Cisco Customer Directory Configuration Plugin の概要
Cisco Unified CallManager のインストール後またはアップグレード後のディレクトリの統合
Cisco Customer Directory Configuration Plugin のインストール
Netscape Directory Server、iPlanet Directory Server、または
Microsoft Active Directory と Cisco Unified CallManager の統合
AD 2003 の Schema Update Allowed レジストリの作成
Active Directory のアクセス コントロール リストの設定
ciscoatUserProfile、ciscoatuserProfileString、および ciscoatGUID に関する権限の割り当て
Netscape Directory のアクセス コントロール リストの設定
パブリッシャ データベース サーバでディレクトリを統合した後の Cisco IP サービスの有効化(必須)
LDIF ファイルからエンタープライズ ディレクトリへのデータ インポート
ldapmodify.exe を使用した LDIF ファイル データのインポート
ディレクトリ統合後のアプリケーションの復元(アプリケーションがインストールされている場合は必須)
Cisco Unified CallManager Administration を使用したユーザの追加と削除
Product Documentation DVD(英語版)
Cisco Technical Support & Documentation Web サイト
Cisco Unified CallManager では、Lightweight Directory Access Protocol(LDAP)のディレクトリを使用してデータを格納するほか、Cisco Unified CallManager と対話する Cisco Unified CallManager アプリケーションのユーザの認証情報と許可情報の格納にもこのディレクトリを使用します。認証情報を使用すると、システムにアクセスするためのユーザ権限を確立できます。一方、許可情報を使用すると、ユーザが使用を許可されているテレフォニー リソース(特定の電話機内線など)を識別できます。Cisco Unified CallManager では、次のデータを LDAP ディレクトリに格納します。
• ユーザのアプリケーション別プロファイル(ユーザに関連付けられているデバイス、そのデバイスで CTI アプリケーションを使用できるかどうかなど)
• 個人ディレクトリ サービス、個人アドレス帳、および個人ファースト ダイヤルの情報
• Cisco Unified CallManager Multilevel Administration(MLA)の認証情報
• Cisco Unified CallManager Administration の User Information ウィンドウに表示されるユーザ情報
Cisco Unified CallManager では、Data Connection Directory(DC Directory)を組み込み LDAP ディレクトリとして使用しています。Cisco Customer Directory Plugin を使用すると、Cisco Unified CallManager を次のエンタープライズ ディレクトリと統合できるようになります。
• Microsoft Active Directory(AD、Microsoft Windows 2000 で使用可能)
• Microsoft Active Directory(AD 2003、Microsoft Windows 2003 で使用可能)
• Netscape Directory Server(Version 4.x)、iPlanet Directory Server(Version 5.1)、および Sun ONE Directory Server(Version 5.2)
LDAP ディレクトリの設定を完了すると、Cisco Unified IP Phone Model 7940、7960、および 7970 で社内ディレクトリ サービスを使用して、エンタープライズ ディレクトリ内のユーザを検索できるようになります。また、完成したワークフロー アプリケーション ファイルもディレクトリにアップロードできます。管理者が管理クライアントを使用して特定のアプリケーションを起動すると、アプリケーション サーバがこのファイルをダウンロードし、ワークフロー アプリケーションを実行します。
(注) Cisco Unified IP Phone で社内ディレクトリ サービスを設定すると、Cisco Unified CallManager を統合しなくてもエンタープライズ ディレクトリにアクセスできます。社内ディレクトリ サービスだけを Cisco Unified IP Phone と統合する方法については、cisco.com で入手できる IP Phone Services Software Development Kit(SDK; ソフトウェア開発キット)に含まれているドキュメントを参照してください。
• 「Cisco Customer Directory Configuration Plugin の概要」
• 「Cisco Unified CallManager のインストール後またはアップグレード後のディレクトリの統合」
• 「Cisco Customer Directory Configuration Plugin のインストール」
• 「Netscape Directory Server、iPlanet Directory Server、または Sun ONE Directory Server と Cisco Unified CallManager の統合」
• 「Microsoft Active Directory と Cisco Unified CallManager の統合」
• 「Active Directory のアクセス コントロール リストの設定」
• 「パブリッシャ データベース サーバでディレクトリを統合した後の Cisco IP サービスの有効化(必須)」
• 「LDIF ファイルからエンタープライズ ディレクトリへのデータ インポート」
• 「ldapmodify.exe を使用した LDIF ファイル データのインポート」
• 「ディレクトリ統合後のアプリケーションの復元(アプリケーションがインストールされている場合は必須)」
Cisco Customer Directory Configuration Plugin を使用するのは、Cisco Unified CallManager をエンタープライズ ディレクトリと統合して、組み込み DC Directory を使用しない場合に限られます。このプラグインには、Netscape Directory Server および Microsoft Active Directory 用のサポートが含まれています。Cisco CallManager 3.0(10) 以降を実行しているサーバにだけインストールしてください。まずパブリッシャ データベース サーバにプラグインをインストールし、次に、クラスタ内のすべての Cisco Unified CallManager サーバにインストールします。プラグインをインストールすると、パブリッシャ データベース サーバでは、スキーマのインストール、ディレクトリの設定、および Cisco Unified CallManager とディレクトリとの統合が実行されます。サブスクライバ サーバでは、Cisco Unified CallManager とディレクトリとの統合だけが実行されます。
スキーマの拡張権限を持つディレクトリ アカウントを保有している必要があります。この権限を取得する方法、およびインストールと設定の詳細については、Netscape Directory Server または Microsoft Active Directory の管理者に問い合せてください。
Cisco Customer Directory Configuration Plugin を使用するのは、Cisco Unified CallManager をエンタープライズ ディレクトリと統合して、組み込み DC Directory を使用しない場合に限られます。Cisco Unified CallManager のインストールまたはアップグレードをクラスタ内のすべてのサーバで完了したら、プラグインをインストールまたはアップグレードします。まずパブリッシャ データベース サーバにプラグインをインストールし、次にサブスクライバ サーバにインストールします。プラグインをインストールする手順の詳細については、 表1 を参照してください。
(注) エンタープライズ ディレクトリを Cisco Unified CallManager と統合した後に Cisco Unified CallManager をアップグレードする場合は、表1 のインストールの項および該当する統合の項に従って、Cisco Customer Directory Configuration Plugin をクラスタ内の各サーバに再インストールする必要があります。Cisco Unified CallManager のアップグレード後にプラグインを再インストールすると、そのバージョンの Cisco Unified CallManager で必要となる追加のスキーマ拡張およびデータ エントリが、エンタープライズ ディレクトリに入力されます。
次のエンタープライズ ディレクトリでは、Cisco Unified CallManager と統合した後にパスワード管理機能を使用できます。
• Microsoft Active Directory(AD、Microsoft Windows 2000 で使用可能)
• Microsoft Active Directory(AD 2003、Microsoft Windows 2003 で使用可能)
• Netscape Directory Server(Version 4.x)、iPlanet Directory Server(Version 5.1)、および Sun ONE Directory Server(Version 5.2)
(注) Cisco Unified CallManager の組み込み DC Directory は、パスワード管理機能をサポートしていません。
パスワード管理機能は、Cisco Unified CallManager(LDAP)ユーザに対して設定できます。また、MLA が有効になっている場合は、管理者ユーザに対しても設定できます。設定できるパスワード管理機能は次のとおりです。
• 作成後または管理者によるパスワードのリセット後、ユーザが初めて各自のアカウントにアクセスしたときに、パスワードを変更するようユーザに求める。
• 設定可能な長さと複雑さに関する規則に従って強力なパスワードを作成するようユーザに求める。
• 設定可能な一定時間の経過後、パスワードを変更するようにユーザに求める。
パスワード管理の設定手順については、エンタープライズ ディレクトリのマニュアルを参照してください。
(注) Cisco Unified CallManager には、パスワードの有効期限が近づいていることをユーザに通知する機能はありません。パスワードの有効期限が切れると、ユーザは Cisco Unified CallManager ユーザオプションにログインしてパスワードを変更することができなくなり、エンタープライズ ディレクトリ管理者にパスワードのリセットを依頼する必要が生じます。パスワード管理要件をユーザに伝えるときは、このことを考慮するようお勧めします。
Cisco Unified CallManager のインストールまたはアップグレード後にプラグインをインストールするには、 表1 で指定されている順に作業を行います。
Cisco Unified CallManager のインストールまたはアップグレードが、クラスタ内のすべてのサーバで完了していることを確認します。 |
このバージョンのプラグインに対応している Cisco Unified CallManager のインストール ドキュメント、またはアップグレード ドキュメントを参照してください。 |
|
パブリッシャ データベース サーバ上に、シスコ認定サードパーティ アプリケーションやシスコがサポートするアプリケーション(Cisco Security Agent、McAfee アンチウィルス サービス、Prognosis など)がインストールされている場合は、それらのアプリケーションをすべて無効にして終了します。 |
||
パブリッシャ データベース サーバに Cisco Customer Directory Configuration Plugin をインストールします。 |
• 「Cisco Customer Directory Configuration Plugin のインストール」 • 「Netscape Directory Server、iPlanet Directory Server、または Sun ONE Directory Server と Cisco Unified CallManager の統合」 • 「Microsoft Active Directory と Cisco Unified CallManager の統合」 |
|
(パブリッシャ データベース サーバのみ)CCMPWDChanger ツールを実行して、CCMSysUser、CCMAdministrator、および IPMASysUser のパスワードを変更します。 |
「パブリッシャ データベース サーバでディレクトリを統合した後の Cisco IP サービスの有効化(必須)」
注意 Cisco Customer Directory Configuration Plugin をサブスクライバ サーバにインストールする前に、
「パブリッシャ データベース サーバでディレクトリを統合した後の Cisco IP サービスの有効化(必須)」の手順を実行する必要があります。このサービス統合手順を実行する前に、サブスクライバ サーバにプラグインをインストールしようとすると、メッセージが表示されます。また、Cisco Extended
Functions、Cisco IP Manager Assistant、および Cisco CallManager エクステンション モビリティの各サービスが機能しません。 |
|
(注) この必須の手順は、プラグインのインストール後に実行する必要があります。 パブリッシャ データベース サーバ上で、すべてのユーザとユーザ グループを新しいディレクトリに移動するように MLA を設定します。MLA ウィンドウにエラーが表示されないことを確認してください。 |
「Cisco Customer Directory Configuration Plugin のインストール」、ステップ 9、およびステップ 10 |
|
(パブリッシャ データベース サーバのみ)LDAP Data Interchange Format(LDIF)ツールを実行して、データを処理し、ディレクトリを更新します。 この種のツールの 1 つである ldapmodify.exe はデータを LDIF ファイルからディレクトリにインポートするツールで、サーバ上にあります。必要に応じ、別のツールを使用してデータをインポートすることもできます。 |
「LDIF ファイルからエンタープライズ ディレクトリへのデータ インポート」 Custom モードで Generate Configuration LDIF Files オプションだけを選択する場合は、ステップ 6 の作業を行う必要があります。次の場合は、ステップ 6 の作業を行う必要はありません。 • Custom モードで Generate Configuration LDIF Files オプションを選択しない場合 |
|
CCMPWDChanger ツールを実行して必要なパスワードを変更したら(ステップ 4 を参照)、パブリッシャ データベース サーバ上のシスコ認定サードパーティ アプリケーション、およびシスコがサポートするアプリケーションをすべて有効にします。 |
||
サブスクライバ サーバ上に、シスコ認定サードパーティ アプリケーションやシスコがサポートするアプリケーション(Cisco Security Agent、McAfee アンチウィルス サービス、Prognosis など)がインストールされている場合は、それらのアプリケーションをすべて無効にして終了します。 |
||
サブスクライバ サーバに Cisco Customer Directory Configuration Plugin をインストールします。 ディレクトリ サーバのホスト名とポート番号を入力します。パブリッシャから読み取られた値が、ホスト名とポート番号としてあらかじめ入力されています。サブスクライバ サーバ上でこのホスト名とポート番号を変更すると、ロード バランシングを実現できます。この場合は、パブリッシャの統合先となるサーバから複製されたデータを保持している、代替のサーバを指定してください。 ヒント パブリッシャ データベース サーバにプラグインをインストールし、パスワードを変更したことを確認したら、すべてのサブスクライバ サーバにプラグインを同時にインストールできます。 |
• 「Cisco Customer Directory Configuration Plugin のインストール」 • 「Netscape Directory Server、iPlanet Directory Server、または Sun ONE Directory Server と Cisco Unified CallManager の統合」 • 「Microsoft Active Directory と Cisco Unified CallManager の統合」 |
|
Cisco Customer Directory Configuration Plugin をサブスクライバ サーバにインストールしたら、シスコ認定サードパーティ アプリケーション、およびシスコがサポートするアプリケーションを有効にします。 |
||
Cisco Customer Directory Configuration Plugin をインストールするには、次の手順を実行します。
ステップ 1 まずパブリッシャ サーバ上で、 Start > Programs > Cisco Unified CallManager > Cisco Unified CallManager Administration の順に選択し、システム管理特権を持つアカウントでログインします。
ステップ 2 Applications > Install Plugins の順に選択します。
ステップ 3 Cisco Customer Directory Configuration プラグイン アイコンをクリックします。
ステップ 4 プラグインをデスクトップにダウンロードします。
ステップ 5 デスクトップに表示されている Cisco Customer Directory Configuration Plugin アイコンをダブルクリックします。
ステップ 6 プロンプトが表示され、ホスト サーバがパブリッシャ サーバまたはサブスクライバ サーバのどちらとして動作しているかを確認するように求められます。このプロンプトは、Cisco Unified CallManager をすでにエンタープライズ ディレクトリと統合している場合は表示されません。ホスト サーバがサブスクライバとして動作している場合は、パブリッシャ サーバにアクセスするための認証を求められます。パブリッシャ サーバのローカル管理権限を持つ Windows 2000 ユーザの名前とパスワードを入力します。
特定のフィールドを設定プロセス中に自動的に入力できるようにするため、パブリッシャ データベース サーバでの認証が必要になります。サブスクライバ サーバのインストール中に、パブリッシャのパスワードを入力する必要があります。入力しない場合は、インストールが自動的に終了します。
また、Cisco Unified CallManager のシステム ユーザ(CCMSysUser、CCMAdministrator、および IPMASysUser)のユーザ ID と暗号化パスワードも、プラグインはパブリッシャのレジストリから取得しようとします。これらのユーザ ID とパスワードを取得できない場合は、警告メッセージとともに、パブリッシャ サーバのパスワードを設定するためのフィールドが表示されます。システム ユーザのパスワードを入力しないで OK をクリックした場合は、プラグインがパブリッシャ サーバからシステム ユーザのパスワードを取得できないと、2 番目の警告メッセージが表示され、パスワードを取得できなかったことが示されます。インストールは続行されますが、インストールの終了後に、これらのパスワードを「パブリッシャ データベース サーバでディレクトリを統合した後の Cisco IP サービスの有効化(必須)」で説明する手順に従って設定する必要があります。
ステップ 7 Components ウィンドウに、次のオプションが 1 つ以上表示されます。このウィンドウで、次のいずれかのオプションのチェックボックスをオンにします。
• Configure Netscape Directory Server (または Upgrade Netscape Directory Configuration )チェックボックスをオンにする場合は、 「Netscape Directory Server、iPlanet Directory Server、または Sun ONE Directory Server と Cisco Unified CallManager の統合」 に進みます。
(注) iPlanet Directory Server および Sun ONE Directory Server の Configure Netscape Directory Server オプションのチェックボックスをオンにします。
• Configure Active Directory Server (または Upgrade Microsoft Active Directory Configuration )チェックボックスをオンにする場合は、 「Microsoft Active Directory と Cisco Unified CallManager の統合」 に進みます。
(注) インストール後に使用可能になる Uninstall Active Directory Configuration(または Uninstall Netscape Directory Configuration)チェックボックスをオンにすると、Cisco Unified CallManager は自動的に DC Directory と統合されます。
ステップ 8 Cisco Unified CallManager アプリケーションに戻るには、 Start > Programs > Cisco Unified CallManager > Cisco Unified CallManager Administration の順に選択します。
ステップ 9 MLA エンタープライズ パラメータを設定するには、 User > Access Rights > Configure MLA Parameters の順に選択します。
MLA Enterprise Parameter Configuration ウィンドウにエラーが表示されないことを確認してください。表示される情報の例については、表2 を参照してください。
(注) Enable MultiLevelAdmin パラメータまたは User Cache Flush Timeout (Minutes) パラメータの値を変更した場合、クラスタ内のすべての Cisco Unified CallManager システムで Web サーバを再起動して変更を反映するように求めるメッセージが表示されます。
MLA エンタープライズ パラメータの詳細については、『 Cisco Unified CallManager システム ガイド 』および『 Cisco Unified CallManager アドミニストレーション ガイド 』を参照してください。
ステップ 10 MLA Enterprise Parameter Configuration ウィンドウにエラーが表示される場合は、次の手順を実行します。
a. MLA トレース ディレクトリ(C:\program files\cisco\traces\MLA)のトレース ファイルを開きます。
b. DirAndUInn.txt(nn=01、02、03、...)と Permissions0000000nn.txt(nn=01、02、03、...)の情報を調べます。
d. Start > Administrative Tools > Services の順に選択し、IIS Admin Service を停止します。
e. IIS Admin Service と World Wide Web Publishing Service を開始します。
Netscape Directory Server、iPlanet Directory Server、または Sun ONE Directory Server を設定するには、次の手順を実行します。
(注) 多くのフィールドでは Netscape Directory Server が示されますが、iPlanet Directory Server および Sun ONE Directory Server の場合も同じ手順を実行してください。
ステップ 1 次の 2 つのオプションの中から、いずれか 1 つを選択するためのプロンプトが表示されます。
a. ディレクトリを設定して Cisco Unified CallManager とディレクトリとの統合を有効にする場合は、Express チェックボックスをオンにします。パブリッシャ サーバ上にシスコ固有のコンテナとオブジェクトが作成され、Cisco Unified CallManager サーバの設定内容が、ディレクトリ サーバをポイントするように更新されます。また、設定プロセス中に、管理者がスキーマを拡張できるようになります。サブスクライバ サーバでは、設定内容が更新され、セキュリティ(LDAP over SSL)設定用のウィンドウが表示されます。 Next をクリックして、ステップ 3 に進みます。
(注) ここでは、Express チェックボックスをオンにすることをお勧めします。Custom チェックボックスは、Netscape Directory Server、iPlanet Directory Server、または Sun ONE Directory Server に特に詳しい管理者が利用できるオプションとして用意されています。Express チェックボックスと Custom チェックボックスには、パブリッシャ サーバだけでアクセスできます。
b. インストール オプションを個々に選択する場合は、 Custom チェックボックスをオンにします。 Next をクリックして、次に進みます。
ステップ 2 次のチェックボックスの中から、必要なものをすべてオンにします。すべてオンにする場合は、 Select All ボタンをクリックします。選択が終了したら、 Next をクリックします。
• Configure Netscape Directory:シスコ固有のコンテナとオブジェクトを追加するとともに、スキーマを管理者が拡張できるようにします。
• Enable Cisco Unified CallManager Integration with Netscape Directory:Cisco Unified CallManager サーバ上の設定内容を更新して、ディレクトリ サーバがポイントされるようにします。
• Generate Configuration LDIF Files:ディレクトリ設定用の LDIF ファイルを生成します。ディレクトリ サーバに対する操作を行わずに LDIF ファイルを作成する場合は、このチェックボックスだけをオンにします(このウィンドウの他のチェックボックスは、オンにしません)。LDIF ファイルおよび他に必要となる作業の詳細については、「LDIF ファイルからエンタープライズ ディレクトリへのデータ インポート」を参照してください。
ステップ 3 Customer Information ウィンドウが表示され、 表3 に示す情報を入力するように求められます。このウィンドウのほとんどのフィールドには、あらかじめ情報が入力されています。設定プロセスを続行する前に、この情報が正しいことを確認してください。
(注) サブスクライバ サーバ上にあらかじめ入力されている情報は、パブリッシャ データベース サーバから取得されたもので、編集できるのは Host Name フィールドと Port Number フィールドだけです。
ステップ 4 情報をフィールドに入力したら、Next ボタンをクリックします。
ステップ 5 Configure LDAP over SSL ダイアログボックスが表示されます。セキュリティを実装する場合は、Enable LDAP over SSL チェックボックスをオンにします。実装しない場合は、 Next ボタンをクリックしてステップ 9 に進みます。
ステップ 6 Enable LDAP over SSL チェックボックスをオンにした場合は、SSL ポート番号を入力します。
ステップ 7 セキュリティ設定プロセスを続行するには、ディレクトリ サーバにインストールされている SSL 証明書の発行元となった CA の証明書を、パブリッシャ サーバにコピーする必要があります。この証明書のファイル名を、 Browse ボタンの隣にあるテキストボックスに入力する必要があります。または、 Browse ボタンを使用して、パブリッシャ サーバ上にあるファイルのコピーを検索します。
(注) セキュリティを初めて設定する場合は、証明書をパブリッシャ サーバにコピーし、そのファイルのパスを Configure LDAP over SSL ウィンドウのテキストボックスに指定します。アップグレードを実行中で、SSL がすでに有効になっている場合は、証明書ファイルをコピーし、前回のインストールまたはアップグレード実行後に証明書が変更された場合にだけパスを指定します。
Browse ボタンをクリックすると、新しいウィンドウが表示され、選択する必要のある証明書ファイルを検索できます。
ステップ 8 Next ボタンをクリックします。設定情報を正しく入力したかどうかが確認されます。
ステップ 9 情報を正しく入力していた場合は、確認ウィンドウに設定情報の要約が表示されます。Next ボタンをクリックします。
(注) 入力した情報が正しくなかった場合は、メッセージが表示され、正しい情報を入力するように求められます。
ステップ 10 FINISH ボタンをクリックし、サーバを再起動します(必須)。
Cisco Unified CallManager と Active Directory では、同じ Domain Name Service(DNS)サーバを使用することをお勧めします。同じ DNS サーバを使用できない場合は、Active Directory(AD)フォレスト内のすべての AD サーバについて、名前から IP アドレスへのマッピングを hosts ファイルに追加します。または、AD フォレスト内のすべての AD サーバの名前を解決できる、別の DNS サーバを使用します。
複数の Cisco Unified CallManager クラスタを同じ Microsoft Windows Active Directory(AD)フォレストに統合できます。ただし、次のことに注意してください。
• カスタマー AD コンフィギュレーションと、シスコの音声アプリケーション(Cisco Unified CallManager と共に展開されディレクトリを使用する)との数多くの組み合せによって複雑な構成になるため、特別なガイドラインを遵守する必要があります。
• マルチクラスタ統合を実施する前に、地域担当のシスコ販売チームに問い合せ、サポートを要請してください。
• Cisco Unified CallManager のほかに CAR、MLA、Cisco IP Contact Center(IPCC)、Cisco Unified Contact Center Express などシスコの音声アプリケーションを展開する場合は、新たな制限が適用されることがあります。詳細については、特定の製品に適用されるマニュアルおよびリリース ノートを参照してください。
Cisco Unified CallManager を Microsoft Active Directory と統合するには、次の手順を実行します。
ステップ 1 Configure Active Directory Server (または Upgrade Active Directory Configuration )チェックボックスをオンにした場合は、プロンプトが表示され、Express チェックボックスまたは Custom チェックボックスをオンにするように求められます。これらは、パブリッシャ サーバだけで使用できるセットアップ オプションです。該当するチェックボックスをオンにし、選択したオプションに応じて次の手順を参照してください。
• Express オプションについては、ステップ 2 を参照してください。
• Custom オプションについては、ステップ 12 を参照してください。
• サブスクライバについては、ステップ 3 を参照してください。
ここでは、Express チェックボックスをオンにすることをお勧めします。Custom チェックボックスは、Microsoft Active Directory に特に詳しい管理者が利用できるオプションとして用意されています。
ステップ 2 Express チェックボックスをオンにした場合は、Active Directory が設定され、Cisco Unified CallManager と Active Directory との統合が有効になります。パブリッシャ サーバ上でスキーマが更新され、シスコ固有のコンテナとオブジェクトが作成され、Cisco Unified CallManager サーバの設定内容が AD サーバをポイントするように更新されます。Next ボタンをクリックして、ステップ 3 に進みます。
ステップ 3 プロンプトが表示され、Microsoft Active Directory サーバのホスト名とポート番号を入力するように求められます。レジストリ内に既存の値がある場合は、フィールドにあらかじめ入力されます。
a. Host Name フィールドには、Active Directory のスキーマ マスター サーバのホスト名(または IP アドレス)を入力します。
b. Port Number フィールドには、Microsoft Active Directory で LDAP 要求の受信場所となるポート番号を入力します。デフォルトは 389 です。
ステップ 4 サブスクライバ サーバを設定中で、セキュリティ(LDAP over SSL)を設定する場合は、ステップ 7 に進みます。セキュリティを必要としない場合はステップ 26 に進み、必要とする場合は Next をクリックして続行します。
ステップ 5 パブリッシャ データベース サーバ上で、Microsoft Active Directory サーバのドメイン名が取得されます。Active Directory Configuration ウィンドウに、次の 表4 の情報が表示されます。フィールドの値はあらかじめ入力されています。設定プロセスを続行する前に、この情報を確認してください。
ステップ 6 Active Directory の設定情報を正しく入力して確認したら、 Next をクリックします。
ステップ 7 Configure LDAP over SSL ダイアログボックスが表示されます。セキュリティを実装する場合は、Enable LDAP over SSL チェックボックスをオンにします。実装しない場合は、 Next ボタンをクリックしてステップ 11 に進みます。
ステップ 8 Enable LDAP over SSL チェックボックスをオンにした場合は、SSL ポート番号を入力します。デフォルトのポート番号は 636 です。
ステップ 9 セキュリティ設定プロセスを続行するには、ディレクトリ サーバにインストールされている SSL 証明書の発行元となった CA の証明書を、パブリッシャ サーバにコピーする必要があります。この証明書のファイル名を、 Browse ボタンの隣にあるテキストボックスに入力する必要があります。または、 Browse ボタンを使用して、パブリッシャ サーバ上にあるファイルのコピーを検索します。
(注) セキュリティを初めて設定する場合は、証明書をパブリッシャ サーバにコピーし、そのファイルのパスを Configure LDAP over SSL ウィンドウのテキストボックスに指定します。アップグレードを実行中で、SSL がすでに有効になっている場合は、証明書ファイルをコピーし、前回のインストールまたはアップグレード実行後に証明書が変更された場合にだけパスを指定します。
Browse ボタンをクリックすると、新しいウィンドウが表示され、選択する必要のある証明書ファイルを検索できます。
ステップ 10 Next ボタンをクリックします。設定情報を正しく入力したかどうかが確認されます。
ステップ 11 パブリッシャ データベース サーバでは、スキーマのインストール、Microsoft Active Directory の設定、および Cisco Unified CallManager と Microsoft Active Directory との統合が実行されます。サブスクライバ サーバでは、Cisco Unified CallManager とこの Microsoft Active Directory の統合だけが実行されます。Express 設定を完了するには、ステップ 26 に進みます。
ステップ 12 Custom チェックボックスをオンにした場合は、複数選択可能なカスタム インストール オプションがウィンドウに表示されます。ここでは、必要に応じて複数のチェックボックスをオンにできます。すべてオンにする場合は、 Select All ボタンをクリックします。選択が終了したら、 Next ボタンをクリックします。
• Install Schema on Schema Master:スキーマの更新をインストールします。
• Configure Active Directory:シスコ固有のコンテナとオブジェクトを追加するとともに、管理者がスキーマを拡張できるようにします。
• Enable Cisco Unified CallManager Integration with Active Directory:Cisco Unified CallManager サーバ上の設定内容を更新して、Active Directory サーバがポイントされるようにします。
• Generate Configuration LDIF Files:LDAP データをフラット ファイル形式で保持する LDIF ファイルを生成して、スキーマの更新とエンタープライズ ディレクトリの設定ができるようにします。LDIF ファイルおよび他に必要となる作業の詳細については、「LDIF ファイルからエンタープライズ ディレクトリへのデータ インポート」を参照してください。
ステップ 13 選択したオプションに応じて、次の手順を参照してください。
• Install Schema on Schema Master、Generate Configuration LDIF Files、および Select All:ステップ 14 に進みます。
• Enable Cisco Unified CallManager Integration with Active Directory:ステップ 18 に進みます。
• Configure Active Directory:ステップ 19 に進みます。
ステップ 14 Install Schema on Schema Master チェックボックスまたは Select All チェックボックスをオンにした場合は、Active Directory ではスキーマの削除をサポートしていないことを示すダイアログボックスが表示されます。このダイアログボックスが表示された場合は、 OK をクリックします。
ステップ 15 Install Schema on Schema Master チェックボックス、Generate Configuration LDIF Files チェックボックス、または Select All チェックボックスをオンにした場合は、Customer Information ウィンドウが表示されます。このウィンドウでは、スキーマ マスターのホスト名とポート番号を入力できます(ウィンドウに正しい情報が入力されていない場合)。
ステップ 16 スキーマ マスターからドメイン名が取得され、次の 表5 に示す情報が表示されます。設定プロセスを続行する前に、この情報を確認してください。
ここまでに入力または確認した情報に基づいて、スキーマ マスターにスキーマがインストールされます。
ステップ 17 Next をクリックして、設定プロセスを続行します。
ステップ 18 Configure Active Directory チェックボックスまたは Enable Cisco Unified CallManager Integration with Active Directory チェックボックスをオンにして、Install Schema on the Schema Master チェックボックスをオフにした場合は、Microsoft Active Directory サーバのホスト名とポート番号を入力します。Next ボタンをクリックします。
ステップ 19 Microsoft Active Directory サーバからドメイン名が取得され、次の 表6 に示す情報が表示されます。設定プロセスを続行する前に、この情報を確認してください。
Microsoft Active Directory 管理者の識別名を入力します。 ステップ 16 で入力したものと同じディレクトリ管理者識別名を入力できます。ステップ 16 で入力したユーザは、スキーマ管理者になります。スキーマ管理者を使用しない場合は、Active Directory に dcd admin などの別のユーザを作成して、最小限の権限を割り当てます。この作業を行う方法の詳細については、「Active Directory のアクセス コントロール リストの設定」を参照してください。 |
|
Cisco Directory Configuration の識別名を入力します。このフィールドには、Cisco Unified CallManager 用のシスコ依存スキーマを作成したときの識別名を指定します。 |
|
ユーザ検索ベースを入力します。Cisco Unified CallManager は、ユーザをこのベースから検索します。 |
|
ユーザ作成ベースを入力します。Cisco Unified CallManager Administration を使用して作成したユーザは、すべてディレクトリのこのノードに配置されます。 (注) ユーザ作成ベースは、User Search Base または User Search Base のサブツリーと同じものにしてください。違うものにすると、Cisco Unified CallManager Administration で作成したユーザを検索できません。 |
|
エンタープライズ ディレクトリのユーザを検索するときに使用できるアトリビュートを入力します。このアトリビュートの値は、ディレクトリ内のユーザごとに固有のものにしてください。たとえば、 mail や uid にします。 (注) ユーザは、Cisco Unified IP Phone ユーザオプション ウィンドウにログインするとき、User Identification フィールドにこのアトリビュートの値を入力します。 |
|
ステップ 20 Active Directory の設定情報を正しく入力して確認したら、 Next をクリックします。
ステップ 21 Configure LDAP over SSL ダイアログボックスが表示されます。セキュリティを実装する場合は、Enable LDAP over SSL チェックボックスをオンにします。実装しない場合は、 Next ボタンをクリックしてステップ 9 に進みます。
ステップ 22 Enable LDAP over SSL チェックボックスをオンにした場合は、SSL ポート番号を入力します。デフォルトのポート番号は 636 です。
ステップ 23 セキュリティ設定プロセスを続行するには、ディレクトリ サーバにインストールされている SSL 証明書の発行元となった CA の証明書を、パブリッシャ サーバにコピーする必要があります。この証明書のファイル名を、 Browse ボタンの隣にあるテキストボックスに入力する必要があります。または、 Browse ボタンを使用して、パブリッシャ サーバ上にあるファイルのコピーを検索します。
(注) セキュリティを初めて設定する場合は、証明書をパブリッシャ サーバにコピーし、そのファイルのパスを Configure LDAP over SSL ウィンドウのテキストボックスに指定します。アップグレードを実行中で、SSL がすでに有効になっている場合は、証明書ファイルをコピーし、前回のインストールまたはアップグレード実行後に証明書が変更された場合にだけパスを指定します。
Browse ボタンをクリックすると、新しいウィンドウが表示され、選択する必要のある証明書ファイルを検索できます。
ステップ 24 Next ボタンをクリックします。設定情報を正しく入力したかどうかが確認されます。
ステップ 25 設定情報の入力または確認が終了したら、Next ボタンをクリックします。確認プロセスによって、ディレクトリ内に上の情報が存在するかどうかが確認されます。情報が存在する場合は、確認ウィンドウに情報の要約が表示されます。Next ボタンをクリックします。
ステップ 26 スキーマのインストール先となる Microsoft Active Directory サーバから、スキーマ更新権限のレジストリ キーが読み取られます。
(注) Microsoft Active Directory サーバのレジストリ エントリ HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NTDS\Parameters\Schema Update Allowed が 1 に設定されていることを確認してください。この設定によって、当該サーバ上のスキーマへの書き込みアクセスが許可されます。
(注) 上のレジストリ エントリ値は、デフォルトでは Microsoft AD 2003 に存在しません。プラグインを Microsoft AD 2003 に対して初めて実行している場合、プラグインによる処理を続行するには、Schema Update Allowed レジストリ エントリ値を作成する必要があります。「AD 2003 の Schema Update Allowed レジストリの作成」の手順を実行します。
ステップ 27 設定プロセスが完了し、ダイアログボックスが表示されます。 Finish ボタンをクリックし、サーバをただちに再起動します。
パブリッシャ サーバへのインストールが終了すると、Cisco Unified CallManager サブスクライバ サーバでプラグインを実行する前に、Cisco Unified CallManager のシステム ユーザのパスワードを設定するように求める確認メッセージが表示されます。
プラグインを Microsoft AD 2003 に対して初めて実行する場合は、次の手順を実行して Schema Update Allowed レジストリを作成する必要があります。
ステップ 1 Microsoft AD 2003 のスキーマ マスター上で、 Start > Run の順に選択します。
ステップ 2 regedit と入力し、 OK をクリックします。
ステップ 3 レジストリ ツリー HKEY_LOCAL_MACHINE > SYSTEM > CurrentControlSet > Services > NTDS > Parameters を展開します。
ステップ 4 Parameters グループの下に、次の一覧に示すとおりに Schema Update Allowed レジストリ値を作成します。
Cisco Unified CallManager と Active Directory との連携を有効にするときは、Administrator のユーザ ID を使用する必要はありません。管理者アカウント以外のアカウントを使用する場合は、以降の説明に従って、Cisco Directory Administrator に相当するユーザを Active Directory に作成します。このユーザに dcd admin という名前を付けて、「Microsoft Active Directory と Cisco Unified CallManager の統合」のステップ 19 でディレクトリ管理者の識別名を求められたときに、このユーザを入力します。
dcd admin ユーザには、ユーザ オブジェクトに対しては読み取り権限だけが付与されます。このため、Cisco Unified CallManager Administration では dcd admin ユーザを作成できません。dcd admin ユーザは、Active Directory Users and Computers など、以降で説明する別の方法によって作成します。ユーザを作成したら、このユーザのアクセス コントロール リストを設定します。
dcd admin ユーザには、Active Directory での次の権限が必要です。
• Active Directory のアクセス コントロール リストの設定。Cisco Directory Administrator(dcd admin)が、すべてのユーザ オブジェクトの ciscoatUserProfile アトリビュート、ciscoatUserProfilestring アトリビュート、および ciscoatGUID アトリビュートに対する読み取り、修正、書き込み特権を持つようにします。
• すべてのユーザ オブジェクトのすべてのアトリビュートに対する読み取り権限。
• Cisco Directory Configuration DN 全体に対するフル コントロール。このオブジェクト、およびこのオブジェクトより下にあるすべてのオブジェクトに対するフル コントロールが必要です。
上のアクセス リストで、dcd admin ユーザは Active Directory の ユーザ オブジェクトに対しては読み取り権限だけを付与されています。これは、管理者は Cisco Unified CallManager Administration を使用して新しいユーザを作成できないことを意味します。大規模な企業では、企業の Active Directory チームが新しいユーザの作成を担当して、他のアプリケーションは、ユーザ アトリビュートの読み取り権限だけを付与されるのが通常のシナリオです。
dcd admin を作成して権限を割り当てるには、Active Directory スキーマを拡張した後に次の手順を実行します。
• 「ciscoatUserProfile、ciscoatuserProfileString、および ciscoatGUID に関する権限の割り当て」
ここでは、DC Directory Administrator に相当するユーザを Active Directory に追加する方法について説明します。
ステップ 1 ドメイン コントローラ上で、 Start > Programs > Administrative Tools > Active Directory User and Computers の順に選択します。
ステップ 3 DC Directory Administrator に相当するユーザを Active Directory に作成します。たとえば、dcd admin というユーザを作成します。
ステップ 4 Users コンテナを右クリックし、 New > User の順に選択します。
ステップ 5 First Name フィールドに、管理者ユーザの姓( dcd など)を入力します。
ステップ 6 Last Name フィールドに、管理者ユーザの名( admin など)を入力します。
ステップ 7 User Logon Name フィールドに、管理者ユーザのログオン名( dcdadmin など)を入力します。
ステップ 9 Password フィールドに、パスワードを入力します。
ステップ 10 Confirm Password フィールドに、パスワードをもう一度入力します。
ステップ 11 Password Never Expires チェックボックスをオンにします。
Active Directory にユーザが作成されます。Display Name は、入力したユーザ名と一致します。たとえば、First Name フィールドに dcd と入力し、Last Name フィールドに admin と入力した場合は、表示名は dcd admin (スペースあり)と表示されます。
「Microsoft Active Directory と Cisco Unified CallManager の統合」のステップ 19 では、Directory Administrator DN フィールドにこのユーザの表示名を入力します。この場合は、 dcd admin (スペースあり)と入力します。
• 「ciscoatUserProfile、ciscoatuserProfileString、および ciscoatGUID に関する権限の割り当て」
「dcd admin ユーザの作成」で作成したユーザに権限を割り当てる手順は、次のとおりです。
ステップ 1 ドメイン コントローラ上で、 Start > Programs > Administrative Tools > Active Directory User and Computers の順に選択します。
ステップ 3 コンテナを右クリックし、 Delegate Control を選択します。
Delegate Control Wizard Welcome ウィンドウが表示されます。
Selected Users or Groups ウィンドウが表示されます。
ステップ 6 権限を割り当てるユーザ(dcd admin など)を選択し、 Add をクリックします。
選択したユーザが Selected Users and Groups リストボックスに表示されます。
ステップ 9 Active Directory Object Type ウィンドウで、 Only the following objects in this folder オプション ボタンを選択します。
ステップ 10 User objects チェックボックスをオンにし、 Next をクリックします。
ステップ 11 Permissions ウィンドウで、 General チェックボックスと Property-specific チェックボックスをオンにします。
すべての読み取り権限が、ciscoatUserProfile、ciscoatUserProfileString、および ciscoatGUID に対する書き込み権限とともに自動的に確認されます。
CiscoOU には、すべてのシスコ固有アトリビュートが保持されています。CiscoOU に関するフル権限を「dcd admin ユーザの作成」で作成したユーザに付与する手順は、次のとおりです。
ステップ 1 ドメイン コントローラ上で、 Start > Programs > Administrative Tools > Active Directory User and Computers の順に選択します。
ステップ 2 CiscoOU(CiscoCM332 など)を右クリックし、 Delegate Control を選択します。
Selected Users or Groups ウィンドウが表示されます。
ステップ 5 権限を割り当てるユーザ( dcd admin など)を選択します。
ステップ 8 選択したユーザが Selected Users and Groups リストボックスに表示されます。
ステップ 9 Tasks to Delegate ウィンドウで、 Create a custom task to delegate オプション ボタンを選択し、 Next をクリックします。
ステップ 10 Active Directory Object Type ウィンドウで、 This folder, existing objects in this folder, and creation of new objects in this folder オプション ボタンを選択し、 Next をクリックします。
ステップ 11 Full Control チェックボックスをオンにし、 Next をクリックします。
• 「ciscoatUserProfile、ciscoatuserProfileString、および ciscoatGUID に関する権限の割り当て」
Cisco Unified CallManager Administration の Add A new User ウィンドウで作成していないユーザを Cisco Unified CallManager ユーザとして使用する必要がある場合は、Cisco Directory の管理者(ユーザ dcdadmin)が、objectclass アトリビュートに対する書き込み特権を持っている必要があります。この特権は、Active Directory に関して説明した他の要件に加えて必要になります。
Netscape、iPlanet、および SunOne のアクセス制御を設定する方法の詳細については、Netscape、iPlanet、または SunOne のディレクトリ管理者ドキュメントを参照してください。
Cisco Extended Functions サービス、Cisco Tomcat サービス、および Cisco Unified CallManager エクステンション モビリティ サービスは、特殊なユーザ cn=CCMSysUser and mail=CCMSysUser(Netscape) または SAMAccountName=CCMSysUser(AD) を使用して Cisco Unified CallManager の認証を受けます。これらのユーザは、Cisco Unified CallManager Administration では表示できません。プラグインの設定時に、デフォルト以外の User Search Attribute を指定する場合は、CCMSysUser ユーザの User Search Attribute 値を必ず CCMSysUser と設定してください。たとえば、 uid を User Search Attribute として指定する場合は、ディレクトリの CCMSysUser ユーザ エントリを編集用に開いて、uid を CCMSysUser と設定します。
また、Cisco Unified CallManager を Microsoft Active Directory と統合する場合は、次の手順を実行して、Cisco Extended Functions サービス、Cisco Tomcat サービス、および Cisco CallManager エクステンション モビリティ サービスを有効にします。
(注) 特殊な Cisco Unified CallManager システム ユーザのパスワードを設定するときは、このドキュメントの旧版で説明した手順ではなく、この手順に従ってください。
ステップ 1 パブリッシャ データベース サーバ上で、 Start > Run の順に選択します。そこで、コマンド プロンプトを起動するために cmd と入力します。 OK をクリックします。
ステップ 2 コマンド CCMPWDChanger を入力します。
Cisco Unified CallManager Password Changer ウィンドウが表示されます。
ステップ 3 作成したユーザのパスワードを Administrator Password フィールドに入力して、Cisco Unified CallManager がディレクトリにアクセスできるようにします。
Cisco Unified CallManager Password Changer ウィンドウが表示されます。User ID ドロップダウン リストボックスには、Directory Manager、CCMAdministrator、CCMSysUser、および IPMASysUser がオプションとして含まれています。
ステップ 5 CCMAdministrator アカウント、CCMSysUser アカウント、および IPMASysUser アカウントのパスワードを変更する必要があります。User ID ドロップダウン リストボックスで、 CCMAdministrator 、 CCMSysUser 、または IPMASysUser を選択します。
ステップ 6 New Password フィールドに、新しいパスワードを入力します。
ステップ 7 Confirm New Password フィールドに、パスワードをもう一度入力します。
ステップ 10 CCMAdministrator、CCMSysUser、および IPMASysUser について、ステップ 5 ~ステップ 9 を実行します。
ステップ 12 プラグインをインストールしたサーバ上で、Cisco Extended Functions サービス、Cisco IP Manager Assistant サービス、および Cisco CallManager エクステンション モビリティ サービスを再起動して、パスワードの変更を有効にします。サービスを再起動するには、 Start > Programs > Administrative Tools > Services の順に選択します。サービスを一覧から選択して右クリックし、 Restart を選択します。
(注) 新しい Cisco Unified CallManager サーバをクラスタに追加するときは、この手順を必ずもう一度実行してください。
LDAP Data Interchange Format では、エンタープライズ ディレクトリの設定に使用する LDAP データがフラット ファイルに格納されるため、Cisco Unified CallManager でこれを利用できます。
ヒント プラグインを Custom モードで実行し、Generate Configuration LDIF Files オプションだけを選択した場合は、ディレクトリ サーバに対する操作は何も実行されず、エンタープライズ ディレクトリも Cisco Unified CallManager と統合されません。このオプションは、それらの操作を実行する代わりに、エンタープライズ ディレクトリの設定に使用できる一連の LDIF ファイルを生成します。この LDIF ファイルを使用してエンタープライズ ディレクトリを設定した後に、クラスタ内のすべてのサーバ上でプラグインを実行して、エンタープライズ ディレクトリを Cisco Unified CallManager と統合します。この手順については、表1 のインストールと統合の項で説明しています。Custom モードでオプションをすべて選択した場合は、LDIF ファイルのデータをディレクトリにインポートした後に、プラグインをもう一度実行する必要はありません。
プラグインが生成する LDIF ファイルを使用するには、LDIF ツールを実行して、ファイルを処理し、データをディレクトリにインポートする必要があります。この場合は、シスコが提供している LDIF ツール ldapmodify.exe を実行します。このツールを使用する方法については、「ldapmodify.exe を使用した LDIF ファイル データのインポート」を参照してください。
設定用 LDIF ファイルの作成と LDIF ツールの実行は、クラスタごとに 1 回だけ行います。クラスタ内のすべてのサーバでプラグインを実行して、設定用 LDIF ファイルを生成する必要はありません。パブリッシャ データベース サーバとサブスクライバ サーバは同じディレクトリに統合されるため、LDIF ツールを実行するのは 1 回だけです。設定用の LDIF ファイルは、パブリッシャ データベース サーバ上に作成して、ldapmodify.exe を使用してエンタープライズ ディレクトリを設定することをお勧めします。
(注) シスコが提供する LDIF ツールの代わりに、サードパーティ製の LDIF ツールを使用する場合は、シスコがサードパーティ製 LDIF ツールをサポートしていないことに注意してください。サードパーティ製 LDIF ツールについてのテクニカル サポートが必要な場合は、ベンダーに直接連絡してください。
LDIF ツールを実行するときは、LDIF ファイルを次の順序で使用する必要があります。
1. C:\dcdsrvr\run\dcx500\config\ContainersAndSysProfiles.ldif:デフォルト コンテナとシステム プロファイルを作成します。
2. C:\dcdsrvr\run\dcx500\config\SpecialUserProfiles.ldif:シスコ固有の特殊ユーザのプロファイルを作成します。
3. C:\dcdsrvr\run\dcx500\config\SpecialUsers.ldif:シスコ固有の特殊ユーザを作成します。
1. C:\dcdsrvr\run\dcx500\config\AD\at_schema.ldif:スキーマ更新用のアトリビュートを追加します。
2. C:\dcdsrvr\run\dcx500\config\AD\oc_schema.ldif:スキーマ更新用のオブジェクト クラスを追加します。
3. C:\dcdsrvr\run\dcx500\config\ContainersAndSysProfiles.ldif:デフォルト コンテナとシステム プロファイルを作成します。
4. C:\dcdsrvr\run\dcx500\config\SpecialUserProfiles.ldif:シスコ固有の特殊ユーザのプロファイルを作成します。
5. C:\dcdsrvr\run\dcx500\config\SpecialUsers_AD.ldif:シスコ固有の特殊ユーザを作成します。
サードパーティ製の LDIF ツールを使用しない場合は、シスコが提供する LDIF ツール ldapmodify.exe を使用する必要があります。このツールは、クラスタ内のすべての Cisco Unified CallManager サーバにあります。ldapmodify.exe を実行するには、次の手順を実行します。
ステップ 1 パブリッシャ データベース サーバ上で、 Start > Run の順に選択します。
ステップ 3 C: と入力し、 Enter キーを押します。
ステップ 4 cd C:\dcdsrvr\bin\ldapsdk-508 と入力し、 Enter キーを押します。
ステップ 5 表7 を参照して、これらの変数を置き換える値を調べておきます。コマンドを、 ldapmodify.exe -h <サーバ名> -p <ポート番号> -D <管理者識別名> -w <管理者パスワード> -c -a -f <i\p LDIF ファイル> -e <拒否ファイル> の形式で入力します。
Cisco Customer Directory Configuration Plugin を実行した後は、以前に DC Directory にアクセスしていたアプリケーションをすべて復元する必要があります。たとえば、IP IVR、Cisco Emergency Responder、Cisco SoftPhone、Cisco Unified CallManager Attendant Console などです。新しくインストールした Cisco Unified CallManager を運用しようとしていて、今までにアプリケーションをまったく展開していなかった場合は、この項の手順を省略できます。
(注) ディレクトリを移行する場合は、事前にアプリケーション管理者に詳細を問い合せてください。アプリケーションには、シスコが提供するアプリケーション、および Cisco Unified CallManager 用に開発されたすべてのサードパーティ製アプリケーションが含まれます。
Cisco Unified CallManager Attendant Console
ユーザ ac を Cisco Unified CallManager Administration で再設定し、オペレータの電話機とパイロット ポイントをこのユーザに関連付けます。このユーザを設定していない場合は、オペレータのコンソールで CTIManager と相互対話できません。詳細については、『 Cisco Unified CallManager アドミニストレーション ガイド 』を参照してください。
CER 1.1(1) では、DC Directory だけを使用できました。CER 1.1(2)、CER 1.1(3)、および CER 1.1(4) では、DC Directory または Active Directory のいずれか一方を使用できます。Active Directory との統合を実行した後は、CER を再設定する必要があります。再設定を簡単に行う方法、および Active Directory での制限事項の詳細については、次の URL にある『 Release Notes for Cisco Emergency Responder 』を参照してください。
http://www.cisco.com/en/US/products/sw/voicesw/ps842/prod_release_notes_list.html
ディレクトリを CER 1.2(x) で変更した場合は、次のプログラムを実行してください。
C:\Program Files\Cisco Systems\CiscoER\binAdminUtils\CERAdminUtility.exe
トラブルシューティングの詳細については、次の URL にある『 Troubleshooting Cisco Emergency Responder 』を参照してください。
http://www.cisco.com/en/US/products/sw/voicesw/ps842/products_administration_guide_chapter09186a00801af4aa.html
CER を復元するには、Java Telephony Application Programming Interface(JTAPI)ユーザも移行する必要があります。CER は、いくつかのルート ポイントと CTI ポート(911、913XXXXXXXXXX など)を使用して自身を Cisco Unified CallManager に登録し、機能を提供します。管理者が、これらのルート ポイントをディレクトリ内のユーザ名に関連付けます。ディレクトリを統合した後に、このユーザをもう一度追加して、ルート ポイントとポートに再度関連付ける必要があります。この関連付けを適切に実行していないと、CER で緊急コールを処理できません。
Cisco Intelligent Contact Management および IPCC
Active Directory に移行すると、Intelligent Contact Management は CTI ルート ポイントおよび CTI ポート との関連付けを失って、エージェントは電話機を制御できなくなります。
(注) ディレクトリを移行する場合は、事前に Intelligent Contact Management または IPCC の管理者に詳細を問い合せてください。
Cisco Personal Assistant では、すべての設定情報が Cisco Unified CallManager のディレクトリに格納されます。他のディレクトリ(Netscape または AD)と統合する場合は、Cisco Personal Assistant を再インストールし、再設定する必要があります。
Cisco SoftPhone を復元するには、TSP で設定した UserID と Password をディレクトリ(Netscape または AD)に入力します。Cisco SoftPhone と TSP の設定の詳細については、『 Cisco IP Softphone Administrator Guide 』を参照してください。
シスコ固有のアトリビュートは、いつでも修正できます。ただし、デフォルトでは、エンタープライズ ディレクトリにユーザを追加するとき、およびエンタープライズ ディレクトリからユーザを削除するときには、Cisco Unified CallManager Administration を使用できません。次の手順の説明に従って、UMDirectoryConfiguration.ini ファイルをメモ帳で修正する必要があります。
この機能は便宜的に提供しているもので、既存のユーザ管理ツールやディレクトリ管理ツールを置き換えるものではありません。この機能は必要最小限のものです。ユーザの追加および削除には、他の使用可能なツールを使用することをお勧めします。
(注) Cisco Unified CallManager を Microsoft Active Directory と統合した場合、Cisco Unified CallManager Administration ではユーザ パスワードを設定および更新できません。
ユーザを Cisco Unified CallManager Administration で追加または削除する場合は、事前に次の手順を実行します。
ステップ 1 C:\dcdsrvr\config を参照して、 UMDirectoryConfiguration.ini ファイルをメモ帳で開きます。
ステップ 2 UMDirectoryConfiguration.ini ファイルの中にある UserDirectAccess キーを探します。
ステップ 3 UserDirectAccess の値を true に変更します。
ステップ 4 メモ帳で、 File > Save の順に選択してファイルを保存します。
ステップ 5 UMDirectoryConfiguration.ini ファイルを閉じます。
ステップ 7 Open フィールドに regedit と入力し、 OK をクリックします。
ステップ 8 レジストリの \\HKEY_LOCAL_MACHINE\Software\Cisco Systems, Inc.\Directory Configuration を参照します。
ステップ 9 右側のペインで、 DirAccess レジストリ キーをダブルクリックします。
ステップ 10 false レジストリ エントリを削除し、新しいレジストリ エントリとして true を入力します。
ステップ 11 IIS Admin Service およびその従属サービスを再起動するために、 Start > Programs > Administrative Tools > Services の順に選択します。
ステップ 12 IIS Admin Service を右クリックし、 Restart を選択します。
ステップ 13 従属サービスを再起動するように求めるダイアログボックスが表示されます。従属サービスは、設定によって異なります。 Yes をクリックします。
これで、Cisco Unified CallManager Administration を使用してユーザを追加、更新、および削除できるようになります。これらの作業を行う方法については、最新版の『 Cisco Unified CallManager アドミニストレーション ガイド 』を参照してください。
ここでは、エンタープライズ ディレクトリを使用するアプリケーションのトラブルシューティング手順について説明します。
Cisco Unified CallManager Assistant Console がエンタープライズ ディレクトリにアクセスできない
Cisco Unified CallManager には、アシスタントが Assistant Console からアクセスするデフォルト ディレクトリが用意されています。アシスタントが社内ディレクトリへのアクセス(Cisco Unified CallManager インタークラスタへのアクセス)を必要とする場合は、LDAPConfig.ini ファイルを更新して、プライマリとバックアップの Cisco Unified CallManager Assistant サーバに格納する必要があります。詳細については、『 Cisco Unified CallManager 機能およびサービス ガイド 』を参照してください。
個人アドレス帳サービスと個人ファースト ダイヤル サービスは、例1 に示すように、同じアカウント名(たとえば、samAccountName)を使用してディレクトリ構造を構築し、情報を格納します。エンタープライズ ディレクトリ サーバ上の samAccountName を変更する場合は、組織ユニット samAccountName _info の名前を新しい samAccountName に変更する必要があります。
表8 に、インストールに関連するメッセージとその対応策を示します。
クラスタ内の各サーバにプラグインをインストールすると、C:\dcdsrvr\log にログ ファイル PluginSetUp.trc が生成されます。プラグインをインストールしたときのタイムスタンプは、このファイルに記述されています。プラグインを再インストールまたはアップグレードすると、このログ ファイルの末尾にデータが付加されます。プラグインのインストール時には、ディレクトリ スキーマの更新と設定に関する他のログも生成されます。これらのファイルは、プラグインをインストールするたびに上書きされます。
プラグインに関する問題について、テクニカル サポート チームにお問い合せいただく場合は、プラグインのインストール ログ ファイル PluginSetUp.trc、および PluginSetUp.trc ファイルに記述されている他のログ ファイルを事前に入手し、確認してください。
シスコの製品マニュアルやその他の資料は、Cisco.com でご利用いただけます。また、テクニカル サポートおよびその他のリソースを、さまざまな方法で入手することができます。ここでは、シスコ製品に関する技術情報を入手する方法について説明します。
次の URL から、シスコ製品の最新資料を入手することができます。
http://www.cisco.com/techsupport
シスコの Web サイトには、次の URL からアクセスしてください。
またシスコの Web サイトの各国語版へは、次の URL からアクセスしてください。
http://www.cisco.com/public/countries_languages.shtml
シスコ製品のマニュアルおよびその他の資料は、製品に付属の Product Documentation DVD パッケージでご利用いただけます。Product Documentation DVD は定期的に更新されるので、印刷資料よりも新しい情報が得られます。
Product Documentation DVD は、技術情報を包含する製品マニュアルをポータブルなメディアに格納した、包括的なライブラリです。この DVD を使用することにより、シスコ製の各ハードウェアやソフトウェアのインストール、コンフィギュレーション、およびコマンドに関する複数のバージョンのマニュアルにアクセスし、技術情報を HTML で参照できます。また、この DVD を使用すると、シスコの Web サイトで参照できるのと同じマニュアルに、インターネットに接続せずにアクセスできます。一部の製品については、PDF 版のマニュアルもご利用いただけます。
Product Documentation DVD は、1 回単位で入手することも、または定期購読することもできます。Cisco.com 登録ユーザ(Cisco Direct Customers)の場合、Cisco Marketplace から Product Documentation DVD(Product Number DOC-DOCDVD=)を発注できます。次の URL にアクセスしてください。
2005 年 6 月 30 日以降、Cisco.com 登録ユーザの場合、Cisco Marketplace の Product Documentation Store からシスコ製品の英文マニュアルを発注できるようになっています。次の URL にアクセスしてください。
シスコシステムズマニュアルセンターでは、シスコ製品の日本語マニュアルの最新版を PDF 形式で公開しています。また、日本語マニュアル、および日本語マニュアル CD-ROM もオンラインで発注可能です。ご希望の方は、次の URL にアクセスしてください。
また、シスコシステムズマニュアルセンターでは、日本語マニュアル中の誤記、誤植に関するコメントをお受けしています。次の URL の「製品マニュアル内容不良報告」をクリックすると、コメント入力画面が表示されます。
なお、技術内容に関するお問い合せは、この Web サイトではお受けできませんので、製品を購入された各代理店へお問い合せください。
シスコでは、オンラインの Security Vulnerability Policy ポータル(英文のみ)を無料で提供しています。URL は次のとおりです。
http://www.cisco.com/en/US/products/products_security_vulnerability_policy.html
• シスコ製品に伴うセキュリティ事象についてサポートを受ける。
シスコ製品に関するセキュリティ勧告および注意事項の最新のリストには、次の URL からアクセスできます。
勧告および注意事項がアップデートされた時点でリアルタイムに確認する場合は、次の URL から Product Security Incident Response Team Really Simple Syndication(PSIRT RSS)フィードにアクセスしてください。
http://www.cisco.com/en/US/products/products_psirt_rss_feed.html
本製品には暗号化機能が備わっており、輸入、輸出、配布および使用に適用される米国および他の国での法律を順守するものとします。シスコの暗号化製品を譲渡された第三者は、その暗号化技術の輸入、輸出、配布、および使用を許可されたわけではありません。輸入業者、輸出業者、販売業者、およびユーザは、米国および他の国での法律を順守する責任があります。本製品を使用するにあたっては、関係法令の順守に同意する必要があります。米国および他の国の法律を順守できない場合は、本製品を至急送り返してください。
シスコの暗号化製品に適用される米国の法律の概要については、次の URL で参照できます。
http://www.cisco.com/wwl/export/crypto/tool/stqrg.html
何かご不明な点があれば、 export@cisco.com まで電子メールを送信してください。
シスコでは、セキュアな製品を提供すべく全力を尽くしています。製品のリリース前には内部でテストを行い、すべての脆弱性を早急に修正するよう努力しています。万一、シスコ製品に脆弱性が見つかった場合は、PSIRT にご連絡ください。
• 緊急の場合 : security-alert@cisco.com (英語のみ)
緊急とは、システムがアクティブな攻撃を受けている場合、または至急の対応を要する重大なセキュリティ上の脆弱性が報告されている場合を指します。これに該当しない場合はすべて、緊急でないと見なされます。
• 緊急でない場合 : psirt@cisco.com (英語のみ)
緊急の場合は、電話で PSIRT に連絡することもできます。
ヒント シスコに機密情報をお送りいただく際には、PGP(Pretty Good Privacy)または互換製品を使用して、暗号化することをお勧めします。PSIRT は、PGP バージョン 2.x から 8.x と互換性のある暗号化情報に対応しています。
無効になった、または有効期限が切れた暗号鍵は、絶対に使用しないでください。PSIRT に連絡する際に使用する正しい公開鍵には、Security Vulnerability Policy ページの Contact Summary セクションからリンクできます。次の URL にアクセスしてください。
http://www.cisco.com/en/US/products/products_security_vulnerability_policy.html
このページ上のリンクからは、現在使用されている最新の PGP 鍵の ID にアクセスできます。
Cisco Technical Support では、24 時間テクニカル サポートを提供しています。Cisco.com の Cisco Technical Support & Documentation Web サイトでは、多数のサポート リソースをオンラインで提供しています。また、シスコと正式なサービス契約を交わしているお客様には、Cisco Technical Assistance Center(TAC)のエンジニアが電話でのサポートにも対応します。シスコと正式なサービス契約を交わしていない場合は、代理店にお問い合せください。
Cisco Technical Support & Documentation Web サイトでは、シスコ製品やシスコの技術に関するトラブルシューティングにお役立ていただけるように、オンラインでマニュアルやツールを提供しています。この Web サイトは、24 時間、いつでも利用可能です。URL は次のとおりです。
http://www.cisco.com/techsupport
Cisco Technical Support & Documentation Web サイトのツールにアクセスするには、Cisco.com のユーザ ID とパスワードが必要です。サービス契約が有効で、ユーザ ID またはパスワードを取得していない場合は、次の URL にアクセスして登録手続きを行ってください。
http://tools.cisco.com/RPF/register/register.do
(注) Web または電話でサービス リクエストを発行する前に、Cisco Product Identification(CPI)ツールを使用して製品のシリアル番号を確認してください。CPI ツールには、Cisco Technical Support & Documentation Web サイトから、Documentation & Tools の下の Tools & Resources リンクをクリックするとアクセスできます。アルファベット順の索引ドロップダウン リストから Cisco Product Identification Tool を選択するか、Alerts & RMAs の下の Cisco Product Identification Tool リンクをクリックします。CPI ツールには、3 つの検索オプションがあります。製品 ID またはモデル名による検索、ツリー表示による検索、show コマンド出力のコピー アンド ペーストによる特定製品の検索です。検索結果では、製品が図示され、シリアル番号ラベルの位置が強調表示されます。ご使用の製品でシリアル番号ラベルを確認し、その情報を記録してからサービス コールをかけてください。
Japan TAC Web サイトでは、利用頻度の高い TAC Web サイト( http://www.cisco.com/tac )のドキュメントを日本語で提供しています。Japan TAC Web サイトには、次の URL からアクセスしてください。
http://www.cisco.com/jp/go/tac
サポート契約を結んでいない方は、「ゲスト」としてご登録いただくだけで、Japan TAC Web サイトのドキュメントにアクセスできます。Japan TAC Web サイトにアクセスするには、Cisco.com のログイン ID とパスワードが必要です。ログイン ID とパスワードを取得していない場合は、次の URL にアクセスして登録手続きを行ってください。
オンラインの TAC Service Request Tool を使用すると、S3 と S4 のサービス リクエストを短時間でオープンできます(S3:ネットワークに軽微な障害が発生した、S4:製品情報が必要である)。状況を入力すると、その状況を解決するための推奨手段が検索されます。これらの推奨手段で問題を解決できない場合は、シスコのエンジニアが対応します。TAC Service Request Tool には、次の URL からアクセスできます。
http://www.cisco.com/techsupport/servicerequest
S1 または S2 のサービス リクエストの場合、またはインターネットにアクセスできない場合は、Cisco TAC に電話でお問い合せください(S1:ネットワークがダウンした、S2:ネットワークの機能が著しく低下した)。S1 および S2 のサービス リクエストには、シスコのエンジニアがすぐに割り当てられ、業務を円滑に継続できるようサポートします。
シスコでは、報告されるサービス リクエストを標準化するために、シビラティを定義しています。
シビラティ 1(S1):ネットワークが「ダウン」した状態か、業務に致命的な損害が発生した場合。お客様およびシスコが、24 時間体制でこの問題を解決する必要があると判断した場合。
シビラティ 2(S2):既存のネットワーク動作が著しく低下したか、シスコ製品が十分に機能しないため、業務に重大な影響を及ぼした場合。お客様およびシスコが、通常の業務中の全時間を費やして、この問題を解決する必要があると判断した場合。
シビラティ 3(S3):ネットワークの動作パフォーマンスが低下しているが、ほとんどの業務運用は継続できる場合。お客様およびシスコが、業務時間中にサービスを十分なレベルにまで復旧させる必要があると判断した場合。
シビラティ 4(S4):シスコ製品の機能、インストレーション、コンフィギュレーションについて、情報または支援が必要な場合。業務の運用には、ほとんど影響がありません。
シスコの製品、テクノロジー、およびネットワーク ソリューションに関する情報について、さまざまな資料をオンラインおよび印刷物で入手できます。
• Cisco Marketplace では、シスコの書籍やリファレンス ガイド、マニュアル、ロゴ製品を数多く提供しています。購入を希望される場合は、次の URL にアクセスしてください。
http://www.cisco.com/go/marketplace/
• Cisco Press では、ネットワーキング全般、トレーニング、および認定資格に関する書籍を広範囲にわたって出版しています。これらの出版物は、初級者にも上級者にも役立ちます。Cisco Press の最新の出版物やその他の情報を調べるには、次の URL から Cisco Press にアクセスしてください。
• 『 Packet 』はシスコシステムズが発行する技術者向けの雑誌で、インターネットやネットワーキングへの投資を効果的に活用するために役立ちます。本誌は季刊誌として発行され、業界の最先端トレンド、最新テクノロジー、シスコ製品やソリューション情報が記載されています。また、ネットワーク構成およびトラブルシューティングに関するヒント、コンフィギュレーション例、カスタマー ケース スタディ、認定情報とトレーニング情報、および充実したオンライン サービスへのリンクの内容が含まれます。『 Packet 』には、次の URL からアクセスしてください。
日本語版『 Packet 』は、米国版『 Packet 』と日本版のオリジナル記事で構成されています。日本語版『 Packet 』には、次の URL からアクセスしてください。
http://www.cisco.com/japanese/warp/public/3/jp/news/packet/
• 『 iQ Magazine 』はシスコシステムズの季刊誌で、成長企業が収益を上げ、業務を効率化し、サービスを拡大するためには技術をどのように利用したらよいかを学べるように構成されています。本誌では、実例とビジネス戦略を挙げて、成長企業が直面する問題とそれを解決するための技術を紹介し、読者が技術への投資に関して適切な決定を下せるよう配慮しています。『 iQ Magazine 』には、次の URL からアクセスしてください。
http://www.cisco.com/go/iqmagazine
http://ciscoiq.texterity.com/ciscoiq/sample/
• 『 Internet Protocol Journal 』はシスコシステムズの季刊誌で、パブリック/プライベートなインターネットとイントラネットを設計、開発、および運用するエンジニアリングのプロフェッショナルを対象としています。『 Internet Protocol Journal 』には、次の URL からアクセスしてください。
• シスコシステムズが提供するネットワーキング製品、および各種のカスタマー サポート サービスは、次の URL から入手できます。
http://www.cisco.com/en/US/products/index.html
• Networking Professionals Connection は対話形式の Web サイトです。このサイトでは、ネットワーキング製品やテクノロジーに関する質問、提案、および情報をネットワーキング担当者がシスコの専門家や他のネットワーキング担当者と共有できます。次の URL にアクセスしてディスカッションに参加してください。
http://www.cisco.com/discuss/networking
• シスコは、国際的なレベルのネットワーク関連トレーニングを実施しています。最新情報については、次の URL からアクセスしてください。