Konfigurer tjenester på dit Webex til Cisco BroadWorks XSP|ADP'er
Konfigurer tjenester på dit Webex til Cisco BroadWorks XSP|ADP'er
Vi kræver, at NPS-applikationen kører på en anden XSP|ADP. Krav til den pågældende XSP|ADP er beskrevet i Konfigurer opkaldsnotifikationer fra dit netværk.
Du skal bruge følgende applikationer / tjenester på dine XSP|ADP'er.
|
Tjeneste/applikation |
Godkendelse er påkrævet |
Tjenesteydelses-/applikationsformål |
|---|---|---|
|
Xsi-begivenheder |
TLS (serveren godkender sig selv til klienter) |
Opkaldskontrol, servicemeddelelser |
|
Xsi-handlinger |
TLS (serveren godkender sig selv til klienter) |
Opkaldskontrol, handlinger |
|
Enhedsadministration |
TLS (serveren godkender sig selv til klienter) |
Download af konfiguration af opkald |
|
Godkendelsestjeneste |
TLS (serveren godkender sig selv til klienter) |
Brugerbekræftelse |
|
Integration af computertelefoni |
mTLS (klient og server godkend hinanden) |
Telefoni tilstedeværelse |
|
Opkaldsindstillinger Webview-applikation |
TLS (serveren godkender sig selv til klienter) |
Viser brugeropkaldsindstillinger i selvbetjeningsportalen i Webex-appen |
Dette afsnit beskriver, hvordan du anvender de nødvendige konfigurationer til TLS og mTLS på disse grænseflader, men du bør henvise til eksisterende dokumentation for at få applikationerne installeret på dine XSP|ADP'er.
Krav til fællesopbevaring
-
Bekræftelsestjenesten skal være co-resident med Xsi-applikationer, da disse grænseflader skal acceptere tokens, der gælder for længe, for at kunne godkende tjenesten. Bekræftelsestjenesten er påkrævet for at validere disse tokens.
-
Godkendelsestjenesten og Xsi kan om nødvendigt køre på den samme port.
-
Du kan adskille den anden services/applications som krævet for din skala (f.eks. dedikeret enhedsstyring XSP|ADP-farm).
-
Du kan finde Xsi-, CTI-, godkendelsesservice- og DMS-applikationer sammen med andre.
-
Installer ikke andre applikationer eller tjenester på XSP|ADP'er, der bruges til at integrere BroadWorks med Webex.
-
Undlad at finde NPS-applikationen sammen med andre applikationer.
Xsi-grænseflader
Installer og konfigurer Xsi-actions- og Xsi-Events-applikationerne som beskrevet i konfigurationsvejledningen til Cisco BroadWorks Xtended Services Interface.
Kun én instans af Xsi-Events-applikationerne bør installeres på den XSP|ADP, der bruges til CTI-grænsefladen.
Alle Xsi-events, der bruges til at integrere Broadworks med Webex, skal have det samme callControlApplicationName defineret under Applications/Xsi-Events/GeneralSettings. Eksempel:
ADP_CLI/Applications/Xsi-Events/GeneralSettings> get
callControlApplicationName = com.broadsoft.xsi-events
Når en bruger er onboardet til Webex, opretter Webex et abonnement for brugeren på AS'et for at modtage telefonihændelser for tilstedeværelse og opkaldshistorik. Abonnementet er knyttet til callControlApplicationName, og AS'et bruger det til at vide, hvilke Xsi-Events telefonihændelserne skal sendes til.
Ændring af callControlApplicationName, eller manglende brug af det samme navn på alle Xsi-Events webapps, vil påvirke abonnementer og telefonihændelsers funktionalitet.
Konfigurer godkendelsestjeneste (med CI-tokenbekræftelse)
Brug denne procedure til at konfigurere godkendelsestjenesten til at bruge CI-tokenvalidering med TLS. Denne bekræftelsesmetode anbefales, hvis du kører R22 eller nyere, og dit system understøtter den.
Fælles TLS (mTLS) understøttes også som en alternativ bekræftelsesmetode for Auth-tjenesten. Hvis du har flere Webex-organisationer, der kører på den samme XSP|ADP-server, skal du bruge mTLS-godkendelse, fordi CI-tokenvalidering ikke understøtter flere forbindelser til den samme XSP|ADP-godkendelsestjeneste.
For at konfigurere mTLS-godkendelse for Auth-tjenesten i stedet for CI-tokenbekræftelse henvises der til tillægget for Konfigurer tjenester (med mTLS til Auth-tjenesten).
Hvis du i øjeblikket bruger mTLS til Auth-tjenesten, er det ikke obligatorisk, at du konfigurerer igen for at bruge CI-tokenbekræftelse med TLS.
-
Indhentning af OAuth-legitimationsoplysninger til dit Webex til Cisco BroadWorks.
-
Installer følgende programrettelser på hver XSP|ADP-server. Installer de programrettelser, der passer til din udgivelse:
-
For R22:
-
For R23:
-
Til R24 – ingen programrettelse påkrævet
Enhver henvisning til XSP omfatter enten XSP eller ADP.
-
-
Installer
AuthenticationService-applikationen på hver XSP|ADP-tjeneste.Kør følgende kommando for at aktivere AuthenticationService-applikationen på XSP|ADP'en til /authService kontekststi.
XSP|ADP_CLI/Maintenance/ManagedObjects> activate application AuthenticationService 22.0_1.1123/authServiceKør denne kommando for at implementere AuthenticationService på XSP|ADP:
XSP|ADP_CLI/Maintenance/ManagedObjects> deploy application /authServiceBroadWorks SW Manager deploying /authService...
-
Fra og med Broadworks build 2022.10 er de certifikatmyndigheder, der følger med Java, ikke længere automatisk inkluderet i BroadWorks-tillidslageret, når der skiftes til en ny version af Java. Godkendelsestjenesten åbner en TLS-forbindelse til Webex for at hente adgangstokenet og skal have følgende i sit truststore for at validere IDBroker og Webex URL'en:
-
IdenTrust Commercial Root CA 1
-
Go Daddy Root Certificate Authority - G2
Bekræft, at disse certifikater er til stede under følgende CLI
ADP_CLI/System/SSLCommonSettings/Trusts/Defaults> getHvis den ikke findes, skal du køre følgende kommando for at importere standard Java-trusts:
ADP_CLI/System/SSLCommonSettings/Trusts/Defaults> importJavaCATrustAlternativt kan du manuelt tilføje disse certifikater som tillidsankre med følgende kommando:
ADP_CLI/System/SSLCommonSettings/Trusts/BroadWorks> updateTrustHvis ADP'en opgraderes fra en tidligere udgivelse, importeres certifikatmyndighederne fra den gamle udgivelse automatisk til den nye udgivelse og vil fortsætte med at blive importeret, indtil de fjernes manuelt.
AuthenticationService-applikationen er undtaget fra validatePeerIdentity-indstillingen under ADP_CLI/System/SSLCommonSettings/GeneralSettings, og validerer altid peer-identiteten. Se Cisco Broadworks X509-certifikatvaliderings-FD for at få flere oplysninger om denne indstilling.
-
-
Konfigurer identitetsudbyderne ved at køre følgende kommandoer på hver XSP|ADP-server:
XSP|ADP_CLI/Applications/AuthenticationService/IdentityProviders/Cisco> get-
set clientId client-Id-From-Step1 -
set enabled true -
set clientSecret client-Secret-From-Step1 -
set ciResponseBodyMaxSizeInBytes 65536 -
set issuerName– ForURLskal du indtaste den IssuerName-URL, der gælder for din CI-klynge. Se følgende tabel. -
set issuerUrl– ForURLskal du indtaste den IssuerUrl, der gælder for din CI-klynge. Se følgende tabel. -
set tokenInfoUrl– Indtast IDP-proxy-URL-adressen, der gælder for din Teams-klynge. Se den anden tabel nedenfor.
Tabel 1. Angiv issuerName og issuerURL Hvis CI-klyngen er ... Indstil issuerName og issuerURL til... USA – A
https://idbroker.webex.com/idbEU
https://idbroker-eu.webex.com/idbUSA– B
https://idbroker-b-us.webex.com/idbHvis du ikke kender din CI-klynge, kan du finde oplysningerne i kundeoplysningerne i helpdesk-visningen i Control Hub.
Tabel 2. Angiv tokenInfoURL Hvis Teams-klynge er ... Indstil tokenInfoURL til...(IdP Proxy URL) ACHM
https://broadworks-idp-proxy-a.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticateAFRA
https://broadworks-idp-proxy-k.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticateAORE
https://broadworks-idp-proxy-r.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate-
Hvis du ikke kender din Teams Cluster, kan du finde oplysningerne i kundeoplysningerne i Help Desk-visningen i Control Hub.
-
Til test kan du bekræfte, at tokenInfoURL'en er gyldig, ved at erstatte "
idp/authenticate"-delen af URL'en med "ping".
-
-
Angiv den Webex-berettigelse, der skal være til stede i brugerprofil Webex, ved at køre følgende kommando:
XSP|ADP_CLI/Applications/AuthenticationService/IdentityProviders/Cisco/Scopes> set scope broadworks-connector:user -
Konfigurer identitetsudbydere til Cisco Federation ved hjælp af følgende kommandoer på hver XSP|ADP-server:
XSP|ADP_CLI/Applications/AuthenticationService/IdentityProviders/Cisco/Federation> get-
set flsUrl https://cifls.webex.com/federation -
set refreshPeriodInMinutes 60 -
set refreshToken refresh-Token-From-Step1
-
-
Kør følgende kommando for at bekræfte, at din FLS-konfiguration fungerer. Denne kommando returnerer listen over identitetsudbydere:
XSP|ADP_CLI/Applications/AuthService/IdentityProviders/Cisco/Federation/ClusterMap> Get -
Konfigurer tokenhåndtering ved hjælp af følgende kommandoer på hver XSP|ADP-server:
-
XSP|ADP_CLI/Applications/AuthenticationService/TokenManagement> -
set tokenIssuer BroadWorks -
set tokenDurationInHours 720
-
-
Generer og del RSA-nøgler. Du skal generere nøgler på én XSP|ADP og derefter kopiere dem til alle andre XSP|ADP'er. Dette skyldes følgende faktorer:
-
Du skal bruge de samme offentlige/private nøglepar til tokenkryptering/dekryptering på tværs af alle forekomster af bekræftelsestjenesten.
-
Nøgleparret genereres af bekræftelsestjenesten, når den først skal udstede en token.
Hvis du genstarter nøgler eller ændrer nøglelængden, skal du gentage følgende konfiguration og genstarte alle XSP|ADP'er.
-
Vælg én XSP|ADP, der skal bruges til at generere et nøglepar.
-
Brug en klient til at anmode om et krypteret token fra den pågældende XSP|ADP ved at anmode om følgende URL fra klientens browser:
https:///authService/token?key=BASE64URL(clientPublicKey)(Dette genererer en privat / offentligt nøglepar på XSP|ADP, hvis der ikke allerede var et)
-
Nøglelagerplaceringen kan ikke konfigureres. Eksportér nøglerne:
XSP|ADP_CLI/Applications/authenticationService/KeyManagement>exportKeys -
Kopier den eksporterede fil
/var/broadworks/tmp/authService.keystil samme placering på de andre XSP|ADP'er, og overskriv om nødvendigt en ældre.keysfil. -
Importer nøglerne på hver af de andre XSP|ADP'er:
XSP|ADP_CLI/Applications/authenticationService/KeyManagement> importKeys /var/broadworks/tmp/authService.keys
-
-
Angiv AUthService URL-adressen til web-beholderen. XSP|ADP'ens webcontainer skal bruge authService-URL'en, så den kan validere tokens. På hver af XSP|ADP'erne:
-
Tilføj BEKRÆFTELSEstjenestens URL-adresse som en ekstern godkendelsestjeneste for hjælpeprogrammet BroadWorks Communications:
XSP|ADP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/AuthService>set url http://127.0.0.1:80/authService -
Tilføj URL-adressen til bekræftelsestjenesten i beholderen:
XSP|ADP_CLI/Maintenance/ContainerOptions> add tomcat bw.authservice.authServiceUrl http://127.0.0.1:80/authServiceDette gør Webex i stand til at bruge godkendelsestjenesten til at validere tokens, der vises som legitimationsoplysninger.
-
Tjek parameteren med
get. -
Genstart XSP|ADP'en.
-
Fjern krav til klientbekræftelse for Auth Service (kun R24)
Hvis du har bekræftelsestjenesten konfigureret med CI-tokenvalidering på R24, skal du også fjerne kravet til klientbekræftelse for godkendelsestjenesten. Kør følgende CLI-kommando:
ADP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/WebApps> set AuthenticationService clientAuthReq false
Konfigurering af TLS og kode på HTTP-grænseflader (til XSI og godkendelsestjeneste)
Godkendelsestjenesten, Xsi-handlinger og Xsi-Events-applikationer bruger HTTP-servergrænseflader. Niveauerne for TLS-konfigurering for disse applikationer er som følger:
Mest generelle = System > Transport > HTTP > HTTP Server-grænseflade = Mest specifik
Cli kontekster, du bruger til at se eller modificere de forskellige SSL-indstillinger, er:
| Specificitet | CLI-kontekst |
| System (globalt) |
|
| Transportprotokoller til dette system |
|
| HTTP på dette system |
|
| Specifikke HTTP-servergrænseflader på dette system |
|
Læsning af HTTP-serverens TLS-grænsefladekonfiguration på XSP|ADP
-
Log ind på XSP|ADP og naviger til
XSP|ADP_CLI/Interface/Http/HttpServer> -
Indtast kommandoen
getog læs resultaterne. Du bør se grænsefladerne (IP-adresser) og for hver, om de er sikre, og om de kræver klientbekræftelse.
Slørings tomcat kræver et certifikat for hver sikker grænseflade; systemet opretter et selv underskrevet certifikat, hvis det har brug for et.
XSP|ADP_CLI/Interface/Http/HttpServer> get
Tilføjelse af TLS 1.2-protokol til HTTP-servergrænsefladen
HTTP-grænsefladen, som interagerer med Webex Cloud, skal konfigureres til TLSv1.2. Skyen forhandler ikke tidligere versioner af TLS-protokollen.
Sådan konfigureres TLSv1.2-protokollen på HTTP-servergrænsefladen:
-
Log ind på XSP|ADP og naviger til
XSP|ADP_CLI/Interface/Http/HttpServer/SSLSettings/Protocols> -
Indtast kommandoen
get 443for at se, hvilke protokoller der allerede bruges på denne grænseflade. -
Indtast kommandoen
add 443 TLSv1.2for at sikre, at grænsefladen kan bruge TLS 1.2, når der kommunikeres med skyen.
Redigering af TLS Ciphers-konfiguration på HTTP-servergrænsefladen
Sådan konfigurerer du de påkrævede koder:
-
Log ind på XSP|ADP og naviger til
XSP|ADP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers> -
Indtast kommandoen
get 443for at se, hvilke cifre der allerede bruges på denne grænseflade. Der skal være mindst én fra de anbefalede Cisco-pakker (se XSP|ADP-identitets- og sikkerhedskrav i afsnittet Oversigt). -
Indtast kommandoen
add 443for at tilføje en kryptering til HTTP-servergrænsefladen.XSP|ADP CLI kræver IANA-standardnavnet på krypteringspakken, ikke navnet på openSSL-krypteringspakken. For eksempel, for at tilføje openSSL-krypteringen
ECDHE-ECDSA-CHACHA20-POLY1305til HTTP-servergrænsefladen, skal du bruge:XSP|ADP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers>add 192.0.2.7 443 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305Se https://ciphersuite.info/ for at finde pakken med et af disse navne.
Konfigurer enhedsstyring på XSP|ADP, applikationsserver og profilserver
Profile Server og XSP|ADP er obligatoriske for Enhedsstyring. De skal konfigureres i overensstemmelse med vejledningerne i Konfigurationsvejledningen til BroadWorks Device Management.