Voz y Comunicaciones unificadas : Cisco Unified Communications Manager (CallManager)

Instalación del plugin Customer Directory Configuration de Cisco para la versión 4.1(3) de Cisco CallManager

14 Abril 2008 - Traducción manual
Otras Versiones: PDFpdf | Inglés (1 Marzo 2005) | Comentarios

Contenido

Instalación del plugin Customer Directory Configuration de Cisco para la versión 4.1(3) de Cisco CallManager

Contenido

Información general del plugin Customer Directory Configuration de Cisco

Integración del directorio después de la instalación o actualización de Cisco CallManager

Instalación del plugin Customer Directory Configuration de Cisco

Integración de Netscape Directory Server con Cisco CallManager

Integración de Microsoft Active Directory con Cisco CallManager

Compatibilidad para integración de clusters múltiples con Active Directory

Creación del registro Schema Update Allowed para AD 2003

Configuración de las listas de control de acceso para Active Directory

Creación de un usuario administrador DCD

Asignación de derechos para ciscoatUserProfile, ciscoatuserProfileString y ciscoatGUID

Asignación de derechos para CiscoOU

Configuración de listas de control de acceso de Netscape Directory

Activación de los servicios IP de Cisco después de la integración del directorio en el servidor de la base de datos del editor (obligatorio)

Importación de datos desde archivos LDIF al directorio de empresa

Ejecución de ldapmodify.exe para importar datos de archivos LDIF

Restauración de aplicaciones después de la integración del directorio (obligatorio si se instala la aplicación)

Agregado y eliminación de usuarios mediante la administración de Cisco CallManager

Resolución de problemas

Mensajes de error de instalación

Obtención de archivos de registro

Obtención de documentación

Cisco.com

Solicitud de documentación

Comentarios sobre la documentación

Obtención de asistencia técnica

Sitio Web de soporte técnico de Cisco

Envío de una solicitud de servicio

Definiciones de gravedad para las solicitudes de servicio

Obtención de publicaciones e información adicionales


Instalación del plugin Customer Directory Configuration de Cisco para la versión 4.1(3) de Cisco CallManager


Cisco CallManager utiliza un directorio de protocolo ligero de acceso a directorios (LDAP) para almacenar los datos así como información de autenticación y autorización sobre los usuarios de las aplicaciones de Cisco CallManager, que funcionan en conexión con Cisco CallManager. La autenticación establece el derecho del usuario para acceder al sistema, mientras que la autorización identifica los recursos de telefonía que un usuario tiene permitido usar como, por ejemplo, una extensión de teléfono específica. Cisco CallManager almacena los siguientes datos en el directorio LDAP:

Perfiles específicos de aplicaciones para usuarios (por ejemplo, los dispositivos asociados a un usuario, si los dispositivos están activados para utilizar aplicaciones CTI, etc.)

Información de servicios del directorio personal, libreta personal de direcciones y marcado rápido personal

Información de autenticación de la administración a varios niveles de Cisco Callmanager

Información de usuario a través de la ventana de User Information (Información del usuario) en la administración de Cisco CallManager

Cisco CallManager utiliza el directorio de conexión de datos (directorio DC) como un directorio LDAP incorporado. El complemento Customer Directory de Cisco permite integrar Cisco CallManager con uno de los siguientes directorios de empresa:

Microsoft Active Directory (AD), disponible con Microsoft Windows 2000

Microsoft Active Directory (AD 2003), disponible con Microsoft Windows 2003

Netscape Directory Server, versión 4.1 y 4.2, y Sun ONE Directory Server 5.x

Una vez que se complete la configuración del directorio LDAP, puede utilizar el servicio del directorio corporativo en los modelos de teléfono IP de Cisco 7940, 7960 y 7970 para buscar usuarios en el directorio de empresa. También puede cargar los archivos de aplicación del flujo de trabajo completados en el directorio. El servidor de la aplicación descarga los archivos para ejecutar las aplicaciones de flujo de trabajo cuando se utiliza el cliente de administración para iniciar una aplicación específica.


Nota Puede configurar el servicio de directorio corporativo en el teléfono IP de Cisco para acceder a un directorio de empresa sin integrar Cisco CallManager. Para obtener más información sobre la integración exclusiva del servicio de directorio corporativo con el teléfono IP de Cisco, consulte la documentación incluida dentro del SDK de servicios telefónicos IP disponible en cisco.com.


Contenido

Información general del plugin Customer Directory Configuration de Cisco

Integración del directorio después de la instalación o actualización de Cisco CallManager

Instalación del plugin Customer Directory Configuration de Cisco

Integración de Netscape Directory Server con Cisco CallManager

Integración de Microsoft Active Directory con Cisco CallManager

Configuración de las listas de control de acceso para Active Directory

Activación de los servicios IP de Cisco después de la integración del directorio en el servidor de la base de datos del editor (obligatorio)

Importación de datos desde archivos LDIF al directorio de empresa

Ejecución de ldapmodify.exe para importar datos de archivos LDIF

Restauración de aplicaciones después de la integración del directorio (obligatorio si se instala la aplicación)

Agregado y eliminación de usuarios mediante la administración de Cisco CallManager

Resolución de problemas

Mensajes de error de instalación

Obtención de archivos de registro

Obtención de documentación

Obtención de asistencia técnica

Información general del plugin Customer Directory Configuration de Cisco

Utilice el complemento Customer Directory Configuration de Cisco únicamente si desea integrar Cisco CallManager con su directorio de empresa y no desea utilizar el directorio DC incorporado. Este complemento, que incluye compatibilidad para Netscape Directory Server y Microsoft Active Directory, sólo se instala en servidores que ejecutan Cisco CallManager 3.0(10) o posterior. Empezando por el servidor de la base de datos del editor, instale el complemento en todos los servidores Cisco CallManager del cluster. En el servidor de la base de datos del editor, el complemento instala el esquema, configura el directorio, e integra Cisco CallManager con el directorio. En los servidores de suscriptor, el complemento sólo integra Cisco CallManager con el directorio.

Debe tener una cuenta de directorio con derechos para ampliar el esquema. Para obtener más información sobre cómo conseguir estos derechos y la asistencia de instalación y configuración, póngase en contacto con el administrador de Netscape Directory Server o Microsoft Active Directory.


Precaución Microsoft Active Directory no es compatible con la eliminación del esquema. Después de instalar las extensiones del esquema de Cisco, no se puede volver al esquema anterior. Cisco recomienda realizar una copia de seguridad del servidor de directorios activos de Microsoft (Microsoft Active Directory), especialmente el esquema principal, antes de instalar o configurar el complemento Customer Directory Configuration de Cisco e instalar las extensiones del esquema de Cisco en el servidor de directorios activos de Microsoft (Microsoft Active Directory). Para obtener más información sobre la realización de copias de seguridad del servidor de directorios activos de Microsoft (Microsoft Active Directory), póngase en contacto con el administrador de Microsoft Active Directory.


Precaución El uso de caracteres que no sean ISO-Latin1 superiores a 127 con DC Directory, Netscape Directory o Active Directory puede causar errores de base de datos de directorios. La versión 4.1(3) de Cisco CallManager es compatible con todos los caracteres ISO-Latin1 (ISO-8859-1) y todos los caracteres que no son ISO-Latin1 que se encuentran en el intervalo 0-127 con cualquier directorio. Cisco CallManager sólo es compatible con caracteres ISO-Latin1 y ASCII en el área de usuario de la administración de Cisco CallManager. Después de descargar el instalador del idioma local, puede mostrar los nombres de campo en el área de usuario de la administración de Cisco CallManager en el lenguaje seleccionado. Sin embargo, Cisco CallManager sólo es compatible con caracteres ISO-Latin1 (ISO-8859-1) y caracteres que no son ISO-Latin1 situados en el intervalo 0-127 en los campos y en todas las cuentas de usuario y contraseñas necesarias para acceder a estas ventanas. Si un usuario introduce datos que no pertenecen al intervalo de caracteres permitido, aparece un cuadro de diálogo que indica que el usuario debe introducir datos sólo mediante caracteres ISO-Latin1 y caracteres que no son ISO-Latin1 dentro del intervalo 0-127. CAR es compatible con todos los caracteres ISO-Latin1 (ISO-8859-1) y los que no son ISO-Latin1 que pertenecen al intervalo 0-127.

Integración del directorio después de la instalación o actualización de Cisco CallManager

Utilice el complemento Customer Directory Configuration de Cisco únicamente si desea integrar Cisco CallManager con su directorio de empresa y no desea utilizar el directorio DC incorporado. Una vez que complete la instalación o actualización de Cisco CallManager en cada servidor del cluster, instale o actualice el complemento; instale siempre el complemento en el servidor de la base de datos del editor antes de instalarlo en los servidores de suscriptor. Para obtener más información acerca del orden de instalación del plugin, consulte la tabla 1.


Nota Si actualiza Cisco CallManager después de integrar el directorio de empresa con Cisco CallManager, debe volver a instalar el complemento Customer Directory Configuration de Cisco en cada servidor del cluster, utilizando como guía la tabla 1, la sección de instalación y las secciones de integración adecuadas. Después de una actualización de Cisco CallManager, al volver a instalar el complemento, el directorio de empresa se puebla con todas las extensiones del esquema y entradas de datos adicionales que esa versión de Cisco CallManager necesita.



Precaución No utilice Terminal Services para instalar o actualizar el complemento. Cisco instala Terminal Services, de modo que el Centro de asistencia técnica de Cisco (TAC) puede llevar a cabo la administración remota y tareas de resolución de problemas. Puede utilizar Virtual Network Computing (VNC) para instalar el complemento, pero tenga en cuenta que VNC puede provocar un alto uso de la CPU en su red. Para obtener más información sobre el uso de VNC, haga clic en la siguiente URL: http://www.cisco.com/univercd/cc/td/doc/product/voice/iptel_os/vnc/index.htm

Para instalar el complemento después de una instalación o actualización de Cisco CallManager, realice las tareas en el orden que se especifica en la tabla 1:

Tabla 1 Orden para la instalación del plugin 

Tarea
Información relacionada

Paso 1 

Verifique que ha completado la instalación o actualización de Cisco CallManager en cada servidor del cluster.

Consulte la documentación de instalación y actualización de Cisco CallManager que corresponda a esta versión del plugin.

Paso 2 

En el servidor de la base de datos del editor, desactive y detenga todas las aplicaciones de terceros aprobadas por Cisco y las aplicaciones compatibles con Cisco, como Cisco Security Agent, servicios de antivirus de McAfee, Prognosis, etc., si estas aplicaciones están instaladas.

Consulte la documentación relacionada con la aplicación que desea desactivar.

Paso 3 

Instale el complemento Customer Directory Configuration de Cisco en el servidor de la base de datos del editor.

Instalación del plugin Customer Directory Configuration de Cisco

Integración de Netscape Directory Server con Cisco CallManager

Integración de Microsoft Active Directory con Cisco CallManager

Paso 4 

En el servidor de la base de datos del editor exclusivamente, ejecute la herramienta CCMPWDChanger para cambiar las contraseñas de CCMSysUser, CCMAdministrator e IPMASysUser.

Este paso sólo se aplica a Active Directory.

Activación de los servicios IP de Cisco después de la integración del directorio en el servidor de la base de datos del editor (obligatorio)


Precaución Antes de instalar el complemento Customer Directory Configuration de Cisco en los servidores de suscriptor, debe realizar el procedimiento en la sección "Activación de los servicios IP de Cisco después de la integración del directorio en el servidor de la base de datos del editor (obligatorio)". Si intenta instalar el complemento en los servidores del suscriptor antes de realizar el procedimiento de integración de servicios, la instalación mostrará un mensaje y los servicios devolución de llamada de Cisco, asistente del administrador IP de Cisco (Cisco IPMA) y movilidad de extensión de Cisco CallManager no funcionarán.

Paso 5 

Nota Debe realizar este paso obligatorio después de la instalación del plugin.

En el servidor de la base de datos del editor, configure Multilevel Administration Access (MLA) para mover todos los usuarios y grupos de usuarios al nuevo directorio. Asegúrese de que la ventana de MLA se muestre sin errores.

Si instala el complemento en los servidores del suscriptor, realice este paso en los servidores del suscriptor.

Instalación del plugin Customer Directory Configuration de Cisco, paso 8.

Paso 6 

En el servidor de la base de datos del editor exclusivamente, ejecute una herramienta de formato de intercambio de datos LDAP (LDIF) para procesar los datos y actualizar el directorio.

La herramienta, ldapmodify.exe, se encuentra en el servidor para importar los datos desde el archivo LDIF al directorio. Si desea utilizar una herramienta diferente para importar los datos, puede hacerlo.

Importación de datos desde archivos LDIF al directorio de empresa

Debe realizar el paso 6 cuando solamente elija la opción Generate Configuration LDIF Files (Generar archivos LDIF de configuración) (modo Custom (Personalizada)). No necesita realizar el paso 6 en las siguientes circunstancias:

Si elige el modo Express (Rápida).

Si no elige la opción Generate Configuration LDIF Files (Generar archivos LDIF de configuración) (modo Custom (Personalizada)).

Paso 7 

Después de ejecutar la herramienta CCMPWDChanger y cambiar las contraseñas adecuadas, active todas las aplicaciones de terceros aprobadas por Cisco y las aplicaciones compatibles con Cisco en el servidor de la base de datos del editor.

Consulte la documentación relacionada con la aplicación que desea desactivar.

Paso 8 

En el servidor del suscriptor, desactive y detenga todas las aplicaciones de terceros aprobadas por Cisco y las aplicaciones compatibles con Cisco, como Cisco Security Agent, servicios de antivirus de McAfee, Prognosis, etc., si estas aplicaciones están instaladas.

Consulte la documentación relacionada con la aplicación que desea desactivar.

Paso 9 

En los servidores del suscriptor, instale el complemento Customer Directory Configuration de Cisco.

Introduzca el nombre del host y el número de puerto del servidor de directorio. El valor que se lee del editor rellena previamente el nombre del host y el número de puerto. En el servidor del suscriptor, puede cambiar el nombre del host y el número de puerto, de manera que el balance de carga se pueda realizar apuntando a un servidor alternativo que contenga los datos duplicados del servidor en el que se integra el editor.

También puede activar o desactivar SSL.

Recomendación Después de verificar que ha instalado el complemento y cambiado las contraseñas en el servidor de la base de datos del editor, puede instalar el complemento en todos los servidores del suscriptor de forma simultánea.

Instalación del plugin Customer Directory Configuration de Cisco

Integración de Netscape Directory Server con Cisco CallManager

Integración de Microsoft Active Directory con Cisco CallManager

Paso 10 

Después de instalar el complemento Customer Directory Configuration de Cisco en los servidores del suscriptor, active las aplicaciones de terceros aprobadas por Cisco y las aplicaciones compatibles con Cisco.

Consulte la documentación relacionada con la aplicación que desea desactivar.

Paso 11 

Restaure las aplicaciones que utilizaban el directorio DC.

Restauración de aplicaciones después de la integración del directorio (obligatorio si se instala la aplicación)

Instalación del plugin Customer Directory Configuration de Cisco

Lleve a cabo los siguientes pasos para instalar el complemento Customer Directory Configuration de Cisco:


Paso 1 Empezando con el servidor del editor, seleccione Start > Programs > Cisco CallManager > Cisco CallManager Administration (Inicio > Programas > Cisco CallManager > Administración de Cisco CallManager) y conéctese con los privilegios administrativos al sistema.

Paso 2 Seleccione Application > Install Plugins (Aplicación > Instalar complementos).

Paso 3 Haga clic en el icono del plugin Cisco Customer Directory Configuration.

Paso 4 Descargue el complemento en el escritorio.

Paso 5 Haga doble clic en el icono del plugin Cisco Customer Directory Configuration que aparece en el escritorio.

Paso 6 Un mensaje le solicitará que verifique si el servidor host actúa como servidor del editor o del suscriptor. Si ya ha integrado Cisco CallManager con Netscape Directory o Microsoft Active Directory, el complemento no mostrará este mensaje. Si el servidor host actúa como un suscriptor, un mensaje solicita la autenticación del servidor del editor. Introduzca el nombre de usuario y contraseña con derechos administrativos locales de Windows 2000 en el servidor del editor.

Cisco requiere la autenticación del servidor de la base de datos del editor, de manera que algunos campos se completan automáticamente durante el proceso de configuración. Debe introducir la contraseña del editor durante la instalación del servidor del suscriptor; de lo contrario, el complemento finalizará automáticamente la instalación.

El complemento también intenta recuperar la ID de usuario y la contraseña encriptada de los usuarios del sistema Cisco CallManager (CCMSysUser, CCMAdministrator e IPMASysUser) a partir del registro del editor. Si el complemento no puede recuperar estas ID de usuario y contraseñas, aparece un mensaje de advertencia con un campo donde puede establecer las contraseñas en el editor. Si hace clic en OK (Aceptar) sin introducir las contraseñas de usuario del sistema y el complemento no puede recuperar las contraseñas de usuario del sistema desde el editor, aparece un segundo mensaje de advertencia para indicar que el complemento no pudo recuperar la contraseña. La instalación continúa, pero debe establecer estas contraseñas después de la instalación mediante el procedimiento descrito en la sección "Activación de los servicios IP de Cisco después de la integración del directorio en el servidor de la base de datos del editor (obligatorio)".

Paso 7 En la ventana Components (Componentes), puede ver una o varias de las siguientes opciones. En la ventana, seleccione una de las siguientes opciones:

Si selecciona Configure Netscape Directory Server (Configurar Netscape Directory Server) (o Upgrade Netscape Directory Configuration (Actualizar la configuración de Netscape Directory)), consulte la sección "Integración de Netscape Directory Server con Cisco CallManager".

Si selecciona Configure Active Directory Server (Configurar Active Directory Server) (o Upgrade Microsoft Active Directory Configuration (Actualizar la configuración de Microsoft Active Directory)), consulte la sección "Integración de Microsoft Active Directory con Cisco CallManager".


Nota Si selecciona Uninstall Active Directory Configuration (Desinstalar la configuración de Active Directory) (o Uninstall Netscape Directory Configuration (Desinstalar la configuración de Netscape Directory)), disponible después de una instalación inicial, Cisco CallManager se integra automáticamente con el directorio DC.


Paso 8 Para regresar a la aplicación Cisco CallManager, seleccione Start > Programs > Cisco CallManager > Cisco CallManager Administration (Inicio > Programas > Cisco CallManager > Administración de Cisco CallManager).

Paso 9 Para configurar el parámetro de empresa MLA, seleccione User > Access Rights > Configure MLA Parameter (Usuario > Derechos de acceso > Configurar parámetro MLA).

Asegúrese de que la ventana MLA Enterprise Parameter Configuration (Configuración del parámetro de empresa MLA) se muestre sin errores. Consulte la tabla 2 para ver un ejemplo de la información que aparece.

Tabla 2 Parámetros de empresa MLA 

Parameter Name (Nombre del parámetro)
Parameter Value (Valor del parámetro)

User Group Base (Base de grupo de usuarios)

ou=MultiLevelAdmin,ou=Admins,o=cisco.com

Administrative User Base (Base de usuario administrativo)

ou=Users,o=cisco.com

Debug Level (Nivel de depuración)

None (Ninguno)

Effective Access Privileges For Overlapping User Groups (Privilegios de acceso efectivos para grupos de usuarios superpuestos)

Maximum (Máximo)

Effective Access Privileges For Overlapping Functional Groups (Privilegios de acceso efectivos para grupos funcionales superpuestos)

Maximum (Máximo)

Enable MultiLevelAdmin (Activar MultiLevelAdmin)

False (Falso)


Paso 10 Si la ventana MLA Enterprise Parameter Configuration (Configuración del parámetro de empresa MLA) muestra errores, realice los siguientes pasos:

a. Acceda a los archivos de seguimiento en el directorio de seguimiento de MLA (C:\program files\cisco\traces\MLA).

b. Busque la información DirAndUInn.txt (donde nn=01, 02, 03...) y Permissions0000000nn.txt (donde nn=01, 02, 03...).

c. Guarde el archivo de rastro (para depuración).

d. Detenga los servicios de administración IIS seleccionando Start > Administrative Tools > Services (Inicio > Herramientas administrativas > Servicios).

e. Inicie los servicios de administración IIS y los servicios de publicación en World Wide Web.


Integración de Netscape Directory Server con Cisco CallManager

Realice los siguientes pasos para configurar Netscape Directory Server:


Paso 1 Puede recibir un mensaje con una de las siguientes opciones de configuración:

a. Seleccione Express (Rápida) si desea que el complemento configure Netscape Directory y active la integración de Cisco CallManager con Netscape Directory. En el servidor del editor, el complemento crea contenedores y objetos específicos de Cisco y actualiza los valores de configuración del servidor Cisco CallManager para que apunte hacia Netscape Directory Server. Durante el proceso de configuración, el programa de instalación también permite ampliar el esquema. En el servidor del suscriptor, el complemento actualiza los valores de configuración y presenta una ventana de configuración de seguridad (LDAP sobre SSL). Haga clic en Next (Siguiente) y vaya al paso 3.


Nota Cisco recomienda seleccionar la opción Express (Rápida). Cisco pone la opción Custom (Personalizada) a disposición de los administradores expertos en Netscape Directory Server. Solamente el servidor del editor puede acceder a las opciones Express (Rápida) y Custom (Personalizada).


b. Seleccione Custom (Personalizada) para elegir las opciones de instalación por separado. Haga clic en Next (Siguiente) y continúe.

Paso 2 Seleccione todas las casillas de verificación siguientes que correspondan. Si desea hacerlo, haga clic en el botón Select All (Seleccionar todos). Cuando termine de realizar la selección, haga clic en Next (Siguiente).

Configure Netscape Directory (Configurar Netscape Directory): agrega contenedores y objetos específicos de Cisco y permite ampliar el esquema.

Enable CallManager Integration with Netscape Directory (Activar integración de CallManager con Netscape Directory): actualiza los valores de configuración en el servidor Cisco CallManager para apuntar a Netscape Directory Server.

Generate Configuration LDIF Files (Generar archivos LDIF de configuración): genera archivos LDIF para la configuración del directorio. Si desea generar archivos LDIF sin realizar las operaciones en el servidor de directorio, seleccione solamente esta opción (y ninguna de las demás opciones de la ventana). Para obtener más información sobre archivos LDIF y tareas adicionales que debe realizar, consulte la sección "Importación de datos desde archivos LDIF al directorio de empresa".


Precaución La selección exclusiva de la opción Generate Configuration LDIF Files (Generar archivos LDIF de configuración) no integra el directorio de empresa; si sólo selecciona la opción Generate Configuration LDIF Files (Generar archivos LDIF de configuración) y no elige ninguna de las demás opciones, deberá ejecutar el complemento de nuevo en todos los servidores del cluster y elegir solamente la opción Enable CallManager Integration with Netscape Directory (Activar integración de CallManager con Netscape Directory) después de importar los archivos LDIF al directorio de empresa.

Paso 3 La ventana Customer Information (Información del cliente) solicita la siguiente información, como se muestra en la tabla 3. La mayoría de los campos de esta ventana muestran información previamente rellenada. Verifique que esta información sea correcta antes de continuar con el proceso de configuración.


Nota En los servidores del suscriptor, la información previamente rellenada proviene del servidor de la base de datos del editor y sólo se pueden editar los campos Host Name (Nombre del host) y Port Number (Número de puerto).


Tabla 3 Ventana Customer Information (Información del cliente) 

Campo
Acción recomendada

Host Name (Nombre del host)

Introduzca el nombre del host (o dirección IP) donde instaló Netscape Directory.

Port Number (Número de puerto)

Introduzca el número del puerto en el que Netscape Directory recibe las solicitudes LDAP.

Directory Administrator DN (DN del administrador de directorio)

Introduzca el nombre distintivo del administrador de Netscape Directory.

El DN del administrador de directorio que introduzca en este campo debe tener los derechos para actualizar el esquema de Netscape Directory. Normalmente, los usuarios que tienen los derechos para actualizar el esquema pertenecen al grupo de administradores del esquema . Póngase en contacto con su administrador de Netscape Directory para obtener información sobre los usuarios que pueden actualizar el esquema.

Directory Administrator Password (Contraseña del administrador de directorio)

Introduzca la contraseña de Netscape Directory.

Confirm Password (Confirmar contraseña)

Introduzca de nuevo la contraseña de Netscape Directory.

Cisco Directory Configuration DN (DN de la configuración del directorio de Cisco)

Introduzca el nombre distintivo de la configuración del directorio de Cisco. Este campo especifica el DN donde se ha creado el esquema dependiente de Cisco para Cisco CallManager.

User Search Base (Base de búsqueda de usuarios)

Introduzca la base de búsqueda de usuarios. Cisco CallManager busca los usuarios en esta base.

User Creation Base (Base de creación de usuarios)

Introduzca la base de creación de usuarios. Todos los usuarios creados mediante la administración de Cisco CallManager residen en este nodo del directorio.

Nota Establezca la base de creación de usuarios para que sea la misma que la base de búsqueda de usuarios o un subárbol de ella. De lo contrario, no podrá buscar los usuarios que cree en la administración de Cisco CallManager.

User Naming Attribute (Atributo para la asignación de nombres de usuario)

Introduzca los nombres distintivos relativos (RDN) para las entradas de usuario. Entre los ejemplos se incluyen cn, uid, etc.

User Search Attribute (Atributo de búsqueda de usuarios)

Introduzca un atributo que pueda utilizar para buscar a un usuario en el directorio de empresa. Asegúrese de que el valor de este atributo sea único para cada usuario del directorio. Entre los ejemplos se incluyen mail o uid.


Nota El usuario introduce el valor de este atributo en el campo User Identification (Identificación de usuario) cuando se conecta a la ventana Cisco IP Phone User Options (Opciones de usuario del teléfono IP de Cisco).



Paso 4 Después de introducir la información en los campos, haga clic en el botón Next (Siguiente).

Paso 5 Aparece el cuadro de diálogo Configure LDAP over SSL (Configurar LDAP sobre SSL). Si desea que se implemente seguridad, seleccione la casilla de verificación Enable LDAP over SSL (Activar LDAP sobre SSL); de lo contrario, haga clic en el botón Next (Siguiente) y continúe con el paso 9.

Paso 6 Si seleccionó la casilla de verificación Enable LDAP over SSL (Activar LDAP sobre SSL), introduzca el número de puerto SSL.

Paso 7 Para continuar el proceso de configuración de seguridad, debe copiar el certificado de CA que ha emitido el certificado SSL que se instala en el servidor de directorio para el servidor del editor. El nombre de archivo del certificado se debe introducir en el cuadro de texto junto al botón Browse (Explorar) (o utilice el botón Browse (Explorar) para encontrar la copia del archivo que está en el servidor del editor).


Nota La primera vez que configure la seguridad, copie el certificado en el servidor del editor y especifique la ruta a ese archivo en el cuadro de texto de la ventana Configure LDAP over SSL (Configurar LDAP sobre SSL). Si se trata de una actualización y SSL ya está activado, copie el archivo del certificado y especifique la ruta sólo si el certificado ha cambiado desde la instalación o actualización anterior.


Si hace clic en Browse (Explorar), se abre una ventana nueva que le permite buscar el archivo del certificado que debe seleccionar.

Paso 8 Haga clic en el botón Next (Siguiente). El sistema comienza a verificar si ha introducido la información de configuración correctamente.

Paso 9 Si ha introducido la información correctamente, una ventana de confirmación resume la información de configuración. Haga clic en el botón Next (Siguiente).


Nota Si no ha introducido la información correctamente, aparece un mensaje que solicita la introducción de la información correcta.


Paso 10 Haga clic en el botón FINISH (Finalizar) y reinicie de forma inmediata el servidor.


Integración de Microsoft Active Directory con Cisco CallManager

Cisco recomienda que Cisco CallManager y Active Directory utilicen el mismo servidor DNS. Si no puede utilizar el mismo servidor DNS, debe proporcionar el nombre a la asignación de direcciones IP de todos los servidores Active Directory (AD) del bosque AD en el archivo de hosts, o bien utilizar otro servidor DNS que pueda resolver los nombres de dichos servidores.

Compatibilidad para integración de clusters múltiples con Active Directory

Cisco admite la integración de clusters múltiples de Cisco CallManager con el mismo bosque de Microsoft Windows Active Directory (AD), con las siguientes salvedades:

Debido a la compleja naturaleza del gran número de combinaciones potenciales de configuraciones de AD cliente y aplicaciones de voz de Cisco que se pueden implementar junto con Cisco CallManager y que también utilizan el directorio, debe cumplir determinadas pautas específicas.

Antes de continuar con una integración de clusters múltiples, debe ponerse en contacto con el equipo de ventas local de Cisco para iniciar una solicitud para este soporte específico.

Cuando implemente otras aplicaciones de voz de Cisco además de Cisco CallManager, incluidas CDR Analysis and Reporting (CAR), Multilevel Administration (MLA), Cisco IP Contact Center (IPCC) y Cisco IP Express, se pueden aplicar limitaciones adicionales. Para obtener información adicional, consulte la documentación y las release notes correspondientes al producto específico.

Realice el siguiente procedimiento para integrar Cisco CallManager con Microsoft Active Directory:


Paso 1 Si selecciona Configure Active Directory Server (Configurar Active Directory Server) (o Upgrade Active Directory Configuration (Actualizar la configuración de Microsoft Active Directory)), un mensaje le solicitará que seleccione Express (Rápida) o Custom (Personalizada), que son opciones de configuración sólo disponibles para el servidor del editor. Seleccione la casilla de verificación adecuada y consulte lo siguientes pasos, según la opción que elija:

Para la opción Express (Rápida), consulte el paso 2.

Para la opción Custom (Personalizada), consulte el paso 12.

Para suscriptores, consulte el paso 3.

Opción Express (Rápida)

Cisco recomienda seleccionar la opción Express (Rápida). Cisco pone la opción Custom (Personalizada) a disposición de los administradores expertos en Microsoft Active Directory.

Paso 2 Si selecciona Express, el complemento configura Active Directory y permite la integración de Cisco CallManager con Active Directory. En el servidor del editor, el complemento actualiza el esquema, crea objetos y contenedores específicos de Cisco, y actualiza los valores de configuración del servidor Cisco Callmanager para que apunte al servidor de AD. Haga clic en el botón Next (Siguiente) y vaya al paso 3.

Paso 3 Un mensaje solicita el nombre del host y el número de puerto del servidor de directorios activos de Microsoft (Microsoft Active Directory). Cisco CallManager rellena previamente lo campos si los valores existen en el registro.

a. En el campo Host Name (Nombre del host), introduzca el nombre del host (o dirección IP) del servidor del esquema principal de Active Directory.

b. En el campo Port Number (Número de puerto), introduzca el número de puerto donde Microsoft Active Directory recibe las solicitudes LDAP. El valor predeterminado es 389.

Paso 4 Si está configurando un servidor de suscriptor y desea configurar seguridad (LDAP sobre SSL), vaya al paso 7. Si no desea seguridad, vaya al paso 26; de lo contrario, haga clic en Next (Siguiente) y continúe.

Paso 5 En el servidor de la base de datos del editor, el complemento obtiene el nombre de dominio en el servidor de directorios activos de Microsoft (Microsoft Active Directory). En la ventana Active Directory Configuration (Configuración de Active Directory), puede ver la siguiente información de la tabla 4 rellenada previamente en los campos. Verifique la información antes de continuar con el proceso de configuración.

Tabla 4 Ventana Active Directory Configuration (Configuración de Active Directory) 

Campo
Acción recomendada

Directory Administrator DN (DN del administrador de directorio)

Introduzca el nombre distintivo del administrador de Microsoft Active Directory.

El DN del administrador de directorio que introduzca en este campo debe tener los derechos para actualizar el esquema de Active Directory. Normalmente, los usuarios que tienen los derechos para actualizar el esquema pertenecen al grupo de administradores del esquema . Póngase en contacto con el administrador de Active Directory para obtener información sobre los usuarios que pueden actualizar el esquema.

Directory Administrator Password (Contraseña del administrador de directorio)

Introduzca la contraseña del usuario DN del administrador de directorio.

Confirm Password (Confirmar contraseña)

Introduzca la contraseña de nuevo.

Cisco Directory Configuration DN (DN de la configuración del directorio de Cisco)

Introduzca el nombre distintivo de la configuración del directorio de Cisco. Este campo especifica el DN donde se ha creado el esquema dependiente de Cisco para Cisco CallManager.

User Search Base (Base de búsqueda de usuarios)

Introduzca la base de búsqueda de usuarios. Cisco CallManager busca los usuarios en esta base.

User Creation Base (Base de creación de usuarios)

Introduzca la base de creación de usuarios. Todos los usuarios creados mediante la administración de Cisco CallManager residen en este nodo del directorio.

Nota Establezca la base de creación de usuarios para que sea la misma que la base de búsqueda de usuarios o un subárbol de ella. De lo contrario, no podrá buscar los usuarios que cree en la administración de Cisco CallManager.

User Search Attribute (Atributo de búsqueda de usuarios)

Introduzca un atributo que pueda utilizar para buscar a un usuario en el directorio de empresa. Asegúrese de que el valor de este atributo sea único para cada usuario del directorio. Entre los ejemplos se incluyen mail o uid.

Nota Cuando el usuario se conecta en la ventana Cisco IP Phone User Options (Opciones de usuario del teléfono IP de Cisco), introduce el valor de este atributo en el campo User Identification (Identificación de usuario).

Domain Name (Nombre de dominio)

Introduzca el nombre de dominio de Microsoft Active Directory. Este nombre de dominio representa el esquema principal.


Paso 6 Si está satisfecho con la información de configuración de Active Directory, haga clic en Next (Siguiente).

Paso 7 Aparece el cuadro de diálogo Configure LDAP over SSL (Configurar LDAP sobre SSL). Si desea que se implemente seguridad, seleccione la casilla de verificación Enable LDAP over SSL (Activar LDAP sobre SSL); de lo contrario, haga clic en el botón Next (Siguiente) y continúe con el paso 11.

Paso 8 Si seleccionó la casilla de verificación Enable LDAP over SSL (Activar LDAP sobre SSL), introduzca el número de puerto SSL (el número de puerto predeterminado es 636).

Paso 9 Para continuar el proceso de configuración de seguridad, debe copiar el certificado de CA que ha emitido el certificado SSL que se instala en el servidor de directorio para el servidor del editor. El nombre de archivo del certificado se debe introducir en el cuadro de texto junto al botón Browse (Explorar) (o utilice el botón Browse (Explorar) para encontrar la copia del archivo que está en el servidor del editor).


Nota La primera vez que configure la seguridad, copie el certificado en el servidor del editor y especifique la ruta a ese archivo en el cuadro de texto de la ventana Configure LDAP over SSL (Configurar LDAP sobre SSL). Si se trata de una actualización y SSL ya está activado, copie el archivo del certificado y especifique la ruta sólo si el certificado ha cambiado desde la instalación o actualización anterior.


Si hace clic en Browse (Explorar), se abre una ventana nueva que le permite buscar el archivo de certificado que debe seleccionar.

Paso 10 Haga clic en el botón Next (Siguiente). El sistema comienza a verificar si ha introducido la información de configuración correctamente.

Paso 11 En el servidor de la base de datos del editor, el complemento instala el esquema, configura Microsoft Active Directory, e integra Cisco CallManager con Microsoft Active Directory. En el servidor del suscriptor, el complemento solamente integra Cisco CallManager con este Microsoft Active Directory. Para completar la configuración Express (Rápida), vaya al paso 26.

Opción Custom (Personalizada)

Paso 12 Si selecciona Custom (Personalizada), las opciones de instalación personalizada no exclusivas aparecen en la ventana. Puede seleccionar tantas casillas de verificación como desee. Si desea todas las opciones, haga clic en el botón Select All (Seleccionar todos). Cuando termine de realizar la selección, haga clic en el botón Next (Siguiente).

Install Schema on Schema Master (Instalar esquema en el esquema principal): instala actualizaciones de esquema.

Configure Active Directory (Configurar Active Directory): agrega contenedores y objetos específicos de Cisco y permite ampliar el esquema.

Enable CallManager Integration with Active Directory (Activar integración de CallManager con Active Directory): actualiza los valores de configuración en el servidor Cisco CallManager para apuntar al servidor de Active Directory.

Generate Configuration LDIF Files (Generar archivos LDIF de configuración): genera archivos LDIF, que contienen datos de LDAP en archivos planos, para las actualizaciones de esquema y la configuración del directorio de empresa. Para obtener más información sobre archivos LDIF y tareas adicionales que debe realizar, consulte la sección "Importación de datos desde archivos LDIF al directorio de empresa".


Precaución La selección exclusiva de la opción Generate Configuration LDIF Files (Generar archivos LDIF de configuración) no integra el directorio de empresa; si sólo selecciona la opción Generate Configuration LDIF Files (Generar archivos LDIF de configuración) y no elige ninguna de las demás opciones, deberá ejecutar el complemento de nuevo en todos los servidores del cluster y elegir solamente la opción Enable CallManager Integration with Active Directory (Activar integración de CallManager con Active Directory) después de importar los archivos LDIF en el directorio de empresa.

Paso 13 Consulte los siguientes pasos, en función de las opciones que elija:

Para Install Schema on Schema Master (Instalar esquema en el esquema principal), Generate Configuration LDIF Files (Generar archivos LDIF de configuración) o Select All (Seleccionar todos), vaya al paso 14.

Para Enable CallManager Integration with Active Directory (Activar integración de CallManager con Active Directory), vaya al paso 18.

Para Configure Active Directory (Configurar Active Directory), vaya al paso 19.


Precaución Microsoft Active Directory no es compatible con la eliminación del esquema. Después de instalar las extensiones del esquema de Cisco, no se puede volver al esquema anterior. Cisco recomienda realizar una copia de seguridad del servidor de directorios activos de Microsoft (Microsoft Active Directory), especialmente el esquema principal, antes de instalar o configurar el complemento Customer Directory Configuration de Cisco e instalar las extensiones del esquema de Cisco en el servidor de directorios activos de Microsoft (Microsoft Active Directory). Para obtener más información sobre la realización de copias de seguridad del servidor de directorios activos de Microsoft (Microsoft Active Directory), póngase en contacto con el administrador de Microsoft Active Directory.

Paso 14 Si seleccionó Install Schema on Schema Master (Instalar esquema en el esquema principal) o Select All (Seleccionar todos), un cuadro de diálogo puede indicar que Active Directory no es compatible con la eliminación del esquema; si aparece este cuadro de diálogo, haga clic en OK (Aceptar).

Paso 15 Si seleccionó Install Schema on Schema Master (Instalar esquema en el esquema principal), Generate Configuration LDIF Files (Generar archivos LDIF de configuración) o Select All (Seleccionar todos), se abre la ventana Customer Information (Información del cliente), de modo que puede introducir el nombre del host y el número de puerto del esquema principal, si la ventana no está ya previamente rellenada con la información correcta.

Paso 16 El complemento recupera el nombre de dominio desde el esquema principal y rellena previamente la siguiente información, como se indica en la tabla 5. Verifique la información antes de continuar con el proceso de configuración.

Tabla 5 Ventana Active Directory Configuration (Configuración de Active Directory) 

Campo
Acción recomendada

Directory Administrator DN (DN del administrador de directorio)

Introduzca el nombre distintivo del administrador de Microsoft Active Directory.

El DN del administrador de directorio que introduzca en este campo debe tener los derechos para actualizar el esquema de Active Directory. Normalmente, los usuarios que tienen los derechos para actualizar el esquema pertenecen al grupo de administradores del esquema . Póngase en contacto con el administrador de Active Directory para obtener información sobre los usuarios que pueden actualizar el esquema.

Directory Administrator Password (Contraseña del administrador de directorio)

Introduzca la contraseña del usuario DN del administrador de directorio.

Confirm Password (Confirmar contraseña)

Introduzca la contraseña de nuevo.

Domain Name (Nombre de dominio)

Introduzca el nombre de dominio de Microsoft Active Directory.

Credential to configure Active Directory same as above (Credencial para configurar Active Directory igual que anteriormente)

Esta casilla de verificación puede aparecer si seleccionó las casillas de verificación Configure Active Directory (Configurar Active Directory), Enable CallManager Integration with Active Directory (Activar integración de CallManager con Active Directory) o Generate Configuration LDIF Files (Generar archivos LDIF de configuración) durante la configuración Custom (Personalizada).

La selección de esta casilla de verificación asegura que la información del paso 18 y del paso 19 se rellene previamente.


El complemento instala el esquema en el esquema principal, de acuerdo con la información introducida o verificada previamente.

Paso 17 Haga clic en Next (Siguiente) y continúe con el proceso de configuración.

Paso 18 Si seleccionó Configure Active Directory (Configurar Active Directory) o Enable CallManager Integration with Active Directory (Activar integración de CallManager con Active Directory) pero no selecciona Install Schema on the Schema Master (Instalar esquema en el esquema principal), introduzca el nombre del host y el número de puerto del servidor de directorios activos de Microsoft (Microsoft Active Directory). Haga clic en el botón Next (Siguiente).

Paso 19 El complemento recupera el nombre de dominio del servidor de directorios activos de Microsoft (Microsoft Active Directory) y puede rellenar previamente la siguiente información, como se muestra en la tabla 6. Verifique la información antes de continuar con el proceso de configuración.

Tabla 6 Ventana Active Directory Configuration (Configuración de Active Directory) 

Campo
Acción recomendada

Directory Administrator DN (DN del administrador de directorio)

Introduzca el nombre distintivo del administrador de Microsoft Active Directory.

Puede introducir el mismo DN del administrador de directorio que introdujo en el paso 16. El usuario introducido en el paso 16 sirve como un administrador del esquema. Si no desea utilizar al administrador del esquema, puede crear otro usuario, como por ejemplo administrador dcd, en Active Directory y asignarle unos derechos mínimos. Para obtener más información sobre cómo realizar esta tarea, consulte la sección "Configuración de las listas de control de acceso para Active Directory".

Directory Administrator Password (Contraseña del administrador de directorio)

Introduzca la contraseña del usuario DN del administrador de directorio.

Confirm Password (Confirmar contraseña)

Introduzca la contraseña de nuevo.

Cisco Directory Configuration DN (DN de la configuración del directorio de Cisco)

Introduzca el nombre distintivo de la configuración del directorio de Cisco. Este campo especifica el DN donde se ha creado el esquema dependiente de Cisco para Cisco CallManager.

User Search Base (Base de búsqueda de usuarios)

Introduzca la base de búsqueda de usuarios. Cisco CallManager busca los usuarios en esta base.

User Creation Base (Base de creación de usuarios)

Introduzca la base de creación de usuarios. Todos los usuarios creados mediante la administración de Cisco CallManager residen en este nodo del directorio.

Nota Establezca la base de creación de usuarios para que sea la misma que la base de búsqueda de usuarios o un subárbol de ella. De lo contrario, no podrá buscar los usuarios que cree en la administración de Cisco CallManager.

User Search Attribute (Atributo de búsqueda de usuarios)

Introduzca un atributo que pueda utilizar para buscar a un usuario en el directorio de empresa. Asegúrese de que el valor de este atributo sea único para cada usuario del directorio. Entre los ejemplos se incluyen mail o uid.

Nota El usuario introduce el valor de este atributo en el campo User Identification (Identificación de usuario) cuando se conecta a la ventana Cisco IP Phone User Options (Opciones de usuario del teléfono IP de Cisco).

Domain Name (Nombre de dominio)

Introduzca el nombre de dominio de Microsoft Active Directory.


Paso 20 Si está satisfecho con la información de configuración de Active Directory, haga clic en Next (Siguiente).

Paso 21 Aparece el cuadro de diálogo Configure LDAP over SSL (Configurar LDAP sobre SSL). Si desea que se implemente seguridad, seleccione la casilla de verificación Enable LDAP over SSL (Activar LDAP sobre SSL); de lo contrario, haga clic en el botón Next (Siguiente) y continúe con el paso 9.

Paso 22 Si seleccionó la casilla de verificación Enable LDAP over SSL (Activar LDAP sobre SSL), introduzca el número de puerto SSL (el número de puerto predeterminado es 636).

Paso 23 Para continuar el proceso de configuración de seguridad, debe copiar el certificado de CA que ha emitido el certificado SSL que se instala en el servidor de directorio para el servidor del editor. El nombre de archivo del certificado se debe introducir en el cuadro de texto junto al botón Browse (Explorar) (o utilice el botón Browse (Explorar) para encontrar la copia del archivo que está en el servidor del editor).


Nota La primera vez que configure la seguridad, copie el certificado en el servidor del editor y especifique la ruta a ese archivo en el cuadro de texto de la ventana Configure LDAP over SSL (Configurar LDAP sobre SSL). Si se trata de una actualización y SSL ya está activado, copie el archivo del certificado y especifique la ruta sólo si el certificado ha cambiado desde la instalación o actualización anterior.


Si hace clic en Browse (Explorar), se abre una ventana nueva que le permite buscar el archivo del certificado que debe seleccionar.

Paso 24 Haga clic en el botón Next (Siguiente). El sistema comienza a verificar si ha introducido la información de configuración correctamente.

Paso 25 Una vez completada la información de configuración, haga clic en el botón Next (Siguiente). El proceso de verificación comienza a comprobar si la información previa existe en el directorio. Si la información existe, aparece una ventana de confirmación que resume la información. Haga clic en el botón Next (Siguiente).

Paso 26 El complemento intenta leer la clave de registro de permisos de actualización del esquema en el servidor de destino de directorios activos de Microsoft (Microsoft Active Directory) donde el esquema está instalado.


Nota Asegúrese de que la entrada de registro HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NTDS\Parameters\Schema Update Allowed esté establecida en 1 en el servidor de directorios activos de Microsoft (Microsoft Active Directory). Esto permite tener acceso de escritura al esquema en ese servidor.



Nota El valor de entrada de registro anterior no existe como un valor predeterminado en Microsoft AD 2003. Para permitir que el complemento continúe si es la primera vez que se ejecuta para Microsoft AD 2003, necesitará crear un valor de entrada de registro Schema Updated Allowed. Realice estos pasos en la sección "Creación del registro Schema Update Allowed para AD 2003".


Paso 27 El complemento completa el proceso de configuración y muestra un cuadro de diálogo. Haga clic en el botón Finish (Finalizar) y reinicie el servidor de forma inmediata.

Al final de la instalación en el servidor del editor, el complemento le recuerda que establezca la contraseña para los usuarios del sistema Cisco CallManager antes de ejecutar el complemento en los servidores del suscriptor de Cisco CallManager.


Precaución Antes de instalar el complemento Customer Directory Configuration de Cisco en los servidores del suscriptor, debe realizar el procedimiento de la sección "Activación de los servicios IP de Cisco después de la integración del directorio en el servidor de la base de datos del editor (obligatorio)". Si intenta instalar el complemento en los servidores del suscriptor antes de realizar el procedimiento de integración de servicios, la instalación mostrará un mensaje y los servicios devolución de llamada de Cisco, asistente del administrador IP de Cisco (Cisco IPMA) y movilidad de extensión de Cisco CallManager no funcionarán.


Creación del registro Schema Update Allowed para AD 2003

Si está ejecutando el complemento por primera vez para Microsoft AD 2003, realice el siguiente procedimiento para crear el registro Schema Update Allowed:


Paso 1 En el esquema principal de Microsoft AD 2003, seleccione Start > Run (Inicio > Ejecutar).

Paso 2 Introduzca regedit y haga clic en OK (Aceptar).

Paso 3 Amplíe el árbol de registro HKEY_LOCAL_MACHINE > SYSTEM > CurrentControlSet > Services > NTDS > Parameters.

Paso 4 Cree el valor de registro Schema Update Allowed bajo el encabezamiento Parameters (Parámetros) como se muestra en la siguiente lista:

Nombre : Schema Update Allowed

Tipo: REG_DWORD

Datos : 1


Configuración de las listas de control de acceso para Active Directory

No es necesario utilizar la ID de usuario del administrador para permitir que Cisco CallManager funcione con Active Directory. Si desea utilizar una cuenta diferente a la cuenta del administrador, puede crear un usuario que corresponda al administrador del directorio de Cisco en Active Directory, como se describe en las siguientes secciones. Puede denominar a este usuario "administrador dcd" e introducirlo cuando se solicite el DN del administrador de directorio en el paso 19 de la sección "Integración de Microsoft Active Directory con Cisco CallManager".

El usuario administrador dcd sólo recibe permiso de lectura para el objeto "Usuarios"; por lo tanto, no puede crear el usuario administrador dcd mediante la administración de Cisco CallManager. Debe crear el usuario administrador dcd con otros métodos, como Usuarios y equipos de Active Directory, que se describen en las siguientes secciones. Después de crear el usuario, establezca las listas de control de acceso de este usuario.

El usuario administrador dcd necesita los siguientes permisos en Active Directory:

Listas de control de acceso establecidas en Active Directory, de modo que el administrador del directorio de Cisco (administrador dcd) tenga privilegios de lectura, modificación y escritura en los atributos ciscoatUserProfile, ciscoatUserProfilestring y ciscoatGUID de todos los objetos de usuario.

Permisos de lectura para todos los atributos de todos los objetos de usuario.

Control completo sobre todo el DN de la configuración del directorio de Cisco. Necesita control completo sobre este objeto y todos los objetos debajo de éste.

En las listas de acceso anteriores, el usuario administrador dcd sólo recibía derechos de lectura para el objeto de usuario en Active Directory, lo que significa que no puede crear usuarios nuevos a través de la administración de Cisco CallManager. Como escenario de ejemplo en grandes empresas, el equipo corporativo de Active Directory crea los usuarios nuevos, mientras que otras aplicaciones sólo tienen permisos de lectura para los atributos de usuario.

Para crear el administrador dcd y asignar permisos, lleve a cabo los siguientes procedimientos después de ampliar el esquema de Active Directory:

Creación de un usuario administrador DCD

Asignación de derechos para ciscoatUserProfile, ciscoatuserProfileString y ciscoatGUID

Asignación de derechos para CiscoOU

Creación de un usuario administrador DCD

Esta sección describe cómo agregar un usuario en Active Directory que es equivalente al administrador de DC Directory.


Paso 1 En el controlador de dominio, seleccione Launch Start > Programs > Administrative Tools > Active Directory User and Computers (Inicio > Programas > Herramientas administrativas > Usuarios y equipos de Active Directory).

Paso 2 Elija el contenedor de usuario de nivel superior.

Paso 3 Cree un usuario en Active Directory que sea equivalente al administrador de DC Directory. Por ejemplo, cree un usuario llamado "administrador dcd".

Paso 4 Haga clic con el botón derecho en el contenedor de usuarios y seleccione New > User (Nuevo > Usuario).

Aparece la ventana New Object User (Nuevo objeto usuario).

Paso 5 En el campo First Name (Nombre), introduzca el nombre del usuario administrativo, como por ejemplo administrador.

Paso 6 En el campo Last Name (Apellido), introduzca el apellido del usuario administrativo, como por ejemplo dcd.

Paso 7 En el campo User Logon Name (Nombre de inicio de sesión de usuario), introduzca el nombre de inicio de sesión del usuario administrativo, como por ejemplo administradordcd.

Paso 8 Haga clic en Next (Siguiente).

Paso 9 En el campo Password (Contraseña), introduzca la contraseña.

Paso 10 En el campo Confirm Password (Confirmar contraseña), introduzca nuevamente la contraseña.

Paso 11 Seleccione la casilla de verificación Password Never Expires (La contraseña nunca caduca).

Paso 12 Haga clic en Next (Siguiente).

Paso 13 Haga clic en Finish (Finalizar).

Active Directory crea el usuario. El campo Display Name (Nombre para mostrar) coincide con el nombre de usuario que introdujo. Por ejemplo, si introdujo administrador en el campo Nombre y dcd en el campo Apellido, en el campo del nombre para mostrar aparece administrador dcd (con un espacio).

En el paso 19 de la sección "Integración de Microsoft Active Directory con Cisco CallManager", introduzca el nombre para mostrar de este usuario en el campo Directory Administrator DN (DN del administrador de directorio). En este caso, introduzca administrador dcd (con un espacio).


Temas relacionados

Asignación de derechos para ciscoatUserProfile, ciscoatuserProfileString y ciscoatGUID

Asignación de derechos para CiscoOU

Asignación de derechos para ciscoatUserProfile, ciscoatuserProfileString y ciscoatGUID

Utilice el siguiente procedimiento para asignar derechos al usuario creado en la sección "Creación de un usuario administrador DCD".


Paso 1 En el controlador de dominio, seleccione Launch Start > Programs > Administrative Tools > Active Directory User and Computers (Inicio > Programas > Herramientas administrativas > Usuarios y equipos de Active Directory).

Paso 2 Elija el contenedor de usuario de nivel superior.

Paso 3 Haga clic con el botón derecho y seleccione Delegate Control (Delegar control).

Aparece la ventana Delegate Control Wizard Welcome (Éste es el Asistente para delegación de control).

Paso 4 Haga clic en Next (Siguiente).

Aparece la ventana Selected Users or Groups (Usuarios y grupos seleccionados).

Paso 5 Haga clic en Add (Agregar).

Paso 6 Elija el usuario al que desea asignar los derechos, por ejemplo el administrador dcd, y haga clic en Add (Agregar).

Paso 7 Haga clic en OK (Aceptar).

El usuario elegido aparece en el cuadro de lista Usuarios y grupos seleccionados.

Paso 8 Haga clic en Next (Siguiente).

Paso 9 En la ventana Active Directory Object Type (Tipo de objeto de Active Directory), seleccione el botón de radio Only the following objects in this folder (Sólo los siguientes objetos en la carpeta).

Paso 10 Seleccione la casilla de verificación User objects (Objetos de usuario) y haga clic en Next (Siguiente).

Paso 11 En la ventana Permissions (Permisos), seleccione las casillas de verificación General (General) y Property-specific (Específico de la propiedad).

Paso 12 Seleccione la casilla de verificación Read (Lectura).

El asistente comprueba automáticamente todos los permisos de lectura así como los permisos de escritura ciscoatUserProfile, ciscoatUserProfileString y ciscoatGUID.

Paso 13 Haga clic en Next (Siguiente).

Aparece una ventana de resumen.

Paso 14 Haga clic en Finish (Finalizar).


Temas relacionados

Creación de un usuario administrador DCD

Asignación de derechos para CiscoOU

Asignación de derechos para CiscoOU

Este CiscoOU contiene todos los atributos específicos de Cisco. Utilice el siguiente procedimiento para dar permisos completos de CiscoOU al usuario que ha creado en la sección "Creación de un usuario administrador DCD".


Paso 1 En el controlador de dominio, seleccione Launch Start > Programs > Administrative Tools > Active Directory User and Computers (Inicio > Programas > Herramientas administrativas > Usuarios y equipos de Active Directory).

Paso 2 Haga clic con el botón derecho en el CiscoOU (por ejemplo, CiscoCM332) y seleccione Delegate Control (Delegar control).

Paso 3 Haga clic en Next (Siguiente).

Aparece la ventana Selected Users or Groups (Usuarios y grupos seleccionados).

Paso 4 Haga clic en Add (Agregar).

Paso 5 Elija el usuario al que desea asignar los derechos; por ejemplo, administrador dcd.

Paso 6 Haga clic en Add (Agregar).

Paso 7 Haga clic en OK (Aceptar).

Paso 8 El usuario elegido aparece en el cuadro de lista Usuarios y grupos seleccionados.

Paso 9 En la ventana Tasks to Delegate (Tareas para delegar), seleccione el botón de radio Create a custom task to delegate (Crear una tarea personalizada para delegar) y haga clic en Next (Siguiente).

Paso 10 En la ventana Active Directory Object Type (Tipo de objeto de Active Directory), seleccione el botón de radio This folder, existing objects in this folder, and creation of new objects in this folder (Esta carpeta, los objetos contenidos en la misma y la creación de nuevos objetos en esta carpeta) y haga clic en Next (Siguiente).

Paso 11 Seleccione la casilla de verificación Full Control (Control total) y haga clic en Next (Siguiente).

Paso 12 Aparece el resumen de los derechos.

Paso 13 Haga clic en Finish (Finalizar).


Temas relacionados

Creación de un usuario administrador DCD

Asignación de derechos para ciscoatUserProfile, ciscoatuserProfileString y ciscoatGUID

Configuración de listas de control de acceso de Netscape Directory

Si es necesario utilizar un usuario que no se haya creado mediante la ventana Add a new User (Agregar nuevo usuario) de la administración de Cisco CallManager como usuario de Cisco CallManager, el administrador de directorio de Cisco (usuario "administradordcd") debe tener privilegios de escritura sobre el atributo "clase de objeto". Este privilegio se aplica además de los otros requisitos establecidos para Active Directory.

Consulte la documentación de administrador de directorio Netscape, iPlanet o SunOne para obtener más información sobre la configuración del control de acceso.

Activación de los servicios IP de Cisco después de la integración del directorio en el servidor de la base de datos del editor (obligatorio)

Los servicios de funciones ampliadas de Cisco, Tomcat de Cisco y movilidad de extensión de Cisco CallManager utilizan un usuario especial, cn=CCMSysUser y mail=CCMSysUser (Netscape) o SAMAccountName=CCMSysUser (AD), para autenticarse con Cisco CallManager. No puede ver estos usuarios desde la administración de Cisco CallManager. Si especifica un atributo de búsqueda de usuarios distinto al predeterminado al configurar el complemento, asegúrese de establecer el valor de User Search Attribute (Atributo de búsqueda de usuarios) para el usuario CCMSysUser en CCMSysUser. Por ejemplo, si especifica uid como atributo de búsqueda de usuarios, edite la entrada de usuario CCMSysUser en el directorio estableciendo uid en CCMSysUser.

Además, al integrar Cisco CallManager con Microsoft Active Directory, debe realizar el siguiente procedimiento para activar los servicios de funciones ampliadas de Cisco, Tomcat de Cisco y movilidad de extensión de Cisco CallManager.


Nota Utilice este procedimiento para establecer la contraseña de los usuarios especiales del sistema Cisco CallManager y no el procedimiento proporcionado en las versiones anteriores de este documento.



Paso 1 Mientras explora el servidor de la base de datos del editor, seleccione Start > Run (Inicio > Ejecutar) e introduzca cmd para abrir el símbolo del sistema. Haga clic en OK (Aceptar).

Paso 2 Introduzca el comando CCMPWDChanger.

Se abre la ventana Cisco CallManager Password Changer (Cambiar contraseña de Cisco CallManager).

Paso 3 En el campo Administrator Password (Contraseña de administrador), introduzca la contraseña del usuario que se creó para permitir el acceso de Cisco CallManager al directorio.

Paso 4 Haga clic en Next (Siguiente).

Se abre la ventana Cisco CallManager Password Changer (Cambiar contraseña de Cisco CallManager). El cuadro de lista desplegable User ID (ID de usuario) proporciona las siguientes opciones: Directory Manager, CCMAdministrator, CCMSysUser e IPMASysUser.

Paso 5 Debe cambiar las contraseñas de las cuentas de CCMAdministrator, CCMSysUser e IPMASysUser. En el cuadro de lista desplegable User ID (ID de usuario), seleccione CCMAdministrator, CCMSysUser o IPMASysUser.

Paso 6 En el campo New Password (Contraseña nueva), introduzca la nueva contraseña.

Paso 7 En el campo Confirm New Password (Confirmar contraseña nueva), introduzca nuevamente la contraseña.

Paso 8 Haga clic en OK (Aceptar).

Aparece un mensaje de confirmación.

Paso 9 Haga clic en OK (Aceptar).

Paso 10 Para CCMAdministrator, CCMSysUser e IPMASysUser, realice desde el paso 5 al paso 9.

Paso 11 Haga clic en Exit (Salir).

Paso 12 Reinicie los servicios de devolución de llamada de Cisco, Cisco IPMA y movilidad de extensión de Cisco CallManager en el servidor en el que instaló el complemento para que el cambio de contraseña surta efecto. Para reiniciar un servicio, seleccione Start > Programs > Administrative Tools > Services (Inicio > Programas > Herramientas administrativas > Servicios). Elija un servicio de la lista, haga clic con el botón derecho en el servicio y seleccione Restart (Reiniciar).


Nota Siempre que agregue un nuevo servidor Cisco CallManager al cluster, repita este procedimiento.



Importación de datos desde archivos LDIF al directorio de empresa

El formato de intercambio de datos de LDAP almacena datos de LDAP en archivos planos que se utilizan para configurar el directorio de empresa, de manera que Cisco CallManager pueda utilizarlo.


Recomendación Si ejecuta el complemento en modo personalizado y selecciona solamente la opción Generate Configuration LDIF Files (Generar archivos LDIF de configuración), el complemento no realiza ninguna operación en el servidor de directorio, ni el directorio de empresa se integra con Cisco CallManager. Por el contrario, esta opción genera un conjunto de archivos LDIF que puede utilizar para configurar su directorio de empresa. Después de configurar el directorio de empresa mediante los archivos LDIF, integre el directorio de empresa con Cisco CallManager mediante la ejecución del plugin en cada servidor del cluster, como se describe en la tabla 1, la sección de instalación y las secciones de integración. Si selecciona todas las opciones en el modo personalizado, no necesita ejecutar el complemento de nuevo después de importar los datos del archivo LDIF al directorio.


Para utilizar los archivos LDIF que el complemento genera, debe ejecutar una herramienta LDIF para procesar los archivos e importar los datos al directorio. Si desea hacerlo, ejecute la herramienta LDIF proporcionada por Cisco, ldapmodify.exe; para obtener información sobre el uso de esta herramienta, consulte la sección "Ejecución de ldapmodify.exe para importar datos de archivos LDIF".

Cree los archivos LDIF de configuración y ejecute la herramienta LDIF solamente una vez por cada cluster; es decir, no necesita ejecutar el complemento en cada servidor del cluster para generar los archivos LDIF de configuración. Ejecute la herramienta LDIF solamente una vez, ya que el servidor de la base de datos del editor y los servidores del suscriptor se integran con el mismo directorio. Cisco recomienda generar los archivos LDIF de configuración en el servidor de la base de datos del editor y utilizar ldapmodify.exe para configurar el directorio de empresa.


Nota Si elige utilizar una herramienta LDIF de terceros en lugar de la herramienta LDIF proporcionada por Cisco, tenga en cuenta que Cisco no es compatible con herramientas LDIF de terceros. Si necesita asistencia técnica con la herramienta LDIF de terceros, póngase en contacto con el proveedor directamente.


Cuando ejecute la herramienta LDIF, debe utilizar los archivos LDIF en el siguiente orden:

Netscape Directory Server

1. C:\dcdsrvr\run\dcx500\config\ContainersAndSysProfiles.ldif: crea los contenedores predeterminados y el perfil del sistema

2. C:\dcdsrvr\run\dcx500\config\SpecialUsers.ldif: crea los perfiles de los usuarios especiales específicos de Cisco

3. C:\dcdsrvr\run\dcx500\config\SpecialUserProfiles.ldif: crea los usuarios especiales específicos de Cisco

Active Directory

1. C:\dcdsrvr\run\dcx500\config\AD\at_schema.ldif: agrega los atributos de las actualizaciones de esquema

2. C:\dcdsrvr\run\dcx500\config\AD\oc_schema.ldif: agrega las clases de objetos de las actualizaciones de esquema

3. C:\dcdsrvr\run\dcx500\config\ContainersAndSysProfiles.ldif: crea los contenedores predeterminados y el perfil del sistema

4. C:\dcdsrvr\run\dcx500\config\SpecialUserProfiles.ldif: crea los perfiles de los usuarios especiales específicos de Cisco

5. C:\dcdsrvr\run\dcx500\config\SpecialUsers_AD.ldif: crea los usuarios especiales específicos de Cisco


Precaución Si no se ejecutan los archivos en el orden especificado, pueden producirse problemas en el directorio de empresa.

Ejecución de ldapmodify.exe para importar datos de archivos LDIF

Si decide no utilizar una herramienta LDIF de terceros, debe ejecutar la herramienta LDIF proporcionada por Cisco, ldapmodify.exe, que se encuentra en cualquier servidor Cisco CallManager del cluster. Para ejecutar ldapmodify.exe, lleve a cabo el siguiente procedimiento:

Procedimiento


Paso 1 En el servidor de la base de datos del editor, seleccione Start > Run (Inicio > Ejecutar).

Paso 2 Introduzca cmd; haga clic en OK (Aceptar).

Aparece una interfaz de línea de comandos.

Paso 3 Introduzca C: y presione Intro.

Paso 4 Introduzca cd C:\dcdsrvr\bin\ldapsdk-508 y presione Intro.

Paso 5 Utilizando la tabla 7 como referencia para definir las variables, introduzca el comando ldapmodify.exe -h <server name> -p <port number> -D <admin DN> -w <admin Passwd> -c -a -f <i\p LDIF file> -e <Reject file>

Tabla 7 Comandos para la CLI de ldapmodify.exe 

Comando
Descripción

<server name>

Nombre del host o dirección IP del servidor de directorio

<port name>

Número del puerto configurado para el servidor de directorio

<admin DN>

DN (Nombre distintivo) del administrador del servidor de directorio

Nota Asegúrese de que este nombre tenga permiso para modificar el esquema y agregar entradas en la base de Cisco y en la base de usuarios.

<admin Passwd>

Contraseña de administrador

<i\p LDIF file>

Ruta completa del archivo LDIF cuyos datos se importarán al directorio

<Reject file>

Ruta completa del archivo LDIF al que desea mover las entradas rechazadas


Paso 6 Cierre la CLI.


Restauración de aplicaciones después de la integración del directorio (obligatorio si se instala la aplicación)

Después de ejecutar el complemento Customer Directory Configuration de Cisco, debe restaurar cualquier aplicación que accediera anteriormente al directorio DC; por ejemplo, aplicaciones como IP IVR, Cisco Emergency Responder, Multilevel Administration (MLA), Cisco SoftPhone y consola del operador de Cisco CallManager. Si está trabajando con una instalación nueva de Cisco CallManager y no ha utilizado ninguna aplicación, puede omitir esta sección.


Nota Antes de realizar cualquier migración de directorio, póngase en contacto con el administrador de las aplicaciones para obtener más información. Entre las aplicaciones se incluyen las aplicaciones proporcionadas por Cisco o cualquier aplicación de terceros desarrollada por Cisco CallManager.


Consola del operador de Cisco CallManager

Debe volver a configurar el usuario "ac" en la administración de Cisco CallManager y asociar los teléfonos de operador y los puntos piloto con el usuario. Si no configura este usuario, la consola del operador no puede interactuar con CTIManager. Si desea obtener más información, consulte la Guía de administración de Cisco CallManager.

Cisco Emergency Responder

Con CER 1.1(1), sólo se puede utilizar DC-Directory. Con CER 1.1(2), CER 1.1(3) y CER 1.1(4), se puede utilizar DC-Directory o Active Directory. Después de la integración de Active Directory, debe volver a configurar CER. Si desea obtener información más detallada sobre cómo simplificar la reconfiguración y sobre las limitaciones de Active Directory, consulte Release Notes for Cisco Emergency Responder (release notes de Cisco Emergency Responder) en la siguiente URL:

http://www.cisco.com/en/US/products/sw/voicesw/ps842/prod_release_notes_list.html

Si se cambia el directorio en CER 1.2(x), ejecute el siguiente programa:

C:\Program Files\Cisco Systems\CiscoER\binAdminUtils\CERAdminUtility.exe

Para obtener información más detallada sobre la resolución de problemas, consulte Troubleshooting Cisco Emergency Responder (Resolución de problemas de Cisco Emergency Responder) en la siguiente URL:

http://www.cisco.com/en/US/products/sw/voicesw/ps842/products_administration_guide_chapter09186a00801af4aa.html

Para restaurar CER, también debe migrar los usuarios de Java Telephony Application Programming Interface (JTAPI). CER se registra automáticamente en algunos puntos de ruta y puertos CTI en Cisco CallManager para su funcionalidad (911, 913XXXXXXXXXX, etc.). Asocie esos puntos de ruta con un nombre de usuario en el directorio. Tras la migración de directorio, debe volver a agregar al usuario y asociarlo de nuevo a los puntos de ruta y los puertos. Si no realiza estas asociaciones de forma adecuada, CER no manejará las llamadas de emergencia.

ICM e IPCC de Cisco

La migración a Active Directory hace que ICM pierda sus asociaciones con los puntos de ruta y puertos CTI, y que los agentes dejen de tener control sobre sus teléfonos.


Nota Antes de realizar cualquier migración de directorio, póngase en contacto con el administrador de ICM o IPCC para obtener más información.


Multilevel Administration Access de Cisco

Para restaurar Multilevel Administration Access (MLA) de Cisco, lleve a cabo los siguientes procedimientos:

Vuelva a instalar MLA. La instalación crea los grupos de usuarios predeterminados en el directorio corporativo en la ubicación que especifique.

Vuelva a crear todos los grupos de usuarios personalizados accediendo a la ventana MLA User Group Configuration (Configuración de grupo de usuarios de MLA) en la administración de Cisco CallManager.

Vuelva a agregar usuarios al grupo de usuarios accediendo a la ventana MLA User Group Configuration (Configuración de grupo de usuarios de MLA) en la administración de Cisco CallManager.


Nota MLA de Cisco conserva la base de datos, incluida la tabla de grupos funcionales y la tabla de privilegios, durante la reinstalación. Para obtener más información sobre MLA de Cisco, consulte la Guía del Sistema de Cisco CallManager y la Guía de administración de Cisco CallManager.


Personal Assistant de Cisco

Personal Assistant de Cisco almacena toda la información de configuración en el directorio de Cisco CallManager. Al realizar la integración con un directorio diferente (Netscape o AD), debe reinstalar y volver a configurar Personal Assistant de Cisco, como se describe en Cisco Personal Assistant Administration Guide (Guía de administración de Asistente personal de Cisco).

Cisco SoftPhone

Para restaurar Cisco SoftPhone, introduzca la ID de usuario y la contraseña configurada en el TSP del directorio (Netscape o AD). Para obtener más información sobre la configuración de Cisco SoftPhone y TSP, consulte Cisco IP Softphone Administrator Guide (Guía del administrador de IP SoftPhone de Cisco).

Agregado y eliminación de usuarios mediante la administración de Cisco CallManager

Los atributos específicos de Cisco siempre se pueden modificar; sin embargo, en forma predeterminada, no es posible agregar ni eliminar entradas de usuario del directorio de empresa mediante la administración de Cisco CallManager a menos que se modifique el archivo UMDirectoryConfiguration.ini en Bloc de notas, como se describe en el siguiente procedimiento.

Esta funcionalidad, proporcionada para su comodidad, no sustituye las herramientas de administración de usuario y directorio existentes. Tenga en cuenta que esta funcionalidad es limitada; Cisco prevé que, en general, los usuarios se agregarán o eliminarán mediante otras herramientas disponibles.


Nota No puede configurar o actualizar contraseñas de usuario desde la administración de Cisco CallManager cuando está integrado con Microsoft Active Directory.


Antes de agregar o eliminar usuarios mediante la administración de Cisco CallManager, lleve a cabo el siguiente procedimiento:


Paso 1 En Bloc de notas, acceda a C:\dcdsrvr\config y abra el archivo UMDirectoryConfiguration.ini.


Precaución Debe abrir el archivo en Bloc de notas. Abrir el archivo en otra aplicación de editor de texto puede dañar el archivo.

Paso 2 En el archivo UMDirectoryConfiguration.ini, localice la clave, UserDirAccess.

Paso 3 Cambie el valor UserDirectAccess a true (verdadero).

Paso 4 En Bloc de notas, seleccione File > Save (Archivo > Guardar) para guardar el archivo.

Paso 5 Cierre el archivo UMDirectoryConfiguration.ini.

Paso 6 Seleccione Start > Run.

Paso 7 Introduzca regedit en el campo Open (Abrir) y haga clic en OK (Aceptar).

Paso 8 Localice \\HKEY_LOCAL_MACHINE\Software\Cisco Systems, Inc.\Directory Configuration en el registro.

Paso 9 En el panel de la derecha, haga doble clic en la clave de registro DirAccess.

Paso 10 Elimine la entrada de registro false e introduzca true como nueva entrada de registro.

Paso 11 Reinicie el servicio de administración IIS y los servicios dependientes de éste seleccionando Start > Programs > Administrative Tools > Services (Inicio > Programas > Herramientas administrativas > Servicios).

Paso 12 Haga doble clic en IIS Admin Service (Servicio de administración IIS) y seleccione Restart (Reiniciar).

Paso 13 Un cuadro de diálogo le solicita que reinicie los servicios dependientes. Estos servicios pueden diferir dependiendo de la configuración. Haga clic en Yes (Sí).

Paso 14 Reinicie los servicios dependientes.

Ahora puede agregar, actualizar o eliminar usuarios dentro de la administración de Cisco CallManager. Consulte la última versión de la Guía de administración de Cisco CallManager para obtener más información sobre cómo realizar estas tareas.


Precaución Al utilizar Microsoft Active Directory e introducir el nombre de usuario y contraseña en la administración de Cisco CallManager, asegúrese de que sólo emplee solamente caracteres alfanuméricos. No utilice los siguientes caracteres especiales: / \ [ ] : ; | = , + * ? < >. Asimismo, Cisco recomienda no utilizar espacios.


Resolución de problemas

La siguiente sección proporciona procedimientos para resolución de problemas de las aplicaciones que utilizan un directorio de empresa.

La consola del asistente de Cisco IPMA no puede acceder al directorio de empresa

Cisco CallManager proporciona un directorio predeterminado al que accede el asistente desde la consola del asistente. Si el asistente necesita acceder a un directorio corporativo (accediendo entre clusters de Cisco CallManager), debe actualizar el archivo LDAPConfig.ini y almacenarlo en los servidores principales y de respaldo del asistente del administrador IP (IPMA) de Cisco. Si desea obtener información más detallada, consulte Cisco CallManager Features and Services Guide (Guía de servicios y características de Cisco CallManager).

El marcado rápido personal y la libreta personal de direcciones desaparecen

Los servicios de libreta personal de direcciones y marcado rápido personal utilizan samAccountName para construir una estructura de directorio para almacenar información, como se muestra en el ejemplo 1. Si cambia sAMAccountName en el servidor de directorio de empresa, debe volver a asignar un nombre a la unidad de organización, samAccountName_info, con el nuevo samAccountName.

Ejemplo 1 Estructura de directorio de la libreta personal de direcciones y marcado rápido personal

CCN
	user_info
		samAccountName_info
			FastDialEntries
			PersonalAddressBook

Mensajes de error de instalación

La tabla 8 muestra los mensajes relacionados con la instalación y las acciones correctivas.

Tabla 8 Mensajes relacionados con la instalación

Mensaje
Acción correctiva

Please ensure that the registry entry "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NTDS\Parameters\Schema Update Allowed" has been set on the Active Directory Server to "1" to permit Write access to the schema on that server. For more information please refer to Active Directory -> How To -> Manage the Schema" section in Windows 2000 online help. (Asegúrese de que la entrada de registro "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NTDS\Parameters\Schema Update Allowed" se haya configurado en el Active Directory Server como "1" para permitir el acceso por escrito al esquema en ese servidor. Para obtener más información, consulte la sección "Active Directory > Cómo > Administrar el esquema" de la ayuda en línea de Windows 2000).

El mensaje contiene la acción correctiva.

Setup failed to connect. Please enter your Host Name, Port Number, Directory Administrator DN and Password again (La instalación no pudo iniciarse. Por favor, introduzca de nuevo el nombre del host, el número de puerto, el DN del administrador de directorio y la contraseña).

El mensaje contiene la acción correctiva.

Setup failed to connect. Please enter your Host Name and Port Number (La instalación no pudo iniciarse. Por favor, introduzca el nombre del host y el número de puerto).

El mensaje contiene la acción correctiva.

Publisher's host name for this Subscriber can't be empty or NULL (El nombre del host del editor de este suscriptor no puede estar vacío ni ser NULO).

El mensaje contiene la acción correctiva.

Fail to authenticate to Publisher (Error al autenticar al editor).

Asegúrese de que el nombre de usuario y contraseña sean correctos.

Failed to read remote registry to get password for "Directory Manager" on Publisher. Setup will be aborted now (Error al leer el registro remoto para obtener la contraseña del "administrador de directorio" del editor. La instalación se cancelará ahora).

Asegúrese de que haya establecido la contraseña del administrador de directorio en el servidor de la base de datos del editor.

Failed to read remote registry to get password for "CCMAdministrator" on Publisher. Please set password on Publisher now (Error al leer el registro remoto para obtener la contraseña de "CCMAdministrator" del editor. Por favor, configure ahora la contraseña en el editor).

Asegúrese de que haya establecido la contraseña de CCMAdministrator en el servidor de la base de datos del editor.

Failed to read remote registry to get password for "CCMSysUser" on Publisher. Please set password on Publisher now (Error al leer el registro remoto para obtener la contraseña de "CCMSysUser" del editor. Por favor, configure ahora la contraseña en el editor).

Asegúrese de que haya establecido la contraseña de CCMSysUser en el servidor de la base de datos del editor.

Failed to read remote registry to get password for "IPMASysUser" on Publisher. Please set password on Publisher now (Error al leer el registro remoto para obtener la contraseña de "IPMASysUser" del editor. Por favor, configure ahora la contraseña en el editor).

Asegúrese de que haya establecido la contraseña de IPMASysUser en el servidor de la base de datos del editor.


Obtención de archivos de registro

En cada servidor del cluster, la instalación del plugin genera el archivo de registro, PluginSetUp.trc, en C:\dcdsrvr\log. En el archivo aparece la indicación de fecha y hora de cada instalación del plugin. Siempre que reinstale o actualice el complemento, se inserta en este archivo de registro. La instalación del plugin genera otros registros para las actualizaciones y la configuración del esquema del directorio. Estos archivos se sobrescriben cada vez que se instala el complemento.

Antes de ponerse en contacto con su equipo de soporte técnico sobre cualquier problema asociado al complemento, obtenga y revise el archivo de registro de la instalación del plugin, PluginSetUp.trc, y otros archivos de registro mencionados en el archivo PluginSetup.trc.

Obtención de documentación

Puede obtener documentación de Cisco e información adicional en Cisco.com. Cisco también proporciona distintas formas de obtener asistencia y otros recursos técnicos. En estas secciones se explica cómo obtener información técnica de Cisco Systems.

Cisco.com

Puede acceder a la documentación más reciente de Cisco en esta URL:

http://www.cisco.com/univercd/home/home.htm

Puede acceder al sitio Web de Cisco en esta URL:

http://www.cisco.com

Puede acceder a los sitios Web internacionales de Cisco en esta URL:

http://www.cisco.com/cisco/web/LA/support/index.html

Solicitud de documentación

Puede encontrar instrucciones para solicitar documentación en la siguiente URL:

http://www.cisco.com/cisco/web/LA/support/index.html

Puede solicitar documentación de Cisco de las formas siguientes:

Los usuarios registrados en Cisco.com (clientes directos de Cisco) pueden solicitar documentación sobre productos de Cisco mediante la herramienta de solicitud:

http://www.cisco.com/en/US/partner/ordering/index.shtml

Los usuarios no registrados en Cisco.com pueden solicitar documentación a través de un representante local de cuentas llamando a la sede de Cisco Systems (California, EE.UU.) al número 408 526-7208, o bien en cualquier otro punto de Norteamérica llamando al número 800 553-NETS (6387).

Comentarios sobre la documentación

Puede enviar comentarios sobre la documentación técnica a bug-doc@cisco.com.

Puede enviar comentarios mediante la tarjeta de respuesta (si la hay) situada detrás de la portada del documento o escribiendo a la dirección siguiente:

Cisco Systems
Attn: Customer Document Ordering
170 West Tasman Drive
San Jose, CA 95134-9883 (EE.UU.)

Agradecemos sus comentarios.

Obtención de asistencia técnica

Para todos los clientes, socios, revendedores y distribuidores que tengan contratos de servicio vigentes con Cisco, el soporte técnico de Cisco ofrece asistencia técnica de calidad durante las 24 horas del día. El sitio Web de soporte técnico de Cisco en Cisco.com dispone de numerosos recursos de soporte en línea. Asimismo, los ingenieros del Centro de asistencia técnica de Cisco (TAC) ofrecen soporte telefónico. Si no tiene un contrato de servicio vigente con Cisco, póngase en contacto con su revendedor.

Sitio Web de soporte técnico de Cisco

El sitio Web de soporte técnico de Cisco facilita documentos y herramientas en línea para la resolución de problemas generales y técnicos con las tecnologías y productos de Cisco. El sitio Web está disponible durante las 24 horas del día, los 365 días del año en la siguiente URL:

http://www.cisco.com/cisco/web/LA/support/index.html

Para acceder a todas las herramientas del sitio Web de soporte técnico de Cisco se requiere una ID y una contraseña de usuario de Cisco.com. Si cuenta con un contrato de servicio vigente pero no tiene ID o contraseña de usuario, se puede registrar en la siguiente URL:

http://tools.cisco.com/RPF/register/register.do

Envío de una solicitud de servicio

El uso de la Herramienta de solicitud de servicio del TAC en línea es el medio más rápido para abrir solicitudes de servicio S3 y S4. (Las solicitudes de servicio S3 y S4 se usan para redes que presentan un defecto mínimo o para las que se necesita información de productos.) Después de describir la situación, la Herramienta de solicitud de servicio del TAC presenta automáticamente las soluciones recomendadas. Si no consigue solucionar el problema mediante los recursos recomendados, la solicitud de servicio se asignará a un ingeniero del TAC de Cisco. La Herramienta de solicitud de servicio del TAC se encuentra en esta URL:

http://www.cisco.com/cisco/web/LA/support/index.html/servicerequest

Para solicitudes de servicio S1 o S2, o en caso de no tener acceso a Internet, póngase en contacto con el TAC de Cisco por teléfono. (Las solicitudes de servicio S1 o S2 se usan para cuando la red de producción está inactiva o gravemente dañada.) Las solicitudes de servicio S1 y S2 se asignan inmediatamente a los ingenieros del TAC de Cisco para ayudarlo a que su empresa siga funcionando sin problemas.

Para iniciar una solicitud de servicio por teléfono, utilice uno de los números siguientes:

Asia y el Pacífico: +61 2 8446 7411 (Australia: 1 800 805 227)
EMEA: +32 2 704 55 55
EE.UU.: 1 800 553 2447

Para obtener una lista completa de los contactos del TAC de Cisco, vaya a la siguiente URL:

http://www.cisco.com/cisco/web/LA/support/index.html/contacts

Definiciones de gravedad para las solicitudes de servicio

Para garantizar que todas las solicitudes de servicio se registren en un formato estándar, Cisco ha establecido definiciones de gravedad.

Gravedad 1 (S1): la red queda "inactiva" o las operaciones comerciales se ven notablemente afectadas. Cisco y el usuario aplicarán todos los recursos necesarios las 24 horas del día para resolver la situación.

Gravedad 2 (S2): un desempeño inadecuado de los productos de Cisco degrada gravemente el funcionamiento de la red existente o afecta negativamente aspectos importantes de las operaciones comerciales. Cisco y el usuario aplicarán los recursos permanentes durante el horario normal de trabajo para resolver la situación.

Gravedad 3 (S3): el desempeño operativo de la red es defectuoso, pero la mayoría de las operaciones comerciales se siguen realizando con normalidad. Cisco y el usuario aplicarán recursos durante el horario normal de trabajo para restablecer el servicio en los niveles satisfactorios.

Gravedad 4 (S4): se requiere información o asistencia relacionadas con las capacidades, instalación o configuración de los productos de Cisco. El efecto sobre las operaciones comerciales es mínimo o nulo.

Obtención de publicaciones e información adicionales

Existe información sobre productos, tecnologías y soluciones de red de Cisco disponible desde distintos recursos en línea e impresos.

Cisco Marketplace (Mercado de Cisco) proporciona distintos libros, guías de referencia y productos con el logotipo de Cisco. Visite Cisco Marketplace (Mercado de Cisco) en la siguiente URL:

http://www.cisco.com/go/marketplace/

El Product Catalog (Catálogo de productos) de Cisco describe los productos de conexión de red que Cisco Systems ofrece, así como servicios de soporte de cliente y pedidos. Acceda al catálogo de productos de Cisco en la siguiente URL:

http://www.cisco.com/cisco/web/LA/support/index.html

Cisco Press publica una amplia gama de títulos sobre conexión de red, capacitación y certificación generales. Tanto los usuarios nuevos como los experimentados pueden aprovechar estas publicaciones. Para conocer los títulos actuales de Cisco Press e información adicional, visite Cisco Press en la siguiente URL:

http://www.ciscopress.com

La revista Packet es la revista técnica del usuario de Cisco Systems para maximizar las inversiones de Internet y conexión de red. Cada trimestre, Packet se ocupa de las últimas tendencias industriales, los avances tecnológicos y los productos y soluciones Cisco, además de proporcionar consejos sobre implementación de conexión de red y resolución de problemas, ejemplos de configuración, estudios sobre clientes, información sobre certificación y formación, y enlaces a puntuaciones de los recursos en línea más detallados. Puede acceder a la revista Packet en la siguiente URL:

http://www.cisco.com/packet

iQ Magazine es la publicación trimestral de Cisco Systems diseñada para ayudar a las compañías en crecimiento a aprender cómo pueden utilizar la tecnología para aumentar los beneficios, racionalizar sus negocios y ampliar servicios. La publicación identifica los retos a los que se enfrentan estas compañías y las tecnologías que pueden ayudarlas a resolverlos, utilizando estudios reales y estrategias comerciales que ayudan a los lectores a tomar las decisiones de inversión en tecnología correctas. Puede acceder a la revista iQ Magazine en esta URL:

http://www.cisco.com/go/iqmagazine

Internet Protocol Journal es una publicación trimestral publicada por Cisco Systems para los profesionales de la ingeniería involucrados en el diseño, desarrollo y operación de redes internas y externas, públicas y privadas. Puede acceder a Internet Protocol Journal en esta URL:

http://www.cisco.com/ipj

Cisco pone a su disposición formación de talla mundial sobre conexión de red. Puede ver las ofertas actuales en la siguiente URL:

http://www.cisco.com/en/US/learning/index.html