はじめに
このドキュメントでは、Cisco Meeting Server(CMS)とCisco Unified Communications Manager(CUCM)間の通信を有効にする方法について説明します。
前提条件
要件
次の項目に関する知識があることが推奨されます。
- CMSバージョン3.8以降
- CUCMおよびIM&P
- Jabber
使用するコンポーネント
このドキュメントの情報は、次のソフトウェアとハードウェアのバージョンに基づいています。
- CMSバージョン3.8
- CUCMおよびIM&P 14 SU(3)
このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されました。このドキュメントで使用するすべてのデバイスは、クリアな(デフォルト)設定で作業を開始しています。本稼働中のネットワークでは、各コマンドによって起こる可能性がある影響を十分確認してください。
背景説明
このドキュメントでは、Jabber/Webアプリケーションのプレゼンス共有のためにCMSとCUCMの間でセキュアな通信を確立するプロセスについて説明します。CMSでのWebアプリケーション会議中のJabberユーザの更新ステータスの設定およびトラブルシューティングの詳細な手順について説明します。Meeting Serverは、Cisco Meeting Server Webアプリケーション会議に参加しているJabberユーザのプレゼンスステータスを更新するように設定できます。
設定
CMSとCUCM/IMPサーバ間のセキュアな通信の有効化
CUCMのOS管理ページにログインし、に移動してSecurity > Certificate Management
、TOMCAT証明書をダウンロードします。
CUCM Tomcat証明書
OSの管理ページでCisco Unified Presence Server(CUPS)にログインし、に移動してSecurity > Certificate Management
、CUPS証明書をダウンロードします。
プレゼンスCUPS証明書
TomcatおよびCup証明書に署名したルートCA証明書をダウンロードします。
Tomcatのルート証明書
CUPSのルート証明書
CUCM証明書の証明書バンドルを作成します。バンドル証明書とは、サーバ証明書を一番上に配置し、中間証明書(any)を中央に配置し、ルート証明書を一番下に配置し、その後に1つのキャリッジリターンを配置することを意味します。
バンドル証明書の例を次に示します。
Tomcat証明書バンドル
CUPS証明書の証明書バンドルを作成します。バンドル証明書とは、サーバ証明書を一番上に配置し、中間証明書(any)を中央に配置し、ルート証明書を一番下に配置し、その後に1つのキャリッジリターンを配置することを意味します。
CUPS証明書バンドル
以前に作成したバンドル証明書をWinSCP経由でCMSサーバにプッシュします。
CMSへの証明書バンドルのコピー
を使用して、CallbridgeでTOMCATバンドル証明書を割り当てますcallbridge ucm certs
。
コールブリッジ証明書信頼
を使用して、CallbridgeでCUPサーババンドル証明書を割り当てますcallbridge imps certs
。
証明書バンドルが割り当てられているかどうかを確認するにはcallbridge
、コマンドを実行します。
Callbridge信頼証明書の確認
CM AdministratorとしてCUCMにログインし、に移動してUser Management > User Settings > Access Control Group
、をクリックしAdd New
、アクセスコントロールグループを作成CUCM_AXL_Group
します。
AXLグループの作成
前に作成したアクセスコントロールグループにロールStandard AXL API Access
(ACS)を割り当てます。
AXLグループへのAPIアクセスの割り当て
に移動しUser Management > Application User
、をクリックしてAdd New
、アプリケーションユーザを作成AXLuser
します。次に、以前に作成したアクセスコントロールグループを割り当てます。
ユーザの作成とAXLグループの割り当て
CUPユーザを作成し、Third Party Application Users
とAdmin-3rd Party API
の2つのロールを割り当てます。
CUPユーザの作成
次のコマンドを使用して、CMS上のCUCMおよびCisco Unified Communications Manager IM & Presence Service(IMPS)証明書の証明書検証を有効にします。
callbridge ucm verify
callbridge imps verify
CallbridgeによるCUCMおよびCUPS証明書の確認
コマンドを実行して確認callbridge
します。
Callbridgeコマンドチェック
次に、CUCMの完全修飾ドメイン名(FQDN)と、callbridge ucm add
を使用してCMSで以前に作成したユーザAXLおよびCUPSを追加します。
axl_user = CUCMのAXLユーザ
presence_user = CUPユーザが以前に作成されました。
CallbridgeへのCUCMの追加
次のコマンドを使用して、CMSがCUCMサービスを信頼するかどうかを確認します。
callbridge ucm
axl_service status
callbridge ucm cucm14test.test.com axl_service status
Callbridge AXLステータス
callbridge imps
presence_service status
wb3> callbridge imps impnew.test.com cisco presence_service status
Callbridgeプレゼンスステータス
利用可能なサービスとは、CUCMとCMSがAXLおよびプレゼンスサービスについて互いに信頼し合うことを意味します。
注:
CUCMにはLightweight Directory Access Protocol(LDAP)ユーザが同期されており、CUPSでも更新されています。 プレゼンスをJabberで更新するには、ユーザは同じWebアプリユーザIDとJabber JIDを持ち、同じユーザIDでWebアプリにサインインする必要があります。
WebappとJabberクライアント間のプレゼンス共有のためのCUCM固有の設定
CUCMにはLDAPが設定されている必要があります。
LDAPシステム:
CUCM LDAPの設定1
LDAPディレクトリ:
CUCM LDAPの設定2
LDAP 認証:
CUCM LDAP設定1 CUCM LDAP設定1 CUCM LDAP設定1 CUCM LDAPの設定3
Mail-IDが設定されたLDAPからCUCMにユーザをプル:
CUCMのユーザ
CUPSサーバでCUCMユーザが更新されました。
CUPSのユーザ
CMSでも同じLDAPディレクトリが設定されています。ユーザデータベースがプルされ、CMSで同期されます。
CMSユーザ
これで、CMSがCUCMを信頼できることが検証済みのため、プレゼンスのテストに進むことができます。
CMSへのCUPSおよびCUCMの追加
確認
同じユーザの2つのクライアントで署名(同じLDAPから同期):
JabberおよびWebAppでのユーザログイン
両方のクライアントが同じユーザtest@test.comにサインインしました。
通話前のJabberおよびWebAppでのプレゼンス
WebAppからコールに参加すると、プレゼンスステータスが変化する
JabberユーザがWebアプリにサインインして会議に参加すると、Meeting ServerはJabberのステータスを「会議中、通話中」に更新し、ユーザが会議を終了した後は以前のステータスに戻します。たとえば、Jabberのユーザのステータスが「Available」と表示されている場合、Webアプリの会議中は「In a meeting, In a call」に更新されます。ユーザが会議を退席すると、Jabberのステータスが再び「Available」に設定されます。Webアプリケーション会議への参加中にJabberユーザが別の会議またはコールに参加した場合、Meeting ServerはJabberステータスを更新しません。JabberユーザがWebアプリケーション会議に参加する前にステータスを「DND – サイレント」に設定している場合、Meeting ServerはJabberステータスを更新しません。ユーザがWebアプリケーションの会議中にいつでも手動でJabberステータスを更新しても、Meeting Serverは手動で更新されたユーザステータスを上書きしません。