Inleiding
In dit document worden de stappen beschreven die nodig zijn om de afhankelijkheid van microsoft actieve directory (AD) te verwijderen voor het beheer van een autorisatie in de CCE-componenten (Unified Contact Center Enterprise).
Bijgedragen door Anuj Bhatia, Cisco TAC Engineer.
Voorwaarden
Vereisten
Cisco raadt kennis van de volgende onderwerpen aan:
- Cisco Unified Contact Center Enterprise
- Microsoft Active Directory
Gebruikte componenten
De in het document gebruikte informatie is gebaseerd op de versie van UCCE-oplossing 12.0(1).
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk levend is, zorg er dan voor dat u de mogelijke impact van een stap begrijpt.
Achtergrondinformatie
De release van UCCE 12.X geeft gebruikerslidmaatschapsrechten aan lokale gebruikersgroepen op de lokale beheerserver (AW), waarmee gebruikers toestemming kunnen verplaatsen uit Active Directory (AD). Dit wordt gecontroleerd door het register ADSSecurityGroupUpdate die standaard is ingeschakeld en het gebruik van Microsoft AD Security Group om gebruikerstoegangsrechten te controleren voor het uitvoeren van installatie- en configuratietaken.
Opmerking: Als bedrijven het eerdere gedrag willen kiezen, kan de vlag ADSSecurityGroupUpdate worden gewijzigd in 1, wat bijwerkt in Active Directory (AD) toestaat
Om een autorisatie uit een werkgebied te verplaatsen is een eenmalige taak vereist op elke AW-servermachine om de benodigde permissies te kunnen uitvoeren voor de groep UCS Config en dit document is bedoeld om de stappen weer te geven die nodig zijn om deze toegangsrechten te configureren, inclusief een voorbeeld van hoe u een domeingebruiker in kaart kunt brengen als deel van de CCE-configuratie en de Setup-groep.
Configureren
Om de groepstypen van UCPConfig in de lokale AW-server te verlenen, is een tweestappenproces: eerst worden er machtigingen verstrekt op het niveau van de registratie en vervolgens op het niveau van de map.
Stap 1: Instellen van griffierechten
1. Start het hulpprogramma regedit.exe.
2. Selecteer HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\WinSock2.
3. Selecteer in het tabblad Security de optie Config en controleer de optie volledig beheer toestaan.
4. Herhaal de voorgaande stappen om de groep UCS Config voor registers volledige controle te geven
- Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Cisco Systems, inch.\ICM
- Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Cisco Systems, inch.\ICM
Stap 2. Maprechten instellen
1. Selecteer in Windows Verkenner C:\icm and go to Properties.
2. Selecteer in het tabblad Security de optie Config en controleer de optie volledig beheer toestaan.
3. Selecteer OK om de wijziging op te slaan.
4. Herhaal de voorgaande stappen om de groep UCE Config voor C:\Temp folder volledige controle te geven.
Aangezien de eerste configuratie van dag 0 is uitgevoerd, bekijkt u de stappen hoe u een domeingebruiker kunt promoten om configuratie- en setup-rechten te hebben.
Stap 3: Configuratie van eindgebruiker
1. Maak een domeingebruiker in AD, voor deze excerite testconfiguratie1 gebruiker was gemaakt.
2. Meld u aan op de AW-server met een domeinnaam of lokale beheeraccount.
3. Voeg de gebruiker toe aan de configuratiebeheerder en controleer de configuratie optie.
Vóór versie 12.0 zou deze verandering de veiligheidsgroepen Config in het domein onder een instantie Organisatorische eenheid (OU) hebben bijgewerkt, maar met 12.0 is het standaardgedrag dat het die gebruiker niet aan de AD-groep toevoegt. Zoals in de afbeelding wordt getoond, is er geen update van deze gebruiker in de beveiligingsgroep van het domein ICM Config.
4. In de AW Server onder computerbeheer > Plaatselijke gebruikers en groepen > Groepen selecteert u UcceConfig en voegt u de als zodanig dienende configuratie1-gebruiker toe.
5. Meld u aan bij de machine en logt u in bij de randapparatuur van de testconfiguratie1-gebruiker. Aangezien deze gebruiker configuratierechten heeft, kan hij CCE configuratiegereedschappen zoals de Configuration Manager, Script of Internet Script Editor gebruiken.
6. Als de gebruiker echter probeert om het even welke taak uit te voeren waarvoor setup-rechten vereist zijn, levert deze taak niet op.
Dit voorbeeld toont testconfiguratie1 gebruiker die PG (Pg) configuratie verandert en het systeem beperkt de verandering met een waarschuwingsbericht.
7. Als het bedrijf van deze gebruiker eist dat hij setup-rechten heeft naast de configuratie, moet u er zeker van zijn dat de gebruiker is toegevoegd aan de AW server Local Admin Group.
8. Om te bereiken, kunt u inloggen op de AW-server met de account voor de domeinrechten of de lokale beheerrechten en via computerbeheer > Lokale gebruikers en groepen > Groepen selecteren groepen en in beheerders de gebruiker aan de gebruiker toevoegen.
9. Selecteer in Configuration Manager met behulp van de gebruikerslijst de gebruiker en controleer de setup-optie.
10. De gebruiker kan nu alle bronnen van de CCE-toepassing in die AW-server benaderen en de gewenste wijzigingen aanbrengen.
Verifiëren
De verificatieprocedure maakt deel uit van het configuratieproces.
Problemen oplossen
Er is momenteel geen specifieke troubleshooting-informatie beschikbaar voor deze configuratie.