Forbered dit miljø

Beslutningspunkter

Overvejelser Spørgsmål at besvare Ressourcer

Arkitektur og infrastruktur

Hvor mange XSP'er?

Hvordan tager de mTLS?

CiscoBroad Works-systemkapacitetsplanlægger

Systemteknisk vejledning til Cisco Broad Works

XSP CLI Henvisning

Dette dokument

Kunde- og brugerklargøring

Kan du hævde, at du stoler på e-mails i Broad Works?

Ønsker du, at brugere skal angive e-mailadresser for at aktivere deres egne konti?

Kan du bygge værktøjer til at bruge vores API?

Offentlige API-docs på https://developer.webex.com

Dette dokument

Branding Hvilken farve og logo vil du bruge? Artikel om branding af Webex-appen
Skabeloner Hvad er dine forskellige tilfælde af kundebrug? Dette dokument
Abonnentfunktioner pr. kunde/virksomhed/gruppe Vælg pakke for at definere serviceniveauet pr. skabelon. Grundlæggende, standard, premium eller softphone.

Dette dokument

Funktion-/pakkematrix

Brugergodkendelse Bredeværker eller Webex Dette dokument
Klargøringsadapter (for klargøringsindstillinger for flowthrough-klargøring)

Bruger du allerede integreret IM&P, f.eks. for UC-One SaaS?

Har du til hensigt at bruge flere skabeloner?

Er der udsigt til en mere almindelig brugssag?

Dette dokument

CLI-reference til applikationsserver

Arkitektur og infrastruktur

  • Hvilken skala har du tænkt dig at begynde med? Det er muligt at skalere op i fremtiden, men dit aktuelle brugsskøn bør drive infrastrukturplanlægning.

  • Samarbejd med din Cisco-kontoadministrator/salgsrepræsentant om at størrelse din XSP-infrastruktur i henhold til Cisco Broad Works System Capacity Planner og Cisco Broad.

  • Hvordan vil Webex oprette gensidige TLS-forbindelser til dine XSP'er? Direkte til XSP i en DMZ eller via TLS-proxy? Dette påvirker din certifikatstyring og de URL-adresser, du bruger til grænsefladerne. (Vi understøtter ikke ukrypterede TCP-forbindelser på kanten af dit netværk).

Kunde- og brugerklargøring

Hvilken brugerklargøringsmetode passer dig bedst?

  • Flowthrough klargøring med betroede e-mails: Ved at tildele “Integreret IM&P”-tjenesten på Broad WorksWorks klargøres abonnenten automatisk i Webex.

    Hvis du også kan bekræfte, at abonnentens e-mailadresser i Broad Works er gyldige og entydige for Webex, kan du bruge den "betroede e-mailadresse"-variant af flowthrough-klargøring. Abonnentens Webex-konti oprettes og aktiveres uden deres indgriben. De downloader blot klienten og logger ind.

    E-mailadresse er en vigtig brugerattribut på Webex. Derfor skal tjenesteudbyderen levere en gyldig e-mailadresse til brugeren for at klargøre vedkommende til Webex-tjenesteydelser. Dette skal være i brugerens e-mail-id-attribut i BroadWorks. Vi anbefaler, at du også kopierer den til attributten Alternativt ID.

  • Flowthrough klargøring uden pålidelige e-mails: Hvis du ikke kan stole på abonnentens e-mailadresser, kan du stadig tildele den integrerede IM&P-tjeneste i Broad Works til klargøring af brugere i Webex.

    Med denne valgmulighed oprettes konti, når du tildeler tjenesten, men abonnenterne skal levere og validere deres e-mailadresser for at aktivere Webex-konti.

  • Brugeregenklargøring: Denne valgmulighed kræver ikke tildeling af IM&P-tjeneste i BroadWorks. Du (eller dine kunder) distribuerer i stedet et klargøringslink og linkene til download af de forskellige klienter med din branding og vejledning.

    Abonnenter følger linket, og derefter leverer og validerer deres e-mailadresser for at oprette og aktivere deres Webex-konti. Derefter downloader de klienten og logger ind, og Webex henter yderligere konfiguration om dem fra Broad Works (herunder deres primære numre).

  • SP-kontrolleret klargøring via API'er: Webex viser et sæt offentlige API'er, der tillader tjenesteudbydere at opbygge klargøring af bruger/abonnenter i deres eksisterende arbejdsprocesser.

Klargøringskrav

Følgende tabel opsummerer kravene for hver klargøringsmetode. Ud over disse krav skal din installation opfylde de generelle systemkrav, der er beskrevet i denne vejledning.

Klargøringsmetode

Krav

Provisionering gennem flow

(Pålidelige eller upålidelige e-mails)

Webex-klargørings-API føjer eksisterende brugere afBroad Works automatisk til Webex, når brugeren opfylder kravene, og du slår den integrerede IM+P-tjeneste til.

Der er to flows (pålidelige e-mails eller ikke-pålidelige e-mails), som du tildeler via kundeskabelonen på Webex.

Krav tilBrede værker:

  • Brugeren findes på Broad Works med et primært nummer eller et lokalnummer.

  • Brugeren tildeles den integrerede IM+P-tjeneste , som peger på Webex-klargøringstjenestens URL-adresse.

  • Kun pålidelige e-mails. Brugeren har en e-mailadresse, der er konfigureret på BroadWorks. Vi anbefaler, at du også føjer e-mailen til feltet Alternativt ID, da dette giver brugeren mulighed for at logge ind ved hjælp af legitimationsoplysninger tilbrede værker.

  • BroadWorks har obligatoriske programrettelser installeret til klargøring af flowthrough. Se Påkrævede programrettelser med flowthrough-klargøring (nedenfor) for krav til programrettelser.

  • Broad WorksAS er direkte forbundet til Webex-clouden, eller klargøringsadapteren er konfigureret med forbindelse til URL-adressen til Webex-klargøringstjenesten.

    Se Konfigurer applikationsserver med klargøringstjeneste-URL-adresse for at få Webex-klargøringstjenestens URL-adresse.

    Se Cisco BroadWorks Implement Provisioning Adapter Proxy for at konfigurere proxyen for klargøringsadapter.

Webex-krav:

Kundeskabelonen indeholder følgende indstillinger:

  • Aktivér Flow Wide Works Flow through Provisioning er aktiveret.

  • Klargøringskontonavn og adgangskode tildeles ved hjælp af legitimationsoplysningerne til administratoren på Broad Works-systemniveau

  • Brugerbekræftelse er indstillet til Trust Broad Works-e-mails eller Ikke-betroede e-mails.

Brugeregenklargøring

Administratoren giver en eksisterende bruger afBroad Works med et link til brugeraktiveringsportalen. Brugeren skal logge ind på portalen ved hjælp af Broad Works-legitimationsoplysninger og angive en gyldig e-mailadresse. Når e-mailen er valideret, henter Webex yderligere brugeroplysninger for at fuldføre klargøringen.

Krav tilBrede værker:

  • Brugeren skal findes på Broad Works med et primært nummer eller et lokalnummer

Webex-krav:

Kundeskabelonen indeholder følgende indstillinger:

  • Aktivér til/fra Flow through Provisioning er deaktiveret.

  • Brugerbekræftelse er indstillet til e-mails, der ikke er tillid til.

  • Tillad brugere at aktivere sig selv er markeret.

SP-kontrolleret klargøring via API

(Pålidelige eller upålidelige e-mails)

Webex viser et sæt offentlige API'er, der giver dig mulighed for at opbygge brugerklargøring i dine eksisterende arbejdsprocesser og værktøjer. Der er to strømme:

  • Pålidelige e-mails – API bestemmer brugeren og anvender e-mailen Broad Works som Webex-e-mailen.

  • E-mails, der ikke er tillid til – API'en bestemmer brugeren, men brugeren skal logge ind på brugeraktiveringsportalen og angive en gyldig e-mailadresse.

Krav tilbrede værker:

  • Brugeren skal findes på Broad Works med et primært nummer eller et lokalnummer.

Webex-krav:

  • I kundeskabelonen er brugerbekræftelsen indstillet til enten Trust Broad Works-e-mails eller Ikke pålidelige e-mails.

  • Du skal registrere din applikation og anmode om tilladelse.

  • Du skal anmode om OA uth-token med de anvendelsesområder, der er fremhævet i afsnittet "Godkendelse" i udviklervejledningen til.

  • Skal dedikere en administrator eller klargøringsadministrator i din partnerorganisation.

For at bruge API'erne skal du gå til Broad Works.

Påkrævede programrettelser med flow-through klargøring

Hvis du bruger flow-through klargøring, skal du installere en systemprogramrettelse og anvende en CLI-egenskab. Se nedenstående liste for instruktioner, der gælder for din version afBroad Works:

For 22 kr:

  1. Installer AP.as.22.0.1123.ap376508.

  2. Efter installation skal du indstille ejendommen bw.msg.includeIsEnterpriseInOSSschema til true fra CLI i Vedligeholdelse/Containerindstillinger.

    Se noterne til programrettelsen for yderligere oplysninger https://www.cisco.com/web/software/286326332/154309/AP.as.22.0.1123.ap376508.txt.

For 23 kr:

  1. Installer AP.as.23.0.1075.ap376509

  2. Efter installation skal du indstille ejendommen bw.msg.includeIsEnterpriseInOSSschema til true fra CLI i Vedligeholdelse/Containerindstillinger.

    Se noterne til programrettelsen for yderligere oplysninger https://www.cisco.com/web/software/286326332/154325/AP.as.23.0.1075.ap376509.txt.

For 24 kr:

  1. Installer AP.as.24.0.944.ap375100

  2. Efter installation skal du indstille ejendommen bw.msg.includeIsEnterpriseInOSSschema til true fra CLI i Vedligeholdelse/Containerindstillinger.

    Se noterne til programrettelsen for yderligere oplysninger https://www.cisco.com/web/software/286326332/154326/AP.as.24.0.944.ap375100.txt.


Når du har fuldført disse trin, vil du ikke være i stand til at klargøre nye brugere med UC-One Collaborate-tjenester. Nyligt klargjorte brugere skal være Webex for Cisco Broad Works-brugere.

Understøttede sproglokale

Under klargøring tildeles det sprog, der blev tildelt i BroadWorks til den første klargjorte administratorbruger , automatisk som standardlokaliteten for den pågældende kundeorganisation. Denne indstilling bestemmer standardsproget, der bruges til aktiverings-e-mails, møder og mødeinvitationer under den pågældende kundeorganisation.

Fem tegnsprogslokaler i (ISO-639-1)_(ISO-3166) format understøttes. F.eks. en_svarer USA til English_USA. Hvis der kun anmodes om et to bogstavsprog (ved hjælp af ISO-639-1-format), genererer tjenesten en sproglokalitet på fem tegn ved at kombinere det ønskede sprog med en landekode fra skabelonen, dvs. "anmodet Language_Country Code". Hvis det ikke er muligt at få en gyldig landekode, vil den fornuftige standard bruges baseret på den påkrævede sprogkode.

Følgende tabel viser de understøttede lokaliteter og den tilknytning, der konverterer en sprogkode med to bogstaver til en lokalitet med fem tegn for situationer, hvor en lokalitet med fem tegn ikke er tilgængelig.

Tabel 1. Understøttede landekoder for sprog

Understøttede sproglokale

(ISO-639-1)_(ISO-3166)

Hvis der kun er en sprogkode med to bogstaver...

Sprogkode (ISO-639-1) **

Brug i stedet for Standard Sensible Local (ISO-639-1)_(ISO-3166)

en_USA

en_AU

en_GB

en_CA

Ikke relevant

en_USA

fr_FR

fr_CA

fr

fr_FR

cs_CZ

1.

cs_CZ

da_DK

Ikke relevant

da_DK

de_DE

de

de_DE

hu_HU

h.

hu_HU

id_ID

-id

id_ID

it_IT

it

it_IT

ja_JP

Ikke relevant

ja_JP

ko_KR

ko

ko_KR

es_ES

es_CO

es_MX

er

es_ES

nl_NL

nl

nl_NL

nb_NEJ

nb

nb_NEJ

pl_PL

PL

pl_PL

pt_PKT

pt_BR

pkt

pt_PKT

ru_JRU

ru

ru_JRU

ro_LÆ

ro_LÆ

zh_CN

zh_TW

zh

zh_CN

sv_SE

sv

sv_SE

ar_SA

lg

ar_SA

tr_TR

tr

tr_TR


De lokale es_CO, id_ID, nb_NO og pt_PT understøttes ikke af Webex Meeting-websteder. For disse lokaliteter vil Webex Meetings-websteder kun være på engelsk. Engelsk er standardlokationen for websteder, hvis der kræves ingen/ugyldig/ikke-understøttet lokation for webstedet. Dette sprogfelt er relevant, når du opretter et Organisation- og Webex Meetings-websted. Hvis intet sprog nævnes i et indlæg eller i abonnentens API, vil sprog fra skabelonen blive brugt som standardsprog.

Branding

Partneradministratorer kan bruge avancerede brandingtilpasninger til at tilpasse, hvordan Webex appen ser ud for de kundeorganisationer, som partneren administrerer. Partneradministratorer kan tilpasse følgende indstillinger for at sikre, at Webex -appen afspejler deres virksomheds brand og identitet:

  • Virksomhedslogoer

  • Unikke farveskemaer til lys tilstand eller mørk tilstand

  • Brugertilpassede supportwebadresser

For oplysninger om, hvordan du brugertilpasser branding, se Konfigurer avancerede tilpasninger af branding.


  • Grundlæggende tilpasninger af branding er ved at blive udfaset. Vi anbefaler, at du installerer Advanced Branding, som tilbyder et bredere udvalg af tilpasninger.

  • For oplysninger om, hvordan branding anvendes, når der vedhæftes en eksisterende kundeorganisation, se Betingelser for vedhæftet organisation under afsnittet Vedhæft Webex for Broad Works til eksisterende organisation.

Kundeskabeloner

Kundeskabeloner giver dig mulighed for at definere de parametre, hvormed kunder og tilknyttede abonnenter automatisk klargøres på Webex til Cisco BroadWorks. Du kan konfigurere flere kundeskabeloner efter behov, men når du opretter en kunde, er den kun knyttet til én skabelon (du kan ikke anvende flere skabeloner på én kunde).

Nogle af de primære skabelonparametre er angivet nedenfor.

Pakke

  • Du skal vælge en standardpakke, når du opretter en skabelon (se Pakker i afsnittet Oversigt for detaljer). Alle brugere, der er klargjort med denne skabelon, uanset om det er via flowthrough eller selvklargøring, modtager standardpakken.

  • Du har kontrol over valget af pakker for forskellige kunder ved at oprette flere skabeloner og vælge forskellige standardpakker i hver. Du kan derefter distribuere forskellige klargøringslink eller forskellige klargøringsadaptere pr. virksomhed, afhængigt af din valgte brugerklargøringsmetode for disse skabeloner.

  • Du kan ændre pakken med specifikke abonnenter fra denne standard ved hjælp af klargøringsprogrammet-API (se Webex til Cisco Broad Works API-dokumentationen eller via Partner Hub (se Skift brugerpakke i Partner Hub).

  • Du kan ikke ændre en abonnents pakke fra Broad Works. Tildelingen af den integrerede IM&P-tjeneste er enten slået til eller fra. Hvis abonnenten tildeles denne tjeneste i Broad Works, definerer den Partner Hub-skabelon, der er knyttet til den pågældende abonnents virksomheds klargørings-URL-adresse, pakken.

Forhandler og virksomheder eller tjenesteudbyder og grupper?

  • Den måde, dit Broad Works-system er konfigureret på, påvirker gennemstrømningen gennem klargøring. Hvis du er forhandler med virksomheder, skal du aktivere virksomhedstilstand, når du opretter en skabelon.

  • Hvis dit Broad Works-system er konfigureret i tilstanden Tjenesteudbyder, kan du lade Enterprise-tilstanden slukkes i dine skabeloner.

  • Hvis du planlægger at klargøre kundeorganisationer ved hjælp af begge tilstandeBroad Works, skal du bruge forskellige skabeloner for grupper og virksomheder.


Sørg for, at du har anvendt de Broad Works-programrettelser, der er påkrævet for klargøring gennem flow. Få flere oplysninger i Påkrævede programrettelser med flowthrough-klargøring.

Godkendelsestilstand

Beslut, hvordan du ønsker, at abonnenter skal godkende, når de logger ind på Webex. Du kan tildele tilstanden ved hjælp af indstillingen godkendelsestilstand i kundeskabelonen. Følgende tabel beskriver nogle af valgmulighederne.


Denne indstilling har ingen virkning på login på brugeraktiveringsportalen. Brugere, der logger ind på portalen, skal indtaste deres bruger-idog adgangskode til Broad Works, som konfigureret på Broad Works, uanset hvordan du konfigurerer godkendelsestilstand på kundeskabelonen.
Godkendelsestilstand BroadWorks Webex
Primær brugeridentitet Bruger-ID til BroadWorks E-mailadresse
Identitetsudbyder

BredeVærker.

  • Hvis du konfigurerer en direkte forbindelse tilBroad Works, godkendes Webex-appen direkte til Broad Works-serveren.

    For at konfigurere en direkte forbindelse skal afkrydsningsfeltet Aktivér direkte Broad Works-godkendelse markeres i konfigurationen Broad Works-klyngen på Partner Hub (som standard er indstillingen ikke markeret).

  • Ellers bliver godkendelse til Broad WorksWorks nemmere via en mellemliggende tjeneste, der hostes af Webex.

Cisco-fælles identitet
Multifaktorgodkendelse? Nej Kræver kunde-id P, der understøtter multifaktorgodkendelse.

Valideringssti for legitimationsoplysninger

  1. Browseren startes, hvor brugeren leverer e-mail til det første login-flow og opdager deres godkendelsestilstand.

  2. Browseren omdirigeres derefter til en Webex-hostet Broad Works-loginside (denne side kan brandes)

  3. Brugeren angiver Broad Works-bruger-id og -adgangskode på loginsiden.

  4. Brugerlegitimationsoplysninger valideres mod BroadWorks.

  5. Når det lykkes, hentes en godkendelseskode fra Webex. Dette bruges til at få nødvendige adgangstokens til Webex-tjenesteydelser.

  1. Browseren startes, hvor brugeren leverer e-mail til det første login-flow og opdager deres godkendelsestilstand.

  2. Browseren omdirigeres til IDP (enten Cisco Common Identity eller Customer IDP), hvor de vil blive præsenteret med en login-portal.

  3. Brugeren angiver relevante legitimationsoplysninger på loginsiden

  4. Multifaktorgodkendelse kan finde sted, hvis kunde-idP understøtter dette.

  5. Når det lykkes, hentes en godkendelseskode fra Webex. Dette bruges til at få nødvendige adgangstokens til Webex-tjenesteydelser.


For en mere detaljeret opdeling af SSO-login-flow med direkte godkendelse til Broad Works, se SSO-login-flow.

UTF-8-kodning med Broad Works-godkendelse

Med Broad Works-godkendelse anbefaler vi, at du konfigurerer UTF-8-kodning for godkendelsesoverskriften. UTF-8 løser et problem, der kan opstå med adgangskoder, der bruger specialtegn, hvorved webbrowseren ikke koder tegnene korrekt. Ved hjælp af en UTF-8-kodet, base 64-kodet header, løser dette problem.

Du kan konfigurere UTF-8-kodning ved at køre en af følgende CLI-kommandoer på XSP eller ADP:

  • XSP_CLI/Applications/WebContainer/Tomcat/GeneralSettings> set authenticationEncoding UTF-8

  • ADP_CLI/Applications/WebContainer/Tomcat/GeneralSettings> set authenticationEncoding UTF-8

Land

Du skal vælge et land, når du opretter en skabelon. Dette land tildeles automatisk som organisationsland for alle de kunder, der er klargjort med skabelonen i Common Identity. Derudover bestemmer organisationslandet de globale standardopkaldsnumre for Cisco PSTN på Webex-mødewebsteder.

Webstedets standard globale opkaldsnumre indstilles til det første tilgængelige opkaldsnummer, der er defineret i telefonidomænet baseret på organisationens land. Hvis organisationens land ikke findes i det opkaldsnummer, der er defineret i telefonidomænet, bruges standardnummeret på den pågældende placering.

Tabel 2. Følgende tabel viser standardlandekoden for indgående opkald baseret på hver placering:

S Nej.

Lokalitet

Landekode

Landenavn

1

Nord- og Sydamerika (AMER)

+1

SJÆLDEN:

2

APAC

+65

Singapore

3

ANÆMI

+61

Australien

4

EMEA

+ 44

Storbritannien

5

EURO

+49

Tyskland

Flere partneraftaler

Vil du underlicensere Webex til Cisco Broad Works til en anden tjenesteudbyder? I dette tilfælde skal hver tjenesteudbyder have en separat partnerorganisation i Webex Control Hub for at give dem mulighed for at klargøre løsningen til deres kundebase.

Klargøringsadapter og skabeloner

Når du bruger flowthrough-klargøring, afledes den klargøringsURL-adresse, du angiver i Broad Works, fra skabelonen i Control Hub. Du kan have flere skabeloner og dermed flere klargøringsURL-adresser. Dette giver dig mulighed for på virksomhedsbasis at vælge, hvilken pakke der skal gælde for abonnenter, når de får den integrerede IM&P-tjeneste.

Du skal overveje, om du vil angive en URL-adresse til klargøring på systemniveau som en standardklargøringssti, og hvilken skabelon du vil bruge til den. På denne måde behøver du kun eksplicit angive klargøringsURL-adressen for de virksomheder, der har brug for en anden skabelon.

Husk også, at du muligvis allerede bruger en URL-adresse til klargøring på systemniveau, f.eks. med UC-One SaaS. Hvis det er tilfældet, kan du vælge at bevare URL-adressen på systemniveau til klargøring af brugere på UC-One SaaS og tilsidesætte for de virksomheder, der flytter til Webex til Cisco Broad. Alternativt kan du gå den anden vej og indstille URL-adressen til systemniveau for Webex til Broad Works og omkonfigurere de virksomheder, du vil beholde på UC-One SaaS.

De konfigurationsvalg, der er relateret til denne beslutning, er beskrevet i Konfigurer applikationsserver med URL-adresse til klargøringstjeneste.

Proxy til klargøringsadapter

For at øge sikkerheden tillader klargøringsadapteren proxy dig at bruge en HTTP(S)-proxy på applikationsleveringsplatformen til flowthrough-klargøring mellem AS og Webex. Proxyforbindelsen opretter en slutpunkt-til-slutpunkt-TCP-tunnel, der relaterer trafik mellem AS og Webex, hvilket afviser behovet for, at AS opretter forbindelse til det offentlige internet direkte. Til sikre forbindelser kan TLS bruges.

Denne funktion kræver, at du konfigurerer proxyen på Broad Works. Få flere oplysninger i beskrivelsen af Cisco BroadWorks-proxyfunktionen til klargøringsadapter.

Minimumskrav

Konti

Alle abonnenter, som du klargør for Webex, skal findes i det Broad Works-system, som du integrerer med Webex. Du kan integrere flere Broad Works-systemer, hvis det er nødvendigt.

Alle abonnenter skal have Broad Works-licenser og et primært nummer eller et lokalnummer.

Webex bruger e-mailadresser som primære identifikatorer for alle brugere. Hvis du bruger flowthrough-klargøring med pålidelige e-mails, skal dine brugere have gyldige adresser i e-mailattributten i BroadWorks.

Hvis din skabelon bruger Broad Works-godkendelse, kan du kopiere abonnentens e-mailadresser til attributten Alternativt ID i BroadWorks. Dette gør det muligt for brugere at logge ind på Webex ved hjælp af deres e-mailadresser og adgangskoder tilBroad Works.

Dine administratorer skal bruge deres Webex-konti til at logge ind på Partner Hub.


Den understøttes ikke til at oprette en administrator forBroad Works til Webex til CiscoBroad Works. Du kan kun onboarde Broad Works, der ringer til brugere, der har et primært nummer og/eller lokalnummer. Hvis du bruger flowthrough-klargøring, skal brugere også tildeles den integrerede IM&P-tjeneste.

Servere i dine netværks- og softwarekrav

  • Forekomsten afBroad Works skal mindst omfatte følgende servere:

    • Applikationsserver (AS) med Broad Works-version som ovenfor

    • Netværksserver (NS)

    • Profilserver (PS)

  • Offentlig XSP-server(er) eller Application Delivery Platform (ADP), der opfylder følgende krav:

    • Godkendelsestjeneste (BWAuth)

    • Grænseflader for XSI-handlinger og begivenheder

    • DMS (enhedsadministrationswebapplikation)

    • CTI-grænseflade (Computer Telephony Intergration)

    • TLS 1.2 med et gyldigt certifikat (ikke selvsigneret) og eventuelle mellemled påkrævet. Kræver administrator af systemniveau for at lette virksomhedsopslag.

    • Gensidig TLS (mTLS)-godkendelse til godkendelsestjeneste (kræver den offentlige Webex-klientcertifikatkæde installeret som tillidsanker)

    • Gensidig TLS-godkendelse (mTLS) til CTI-grænseflade (kræver den offentlige Webex-klientcertifikatkæde installeret som tillidsanker)

  • En separat XSP/ADP-server, der fungerer som en "Push Notifications Push Server" (en NPS i dit miljø, der bruges til at skubbe opkaldsunderretninger til Apple/Google. Vi kalder det "CNPS" her for at skelne det fra tjenesten i Webex, der leverer push-underretninger om meddelelser og tilstedeværelse).

    Denne server skal være på R22 eller nyere.

  • Vi har mandat til en separat XSP/ADP-server til CNPS, fordi uforudsigeligheden af belastningen fra Webex til BWKS-cloudforbindelser kan påvirke ydelsen af NPS-serveren negativt, hvilket resulterer i øget varslingsventetid. Se vejledningen til Cisco Broad Works System Engineering for at få flere oplysninger på XSP-skala.

Webex-appplatforme

Fysiske telefoner og tilbehør

Enhedsintegration

Få oplysninger om, hvordan du onboarder og servicerer Room OS- og MPP-enheder til Webex til Cisco Broad Works, i vejledningen til enhedsintegration til Webex til Cisco.

Enhedsprofiler

Følgende er de DTAF-filer, du skal indlæse på dine applikationsservere for at understøtte Webex-appen som opkaldsklient. De er de samme DTAF-filer som bruges til UC-One SaaS, men der er en ny config-wxt.xml.template fil, der bruges til Webex-appen.

Hvis du vil downloade de seneste enhedsprofiler, skal du gå til webstedet Application Delivery Platform Software Downloads for at få de seneste DTAF-filer. Disse downloads fungerer for både ADP og XSP.

Kundenavn

Enhedsprofil- og pakkenavn

Webex mobilskabelon

Identitetstype/enhedsprofil: Tilslut – mobil

DTAF: ucone-mobile-ucaas-X.X.XX-wxt-MonthYear_DTAF.zip

Konfigurationsfil: config-wxt.xml

Webex tablet-skabelon

Identitetstype/enhedsprofil: Tilslut – tablet

DTAF: ucone-tablet-ucaas-X.X.XX-wxt-MonthYear_DTAF.zip

Konfigurationsfil: config-wxt.xml

Webex-desktopskabelon

Identitetstype/enhedsprofil: Virksomhedskommunikator – pc

DTAF: ucone-desktop-ucaas-X.X.XX-wxt-MonthYear_DTAF.zip

Konfigurationsfil: config-wxt.xml

Identificer/enhedsprofil

Alle brugere af Webex til Cisco Broad Works skal have en identitet/enhedsprofil tildelt i Broad Works, der bruger en af ovenstående enhedsprofiler for at foretage opkald ved hjælp af Webex-appen. Profilen giver den konfiguration, der giver brugeren mulighed for at foretage opkald.

Indhentning af OA uth-legitimationsoplysninger til dit Webex til Cisco BroadWorks

Rejs en tjenesteanmodning med din onboardingagent eller med Cisco TAC for at klargøre Cisco OA uth til din Cisco Identity Provider Federation-konto.

Brug følgende anmodningstitel til de respektive funktioner:

  1. Konfiguration af XSP-godkendelsestjeneste' til at konfigurere tjeneste på XSP.

  2. "NPS-konfiguration til godkendelsesproxy-opsætning" for at konfigurere NPS til at bruge godkendelsesproxy.

  3. CI-bruger-UUID-synkronisering for CI-bruger-UUID-synkronisering. Få flere oplysninger om denne funktion i: Understøttelse af Cisco Broad.

  4. Konfigurer store værkerfor at aktivere Cisco-fakturering for brede værkerog Webex for brede værker-abonnementer.

Cisco giver dig et OA uth-klient-id, en klienthemmelighed og et opdateringstoken, der er gyldigt i 60 dage. Hvis tokenet udløber, før du bruger det, kan du fremsætte en anden anmodning.


Hvis du allerede har fået legitimationsoplysninger til Cisco OA uth-identitetsudbyder, skal du udfylde en ny tjenesteanmodning for at opdatere dine legitimationsoplysninger.

Ordrecertifikater

Certifikatkrav til TLS-godkendelse

Du skal bruge sikkerhedscertifikater, der er underskrevet af en velkendt certifikatmyndighed og installeret på dine offentligt orienterede XSP'er for alle påkrævede applikationer. Disse vil blive brugt til at understøtte TLS-certifikatbekræftelse for al indgående forbindelse til dine XSP-servere.

Disse certifikater skal omfatte dit offentlige XSP-domænenavn, der er helt kvalificeret som Emne Common Name eller Subjekt Alternativt Name.

De nøjagtige krav til installation af disse servercertifikater afhænger af, hvordan dine offentlige XSP'er installeres:

  • Via en TLS-bridging-proxy

  • Via en TLS-gennemgående proxy

  • Direkte til XSP

Følgende diagram opsummerer, hvor CA-signeret offentlig servercertifikat skal indlæses i disse tre tilfælde:

De offentligt understøttede CA'er, som Webex-appen understøtter til godkendelse, er angivet i Understøttede certifikatmyndigheder for Webex-hybrid-tjenester.

TLS-certifikatkrav til TLS-broproxy

  • Det offentligt signerede servercertifikat indlæses i proxyen.

  • Proxyen viser dette offentligt signerede servercertifikat til Webex.

  • Webex har tillid til det offentlige CA, der har underskrevet proxyservercertifikatet.

  • Et internt CA-signeret certifikat kan indlæses på XSP.

  • XSP viser dette internt signerede servercertifikat til proxyen.

  • Proxyen har tillid til det interne CA, der underskrev XSP-servercertifikatet.

TLS-certifikatkrav for TLS-gennemgang-proxy eller XSP i DMZ

  • Det offentligt signerede servercertifikat indlæses i XSP'erne.

  • XSP'erne viser offentligt signerede servercertifikater til Webex.

  • Webex har tillid til det offentlige CA, der underskrev XSP's servercertifikater.

Yderligere certifikatkrav til gensidig TLS-godkendelse via CTI-grænseflade

Når du opretter forbindelse til CTI-grænsefladen, præsenterer Webex et klientcertifikat som en del af gensidig TLS-godkendelse. Webex-klientcertifikatet CA/kæde er tilgængeligt til download via Control Hub.

Sådan downloades certifikatet:

Log ind på Partner Hub, skal Indstillinger > Bredt Opkald, og klik på linket til download af certifikat.

De nøjagtige krav til installation af denne Webex CA-certifikatkæde afhænger af, hvordan dine offentlige XSP'er installeres:

  • Via en TLS-bridging-proxy

  • Via en TLS-gennemgående proxy

  • Direkte til XSP

Følgende diagram opsummerer certifikatkravene i disse tre tilfælde:

Figur 1. m TLS-certifikatudveksling for CTI via forskellige Edge-konfigurationer

(Valgmulighed) Certifikatkrav til TLS-broproxy

  • Webex præsenterer et offentligt signeret klientcertifikat til proxyen.

  • Proxyen har tillid til det Cisco interne CA, der underskrev klientcertifikatet. Du kan downloade denne CA/kæde fra Control Hub og føje den til proxyens tillidslager. Det offentligt signerede XSP-servercertifikat indlæses også i proxyen.

  • Proxyen viser det offentligt signerede servercertifikat til Webex.

  • Webex har tillid til det offentlige CA, der har underskrevet proxyservercertifikatet.

  • Proxyen viser et internt signeret klientcertifikat til XSP'erne.

    Dette certifikat skalhar x509.v3-lokalnummerfeltet Udvidet nøglebrugudfyldt med Broad Works-OID 1.3.6.1.4.1.6431.1.1.8.2.1.3og TLS klientgodkendelseformål. F.eks.

    X509v3 extensions:
        X509v3 Extended Key Usage:
            1.3.6.1.4.1.6431.1.1.8.2.1.3, TLS Web Client Authentication

    Det interne certifikats CN skal være bwcticlient.webex.com.


    • Når du genererer interne klientcertifikater for proxyen, skal du bemærke, at SAN-certifikater ikke understøttes. Interne servercertifikater for XSP kan være SAN.

    • Offentlige certifikatmyndigheder er muligvis ikke villige til at underskrive certifikater med det beskyttede Broad Works-OID, der kræves. I tilfælde af en bridging-proxy kan du blive tvunget til at bruge en intern CA til at underskrive klientcertifikatet, som proxyen præsenterer for XSP.

  • XSP'erne stoler på den interne CA.

  • XSP'erne viser et internt signeret servercertifikat.

  • Proxyen stoler på den interne CA.

  • Applikationsserverens klientidentitet indeholder CN for det internt signerede klientcertifikat, der præsenteres for XSP af proxyen.

(Valgmulighed) Certifikatkrav til TLS-gennemgang-proxy eller XSP i DMZ

  • Webex præsenterer et Cisco internt CA-signeret klientcertifikat til XSP'erne.

  • XSP'erne stoler på den Cisco interne CA, der underskrev klientcertifikatet. Du kan downloade denne CA/kæde fra Control Hub og føje den til proxyens tillidslager. Det offentligt signerede XSP-servercertifikat indlæses også i XSP'erne.

  • XSP'erne præsenterer de offentligt signerede servercertifikater til Webex.

  • Webex har tillid til det offentlige CA, der underskrev XSP's servercertifikater.

  • Programserverklientidentiteten indeholder CN for det Cisco-signerede klientcertifikat, der præsenteres for XSP af Webex.

Forbered dit netværk

Hvis du ønsker yderligere oplysninger om forbindelser, der bruges af Webex til Cisco Broad Works, kan du se: Netværkskrav til Webex til Cisco. Denne artikel indeholder listen over IP-adresser, porte og protokoller, der er nødvendige for at konfigurere din firewall Ingress- og Udgangsregler.

Netværkskrav for Webex-tjenesteydelser

De foregående firewalltabeller dokumenterer kun de forbindelser, der er specifikke for Webex til Cisco BroadWorks. For generelle oplysninger om forbindelser mellem Webex-appen og Webex-clouden, se Netværkskrav til Webex-tjenesteydelser. Denne artikel er generisk for Webex, men følgende tabel identificerer de forskellige afsnit i artiklen, og hvor relevant hvert afsnit er for Webex til Cisco BroadWorks.

Tabel 3. Netværkskrav til Webex-appforbindelser (generisk)

Afsnit af artiklen om netværkskrav

Oplysningernes relevans

Oversigt over enhedstyper og protokoller, der understøttes af Webex

Information

Transportprotokoller og krypteringsprogrammer til cloud-registrerede Webex-apps og -enheder

Information

Webex-tjenesteydelser – portnumre og protokoller

Skal læse

IP-undernet til Webex-medietjenester

Skal læse

Domæner og URL-adresser, der skal tilgås for Webex-tjenesteydelser

Skal læse

Yderligere URL-adresser til Webex-hybrid-tjenester

Valgfri

Proxyfunktioner

Valgfri

802.1X – portbaseret netværksadgangskontrol

Valgfri

Netværkskrav til SIP-baserede Webex-tjenesteydelser

Valgfri

Netværkskrav til Webex Edge-lyd

Valgfri

En oversigt over andre Webex-hybrid-tjenester og -dokumenter

Valgfri

Webex-tjenesteydelser til FedRAMP-kunder

Ikke anvendelig

Yderligere oplysninger

Få flere oplysninger i Webex-appens firewall whitepaper (PDF).

Support til BroadWorks-redundans

Webex Cloud-tjenester og Webex-klientapps, der skal have adgang til partnerens netværk, understøtter fuldt ud Broadworks XSP-redundans, der leveres af partneren. Når et XSP eller et websted ikke er tilgængeligt på grund af planlagt vedligeholdelse eller uplanlagt grund, kan Webex-tjenesteydelser og -apps gå videre til et andet XSP eller websted leveret af partneren for at fuldføre en anmodning.

Netværkstopologi

Broadworks XSP'erne kan installeres direkte på internettet, eller kan være placeret i en DMZ-front med et belastningsbalanceringselement såsom F5 BIG-IP. For at give georedundans kan XSP'erne udrulles i to (eller flere) datacentre, hver kan være fronteret af en belastningsbalance, hver med en offentlig IP-adresse. Hvis XSP'erne er bag en belastningsbalance, ser Webex-mikrotjenesterne og -appen kun IP-adressen på belastningsbalancen, og Broadworks ser ud til at have kun én XSP, selvom der er flere XSP'er bag.

I eksemplet nedenfor installeres XSP'erne på to steder, Site A og Site B. Der er to XSP'er, der er fronteret af en belastningsbalancer på hvert websted. Site A har XSP1 og XSP2 fronteret af LB1, og site B har XSP3 og XSP4 fronteret af LB2. Det er kun belastningsbalancerne, der vises på det offentlige netværk, og XSP'erne er i DMZ'ernes private netværk.

Webex-cloudtjenester

DNS-konfiguration

Webex Cloud-mikrotjenesterne skal kunne finde Broadworks XSP-serveren(e) til at oprette forbindelse til Xsi-grænsefladerne, godkendelsestjenesten og CTI.

Webex Cloud-mikrotjenester udfører DNS A/AAAA-opslag af det konfigurerede XSP-værtsnavn og opretter forbindelse til den returnerede IP-adresse. Dette kan være et belastningsbalancerende kantelement, eller det kan være selve XSP-serveren. Hvis flere IP-adresser returneres, vælges den første IP-adresse på listen. SRV-opslag understøttes i øjeblikket ikke.

Eksempel: Partnerens DNS A-post til registrering af Round-Robin-afbalancerede internetbaserede XSP-server/belastningsbalancer.

Optagelse af type

Navn

Target

Formål

A

webex-cloud-xsp.example.com

198.51.100.48

Point til LB1 (Site A)

A

webex-cloud-xsp.example.com

198.51.100.49

Point til LB2 (Site B)

Failover

Når Webex-mikrotjenesterne sender en anmodning til XSP/belastningsbalancen, og anmodningen mislykkes, kan der ske flere ting:

  • Hvis fejlen skyldes en netværksfejl (f.eks.: TCP, SSL), markerer Webex-mikrotjenesterne IP'en som blokeret, og udfør øjeblikkeligt en ruteavancering til den næste IP.

  • Hvis en fejlkode (HTTP 5xx) returneres, markerer Webex-mikrotjenesterne IP'en som blokeret og udfører øjeblikkeligt en ruteavancering til den næste IP.

  • Hvis der ikke modtages et HTTP-svar inden for 2 sekunder, markerer anmodningstiderne og Webex-mikrotjenesteydelserne IP'en som blokeret og udfører en videresendelse til den næste IP.

Hver anmodning afprøves 3 gange, før en fejl rapporteres tilbage til mikrotjenesten.

Når en IP er på den blokerede liste, vil den ikke blive inkluderet på listen over adresser, der skal forsøges, når en anmodning sendes til en XSP. Efter en forudbestemt periode udløber en blokeret IP og går tilbage på listen for at prøve, når der foretages en anden anmodning.

Hvis alle IP-adresser er blokeret, vil mikrotjenesten stadig forsøge at sende anmodningen ved tilfældigt at vælge en IP-adresse fra den blokerede liste. Hvis det lykkes, fjernes denne IP-adresse fra den blokerede liste.

Status

Statussen for forbindelsen mellem Webex Cloud-tjenester til XSP'erne eller belastningsbalancerne kan ses i Control Hub. Under en Broad Works-opkaldsklynge vises en forbindelsesstatus for hver af disse grænseflader:

  • XSI Actions

  • XSI Events

  • Godkendelsestjeneste

Forbindelsesstatussen opdateres, når siden indlæses eller under inputopdateringer. Forbindelsesstatusserne kan være:

  • Grøn: Når grænsefladen kan nås på en af IP'erne i A-opslaget.

  • Rød: Når alle IP'er i A-opslaget ikke kan nås, og grænsefladen er ikke tilgængelig.

Følgende tjenester bruger mikrotjenesterne til at oprette forbindelse til XSP'erne og påvirkes af tilgængeligheden af XSP-grænsefladen:

  • Login til Webex-appen

  • Opdatering af Webex-appens token

  • Ikke-betroet e-mail/selvaktivering

  • Sundhedstjek af Broadworks-tjenester

Webex-app

DNS-konfiguration

Webex-appen har adgang til Xtended Services Interface (XSI-Actions & XSI-Events) og Device Management Service (DMS)-tjenester på XSP.

For at finde XSI-tjenesten udfører Webex-appen DNS SRV-opslag for _xsi-client._tcp.<webex app xsi domain>. SRV peger på den konfigurerede URL-adresse for XSP-værter eller belastningsbalancer for XSI-tjenesten. Hvis SRV-opslag ikke er tilgængeligt, falder Webex-appen tilbage til A/AAAA-opslag.

SRV kan løse flere A/AAAA-mål. Hver A/AAAA-post skal dog kun knyttes til en enkelt IP-adresse. Hvis der er flere XSP'er i en DMZ bag belastningsbalancer/edge-enheden, er det nødvendigt, at belastningsbalancen konfigureres til at opretholde sessionsvedholdenhed for at dirigere alle anmodninger fra den samme session til den samme XSP. Vi har mandat til denne konfiguration, fordi klientens XSI-begivenheds hjerteslag skal gå til den samme XSP, der bruges til at oprette begivenhedskanalen.


I eksempel 1 findes A/AAAA-posten for webex-app-xsp.example.com ikke, og det behøver det ikke. Hvis din DNS kræver, at én A/AAAA-post skal defineres, skal kun 1 IP-adresse returneres. Uanset hvad skal SRV stadig være defineret for Webex-appen.

Hvis Webex-appen bruger A/AAAA-navnet, der løses til mere end én IP-adresse, eller hvis belastningsbalance/edge-elementet ikke opretholder sessionens vedholdenhed, sender klienten til sidst hjerteslag til en XSP, hvor den ikke oprettede en begivenhedskanal. Dette resulterer i, at kanalen bliver revet ned, og også i betydeligt mere intern trafik, hvilket påvirker din XSP-klyngepræstation.

Da Webex Cloud og Webex-appen har forskellige krav i A/AAAA-opslag, skal du bruge en separat FQDN til Webex Cloud og Webex-appen for at få adgang til dine XSP'er. Som vist i eksemplerne bruger Webex Cloud En post webex-cloud-xsp.example.com, og Webex-appen bruger SRV _xsi-client._tcp.webex-app-xsp.example.com.

Eksempel 1 – Flere XSP'er, hver bag separate belastningsbalancer

I dette eksempel peger SRV på flere A-poster, hvor hver A-post peger på en anden belastningsbalance på et andet sted. Webex-appen bruger altid den første IP-adresse på listen og flyttes kun til den næste post, hvis den første er nede.

Optagelse af type

Optag

Target

Formål

SRV

_xsi-client._tcp.webex-app-xsp.example.com

xsp-dc1.example.com

Klientregistrering af Xsi-grænseflade

SRV

_xsi-client._tcp.webex-app-xsp.example.com

xsp-dc2.example.com

Klientregistrering af Xsi-grænseflade

A

xsp-dc1.example.com

198.51.100.48

Point til LB1 (sted A)

A

xsp-dc2.example.com

198.51.100.49

Point til LB2 (sted B)

Eksempel 2 – flere XSP'er bag en enkelt belastningsbalance (med TLS-bro)

For den indledende anmodning vælger belastningsbalancen en tilfældig XSP. At XSP returnerer en cookie, som Webex-appen indeholder i fremtidige anmodninger. For fremtidige anmodninger bruger belastningsbalancen cookien til at dirigere forbindelsen til den korrekte XSP, hvilket sikrer, at begivenhedskanalen ikke bryder.

Optagelse af type

Optag

Target

Formål

SRV

_xsi-client._tcp.webex-app-xsp.example.com

LB.example.com

Belastningsfordeling

A

LB.eksempel.com

198.51.100.83

Belastningsbalancens IP-adresse (XSP'er ligger bag belastningsbalancen)

DMS URL-ADRESSE

Under login-processen henter Webex-appen også DMS URL-adressen for at downloade konfigurationsfilen. Værten i URL-adressen parseres, og Webex-appen udfører DNS A/AAAA-opslag af værten for at oprette forbindelse til den XSP, der er vært for DMS-tjenesten.

Eksempel: DNS A-post til registrering af Round-Robin-afbalancerede internetbaserede XSP-server/belastningsbalancer af Webex-appen til at downloade konfigurationsfiler via DMS:

Optagelse af type

Navn

Target

Formål

A

xsp-dms.example.com

198.51.100.48

Point til LB1 (sted A)

A

xsp-dms.example.com

198.51.100.49

Point til LB2 (sted B)

Sådan finder Webex-appen XSP-adresser

Klienten forsøger at finde XSP-noderne ved hjælp af følgende DNS-flow:

  1. Klienten henter oprindeligt Xsi-Actions/Xsi-Events-URL-adresser fra Webex Cloud (du indtastede dem, da du oprettede den tilknyttede opkaldsklynge for brede værker). Xsi-værtsnavnet/domænet parseres fra URL-adressen, og klienten udfører SRV-opslag på følgende måde:

    1. Klienten udfører et SRV-opslag for _xsiklient._tcp.<xsi domain="">

    2. Hvis SRV-opslaget returnerer et eller flere A/AAAA-mål:

      1. Klienten foretager A/AAAA-opslag for disse mål og gemmer de returnerede IP-adresser.

      2. Klienten opretter forbindelse til et af målene (og dermed dens A/AAAA-post med en enkelt IP-adresse) baseret på SRV-prioriteten og derefter vægt (eller tilfældigt, hvis de alle er lige).

    3. Hvis SRV-opslaget ikke returnerer nogen mål:

      Klienten foretager A/AAAA-opslag af Xsi-rodparameteren og forsøger derefter at oprette forbindelse til den returnerede IP-adresse. Dette kan være et belastningsbalancerende kantelement, eller det kan være selve XSP-serveren.

      Som bemærket skal A/AAAA-posten løses til én IP-adresse af de samme årsager.

  2. (Valgfri) Du kan efterfølgende angive brugerdefinerede XSI-handlinger/XSI-begivenheder i enhedskonfigurationen for Webex-appen ved hjælp af følgende tags:

    <protocols>
    	<xsi>
    		<paths>
    			<root>%XSI_ROOT_WXT%</root>
    			<actions>%XSI_ACTIONS_PATH_WXT%</actions>
    			<events>%XSI_EVENTS_PATH_WXT%</events>
    		</paths>
    	</xsi>
    </protocols>
    1. Disse konfigurationsparametre har forrang for enhver konfiguration i din Broad Works-klynge i Control Hub.

    2. Hvis de findes, vil klienten sammenligne med den oprindelige XSI-adresse, den modtog via konfigurationen af Broad Works-klynger.

    3. Hvis der registreres en forskel, vil klienten geninitialisere sin forbindelse til XSI-handlinger/XSI Events. Det første trin i dette er at udføre den samme DNS-opslagsproces, der er angivet under trin 1 – denne gang anmoder du om et opslag for værdien i %XSI_ROOT_WXT% parameteren fra dens konfigurationsfil.


      Sørg for at oprette de tilsvarende SRV-poster, hvis du bruger dette mærke til at ændre Xsi-grænsefladerne.
Failover

Under login udfører Webex-appen et DNS SRV-opslag for _xsi-klient._tcp.<xsi domain="">, opretter en liste over værter og opretter forbindelse til en af værterne baseret på SRV-prioriteten og derefter vægt. Denne tilsluttede vært bliver den valgte til alle fremtidige anmodninger. En begivenhedskanal åbnes derefter for den valgte vært, og der sendes regelmæssigt et hjerteslag for at bekræfte kanalen. Alle anmodninger, der sendes efter den første, omfatter en cookie, der returneres i HTTP-svaret. Det er derfor vigtigt, at belastningsbalancen holder sessionen vedvarende (affinitet) og altid sender anmodninger til den samme backend XSP-server.

Hvis en anmodning eller en anmodning om hjerteslag til en vært mislykkes, kan der ske flere ting:

  • Hvis fejlen skyldes netværksfejl (f.eks.: TCP, SSL), viderestilles Webex-appens rute med det samme til den næste vært på listen.

  • Hvis en fejlkode (HTTP 5xx) returneres, markerer Webex-appen, at IP-adressen er blokeret, og dirigerer videre til den næste vært på listen.

  • Hvis et svar ikke modtages inden for et tidsrum, betragtes anmodningen som mislykket på grund af timeout, og de næste anmodninger sendes til den næste vært. Anmodningen om timeout anses dog for mislykket. Nogle anmodninger forsøges igen efter en fejl (med stigende forsøgstid). Anmodningerne om, at de formodede ikke-vitale bliver ikke taget op igen.

Når en ny vært forsøges, bliver den den nye valgte vært, hvis værten er til stede på listen. Når den sidste vært på listen er prøvet, ruller Webex-appen til den første.

I tilfælde af hjerteslag, hvis der er to på hinanden følgende anmodningsfejl, vil Webex-appen geninitialisere begivenhedskanalen.

Bemærk, at Webex-appen ikke udfører fejlmeddelelse, og at registrering af DNS-tjeneste kun udføres én gang ved login.

Under login forsøger Webex-appen at downloade konfigurationsfilen via XSP/Dms-grænsefladen. Den udfører et A/AAAA-opslag af værten i den hentet DMS URL-adresse og opretter forbindelse til den første IP. Den vil først forsøge at sende anmodningen om at downloade konfigurationsfilen ved hjælp af et SSO-token. Hvis dette mislykkes af en eller anden grund, vil den prøve igen, men med enhedens brugernavn og adgangskode.