Cisco Cisco TelePresence Video Communication Server Expressway 관리 매뉴얼

다운로드
페이지 488
Reference material
Cisco VCS Administrator Guide (X7.0)
Page 348 of 488
For information about what happens when an alias is not in the LDAP database see Alias origin in the
section.
Securing with TLS
To enable Active Directory to use TLS, you must request and install a certificate on the Active Directory
server. The certificate must meet the following requirements:
n
Be located in the Local Computer’s Personal certificate store. This can be seen using the Certificates
MMC snap-in.
n
Have the private details on how to obtain a key associated for use with it stored locally. When viewing
the certificate you should see a message saying “You have a private key that corresponds to this
certificate’’.
n
Have a private key that does not have strong private key protection enabled. This is an attribute that
can be added to a key request.
n
The Enhanced Key Usage extension includes the Server Authentication object identifier, again this
forms part of the key request.
n
Issued by a CA that both the domain controller and the client trust.
n
Include the Active Directory fully qualified domain name of the domain controller in the common name
in the subject field and/or the DNS entry in the subject alternative name extension.
To configure the VCS to use TLS on the connection to the LDAP server you must upload the CA’s
certificate as a trusted CA certificate. This can be done on the VCS by navigating to
Maintenance >
Certificate management > Security certificates
.
Configuring an OpenLDAP server
Prerequisites
These instructions assume that an OpenLDAP server has already been installed. For details on installing
OpenLDAP see the documentation at
The following examples use a standard OpenLDAP installation on the Linux platform. For installations on
other platforms the location of the OpenLDAP configuration files may be different. See the OpenLDAP
installation documentation for details.
Installing the H.350 schemas
1. Copy the OpenLDAP files to the OpenLDAP schema directory:
/etc/openldap/schemas/commobject.ldif
/etc/openldap/schemas/h323identity.ldif
/etc/openldap/schemas/h235identity.ldif
/etc/openldap/schemas/sipidentity.ldif
2. Edit /etc/openldap/slapd.conf to add the new schemas. You need to add the following lines: