Cisco Cisco TelePresence Video Communication Server Expressway 관리 매뉴얼

다운로드
페이지 550
 
If CPL is required to look at the unauthenticated origin (for example, when checking non-authenticated 
callers) the CPL must use 
unauthenticated-origin
. (However, if the user is unauthenticated, they can call 
themselves whatever they like; this field does not verify the caller.)
 
To check the authenticated origin (only available for authenticated or “treat as authenticated” devices) the 
CPL should use 
authenticated-origin
.
Note that due to the complexity of writing CPL scripts, you are recommended to use an external policy service 
instead.
Authentication Policy Configuration Options
Authentication policy behavior varies for H.323 messages, SIP messages received from local domains and SIP 
messages from non-local domains.
The primary authentication policy configuration options and their associated behavior are as follows:
 
Check credentials: verify the credentials using the relevant authentication method. Note that in some 
scenarios, messages are not challenged, see below.
 
Do not check credentials: do not verify the credentials and allow the message to be processed.
 
Treat as authenticated: do not verify the credentials and allow the message to be processed as if it is has 
been authenticated. This option can be used to cater for endpoints from third-party suppliers that do not 
support authentication within their registration mechanism. Note that in some scenarios, messages are 
allowed but will still be treated as though they are unauthenticated, see below.
The following tables summarize the policy behavior when applied at the zone and subzone level, and how it varies 
depending on the message protocol.
Zone-Level Authentication Policy
Authentication policy is selectively configurable for different zone types, based on whether they receive messaging:
 
The Default Zone, Neighbor zones, traversal client zones, traversal server zones and Unified Communications 
traversal zones all allow configuration of authentication policy
 
DNS and ENUM zones do not receive messaging and so have no authentication policy configuration.
To edit a zone's Authentication policy, go to Configuration > Zones > Zones and click the name of the zone. The 
policy is set to Do not check credentials by default when you create a new zone.
The behavior varies for H.323 and SIP messages as shown in the tables below:
H.323
Policy
Behavior
Check 
credentials
Messages are classified as either authenticated or unauthenticated depending on whether any 
credentials in the message can be verified against the authentication database.
If no credentials are supplied, the message is always classified as unauthenticated.
Do not check 
credentials
Message credentials are not checked and all messages are classified as unauthenticated.
Treat as 
authenticated
Message credentials are not checked and all messages are classified as authenticated.
SIP
The behavior for SIP messages at the zone level depends upon the 
 setting (meaning 
whether the VCS trusts any pre-existing authenticated indicators - known as P-Asserted-Identity headers - within 
the received message) and whether the message was received from a local domain (a domain for which the VCS is 
authoritative) or a non-local domain.
124
Cisco TelePresence Video Communication Server Administrator Guide
Device Authentication