WebEx : Cisco Unified MeetingPlace

Унифицированная единая точка входа MeetingPlace 7.0 с типом II WebEx

20 октября 2016 - Машинный перевод
Другие версии: PDF-версия:pdf | Английский (22 августа 2015) | Отзыв


Содержание


Введение

Этот документ описывает единую точку входа (SSO) Cisco Unified MeetingPlace 7.0 для использования с Типом II WebEx Cisco.

Функции

  • Сервер приложений Cisco Unified MeetingPlace соединяет Корпоративный каталог Cisco и Cisco WebEx Meeting Center.

  • Избавляет от необходимости управлять отдельным Унифицированным MeetingPlace, и учетные записи пользователя WebEx (добавляет, изменения, деактивации).

  • Конечные пользователи используют свои идентификаторы пользователя Протокола LDAP и пароли и аутентифицируются в помещении для Инструментов для повышения производительности WebEx и сети WebEx, планирующей интерфейс.

  • Упрощает развертывания Инструментов для повышения производительности WebEx.

  • Когда пользователи входят, создает учетные записи хоста WebEx, созданные динамично.

  • Поддерживает все три (3) типа договора WebEx: названный хост, параллельные порты, и в минуту.

  • Для планирования Типа II WebEx Унифицированный MeetingPlace использует незарезервированные совещания:

    • Номер профиля используется в качестве незарезервированного ID для всех совещаний.

    • Хост совещания должен войти в использование их Унифицированного номера профиля MeetingPlace и пароля профиля для начала аудио совещаний.

      Или

    • Унифицированный MeetingPlace может быть настроен для использования Автопосетить функции, которая будет использовать идентификатор вызывающего абонента для регистрации пользователей в совещания автоматически. Все Гости удерживаются в приемной, пока хост не входит или (дополнительно) до другого профиля входы пользователя в систему в к тому аудио совещанию.

Единая точка входа (SSO)

SSO MeetingPlace балансирует простоту в употреблении с безопасности:

  • Поскольку Унифицированный MeetingPlace находится полностью в корпоративной сети, Унифицированный SSO MeetingPlace требует, чтобы встречающиеся хосты соединились с корпоративной сетью, прежде чем они смогут войти.

  • Унифицированный SSO MeetingPlace требует, чтобы встречающиеся хосты ввели свой LDAP/Microsoft Active Directory (AD), идентификатор пользователя и пароль на входят к Странице WebEx и Инструментам для повышения производительности. Как удобство, информация входа в систему хранится в течение максимум 90 минут.

  • Как только они входят, встречающийся хост может планировать или запустить совещания.

  • Встречающиеся гости не должны аутентифицироваться против Унифицированного SSO MeetingPlace для присоединения к совещаниям.

Предварительные условия

Требования

Для этого документа отсутствуют особые требования.

Используемые компоненты

Сведения в этом документе основываются на Cisco Unified MeetingPlace 7.0.

Сведения, представленные в этом документе, были получены от устройств, работающих в специальной лабораторной среде. Все устройства, описанные в этом документе, были запущены с чистой (стандартной) конфигурацией. В рабочей сети необходимо изучить потенциальное воздействие всех команд до их использования.

Условные обозначения

Дополнительные сведения об условных обозначениях см. в документе Условные обозначения технических терминов Cisco.

Архитектура

meetingplace-sso-webex-01.gif

  • Поставщик сервиса телефонии (TSP) WebEx предоставляет персистентное зашифрованное сокетное соединение TCP 443 сертификатами безопасности Transport Layer Security (TLS) узлу WebEx от внутренней части до внешнего межсетевого экрана для безопасной связи через набор команд API XML.

    • Интеграция LDAP Cisco Unified Communications Manager (CUCM) с аутентификацией конечного пользователя включена к корпоративной системе LDAP, и все пользователи созданы в базе данных конечного пользователя CUCM.

    • Затем Унифицированному Сервису каталогов MeetingPlace позволяют синхронизировать Пользователей CUCM с Унифицированным MeetingPlace.

    • SSO должен быть включен на узле WebEx во время инициализации и не может быть изменен, после без восстанавливают узла.

    • Все профили на Унифицированном MeetingPlace тогда автоматически распространятся к WebEx, и SSO предоставлен в помещении.

  • Никакие пароли LDAP не передаются или сохранены на Унифицированном MeetingPlace или WebEx; вся аутентификация происходит в помещении с LDAP.

    • Если Унифицированный Сервис каталогов MeetingPlace включен с CUCM 6.x или позже, аутентификация предоставлена через CUCM проверке подлинности LDAP.

      Унифицированные пароли профиля MeetingPlace созданы в поле CUCM PIN во время синхронизации профиля, и PIN по умолчанию предоставлен всем пользователям. PIN могут быть изменены только через страницы конечного пользователя CUCM через GUI (https://<URL ccm>/ccmuser) или сбросом PIN системного администратора CUCM.

    • Аутентификации можно было бы также предоставить локальные Унифицированные идентификаторы пользователя MeetingPlace, и пароли (никакая интеграция сервисов каталога LDAP не включена на CUCM или Унифицированном MeetingPlace).

  • Аутентификация конечного пользователя Унифицированным MeetingPlace проходит через Язык разметки утверждений безопасности (SAML) к WebEx как надежный узел.

  • Если они уже не существуют, профили созданы на WebEx в этих экземплярах:

    • Когда пользователь планирует совещание WebEx.

    • Когда пользователь обращается к их учетной записи от страницы планирования.

  • TSP WebEx предполагает, что никакие конфликты имени пользователя не произойдут, потому что сайт WebEx выделен этому клиенту и использован исключительно.

  • WebEx требует уникальных адресов электронной почты для всех пользователей сайта.

  • Когда интегрировано с WebEx, Унифицированный номер профиля пользователя MeetingPlace незарезервированное требование ID является 8 цифрами или меньше. Как правило, незарезервированный номер профиля должен быть номером рабочего телефона без кода страны или кодов зоны.

  • Профили пользователей должны быть вручную деактивированы от центра администрирования узла WebEx. Поочередно, можно позволить значению узла WebEx автоматически Деактивировать Учетную запись после дней ХХ бездействия. (Эта функция не поддерживается automically TSP для систем не-SSO или SSO.)

Синхронизация профиля LDAP

AD MS “LDAP клиента 07.03.2000” Менеджер UC профиль пользователя Сервисы каталогов MeetingPlace Учетная запись хоста WebEx
givenName Имя Имя Имя
sn *Фамилия *Фамилия *Фамилия
sAMAccountName User ID (Идентификатор пользователя) User ID (Идентификатор пользователя) User ID (Идентификатор пользователя)
Password Пароль (от LDAP, если аутентификация включена), Пароль (от LDAP или Локального пароля MP) Пароль (не передаваемый, если ИНТЕГРИРОВАННЫЙ LDAP включен) Локальный пароль в WebEx используется если никакой ИНТЕГРИРОВАННЫЙ LDAP
telephoneNumber Номер телефона Номер профиля (модифицируют 3 других метода для этого), Номер профиля (ограничивают 8 цифр),
Н/Д PIN и подтверждает PIN Пароль профиля и подтверждает Н/Д
почта Почтовый ID Адрес электронной почты Адрес электронной почты
telephoneNumber Основной телефонный номер Основной телефонный номер Офисный телефон
отдел Отдел Имя группы (по умолчанию является Система),  
Н/Д Статус синхронизации LDAP Пользовательский статус: Активный, Отключенный, Блокированный  
Н/Д Н/Д Тарификация (дополнительного) кода Тарификация (дополнительного) кода

Примечание: Если LDAP клиента является SunOne/iPlanet, поля являются другими для названий базы данных LDAP, но являются подобными Microsoft AD.

Каталог клиента Сервисы каталогов CUCM
Windows AD 2000 Да
Windows AD 2003 Да
Windows AD 2007 Да
Windows AD 2008 Да
Netscape 4. x Да
iPlanet 4. x Да
Сервер каталогов Sun 5.1 Да
Сервер каталогов Sun Java 5.2 Да
OpenLDAP Да
Сервисы каталогов Tivoli IBM На плане развития
eDirectory Novell Да
SunOne Нет
Каталог Domino Нет

Менеджер объединенных коммуникаций пользовательские рекомендации PIN

  • Установите учетную политику по умолчанию для всех пользователей. См. Учетную Конфигурацию по умолчанию Политики для получения дополнительной информации.

  • НЕ ИСПОЛЬЗУЙТЕ PIN EASY ПО УМОЛЧАНИЮ; например, “123456” не должен использоваться в качестве PIN по умолчанию из-за угроз безопасности.

  • На странице Credential Policy Default Configuration проверьте флажок User Must Change at Next Login.

    meetingplace-sso-webex-02.gif

  • Конечные пользователи должны обратиться к Параметрам пользователя ccmuser страницы для изменения их PIN для Унифицированного пароля профиля MeetingPlace, чтобы быть безопасными: https://<Имя хоста UCManager>/ccmuser

  • Текущий PIN является по умолчанию, который установлен на странице Credential Policy Default Configuration как показано выше.

    meetingplace-sso-webex-03.gif

Фильтры сервиса каталогов MeetingPlace 7

Фильтры конфигурируемы, чтобы создать профили на основе кода страны или создать часовые пояса на основе номеров телефона.

meetingplace-sso-webex-04.gif

Фильтры сервиса каталогов для часовых поясов

Любое из этих полей, которые не доступны в Cisco Unified Communications Manager (через LDAP) оставлено незаполненное в профиле пользователя Cisco Unified MeetingPlace:

  • Имя, фамилия или идентификатор пользователя.

  • Номер профиля, который является уникальным номером на основе основного телефонного номера.

  • Пользовательский статус.

  • Адрес электронной почты.

  • Основной телефонный номер.

Фильтры сервиса каталогов для групп

  • Отфильтрованный префиксом номера телефона (код зоны, код страны, и т.д.).

  • По умолчанию местному времени сервера приложений назначают Фильтры для Групп.

  • Имя группы фильтруется номером отдела.

  • По умолчанию группе Пользователя системы назначают.

Номера профиля

Процедура

  1. Настройте фильтры для Часовых поясов.

  2. Настройте фильтры для Групп.

  3. Настройте фильтры Номера Профиля.

  4. Выполните синхронизацию каталога с CUCM.

Рекомендации

  • Используйте номер телефона в качестве номера профиля.

    Примечания:

    • Запись поля Telephone Number профиля Пользователя CUCM является номером профиля.

    • Если номер телефона для пользователя является пробелом или конфликтами с существующим номером профиля в Унифицированном MeetingPlace, система использует шестиразрядный автоматически созданный номер профиля.

  • Используйте последний ‘n’ (номер) цифры номера телефона как номер профиля.

    Примечание: Если номер телефона для пользователя является пробелом или если применение этого метода для пользователя конфликтует с существующим номером профиля в Унифицированном MeetingPlace, то система использует вместо этого шестиразрядный автоматически созданный номер профиля.

  • Используйте шесть (6) цифр автоматически сгенерированный номер профиля.

    • Автоматически созданные номера профиля запускаются от 100001 и всегда содержат шесть цифр.

    • Если запись поля Telephone Number для пользователя будет короче, чем настроенный номер цифр, то номер будет использован как есть.

  • Примените метод конфигурации номера профиля к придерживающемуся:

    • Новые пользователи

    • Каждый профиль пользователя, который импортирован

    • Профили, которые обновлены во время обновлений профиля пользователя Сервиса каталогов

    • Полные синхронизации

Процесс проверки подлинности конечного пользователя

Вся проверка подлинности пользователя WebEx обрабатывается в помещении Унифицированным MeetingPlace. Как только пользователь аутентифицируется, идентификатор сеанса WebEx генерируется для пользователя, и запрос перенаправлен к сервису WebEx.

Вот обзор потока для SAMLv2 SSO:

  1. Пользователь нажимает защищенный ресурс на узле WebEx.

  2. WebEx понимает, что пользователь не вошел на основе информации о сеанса.

  3. WebEx перенаправляет пользователя идентификационному поставщику (Унифицированный MeetingPlace).

  4. Унифицированный MeetingPlace также замечает, что в пользователя не входят на основе его собственной информации о сеанса.

  5. Унифицированный MeetingPlace показывает пользователю свою собственную страницу входа и аутентифицирует их.

  6. Унифицированный MeetingPlace генерирует утверждение SAML и перенаправляет пользователя для передачи этого утверждения к WebEx.

  7. WebEx проверяет утверждение, и пользователь аутентифицируется.

  8. Пользователь может теперь обратиться к защищенному ресурсу на WebEx.

Вот пошаговый поток для SAMLv2 SSO:

  1. Узел WebEx автоматически перенаправляет пользователя к внутреннему Унифицированному серверу приложений MeetingPlace для на аутентификации помещения.

    meetingplace-sso-webex-05.gif

  2. Пользователь обращается к Унифицированной странице аутентификации MeetingPlace в помещении позади корпоративного межсетевого экрана.

    meetingplace-sso-webex-06.gif

  3. На основе учетных данных пользователя Унифицированный сервер MeetingPlace аутентифицирует пользователя против своей собственной локальной Унифицированной базы данных MeetingPlace или корпоративного каталога LDAP (если включено через сервис каталогов).

  4. Унифицированный сервер MeetingPlace отправляет sessionGenerate запрос для пользователя к WebEx.

  5. WebEx предполагает, что пользователь уже аутентифицируется и передает уникальный идентификатор сеанса за пользователем к MeetingPlace.

  6. MeetingPlace перенаправляет пользователей к WebEx (с идентификатором сеанса в строке запроса URL).

    meetingplace-sso-webex-07.gif

  7. Унифицированный MeetingPlace аутентифицирует пользователя и утверждает, что они - то, кто они.

  8. WebEx проверяет утверждение путем проверки подписи с Унифицированным сертификатом MeetingPlace, который был настроен и затем доверяет требованию, что Унифицированный MeetingPlace сделал, если успешно выполнилась проверка.

  9. Пользователь может теперь планировать или присутствовать на совещаниях от веб-интерфейса WebEx.

Идентификатор пользователя и пароль сохраненные настройки

Конфигурация узла WebEx имеет опцию для управления продолжительностью сервиса проверки подлинности под, Добавляют/Редактируют.

meetingplace-sso-webex-08.gif

Пользователи входят, и параметры узла WebEx задают, сколько времени тот вход в систему позволен в систему, прежде чем пользователю предложат снова для их учетных данных входа в систему.

Дополнительные параметры настройки безопасности паролей web-браузера

Если настройке безопасности браузера позволяют использовать, Помнят Меня, пароль сохранил настройки, пользователи не предложен снова войти к Унифицированной системе MeetingPlace. Дизайном Унифицированный MeetingPlace вызывает для учетных данных входа в систему для сохранения целостности безопасности пользователей, входящих в систему. (Унифицированный MeetingPlace не сохраняет пароли.) Это управляется полностью позволенными разрешениями Корпоративного пользователя или не позволенное средствами управления за отделом ИТ.

Для Firefox этот параметр безопасности расположен в диалоговом окне Security Options.

meetingplace-sso-webex-09.gif

Для Internet Explorer этот параметр безопасности расположен в диалоговом окне AutoComplete Settings.

meetingplace-sso-webex-10.gif

Outlook и SSO Lotus Notes

Встречи в назначенном месте WebEx / Унифицированные Встречи в назначенном месте могут планироваться через Инструменты для повышения производительности WebEx с Microsoft Outlook или Клиентами Lotus Notes. Пользователь должен настраиваться и аутентифицироваться в системе LDAP клиента, прежде чем они смогут планировать совещание через плагин. Существует две модели для проверки подлинности пользователя: один с сервисом каталогов и другим без сервиса каталогов.

Процедура

Выполните эти шаги для планирования совещания в Microsoft Outlook:

  1. Календарь Microsoft Outlook доступа.

    meetingplace-sso-webex-11.gif

  2. Нажмите Schedule Meeting.

    meetingplace-sso-webex-12.gif

  3. Нажмите Add совещание WebEx.

    Диалоговое окно WebEx Productivity Tools появляется.

    meetingplace-sso-webex-13.gif

  4. Введите собственное имя пользователя и пароль, и нажмите Login.

    Совещание WebEx планируется. Пользователи могут отменить встречу WebEx или изменить настройки через плагин Microsoft Outlook.

    meetingplace-sso-webex-14.gif

API и плагин

Для аутентификации через SSO Унифицированный MeetingPlace предоставляет API, который позволяет плагину WebEx определять, существует ли интеграция SSO с Унифицированным MeetingPlace. API также позволяет пользователю завершать аутентификацию. В случае, где нет никакого сервиса каталогов, плагин клиента WebEx получает аутентификацию из WebEx непосредственно.

Если Унифицированный MeetingPlace развернут с SSO, плагин должен передать сообщение аутентификации к Унифицированному MeetingPlace. Если нет никакого SSO, сообщение аутентификации переходит к WebEx.

Плагин WebEx запрашивает эту информацию для передачи сообщения аутентификации к корректному URL сервиса проверки подлинности:

  • Унифицированный URL сервиса проверки подлинности MeetingPlace: https://<meetingplace-сервер-APP>/public/login/applogin

  • URL сервиса WebEx

  • Настроили ли Унифицированному MeetingPlace Сервис каталогов

Плагин WebEx мог бы или не мог бы быть предварительно сконфигурирован с этой информацией при установке к машине клиента. Если вся информация предварительно сконфигурирована, плагин может использоваться для аутентификации пользователей путем передачи сообщений аутентификации к Унифицированному MeetingPlace/WebEx на основе конфигурации.

Если плагин не предварительно сконфигурирован с информацией, плагин должен передать одноразовое сообщение к Унифицированному MeetingPlace для получения сведений о конфигурации. Пользователь должен вручную ввести Унифицированный URL сервиса проверки подлинности MeetingPlace и отправить сообщение. (Это - одноразовый ручной шаг для пользователя.)

В ответ MeetingPlace возвращает эту информацию:

  • Настроили ли Унифицированному MeetingPlace Сервис каталогов

  • URL сервиса WebEx

Как только плагин получает эту информацию, он может использоваться для проверки подлинности пользователя. Пользователю предлагают ввести их имя пользователя и пароль.

Если будет сервис каталогов, то он передаст сообщение к Унифицированному API MeetingPlace, как только отправлены данные. Унифицированный MeetingPlace аутентифицирует пользователя на основе их идентификатора пользователя и пароля и связывается с API WebEx для генерации ключа сеанса. Если это успешно, ключ сеанса возвращен посредством ответа XML. Если операция откажет, то сообщение XML будет содержать сообщение об ошибках и код ошибки.

Настройка инструмента для повышения производительности WebEx

После установки Инструментов для повышения производительности WebEx впервые веб-страница входа Инструментов для повышения производительности появляется. Дизайном поля User Name and Password отключены, так как Унифицированный MeetingPlace предоставляет аутентификацию.

Для регистрации введите доменное имя (например, t27lmp.webex.com) в поле Site URL, и нажмите Login.

meetingplace-sso-webex-15.gif

Примечание: Периоду времени, который проходит перед пользователем, предлагают снова для учетных данных входа в систему, установлен параметром Сервиса проверки подлинности Узла WebEx. Время по умолчанию составляет 90 минут.

meetingplace-sso-webex-16.gif

Поочередно, можно войти через диалоговое окно Cisco WebEx One-Click. Щелкните по ссылке Параметров настройки WebEx Редактирования.

meetingplace-sso-webex-17.gif

Вкладка Account открывается, и поля User Name and Password отключены. Введите доменное имя (например, t27lmp.webex.com), и нажмите Apply.

Страница входа Инструментов для повышения производительности WebEx появляется, и имя пользователя и пароль сохранено локально через клиента С одним щелчком. Пользователям не предлагают войти в систему снова.

Записи

  • Конечные пользователи должны всегда запускать записи с интерфейса Центра Совещания WebEx.

  • При начале записи с Унифицированного двухтонального многочастотного набора голосового пользовательского интерфейса (VUI) MeetingPlace (DTMF) реле это делает запись только аудио и не доступно для воспроизведения как запись только для аудио.

  • При начале записи с веб-конференций WebEx она делает запись и аудио и сети.

  • Когда запись (звуковая и видео) совещения запущена с интерфейса веб-конференций WebEx, сервис Сетевой записи (NBR) придерживается последовательности подключения к внешней службе с помощью публикованного Унифицированного вызываемого номера аудио MeetingPlace.

  • Аудиосервер распознает специальную последовательность, знает, что пользователь является сервером записи от WebEx и позволяет что речевой канал быть связанным.

  • WebEx может создать синхронизируемые аудио и веб-записи, которые сохранены в WebEx сервис NBR. Можно установить параметры хранилища в сервисе NBR.

  • Пользователи должны войти к их собственному порталу WebEx для доступа к записям.

  • Опция Record Meeting установлена в True для всех совещаний WebEx, и приглашение общего назначения, “Части этого совещания могут быть зарегистрированы”, играется для всех пользователей. (Эта настройка по умолчанию может быть отключена при желании.)

  • Совещания только для аудио, которые должны быть зарегистрированы, могут планироваться с WebEx и регистрироваться через WebEx.

Пользователи только для аудио на именованных узлах WebEx центра совещания хоста с планированием типа II

Администратор системы заказчика должен вручную выполнить эти шаги, поскольку пользователи созданы в системе.

  1. Администратор сайта создает учетную запись хоста с полными привилегиями WebEx (со следующими типами сеанса: PRO и AUO*).

    Примечание: Эта учетная запись хоста временно рассчитывает к именованной квоте хоста купленный клиентом.

  2. Администратор сайта отключает PRO тип сеанса для этой новой учетной записи хоста, оставлять только AUO включило.

  3. Администратор сайта экспортирует разрешения в Файл csv Excel, пакетные обновления разрешения, и затем импортирует разрешения.

    Примечание: Это постепенно уменьшает именованное количество хоста так, чтобы неограниченное количество аудио только разместило учетные записи, позволены планировать через Инструменты для повышения производительности WebEx.


Дополнительные сведения


Document ID: 111787