Připravte si prostředí

Rozhodovací body

Ohled Otázky k odpovědi Zdroje

Architektura a infrastruktura

Kolik XSPS?

Jak se MTLS užívá?

Plánovač kapacity systému Cisco Broadworks

Příručka Systémového Inženýrství Cisco Broadworks

Odkaz rozhraní příkazového řádku XSP

Tento dokument

Zřizování zákazníků a uživatelů

Můžete tvrdit, že e-maily ve službě Broadworks důvěřujete?

Chcete, aby uživatelé zadali e-mailové adresy pro aktivaci vlastních účtů?

Můžete vytvořit nástroje pro používání našeho rozhraní API?

Veřejné dokumenty rozhraní API na adrese https://developer.webex.com

Tento dokument

Branding Jakou barvu a logo chcete použít? Článek značky aplikace Webex
Šablony Jaké jsou různé případy použití vašich zákazníků? Tento dokument
Funkce předplatitele pro zákazníka/podnik/skupinu Vyberte balíček pro definování úrovně služby na šablonu. Basic, Standard, Premium nebo Softphone.

Tento dokument

Matice funkcí/balíčku

Ověřování uživatele Broadworks nebo Webex Tento dokument
Zřizovací adaptér (pro možnosti zřizování prostřednictvím toku)

Používáte již integrovaný IM&P, např. pro UC-One Saas?

Chcete použít více šablon?

Je očekáván častější případ použití?

Tento dokument

Reference rozhraní příkazového řádku aplikačního serveru

Architektura a infrastruktura

  • S jakým stupněm hodláte začít? V budoucnu je možné rozšířit, ale váš aktuální odhad využití by měl být hnacím motorem plánování infrastruktury.

  • Spolupracujte se svým account managerem / obchodním zástupcem společnosti Cisco na velikosti infrastruktury XSP podle Cisco Broadworks System Capacity Planner a Cisco Broadworks System Engineering Guide.

  • Jak bude služba Webex vytvářet vzájemná připojení TLS k vašim XSPs? Přímo do XSP v DMZ nebo přes proxy TLS? To má vliv na správu certifikátů a <UNK>, které používáte pro rozhraní. (Nepodporujeme nešifrovaná připojení TCP k okraji vaší sítě).

Zřizování zákazníků a uživatelů

Která metoda zřizování uživatelů vám nejlépe vyhovuje?

  • Průchozí zřizování pomocí důvěryhodných e-mailů: Přiřazením integrované služby IM&P v platformě Broadworks se předplatitel automaticky zřizuje ve službě Webex.

    Pokud můžete také tvrdit, že e-mailové adresy odběratele v aplikaci Broadworks jsou platné a jedinečné pro aplikaci Webex, můžete použít variantu „důvěryhodného e-mailu“ zřizování prostřednictvím toku. Předplatitelské účty Webex jsou vytvořeny a aktivovány bez zásahu; jednoduše stáhnou klienta a přihlásí se.

    E-mailová adresa je atribut klíčového uživatele služby Webex. Poskytovatel služeb proto musí uživateli zadat platnou e-mailovou adresu, aby ji mohl poskytovat pro služby Webex. Musí to být v atributu ID e-mailu uživatele v platformě Broadworks. Doporučujeme jej také zkopírovat do atributu alternativního ID.

  • Probíhá zřizování bez důvěryhodných e-mailů: Pokud nemůžete důvěřovat e-mailovým adresám předplatitele, můžete i nadále přiřadit integrovanou službu IM&P v platformě Broadworks k zřizování uživatelů ve službě Webex.

    Pomocí této možnosti se účty vytvoří při přiřazení služby, ale předplatitelé musí dodat a ověřit své e-mailové adresy, aby mohli aktivovat účty Webex.

  • Vlastní zřizování uživatelů: Tato možnost nevyžaduje přiřazení služby IM&P v Broadworks. Místo toho distribuujete (nebo vaši zákazníci) odkaz pro zřizování a odkazy pro stažení různých klientů spolu se svou značkou a pokyny.

    Předplatitelé následují odkaz, poté dodají a ověří své e-mailové adresy a vytvoří a aktivují své účty Webex. Poté stáhnou klienta a přihlásí se a služba Webex o něm načte z platformy Broadworks další konfiguraci (včetně jejich primárních čísel).

  • Zřizování řízené SP prostřednictvím API: Webex vystavuje sadu veřejných API, které umožňují poskytovatelům služeb vytvářet zřizování uživatelů/předplatitelů do svých stávajících pracovních postupů.

Požadavky na zřizování

Následující tabulka shrnuje požadavky na každou metodu zřizování. Kromě těchto požadavků musí vaše nasazení splňovat obecné systémové požadavky popsané v této příručce.

Metoda zřizování

Požadavky

Zřizování toku

(Důvěryhodné nebo nedůvěryhodné e-maily)

Rozhraní API zřizování Webex přidá stávající uživatele Broadworks do služby Webex automaticky, jakmile uživatel splní požadavky a vy zapnete integrovanou službu IM+P.

Existují dva toky (důvěryhodné e-maily nebo nedůvěryhodné e-maily), které přiřadíte prostřednictvím šablony zákazníka v aplikaci Webex.

Požadavky na Broadworks:

  • Uživatel existuje v Broadworks s primárním číslem nebo linkou.

  • Uživateli je přiřazena integrovaná služba IM+P, která odkazuje na adresu URL služby zřizování Webex.

  • Pouze důvěryhodné e-maily. Uživatel má v aplikaci Broadworks nakonfigurovanou e-mailovou adresu. Doporučujeme také přidat e-mail do pole Alternativní ID, protože to uživateli umožní přihlásit se pomocí přihlašovacích údajů služby Broadworks.

  • Společnost Broadworks má nainstalované povinné opravy pro zřizování prostřednictvím toku. Požadavky na opravy najdete v části Požadované záplaty se zřizováním (níže).

  • Broadworks AS je připojen ke cloudu Webex přímo nebo je proxy adaptér zřizování nakonfigurován s připojením k adrese URL služby zřizování Webex.

    Chcete-li získat adresu URL služby zřizování Webex, přečtěte si článek Konfigurace aplikačního serveru s adresou URL služby zřizování Webex.

    Informace o konfiguraci serveru proxy adaptéru pro zřizování najdete v části Implementace serveru proxy adaptéru pro zřizování společnosti Cisco Broadworks.

Požadavky služby Webex:

Šablona zákazníka obsahuje následující nastavení:

  • Přepínač Povolit tok prostřednictvím zřizování Broadworks je zapnutý.

  • Název a heslo účtu zřizování se přiřazují pomocí přihlašovacích údajů správce na úrovni systému Broadworks

  • Ověření uživatele je nastaveno na důvěryhodné e-maily Broadworks nebo Nedůvěryhodné e-maily.

Vlastní zřizování uživatelů

Správce poskytuje stávajícímu uživateli služby Broadworks odkaz na portál pro aktivaci uživatelů. Uživatel se musí přihlásit k portálu pomocí přihlašovacích údajů služby Broadworks a zadat platnou e-mailovou adresu. Po ověření e-mailu aplikace Webex načte další informace o uživateli k dokončení zřizování.

Požadavky na Broadworks:

  • Uživatel musí existovat v platformě Broadworks s primárním číslem nebo linkou

Požadavky služby Webex:

Šablona zákazníka obsahuje následující nastavení:

  • Přepínač Povolit tok prostřednictvím zřizování je vypnutý.

  • Ověření uživatele je nastaveno na nedůvěryhodné e-maily.

  • Je zaškrtnuto, aby si uživatelé mohli sami aktivovat.

Zřizování řízené poskytovatelem prostřednictvím rozhraní API

(Důvěryhodné nebo nedůvěryhodné e-maily)

Webex vystavuje sadu veřejných API, které vám umožní začlenit zřizování uživatelů do stávajících pracovních postupů a nástrojů. Existují dva toky:

  • Důvěryhodné e-maily – rozhraní API zřizuje uživatele a používá e-mail Broadworks jako e-mail služby Webex.

  • Nedůvěryhodné e-maily – rozhraní API zřizuje uživatele, ale uživatel se musí přihlásit k portálu pro aktivaci uživatele a zadat platnou e-mailovou adresu.

Požadavky na Broadworks:

  • Uživatel musí existovat v platformě Broadworks s primárním číslem nebo linkou.

Požadavky služby Webex:

  • V šabloně zákazníka je ověření uživatele nastaveno na e-maily Trust Broadworks nebo Untrusted Emails.

  • Přihlášku musíte zaregistrovat a požádat o povolení.

  • Musíte požádat o token OAuth s rozsahy, které jsou zvýrazněny v části „Ověření“ v příručce pro vývojáře Webex for Broadworks.

  • Musíte vyčlenit správce nebo zřizování ve vaší partnerské organizaci.

Chcete-li používat API, přejděte na Broadworks Subscribers.

Požadované záplaty se zřizováním toku

Pokud používáte průtokové zřizování, musíte nainstalovat systémovou opravu a použít vlastnost rozhraní příkazového řádku. Pokyny, které se vztahují na verzi Broadworks, naleznete v následujícím seznamu:

Pro R22:

  1. Nainstalujte AP.as.22.0.1123.ap376508.

  2. Po instalaci nastavte vlastnost bw.msg.includeIsEnterpriseInOSSschema do true z rozhraní příkazového řádku v části Maintenance/ Options.

    Více informací naleznete v poznámkách k podložce https://www.cisco.com/web/software/286326332/154309/AP.as.22.0.1123.ap376508.txt.

Pro R23:

  1. Instalovat AP.as.23.0.1075.ap376509

  2. Po instalaci nastavte vlastnost bw.msg.includeIsEnterpriseInOSSschema do true z rozhraní příkazového řádku v části Maintenance/ Options.

    Více informací naleznete v poznámkách k podložce https://www.cisco.com/web/software/286326332/154325/AP.as.23.0.1075.ap376509.txt.

Pro R24:

  1. Instalovat AP.as.24.0.944.ap375100

  2. Po instalaci nastavte vlastnost bw.msg.includeIsEnterpriseInOSSschema do true z rozhraní příkazového řádku v části Maintenance/ Options.

    Více informací naleznete v poznámkách k podložce https://www.cisco.com/web/software/286326332/154326/AP.as.24.0.944.ap375100.txt.


Po dokončení těchto kroků nebudete moci zřídit služby spolupráce UC-One pro nové uživatele. Nově zřízení uživatelé musí být Webex pro uživatele Cisco Broadworks.

Podporované národní prostředí

Během zřizování se jazyk, který byl ve službě BroadWorks přiřazen prvnímu zřízenému uživatel s oprávněním správce , automaticky přiřazen jako výchozí národní prostředí pro tuto organizaci zákazníka. Toto nastavení určuje výchozí jazyk, který se bude používat pro aktivační e-maily, schůzky a pozvánky na schůzky v rámci organizace zákazníka.

Podporováno je pět národních prostředí znakového jazyka ve formátu (ISO-639-1)_(ISO-3166). Například en_US odpovídá státům English_ . Pokud je požadován pouze jazyk dvou písmen (při použití formátu ISO-639-1), služba vygeneruje národní prostředí jazyka pěti znaků kombinací požadovaného jazyka s kódem země ze šablony, tj. „ Language_Countrycode“, pokud není schopna získat platné národní prostředí, pak se použije výchozí rozumné národní prostředí založené na požadovaném kódu jazyka.

V následující tabulce jsou uvedeny podporované locales a mapování, které převádí dvoupísmenný kód jazyka na pětimístné prostředí pro situace, kdy pětimístné prostředí není dostupné.

Tabulka 1. Podporované kódy národního prostředí

Podporované národní prostředí

(ISO-639-1)_(ISO-3166)

Pokud je k dispozici pouze dvoupísmenný kód jazyka...

Kód jazyka (ISO-639-1) **

Místo toho použijte výchozí rozumné národní prostředí (ISO-639-1)_(ISO-3166)

en_US

en_AU

en_GB

en_CA

anglickém jazyce

en_US

fr_FR

fr_CA

fr

fr_FR

cs_ČESKÁ REPUBLIKA

Kategorie: Alternativní medicína

cs_ČESKÁ REPUBLIKA

da_Neví, bez odpovědi (NENABÍZEJTE).

Da (rozcestník)

da_Neví, bez odpovědi (NENABÍZEJTE).

de_DE

de

de_DE

hu_HU

husitů

hu_HU

id_ID

ID

id_ID

it_IT

to

it_IT

ja_JP

Šablona: Švédsko

ja_JP

ko_KR

ko

ko_KR

es_ES

es_CO

es_MGR. (ČÍSLO)

Souhvězdí

es_ES

nl_Holandsko

nl

nl_Holandsko

nb_NE

pozn. překl.

nb_NE

pl_PŘÍLOHA II

PŘÍLOHA II

pl_PŘÍLOHA II

pt_ČL.

pt_BR

Čl.

pt_ČL.

ru_RU

ru

ru_RU

ro_IRSKÁ REPUBLIKA

Irská republika

ro_IRSKÁ REPUBLIKA

zh_KN

zh_TW

zh_KN

sv_SE

sv

sv_SE

ar_SA

ar. kgm

ar_SA

tr_TR

PŘÍLOHA I

tr_TR


Locales es_CO, id_ID, nb_NO a pt_PT nejsou weby schůzky Webex podporovány. Pro tyto místní Prostředí budou weby aplikace Webex Meetings pouze v angličtině. Výchozí národní prostředí pro weby je angličtina, pokud je pro web vyžadováno žádné/neplatné/nepodporované národní prostředí. Toto jazykové pole lze použít při vytváření webu organizace a aplikace Webex Meetings. Pokud není v příspěvku nebo v rozhraní API předplatitele uveden žádný jazyk, bude jako výchozí jazyk použit jazyk šablony.

Branding

Správci partnerů mohou pomocí pokročilého přizpůsobení brandingu přizpůsobit vzhled aplikace Webex pro organizace zákazníků, které partner spravuje. Správci partnerů mohou přizpůsobit následující nastavení tak, aby aplikace Webex odrážela značku a identitu jejich společnosti:

  • Loga společností

  • Jedinečná barevná schémata pro světlý nebo tmavý režim

  • Přizpůsobené adresy URL podpory

Podrobnosti o přizpůsobení brandingu naleznete v tématu Konfigurace pokročilých přizpůsobení brandingu.


  • Základní přizpůsobení brandingu je v procesu zastarávání. Doporučujeme nasadit pokročilý branding, který nabízí širší škálu přizpůsobení.

  • Podrobnosti o tom, jak se používá branding při připojování k již existující organizaci zákazníka, naleznete v části Podmínky přílohy organizace v části Připojit aplikaci Webex pro Broadworks ke stávající organizaci.

Zákaznické šablony

Šablony zákazníků umožňují definovat parametry, podle kterých jsou zákazníci a přiřazení předplatitelé automaticky zřizováni ve službě Webex pro Cisco Broadworks. Podle potřeby můžete nakonfigurovat více šablon zákazníků, ale když zaregistrujete zákazníka, je přiřazeno pouze k jedné šabloně (u jednoho zákazníka nelze použít více šablon).

Některé primární parametry šablony jsou uvedeny níže.

Balíček

  • Při vytváření šablony musíte vybrat výchozí balíček (podrobnosti najdete v části Balíčky v části Přehled). Všichni uživatelé, kteří jsou zřízeni touto šablonou, ať už prostřednictvím samozřizování nebo samozřizování, obdrží výchozí balíček.

  • Máte kontrolu nad výběrem balíčků pro různé zákazníky vytvořením více šablon a výběrem různých výchozích balíčků v každém z nich. Pak byste mohli distribuovat různé odkazy na zřizování nebo různé adaptéry zřizování pro jednotlivé podniky v závislosti na vámi zvolené metodě zřizování uživatelů pro tyto šablony.

  • Z tohoto výchozího nastavení můžete balíček konkrétních předplatitelů změnit pomocí rozhraní API pro zřizování (viz dokumentace rozhraní API Cisco Broadworks Webex nebo prostřednictvím centra Partner Hub (viz Změnit uživatelský balíček v centru Partner Hub).

  • Nelze změnit balíček předplatitele ze služby Broadworks. Přiřazení integrované služby IM&P je buď zapnuté nebo vypnuté; pokud je předplatiteli přiřazena tato služba v aplikaci Broadworks, balíček definuje šablona centra Partner Hub přidružená k adrese URL zřizování podniku daného předplatitele.

Prodejce a podniky nebo poskytovatel služeb a skupiny?

  • Způsob konfigurace systému Broadworks má vliv na tok prostřednictvím zřizování. Pokud jste prodejce s podniky, musíte při vytváření šablony povolit režim Enterprise.

  • Pokud je váš systém Broadworks nakonfigurován v režimu Poskytovatel služeb, můžete v šablonách vypnout režim Enterprise.

  • Pokud plánujete zřídit organizace zákazníků pomocí obou režimů Broadworks, musíte pro skupiny a podniky použít různé šablony.


Ujistěte se, že jste použili záplaty Broadworks, které jsou vyžadovány pro zřizování toku. Podrobnosti najdete v části Požadované záplaty se zřizováním toku.

Režim ověření

Rozhodněte se, jak chcete, aby se předplatitelé ověřovali při přihlášení ke službě Webex. Režim můžete přiřadit pomocí nastavení Režim ověřování v šabloně zákazníka. V následující tabulce jsou uvedeny některé možnosti.


Toto nastavení nemá vliv na přihlášení k portálu pro aktivaci uživatelů. Uživatelé, kteří se přihlásí k portálu, musí zadat své ID uživatele a heslo služby Broadworks nakonfigurované v aplikaci Broadworks bez ohledu na to, jak nakonfigurujete režim ověřování v šabloně zákazníka.
Režim ověření BroadWorks Webex
Identita primárního uživatele ID uživatele platformy BroadWorks E-mailová adresa
Poskytovatel identity

Broadworks.

  • Pokud nakonfigurujete přímé připojení k Broadworks, aplikace Webex se ověří přímo na server Broadworks.

    Chcete-li nakonfigurovat přímé připojení, musí být zaškrtávací políčko Povolit přímé ověřování Broadworks zaškrtnuto v konfiguraci clusteru Broadworks v partnerském centru (ve výchozím nastavení není nastavení zaškrtnuto).

  • V opačném případě je ověřování služby Broadworks usnadněno prostřednictvím zprostředkovatelské služby, která je hostována službou Webex.

Společná identita Cisco
Vícefaktorové ověřování? Ne Vyžaduje Idp zákazníka, který podporuje vícefaktorové ověřování.

Cesta ověření pověření

  1. Prohlížeč je spuštěn, kde uživatel zadá e-mail do počátečního postupu přihlášení a zjistí režim ověřování.

  2. Prohlížeč je poté přesměrován na přihlašovací stránku Broadworks hostovanou službou Webex (Tato stránka je značková)

  3. Uživatel zadá ID a heslo uživatele Broadworks na přihlašovací stránce.

  4. Přihlašovací údaje uživatele jsou ověřeny proti službě Broadworks.

  5. Po úspěchu bude ze služby Webex získán autorizační kód. Používá se k získání potřebných přístupových tokenů pro služby Webex.

  1. Prohlížeč je spuštěn, kde uživatel zadá e-mail do počátečního postupu přihlášení a zjistí režim ověřování.

  2. Prohlížeč je přesměrován na Idp (Cisco Common Identity nebo Idp zákazníka), kde mu bude představen přihlašovací portál.

  3. Uživatel zadá příslušné přihlašovací údaje na přihlašovací stránce

  4. Pokud to řešení Idp zákazníka podporuje, může dojít k vícefaktorovému ověření.

  5. Po úspěchu bude ze služby Webex získán autorizační kód. Používá se k získání potřebných přístupových tokenů pro služby Webex.


Podrobnější rozdělení toku přihlášení SSO s přímým ověřováním na Broadworks naleznete v tématu Tok přihlášení SSO.

Kódování UTF-8 s ověřováním Broadworks

Pomocí ověřování Broadworks doporučujeme nakonfigurovat kódování UTF-8 pro hlavičku ověřování. UTF-8 řeší problém, který může nastat u hesel, která používají speciální znaky, přičemž webový prohlížeč tyto znaky nekóduje správně. Pomocí kódovaného UTF-8 tento problém vyřeší hlavička s kódovanou základnou 64.

Kódování UTF-8 můžete nakonfigurovat spuštěním jednoho z následujících příkazů rozhraní příkazového řádku na XSP nebo ADP:

  • XSP_CLI/Applications/WebContainer/Tomcat/GeneralSettings> set authenticationEncoding UTF-8

  • ADP_CLI/Applications/WebContainer/Tomcat/GeneralSettings> set authenticationEncoding UTF-8

Země

Při vytváření šablony musíte vybrat zemi. Tato země bude automaticky přiřazena jako země organizace všem zákazníkům, kteří jsou vybaveni šablonou v Common Identity. Kromě toho země organizace určí výchozí globální čísla pro přímé volání pro Cisco PSTN na webech Webex Meeting.

Výchozí globální čísla pro přímé volání webu budou nastavena na první dostupné telefonní číslo definované v doméně telefonních služeb na základě země organizace. Pokud není země organizace nalezena v čísle vytáčeného telefonního připojení definovaném v doméně telefonie, použije se výchozí číslo této pobočky.

Tabulka 2. Následující tabulka uvádí výchozí kód země pro přímé volání na základě jednotlivých poboček:

S Ne.

Pobočka

Směrové číslo země

Název země

1

AMER

+1 (ČÍSLO)

NÁM, CA

2

Pacifická Asie

+65

Singapur

3

ANÝZ

+61 (ČÍSLO)

Austrálie

4

EMEA

+44 (ČÍSLO)

Spojené království

5

EVROPSKÁ UNIE

+49

Německo

Uspořádání více partnerů

Chystáte se sublicencovat Webex pro Cisco Broadworks jinému poskytovateli služeb? V takovém případě bude každý poskytovatel služeb potřebovat samostatnou partnerskou organizaci v prostředí Webex Control Hub, která mu umožní zřídit řešení pro svou zákaznickou základnu.

Zřizovací adaptér a šablony

Když používáte zřizování prostřednictvím toku, adresa URL zřizování, kterou zadáte do služby Broadworks, je odvozena ze šablony v prostředí Control Hub. Můžete mít více šablon, a tedy více zřizovacích <UNK>. To vám umožní vybrat na základě jednotlivých podniků balíček, který se bude vztahovat na předplatitele, když jim bude poskytnuta integrovaná služba IM&P.

Je třeba zvážit, zda chcete nastavit adresu URL zřizování na úrovni systému jako výchozí cestu zřizování a jakou šablonu k tomu chcete použít. Tímto způsobem stačí explicitně nastavit adresu URL zřizování pro ty podniky, které potřebují jinou šablonu.

Mějte také na paměti, že již možná používáte adresu URL zřizování na úrovni systému, například s aplikací UC-One Saas. V takovém případě se můžete rozhodnout zachovat adresu URL na úrovni systému pro zřizování uživatelů v aplikaci UC-One Saas a pro podniky, které přecházejí na Webex pro Cisco Broadworks. Případně můžete chtít přejít opačným směrem a nastavit adresu URL na úrovni systému pro službu Webex pro Broadworks a překonfigurovat podniky, které chcete zachovat v aplikaci UC-One Saas.

Možnosti konfigurace související s tímto rozhodnutím jsou podrobně popsány v tématu Konfigurovat aplikační server s adresou URL zřizovací služby.

Proxy Adaptéru Zřizování

Pro zvýšení zabezpečení vám proxy adaptéru zřizování umožňuje používat proxy server HTTP(S) na platformě Application Delivery Platform k průchodu zřizování mezi AS a službou Webex. Připojení proxy vytváří end-to-end tunel TCP, který přenáší provoz mezi AS a službou Webex, a tím neguje potřebu přímého připojení přidružených systémů k veřejnému internetu. Pro zabezpečené připojení lze použít TLS.

Tato funkce vyžaduje nastavení proxy serveru na platformě Broadworks. Podrobnosti najdete v popisu funkce proxy adaptéru zřizování Cisco Broadworks.

Minimální požadavky

Účty

Všichni předplatitelé, které zřizujete pro službu Webex, musí existovat v systému Broadworks, který integrujete se službou Webex. V případě potřeby můžete integrovat více systémů Broadworks.

Všichni předplatitelé musí mít licence Broadworks a primární číslo nebo linku.

Webex používá e-mailové adresy jako primární identifikátory pro všechny uživatele. Pokud využíváte zřizování prostřednictvím toku s důvěryhodnými e-maily, uživatelé musí mít v atributu e-mailu v aplikaci Broadworks platné adresy.

Pokud vaše šablona používá ověřování Broadworks, můžete kopírovat e-mailové adresy odběratelů do atributu alternativního ID v Broadworks. Uživatelé se tak mohou přihlásit ke službě Webex pomocí svých e-mailových adres a hesel služby Broadworks.

Vaši správci musí k přihlášení do centra Partner Hub použít své účty služby Webex.


Registrace správce Broadworks do služby Webex pro Cisco Broadworks není podporována. Můžete registrovat pouze volající uživatele služby Broadworks, kteří mají primární číslo a/nebo linku. Pokud používáte zřizování prostřednictvím toku, uživatelům musí být přiřazena také integrovaná služba IM&P.

Servery ve vaší síti a požadavky na software

  • Instance Broadworks by měly obsahovat alespoň následující servery:

    • Aplikační server (AS) s výše uvedenou verzí Broadworks

    • Síťový server (NS)

    • Server profilů (PS)

  • Veřejné servery XSP nebo platforma pro doručování aplikací (ADP) splňující následující požadavky:

    • Ověřovací služba (BWAUTH)

    • XSI rozhraní akcí a událostí

    • DMS (webová aplikace pro správu zařízení)

    • Rozhraní CTI (Computer Telephony Intergration)

    • TLS 1.2 s platným certifikátem (nepodepsaným svým držitelem) a jakýmikoli požadovanými meziprodukty. Vyžaduje správce systémové úrovně, aby usnadnil vyhledávání podniků.

    • Vzájemné ověřování TLS (MTLS) pro ověřovací službu (vyžaduje veřejný řetězec klientských certifikátů Webex nainstalovaný jako důvěryhodné kotvy)

    • Vzájemné ověřování TLS (MTLS) pro rozhraní CTI (vyžaduje veřejný řetězec klientských certifikátů Webex nainstalovaný jako důvěryhodné kotvy)

  • Samostatný server XSP/ADP, který funguje jako „push server oznámení hovorů“ (server NPS ve vašem prostředí používaný k nabízení oznámení hovorů společnostem Apple/Google. Zde tomu říkáme „CNPS“, abychom jej odlišili od služby ve službě Webex, která poskytuje push oznámení pro zasílání zpráv a přítomnost.

    Tento server musí být na R22 nebo novější.

  • Nařizujeme samostatný server XSP/ADP pro CNPS, protože nepředvídatelnost zatížení ze služby Webex pro cloudová připojení BWKS by mohla mít negativní dopad na výkon serveru NPS v důsledku zvyšující se latence oznámení. Další informace o stupnici XSP najdete v příručce systémového inženýrství Cisco Broadworks.

Platformy aplikací Webex

Fyzické telefony a příslušenství

Integrace zařízení

Podrobnosti o tom, jak registrovat a obsluhovat zařízení s operačním systémem Room a MPP pro Webex pro Cisco Broadworks, naleznete v Průvodci integrací zařízení pro Webex pro Cisco Broadworks.

Profily zařízení

Níže jsou uvedeny soubory DTAF, které potřebujete načíst na aplikační servery, aby bylo možné aplikaci Webex podporovat jako volajícího klienta. Jedná se o stejné soubory DTAF, které se používají pro UC-One Saas, ale je zde nový config-wxt.xml.template soubor, který se používá pro aplikaci Webex.

Chcete-li stáhnout nejnovější profily zařízení, přejděte na web Application Delivery Platform Software Downloads a získejte nejnovější soubory DTAF. Tyto soubory ke stažení fungují pro ADP i XSP.

Jméno klienta

Typ profilu zařízení a název balíčku

Mobilní šablona služby Webex

Typ profilu identity/zařízení: Připojit – mobilní

DTAF: ucone-mobile-ucaas-X.X.XX-wxt-MonthYear_DTAF.zip

Konfigurační soubor: config-wxt.xml

Šablona tabletu Webex

Typ profilu identity/zařízení: Připojit – tablet

DTAF: ucone-tablet-ucaas-X.X.XX-wxt-MonthYear_DTAF.zip

Konfigurační soubor: config-wxt.xml

šablona plochy Webex

Typ profilu identity/zařízení: Obchodní komunikátor - PC

DTAF: ucone-desktop-ucaas-X.X.XX-wxt-MonthYear_DTAF.zip

Konfigurační soubor: config-wxt.xml

Identifikace/profil zařízení

Všichni uživatelé služby Webex pro Cisco Broadworks musí mít přiřazený profil identity/zařízení v platformě Broadworks, který používá jeden z výše uvedených profilů zařízení, aby mohli uskutečňovat hovory pomocí aplikace Webex. Profil poskytuje konfiguraci, která uživateli umožňuje uskutečňovat hovory.

Získání přihlašovacích údajů OAuth pro službu Webex pro Cisco Broadworks

Chcete-li zřídit Cisco OAuth pro svůj účet Cisco Identity Provider Federation Provider Identity Provider, požádejte o službu svého agenta registrace nebo středisko technické podpory Cisco TAC.

Pro příslušné funkce použijte následující název požadavku:

  1. XSP AuthService Configuration' pro konfiguraci služby na XSP.

  2. „Konfigurace serveru NPS pro nastavení ověřovacího proxy serveru“ pro konfiguraci serveru NPS pro použití ověřovacího proxy serveru.

  3. Synchronizace UUID uživatele CI pro synchronizaci UUID uživatele CI. Další podrobnosti o této funkci naleznete zde: Podpora služby Cisco Broadworks pro CI UUID.

  4. Nakonfigurujte službu Broadworks tak, aby umožňovala fakturaci Cisco pro Broadworks a Webex Pro Předplatná Broadworks.

Společnost Cisco vám poskytne ID klienta OAuth, tajný klíč klienta a obnovovací token platný po dobu 60 dnů. Pokud platnost tokenu vyprší před jeho použitím, můžete vyvolat další požadavek.


Pokud jste již získali přihlašovací údaje poskytovatele identity Cisco OAuth, vyplňte novou žádost o službu a aktualizujte přihlašovací údaje.

Certifikáty objednávky

Požadavky na certifikát pro ověřování TLS

Pro všechny požadované aplikace budete potřebovat certifikáty zabezpečení podepsané známou certifikační autoritou a nasazené na vašich XSPs s veřejným povrchem. Ty budou použity k podpoře ověření certifikátu TLS pro veškeré příchozí připojení k vašim serverům XSP.

Tyto certifikáty by měly obsahovat váš plně kvalifikovaný veřejný název domény XSP jako obecný název předmětu nebo alternativní název předmětu.

Přesné požadavky na nasazení těchto serverových certifikátů závisí na tom, jak jsou nasazeny XSPs s veřejným povrchem:

  • Přes přemosťovací proxy server TLS

  • Přes propustný proxy server TLS

  • Přímo do XSP

Následující diagram shrnuje, kde je třeba v těchto třech případech načíst certifikát veřejného serveru podepsaný certifikační autoritou:

Veřejně podporované certifikáty CA, které aplikace Webex podporuje pro ověřování, jsou uvedeny v podporovaných certifikačních autoritách pro hybridní služby Webex.

Požadavky na certifikát TLS pro proxy server TLS-bridge

  • Veřejně podepsaný certifikát serveru je načten do proxy serveru.

  • Server proxy prezentuje tento veřejně podepsaný certifikát serveru službě Webex.

  • Webex důvěřuje veřejné certifikační autoritě, která podepsala certifikát serveru proxy.

  • Do XSP lze načíst interní certifikát podepsaný certifikační autoritou.

  • XSP předloží tento interně podepsaný certifikát serveru proxy.

  • Server proxy důvěřuje interní certifikační autoritě, která podepsala certifikát serveru XSP.

Požadavky na certifikát TLS pro protokol proxy nebo XSP TLS v DMZ

  • Veřejně podepsaný certifikát serveru je nahrán do XSPS.

  • Protokoly XSPobsahují veřejně podepsané serverové certifikáty služby Webex.

  • Webex důvěřuje veřejné certifikační autoritě, která podepsala certifikáty serveru XSPS.

Dodatečné požadavky na certifikát pro vzájemné ověřování TLS přes rozhraní CTI

Při připojování k rozhraní CTI aplikace Webex představuje klientský certifikát jako součást vzájemného ověřování TLS. Klientský certifikát CA / certifikát řetězce služby Webex je k dispozici ke stažení prostřednictvím centra Control Hub.

Stažení certifikátu:

Přihlaste se do partnerského centra, Nastavení > Volání Broadworks a klikněte na odkaz ke stažení certifikátu.

Přesné požadavky na nasazení tohoto řetězce certifikátů Webex CA závisí na tom, jak jsou nasazovány vaše veřejné servery XSPs XSPs postavením:

  • Přes přemosťovací proxy server TLS

  • Přes propustný proxy server TLS

  • Přímo do XSP

Následující diagram shrnuje požadavky na certifikát v těchto třech případech:

Obrázek 1. Výměna certifikátů mTLS pro CTI prostřednictvím různých konfigurací okrajů

(Volitelné) Požadavky na certifikát pro proxy server TLS-bridge

  • Webex předloží serveru proxy veřejně podepsaný klientský certifikát.

  • Server proxy důvěřuje interní certifikační autoritě Cisco, která podepsala klientský certifikát. Tuto certifikační autoritu / řetězec si můžete stáhnout z prostředí Control Hub a přidat ji do úložiště důvěryhodných certifikátů proxy. Do proxy serveru je také nahrán veřejně podepsaný certifikát XSP serveru.

  • Server proxy předloží službě Webex veřejně podepsaný certifikát serveru.

  • Webex důvěřuje veřejné certifikační autoritě, která podepsala certifikát serveru proxy.

  • Proxy server představuje interně podepsaný klientský certifikát XSPS.

    Tento certifikát musí mít pole rozšíření x509.v3 Extended Key Usage vyplněné kódem Broadworks OID 1.3.6.1.4.1.6431.1.1.8.2.1.3 a účelem ověření TLS . Např.:

    X509v3 extensions:
        X509v3 Extended Key Usage:
            1.3.6.1.4.1.6431.1.1.8.2.1.3, TLS Web Client Authentication

    KN interního certifikátu musí být bwcticlient.webex.com.


    • Při generování interních klientských certifikátů pro server proxy mějte na paměti, že certifikáty SAN nejsou podporovány. Interní certifikáty serveru pro XSP mohou být SAN.

    • Veřejné certifikační autority nemusí být ochotny podepsat certifikáty s požadovaným proprietárním OID společnosti Broadworks. V případě překlenovacího proxy serveru můžete být nuceni k podpisu klientského certifikátu, který proxy server předkládá XSP, použít interní certifikační autoritu.

  • XSPS důvěřují interní certifikační autoritě.

  • XSPs obsahují interně podepsaný certifikát serveru.

  • Server proxy důvěřuje interní certifikační autoritě.

  • Identita Identity aplikačního serveru obsahuje CN interně podepsaného klientského certifikátu předloženého XSP proxy.

(Volitelné) Požadavky na certifikát pro průchod TLS proxy nebo XSP v DMZ

  • Webex předkládá XSPs interní klientský certifikát podepsaný certifikační autoritou Cisco.

  • Soubory XSPdůvěřují interní certifikační autoritě Cisco, která podepsala klientský certifikát. Tuto certifikační autoritu / řetězec si můžete stáhnout z prostředí Control Hub a přidat ji do úložiště důvěryhodných certifikátů proxy. Veřejně podepsaný certifikát serveru XSP je také nahrán do XSPs.

  • Serverové certifikáty předkládají službě Webex veřejně podepsané serverové certifikáty.

  • Webex důvěřuje veřejné certifikační autoritě, která podepsala certifikáty serveru XSPS.

  • Identita aplikačního serveru obsahuje CN klientského certifikátu podepsaného společností Cisco, který společnosti Webex předala serveru XSP.

Příprava sítě

Další informace o připojeních používaných aplikací Webex pro Cisco Broadworks naleznete zde: Síťové požadavky pro Webex pro Cisco Broadworks. V tomto článku je uveden seznam IP adres, portů a protokolů potřebných ke konfiguraci pravidel vstupu brány firewall a výstupu.

Síťové požadavky na služby Webex

Předchozí tabulky brány firewall pravidel Ingress a Egress dokumentují pouze připojení specifická pro službu Webex pro Cisco Broadworks. Obecné informace o připojení mezi aplikací Webex a cloudem Webex naleznete v části Síťové požadavky pro služby Webex. Tento článek je obecný pro službu Webex, ale následující tabulka uvádí různé části článku a to, jak relevantní je každá část pro službu Webex pro Cisco Broadworks.

Tabulka 3. Síťové požadavky pro připojení aplikace Webex (obecné)

Oddíl článku Požadavky na síť

Relevance informací

Přehled typů zařízení a protokolů podporovaných službami Webex

Informační

Transportní protokoly a šifrování pro aplikace a zařízení Webex registrované v cloudu

Informační

Služby Webex – čísla portů a protokoly

Musíte číst

Podsítě IP pro mediální služby Webex

Musíte číst

Domény a adresy URL, ke kterým je třeba přistupovat pro služby Webex

Musíte číst

Další adresy URL pro hybridní služby Webex

Volitelné

Funkce proxy

Volitelné

802.1X – Řízení přístupu k síti založené na portech

Volitelné

Požadavky na síť pro služby Webex založené na SIP

Volitelné

Síťové požadavky pro Webex Edge Audio

Volitelné

Souhrn dalších hybridních služeb Webex a dokumentace

Volitelné

Služby Webex pro zákazníky FedRAMP

Další informace

Další informace naleznete v dokumentu Brána firewall aplikace Webex (PDF).

Podpora redundance BroadWorks

Cloudové služby Webex a klientské aplikace Webex, které potřebují přístup k síti partnera, plně podporují redundanci Broadworks XSP poskytovanou partnerem. Pokud není server XSP nebo web k dispozici z důvodu plánované údržby nebo neplánovaného důvodu, mohou služby a aplikace Webex postoupit na jiný server XSP nebo web poskytnutý partnerem za účelem dokončení požadavku.

Topologie sítě

Broadworks XSPs mohou být nasazeny přímo na internetu, nebo mohou být umístěny v DMZ frontovaném prvkem vyrovnávání zatížení, jako je F5 BIG-IP. Pro zajištění geo-redundance mohou být XSPs nasazeny ve dvou (nebo více) datových centrech, z nichž každá může být vedena balancerem zátěže, z nichž každá má veřejnou IP adresu. Pokud jsou XSPs za vyvažovačem zátěže, mikroslužby a aplikace Webex uvidí pouze adresu IP vyvažovače zátěže a zdá se, že Broadworks má pouze jeden XSP, i když je za ním více XSPs.

V níže uvedeném příkladu jsou XSPs nasazeny na dvou místech, lokalitě A a lokalitě B. Na každém místě jsou dva XSPs čelně vedeny vyvažovačem zatížení. Lokalita A má XSP1 a XSP2 před LB1 a lokalita B má XSP3 a XSP4 před LB2. Pouze Load Balancers jsou vystaveny na veřejné síti a XSPs jsou v soukromých sítích DMZ.

Cloudové služby Webex

Nastavení DNS

Mikroslužby Webex Cloud musí být schopny najít servery XSP Broadworks pro připojení k rozhraním Xsi, ověřovací službě a CTI.

Mikroslužby Webex Cloud provedou vyhledávání DNS A/AAAA nakonfigurovaného názvu hostitele XSP a připojí se k vrácené adrese IP. Může to být prvek hrany vyrovnávání zatížení, nebo to může být samotný XSP server. Pokud je vráceno více IP adres, bude vybrána první IP adresa v seznamu. Vyhledávání SRV není momentálně podporováno.

Příklad: DNS partnera Záznam pro zjištění Round-Robin vyvážené internetové XSP server / Load Balancers.

Typ záznamu

Název

Cíl

Účel

Odpověď

webex-cloud-xsp.example.com

198.51.100.48

Body na LB1 (lokalita A)

Odpověď

webex-cloud-xsp.example.com

198.51.100.49

Body na LB2 (lokalita B)

Převzetí služeb při selhání

Když mikroslužby Webex odešlou žádost XSP/Load Balancer a požadavek se nezdaří, může se stát několik věcí:

  • Pokud je chyba způsobena chybou sítě (např.: TCP, SSL), mikroslužby Webex označí IP jako blokovanou a okamžitě provede postup na další IP adresu.

  • Pokud je vrácen kód chyby (HTTP 5xx), mikroslužby Webex označí adresu IP jako blokovanou a okamžitě provede postup směrování na další adresu IP.

  • Pokud do 2 sekund neobdrží odpověď HTTP, vyprší časový limit požadavku a mikroslužby Webex adresu IP označí jako blokovanou a provede postup směrování na další IP adresu.

Každý požadavek se vyzkouší 3krát, než je selhání nahlášeno zpět mikroslužbě.

Pokud je IP v seznamu blokovaných adres, nebude zahrnuta do seznamu adres, které se mají zkusit při odesílání požadavku na XSP. Po uplynutí předem stanovené doby vyprší blokovaná IP adresa a vrátí se do seznamu a pokusí se o další žádost.

Pokud jsou všechny IP adresy blokovány, mikroslužba se i tak pokusí odeslat požadavek náhodným výběrem IP adresy ze seznamu blokovaných. V případě úspěchu bude tato IP adresa odebrána ze seznamu blokovaných.

Stav

Stav připojení služeb Webex Cloud ke službám XSPs nebo vyvažovačům zátěže lze zobrazit v centru Control Hub. V rámci clusteru volání Broadworks se zobrazí stav připojení pro každé z těchto rozhraní:

  • Akce XSI

  • Události XSI

  • Služba ověření

Stav připojení se aktualizuje při načtení stránky nebo během vstupních aktualizací. Stavy připojení mohou být:

  • Zelená: Když lze rozhraní dosáhnout na jedné z IPS ve vyhledávání záznamů A.

  • Červená: Když jsou všechna IPS ve vyhledávání záznamů A nedostupná a rozhraní není k dispozici.

Následující služby používají mikroslužby k připojení k XSPs a jsou ovlivněny dostupností rozhraní XSP:

  • Přihlášení k aplikaci Webex

  • Aktualizace tokenu aplikace Webex

  • Nedůvěryhodná e-mailová aktivace

  • Zdravotní kontrola služby Broadworks

Aplikace Webex

Nastavení DNS

Aplikace Webex přistupuje ke službám Xtended Services Interface (XSI-Actions & XSI-Events) a Device Management Service (DMS) v XSP.

K vyhledání služby XSI aplikace Webex provede vyhledávání DNS SRV pro _xsi-client._tcp.<webex app xsi domain>. SRV ukazuje na nakonfigurovanou adresu URL pro hostitele XSP nebo vyvažovače zatížení pro službu XSI. Pokud vyhledávání SRV není k dispozici, aplikace Webex se vrátí k vyhledávání A/AAAA.

SRV se může rozhodnout pro více cílů A/AAAA. Každý záznam A/AAAA však musí být namapován pouze na jednu IP adresu. Pokud je v DMZ za zařízením balancer/edge více XSPs, je nutné, aby byl balancer zatížení nakonfigurován tak, aby udržoval vytrvalost relace tak, aby směroval všechny požadavky stejné relace na stejný XSP. Tuto konfiguraci nařizujeme, protože srdeční tepy XSI-event klienta musí směřovat ke stejnému XSP, který se používá ke stanovení kanálu události.


V příkladu 1 záznam A/AAAA pro webex-app-xsp.example.com neexistuje a nemusí. Pokud váš DNS vyžaduje, aby byl definován jeden záznam A/AAAA, pak by měla být vrácena pouze 1 IP adresa. Bez ohledu na to musí být pro aplikaci Webex stále definováno SRV.

Pokud aplikace Webex používá název A/AAAA, který se překládá na více než jednu IP adresu, nebo pokud prvek balancer zatížení/edge neudržuje perzistenci relace, klient nakonec odešle údery srdce do XSP, kde nevytvořil kanál události. To má za následek stržení kanálu a také podstatně větší vnitřní provoz, což snižuje výkon clusteru XSP.

Protože služby Webex Cloud a aplikace Webex mají v vyhledávání záznamů A/AAAA různé požadavky, musíte pro přístup ke svým XSPs použít samostatné FQDN pro cloud a aplikaci Webex. Jak je ukázáno v příkladech, Webex Cloud používá záznam webex-cloud-xsp.example.com, a aplikace Webex používá SRV _xsi-client._tcp.webex-app-xsp.example.com.

Příklad 1 – Více XSPs, každý za samostatnými vyvažovači zatížení

V tomto příkladu SRV ukazuje na mutiple záznamů A, přičemž každý záznam A ukazuje na jiný vyvažovač zatížení na jiném místě. Aplikace Webex vždy použije první adresu IP ze seznamu a na další záznam se přesune pouze v případě, že je první mimo provoz.

Typ záznamu

Záznam

Cíl

Účel

SRV

_xsi-client._tcp.webex-app-xsp.example.com

xsp-dc1.example.com

Klientské zjišťování rozhraní Xsi

SRV

_xsi-client._tcp.webex-app-xsp.example.com

xsp-dc2.example.com

Klientské zjišťování rozhraní Xsi

Odpověď

xsp-dc1.example.com

198.51.100.48

Body na LB1 (stránka A)

Odpověď

xsp-dc2.example.com

198.51.100.49

Body na LB2 (místo B)

Příklad 2– Více XSPs za jedním vyvažovačem zatížení (s mostem TLS)

Pro počáteční požadavek vybere vyvažovač zatížení náhodný XSP. Že XSP vrací soubor cookie, který aplikace Webex obsahuje v budoucích požadavcích. Pro budoucí požadavky používá vyvažovač zatížení soubor cookie k nasměrování připojení na správný XSP, čímž zajišťuje, že se kanál události nepřeruší.

Typ záznamu

Záznam

Cíl

Účel

SRV

_xsi-client._tcp.webex-app-xsp.example.com

LB.example.com

Vyvažovací zařízení

Odpověď

LB.example.com

198.51.100.83

IP adresa vyvažovače zatížení (XSPs jsou za vyvažovačem zatížení)

ADRESA URL DMS

Během procesu přihlášení aplikace Webex také načte adresu URL DMS pro stažení konfiguračního souboru. Hostitel na adrese URL bude analyzován a aplikace Webex provede vyhledávání DNS A/AAAA hostitele pro připojení k XSP, který je hostitelem služby DMS.

Příklad: DNS Záznam pro zjištění vyváženého internetového serveru XSP / vyvažovačů zatížení Round-Robin aplikací Webex ke stažení konfiguračních souborů prostřednictvím DMS:

Typ záznamu

Název

Cíl

Účel

Odpověď

xsp-dms.example.com

198.51.100.48

Body na LB1 (stránka A)

Odpověď

xsp-dms.example.com

198.51.100.49

Body na LB2 (místo B)

Jak aplikace Webex vyhledává adresy XSP

Klient se pokusí najít uzly XSP pomocí následujícího toku DNS:

  1. Klient nejprve načte Xsi-Actions/Xsi-Events <UNK> z cloudu Webex (zadali jste je při vytváření přidruženého clusteru volání Broadworks). Název hostitele/doména Xsi je analyzován z adresy URL a klient provede vyhledávání SRV následujícím způsobem:

    1. Klient provede vyhledávání SRV pro _xsi-klienta._tcp.<xsi domain="">

    2. Pokud vyhledávání SRV vrátí jeden nebo více cílů A/AAAA:

      1. Klient provede A/AAAA vyhledávání těchto cílů a uloží vrácené IP adresy do mezipaměti.

      2. Klient se připojí k jednomu z cílů (a tedy k záznamu A/AAAA s jednou IP adresou) na základě priority SRV, poté na váhu (nebo náhodně, pokud jsou všechny stejné).

    3. Pokud vyhledávání SRV nevrátí žádné cíle:

      Klient provede A/AAAA vyhledání kořenového parametru Xsi a poté se pokusí připojit k vrácené IP adrese. Může to být prvek hrany vyrovnávání zatížení, nebo to může být samotný XSP server.

      Jak bylo uvedeno, záznam A/AAAA musí být ze stejných důvodů přeložen na jednu IP adresu.

  2. (Volitelně) Následně můžete v konfiguraci zařízení pro aplikaci Webex poskytnout vlastní podrobnosti o akcích XSI/událostech XSI pomocí následujících značek:

    <protocols>
    	<xsi>
    		<paths>
    			<root>%XSI_ROOT_WXT%</root>
    			<actions>%XSI_ACTIONS_PATH_WXT%</actions>
    			<events>%XSI_EVENTS_PATH_WXT%</events>
    		</paths>
    	</xsi>
    </protocols>
    1. Tyto parametry konfigurace mají přednost před jakoukoli konfigurací ve vašem clusteru Broadworks v prostředí Control Hub.

    2. Pokud existují, klient bude porovnávat s původní adresou XSI, kterou obdržel prostřednictvím konfigurace clusteru Broadworks.

    3. Pokud je zjištěn nějaký rozdíl, klient znovu inicializuje připojení k XSI akcím/ událostem XSI. Prvním krokem v tomto je provést stejný proces vyhledávání DNS uvedený v kroku 1 – tentokrát žádá o vyhledávání hodnoty v parametru %XSI_ROOT_WXT% z konfiguračního souboru.


      Pokud použijete tuto značku ke změně rozhraní Xsi, nezapomeňte vytvořit odpovídající záznamy SRV.
Převzetí služeb při selhání

Během přihlášení aplikace Webex provede vyhledávání DNS SRV pro _xsi-client._tcp.<xsi domain="">, sestaví seznam hostitelů a připojí se k jednomu z hostitelů na základě priority SRV a poté na základě hmotnosti. Tento připojený hostitel se stane vybraným pro všechny budoucí požadavky. Kanál události se pak otevře vybranému hostiteli a pravidelně se odesílá tlukot srdce k ověření kanálu. Všechny požadavky odeslané po prvním obsahují soubor cookie, který je vrácen v odpovědi HTTP, proto je důležité, aby vyvažovač zatížení udržoval vytrvalost relace (afinitu) a vždy odesílal požadavky na stejný backend XSP server.

Pokud žádost nebo žádost o tlukot srdce hostiteli selže, může se stát několik věcí:

  • Pokud je chyba způsobena chybou sítě (např.: TCP, SSL), směrování aplikace Webex se ihned posune na dalšího hostitele v seznamu.

  • Pokud je vrácen kód chyby (HTTP 5xx), aplikace Webex tuto adresu IP označí jako blokovanou a přesměruje ji na dalšího hostitele v seznamu.

  • Pokud odpověď neobdrží během určité doby, je žádost považována za neúspěšnou z důvodu vypršení časového limitu a další žádosti jsou odeslány dalšímu hostiteli. Časový limit požadavku je však považován za neúspěšný. Některé požadavky jsou znovu vyzkoušeny po selhání (s rostoucím časem opakování). Požadavky, aby domnělé nepodstatné nebyly znovu vyzkoušeny.

Když je nový hostitel úspěšně vyzkoušen, stane se novým vybraným hostitelem, pokud je hostitel přítomen v seznamu. Jakmile se vyzkouší poslední hostitel v seznamu, aplikace Webex se přesune na první.

Pokud v případě srdečního tepu dojde ke dvěma po sobě jdoucím selhání požadavku, aplikace Webex kanál události znovu inicializuje.

Upozorňujeme, že aplikace Webex neprovádí selhání a zjišťování služeb DNS se provádí pouze jednou při přihlášení.

Během přihlašování se aplikace Webex pokouší stáhnout konfigurační soubor prostřednictvím rozhraní XSP/Dms. Provede vyhledávání záznamů A/AAAA hostitele v načtené adrese URL DMS a připojí se k první adrese IP. Nejprve se pokusí odeslat žádost o stažení konfiguračního souboru pomocí tokenu SSO. Pokud se to z nějakého důvodu nezdaří, pokusí se to znovu, ale s uživatelským jménem a heslem zařízení.