Installer Webex til BroadWorks

Installationsoversigt

Følgende diagrammer repræsenterer den typiske rækkefølge af dine installationsopgaver for de forskellige bruger-klargøringstilstande. Mange af opgaverne er fælles for alle klargøringstilstande.

Figur 1. Opgaver påkrævet for implementering af flow-through klargøring
Viser rækkefølgen af opgaver, der kræves for installation af Webex til BroadWorks med flow-through klargøring og betroede e-mails
Figur 2. Opgaver påkrævet for implementering af flowthr deployering uden betroede e-mails
Viser rækkefølgen af opgaver, der er nødvendig for implementering af Webex til BroadWorks med flow-through klargøring uden e-mails
Figur 3. Opgaver, der er påkrævet for installation af brugers selvbetjening
Viser rækkefølgen af opgaver, der kræves for implementering af Webex til BroadWorks med selvaktivering

Partner onboarding til Cisco Webex til BroadWorks

Hver Webex til BroadWorks Tjenesteudbyder eller forhandler skal konfigureres som en partnerorganisation til Cisco Webex til BroadWorks. Hvis du har en eksisterende Cisco Webex partnerorganisation, kan dette bruges.

For at gennemføre den nødvendige onboarding skal du udføre din Webex til BroadWorks, og nye partnere skal acceptere den online Indirekte kanalpartneraftale (ICPA). Når disse trin er udført, opretter Cisco Compliance en ny partnerorganisation i Partner Hub (hvis det er nødvendigt), og du sender en e-mail med godkendelsesoplysninger til administratoren af optegnelse i klar overensstemmelse. Samtidig vil din partneraktivering og/eller Customer Success Program Manager kontakte dig for at starte din onboarding.

Konfigurer tjenester på dit Webex for BroadWorks XSPs

Vi kræver, at NPS-applikationen køres på en anden XSP. Krav for denne XSP er beskrevet i Konfigurer opkaldsmeddelelser fra dit netværk.

Du har brug for følgende applikationer/tjenester på dine XSP'er.

Tjeneste/applikation

Kræver godkendelse

Tjenesteydelses-/applikationsformål

Xsi-begivenheder

TLS (serveren godkender sig selv til klienter)

Opkaldskontrol, servicemeddelelser

Xsi-handlinger

TLS (serveren godkender sig selv til klienter)

Opkaldskontrol, handlinger

Enhedsadministration

TLS (serveren godkender sig selv til klienter)

Download af konfiguration af opkald

Godkendelsestjeneste

TLS (serveren godkender sig selv til klienter)

Brugerbekræftelse

Integration af computertelefoni

mTLS (klient og server godkend hinanden)

Telefoni tilstedeværelse

Opkaldsindstillinger Webview-applikation

TLS (serveren godkender sig selv til klienter)

Viser brugeropkaldsindstillinger i selvbetjeningsportalen i Webex-appen

Dette afsnit beskriver, hvordan du anvender de påkrævede konfigurationer for TLS og mTLS på disse grænseflader, men du skal referere til eksisterende dokumentation for at få applikationerne installeret på dine XSP'er.

Krav til fællesopbevaring

  • Bekræftelsestjenesten skal være co-resident med Xsi-applikationer, da disse grænseflader skal acceptere tokens, der gælder for længe, for at kunne godkende tjenesten. Bekræftelsestjenesten er påkrævet for at validere disse tokens.

  • Godkendelsestjenesten og Xsi kan om nødvendigt køre på den samme port.

  • Du kan adskille de andre tjenesteydelser/applikationer, som påkrævet for din skala (dedikeret enhedsstyring XSP pv, for eksempel).

  • Du kan finde Xsi-, CTI-, godkendelsestjeneste- og DMS-applikationer sammen med andre.

  • Installer ikke andre applikationer eller tjenester på de XSP'er, der bruges til at integrere BroadWorks med Webex.

  • Undlad at finde NPS-applikationen sammen med andre applikationer.

Xsi-grænseflader

Installer og konfigurer Xsi-actions- og Xsi-Events-applikationerne som beskrevet i konfigurationsvejledningen til Cisco BroadWorks Xtended Services Interface.

Installer godkendelsestjeneste

Brug denne procedure til at konfigurere godkendelse mellem Cisco Webex og den lokale BroadWorks-udrulning ved hjælp af AuthServiceWithCTITokenValidation-metoden.


Denne procedure gælder kun, hvis du kører R22 eller nyere. Hvis du kører R21SP1, se Installer XSP-godkendelsestjeneste (R21SP1).
  1. Opret en serviceanmodning med din kontaktperson for onboarding eller med TAC for at klargøre din OAuth-klientkonto (Webex Common Identity-konto). Titel din serviceanmodning "XSP AuthService Configuration". Cisco giver dig et OAuth-klient-id, en klient hemmelighed og en opdateringstoken, der er gyldig i 60 dage. Hvis tokenet udløber, før du bruger det med din XSP, kan du rindhæv en anden anmodning.

  2. Installer følgende programrettelser på hver XSP-server. Installer de programrettelser, der passer til din udgivelse:

    • For R22:

      AP.platform.22.0.1123.ap376508

      AP.xsp.22.0.1123.ap376508

    • For R23:

      AP.xsp.23.0.1075.ap376509

      AP.platform.23.0.1075.ap376509

    • Til R24 – ingen programrettelse påkrævet

  3. Installer AuthenticationService-applikationen på hver XSP-tjeneste.

    1. Kør følgende kommando for at aktivere applikationen AuthenticationService på XSP til kontekststien /authService.

      XSP_CLI/Vedligeholdelse/ManagedObjects> aktivér applikationsbekræftelseService 22.0_1.1123/authService
    2. Kør denne kommando for at installere AuthenticationService på XSP:

      XSP_CLI/Vedligeholdelse/ManagedObjects> implementer applikationen /authServiceBroadWorks SW Manager installerer /authService...
  4. Konfigurer Identitetsudbydere ved at køre følgende kommandoer på hver XSP-server:

    XSP_CLI/Applikationer/AuthenticationService/IdentityProviders/Cisco> get

    • indstil aktiveret sand

    • indstil clientId <client id="">

    • indstil clientSecret <secret from="" TAC="" service="" request="">

    • indstil udstederNavn https://idbroker.webex.com/idb

    • indstil udsteder-URL https://idbroker.webex.com/idb

    • indstil tokenInfoUrl <IdPProxy URL="" from="" Control="" Hub="">

    • indstil ciResponseBodyMaxSizeInBytes 65536

  5. Angiv den Webex-berettigelse, der skal være til stede i brugerprofil i Webex, ved at køre følgende kommando:

    XSP_CLI/Applikationer/AuthenticationService/IdentityProviders/Cisco/Omfang> indstil omfang broadworks-connector:user

  6. Konfigurer identitetsudbydere for Cisco Federation ved hjælp af følgende kommandoer på hver XSP-server:

    XSP_CLI/Applikationer/AuthenticationService/IdentityProviders/Cisco/Federation> get

    • indstil flsUrl https://cifls.webex.com/federation

    • indstil refreshPeriodInMinutes 1440

    • indstil refreshToken <token from="" service="" request="">

  7. Konfigurer Tokenadministration ved hjælp af følgende kommandoer på hver XSP-server:

    • XSP_CLI/Applikationer/AuthenticationService/TokenManagement>

    • indstil tokenIssuer BroadWorks

    • indstil tokenDurationInHours 720

  8. Generer og del RSA-nøgler. Du skal generere nøgler på en XSP og derefter kopiere dem til alle andre XSPs. Dette skyldes følgende faktorer:

    • Du skal bruge de samme offentlige/private nøglepar til tokenkryptering/dekryptering på tværs af alle forekomster af bekræftelsestjenesten.

    • Nøgleparret genereres af bekræftelsestjenesten, når den først skal udstede en token.


    Hvis du skifter taster eller ændrer nøglens længde, skal du gentage følgende konfiguration og genstarte alle XSP'er.
    1. Vælg en XSP til brug for generering af et nøglepar.

    2. Brug en klient til at anmode om et krypteret token fra den XSP ved at anmode om følgende URL-adresse fra klientens browser:

      https://<XSP-IPAddress>/authService/token?key=BASE64URL(clientPublicKey)

      (Dette genererer et privat/offentligt nøglepar på XSP, hvis der ikke allerede var én)

    3. Nøglelagerplaceringen kan ikke konfigureres. Eksportér nøglerne:

      XSP_CLI/Applikationer/AuthenticationService/KeyManagement> eksportnøgler

    4. Kopier den eksporterede fil /var/broadworks/tmp/authService.keys til den samme placering på den anden XSPs, og overskrive en ældre .keys-fil, hvis det er nødvendigt.

    5. Importer nøgler på hver af de andre XSP'er:

      XSP_CLI/Applikationer/godkendelseService/KeyManagement> importerNøgler /var/broadworks/tmp/authService.keys

  9. Angiv AUthService URL-adressen til web-beholderen. XSP'ens web-beholder skal bruge URL-adressen til godk.-tjeneste, så den kan validere tokens. På hver af de XSP'er:

    1. Tilføj BEKRÆFTELSEstjenestens URL-adresse som en ekstern godkendelsestjeneste for hjælpeprogrammet BroadWorks Communications:

      XSP_CLI/System/CommunicationUtilitet/DefaultSettings/ExternalAuthentication/AuthService> indstil URL-adresse http://127.0.0.1/authService

    2. Tilføj URL-adressen til bekræftelsestjenesten i beholderen:

      XSP_CLI/Vedligeholdelse/ContainerValgmuligheder> tilføj tomcat bw.authservice.authServiceUrl http://127.0.0.1/authService

      Dette giver Cisco Webex mulighed for at bruge godkendelsestjenesten til at validere tokens, der vises som legitimationsoplysninger.

    3. Kontroller parameteren med hent.

    4. Genstart XSP.

Konfigurering af TLS og kode på HTTP-grænseflader (til XSI og godkendelsestjeneste)

Godkendelsestjenesten, Xsi-handlinger og Xsi-Events-applikationer bruger HTTP-servergrænseflader. Niveauerne for TLS-konfigurering for disse applikationer er som følger:

Mest generelle = System > Transport > HTTP > HTTP Server-grænseflade = Mest specifik

De CLI-kontekster, du bruger til at se eller modificere de forskellige SSL-indstillinger, er:

Specificitet CLI-kontekst
System (globalt)

XSP_CLI/System/SSLAlmon-indstillinger/JSSE/Ciphers>

XSP_CLI/System/SSLCommonSettings/JSSE/Protocols>

Transportprotokoller til dette system

XSP_CLI/System/SSLAlmonSettings/OpenSSL/Ciphers>

XSP_CLI/System/SSLAlmonSettings/OpenSSL/Protocols>

HTTP på dette system

XSP_CLI/Interface/Http/SSLCommonSettings/Ciphers>

XSP_CLI/Interface/Http/SSLCommonSettings/Protocols>

Specifikke HTTP-servergrænseflader på dette system

XSP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers>

XSP_CLI/Interface/Http/HttpServer/SSLSettings/Protocols>

Læsning af HTTP-serverens TLS-grænsefladekonfiguration på XSP

  1. Log ind på XSP, og naviger til XSP_CLI/Interface/Http/HttpServer>

  2. Indtast kommandoen Få, og læs resultaterne. Du bør se grænsefladerne (IP-adresser) og for hver, om de er sikre, og om de kræver klientbekræftelse.

Slørings tomcat kræver et certifikat for hver sikker grænseflade; systemet opretter et selv underskrevet certifikat, hvis det har brug for et.


  XSP_CLI/Interface/Http/HttpServer> get

Tilføjelse af TLS 1.2-protokol til HTTP-servergrænsefladen


Denne procedure gælder for R22 og senere. For at konfigurere TLS-versionen på R21(SP1) skal du bruge XSP-platform container valgmulighed bw.sslenabledprotocols.

HTTP-grænsefladen, som interagerer med Cisco Webex skyen, skal konfigureres til TLSv1.2. Skyen forhandler ikke tidligere versioner af TLS-protokollen.

Sådan konfigureres TLSv1.2-protokollen på HTTP-servergrænsefladen:

  1. Log ind på XSP, og naviger til XSP_CLI/Interface/Http/HttpServer/SSLSettings/Protocols>

  2. Indtast kommandoen få <interfaceIp> 443 for at se, hvilke protokoller der allerede bruges på denne grænseflade.

  3. Indtast kommando tilføj <interfaceIp> 443 TLSv1.2 for at sikre, at grænsefladen kan bruge TLS 1.2 ved kommunikation med cloud.

Redigering af TLS Ciphers-konfiguration på HTTP-servergrænsefladen


Denne procedure gælder for R22 og senere. For at konfigurere TLS-koder på R21(SP1) skal du bruge XSP-platform container valgmulighed bw.sslciphersuite.

Sådan konfigureres de påkrævede kode:

  1. Log ind på XSP, og naviger til XSP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers>

  2. Indtast kommandoen få <interfaceIp> 443 for at se, hvilke koder der allerede bruges på denne grænseflade. Der skal være mindst én fra de Cisco-anbefalede pakker (se XSP-identitets- og sikkerhedskrav i afsnittet Oversigt).

  3. Indtast kommando tilføj <interfaceIp> 443 <cipherName> for at tilføje en kode til HTTP-servergrænsefladen.


    XSP CLI kræver IANA standard kodepakkenavn, ikke det åbneSL kodepakkenavn. For eksempel, for at tilføje openSSL-kode ECDHE-ECDSA-CHACHA20-POLY1305 til HTTP-servergrænsefladen, skal du bruge: XSP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers>tilføj 192.0.2.7 443 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

    Se https://ciphersuite.info/ for at finde suite ved enten navn.

Konfigurer mTLS til AuthenticationService

Konfigurer tillid (R21 SP1)
  1. Log ind på Partner Hub.

  2. Gå til Indstillinger > BroadWorks Calling, og klik på Download Webex CA-certifikat for at CombinedCertChain.txt på din lokale computer.


    Denne fil indeholder to certifikater. Du skal opdele filen, før du overfører den til XSP'erne.
  3. Opdel certifikatkæden i to certifikater:

    1. Åbn combinedcertchain.txt i et tekstredigeringsprogram.

    2. Vælg og beskære den første blok af tekst, herunder linjerne -----BEGIN CERTIFIKAT----- og -----END CERTIFIKAT----- , og indsæt tekstblok ien ny fil.

    3. Gem den nye fil som broadcloudroot.txt.

    4. Gem den oprindelige fil som broadcloudissuing.txt.

      Den oprindelige fil må nu kun have en blok tekst, omgivet af linjerne -----BEGIN CERTIFIKAT----- og -----SLUT CERTIFIKAT-----.

  4. Kopiér begge tekstfiler til en midlertidig placering på den XSP, du er ved at sikre, f.eks. /tmp/broadcloudroot.txt og/tmp/broadcloudissuing.txt.

  5. Log ind på XSP, og naviger til /XSP_CLI/Interface/Http/ClientAuthentication>

  6. Kør get-kommandoen, og læs chainDepth-parameteren.

    (chainDepth er 1 som standard, hvilket er for lav til Webex-kæden, som har to certifikater)

  7. Hvis kædenDepth ikke allerede er større end 2, skal du køre den indstillede kædeDepth 2.

  8. (Valgfri) Kør help updateTrust for at se parametrene og kommandoformatet.

  9. Overfør certifikatfilerne til nye tillidsankre:

    XSP_CLI/Grænseflade/Http/ClientAuthentication/Trusts> updateTrust webexclientroot /tmp/broadcloudroot.txt

    XSP_CLI/Interface/Http/ClientAuthentication/Trusts> updateTrust webexclientissuing /tmp/broadcloudissuing.txt


    webexclientroot og webexclientissuing er eksempelaliaser for tillidankre; du kan bruge din egen.
  10. Bekræft, at begge certifikater er overført:

    /XSP_CLI/Interface/Http/ClientAuthentication/Trusts> get

Konfigurer tillid (R22 og senere)

  1. Log ind på Control Hub med din partneradministratorkonto.

  2. Gå til Indstillinger > BroadWorks Calling, og klik på Download Webex CA-certifikat for at CombinedCertChain.txt på din lokale computer.


    Denne fil indeholder to certifikater. Du skal opdele filen, før du overfører den til XSP'erne.
  3. Opdel certifikatkæden i to certifikater:

    1. Åbn combinedcertchain.txt i et tekstredigeringsprogram.

    2. Vælg og beskære den første blok af tekst, herunder linjerne -----BEGIN CERTIFIKAT----- og -----END CERTIFIKAT----- , og indsæt tekstblok ien ny fil.

    3. Gem den nye fil som broadcloudroot.txt.

    4. Gem den oprindelige fil som broadcloudissuing.txt.

      Den oprindelige fil må nu kun have en blok tekst, omgivet af linjerne -----BEGIN CERTIFIKAT----- og -----SLUT CERTIFIKAT-----.

  4. Kopiér begge tekstfiler til en midlertidig placering på den XSP, du er ved at sikre, f.eks. /tmp/broadcloudroot.txt og/tmp/broadcloudissuing.txt.

  5. (Valgfri) Kør Hjælp UpdateTrust for at se parametrene og kommandoformatet.

  6. Overfør certifikatfilerne til nye tillidsankre:

    XSP_CLI/Interface/Http/SSLAlorienter/ClientAuthentication/Trusts> updateTrust webexclientroot /tmp/broadcloudroot.txt

    XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexclientissuing /tmp/broadcloudissuing.txt


    webexclientroot og webexclientissuing er eksempelaliaser for tillidankre; du kan bruge din egen.
  7. Bekræft, at ankre er opdateret:

    XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/Trusts> get

      Alias ejerudsteder 
     == === 
     webexclientissuing BroadCloud CommercialEring CA – DA3 BroadCloud Commercial Trusted Root CA 
     webexclientroot BroadCloud Commercial Trusted Root CA BroadCloud Commercial Trusted Root CA[self-signed]

(Valgmulighed) Konfigurer mTLS på HTTP-grænseflade-/portniveau

Det er muligt at konfigurere mTLS på HTTP-grænseflade-/portniveau eller pr. webapplikation.

Den måde, hvorpå du aktiverer mTLS for din applikation, afhænger af de applikationer, du er vært for på XSP. Hvis du er vært for flere applikationer, der kræver mTLS, skal du aktivere mTLS på grænsefladen. Hvis du kun behøver at sikre en af flere applikationer, der bruger den samme HTTP-grænseflade, kan du konfigurere mTLS på applikationsniveau.

Når mTLS konfigureres på HTTP-grænseflade/portniveau, kræves mTLS for alle hostede webapplikationer, der tilgås via denne grænseflade/port.

  1. Log ind på den XSP, hvis grænseflade du konfigurerer.

  2. Naviger til XSP_CLI/Interface/Http/HttpServer> og kør kommandoen Get for at se grænsefladerne.

  3. For at tilføje en grænseflade og kræve klientbekræftelse er der (hvilket betyder det samme som mTLS):

    XSP_CLI/Interface/Http/HttpServer> tilføj IPAddress Port Name true

    Få flere oplysninger i XSP CLI-dokumentationen. I bund og grund sikrer den første sande grænseflade med TLS (servercertifikat oprettes hvis påkrævet), og den anden sande tvinger grænsefladen til at kræve klientcertifikatsbekræftelse (sammen er de mTLS).

Eksempel:

XSP_CLI/Interface/Http/HttpServer> get

Navn på grænsefladeport sikker klient Beklynge Fqdn 
         ===== 
         192.0.2.7 443 xsp01.collab.example.net true false 
         192.0.2.7 444 xsp01.collab.example.net sand

I dette eksempel er mTLS (Client Auth Req = true) aktiveret på 192.0.2.7 port 444. TLS er aktiveret på 192.0.2.7 port 443.

(Valgmulighed) Konfigurer mTLS til specifikke webapplikationer

Det er muligt at konfigurere mTLS på HTTP-grænseflade-/portniveau eller pr. webapplikation.

Den måde, hvorpå du aktiverer mTLS for din applikation, afhænger af de applikationer, du er vært for på XSP. Hvis du er vært for flere applikationer, der kræver mTLS, skal du aktivere mTLS på grænsefladen. Hvis du kun behøver at sikre en af flere applikationer, der bruger den samme HTTP-grænseflade, kan du konfigurere mTLS på applikationsniveau.

Når du konfigurerer mTLS på applikationsniveau, kræves mTLS for den applikation uanset konfigurationen af HTTP-servergrænsefladen.

  1. Log ind på den XSP, hvis grænseflade du konfigurerer.

  2. Naviger til XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/WebApps> og kør kommandoenHent for at se, hvilke applikationer der kører.

  3. For at tilføje en applikation og kræve klientbekræftelse for den (hvilket betyder det samme som mTLS):

    XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/WebApps> tilføj IPAddress Port ApplicationName true

    Få flere oplysninger i XSP CLI-dokumentationen. Applikationsnavnene er opsat der. Den sande i denne kommando aktiverer mTLS.

Eksempel:

XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/WebApps> tilføj 192.0.2.7 443 AuthenticationService true

Kommandoen Eksempel tilføjer AuthenticationService-applikationen til 192.0.2.7:443 og kræver, at den anmoder om og godkender certifikater fra klienten.

Kontroller med hent:

XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/WebApps> get

Interface Ip Port-applikationens navn Klient Auth Req 
         = 
         192.0.2.7 443 AuthenticationService sand          

Konfigurer enhedsadministration på XSP, applikationsserver og profilserver

Profilserver og XSP er obligatoriske for Enhedsadministration. De skal konfigureres i overensstemmelse med vejledningerne i BroadWorks Device Management Configuration Guide (https://xchange.broadsoft.com/node/1031995).

CTI-grænseflade og relateret konfiguration

Konfigurationsrækkefølgen "længst til længst" er vist herunder. Det er ikke obligatorisk at følge denne ordre.

  1. Konfigurer applikationsserver til CTI-abonnementer

  2. Konfigurer XSPs for mTLS-godkendte CTI-abonnementer

  3. Åbn indgående porte for sikker CTI-grænseflade

  4. Abonner på BroadWorks CTI-begivenheder i din Webex-organisation

Konfigurer applikationsserver til CTI-abonnementer

Opdater ClientIdentity på applikationsserveren med fællesnavnet (CN) på klientcertifikatet. Hvis du bruger en TLS-bromærkningsproxy, er det CN for det internt underskrevne certifikat, som proxyen præsenterer for XSP. Ellers er det CN of Webex for BroadWorks CTI-klientcertifikat.

For hver applikationsserver, du bruger med Webex, skal du tilføje certifikatidentiteten til ClientIdentity som følger:

AS_CLI/System/ClientIdentity> tilføj bwcticlient.webex.com


Det fælles navn på Webex for BroadWorks-klientcertifikat er bwcticlient.webex.com.

Konfigurer TLS og Ciphers på CTI-grænsefladen

Niveauerne for konfigurering for XSP CTI-grænsefladen er som følger:

Mest generelle = System > Transport > CTI Interfaces > CTI interface = De fleste specifikke

De CLI-kontekster, du bruger til at se eller modificere de forskellige SSL-indstillinger, er:

Specificitet

CLI-kontekst

System (globalt)

(R22 og senere)

XSP_CLI/System/SSLAlmon-indstillinger/JSSE/Ciphers>

XSP_CLI/System/SSLCommonSettings/JSSE/Protocols>

Transportprotokoller til dette system

(R22 og senere)

XSP_CLI/System/SSLAlmonSettings/OpenSSL/Ciphers>

XSP_CLI/System/SSLAlmonSettings/OpenSSL/Protocols>

Alle CTI-grænseflader på dette system

(R22 og senere)

XSP_CLI/Interface/CTI/SSLCommonSettings/Ciphers>

XSP_CLI/Interface/CTI/SSLAlmaniske Indstillinger/protokoller>

En specifik CTI-grænseflade på dette system

(R22 og senere)

XSP_CLI/Interface/CTI/SSLSettings/Ciphers>

XSP_CLI/Interface/CTI/SSLSettings/Protocols>

Læse CTI TLS-grænsefladekonfiguration på XSP

  1. Log ind på XSP, og naviger til XSP_CLI/Interface/CTI/SSLSettings>

    På BroadWorks R21: naviger til XSP_CLI/Interface/CTI/SSLConfiguration>

  2. Indtast kommandoen Få, og læs resultaterne. Du bør se grænsefladerne (IP-adresser) og for hver, om de kræver et servercertifikat, og om de kræver klientbekræftelse.

Tilføjelse af TLS 1.2-protokol til CTI-grænsefladen


Denne procedure gælder for R22 og senere. For at konfigurere TLS-versionen på CTI-grænsefladen for R21(SP1) skal du bruge tomcat container-valgmuligheden bw.cti.sslenabledprotocols.

XSP CTI-grænsefladen, som interagerer med Cisco Webex-skyen, skal konfigureres til TLS v1.2. Skyen forhandler ikke tidligere versioner af TLS-protokollen.

Sådan konfigureres TLSv1.2-protokollen på CTI-grænsefladen:

  1. Log ind på XSP, og naviger til XSP_CLI/Interface/CTI/SSLSettings/Protocols>

  2. Indtast kommandoen for at <interfaceIp> se, hvilke protokoller der allerede bruges på denne grænseflade.

  3. Indtast kommandoen tilføj <interfaceIp> TLSv1.2 for at sikre, at grænsefladen kan bruge TLS 1.2 ved kommunikation med skyen.

Redigering af TLS-kodekonfiguration på CTI-grænsefladen


Denne procedure gælder for R22 og senere. For at konfigurere koderne på CTI-grænsefladen for R21(SP1) skal du bruge valgmuligheden tomcat container bw.cti.enabledciphers.

Sådan konfigureres de påkrævede koder på CTI-grænsefladen:

  1. Log ind på XSP, og naviger til XSP_CLI/Interface/CTI/SSLSettings/Ciphers>

  2. Indtast kommandoen Hent for at se, hvilke koder der allerede bruges på denne grænseflade. Der skal være mindst én fra de Cisco-anbefalede pakker (se XSP-identitets- og sikkerhedskrav i afsnittet Oversigt).

  3. Indtast kommando tilføj <interfaceIp> <cipherName> for at tilføje en kode til CTI-grænsefladen.


    XSP CLI kræver IANA standard kodepakkenavn, ikke det åbneSL kodepakkenavn. For eksempel, for at tilføje openSSL-kode ECDHE-ECDSA-CHACHA20-POLY1305 til CTI-grænsefladen, skal du bruge: XSP_CLI/Interface/CTI/SSLSettings/Ciphers> tilføj 192.0.2.7 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

    Se https://ciphersuite.info/ for at finde suite ved enten navn.

Opdater tillidsankre til CTI-grænseflade (R22 og nyere)

Denne procedure går ud fra, at XSP'erne enten er internetbaserede eller ansigt til ansigt med internettet via en proxy. Certifikatkonfigurationen er forskellig for en brobroproxy (se TLS-certifikatkrav for TLS-bridge Proxy).

For hver XSP i din infrastruktur, der udgiver CTI-begivenheder til Webex, skal du gøre følgende:

  1. Log ind på Partner Hub.

  2. Gå til Indstillinger > BroadWorks Calling, og klik på Download Webex CA-certifikat for at CombinedCertChain.txt på din lokale computer.


    Denne fil indeholder to certifikater. Du skal opdele filen, før du overfører den til XSP'erne.

  3. Opdel certifikatkæden i to certifikater:

    1. Åbn combinedcertchain.txt i et tekstredigeringsprogram.

    2. Vælg og beskære den første blok af tekst, herunder linjerne -----BEGIN CERTIFIKAT----- og -----END CERTIFIKAT----- , og indsæt tekstblok ien ny fil.

    3. Gem den nye fil som broadcloudroot.txt.

    4. Gem den oprindelige fil som broadcloudissuing.txt.

      Den oprindelige fil må nu kun have en blok tekst, omgivet af linjerne -----BEGIN CERTIFIKAT----- og -----SLUT CERTIFIKAT-----.

  4. Kopiér begge tekstfiler til en midlertidig placering på den XSP, du er ved at sikre, f.eks. /tmp/broadcloudroot.txt og/tmp/broadcloudissuing.txt.

  5. Log ind på XSP, og naviger til /XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts>

  6. (Valgfri) Kør help updateTrust for at se parametrene og kommandoformatet.

  7. Overfør certifikatfilerne til nye tillidsankre:

    XSP_CLI/Interface/CTI/SSLAlmonSettings/ClientAuthentication/Trusts> updateTrust webexroot /tmp/broadcloudroot.txt

    XSP_CLI/Interface/CTI/SSLAlmonSettings/ClientAuthentication/Trusts> updateTrust webexissuing /tmp/broadcloudissuing.txt


    webexroot og webexsuing er for eksempelaliaser for tillidankre; du kan bruge din egen.

  8. Bekræft, at ankre er opdateret:

    XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> get

      Alias ejerudsteder 
     ==== 
     webexissuing BroadCloud Commercialering CA – DA3 BroadCloud Commercial Trusted Root CA 
     webexroot BroadCloud Commercial Trusted Root CA BroadCloud Commercial Trusted Root CA[self-signed]
  9. Tillad klienter at godkende med certifikater:

    
      XSP_CLI/System/KommunikationFunktionalitet/Standardindstillinger/EksternAuthentication/CertificateAuthentication> indstil allowClientApp true

Opdater tillidsankre til CTI-grænseflade (R21)

Denne procedure går ud fra, at XSP'erne enten er internetbaserede eller ansigt til ansigt med internettet via en proxy. Certifikatkonfigurationen er forskellig for en brobroproxy (se TLS-certifikatkrav for TLS-bridge Proxy).

For hver XSP i din infrastruktur, der udgiver CTI-begivenheder til Webex, skal du gøre følgende:

  1. Log ind på Partner Hub.

  2. Gå til Indstillinger > BroadWorks Calling, og klik på Download Webex CA-certifikat for at CombinedCertChain.txt på din lokale computer.


    Denne fil indeholder to certifikater. Du skal opdele filen, før du overfører den til XSP'erne.

  3. Opdel certifikatkæden i to certifikater:

    1. Åbn combinedcertchain.txt i et tekstredigeringsprogram.

    2. Vælg og beskære den første blok af tekst, herunder linjerne -----BEGIN CERTIFIKAT----- og -----END CERTIFIKAT----- , og indsæt tekstblok ien ny fil.

    3. Gem den nye fil som broadcloudroot.txt.

    4. Gem den oprindelige fil som broadcloudissuing.txt.

      Den oprindelige fil må nu kun have en blok tekst, omgivet af linjerne -----BEGIN CERTIFIKAT----- og -----SLUT CERTIFIKAT-----.

  4. Kopiér begge tekstfiler til en midlertidig placering på den XSP, du er ved at sikre, f.eks. /tmp/broadcloudroot.txt og/tmp/broadcloudissuing.txt.

  5. Log ind på XSP, og naviger til /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts>

  6. (Valgfri) Kør help updateTrust for at se parametrene og kommandoformatet.

  7. Opdater nye tillidsankre med certifikaterne:

    /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> updateTrust webexroot /tmp/broadcloudroot.txt

    /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> updateTrust webexissuing /tmp/broadcloudissuing.txt

    (hvor "webexroot" og "webexissuing" er eksempelaliaser for tillidankre, kan du vælge din egen)

  8. Bekræft, at begge certifikater er overført:

    /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> get

    XSP_CLI/Grænseflade/CTI/SSLConfiguration/ClientAuthentication/Trusts> få 
                 Alias Owner Issuer 
     == === webexissuing BroadCloud kommercielt på rodcertifikat CA 
         - DA3 BroadCloud Commercial Trusted Root CA 
            webexroot BroadCloud Commercial Trusted Root CA BroadCloud Commercial Trusted Root CA[self-signed]
  9. Tillad klienter at godkende med certifikater:

    
      XSP_CLI/System/KommunikationFunktionalitet/Standardindstillinger/EksternAuthentication/CertificateAuthentication> indstil allowClientApp true

Tilføj CTI-grænseflade og aktiver mTLS

  1. Tilføj CTI SSL-grænsefladen.

    CLI-konteksten afhænger af din BroadWorks-version. Kommandoen opretter et selv underskrevet servercertifikat på grænsefladen og tvinger -grænsefladen til at kræve et klientcertifikat.

    • På BroadWorks 22 og 23.0:

      XSP_CLI/Interface/CTI/SSLSettings> tilføj <Interface IP=""> true true

    • På BroadWorks 21.sp1:

      XSP_CLI/Interface/CTI/SSLConfiguration> tilføj <Interface IP=""> sand

  2. Aktiver og definer den sikre CTI-port på XSP'er:

    XSP_CLI/Interface/CTI> indstillet securePortEnabled true

    XSP_CLI/Interface/CTI> indstil securePort 8012

  3. Erstat servercertifikatet og -nøglen på XSP's CTI-grænseflader. Du skal bruge IP-adressen til CTI-grænsefladen til dette; kan du læse det fra følgende kontekst:

    • På BroadWorks 22 og 23.0:

      XSP_CLI/Interface/CTI/SSLSettings> get

    • På BroadWorks 21.sp1:

      XSP_CLI/Interface/CTI/SSLConfiguration> get

      Kør derefter følgende kommandoer for at erstatte brugergrænsefladens selv underskrevne certifikat med dit eget certifikat og din private nøgle:

      På BroadWorks 22.0 og 23.0:

      XSP_CLI/Interface/CTI/SSLSettings/Certificates> sslUpdate <interface IP=""> keyFile

      XSP_CLI/Interface/CTI/SSLSettings/Certificates> sslUpdate <interface IP=""> certifikatfil

      På BroadWorks 21.sp1:

      XSP_CLI/Interface/CTI/SSLConfiguration> sslUpdate <interface IP=""> keyFile

      XSP_CLI/Interface/CTI/SSLConfiguration> sslUpdate <interface IP=""> certifikatfil

  4. Genstart XSP.

Åbn indgående porte for sikker CTI-grænseflade

Åbn den sikre port for CTI på din firewall (TCP 8012 som standard) for en indgående TLS-forbindelse til din XSP CTI-grænseflade.

Sådan kontrollerer du, at den sikre port er aktiveret og dens portnummer:

  1. Log ind på XSP CLI, og naviger til XSP_CLI/Interface/CTI> kontekst.

  2. Indtast hent.

Du bør blandt andet se følgende:

securePortEnabled = true

securePort = 8012

Dette sikrer, at Webex kan starte en krypteret forbindelse.

Webex bruger kun den sikre port, så vi anbefaler, at du indstiller portEnabled = false for at deaktivere den usikre port.

Aktiver adgang til BroadWorks CTI-begivenheder på Cisco Webex

Du skal tilføje og validere CTI-grænsefladen, når du konfigurerer dine klynger i Partner Hub. Se Konfigurer din partnerorganisation i Control Hub for at få yderligere oplysninger.

  • Angiv CTI-adressen, hvormed Cisco Webex kan abonnere på BroadWorks CTI-begivenheder.

  • CTI-abonnementer er pr. abonnent og oprettes og opretholdes kun, mens abonnenten er klargjort til Webex til BroadWorks.

Webvisning af opkaldsindstillinger

Opkaldsindstillinger Webview (CSWV) er en applikation hostet på XSP (eller ADP) for at gøre det muligt for brugere at ændre deres BroadWorks-opkaldsindstillinger via en webview, som de ser i den bløde klient. Der er en detaljeret CSWV-løsningsvejledning på https://xchange.broadsoft.com/node/1050149.

Webex gør brug af denne funktion for at give brugere adgang til almindelige BroadWorks-opkaldsindstillinger, der ikke er indbyggede i Webex-appen.

Hvis du ønsker, at dine Webex til BroadWorks-abonnenter skal have adgang til opkaldsindstillinger ud over de standardindstillinger, der er tilgængelige i Webex-appen, skal du installere funktionen Opkaldsindstillinger Webview.

Opkaldsindstillinger Webview har to komponenter:

  • Opkaldsindstillinger Webview-applikation, hostet på en Cisco BroadWorks XSP (eller ADP).

  • Webex-appen, som gør opkaldsindstillingerne i en Webview.

Brugeroplevelse

  • Windows-brugere: Klik profilbillede og derefter >, opkald >Selvbetjening.

  • Mac-brugere: Klik profilbillede og derefter på Præferencer > for >selvhjælp

Implementer CSWV på BroadWorks

Installer opkaldsindstillinger Webview på XSPs

CSWV-applikationen skal være på den samme XSP(er), som er vært for Xsi-Actions-grænsefladen i dit miljø. Det er en ikke-administreret applikation på XSP, så du skal installere og installere en webarkivfil.

  1. Log ind på Xchange, og søg efter "BWCallSettingsWeb" i afsnittet software-download.

  2. Find og download den seneste version af filen.

    For eksempel BWCallSettingsWeb_1.7.5_1.war ( ) var den seneste ihttps://xchange.broadsoft.com/node/1054451skrivende periode.

  3. Installer, aktivér og implementer webarkivet i overensstemmelse med Xtended Service Platform-konfigurationsvejledningen til din XSP-version. (R23-versionen er https://xchange.broadsoft.com/node/1033484).

    1. Kopier .war-filen til en midlertidig placering på XSP, såsom /tmp/.

    2. Naviger til følgende CLI-kontekst, og kør installationskommandoen:

      XSP_CLI/Vedligeholdelse/ManagedObjects> installer applikationen /tmp/BWCallSettingsWeb_1.7.5_1.war

      BroadWorks-softwareadministratoren validerer og installerer filen.

    3. [Valgfri] Slet /tmp/BWCallSettingsWeb_1.7.5_1.war (denne fil er ikke længere påkrævet).

    4. Aktiver applikationen:

      XSP_CLI/Vedligeholdelse/ManagedObjects> aktivér applikationen BWCallSettingsWeb 1.7.5 /opkalds nulstiller

      Navnet og versionen er obligatorisk for enhver applikation, men for CSWV skal du også oplyse en contextPath, da det er en ikke-administreret applikation. Du kan bruge enhver værdi, der ikke bruges af et andet program, for eksempel /nulstillinger.

    5. Installer applikationen Opkaldsindstillinger på den valgte kontekststi:

      XSP_CLI/Vedligeholdelse/ManagedObjects> implementer applikations-/opkalds nulstiller

  4. Du kan nu forudsige URL-adressen til opkaldsindstillinger, som du vil angive for klienter, som følger:

    https://<XSP-FQDN>/nulstillinger/

    Noter:

    • Du skal levere efterstillet skråstreg på denne URL-adresse, når du indtaster den i klientkonfigurationsfilen.

    • XSP-FQDN skal passe med Xsi-handlings-FQDN, fordi CSWV skal bruge Xsi-handlinger, og CORS understøttes ikke.

  5. Gentag denne procedure for andre XSPs i dit Webex for BroadWorks-miljø (hvis nødvendigt)

Webview-applikationen Opkaldsindstillinger er nu aktiv på XSP'er.

Yderligere konfiguration for XSP R21

Hvis du installerer CSWV-applikationen på en R21 XSP:

  1. Naviger til den opkaldsindstillinger applikation kontekst og kør få at læse dens konfiguration: XSP_CLI/Applikationer/BWCallSettingsWeb_1.7.5/Generel> get

    Du bør se følgende parametre og værdier:

    xsiActionsContextOrURL=/com.broadsoft.xsi-actions 
     displayCriteriaOrScheduleName=criteria 
     applicationMode=prod
    
  2. Brug indstil (om nødvendigt) til at ændre parametrene til værdierne vist ovenfor.

  3. Gentag for andre R21 XSP'er, hvis nødvendigt.

Konfigurer Webex-appen til at bruge opkaldsindstillinger Webview

Yderligere oplysninger om klientkonfiguration er at finde i Webex-appen til BroadWorks-klientkonfigurationsvejledningen til Xchange for din Webex-appversion. For eksempel er versionen af denne fil fra september 2020 på https://xchange.broadsoft.com/node/1054075

Der er et brugertilpasset tag i Webex-appens konfigurationsfil, som du kan bruge til at indstille CSWV URL-adressen. Denne URL-adresse viser opkaldsindstillingerne for brugerne via applikationens grænseflade.

<config>
    <services>
        <web-call-settings target="%WEB_CALL_SETTINGS_TARGET_WXT%">
            <url>%WEB_CALL_SETTINGS_URL_WXT%</url>
        </web-call-settings>

I Webex-appens konfigurationsskabelon på BroadWorks skal du konfigurere CSWV-URL-adressen i tagget %WEB_CALL_SETTINGS_URL_WXT%.

Hvis du ikke eksplicit angiver URL-adressen, er standarden tom, og siden med opkaldsindstillinger er ikke synlig for brugerne.

  1. Sørg for, at du har de seneste konfigurationsskabeloner til Webex-appen (se Enhedsprofiler).

  2. Indstil mål for webopkaldsindstillinger tilcsw:

    %WEB_CALL_SETTINGS_TARGET_WXT% csw

  3. Indstil URL-adressen til indstillinger for webopkald for dit miljø, for eksempel:

    %WEB_CALL_SETTINGS_URL_WXT% https://yourxsp.example.com/callsettings/

    (Du afledte denne værdi, da du installerede CSWV-applikationen)

  4. Den resulterende klientkonfigurationsfil skal have en post som følger:
    <web-call-settings target="csw">
        <url>https://yourxsp.example.com/callsettings/</url>
    </web-call-settings>

Konfigurer push-beskeder om opkald i Webex til BroadWorks

I dette dokument bruger vi termen Call Notifications Push Server (CNPS) til at beskrive en XSP-hostet eller ADP-hostet applikation, der kører i dit miljø. Din CNPS fungerer sammen med dit BroadWorks-system for at være opmærksom på indgående opkald til dine brugere og sender underretninger til dine brugere til Google Firebase Cloud Messaging (FCM) eller Apple Push Notification Service (APN'er) underretningstjenester.

Disse tjenester underretter Webex's mobile enheder for BroadWorks-abonnenter om, at de har indgående opkald på Webex.

For yderligere oplysninger om NPS, se beskrivelse af funktionen Meddelelse push-server på https://xchange.broadsoft.com/node/485737.

En lignende mekanisme i Webex fungerer med Webex meddelelses- og tilstedeværelsestjenester til push-underretninger til Google (FCM) eller Apple (APNS) meddelelsestjenester. Disse tjenester underretter til gengæld de mobile Webex-brugere om ændringer i indgående meddelelser eller tilstedeværelse.


Dette afsnit beskriver, hvordan man konfigurerer NPS for godkendelsesproxy, når NPS ikke allerede understøtter andre apps. Hvis du har brug at migrere en delt NPS for at bruge NPS proxy, se Opdatering af Cisco BroadWorks NPS til at bruge NPS Proxyhttps://help.webex.com/nl5rir2/.

OVERSIGT OVER NPS-proxy

For kompatibilitet med Webex til BroadWorks skal din CNPS programrettelse programrettelse for at understøtte funktionen NPS Proxy, Push-server til VoIP i UCaaS.

Funktionen implementerer et nyt design i Meddelelses-pushserveren for at løse sikkerhedsrisikoen ved deling af push-meddelelsescertifikat private nøgler med tjenesteudbydere til mobilklienter. I stedet for at dele push-meddelelsescertifikater og -nøgler med serviceudbyderen bruger NPS en ny API til at opnå et push-meddelelsestoken med kort varsel fra Webex til BroadWorks-backend og bruger denne token til godkendelse med Apple API'er og Google FCM-tjenester.

Funktionen forbedrer også muligheden for push-beskeder fra meddelelsesserveren til at sende meddelelser til Android-enheder via den nye Google Firebase Cloud Messaging (FCM) HTTPv1 API.

Forbered dine NPS til Webex til BroadWorks

1

Installer og konfigurer en dedikeret XSP (mindste version R22) eller applikationsleveringsplatform (ADP).

2

Installer programrettelser til NPS-bekræftelsesproxy:

XSP R22-programrettelser:

XSP R23-programrettelser:

3

Aktivér meddelelse push-server-applikationen.

4

(Til Android-underretninger) Aktiver FCM v1 API på NPS.

XSP_CLI/Applikationer/MeddelelseServer/FCM> indstillet V1Enabled sand

5

(For Apple iOS-underretninger) Aktiver HTTP/2 på NPS.

XSP_CLI/Applikationer/NotificationServer/APNS/GeneralSettings> indstillet HTTP2Enabled true

6

Vedhæft en teknisksupport fra NPS XSP/ADP.

Konfigurer NPS til at bruge godkendelsesproxy

Denne opgave gælder for en ny installation af NPS, der er dedikeret til Webex til BroadWorks.

Hvis du vil konfigurere bekræftelsesproxyen på en NPS, der deles med andre mobilapps, kan du se Opdatering af Cisco BroadWorks NPS til at bruge NPS Proxyhttps://help.webex.com/nl5rir2().

1

Opret en serviceanmodning med din kontaktperson for onboarding eller med TAC for at klargøre din OAuth-klientkonto (Webex Common Identity-konto). Titel din serviceanmodning NPS-konfiguration for auth proxy-opsætning.

Cisco giver dig et OAuth-klient-id, en klient hemmelighed og en opdateringstoken, der er gyldig i 60 dage. Hvis tokenet udløber, før du bruger det med dine NPS, kan du rindhæv en anden anmodning.
2

Opret klientkontoen på NPS:

XSP_CLI/Applikationer/MeddelelseServer/CiscoCI/klient> indstil clientId client-Id-From-Step1


  XSP_CLI/Applikationer/MeddelelseServer/CiscoCI/klient> indstil klientSekret ny adgangskode: klient-hemmelighed-fra-trin1

  XSP_CLI/Applikationer/MeddelelseServer/CiscoCI/klient> indstil RefreshToken ny adgangskode: Genindfrisket-token-fra-trin1

For at verificere de værdier, du indtastede, svarer til det, du har fået, skal du køre XSP_CLI/Applications/NotificationCidhServer/CiscoCI/Client> get

3

Indtast URL-adressen for NPS-proxy, og indstil token-opdateringsintervallet (30 minutter anbefales):

XSP_CLI/Applikationer/MeddelelseLukkehServer/CloudNPSService> indstil URL-adresse https://nps.uc-one.broadsoft.com/nps/

XSP_CLI/Applikationer/MeddelelseServer/CloudNPSService> indstil VOIPTokenRefreshInterval 1800

4

(Til Android-underretninger) Tilføj Android applikations-id til FCM-applikationer kontekst på NPS.

XSP_CLI/Applikationer/MeddelelseLukkehServer/FCM/applikationer> tilføj applicationId com.cisco.wx2.android

5

(For Apple iOS-underretninger) Føj applikations-id'et til APNS-applikationerne, og sørg for at udelade auth-tasten – sæt den til tom.

XSP_CLI/Applikationer/MeddelelseServer/APNS/Produktion/Tokens> tilføj com.cisco.squared

6

Konfigurer følgende NPS-URL-adresser:

XSP CLI-kontekst

Parameter

Værdi

XSP_CLI/Applikationer/MeddelelseLukkehServer/FCM>

authURL

https://www.googleapis.com/oauth2/v4/token

pushURL

https://fcm.googleapis.com/v1/projects/PROJECT-ID/messages:send

Omfanget

https://www.googleapis.com/auth/firebase.messaging

XSP_CLI/Applikationer/MeddelelseLukketServer/APNS/produktion>

url

https://api.push.apple.com/3/device

7

Konfigurer følgende NPS-forbindelsesparametre til de anbefalede værdier vist:

Tabel 1.

XSP CLI-kontekst

Parameter

Værdi

XSP_CLI/Applikationer/MeddelelseLukkehServer/FCM>

tokenTimeToLiveInSeconds

3600

connection Direkte kontakt

10

connectionTimeoutInMillisekunder

3000

connectionIdleTimeoutInSeconds

600

XSP_CLI/Applikationer/MeddelelseLukketServer/APNS/produktion>

forbindelsespause

3000

connection Direkte kontakt

2

connectionIdleTimeoutInSeconds

600

8

Kontroller, om applikationsserveren er program-jeg-websteder, da du muligvis skal tilføje Webex-apps til listen over tilladte programmer:

  1. Kør AS_CLI/System/PushNotification> hent og kontroller værdien af gennemtvingAllowedApplicationList. Hvis det er sandt, skal du fuldføre denne underopgave. Ellers kan du springe resten af underopgaven over.

  2. AS_CLI/System/PushNotification/AllowedApplications> tilføj com.cisco.wx2.android "Webex Android"

  3. AS_CLI/System/PushNotification/AllowedApplications> tilføj com.cisco.squared "Webex iOS"

9

Genstart XSP: bwrestart

10

Test opkaldsmeddelelser ved at foretage opkald fra en BroadWorks-abonnent til to Webex-mobilbrugere. Bekræft, at opkaldsmeddelelse vises på iOS- og Android-enheder.

Konfigurer din partnerorganisation i Partner Hub

Konfigurer dine BroadWorks-klynger

[én gang pr. klynge]

Dette gøres af følgende årsager:

  • For at sætte Webex-skyen i stand til at godkende dine brugere mod BroadWorks (via XSP-hostet godkendelsestjeneste).

  • For at aktivere Webex apps til at bruge Xsi grænseflade for opkaldskontrol.

  • For at aktivere Webex til at lytte efter CTI-begivenheder, der er udgivet af BroadWorks (telefoni tilstedeværelse).


Klyngeguiden validerer automatisk grænsefladerne, når du tilføjer dem. Du kan fortsætte redigeringen af klyngen, hvis nogle af grænsefladerne ikke valideres, men du kan ikke gemme en klynge, hvis der er ugyldige poster.

Vi kan forhindre dette, fordi en forkert konfigureret klynge kan forårsage problemer, der er svære at løse.

Hvad skal du gøre?

  1. Log ind på Partner Hub (admin.webex.com) med dine partneradministratorlegitimationsoplysninger.

  2. Åbn siden Indstillinger i sidemenuen, og find Indstillinger for BroadWorks-opkald.

  3. Klik på Tilføj klynge.

    Dette starter en guide, hvor du leverer dine XSP-grænseflader (URL-adresser). Du kan tilføje en port til brugergrænsefladens URL-adresse, hvis du bruger en ikke-standard port.

  4. Navngive denne klynge, og klik på Næste.

    Klyngekonceptet her er blot en samling af grænseflader, der typisk er fælles på en XSP-server eller gruppe, der gør det muligt for Webex at læse oplysninger fra din applikationsserver (AS). Du kan have én XSP pr. AS-klynge eller flere XSPs pr. klynge eller flere AS-klynger pr. XSP. Skaler krav til dit BroadWorks-system er ikke omfattet her.

  5. (Valgfri) Indtast et BroadWorks-brugerkontonavn og -adgangskode, som du ved, findes i det BroadWorks-system, du opretter forbindelse til Webex, og klik derefter på Næste .

    Valideringstests kan bruge denne konto til at validere tilslutningerne til grænsefladerne i klyngen.

  6. Tilføj dine XSI-handlinger og XSI Events-URL-adresser, og klik på Næste.

  7. Tilføj URL-adressen til din CTI-grænseflade, og klik på Næste.

  8. Tilføj URL-adressen til din godkendelsestjeneste.

  9. Vælg, hvordan bekræftelsestjenesten kan bruges til at validere brugerpoletter:

    • Be godd.-tjeneste med MTLS-godkendelse

      XSP/ADP stoler på Webex, og derfor bytter bekræftelsestjenesten ganske enkelt den modtagne brugertoken for at give brugeren tilladelse til BroadWorks-tjenester med en token, der er modtaget længe.

    • Godk. tjeneste med CI-tokenbekræftelse

      Denne valgmulighed kræver ikke mTLS for at beskytte forbindelsen fra Webex, da godkendelsestjenesten korrekt validerer brugertokenet mod Webex-identitetstjeneste, før den giver brugeren den token, der skal anvendes længe.

  10. Gennemgå dine indtastninger på den endelige skærm, og klik derefter på Opret. Du bør se en succesmeddelelse.

    Partner Hub videregiver URL-adresserne til forskellige Webex-mikrotjenester, der tester forbindelserne til de leverede grænseflader.

  11. Klik på Vis klynger, og du vil se din nye klynge, og om valideringen lykkedes.

  12. Knappen Opret kan deaktiveres på guidens endelige (forvisning) skærm. Hvis du ikke kan gemme skabelonen, skyldes det et problem med en af de integrationer, du lige har konfigureret.

    Vi implementerede denne kontrol for at forhindre fejl i efterfølgende opgaver. Du kan gå tilbage gennem guiden, når du konfigurerer din installation, hvilket kan kræve ændringer af din infrastruktur (f.eks. XSP, indlæs balancer eller firewall) som dokumenteret i denne vejledning, før du kan gemme skabelonen.

Kontrollerer tilslutningerne til dine BroadWorks-grænseflader

  1. Log ind på Partner Hub (admin.webex.com) med dine partneradministratorlegitimationsoplysninger.

  2. Åbn siden Indstillinger i sidemenuen, og find Indstillinger for BroadWorks-opkald.

  3. Klik på Vis klynger.

  4. Partner Hub starter forbindelsestests fra de forskellige mikrotjenester mod grænsefladerne i klyngerne.

    Når tests er udført, viser klyngelistesiden statusmeddelelse ved siden af hver klynge.

    Du bør se grønne succesmeddelelser. Hvis du ser en rød fejlmeddelelse, skal du klikke på det påvirkede klyngenavn for at se, hvilken indstilling der forårsager problemet.

Konfigurer dine kundeskabeloner

Kundeskabeloner er den måde, hvorpå du vil anvende delt konfiguration til en eller flere kunder, når du onboarder dem via klargøringsmetoderne. Du skal knytte hver skabelon til en klynge (som du oprettede i forrige afsnit).

Du kan oprette så mange skabeloner, som du har brug for, men kun én skabelon kan tilknyttes en kunde.

  1. Log ind på Partner Hub (admin.webex.com) med dine partneradministratorlegitimationsoplysninger.

  2. Åbn siden Indstillinger i sidemenuen, og find Indstillinger for BroadWorks-opkald.

  3. Klik på Tilføj skabelon.

    Dette starter en guide, hvor du kan levere konfiguration til kunder, som bruger denne skabelon.

  4. Brug rullemenuen Klynge til at vælge den klynge, du vil bruge med denne skabelon.

  5. Indtast et skabelonnavn, og klik derefter på Næste .

  6. Konfigurer din klargøringstilstand ved hjælp af disse anbefalede indstillinger:

    Tabel 2. Anbefalede klargøringsindstillinger for forskellige klargøringstilstande

    Navn på indstilling

    Flowthr provisionering med betroede e-mails

    Flowthrvirke-klargøring uden e-mails

    Brugers selvbetjening

    Aktiver BroadWorks Flow via klargøring (inkluder legitimationsoplysninger til klargøringskontoen, hvis aktiveret)

    Tænd

    Forsyning af klargøringskontoens navn og adgangskode i henhold til BroadWorks-konfiguration.

    Tænd

    Forsyning af klargøringskontoens navn og adgangskode i henhold til BroadWorks-konfiguration.

    Fra

    Opret automatisk nye organisationer i Control Hub

    Tjenesteudbyder-mailadresse

    Vælg en e-mailadresse i rullemenuen (du kan indtaste visse tegn for at finde adressen, hvis den er en lang liste).

    Denne e-mailadresse identificerer administratoren i din partnerorganisation, som vil få delegeret administratoradgang til alle nye kundeorganisationer, der er oprettet med kundeskabelonen.

    Land

    Vælg hvilket land, du bruger til denne skabelon.

    Det land, du vælger, matcher kundeorganisationer, der er oprettet med denne skabelon, med en bestemt region. På nuværende tidspunkt kan regionen være (EMEAR) eller (Nordamerika og resten af verden). Se lande-til-områdetilknytninger i dette regneark.

    BroadWorks virksomhedstilstand er aktiv

    Aktivér dette, hvis de kunder, du klargør med denne skabelon, er virksomheder i BroadWorks.

    Hvis de er grupper, skal du lade denne være slukket.

    Hvis du har en blanding af virksomheder og grupper i dine BroadWorks, bør du oprette forskellige skabeloner for disse forskellige sager.

    • Bemærkninger fra tabellen:

    • † Denne switch sikrer, at en ny kundeorganisation oprettes, hvis abonnentens e-maildomæne ikke passer til en eksisterende Webex-organisation.

      Dette bør altid være tændt, medmindre du bruger en manuel ordre- og proces til understering (via Cisco Commerce Workspace) til at oprette kundeorganisationer i Webex (før du starter klargøring af brugere i disse organisationer). Denne valgmulighed kaldes ofte for "Hybrid-klargøring"-modellen og er uden for rækkevidden af dette dokument.

  7. Vælg standardtjenestepakken til kunder, der bruger denne skabelon (se Pakker i afsnittet Oversigt); enten Basic , Standard eller Premium.

    Du kan tilsidesætte denne indstilling for individuelle brugere via Partner Hub.

  8. Vælg standardbekræftelsestilstand (enten BroadWorks-godkendelse ellerWebex-godkendelse) for kunder, der bruger denne skabelon.

    (Se Bekræftelsestilstand i afsnittet Forbered dit miljø).

  9. Konfigurer den måde, brugere bekræfter deres identies på Webex på. Indstillingerne på denne side svarer til din valgte bruger-provisioneringstilstand som vist i tabellen:

    Tabel 3. Anbefalede brugerbekræftelsesindstillinger for forskellige klargøringstilstande

    Navn på indstilling

    Flowthr provisionering med betroede e-mails

    Flowthrvirke-klargøring uden e-mails

    Brugers selvbetjening

    Brugerbekræftelse

    Hav tillid til BroadWorks-e-mails

    Ikke-betroede e-mails

    Ikke-betroede e-mails

    Den første bruger, der klargøres, er administrator

    Anbefalet*

    Anbefalet*

    Ikke anvendelig

    Giv brugere tilladelse til at aktivere sig selv

    Ikke anvendelig

    Ikke anvendelig

    Påkrævet

    • Bemærkninger fra tabellen:

    • * Den første bruger, som du tildeler integreret IM&P i BroadWorks, får kundeadministratorrollen, hvis der oprettes en ny kundeorganisation i Webex. Vælg denne indstilling for at give dig lidt kontrol over, hvem der tager rollen. Hvis du fjerner markeringen af denne indstilling, bliver den første bruger, der bliver aktiv i den nye organisation, kundeadministrator.

      Du kan ændre kundebrugerrollerne i Partner Hub efter provisionering, hvis det er nødvendigt.

  10. Vælg, om du ønsker at udfylde bruger-e-mailadresser på loginsiden påforhånd.

    Du bør kun bruge denne valgmulighed, hvis du har valgt BroadWorks-godkendelse og også har sat brugernes e-mailadresser i attributten Alternativt ID i BroadWorks. Ellers skal de bruge deres BroadWorks-brugernavn. Login-siden giver mulighed for at ændre bruger, hvis det er nødvendigt, men dette kan føre til loginproblemer.

  11. Vælg, om du vil aktivere mappesynkronisering.

    Denne valgmulighed gør Webex i stand til at læse BroadWorks-kontakter i kundeorganisationen, så brugerne kan finde og ringe til dem fra Webex-appen.

  12. Indtast en Partner Admin.

    Dette navn bruges i den automatiserede e-mailmeddelelse Webex, der inviterer brugere til at validere deres e-mailadresser.

  13. Gennemgå dine indtastninger på den endelige skærm. Du kan klikke på navigationskontrollerne øverst i guiden for at gå tilbage og ændre alle detaljer. Klik på Opret.

    Du bør se en succesmeddelelse.

  14. Klik på Vis skabeloner, og du vil se din nye skabelon angivet med alle andre skabeloner.

  15. Klik på skabelonnavnet for at modificere eller slette skabelonen, hvis det er nødvendigt.

    Du behøver ikke at indtaste klargøringskontoen igen. De tomme felter til bekræftelse af adgangskode er der for at ændre legitimationsoplysningerne, hvis du har brug for det, men efterlad dem tomme for at beholde de værdier, du gav guiden.

  16. Tilføj flere skabeloner, hvis du har forskellige delte konfigurationer, som du vil give kunderne.


    Hold siden Vis skabeloner åben, da du muligvis har brug for skabelondetaljer for en følgende opgave.

Konfigurer applikationsserver med URL-adresse til klargøringstjeneste


Denne opgave er kun nødvendig for flow gennem klargøring.

Programrettelsesapplikationsserver

  1. Anvend programrettelses ap373197 (se BroadWorks softwarekrav i afsnittet Reference).

  2. Skift til konteksten Vedligeholdelse/Beholdervalgmuligheder.

  3. Aktiver parameteren for klargørings URL-adressen:

    /AS_CLI/Vedligeholdelse/ContainerValgmuligheder> tilføj provisionering bw.imp.useProvisioningUrl true

Få klargørings-URL(er) fra Partner Hub

Der henvises til administrationsvejledningen til Cisco BroadWorks-applikationsserverens kommandolinjegrænseflade for yderligere oplysninger (Interface > Messaging og Service > Integrated IM&P) om AS-kommandoerne.

  1. Log ind på Partner Hub, og gå til Indstillinger > BroadWorks-opkald.

  2. Klik på Se skabeloner.

  3. Vælg skabelonen, du bruger, for at klargøre denne virksomheds/gruppes abonnenter i Webex.

    Skabelondetaljerne vises i et pop op-vindue til højre. Hvis du endnu ikke har oprettet en skabelon, skal du gøre det, før du kan få klargørings-URL-adressen.

  4. Kopier URL-adressen på klargøringsadapter.

Gentag dette for andre skabeloner, hvis du har mere end én.

(Valgmulighed) Konfigurer klargøringsparametre for hele systemet på applikationsserveren


Du ønsker muligvis ikke at indstille et provisionerings- og tjenestedomæne i hele systemet, hvis du bruger UC-One SaaS. Se Beslutningspunkter i afsnittet Forbered dit miljø.

  1. Log ind på applikationsserveren, og konfigurer meddelelsesgrænsefladen.

    1. AS_CLI/Interface/Messaging> indstiller provisioneringUrl EnterValueFromPartnerHubTemplate

    2. AS_CLI/Interface/Messaging> indstil provisioningUserId EnterValueFromPartnerHubTemplate

    3. AS_CLI/Interface/Messaging> indstil provisioningPassword EnterValueFromPartnerHubTemplate

    4. AS_CLI/Interface/Messaging> indstillet til at aktivereSynkronisering sand

  2. Aktiver den integrerede IMP-grænseflade:

    1. /AS_CLI/Service/IntegratedIMP> indstil tjenesteDomæne example.com

    2. /AS_CLI/Service/IntegratedIMP/DefaultAttribute> indstil userAttrIsActive true


Du skal indtaste det fuldt kvalificerede navn til provisioningURL-parameteren, som den blev givet i Control Hub. Hvis din applikationsserver ikke kan tilgå DNS for at løse værtsnavnet, skal du oprette tilknytningen i filen /etc/hosts i AS'en.

(Valgmulighed) Konfigurer parametre for klargøring pr. virksomhed på applikationsserver

  1. I BroadWorks-grænsefladen skal du åbne den virksomhed, du vil konfigurere, og gå til Tjenester > Integreret IM&P.

  2. Vælg Brug tjenestedomæne, og indtast en dummy-værdi (Webex ignorerer denne parameter. Du kan bruge example.com).

  3. Vælg Brug Meddelelsesserver.

  4. I feltet URL-adresse skal du indsætte den klargørings-URL-adresse, du kopierede fra din skabelon i Partner Hub.


    Du skal indtaste det fuldt kvalificerede navn til provisioneringURL-parameteren, som den blev givet i Partner Hub. Hvis din applikationsserver ikke kan tilgå DNS for at løse værtsnavnet, skal du oprette tilknytningen i filen /etc/hosts i AS'en.

  5. I feltet Brugernavn skal du indtaste et navn på klargøringsadministratoren. Dette skal passe med værdien på skabelonen i Partner Hub.

  6. Indtast en adgangskode for klargøringsadministratoren. Dette skal passe med værdien på skabelonen i Partner Hub.

  7. For Standardbrugeridentitet for IM&P-ID, vælg Primær .

  8. Klik på Anvend.

  9. Gentag for andre virksomheder, du ønsker at konfigurere for flow gennem klargøring.

Mappesøgning efter BroadWorks-opkald

Mappesynkronisering sikrer, at Webex for BroadWorks-brugere kan bruge Webex-mappen til at ringe til enhver opkaldsentitet fra BroadWorks-serveren. Denne funktion sikrer, at selv telefonienheder uden en meddelelsesklient synkroniseres til Webex-adresselisten.


Webex til BroadWorks-klargøring omfatter en standardsynkronisering af meddelelsesbrugere og deres tilknyttede opkaldsoplysninger fra BroadWorks-serveren til Webex-mappen. Klargøringssynkronisering giver dog brugere, som ikke er aktiveret til meddelelser og ikke-brugerenheder (f.eks. en Konferencerum telefon, faxmaskine eller viderestillingsgruppe nummer). Du skal aktivere adressebogssynkronisering for at sikre, at disse udeladelsesopkaldsenheder tilføjes i Webex-mappen.

Mappesynkroniseringsforhold

  • Adressebogssynkroniseringssynkronisering kører ugentligt for en bestemt kundeskabelon. Den indledende synkronisering bliver planlagt for ugen efter aktivering af synkroniseringen (tidspunktet, der vælges til at starte synkroniseringen, er tilfældigt).

  • Hvis der opstår en synkroniseringsfejl, ændres synkroniseringen automatisk hver 24. time indtil den næste planlagte synkronisering.

  • Du kan se synkroniseringsstatus i Control Hub (med seneste synkroniseringsoplysninger) for en bestemt kundeskabelon.

  • Aktivering af synkronisering for en bestemt kundeskabelon muliggør synkronisering for alle organisationer, som bruger denne skabelon. Hvis der er en synkroniseringsfejl med en eller flere af disse organisationer, viser status en delvis fejl.

  • Synkroniseringen ignorerer brugere, som ikke har et telefonnummer.

  • Hver Webex-app har en lokal cache, som kan tage op til 72 timer at rydde, før opdateringerne efter synkronisering vises i Webex-appen. Denne forsinkelse holder, hvad enten du aktiverer eller deaktiverer funktionen.

Før du begynder

Vi anbefaler, at du bruger følgende indstillinger:

  • Hastighedsbegrænsningsværdier– Indstil følgende OverloadControl-systemegenskaber (XSP_CLI/Applikationer/Xsi-Actions/OverloadControl):

    • userDirectoryTransactionLimit– Indstil til en nulværdi. Ellers skal du indstille til 5 (minimum).

    • globalDirectoryTransactionLimit– Indstil til en nulværdi. Ellers skal du indstille til 5 (minimum).

  • Paging-værdier – Indstil paging-systemegenskaber (XSP_CLI/Applikationer/Xsi-handlinger/Paging):

    • defaultPageSize– Indstil til 50

    • availableUserMaxLimit – Indstil til 100

  • CTI-grænseflade – Sørg for at overføre webex CA-certifikater til CTI-grænsefladetillidslageret og for at aktivere klientgodkendelse på CTI-grænsefladen.

Derudover anbefaler vi, at du anvender systempatch ap368517 på din BroadWorks-udrulning, før du aktiverer denne funktion (for programrettelsesoplysninger henvises der til BroadWorks softwarekrav i afsnittet Reference).

Procedure

Udfør følgende trin for at aktivere synkronisering af adressebog:

  1. I Partner Hub skal du vælge Indstillinger.

  2. Rul til BroadWorks-opkald, og klik på Vis skabelon .

  3. Vælg den relevante skabelon.

  4. Rul ned til BroadWorks-adressebogssynkronisering, og indstil Aktiver mappesynkronisering til .

  5. Klik på Gem.


Hvis du vil deaktivere mappesynkronisering, skal du skifte til Aktiver mappesynkronisering til Fra. Dette vil fjerne brugere, der kun bruger BroadWorks, fra Webex-mappen.

Brugertilpasse og klargøre klienter

Brugere downloader og installerer deres generiske Webex-apps til desktop eller mobil (se Webex-appplatforme i afsnittet Forbered dit miljø). Når brugeren godkender, tilmelder klienten sig over Cisco Webex-skyen til meddelelser og møder, henter sine branding-oplysninger, finder sine BroadWorks-tjenesteoplysninger og downloader sin opkaldskonfiguration fra BroadWorks-applikationsserveren (via DMS på XSP).

Du kan konfigurere opkaldsparametrene for Webex-apps i BroadWorks (som normalt). Du kan konfigurere branding, meddelelser og mødeparametre for klienterne i Control Hub. Du ændrer ikke direkte en konfigurationsfil.

Disse to sæt konfigurationer kan overlappe, hvilket betyder, at Webex-konfigurationen afløser BroadWorks-konfigurationen.

Tilføj konfigurationsskabeloner for Webex-apps til BroadWorks-applikationsserveren

Webex-apps er konfigureret med DTAF-filer. Klienterne downloader en konfigurations XML-fil fra applikationsserveren via Enhedsadministrationsservice på XSP.

  1. Få de nødvendige DTAF-filer (se Enhedsprofiler i afsnittet Forbered dit miljø).

  2. Kontroller, at du har de rigtige tagsæt i BroadWorks System > Resources > Device Management Tag Sæt.

  3. Du klargør for hver klient:

    1. Download og udtræk DTAF zip-filen for den pågældende klient.

    2. Importer DTAF-filer til BroadWorks på System > ressourcer > identitet/enhedsprofiltyper

    3. Åbn den nyligt tilføjede enhedsprofil for redigering, og indtast XSP FQDN enhedsadgangsprotokollen.

    4. Modificer skabelonerne i henhold til dit miljø (se tabellen nedenfor).

    5. Gem profilen.

  4. Klik på Filer og godkendelse, og vælg derefter muligheden for at gøre alle systemfiler lige så vigtige.

Navn

Beskrivelse

Codec-prioritet

Konfigurer prioritetsrækkefølge for lyd- og video-codecs til VoIP opkald

TCP, UDP og TLS

Konfigurer protokollerne, der bruges til SIP-signalering og medier

RTP-lyd- og videoporte

Konfigurer portintervaller for RTP-lyd og video

SIP-valgmuligheder

Konfigurer forskellige valgmuligheder i forbindelse med SIP (SIP INFO, brug rport, SIP proxy-registrering, opdateringsintervaller for tilmelding og abonnement osv.)

Brugertilpasse klienter i Control Hub

Der er separate branding-konfigurationer for desktop- og mobilklienter, så du skal gentage denne branding-proces, hvis du bruger begge:

  1. Log ind på Control Hub, og gå til Konfiguration > Klienter.

  2. Find brandingområdet for siden klientkonfiguration.

  3. Opdater logo og primær navigationsbjælke farve. Få yderligere oplysninger i Tilføj din virksomheds branding til Webex.


Brugeraktiveringsportalen bruger det samme logo, som du tilføjer til klientbranding.

Brugertilpasse URL-adresser til problemrapportering og hjælp

Se https://help.webex.com/n0cswhcb "Brugertilpasse branding og problemrapportering for kunder".

Konfigurer din testorganisation for Webex til BroadWorks

Før du begynder

Med flowthrvirke-klargøring

Du skal konfigurere alle XSP-tjenester og partnerorganisationen i Control Hub, før du kan udføre denne opgave.

1

Tildel tjeneste i BroadWorks:

  1. Opret en test virksomhed under din tjenesteudbyders virksomhed i BroadWorks, eller opret en testgruppe under din Tjenesteudbyder (afhænger af din BroadWorks-opsætning).

  2. Konfigurer IM&P-tjenesten for den pågældende virksomhed, for at pege på den skabelon, du tester (hent klargøringsadapterENS URL-adresse og legitimationsoplysninger fra Control Hub-kundeskabelonen).

  3. Opret testabonner i den pågældende virksomhed/gruppe.

  4. Giv brugerne unikke e-mailadresser i e-mailfeltet i BroadWorks. Kopier dem også ind i attributten Alternativt ID.

  5. Tildel den integrerede IM&P-tjeneste til disse abonnenter.


     

    Dette udløser oprettelsen af kundeorganisationen og de første brugere, hvilket tager flere minutter. Vent venligst lidt, mens du forsøger at logge ind med dine nye brugere.

2

Bekræft kundeorganisation og brugere i Control Hub:

  1. Log ind på Control Hub med din partneradministratorkonto.

  2. Gå til Kunder, og bekræft, at din nye kundeorganisation er på listen (navnet følger gruppenavnet eller virksomhedsnavnet fra BroadWorks).

  3. Åbn kundeorganisationen, og bekræft, at abonnenterne er brugere i den pågældende organisation.

  4. Verifidér, at den første abonnent, som du tildelte den integrerede IM&P-tjeneste, er blevet kundeadministrator for den pågældende organisation.

Brugertest

1

Download Webex-appen på to forskellige maskiner.

2

Log ind som dine testbrugere på de to maskiner.

3

Foretag testopkald.