LDAP 同期化の設定
LDAP ディレクトリの同期化を設定する場合は、Cisco Unity Connection サーバまたはクラスタごとに、最大 5 つの LDAP ディレクトリ構成を作成できます。各 LDAP ディレクトリ構成では、1 つのドメインまたは 1 つの Organizational Unit(OU; 組織ユニット)だけをサポートできます。5 つのドメインまたは OU からユーザをインポートする場合は、LDAP ディレクトリ構成を 5 つ作成する必要があります。
Connection デジタル ネットワークも、ネットワークに参加するそれぞれの Connection サーバまたはクラスタに対して最大 5 つの LDAP ディレクトリ構成をサポートします。たとえば、サーバが 5 つあるデジタル ネットワークの場合、最大 25 のドメインからユーザをインポートできます。
各 LDAP ディレクトリで、次の項目を指定します。
• 構成がアクセスするユーザ検索ベース。 ユーザ検索ベースは、Connection がユーザ アカウントの検索を開始する LDAP ディレクトリ ツリー内の位置です。Connection は、検索ベースで指定されたツリーまたはサブツリー(ドメインまたは OU)内のユーザをすべてインポートします。Connection サーバまたはクラスタは、たとえば同じ Active Directory フォレストなど、同じディレクトリ ルートを持つサブツリーからだけ、LDAP データをインポートできます。
Microsoft Active Directory 以外の LDAP ディレクトリを使用していて、ディレクトリのルートをユーザ検索ベースとして指定した Connection LDAP ディレクトリ構成を作成した場合、Connection はディレクトリ内のすべてのユーザのデータをインポートします。ディレクトリのルートに、Connection がアクセスすべきでないサブツリー(たとえば、サービス アカウントのサブツリー)が含まれている場合は、次のいずれかを行う必要があります。
– 複数の Connection LDAP ディレクトリ構成を作成し、Connection がアクセスすべきでないユーザを除外した検索ベースを指定する。
– LDAP 検索フィルタを作成する。詳細については、『 System Administration Guide for Cisco Unity Connection Release 7.x 』の「Integrating Cisco Unity Connection with an LDAP Directory」の章の「 Filtering LDAP Users 」の項を参照してください。
Active Directory 以外のディレクトリの場合は、複数の構成を作成することになっても、同期化に必要な時間を短縮するためにできるだけ少ない数のユーザを含むユーザ検索ベースを指定することをお勧めします。
Active Directory を使用していてドメインに子ドメインが存在する場合、それぞれの子ドメインにアクセスするための個別の構成を作成する必要があります。Connection は同期化中には Active Directory の照会には従いません。これは、複数のツリーが存在する Active Directory フォレストについても同様です。各ツリーにアクセスするには、1 つ以上の構成を作成する必要があります。この構成では、UserPrincipalName(UPN)属性を Connection の [エイリアス] フィールドにマッピングする必要があります。UPN は、フォレスト全体で一意であることが Active Directory によって保証されます。複数のツリーが存在する AD で UPN 属性を使用する場合のその他の考慮事項については、「認証と Microsoft Active Directory に関するその他の考慮事項」を参照してください。
それぞれが 1 つの LDAP ディレクトリに統合されている複数の Connection サーバにネットワーク接続するためにデジタル ネットワークを使用している場合は、別の Connection サーバ上にあるユーザ検索ベースにオーバーラップする、Connection サーバ上のユーザ検索ベースを指定しないでください。指定してしまうと、複数の Connection サーバ上に同一の Connection ユーザ用のユーザ アカウントとメールボックスを持つことになります。
(注) 1 つまたは複数の Connection サーバに LDAP フィルタを作成すると、ユーザの重複を避けることができます。詳細については、『System Administration Guide for Cisco Unity Connection Release 7.x』の「Integrating Cisco Unity Connection with an LDAP Directory」の章の「Filtering LDAP Users」の項を参照してください。
• Connection が、ユーザ検索ベースで指定されたサブツリーへのアクセスに使用する LDAP ディレクトリ内の管理者アカウント。 Connection はこのアカウントを使用して、ディレクトリへのバインドを実行し、認証します。検索ベース内のすべてのユーザ オブジェクトを「読み取る」だけの最小権限を設定し、パスワードを無期限にした Connection 専用のアカウントを使用することをお勧めします(管理者アカウントのパスワードを変更すると、Connection を新しいパスワードで再構成する必要があります)。
複数の構成を作成する場合は、構成ごとに 1 つの管理者アカウントを作成し、そのアカウントには、対応するサブツリー内だけのすべてのユーザ オブジェクトの「読み取り」権限を付与することをお勧めします。構成を作成する場合、管理者アカウントには完全識別名を入力します。そのため、このアカウントは LDAP ディレクトリ ツリー内の任意の場所に属することができます。
• Connection が Connection データベースと LDAP ディレクトリを自動的に再同期化する頻度(実行する場合)。 再同期化について、次回実行する日時、1 回だけ実行するかスケジュールに従って実行するか、またスケジュールに従う場合は、時間、日、週、または月単位で実行する頻度(6 時間以上)を指定できます。複数の規定で同じ LDAP サーバを同時に問い合せることがないように、同期化スケジュールをずらすことをお勧めします。スケジュールの同期化は、営業時間外に実行されます。
• Connection が LDAP データへのアクセスに使用する LDAP サーバのポート。
• オプションで、LDAP サーバと Connection サーバの間で転送されるデータの暗号化に SSL を使用するかどうか。
• 1 つ以上の LDAP サーバ。 いくつかの LDAP ディレクトリでは、同期化を試行する際に Connection が使用する LDAP ディレクトリ サーバは、3 つまで指定できます。Connection は、指定された順序でサーバへの接続を試行します。どのディレクトリ サーバも応答しない場合、同期化は失敗します。Connection は、次回にスケジュールされた同期化の時間に再実行します。ホスト名ではなく IP アドレスを使用することで、Domain Name System(DNS; ドメイン ネーム システム)の可用性への依存を解消できます。
(注) 同期化のために Connection がアクセスする LDAP ディレクトリ サーバが利用できなくなるときに備えて追加の LDAP ディレクトリ サーバをバックアップとして指定することは、すべての LDAP ディレクトリでサポートされているわけではありません。使用している LDAP ディレクトリが複数のディレクトリ サーバの指定をサポートするかどうかの詳細については、『System Requirements for Cisco Unity Connection Release 7.x』の「Requirements for an LDAP Directory Integration」の項を参照してください。
• LDAP ディレクトリ属性の Connection フィールドへのマッピングについては、 表 6-1 に記載されています。 Connection の [エイリアス] フィールドへのマッピングは、すべての構成で同一にする必要があります。LDAP 属性をConnection の [エイリアス] フィールドにマッピングする場合は、次の手順を実行します。
– LDAP ディレクトリから Connection にインポートするすべてのユーザが、その属性で一意の値を持つことを確認します。
– Connection データベース内にすでにユーザが存在する場合は、ディレクトリからインポートするユーザの属性の値と、既存の Connection ユーザの [エイリアス] フィールドの値が一致しないことを確認します。
ディレクトリから Connection にインポートするすべてのユーザについて、LDAP の sn 属性に値が存在する必要があります。sn 属性の値が空白の LDAP ユーザは、Connection データベースにインポートされません。
LDAP ディレクトリ内のデータの完全性を保護するために、インポートする値は Connection ツールを使用して変更できません。Connection 固有のユーザ データ(グリーティング、通知デバイス、カンバセーション プリファレンスなど)は Connection で管理され、Connection のローカル データベースだけに保存されます。
パスワードまたは PIN は、LDAP ディレクトリから Connection データベースにコピーされません。Connection ユーザを LDAP ディレクトリに対して認証する場合は、「LDAP 認証」を参照してください。
表 6-1 Cisco Unity Connection ユーザ フィールドへの LDAP ディレクトリ属性のマッピング
|
Cisco Unity Connection ユーザ フィールド
|
次のいずれかの属性: • samAccountName • mail • employeeNumber • telephoneNumber • userPrincipleName |
エイリアス |
givenName |
名 |
次のいずれかの属性: • middleName • initials |
イニシャル |
SN |
姓 |
manager |
マネージャ |
department |
部署名 |
次のいずれかの属性: • telephoneNumber • ipPhone |
社内電話番号 |
次のいずれかの属性: • mail • samAccountName |
社内電子メール アドレス |
title |
役職 |
homePhone |
自宅(インポートされるが、現在は使用されない。Connection Administration では表示されない) |
mobile |
携帯電話(インポートされるが、現在は使用されない。Connection Administration では表示されない) |
pager |
ポケットベル(インポートされるが、現在は使用されない。Connection Administration では表示されない) |
クラスタリング(アクティブ/アクティブ高可用性)構成の場合、LDAP ディレクトリからインポートされたデータも含めて、すべてのユーザ データは Connection パブリッシャ サーバからサブスクライバ サーバに自動的にレプリケートされます。この構成では、Cisco DirSync サービスはパブリッシャ サーバだけで実行されます。
Cisco Unity Connection ユーザの作成
LDAP ディレクトリと連動する Cisco Unity Connection システムでは、LDAP ディレクトリからデータをインポートするか、既存の Connection ユーザを変換して LDAP ディレクトリと同期化するか、またはその両方を実行して、Connection ユーザを作成できます。次のことに注意してください。
• LDAP データをインポートして Connection ユーザを作成する場合、Connection は 表 6-1 で指定された値を LDAP ディレクトリから取得し、指定した Connection ユーザ テンプレートから残りの情報を入力します。
• 既存のユーザを変換する場合、 表 6-1 に示すフィールドの既存の値は、LDAP ディレクトリ内の値で置き換えられます。
• LDAP ディレクトリからインポートするすべてのユーザについて、Connection [エイリアス] フィールドにマッピングする LDAP 属性の値は、Connection オブジェクト(スタンドアロン ユーザ、LDAP ディレクトリからインポート済みのユーザ、AXL を使用して Cisco Unified Communications Manager からインポートされたユーザ、連絡先、同報リストなど)のすべての Connection [エイリアス] フィールド内の値と一致してはいけません。
• Connection を LDAP ディレクトリと同期化したら、引き続き、LDAP ディレクトリと連動していない Connection ユーザを追加できます。AXL サーバを使用して Cisco Unified Communications Manager からユーザをインポートして、Connection ユーザの追加を継続することもできます。
• Connection を LDAP ディレクトリと同期化した後は、新しい LDAP ディレクトリ ユーザが自動的に Connection にインポートされることはないため、手動でインポートする必要があります。
• LDAP からユーザをインポートすると、そのユーザは Cisco Unity Connection Administration のユーザ ページで、「LDAP ディレクトリからインポートされたアクティブ ユーザ」として識別されます。
• その後、社内ディレクトリ内のユーザ データが変更されると、LDAP ディレクトリから入力された Connection フィールドは、次回にスケジュールされた再同期化の際に LDAP の新しい値で更新されます。
LDAP ユーザのフィルタリング
さまざまな理由により、Cisco Unity Connection にインポートする LDAP ユーザをより細かく制御したい場合があります。次の例を参考にしてください。
• LDAP ディレクトリが、ユーザ検索ベースの指定では十分に制御できないフラット構造になっている。
• LDAP ユーザ アカウントのサブセットだけを Connection ユーザにする必要がある。
• LDAP ディレクトリ構造が、Connection へのユーザのインポート方法に適さない。次の例を参考にしてください。
– 組織ユニットが組織階層に従って設定されており、ユーザは地理情報によって Connection にマッピングされる場合、この 2 つの間にオーバーラップはほとんどありません。
– ディレクトリ内のすべてのユーザが 1 つのツリーまたはドメイン内にあるのに、複数の Connection サーバをインストールしたい場合、ユーザが複数の Connection サーバ上でメールボックスを持つような事態を避けるための処置を行う必要があります。
このような場合は、「set cuc ldapfilter」CLI コマンドを使用して、ユーザ検索ベースをより細かく制御することがあります。次のことに注意してください。
• 「set cuc ldapfilter」CLI コマンドは、Cisco Unified CMBE では使用できません。
• Connection サーバまたはConnection クラスタ ペアごとに、フィルタは 1 つだけ作成できます。したがって、LDAP フィルタでは Connection ユーザと同期化するすべてのユーザを指定する必要があります。
• Connection で LDAP 同期化を設定する場合は、ユーザ検索ベースを選択することで、LDAP ユーザをさらにフィルタリングできます。
• フィルタは、RFC 2254『The String Representation of LDAP Search Filters(LDAP サーチ フィルタのストリング リプレゼンテーション)』で規定された LDAP フィルタ構文に従う必要があります。
• このフィルタ構文は検証されず、エラー メッセージも返されません。LDAP フィルタ構文を検証してから、コマンドで使用することをお勧めします。
• このコマンドを再実行して、前回のフィルタではアクセス可能だったユーザの一部を除外するフィルタを指定する場合、現在アクセスできない LDAP ユーザに関連付けられている Connection ユーザは、次にスケジュールされた 2 回の同期化または 24 時間以内のいずれか長い方の期間、スタンドアロン Connection ユーザに変換されます。このユーザは引き続き電話ユーザ インターフェイスを使用して Connection にログオンできます。発信者はその時点でもこのユーザにメッセージを残すことができ、そのメッセージは削除されません。ただし、Connection がユーザをスタンドアロン ユーザに変換している間は、そのユーザは Connection Web アプリケーションにログオンできなくなります。また、スタンドアロン ユーザになった後は、ユーザの Web アプリケーション パスワードは Connection アカウントが作成されたときに割り当てられたパスワードになります。