La documentazione per questo prodotto è stata redatta cercando di utilizzare un linguaggio senza pregiudizi. Ai fini di questa documentazione, per linguaggio senza di pregiudizi si intende un linguaggio che non implica discriminazioni basate su età, disabilità, genere, identità razziale, identità etnica, orientamento sessuale, status socioeconomico e intersezionalità. Le eventuali eccezioni possono dipendere dal linguaggio codificato nelle interfacce utente del software del prodotto, dal linguaggio utilizzato nella documentazione RFP o dal linguaggio utilizzato in prodotti di terze parti a cui si fa riferimento. Scopri di più sul modo in cui Cisco utilizza il linguaggio inclusivo.
Cisco ha tradotto questo documento utilizzando una combinazione di tecnologie automatiche e umane per offrire ai nostri utenti in tutto il mondo contenuti di supporto nella propria lingua. Si noti che anche la migliore traduzione automatica non sarà mai accurata come quella fornita da un traduttore professionista. Cisco Systems, Inc. non si assume alcuna responsabilità per l’accuratezza di queste traduzioni e consiglia di consultare sempre il documento originale in inglese (disponibile al link fornito).
In questo documento viene descritto come importare utenti da una directory LDAP (Lightweight Directory Access Protocol). Ciò consente agli utenti finali di accedere tramite Cisco Web App con il proprio account per gestire gli spazi e partecipare alle riunioni.
Contributo di Jefferson Madriz e Octavio Miralrio, Cisco TAC Engineers.
Cisco raccomanda la conoscenza dei seguenti argomenti:
Nota: La configurazione di LDAP è facoltativa e non deve essere completata se si desidera abilitare solo l'accesso Guest. Se non desideri abilitare gli accessi utente all'app Web, ignora questa attività.
Le informazioni fornite in questo documento si basano sulle seguenti versioni software e hardware:
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
Percorso/indirizzo server LDAP: indirizzo IP di rete del server LDAP.
Nome: un'etichetta per identificare gli oggetti nell'API.
Nome utente/password LDAP: credenziali utilizzate per la connessione al server LDAP.
Numero porta/porta: Porta di rete da utilizzare per la connessione al server LDAP.
Sicurezza: Se abilitata, la connessione utilizza il protocollo LDAP protetto.
Nome distinto/DN di base: Percorso LDAP in cui Meeting Server esegue la ricerca degli utenti.
Filtro: Filtro di ricerca che definisce gli oggetti LDAP da includere nella ricerca.
Per ogni utente corrispondente alle impostazioni di ricerca sopra indicate, in Meeting Server viene creato un utente con le espressioni di mapping campi definite dall'amministratore. I mapping possono utilizzare espressioni regex e nomi di proprietà LDAP per costruire risultati in base ai valori LDAP dell'utente importato. Di seguito sono riportati i mapping dei campi più utilizzati.
Nome/Mapping nomi visualizzati: Nome visualizzato per l'utente nelle ricerche utente e nelle directory in Meeting Server.
Nome utente/jidMapping: Nome utente utilizzato dall'utente per l'accesso tramite app Web. Il risultato deve essere univoco per ogni utente
Nome spazio/coSpaceNameMapping: Etichetta assegnata allo spazio generato automaticamente per l'utente
Parte utente URI spazio/coSpaceUriMapping: Definisce la parte utente dell'URI (Uniform Resource Identifier) per lo spazio generato automaticamente per l'utente. Il risultato deve essere univoco per ogni utente.
Parte utente URI secondario spazio/coSpaceSecondaryUriMapping: Definisce un URI secondario per lo spazio generato automaticamente per l'utente (facoltativo). Generalmente utilizzato per assegnare un URI di stile E164 allo spazio, il risultato deve essere univoco per ogni utente.
ID chiamata spazio/coSpaceCallIdMapping: Imposta l'ID chiamata per lo spazio generato automaticamente per l'utente (facoltativo). Se non è definito, viene generato automaticamente un ID chiamata casuale. Il risultato deve essere univoco per ogni utente
Per l'esempio di distribuzione semplificata, in questo esempio viene illustrata l'importazione di tutti gli utenti da Active Directory. L'importazione supporta facoltativamente la creazione di uno spazio personale per ogni utente importato. Questa configurazione può essere eseguita con Webadmin, o API; non è possibile configurare entrambi contemporaneamente.
BaseDn OU=CMSusers,DC=mxc,DC=lab
filtro (&(objectCategory=person)(sAMAccountName=*)) o (&(sAMAccountType=805306368)(sAMAccountName=*)(mail=*))
Nota: : Se la directory contiene un numero elevato di utenti (più di 10.000) o non si desidera abilitare tutti gli utenti, è possibile modificare il nome distinto di base e il filtro in modo che siano destinati a un gruppo o a un insieme di utenti più specifici. Consultare l'amministratore LDAP.
La configurazione LDAP per l'importazione degli utenti è ora completa e pronta per l'esecuzione di una sincronizzazione LDAP.
Con gli oggetti ldapServer, ldapMapping e ldapSource creati, è necessario eseguire il processo di importazione/sincronizzazione LDAP per importare gli utenti. Il processo di sincronizzazione deve essere rieseguito ogni volta che si desidera che le modifiche degli utenti nel server LDAP vengano aggiornate in Meeting Server.
Nota: È comunque possibile utilizzare Sync Now anche se la configurazione in questa pagina non è utilizzata.
Dopo uno o due minuti, selezionare Stato > Utenti per visualizzare gli utenti creati dall'importazione LDAP.
Passare a Configurazione>Spazi e verificare che gli spazi creati per gli utenti importati siano visualizzati.
Se l'elenco utenti è vuoto, passare a Log > Registro eventi e individuare le voci con l'operazione di sincronizzazione LDAP. Eventuali errori relativi agli attributi mancanti o duplicati indicano che i mapping dei campi o i criteri di ricerca devono essere modificati per evitare errori. Se necessario, è possibile utilizzare Configuration > API per modificare i valori impostati in precedenza, quindi ripetere la sincronizzazione LDAP.