Logo CISCO

Schema di indirizzi CISCO IM Jabber

ID Jabber
Cisco Jabber utilizza un ID Jabber per identificare le informazioni di contatto nella sorgente dei contatti.
L'ID Jabber predefinito viene creato utilizzando l'ID utente e il dominio di presenza.
Per esempioample, Adam McKenzie ha un ID utente amckenzie, il suo dominio è example.com e il suo ID Jabber è amckenzie@example.com

I seguenti caratteri sono supportati in un ID utente o indirizzo e-mail Cisco Jabber:

  • Caratteri maiuscoli (dalla A alla Z)
  • Caratteri minuscoli (dalla a alla z)
  • Numeri (0-9)
  • Periodo (.)
  • Trattino (-)
  • Sottolineatura (_)
  • Tilde (~)
  • Hashishtag (#)

Durante la compilazione dell'elenco dei contatti, il client cercherà la fonte dei contatti utilizzando gli ID Jabber per risolvere i contatti e visualizzare il nome, il cognome e qualsiasi altra informazione di contatto.

Schema di indirizzi IM

Cisco Jabber 10.6 e versioni successive supportano più modelli di architettura di dominio di presenza per distribuzioni in sede quando i domini si trovano sulla stessa architettura di presenza, ad esempioampgli utenti in example-us.com ed example-uk.com. Cisco Jabber supporta lo schema di indirizzi IM flessibile utilizzando Cisco Unified Communications Manager IM e Presence 10.x o versioni successive. Lo schema di indirizzi IM è l'ID Jabber che identifica gli utenti Cisco Jabber.

Per supportare modelli multidominio, tutti i componenti della distribuzione richiedono le seguenti versioni:

  • Nodi server Cisco Unified Communications IM e Presence e nodi di controllo delle chiamate versione 10.x o successiva.
  • Tutti i client funzionano su Windows, Mac, iOS e Android versione 10.6 o successive.

Distribuire Cisco Jabber con architettura multidominio solo nei seguenti scenari:

  • Cisco Jabber 10.6 o versione successiva viene distribuito come nuova installazione a tutti gli utenti della tua organizzazione su tutte le piattaforme (Windows, Mac, iOS e Android, inclusi i telefoni IP basati su Android come la serie DX).
  • Prima di apportare modifiche al dominio o all'indirizzo IM sul server di presenza, Cisco Jabber viene aggiornato alla versione 10.6 o successiva per tutti gli utenti su tutte le piattaforme (Windows, Mac, iOS e Android, inclusi i telefoni IP basati su Android come la serie DX).

Gli schemi di indirizzi IM disponibili nelle Impostazioni di presenza avanzate sono:

  • UserID@[Dominio predefinito]
  • URI della directory

UserID@[Dominio predefinito]
Il campo ID utente è mappato su un campo LDAP. Questo è lo schema di indirizzi IM predefinito.
Per esempioample, l'utente Anita Perez ha un nome account aperez e il campo ID utente è mappato sul campo LDAP sAMAccountName. Lo schema di indirizzi utilizzato è apri@example.com

URI della directory
L'URI della directory è mappato nei campi LDAP mail o ms RTCSIP-primary user address. Questa opzione fornisce uno schema indipendente dall'ID utente per l'autenticazione.
Per esempioample, l'utente Anita Perez ha un nome account aperez, il campo mail è Anita.Perez@domain.com, lo schema di indirizzi utilizzato è Anita.Perez@dominio.com

Rilevamento del servizio tramite ID Jabber

Service discovery prende l'ID Jabber immesso nel formato [userid]@[domain.com] e, per impostazione predefinita, estrae la porzione domain.com dell'ID Jabber per scoprire i servizi disponibili. Per una distribuzione in cui il dominio di presenza non è lo stesso del dominio di service discovery, puoi includere le informazioni del dominio di service discovery durante l'installazione come segue:

  • In Cisco Jabber per Windows questo viene fatto utilizzando l'argomento della riga di comando SERVICES_DOMAIN.
  • In Cisco Jabber per Mac, Cisco Jabber per Android o Cisco Jabber per iPhone e iPad, il dominio di individuazione del servizio può essere impostato utilizzando il parametro ServicesDomain utilizzato con URL configurazione.

URI SIP
A ogni utente è associato un URI SIP. Il URI SIP può essere un indirizzo email, un IMAddress o un UPN.
L'URI SIP è configurato tramite il campo Directory URI in Cisco Unified Communications Manager. Queste sono le opzioni disponibili:

  • posta
  • msRTCSIP-indirizzo utente primario

Gli utenti possono cercare contatti e chiamarli immettendo un URI SIP.

ID utente LDAP
Quando si esegue la sincronizzazione dalla directory di origine a Cisco Unified Communications Manager, l'ID utente viene popolato da un attributo nella directory. L'attributo predefinito che contiene l'ID utente è sAMAccountName.

Pianificazione dell'ID utente per la federazione
Per la federazione, Cisco Jabber richiede l'ID contatto o l'ID utente di ciascun utente per risolvere i contatti durante le ricerche di contatti.
Imposta l'attributo per l'ID utente nel parametro SipUri. Il valore predefinito è msRTCSIP-PrimaryUserAddress. Se c'è un prefisso da rimuovere dal tuo ID utente, puoi impostare un valore nel parametro UriPrefix, vedi l'ultima versione della Parameters Reference Guide for Cisco Jabber.

Indirizzi proxy per le foto dei contatti degli utenti
Cisco Jabber accede al server fotografico per recuperare le foto dei contatti. Se la configurazione di rete contiene un Web Proxy, devi assicurarti che Cisco Jabber possa accedere al Photo Server.

Autenticazione e autorizzazione

Autenticazione LDAP di Cisco Unified Communications Manager
L'autenticazione LDAP è configurata su Cisco Unified Communications Manager per l'autenticazione con il server di directory.
Quando gli utenti accedono al client, il server di presenza indirizza tale autenticazione a Cisco Unified Communications Manager. Cisco Unified Communications Manager quindi inoltra tale autenticazione al server di directory.

Webex Autenticazione di accesso a Messenger
WebL'autenticazione ex Messenger è configurata utilizzando Webex Strumento di amministrazione.
Quando gli utenti accedono al client, le informazioni vengono inviate al Webex Messenger e un token di autenticazione viene inviato al client.

Autenticazione Single Sign-On
L'autenticazione Single Sign-On viene configurata tramite un Identity Provider (IdP) e servizi.
Quando gli utenti accedono al client, le informazioni vengono inviate all'IdP e, una volta accettate le credenziali, un token di autenticazione viene inviato a Cisco Jabber.

Autenticazione basata su certificato per Cisco Jabber per iPhone e iPad
Cisco Jabber esegue l'autenticazione sul server IdP tramite un certificato client. Questa autenticazione tramite certificato consente agli utenti di accedere ai server senza immettere le credenziali utente. Il client utilizza il framework Safari per implementare questa funzionalità.

Requisiti

  • Cisco Unified Communications Manager 11.5, IM and Presence Service 11.5, Cisco Unity Connection 11.5 e versioni successive.
  • Expressway per server Mobile e Remote Access 8.9 e versioni successive.
  • SSO abilitato per l'infrastruttura di Comunicazioni Unificate.
  • Tutti i certificati server sono firmati da CA, inclusi Cisco Unified Communications Manager, IM and Presence Service, Cisco Unity Connection e IdP server. Se il dispositivo iOS utilizza un'autorità attendibile del sistema operativo, installare il certificato CA prima di installare l'app Cisco Jabber.
  • Configurare il browser nativo (Safari incorporato) per SSO in Cisco Unified Communications Manager. Per maggiori informazioni, fare riferimento alla sezione sull'autenticazione SSO basata su certificato in On-Premises Deployment per Cisco Jabber.
  • Configurare il browser nativo (Safari incorporato) per SSO nel server Expressway for Mobile and Remote Access. Per maggiori informazioni, consultare le guide di installazione di Cisco Expressway all'indirizzo
    https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html

È possibile distribuire i certificati Cisco sui dispositivi iOS tramite la soluzione EMM.
Raccomandazione—Cisco consiglia di utilizzare la soluzione EMM per distribuire il certificato sui dispositivi iOS.

Autenticazione basata su certificato per Cisco Jabber per Android
Cisco Jabber utilizza un certificato client per accedere ai server Single Sign-On (Web(es. Messenger e in locale).

Requisiti

  • Sistema operativo Android 5.0 o successivo
  • Single Sign-On è abilitato
  • Il client Jabber è supportato in modalità di distribuzione MRA (Mobile and Remote Access) e non MRA.
  • Jabber visualizza sempre notifiche per certificati non validi su Android 7.0 e versioni successive, anche per certificati CA-signed personalizzati installati sul sistema operativo Android. Le app che hanno come target Android 7.0 si fidano solo dei certificati forniti dal sistema e non più delle autorità di certificazione aggiunte dall'utente.

Distribuzione del certificato
Cisco consiglia di utilizzare una soluzione EMM per distribuire il certificato su un dispositivo Android.

Autenticazione della segreteria telefonica
Gli utenti devono essere presenti su Cisco Unity Connection. Cisco Unity Connection supporta più tipi di autenticazione. Se Cisco Unified Communications Manager e Cisco Unity Connection utilizzano la stessa autenticazione, consigliamo di configurare Cisco Jabber per utilizzare le stesse credenziali.

Autenticazione OAuth
È possibile configurare Cisco Jabber per utilizzare il protocollo OAuth per autorizzare i diritti di accesso degli utenti ai servizi. Se l'utente accede a un ambiente abilitato per OAuth, non è necessario immettere le credenziali ogni volta che l'utente accede. Tuttavia, se i server non sono abilitati per OAuth, Jabber potrebbe non funzionare correttamente.

Prerequisiti

  • I token di aggiornamento OAuth devono essere attivati ​​su tutti questi componenti se distribuiti per essere funzionali
  • Cisco Unified Communication Manager, Cisco Unified Communication Manager Instant Messaging and Presence e Cisco Unity Connection devono essere della versione 11.5 (SU3) o 12.0
  • Cisco Expressway per Mobile and Remote Access versione X8.10 o successiva

Prima di configurare OAuth, controlla il tipo di distribuzione di cui disponi:

  • Se si dispone di una distribuzione di autenticazione locale, il server IdP non è necessario e Cisco Unified Communication Manager è responsabile dell'autenticazione.
  • Puoi impostare OAuth con o senza SSO configurato. Se stai utilizzando SSO, assicurati che sia abilitato per tutti i servizi. Se hai una distribuzione abilitata per SSO, distribuisci un server IdP, e il server IdP è responsabile dell'autenticazione.

Puoi abilitare OAuth sui seguenti servizi per i tuoi utenti:

  • Responsabile delle comunicazioni unificate Cisco
  • Autostrada Cisco
  • Connessione Cisco Unity

Per impostazione predefinita, OAuth è disabilitato su questi server. Per abilitare OAuth su questi server:

Per Cisco Unified Communications Manager e Cisco Unity Connection Server, andare a Configurazione parametri aziendali > OAuth con aggiornamento flusso di accesso.
Per Cisco Expressway-C, andare a Configurazione Unified Communication > Configurazione autorizzata tramite token OAuth con aggiornamento.

Quando OAuth è abilitato o disabilitato su uno di questi server, Jabber lo identifica durante l'intervallo di recupero della configurazione e consente all'utente di disconnettersi e accedere a Jabber.
Durante la disconnessione, Jabber elimina le credenziali utente memorizzate nella cache e poi consente all'utente di accedere tramite il normale flusso di accesso, in cui Jabber recupera prima tutte le informazioni di configurazione e poi consente all'utente di accedere ai servizi Jabber.

Per configurare OAuth su Cisco Unified Communication Manager:

  1. Accedere a Cisco Unified Communication Manager Admin > Sistema > Parametri aziendali > Configurazione SSO.
  2. Impostare il timer di scadenza del token di accesso O-Auth (minuti) sul valore desiderato.
  3. Impostare il timer di scadenza del token di aggiornamento O-Auth (giorni) sul valore desiderato.
  4. Fare clic sul pulsante Salva.

Per configurare OAuth su Cisco Expressway

  1. Andare su Configurazione > Comunicazioni unificate > Configurazione > Controllo accessi MRA.
  2. Impostare l'autenticazione locale O-Auth su On.

Per configurare OAuth su Cisco Unity

  1. Vai su Server AuthZ e seleziona Aggiungi nuovo.
  2. Inserisci i dettagli in tutti i campi e seleziona Ignora errori del certificato.
  3. Fare clic su Salva.

Limitazione
Jabber attiva la protezione automatica dalle intrusioni Condizioni:

  • La distribuzione di Expressway per dispositivi mobili e accesso remoto è configurata per l'autorizzazione tramite token OAuth (con o senza token di aggiornamento).
  • Il token di accesso dell'utente Jabber è scaduto.

Jabber fa una di queste cose

  • Riprende dalla modalità ibernazione del desktop
  • Recupera la connessione di rete
  • Tenta di accedere rapidamente dopo essere stato disconnesso per diverse ore

Comportamento

  • Alcuni moduli Jabber tentano di autorizzare Expressway-E utilizzando il token di accesso scaduto.
  • La Expressway-E (correttamente) nega queste richieste.
  • Se ci sono più di cinque richieste di questo tipo da parte di un particolare client Jabber, Expressway-E blocca quell'indirizzo IP per dieci minuti (per impostazione predefinita).

Sintomi
Gli indirizzi IP dei client Jabber interessati vengono aggiunti all'elenco degli indirizzi bloccati di Expressway-E, nella categoria Errore di autorizzazione proxy HTTP. Puoi vederli in Sistema > Protezione > Rilevamento automatico > Indirizzi bloccati.

Soluzione alternativa
Ci sono due modi per aggirare questo problema: puoi aumentare la soglia di rilevamento per quella particolare categoria oppure puoi creare un'esenzione per i client interessati. Descriviamo qui l'opzione soglia perché le esenzioni potrebbero essere poco pratiche nel tuo ambiente.

  1. Vai su Sistema > Protezione > Rilevamento automatico > Configurazione.
  2. Fare clic su Errore di autorizzazione proxy HTTP.
  3. Cambia il livello di attivazione da 5 a 10. 10 deve essere sufficiente per tollerare i moduli Jabber che presentano token scaduti.
  4. Salvare la configurazione, che avrà effetto immediato.
  5. Sbloccare tutti i client interessati.

Accesso a più risorse

Tutti i client Cisco Jabber si registrano con uno dei seguenti nodi centrali IM e Presence Service quando un utente accede al sistema. Questo nodo tiene traccia della disponibilità, degli elenchi dei contatti e di altri aspetti dell'ambiente IM e Presence Service.

  • Distribuzioni on-premise: Cisco Unified Communications Manager IM and Presence Service.
  • Distribuzioni cloud: Webex.

Questo nodo del servizio di messaggistica istantanea e presenza tiene traccia di tutti i client registrati associati a ciascun utente di rete univoco nel seguente ordine:

  1. Quando viene avviata una nuova sessione di messaggistica istantanea tra due utenti, il primo messaggio in arrivo viene trasmesso a tutti i client registrati dell'utente ricevente.
  2. Il nodo del servizio IM e Presence attende la prima risposta da uno dei client registrati.
  3. Il primo client che risponde riceve i restanti messaggi in arrivo finché l'utente non inizia a rispondere utilizzando un altro client registrato.
  4. Il nodo reindirizza quindi i messaggi successivi a questo nuovo client.

Nota
Se non c'è una risorsa attiva quando un utente ha effettuato l'accesso a più dispositivi, la priorità viene data al client con la priorità di presenza più alta. Se la priorità di presenza è la stessa su tutti i dispositivi, la priorità viene data all'ultimo client a cui l'utente ha effettuato l'accesso.

Documenti / Risorse

Schema di indirizzi CISCO IM Jabber [pdf] Istruzioni
10.6, 10.x, Schema indirizzo IM Jabber, Schema indirizzo Jabber, Schema Jabber, Jabber

Riferimenti

Lascia un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *