Access Director Administrator’s Guide
iv Polycom, Inc.
How Certificates are Used . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Accepted Forms of Certificates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Certificate Procedures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
Viewing Installed Certificates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
Viewing Certificate Details . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
Adding a Certificate Authority’s Public Certificate . . . . . . . . . . . . . . . 39
Creating a Certificate Signing Request . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Reviewing a Certificate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
Adding a Signed Certificate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
Replacing a Signed Certificate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
Deleting Certificates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
Provisioning the RealPresence Access Director System . . . . . . . . . . . . . . . 46
Connecting to the Polycom Management System . . . . . . . . . . . . . . . . . 47
Integrating with Microsoft Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . 48
Using Role Mapping Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Working with Access Proxy Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
Provisioning Access Proxy Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Manually Configuring or Editing Access Proxy Settings . . . . . . . . . . . 51
Configuring SIP Signaling Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
Adding an External SIP Port . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
Editing or Deleting an External SIP Port . . . . . . . . . . . . . . . . . . . . . . . . . 61
Configuring H.323 Signaling Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
Configuring Media Traversal Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
Configuring Federation Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
Viewing Current Enterprise Federations . . . . . . . . . . . . . . . . . . . . . . . . 68
Searching for a Federation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
Adding a New Federation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
Editing a Federation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
3 System Administration and Additional Configuration . . . . . 71
Setting Custom Security for Network Access . . . . . . . . . . . . . . . . . . . . . . . . 71
Using Access Control List Rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
Working with Access Control List Rules . . . . . . . . . . . . . . . . . . . . . . . . 74
Using the Default Access Control List Rules . . . . . . . . . . . . . . . . . . . . . 74
Adding an Access Control List Rule and Conditions . . . . . . . . . . . . . . 78
Copying an Access Control List Rule . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
Editing or Deleting an Access Control List Rule . . . . . . . . . . . . . . . . . . 79
Editing or Deleting a Condition for an Access Control List Rule . . . . 79
Using Access Control List Variables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
Adding a Variable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81