Конфигуриране на услуги във вашия Webex за Cisco BroadWorks XSP|ADP
Конфигуриране на услуги във вашия Webex за Cisco BroadWorks XSP|ADP
Изискваме NPS приложението да се изпълнява на друг XSP|ADP. Изискванията за този XSP|ADP са описани в Конфигуриране на известия за повиквания от вашата мрежа.
Имате нужда от следните приложения/услуги на вашите XSP|ADP.
Услуга/Приложение |
Изисква се удостоверяване |
Цел на услугата/приложението |
---|---|---|
Xsi-Събития |
TLS (сървърът се удостоверява пред клиенти) |
Управление на обажданията, известия за услуги |
Xsi-Действия |
TLS (сървърът се удостоверява пред клиенти) |
Контрол на обажданията, действия |
Управление на устройството |
TLS (сървърът се удостоверява пред клиенти) |
Изтегляне на конфигурацията на обажданията |
Услуга на удостоверяване |
TLS (сървърът се удостоверява пред клиенти) |
Удостоверяване на потребителя |
Компютърна телефония интеграция |
mTLS (клиент и сървър се удостоверяват взаимно) |
Присъствие на телефония |
Повикване Настройки Уебвю приложение |
TLS (сървърът се удостоверява пред клиенти) |
Излага настройките за потребителски обаждания в портала за самообслужване в рамките на приложението Webex |
Този раздел описва как да се приложат необходимите конфигурации за TLS и mTLS към тези интерфейси, но трябва да направите справка със съществуващата документация, за да получите инсталираните приложения на вашите XSP|ADP.
Изисквания за съвместно пребиваване
-
Услугата за удостоверяване трябва да бъде съвместно пребиваваща с xsi приложения, защото тези интерфейси трябва да приемат дълготрайни токени за разрешително за сервиз. Услугата за удостоверяване е необходима за валидиране на тези маркери.
-
Услугата за удостоверяване и Xsi могат да се изпълняват на един и същ порт, ако се изисква.
-
Можете да отделите другите услуги/приложения, както се изисква за вашия мащаб (например специализирано управление на устройства XSP|ADP ферма).
-
Може да намерите съвместно приложенията Xsi, CTI, Услугата за удостоверяване и DMS.
-
Не инсталирайте други приложения или услуги на XSP|ADP, които се използват за интегриране на BroadWorks с Webex.
-
Не намирайте съвместно приложението NPS с никакви други приложения.
Xsi интерфейси
Инсталирайте и конфигурирайте приложенията Xsi-Actions и Xsi-Events, както е описано в Cisco BroadWorks Xtended Services интерфейс конфигурационно ръководство.
Само един екземпляр на приложенията Xsi-Events трябва да бъде разгърнат на XSP|ADP, използван за интерфейса за CTI.
Всички Xsi-Events, използвани за интегриране на Broadworks с Webex, трябва да имат едно и също callControlApplicationName, дефинирано в „Приложения/Xsi-Events/GeneralSettings“. Например:
ADP_CLI/Applications/Xsi-Events/GeneralSettings> вземане
callControlApplicationName = com.broadsoft.xsi-events
Когато потребител е включен в Webex, Webex създава абонамент за потребителя на AS, за да получава събития за телефония за присъствие и хронология на повикванията. Абонаментът е свързан с callControlApplicationName и AS го използва, за да знае към кои Xsi-Events да се изпращат телефонните събития.
Промяната на callControlApplicationName или липсата на едно и също име във всички уеб приложения на Xsi-Events ще засегне функционалността на абонаментите и телефонните събития.
Конфигуриране на услугата за удостоверяване (с проверка на ci маркер)
Използвайте тази процедура, за да конфигурирате услугата за удостоверяване да използва CI маркер проверка с TLS. Този метод на удостоверяване се препоръчва, ако работите с R22 или по-висока и вашата система го поддържа.
Взаимният TLS (mTLS) също се поддържа като алтернативен метод за удостоверяване на услугата Auth. Ако имате няколко Webex организации, изпълняващи един и същ XSP|ADP сървър, трябва да използвате mTLS удостоверяване, защото валидирането на CI маркери не поддържа множество връзки към една и съща XSP|ADP услуга за удостоверяване.
За да конфигурирате mTLS удостоверяване за услугата Auth вместо ci маркер проверка, вижте приложението за конфигуриране на услуги (с mTLS за услугата Auth).
Ако в момента използвате mTLS за услугата Auth, не е задължително да преконфигурирате да използвате CI маркер проверка с TLS.
-
Получаване на идентификационни данни за OAuth за вашия Webex за Cisco BroadWorks.
-
Инсталирайте следните корекции на всеки XSP|ADP сървър. Инсталирайте лепенките, които са подходящи за освобождаването Ви:
-
За R22:
-
За R23:
-
За R24 —не е необходим пластир
Всяко позоваване на XSP включва или XSP, или ADP.
-
-
Инсталирайте приложението
AuthenticationService
на всяка XSP| ADP услуга.Изпълнете следната команда, за да активирате приложението AuthenticationService в XSP|ADP към контекстния път /authService.
XSP|ADP_CLI/Maintenance/ManagedObjects> активиране на приложението AuthenticationService 22.0_1.1123/authService
Изпълнете тази команда, за да разположите услугата за удостоверяване на XSP|ADP:
XSP|ADP_CLI/Maintenance/ManagedObjects> разполагане на приложение /authServiceBroadWorks SW Manager разполагане /authService...
-
Започвайки с BroadWorks build 2022.10, сертифициращите органи, които идват с Java, вече не се включват автоматично в хранилището за доверие на BroadWorks при преминаване към нова версия на Java. AuthenticationService отваря TLS връзка към Webex, за да извлече маркера за достъп, и трябва да има следното в хранилището на доверие, за да валидира IDBroker и URL адреса на Webex:
-
Търговски корен IdenTrust CA 1
-
Go Daddy Root Certificate Authority - G2
Проверете дали тези сертификати присъстват под следния CLI
ADP_CLI/System/SSLCommonSettings/Trusts/Defaults> вземане
Ако не присъства, изпълнете следната команда, за да импортирате гаранциите на Java по подразбиране:
ADP_CLI/System/SSLCommonSettings/Trusts/Defaults> импортиране JavaCATrust
Като алтернатива, можете ръчно да добавите тези сертификати като доверени котви със следната команда:
ADP_CLI/System/SSLCommonSettings/Trusts/BroadWorks> updateTrust
Ако ADP бъде надстроен от предишно издание, тогава органите за сертифициране от старата версия се импортират автоматично в новата и ще продължат да се импортират, докато не бъдат премахнати ръчно.
Приложението AuthenticationService е освободено от настройката validatePeerIdentity в ADP_CLI/System/SSLCommonSettings/GeneralSettings и винаги валидира партньорската самоличност. Вижте FD за валидиране на сертификати на Cisco Broadworks X509 за повече информация относно тази настройка.
-
-
Конфигурирайте доставчиците на самоличност, като изпълните следните команди на всеки XSP|ADP сървър:
XSP|ADP_CLI/Applications/AuthenticationService/IdentityProviders/Cisco> получите
-
задайте ид на клиент клиент-ИД-От-Стъпка1
-
задайте активирано вярно
-
задаване на clientSecret client-Secret-From-Step1
-
задаване на ciResponseBodyMaxSizeInBytes 65536
-
задайте issuerName
– заURL
адреса въведете URL адреса на IssuerName, който се отнася за вашия CI клъстер. Вижте следващата таблица. -
задайте issuerUrl
– заURL
въведете IssuerUrl, който се отнася за вашия CI клъстер. Вижте следващата таблица. -
задаване на tokenInfoUrl
– въведете URL адреса на прокси сървъра на IdP, който се прилага за вашия клъстер на Teams. Вижте втората таблица по-долу.
Таблица 1. Задаване на issuerName и issuerURL Ако CI клъстер е... Задаване на issuerName и issuerURL на... US-A
ЕС
US-B
Ако не знаете своя CI клъстер, можете да получите информацията от подробностите за клиента в изгледа „Помощен център“ на Control Hub.
Таблица 2. Задаване на маркерInfoURL Ако "Отбори Клъстър" е... Задаване на маркерInfoURL на...(IdP прокси URL) ACHM
https://broadworks-idp-proxy-a.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate
АФРА
https://broadworks-idp-proxy-k.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate
AORE
https://broadworks-idp-proxy-r.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate
-
Ако не знаете своя клъстер на Teams, можете да получите информацията от подробностите за клиента в изгледа „Помощен център“ на Control Hub.
-
За тестване можете да потвърдите, че tokenInfoURL е валиден, като замените частта „
idp/authenticate
“ от URL адреса с „ping
“.
-
-
Задайте webex правото, което трябва да присъства в потребителския профил в Webex, като изпълните следната команда:
XSP|ADP_CLI/Applications/AuthenticationService/IdentityProviders/Cisco/Scopes> зададе обхват на Broadworks-connector:user
-
Конфигурирайте доставчиците на самоличност за Cisco Federation, като използвате следните команди на всеки XSP ADP|сървър:
XSP|ADP_CLI/Applications/AuthenticationService/IdentityProviders/Cisco/Федериране> получите
-
задаване на flsUrl https://cifls.webex.com/federation
-
задаване на refreshPeriodInMinutes 60
-
задаване на обновяванеМаркер обновяване-Маркер-От-Step1
-
-
Изпълнете следната команда, за да валидирате, че вашата FLS конфигурация работи. Тази команда ще върне списъка на Доставчиците на самоличност:
XSP|ADP_CLI/Applications/AuthService/IdentityProviders/Cisco/Federation/ClusterMap> Get
-
Конфигурирайте управлението на маркери, като използвате следните команди на всеки XSP|ADP сървър:
-
XSP|ADP_CLI/Applications/AuthenticationService/TokenManagement>
-
задаване на маркер BroadWorks
-
задаване на маркерDurationInHours 720
-
-
Генериране и споделяне на RSA ключове. Трябва да генерирате ключове на един XSP|ADP, след което да ги копирате във всички други XSP|ADP. Това се дължи на следните фактори:
-
Трябва да използвате едни и същи двойки публични/частни ключове за шифроване/дешифриране на маркери във всички екземпляри на услугата за удостоверяване.
-
Двойката ключове се генерира от услугата за удостоверяване, когато за първи път е необходимо да издаде маркер.
Ако циклите бутоните или промените дължината на ключа, трябва да повторите следната конфигурация и да рестартирате всички XSP|ADP.
-
Изберете един XSP|ADP, който да се използва за генериране на двойка ключове.
-
Използвайте клиент, за да заявите шифрован маркер от този XSP|ADP, като заявите следния URL адрес от браузъра на клиента:
https://<XSP|ADP-IPAddress>/authService/token?key=BASE64URL(clientPublicKey)
(Това генерира двойка частен/публичен ключ на XSP|ADP, ако вече не е имало такава)
-
Местоположението на хранилището на ключове не е конфигурируемо. Експортиране на клавишите:
XSP|ADP_CLI/Applications/authenticationService/KeyManagement>
exportKeys
-
Копирайте експортирания файл
/var/broadworks/tmp/authService.keys
в същото местоположение на другите XSP|ADP, като презапишете по-стария.keys
файл, ако е необходимо. -
Импортирайте ключовете на всеки от другите XSP|ADP:
XSP|ADP_CLI/Applications/authenticationService/KeyManagement> importKeys /var/broadworks/tmp/authService.keys
-
-
Предоставете URL адреса на authService на уеб контейнера. Уеб контейнерът на XSP|ADP се нуждае от URL адреса на AuthService, така че да може да валидира маркери. На всеки от XSP|ADP:
-
Добавете URL адреса на услугата за удостоверяване като услуга за външно удостоверяване за помощната програма за комуникации на BroadWorks:
XSP|ADP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/AuthService>
задайте url адрес http://127.0.0.1:80/authService
-
Добавете URL адреса на услугата за удостоверяване към контейнера:
XSP|ADP_CLI/Maintenance/ContainerOptions> добавете tomcat bw.authservice.authServiceUrl http://127.0.0.1:80/authService
Това дава възможност на Webex да използва услугата за удостоверяване, за да валидира маркерите, представени като идентификационни данни.
-
Проверете параметъра с
get
. -
Рестартирайте XSP|ADP.
-
Премахване на изискване за удостоверяване на клиент за Auth услуга (само R24)
Ако имате услугата за удостоверяване конфигуриран с CI маркер проверка на R24, вие също трябва да премахнете клиента удостоверяване изискване за услугата за удостоверяване. Изпълнете следната команда CLI:
ADP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/WebApps> задаване на AuthenticationService clientAuthReq false
Конфигуриране на TLS и шифри на HTTP интерфейсите (за XSI и услуга за удостоверяване)
Услугата за удостоверяване, Xsi-действия и Xsi-Събития приложения използват HTTP сървър интерфейси. Нива на TLS конфигурируемост за тези приложения са както следва:
Най-общи = Система > транспорт > HTTP > HTTP Сървър интерфейс = Най-специфични
Контекстите на CLI, които използвате за преглед или промяна на различните SSL настройки, са:
Специфичност | Контекст на CLI |
Система (глобална) |
|
Транспортни протоколи за тази система |
|
HTTP на тази система |
|
Специфични HTTP сървърни интерфейси на тази система |
|
Четене на конфигурацията на TLS интерфейса на HTTP сървъра на XSP|ADP
-
Влезте в XSP|ADP и се придвижете до
XSP|ADP_CLI/Interface/Http/HttpServer>
-
Въведете командата
get
и прочетете резултатите. Трябва да видите интерфейсите (IP адресите) и, за всеки, дали те са сигурни и дали те изискват удостоверяване на клиента.
Apache tomcat мандат сертификат за всеки защитен интерфейс; системата генерира самоподписан сертификат, ако се нуждае от такъв.
XSP|ADP_CLI/Interface/Http/HttpServer> get

Добавяне на TLS 1.2 протокол към интерфейса на HTTP сървъра
HTTP интерфейсът, който взаимодейства с Webex облака, трябва да бъде конфигуриран за TLSv1.2. Облакът не преговаря по-ранни версии на Протокола TLS.
За да конфигурирате протокола TLSv1.2 на интерфейса на HTTP сървъра:
-
Влезте в XSP|ADP и се придвижете до
XSP|ADP_CLI/Interface/Http/HttpServer/SSLSettings/Protocols>
-
Въведете командата
get 443
, за да видите кои протоколи вече се използват в този интерфейс. -
Въведете командата
Добавяне на 443 TLSv1.2
, за да сте сигурни, че интерфейсът може да използва TLS 1.2 при комуникация с облака.
Редактиране на TLS шифри конфигурация на HTTP сървър интерфейс
За да конфигурирате необходимите шифри:
-
Влезте в XSP|ADP и се придвижете до
XSP|ADP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers>
-
Въведете командата
получаване на 443
, за да видите кои шифри вече се използват в този интерфейс. Трябва да има поне един от препоръчаните от Cisco пакети (вижте XSP|ADP Identity и Security Requirements в раздела „Общ преглед“). -
Въведете командата
Добавяне на 443
, за да добавите шифър към интерфейса на HTTP сървъра.XSP|ADP CLI изисква име на стандартен пакет за шифроване IANA, не име на пакета за шифроване openSSL. Например, за да добавите шифъра openSSL
ECDHE-ECDSA-CHACHA20-POLY1305
към интерфейса на HTTP сървъра, ще използвате:XSP|ADP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers>добавете 192.0.2.7 443 TLS ECDHE__ECDSA_С_CHACHA20_POLY1305
Вижте https://ciphersuite.info/ да намерите суита по двете имена.
Конфигуриране на управлението на устройства на XSP|ADP, сървър за приложения и сървър за профили
Сървърът на профила и XSP|ADP са задължителни за управлението на устройства. Те трябва да бъдат конфигурирани според инструкциите в ръководството за конфигуриране на управлението на устройства на BroadWorks.