El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
Este documento describe el proceso paso a paso de integrar el protocolo ligero de acceso a directorios (LDAP) con Cisco Meeting Server (CMS).
No hay requisitos específicos para este documento.
La información de este documento se basa en CMS 3.0.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si tiene una red en vivo, asegúrese de entender el posible impacto de cualquier comando.
Esto se centrará en una serie de temas relacionados con la integración LDAP con CMS. También incluye pasos sobre cómo migrar las configuraciones TZVREPLACEThis a la API.
Nota: Los únicos servidores LDAP soportados para CMS son Microsoft Active Directory, OpenLDAP, Directory LDAP3 y Oracle Internet Directory.
Nota: Las versiones posteriores ya no tendrán configuración LDAP a través de la GUI web y sólo tendrán configuración LDAP para la API.
Nota: WebAdmin sólo permite configurar un servidor LDAP.
El único escenario en el que se configuraría la configuración LDAP dentro de la interfaz Web es si tiene una Implementación Combinada Única para CMS.
Nota: Active Directory se quitará de la GUI web en las versiones posteriores de CMS.
Configure la conexión con el servidor LDAP con:
Dirección | Este es el nombre de host o la dirección IP de su servidor LDAP. |
Puerto | 389 para Unsecure y 636 para una conexión segura (debe marcar la casilla de verificación de conexión segura) |
Nombre de usuario | Nombre distinguido (DN) de un usuario registrado. Es posible que desee crear un específicamente para este fin. Ejemplo: cn=Tyler Evans,cn=Users,OU=Engineering,dc=YourCompany,dc=com |
Contraseña | La contraseña del nombre de usuario que está utilizando |
Conexión segura | Active esta casilla si utiliza el puerto 636 |
Importar configuración se utiliza para controlar los usuarios que se importarán:
Nombre distintivo basado | el nodo en el árbol LDAP desde el cual importar usuarios. A continuación se muestra una opción inteligente para que el DN base importe usuarios |
Ejemplo: cn=Users,dc=sales,dc=YourCompany,dc=com |
Filtro | una expresión de filtro que debe ser satisfecha por los valores de atributo en el LDAP de un usuario registro. La sintaxis del campo Filtro se describe en rfc4515. |
Ejemplo: correo=* |
Las expresiones de asignación de campos controlan cómo se construyen los valores de campo de los registros de usuario de Meeting Server a partir de los de los registros LDAP correspondientes.
Mostrar nombre: | |
User Name | |
Nombre de espacio | |
Parte del usuario de URI de espacio | |
Parte de usuario de URI de espacio secundario | |
ID de llamada de espacio |
Hay dos escenarios en los que debería configurar LDAP dentro de la API. Una situación es cuando tiene una implementación en clúster de 3 o más nodos y la segunda situación es cuando tiene más de un servidor TZVREPLACEESTE.
Acceda a la interfaz web de la API iniciando sesión en el administrador web de su CMS > Configuration > API. Aquí es donde realizará todas sus configuraciones de API.
Después de navegar a la API en el paso mencionado anteriormente, ahora escribirá "Ldap" en la barra de filtros. Esto mostrará todas las configuraciones Ldap que pueda realizar.
Los objetos de la jerarquía que residen en los nodos "/ldapMappings", "/ldapServers" y "/ldapSources" del árbol de objetos se relacionan con la interacción del servidor de la reunión con uno o más servidores LDAP (por ejemplo, Active Directory) que se utilizan para importar cuentas de usuario a Cisco Meeting Server.
Se deben configurar uno o más servidores LDAP, cada uno con información de nombre de usuario y contraseña asociada para que el servidor de la reunión lo utilice para conectarse con él con el propósito de recuperar la información de cuenta de usuario de él.
* = Obligatorio
Dirección* | dirección del servidor LDAP al que conectarse |
Nombre | nombre asociado (a partir de la versión 2.9) |
portNumber * | Puerto 389 (no seguro) o Puerto 636 (seguro) |
Nombre de usuario | nombre de usuario que se debe utilizar al recuperar información del servidor LDAP |
Contraseña | contraseña de la cuenta asociada al nombre de usuario |
Seguro * | si realizar una conexión segura al servidor LDAP. Si es "verdadero", entonces TLS se utilizarán; si es "false", se utilizará TCP. |
usePagedResults | si se utiliza el control de resultados paginados LDAP en las operaciones de búsqueda durante Sincronización LDAP; si no se establece, se utilizará el control de resultados paginado. Oracle Internet Directory requiere que este parámetro se establezca en "false" (desde la versión 2.1). |
También se requieren una o más asignaciones LDAP, que definen la forma de los nombres de cuenta de usuario que se agregarán al sistema cuando se importen usuarios desde los servidores TZVREPLACEESTE configurados.
* = Obligatorio
jidMapping* | La plantilla para generar JID de usuario desde el LDAP asociado entradas del servidor, por ejemplo $sAMAccountName$@example.com. Nota: los JID de usuario generados por jidMapping también se utilizan como URI debe ser único y no igual que cualquier URI o ID de llamada. |
nameMapping | La plantilla para generar nombres de usuario a partir de la entradas del servidor LDAP; por ejemplo "$cn$" para utilizar el nombre. |
cdrTagMapping | La plantilla para generar el valor cdrTag de un usuario. Se puede establecer bien a un valor fijo o bien a ser construido a partir de otros campos LDAP para ese usuario. La cdrTag del usuario se utiliza en los CDRs callLegStart. Consulte la Referencia de CDR de Cisco Meeting Server para obtener más información. |
mapeoUride coSpace | Si se proporcionan estos parámetros, se aseguran de que cada usuario la cuenta generada por esta asignación LDAP tiene un asociado coSpace personal. |
cortoespacioAsignaciónUriSecundaria | Para que ese coSpace se configure según sea necesario, estos parámetros proporcione la plantilla para establecer el URI de coSpaces, que se muestra nombre e ID de llamada configurada. Por ejemplo, configuración coSpaceNameMapping a "$cn$ personal coSpace" garantiza que el coSpace de cada usuario está etiquetado con su nombre seguido de "coSpace personal". |
CoSpaceNameMapping | |
CoSpaceCallIdMapping | |
authenticationIdMapping | La plantilla para generar ID de autenticación desde el entradas del servidor LDAP asociado, por ejemplo "$userPrincipalName$" |
Luego, es necesario configurar un conjunto de orígenes LDAP, que unen los servidores TZVREPLACEThis configurados y los mapeos TZVREPLACEThis, junto con los parámetros propios, que corresponden a la importación real de un conjunto de usuarios. Una TZVREPLACEESTA fuente toma una combinación de asignación TZVREPLACEESTE servidor / TZVREPLACEESTA e importa un conjunto filtrado de usuarios de ese servidor TZVREPLACEESTE. Este filtro lo determina el "baseDn" de TZVREPLACEESTE origen (el nodo del árbol del servidor TZVREPLACEESbajo el cual se pueden encontrar los usuarios) y un filtro para asegurarse de que las cuentas de usuario sólo se crean para los objetos TZVREPLACEESTE que coinciden con un patrón específico.
* = Obligatorio
servidor* | El ID de un servidor LDAP previamente configurado |
mapeo* | El ID de un mapeo LDAP previamente configurado ( |
baseDn* | El nombre distinguido del nodo en el árbol del servidor LDAP del que se deben importar los usuarios, por ejemplo "cn=Useers,dc=,dc=com" |
filtro | |
arrendatario | |
userProfile | |
nonMemberAccess |
En esta sección se explica cómo migramos las configuraciones de la GUI web LDAP a la API. Si actualmente tiene configuración Ldap en la GUI web y desea migrar esta información a la API, siga este ejemplo.
Tenga en cuenta lo siguiente: ¿Qué ocurre cuando se mueve AD de la GUI a la API? Si configura primero la API antes de eliminar los ajustes de Active Directory de la GUI, la información del usuario no cambiará; el ID de llamada y el secreto también permanecen iguales. Sin embargo, si elimina la GUI antes de configurar la API después, todos los usuarios obtendrán un nuevo ID de llamada y secreto.
Vaya a Configuraciones > Active Directory. Aquí verá las configuraciones LDAP para su GUI web. Tome una captura de pantalla o copie y pegue estos contenidos en el bloc de notas++ porque lo necesitará más adelante.
Vaya a Configuraciones > API > Escriba "Ldap" en la barra de filtros.
Aquí verá una lista de configuraciones LDAP. Nos centraremos en ldapMappings, ldapServers y ldapSources. Empecemos por ldapServers.
En esta lista, haga clic en ldapServers y luego seleccione "Create New" (Crear nuevo). A continuación, haga referencia a la captura de pantalla o a notepad++ del contenido que se encontraba en su Active Directory de GUI web. Ahora va a copiar la "configuración del servidor de Active Directory" de la Web Gui en las configuraciones de API correspondientes. Consulte aquí:
Después de completar el paso 4., navegue hasta ldapMapping dentro de la API. Configuraciones > API > Filtrar "ldapMapping" y hacer clic en Crear nuevo.
Aquí, copie las expresiones de asignación de campos de la GUI web. Navegue hasta Configuraciones > Active Directory > Expresiones de asignación de archivos en la configuración de la API para ldapMapping. A continuación, navegue hasta Configuration > API > filter "ldapmapping" y luego haga clic en Create.
Expresiones de asignación de campos (GUI web) |
API |
Mostrar nombre: |
nameMapping |
Nombre de usuario |
jidMapping |
Nombre de espacio |
|
Parte del usuario de URI de espacio |
coSpaceURIMapping |
Elemento de usuario de URI secundario de espacio |
cortoespacioAsignaciónUriSecundaria |
ID de llamada de espacio |
Ahora migre la configuración de Corporate Directory/Import desde la GUI web a las configuraciones de la API de Orígenes LDAP, Configuration > API > filter "ldapSources" y haga clic en la flecha junto a LdapSources y luego seleccione create new.
Seleccione el mapeo LDAP y TZVREPLACEESTE servidor que configuró en los pasos 3. y 4.
Aquí seleccionará el mapeo LDAP y TZVREPLACEESTE servidor que acabamos de configurar y luego agregará el baseDN y el filtro de la Gui Web a la configuración de la API.
Importar configuración (Web Gui) |
API LdapSource |
Nombre distintivo base |
baseDn |
Filtro |
filtro |
Ahora puede confirmar que funciona. Navegue hasta ldapSyncs en API, Configuration > API > filter ‘ldapSyncs’ y haga clic en él y seleccione Create New.
No tendrá que rellenar nada, y sólo seleccionará Crear. Esto iniciará el proceso de sincronización. Después de 30 segundos - 1 min, actualice la página para verificar que obtiene un estado completo y 200 OK devueltos.
Asegúrese de que todos los campos estén correctamente configurados.
Actualmente, no hay información específica de troubleshooting disponible para esta configuración.
Revisión | Fecha de publicación | Comentarios |
---|---|---|
1.0 |
08-Sep-2021 |
Versión inicial |