إعداد بيئتك

نقاط القرار

النظر أسئلة يجب الإجابة عليها الموارد

الهندسة المعمارية والبنية التحتية

كم عدد XSPs؟

كيف يأخذون mTLS؟

مخطط قدرة نظام Cisco BroadWorks

دليل هندسة نظام Cisco BroadWorks

مرجع XSP CLI

هذا المستند

توفير العميل والمستخدم

هل يمكنك التأكيد على ثقتك في رسائل البريد الإلكتروني في BroadWorks؟

هل تريد من المستخدمين توفير عناوين بريد إلكتروني لتنشيط حساباتهم الخاصة؟

هل يمكنك بناء أدوات لاستخدام واجهة برمجة التطبيقات الخاصة بنا؟

مستندات API العامة في https://developer.webex.com

هذا المستند

العلامات التجارية ما هو اللون والشعار الذي تريد استخدامه؟ مقال عن العلامة التجارية لتطبيق Webex
القوالب ما هي حالات استخدام العملاء المختلفة؟ هذا المستند
ميزات المشترك لكل عميل/مؤسسة/مجموعة اختر الحزمة لتحديد مستوى الخدمة لكل قالب. أساسي أو قياسي أو مميز أو Softphone.

هذا المستند

مصفوفة الميزات/الحزمة

مصادقة المستخدم BroadWorks أو Webex هذا المستند
محول التوفير (لخيارات التوفير من خلال التدفق)

هل تستخدم بالفعل خدمة IM&P المتكاملة، على سبيل المثال لـ UC-One SaaS؟

هل تنوي استخدام قوالب متعددة؟

هل هناك حالة استخدام أكثر شيوعًا متوقعة؟

هذا المستند

مرجع CLI لخادم التطبيق

الهندسة المعمارية والبنية التحتية

  • ما نوع المقياس الذي تنوي البدء به؟ من الممكن التوسع في المستقبل ، ولكن يجب أن يؤدي تقدير الاستخدام الحالي إلى تخطيط البنية التحتية.

  • العمل مع مدير حساب Cisco / ممثل المبيعات الخاص بك لحجم البنية التحتية لـ XSP الخاصة بك، وفقًا لـ Cisco BroadWorks System Planner ودليل هندسة نظام Cisco BroadWorks.

  • كيف سيقوم Webex بإجراء اتصالات TLS المتبادلة مع XSPs الخاصة بك؟ مباشرة إلى XSP في DMZ، أو عبر وكيل TLS؟ يؤثر ذلك على إدارة شهادتك وعناوين URL التي تستخدمها للواجهات. (لا ندعم اتصالات TCP غير المشفرة إلى حافة شبكتك).

توفير العميل والمستخدم

ما هي طريقة توفير المستخدم التي تناسبك بشكل أفضل؟

  • توفير Flowthrough باستخدام رسائل البريد الإلكتروني الموثوق بها: من خلال تعيين خدمة "IM&P المتكاملة" على BroadWorks، يتم توفير المشترك تلقائيًا في Webex.

    إذا كنت تستطيع أيضًا التأكيد على أن عناوين البريد الإلكتروني للمشترك في BroadWorks صالحة وفريدة من نوعها في Webex، فيمكنك استخدام البديل "البريد الإلكتروني الموثوق به" في توفير التدفق. يتم إنشاء حسابات Webex الخاصة بالمشترك وتنشيطها دون تدخله؛ فهي ببساطة تقوم بتنزيل العميل وتسجيل الدخول.

    عنوان البريد الإلكتروني سمة أساسية للمستخدم على Webex. لذلك يجب على موفر الخدمة توفير عنوان بريد إلكتروني صالح للمستخدم من أجل توفيره لخدمات Webex. يجب أن يكون ذلك في سمة معرف البريد الإلكتروني للمستخدم في BroadWorks. نوصي بنسخ هذه الميزة إلى سمة المعرِّف البديل أيضًا.

  • توفير Flowthrough دون رسائل بريد إلكتروني موثوق بها: إذا لم تتمكن من الوثوق بعناوين البريد الإلكتروني الخاصة بالمشترك، فلا يزال بإمكانك تعيين خدمة IM&P المتكاملة في BroadWorks لتوفير المستخدمين في Webex.

    باستخدام هذا الخيار، يتم إنشاء الحسابات عند تعيين الخدمة، ولكن يحتاج المشتركون إلى توفير عناوين بريدهم الإلكتروني والتحقق منها لتنشيط حسابات Webex.

  • التوفير الذاتي للمستخدم: لا يتطلب هذا الخيار تعيين خدمة IM&P في BroadWorks. تقوم (أو عملائك) بتوزيع ارتباط توفير بدلاً من ذلك، والارتباطات لتنزيل العملاء المختلفين، مع علامتك التجارية والتعليمات الخاصة بك.

    يتابع المشتركون الارتباط، ثم يوفرون عناوين بريدهم الإلكتروني ويتحققون منها لإنشاء وتنشيط حسابات Webex الخاصة بهم. ثم يقومون بتنزيل العميل وتسجيل الدخول، ويجلب Webex بعض التكوين الإضافي عنه من BroadWorks (بما في ذلك أرقامهم الأساسية).

  • التوفير الذي يتحكم فيه SP عبر واجهات API: يعرض Webex مجموعة من واجهات API العامة التي تسمح لمقدمي الخدمة ببناء توفير المستخدمين/المشتركين في تدفقات العمل الحالية الخاصة بهم.

متطلبات التوفير

يلخص الجدول التالي متطلبات كل طريقة توفير. بالإضافة إلى هذه المتطلبات، يجب أن يفي النشر بمتطلبات النظام العام الموضحة في هذا الدليل.

طريقة التوفير

المتطلبات

توفير التدفق

(رسائل البريد الإلكتروني الموثوق بها أو غير الموثوق بها)

يضيف واجهة برمجة تطبيقات توفير Webex مستخدمي BroadWorks الحاليين إلى Webex تلقائيًا بمجرد أن يستوفي المستخدم المتطلبات، ويمكنك تبديل خدمة IM+P المتكاملة إلى التشغيل.

هناك تدفقان (رسائل بريد إلكتروني موثوق بها أو رسائل بريد إلكتروني غير موثوق بها) تقوم بتعيينها عبر قالب العميل على Webex.

متطلبات BroadWorks:

  • يوجد المستخدم على BroadWorks برقم أساسي أو امتداد.

  • تم تعيين خدمة IM+P المتكاملة للمستخدم، والتي تشير إلى عنوان URL لخدمة توفير Webex.

  • رسائل البريد الإلكتروني الموثوق بها فقط. لدى المستخدم عنوان بريد إلكتروني تم تكوينه على BroadWorks. نوصيك أيضًا بإضافة البريد الإلكتروني إلى حقل الهوية البديلة حيث يسمح هذا للمستخدم بتسجيل الدخول باستخدام بيانات اعتماد BroadWorks.

  • يحتوي BroadWorks على بقع إلزامية مثبتة لتوفير التدفق. راجع التصحيحات المطلوبة مع توفير Flowthrough (أدناه) لمعرفة متطلبات التصحيح.

  • يتم توصيل BroadWorks AS بسحابة Webex مباشرةً أو تكوين وكيل محول التوفير من خلال الاتصال بعنوان URL لخدمة توفير Webex.

    راجع تكوين خادم التطبيق باستخدام عنوان URL لخدمة التوفير للحصول على عنوان URL لخدمة توفير Webex.

    راجع FD وكيل محول التوفير لتطبيق Cisco BroadWorks لتكوين وكيل محول التوفير.

متطلبات Webex:

يتضمن قالب العميل الإعدادات التالية:

  • تمكين تدفق BroadWorks من خلال تبديل التوفير قيد التشغيل.

  • تم تعيين اسم حساب التوفير وكلمة المرور باستخدام بيانات اعتماد المسؤول على مستوى نظام BroadWorks

  • يتم تعيين "التحقق من المستخدم" على رسائل البريد الإلكتروني Trust BroadWorks أو رسائل البريد الإلكتروني غير الموثوق بها.

التوفير الذاتي للمستخدم

يوفر المسؤول لمستخدم BroadWorks حالي مع ارتباط بمدخل تنشيط المستخدم. يجب على المستخدم تسجيل الدخول إلى البوابة باستخدام بيانات اعتماد BroadWorks وتوفير عنوان بريد إلكتروني صالح. بعد التحقق من صحة البريد الإلكتروني، يجلب Webex معلومات إضافية للمستخدم لإكمال التوفير.

متطلبات BroadWorks:

  • يجب أن يكون المستخدم موجودًا على BroadWorks مع رقم أساسي أو امتداد أساسي

متطلبات Webex:

يتضمن قالب العميل الإعدادات التالية:

  • تم إيقاف تشغيل تمكين التدفق من خلال التوفير.

  • تم تعيين "التحقق من المستخدم" على رسائل البريد الإلكتروني غير الموثوق بها.

  • تم تحديد السماح للمستخدمين بالتفعيل الذاتي.

التوفير الذي يتحكم فيه SP عبر API

(رسائل البريد الإلكتروني الموثوق بها أو غير الموثوق بها)

يعرض Webex مجموعة من واجهات API العامة التي تمكنك من بناء توفير المستخدمين في تدفقات العمل والأدوات الحالية الخاصة بك. هناك تدفقان:

  • رسائل البريد الإلكتروني الموثوق بها — يقوم API بتأمين المستخدم، وتطبيق البريد الإلكتروني لـ BroadWorks كبريد إلكتروني لـ Webex.

  • رسائل البريد الإلكتروني غير الموثوق بها — يقوم API بتخصيص المستخدم، ولكن يجب على المستخدم تسجيل الدخول إلى مدخل تنشيط المستخدم وتوفير عنوان بريد إلكتروني صالح.

متطلبات BroadWorks:

  • يجب أن يكون المستخدم موجودًا على BroadWorks مع رقم أساسي أو امتداد أساسي.

متطلبات Webex:

  • في قالب العميل، يتم تعيين "التحقق من المستخدم" إما على رسائل البريد الإلكتروني Trust BroadWorks أو رسائل البريد الإلكتروني غير الموثوق بها.

  • يتوجب عليك تسجيل طلبك بطلب الإذن.

  • يجب عليك طلب رمز OAuth باستخدام النطاقات المميزة في قسم "المصادقة" في دليل مطوري Webex for BroadWorks.

  • يجب تخصيص مسؤول أو مسؤول توفير في مؤسسة شريكك.

لاستخدام واجهات API، انتقل إلى مشتركي BroadWorks.

التصحيحات المطلوبة مع توفير التدفق من خلال

إذا كنت تستخدم التوفير من خلال التدفق، فيجب عليك تثبيت تصحيح النظام وتطبيق خاصية CLI. راجع القائمة أدناه للاطلاع على التعليمات التي تسري على إصدار BroadWorks الخاص بك:

بالنسبة لـ R22:

  1. تثبيت AP.as.22.0.1123.ap376508.

  2. بعد التثبيت، قم بتعيين الخاصية bw.msg.includeIsEnterpriseInOSSschema إلى true من CLI في الصيانة/خيارات الحاويات.

    للحصول على مزيد من المعلومات، راجع ملاحظات التصحيح https://www.cisco.com/web/software/286326332/154309/AP.as.22.0.1123.ap376508.txt.

بالنسبة لـ R23:

  1. تثبيت AP.as.23.0.1075.ap376509

  2. بعد التثبيت، قم بتعيين الخاصية bw.msg.includeIsEnterpriseInOSSschema إلى true من CLI في الصيانة/خيارات الحاويات.

    للحصول على مزيد من المعلومات، راجع ملاحظات التصحيح https://www.cisco.com/web/software/286326332/154325/AP.as.23.0.1075.ap376509.txt.

بالنسبة لـ R24:

  1. تثبيت AP.as.24.0.944.ap375100

  2. بعد التثبيت، قم بتعيين الخاصية bw.msg.includeIsEnterpriseInOSSschema إلى true من CLI في الصيانة/خيارات الحاويات.

    للحصول على مزيد من المعلومات، راجع ملاحظات التصحيح https://www.cisco.com/web/software/286326332/154326/AP.as.24.0.944.ap375100.txt.


بعد إكمال هذه الخطوات، لن تتمكن من توفير خدمات UC-One Collaboration لمستخدمين جدد. يجب أن يكون المستخدمون الذين تم توفيرهم حديثًا Webex لمستخدمي Cisco BroadWorks.

الإعدادات المحلية اللغوية المدعومة

أثناء التوفير ، يتم تعيين اللغة التي تم تعيينها في BroadWorks لأول مستخدم الإدارة متوفرًا تلقائيًا على أنها اللغة الافتراضية لمؤسسة العميل تلك. يحدد هذا الإعداد اللغة الافتراضية المستخدمة لتنشيط رسائل البريد الإلكتروني والاجتماعات ودعوات الاجتماعات ضمن مؤسسة العميل هذه.

يتم دعم الإعدادات المحلية لخمس أحرف في تنسيق (ISO-639-1)_(ISO-3166). على سبيل المثال، تتوافق en_الولايات المتحدة مع English_UnitedStates. إذا تم طلب لغة حرفين فقط (باستخدام تنسيق ISO-639-1)، فستقوم الخدمة بإنشاء الإعدادات المحلية للغة بخمسة أحرف من خلال الجمع بين اللغة المطلوبة ورمز الدولة من القالب، أي "anguage_requestLCountryCode"، إذا تعذر الحصول على الإعدادات المحلية الصالحة، فإن الإعدادات المحلية المعقولة الافتراضية المستخدمة بناءً على رمز اللغة المطلوب.

يسرد الجدول التالي الإعدادات المحلية المدعومة، والتخطيط الذي يحول رمز لغة من حرفين إلى الإعدادات المحلية من خمسة أحرف للمواقف التي لا تتوفر فيها الإعدادات المحلية من خمسة أحرف.

الجدول رقم 1. رموز الإعدادات المحلية للغة المدعومة

الإعدادات المحلية اللغوية المدعومة

(ISO-639-1)_(ISO-3166)

إذا كان رمز لغة من حرفين متوفرًا فقط...

رمز اللغة (ISO-639-1) **

استخدم الإعدادات المحلية المعقولة الافتراضية بدلاً من ذلك (ISO-639-1)_(ISO-3166)

en_US

en_AU

en_جيجابايت

en_كاليفورنيا

عقيق

en_US

fr_FR

fr_كاليفورنيا

الاب

fr_FR

cs_CZ

أجهزة الكمبيوتر

cs_CZ

da_DK

دي

da_DK

de_DE

دي

de_DE

hu_HU

هيو

hu_HU

id_المعرِّف

معرف

id_المعرِّف

it_تكنولوجيا المعلومات

عليه

it_تكنولوجيا المعلومات

ja_JP

جثة

ja_JP

ko_ك

كو

ko_ك

es_ES

es_كو

es_MX

الأصابع

es_ES

nl_NL

nl

nl_NL

nb_لا

nb

nb_لا

pl_PL

pl

pl_PL

pt_نقطة

pt_BR

نقطة

pt_نقطة

ru_RU

ru

ru_RU

ro_رو

رو

ro_رو

zh_CN

zh_TW

زد

zh_CN

sv_SE

sv

sv_SE

ar_SA

قالب

ar_SA

tr_TR

tr

tr_TR


لا يتم دعم es_الإعدادات المحلية id_CO وID وnb_NO وPT pt_من قِبل مواقع اجتماعات Webex. بالنسبة لهذه الإعدادات المحلية، ستكون مواقع Webex Meetings باللغة الإنجليزية فقط. اللغة الإنجليزية هي الإعدادات المحلية الافتراضية للمواقع إذا كانت هناك حاجة إلى الإعدادات المحلية غير صالحة/غير مدعومة للموقع. ينطبق حقل اللغة هذا أثناء إنشاء موقع مؤسسة وموقع Webex Meetings. إذا لم يتم ذكر أي لغة في منشور أو في واجهة برمجة التطبيقات الخاصة بالمشترك، فسيتم استخدام اللغة من القالب كلغة افتراضية.

العلامات التجارية

يمكن لمسؤولي الشركاء استخدام التخصيصات المتقدمة للعلامة التجارية لتخصيص كيفية بحث تطبيق Webex عن مؤسسات العملاء التي يديرها الشريك. يمكن لمسؤولي الشركاء تخصيص الإعدادات التالية للتأكد من أن تطبيق Webex يعكس العلامة التجارية للشركة وهويتها:

  • شعارات الشركة

  • أنظمة الألوان الفريدة لوضع الإضاءة أو الوضع الداكن

  • عناوين URL المخصصة للدعم

للحصول على تفاصيل حول كيفية تخصيص العلامة التجارية، ارجع إلى تكوين التخصيصات المتقدمة للعلامة التجارية.


  • التخصيصات الأساسية للعلامة التجارية هي في طور الإهمال. نوصي بنشر العلامة التجارية المتقدمة، التي تقدم مجموعة واسعة من التخصيصات.

  • للحصول على تفاصيل حول كيفية تطبيق العلامة التجارية عند إرفاق مؤسسة عميل موجودة مسبقًا، ارجع إلى شروط مرفق المؤسسة ضمن قسم إرفاق Webex for BroadWorks بالمؤسسة الحالية.

قوالب العميل

تسمح لك قوالب العميل بتحديد المعلمات التي يتم من خلالها توفير العملاء والمشتركين المرتبطين تلقائيًا على Webex من أجل Cisco BroadWorks. يمكنك تكوين قوالب عملاء متعددة على النحو المطلوب، ولكن عندما تقوم بضم عميل فإنه مرتبط بقالب واحد فقط (لا يمكنك تطبيق قوالب متعددة على عميل واحد).

يتم سرد بعض معلمات القالب الأساسية أدناه.

مجموعة

  • يجب عليك تحديد حزمة افتراضية عند إنشاء قالب (راجع الحزم في قسم "نظرة عامة" لمعرفة التفاصيل). يتلقى جميع المستخدمين الذين تم توفيرهم بهذا القالب، سواء عن طريق التوفير من خلال التوفير الذاتي، الحزمة الافتراضية.

  • يمكنك التحكم في اختيار الحزمة لعملاء مختلفين عن طريق إنشاء قوالب متعددة واختيار حزم افتراضية مختلفة في كل منها. يمكنك بعد ذلك توزيع ارتباطات توفير مختلفة، أو محولات توفير مختلفة لكل مؤسسة، اعتمادًا على طريقة توفير المستخدم التي اخترتها لتلك القوالب.

  • يمكنك تغيير حزمة مشتركين محددين من هذا الإعداد الافتراضي، باستخدام واجهة برمجة تطبيقات التوفير (راجع Webex لوثائق واجهة برمجة تطبيقات Cisco BroadWorks أو من خلال Partner Hub (راجع تغيير حزمة المستخدم في Partner Hub).

  • لا يمكنك تغيير حزمة المشترك من BroadWorks. يكون تعيين خدمة IM&P المتكاملة إما قيد التشغيل أو إيقاف التشغيل؛ إذا تم تعيين المشترك لهذه الخدمة في BroadWorks، فإن قالب Partner Hub المرتبط بعنوان URL الخاص بالتوفير في مؤسسة هذا المشترك يحدد الحزمة.

الموزع والمؤسسات أو مزود الخدمة والمجموعات؟

  • تؤثر طريقة تكوين نظام BroadWorks الخاص بك على التدفق من خلال التوفير. إذا كنت موزع مع Enterprises، فأنت بحاجة إلى تمكين وضع Enterprise عند إنشاء قالب.

  • إذا تم تكوين نظام BroadWorks الخاص بك في وضع موفر الخدمة، فيمكنك ترك وضع المؤسسة قيد التشغيل في القوالب الخاصة بك.

  • إذا كنت تخطط لتوفير مؤسسات العملاء باستخدام كل من أوضاع BroadWorks ، فيجب عليك استخدام قوالب مختلفة للمجموعات والمؤسسات.


تأكد من أنك قمت بتطبيق بقع BroadWorks المطلوبة لتوفير التدفق من خلال. للحصول على تفاصيل، راجع التصحيحات المطلوبة مع توفير التدفق من خلال.

وضع المصادقة

حدد كيف تريد أن يقوم المشتركون بالمصادقة عند تسجيل دخولهم إلى Webex. يمكنك تعيين الوضع باستخدام إعداد وضع المصادقة في قالب العميل. يوضح الجدول التالي بعض الخيارات.


لا يؤثر هذا الإعداد على تسجيل الدخول إلى مدخل تنشيط المستخدم. يجب على المستخدمين الذين يسجلون الدخول إلى البوابة إدخال معرف مستخدم BroadWorks وكلمة المرور الخاصين بهم، كما تم تكوينهما على BroadWorks، بغض النظر عن كيفية تكوين وضع المصادقة في قالب العميل.
وضع المصادقة BroadWorks Webex
هوية المستخدم الأساسية معرِّف مستخدم BroadWorks عنوان البريد الإلكتروني
موفر الهوية

BroadWorks.

  • إذا قمت بتكوين اتصال مباشر بـ BroadWorks، يتم مصادقة تطبيق Webex إلى خادم BroadWorks مباشرةً.

    لتكوين اتصال مباشر، يجب تحديد خانة اختيار تمكين مصادقة BroadWorks المباشرة ضمن تكوين مجموعة BroadWorks على Partner Hub (بشكل افتراضي، لم يتم تحديد الإعداد).

  • وبخلاف ذلك، يتم تسهيل المصادقة على BroadWorks من خلال خدمة وسيطة يستضيفها Webex.

الهوية العامة لـ Cisco
المصادقة متعددة العوامل؟ لا يتطلب موفر تعريف العميل الذي يدعم المصادقة متعددة العوامل.

مسار التحقق من الاعتماد

  1. يتم تشغيل المستعرض حيث يقوم المستخدم بتزويد البريد الإلكتروني بتدفق تسجيل الدخول الأولي واكتشاف وضع المصادقة الخاص به.

  2. ثم تتم إعادة توجيه المستعرض إلى صفحة تسجيل الدخول إلى BroadWorks المستضافة في Webex (هذه الصفحة قابلة للعلامة التجارية)

  3. يوفر المستخدم معرف مستخدم BroadWorks وكلمة المرور في صفحة تسجيل الدخول.

  4. يتم التحقق من بيانات اعتماد المستخدم مقابل BroadWorks.

  5. عند النجاح، يتم الحصول على رمز التفويض من Webex. يتم استخدام ذلك للحصول على رموز الوصول الضرورية لخدمات Webex.

  1. يتم تشغيل المستعرض حيث يقوم المستخدم بتزويد البريد الإلكتروني بتدفق تسجيل الدخول الأولي واكتشاف وضع المصادقة الخاص به.

  2. تتم إعادة توجيه المستعرض إلى IdP (إما Cisco Common Identity أو IdP) حيث سيتم تقديمه مع بوابة تسجيل الدخول.

  3. يوفر المستخدم بيانات اعتماد مناسبة على صفحة تسجيل الدخول

  4. قد تتم المصادقة متعددة العوامل إذا كان موفر التعريف الخاص بالعميل يدعم ذلك.

  5. عند النجاح، يتم الحصول على رمز التفويض من Webex. يتم استخدام ذلك للحصول على رموز الوصول الضرورية لخدمات Webex.


للحصول على تحليل أكثر تفصيلاً لتدفق تسجيل الدخول إلى تسجيل الدخول إلى SSO مع المصادقة المباشرة إلى BroadWorks، راجع تدفق تسجيل الدخول إلى SSO.

ترميز UTF-8 باستخدام مصادقة BroadWorks

باستخدام مصادقة BroadWorks، نوصي بتكوين تشفير UTF-8 لعنوان المصادقة. يحل UTF-8 مشكلة يمكن أن تحدث مع كلمات المرور التي تستخدم أحرف خاصة حيث لا يقوم متصفح الويب بترميز الأحرف بشكل صحيح. باستخدام عنوان UTF-8 المشفر، يقوم الأساس المشفر من 64 إلى حل هذه المشكلة.

يمكنك تكوين ترميز UTF-8 عن طريق تشغيل أحد أوامر CLI التالية على XSP أو ADP:

  • XSP_CLI/Applications/WebContainer/Tomcat/GeneralSettings> set authenticationEncoding UTF-8

  • ADP_CLI/Applications/WebContainer/Tomcat/GeneralSettings> set authenticationEncoding UTF-8

الدولة

يجب عليك تحديد بلد عند إنشاء قالب. سيتم تعيين هذا البلد تلقائيًا كبلد للمؤسسة لجميع العملاء الذين تم تزويدهم بالقالب في Common Identity. بالإضافة إلى ذلك، سيحدد بلد المؤسسة أرقام الاتصال العالمية الافتراضية لـ Cisco PSTN في مواقع اجتماعات Webex.

سيتم تعيين أرقام الاتصال العالمية الافتراضية للموقع على أول رقم اتصال متاح محدد في مجال الاتصال الهاتفي بناءً على بلد المؤسسة. إذا لم يتم العثور على بلد المؤسسة في رقم الاتصال المحدد في مجال الاتصال الهاتفي، فسيتم استخدام الرقم الافتراضي لهذا الموقع.

الجدول رقم 2. يسرد الجدول التالي رمز دولة الاتصال الافتراضي بناءً على كل موقع:

رقم س.

الموقع

رمز الدولة

اسم الدولة

1

AMER

+1

نحن، كاليفورنيا

2

APAC

+65

سنغافورة

3

آنز

+61

أستراليا

4

EMEA

+44

المملكة المتحدة

5

اليورو

+49

ألمانيا

ترتيبات شركاء متعددين

هل ستقوم بترخيص Webex من الباطن لـ Cisco BroadWorks لموفر خدمة آخر؟ في هذه الحالة، سيحتاج كل موفر خدمة إلى مؤسسة شريكة متميزة في Webex Control Hub للسماح لهم بتوفير الحل لقاعدة عملائهم.

توفير محول وقوالب

عند استخدام التوفير من خلال التوفير، يتم اشتقاق عنوان URL الخاص بالتوفير الذي تدخله في BroadWorks من القالب في Control Hub. يمكنك الحصول على قوالب متعددة، وبالتالي العديد من عناوين URL الخاصة بالتوفير. يتيح لك ذلك تحديد الحزمة التي سيتم تطبيقها على المشتركين عند منحهم خدمة IM&P المتكاملة على أساس المؤسسة.

تحتاج إلى النظر فيما إذا كنت تريد تعيين عنوان URL للتوفير على مستوى النظام كمسار توفير افتراضي، والقالب الذي تريد استخدامه لذلك. بهذه الطريقة، تحتاج فقط إلى تعيين عنوان URL الخاص بالتوفير بشكل صريح للمؤسسات التي تحتاج إلى قالب مختلف.

ضع في اعتبارك أيضًا أنك قد تستخدم بالفعل عنوان URL الخاص بالتوفير على مستوى النظام، على سبيل المثال باستخدام UC-One SaaS. إذا كانت هذه هي الحالة، يمكنك اختيار الحفاظ على عنوان URL على مستوى النظام لتوفير المستخدمين على UC-One SaaS، وتجاوز تلك المؤسسات التي تنتقل إلى Webex لـ Cisco BroadWorks. بدلاً من ذلك، قد ترغب في الانتقال إلى الاتجاه الآخر وتعيين عنوان URL على مستوى النظام لتطبيق Webex for BroadWorks، وإعادة تكوين المؤسسات التي ترغب في الاحتفاظ بها على UC-One SaaS.

يتم توضيح خيارات التكوين المتعلقة بهذا القرار بالتفصيل في خادم التطبيق تكوين باستخدام عنوان URL لخدمة التوفير.

وكيل محول التوفير

لمزيد من الأمان، يتيح لك وكيل محول التوفير استخدام وكيل HTTP(S) على منصة تسليم التطبيق من أجل التوفير بين AS وWebex. يخلق اتصال الوكيل نفق TCP من طرف إلى طرف يقوم بنقل حركة المرور بين AS وWebex، وبالتالي ينفي الحاجة إلى اتصال AS بالإنترنت العام مباشرةً. بالنسبة للاتصالات الآمنة، يمكن استخدام TLS.

تتطلب هذه الميزة إعداد الوكيل على BroadWorks. للحصول على تفاصيل، راجع وصف ميزة وكيل محول توفير Cisco BroadWorks.

الحد الأدنى من المتطلبات

الحسابات

يجب أن يكون جميع المشتركين الذين تقوم بتوفيرهم لتطبيق Webex موجودين في نظام BroadWorks الذي تقوم بدمجه مع Webex. يمكنك دمج أنظمة BroadWorks متعددة إذا لزم الأمر.

يجب أن يكون لدى جميع المشتركين تراخيص BroadWorks ورقم أساسي أو امتداد.

يستخدم Webex عناوين البريد الإلكتروني كمعرفات أساسية لجميع المستخدمين. إذا كنت تستخدم التوفير من خلال توفير رسائل بريد إلكتروني موثوق بها، فيجب أن يكون لدى المستخدمين لديك عناوين صالحة في سمة البريد الإلكتروني في BroadWorks.

إذا كان القالب الخاص بك يستخدم مصادقة BroadWorks، فيمكنك نسخ عناوين البريد الإلكتروني للمشترك في سمة المعرِّف البديل في BroadWorks. يتيح ذلك للمستخدمين تسجيل الدخول إلى Webex باستخدام عناوين بريدهم الإلكتروني وكلمات مرور BroadWorks الخاصة بهم.

يجب على المسؤولين لديك استخدام حسابات Webex الخاصة بهم لتسجيل الدخول إلى Partner Hub.


غير مدعوم لضم مسؤول BroadWorks إلى Webex من أجل Cisco BroadWorks. يمكنك فقط ضم مستخدمي اتصال BroadWorks الذين لديهم رقم أساسي و/أو امتداد. إذا كنت تستخدم توفير Flowthrough، فيجب أيضًا تعيين خدمة IM&P المتكاملة للمستخدمين.

خوادم في شبكتك ومتطلبات البرامج

  • مثيل (مثيلات) BroadWorks مع الحد الأدنى من الإصدار R22. راجع متطلبات برنامج BroadWorks (في هذا المستند) للاطلاع على الإصدارات والبقع المدعومة. للحصول على مزيد من المعلومات، ارجع إلى سياسة دورة حياة منتجات BroadSoft قسم في سياسة دورة حياة BroadSoft ومصفوفة توافق برامج BroadWorks.

  • يجب أن تتضمن مثيلات (مثيلات) BroadWorks الخوادم التالية على الأقل:

    • خادم التطبيق (AS) مع إصدار BroadWorks أعلاه

    • خادم الشبكة (NS)

    • خادم ملف التعريف (PS)

  • خادم (خوادم) XSP أو منصة تسليم التطبيق (ADP) التي تلبي المتطلبات التالية:

    • خدمة المصادقة (BWAuth)

    • واجهات إجراءات وأحداث XSI

    • DMS (تطبيق ويب لإدارة الجهاز)

    • واجهة CTI (استخلاص هاتفية الكمبيوتر)

    • TLS 1.2 مع شهادة صالحة (غير موقعة ذاتيًا) وأي وسيط مطلوب. يتطلب وجود مسؤول على مستوى النظام لتسهيل البحث عن المؤسسة.

    • مصادقة TLS (mTLS) لخدمة المصادقة (يتطلب تثبيت سلسلة شهادات عميل Webex العامة كمرساة ثقة)

    • مصادقة TLS (mTLS) لواجهة CTI (يتطلب تثبيت سلسلة شهادات عميل Webex العامة كمرساة ثقة)

  • خادم XSP/ADP منفصل يعمل بمثابة "خادم دفع إعلامات المكالمات" (NPS في بيئتك يستخدم لدفع إشعارات المكالمات إلى Apple/Google. نسميها "CNPS" هنا لتمييزها عن الخدمة في Webex التي تقدم إشعارات دفع للمراسلة والوجود).

    يجب أن يكون هذا الخادم على R22 أو أحدث.

  • نقوم بتفويض خادم XSP/ADP منفصل لـ CNPS لأن عدم إمكانية التنبؤ بالتحميل من WEBEX للاتصالات السحابية BWKS يمكن أن يؤثر سلبًا على أداء خادم NPS، وذلك نتيجة لزيادة زمن انتقال الإعلام. راجع دليل هندسة نظام Cisco BroadWorks لمعرفة المزيد على مقياس XSP.

منصات تطبيق Webex

لتنزيل الإصدار باللغة الإنجليزية من تطبيق Webex، انتقل إلى https://www.webex.com/webexfromserviceproviders-downloads.html. يتوفر تطبيق Webex على:

  • أجهزة كمبيوتر ويندوز/أجهزة الكمبيوتر المحمولة

  • أجهزة كمبيوتر أبل / أجهزة كمبيوتر محمولة مع MacOS

  • iOS (متجر Apple)

  • Android (متجر Play)

  • متصفحات الويب (انتقل إلى https://teams.webex.com/)

الإصدارات المترجمة

لتنزيل إصدار مترجم من تطبيق Webex، استخدم أحد الروابط التالية:

الهواتف والملحقات المادية

  • هواتف Cisco IP:

    • سلسلة هواتف هاتف Cisco IP Phone 6800 المزودة البرامج الثابتة ذات الأنظمة المتعددة

    • سلسلة هواتف هاتف Cisco IP Phone 7800 المزودة البرامج الثابتة ذات الأنظمة المتعددة

    • سلسلة هواتف هاتف Cisco IP Phone 8800 المزودة البرامج الثابتة ذات الأنظمة المتعددة

      راجع https://www.cisco.com/c/en/us/products/collaboration-endpoints/ip-phones/multiplatform-firmware.html للاطلاع على النماذج والمزيد من المعلومات.

  • نحن ندعم هواتف الجهات الخارجية بنفس الطريقة التي ندعم بها عمليات تكامل BroadWorks الأخرى. ومع ذلك، ليس لديهم بعد جهات اتصال وتكامل حضور مع Webex من أجل Cisco BroadWorks.

  • المحولات:

  • سماعات الرأس:

  • أجهزة نظام تشغيل الغرفة:
    • سلسلة Webex Room ومجموعات الغرف

    • سلسلة مكتب Webex

    • سلسلة Webex

تكامل الجهاز

للحصول على تفاصيل حول كيفية ضم وخدمة أجهزة OS وMPP في WeBEX لـ Cisco BroadWorks، راجع دليل تكامل الأجهزة لـ Webex لـ Cisco BroadWorks.

ملفات تعريف الجهاز

فيما يلي ملفات DTAF التي تحتاج إلى تحميلها على خوادم التطبيقات لديك لدعم تطبيق Webex كعميل اتصال. وهي نفس ملفات DTAF المستخدمة لـ UC-One SaaS ، ومع ذلك هناك ملف جديد config-wxt.xml.template الملف المستخدم لتطبيق Webex.

لتنزيل أحدث ملفات تعريف الجهاز، انتقل إلى موقع تنزيل برامج منصة تسليم التطبيق للحصول على أحدث ملفات DTAF. تعمل هذه التنزيلات لكل من ADP وXSP.

اسم العميل

نوع ملف تعريف الجهاز واسم الحزمة

قالب Webex المحمول

نوع ملف تعريف الهوية/الجهاز: الاتصال - موبايل

دالطائف: ucone-mobile-ucaas-X.X.XX-wxt-MonthYear_DTAF.zip

ملف التكوين: config-wxt.xml

قالب Webex اللوحي

نوع ملف تعريف الهوية/الجهاز: الاتصال - الكمبيوتر اللوحي

دالطائف: ucone-tablet-ucaas-X.X.XX-wxt-MonthYear_DTAF.zip

ملف التكوين: config-wxt.xml

قالب سطح المكتب Webex

نوع ملف تعريف الهوية/الجهاز: محاور الأعمال - PC

دالطائف: ucone-desktop-ucaas-X.X.XX-wxt-MonthYear_DTAF.zip

ملف التكوين: config-wxt.xml

تحديد/ملف تعريف الجهاز

يجب أن يكون لدى كل مستخدمي Webex لـ Cisco BroadWorks ملف تعريف هوية/جهاز معين في BroadWorks يستخدم أحد ملفات تعريف الجهاز المذكورة أعلاه من أجل إجراء مكالمات باستخدام تطبيق Webex. يوفر ملف التعريف التكوين الذي يسمح للمستخدم بإجراء المكالمات.

الحصول على بيانات اعتماد OAuth لتطبيق Webex الخاص بك من أجل Cisco BroadWorks

قم برفع طلب خدمة مع وكيل التضمين الخاص بك أو باستخدام Cisco TAC لتوفير Cisco OAuth لحسابك على Cisco Identity Provider.

استخدم عنوان الطلب التالي للميزات ذات الصلة:

  1. تكوين XSP AuthService' لتكوين الخدمة على XSP.

  2. 'تكوين NPS لإعداد وكيل المصادقة' لتكوين NPS لاستخدام وكيل المصادقة.

  3. مزامنة UUID المستخدم لـ CI لمزامنة UUID مستخدم CI. لمزيد من التفاصيل حول هذه الميزة، ارجع إلى: دعم Cisco BroadWorks لـ CI UUID.

  4. قم بتكوين BroadWorks لتمكين فوترة Cisco لاشتراكات BroadWorks وWebex لاشتراكات BroadWorks.

تمنحك Cisco معرف عميل OAuth وسر للعميل ورمز تحديث صالح لمدة 60 يومًا. إذا انتهت صلاحية الرمز المميز قبل استخدامه، فيمكنك رفع طلب آخر.


إذا كنت قد حصلت بالفعل على بيانات اعتماد موفر تعريف Cisco OAuth، فقم باستكمال طلب خدمة جديد لتحديث بيانات الاعتماد الخاصة بك.

طلب الشهادات

متطلبات الشهادة لمصادقة TLS

ستحتاج إلى شهادات أمان موقعة من قبل هيئة شهادات معروفة ويتم نشرها على الجمهور الذي يواجه XSPs، لجميع التطبيقات المطلوبة. سيتم استخدامها لدعم التحقق من شهادة TLS لجميع الاتصالات الواردة بخوادم XSP الخاصة بك.

يجب أن تتضمن هذه الشهادات اسم المجال العام المؤهل بالكامل لـ XSP كاسم مشترك للموضوع أو اسم بديل للموضوع.

تعتمد المتطلبات الدقيقة لنشر شهادات الخادم هذه على كيفية نشر العامة التي تواجه XSPs:

  • عبر وكيل جسر TLS

  • عبر وكيل مرور TLS

  • مباشرة إلى XSP

يلخص الرسم التخطيطي التالي المكان الذي تحتاج فيه شهادة خادم عام موقعة من CA إلى تحميل في هذه الحالات الثلاث:

يتم إدراج تقييمات CA المدعومة بشكل عام والتي يدعمها تطبيق Webex للمصادقة في سلطات الشهادات المدعومة لخدمات Webex الهجينة.

متطلبات شهادة TLS لوكيل جسر TLS

  • يتم تحميل شهادة الخادم الموقعة علنًا في الوكيل.

  • يقدم الوكيل شهادة الخادم الموقعة علنًا هذه إلى Webex.

  • يثق Webex في مرجع مصدق عام وقع على شهادة خادم الوكيل.

  • يمكن تحميل شهادة CA الداخلية الموقعة على XSP.

  • يقدم XSP شهادة الخادم الموقعة داخليًا إلى الوكيل.

  • يثق الوكيل في مرجع CA الداخلي الذي وقع على شهادة خادم XSP.

متطلبات شهادة TLS لوكيل TLS-PASSTHROUGH أو XSP في DMZ

  • يتم تحميل شهادة الخادم الموقعة علنًا في XSPs.

  • تعرض XSPs شهادات الخادم الموقعة علنًا إلى Webex.

  • يثق Webex في شهادة CA العامة التي وقعت على شهادات خادم XSPs.

متطلبات الشهادة الإضافية لمصادقة TLS المتبادلة عبر واجهة CTI

عند الاتصال بواجهة CTI، يقدم Webex شهادة عميل كجزء من مصادقة TLS المتبادلة. تتوفر شهادة CA/سلسلة شهادة عميل Webex للتنزيل عبر Control Hub.

لتنزيل الشهادة:

تسجيل الدخول إلى Partner Hub، حصلت على الإعدادات > BroadWorks Calling وانقر فوق ارتباط شهادة التنزيل.

تعتمد المتطلبات الدقيقة لنشر سلسلة شهادات Webex CA هذه على كيفية نشر العامة التي تواجه XSP:

  • عبر وكيل جسر TLS

  • عبر وكيل مرور TLS

  • مباشرة إلى XSP

يلخص الرسم التخطيطي التالي متطلبات الشهادة في هذه الحالات الثلاث:

الشكل 1. تبادل شهادة mTLS لـ CTI عبر تكوينات حافة مختلفة

متطلبات شهادة وكيل جسر TLS

  • يقدم Webex شهادة عميل موقعة علنًا إلى الوكيل.

  • يثق الوكيل في مرجع مصدق Cisco الداخلي الذي وقع على شهادة العميل. يمكنك تنزيل CA / سلسلة من Control Hub وإضافتها إلى متجر الثقة الخاص بالوكيل. يتم أيضًا تحميل شهادة خادم XSP الموقعة علنًا في الوكيل.

  • يقدم الوكيل شهادة الخادم الموقعة علنًا إلى Webex.

  • يثق Webex في مرجع مصدق عام وقع على شهادة خادم الوكيل.

  • يقدم الوكيل شهادة عميل موقعة داخليًا إلى XSPs.

    هذه الشهادة يجب أن لديها حقل الامتداد x509.v3 استخدام المفتاح الممتد مأهولة مع BroadWorks OID 1-3-6-1-4-1-6431-1-1-8-2-1-3 وTLS مصادقة العميل الغرض. مثل:

    X509v3 extensions:
        X509v3 Extended Key Usage:
            1.3.6.1.4.1.6431.1.1.8.2.1.3, TLS Web Client Authentication

    يجب أن تكون CN الخاصة بالشهادة الداخلية bwcticlient.webex.com.


    • عند إنشاء شهادات العميل الداخلية للوكيل، لاحظ أن شهادات SAN غير مدعومة. يمكن أن تكون شهادات الخادم الداخلية لـ XSP سان.

    • قد لا تكون سلطات الشهادات العامة على استعداد لتوقيع الشهادات باستخدام BroadWorks OID المملوك لها والمطلوب. في حالة الوكيل المؤقت، قد تضطر إلى استخدام مرجع مصدق داخلي لتوقيع شهادة العميل التي يقدمها الوكيل إلى XSP.

  • يثق XSPs في CA الداخلية.

  • تعرض XSPs شهادة خادم موقعة داخليًا.

  • الوكيل يثق في CA الداخلي.

  • يحتوي ClientIdentity الخاص بخادم التطبيق على CN لشهادة العميل الموقعة داخليًا المقدمة إلى XSP من قبل الوكيل.

متطلبات شهادة وكيل TLS-PASSTHROUGH أو XSP في DMZ

  • يقدم Webex شهادة عميل Cisco الداخلية الموقعة على CA إلى XSPs.

  • تثق XSP بـ CA الداخلية لـ Cisco التي وقعت على شهادة العميل. يمكنك تنزيل CA / سلسلة من Control Hub وإضافتها إلى متجر الثقة الخاص بالوكيل. يتم أيضًا تحميل شهادة خادم XSP الموقعة علنًا في XSPs.

  • تقدم XSPs شهادات الخادم الموقعة علنًا إلى Webex.

  • يثق Webex في شهادة CA العامة التي وقعت على شهادات خادم XSPs.

  • يحتوي ClientIdentity على خادم التطبيق على CN الخاص بشهادة العميل الموقعة من Cisco والمقدمة إلى XSP بواسطة Webex.

إعداد شبكتك

لمزيد من المعلومات حول الاتصالات التي يستخدمها Webex من أجل Cisco BroadWorks، ارجع إلى: متطلبات الشبكة لـ Webex لـ Cisco BroadWorks. تحتوي هذه المقالة على قائمة عناوين IP والمنافذ والبروتوكولات المطلوبة لتكوين قواعد الدخول والخروج الخاصة بجدار الحماية.

متطلبات الشبكة لخدمات Webex

توثق جداول جدار الحماية السابقة لقواعد الدخول والخروج فقط الاتصالات الخاصة بـ Webex لـ Cisco BroadWorks. للحصول على معلومات عامة حول الاتصالات بين تطبيق Webex وسحابة Webex، راجع متطلبات الشبكة لخدمات Webex. هذه المقالة عامة على Webex، ولكن الجدول التالي يحدد الأقسام المختلفة من المقالة ومدى صلة كل قسم بـ Webex لـ Cisco BroadWorks.

الجدول رقم 3. متطلبات الشبكة لاتصالات تطبيق Webex (عام)

قسم متطلبات الشبكة المادة

أهمية المعلومات

ملخص أنواع الأجهزة والبروتوكولات التي يدعمها Webex

اعلاميه

بروتوكولات النقل والشفرات الخاصة بالتشفير لتطبيقات وأجهزة Webex المسجلة على السحابة

اعلاميه

خدمات Webex - أرقام المنافذ والبروتوكولات

يجب أن يقرأ

شبكات IP الفرعية لخدمات وسائط Webex

يجب أن يقرأ

المجالات وعناوين URL التي يجب الوصول إليها من أجل خدمات Webex

يجب أن يقرأ

عناوين URL الإضافية لخدمات Webex الهجينة

اختياري

ميزات الوكيل

اختياري

802.1X - التحكم في الوصول إلى الشبكة القائمة على المنفذ

اختياري

متطلبات الشبكة لخدمات Webex القائمة على SIP

اختياري

متطلبات الشبكة لصوت Webex Edge

اختياري

ملخص خدمات Webex الهجينة الأخرى والوثائق

اختياري

خدمات Webex لعملاء FedRAMP

غير متوفر

معلومات إضافية

للحصول على مزيد من المعلومات، راجع Webex App Firewall Whitepaper (PDF).

دعم تكرار BroadWorks

تدعم خدمات Webex Cloud وتطبيقات عميل Webex التي تحتاج إلى الوصول إلى شبكة الشريك بشكل كامل تكرار Broadworks XSP الذي يوفره الشريك. عندما يكون XSP أو الموقع غير متوفر للصيانة المخطط لها أو لسبب غير مخطط له، تكون خدمات وتطبيقات Webex قادرة على التقدم إلى XSP أو موقع آخر يقدمه الشريك لإكمال الطلب.

طوبولوجيا الشبكة

يمكن نشر Broadworks XSPs مباشرة على الإنترنت، أو يمكن أن تقيم في DMZ الجبهة من قبل عنصر موازنة الحمل مثل F5 BIG-IP. لتوفير التكرار الجغرافي ، يمكن نشر XSPs في اثنين (أو أكثر) من مراكز البيانات ، ويمكن مواجهة كل منها من قبل Load balancer ، ولكل منها عنوان IP عام. إذا كانت XSPs وراء أداة موازنة التحميل، فإن خدمات Webex المصغرة والتطبيق ترى فقط عنوان IP الخاص بمطابقة التحميل، ويبدو أن BroadWORKS تحتوي على XSP واحد فقط، حتى إذا كان هناك العديد من XSPs في الخلف.

في المثال أدناه ، يتم نشر XSPs في موقعين ، الموقع A والموقع B. هناك اثنين من XSPs الجبهة من قبل Load Balancer في كل موقع. يحتوي الموقع A على XSP1 و XSP2 واجهة من LB1، والموقع B لديه XSP3 و XSP4 واجهة من LB2. يتم الكشف فقط عن موازين التحميل على الشبكة العامة ، و XSPs هي في الشبكات الخاصة DMZ.

خدمات Webex Cloud

تكوين DNS

يجب أن تكون خدمات Webex Cloud Microservices قادرة على العثور على خادم (خوادم) Broadworks XSP للاتصال بواجهات XSI وخدمة المصادقة وCTI.

ستقوم خدمات Webex Cloud بإجراء بحث DNS A/AAAA عن اسم مضيف XSP الذي تم تكوينه والاتصال بعنوان IP المرسل. يمكن أن يكون هذا عنصر حافة موازنة الحمل ، أو يمكن أن يكون خادم XSP نفسه. إذا تم إرجاع عناوين IP متعددة، فسيتم تحديد عنوان IP الأول في القائمة. البحث عن SRV غير مدعوم حاليًا.

مثال: سجل DNS الخاص بالشريك لاكتشاف خادم XSP المتوازن الذي يواجه الإنترنت / موازين التحميل.

نوع التسجيل

الاسم

الهدف

الغرض

الإجابة

webex-cloud-xsp.example.com

198.51.100.48

النقاط إلى LB1 (الموقع A)

الإجابة

webex-cloud-xsp.example.com

198.51.100.49

النقاط إلى LB2 (الموقع B)

تجاوز الفشل

عندما ترسل خدمات Webex المصغرة طلبًا إلى XSP/Load Balancer وفشل الطلب، يمكن أن تحدث عدة أشياء:

  • إذا كان الفشل ناجمًا عن خطأ في الشبكة (على سبيل المثال: TCP، SSL)، تقوم خدمات WeBEX المصغرة بوضع علامة على عنوان IP على أنه محظور، وتقوم على الفور بتنفيذ مسار يتقدم إلى عنوان IP التالي.

  • إذا تم إرجاع رمز خطأ (HTTP 5xx)، فإن خدمات Webex المصغرة تحدد عنوان IP على أنه محظور وتقوم على الفور بتنفيذ مسار يتقدم إلى عنوان IP التالي.

  • إذا لم يتم استلام استجابة HTTP في غضون ثانيتين، فستنتهي مهلة الطلب وتقوم خدمات WeBEX المصغرة بوضع علامة على IP على أنه محظور وأداء مسار يتقدم إلى عنوان IP التالي.

يتم تجربة كل طلب 3 مرات قبل الإبلاغ عن الفشل مرة أخرى إلى الخدمة المصغرة.

عندما يكون عنوان IP في القائمة المحظورة، فلن يتم تضمينه في قائمة العناوين لمحاولة إرسال طلب إلى XSP. بعد فترة زمنية محددة مسبقًا، تنتهي صلاحية عنوان IP المحظور والعودة إلى القائمة لمحاولة تقديم طلب آخر.

إذا تم حظر جميع عناوين IP، فستظل خدمة MICROSERVICE تحاول إرسال الطلب عن طريق تحديد عنوان IP عشوائيًا من القائمة المحظورة. في حالة نجاحه، تتم إزالة عنوان IP هذا من القائمة المحظورة.

الحالة

يمكن رؤية حالة اتصال خدمات Webex Cloud مع XSPs أو Load Balancers في Control Hub. ضمن مجموعة BroadWorks Calling Group، يتم عرض حالة اتصال لكل واجهة من هذه الواجهات:

  • XSI Actions

  • XSI Events

  • خدمة المصادقة

يتم تحديث حالة الاتصال عند تحميل الصفحة أو أثناء تحديثات الإدخال. يمكن أن تكون حالات الاتصالات:

  • أخضر: عندما يمكن الوصول إلى الواجهة على أحد عناوين IP في بحث سجل A.

  • أحمر: عندما يتعذر الوصول إلى جميع عناوين IP الموجودة في البحث عن سجل A وتكون الواجهة غير متاحة.

تستخدم الخدمات التالية الخدمات المصغرة للاتصال بـ XSP وتتأثر بتوافر واجهة XSP:

  • تسجيل الدخول إلى تطبيق Webex

  • تحديث رمز تطبيق Webex

  • البريد الإلكتروني/التنشيط الذاتي غير الموثوق به

  • الفحص الصحي لخدمة Broadworks

تطبيق Webex

تكوين DNS

يصل تطبيق Webex إلى خدمات Xtended Services Interface (XSI-Actions وXSI-Events) وخدمة إدارة الأجهزة (DMS) على XSP.

للعثور على خدمة XSI، يقوم تطبيق Webex بإجراء بحث DNS SRV عن _xsi-client._tcp.<webex app xsi domain>. يشير SRV إلى عنوان URL الذي تم تكوينه لمضيفي XSP أو موازين التحميل لخدمة XSI. إذا لم يكن البحث عن SRV متاحًا، يعود تطبيق Webex إلى البحث A/AAAA.

يمكن أن تحل SRV على أهداف متعددة A / AAAA. ومع ذلك، يجب أن يتم تعيين كل سجل A/AAAA إلى عنوان IP واحد فقط. إذا كان هناك العديد من XSPs في DMZ خلف جهاز موازنة التحميل / حافة، فمن المطلوب تكوين موازنة الحمل للحفاظ على استمرار الجلسة لتوجيه جميع طلبات الجلسة نفسها إلى XSP نفسه. نقوم بتفويض هذا التكوين لأن نبضات قلب حدث XSI الخاصة بالعميل يجب أن تنتقل إلى XSP نفسه المستخدم لإنشاء قناة الحدث.


في المثال 1، لا يوجد سجل A/AAAA لـ webex-app-xsp.example.com، ولا يحتاج إلى ذلك. إذا كان DNS يتطلب تحديد سجل A/AAAA واحد، فيجب إرجاع عنوان IP 1 فقط. بغض النظر عن ذلك، يجب أن يظل تعريف SRV لتطبيق Webex.

إذا كان تطبيق Webex يستخدم اسم A/AAAA الذي يحدد أكثر من عنوان IP واحد، أو إذا كان عنصر موازنة التحميل/حافة لا يحافظ على استمرار الجلسة، فسيرسل العميل في نهاية المطاف نبضات القلب إلى XSP حيث لم ينشئ قناة حدث. يؤدي هذا إلى تمزيق القناة ، وكذلك في حركة مرور داخلية أكثر بكثير مما يضعف أداء مجموعة XSP.

نظرًا لأن تطبيق Webex Cloud وWebex لديهما متطلبات مختلفة في البحث عن سجلات A/AAAA، يجب عليك استخدام FQDN منفصل لتطبيق Webex Cloud وWebex للوصول إلى XSP الخاصة بك. كما هو موضح في الأمثلة، يستخدم Webex Cloud سجلاً webex-cloud-xsp.example.com ، ويستخدم تطبيق Webex SRV _xsi-client._tcp.webex-app-xsp.example.com.

المثال 1—XSPs متعددة، وكل منها خلف موازين التحميل المنفصلة

في هذا المثال، يشير SRV إلى حدوث طفرة في سجلات A مع كل سجل A يشير إلى موازن تحميل مختلف في موقع مختلف. سيستخدم تطبيق Webex دائمًا عنوان IP الأول في القائمة وسينتقل إلى السجل التالي فقط إذا كان الأول معطلاً.

نوع التسجيل

تسجيل

الهدف

الغرض

SRV

_xsi-client._tcp.webex-app-xsp.example.com

xsp-dc1.example.com

اكتشاف العميل لواجهة Xsi

SRV

_xsi-client._tcp.webex-app-xsp.example.com

xsp-dc2.example.com

اكتشاف العميل لواجهة Xsi

الإجابة

xsp-dc1.example.com

198.51.100.48

النقاط إلى LB1 (الموقع A)

الإجابة

xsp-dc2.example.com

198.51.100.49

النقاط إلى LB2 (الموقع B)

المثال 2—XSPs متعددة خلف أداة موازنة تحميل واحدة (مع جسر TLS)

بالنسبة للطلب الأولي، يختار عامل موازنة التحميل XSP عشوائي. يقوم XSP بإرجاع ملف تعريف ارتباط يتضمنه تطبيق Webex في الطلبات المستقبلية. بالنسبة للطلبات المستقبلية، يستخدم جهاز موازنة التحميل ملف تعريف الارتباط لتوجيه الاتصال إلى XSP الصحيح، مما يضمن عدم انقطاع قناة الحدث.

نوع التسجيل

تسجيل

الهدف

الغرض

SRV

_xsi-client._tcp.webex-app-xsp.example.com

LB.example.com

أداة موازنة الحمل

الإجابة

LB.example.com

198.51.100.83

عنوان IP لمطابقة التحميل (XSPs خلف موازنة التحميل)

عنوان DMS

أثناء عملية تسجيل الدخول، سيقوم تطبيق Webex أيضًا باسترداد عنوان URL لـ DMS لتنزيل ملف التكوين الخاص به. سيتم تحليل المضيف في عنوان URL وسيقوم تطبيق WEBEX بإجراء بحث DNS A/AAAA عن المضيف للاتصال بـ XSP الذي يستضيف خدمة DMS.

مثال: سجل DNS لاكتشاف خادم XSP المتوازن الذي يواجه الإنترنت في Round-Robin من خلال تطبيق Webex لتنزيل ملفات التكوين من خلال DMS:

نوع التسجيل

الاسم

الهدف

الغرض

الإجابة

xsp-dms.example.com

198.51.100.48

النقاط إلى LB1 (الموقع A)

الإجابة

xsp-dms.example.com

198.51.100.49

النقاط إلى LB2 (الموقع B)

كيف يجد تطبيق Webex عناوين XSP

يحاول العميل تحديد موقع عُقد XSP باستخدام تدفق DNS التالي:

  1. يقوم العميل في البداية باسترداد عناوين URL لـ XSI-Actions/Xsi-Events من Webex Cloud (قمت بإدخالها عند إنشاء مجموعة اتصال BroadWorks المرتبطة بها). يتم تحليل اسم مضيف/مجال Xsi من عنوان URL ويقوم العميل بإجراء بحث SRV على النحو التالي:

    1. يقوم العميل بإجراء بحث SRV عن _xsi-_tcpالعميل.<xsi domain="">

    2. إذا قام بحث SRV بإرجاع هدف واحد أو أكثر من أهداف A/AAAA:

      1. يقوم العميل ببحث A/AAAA عن تلك الأهداف ويقوم بتخزين عناوين IP المرتجعة.

      2. يتصل العميل بأحد الأهداف (وبالتالي سجله A / AAAA مع عنوان IP واحد) استنادًا إلى أولوية SRV ، ثم الوزن (أو بشكل عشوائي إذا كانوا جميعًا متساوين).

    3. إذا كان البحث عن SRV لا يعيد أي أهداف:

      يقوم العميل بإجراء بحث A/AAAA عن معلمة جذر XSI ثم يحاول الاتصال بعنوان IP المرجع. يمكن أن يكون هذا عنصر حافة موازنة الحمل ، أو يمكن أن يكون خادم XSP نفسه.

      كما هو موضح، يجب أن يحل سجل A/AAAA على عنوان IP واحد لنفس الأسباب.

  2. (اختياري) يمكنك لاحقًا توفير تفاصيل XSI-Actions/XSI-Events المخصصة في تكوين الجهاز لتطبيق Webex، باستخدام العلامات التالية:

    <protocols>
    	<xsi>
    		<paths>
    			<root>%XSI_ROOT_WXT%</root>
    			<actions>%XSI_ACTIONS_PATH_WXT%</actions>
    			<events>%XSI_EVENTS_PATH_WXT%</events>
    		</paths>
    	</xsi>
    </protocols>
    1. وتتمتع معلمات التكوين هذه بالأسبقية على أي تكوين في مجموعة BroadWorks الخاصة بك في Control Hub.

    2. إذا كانت موجودة، فسيقارن العميل مع عنوان XSI الأصلي الذي تلقاه عبر تكوين مجموعة BroadWorks.

    3. إذا تم اكتشاف أي فرق، فسيقوم العميل بإعادة تهيئة اتصال XSI Actions/ XSI Events. الخطوة الأولى في هذا هي إجراء نفس عملية البحث عن DNS المدرجة تحت الخطوة 1 - تطلب هذه المرة البحث عن القيمة في %XSI_ROOT_WXT% المعلمة من ملف التكوين الخاص بها.


      تأكد من إنشاء سجلات SRV المقابلة إذا كنت تستخدم هذه العلامة لتغيير واجهات XSI.
تجاوز الفشل

أثناء تسجيل الدخول، يقوم تطبيق Webex بإجراء بحث DNS SRV عن _xsiالعميل._tcp.<xsi domain="">، وينشئ قائمة بالمضيفين، ويتصل بأحد المضيفين بناءً على أولوية SRV، ثم الوزن. يصبح هذا المضيف المتصل هو المحدد لجميع الطلبات المستقبلية. ثم يتم فتح قناة حدث للمضيف المحدد ويتم إرسال نبضات القلب بانتظام للتحقق من القناة. تتضمن جميع الطلبات المرسلة بعد الأولى ملف تعريف ارتباط يتم إرجاعه في استجابة HTTP ، لذلك ، من المهم أن يحافظ موازنة الحمل على استمرار الجلسة (التقارب) ويرسل دائمًا الطلبات إلى نفس خادم XSP المنتهي الخلفي.

إذا فشل طلب أو طلب ضربات القلب إلى مضيف، يمكن أن تحدث عدة أشياء:

  • إذا كان الفشل راجعًا إلى خطأ في الشبكة (على سبيل المثال: يتم تقديم مسار تطبيق Webex على الفور إلى المضيف التالي في القائمة.

  • في حالة إرجاع رمز خطأ (HTTP 5xx)، يحدد تطبيق Webex عنوان IP بأنه محظور ويتم توجيه المسار إلى المضيف التالي في القائمة.

  • إذا لم يتم استلام استجابة خلال فترة زمنية، فيعتبر الطلب فشل بسبب انتهاء المهلة ويتم إرسال الطلبات التالية إلى المضيف التالي. ومع ذلك، يعتبر طلب انتهاء المهلة فشل. تتم إعادة محاولة بعض الطلبات بعد الفشل (مع زيادة وقت إعادة المحاولة). الطلبات بعدم إعادة محاولة غير الحيوية المفترضة.

عندما تتم تجربة مضيف جديد بنجاح، يصبح المضيف المحدد الجديد إذا كان المضيف موجودًا في القائمة. بعد تجربة المضيف الأخير في القائمة، سيتم نقل تطبيق Webex إلى أول مضيف.

في حالة نبضات القلب، إذا كان هناك فشلان متتاليتان في الطلب، فسيقوم تطبيق Webex بإعادة تهيئة قناة الحدث.

لاحظ أن تطبيق Webex لا يقوم بمعاودة الفشل، ويتم تنفيذ اكتشاف خدمة DNS مرة واحدة فقط عند تسجيل الدخول.

أثناء تسجيل الدخول، يحاول تطبيق Webex تنزيل ملف التكوين من خلال واجهة XSP/Dms. يقوم بإجراء بحث عن سجل A/AAAA للمضيف في عنوان URL لـ DMS الذي تم استرداده ويتصل بعنوان IP الأول. سيحاول أولاً إرسال الطلب لتنزيل ملف التكوين باستخدام رمز SSO. إذا فشل هذا لأي سبب من الأسباب، فسيتم المحاولة مرة أخرى ولكن باستخدام اسم المستخدم وكلمة المرور الخاصة بالجهاز.