Introducción
Este documento describe los pasos necesarios para quitar la dependencia del Microsoft Active Directory (ANUNCIO) para manejar la autorización en los componentes unificados de la empresa del Centro de contacto (CCE).
Contribuido por Anuj Bhatia, ingeniero del TAC de Cisco.
Prerrequisitos
Requisitos
Cisco recomienda que tenga conocimiento sobre estos temas:
- Cisco Unified Contact Center Enterprise
- Microsoft Active Directory
Componentes Utilizados
La información usada en el documento se basa en la versión de la solución UCCE 12.0(1).
La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si su red está viva, asegúrese de que usted entienda el impacto potencial de cualquier paso.
Antecedentes
La versión UCCE 12.X proporciona a los privilegios de la calidad de miembro del usuario a los grupos de usuario local en el servidor de la administración local (AW), que permite que los usuarios muevan la autorización del Active Directory (ANUNCIO). Esto es controlada por el registro ADSecurityGroupUpdate que por el defult se activa y evita el uso de los grupos de seguridad del ANUNCIO de Microsoft de controlar las derechas del acceso del usuario de realizar la disposición y las tareas de configuración.

Nota: Si el negocio desea elegir el comportamiento anterior, el indicador de ADSecurityGroupUpdate se puede cambiar a 1 que permita actualizado al Active Directory (ANUNCIO)
Para mover la autorización del ANUNCIO requiere una tarea de una sola vez en cada máquina servidor AW de conceder los permisos requeridos para que los objetivos del grupo de UcceConfig y de este documento muestren los pasos necesarios para configurar este el permiso junto con un ejemplo de cómo asociar a un Domain User como un grupo de la configuración y de la disposición de la parte de CCE.
Configurar
Al grupo de Grant UcceConfig los permisos en el servidor local AW son un proceso de dos pasos: primero, los permisos se proporcionan en el nivel del registro, y en segundo lugar, pasajero encendido al nivel de la carpeta.
Paso 1. Configure los permisos de registro
1. Funcione con la utilidad regedit.exe.
2. Seleccione HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\WinSock2.
3. En los permisos bajo la ficha de seguridad UcceConfig selecto agrupa y el control permite la opción del control total.

4. Relance los pasos anteriores para conceder el control total al grupo de UcceConfig para los registros
- Ordenador \ HKEY_LOCAL_MACHINE \ SOFTWARE \ Cisco Systems, Inc. \ ICM
- Sistemas Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Cisco, inc. \ ICM
Paso 2. Configure los permisos de la carpeta
1. En el explorador Explorador de Windows, C:\icm selecto y va a las propiedades.
2. En la ficha de seguridad, UcceConfig selecto y el control permiten la opción del control total.

3. Seleccione OK para salvar el cambio.
4. Relance los pasos anteriores para conceder el control total al grupo de UcceConfig para la carpeta de C:\Temp.
Pues se ha alcanzado la configuración preliminar del día 0, mire los pasos en cómo usted puede promover a un Domain User para tener derechos de la configuración y de la disposición.
Paso 3: Configuración del Domain User
1. Cree a un Domain User en el ANUNCIO, porque habían creado a este usuario del ejercicio testconfig1.

2. Ábrase una sesión en el servidor AW con una cuenta del adim o del admin local del dominio.
3. En el encargado de la configuración a través de la herramienta de la lista de usuario agregue al usuario y controle la opción de configuración.

Antes de la versión 12.0 este cambio habría puesto al día los grupos de seguridad de los Config en el dominio bajo unidad organizativa del caso (OU), pero con 12.0 el comportamiento predeterminado es que no agrega a ese usuario al grupo del ANUNCIO. Tal y como se muestra en de la imagen, no hay actualización de este usuario en el grupo de seguridad de los Config ICM del dominio.

4. En el servidor AW bajo la Administración > los usuarios locales del ordenador y los grupos > los grupos seleccione UcceConfig y agregue al usuario testconfig1 en él.

5. Logout de la máquina y de la clave con los crendentials del usuario testconfig1. Como este usuario tiene la configuración lo endereza podrá funcionar con las herramientas de configuración CCE tales como el encargado de la configuración, script o editor de secuencia de comandos de Internet.
6. Sin embargo, si el usuario intenta ejecutar cualquier tarea que requieren para poner la endereza falla.
Este ejemplo muestra al usuario testconfig1 que cambia la configuración del gateway periférico (página) y el sistema restringe el cambio con un mensaje de advertencia.

7. Si el negocio requiere a este usuario tener derechos puestos junto con los config, después usted tiene que asegurarse que agreguen al usuario al grupo del admin local del servidor AW.
8. Para alcanzar, ábrase una sesión al servidor AW con el dominio o las derechas del admin local consideran y vía la Administración > los usuarios locales y los grupos > los grupos del ordenador seleccione a los grupos y en los administradores agregue al usuario al usuario.

9. En el encargado de la configuración a través de la herramienta de la lista de usuario seleccione al usuario y controle la opción de la disposición.

10. El usuario puede ahora tener acceso a todos los recursos de la aplicación CCE en ese servidor AW y realizar los cambios deseados.
Verificación
El procedimiento de verificación es realmente parte del proceso de configuración.
Troubleshooting
Actualmente, no hay información específica de troubleshooting disponible para esta configuración.