Guia passo a passo para licenciar a partidos múltiplos (PMP e SMP) em Cisco que encontra o server

Documentos relacionados
Acesso portal administrativo ISE com exemplo de configuração das credenciais AD

Como distribuir um serviço virtual em CSP 2100

Configurar o proxy WebRTC com o CMS sobre Expressway com domínio duplo

Autenticação CS com ACS e autorização com exemplo de configuração local RBAC

Distribuição de servidor satisfeita com VC

As informações neste documento são baseadas nestas versões de software e hardware:

Configurar o proxy WebRTC com o CMS sobre a via expressa com domínio duplo

Unidade organizacional personalizada para a integração LDAP entre o gerenciador de chamada e o diretório ativo

Configurar a gravação do atendimento usando MediaSense

Instale uma chave da liberação da suite de gerenciamento do TelePresence (TMS)

Instale a ativação e as chaves de recurso em um IP GW do TelePresence

As informações neste documento são baseadas nestas versões de software:

Configuração ldap de Cisco C880 usando o microsoft ative directory

Migração do base de dados SQL TMS de um servidor SQL a um outro servidor SQL

Instale uma chave da liberação do condutor do Cisco TelePresence

Integração do sistema de FireSIGHT com o ISE para a autenticação de usuário RADIUS

CUCM BATE o exemplo de configuração

Configurar o RAIO para o server de Windows 2008 NP - WAAS AAA

Instale a chave de ativação ou a chave de recurso dos produtos de servidor do TelePresence

Etapas para configurar o Cisco Aironet 1142 e o telefone do Wi-fi do registro 7925 com CUCM

As informações neste documento são baseadas nestas versões de software:

Configurar o Jabber de Cisco no modo do telefone para contatos

Instale uma chave da opção VC através do exemplo da interface da WEB e da configuração de CLI

Este documento não se restringe a versões de software e hardware específicas.

Exemplo de configuração para a integração NON-segura CUCM SCCP com CUC

Instale chaves satisfeitas da licença de servidor do TelePresence

Como instalar, configurar e pesquise defeitos? SORVA o App da câmera de vídeo? s

Configuração da Fila-em--borda CVP LBCAC

Configurar o grupo de empresa para CUCM & IM/P

Configurar a licença HCM-F 10.X e os trabalhos HLM

Instale a licença da porta na unidade de controle multiponto do TelePresence (MCU) através da interface da WEB

Instale a chave da opção do VCS através do exemplo da interface da WEB e da configuração de CLI

Exemplo de configuração de SAML SSO da versão de gerenciador 10.5 das comunicações unificadas

Instale o produto do valor-limite MXP, a liberação e as chaves da opção através da interface da WEB e do CLI

Sistema operacional elástico de FirePOWER (FXO) 2.2: Authentication e autorização do chassi para o Gerenciamento remoto com ACS usando o TACACS+.

Configurar server da conexão de unidade para o exemplo de configuração pessoal unificado do comunicador

Como configurar o Cisco VPN 3000 Concentrator para apoiar a autenticação TACACS+ para contas de gerenciamento

Índice. Introdução. Pré-requisitos. Requisitos

Como permitir o PIN comum para CUCM e UCXN.

Configurar e integrar o CMS único e combinado

Configurar CIMC e instale ESXi em BE6K/7K em caso da falha catastrófica

Migração do conjunto usando o desenvolvimento da Colaboração da prima de Cisco

Configurar a autenticação do Windows para a conexão TMS aos bancos de dados TMSNG (e TMSPE)

Molde para rastreamentos do CallManager de RTMT

Configurar as conferências do Cisco Meeting Server e CUCM Ad hoc

Integração do sistema de FireSIGHT com ACS 5.x para a autenticação de usuário RADIUS

Configurando a Autenticação de Requisições HTTP com o CE Executando o ACNS e o Microsoft Active Directory

Este documento descreve como setup um armazenamento das mídias de externa com índice Server(TCS) do TelePresence.

Desenvolvimento do centro de gerenciamento de FireSIGHT em VMware ESXi

A integração da versão de ACS 5.4 com Motorola voa (AP) o exemplo de configuração 5.X

Procedimento de migração para CUACA (10.5.X a 11.X.X)

Como utilizar o BASTÃO para atualizar Cisco Jabber a lista de contato

Configurar o Concentradores Cisco VPN série 3000 para apoiar os recursos de expiração de senha de NT com o servidor Radius

Instale uma chave da opção da série da via expressa através do exemplo da interface da WEB e da configuração de CLI

Índice. Introdução. As limitações da autenticação remota central UCS incluem:

Este documento descreve o portal da configuração e do abastecimento do certificado do motor dos serviços da funcionalidade de identidade (ISE).

Exemplo de configuração da autenticação LDAP para a central UCS

Configurar a autenticação TACACS da prima 3.1 contra ISE 2.x

Configurar o portal do abastecimento do certificado ISE 2.0

Integração de SocialMiner com o Gmail em UCCX 11.6

Incapaz de integrar o Jabber para o iphone com LDAP

Configurar um desenvolvimento do híbrido MRA

Configurar o WLC com autenticação LDAP para o 802.1x e o Web-AUTH WLAN

Compreenda basculadores do comando memory da subversão

Configurar o LDAP como uma fonte do contato do diretório para o Jabber de Cisco usando a integração do diretório Cisco

Armazenamento anexado direto UCS e de Zoneamento FC exemplo de configuração

Cisco recomenda que você tem o conhecimento do CUCM e dos pontos de acesso da Cisco.

Configurar e pesquise defeitos servidores de TACACS externos no ISE

As informações neste documento são baseadas nestas versões de software:

Migração principal do acreditação da Colaboração de 11.x a 12.1

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber

Instale e configurar o fornecedor da identidade F5 (IdP) para o serviço da identidade de Cisco (IdS) para permitir o SSO

Configurar um server público com Cisco ASDM

ACS 5.x: Exemplo de configuração do servidor ldap

Sistema operacional elástico de FirePOWER (FXO) 2.2: Autenticação/autorização do chassi para o Gerenciamento remoto com ISE usando o TACACS+

Configurar a instalação wireless fácil ISE 2.2

Configuração da Alta disponibilidade na série 3 centros da defesa

Gerente unificado da interação da Web e do Servidor de Web em um exemplo da configuração DMZ

Gerente unificado da interação da Web e do Servidor de Web em um exemplo da configuração DMZ

Configurar o Default-route no EIGRP

Configurar a restauração alternativa da configuração no módulo de FirePOWER com ASDM (o Gerenciamento da Em-caixa)

O ISE com estática reorienta para o exemplo de configuração isolado das redes de convidado

Guia de Referência Rápida IBM CMM

Configurando o AutoAttendant com 3.0 CRA e CCM 3.2

Configurar uma regra da passagem em um sistema de Cisco FirePOWER

Elevação de TMSAE falhado (o link do server de base de dados de origem TMS não existe nem não é configurado corretamente)

Modelo de distribuição da elevação PCA

Configurar o RAIO e o TACACS+ para a autenticação GUI e CLI em 9800 controladores do Wireless LAN

Permita server UC para o conjunto da cruz da mobilidade de extensão (EMCC)

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber

Backup da fineza e configuração da elevação com SFTP

Recolha o log de diagnóstico Expressway/VCS para Expressway MRA

Procedimento de recuperação PCRF VM - OpenStack

Como configurar ICD em CRA 2.2(1)

Índice. Introdução. Pré-requisitos. Requisitos

As informações neste documento são baseadas nestas versões de software e hardware:

Cisco Unified Presence Server de integração com o gerente das comunicações unificadas de Cisco

Transcrição:

Guia passo a passo para licenciar a partidos múltiplos (PMP e SMP) em Cisco que encontra o server Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar 1. Estabelecer fontes LDAP 2. Crie perfis de usuário e associe-os com as fontes LDAP Verificar Troubleshooting Introdução Este documento descreve como atribuir a partidos múltiplos pessoal mais a licença (PMP+) ou a partidos múltiplos compartilhado mais a licença (SMP+) aos usuários CMS. Pré-requisitos O CMS (Cisco que encontra o server) apoia agora licenciar a partidos múltiplos, similar ao modelo a partidos múltiplos licenciar introduzido primeiramente no condutor de Cisco e no server do Cisco TelePresence. As licenças a partidos múltiplos podem ser pelo usuário (licença PMP+), ou compartilharam (licença SMP+). Para assegurar as licenças corretamente são distribuídos, lá são um número de etapas a ser tomadas. Requisitos A Cisco recomenda que você tenha conhecimento destes tópicos: CMS Aplicativo do cliente API, ou familiaridade com a codificação do RESTO API Licenças PMP e SMP Componentes Utilizados Este documento não se restringe a versões de software e hardware específicas. As licenças a partidos múltiplos podem somente ser atribuídas no CMS com a configuração do Application Program Interface (API). Consequentemente a fim distribuir licenças a partidos

múltiplos, exige-se para ter: CMS Licença de Callbridge (igualmente conhecida como a chave da liberação CMS) Um ou vário licenças PMP e/ou SMP Alcance credenciais ao CMS API Ferramenta do RESTO do carteiro As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se sua rede está viva, assegure-se de que você compreenda o impacto potencial do comando any. Informações de Apoio Nota: Este documento descreve as etapas configurational usando o cliente do RESTO do carteiro. Note que os comandos apropriados API podem ser aplicados através de toda a outra ferramenta do RESTO API de sua escolha. Os seguintes parâmetros serão editados neste artigo: perfil de usuário - define se um usuário tem uma licença PMP atribuída a ela (o atributo do haslicense) os ldapservers, os ldapmappings, ldapsources (opcional, usados neste exemplo) - pelo menos um de cada um têm que ser definidos, a fim atribuir o PMP licenciam a um subconjunto dos usuários perfis do sistema (opcionais) - para ser usado se o PMP é atribuído a todos os usuários globalmente os ajustes do inquilino (opcionais) - para ser usado se o PMP licencia são atribuídos pelo inquilino Configurar As licenças PMP são atribuídas pelo usuário, mas no CMS você não pode editar atributos dos usuários individuais. A atribuição da licença é baseada em um atributo do perfil de usuário. O perfil de usuário não pode ser associado com os usuários individuais. Em lugar de, o perfil de usuário pode ser associado: globalmente: associando o perfil de usuário a /api/v1/system/profiles pelo inquilino: associando o perfil de usuário a /api/v1/tenants/<tenantid> pelo ldapsource: associando o perfil de usuário a /api/v1/ldapsources/<ldapsourceid> - para esta etapa, você precisará de assegurar, que o LDAP está configurado com o API apenas, e que está configurado inteiramente, incluindo pelo menos um ldapserver, ldapmapping pelo menos um e pelo menos um ldapsource Toda a reunião que não puder ser ligada a um usuário particular que tenha uma licença atribuída PMP, optará a utilização de uma licença SMP pelo contrário. O tipo de licença SMP não exige nenhuma atribuição.

Uma vez que você decidiu executar o LDAP com o API, você precisará de remover as configurações ldap da Web GUI do CMS. 1. Fontes estabelecidas LDAP As configurações ldap no API são divididas em três porções: Os server LDAP, os mapeamentos LDAP e as fontes LDAP, e todo são exigidos. A fonte LDAP é o origem real dos usuários. Você deve ter um servidor ldap e um mapeamento LDAP definidos pela fonte. Diversas fontes podem compartilhar do mesmo servidor ldap, e/ou do mapeamento LDAP. Etapa 1. Entre ao CMS e navegue à configuração > ao diretório ativo. Suprima dos ajustes no Web page. Clique sobre Submit e a sincronização agora Verifique que não há nenhum usuários atual anymore sob o estado > os usuários Etapa 2. Crie o servidor ldap. Use a ferramenta do RESTO API do carteiro PARA AFIXAR a /ldapservers endereço ldap.example.com portnumber 389 username cn=administrator, cn=users, dc=example, dc=com senha senha fixe Falso Tome a nota do servidor ldap ID no cabeçalho da resposta Etapa 3. Crie o mapeamento LDAP. Use a ferramenta do RESTO API do carteiro PARA AFIXAR a /ldapmappings namemapping $cn$ $samaccountname$@example.co jidmapping m cospaceurimappin $samaccountname$.space g cospacenamemap espaço da reunião $cn$ ping cospacecallidmap $ipphone$ ping Tome a nota do theldap que traça o ID retornado no cabeçalho da resposta Etapa 4. Crie fontes LDAP. Use a ferramenta do RESTO API do carteiro PARA AFIXAR a /ldapsources Entre no filtro como uma linha (no exemplo mostrado é quebrado em três linhas para a legibilidade). Tome a nota do ID de origem de Ldap server <LDAPServerID criado na etapa 1.2> traço <LDAPMappingID criado na etapa 1.3> basedn dc=example, dc=com (& Filtro (memberof=cn=smpusers, usuários do ou=demo, dc=example, dc=com (!

) (memberof=cn=pmpusers, usuários do ou=demo, dc=example, dc=com) ) Esta fonte LDAP os usuários do import all que estão no grupo de SMPUsers LDAP, mas quem não esteja no grupo de PMPusers. Use a ferramenta do RESTO API do carteiro PARA AFIXAR a /ldapsources Tome a nota do ID de origem LDAP server <LDAPServerID criado na etapa 1.2> traço <LDAPMappingID criado na etapa 1.3> basedn dc=example, dc=com Filtro (memberof=cn=pmpusers, usuários do ou=demo, dc=example, dc=com) Esta fonte LDAP os usuários do import all que estão no grupo de PMPusers. Etapa 5. Usuários da sincronização. Use a ferramenta do RESTO API do carteiro PARA AFIXAR a /ldapsyncs ldapsource <1 st LDAPSourceID criado na etapa 1.4> Use a ferramenta do RESTO API do carteiro PARA AFIXAR a /ldapsyncs ldapsource <2 nd LDAPSourceID criado na etapa 1.4> Etapa 6. Verifique usuários. Você pode executar um GET em /ldapsyncs a fim alistar os eventos atualmente em curso e programados da sincronização LDAP. Se as sincronizações têm sido executadas já, os Nós API estariam suprimidos já (este é o comportamento padrão, e pode ser mudado). Você pode verificar uma lista de usuários importados com o admin da Web também. 2. Crie perfis de usuário e associe-os com as fontes LDAP Etapa 1. Crie um perfil de usuário para usuários SMP. Use a ferramenta do RESTO API do carteiro PARA AFIXAR a /userprofiles haslicense falso Etapa 2. Crie um perfil de usuário para usuários PMP. Use a ferramenta do RESTO API do carteiro PARA AFIXAR a /userprofiles haslicense verdadeiro Etapa 3. Ajuste o SMP como o padrão. Você deve atualizar o perfil global com o perfil de usuário SMP. Use a ferramenta do RESTO API do carteiro PARA PÔR a /system/profiles perfil de Perfil ID do <user criado na etapa 2.1> usuário

Etapa 4. Associe licenças PMP com os usuários no grupo de PMPusers. Atualize o LdapSource para os membros do grupo de PMPusers AD com o perfil de usuário PMP. Use a ferramenta do RESTO API do carteiro PARA PÔR /ldapsources/<2 a nd LDAPSourceID criado na etapa 1.4> perfil de Perfil ID do <user criado na etapa 2.2> usuário Repita a operação de sincronização LDAP, conforme a etapa 5 Verificar A importação bem sucedida dos usuários pode ser verificada na página da Web GUI CMS sob o estado > os usuários. Troubleshooting Atualmente, não existem informações disponíveis específicas sobre Troubleshooting para esta configuração.