Configurar la integración de Cloud Connector con el inquilino de Office 365

Skype for Business Server 2015
 

Última modificación del tema:2017-09-25

Una vez completada la instalación de Skype Empresarial Cloud Connector Edition, lleve a cabo los pasos detallados en esta sección para configurar su implementación y conectarla con el inquilino de Office 365.

Establezca la configuración del firewall interna y externa para que la red perimetral abra los puertos requeridos como se describe en Puertos y protocolos en Plan para Skype Empresarial Cloud Connector Edition.

Configure los troncos en cada puerta de enlace RTC para que apunten de nuevo a los servidores de mediación de todos los dispositivos. Cada tronco debe apuntar a la dirección IP o el FQDN de un servidor de mediación en lugar de al FQDN del grupo de servidores de mediación, porque este es el mismo para todos los servidores del grupo. Debe configurarse el mismo nivel de prioridad para los troncos.

Si está usando TLS entre los servidores de mediación y las puertas de enlace, deberá configurarlos para que admitan MTLS de la siguiente manera:

  1. Exporte la CA raíz del equipo de Active Directory de Cloud Connector.

  2. Siga las instrucciones del proveedor de la puerta de enlace RTC para importar la CA raíz.

  3. Importe el certificado de la CA raíz para aquel que fuera emitido para su puerta de enlace en los servidores de mediación. Si tiene que obtener un certificado SSL para la puerta de enlace, puede hacerlo usando el servicio de entidad de certificación que se esté ejecutando en el equipo de Active Directory de Cloud Connector de la siguiente manera:

    • Modifique la plantilla de servidor web existente para permitir a los usuarios autenticados que se inscriban o cree una nueva plantilla de servidor web para configurar otras propiedades y permitir a los usuarios autenticados que se inscriban. Para obtener instrucciones detalladas, consulte Plantillas de certificado.

    • Solicite un certificado con el complemento para certificados seleccionando la plantilla de servidor web que haya habilitado. Asegúrese de agregar Nombre común en Asunto y Nombre DNS en Nombre alternativo con el FQDN de la puerta de enlace, y confirme en Clave privada que Hacer exportable la clave privada esté seleccionada en las opciones de clave. Para obtener instrucciones detalladas, consulte Solicitar un certificado.

  4. Exporte el certificado SSL con clave privada y siga las instrucciones del proveedor de la puerta de enlace RTC para importarlo.

Asegúrese de haber completado los pasos para actualizar el dominio en Office 365 y de tener la capacidad para agregar registros DNS. Para obtener más información sobre cómo configurar el dominio en Office 365, vea Vídeo: Configurar su dominio en Office 365.

Agregue los siguientes registros DNS a su inquilino de Office 365. Para obtener información sobre cómo agregar registros DNS a su inquilino de Office 365, consulte Agregar o editar registros DNS personalizados en Office 365.

  1. Agregar un registro A de DNS para el acceso perimetral.

  2. Office 365 y los scripts de implementación crearán automáticamente registros SRV. Confirme que puede buscar los siguientes dos servicios SIP en el perímetro: _sip y _sipfederationtls.

    Confirmación de registros SRV

Para configurar la conectividad híbrida entre su implementación de Skype Empresarial Cloud Connector Edition y el inquilino de Office 365, ejecute el siguiente cmdlet en una sesión de PowerShell remoto. Para aprender a establecer una sesión de PowerShell remoto, consulte Usar Windows PowerShell para administrar Skype Empresarial Online.

El cmdlet establece el FQDN para el servidor perimetral de acceso externo en el primero de los comandos. El <FQDN para el servidor perimetral de acceso externo> debe ser el destinado al rol de servidor perimetral externo de acceso SIP. De manera predeterminada, debe ser ap.<nombre de dominio>.

Set-CsTenantHybridConfiguration -PeerDestination <External Access Edge FQDN> -UseOnPremDialPlan $false
Set-CsTenantFederationConfiguration -SharedSipAddressSpace $True
noteNota:
El FQDN del servidor perimetral de acceso externo usado para PeerDestination debe configurarse como sitio RTC que solamente se usará como reserva en caso de que no se asigne un usuario a un sitio RTC. Esto se aplica a un sitio RTC único. Se necesitan cmdlets diferentes para habilitar varios sitios RTC. Consulte "Compatibilidad con sitio único con alta disponibilidad (HA) y varios sitios".

Configure los troncos en cada puerta de enlace RTC para que apunten de nuevo a los servidores de mediación de todos los dispositivos. Cada tronco debe apuntar a la dirección IP o al FQDN de un servidor de mediación en lugar de al FQDN del grupo de servidores de mediación, porque este es el mismo para todos los servidores del grupo. Debe configurarse el mismo nivel de prioridad para los troncos.

Si está usando TLS entre los servidores de mediación y las puertas de enlace, deberá configurarlos para que admitan MTLS de la siguiente manera:

  1. Exporte la CA raíz del equipo de Active Directory de Cloud Connector.

  2. Siga las instrucciones del proveedor de la puerta de enlace RTC para importar la CA raíz.

  3. Importe el certificado de la CA raíz para aquel que fuera emitido para su puerta de enlace en los servidores de mediación. Si tiene que obtener un certificado SSL para la puerta de enlace, puede hacerlo usando el servicio de entidad de certificación que se esté ejecutando en el equipo de Active Directory de Cloud Connector de la siguiente manera:

    • Modifique la plantilla de servidor web existente para permitir a los usuarios autenticados que se inscriban o cree una nueva plantilla de servidor web para configurar otras propiedades y permitir a los usuarios autenticados que se inscriban. Para obtener instrucciones detalladas, consulte Plantillas de certificado.

    • Solicite un certificado con el complemento para certificados seleccionando la plantilla de servidor web que haya habilitado. Asegúrese de agregar Nombre común en Asunto y Nombre DNS en Nombre alternativo con el FQDN de la puerta de enlace, y confirme en Clave privada que Hacer exportable la clave privada esté seleccionada en las opciones de clave. Para obtener instrucciones detalladas, consulte Solicitar un certificado.

  4. Exporte el certificado SSL con clave privada y siga las instrucciones del proveedor de la puerta de enlace RTC para importarlo.

  5. Las puertas de enlace RTC en cada sitio RTC deben conectarse solamente con los servidores de mediación en el mismo sitio.

Inicie sesión en el portal de administración de Office 365, agregue los usuarios que se habilitarán para los servicios de voz en línea y asigne a estos usuarios una licencia E5 o un complemento de PBX en la nube a la licencia E3. Para obtener información sobre cómo agregar usuarios, consulte Agregar usuarios a Office 365 para la empresa.

Después de agregar los usuarios a Office 365, habilite sus cuentas para los servicios de voz de PBX en la nube, incluso el correo de voz. Para habilitar estas funcionalidades, debe iniciar sesión en el inquilino de Office 365 con una cuenta que sea del rol de administrador global de Office 365 y debe poder ejecutar PowerShell remoto. Para aprender a establecer una sesión de PowerShell remoto, consulte Usar Windows PowerShell para administrar Skype Empresarial Online

  1. Asigne la directiva a su usuario y configure el número de teléfono de voz empresarial de este, que debe especificar con el valor del parámetro Identity :

    Set-CsUser -Identity "<User name>" -EnterpriseVoiceEnabled $true -HostedVoiceMail $true -OnPremLineURI <tel:+phonenumber>
    
    noteNota:
    También puede especificar la identidad de un usuario por su dirección SIP, nombre principal de usuario (UPN), nombre de dominio y nombre de usuario (dominio\nombre de usuario), y nombre para mostrar en Active Directory ("Guillermo Rodarte").

Después puede comprobar si se agregaron los usuarios y si se los habilitó con el siguiente script:

# Input the user name you want to verify
$user = Get-CsOnlineUser <User name>

# For a hybrid user, the value of $user.EnterpriseVoiceEnabled should be True
$user.EnterpriseVoiceEnabled

# For a hybrid user, the value of $user.HostedVoiceMail should be True
$user.HostedVoiceMail

# For a hybrid user, the value of $user.VoicePolicy should be "HybridVoice"
$user.VoicePolicy

Tendrá que decidir si los usuarios deberán tener la capacidad de realizar llamadas internacionales, lo que está habilitado de manera predeterminada. Puede habilitar o deshabilitar el marcado internacional para los usuarios con el centro de administración en línea de Skype Empresarial.

Para deshabilitar las llamadas internacionales para cada usuario en particular, ejecute el siguiente cmdlet en el PowerShell de Skype Empresarial Online:

Grant-CsVoiceRoutingPolicy -PolicyName InternationalCallDisallowed -Identity $user

Para volver a habilitar las llamadas internacionales por usuario después de haberlas deshabilitado, ejecute el mismo cmdlet, pero cambiando el valor PolicyName por InternationalCallsAllowed .

Use el PowerShell remoto del inquilino para asignar un sitio a los usuarios, aunque haya implementado solo un único sitio. Para aprender a establecer una sesión de PowerShell remoto, consulte Usar Windows PowerShell para administrar Skype Empresarial Online.

# Set the site to users
Set-CsUserPstnSettings -Identity <User Name> -HybridPstnSite <PSTN Site Name>

# Review the site setting for a user
Get-CsUserPstnSettings -Identity <User Name> 

# See all the user settings in one tenant
Get-CsOnlineUser | Get-CsUserPstnSettings
noteNota:
Si no se asigna ningún sitio de RTC a un usuario, la conectividad híbrida entre la implementación de Skype Empresarial Cloud Connector Edition y el inquilino de Office 365 volverá a usar el valor predeterminado uno del nivel del inquilino (Peer Destination) para que puedan completarse las llamadas.

Cuando se escala una llamada P2P a una conferencia RTC, el servidor de conferencias de Skype Empresarial Online enviará una invitación al servidor de mediación de Cloud Connector. Para garantizar que Office 365 pueda redirigir esta invitación correctamente, deberá configurar un valor en el inquilino en línea por cada servidor de mediación de Cloud Connector de la siguiente manera:

  1. Cree un usuario en el portal de administración de Office 365. Use cualquier nombre de usuario que quiera como, “ServidorMediación1”.

    Use el dominio SIP predeterminado de Cloud Connector (el primer dominio SIP en el archivo ini) como el dominio de usuario.

    No asigne ninguna licencia de Office 365 (como E5) a la cuenta que cree. Espere a que la sincronización de AD de Office 365 se complete.

  2. Inicie una sesión de PowerShell remoto del inquilino con sus credenciales de administrador de inquilinos y ejecute el siguiente cmdlet para establecer el FQDN del servidor perimetral y del servidor de mediación en dicha cuenta de usuario, reemplazando <DisplayName> con el nombre para mostrar del usuario de la cuenta que ha creado:

    Set-CsHybridMediationServer -Identity <DisplayName> -Fqdn <MediationServerFQDN> -AccessProxyExternalFqdn <EdgeServerExternalFQDN>
    

    Para Identity, use el nombre para mostrar de la cuenta de usuario de Office 365 que haya creado para este servidor de mediación.

    Para MediationServerFQDN , use el FQDN interno definido para su servidor de mediación.

    Para EdgeServerExternalFQDN , use el FQDN externo definido para el proxy de acceso al servidor perimetral. Si existen varios sitios RTC de Cloud Connector, elija el FQDN del proxy de acceso de servidor perimetral asignado al sitio donde se encuentra el servidor de mediación.

  3. Si hay varios servidores de mediación de Cloud Connector (varios sitios, HA), repita los pasos anteriores para cada uno de ellos.

 
Mostrar: