O conjunto de documentação deste produto faz o possível para usar uma linguagem imparcial. Para os fins deste conjunto de documentação, a imparcialidade é definida como uma linguagem que não implica em discriminação baseada em idade, deficiência, gênero, identidade racial, identidade étnica, orientação sexual, status socioeconômico e interseccionalidade. Pode haver exceções na documentação devido à linguagem codificada nas interfaces de usuário do software do produto, linguagem usada com base na documentação de RFP ou linguagem usada por um produto de terceiros referenciado. Saiba mais sobre como a Cisco está usando a linguagem inclusiva.
A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
Este documento descreve o processo passo a passo de integração do LDAP (Lightweight Diretory Access Protocol) com o Cisco Meeting Server (CMS).
Não existem requisitos específicos para este documento.
As informações neste documento são baseadas no CMS 3.0.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Se a rede estiver ativa, certifique-se de que você entenda o impacto potencial de qualquer comando.
Isso se concentrará em vários tópicos que tratam da integração LDAP com o CMS. Ele também inclui etapas sobre como migrar TZVREPLACEESESSAS configurações para API.
Note: Os únicos servidores LDAP compatíveis com CMS são o Microsoft Ative Diretory, OpenLDAP, Diretory LDAP3 e Oracle Internet Diretory.
Note: Versões posteriores não terão mais configuração LDAP por meio da GUI da Web e terão apenas configuração LDAP para API.
Note: O WebAdmin permite que você configure apenas um servidor LDAP.
O único cenário que você configuraria a configuração LDAP na interface da Web é se tivesse uma implantação combinada única para CMS.
Note: O Ative Diretory será removido da GUI da Web nas versões posteriores do CMS.
Configure a conexão com o servidor LDAP com:
Endereço | Esse é o nome do host ou o endereço IP do servidor LDAP. |
Porta | 389 para Unsecure & 636 para secure connection (conexão segura) (deve marcar a caixa de seleção secure connection) |
Nome de usuário | O nome distinto (DN) de um usuário registrado. Talvez você queira criar um usuário especificamente para essa finalidade. Exemplo: cn=Tyler Evans,cn=Users,OU=Engineering,dc=YourCompany,dc=com |
Senha | A senha do nome de usuário que você está usando |
Conexão segura | Marque esta caixa se estiver usando a porta 636 |
Importar configurações é usado para controlar quais usuários serão importados:
Nome distinto baseado | o nó na árvore LDAP do qual importar usuários. A seguir, uma opção sensata para o DN base importar usuários |
Exemplo: cn=Usuários,dc=vendas,dc=Sua empresa,dc=com |
Filtrar | uma expressão de filtro que deve ser atendida pelos valores de atributo no LDAP de um usuário gravar. A sintaxe do campo Filtro é descrita em rfc4515. |
Exemplo: mail=* |
As expressões de mapeamento de campo controlam como os valores de campo nos registros de usuário do Meeting Server são construídos com base nos registros LDAP correspondentes.
Nome de exibição | |
User Name | |
Nome do espaço | |
Parte de usuário da URI do espaço | |
Peça de usuário de URI de espaço secundário | |
ID de chamada de espaço |
Há dois cenários em que você precisaria configurar o LDAP na API. Um cenário é quando você tem uma implantação em cluster de 3 ou mais nós e o segundo cenário é quando você tem mais de um TZVREPLACEthis server.
Navegue até a API Web Interface (Interface da Web da API), fazendo login em seu Web Admin do CMS > Configuration > API (Configuração > API). Aqui é onde você vai fazer todas as suas configurações de APIs.
Depois de navegar até a API na etapa mencionada anteriormente, você digitará "Ldap" na barra de filtros. Isso exibirá todas as configurações de Ldap que você pode fazer.
Os objetos na hierarquia que residem nos nós "/ldapMappings", "/ldapServers" e "/ldapSources" na árvore de objetos relacionam-se à interação do Servidor de Reunião com um ou mais servidores LDAP (por exemplo, Ative Diretory) que são usados para importar contas de usuário para o Cisco Meeting Server.
Um ou mais servidores LDAP devem ser configurados, cada um com informações de nome de usuário e senha associadas para que o Servidor de Reunião use para se conectar a ele com o objetivo de recuperar informações de conta de usuário dele.
* = Obrigatório
Endereço* | endereço do servidor LDAP ao qual se conectar |
Nome | nome associado (a partir da versão 2.9) |
portNumber * | Porta 389(não segura) ou Porta 636(segura) |
Nome de usuário | nome de usuário a ser usado ao recuperar informações do servidor LDAP |
Senha | senha da conta associada ao nome de usuário |
Seguro * | se deve fazer uma conexão segura com o servidor LDAP. Se for "verdadeiro", TLS será usado; se for "false", o TCP será usado. |
usePagedResults | se usar o controle de resultados paginados LDAP em operações de pesquisa durante sincronização LDAP; se não estiver definido, o controle de resultados paginados será usado. Internet Oracle Diretory exige que esse parâmetro seja definido como "false" (da versão 2.1). |
Também são necessários um ou mais mapeamentos LDAP, que definem a forma dos nomes de conta de usuário que serão adicionados ao sistema quando os usuários forem importados de servidores TZVREPLACEthis configurados.
* = Obrigatório
jidMapping* | O modelo para geração de JIDs de usuário do LDAP associado entradas do servidor, por exemplo $sAMAccountName$@example.com. Note: os JIDs de usuário gerados por jidMapping também são usados como URIs portanto, deve ser exclusivo e não igual a qualquer URI ou ID de chamada. |
nameMapping | O modelo para geração de nomes de usuário do Entradas do servidor LDAP; por exemplo, "$cn$" para usar o nome. |
cdrTagMapping | O modelo para gerar um valor cdrTag de usuário. Pode ser definido para um valor fixo ou construído de outros campos LDAP para esse usuário. O cdrTag do usuário é usado em callLegStart CDRs. Consulte a Referência CDR do Cisco Meeting Server para obter detalhes. |
coSpaceUriMapping | Se esses parâmetros forem fornecidos, eles garantirão que cada usuário conta gerada por este mapeamento LDAP tem um CoSpace pessoal. |
coSpaceUriSecundárioMapeamento | Para que o coSpace seja configurado conforme necessário, estes parâmetros fornecer o modelo para configurar a URI do coSpaces, exibida nome e ID de chamada configurada. Por exemplo, configuração coSpaceNameMapping para "$cn$ personal coSpace" garante que o coSpace de cada usuário está rotulado com seu nome seguido por "coespaço pessoal". |
coSpaceNameMapping | |
coSpaceCallIdMapping | |
authenticationIdMapping | O modelo para geração de IDs de autenticação do entradas do servidor LDAP associado, por exemplo "$userPrincipalName$" |
Um conjunto de origens LDAP então precisa ser configurado, o que une TZVREPLACEESESTODOS os servidores e TZVREPLACEESESSES mapeamentos, juntamente com os parâmetros próprios, que correspondem à importação real de um conjunto de usuários. TZVREPLACEESTA origem pega um TZVREPLACEESESTE servidor / TZVREPLACEESTA combinação de mapeamento e importa um conjunto filtrado de usuários daquele TZVREPLACEESESTE servidor. Este filtro é determinado pelo "baseDn" (o nó da árvore do TZVREPLACEThis server sob o qual os usuários podem ser encontrados) do TZVREPLACEThis source's "baseDn" (esta origem é o nó da árvore do TZVREPLACEESTE servidor sob o qual os usuários podem ser encontrados) e um filtro para garantir que as contas de usuário sejam criadas apenas para objetos TZVREPLACESO que correspondam a um padrão específico.
* = Obrigatório
servidor* | A ID de um servidor LDAP configurado anteriormente |
mapeamento* | A ID de um mapeamento LDAP configurado anteriormente ( |
baseDn* | O nome distinto do nó na árvore do servidor LDAP a partir do qual os usuários devem ser importados, por exemplo "cn=Usuários,dc=,dc=com" |
filtrar | |
inquilino | |
userProfile | |
nonMemberAccess |
Esta seção discutirá como migramos as configurações da GUI da Web LDAP para a API. Se você tiver a configuração Ldap na GUI da Web no momento e quiser migrar essas informações para a API, siga este exemplo.
Observação: o que acontece quando você move o AD da GUI para a API? Se você configurar a API primeiro antes de remover as configurações do Ative Diretory da GUI, as informações do usuário permanecerão inalteradas; a ID de chamada e o segredo também permanecem os mesmos. No entanto, se você remover a GUI antes de configurar a API posteriormente, todos os usuários receberão uma nova ID de chamada e um novo segredo.
Navegue até Configurações > Ative Diretory. Aqui, você verá as configurações LDAP para sua GUI da Web. Tire uma imagem deste conteúdo ou copie e cole-o no bloco de notas++, pois ele será necessário mais tarde.
Navegue até Configurações > API > Digite "Ldap" na barra de filtros.
Aqui você verá uma lista de configurações LDAP. Estaremos nos concentrando em ldapMappings, ldapServers e ldapSources. Então, vamos começar com ldapServers.
Nessa lista, clique em ldapServers e selecione "Create New" (Criar novo). Agora, mostre a captura de tela ou o bloco de notas+ do conteúdo que estava dentro da GUI da Web do Ative Diretory. Agora você vai copiar as "Configurações do Servidor do Ative Diretory" do Guia da Web para as configurações de API correspondentes. Veja aqui:
Depois de concluir a Etapa 4, navegue para ldapMapping dentro da API. Configurações > API > Filtrar "ldapMapping" e clique em Criar novo.
Aqui, copie as expressões de mapeamento de campo da GUI da Web. Navegue até Configurações > Ative Diretory > Expressões de mapeamento de arquivos na configuração da API para ldapMapping. Em seguida, navegue até Configuration > API > filter "ldapmapping" e clique em Create.
Expressões de mapeamento de campo (GUI da Web) |
API |
Nome de exibição |
nameMapping |
Nome de usuário |
jidMapping |
Nome do espaço |
|
Parte de usuário da URI do espaço |
aplicativoURIMdoCoSpace |
Peça de usuário URI secundária de espaço |
coSpaceUriSecundárioMapeamento |
ID de chamada de espaço |
Agora, migre as configurações de Diretório corporativo/Importação da GUI da Web para as configurações da API de fontes LDAP, Configuração > API > filtro "ldapSources" e clique na seta ao lado de LdapSources e selecione criar novo.
Selecione o mapeamento LDAP e TZVREPLACEESESTE servidor configurado na Etapa 3. e 4.
Aqui você selecionará o Mapeamento LDAP e TZVREPLACEESESTE servidor que acabamos de configurar e, em seguida, você adicionará o baseDN e o filtro do Web Gui à configuração da API.
Importar Configurações (Web Gui) |
API LdapSource |
Nome distinto da base |
baseDn |
Filtrar |
filtrar |
Agora você pode confirmar que funciona. Navegue para ldapSyncs em API, Configuration > API > filter ‘ldapSyncs’ e clique nele e selecione Create New.
Você não precisará preencher nada e apenas selecionará Criar. Isso iniciará o processo de sincronização. Depois de 30 segundos - 1 min, atualize a página para verificar se você obteve um status completo e 200 OK retornado.
Verifique se todos os campos estão configurados corretamente.
Atualmente, não existem informações disponíveis específicas sobre Troubleshooting para esta configuração.
Revisão | Data de publicação | Comentários |
---|---|---|
1.0 |
08-Sep-2021 |
Versão inicial |