Forbered dit miljø

Beslutningspunkter

Overvejelse Spørgsmål, der skal besvares Ressourcer

Arkitektur & infrastruktur

Hvor mange XSPs?

Hvordan tager de mTLS?

Cisco BroadWorks-systemkapacitetsplanlægger

Cisco BroadWorks System Engineering-vejledning

XSP CLI-reference

Dette dokument

Klargøring af kunde og bruger

Kan du påstå, at du stoler på e-mails i BroadWorks?

Ønsker du, at brugere skal oplyse e-mailadresser for at aktivere deres egne konti?

Kan du bygge værktøjer til at bruge vores API?

Offentlige API-docs på https://developer.webex.com

Dette dokument

Branding Hvilken farve og logo vil du bruge? Teams-brandingartikel
Skabeloner Hvad er dine forskellige kundebrugssager? Dette dokument
Abonnentfunktioner pr. kunde/virksomhed/gruppe Vælg pakke for at definere tjenesteniveau pr. skabelon. Grundlæggende, Standard, Premium

Dette dokument

Funktions-/pakkematrix

Brugerbekræftelse BroadWorks eller Webex Dette dokument
Klargøringsadapter (til valgmuligheder for flowthroptioner for klargøring)

Bruger du allerede integreret IM&P, fx til UC-One SaaS?

Har du til hensigt at bruge flere skabeloner?

Er der forventet en mere almindelig brugssag?

Dette dokument

Applikationsserverens CLI-reference

Arkitektur & infrastruktur

  • Hvilken skala vil du starte med? Det er muligt at skalere op i fremtiden, men dit aktuelle forbrugsestimat bør føre til planlægning af infrastrukturen.

  • Arbejd med din Cisco-kontoadministrator/salgsrepræsentant for at størrelsen på din XSP-infrastruktur, i henhold til Cisco BroadWorks System Capacity Planner ( https://xchange.broadsoft.com/node/473873 ) og CiscoBroad Works System Engineering Guide(https://xchange.broadsoft.com/node/422649).

  • Hvordan vil Cisco Webex fælles TLS-forbindelser til dine XSP'er? Direkte til XSP i en DMZ eller via TLS proxy? Dette påvirker din certifikatadministration og de URL-adresser, du bruger til brugergrænsefladen. (Vi understøtter ikke ukrypterede TCP-forbindelser til kanten af dit netværk).

Klargøring af kunde og bruger

Hvilken bruger-klargøringsmetode passer dig bedst?

  • Flowthr provisionering med betroedee-mails: Ved at tildele tjenesten "Integrated IM&P" på BroadWorks tildeles abonnenten automatisk til Cisco Webex.

    Hvis du også kan påstå, at abonnentens e-mailadresser i BroadWorks er gyldige og unikke for Webex, kan du bruge "betroede e-mailadresser" i flowthr rss-klargøring. Abonnentens Webex-konti oprettes og aktiveres uden intervention. downloader klienten og logger ind.

    E-mailadresse er en vigtig brugerattribut på Cisco Webex. Derfor skal Tjenesteudbyder levere en gyldig e-mailadresse til brugeren for at klargøre den til Cisco Webex tjenesteydelser. Dette skal være i brugerens e-mail-id-attribut i BroadWorks. Vi anbefaler, at du også kopierer den ind i attributten Alternativt ID.

  • Flowthrvirke-klargøring uden betroedee-mails: Hvis du ikke kan stole på abonnentens e-mailadresser, kan du stadig tildele den integrerede IM&P-tjeneste i BroadWorks for at klargøre brugere i Webex.

    Med denne valgmulighed oprettes kontiene, når du tildeler tjenesten, men abonnenterne skal levere og validere deres e-mailadresser for at aktivere Webex-konti.

  • Brugersselvbetjening: Denne valgmulighed kræver ikke IM&P-tjenestetildeling i BroadWorks. Du (eller dine kunder) distribuerer i stedet et klargøringslink og linkene til at downloade de forskellige klienter med din branding og instruktioner.

    Abonnenter følger linket, og forsyning og valider så deres e-mailadresser for at oprette og aktivere deres Webex-konti. Derefter downloader de klienten og logger ind, og Webex henter yderligere konfiguration om dem fra BroadWorks (inklusive deres primære numre).

  • SP-kontrolleret klargøring viaAPI'er: Cisco Webex et sæt offentlige API'er, der giver tjenesteudbydere mulighed for at opbygge bruger-/abonnent klargøring i deres eksisterende arbejdsgange.

Branding

Du kan anvende et logo og en enkelt farve (til navigationsbjælke) på Webex Teams klient. Brugeraktiveringsportalen bruger de samme indstillinger.

Kundeskabeloner

Kundeskabeloner tillader dig at definere parametre, som kunder og tilknyttede abonnenter automatisk klargøres efter Cisco Webex for BroadWorks.Du kan konfigurere flere kundeskabeloner efter behov. Nogle af de primære parametre er angivet herunder.

Pakke

  • Du skal vælge en standardpakke, når du opretter en skabelon (Se pakker i afsnittet Oversigt for detaljer). Alle brugere, der er klargjort med denne skabelon, hvad enten det er ved at flowthrmut- eller self-provisioning, modtager standardpakken.

  • Du har kontrol over pakkevalget for forskellige kunder ved at oprette flere skabeloner og vælge forskellige standardpakker i hver. Du kan derefter distribuere forskellige klargøringslinks eller forskellige pr. virksomheds adpaters, afhængigt af din valgte bruger klargøringsmetode for disse skabeloner.

  • Du kan ændre pakken med specifikke abonnenter fra denne standard ved hjælp af klargørings-API'en (se Integration med Webex til BroadWorks provisionering API i afsnittet Reference) eller via Partner Hub.

  • Du kan ikke ændre abonnentens pakke fra BroadWorks. Tildelingen af den integrerede IM&P-tjeneste er enten slået til eller fra; hvis abonnenten er tildelt denne tjeneste i BroadWorks, definerer Partner Hub-skabelonen, der er tilknyttet abonnentens virksomheds klargørings-URL-adresse, pakken.

Forhandler og virksomheder eller Tjenesteudbyder og grupper?

  • Den måde, dit BroadWorks-system er konfigureret på, påvirker strømmen gennem klargøring. Hvis du er forhandler med virksomheder, skal du aktivere tilstanden Virksomhed, når du opretter en skabelon.
  • Hvis dit BroadWorks-system er konfigureret Tjenesteudbyder, kan du lade tilstanden Virksomhed være slået fra i dine skabeloner.
  • Hvis du planlægger at klargøre kundeorganisationer ved hjælp af begge BroadWorks-tilstande, skal du bruge forskellige skabeloner til grupper og virksomheder.

Godkendelsestilstand

Hvordan godkendes kunders abonnenter?

Godkendelsestilstand BroadWorks Webex
Primær brugeridentitet BroadWorks-bruger-id E-mailadresse
Identitetsudbyder

BroadWorks.

Godkendelse lettes af en tjeneste, der er mæst for andre, og som Cisco Webex.

Cisco Common Identity
Multi-fabriksbekræftelse? Nej Kræver Kunde IdP, der understøtter godkendelse med flere faktorer.

Godkendelsessti til legitimationsoplysninger

  1. Browseren startes, hvor brugeren leverer e-mail til indledende login-flow og opdager deres godkendelsestilstand.

  2. Browseren omdirigeres derefter til en Cisco Webex hostet BroadWorks-loginside (denne side kan brandes)

  3. Bruger leverer BroadWorks-bruger-id og adgangskode på login-siden.

  4. Brugerlegitimationsoplysninger valideres i forhold til BroadWorks.

  5. Når den er vellykket, hentes en godkendelseskode fra Cisco Webex. Dette bruges til at opnå nødvendige adgangstokens for Cisco Webex tjenester.

  1. Browseren startes, hvor brugeren leverer e-mail til indledende login-flow og opdager deres godkendelsestilstand.

  2. Browseren omdirigeres til IdP (enten Cisco Common Identity eller kunde-IdP), hvor de vil blive præsenteret for en login-portal.

  3. Bruger leverer passende oplysninger på login-siden

  4. Multi-fabriksbekræftelse kan finde sted, hvis kundens IdP understøtter dette.

  5. Når den er vellykket, hentes en godkendelseskode fra Cisco Webex. Dette bruges til at opnå nødvendige adgangstokens for Cisco Webex tjenester.

Flere partneres partnere

Vil du underlicens til Webex for BroadWorks til en anden tjenesteudbyder? I dette tilfælde har hver serviceudbyder brug for en forskellig partnerorganisation i Webex Control Hub for at tillade dem at klargøre løsningen for deres kundebase.

Klargøringsadapter og skabeloner

Når du bruger flowthrhub-klargøring, stammer den klargørings-URL-adresse, som du indtaster i BroadWorks, fra skabelonen i Control Hub. Du kan have flere skabeloner og derfor flere klargørings-URL-adresser. Dette gør det muligt for dig at vælge på virksomhedsbasis, hvilken pakke abonnenten skal gælde for, når de får tildelt den integrerede IM&P-tjeneste.

Du skal overveje, om du vil indstille en URL-adresse til klargøring på systemniveau som en standard klargøringssti, og hvilken skabelon du vil bruge til det. På den måde behøver du kun eksplicit at indstille URL-adressen til klargøring for de virksomheder, der har brug for en anden skabelon.

Husk også, at du muligvis allerede bruger en URL til klargøring på systemniveau, f.eks. med UC-One SaaS. Hvis dette er tilfældet, kan du vælge at bevare SYSTEMNIVEAU URL-adressen til klargøring af brugere på UC-One SaaS og tilsidesætte for de virksomheder, der flytter til Webex for BroadWorks. Alternativt kan du gå den anden vej og indstille URL-adressen på systemniveau for Webex til BroadWorks og omkonfigurere de virksomheder, du ønsker at beholde på UC-One SaaS.

Konfigurationsvalgene i forbindelse med denne beslutning er beskrevet i afsnittet Konfigurer applikationsserver med KLARgøringstjenestes URL-adresse i afsnittet Implementer Webex til BroadWorks.

Minimumskrav

Konto

Alle abonnenter, som du klargør til Webex, skal findes i BroadWorks-systemet, som du integrerer med Webex. Du kan integrere flere BroadWorks-systemer, hvis det er nødvendigt.

Alle abonnenter skal have BroadWorks-licenser og primære numre.

Webex bruger e-mailadresser som primære id'er for alle brugere. Hvis du bruger flowthrskal klargøring med betroede e-mails, skal dine brugere have gyldige adresser i e-mailattributten i BroadWorks.

Hvis din skabelon bruger BroadWorks-godkendelse, kan du kopiere abonnentens e-mailadresser til attributten Alternativt id i BroadWorks. Dette gør det muligt for brugere at logge ind på Webex ved hjælp af deres e-mailadresser og deres BroadWorks-adgangskoder.

Dine administratorer skal bruge deres Webex-konti til at logge ind på Partner Hub.

Servere i dit netværk og softwarekrav

  • BroadWorks tilfælde med mindste version R21 SP1. Se BroadWorks-softwarekrav (i dette dokument) for understøttede versioner og programrettelser. Se også Lifecycle Management - BroadSoft Servers.


    R21 SP1 understøttes kun indtil midten af 2021. Selvom du i øjeblikket kan integrere Webex med R21 SP1, anbefaler vi kraftigt R22 eller nyere for integration med Webex.

  • BroadWorks forekomst(er) bør indeholde mindst følgende servere:

    • Applikationsserver (AS) med BroadWorks-version som ovenfor

    • Netværksserver (NS)

    • Profilserver (PS)

  • Offentlig XSP-server(e) eller applikationsleveringsplatform (ADP), der opfylder følgende krav:

    • Autentificeringstjeneste (BWAuth)

    • XSI-handlinger og -begivenhedsgrænseflader

    • DMS (enhedsadministrationswebapplikation)

    • CTI-grænseflade (computertelefoniinterration)

    • TLS 1.2 med et gyldigt certifikat (ikke selv underskrevet) og eventuelle mellemliggende filer er påkrævet. Kræver Administration på systemniveau for at lette virksomhedsopslag.

    • Godkendelse af fælles TLS (mTLS) for godkendelsestjeneste (kræver Cisco Webex klientcertifikatkæde installeret som tillidsankre)

    • Godkendelse af fælles TLS (mTLS) for CTI-grænseflade (kræver Cisco Webex klientcertifikatkæde installeret som tillidsankre)

  • En separat XSP/ADP-server, der fungerer som en "Push-server til opkaldsmeddelelser" (en NPS i dit miljø bruges til at sende opkaldsmeddelelser til Apple/Google. Vi kalder den "CNPS" her for at adskille den fra tjenesten i Webex, der leverer push-meddelelser til meddelelser og tilstedeværelse).

    Denne server skal være på R22 eller senere.

  • Vi kræver en separat XSP/ADP-server for CNPS, fordi den uforudsigelige evne til at indlæse fra Webex til BWKS cloud-forbindelser kan påvirke NPS-serverens præstation negativt med resultatet af stigende forsinkelse i meddelelser. Se Cisco BroadWorks System Engineering Guide (https://xchange.broadsoft.com/node/422649 ) for mere påXSP-skala.

Fysiske telefoner og tilbehør

Enhedsprofiler

Disse er de DTAF-filer, du skal indlæse på dine applikationsservere for at understøtte Webex Teams som opkaldsklienter. Det er de samme DTAF-filer, som bruges til UC-One SaaS, men der er en ny config-wxt.xml.template-fil, der bruges til Webex Teams.

Klientnavn Enhedsprofiltype og pakkenavn

Webex Teams mobilskabelon

https://xchange.broadsoft.com/support/uc-one/connect/software

Identitet/enhedsprofiltype: Tilslut - mobil

DTAF: ucone-mobile-ucaas_DTAF-#.#.#.##.zip

Konfigurationsfil: config-wxt.xml

Webex Teams-desktopskabelon

Fra https://xchange.broadsoft.com/support/uc-one/communicator/software

Identitet/enhedsprofiltype: Business Communicator - PC

DTAF: ucone-desktop-ucaas_DTAF-#.#.#.##.zip

Konfigurationsfil: config-wxt.xml

Ordrecertifikater

Certifikatkrav til TLS-godkendelse

Du skal bruge sikkerhedscertifikater, underskrevet af en kendt certifikatmyndighed og installeret på din offentlige XSP'er, til alle påkrævede applikationer. Disse vil blive brugt til at understøtte TLS-certifikatbekræftelse for alle indgående tilslutninger til dine XSP-servere.

Disse certifikater bør indeholde dine XSP offentlige certifikater helt kvalificeret domænenavn fælles emnenavn eller alternativt emnenavn.

De nøjagtige krav til implementering af disse servercertifikater afhænger af, hvordan dine offentlige XSP'er implementeres:

  • Via en TLS bromærkningsproxy

  • Via en TLS-pass-through proxy

  • Direkte til XSP

Følgende diagram opsummerer, hvor DET CA-underskrevne offentlige servercertifikat skal indlæses i disse tre tilfælde:

De offentligt understøttede CA'er, Webex Teams understøtter til godkendelse, er angivet i Understøttede certifikatmyndigheder for Cisco Webex Hybrid-tjenester.

TLS-certifikatkrav til TLS-broproxy

  • Det offentligt underskrevne servercertifikat indlæses i proxyen.

  • Proxyen præsenterer dette offentligt underskrevne servercertifikat for Webex.

  • Webex stoler på den offentlige CA, der signerede proxyens servercertifikat.

  • Et internt CA-signeret certifikat kan indlæses på XSP.

  • XSP præsenterer dette internt underskrevne servercertifikat til proxyen.

  • Proxyen stoler på den interne CA, der signerede XSP-servercertifikatet.

TLS-certifikatkrav til TLS-passthroxy proxy eller XSP i DMZ

  • Det offentligt underskrevne servercertifikat indlæses i XSP'erne.

  • XSP'erne præsenterer offentligt underskrevne servercertifikater til Webex.

  • Webex stoler på den offentlige CA, der underskrev XSP'erne' servercertifikater.

Yderligere certifikatkrav til fælles TLS-godkendelse mod AuthService

Cisco Webex interagerer med godkendelsestjenesten over en fælles TLS godkendt forbindelse. Dette betyder, at Webex præsenterer et klientcertifikat, og XSP skal validere det. For at have tillid til dette certifikat skal du bruge Webex CA-certifikatkæden til at oprette et tillidsanker på XSP (eller proxy). Certifikatkæden er tilgængelig til download via Partner Hub:

  1. Gå til Indstillinger > BroadWorks-opkald.

  2. Klik på linket download certifikat.


De nøjagtige krav til implementering af denne Webex CA-certifikatkæde afhænger af, hvordan dine offentlige XSP'er implementeres:

  • Via en TLS bromærkningsproxy

  • Via en TLS-pass-through proxy

  • Direkte til XSP

Følgende diagram opsummerer, hvor Webex CA-certifikatkæden skal implementeres i disse tre tilfælde.

Fælles TLS-certifikatkrav til TLS-broproxy

  • Webex præsenterer et Webex CA-signeret klientcertifikat til proxyen.

  • Webex CA-certifikatkæden er implementeret i proxytillidsbutikken, så proxyen har tillid til klientcertifikatet.

  • Det offentligt underskrevne XSP-servercertifikat indlæses også i proxyen.

  • Proxyen præsenterer et offentligt underskrevet servercertifikat til Webex.

  • Webex stoler på den offentlige CA, der signerede proxyens servercertifikat.

  • Proxyen præsenterer et internt underskrevet klientcertifikat til XSP'erne.

    Dette certifikat skal have forlængelsesfeltet x509.v3 forlængelse udfyldt med BroadWorks OID 1.3.6.1.4.1.6431.1.1.1.8.2.1.3 og TLS-klientenAuth-formål. F.eks.:

    X509v3-udvidelser:

    X509v3 Extended Key-brug:

    1.3.6.1.4.1.6431.1.1.8.2.1.3, Autentificering af TLS-webklient 

    Når der oprettes interne klientcertifikater for proxyen, skal du være opmærksom på, at SAN-certifikater ikke understøttes. Interne servercertifikater for XSP kan være SAN.

  • XSP'erne stoler på den interne CA.

  • XSP'erne præsenterer et internt underskrevet servercertifikat.

  • Proxyen stoler på den interne CA.

Fælles TLS-certifikatkrav til TLS-passthroxyproxy eller XSP i DMZ

  • Webex præsenterer et Webex CA-signeret klientcertifikat til XSP'erne.

  • Webex CA certifikatkæden er installeret på XSPs's tillidslager, så XSP'erne stoler på klientcertifikatet.

  • Det offentligt underskrevne XSP-servercertifikat indlæses også i XSP'erne.

  • XSP'erne præsenterer offentligt underskrevne servercertifikater til Webex.

  • Webex stoler på den offentlige CA, der underskrev XSP'erne' servercertifikater.

Yderligere certifikatkrav til fælles TLS-godkendelse via CTI-grænsefladen

Ved tilslutning til CTI-grænsefladen præsenterer Cisco Webex et klientcertifikat som en del af fælles TLS-godkendelse. Webex-klientcertifikat CA/kædecertifikat er tilgængeligt til download via Control Hub.

Sådan downloades certifikatet:

Log ind på Partner Hub, gå til Indstillinger > BroadWorks Calling, og klik på linket til download certifikat.

De nøjagtige krav til implementering af denne Webex CA-certifikatkæde afhænger af, hvordan dine offentlige XSP'er implementeres:

  • Via en TLS bromærkningsproxy

  • Via en TLS-pass-through proxy

  • Direkte til XSP

Følgende diagram opsummerer certifikatkravene i disse tre tilfælde:

Figur 1. mTLS-certifikatudveksling til CTI via forskellige Edge-konfigurationer

(Valgmulighed) Certifikatkrav til TLS-bridgeproxy

  • Webex præsenterer et offentligt underskrevet klientcertifikat til proxyen.

  • Proxyen stoler på den Cisco interne CA, der signerede klientcertifikatet. Du kan downloade denne CA/-kæde fra Control Hub og tilføje den til proxyens tillidslager. Det offentligt underskrevne XSP-servercertifikat indlæses også i proxyen.

  • Proxyen præsenterer det offentligt underskrevne servercertifikat for Webex.

  • Webex stoler på den offentlige CA, der signerede proxyens servercertifikat.

  • Proxyen præsenterer et internt underskrevet klientcertifikat til XSP'erne.

    Dette certifikat skal have forlængelsesfeltet x509.v3 forlængelse udfyldt med BroadWorks OID 1.3.6.1.4.1.6431.1.1.1.8.2.1.3 og TLS-klientenAuth-formål. F.eks.:

    X509v3-udvidelser:
        X509v3 Extended Key-brug:
            1.3.6.1.4.1.6431.1.1.8.2.1.3, Autentificering af TLS-webklient

    • Når der oprettes interne klientcertifikater for proxyen, skal du være opmærksom på, at SAN-certifikater ikke understøttes. Interne servercertifikater for XSP kan være SAN.

    • Offentlige certifikatmyndigheder er muligvis ikke villig til at underskrive certifikater med det proprietære BroadWorks OID, som er påkrævet. I tilfælde af bromærkning af proxy kan du blive tvunget til at bruge en intern CA til at underskrive klientcertifikatet, som proxyen præsenterer for XSP.

  • XSP'erne stoler på den interne CA.

  • XSP'erne præsenterer et internt underskrevet servercertifikat.

  • Proxyen stoler på den interne CA.

  • Applikationsserverens ClientIdentity indeholder CN af det internt underskrevne klientcertifikat, som proxyen viser XSP'en.

(Valgmulighed) Certifikatkrav til TLS-passthroxy eller XSP i DMZ

  • Webex præsenterer et cisco internt CA-signeret klientcertifikat til XSP'erne.

  • XSP'erne stoler på den interne Cisco CA, der signerede klientcertifikatet. Du kan downloade denne CA/-kæde fra Control Hub og tilføje den til proxyens tillidslager. Det offentligt underskrevne XSP-servercertifikat indlæses også i XSP'erne.

  • XSP'erne præsenterer de offentligt underskrevne servercertifikater for Webex.

  • Webex stoler på den offentlige CA, der underskrev XSP'erne' servercertifikater.

  • Application Server ClientIdentity indeholder CN af det Cisco-underskrevne klientcertifikat, der vises for XSP af Webex.

Forbered dit netværk

Forbindelseskort

Følgende diagram viser integrationspunkterne. Pointen med diagrammet er at vise, at du skal gennemgå IP-adresser og porte for forbindelser til og fra dit miljø. De forbindelser, der bruges af Webex til BroadWorks, er beskrevet i følgende tabeller.

Firewall-kravene til den normal drift af klientapplikationen er dog angivet som henvisninger, da de allerede er dokumenteret help.webex.com.

firewall-konfiguration

Forbindelseskortet og de følgende tabeller beskriver de forbindelser og protokoller, der kræves mellem klienterne (på eller uden for kundens netværk), dit netværk og Webex-platformen.

Vi dokumenterer kun de forbindelser, der er specifikke for Webex for BroadWorks. Vi viser ikke de generiske forbindelser mellem Teams og Webex-skyen, som er dokumenteret på:

Regler for EMEA-ingress

(Til dit netværk)

Formål Source Protocol Destination Destinationsport

WebexCloud

CTI/Godk./XSI

18.196.116.47

35.156.83.118

35.158.206.190

44.232.54.0

52.39.97.25

54.185.54.53

69.26.160.0/19

144.254.96.0/20

173.37.32.0/20

216.151.128.0/19

HTTPS

Cti

Din XSP

TCP/TLS 8012

443

Webex Teams klientapp

Xsi/DMS

Any

HTTPS

Din XSP

443

Webex Teams VoIP slutpunkter SIP

Any

SIP

Din SBC

SP konfigureret TCP

Regler for EMEA-udgang

(Uden for dit netværk)

Formål

Source

Protocol

Destination

Destinationsport

Bruger-provisionering via API'er

Din applikationsserver

HTTPS

webexapis.com

443

Proxy push-meddelelser (produktionstjeneste)

Din NPS-server

HTTPS

https://nps.uc-one.broadsoft.com/

ELLER 34.64.0.0/10, 35.208.0.0/12, 35.224.0.0/12, 35.240.0.0/13

443

Webex-Common Identity

Din NPS-server

HTTPS

https://idbroker-eu.webex.com

443

APNS- og FCM-tjenester

Din NPS-server

HTTPS

Enhver IP-adresse*

443

Proxy push-meddelelser (produktionstjeneste)

Webex-Common Identity

APNS- og FCM-tjenester

Din NPS-server

HTTPS

https://nps.uc-one.broadsoft.com/ *

https://idbroker-eu.webex.com

Enhver IP-adresse*

443

Bruger-provisionering via BroadWorks-klargøringsadapter

Dine BroadWorks AS

HTTPS

https://broadworks-provisioning-bridge-*.wbx2.com/

(hvor * kunne være ethvert bogstav. Din nøjagtige klargørings-URL-adresse er tilgængelig i den skabelon, du opretter i Partner Hub)

443

† Disse områder indeholder værterne for NPS-proxy, men vi kan ikke opgive de nøjagtige adresser. Rækkevidderne kan også indeholde værter, der ikke er relaterede til Webex for BroadWorks. Vi anbefaler, at du konfigurerer din firewall til at tillade trafik for NPS proxy-FQDN i stedet for at sikre, at din udgang kun er mod de værter, vi viser for NPS proxy.

* APNS og FCM har ikke et fast sæt IP-adresser.

Regler for ingress USA

(Til dit netværk)

Formål

Source

Protocol

Destination

Destinationsport

WebexCloud

CTI/Godk./XSI

13.58.232.148

18.217.166.80

18.221.216.175

44.232.54.0

52.39.97.25

54.185.54.53

69.26.160.0/19

144.254.96.0/20

173.37.32.0/20

216.151.128.0/19

HTTPS

Cti

Din XSP

TCP/TLS 8012

TLS 443

Webex Teams klientapp   

Xsi/DMS

Any

HTTPS

Din XSP

443

Webex Teams VoIP slutpunkter SIP

Any

SIP

Din SBC

SP konfigureret TCP

Regler for usa-udgang

(Uden for dit netværk)

Formål

Source

Protocol

Destination

Destinationsport

Bruger-provisionering via API'er

Din applikationsserver

HTTPS

webexapis.com

443

Proxy push-meddelelser (produktionstjeneste)

Din NPS-server

HTTPS

https://nps.uc-one.broadsoft.com/

ELLER 34.64.0.0/10, 35.208.0.0/12, 35.224.0.0/12, 35.240.0.0/13

443

Webex-Common Identity

Din NPS-server

HTTPS

https://idbroker.webex.com

443

APNS- og FCM-tjenester

Din NPS-server

HTTPS

Enhver IP-adresse*

443

Bruger-provisionering via BWKS-klargøringsadapter

Dine BroadWorks AS

HTTPS

https://broadworks-provisioning-bridge-*.wbx2.com/

(hvor * kunne være ethvert bogstav. Din nøjagtige klargørings-URL-adresse er tilgængelig i den skabelon, du opretter i Partner Hub)

443

† Disse områder indeholder værterne for NPS-proxy, men vi kan ikke opgive de nøjagtige adresser. Rækkevidderne kan også indeholde værter, der ikke er relaterede til Webex for BroadWorks. Vi anbefaler, at du konfigurerer din firewall til at tillade trafik for NPS proxy-FQDN i stedet for at sikre, at din udgang kun er mod de værter, vi viser for NPS proxy.

* APNS og FCM har ikke et fast sæt IP-adresser.

DNS-konfiguration

Webex for BroadWorks-klienter skal være i stand til at finde dine BroadWorks XSP-server(er) til godkendelse, godkendelse, opkaldskontrol og enhedsadministration.

Webex-skyen skal være i stand til at finde din(e) BroadWorks XSP-server(e), så du kan tilslutte til Xsi-grænseflader og godkendelsestjeneste.

Du skal muligvis optage flere DNS-poster, hvis du har forskellige XSP-servere til forskellige formål.


Vi anbefaler kraftigt, at du konfigurerer SRV for at løse de XSPs, du bruger med Webex for BroadWorks. Kun brug af A/AAAA-registre forårsager unødvendig intern trafik mellem dine XSP'er og reducerer præstationen.

Sådan finder Cisco Webex Cloud XSP-adresser

Cisco Webex Cloud-tjenester vil udføre DNS A/AAAA-opslag af det konfigurerede XSP-værtsnavn og opretter forbindelse til den returnerede IP-adresse. Dette kan være et belastningsbalanceelement, eller det kan være selve XSP-serveren. Hvis flere IP-adresser returneres, vælges den første post på listen.

Eksempler 2 & 3 nedenfor registrering af A/AAAA-optegnelsers tilknytning til henholdsvis enkelte og flere IP-adresser.

I scenariet med flere IP-adresser anbefaler vi, at du konfigurerer dine DNS-poster til at rotere round robin-måde for at distribuere klientforbindelserne fra Webex.

Hvordan klienter finder XSP-adresser

Klienten forsøger at finde XSP-noder ved hjælp af følgende DNS-flow:

  1. Klienten henter i første omgang Xsi-Actions/Xsi-Events URL-adresser fra Cisco Webex cloud (du indtastede dem, da du oprettede den tilknyttede BroadWorks-opkaldsklynge). Xsi-værtsnavnet/-domænet parses fra URL-adressen, og klienten udfører SRV opslag som følger:

    1. Klienten udfører et SRV-opslag for _xsi-client._tcp.<xsi domain="">

      (Se følgende eksempel 1)

    2. Hvis det SRV opslag, giver det et eller flere markeringer:

      Klienten søger ikke A/AAAA efter disse personer, der er sammen med andre og cachelagre de returnerede IP-adresser.

      Klienten opretter forbindelse til den SRV-port på en af de returnerede IP-adresser. Den vælger en adresse baseret på prioritet SRV, derefter tykkelse (eller vilkårligt, hvis de alle er ens).

    3. Hvis SRV opslaget ikke returnerer noget på samme måde:

      Klienten laver A/AAAA-opslag af Xsi-rodparameteren og forsøger derefter at oprette forbindelse til den returnerede IP-adresse. Dette kan være et belastningsbalanceelement, eller det kan være selve XSP-serveren.

      (Se følgende eksempler 2 og 3)

  2. (Valgfri) Du kan senere give brugertilpassede XSI-Actions/XSI-Events oplysninger i enhedskonfgureringen for kunden Webex Teams, ved hjælp af følgende tags:

    
    <protocols>
        <xsi>
            <paths>
                <root>%XSI_ROOT_WXT%</root>             <actions>%XSI_ACTIONS_PATH_WXT%</actions>             <events>%XSI_EVENTS_PATH_WXT%</events>
            </paths>
        </xsi>
    </protocols>
    1. Disse konfigurationsparametre forranger enhver konfiguration i din BroadWorks-klynge i Control Hub.

    2. Hvis de findes, vil klienten sammenligne den med den oprindelige XSI-adresse, den modtog, via BroadWorks-klyngekonfigurationen.

    3. Hvis der registreres nogen forskel, initialiserer klienten forbindelsen til XSI-handlinger/XSI Events. Det første trin i dette er at udføre den samme DNS-opslagsproces, der er angivet under trin 1 – denne gang ved hjælp af %XSI_ROOT_WXT% parameteren fra konfigurationsfilen.


      Sørg for at oprette de tilsvarende SRV, hvis du bruger dette tag til at ændre Xsi-grænsefladerne.

Eksempel på DNS-registre

Tabel 1. Eksempel 1: DNS SRV registre for klientregistrering af flere internetrettede XSP-servere

Optagelsestype

Optag

Target

Formål

SRV

_xsi-client._tcp.your-xsp.example.com.

xsp01.example.com

Klientregistrering af Xsi-grænseflade

SRV

_xsi-client._tcp.your-xsp.example.com.

xsp02.example.com

Klientregistrering af Xsi-grænseflade

A

xsp01.example.com.

198.51.100.48

Opslag af XSP IP

A

xsp02.example.com.

198.51.100.49

Opslag af XSP IP

Tabel 2. Eksempel 2: DNS en optegnelse for registrering af indlæsningsbalance for fronting XSP-serverpulje

Optagelsestype

Navn

Target

Formål

A

your-xsp.example.com.

198.51.100.50

Opslag af Edge Load balancer IP

Tabel 3. Eksempel 3: DNS en optegnelse for registrering af Round-Robin balanceret internet-vendt XSP-serverpulje

Optagelsestype

Navn

Target

Formål

A

your-xsp.example.com.

198.51.100.48

Opslag af XSP IP

A

your-xsp.example.com.

198.51.100.49

Opslag af XSP IP

XSP-noder DNS-anbefalinger

  • Du skal bruge en enkelt A/AAAA-optegnelse:

    • hvis du har brug for at løse en belastningsbalance omvendt proxy med XSP-serverne

  • Du skal bruge round-robin A/AAAA-optegnelser:

    •  hvis du har flere internetrettede XSP-servere

  • Du skal bruge DNS Service Discovery, hvis du:

    • Kræver mappesøgning i miljøer med flere XSP'er.

    • Har allerede eksisterende integrationer, der kræver SRV registrering.

    • Har unikke konfigurationer, hvor standard A/AAAA-registre ikke er tilstrækkelige.