Implementar y configurar movilidad para Skype Empresarial Server

Este artículo le guiará por los pasos para configurar una instalación de Skype Empresarial Server existente para usar el servicio Mobility, lo que permite que sus dispositivos móviles puedan aprovechar las características de movilidad de Skype Empresarial Server.

Después de revisar el artículo del Plan de movilidad para Skype Empresarial Server, debería estar preparado para continuar con los pasos siguientes para implementar Movilidad en su entorno Skype Empresarial Server. Los pasos son los siguientes (e incluimos en esta tabla una lista de permisos):

Fase Permisos
Crear registros DNS
Administradores de dominio
DnsAdmins
Modificar certificados
Administrador local
Configurar el proxy inverso
Administrador local
Configurar la detección automática para movilidad con implementaciones híbridas
Administradores de dominio
Probar la implementación de la movilidad
CsAdministrator
Configurar notificaciones de inserción
RtcUniversalServerAdmins
Configurar la directiva de movilidad
CsAdministrator

Todas las secciones siguientes contienen pasos que dan por sentado que ha leído el tema sobre planificación. Si algo le resulta confuso, consulte la información contenida en dicho tema.

Nota

La compatibilidad con MCX (Mobility Service) para clientes móviles heredados ya no está disponible en Skype Empresarial Server 2019. Todos los clientes móviles de Skype Empresarial actuales ya usan la API web de comunicaciones unificadas (UCWA) para admitir la mensajería instantánea (MI), la presencia y los contactos. Los usuarios con clientes heredados que usen MCX tendrán que actualizar a un cliente actual.

Crear registros de DNS

Es posible que ya los tenga como parte de su entorno de Skype Empresarial Server, pero tiene que crear los siguientes registros para que funcione La detección automática:

  • Un registro DNS interno para dar soporte a los usuarios móviles que se conectan desde la red de su organización.

  • Un registro DNS externo (o público) para dar soporte a los usuarios móviles que se conectan desde fuera de la red de su organización.

Estos registros pueden ser registros CNAME o nombres (de host) A (no tiene que crear ambos; únicamente estamos incluyendo los pasos necesarios para todo aquí).

Crear un registro CNAME de DNS interno

  1. Inicie sesión en un servidor DNS de su red que sea miembro del grupo Admins. del dominio o el grupo DnsAdmins.

  2. Haga clic en Inicio, elija Herramientas administrativas (es posible que tenga que buscar esta opción si no forma parte del menú Inicio) y haga clic en DNS para abrir el complemento administrativo de DNS.

  3. En el panel izquierdo de la ventana de la consola, tendrá que ir al dominio que es el hogar de los servidores front-end de su Skype Empresarial Server y expandir allí las zonas de búsqueda directa.

  4. Dedique un momento a ver cuáles de los siguientes registros tiene:

    • Todos los registros A o AAAA del host para su servidor front-end (estándar o empresarial) o grupos de servidores front-end.

    • Cualquier host registros A o AAAA para un director o grupo de directores (una configuración opcional que puede tener en la implementación).

  5. Cuando lo haya comprobado, haga clic con el botón secundario en el nombre de dominio SIP y elija Nuevo alias (CNAME) en el menú.

  6. En el cuadro de texto Nombre de alias, escriba lyncdiscoverinternal como nombre de host para la dirección URL interna del servicio Detección automática.

  7. En el nombre de dominio completo (FQDN para host de destino, tendrá que escribir o ir al FQDN interno de servicios web para el grupo de servidores front-end (o servidor front-end único, o grupo de directores o director), identificado en el paso 4 anterior. Haga clic en Aceptar cuando ya lo haya introducido.

  8. Tendrá que crear un nuevo registro CNAME de detección automática en la zona de búsqueda directa para cada dominio SIP admitido en su entorno de Skype Empresarial Server.

Crear un registro CNAME de DNS externo

  1. Estos pasos son genéricos porque, a pesar de que no podemos saber qué proveedor de DNS público está usando, queremos seguir ayudándole. Inicie sesión en el proveedor de DNS público con una cuenta que le permita realizar nuevos registros DNS en él.

  2. En este momento en el tiempo, un dominio SIP ya debería existir allí para Skype Empresarial Server. Expanda la zona de búsqueda directa para este dominio SIP o ábrala.

  3. Dedique un momento a ver cuáles de los siguientes registros tiene:

    • Todos los registros A o AAAA del host para su servidor front-end (estándar o empresarial) o grupos de servidores front-end.

    • Cualquier host registros A o AAAA para un director o grupo de directores (una configuración opcional que puede tener en la implementación).

  4. Cuando ya tenga esa información, podrá seleccionar una opción para crear un alias nuevo (CNAME).

  5. Ahora debería poder introducir un nombre de alias. Para ello, tiene que escribir lyncdiscover aquí para la dirección URL externa del servicio Detección automática.

  6. A continuación, debe haber un área para especificar un FQDN para el host de destino, este debe ser el FQDN para el grupo de servidores front-end (o servidor front-end único, o grupo de directores o director), identificado en el paso 3 anterior.

  7. Es posible que tenga que guardar aquí, o si necesita crear registros CNAME adicionales en la zona de búsqueda directa de cada dominio SIP en su entorno de Skype Empresarial Server, debe hacerlo, pero una vez que esté listo, guarde su trabajo.

Crear un registro A de DNS interno

  1. Inicie sesión en un servidor DNS de su red que sea miembro del grupo Admins. del dominio o el grupo DnsAdmins.

  2. Haga clic en Inicio, elija Herramientas administrativas (es posible que tenga que buscar esta opción si no forma parte del menú Inicio) y haga clic en DNS para abrir el complemento administrativo de DNS.

  3. En el panel izquierdo de la ventana de la consola, tendrá que ir al dominio que es el hogar de los servidores front-end de su Skype Empresarial Server y expandir allí las zonas de búsqueda directa.

  4. Dedique un momento a ver cuáles de los siguientes registros tiene:

    • Todos los registros A o AAAA del host para su servidor front-end (estándar o empresarial) o grupos de servidores front-end.

    • Cualquier host registros A o AAAA para un director o grupo de directores (una configuración opcional que puede tener en la implementación).

  5. Cuando lo haya comprobado, haga clic con el botón secundario en el nombre de dominio SIP y elija Host nuevo (A o AAAA) en el menú.

  6. En el cuadro de texto Nombre, escriba lyncdiscoverinternal como nombre de host para la dirección URL interna del servicio Detección automática.

  7. En el cuadro de texto Dirección IP , escriba la dirección IP interna de servicios Web para el grupo de servidores front-end (o un único servidor front-end, o grupo de directores o directores), identificada en el paso 4 anterior.

  8. Una vez hecho esto, haga clic en Agregar host y, a continuación, haga clic en Aceptar.

  9. Tendrá que crear un nuevo registro A o AAAA de Detección automática en la zona de búsqueda directa para cada dominio SIP admitido en su entorno de Skype Empresarial Server. Para ello, repita los pasos 6 a 8 tantas veces como sea necesario.

  10. Cuando haya terminado, haga clic en Listo.

Crear un registro A de DNS externo

  1. Estos pasos son genéricos porque, a pesar de que no podemos saber qué proveedor de DNS público está usando, queremos seguir ayudándole. Inicie sesión en el proveedor de DNS público con una cuenta que le permita realizar nuevos registros DNS en él.

  2. En este momento en el tiempo, un dominio SIP ya debería existir allí para Skype Empresarial Server. Expanda la zona de búsqueda directa para este dominio SIP o ábrala.

  3. Dedique un momento a ver cuáles de los siguientes registros tiene:

    • Todos los registros A o AAAA del host para su servidor front-end (estándar o empresarial) o grupos de servidores front-end.

    • Cualquier host registros A o AAAA para un director o grupo de directores (una configuración opcional que puede tener en la implementación).

  4. Cuando ya tenga esa información, podrá seleccionar una opción para crear un nuevo host A o AAAA.

  5. Ahora debería poder introducir un nombre. Para ello, tiene que escribir lyncdiscover para la dirección URL externa del servicio Detección automática.

  6. A continuación, debe haber un área para especificar una dirección IP, esta debe ser la DIRECCIÓN IP de su grupo de servidores front-end (o servidor front-end único, o grupo de directores o director), identificado en el paso 3 anterior.

  7. Es posible que tenga que guardar aquí, o si necesita crear registros A o AAAA adicionales en la zona de búsqueda directa de cada dominio SIP para su entorno de Skype Empresarial Server, debe hacerlo, pero una vez que esté listo, guarde su trabajo.

Modificar certificados

Si tiene preguntas sobre la planificación de certificados, lo hemos documentado en nuestro artículo Plan de movilidad para Skype Empresarial Server. Cuando lo revise, le guiaremos por los siguientes temas:

  • ¿Necesito certificados nuevos?

  • Solicitud de nuevos certificados de su entidad de certificación (CA).

  • Actualización de certificados locales con los reemplazos mediante el uso de PowerShell.

  • Comprobación de los certificados mediante el complemento Certificados en Microsoft Management Console (MMC).

¿Necesito certificados nuevos?

  1. Primero, es probable que necesite comprobar qué certificados tiene en local y si tienen las entradas que necesita. Para ello, tendrás que iniciar sesión en el Skype Empresarial Server con una cuenta de administrador local. Para algunos de estos pasos, es posible que esta cuenta necesite tener derechos para la entidad emisora de certificados (CA).

  2. Abre el Shell de administración de Skype Empresarial Server (puedes usar Buscar para encontrarlo si no lo tienes anclado al menú Inicio o a la barra de tareas).

  3. Te va a resultar esencial saber qué certificados se han asignado antes de intentar agregar uno actualizado. Por ello, en el comando, escriba:

    Get-CsCertificate
    
  4. La información del paso 3 será exclusiva para usted. Tiene que analizarla para determinar si cuenta con un certificado único asignado a varias cosas o si tiene un certificado distinto asignado a cada uno de los diferentes componentes que lo necesitan. El parámetro Use le indicará cómo se ha estado usando un certificado, mientras que el parámetro Thumbprint le indicará si se trata del mismo certificado o de varios.

  5. Si tiene las entradas SAN recomendadas en nuestra sección Planificación, está en el camino correcto. En caso contrario, tendrá que solicitar un certificado nuevo o varios certificados (según su configuración) a la entidad de certificación.

Solicitar uno o varios certificados nuevos a una entidad de certificación (CA)

  1. Después de haber comprobado qué entradas SAN tiene, ya sabrá si tiene un único certificado (mediante los pasos anteriores) y sabrá que no tiene todas las entradas que necesita. En ese caso, se debe solicitar a la CA un nuevo certificado. Abra su Skype Empresarial Server PowerShell:

    • En el caso de que falte un SAN del servicio Detección automática (mediante el reemplazo del parámetro -Ca con la ruta de acceso de nuestra propia entidad de certificación):
    Request-CsCertificate -New -Type Default,WebServicesInternal,WebServicesExternal -Ca dc\myca -AllSipDomain -verbose
    
    • Ahora, si tiene varios dominios SIP, no puede usar el parámetro AllSipDomain como en el ejemplo anterior. Deberá usar el parámetro DomainName en su lugar. Y cuando use el parámetro DomainName, tendrá que definir el FQDN para los registros lyncdiscoverinternal y lyncdiscover. Un ejemplo sería (reemplazando el parámetro -Ca por su propia ruta de acceso de entidad emisora de certificados):
    Request-CsCertificate -New -Type Default,WebServicesInternal,WebServicesExternal -Ca dc\myca -DomainName "LyncdiscoverInternal.contoso.com, LyncdiscoverInternal.contoso.net" -verbose
    
  2. O bien, después de haber comprobado qué entradas SAN tiene, ya sabrá si tiene varios certificados que no tienen todas las entradas que necesita. Si es así, se debe solicitar a la CA un nuevo certificado. Abra su Skype Empresarial Server PowerShell:

    • En el caso de que falte un SAN del servicio Detección automática (mediante el reemplazo del parámetro -Ca con la ruta de acceso de nuestra propia entidad de certificación):
    Request-CsCertificate -New -Type WebServicesInternal -Ca dc\myca -AllSipDomain -verbose
    
    • Ahora, si tiene varios dominios SIP, no puede usar el parámetro AllSipDomain como en el ejemplo anterior. Deberá usar el parámetro DomainName en su lugar. Y cuando use el parámetro DomainName, tendrá que definir el FQDN para los registros lyncdiscoverinternal y lyncdiscover. Algunos ejemplos serían (reemplazar el parámetro -Ca por su propia ruta de acceso de entidad emisora de certificados):
    Request-CsCertificate -New -Type WebServicesInternal -Ca dc\myca -DomainName "LyncdiscoverInternal.contoso.com, LyncdiscoverInternal.contoso.net" -verbose
    
    Request-CsCertificate -New -Type WebServicesExternal -Ca dc\myca -DomainName "Lyncdiscover.contoso.com, Lyncdiscover.contoso.net" -verbose
    
    • Cuando la CA haya generado los nuevos certificados, tendrá que asignarlos.

Asignar certificados usando el Shell de administración de Skype Empresarial Server

  • Según qué haya encontrado en la sección anterior relativa a si necesita certificados nuevos, tendrá que ejecutar uno de los siguientes comandos.

    • Si tiene un solo certificado para todo (las huellas digitales son idénticas), tiene que ejecutar lo siguiente:
    Set-CsCertificate -Type <certificate(s) from the Use parameter> -Thumbprint <unique identifier>
    
    • Si tiene diferentes certificados (las huellas digitales son todas diferentes), ejecute lo siguiente:
    Set-CsCertificate -Type Default -Thumbprint <certificate thumbprint>
    Set-CsCertificate -Type WebServicesInternal -Thumbprint <certificate thumbprint>
    Set-CsCertificate -Type WebServicesExternal -Thumbprint <certificate thumbprint>
    

Ver certificados en Microsoft Management Console (MMC)

  1. Tiene la opción de mirar los certificados con el complemento Certificados para MMC. Solo tiene que escribir MMC en el cuadro de búsqueda y aparecerá como una opción de aplicación.

  2. Para agregar el complemento Certificados, deberá hacer clic en Archivo y, después, agregar o quitar complemento... (o el método abreviado de teclado Ctrl+M también funcionará). Los certificados serán una opción en el panel izquierdo, selecciónelos y, después, cuenta de equipo en la ventana emergente y, después, siguiente.

  3. Aún en la ventana emergente, es muy probable que lo haga en el equipo en el que se encuentran los certificados que necesita ver, así que deje la selección en Equipo local si es así. Si está trabajando en un equipo remoto, cambie el botón de radio a Otro equipo y, a continuación, escriba el FQDN de ese equipo o use el botón Examinar para buscar ese equipo a través de AD. Después de seleccionar el equipo, tendrá que hacer clic en Finalizar cuando esté listo y, después, en Aceptar para agregar el complemento a MMC.

  4. Expanda la sección Certificados del panel izquierdo de MMC. Expanda la carpeta Personal también y seleccione Certificados. Esto le permitirá ver los certificados de esta tienda.

  5. Tiene que ubicar el certificado que quiere ver, hacer clic con el botón derecho en él y elegir Abrir.

    Nota

    ¿Cómo puede saber qué certificado es? Debe ser el único certificado asignado a todo el conjunto de servidores, o puede tener varios certificados para cosas diferentes, como Predeterminado, Servicios web internos, etc., en cuyo caso es posible que tenga que consultar varios certificados. Varios certificados tendrán la misma huella digital.

  6. Cuando haya llegado a la vista Certificado, elija Detalles. Esto le permitirá ver el nombre del firmante del certificado al seleccionar Sujeto y se mostrará el nombre del sujeto asignado y sus propiedades asociadas.

  7. También necesitará comprobar las entradas de Nombres alternativos de firmante. Encontrará uno o varios de lo siguiente:

    • El nombre del grupo para este grupo o el nombre de servidor único si no es un grupo.

    • Nombre del servidor al que está asignado el certificado.

    • Registros de direcciones URL simples, normalmente de reunión y marcación.

    • Nombres externos internos y de servicios web de servicios web (por ejemplo, webpool01.contoso.net, webpool01.contoso.com), según las opciones realizadas en el Generador de topologías y selecciones de servicios web reemplazadas en exceso.

    • Si ya está asignado, la detección de lync.<sipdomain> y lyncdiscoverinternal.<registros sipdomain> .

      Necesitará comprobar varios certificados si tiene más de uno asignado (consulte la nota anterior).

  8. Por lo tanto, si encuentra lyncdiscover.<sipdomain> y lyncdiscoverinternal.<registros sipdomain> , ya tiene esto configurado. Puede cerrar MMC.

  9. Si no están asignados, tendrá que realizar una nueva solicitud de certificado (como se detalla anteriormente) o deberá instalarlos después de la solicitud (para ello recomendamos seguir los pasos para Powershell detallados anteriormente).

Configurar el proxy inverso

No es necesario seguir al pie de la letra los pasos que se explican a continuación. En las versiones anteriores del producto, le hemos guiado, por ejemplo, en el proceso de configuración de Threat Management Gateway (TMG) y, si no lo estaba utilizando, tenía que encontrar la forma de adaptarlo a su propia versión a partir de la información con la que contaba.

Microsoft ya no ofrece TMG como producto y, si necesita configurarlo, puede consultar los pasos de Lync Server 2013. Sin embargo, la información siguiente está pensada para ser más útil en general, incluso si no hay ninguna manera de proporcionar pasos de tutorial específicos para cada proxy inverso por ahí.

Debemos considerar dos aspectos:

  • ¿Hará su solicitud de detección automática inicial a través de HTTPS (recomendado)?

    • Si tiene una regla de publicación web, debe modificarla.

    • Si no tiene una regla de publicación web todavía, debe crearla.

  • Si está realizando una solicitud de detección automática inicial a través de HTTP, también tendrá que crear o modificar esa regla.

Nota

Importante Un valor de tiempo de espera de proxy es un número que variará de la implementación a la implementación. Debe supervisar la implementación y modificar el valor para obtener la mejor experiencia para los clientes. Es posible que pueda establecer el valor tan bajo como 200. Si está admitiendo clientes móviles de Lync en su entorno, debe establecer el valor en 960 para permitir tiempos de espera de notificaciones de inserción de Office 365, que tienen un valor de tiempo de espera de 900. Es muy probable que tenga que aumentar el valor de tiempo de espera para evitar desconexiones del cliente cuando el valor es demasiado bajo, o disminuir el número si las conexiones a través del proxy no se desconectan, pero borran mucho tiempo después de desconectar el cliente. Supervisar y basar lo que es habitual para su entorno es la única forma precisa de determinar la configuración adecuada para este valor.

Modificar una regla de publicación web existente para agregar la dirección URL y SAN de detección automática externa

  1. Abre la interfaz de proxy inverso.

  2. Tendrá que buscar la regla de publicación web y elegir la opción Editar (puede que esté en un menú o pestaña, según la configuración inversa del proxy).

  3. Debe haber un área que indique a qué se aplica esta regla de publicación web. Tendrá que modificar la regla para los sitios de entrada o las solicitudes de sitios. Deberá agregar una nueva entrada.

  4. Escriba el nombre del sitio de Detección automática (el ejemplo que usaremos es lyncdiscover.contoso.com) y haga clic en Aceptar o Guardar, según el formato del proxy inverso.

  5. Es probable que cuente con un certificado nuevo que contenga la entrada SAN de detección automática. Esto también debe instalarse y configurarse para su uso según la configuración del proxy inverso. Asegúrese de guardar todo cuando haya completado la configuración.

  6. Si el proxy inverso tiene una funcionalidad de prueba , úsala para asegurarte de que todo funciona correctamente.

  7. Ahora, es posible que tenga que repetir estos pasos si tiene un director o un grupo de directores en su entorno (esto significa que tiene una segunda regla).

Crear una regla de publicación web para la dirección URL de Detección automática externa

  1. Abre la interfaz de proxy inverso.

  2. Tendrá que buscar en la interfaz dónde crear las reglas de publicación web y elegir la opción Nuevo o Crear (puede estar en un menú o pestaña, según la configuración inversa del proxy). Debe buscar la opción que le permita crear una nueva regla de publicación web.

  3. Generalmente necesitará especificar la información siguiente:

    • Nombre: el nombre para la regla.

    • Acción de regla: en este caso es una regla permitir , está permitiendo que algo pase a través de su proxy inverso.

    • La opción o regla de publicación que elija será un único sitio web o equilibrador de carga.

    • Tiene que ser SSL para acceso interno. Elija esa opción.

    • Tendrá que publicar una ruta de acceso para la publicación interna y escribir el FQDN para los servicios web externos en el equilibrador de carga del grupo de servidores front-end (o el FQDN del equilibrador de carga del grupo de directores, si tiene uno), un ejemplo sería sfb_pool01.contoso.local.

    • Debe escribir /\* como la ruta de acceso que se va a publicar, pero también debe reenviar el encabezado de host original.

    • Habrá una opción para la información o los detalles del nombre externo o público. Aquí es donde podrá introducir lo siguiente:

    • Solicitudes de aceptación, pero debería ser para el nombre de dominio.

    • Para el nombre, debe escribir lyncdiscover.<sipdomain> (esta es la dirección URL del servicio de detección automática externa). Ahora, si va a crear una regla para la dirección URL de servicios web externos en el grupo de servidores front-end, tendrá que escribir el FQDN para los servicios web externos en el grupo de servidores front-end (por ejemplo, lyncwebextpool01.contoso.com).

    • Habrá una opción ruta de acceso y tendrás que escribir /\* aquí.

    • Tendrá que seleccionar un agente de escucha SSL con el certificado público actualizado.

    • Delegación de autenticación debe establecerse en Sin delegación, pero debe permitirse la autenticación directa de cliente.

    • La regla debe establecerse en Todos los usuarios.

    • Esta es toda la información que puede necesitar para crear esta regla y poder continuar.

  4. Necesitará asegurarse de que se transfiera el encabezado host original.

  5. También será necesario configurar los puertos del servidor web. Para ello, tendrá que hacer lo siguiente:

    • Redirigir peticiones al puerto HTTP y el número de puerto debe ser 8080.

    • Redirigir peticiones al puerto SSL y el número de puerto debe ser 4443.

  6. Cuando todo esté configurado, debe guardar o aplicar esta configuración y, a continuación, debería probar la regla.

Crear una regla de publicación web para el puerto 80 (opcional)

  1. Abre la interfaz de proxy inverso.

  2. Tendrá que buscar en la interfaz dónde crear las reglas de publicación web y elegir la opción Nuevo o Crear (puede estar en un menú o pestaña, según la configuración inversa del proxy). Debe buscar la opción que le permita crear una nueva regla de publicación web.

  3. Generalmente necesitará especificar la información siguiente:

    • Nombre: el nombre para la regla.

    • Acción de regla: en este caso es una regla permitir , está permitiendo que algo pase a través de su proxy inverso.

    • La opción o regla de publicación que elija será un único sitio web o equilibrador de carga.

    • Tiene que ser una conexión no segura para conectarse con la granja o el servidor web publicado.

    • Tendrá que publicar una ruta de acceso para publicación interna y escribir el FQDN para la dirección VIP del equilibrador de carga del grupo de servidores front-end, un ejemplo sería sfb_pool01.contoso.local.

    • Debe escribir /\* como la ruta de acceso que se va a publicar, pero también debe reenviar el encabezado de host original.

    • Habrá una opción para la información o los detalles del nombre externo o público. Aquí es donde podrá introducir lo siguiente:

    • Solicitudes de aceptación, pero debería ser para el nombre de dominio.

    • Para el nombre, debe escribir lyncdiscover.<sipdomain> (esta es la dirección URL del servicio de detección automática externa).

    • Habrá una opción ruta de acceso y tendrás que escribir /\* aquí.

    • Tendrás que seleccionar un agente de escucha web o permitir que el proxy inverso cree uno para ti.

    • Delegación de autenticación debe establecerse en Sin delegación, pero no debe permitirse la autenticación directa de cliente.

    • La regla debe establecerse en Todos los usuarios.

    • Esta es toda la información que puede necesitar para crear esta regla y poder continuar.

  4. Será necesario configurar los puertos del servidor web. Para ello, tendrá que hacer lo siguiente:

    • Redirigir peticiones al puerto HTTP y el número de puerto debe ser 8080.

    • Redirigir peticiones al puerto SSL y el número de puerto debe ser 4443.

  5. Cuando todo esté configurado, debe guardar o aplicar esta configuración y, a continuación, debería probar la regla.

Configurar la detección automática para movilidad con implementaciones híbridas

Los entornos híbridos de Skype Empresarial Server son entornos que combinan un entorno local y O365. Cuando tiene Skype Empresarial Server trabajando en un entorno híbrido, el servicio Detección automática necesita poder localizar un usuario desde cualquiera de estos entornos.

Para permitir que los clientes móviles descubran dónde se encuentra un usuario, el servicio Detección automática tiene que configurarse con un nuevo localizador uniforme de recursos (URL). Los pasos son los siguientes:

  1. Abra Skype Empresarial Server Shell de administración.

  2. Ejecute lo siguiente para obtener el valor del atributo ProxyFQDN para su entorno de Skype Empresarial Server:

    Get-CsHostingProvider
    
  3. A continuación, todavía desde la ventana del shell, ejecute:

    Set-CsHostingProvider -Identity [identity] -AutodiscoverUrl https://webdir.online.lync.com/autodiscover/autodiscoverservice.svc/root
    

    Donde [identity] se sustituye por el nombre de dominio del espacio de direcciones SIP compartido.

Probar la implementación de la movilidad

Una vez que haya implementado Skype Empresarial Server Mobility Service y Skype Empresarial Server servicio de detección automática, querrá ejecutar una transacción de prueba para asegurarse de que la implementación funciona correctamente. Puede ejecutar Test-CsUcwaConference para probar la capacidad de dos usuarios para crear una conferencia, unirse a ella y comunicarse dentro. Necesitará dos usuarios (real o de prueba) y sus credenciales completas para realizar esta prueba. Este comando funcionará tanto para clientes Skype Empresarial como para clientes de Lync Server 2013.

Para clientes de Lync Server 2010 en Skype Empresarial Server 2015, tendrá que ejecutar Test-CsMcxP2PIM para probar. Los usuarios de Lync Server 2010 tendrán que ser usuarios reales o predefinidos de prueba y necesitará sus credenciales de contraseña.

Nota

La compatibilidad con MCX (Mobility Service) para clientes móviles heredados ya no está disponible en Skype Empresarial Server 2019. Todos los clientes móviles de Skype Empresarial actuales ya usan la API web de comunicaciones unificadas (UCWA) para admitir la mensajería instantánea (MI), la presencia y los contactos. Los usuarios con clientes heredados que usen MCX tendrán que actualizar a un cliente actual.

Probar las conferencias para clientes móviles de Lync 2013 y Skype Empresarial

  1. Inicie sesión como miembro del rol CsAdministrator en cualquier equipo donde Skype Empresarial Server Shell de administración y Ocscore estén instalados.

  2. Inicie el Shell de administración de Skype Empresarial Server (puede escribir el nombre en la búsqueda o ir a Todos los programas y elegirlo).

  3. En la línea de comandos, escriba:

    Test-CsUcwaConference -TargetFqdn <FQDN of Front End pool> -Authentication <TrustedServer | Negotiate | ClientCertificate | LiveID> -OrganizerSipAddress sip:<SIP address of test user 1> -OrganizerCredential <test user 1 credentials> -ParticipantSipAddress sip:<SIP address of test user 2> -ParticipantCredential <test user 2 credentials> -v
    

    También es posible establecer las credenciales en un script y pasarlas al cmdlet de prueba. Tenemos un ejemplo de ello a continuación.

    $passwd1 = ConvertTo-SecureString "Password01" -AsPlainText -Force
    $passwd2 = ConvertTo-SecureString "Password02" -AsPlainText -Force
    $testuser1 = New-Object Management.Automation.PSCredential("contoso\UserName1", $passwd1)
    $testuser2 = New-Object Management.Automation.PSCredential("contoso\UserName2", $passwd2)
    Test-CsUcwaConference -TargetFqdn pool01.contoso.com -Authentication Negotiate -OrganizerSipAddress sip:UserName1@contoso.com -OrganizerCredential $testuser1 -ParticipantSipAddress sip:UserName2@contoso.com -ParticipantCredential $testuser2 -v
    

Probar las conferencias para clientes móviles de Lync 2010

Nota

La compatibilidad con MCX (Mobility Service) para clientes móviles heredados ya no está disponible en Skype Empresarial Server 2019. Todos los clientes móviles de Skype Empresarial actuales ya usan la API web de comunicaciones unificadas (UCWA) para admitir la mensajería instantánea (MI), la presencia y los contactos. Los usuarios con clientes heredados que usen MCX tendrán que actualizar a un cliente actual.

  1. Inicie sesión como miembro del rol CsAdministrator en cualquier equipo donde Skype Empresarial Server Shell de administración y Ocscore estén instalados.

  2. Inicie el Shell de administración de Skype Empresarial Server (puede escribir el nombre en la búsqueda o ir a Todos los programas y elegirlo).

  3. En la línea de comandos, escriba:

    Test-CsMcxP2PIM -TargetFqdn <FQDN of Front End pool> -Authentication <TrustedServer | Negotiate | ClientCertificate | LiveID> -SenderSipAddress sip:<SIP address of test user 1> -SenderCredential <test user 1 credentials> -ReceiverSipAddress sip:<SIP address of test user 2> -ReceiverCredential <test user 2 credentials> -v
    

    También es posible establecer las credenciales en un script y pasarlas al cmdlet de prueba. Tenemos un ejemplo de ello a continuación.

    $passwd1 = ConvertTo-SecureString "Password01" -AsPlainText -Force
    $passwd2 = ConvertTo-SecureString "Password02" -AsPlainText -Force
    $tuc1 = New-Object Management.Automation.PSCredential("contoso\UserName1", $passwd1)
    $tuc2 = New-Object Management.Automation.PSCredential("contoso\UserName2", $passwd2)
    Test-CsMcxP2PIM -TargetFqdn pool01.contoso.com -Authentication Negotiate -SenderSipAddress sip:UserName1@contoso.com -SenderCredential $tuc1 -ReceiverSipAddress sip:UserName2@contoso.com -ReceiverCredential $tuc2 -v
    

Para revisar en detalle los procedimientos de comando, puede consultar Test-CsUcwaConference y Test-CsMcxP2PIM.

Configurar notificaciones de inserción

Las notificaciones de inserción, que tienen la forma de notificaciones, iconos o alertas, pueden enviarse a un dispositivo móvil incluso cuando la aplicación Skype o Lync está inactiva. Pero, ¿qué son las notificaciones push? Son alertas de eventos, como una invitación de mensajería instantánea perdida o nueva, o un correo de voz recibido. El Skype Empresarial Server servicio Mobility envía estas notificaciones al servicio de notificaciones de inserción Skype Empresarial Server basado en la nube, que envía las notificaciones al Servicio de notificaciones de inserción de Microsoft (MSNS) para los usuarios de Windows Phone.

Esta funcionalidad no cambia con respecto a Lync Server 2013, pero si tiene una Skype Empresarial Server, deberá hacer lo siguiente:

  • Para obtener un Skype Empresarial Server servidor perimetral, agregue un nuevo proveedor de hospedaje, Microsoft Skype Empresarial Online y, a continuación, configure la federación de proveedores de hospedaje entre su organización y Skype Empresarial En línea.

  • Habilite las notificaciones de inserción ejecutando el cmdlet Set-CsPushNotificationConfiguration. De manera predeterminada, las notificaciones de inserción están desactivadas.

  • Pruebe la configuración de federación y las notificaciones de inserción.

Configurar el servidor perimetral de Skype Empresarial para notificaciones de inserción

  1. Inicie sesión, con una cuenta que sea miembro del rol CsAdministrator, en un equipo donde Skype Empresarial Server Shell de administración y Ocscore están instalados.

  2. Inicie el Shell de administración de Skype Empresarial Server.

  3. Agregue un Skype Empresarial Server proveedor de hospedaje en línea.

    New-CsHostingProvider -Identity <unique identifier for hosting provider> -Enabled $True -ProxyFQDN <FQDN for the Access Server used by the hosting provider> -VerificationLevel UseSourceVerification
    

    Por ejemplo:

    New-CsHostingProvider -Identity "SkypeOnline" -Enabled $True -ProxyFQDN "sipfed.online.lync.com" -VerificationLevel UseSourceVerification
    

    Nota

    No puede tener más de una relación de federación con un solo proveedor de host. Es decir, si ya ha configurado un proveedor de host que tiene una relación de federación con sipfed.online.lync.com, no agregue otro proveedor de host para él, aunque la identidad del proveedor de host no sea SkypeOnline.

  4. Configure la federación de proveedores de hospedaje entre su organización y el servicio de notificaciones de inserción en Skype Empresarial Online. En la línea de comando, deberá escribir:

     New-CsAllowedDomain -Identity "push.lync.com"
    

Habilitar notificaciones de inserción

  1. Inicie sesión, con una cuenta que sea miembro del rol CsAdministrator, en un equipo donde Skype Empresarial Server Shell de administración y Ocscore están instalados.

  2. Inicie el Shell de administración de Skype Empresarial Server.

  3. Habilite las notificaciones de inserción:

    Set-CsPushNotificationConfiguration -EnableMicrosoftPushNotificationService $True
    
  4. Habilite la federación:

    Set-CsAccessEdgeConfiguration -AllowFederatedUsers $True
    

Probar la federación y las notificaciones de inserción

  1. Inicie sesión, con una cuenta que sea miembro del rol CsAdministrator, en un equipo donde Skype Empresarial Server Shell de administración y Ocscore están instalados.

  2. Inicie el Shell de administración de Skype Empresarial Server.

  3. Pruebe la configuración de la federación:

    Test-CsFederatedPartner -TargetFqdn <FQDN of Access Edge server used for federated SIP traffic> -Domain <FQDN of federated domain> -ProxyFqdn <FQDN of the Access Edge server used by the federated organization>
    

    Por ejemplo:

    Test-CsFederatedPartner -TargetFqdn accessproxy.contoso.com -Domain push.lync.com -ProxyFqdn sipfed.online.lync.com
    
  4. Pruebe las notificaciones de inserción:

    Test-CsMcxPushNotification -AccessEdgeFqdn <Access Edge service FQDN>
    

    Por ejemplo:

    Test-CsMcxPushNotification -AccessEdgeFqdn accessproxy.contoso.com
    

Configurar la directiva de movilidad

Dispone de la capacidad de Skype Empresarial Server para determinar quién puede usar su servicio Mobility, llamada a través del trabajo, voz sobre IP (VoIP) o vídeo, así como si se necesitará wi-fi para VoIP o vídeo. Vía trabajo permite a un usuario móvil realizar y recibir llamadas con el número de teléfono de su trabajo en lugar de su número de teléfono móvil. La persona en el otro extremo de la línea no verá el número del teléfono móvil de ese usuario móvil y se evitarán los cargos por llamadas salientes. Cuando se configuran VoIP y vídeo, los usuarios pueden recibir y realizar llamadas de VoIP y vídeo. La configuración del uso de WiFi define si será necesario que el dispositivo móvil de un usuario use una red WiFi además de una red de datos de telefonía móvil.

La movilidad, la llamada a través del trabajo y las características voIP y vídeo están habilitadas de forma predeterminada. La configuración para requerir WiFi para VoIP y vídeo están deshabilitadas. Un Administración tiene la capacidad de cambiar esto, ya sea globalmente, por sitio o por usuario.

Para poder usar las características de movilidad y la llamada a través del trabajo, los usuarios deben:

  • Habilitado para Skype Empresarial Server

  • estar habilitados para telefonía IP empresarial;

  • Se ha asignado una directiva de movilidad que tiene la opción EnableMobility establecida en True.

Para que los usuarios puedan usar Vía trabajo, también deben:

  • tener asignada una directiva de voz que tenga la opción Habilitar llamadas simultáneas seleccionada;

  • Se ha asignado una directiva de movilidad que tiene el EnableOutsideVoice establecido en True.

Nota

Los usuarios que no están habilitados para la telefonía IP empresarial pueden usar sus dispositivos móviles para realizar llamadas VoIP entre usuarios de Skype o pueden unirse a conferencias mediante el uso del vínculo Hacer clic para unirse mientras estén en sus dispositivos móviles, siempre y cuando estén configuradas las opciones apropiadas para la directiva de voz con la que están asociados. En el tema PLANIFICACIÓN encontrará más detalles.

Modificar la directiva de movilidad global

  1. Inicie sesión, con una cuenta que sea miembro del rol CsAdministrator, en un equipo donde Skype Empresarial Server Shell de administración y Ocscore están instalados.

  2. Inicie el Shell de administración de Skype Empresarial Server.

  3. Para desactivar el acceso a movilidad y llamadas a través del trabajo globalmente, escriba:

    Set-CsMobilityPolicy -EnableMobility $False -EnableOutsideVoice $False
    

    Nota

    Puede desactivar La llamada a través del trabajo sin desactivar el acceso a la movilidad. Sin embargo, no puede desactivar movilidad sin desactivar también Llamar a través del trabajo.

    Para obtener más información, consulta Set-CsMobilityPolicy.

Modificar la directiva de movilidad por sitio

  1. Inicie sesión, con una cuenta que sea miembro del rol CsAdministrator, en un equipo donde Skype Empresarial Server Shell de administración y Ocscore están instalados.

  2. Inicie el Shell de administración de Skype Empresarial Server.

  3. Puede crear una directiva de nivel de sitio, desactivar VoIP y vídeo, habilitar Requerir WiFi para audio IP, y Requerir WiFi para vídeo IP por sitio. Escriba:

    New-CsMobilityPolicy -Identity site:<site identifier> -EnableIPAudioVideo $false -RequireWiFiForIPAudio $True -RequireWiFiforIPVideo $True
    

    Más información en New-CsMobilityPolicy.

Modificar la directiva de movilidad por usuario

  1. Inicie sesión, con una cuenta que sea miembro del rol CsAdministrator, en un equipo donde Skype Empresarial Server Shell de administración y Ocscore están instalados.

  2. Inicie el Shell de administración de Skype Empresarial Server.

  3. Cree directivas de movilidad a nivel de usuario y desactive movilidad y llamada a través del trabajo por usuario. Escriba:

    New-CsMobilityPolicy -Identity <policy name> -EnableMobility $False -EnableOutsideVoice $False
    Grant-CsMobilityPolicy -Identity <user identifier> -PolicyName <policy name>
    

    Otro ejemplo con datos de muestra:

    New-CsMobilityPolicy "tag:disableOutsideVoice" -EnableOutsideVoice $False
    Grant-CsMobilityPolicy -Identity MobileUser1@contoso.com -PolicyName tag:disableOutsideVoice
    

    Nota

    Puede desactivar La llamada a través del trabajo sin desactivar el acceso a la movilidad. Sin embargo, no puede desactivar movilidad sin desactivar también Llamar a través del trabajo.