LDAP 동기화 구성

LDAP 동기화 개요

LDAP(Lightweight Directory Access Protocol) 동기화를 사용하면 시스템의 최종 사용자를 프로비저닝하고 구성할 수 있습니다. LDAP 동기화 중 시스템은 외부 LDAP 디렉터리의 사용자 목록 및 관련 사용자 데이터를 Unified Communications Manager 데이터베이스로 가져옵니다. 가져오는 동안 최종 사용자를 구성할 수도 있습니다.


참고


Unified Communications Manager는 LDAPS(SSL이 있는 LDAP)를 지원하지만 StartTLS가 있는 LDAP는 지원하지 않습니다. LDAP 서버 인증서를 Unified Communications Manager에 Tomcat-Trust로 업로드하십시오.


지원되는 LDAP 디렉터리에 대한 정보는 Cisco Unified Communications Manager 및 IM and Presence 서비스의 호환성 매트릭스를 참조하십시오.

LDAP 동기화는 다음과 같은 기능을 광고합니다.

  • 최종 사용자 가져오기—초기 시스템 설정 중에 LDAP 동기화를 사용하여 사용자 목록을 회사 LDAP 디렉토리에서 Unified Communications Manager 데이터베이스로 가져올 수 있습니다. 기능 그룹 템플릿, 사용자 프로파일, 서비스 프로파일, 범용 디바이스 및 회선 템플릿 등의 항목을 미리 구성한 경우에는 사용자에게 구성을 적용하고 동기화 프로세스 중에 구성된 디렉터리 번호와 디렉터리 URI를 할당할 수 있습니다. LDAP 동기화 프로세스는 사용자 및 사용자 특정 데이터 목록을 가져오고 사용자가 설정한 구성 템플릿을 적용합니다.


    참고


    초기 동기화가 이미 발생한 후에는 LDAP 동기화를 편집할 수 없습니다.


  • 예약된 업데이트—예약된 간격으로 여러 LDAP 디렉터리와 동기화하도록 Unified Communications Manager를 구성하여 데이터베이스가 정기적으로 업데이트되고 사용자 데이터가 최신 상태로 유지되도록 할 수 있습니다.

  • 최종 사용자 인증—Cisco Unified Communications Manager 데이터베이스가 아닌 LDAP 디렉터리에 대해 최종 사용자 암호를 인증하도록 시스템을 구성할 수 있습니다. LDAP 인증은 회사가 모든 회사 애플리케이션에 대해 최종 사용자에게 단일 암호를 할당하는 기능을 제공합니다. 이 기능은 PIN 또는 애플리케이션 사용자 암호에는 적용되지 않습니다.

  • Cisco 모바일 및 원격 액세스 클라이언트와 엔드포인트에 대한 디렉터리 서버 사용자 검색— 엔터프라이즈 방화벽 외부에서 작동하는 경우에도 회사 디렉터리 서버를 검색할 수 있습니다. 이 기능을 활성화하면 사용자 데이터 서비스(UDS)가 프록시로 작동하고 사용자 검색 요청을 Unified Communications Manager 데이터베이스로 보내는 대신 회사 디렉터리로 보냅니다.

LDAP 동기화 필수 조건

필수 작업

LDAP 디렉터리에서 최종 사용자를 가져오기 전에 다음 작업을 완료하십시오.

  • 사용자 액세스 구성 사용자에게 할당하려는 액세스 제어 그룹을 선택합니다. 대부분의 구축에서는 기본 그룹이면 충분합니다. 역할 및 그룹을 사용자 지정해야 하는 경우, 관리 설명서의 '사용자 액세스 관리' 장을 참조하십시오.

  • 새로 프로비저닝된 사용자에게 기본으로 적용되는 인증 정책에 대한 기본 인증서를 구성합니다.

  • LDAP 디렉터리에서 사용자를 동기화하고 있는 경우, 사용자의 전화기 및 전화기 내선 번호에 할당하려는 사용자 프로파일, 서비스 프로파일 및 범용 회선 및 디바이스 템플릿 설정을 포함하는 기능 그룹 템플릿을 설정했는지 확인하십시오.


참고


데이터를 시스템과 동기화하려는 사용자의 경우, 활성 디렉터리 서버의 이메일 ID 필드가 고유한 항목인지 또는 공백으로 남겨져 있는지 확인하십시오.


LDAP 동기화 구성 작업 흐름

다음 작업을 사용하여 외부 LDAP 디렉터리에서 사용자 목록을 가져와서 Unified Communications Manager 데이터베이스로 가져올 수 있습니다.


참고


이미 LDAP 디렉터리를 한 번 동기화한 경우 외부 LDAP 디렉터리의 새 항목을 계속 동기화할 수 있지만 Unified Communications Manager의 새 구성을 LDAP 디렉터리 동기화에 추가할 수는 없습니다. 이 경우 사용자 업데이트 또는 사용자 삽입과 같은 벌크 관리 도구 및 메뉴를 사용할 수 있습니다. Cisco Unified Communications Manager 벌크 관리 설명서를 참조하십시오.


프로시저

  명령 또는 동작 목적

단계 1

Cisco DirSync 서비스 활성화

Cisco Unified 서비스 가용성에 로그인하고 Cisco DirSync 서비스를 활성화합니다.

단계 2

LDAP 디렉터리 동기화 활성화

Unified Communications Manager에서 LDAP 디렉터리 동기화를 활성화합니다.

단계 3

LDAP 필터 만들기

선택 사항. Unified Communications Manager가 회사 LDAP 디렉터리의 사용자 하위 집합만 동기화하도록 하려면 LDAP 필터를 만듭니다.

단계 4

LDAP 디렉터리 동기화 구성

필드 설정, LDAP 서버 위치, 동기화 일정 및 액세스 제어 그룹, 기능 그룹 템플릿 및 기본 내선 번호에 대한 할당과 같은 LDAP 디렉터리 동기화 설정을 구성합니다.

단계 5

엔터프라이즈 디렉터리 사용자 검색 구성

선택 사항. 엔터프라이즈 디렉터리 서버 사용자 검색을 위해 시스템을 구성합니다. 이 절차에 따라 데이터베이스 대신 엔터프라이즈 디렉터리 서버에 대한 사용자 검색을 수행하도록 시스템의 전화기 및 클라이언트를 구성하십시오.

단계 6

LDAP 인증 구성

선택 사항. 최종 사용자 암호 인증에 LDAP 디렉터리를 사용하려면 LDAP 인증 설정을 구성합니다.

단계 7

LDAP 계약 서비스 파라미터 사용자 지정

선택 사항. 선택 사항 LDAP 동기화 서비스 매개 변수를 구성합니다. 대부분의 구축의 경우 기본값으로 충분합니다.

Cisco DirSync 서비스 활성화

이 절차를 수행하여 Cisco Unified 서비스 가용성에서 Cisco DirSync 서비스를 활성화하십시오. 회사 LDAP 디렉터리에서 최종 사용자 설정을 동기화하려면 이 서비스를 활성화하십시오.

프로시저


단계 1

Cisco Unified 서비스 가용성에서 도구 > 서비스 활성화를 선택합니다.

단계 2

서버 드롭다운 목록에서 게시자 노드를 선택합니다.

단계 3

디렉터리 서비스 아래에서 Cisco DirSync 라디오 버튼을 클릭합니다.

단계 4

저장을 클릭합니다.


LDAP 디렉터리 동기화 활성화

회사 LDAP 디렉터리의 최종 사용자 설정을 동기화하기 위해 Unified Communications Manager를 구성하려는 경우, 이 절차를 수행합니다.


참고


이미 LDAP 디렉터리를 한 번 동기화한 경우 외부 LDAP 디렉터리의 새 사용자를 계속 동기화할 수 있지만 Unified Communications Manager의 새 구성을 LDAP 디렉터리 동기화에 추가할 수는 없습니다. 또한 기능 그룹 템플릿 또는 사용자 프로파일과 같은 기본 구성 항목에 편집을 추가할 수도 없습니다. 한 번의 LDAP 동기화를 이미 완료하고 다른 설정을 사용하여 사용자를 추가하려는 경우, 사용자 업데이트 또는 사용자 삽입과 같은 벌크 관리 메뉴를 사용할 수 있습니다.


프로시저


단계 1

Cisco Unified CM 관리에서 시스템 > LDAP > LDAP 시스템을 선택합니다.

단계 2

Cisco Unified Communications Manager가 LDAP 디렉터리에서 사용자를 가져오게 하려는 경우, LDAP 서버와 동기화 활성화 확인란을 선택합니다.

단계 3

LDAP 서버 유형 드롭다운 목록에서 회사에서 사용하는 LDAP 디렉터리 서버 유형을 선택합니다.

단계 4

사용자 ID의 LDAP 특성 드롭다운 목록에서 Unified Communications Manager가 최종 사용자 설정 창의 사용자 ID 필드에 대해 동기화할 회사 LDAP 디렉터리에서 속성을 선택합니다.

단계 5

저장을 클릭합니다.


LDAP 필터 만들기

LDAP 디렉터리에서 사용자의 하위 집합으로 LDAP 동기화를 제한하기 위해 LDAP 필터를 만들 수 있습니다. LDAP 디렉터리에 LDAP 필터를 적용하면 Unified Communications Manager는 LDAP 디렉터리에서 필터와 일치하는 사용자만 가져옵니다.


참고


구성하는 모든 LDAP 필터는 RFC4515에 지정된 LDAP 검색 필터 표준을 준수하십시오.


프로시저


단계 1

Cisco Unified CM 관리에서 시스템 > LDAP > LDAP 필터를 선택합니다.

단계 2

새로 추가를 클릭하여 새 LDAP 필터를 만듭니다.

단계 3

필터 이름 텍스트 상자에 LDAP 필터의 이름을 입력합니다.

단계 4

필터 텍스트 상자에 필터를 입력합니다. 필터에는 최대 1024자의 UTF-8 문자를 사용할 수 있으며 괄호 ()로 묶어 주어야 합니다.

단계 5

저장을 클릭합니다.


LDAP 디렉터리 동기화 구성

이 절차를 사용하여 LDAP 디렉터리와 동기화하도록 Unified Communications Manager를 구성합니다. LDAP 디렉터리 동기화를 사용하면 최종 사용자 데이터를 외부 LDAP 디렉터리에서 Unified Communications Manager 데이터베이스로 가져와 최종 사용자 구성 창에 표시할 수 있습니다. 범용 회선 및 장치 템플릿을 사용 하는 설정 기능 그룹 템플릿이 있는 경우 새로 프로비저닝된 사용자 및 해당 내선 번호에 대한 설정을 자동으로 할당할 수 있습니다.



액세스 제어 그룹 또는 기능 그룹 템플릿을 할당하는 경우 LDAP 필터를 사용하여 동일한 구성 요구 사항을 가진 사용자 그룹으로 가져오기를 제한할 수 있습니다.

프로시저


단계 1

Cisco Unified CM 관리에서 시스템 > LDAP > LDAP 디렉터리를 선택합니다.

단계 2

다음 단계 중 하나를 수행합니다.

  • 찾기를 클릭하고 기존 LDAP 디렉터리를 선택합니다.
  • 새로 추가를 클릭하여 새 LDAP 디렉터리를 만듭니다.

단계 3

LDAP 디렉터리 구성에서 다음을 입력합니다.

  1. LDAP 구성 이름 필드에서 LDAP 디렉터리에 고유한 이름을 할당합니다.

  2. LDAP 관리자 고유 이름 필드에 LDAP 디렉터리 서버에 액세스할 수 있는 사용자 ID를 입력합니다.

  3. 암호 세부 정보를 입력하고 확인합니다.

  4. [ LDAP 사용자 검색 공간 ] 필드에 검색 공간 세부 정보를 입력합니다.

  5. [ 사용자 사용자에 대한 LDAP 사용자 정의 필터 ] 필드에서 사용자만 또는 사용자 및 그룹 중 하나를 선택합니다.

  6. (선택 사항) 가져 오기를 특정 프로파일을 충족하는 사용자의 하위 집합으로만 제한하려는 경우 그룹에 대한 LDAP 사용자 정의 필터 드롭다운 목록에서 LDAP 필터를 선택합니다.

단계 4

LDAP 디렉터리 동기화 일정 필드에서 Unified Communications Manager가 데이터를 외부 LDAP 디렉터리와 동기화하는 데 사용하는 일정을 만듭니다.

단계 5

동기화할 표준 사용자 필드 섹션을 완성합니다. 각 최종 사용자 필드에 대한 LDAP 특성을 선택합니다. 동기화 프로세스는 Unified Communications Manager의 최종 사용자 필드에 LDAP 특성의 값을 할당합니다.

단계 6

URI 다이얼을 배포 하는 경우 사용자의 기본 디렉터리 URI 주소에 사용 될 LDAP 특성을 할당 하십시오.

단계 7

동기화 할 사용자 정의 사용자 필드 섹션에서 필수 LDAP 특성을 사용하여 사용자 정의 사용자 필드 이름을 입력합니다.

단계 8

가져온 최종 사용자를 모든 가져온 최종 사용자에 공통된 액세스 제어 그룹에 할당하려면 다음을 수행하십시오.

  1. 액세스 제어 그룹에 추가를 클릭합니다.

  2. 팝업 창에서 가져온 최종 사용자에게 할당할 각 액세스 제어 그룹에 해당하는 확인란을 클릭합니다.

  3. 선택한 항목 추가를 클릭합니다.

단계 9

기능 그룹 템플릿을 할당하려면 기능 그룹 템플릿 드롭다운 목록에서 해당 템플릿을 선택합니다.

참고

 
최종 사용자는 사용자가 없을 때만 처음으로 할당된 기능 그룹 템플릿과 동기화됩니다. 기존 기능 그룹 템플릿이 수정되고 연결된 LDAP에 대해 전체 동기화가 수행되는 경우 수정 사항이 업데이트되지 않습니다.

단계 10

가져온 전화 번호에 마스크를 적용하여 기본 내선 번호를 할당하려면 다음을 수행하십시오.

  1. 동기화된 전화 번호에 마스크를 적용하여 삽입된 사용자에 대한 새 회선 만들기 확인란을 선택합니다.

  2. 마스크를 입력합니다. 예를 들어, 가져온 전화 번호가 8889945인 경우 11XX의 마스크는 기본 내선 번호 1145를 만듭니다.

단계 11

디렉터리 번호 풀에서 기본 내선 번호를 할당하려면 다음을 수행하십시오.

  1. 동기화된 LDAP 전화 번호를 기준으로 새 회선이 만들어지지 않은 경우 풀 목록에서 새 회선 할당 확인란을 선택합니다.

  2. DN 풀 시작DN 풀 끝 텍스트 상자에 기본 내선 번호를 선택할 수 있는 디렉터리 번호의 범위를 입력합니다.

단계 12

(선택사항) Jabber 엔드포인트 프로비저닝 섹션에서 Jabber 장치를 생성하려는 경우 다음 드롭다운에서 자동 프로비저닝에 필요한 Jabber 장치 중 하나를 선택합니다:

  • Android용 Cisco 이중 모드(BOT)

  • iPhone용 Cisco 이중 모드(TCT)

  • 태블릿용 Cisco Jabber(TAB)

  • Cisco Unified 클라이언트 서비스 프레임워크(CSF)

참고

 
LDAP에 다시 쓰기 옵션을 사용하면 Unified CM에서 선택한 기본 DN을 LDAP 서버에 다시 쓸 수 있습니다. 다시 쓰기에 사용할 수 있는 LDAP 특성은 telephoneNumber, ipPhonemobile입니다.

단계 13

LDAP 서버 정보 섹션에 LDAP 서버의 호스트 이름 또는 IP 주소를 입력합니다.

단계 14

TKS를 사용하여 LDAP 서버에 대한 보안 연결을 생성하려면 TLS 사용 확인란을 선택합니다.

참고

 
Tomcat을 다시 시작한 후 보안 포트를 통해 사용자를 동기화하려고 하면 사용자가 동기화되지 않는 경우가 있습니다. 사용자 동기화가 성공적으로 이루어지려면 Cisco DirSync 서비스를 다시 시작해야 합니다.

단계 15

저장을 클릭합니다.

단계 16

LDAP 동기화를 완료 하려면 지금 전체 동기화 수행을 클릭합니다. 그렇지 않으면 예약된 동기화를 기다릴 수 있습니다.



참고


LDAP에서 사용자를 삭제 하면 24 시간 후에 자동으로 Unified Communications Manager에서 해당 사용자가 제거 됩니다. 뿐만 아니라, 삭제 된 사용자가 다음 장치 중 하나에 대한 이동성 사용자로 구성 된 경우 이러한 비활성 장치도 자동으로 삭제 됩니다.

  • 원격 대상 프로파일

  • 원격 대상 프로파일 템플릿

  • 모바일 스마트 클라이언트

  • CTI 원격 디바이스

  • Spark 원격 디바이스

  • Nokia S60

  • iPhone용 Cisco 이중 모드

  • IMS 통합 모바일(기본)

  • 통신사업자 통합 모바일

  • Android용 Cisco 이중 모드


엔터프라이즈 디렉터리 사용자 검색 구성

이 절차를 사용하여 데이터베이스 대신 엔터프라이즈 디렉터리 서버에 대한 사용자 검색을 수행하도록 시스템의 전화기 및 클라이언트를 구성하십시오.

시작하기 전에

  • LDAP 사용자 검색을 위해 선택하는 1차, 2차 및 3차 서버가 Unified Communications Manager 가입자 노드에 연결할 수 있는 네트워크인지 확인하십시오.

  • 시스템 > LDAP > LDAP 시스템에서 LDAP 시스템 설정 창의 LDAP 서버 유형 드롭다운 목록에서 LDAP 서버 유형을 설정합니다.

프로시저


단계 1

Cisco Unified CM 관리에서 시스템 > LDAP > LDAP 검색을 선택합니다.

단계 2

엔터프라이즈 LDAP 디렉터리 서버를 사용하여 사용자 검색을 수행할 수있도록 하려면 엔터프라이즈 디렉터리 서버에 대한 사용자 검색 활성화 확인란을 선택합니다.

단계 3

LDAP 검색 구성 창에서 필드를 구성합니다. 필드 및 해당 구성 옵션에 대한 자세한 내용은 온라인 도움말을 참조하십시오.

단계 4

저장을 클릭합니다.

참고

 

OpenLDAP 서버에서 회의실 객체로 표시된 회의실을 검색하려면 사용자 지정 필터를 (objectClass=intOrgPerson)(objectClass=rooms))로 구성합니다. 따라서 Cisco Jabber 클라이언트가 이름으로 회의실을 검색하고 회의실과 연결된 번호로 전화를 걸 수 있습니다.

회의실 객체에 대해 OpenLDAP 서버에 givenName or sn or mail or displayName 또는 telephonenumber 특성이 구성된 경우 회의실을 검색할 수 있습니다.


LDAP 인증 구성

회사 LDAP 디렉터리에 할당된 암호에 대해 최종 사용자 암호가 인증되도록 LDAP 인증을 활성화하려면 이 절차를 수행하십시오. 이 구성은 최종 사용자 암호에만 적용되며 최종 사용자 PIN 또는 애플리케이션 사용자 암호에는 적용되지 않습니다.

프로시저


단계 1

Cisco Unified CM 관리에서 시스템 > LDAP > LDAP 인증을 선택합니다.

단계 2

사용자 인증에 LDAP 디렉터리를 사용하려면 최종 사용자에 대한 LDAP 인증 확인란을 선택합니다.

단계 3

LDAP 관리자 고유 이름 필드에 LDAP 디렉터리에 대한 액세스 권한이 있는 LDAP 관리자의 사용자 ID를 입력합니다.

단계 4

암호 확인 필드에 LDAP 관리자의 암호를 입력합니다.

참고

 
Unified Communications Manager를 릴리스 11.5(1)SU2에서 릴리스 14SU3 이상으로 업그레이드할 때 LDAP 암호를 다시 입력해야 합니다.

단계 5

[ LDAP 사용자 검색 기준 ] 필드에 검색 조건을 입력합니다.

단계 6

LDAP 서버 정보 섹션에 LDAP 서버의 호스트 이름 또는 IP 주소를 입력합니다.

단계 7

TKS를 사용하여 LDAP 서버에 대한 보안 연결을 생성하려면 TLS 사용 확인란을 선택합니다.

단계 8

저장을 클릭합니다.


다음에 수행할 작업

LDAP 계약 서비스 파라미터 사용자 지정

LDAP 계약 서비스 파라미터 사용자 지정

LDAP 계약에 대한 시스템 수준 설정을 사용자 지정하는 서비스 파라미터를 구성하려면 이 절차를 수행하십시오. 이러한 서비스 파라미터를 구성하지 않을 경우 Unified Communications Manager는 LDAP 디렉터리 통합에 대한 기본 설정을 적용합니다. 파라미터에 대한 설명을 보려면 사용자 인터페이스에서 파라미터 이름을 클릭합니다.

서비스 파라미터를 사용하여 아래 설정을 사용자 지정할 수 있습니다.
  • 계약의 최대 수—기본값은 20입니다.

  • 최대 호스트 수—기본값은 3입니다.

  • 호스트 장애 발생 시 재시도 지연(초)—호스트 장애의 기본값은 5입니다.

  • HotList 장애 발생 시 재시도 지연(분)—hostlist 실패의 기본값은 10입니다.

  • LDAP 연결 시간 초과(초)—기본값은 5입니다.

  • 지연된 동기화 시작 시간(분)—기본값은 5입니다.

  • 사용자 고객 맵 감사 시간

프로시저


단계 1

Cisco Unified CM 관리에서 시스템 > 서비스 파라미터를 선택합니다.

단계 2

서버 드롭다운 목록 상자에서 게시자 노드를 선택합니다.

단계 3

서비스 드롭다운 목록 상자에서 Cisco DirSync를 선택합니다.

단계 4

Cisco DirSync 서비스 파라미터 값을 구성합니다.

단계 5

저장을 클릭합니다.