Vandmærke
7. apr 2021 | visning(er) | personer fandt dette nyttigt

Webex til BroadWorks-løsningsvejledning

Denne vejledning er fleksibel på partnerniveau administratorer, der implementerer Webex til BroadWorks-løsningen.

Oversigt over Webex til BroadWorks

Oversigt over Webex til BroadWorks

Historik for dokumentændring

Dato

Ændring

Afsnit

25. marts 2021

  • Opdateret installationsgodkendelsestjeneste med opdateret til at finde IssuerUrl ogIdPProxyURL-adresse .

17. marts 2021

  • Opdaterede funktioner og begrænsninger med oplysninger om appintegration

  • Opdateret installationsgodkendelsestjeneste med oplysninger om IssuerName-URL og validering af FLS-konfiguration

03. marts 2021

  • Opdateret indstilling forrefreshPeriodInMinutesindstilling i proceduren For installer bekræftelsestjeneste.

02. marts 2021

  • Tilføjede meddelelsesgrænser for Webex for BroadWorks-emne.

  • Mindre redigering af Oplysninger om IdP-proxy-URL-adresse i emnet Installationsgodkendelsestjeneste.

23. februar 2021

  • Opdaterede tabeller om amerikanske regler for ingress og EMEA ingress rules omkring porte og protokoller for SIP-VoIP slutpunkter.

  • Rettede manglende billeder i brugerinteraktionsemne.

  • Tilføjede IdP-proxy-URL-adresser til installation af godkendelsestjeneste.

10. februar 2021

  • Tilføjet procedureemne Migrer NPS til FCMv1.

  • Flyttet mTLS-konfigurationsoplysninger til bilag. Anvendte også yderligere TOC-formatering for at gøre tillægget nemmere at bruge.

05. februar 2021

  • Tilføjede funktioner tilopkaldsoptagelse og gruppeopkaldsafhentning og hentning

  • Tilføjede Softphone-pakke til listen over pakker

  • Opdaterede TLS-henvisninger til godkendelsestjeneste ved brug af CI-tokenvalidering

29. januar 2021

  • Opdaterede links i emnet Arkitektur & Infrastruktur

  • Tilføjet begrænsning omkring VDI-support

  • Rettelser til PMR funktionssupport i emnet Funktioner og begrænsninger. Tilføjede desktop-deling og mødevarighed.

27. januar 2021

  • Opdateret enhedsprofilertabel med opdaterede DTAF-filer og -links. Tilføjede ny Webex-tabletskabelon.

  • Mindre rettelse til tabellen Funktioner og begrænsninger Webex Meetings support.

22. januar 2021

  • Opdaterede emnet Funktioner og begrænsninger med oplysninger om funktionssupport for Webex Meetings.

  • Tilføjede emne for APN'er overvejelser med opdatering af HTTP-protokolsupport med Apple.

12. januar 2021

  • Opdaterede emnet Funktioner i kapitlet Oversigt over Webex for BroadWorks med skærmdeling oplysninger om support PMR møder. Tilføjede også en tabel med yderligere oplysninger om PMR support til møder-funktioner.

  • Opdateret bemærkning i installér XSP-godkendelsesproceduren i kapitlet Implementer Webex til BroadWorks.

18. dec 2020

  • Opdaterede installér XSP-godkendelsesproceduren i kapitlet Implementer Webex til BroadWorks.

  • Flyttede den allerede eksisterende procedure til tillægget.

15. dec 2020

Tilføjede adressebogssynkronisering for BroadWorks-opkald.

08. dec 2020

Opdateret dokument. Rebranding Webex Teams til Webex (app).

12. nov 2020

  • Bruger-klargørings- ogaktiveringsflows , brugerinteraktioner:

    Rettede referencer for brudte billeder.

  • BroadWorks-tags er påkrævet til Webex, BroadWorks-softwarekrav, firewall-konfiguration, DNS-konfiguration:

    Vi rettede uoverensstemmende tabelformatering.

DNS-konfiguration

Påtalte DNS-krav: Brug ikke round-robin A/AAAA-optegnelse til klient Xsi-adresse

Konfigurer push-beskeder om opkald i Webex til BroadWorks

  • Reworked NPS proxy-afsnit for at forbedre flow og reducere duplikering.

  • Fjernet NPS-migreringsvejledning til en ekstern artikel.

  • Føj Webex-apps til listen as-tillad.

  • Tydeliggøre kommandoer for at oprette CI-konto for NPS-proxy.

29. oktober 2020

Administration af brugere

  • Tilføjede procedure for at redigere brugerpakke i Partner Hub.

  • Tilføjet procedure til at klargøre brugere ved selvaktivering.

  • Tilføjede valgmuligheder for sletning af brugere.

Brug af klargørings-API'en

  • Tilføjet API Responsebody-definition

  • Tilføjede API-fejlkoder

Installer Webex til BroadWorks

Webvisning for tilføjede opkaldsindstillinger

Yderligere certifikatkrav til fælles TLS-godkendelse via CTI-grænsefladen

Vi har tilføjet manglende diagram og dokumenteret tekst om interne CA og BroadWorks OID.

9. oktober 2020

Brug af klargørings-API'en

Tilføjede detaljer om udvikler og autorisering af brugerroller til implementering af applikationer til brug af Webex til BroadWorks API.

Tilføjet API bagudkompatibilitet og versionsstrategi.

Regler for EMEA-udgang

Tilføjetidbroker-eu.webex.comtil domæner, som skal have lov til at være udgående fra EMEA-organisationer, og fjernetidbroker.webex.compå den pågældende liste.

Konfigurer din NPS til at fungere med NPS-proxyen

Rettet NPS Proxy-kontoanmodningsprocedure, som dirigerede læseren til den forkerte Cisco-ressource.

Konfigurer tjenester på din Webex for BroadWorks XSPs, CTI-grænseflade og relateret konfiguration:

Tilføjede noter om brug af valgmuligheder for beholder til at konfigurere TLS-version og -kode på XSP R21(SP1).

Konfigurer tjenester på dit Webex for BroadWorks XSPs.

Tilføjede XSP R21(SP1) oplysninger til generering og deling af RSA-nøgler.

Funktioner og begrænsninger

Deltagerbegrænsninger og opringmulighed opdateret.

Konfigurer dine BroadWorks-klynger

Vi har tilføjet en bemærkning om ikke at gemme ugyldige klynger.

Konfigurer applikationsserver med URL-adresse til klargøringstjeneste

Fjernede afsnittet om oprettelse af en ny administrator på BroadWorks.

Oktober 2020

Dokument opdateret med nye funktioner.

  • CTI-grænseflade og relateret konfiguration tilføjet.

  • Bestilling og klargøring opdateret med oversigter over nye bruger klargøringsflows.

  • NPS proxy IP-områder tilføjet til udgangsregler.

    (Tilføjede områder 34.64.0.0/10, 35.208.0.0/12, 35.224.0.0/12, 35.240.0.0/13 og råd om at bruge FQDN hvis muligt).

  • Tilføjede nye IP-adresser til Ingress-regler, der skal tillades fra Webex mod dine XSPs.

    (For CTI og HTTPS: Kilde 44.232.54.0, 52.39.97.25, 54.185.54.53)

  • Tilføjede en bemærkning, anbefaler på det kraftigste, SRV i DNS-konfiguration.

  • Installationsoversigt indeholder nu opgavestrømme for alle klargøringstilstande.

September 2020

Konfigurer din NPS til at fungere med NPS-proxyen

Rettet NPS-bekræftelsesproxy-URL

August 2020

  • XSP-identitet og sikkerhedskrav

    Rettet kodepakkers navne til IANA-konventioner

  • Konfigurer tjenester på dit Webex for BroadWorks XSPs

    XSP mTLS tillidsankerproceduren blev rettet

Juli 2020

Første udgivelse

Præsentation af Webex til BroadWorks

Dette afsnit omhandler systemadministratorer hos Cisco-partnerorganisationer (tjenesteudbydere), som implementerer Cisco Webex for deres kundeorganisationer, eller leverer denne løsning direkte til deres egne abonnenter.

Løsningsformål

  • For at Cisco Webex cloudsamarbejdefunktioner til små og mellemstore kunder, som allerede har opkaldstjeneste leveret af BroadWorks-tjenesteudbydere.

  • For at levere BroadWorks-baseret opkaldstjeneste til små og mellemstore Webex-kunder.

Kontekst

Vi udvikler alle vores samarbejdsklienter mod en forenet applikation. Denne sti reducerer problemer med indførelse, forbedrer interoperabilitet og migrering og giver forudsigelige brugeroplevelser på tværs af hele vores samarbejdsportefølje. En del af dette arbejde er at flytte BroadWorks-opkaldskapaciteterne til Webex-klienten og med tiden reducere investeringer i UC-One-klienter.

Fordele

  • Fremtidig proofing: over for UC-One-samarbejdets afslutning, flytning af alle klienter mod Unified Client Framework (UCF)

  • Det bedste af begge: Aktivering af Webex-meddelelses- og mødefunktioner samtidig med, at BroadWorks-opkald bevares på dit telefoninetværk

Løsningsomfang

  • Eksisterende/nye små til mellemstore kunder (færre end 250 abonnenter), der ønsker en række samarbejdsfunktioner, har muligvis allerede BroadWorks-opkald.

  • Nuværende små til mellemstore Webex-kunder, der gerne vil tilføje BroadWorks Calling.

  • Ikke større virksomheder (gennemgå venligst vores virksomhedsportefølje for Webex).

  • Ikke en enkelt bruger (Evaluer Webex Online tilbud).

Funktionssæt i Webex til BroadWorks-måltilfælde for små til mellemstore virksomheder. Webex til BroadWorks-pakker er designet til at reducere kompleksiteten for SMBs, og vi evaluerer løbende deres tilpasningsevne til dette segment. Vi kan vælge at skjule eller fjerne funktioner, der ellers ville være tilgængelige i virksomhedspakkerne.

Forudsætninger for succes med Webex til BroadWorks

#

Krav

Bemærkninger

1

Programrettelse af aktuelle BroadWorks 21SP1 eller derover

Anbefal R22 eller nyere

2

XSP til XSI, CTI, DMS og authService

Dedikeret XSP til Webex til BroadWorks

3

Separat XSP for NPS, kan deles med andre løsninger, der bruger NPS.

Hvis du har en eksisterende implementering af samarbejde, skal du gennemgå anbefalinger vedrørende XSP- og NPS-konfigurationer.

4

CI-tokenvalidering (med TLS) konfigureret til Webex-forbindelser til godkendelsestjenesten.

5

mTLS konfigureret til Webex-forbindelser til CTI-grænsefladen.

Andre applikationer kræver ikke mTLS.

6

Brugere skal eksistere i BroadWorks og har brug for følgende attributter, afhængigt af din klargørings beslutning:

  • Flowthroverensstemmelse med betroede e-mails: E-mailattribut for BroadWorks-bruger skal indeholde en gyldig e-mailadresse, der er unik for denne bruger. Brugeren skal også have et primært nummer.

  • Flowthraktivering med ikke-betroede e-mails eller selvaktivering eller API-klargøring: Brugeren behøver ikke e-mailadresse, men skal have et primært nummer.

For betroede e-mails: Vi anbefaler, at du også skriver den samme e-mailadresse i attributten Alternativt ID for at gøre det muligt for brugere at logge ind med e-mailadresse mod BroadWorks.

For ikke-betroede e-mails: Afhængigt af brugerens e-mailindstillinger kan brugen af ikke-betroede e-mails resultere i, at e-mailen sendes til brugerens uønskede eller SPAM-mappe. Administratoren skal muligvis ændre brugerens e-mailindstillinger for at tillade domæner

7

Webex til BroadWorks DTAF-fil til Webex-klient

8

BW Business Lic eller Std Enterprise eller Prem Enterprise User Lic + Webex til BroadWorks-abonnement

Hvis du har en eksisterende udrulning af samarbejde, har du ikke længere brug for UC-One Add-On Bundle, Collab Lic og Meet-me konferenceporte.

Hvis du har en eksisterende UC-One SaaS-udrulning, er der ingen yderligere ændringer end at acceptere Vilkårene for Premium Package.

9

IP/porte skal være tilgængelige via Webex-backend-tjenester og Webex-apps via offentligt internet.

Se afsnittet "Forbered dit netværk".

10

TLS v1.2-konfiguration på XSP'er

11

For at klargøre flowthrskal skal applikationsserveren tilsluttes BroadWorks-klargøringsadapter.


 

Vi tester eller understøtter ikke udgående proxykonfiguration. Hvis du bruger en udgående proxy, accepterer du ansvaret for at understøtte den med Webex for BroadWorks.

Se emnet "Forbered dit netværk".

Om dette dokument

Formålet med dette dokument er at hjælpe dig med at forstå, forberede, implementere og administrere din Webex for BroadWorks-løsning. De store afsnit i dokumentet afspejler dette formål.

Denne vejledning inkluderer referencemateriale og referencemateriale. Vi har til hensigt at dække alle aspekter af løsningen i dette dokument.

Det mindste sæt opgaver til at implementere løsningen er:

  1. Kontakt dit kontoteam for at blive Cisco-partner. Det er afgørende, at du udforsker Cisco touch-pointene for at gøre dig selv mere fortrolig (og opdage ting, der kan hjælpe). Når du bliver Cisco-partner, anvender vi Webex til at skifte BroadWorks til din Webex-partnerorganisation. (Se Installer Cisco Webex til BroadWorks > Partner Onboarding i dette dokument.)

  2. Konfigurer dine BroadWorks-systemer til integration med Webex. (Se Installer Cisco Webex til BroadWorks> konfigurer tjenester på din Webex til BroadWorks XSP'er i dette dokument.)

  3. Brug Partner Hub til at tilslutte Webex til BroadWorks. (Se Installer Webex til BroadWorks> konfigurer din partnerorganisation i Partner Hub i dette dokument.)

  4. Brug Partner Hub til at forberede bruger klargøringsskabeloner. (Se Installer Webex til BroadWorks> konfigurer dine kundeskabeloner i dette dokument.)

  5. Test og onboard en kunde ved at klargøre mindst én bruger. (Se Installer Webex til BroadWorks> konfigurer din testorganisation.)


    • Disse er højniveautrin i den typiske rækkefølge. Du kan ikke ignorere flere medvirkende opgaver.

    • Hvis du vil oprette dine egne programmer for at administrere dit Webex for BroadWorks-abonnenter, skal du læse Brug klargørings API i afsnittet Reference i denne vejledning.

Terminologi

Vi forsøger at begrænse den jargon og akronymer, der bruges i dette dokument, og at forklare hvert term, når det bruges først. (Se Webex til BroadWorks-> terminologi, hvis et ord ikke forklares i kontekst.)

Sådan fungerer det

Cisco Webex til BroadWorks er et tilbud, der integrerer BroadWorks Calling i Webex. Abonnenter bruger en enkelt applikation (Webex-appen) til at drage fordel af funktioner, som tilbydes af begge platforme:

  • Brugere ringer PSTN numre ved hjælp af din BroadWorks-infrastruktur.

  • Brugere ringer til andre BroadWorks-numre ved hjælp af din BroadWorks-infrastruktur (lyd-/videoopkald ved at vælge de numre, der er knyttet til brugerne eller numerisk tastatur, for at introducere numrene).

  • Alternativt kan brugere foretage et Webex VOIP-opkald over Webex-infrastrukturen ved at vælge valgmuligheden "Webex Call" i Webex-appen. (Disse opkald er Webex-appen til Webex-appen, ikke Webex-appen til PSTN).

  • Brugere kan være vært og deltage Cisco Webex Meetings.

  • Brugere kan sende meddelelser til hinanden hver for sig eller i rum (vedvarende gruppechat) og drage fordel af funktioner som søgning og fildeling (på Webex-infrastruktur).

  • Brugere kan dele tilstedeværelse (status). De kan vælge kunde tilstedeværelse eller klient beregnet tilstedeværelse.

  • Når vi har onboardet dig som en partnerorganisation i Control Hub, kan du med de korrekte berettigelser konfigurere forholdet mellem din BroadWorks-instans og Cisco Webex.

  • Du opretter kundeorganisationer i Control Hub og klargør brugere i disse organisationer.

  • Hver abonnent i BroadWorks får en Webex-identitet baseret på deres e-mailadresse (e-mail-id-attribut i BroadWorks).

  • Brugere godkendes mod BroadWorks eller mod Cisco Webex.

  • Klienter er udstedt med tokens, der er på vej gennem længere tid, for at autorisere dem til tjenester på BroadWorks og Cisco Webex.

Webex-klienten i midten af denne løsning; Det er en varemærkebar applikation, der kan benyttes på Mac-/Windows-desktops samt Android/iOS mobiler og tablets.

Der findes også en webversion af Webex-appen, som ikke i øjeblikket indeholder opkaldsfunktioner.

Klienten opretter forbindelse til den cloud Cisco Webex for at levere chat-, tilstedeværelse- og mødefunktioner.

Klienten tilmelder sig dine BroadWorks-systemer for opkaldsfunktioner.

Skyen Cisco Webex med dine BroadWorks-systemer for at sikre en problemfri bruger klargøringsoplevelse.

Funktioner og begrænsninger

Vi tilbyder flere pakker med forskellige funktioner.

"Grundlæggende" pakke

Grundlæggende pakke omfatter opkalds- og meddelelsesfunktioner. Det omfatter møder med 25 personer (rum). I Webex er denne funktion evnen til at starte en "Mød"-session med deltagere i et "rum". Der er ingen opkald til dette møde, og alle brugere skal være Webex-brugere i det samme rum.

Grundlæggende pakke inkluderer IKKE Personligt mødelokale (PMR).

"Standard"-pakke

Denne pakke indeholder alt i basispakken plus op til 25 deltagermøder med "rum" og op til 25 deltagere i et Personligt mødelokale (PMR). SP leverer BYOPSTN (SP-opkaldsnumre) til møder og alle brugere. Deltagere kan ringe op eller bruge Webex-appen til at deltage ved hjælp af linket, der findes af mødeværten. Cisco Webex vil blive brugt til Møder-opkald.

Skærmdeling inden for PMR møde er kun understøttet for mødeværten. Men i et møde kan ejeren PMR udpege nye værter til skærmdeling.

"Premium"-pakke

Denne pakke indeholder alt i Standard-pakken plus op til 1000 deltagere i en Personligt mødelokale (PMR).

Skærmdeling inden for et PMR er understøttet for enhver mødedeltager.

"Softphone"-pakke

Denne pakketype bruger Webex-appen som en softphone-klient kun med opkaldsmulig, men ingen meddelelseskapaciteter. Brugere med denne pakketype kan deltage i Webex-møder, men kan ikke starte møder på egen hånd.

Sammenlign pakker

Pakke

Ringer

Meddelelser

Rummøder

PMR møder

Grundlæggende

Inkluderet

Inkluderet

25 deltagere

Ingen

Standard

Inkluderet

Inkluderet

25 deltagere

25 deltagere

Premium

Inkluderet

Inkluderet

25 deltagere

1000 deltagere

Softphone

Inkluderet

Ikke inkluderet

Ingen

Ingen

Meddelelses- og mødefunktioner

Se følgende tabel for oplysninger om PMR-mødefunktion understøtter forskelle for Standard- og Premium-pakker. Bemærk, PMR møder ikke understøttes med grundlæggende pakke.

Tabel 1. Forskelle på funktionssupport for PMR Meetings

Mødefunktion

Suporteret med standardpakke

Understøttet med preminum-pakke

Kommentar

Mødevarighed

Ubegrænset

Ubegrænset

Desktop-deling

Ja

Ja

Standard – Desktop-deling kun PMR mødevært.

Premium– Desktop-deling af PMR mødedeltager.

Applikationsdeling

Ja

Ja

Standard – Applikationsdeling ved kun PMR mødevært.

Premium– Applikationsdeling af enhver PMR mødedeltager.

Chat med flere parter

Ja

Ja

Whiteboarding

Ja

Ja

Beskyttelse af adgangskode

Ja

Ja

Web-app – ingen download eller plug-ins (gæsteoplevelse)

Ja

Ja

Supportparring med Cisco Webex Devices

Ja

Ja

Etagekontrol (slå lyd fra en/Udvis alle)

Ja

Ja

Vedvarende mødelink

Ja

Ja

Adgang til Meetings-websted

Ja

Ja

Deltag i mødet via VoIP

Ja

Ja

Låsning

Ja

Ja

Kontrolelementer for præsentationsvært

Nej

Ja

Ekstern Destktop-kontrol

Nej

Ja

Antal deltagere

25

1000

Optagelse gemt lokalt i systemet

Nej

Ja

Optagelse i skyen

Nej

Ja

Optagelse - Cloud-hukommelse

Nej

10 GB

Optagelse af transskriptioner

Nej

Ja

Mødeplanlægning

Ja

Ja

Aktiver indholdsdeling med eksterne integrationer

Nej

Ja

Standard– Indholdsdeling kun PMR mødevært.

Premium– Indholdsdeling af enhver PMR mødedeltager.

Tillad PMR URL-adresseændring

Nej

Ja

Standard– URL PMR adressen kan kun ændres fra Partner Hub af partner- og organisationsadministratorer.

Premium– Brugere kan ændre PMR URL-adressen fra Webex-webstedet. Partner- og organisationsadministratorer kan modificere URL-adressen fra Partner Hub.

Meetings Live Streaming (f.eks. på Facebook, Youtube)

Nej

Ja

Lad andre brugere planlægge møder på deres vegne

Nej

Ja

Tilføj alternativ vært

Nej

Ja

App-integration (f.eks. Zendesk, Slack)

Afhænger af integrationen

Ja

Se afsnittet App-integrationer nedenfor for yderligere oplysninger om support.

Integration med Microsoft Office 365-kalender

Ja

Ja

Integration med Google Kalender til G Suite

Ja

Ja

Webex-hjælpecenteret udgiver de funktioner og bruger facing dokumentation for Webex på help.webex.com. Læs de følgende artikler for at få mere at vide om funktionerne:

Opkaldsfunktioner

Opkaldsoplevelsen svarer til tidligere løsninger, der bruger BroadWorks-opkaldskontrolprogrammet. Forskellen på UC-One Collaborate og UC-One SaaS er, at Webex-appen er den primære bløde klient.

Appintegration

Du kan integrere Webex for BroadWorks med følgende applikationer:

Fremtidig køreplan

For indsigt i vores forståelse for fremtidige versioner af Webex til BroadWorks besøg https://salesconnect.cisco.com/#/program/PAGE-16649. Køreplanspunkterne er ikke bindende i nogen kapacitet. Cisco forbeholder sig retten til at tilbageholde eller revyde enhver eller alle disse elementer fra fremtidige udgivelser.

Begrænsninger

Begrænsninger for klargøring

Meetings-webstedets tidszone

Tidszonen for den første abonnent for hver pakke bliver tidszonen for den Webex Meetings websted, der er oprettet til denne pakke.

Hvis der ikke er angivet en tidszone i klargøringsanmodningen for den første bruger af hver pakke, indstilles tidszonen for Webex Meetings-webstedet for denne pakke til abonnentens regionale standard.

Hvis din kunde skal have en specifik Webex Meetings webstedets tidszone, skal du angivetimezoneparameter i klargøringsanmodningen for:

  • den første abonnent, der er klargjort til standardpakken i organisationen.

  • den første abonnent, der er klargjort til Premium-pakken i organisationen.

    (Denne begrænsning påvirker ikke organisationer, der er klargjort med basispakken.)

Generelle begrænsninger

  • Ingen opkald i webversionen af Webex-klienten (Dette er en klientbegrænsning, ikke en løsningsbegrænsning.)

  • Webex har muligvis endnu ikke alle brugergrænsefladekontrolelementerne til at understøtte nogle af opkaldskontrolfunktionerne, der er tilgængelige fra BroadWorks.

  • Webex-klienten kan ikke være "White Labeled" på nuværende tidspunkt.

  • Når du opretter kundeorganisationer ved hjælp af din valgte klargøringsmetode, oprettes de automatisk i samme område som din partnerorganisation. Denne adfærd er pr. design. Vi forventer, at partnere opretter en partnerorganisation i hver region, hvor de administrerer kundeorganisationer.

  • Godkendelse via Tjenesteudbyder's IdP understøttes ikke.

  • Der findes ingen analyser og rapporter på partnerniveau i Webex til BroadWorks. Rapportering af møder og meddelelsesbrug er tilgængelig via kundeorganisationen i Control Hub.

  • Webex til BroadWorks understøttes ikke i VDI-installationer (Virtual Desktop Infrastructure).

Meddelelsesgrænser

Følgende grænser for datalagring (meddelelser og filer kombineret) gælder for organisationer, der har købt Webex til BroadWorks-tjenester via en Tjenesteudbyder. Disse grænser repræsenterer den maksimale hukommelse for meddelelser og filer kombineret.

  • Simpel: 2 GB pr. bruger i 3 år

  • Standard 5 GB pr. bruger i 3 år

  • Premium: 10 GB pr. bruger i 5 år

For hver kundeorganisation er disse pr. brugertotaler samlet for at levere en samlet samlet værdi for denne kunde baseret på antallet af brugere. For eksempel har en virksomhed med fem Premium-brugere en samlet grænse for meddelelser og fillagring på 50 GB. En individuel bruger kan overskride grænsen pr. bruger (10 GB), forudsat at virksomheden fortsat er under det aggregerede maksimum (50 GB).

For teamrum, der oprettes, gælder meddelelsesgrænserne i forhold til det samlede antal for kundeorganisationen, der ejer teamrummet. Du kan finde oplysninger om ejeren af individuelle teamrum fra Rumpolitikken. For oplysninger om, hvordan du ser rumpolitikken for et individuelt teamrum, se https://help.webex.com/en-us/baztm6/Webex-Space-Policy.

Yderligere oplysninger

For yderligere oplysninger om generelle meddelelsesgrænser, der gælder for teamrum til Webex-meddelelser, se https://help.webex.com/en-us/n8vw82eb/Webex-Capacities.

Sikkerhed, data og roller

Cisco Webex sikkerhed

Webex-klienten er en sikker applikation, der foretager sikre forbindelser til Webex og BroadWorks. De data, der er gemt i Cisco Webex cloud, og udsat for brugeren gennem Webex-app grænsefladen, krypteres både ved overførsel og i hvile.

Der er flere oplysninger om dataudveksling i afsnittet Reference i dette dokument.

Yderligere læsning

Organisationsdataopbevaring

Vi gemmer dine Webex-data i det datacenter, der passer mest til din region. Se Data residency i Cisco Webex i Hjælpecenter.

Roller

Tjenesteudbyderadministrator (dig): For dag-til-dag vedligeholdelsesaktiviteter administrerer du lokale (opkald) dele af løsningen ved hjælp af dine egne systemer. Du administrerer Webex-delene af løsningen via Partner Hub.

Cisco cloud-driftsteam: Opretter din "partnerorganisation" i Partner Hub, hvis den ikke eksisterer, under din onboarding.

Når du har din Partner Hub-konto, skal du konfigurere Webex-grænsefladerne til dine egne systemer. Du opretter derefter "Kundeskabeloner" for at repræsentere pakkerne eller pakkerne, der blev serveret gennem disse systemer. Derefter klargør du dine kunder eller abonnenter.

#

Typisk opgave

Sp

Cisco

1

Partner Onboarding – Oprettelse af Partner Org, hvis en sådan ikke eksisterer, og aktivering af de nødvendige funktioner

2

BroadWorks-konfiguration i Partner Org via Partner Hub (klynge)

3

Konfigurer integrationsindstillinger i Partner Org via Partner Hub (tilbudsskabeloner, branding)

4

Forbereder BroadWorks-miljø for integration (AS, XSP Patching, firewalls, XSP-konfiguration, XSI, AuthService, CTI, NPS, DMS-applikationer på XSP)

5

Udarbejd integration eller proces for klargøring

6

Forbered GTM-materialer

7

Migrer eller klargør nye brugere

Arkitektur

Hvad er i diagrammet?

Klienter

  • Webex-klienten fungerer som den primære applikation i Webex til BroadWorks tilbud. Klienten er tilgængelig på desktop-, mobil- og webplatforme.

    Klienten har indbyggede meddelelser, tilstedeværelse og lyd/videomøder med flere dele, som leveres af Cisco Webex cloud. Webex-klienten bruger din BroadWorks-infrastruktur til SIP og PSTN opkald.

  • Cisco IP-telefoner og tilknyttede tilbehør bruger også din BroadWorks-infrastruktur til SIP- PSTN opkald. Vi forventer at kunne understøtte tredjepartstelefoner.

  • Brugeraktiveringsportal, så brugere kan logge ind Cisco Webex ved hjælp af deres BroadWorks-legitimationsoplysninger.

  • Partner Hub er en webgrænseflade til administration af din Webex-organisation og dine kunders organisationer. Partner Hub er stedet, hvor du konfigurerer integrationen mellem din BroadWorks-infrastruktur Cisco Webex. Du bruger også Partner Hub til at administrere klientkonfiguration og -fakturering.

Tjenesteudbyder netværk

Den grønne blok til venstre i diagrammet repræsenterer dit netværk. Komponenter, der hostes i dit netværk, leverer følgende tjenester og grænseflader til andre dele af løsningen:

  • Offentlig XSP til Webex til BroadWorks: (Feltet repræsenterer en eller flere XSP-ligestillede, ligestillede foran af belastningsbalancers.)

    • Værter for Xtended Services Interface (XSI-Actions & XSI-Events), Device Administrationsservice (DMS), CTI-grænseflade og godkendelsestjeneste. Disse applikationer giver sammen telefoner og Webex-klienter mulighed for at godkende sig selv, downloade deres opkaldskonfigurationsfiler, foretage og modtage opkald og se hinandens krogstatus (telefoni tilstedeværelse).

    • Udgiver adressebog til Webex-klienter.

  • Offentlig XSP, der kører NPS:

    • host opkald meddelelser push-server: En Push-server til meddelelser på en XSP i dit miljø. Den grænseflader mellem din applikationsserver og vores NPS-proxy. Proxyen leverer tokens med kort varsel til dine NPS for at autorisere underretninger til cloudtjenester. Disse tjenester (APNS & FCM) sender opkaldsmeddelelser til Webex-klienter på Apple iOS- og Google Android-enheder.

  • Applikationsserver:

    • Giver opkaldskontrol og grænseflader til andre BroadWorks-systemer (generelt)

    • For flowthrportal-klargøring bruges AS af partneradministratoren til at klargøre brugere i Webex

    • Skubber brugerprofil ind i BroadWorks

  • OSS/BSS: Dit Driftssupportsystem/Business SIP-tjenester til administration af dine BroadWorks-virksomheder.

Cisco Webex Cloud

Blå blok i diagrammet repræsenterer Cisco Webex. Cisco Webex-mikrotjenester understøtter alle muligheder Cisco Webex samarbejde:

  • Cisco Common Identity (CI) er den identitetstjeneste inden for Cisco Webex.

  • Webex til BroadWorks repræsenterer sættet af mikrotjenester, der understøtter integrationen mellem Cisco Webex og Tjenesteudbyder Hostede BroadWorks:

    • Bruger-klargørings-API'er

    • Tjenesteudbyder konfiguration

    • Brugerlogin ved hjælp af BroadWorks-legitimationsoplysninger

  • Webex-meddelelsesboks til meddelelsesrelaterede mikrotjenester.

  • Webex Meetings, der repræsenterer mediebehandlingsservere og SBCs for flere deltagervideomøder (SIP & SRTP)

Tredjeparts-webtjenester

Følgende tredjepartskomponenter er repræsenteret i diagrammet:

  • APNS (Apple Push Notifications Service) pusher opkalds- og beskedunderretninger til Webex-applikationer på Apple-enheder.

  • FCM (FireBase Cloud Messaging) sender opkalds- og beskedunderretninger til Webex-applikationer på Android-enheder.

Overvejelser i forbindelse med XSP-arkitektur

Rollen som offentlige XSP-servere i Webex til BroadWorks

Den offentlige XSP i dit miljø giver følgende grænseflader/tjenester til Cisco Webex og klienter:

  • Bekræftelsestjeneste (AuthService), sikret af TLS, som besvarer Webex-anmodninger om BroadWorks JWT (JSON Web Token) på brugerens vegne

  • CTI-grænseflade, sikret af mTLS, som Webex abonnerer på status for telefoni-tilstedeværelse fra BroadWorks (hook-status)

  • Xsi-handlinger og -begivenhedsgrænseflader (eXtended Services Interface) til opkaldskontrol for abonnenten, kontakt- og opkaldslistemapper og konfiguration af slutbrugertelefonitjeneste

  • DM (Device Management) tjeneste for klienter til at hente deres opkaldskonfigurationsfiler

Levering af URL-adresser for disse grænseflader, når du konfigurerer Webex til BroadWorks. (Se Konfigurer dine BroadWorks-klynger i Partner Hub i dette dokument.) For hver klynge kan du kun angive én URL-adresse for hver grænseflade. Hvis du har flere grænseflader i din BroadWorks-infrastruktur, kan du oprette flere klynger.

Krav til XSP-arkitektur

Figur 1. Anbefalet XSP-arkitektur valgmulighed 1
Figur 2. Anbefalet XSP-arkitektur valgmulighed 2

Vi kræver, at du bruger et separat, dedikeret XSP-tilfælde eller en separat applikation til at være vært for din NPS-applikation (Notification Push Server). Du kan bruge de samme NPS med UC-One SaaS eller UC-One samarbejd. Du er måske ikke vært for de andre applikationer, der er nødvendige for Webex til BroadWorks på den samme XSP, som er vært for NPS-applikationen.

Vi anbefaler kraftigt, at du bruger en dedikeret XSP-instans/licens til at være vært for de nødvendige applikationer til Webex-integration.

  • Hvis du for eksempel tilbyder UC-One SaaS, anbefaler vi at oprette en ny XSP-præference til Webex til BroadWorks. På den måde kan de to tjenester fungere uafhængigt, mens du migrerer abonnenter.

  • Hvis du sammenfordeler Webex til BroadWorks-applikationer på en XSP- applikation, der bruges til andre formål, er det dit ansvar at overvåge brug, administrere den efterfølgende kompleksitet og planlægge den øget skala.

  • Kapacitetsberegningen tager en dedikeret XSP og er muligvis ikke nøjagtige, hvis du bruger den til beregninger af sammenstilling.

Den dedikerede Webex til BroadWorks XSPs skal være vært for følgende applikationer:

  • AuthService (TLS)

  • CTI (mTLS)

  • XSI-handlinger (TLS)

  • XSI-Begivenheder (TLS)

  • DMS (TLS)

Webex kræver adgang til CTI igennem en grænseflade, der er sikret fælles TLS godkendelse. For at understøtte dette krav anbefaler vi en af disse valgmuligheder:

  • (Diagram mærket Mulighed 1) En XSP-instans eller programmer med to grænseflader konfigureret på hver server: en mTLS-grænseflade for CTI og en TLS-grænseflade til andre apps, såsom AuthService.

  • (Diagram mærket Valgmulighed 2 ) To XSP-forekomster eller grænseflader, den ene med en mTLS-grænseflade for CTI, og den anden med enTLS-grænseflade til andre apps, såsom AuthService.

Konfigurer NTP-synkronisering på XSP

Installationen kræver synkronisering af klokkeslæt for alle XSP'er, som du bruger med Webex.

Installer ntp-pakken, når du har installeret OS'et, og før du installerer BroadWorks-softwaren. Derefter kan du konfigurere NTP under installation af XSP-software. Se BroadWorks-softwarestyringsvejledningen for yderligere oplysninger.

Under den interaktive installation af XSP-software får du mulighed for at konfigurere NTP. Fortsæt som følger:

  1. Når installeringsprogrammet spørger,Do you want to configure NTP?Indtasty.

  2. Når installeringsprogrammet spørger,Is this server going to be a NTP server?Indtastn.

  3. Når installeringsprogrammet spørger,What is the NTP address, hostname, or FQDN?, indtast adressen på din NTP-server eller en offentlig NTP-tjeneste, f.eks.pool.ntp.org.

Hvis din XSP'er bruger lydløs (ikke-aktiv) installation, skal installationskonfigurationsfilen indeholde følgende Key=Value pairs:

NTP
NTP_SERVER=<NTP Server address, e.g., pool.ntp.org>

XSP-identitet og sikkerhedskrav

Baggrund

Protokollerne og koderne for Cisco BroadWorks TLS-forbindelser kan konfigureres på forskellige specificitetsniveauer. Disse niveauer varierer fra den mest generelle (SSL-udbyder) til den mest specifikke (individuel grænseflade). En mere specifik indstilling tilsidesætter altid en mere generel indstilling. Hvis de ikke er angivet, så arves SSL-indstillinger på lavere niveau fra "højere" niveauer.

Hvis ingen indstillinger ændres fra deres standardindstillinger, så overtager alle niveauer SSL-udbyderens standardindstillinger (JSSE Java Secure Sockets Extension).

Kravliste

  • XSP skal godkende sig selv med klienter ved hjælp af et CA-underskrevet certifikat, hvor fælles navn eller alternativt emnenavn passer med domænedelen af XSI-grænsefladen.

  • Xsi-grænsefladen skal understøtte TLSv1.2-protokollen.

  • Xsi-grænsefladen skal bruge en kodepakke, der opfylder følgende krav.

    • Diffie-Hellman kortvarig (DHE) eller elliptisk kurve Diffie-Hellman kortvarig (ECDHE) key-exchange

    • AES (Avanceret krypteringsstandard) kode med en minimumsblokstørrelse på 128 bits (f.eks. AES-128 eller AES-256)

    • GCM (kugleskædnings-/tællertilstand) eller CBC (kodeblokkædning) kodetilstand

      • Hvis en CBC-kode bruges, er det kun SHA2-serien af hash-funktioner, der er tilladt for nøglefunktioner (SHA256, SHA384, SHA512).

For eksempel opfylder følgende koder kravene:

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_DHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_DHE_PSK_WITH_AES_256_CBC_SHA384


XSP CLI kræver IANA navngivnings konvention for kodepakker, som vist ovenfor, ikke openSSL-konventionerne.

Understøttede TLS-kodede til AuthService- og XSI-grænseflader


Denne liste kan blive ændret, efterhånden som vores krav til cloudsikkerhed ændres. Følg den aktuelle Cisco Cloud-sikkerhedsanbefaling ved valg af kode, som beskrevet i listen over krav i dette dokument.

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_DHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256

  • TLS_DHE_RSA_WITH_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

  • TLS_DHE_RSA_WITH_AES_256_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

  • TLS_DHE_RSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA

  • TLS_RSA_PSK_WITH_AES_256_GCM_SHA384

  • TLS_DHE_PSK_WITH_AES_256_GCM_SHA384

  • TLS_RSA_PSK_WITH_CHACHA20_POLY1305_SHA256

  • TLS_DHE_PSK_WITH_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_PSK_WITH_CHACHA20_POLY1305_SHA256

  • TLS_RSA_WITH_AES_256_GCM_SHA384

  • TLS_PSK_WITH_AES_256_GCM_SHA384

  • TLS_PSK_WITH_CHACHA20_POLY1305_SHA256

  • TLS_RSA_PSK_WITH_AES_128_GCM_SHA256

  • TLS_DHE_PSK_WITH_AES_128_GCM_SHA256

  • TLS_RSA_WITH_AES_128_GCM_SHA256

  • TLS_PSK_WITH_AES_128_GCM_SHA256

  • TLS_RSA_WITH_AES_256_CBC_SHA256

  • TLS_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_PSK_WITH_AES_256_CBC_SHA384

  • TLS_ECDHE_PSK_WITH_AES_256_CBC_SHA

  • TLS_RSA_PSK_WITH_AES_256_CBC_SHA384

  • TLS_DHE_PSK_WITH_AES_256_CBC_SHA384

  • TLS_RSA_PSK_WITH_AES_256_CBC_SHA

  • TLS_DHE_PSK_WITH_AES_256_CBC_SHA

  • TLS_RSA_WITH_AES_256_CBC_SHA

  • TLS_PSK_WITH_AES_256_CBC_SHA384

  • TLS_PSK_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_PSK_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_PSK_WITH_AES_128_CBC_SHA

  • TLS_RSA_PSK_WITH_AES_128_CBC_SHA256

  • TLS_DHE_PSK_WITH_AES_128_CBC_SHA256

  • TLS_RSA_PSK_WITH_AES_128_CBC_SHA

  • TLS_DHE_PSK_WITH_AES_128_CBC_SHA

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_PSK_WITH_AES_128_CBC_SHA256

  • TLS_PSK_WITH_AES_128_CBC_SHA

Xsi Events Skaler parametre

Du er muligvis nødt til at øge Xsi-Events-køstørrelsen og trådantallet for at håndtere lydstyrken for begivenheder, som Webex til BroadWorks-løsningen kræver. Du kan øge parametrene til de minimumsværdier, der vises, som følger (du skal ikke sænke dem, hvis de ligger over disse minimumsværdier):

XSP_CLI/Applications/Xsi-Events/BWIntegration> eventQueueSize = 2000

XSP_CLI/Applications/Xsi-Events/BWIntegration> eventHandlerThreadCount = 50

Flere XSP'er

Indlæs balancerings edge-element

Hvis du har et belastningsbalanceelement på dit network edge, skal det håndtere distributionen af trafik mellem dine flere XSP-servere og Webex for BroadWorks cloud og klienter. I dette tilfælde skal du angive URL-adressen for indlæsnings balanceren til Webex for BroadWorks-konfiguration.

Noter til denne arkitektur:

  • Konfigurer DNS, så klienterne kan finde indlæsnings balanceren, når du opretter forbindelse til Xsi-grænsefladen (se DNS-konfiguration).

  • Vi anbefaler, at du konfigurerer Edge-elementet i omvendt SSL-proxytilstand for at sikre, at peger på datakryptering.

  • Certifikater fra XSP01 og XSP02 skal begge have XSP-domænet, for eksempel your-xsp.example.com, i det alternative emnenavn. De skal have deres egne FQDN'er, for xsp01.example.com, i det fælles navn. Du kan bruge jokertegn certifikater, men vi anbefaler dem ikke.

Internetbaserede XSP-servere

Hvis du viser Xsi-grænsefladerne direkte, skal du bruge DNS til at distribuere trafikken til flere XSP-servere.

Noter til denne arkitektur:

  • Brug round-robin A/AAAA-registre til at vælge de flere XSP-IP-adresser, fordi Webex-mikrotjenester ikke kan SRV opslag. Se eksempler på DNS-konfiguration.

  • Certifikater fra XSP01 og XSP02 skal begge have XSP-domænet, for eksempel your-xsp.example.com, i det alternative emnenavn. De skal have deres egne FQDN'er, for xsp01.example.com, i det fælles navn.

  • Du kan bruge jokertegn certifikater, men vi anbefaler dem ikke.

Undgå HTTP-omdirigeringer

Nogle gange er DNS konfigureret til at løse XSP URL-adressen til en HTTP load-balancer, og indlæsningsbalancen er konfigureret til at omdirigere gennem en omvendt proxy til XSP-servere.

Webex følger ikke en omdirigering, når du opretter forbindelse til de URL-adresser, du leverer, så denne konfiguration virker ikke.

Bestilling og klargøring

Bestilling og klargøring gælder på disse niveauer:

  • Klargøring afpartner/Tjenesteudbyder:

    Hver Webex til BroadWorks Tjenesteudbyder (eller forhandler) onboardede skal konfigureres som en partnerorganisation i Cisco Webex og tildeles de nødvendige berettigelser. Cisco Operations giver administratoren af partnerorganisationen adgang til at administrere Webex for BroadWorks på Cisco Webex Partner Hub. Partneradministratoren skal udføre alle påkrævede klargøringstrin, før de kan klargøre en kunde-/virksomhedsorganisation.

  • Bestilling og klargøring afkunde/virksomhed:

    Hver BroadWorks-virksomhed aktiveret for Webex til BroadWorks udløser oprettelse af en tilknyttet Cisco Webex -kundeorganisation. Denne proces sker automatisk som en del af klargøring af bruger/abonnent. Alle brugere/abonnenter inden for en BroadWorks-virksomhed er klargjort i den Cisco Webex kundeorganisation.

    Den samme adfærd gælder, hvis dit BroadWorks-system er konfigureret som en Tjenesteudbyder med grupper. Når du klargør en abonnent i en BroadWorks-gruppe, oprettes en kundeorganisation, der svarer til gruppen, automatisk i Webex.

  • Bruger/abonnentens bestilling ogklargøring:

    Cisco Webex for BroadWorks understøtter i øjeblikket følgende bruger klargøringsmodeller:

    • Flowthr provisionering med betroede e-mails

    • Flowthrvirke-klargøring uden betroede e-mails

    • Brugers selvbetjening

    • KLARGØRING AF API

Flowthrvirke-klargøring med betroede e-mails

Du konfigurerer den integrerede IM&P-tjeneste til at bruge en Webex-klargørings-URL-adresse og derefter tildeler tjenesten til brugerne. Applikationsserveren bruger Webex-klargørings-API'en til at anmode om de tilsvarende Webex-brugerkonti.

Hvis du kan påstå, at BroadWorks har gyldige e-mailadresser som abonnent og unikke for Webex, opretter og aktiverer denne klargøringsvalgmulighed automatisk Webex-konti med disse e-mailadresser som bruger-id.

Du kan ændre abonnentpakken via Partner Hub, eller du kan skrive din egen applikation for at bruge klargørings-API'en til at ændre abonnentpakker.

Flowthrvirke-klargøring uden betroede e-mails

Du konfigurerer den integrerede IM&P-tjeneste til at bruge en Webex-klargørings-URL-adresse og derefter tildeler tjenesten til brugerne. Applikationsserveren bruger Webex-klargørings-API'en til at anmode om de tilsvarende Webex-brugerkonti.

Hvis du ikke kan stole på abonnentens e-mailadresser, som BroadWorks opbevarer, opretter denne valgmulighed Webex-konti, men de kan ikke aktiveres, før abonnenter leverer og validerer deres e-mailadresser. På det tidspunkt kan Webex aktivere kontiene med disse e-mailadresser som bruger-id'er.
Figur 3. Flowthrvirke-klargøring uden betroede e-mails

Du kan ændre abonnentpakken via Partner Hub, eller du kan skrive din egen applikation for at bruge klargørings-API'en til at ændre abonnentpakker.

Brugers selvbetjening

Med denne valgmulighed er der ingen flowthroption-klargøring fra BroadWorks til Webex. Når du har konfigureret integrationen mellem Webex og dit BroadWorks-system, får du et eller flere links, der er specifikke for klargøring af brugere i din Webex til BroadWorks-partnerorganisation.

Derefter designe du dine egne kommunikationer (eller delegerer til dine kunder) for at distribuere linket til abonnenter. Abonnenterne følger linket, og forsyning og valider så deres e-mailadresser for at oprette og aktivere deres egne Webex-konti.

Figur 4. Selvbetjening

Da kontiene er klargjort inden for din partnerorganisations rækkevidde, kan du manuelt justere brugerpakker via Partner Hub eller bruge API'en til at gøre det.


Brugere skal findes i BroadWorks-systemet, som du integrerer med Webex, eller de kan ikke oprette konti med det link.

Tjenesteudbyder af API'er

Cisco Webex viser et sæt offentlige API'er, der gør det muligt at bygge Webex til BroadWorks-bruger-/abonnentklargøring i din eksisterende arbejdsgang/værktøjer til brugeradministration.

Påkrævede programrettelser med flow-through klargøring

Hvis du bruger flow-through klargøring, skal du installere og aktivere programrettelsen, der gælder for din BroadWorks udgivelse:

  • For R21: AP.as.21.sp1.551.ap375094

  • For R22: AP.as.22.0.1123.ap376508

  • For R23: AP.as.23.0.1075.ap376509

  • For R24: AP.as.24.0.944.ap375100

Migrering og fremtids proofing

Cisco sammen med BroadSoft Unified Communications-klienten er at flytte fra UC-One til Webex. Der er en tilsvarende del af supporttjenesterne væk fra Tjenesteudbyder netværket – bortset fra opkald – mod den Cisco Webex cloud-platform.

Uanset om du kører UC-One SaaS, eller BroadWorks Samarbejd, er den foretrukne overførselsstrategi at implementere nye, dedikerede XSPs til integration med Webex til BroadWorks. Du kan køre de to tjenester sideløbende, mens du migrerer kunder til Webex og med tiden genvinder infrastrukturen, der blev brugt til den tidligere løsning.

Vandmærke
7. apr 2021| visning(er) | personer fandt dette nyttigt

Forbered dit miljø

Forbered dit miljø

Beslutningspunkter

Overvejelse Spørgsmål, der skal besvares Ressourcer

Arkitektur & infrastruktur

Hvor mange XSPs?

Hvordan tager de mTLS?

Cisco BroadWorks-systemkapacitetsplanlægger

Cisco BroadWorks System Engineering-vejledning

XSP CLI-reference

Dette dokument

Klargøring af kunde og bruger

Kan du påstå, at du stoler på e-mails i BroadWorks?

Ønsker du, at brugere skal oplyse e-mailadresser for at aktivere deres egne konti?

Kan du bygge værktøjer til at bruge vores API?

Offentlige API-dokumenter på https://developer.webex.com

Dette dokument

Branding Hvilken farve og logo vil du bruge? Webex app branding-artikel
Skabeloner Hvad er dine forskellige kundebrugssager? Dette dokument
Abonnentfunktioner pr. kunde/virksomhed/gruppe Vælg pakke for at definere tjenesteniveau pr. skabelon. Grundlæggende, Standard, Premium eller softphone.

Dette dokument

Funktions-/pakkematrix

Brugerbekræftelse BroadWorks eller Webex Dette dokument
Klargøringsadapter (til valgmuligheder for flowthroptioner for klargøring)

Bruger du allerede integreret IM&P, fx til UC-One SaaS?

Har du til hensigt at bruge flere skabeloner?

Er der forventet en mere almindelig brugssag?

Dette dokument

Applikationsserverens CLI-reference

Arkitektur & infrastruktur

  • Hvilken skala vil du starte med? Det er muligt at skalere op i fremtiden, men dit aktuelle forbrugsestimat bør føre til planlægning af infrastrukturen.

  • Arbejd med din Cisco-kontoadministrator/salgsrepræsentant for at størrelsen på din XSP-infrastruktur i henhold til Cisco BroadWorks System Capacity Planner ( ) og Ciscohttps://xchange.broadsoft.com/node/1051462BroadWorks System Engineering Guidehttps://xchange.broadsoft.com/node/1051496().

  • Hvordan vil Cisco Webex fælles TLS-forbindelser til dine XSP'er? Direkte til XSP i en DMZ eller via TLS proxy? Dette påvirker din certifikatadministration og de URL-adresser, du bruger til brugergrænsefladen. (Vi understøtter ikke ukrypterede TCP-forbindelser til kanten af dit netværk).

Klargøring af kunde og bruger

Hvilken bruger-klargøringsmetode passer dig bedst?

  • Flowthr provisionering med betroedee-mails: Ved at tildele tjenesten "Integrated IM&P" på BroadWorks tildeles abonnenten automatisk til Cisco Webex.

    Hvis du også kan påstå, at abonnentens e-mailadresser i BroadWorks er gyldige og unikke for Webex, kan du bruge "betroede e-mailadresser" i flowthr rss-klargøring. Abonnentens Webex-konti oprettes og aktiveres uden intervention; downloader klienten og logger ind.

    E-mailadresse er en vigtig brugerattribut på Cisco Webex. Derfor skal Tjenesteudbyder levere en gyldig e-mailadresse til brugeren for at klargøre den til Cisco Webex tjenesteydelser. Dette skal være i brugerens e-mail-id-attribut i BroadWorks. Vi anbefaler, at du også kopierer den ind i attributten Alternativt ID.

  • Flowthrvirke-klargøring uden betroedee-mails: Hvis du ikke kan stole på abonnentens e-mailadresser, kan du stadig tildele den integrerede IM&P-tjeneste i BroadWorks for at klargøre brugere i Webex.

    Med denne valgmulighed oprettes kontiene, når du tildeler tjenesten, men abonnenterne skal levere og validere deres e-mailadresser for at aktivere Webex-konti.

  • Brugersselvbetjening: Denne valgmulighed kræver ikke IM&P-tjenestetildeling i BroadWorks. Du (eller dine kunder) distribuerer i stedet et klargøringslink og linkene til at downloade de forskellige klienter med din branding og instruktioner.

    Abonnenter følger linket, og forsyning og valider så deres e-mailadresser for at oprette og aktivere deres Webex-konti. Derefter downloader de klienten og logger ind, og Webex henter yderligere konfiguration om dem fra BroadWorks (inklusive deres primære numre).

  • SP-kontrolleret klargøring viaAPI'er: Cisco Webex et sæt offentlige API'er, der giver tjenesteudbydere mulighed for at opbygge bruger-/abonnent klargøring i deres eksisterende arbejdsgange.

Kundeskabeloner

Kundeskabeloner tillader dig at definere de parametre, som kunder og tilknyttede abonnenter automatisk klargøres efter Cisco Webex til BroadWorks. Du kan konfigurere flere kundeskabeloner efter behov, men når du onboarder en kunde, er den kun tilknyttet én skabelon (du kan ikke anvende flere skabeloner på én kunde).

Nogle af de primære skabelonparametre er angivet herunder.

Pakke

  • Du skal vælge en standardpakke, når du opretter en skabelon (Se pakker i afsnittet Oversigt for detaljer). Alle brugere, der er klargjort med denne skabelon, hvad enten det er ved at flowthrmut- eller self-provisioning, modtager standardpakken.

  • Du har kontrol over pakkevalget for forskellige kunder ved at oprette flere skabeloner og vælge forskellige standardpakker i hver. Du kan derefter distribuere forskellige klargøringslinks eller forskellige klargøringsadapter pr. virksomhed, afhængigt af din valgte bruger-klargøringsmetode til disse skabeloner.

  • Du kan ændre pakken med specifikke abonnenter fra denne standard ved hjælp af klargørings-API'en (se Integrere med Webex til BroadWorks provisionering API i afsnittet Reference) eller via Partner Hub.

  • Du kan ikke ændre abonnentens pakke fra BroadWorks. Tildelingen af den integrerede IM&P-tjeneste er enten slået til eller fra; hvis abonnenten er tildelt denne tjeneste i BroadWorks, definerer Partner Hub-skabelonen, der er tilknyttet abonnentens virksomheds klargørings-URL-adresse, pakken.

Forhandler og virksomheder eller Tjenesteudbyder og grupper?

  • Den måde, dit BroadWorks-system er konfigureret på, påvirker strømmen gennem klargøring. Hvis du er forhandler med virksomheder, skal du aktivere tilstanden Virksomhed, når du opretter en skabelon.
  • Hvis dit BroadWorks-system er konfigureret Tjenesteudbyder, kan du lade tilstanden Virksomhed være slået fra i dine skabeloner.
  • Hvis du planlægger at klargøre kundeorganisationer ved hjælp af begge BroadWorks-tilstande, skal du bruge forskellige skabeloner til grupper og virksomheder.

Godkendelsestilstand

Hvordan godkendes kunders abonnenter?

Godkendelsestilstand BroadWorks Webex
Primær brugeridentitet BroadWorks-bruger-id E-mailadresse
Identitetsudbyder

BroadWorks.

Godkendelse lettes af en tjeneste, der er mæst for at være vært Cisco Webex.

Cisco Common Identity
Multi-fabriksbekræftelse? Nej Kræver Kunde IdP, der understøtter godkendelse med flere faktorer.

Godkendelsessti til legitimationsoplysninger

  1. Browseren startes, hvor brugeren leverer e-mail til indledende login-flow og opdager deres godkendelsestilstand.

  2. Browseren omdirigeres derefter til en Cisco Webex hostet BroadWorks-loginside (denne side kan brandes)

  3. Bruger leverer BroadWorks-bruger-id og adgangskode på login-siden.

  4. Brugerlegitimationsoplysninger valideres i forhold til BroadWorks.

  5. Når den er vellykket, hentes en godkendelseskode fra Cisco Webex. Dette bruges til at opnå nødvendige adgangstokens for Cisco Webex tjenester.

  1. Browseren startes, hvor brugeren leverer e-mail til indledende login-flow og opdager deres godkendelsestilstand.

  2. Browseren omdirigeres til IdP (enten Cisco Common Identity eller kunde-IdP), hvor de vil blive præsenteret for en login-portal.

  3. Bruger leverer passende oplysninger på login-siden

  4. Multi-fabriksbekræftelse kan finde sted, hvis kundens IdP understøtter dette.

  5. Når den er vellykket, hentes en godkendelseskode fra Cisco Webex. Dette bruges til at opnå nødvendige adgangstokens for Cisco Webex tjenester.

Flere partneres partnere

Vil du underlicens til Webex for BroadWorks til en anden tjenesteudbyder? I dette tilfælde skal hver serviceudbyder have en forskellig partnerorganisation i Webex Control Hub for at tillade dem at klargøre løsningen for deres kundebase.

Klargøringsadapter og skabeloner

Når du bruger flowthrhub-klargøring, stammer den klargørings-URL-adresse, som du indtaster i BroadWorks, fra skabelonen i Control Hub. Du kan have flere skabeloner og derfor flere klargørings-URL-adresser. Dette gør det muligt for dig at vælge på virksomhedsbasis, hvilken pakke abonnenten skal gælde for, når de får tildelt den integrerede IM&P-tjeneste.

Du skal overveje, om du vil indstille en URL-adresse til klargøring på systemniveau som en standard klargøringssti, og hvilken skabelon du vil bruge til det. På den måde behøver du kun eksplicit at indstille URL-adressen til klargøring for de virksomheder, der har brug for en anden skabelon.

Husk også, at du muligvis allerede bruger en URL-adresse til klargøring på systemniveau, f.eks. med UC-One SaaS. Hvis dette er tilfældet, kan du vælge at bevare SYSTEMNIVEAU URL-adressen til klargøring af brugere på UC-One SaaS og tilsidesætte for de virksomheder, der flytter til Webex for BroadWorks. Alternativt kan du gå den anden vej og indstille URL-adressen på systemniveau for Webex til BroadWorks og omkonfigurere de virksomheder, du ønsker at beholde på UC-One SaaS.

Konfigurationsvalgene i forbindelse med denne beslutning er beskrevet i afsnittet Konfigurer applikationsserver med KLARgøringstjenestes URL-adresse i afsnittet Implementer Webex til BroadWorks.

Minimumskrav

Konto

Alle abonnenter, som du klargør til Webex, skal eksistere i BroadWorks-systemet, som du integrerer med Webex. Du kan integrere flere BroadWorks-systemer, hvis det er nødvendigt.

Alle abonnenter skal have BroadWorks-licenser og primære numre.

Webex bruger e-mailadresser som primære id'er for alle brugere. Hvis du bruger flowthrskal klargøring med betroede e-mails, skal dine brugere have gyldige adresser i e-mailattributten i BroadWorks.

Hvis din skabelon bruger BroadWorks-godkendelse, kan du kopiere abonnentens e-mailadresser til attributten Alternativt id i BroadWorks. Dette gør det muligt for brugere at logge ind på Webex ved hjælp af deres e-mailadresser og deres BroadWorks-adgangskoder.

Dine administratorer skal bruge deres Webex-konti til at logge ind på Partner Hub.

Servere i dit netværk og softwarekrav

  • BroadWorks tilfælde med mindste version R21 SP1. Se BroadWorks-softwarekrav (i dette dokument) for understøttede versioner og programrettelser. Se også Lifecycle Management - BroadSoft Servers.


    R21 SP1 understøttes kun indtil midten af 2021. Selvom du i øjeblikket kan integrere Webex med R21 SP1, anbefaler vi kraftigt R22 eller nyere for integration med Webex.

  • BroadWorks forekomst(er) bør indeholde mindst følgende servere:

    • Applikationsserver (AS) med BroadWorks-version som ovenfor

    • Netværksserver (NS)

    • Profilserver (PS)

  • Offentlig XSP-server(e) eller applikationsleveringsplatform (ADP), der opfylder følgende krav:

    • Autentificeringstjeneste (BWAuth)

    • XSI-handlinger og -begivenhedsgrænseflader

    • DMS (enhedsadministrationswebapplikation)

    • CTI-grænseflade (computertelefoniinterration)

    • TLS 1.2 med et gyldigt certifikat (ikke selv underskrevet) og eventuelle mellemliggende filer er påkrævet. Kræver Administration på systemniveau for at lette virksomhedsopslag.

    • Godkendelse af fælles TLS (mTLS) for godkendelsestjeneste (kræver Cisco Webex klientcertifikatkæde installeret som tillidsankre)

    • Godkendelse af fælles TLS (mTLS) for CTI-grænseflade (kræver Cisco Webex klientcertifikatkæde installeret som tillidsankre)

  • En separat XSP/ADP-server, der fungerer som en "Push-server til opkaldsmeddelelser" (en NPS i dit miljø bruges til at sende opkaldsmeddelelser til Apple/Google. Vi kalder den "CNPS" her for at adskille den fra tjenesten i Webex, der leverer push-meddelelser til meddelelser og tilstedeværelse).

    Denne server skal være på R22 eller senere.

  • Vi kræver en separat XSP/ADP-server for CNPS, fordi den uforudsigelige evne til at indlæse fra Webex til BWKS cloud-forbindelser kan påvirke NPS-serverens præstation negativt med resultatet af stigende forsinkelse i meddelelser. Se Cisco BroadWorks System Engineering Guide (https://xchange.broadsoft.com/node/422649) for mere på XSP-skala.

Fysiske telefoner og tilbehør

Enhedsprofiler

Disse er de DTAF-filer, du skal indlæse på dine applikationsservere for at understøtte Webex-apps som opkaldsklienter. Det er de samme DTAF-filer, som bruges til UC-One SaaS, men der er en nyconfig-wxt.xml.templatefil, der bruges til Webex-apps.

Klientnavn

Enhedsprofiltype og pakkenavn

Webex-mobilskabelon

https://xchange.broadsoft.com/support/uc-one/connect/software

Identitet/enhedsprofiltype: Tilslut - mobil

DTAF:ucone-mobile-ucaas-X.X.XX-wxt-MonthYear_DTAF.zip

Konfigurationsfil:config-wxt.xml

Webex-tabletskabelon

https://xchange.broadsoft.com/support/uc-one/connect/software

Identitet/enhedsprofiltype: Tilslut - Tablet

DTAF:ucone-tablet-ucaas-X.X.XX-wxt-MonthYear_DTAF.zip

Konfigurationsfil:config-wxt.xml

Webex-desktopskabelon

https://xchange.broadsoft.com/support/uc-one/communicator/software

Identitet/enhedsprofiltype: Business Communicator - PC

DTAF:ucone-desktop-ucaas-X.X.XX-wxt-MonthYear_DTAF.zip

Konfigurationsfil:config-wxt.xml

Ordrecertifikater

Certifikatkrav til TLS-godkendelse

Du skal bruge sikkerhedscertifikater, underskrevet af en kendt certifikatmyndighed og installeret på din offentlige XSP'er, til alle påkrævede applikationer. Disse vil blive brugt til at understøtte TLS-certifikatbekræftelse for alle indgående tilslutninger til dine XSP-servere.

Disse certifikater bør indeholde dine XSP offentlige certifikater helt kvalificeret domænenavn fælles emnenavn eller alternativt emnenavn.

De nøjagtige krav til implementering af disse servercertifikater afhænger af, hvordan dine offentlige XSP'er implementeres:

  • Via en TLS bromærkningsproxy

  • Via en TLS-pass-through proxy

  • Direkte til XSP

Følgende diagram opsummerer, hvor DET CA-underskrevne offentlige servercertifikat skal indlæses i disse tre tilfælde:

De offentligt understøttede CA'ere, som Webex-appen understøtter til godkendelse, er angivet i Understøttede certifikatmyndigheder for Cisco Webex Hybrid-tjenester.

TLS-certifikatkrav til TLS-broproxy

  • Det offentligt underskrevne servercertifikat indlæses i proxyen.

  • Proxyen præsenterer dette offentligt underskrevne servercertifikat for Webex.

  • Webex stoler på den offentlige CA, der signerede proxyens servercertifikat.

  • Et internt CA-signeret certifikat kan indlæses på XSP.

  • XSP præsenterer dette internt underskrevne servercertifikat til proxyen.

  • Proxyen stoler på den interne CA, der signerede XSP-servercertifikatet.

TLS-certifikatkrav til TLS-passthroxy proxy eller XSP i DMZ

  • Det offentligt underskrevne servercertifikat indlæses i XSP'erne.

  • XSP'erne præsenterer offentligt underskrevne servercertifikater til Webex.

  • Webex stoler på den offentlige CA, der underskrev XSP'erne' servercertifikater.

Yderligere certifikatkrav til fælles TLS-godkendelse via CTI-grænsefladen

Ved tilslutning til CTI-grænsefladen præsenterer Cisco Webex et klientcertifikat som en del af fælles TLS-godkendelse. Webex-klientcertifikat CA/kædecertifikat er tilgængeligt til download via Control Hub.

Sådan downloades certifikatet:

Log ind på Partner Hub, gå til Indstillinger > BroadWorks Calling, og klik på linket til download certifikat.

De nøjagtige krav til implementering af denne Webex CA-certifikatkæde afhænger af, hvordan dine offentlige XSP'er implementeres:

  • Via en TLS bromærkningsproxy

  • Via en TLS-pass-through proxy

  • Direkte til XSP

Følgende diagram opsummerer certifikatkravene i disse tre tilfælde:

Figur 1. mTLS-certifikatudveksling til CTI via forskellige Edge-konfigurationer

(Valgmulighed) Certifikatkrav til TLS-bridgeproxy

  • Webex præsenterer et offentligt underskrevet klientcertifikat til proxyen.

  • Proxyen stoler på den Cisco interne CA, der signerede klientcertifikatet. Du kan downloade denne CA/-kæde fra Control Hub og tilføje den til proxyens tillidslager. Det offentligt underskrevne XSP-servercertifikat indlæses også i proxyen.

  • Proxyen præsenterer det offentligt underskrevne servercertifikat for Webex.

  • Webex stoler på den offentlige CA, der signerede proxyens servercertifikat.

  • Proxyen præsenterer et internt underskrevet klientcertifikat til XSP'erne.

    Dette certifikat skal have forlængelsesfeltet x509.v3 forlængelse udfyldt med BroadWorks OID 1.3.6.1.4.1.6431.1.1.1.8.2.1.3 og TLS-klientenAuth-formål. F.eks.:

    X509v3 extensions:
        X509v3 Extended Key Usage:
            1.3.6.1.4.1.6431.1.1.8.2.1.3, TLS Web Client Authentication

    CN for det interne certifikat skal bwcticlient.webex.com.


    • Når der oprettes interne klientcertifikater for proxyen, skal du være opmærksom på, at SAN-certifikater ikke understøttes. Interne servercertifikater for XSP kan være SAN.

    • Offentlige certifikatmyndigheder er muligvis ikke villig til at underskrive certifikater med det proprietære BroadWorks OID, som er påkrævet. I tilfælde af bromærkning af proxy kan du blive tvunget til at bruge en intern CA til at underskrive klientcertifikatet, som proxyen præsenterer for XSP.

  • XSP'erne stoler på den interne CA.

  • XSP'erne præsenterer et internt underskrevet servercertifikat.

  • Proxyen stoler på den interne CA.

  • Applikationsserverens ClientIdentity indeholder CN af det internt underskrevne klientcertifikat, som proxyen viser XSP'en.

(Valgmulighed) Certifikatkrav til TLS-passthroxy eller XSP i DMZ

  • Webex præsenterer et cisco internt CA-signeret klientcertifikat til XSP'erne.

  • XSP'erne stoler på den interne Cisco CA, der signerede klientcertifikatet. Du kan downloade denne CA/-kæde fra Control Hub og tilføje den til proxyens tillidslager. Det offentligt underskrevne XSP-servercertifikat indlæses også i XSP'erne.

  • XSP'erne præsenterer de offentligt underskrevne servercertifikater for Webex.

  • Webex stoler på den offentlige CA, der underskrev XSP'erne' servercertifikater.

  • Application Server ClientIdentity indeholder CN af det Cisco-underskrevne klientcertifikat, der vises for XSP af Webex.

Forbered dit netværk

Forbindelseskort

Følgende diagram viser integrationspunkterne. Pointen med diagrammet er at vise, at du skal gennemgå IP-adresser og porte for forbindelser til og fra dit miljø. De forbindelser, der bruges af Webex til BroadWorks, er beskrevet i følgende tabeller.

Firewallkravene til den normal drift af klientapplikationen er dog angivet som henvisninger, da de allerede er dokumenteret help.webex.com.

firewall-konfiguration

Forbindelseskortet og følgende tabeller beskriver de forbindelser og protokoller, der kræves mellem klienterne (på eller uden for kundens netværk), dit netværk og Webex-platformen.

Vi dokumenterer kun de forbindelser, der er specifikke for Webex for BroadWorks. Vi viser ikke de generiske forbindelser mellem Webex-appen og Webex-skyen, som er dokumenteret på:

Regler for EMEA-ingress

(Til dit netværk)

Formål Source Protocol Destination Destinationsport

WebexCloud

CTI/Godk./XSI

18.196.116.47

35.156.83.118

35.158.206.190

44.232.54.0

52.39.97.25

54.185.54.53

69.26.160.0/19

144.254.96.0/20

173.37.32.0/20

216.151.128.0/19

HTTPS

Cti

Din XSP

TCP/TLS 8012

443

Webex-app

Xsi/DMS

Any

HTTPS

Din XSP

443

Webex app VoIP slutpunkter SIP

Any

SIP

Din SBC

SP-defineret protokol og port

TCP/UDP


Det anbefales kraftigt, at SIP-porten er forskellig fra 5060 (for eksempel 5075) på grund af kendte problemer med at bruge standard-SIP-porten (5060) med mobile enheder.

Regler for EMEA-udgang

(Uden for dit netværk)

Formål

Source

Protocol

Destination

Destinationsport

Bruger-provisionering via API'er

Din applikationsserver

HTTPS

webexapis.com

443

Proxy push-meddelelser (produktionstjeneste)

Din NPS-server

HTTPS

https://nps.uc-one.broadsoft.com/

ELLER 34.64.0.0/10, 35.208.0.0/12, 35.224.0.0/12, 35.240.0.0/13

443

Webex-Common Identity

Din NPS-server

HTTPS

https://idbroker-eu.webex.com

443

APNS- og FCM-tjenester

Din NPS-server

HTTPS

Enhver IP-adresse*

443

Proxy push-meddelelser (produktionstjeneste)

Webex-Common Identity

APNS- og FCM-tjenester

Din NPS-server

HTTPS

https://nps.uc-one.broadsoft.com/ *

https://idbroker-eu.webex.com

Enhver IP-adresse*

443

Bruger-provisionering via BroadWorks-klargøringsadapter

Dine BroadWorks AS

HTTPS

https://broadworks-provisionering-bridge-*.wbx2.com/

(hvor * kunne være ethvert bogstav. Din nøjagtige klargørings-URL-adresse er tilgængelig i den skabelon, du opretter i Partner Hub)

443

† Disse områder indeholder værterne for NPS-proxy, men vi kan ikke opgive de nøjagtige adresser. Rækkevidderne kan også indeholde værter, der ikke er relaterede til Webex for BroadWorks. Vi anbefaler, at du konfigurerer din firewall til at tillade trafik for NPS proxy-FQDN i stedet for at sikre, at din udgang kun er mod de værter, vi viser for NPS proxy.

* APNS og FCM har ikke et fast sæt IP-adresser.

Regler for ingress USA

(Til dit netværk)

Formål

Source

Protocol

Destination

Destinationsport

WebexCloud

CTI/Godk./XSI

13.58.232.148

18.217.166.80

18.221.216.175

44.232.54.0

52.39.97.25

54.185.54.53

69.26.160.0/19

144.254.96.0/20

173.37.32.0/20

216.151.128.0/19

HTTPS

Cti

Din XSP

TCP/TLS 8012

TLS 443

Webex-app   

Xsi/DMS

Any

HTTPS

Din XSP

443

Webex App VoIP slutpunkter SIP

Any

SIP

Din SBC

SP-defineret protokol og port

TCP/UDP


Det anbefales kraftigt, at SIP-porten er forskellig fra 5060 (for eksempel 5075) på grund af kendte problemer med at bruge standard-SIP-porten (5060) med mobile enheder.

Regler for usa-udgang

(Uden for dit netværk)

Formål

Source

Protocol

Destination

Destinationsport

Bruger-provisionering via API'er

Din applikationsserver

HTTPS

webexapis.com

443

Proxy push-meddelelser (produktionstjeneste)

Din NPS-server

HTTPS

https://nps.uc-one.broadsoft.com/

ELLER 34.64.0.0/10, 35.208.0.0/12, 35.224.0.0/12, 35.240.0.0/13

443

Webex-Common Identity

Din NPS-server

HTTPS

https://idbroker.webex.com

https://idbroker-b-us.webex.com

443

APNS- og FCM-tjenester

Din NPS-server

HTTPS

Enhver IP-adresse*

443

Bruger-provisionering via BWKS-klargøringsadapter

Dine BroadWorks AS

HTTPS

https://broadworks-provisionering-bridge-*.wbx2.com/

(hvor * kunne være ethvert bogstav. Din nøjagtige klargørings-URL-adresse er tilgængelig i den skabelon, du opretter i Partner Hub)

443

† Disse områder indeholder værterne for NPS-proxy, men vi kan ikke opgive de nøjagtige adresser. Rækkevidderne kan også indeholde værter, der ikke er relaterede til Webex for BroadWorks. Vi anbefaler, at du konfigurerer din firewall til at tillade trafik for NPS proxy-FQDN i stedet for at sikre, at din udgang kun er mod de værter, vi viser for NPS proxy.

* APNS og FCM har ikke et fast sæt IP-adresser.

DNS-konfiguration

Webex for BroadWorks-klienter skal være i stand til at finde dine BroadWorks XSP-server(er) til godkendelse, godkendelse, opkaldskontrol og enhedsadministration.

Webex Cloud-mikrotjenester skal være i stand til at finde dine BroadWorks XSP-server(er) til at tilslutte til Xsi-grænseflader og godkendelsestjeneste.

Du skal muligvis optage flere DNS-poster, hvis du har forskellige XSP-servere til forskellige formål.

Sådan finder Cisco Webex Cloud XSP-adresser

Cisco Webex Cloud-tjenester vil udføre DNS A/AAAA-opslag af det konfigurerede XSP-værtsnavn og opretter forbindelse til den returnerede IP-adresse. Dette kan være et belastningsbalanceelement, eller det kan være selve XSP-serveren. Hvis flere IP-adresser returneres, vælges den første post på listen.

Eksempler 2 & 3 nedenfor registrering af A/AAAA-optegnelsers tilknytning til henholdsvis enkelte og flere IP-adresser.

Sådan finder Webex-apps XSP-adresser

Klienten forsøger at finde XSP-noder ved hjælp af følgende DNS-flow:

  1. Klienten henter i første omgang Xsi-Actions/Xsi-Events URL-adresser fra Cisco Webex cloud (du indtastede dem, da du oprettede den tilknyttede BroadWorks-opkaldsklynge). Xsi-værtsnavnet/-domænet parses fra URL-adressen, og klienten udfører SRV opslag som følger:

    1. Klienten udfører et SRV opslag for_xsi-client._tcp.<xsi domain>

      (Se følgende eksempel 1)

    2. Hvis det SRV opslag, giver det et eller flere markeringer:

      Klienten søger ikke A/AAAA efter disse personer, der er sammen med andre og cachelagre de returnerede IP-adresser.


      Hver A/AAAA-optegnelse skal knyttes til én IP-adresse. Vi kræver denne konfiguration, da kundens XSI-begivenhedshændelser skal gå til den samme IP-adresse, som bruges til at etablere begivenhedskanalen.

      Hvis du kortlægger A/AAAA-navnet til mere end én IP-adresse, sender klienten med tiden beskeder til en adresse, hvor der ikke blev etableret en begivenhedskanal. Dette medfører, at kanalen bliver tonet ned, og også i betydeligt mere intern trafik, som forringet din XSP-klyngeydelse.

      Klienten opretter forbindelse til en af de vilkårlig (og derfor dets A/AAAA-optegnelse med en enkelt IP-adresse) baseret på SRV prioritet, derefter vægtning (eller vilkårligt, hvis de alle er ens).

    3. Hvis SRV opslaget ikke returnerer noget på samme måde:

      Klienten laver A/AAAA-opslag af Xsi-rodparameteren og forsøger derefter at oprette forbindelse til den returnerede IP-adresse. Dette kan være et belastningsbalanceelement, eller det kan være selve XSP-serveren.

      Som nævnt ovenfor skal A/AAAA-optegnelse løses til én IP-adresse af de samme årsager.

      (Se følgende eksempel 2)

  2. (Valgfri) Du kan efterfølgende give brugertilpassede XSI-Actions/XSI-Events oplysninger i enhedskonfigurationen for Webex-appen ved hjælp af følgende tags:

    
    <protocols>
        <xsi>
            <paths>
                <root>%XSI_ROOT_WXT%</root>
                <actions>%XSI_ACTIONS_PATH_WXT%</actions>
                <events>%XSI_EVENTS_PATH_WXT%</events>
            </paths>
        </xsi>
    </protocols>
    1. Disse konfigurationsparametre forranger enhver konfiguration i din BroadWorks-klynge i Control Hub.

    2. Hvis de findes, vil klienten sammenligne den med den oprindelige XSI-adresse, den modtog, via BroadWorks-klyngekonfigurationen.

    3. Hvis der registreres nogen forskel, vil klienten initialisere sin XSI-handling/XSI Events-forbindelse. Det første trin i dette er at udføre den samme DNS-opslagsproces, der er angivet under trin 1 – denne gang og anmode om et opslag af værdien i%XSI_ROOT_WXT%parameter fra dens konfigurationsfil.


      Sørg for at oprette de tilsvarende SRV, hvis du bruger dette tag til at ændre Xsi-grænsefladerne.

Eksempel på DNS-registre

Tabel 1. Eksempel 1: DNS SRV registre for registrering af flere internetbaserede XSP-servere via Webex-apps (SRV opslag, der endnu ikke understøttes af Webex for BroadWorks cloud-mikrotjenester)

Optagelsestype

Optag

Target

Formål

SRV

_xsi-client._tcp.your-xsp.example.com.

xsp01.example.com

Klientregistrering af Xsi-grænseflade

SRV

_xsi-client._tcp.your-xsp.example.com.

xsp02.example.com

Klientregistrering af Xsi-grænseflade

A

xsp01.example.com.

198.51.100.48

Opslag af XSP IP

A

xsp02.example.com.

198.51.100.49

Opslag af XSP IP

Tabel 2. Eksempel 2: DNS en optegnelse for registrering af indlæsningsbalancen foran XSP-serverpuljen af Webex-apps eller af Webex Cloud-mikrotjenester

Optagelsestype

Navn

Target

Formål

A

your-xsp.example.com.

198.51.100.50

Opslag af Edge Load balancer IP

Tabel 3. Eksempel 3: DNS en optegnelse for registrering af Round-Robin balanceret internetbaseret XSP-serverpulje af Webex cloud-mikrotjenester (understøttes ikke af Webex-apps)

Optagelsestype

Navn

Target

Formål

A

your-xsp.example.com.

198.51.100.48

Opslag af XSP IP

A

your-xsp.example.com.

198.51.100.49

Opslag af XSP IP


Hvis du tilknytter din DNS A/AAAA-post til flere IP-adresser (for at levere redundante forbindelser til mikrotjenesterne, som vist i den forrige tabel), må du ikke bruge den samme A/AAAA-post som klienterne' XSI-adresse.

I dette tilfælde kan du konfigurere en SRV-register for klienterne (som vist i tabel 1 ovenfor), men SRV skal føre til et andet sæt A/AAAA-poster. Som tidligere nævnt skal disse A/AAAA-registre kortlægges til én IP-adresse hver.

XSP-noder DNS-anbefalinger

  • Du skal bruge en enkelt A/AAAA-optegnelse, hvis du har brug for at løse en belastningsbalance omvendt proxy til XSP-serverne.

  • Du bør kun bruge round-robin A/AAAA-registre, hvis:

    • du har flere internetbaserede XSP-servere, som du ønsker, at Webex-mikrotjenesterne skal finde.

    • du bruger ikke round-robin A/AAAA-registrene til at løse klientens XSI-adresse.

  • Du skal bruge DNS Service Discovery, hvis du:

    • Kræver mappesøgning i miljøer med flere XSP'er.

    • Har allerede eksisterende integrationer, der kræver SRV registrering.

    • Har unikke konfigurationer, hvor standard A/AAAA-registre ikke er tilstrækkelige.

Vandmærke
7. apr 2021| visning(er) | personer fandt dette nyttigt

Installer Webex til BroadWorks

Installer Webex til BroadWorks

Installationsoversigt

Følgende diagrammer repræsenterer den typiske rækkefølge af dine installationsopgaver for de forskellige bruger-klargøringstilstande. Mange af opgaverne er fælles for alle klargøringstilstande.

Figur 1. Opgaver påkrævet for implementering af flow-through klargøring
Viser rækkefølgen af opgaver, der kræves for implementering af Webex til BroadWorks med flow-through klargøring og betroede e-mails
Figur 2. Opgaver påkrævet for implementering af flowthr deployering uden betroede e-mails
Viser rækkefølgen af opgaver, der er nødvendig for implementering af Webex til BroadWorks med flow-through klargøring uden e-mails
Figur 3. Opgaver, der er påkrævet for installation af brugers selvbetjening
Viser rækkefølgen af opgaver, der kræves for implementering af Webex til BroadWorks med selvaktivering

Partner onboarding til Cisco Webex til BroadWorks

Hver Webex til BroadWorks Tjenesteudbyder eller forhandler skal konfigureres som en partnerorganisation til Cisco Webex til BroadWorks. Hvis du har en eksisterende Cisco Webex partnerorganisation, kan dette bruges.

For at gennemføre den nødvendige onboarding skal du udføre din Webex til BroadWorks, og nye partnere skal acceptere den online Indirekte kanalpartneraftale (ICPA). Når disse trin er udført, opretter Cisco Compliance en ny Partner Org i Partner Hub (hvis det er nødvendigt) og sender en e-mail med godkendelsesoplysninger til administratoren af optegnelse i det rum, du har registreret. Samtidig vil din partneraktivering og/eller Customer Success Program Manager kontakte dig for at starte din onboarding.

Konfigurer tjenester på dit Webex for BroadWorks XSPs

Vi kræver, at NPS-applikationen køres på en anden XSP. Krav for denne XSP er beskrevet i Konfigurer opkaldsmeddelelser fra dit netværk.

Du har brug for følgende applikationer/tjenester på dine XSP'er.

Tjeneste/applikation

Kræver godkendelse

Tjenesteydelses-/applikationsformål

Xsi-begivenheder

TLS (serveren godkender sig selv til klienter)

Opkaldskontrol, servicemeddelelser

Xsi-handlinger

TLS (serveren godkender sig selv til klienter)

Opkaldskontrol, handlinger

Enhedsadministration

TLS (serveren godkender sig selv til klienter)

Download af konfiguration af opkald

Godkendelsestjeneste

TLS (serveren godkender sig selv til klienter)

Brugerbekræftelse

Integration af computertelefoni

mTLS (klient og server godkend hinanden)

Telefoni tilstedeværelse

Opkaldsindstillinger Webview-applikation

TLS (serveren godkender sig selv til klienter)

Viser brugeropkaldsindstillinger i selvbetjeningsportalen i Webex-appen

Dette afsnit beskriver, hvordan du anvender de påkrævede konfigurationer for TLS og mTLS på disse grænseflader, men du skal referere til eksisterende dokumentation for at få applikationerne installeret på dine XSP'er.

Krav til fællesopbevaring

  • Bekræftelsestjenesten skal være co-resident med Xsi-applikationer, da disse grænseflader skal acceptere tokens, der har været gennem længere tid, for at kunne godkende tjenesten. Bekræftelsestjenesten er påkrævet for at validere disse tokens.

  • Godkendelsestjenesten og Xsi kan om nødvendigt køre på den samme port.

  • Du kan adskille de andre tjenesteydelser/applikationer, som påkrævet for din skala (dedikeret enhedsstyring XSP pv, for eksempel).

  • Du kan finde Xsi-, CTI-, godkendelsestjeneste- og DMS-applikationer sammen med andre.

  • Installer ikke andre applikationer eller tjenester på de XSP'er, der bruges til at integrere BroadWorks med Webex.

  • Undlad at finde NPS-applikationen sammen med andre applikationer.

Xsi-grænseflader

Installer og konfigurer Xsi-actions- og Xsi-Events-applikationerne som beskrevet i konfigurationsvejledningen til Cisco BroadWorks Xtended Services Interface.

Installer godkendelsestjeneste

Brug denne procedure til at konfigurere godkendelse mellem Cisco Webex og broadworks-udrulningen på stedet ved hjælp af CI-tokenvalidering.


Denne procedure gælder kun, hvis du kører R22 eller nyere. Hvis du kører R21SP1, se Installer XSP-godkendelsestjeneste (R21SP1) for at konfigurere godkendelse med mTLS-validering.

Hvis du kører R22 eller højere, og du har bekræftelsestjenesten konfigureret med mTLS-validering (som i ovenstående link), er det ikke obligatorisk, at du konfigurerer igen for at bruge CI-tokenbekræftelse. Nye installationer bør dog bruge godkendelse med CI-tokenbekræftelse som i nedenstående procedure.

  1. Opret en serviceanmodning med din kontaktperson for onboarding eller med TAC for at klargøre din OAuth-klientkonto (Webex Common Identity-konto). Titel din serviceanmodning "XSP AuthService Configuration". Cisco giver dig et OAuth-klient-id, en klient hemmelighed og en opdateringstoken, der er gyldig i 60 dage. Hvis tokenet udløber, før du bruger det med din XSP, kan du rindhæv en anden anmodning.

  2. Installer følgende programrettelser på hver XSP-server. Installer de programrettelser, der passer til din udgivelse:

    • For R22:

      AP.platform.22.0.1123.ap376508

      AP.xsp.22.0.1123.ap376508

    • For R23:

      AP.xsp.23.0.1075.ap376509

      AP.platform.23.0.1075.ap376509

    • Til R24 – ingen programrettelse påkrævet

  3. InstallerAuthenticationServiceapplikation på hver XSP-tjeneste.

    1. Kør følgende kommando for at aktivere applikationen AuthenticationService på XSP til kontekststien /authService.

      XSP_CLI/Maintenance/ManagedObjects> activate application AuthenticationService 22.0_1.1123/authService
    2. Kør denne kommando for at installere AuthenticationService på XSP:

      XSP_CLI/Maintenance/ManagedObjects> deploy application /authServiceBroadWorks SW Manager deploying /authService...
  4. Konfigurer Identitetsudbydere ved at køre følgende kommandoer på hver XSP-server:

    XSP_CLI/Applications/AuthenticationService/IdentityProviders/Cisco> get

    • set enabled true

    • set clientId <client id>

    • set clientSecret <secret from TAC service request>

    • set ciResponseBodyMaxSizeInBytes 65536

    • set issuerName <URL>–For deURL, indtast URL-adressen til IssuerName, der gælder for din CI-klynge. Se tabellen, der følger.

    • set issuerUrl <URL>–For deURL, indtast den Udsteder-URL, der gælder for din CI-klynge. Se tabellen, der følger.

    • set tokenInfoUrl <IdPProxy URL>– Indtast IDP-proxy-URL-adressen, der gælder for din Teams-klynge. Se tabellen, der følger.

    Tabel 1. Identitetsudbyder URL-adresser

    Udsteders URL-adresse og udstedernavn

    IdP-proxy URL-adresse

    Hvis CI-klyngen er ...

    Indstil udstedersURL og udstedernavn til...

    Hvis Teams-klynge er ...

    Indstil IdP-proxy URL-adresse til ...

    USA – A

    https://idbroker.webex.com/idb

    ACHM

    https://broadworks-idp-proxy-a.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate

    Eu

    https://idbroker-eu.webex.com/idb

    AFRA

    http://broadworks-idp-proxy-k.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate

    USA– B

    https://idbroker-b-us.webex.com/idb

    AORE

    http://broadworks-idp-proxy-r.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate

    * Hvis du ikke kender din CI-klynge eller Teams-klynge , kan du finde oplysningerne fra den visning Help Desk i Control Hub. Under Kundeoplysninger kan du se værdien af felterne CI-klynge og Teams-klynge.


     
    Til test kan du bekræfte, at URL-adressen er gyldig ved at erstatte linket "idp/authenticate" del af URL-adressen med "ping".
  5. Angiv den Webex-berettigelse, der skal være til stede i brugerprofil i Webex, ved at køre følgende kommando:

    XSP_CLI/Applications/AuthenticationService/IdentityProviders/Cisco/Scopes> set scope broadworks-connector:user

  6. Konfigurer identitetsudbydere for Cisco Federation ved hjælp af følgende kommandoer på hver XSP-server:

    XSP_CLI/Applications/AuthenticationService/IdentityProviders/Cisco/Federation> get

    • set flsUrl https://cifls.webex.com/federation

    • set refreshPeriodInMinutes 60

    • set refreshToken <token from service request>

  7. Kør følgende kommando for at bekræfte, at din FLS-konfiguration fungerer. Denne kommando returnerer listen over identitetsudbydere:

    XSP_CLI/Applications/AuthService/IdentityProviders/Cisco/Federation/ClusterMap> Get

  8. Konfigurer Tokenadministration ved hjælp af følgende kommandoer på hver XSP-server:

    • XSP_CLI/Applications/AuthenticationService/TokenManagement>

    • set tokenIssuer BroadWorks

    • set tokenDurationInHours 720

  9. Generer og del RSA-nøgler. Du skal generere nøgler på en XSP og derefter kopiere dem til alle andre XSPs. Dette skyldes følgende faktorer:

    • Du skal bruge de samme offentlige/private nøglepar til tokenkryptering/dekryptering på tværs af alle forekomster af bekræftelsestjenesten.

    • Nøgleparret genereres af bekræftelsestjenesten, når den først skal udstede en token.


    Hvis du skifter taster eller ændrer nøglens længde, skal du gentage følgende konfiguration og genstarte alle XSP'er.
    1. Vælg en XSP til brug for generering af et nøglepar.

    2. Brug en klient til at anmode om et krypteret token fra den XSP ved at anmode om følgende URL-adresse fra klientens browser:

      https://<XSP-IPAddress>/authService/token?key=BASE64URL(clientPublicKey)

      (Dette genererer et privat/offentligt nøglepar på XSP, hvis der ikke allerede var én)

    3. Nøglelagerplaceringen kan ikke konfigureres. Eksportér nøglerne:

      XSP_CLI/Applications/authenticationService/KeyManagement> exportKeys

    4. Kopier den eksporterede fil/var/broadworks/tmp/authService.keyspå den samme placering på de andre XSP'er, og overskrive en ældre.keysfil, hvis nødvendigt.

    5. Importer nøgler på hver af de andre XSP'er:

      XSP_CLI/Applications/authenticationService/KeyManagement> importKeys /var/broadworks/tmp/authService.keys

  10. Angiv AUthService URL-adressen til web-beholderen. XSP'ens web-beholder skal bruge URL-adressen til godk.-tjeneste, så den kan validere tokens. På hver af de XSP'er:

    1. Tilføj bekræftelsestjenestens URL-adresse som en ekstern godkendelsestjeneste for hjælpeprogrammet BroadWorks Communications:

      XSP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/AuthService> set url http://127.0.0.1/authService

    2. Tilføj BEKRÆFTELSEstjenestens URL-adresse til beholderen:

      XSP_CLI/Maintenance/ContainerOptions> add tomcat bw.authservice.authServiceUrl http://127.0.0.1/authService

      Dette giver Cisco Webex mulighed for at bruge godkendelsestjenesten til at validere tokens, der vises som legitimationsoplysninger.

    3. Kontrollér parameteren medget.

    4. Genstart XSP.

Konfigurering af TLS og kode på HTTP-grænseflader (til XSI og godkendelsestjeneste)

Godkendelsestjenesten, Xsi-handlinger og Xsi-Events-applikationer bruger HTTP-servergrænseflader. Niveauerne for TLS-konfigurering for disse applikationer er som følger:

Mest generelle = System > Transport > HTTP > HTTP Server-grænseflade = Mest specifik

De CLI-kontekster, du bruger til at se eller modificere de forskellige SSL-indstillinger, er:

Specificitet CLI-kontekst
System (globalt)

XSP_CLI/System/SSLCommonSettings/JSSE/Ciphers>

XSP_CLI/System/SSLCommonSettings/JSSE/Protocols>

Transportprotokoller til dette system

XSP_CLI/System/SSLCommonSettings/OpenSSL/Ciphers>

XSP_CLI/System/SSLCommonSettings/OpenSSL/Protocols>

HTTP på dette system

XSP_CLI/Interface/Http/SSLCommonSettings/Ciphers>

XSP_CLI/Interface/Http/SSLCommonSettings/Protocols>

Specifikke HTTP-servergrænseflader på dette system

XSP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers>

XSP_CLI/Interface/Http/HttpServer/SSLSettings/Protocols>

Læsning af HTTP-serverens TLS-grænsefladekonfiguration på XSP

  1. Log ind på XSP, og naviger tilXSP_CLI/Interface/Http/HttpServer>

  2. Indtastgetog læse resultaterne. Du bør se grænsefladerne (IP-adresser) og for hver, om de er sikre, og om de kræver klientbekræftelse.

Slørings tomcat kræver et certifikat for hver sikker grænseflade; systemet opretter et selv underskrevet certifikat, hvis det har brug for et.

XSP_CLI/Interface/Http/HttpServer> get

Tilføjelse af TLS 1.2-protokol til HTTP-servergrænsefladen


Denne procedure gælder for R22 og senere. For at konfigurere TLS-version på R21(SP1) skal du bruge valgmuligheden XSP-platformbeholderbw.apache.sslenabledprotocols.

HTTP-grænsefladen, som interagerer med Cisco Webex skyen, skal konfigureres til TLSv1.2. Skyen forhandler ikke tidligere versioner af TLS-protokollen.

Sådan konfigureres TLSv1.2-protokollen på HTTP-servergrænsefladen:

  1. Log ind på XSP, og naviger tilXSP_CLI/Interface/Http/HttpServer/SSLSettings/Protocols>

  2. Indtast kommandoenget <interfaceIp> 443for at se hvilke protokoller, der allerede bruges på denne grænseflade.

  3. Indtast kommandoenadd <interfaceIp> 443 TLSv1.2for at sikre, at grænsefladen kan bruge TLS 1.2 ved kommunikation med cloud.

Redigering af TLS-kodekonfiguration på HTTP-servergrænsefladen


Denne procedure gælder for R22 og senere. For at konfigurere TLS-koder på R21(SP1) skal du bruge valgmuligheden XSP-platformbeholderbw.apache.sslciphersuite.

Sådan konfigureres de påkrævede kode:

  1. Log ind på XSP, og naviger tilXSP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers>

  2. Indtast kommandoenget <interfaceIp> 443for at se, hvilke koder der allerede bruges på denne grænseflade. Der skal være mindst én fra de Cisco-anbefalede pakker (se XSP-identitets- og sikkerhedskrav i afsnittet Oversigt).

  3. Indtast kommandoenadd <interfaceIp> 443 <cipherName>for at tilføje en kode til HTTP-servergrænsefladen.


    XSP CLI kræver IANA standard kodepakkenavn, ikke det åbneSL kodepakkenavn. For eksempel, for at tilføje den åbneSSL-kodeECDHE-ECDSA-CHACHA20-POLY1305til HTTP-servergrænsefladen skal du bruge:XSP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers>add 192.0.2.7 443 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

    Se https://ciphersuite.info/ for at finde suite ved enten navn.

Konfigurer enhedsadministration på XSP, applikationsserver og profilserver

Profilserver og XSP er obligatoriske for Enhedsadministration. De skal konfigureres i overensstemmelse med vejledningerne i BroadWorks Device Management Configuration Guide (https://xchange.broadsoft.com/node/1031995).

CTI-grænseflade og relateret konfiguration

Konfigurationsrækkefølgen "længst til længst" er vist herunder. Det er ikke obligatorisk at følge denne ordre.

  1. Konfigurer applikationsserver til CTI-abonnementer

  2. Konfigurer XSPs for mTLS-godkendte CTI-abonnementer

  3. Åbn indgående porte for sikker CTI-grænseflade

  4. Abonner på BroadWorks CTI-begivenheder i din Webex-organisation

Konfigurer applikationsserver til CTI-abonnementer

Opdater ClientIdentity på applikationsserveren med fællesnavnet (CN) for Webex for BroadWorks CTI-klientcertifikat.

For hver applikationsserver, du bruger med Webex, skal du tilføje certifikatidentiteten til ClientIdentity som følger:

AS_CLI/System/ClientIdentity> add bwcticlient.webex.com


Det fælles navn på Webex for BroadWorks-klientcertifikatet erbwcticlient.webex.com.

Konfigurer TLS og Ciphers på CTI-grænsefladen

Niveauerne for konfigurering for XSP CTI-grænsefladen er som følger:

Mest generelle = System > Transport > CTI Interfaces > CTI interface = De fleste specifikke

De CLI-kontekster, du bruger til at se eller modificere de forskellige SSL-indstillinger, er:

Specificitet

CLI-kontekst

System (globalt)

(R22 og senere)

XSP_CLI/System/SSLAlmon-indstillinger/JSSE/Ciphers>

XSP_CLI/System/SSLCommonSettings/JSSE/Protocols>

Transportprotokoller til dette system

(R22 og senere)

XSP_CLI/System/SSLAlmonSettings/OpenSSL/Ciphers>

XSP_CLI/System/SSLAlmonSettings/OpenSSL/Protocols>

Alle CTI-grænseflader på dette system

(R22 og senere)

XSP_CLI/Interface/CTI/SSLCommonSettings/Ciphers>

XSP_CLI/Interface/CTI/SSLAlmaniske Indstillinger/protokoller>

En specifik CTI-grænseflade på dette system

(R22 og senere)

XSP_CLI/Interface/CTI/SSLSettings/Ciphers>

XSP_CLI/Interface/CTI/SSLSettings/Protocols>

Læse CTI TLS-grænsefladekonfiguration på XSP

  1. Log ind på XSP, og naviger tilXSP_CLI/Interface/CTI/SSLSettings>

    På BroadWorks R21: naviger tilXSP_CLI/Interface/CTI/SSLConfiguration>

  2. Indtastgetog læse resultaterne. Du bør se grænsefladerne (IP-adresser) og for hver, om de kræver et servercertifikat, og om de kræver klientbekræftelse.

Tilføjelse af TLS 1.2-protokol til CTI-grænsefladen


Denne procedure gælder for R22 og senere. For at konfigurere TLS-versionen på CTI-grænsefladen for R21(SP1) skal du bruge valgmuligheden tomcat containerbw.cti.sslenabledprotocols.

XSP CTI-grænsefladen, som interagerer med Cisco Webex-skyen, skal konfigureres til TLS v1.2. Skyen forhandler ikke tidligere versioner af TLS-protokollen.

Sådan konfigureres TLSv1.2-protokollen på CTI-grænsefladen:

  1. Log ind på XSP, og naviger tilXSP_CLI/Interface/CTI/SSLSettings/Protocols>

  2. Indtast kommandoenget <interfaceIp>for at se hvilke protokoller, der allerede bruges på denne grænseflade.

  3. Indtast kommandoenadd <interfaceIp> TLSv1.2for at sikre, at grænsefladen kan bruge TLS 1.2 ved kommunikation med cloud.

Redigering af TLS-kodekonfiguration på CTI-grænsefladen


Denne procedure gælder for R22 og senere. For at konfigurere koderne på CTI-grænsefladen for R21(SP1) skal du bruge valgmuligheden tomcat containerbw.cti.enabledciphers.

Sådan konfigureres de påkrævede koder på CTI-grænsefladen:

  1. Log ind på XSP, og naviger tilXSP_CLI/Interface/CTI/SSLSettings/Ciphers>

  2. Indtastgetfor at se, hvilke koder der allerede bruges på denne grænseflade. Der skal være mindst én fra de Cisco-anbefalede pakker (se XSP-identitets- og sikkerhedskrav i afsnittet Oversigt).

  3. Indtast kommandoenadd <interfaceIp> <cipherName>for at tilføje en kode til CTI-grænsefladen.


    XSP CLI kræver IANA standard kodepakkenavn, ikke det åbneSL kodepakkenavn. For eksempel, for at tilføje den åbneSSL-kodeECDHE-ECDSA-CHACHA20-POLY1305til CTI-grænsefladen, ville du bruge:XSP_CLI/Interface/CTI/SSLSettings/Ciphers> add 192.0.2.7 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

    Se https://ciphersuite.info/ for at finde suite ved enten navn.

Opdater tillidsankre til CTI-grænseflade (R22 og nyere)

Denne procedure går ud fra, at XSP'erne enten er internetbaserede eller ansigt til ansigt med internettet via en proxy. Certifikatkonfigurationen er forskellig for en brobroproxy (se TLS-certifikatkrav for TLS-bridge Proxy).

For hver XSP i din infrastruktur, der udgiver CTI-begivenheder til Webex, skal du gøre følgende:

  1. Log ind på Partner Hub.

  2. Gå til Indstillinger > BroadWorks Calling, og klik på Download Webex CA-certifikat for at fåCombinedCertChain.txtpå din lokale computer.


    Denne fil indeholder to certifikater. Du skal opdele filen, før du overfører den til XSP'erne.

  3. Opdel certifikatkæden i to certifikater:

    1. Åbncombinedcertchain.txti et tekstredigeringsprogram.

    2. Vælg og beskære den første blok af tekst, herunder linjerne-----BEGIN CERTIFICATE-----og-----END CERTIFICATE-----, og indsæt tekstblokering i en ny fil.

    3. Gem den nye fil sombroadcloudroot.txt.

    4. Gem den originale fil sombroadcloudissuing.txt.

      Den oprindelige fil må nu kun have én tekstblok, omgivet af linjerne-----BEGIN CERTIFICATE-----og-----END CERTIFICATE-----.

  4. Kopier begge tekstfiler til en midlertidig placering på den XSP, du er ved at sikre, f.eks./tmp/broadcloudroot.txtog/tmp/broadcloudissuing.txt.

  5. Log ind på XSP, og naviger til /XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts>

  6. (Valgfri) Kørehelp updateTrustfor at se parametrene og kommandoformatet.

  7. Overfør certifikatfilerne til nye tillidsankre:

    XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexroot /tmp/broadcloudroot.txt

    XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexissuing /tmp/broadcloudissuing.txt


    webexrootogwebexissuinger eksempelaliaser for tillidankre; kan du bruge din egen.

  8. Bekræft, at ankre er opdateret:

    XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> get

      Alias   Owner                                   Issuer
    =============================================================================
    webexissuing    BroadCloud Commercial Issuing CA – DA3     BroadCloud Commercial Trusted Root CA
    webexroot       BroadCloud Commercial Trusted Root CA      BroadCloud Commercial Trusted Root CA[self-signed]
  9. Tillad klienter at godkende med certifikater:

    XSP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CertificateAuthentication> set allowClientApp true

Opdater tillidsankre til CTI-grænseflade (R21)

Denne procedure går ud fra, at XSP'erne enten er internetbaserede eller ansigt til ansigt med internettet via en proxy. Certifikatkonfigurationen er forskellig for en brobroproxy (se TLS-certifikatkrav for TLS-bridge Proxy).

For hver XSP i din infrastruktur, der udgiver CTI-begivenheder til Webex, skal du gøre følgende:

  1. Log ind på Partner Hub.

  2. Gå til Indstillinger > BroadWorks Calling, og klik på Download Webex CA-certifikat for at fåCombinedCertChain.txtpå din lokale computer.


    Denne fil indeholder to certifikater. Du skal opdele filen, før du overfører den til XSP'erne.

  3. Opdel certifikatkæden i to certifikater:

    1. Åbncombinedcertchain.txti et tekstredigeringsprogram.

    2. Vælg og beskære den første blok af tekst, herunder linjerne-----BEGIN CERTIFICATE-----og-----END CERTIFICATE-----, og indsæt tekstblokering i en ny fil.

    3. Gem den nye fil sombroadcloudroot.txt.

    4. Gem den originale fil sombroadcloudissuing.txt.

      Den oprindelige fil må nu kun have én tekstblok, omgivet af linjerne-----BEGIN CERTIFICATE-----og-----END CERTIFICATE-----.

  4. Kopier begge tekstfiler til en midlertidig placering på den XSP, du er ved at sikre, f.eks./tmp/broadcloudroot.txtog/tmp/broadcloudissuing.txt.

  5. Log ind på XSP, og naviger til /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts>

  6. (Valgfri) Kørehelp updateTrustfor at se parametrene og kommandoformatet.

  7. Opdater nye tillidsankre med certifikaterne:

    /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> updateTrust webexroot /tmp/broadcloudroot.txt

    /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> updateTrust webexissuing /tmp/broadcloudissuing.txt

    (hvor "webexroot" og "webexissuing" er eksempelaliaser for tillidankre, kan du vælge din egen)

  8. Bekræft, at begge certifikater er overført:

    /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> get

    XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> get
                 Alias                                   Owner                                           Issuer
    ===========================================================================================================
         webexissuing   BroadCloud Commercial Issuing CA - DA3 BroadCloud Commercial Trusted Root CA
            webexroot   BroadCloud Commercial Trusted Root CA  BroadCloud Commercial Trusted Root CA[self-signed]
  9. Tillad klienter at godkende med certifikater:

    XSP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CertificateAuthentication> set allowClientApp true

Tilføj CTI-grænseflade og aktiver mTLS

  1. Tilføj CTI SSL-grænsefladen.

    CLI-konteksten afhænger af din BroadWorks-version. Kommandoen opretter et selv underskrevet servercertifikat på grænsefladen og tvinger -grænsefladen til at kræve et klientcertifikat.

    • På BroadWorks 22 og 23.0:

      XSP_CLI/Interface/CTI/SSLSettings> add <Interface IP> true true

    • På BroadWorks 21.sp1:

      XSP_CLI/Interface/CTI/SSLConfiguration> add <Interface IP> true true

  2. Aktiver og definer den sikre CTI-port på XSP'er:

    XSP_CLI/Interface/CTI> set securePortEnabled true

    XSP_CLI/Interface/CTI> set securePort 8012

  3. Erstat servercertifikatet og -nøglen på XSP's CTI-grænseflader. Du skal bruge IP-adressen til CTI-grænsefladen til dette; kan du læse det fra følgende kontekst:

    • På BroadWorks 22 og 23.0:

      XSP_CLI/Interface/CTI/SSLSettings> get

    • På BroadWorks 21.sp1:

      XSP_CLI/Interface/CTI/SSLConfiguration> get

      Kør derefter følgende kommandoer for at erstatte brugergrænsefladens selv underskrevne certifikat med dit eget certifikat og din private nøgle:

      På BroadWorks 22.0 og 23.0:

      XSP_CLI/Interface/CTI/SSLSettings/Certificates> sslUpdate <interface IP> keyFile</path/to/certificate key file> certificateFile </path/to/server certificate> chainFile</path/to/chain file>

      På BroadWorks 21.sp1:

      XSP_CLI/Interface/CTI/SSLConfiguration> sslUpdate <interface IP> keyFile </path/to/certificate key file> certificateFile </path/to/server certificate> chainFile </path/to/chain file>

  4. Genstart XSP.

Åbn indgående porte for sikker CTI-grænseflade

Åbn den sikre port for CTI på din firewall (TCP 8012 som standard) for en indgående TLS-forbindelse til din XSP CTI-grænseflade.

Sådan kontrollerer du, at den sikre port er aktiveret og dens portnummer:

  1. Log ind på XSP CLI, og naviger tilXSP_CLI/Interface/CTI>Forbindelse.

  2. Angivget.

Du kan blandt andet se følgende oplysninger:

securePortEnabled = true

securePort = 8012

Dette sikrer, at Webex kan starte en krypteret forbindelse.

Webex bruger kun den sikre port, så vi anbefaler, at du indstillerportEnabled = falsefor at deaktivere den usikrede port.

Aktiver adgang til BroadWorks CTI-begivenheder på Cisco Webex

Du skal tilføje og validere CTI-grænsefladen, når du konfigurerer dine klynger i Partner Hub. Se Konfigurer din partnerorganisation i Control Hub for at få yderligere oplysninger.

  • Angiv CTI-adressen, hvormed Cisco Webex kan abonnere på BroadWorks CTI-begivenheder.

  • CTI-abonnementer er pr. abonnent og oprettes og opretholdes kun, mens abonnenten er klargjort til Webex til BroadWorks.

Webvisning af opkaldsindstillinger

Opkaldsindstillinger Webview (CSWV) er en applikation hostet på XSP (eller ADP) for at gøre det muligt for brugere at ændre deres BroadWorks-opkaldsindstillinger via en webview, som de ser i den bløde klient. Der er en detaljeret CSWV-løsningsvejledning på https://xchange.broadsoft.com/node/1050149.

Webex gør brug af denne funktion for at give brugere adgang til almindelige BroadWorks-opkaldsindstillinger, der ikke er indbyggede i Webex-appen.

Hvis du ønsker, at dine Webex til BroadWorks-abonnenter skal have adgang til opkaldsindstillinger ud over de standardindstillinger, der er tilgængelige i Webex-appen, skal du installere funktionen Opkaldsindstillinger Webview.

Opkaldsindstillinger Webview har to komponenter:

  • Opkaldsindstillinger Webview-applikation, hostet på en Cisco BroadWorks XSP (eller ADP).

  • Webex-appen, som gør opkaldsindstillingerne i en Webview.

Brugeroplevelse

  • Windows-brugere: Klik profilbillede og derefter >, så >selvhjælp.

  • Mac-brugere: Klik profilbillede og derefter på Præferencer > for >selvhjælp

Implementer CSWV på BroadWorks

Installer opkaldsindstillinger Webview på XSPs

CSWV-applikationen skal være på den samme XSP(er), som er vært for Xsi-Actions-grænsefladen i dit miljø. Det er en ikke-administreret applikation på XSP, så du skal installere og installere en webarkivfil.

  1. Log ind på Xchange, og søg efter "BWCallSettingsWeb" i afsnittet software-download.

  2. Find og download den seneste version af filen.

    For eksempel BWCallSettingsWeb_1.8.2_1.war ( ) var den seneste ihttps://xchange.broadsoft.com/node/1057167skrivende periode.

  3. Installer, aktivér og implementer webarkivet i overensstemmelse med Xtended Service Platform-konfigurationsvejledningen til din XSP-version. (R23-versionen er https://xchange.broadsoft.com/node/1033484).

    1. Kopier .war-filen til en midlertidig placering på XSP, såsom/tmp/.

    2. Naviger til følgende CLI-kontekst, og kør installationskommandoen:

      XSP_CLI/Maintenance/ManagedObjects> install application /tmp/BWCallSettingsWeb_1.7.5_1.war

      BroadWorks-softwareadministratoren validerer og installerer filen.

    3. [Valgfri] Slette/tmp/BWCallSettingsWeb_1.7.5_1.war(denne fil er ikke længere påkrævet).

    4. Aktiver applikationen:

      XSP_CLI/Maintenance/ManagedObjects> activate application BWCallSettingsWeb 1.7.5 /callsettings

      Navnet og versionen er obligatorisk for enhver applikation, men for CSWV skal du også oplyse en contextPath, da det er en ikke-administreret applikation. Du kan bruge enhver værdi, der ikke bruges af et andet program, for eksempel,/callsettings.

    5. Installer applikationen Opkaldsindstillinger på den valgte kontekststi:

      XSP_CLI/Maintenance/ManagedObjects> deploy application /callsettings

  4. Du kan nu forudsige URL-adressen til opkaldsindstillinger, som du vil angive for klienter, som følger:

    https://<XSP-FQDN>/callsettings/

    Noter:

    • Du skal levere efterstillet skråstreg på denne URL-adresse, når du indtaster den i klientkonfigurationsfilen.

    • XSP-FQDN skal passe med Xsi-handlings-FQDN, fordi CSWV skal bruge Xsi-handlinger, og CORS understøttes ikke.

  5. Gentag denne procedure for andre XSPs i dit Webex for BroadWorks-miljø (hvis nødvendigt)

Webview-applikationen Opkaldsindstillinger er nu aktiv på XSPs.

Yderligere konfiguration for XSP R21

Hvis du installerer CSWV-applikationen på en R21 XSP:

  1. Naviger til den opkaldsindstillinger applikation kontekst og kør få at læse dens konfiguration:XSP_CLI/Applications/BWCallSettingsWeb_1.7.5/General> get

    Du bør se følgende parametre og værdier:

    xsiActionsContextOrURL=/com.broadsoft.xsi-actions
    displayCriteriaOrScheduleName=criteria
    applicationMode=prod
    
  2. Brugset(hvis nødvendigt) for at ændre parametrene til værdierne vist ovenfor.

  3. Gentag for andre R21 XSP'er, hvis nødvendigt.

Konfigurer Webex-appen til at bruge opkaldsindstillinger Webview

Yderligere oplysninger om klientkonfiguration er at finde i Webex-appen til BroadWorks-klientkonfigurationsvejledningen til Xchange for din Webex-appversion. For eksempel er versionen af denne fil fra september 2020 på https://xchange.broadsoft.com/node/1054075

Der er et brugertilpasset tag i Webex-appens konfigurationsfil, som du kan bruge til at indstille CSWV URL-adressen. Denne URL-adresse viser opkaldsindstillingerne for brugerne via applikationens grænseflade.

<config>
    <services>
        <web-call-settings target="%WEB_CALL_SETTINGS_TARGET_WXT%">
            <url>%WEB_CALL_SETTINGS_URL_WXT%</url>
        </web-call-settings>

I Webex-appens konfigurationsskabelon på BroadWorks skal du konfigurere CSWV-URL-adressen i tagget %WEB_CALL_SETTINGS_URL_WXT%.

Hvis du ikke eksplicit angiver URL-adressen, er standarden tom, og siden med opkaldsindstillinger er ikke synlig for brugerne.

  1. Sørg for, at du har de seneste konfigurationsskabeloner til Webex-appen (se Enhedsprofiler).

  2. Indstil indstillingssmålet for webopkald tilcsw:

    %WEB_CALL_SETTINGS_TARGET_WXT% csw

  3. Indstil URL-adressen til indstillinger for webopkald for dit miljø, for eksempel:

    %WEB_CALL_SETTINGS_URL_WXT% https://yourxsp.example.com/callsettings/

    (Du afledte denne værdi, da du installerede CSWV-applikationen)

  4. Den resulterende klientkonfigurationsfil skal have en post som følger:
    <web-call-settings target="csw">
        <url>https://yourxsp.example.com/callsettings/</url>
    </web-call-settings>

Konfigurer push-beskeder om opkald i Webex til BroadWorks

I dette dokument bruger vi termen Call Notifications Push Server (CNPS) til at beskrive en XSP-hostet eller ADP-hostet applikation, der kører i dit miljø. Din CNPS fungerer sammen med dit BroadWorks-system for at være opmærksom på indgående opkald til dine brugere og sender underretninger til brugere til Google Firebase Cloud Messaging (FCM) eller Apple Push Notification Service (APN'er) underretningstjenester.

Disse tjenester underretter Webex's mobile enheder for BroadWorks-abonnenter om, at de har indgående opkald på Webex.

For yderligere oplysninger om NPS, se beskrivelse af funktionen Meddelelse push-server på https://xchange.broadsoft.com/node/485737.

En lignende mekanisme i Webex fungerer med Webex meddelelses- og tilstedeværelsestjenester til push-underretninger til Google (FCM) eller Apple (APNS) meddelelsestjenester. Disse tjenester underretter til gengæld de mobile Webex-brugere om ændringer i indgående meddelelser eller tilstedeværelse.


Dette afsnit beskriver, hvordan man konfigurerer NPS for godkendelsesproxy, når NPS ikke allerede understøtter andre apps. Hvis du har brug at migrere en delt NPS for at bruge NPS proxy, se Opdatering af Cisco BroadWorks NPS til at bruge NPS Proxyhttps://help.webex.com/nl5rir2/.

OVERSIGT OVER NPS-proxy

For kompatibilitet med Webex til BroadWorks skal din CNPS programrettelse programrettelse for at understøtte funktionen NPS Proxy, Push-server til VoIP i UCaaS.

Funktionen implementerer et nyt design i Meddelelses-pushserveren for at løse sikkerhedsrisikoen ved deling af push-meddelelsescertifikat private nøgler med tjenesteudbydere til mobilklienter. I stedet for at dele push-meddelelsescertifikater og -nøgler med serviceudbyderen bruger NPS en ny API til at opnå et push-meddelelsestoken med kort varsel fra Webex til BroadWorks-backend og bruger denne token til godkendelse med Apple API'er og Google FCM-tjenester.

Funktionen forbedrer også muligheden for push-beskeder fra meddelelsesserveren til at sende meddelelser til Android-enheder via den nye Google Firebase Cloud Messaging (FCM) HTTPv1 API.

OVERVEJELSER I FORBINDELSE med APNS

Apple vil ikke længere understøtte den HTTP/1-baserede binære protokol på Apple Push-meddelelsestjenesten efter den 31. marts 2021. Vi anbefaler, at du konfigurerer din XSP til at bruge den HTTP/2-baserede grænseflade til API'er. Denne opdatering kræver, at din XSP er vært for NPS kører R22 eller senere.

Forbered dine NPS til Webex til BroadWorks

1

Installer og konfigurer en dedikeret XSP (mindste version R22) eller applikationsleveringsplatform (ADP).

2

Installer programrettelser til NPS-bekræftelsesproxy:

XSP R22-programrettelser:

XSP R23-programrettelser:

3

Aktivér meddelelse push-server-applikationen.

4

(Til Android-underretninger) Aktiver FCM v1 API på NPS.

XSP_CLI/Applications/NotificationPushServer/FCM> set V1Enabled true

5

(For Apple iOS-underretninger) Aktiver HTTP/2 på NPS.

XSP_CLI/Applications/NotificationPushServer/APNS/GeneralSettings> set HTTP2Enabled true

6

Vedhæft en teknisksupport fra NPS XSP/ADP.

Hvad er næste trin?

For nye installationer af en NPS skal du gå til Konfigurer NPS for at bruge godkendelsesproxy

For at migrere en eksisterende Android-udrulning til FCMv1 skal du gå til Migrer NPS til FCMv1

Konfigurer NPS til at bruge godkendelsesproxy

Denne opgave gælder for en ny installation af NPS, der er dedikeret til Webex til BroadWorks.

Hvis du vil konfigurere bekræftelsesproxyen på en NPS, der deles med andre mobilapps, kan du se Opdatering af Cisco BroadWorks NPS til at bruge NPS Proxy (https://help.webex.com/nl5rir2).

1

Opret en serviceanmodning med din kontaktperson for onboarding eller med TAC for at klargøre din OAuth-klientkonto (Webex Common Identity-konto). Titel din serviceanmodning NPS-konfiguration for auth proxy-opsætning.

Cisco giver dig et OAuth-klient-id, en klient hemmelighed og en opdateringstoken, der er gyldig i 60 dage. Hvis tokenet udløber, før du bruger det med dine NPS, kan du rindhæv en anden anmodning.
2

Opret klientkontoen på NPS:

XSP_CLI/Applications/NotificationPushServer/CiscoCI/Client> set clientId client-Id-From-Step1

XSP_CLI/Applications/NotificationPushServer/CiscoCI/Client> set clientSecret
New Password: client-Secret-From-Step1
XSP_CLI/Applications/NotificationPushServer/CiscoCI/Client> set RefreshToken
New Password: Refresh-Token-From-Step1

For at bekræfte de værdier, du indtastede, svarer til de værdier, du har fået, skal du køreXSP_CLI/Applications/NotificationPushServer/CiscoCI/Client> get

3

Indtast URL-adressen for NPS-proxy, og indstil token-opdateringsintervallet (30 minutter anbefales):

XSP_CLI/Applications/NotificationPushServer/CloudNPSService> set url https://nps.uc-one.broadsoft.com/nps/

XSP_CLI/Applications/NotificationPushServer/CloudNPSService> set VOIPTokenRefreshInterval 1800

4

(Til Android-underretninger) Tilføj Android applikations-id til FCM-applikationer kontekst på NPS.

XSP_CLI/Applications/NotificationPushServer/FCM/Applications> add applicationId com.cisco.wx2.android

5

(For Apple iOS-underretninger) Føj applikations-id'et til APNS-applikationerne, og sørg for at udelade auth-tasten – sæt den til tom.

XSP_CLI/Applications/NotificationPushServer/APNS/Production/Tokens> add com.cisco.squared

6

Konfigurer følgende NPS-URL-adresser:

XSP CLI-kontekst

Parameter

Værdi

  • XSP_CLI/Applications/

    NotificationPushServer/FCM>

authURL

https://www.googleapis.com/oauth2/v4/token

pushURL

https://fcm.googleapis.com/v1/projects/PROJECT-ID/messages:send

scope

https://www.googleapis.com/auth/firebase.messaging

  • XSP_CLI/Applications/NotificationPushServer

    /APNS/Production>

url

https://api.push.apple.com/3/device

7

Konfigurer følgende NPS-forbindelsesparametre til de anbefalede værdier vist:

XSP CLI-kontekst

Parameter

Værdi

  • XSP_CLI/Applications/

    NotificationPushServer/FCM>

tokenTimeToLiveInSeconds

3600

connectionPoolSize

10

connectionTimeoutInMilliseconds

3600

connectionIdleTimeoutInSeconds

600

  • XSP_CLI/Applications/NotificationPushServer/

    APNS/Production>

connectionTimeout

300

connectionPoolSize

2

connectionIdleTimeoutInSeconds

600

8

Kontroller, om applikationsserveren er program-jeg-websteder, da du muligvis skal tilføje Webex-apps til listen over tilladte programmer:

  1. KørAS_CLI/System/PushNotification> getog tjekke værdien afenforceAllowedApplicationList. Hvis det ertrue, du skal fuldføre denne underopgave. Ellers kan du springe resten af underopgaven over.

  2. AS_CLI/System/PushNotification/AllowedApplications> add com.cisco.wx2.android “Webex Android”

  3. AS_CLI/System/PushNotification/AllowedApplications> add com.cisco.squared “Webex iOS”

9

Genstart XSP:bwrestart

10

Test opkaldsmeddelelser ved at foretage opkald fra en BroadWorks-abonnent til to Webex-mobilbrugere. Bekræft, at opkaldsmeddelelse vises på iOS- og Android-enheder.

Migrer NPS til FCMv1

Dette emne indeholder valgfrie procedurer, som du kan bruge i Google FCM-konsol, når du har en eksisterende NPS-udrulning, som du skal migrere til FCMv1. Der findes tre procedurer:

Migrer UCaaS-klienter til FCMv1

Brug nedenstående trin i Google FCM-konsol til at migrere UCaaS-klienter til Google FCM HTTPv1.


Hvis branding anvendes på klienten, skal klienten have sender-id'et. Se Projektindstillinger i FCM-konsollen >Cloud-meddelelser. Indstillingen vises i tabellen Projektlegitimationsoplysninger.

Se Connect Branding Guide på for https://xchange.broadsoft.com/node/1053211detaljer. Segcm_defaultSenderIdparameter, som findes i branding kit, ressource mappe, branding.xml fil med nedenstående syntaks:

<string name="gcm_defaultSenderId">xxxxxxxxxxxxx</string>

  1. Log ind på FCM Admin SDK på http://console.firebase.google.com.

  2. Vælg den relevante Android-applikation.

  3. I fanen Generelt skal du optage projekt-id'et

  4. Naviger til fanen Tjenestekonti for at konfigurere en tjenestekonto. Du kan oprette en ny servicekonto eller konfigurere en eksisterende.

    Sådan opretter du en ny tjenestekonto:

    1. Klik på den blå knap for at oprette ny servicekonto

    2. Klik på den blå knap for at generere en ny privat nøgle

    3. Download-nøgle til en sikker placering

    Sådan genbruges en eksisterende tjenestekonto:

    1. Klik på den blå tekst for at se eksisterende tjenestekonti.

    2. Identificer den tjenestekonto, der skal bruges. Servicekonto skal have tilladelse firebaseadmin-sdk.

    3. Klik på hamburgermenuen yderst til højre, og opret en ny privat nøgle.

    4. Download-nøgle til en sikker placering.

  5. Kopier nøglen ind på XSP.

  6. Konfigurer projekt-id og :

    XSP_CLI/Applications/NotificationPushServer/FCM/Projects> add <project id> <path/to/key/file>
    ...Done
    
    XSP_CLI/Applications/NotificationPushServer/FCM/Projects> get
      Project ID  Accountkey
    ========================
      my_project    ********
  7. Konfigurer applikationen:

    XSP_CLI/Applications/NotificationPushServer/FCM/Applications> add <app id> projectId <project id>
    ...Done
    
    XSP_CLI/Applications/NotificationPushServer/FCM/Applications> get
      Application ID    Project ID
    ==============================
              my_app    my_project
  8. Aktiver FCMv1:

    XSP_CLI/Applications/NotificationPushServer/FCM> set V1Enabled true
    ...Done
  9. Kørbwrestarttil at genstarte XSP'en.

Migrer SaaS-klienter til FCMv1

Brug nedenstående trin på Google FCM-konsol, hvis du vil migrere SaaS-klienter til FCMv1.


Sørg for, at du allerede har fuldført proceduren "Konfigurer NPS til at bruge godkendelsesproxy".
  1. Deaktiver FCM:

    XSP_CLI/Applications/NotificationPushServer/FCM> set V1Enabled false
    ...Done
  2. Kørbwrestarttil at genstarte XSP'en.

  3. Aktiver FCM:

    XSP_CLI/Applications/NotificationPushServer/FCM> set V1Enabled true
    ...Done
  4. Kørbwrestarttil at genstarte XSP'en.

Opdater ADP-server

Brug nedenstående trin i Google FCM-konsol, hvis du migrerer NPS for at bruge en ADP-server.

  1. Få JSON-filen fra Google Cloud Console:

    1. Gå til siden Tjenestekonti på Google Cloud-konsollen.

    2. Klik på Vælg etprojekt, vælg dit projekt, og klik på Åbn.

    3. Find rækken for den servicekonto, som du vil oprette en nøgle til, klik på den mere lodrette knap, og klik derefter på Opret nøgle.

    4. Vælg en nøgletype, og klik på Opret

      Filen downloades.

  2. Tilføj FCM til ADP-serveren:

    1. Importer JSON-filen til ADP-serveren ved hjælp af/bw/installKommando.

    2. Log ind på ADP CLI, og tilføj projekt- og API-nøgle:

      ADP_CLI/Applications/NotificationPushServer/FCM/Projects> add connect /bw/install/google JSON:

    3. Tilføj derefter applikationen og nøglen:

      ADP_CLI/Applications/NotificationPushServer/FCM/Applications> add com.broadsoft.ucaas.connect projectId connect-ucaas...Done

    4. Bekræft konfigurationen:

      ADP_CLI/Applications/NotificationPushServer/FCM/Projects> g
      Project ID Accountkey
      ========================
      connect-ucaas ********
      
      ADP_CLI/Applications/NotificationPushServer/FCM/Applications> g
      Application ID Project ID
      ===================================
      com.broadsoft.ucaas.connect connect-ucaas

Konfigurer din partnerorganisation i Partner Hub

Konfigurer dine BroadWorks-klynger

[én gang pr. klynge]

Dette gøres af følgende årsager:

  • For at sætte Webex-skyen i stand til at godkende dine brugere mod BroadWorks (via XSP-hostet godkendelsestjeneste).

  • For at aktivere Webex apps til at bruge Xsi grænseflade for opkaldskontrol.

  • For at aktivere Webex til at lytte efter CTI-begivenheder, der er udgivet af BroadWorks (telefoni tilstedeværelse).


Klyngeguiden validerer automatisk grænsefladerne, når du tilføjer dem. Du kan fortsætte redigeringen af klyngen, hvis nogle af grænsefladerne ikke valideres, men du kan ikke gemme en klynge, hvis der er ugyldige poster.

Vi kan forhindre dette, fordi en forkert konfigureret klynge kan forårsage problemer, der er svære at løse.

Hvad skal du gøre?

  1. Log ind på Partner Hub (admin.webex.com) med dine partneradministratorlegitimationsoplysninger.

  2. Åbn siden Indstillinger i sidemenuen, og find Indstillinger for BroadWorks-opkald.

  3. Klik på Tilføj klynge.

    Dette starter en guide, hvor du leverer dine XSP-grænseflader (URL-adresser). Du kan tilføje en port til brugergrænsefladens URL-adresse, hvis du bruger en ikke-standard port.

  4. Navngive denne klynge, og klik på Næste.

    Klyngekonceptet her er blot en samling af grænseflader, der typisk er fælles på en XSP-server eller gruppe, der gør det muligt for Webex at læse oplysninger fra din applikationsserver (AS). Du kan have én XSP pr. AS-klynge eller flere XSPs pr. klynge eller flere AS-klynger pr. XSP. Skaler krav til dit BroadWorks-system er ikke omfattet her.

  5. (Valgfri) Indtast et BroadWorks-brugerkontonavn og -adgangskode, som du ved, findes i det BroadWorks-system, du opretter forbindelse til Webex, og klik derefter på Næste .

    Valideringstests kan bruge denne konto til at validere tilslutningerne til grænsefladerne i klyngen.

  6. Tilføj dine XSI-handlinger og XSI Events-URL-adresser, og klik på Næste.

  7. Tilføj URL-adressen til din CTI-grænseflade, og klik på Næste.

  8. Tilføj URL-adressen til din godkendelsestjeneste.

  9. Vælg Be godk. tjeneste med CI-tokenvalidering.

    Denne valgmulighed kræver ikke mTLS for at beskytte forbindelsen fra Webex, da godkendelsestjenesten korrekt validerer brugertokenet mod Webex-identitetstjeneste, før den giver brugeren den token, der skal anvendes længe.

  10. Gennemgå dine indtastninger på den endelige skærm, og klik derefter på Opret. Du bør se en succesmeddelelse.

    Partner Hub videregiver URL-adresserne til forskellige Webex-mikrotjenester, der tester forbindelserne til de leverede grænseflader.

  11. Klik på Vis klynger, og du vil se din nye klynge, og om valideringen lykkedes.

  12. Knappen Opret kan deaktiveres på guidens endelige (forvisning) skærm. Hvis du ikke kan gemme skabelonen, skyldes det et problem med en af de integrationer, du lige har konfigureret.

    Vi implementerede denne kontrol for at forhindre fejl i efterfølgende opgaver. Du kan gå tilbage gennem guiden, når du konfigurerer din installation, hvilket kan kræve ændringer af din infrastruktur (f.eks. XSP, indlæs balancer eller firewall) som dokumenteret i denne vejledning, før du kan gemme skabelonen.

Kontrollerer tilslutningerne til dine BroadWorks-grænseflader

  1. Log ind på Partner Hub (admin.webex.com) med dine partneradministratorlegitimationsoplysninger.

  2. Åbn siden Indstillinger i sidemenuen, og find Indstillinger for BroadWorks-opkald.

  3. Klik på Vis klynger.

  4. Partner Hub starter forbindelsestests fra de forskellige mikrotjenester mod grænsefladerne i klyngerne.

    Når tests er udført, viser klyngelistesiden statusmeddelelse ved siden af hver klynge.

    Du bør se grønne succesmeddelelser. Hvis du ser en rød fejlmeddelelse, skal du klikke på det påvirkede klyngenavn for at se, hvilken indstilling der forårsager problemet.

Konfigurer dine kundeskabeloner

Kundeskabeloner er den måde, hvorpå du vil anvende delt konfiguration til en eller flere kunder, når du onboarder dem via klargøringsmetoderne. Du skal knytte hver skabelon til en klynge (som du oprettede i forrige afsnit).

Du kan oprette så mange skabeloner, som du har brug for, men kun én skabelon kan tilknyttes en kunde.

  1. Log ind på Partner Hub (admin.webex.com) med dine partneradministratorlegitimationsoplysninger.

  2. Åbn siden Indstillinger i sidemenuen, og find Indstillinger for BroadWorks-opkald.

  3. Klik på Tilføj skabelon.

    Dette starter en guide, hvor du kan levere konfiguration til kunder, som bruger denne skabelon.

  4. Brug rullemenuen Klynge til at vælge den klynge, du vil bruge med denne skabelon.

  5. Indtast et skabelonnavn, og klik derefter på Næste .

  6. Konfigurer din klargøringstilstand ved hjælp af disse anbefalede indstillinger:

    Tabel 2. Anbefalede klargøringsindstillinger for forskellige klargøringstilstande

    Navn på indstilling

    Flowthr provisionering med betroede e-mails

    Flowthrvirke-klargøring uden e-mails

    Brugers selvbetjening

    Aktiver BroadWorks Flow via klargøring (inkluder legitimationsoplysninger til klargøringskontoen, hvis aktiveret)

    Tænd

    Forsyning af klargøringskontoens navn og adgangskode i henhold til BroadWorks-konfiguration.

    Tænd

    Forsyning af klargøringskontoens navn og adgangskode i henhold til BroadWorks-konfiguration.

    Fra

    Opret automatisk nye organisationer i Control Hub

    Tjenesteudbyders e-mailadresse

    Vælg en e-mailadresse i rullemenuen (du kan indtaste visse tegn for at finde adressen, hvis den er en lang liste).

    Denne e-mailadresse identificerer administratoren i din partnerorganisation, som vil få delegeret administratoradgang til alle nye kundeorganisationer, der er oprettet med kundeskabelonen.

    Land

    Vælg hvilket land, du bruger til denne skabelon.

    Det land, du vælger, matcher kundeorganisationer, der er oprettet med denne skabelon, med en bestemt region. På nuværende tidspunkt kan regionen være (EMEAR) eller (Nordamerika og resten af verden). Se lande-til-områdetilknytninger i dette regneark.

    BroadWorks virksomhedstilstand er aktiv

    Aktivér dette, hvis de kunder, du klargør med denne skabelon, er virksomheder i BroadWorks.

    Hvis de er grupper, skal du lade denne være slukket.

    Hvis du har en blanding af virksomheder og grupper i dine BroadWorks, bør du oprette forskellige skabeloner for disse forskellige sager.

    • Bemærkninger fra tabellen:

    • † Denne switch sikrer, at en ny kundeorganisation oprettes, hvis abonnentens e-maildomæne ikke passer til en eksisterende Webex-organisation.

      Dette bør altid være tændt, medmindre du bruger en manuel ordre- og proces til understering (via Cisco Commerce Workspace) til at oprette kundeorganisationer i Webex (før du starter klargøring af brugere i disse organisationer). Denne valgmulighed kaldes ofte for "Hybrid-klargøring"-modellen og er uden for rækkevidden af dette dokument.

  7. Vælg standardtjenestepakken til kunder, der bruger denne skabelon (se pakker i afsnittet Oversigt); enten Grundlæggende, Standard, Premium ellerSoftphone.

    Du kan tilsidesætte denne indstilling for individuelle brugere via Partner Hub.

  8. Vælg standardbekræftelsestilstand (enten BroadWorks-godkendelse ellerWebex-godkendelse) for kunder, der bruger denne skabelon.

    (Se Bekræftelsestilstand i afsnittet Forbered dit miljø).

  9. Konfigurer den måde, brugere bekræfter deres identies på Webex på. Indstillingerne på denne side svarer til din valgte bruger provisioneringstilstand som vist i tabellen:

    Tabel 3. Anbefalede brugerbekræftelsesindstillinger for forskellige klargøringstilstande

    Navn på indstilling

    Flowthr provisionering med betroede e-mails

    Flowthrvirke-klargøring uden e-mails

    Brugers selvbetjening

    Brugerbekræftelse

    Hav tillid til e-mails fra BroadWorks

    E-mails, der ikke er tillid til

    E-mails, der ikke er tillid til

    Administratoren er den første bruger, der klargøres

    Anbefalet*

    Anbefalet*

    Ikke anvendelig

    Tillad, at brugere selv aktiverer

    Ikke anvendelig

    Ikke anvendelig

    Påkrævet

    • Bemærkninger fra tabellen:

    • * Den første bruger, som du tildeler integreret IM&P i BroadWorks, får kundeadministratorrollen, hvis der oprettes en ny kundeorganisation i Webex. Vælg denne indstilling for at give dig lidt kontrol over, hvem der tager rollen. Hvis du fjerner markeringen af denne indstilling, bliver den første bruger, der bliver aktiv i den nye organisation, kundeadministratoren.

      Du kan ændre kundebrugerrollerne i Partner Hub efter provisionering, hvis det er nødvendigt.

  10. Vælg, om du ønsker at udfylde bruger-e-mailadresser på loginsiden påforhånd.

    Du bør kun bruge denne valgmulighed, hvis du har valgt BroadWorks-godkendelse og også har sat brugernes e-mailadresser i attributten Alternativt ID i BroadWorks. Ellers skal de bruge deres BroadWorks-brugernavn. Login-siden giver mulighed for at ændre bruger, hvis det er nødvendigt, men dette kan føre til loginproblemer.

  11. Vælg, om du vil aktivere mappesynkronisering.

    Denne valgmulighed gør Webex i stand til at læse BroadWorks-kontakter i kundeorganisationen, så brugerne kan finde og ringe til dem fra Webex-appen.

  12. Indtast en Partner Admin.

    Dette navn bruges i den automatiserede e-mailmeddelelse Webex, der inviterer brugere til at validere deres e-mailadresser.

  13. Gennemgå dine indtastninger på den endelige skærm. Du kan klikke på navigationskontrollerne øverst i guiden for at gå tilbage og ændre alle detaljer. Klik på Opret.

    Du bør se en succesmeddelelse.

  14. Klik på Vis skabeloner, og du vil se din nye skabelon angivet med alle andre skabeloner.

  15. Klik på skabelonnavnet for at modificere eller slette skabelonen, hvis det er nødvendigt.

    Du behøver ikke at indtaste klargøringskontoen igen. De tomme felter til bekræftelse af adgangskode er der for at ændre legitimationsoplysningerne, hvis du har brug for det, men efterlad dem tomme for at beholde de værdier, du gav guiden.

  16. Tilføj flere skabeloner, hvis du har forskellige delte konfigurationer, som du vil give kunderne.


    Hold siden Vis skabeloner åben, da du muligvis har brug for skabelondetaljer for en følgende opgave.

Konfigurer applikationsserver med URL-adresse til klargøringstjeneste


Denne opgave er kun nødvendig for flow gennem klargøring.

Programrettelsesapplikationsserver

  1. Anvend programrettelses ap373197 (se BroadWorks softwarekrav i afsnittet Reference).

  2. Skift tilMaintenance/ContainerOptionsForbindelse.

  3. Aktiver parameteren for klargørings URL-adressen:

    /AS_CLI/Maintenance/ContainerOptions> add provisioning bw.imp.useProvisioningUrl true

Få klargørings-URL(er) fra Partner Hub

Se administrationsvejledningen til Cisco BroadWorks-applikationsserverens kommandolinjegrænseflade for yderligere oplysninger (Interface > Messaging og Service > Integrated IM&P) for AS-kommandoerne.

  1. Log ind på Partner Hub, og gå til Indstillinger > BroadWorks Calling.

  2. Klik på Se skabeloner.

  3. Vælg skabelonen, du bruger, for at klargøre denne virksomheds/gruppes abonnenter i Webex.

    Skabelondetaljer vises i et pop op-vindue til højre. Hvis du endnu ikke har oprettet en skabelon, skal du gøre det, før du kan få klargørings-URL-adressen.

  4. Kopier URL-adressen på klargøringsadapter.

Gentag dette for andre skabeloner, hvis du har mere end én.

(Valgmulighed) Konfigurer klargøringsparametre for hele systemet på applikationsserveren


Du ønsker muligvis ikke at indstille et provisionerings- og tjenestedomæne i hele systemet, hvis du bruger UC-One SaaS. Se Beslutningspunkter i afsnittet Forbered dit miljø.

  1. Log ind på applikationsserveren, og konfigurer meddelelsesgrænsefladen.

    1. AS_CLI/Interface/Messaging> set provisioningUrl EnterValueFromPartnerHubTemplate

    2. AS_CLI/Interface/Messaging> set provisioningUserId EnterValueFromPartnerHubTemplate

    3. AS_CLI/Interface/Messaging> set provisioningPassword EnterValueFromPartnerHubTemplate

    4. AS_CLI/Interface/Messaging> set enableSynchronization true

  2. Aktiver den integrerede IMP-grænseflade:

    1. /AS_CLI/Service/IntegratedIMP> set serviceDomain example.com

    2. /AS_CLI/Service/IntegratedIMP/DefaultAttribute> set userAttrIsActive true


Du skal indtaste det fuldt kvalificerede navn tilprovisioningURLparameter, som den blev givet i Control Hub. Hvis din applikationsserver ikke kan tilgå DNS for at løse værtsnavnet, skal du oprette tilknytningen i/etc/hostsfil på as.

(Valgmulighed) Konfigurer parametre for klargøring pr. virksomhed på applikationsserver

  1. I BroadWorks-grænsefladen skal du åbne den virksomhed, du vil konfigurere, og gå til Tjenester > Integreret IM&P.

  2. Vælg Brug tjenestedomæne, og indtast en dummy-værdi (Webex ignorerer denne parameter. Du kan brugeexample.com).

  3. Vælg Brug Meddelelsesserver.

  4. I feltet URL-adresse skal du indsætte den klargørings-URL-adresse, du kopierede fra din skabelon i Partner Hub.


    Du skal indtaste det fuldt kvalificerede navn tilprovisioningURLparameter, som den blev givet i Partner Hub. Hvis din applikationsserver ikke kan tilgå DNS for at løse værtsnavnet, skal du oprette tilknytningen i/etc/hostsfil på as.

  5. I feltet Brugernavn skal du indtaste et navn på klargøringsadministratoren. Dette skal passe med værdien på skabelonen i Partner Hub.

  6. Indtast en adgangskode for klargøringsadministratoren. Dette skal passe med værdien på skabelonen i Partner Hub.

  7. For Standardbrugeridentitet for IM&P-ID, vælg Primær .

  8. Klik på Anvend.

  9. Gentag for andre virksomheder, du ønsker at konfigurere for flow gennem klargøring.

Mappesynkronisering —Webex til BroadWorks-opkald

Mappesynkronisering sikrer, at Webex for BroadWorks-brugere kan bruge Webex-mappen til at ringe til enhver opkaldsentitet fra BroadWorks-serveren. Denne funktion sikrer, at selv telefonienheder uden en meddelelsesklient synkroniseres til Webex-adresselisten.


Webex til BroadWorks-klargøring omfatter en standardsynkronisering af meddelelsesbrugere og deres tilknyttede opkaldsoplysninger fra BroadWorks-serveren til Webex-mappen. Klargøringssynkronisering udelader dog brugere, som ikke har mulighed for meddelelser og ikke-brugerenheder (f.eks. en Konferencerum telefon, faxmaskine eller viderestillingsgruppe nummer). Du skal aktivere adressebogssynkronisering for at sikre, at disse udeladelsesopkaldsenheder tilføjes i Webex-mappen.

Mappesynkroniseringsforhold

  • Adressebogssynkroniseringssynkronisering kører ugentligt for en bestemt kundeskabelon. Den indledende synkronisering bliver planlagt for ugen efter aktivering af synkroniseringen (tidspunktet, der vælges til at starte synkroniseringen, er tilfældigt).

  • Hvis der opstår en synkroniseringsfejl, ændres synkroniseringen automatisk hver 24. time indtil den næste planlagte synkronisering.

  • Du kan se synkroniseringsstatus i Control Hub (med seneste synkroniseringsoplysninger) for en bestemt kundeskabelon.

  • Aktivering af synkronisering for en bestemt kundeskabelon aktiverer synkronisering for alle organisationer, som bruger denne skabelon. Hvis der er en synkroniseringsfejl med en eller flere af disse organisationer, viser status en delvis fejl.

  • Synkroniseringen ignorerer brugere, som ikke har et telefonnummer.

  • Hver Webex-app har en lokal cache, som kan tage op til 72 timer at rydde, før opdateringerne efter synkronisering vises i Webex-appen. Denne forsinkelse holder, hvad enten du aktiverer eller deaktiverer funktionen.

Før du begynder

Vi anbefaler, at du bruger følgende indstillinger:

  • Hastighedsbegrænsningsværdier– Indstil følgende OverloadControl-systemegenskaber (XSP_CLI/Applikationer/Xsi-Actions/OverloadControl):

    • userDirectoryTransactionLimit– Indstil til en nulværdi. Ellers skal du indstille til 5 (minimum).

    • globalDirectoryTransactionLimit– Indstil til en nulværdi. Ellers skal du indstille til 5 (minimum).

  • Paging-værdier – Indstil paging-systemegenskaber (XSP_CLI/Applikationer/Xsi-handlinger/Paging):

    • defaultPageSize– Indstil til 50

    • availableUserMaxLimit – Indstil til 100

  • CTI-grænseflade – Sørg for at overføre webex CA-certifikater til CTI-grænsefladetillidslageret og for at aktivere klientgodkendelse på CTI-grænsefladen.

Derudover anbefaler vi, at du anvender systempatch ap368517 på din BroadWorks-udrulning, før du aktiverer denne funktion (for programrettelsesoplysninger henvises der til BroadWorks softwarekrav i afsnittet Reference).

Procedure

Udfør følgende trin for at aktivere synkronisering af adressebog:

  1. I Partner Hub skal du vælge Indstillinger.

  2. Rul til BroadWorks-opkald, og klik på Vis skabelon .

  3. Vælg den relevante skabelon.

  4. Rul ned til BroadWorks-adressebogssynkronisering, og indstil Aktiver mappesynkronisering til .

  5. Klik på Gem.


For at deaktivere mappesynkronisering skal du skifte til Aktiver mappesynkronisering til Fra. Dette vil fjerne brugere, der kun bruger BroadWorks, fra Webex-mappen.

Optagelse af opkald

Webex til BroadWorks understøtter fire tilstande for opkaldsoptagelse.

Tabel 4. Optagelsestilstande

Optagelsestilstande

Beskrivelse

Kontrolknapper/indikatorer, der vises på Webex-appen

Altid

Optagelsen startes automatisk, når opkaldet er oprettet. Brugeren er ikke i stand til at starte eller stoppe optagelse.

  • Visuel indikator for, at optagelse er i gang

Altid med pause/genoptag

Optagelsen startes automatisk, når opkaldet er oprettet. Bruger kan pause og genoptage optagelse.

  • Visuel indikator for, at optagelse er i gang

  • Knappen Afbryd optagelse midlertidigt

  • Knappen Genoptag optagelse

Ondemand

Optagelse startes automatisk, når opkaldet er oprettet, men optagelsen slettes, medmindre brugeren trykker på Start optagelse.

Hvis brugeren starter optagelse, bevares den fulde optagelse fra opkaldsopsætningen. Efter start af optagelsen kan brugeren også sætte optagelsen på pause og genoptage den

  • Knappen Start optagelse

  • Knappen Afbryd optagelse midlertidigt

  • Knappen Genoptag optagelse

OnDemand med bruger påbegyndt start

Optagelsen starter ikke, medmindre brugeren vælger valgmuligheden Start optagelse i Webex-appen. Brugeren har mulighed for at starte og stoppe optagelse flere gange under et opkald.

  • Knappen Start optagelse

  • Knappen Stop optagelse

  • Knappen Afbryd optagelse midlertidigt

Krav

For at installere denne funktion på Webex til BroadWorks skal du installere følgende BroadWorks-programrettelser:

  • AP.as.22.0.1123.ap377718

  • AP.as.23.0.1075.ap377718

  • AP.as.24.0.944.ap377718

AS skal konfigureres til at sendeX-BroadWorks-Correlation-InfoSIP-header:

  • AS_CLI/Interface/SIP> set sendCallCorrelationIDNetwork true

  • AS_CLI/Interface/SIP> set sendCallCorrelationIDAccess true

Følgende konfigurationstag skal være aktiveret for at bruge denne funktion:%ENABLE_CALL_RECORDING_WXT%.

Denne funktion kræver en integration med en tredjepartsplatform for opkaldsoptagelser.

For at konfigurere optagelse af opkald på BroadWorks skal du gå til Cisco BroadWorks-opkaldsoptagelsesgrænsefladevejledningenhttps://xchange.broadsoft.com/node/1033722.

Yderligere oplysninger

For brugeroplysninger oplysninger om, hvordan du bruger funktionen Optagelse, skal du gå til Webex | Optag dine opkald.

For at afspille en optagelse igen skal brugere eller administratorer gå til deres tredjeparts-opkaldsoptagelsesplatform.

Gruppe parkering af opkald og hent

Webex til BroadWorks understøtter parkering af opkald og hent. Denne funktion giver brugere inden for en gruppe mulighed for at parkere opkald, som derefter kan hentes af andre brugere i gruppen. For eksempel kan detailmedarbejdere i en butiksindstilling bruge funktionen til at parkere et opkald, der derefter kan blive opfanget af en person i en anden afdeling.

For at installere funktionen skal en administrator oprette en opkaldsparkergruppe og tilføje brugere til gruppen. Når funktionen er konfigureret:

  • Under et opkald klikker en bruger på parkeringsindstillingen på deres Webex-app for at parkere opkaldet i et lokalnummer, som systemet vælger automatisk. Systemet viser forlængelsen til brugeren i en periode på 10 sekunder.

  • En anden bruger i gruppen klikker på valgmuligheden Hent opkald på deres Webex-app. Brugeren indtaster derefter lokalnummer for det parkerede opkald for at fortsætte opkaldet.

For administrationsdetaljer om, hvordan du konfigurerer denne funktion på BroadWorks, se afsnittet parkering af opkald i BroadWorks-applikationsservergruppens administrationsvejledning – Del 2https://xchange.broadsoft.com/node/1051947.

Yderligere oplysninger

Du brugeroplysninger, hvordan du bruger Group parkering af opkald, i Webex | Park og Hent opkald.

parkering af opkald/dirigeret parkering af opkald

Almindelig eller direkte parkering af opkald understøttes ikke i Webex-appens brugergrænseflade, men klargjorte brugere kan installere funktionen ved hjælp af funktionsadgangskoder:

  • Indtast *68 for at parkere et opkald

  • Indtast *88 for at hente et opkald

Brugertilpasse og klargøre klienter

Brugere downloader og installerer deres generiske Webex-apps til desktop eller mobil (se Webex-appplatforme i afsnittet Forbered dit miljø). Når brugeren godkender, tilmelder klienten sig over Cisco Webex-skyen til meddelelser og møder, henter sine branding-oplysninger, finder sine BroadWorks-tjenesteoplysninger og downloader sin opkaldskonfiguration fra BroadWorks-applikationsserveren (via DMS på XSP).

Du kan konfigurere opkaldsparametrene for Webex-apps i BroadWorks (som normalt). Du kan konfigurere branding, meddelelser og mødeparametre for klienterne i Control Hub. Du ændrer ikke direkte en konfigurationsfil.

Disse to sæt konfigurationer kan overlappe, hvilket betyder, at Webex-konfigurationen afløser BroadWorks-konfigurationen.

Tilføj konfigurationsskabeloner for Webex-apps til BroadWorks-applikationsserveren

Webex-apps er konfigureret med DTAF-filer. Klienterne downloader en konfigurations XML-fil fra applikationsserveren via Enhedsadministrationstjenesten på XSP.

  1. Få de nødvendige DTAF-filer (se Enhedsprofiler i afsnittet Forbered dit miljø).

  2. Kontroller, at du har de rigtige tagsæt i BroadWorks System > Resources > Device Management Tag Sæt.

  3. Du klargør for hver klient:

    1. Download og udtræk DTAF zip-filen for den pågældende klient.

    2. Importer DTAF-filer til BroadWorks på System > ressourcer > identitet/enhedsprofiltyper

    3. Åbn den nyligt tilføjede enhedsprofil for redigering, og indtast XSP FQDN enhedsadgangsprotokollen.

    4. Modificer skabelonerne i henhold til dit miljø (se tabellen nedenfor).

    5. Gem profilen.

  4. Klik på Filer og godkendelse, og vælg derefter valgmuligheden for at gøre alle systemfiler lige så vigtige.

Navn

Beskrivelse

Codec-prioritet

Konfigurer prioritetsrækkefølge for lyd- og video-codecs til VoIP opkald

TCP, UDP og TLS

Konfigurer protokollerne, der bruges til SIP-signalering og medier

RTP-lyd- og videoporte

Konfigurer portintervaller for RTP-lyd og video

SIP-valgmuligheder

Konfigurer forskellige valgmuligheder i forbindelse med SIP (SIP INFO, brug rport, SIP proxy-registrering, opdateringsintervaller for tilmelding og abonnement osv.)

Brugertilpasse klienter i Control Hub

Der er separate branding-konfigurationer for desktop- og mobilklienter, så du skal gentage denne branding-proces, hvis du bruger begge:

  1. Log ind på Control Hub, og gå til Konfiguration > Klienter.

  2. Find brandingområdet for siden klientkonfiguration.

  3. Opdater logo og primær navigationsbjælke farve. Få yderligere oplysninger i Tilføj din virksomheds branding til Webex.


Brugeraktiveringsportalen bruger det samme logo, som du tilføjer til klientbranding.

Brugertilpasse URL-adresser til problemrapportering og hjælp

Se https://help.webex.com/n0cswhcb "Brugertilpasse branding og problemrapportering for kunder".

Konfigurer din testorganisation for Webex til BroadWorks

Før du begynder

Med flowthrvirke-klargøring

Du skal konfigurere alle XSP-tjenester og partnerorganisationen i Control Hub, før du kan udføre denne opgave.

1

Tildel tjeneste i BroadWorks:

  1. Opret en test virksomhed under din tjenesteudbyders virksomhed i BroadWorks, eller opret en testgruppe under din Tjenesteudbyder (afhænger af din BroadWorks-opsætning).

  2. Konfigurer IM&P-tjenesten for den pågældende virksomhed, for at pege på den skabelon, du tester (hent klargøringsadapterENS URL-adresse og legitimationsoplysninger fra Control Hub-kundeskabelonen).

  3. Opret testabonner i den pågældende virksomhed/gruppe.

  4. Giv brugerne unikke e-mailadresser i e-mailfeltet i BroadWorks. Kopier dem også ind i attributten Alternativt ID.

  5. Tildel den integrerede IM&P-tjeneste til disse abonnenter.


     

    Dette udløser oprettelsen af kundeorganisationen og de første brugere, hvilket tager flere minutter. Vent venligst lidt, mens du forsøger at logge ind med dine nye brugere.

2

Bekræft kundeorganisation og brugere i Control Hub:

  1. Log ind på Control Hub med din partneradministratorkonto.

  2. Gå til Kunder, og bekræft, at din nye kundeorganisation er på listen (navnet følger gruppenavnet eller virksomhedsnavnet fra BroadWorks).

  3. Åbn kundeorganisationen, og bekræft, at abonnenterne er brugere i den pågældende organisation.

  4. Verifidér, at den første abonnent, som du tildelte den integrerede IM&P-tjeneste, er blevet kundeadministrator for den pågældende organisation.

Brugertest

1

Download Webex-appen på to forskellige maskiner.

2

Log ind som dine testbrugere på de to maskiner.

3

Foretag testopkald.

Vandmærke
7. apr 2021| visning(er) | personer fandt dette nyttigt

Administration af Webex til BroadWorks

Administration af Webex til BroadWorks

Klargør kundeorganisationer

I den aktuelle model klargør vi automatisk kundeorganisationen, når du opretter den første bruger, via en af de metoder, der er beskrevet i dette dokument. Klargøring sker kun én gang for hver kunde.

Administration af brugere

For at administrere brugere i Webex for BroadWorks skal du huske, at brugeren eksisterer både i BroadWorks og i Webex. Opkaldsattributter og brugerens BroadWorks-identitet holdes i BroadWorks. En forskellig e-mailidentitet for brugeren og dens licensering til Webex-funktioner afholdes i Webex.

Klargør brugere

Du kan klargøre brugere på følgende måder:

  • Brug API'er til at oprette Webex-konti

  • Tildel Integreret IM&P (flowthrportal-klargøring) med betroede e-mails for at oprette Webex-konti

  • Tildel Integreret IM&P (flowthr trusted provisioning) uden betroede e-mails. Brugere angiver og bekræfter e-mailadresser for at oprette Webex-konti

  • Tillad brugere at aktivere selv (du sender dem et link, de opretter Webex-konti)

Offentlige klargørings-API'er

Cisco Webex offentlige API'er for at give tjenesteudbydere mulighed for at integrere Webex for BroadWorks-abonnentklargøring i deres eksisterende klargøringsarbejdsgange. Specifikationerne for disse API'er er tilgængelige på developer.webex.com. Hvis du vil udvikle med disse API'er, skal du kontakte din Cisco-repræsentant for at få Webex til BroadWorks.

Flowthrvirke-klargøring

På BroadWorks kan du klargøre brugere med valgmuligheden Aktiver integreret IM&P. Denne handling forårsager, at BroadWorks-klargøringsadapteren gør en API-opkald klargøring af brugeren Cisco Webex. Vores klargørings API er bagudkompatibel med UC-One SaaS API. BroadWorks AS kræver ingen kodeændring; kun en konfigurationsændring til API-slutpunktet for klargøringsadapteren.


Klargøring af abonnent Cisco Webex kan tage mange (flere minutter for den første bruger inden for en virksomhed). Webex udfører klargøring som en baggrundsopgave. Så succes med flowthrflow-klargøring indikerer, at klargøring er startet. Det indikerer ikke, at du er færdig.

For at bekræfte, at brugere og kundeorganisationen er fuldt klargjort Cisco Webex, skal du logge på Partner Hub og se på din liste Kunder.

Brugeraktivering af sig selv

For at klargøre BroadWorks-brugere i Webex uden at tildele den integrerede IM&P-tjeneste:

  1. Log ind på Partner Hub, og find siden BroadWorks-indstillinger.

  2. Klik på Se skabeloner.

  3. Vælg den klargøringsskabelon, du vil anvende for denne bruger.

    Husk, at hver skabelon er tilknyttet en klynge og din partnerorganisation. Hvis brugeren ikke er i BroadWorks-systemet tilknyttet denne skabelon, kan brugeren ikke selv aktivere med linket.

  4. Kopier klargøringslinket, og send det til brugeren.

    Du kan også inkludere linket til download af software og påminde brugeren om, at de skal levere og validere deres e-mailadresse for at aktivere deres Webex-konto.

  5. Du kan overvåge brugerens aktiveringsstatus på den valgte skabelon.

Se Bruger klargøring og aktiveringsflow for yderligereoplysninger.

Skift bruger-id eller e-mailadresse

Ændringer af bruger-id og e-mailadresse

E-mail-ID og Alternativt id er De BroadWorks-brugerattributter, der bruges med Webex til BroadWorks. BroadWorks-bruger-id'et er stadig den primære identifikator for brugeren i BroadWorks. Følgende tabel beskriver formålet med disse forskellige attributter, og hvad du skal gøre, hvis du har brug for at ændre dem:

Attribut i BroadWorks Tilsvarende attribut i Webex Formål Bemærkninger
BroadWorks-bruger-id Ingen Primær identifikator Du kan ikke ændre denne identifikator og stadig knytte brugeren til den samme konto i Webex. Du kan slette brugeren og genskabe, hvis det er forkert.
E-mail-id Bruger-id

Obligatorisk for flow-through klargøring (oprettelse af Webex-bruger-id), når du påstår, at du har tillid til e-mail

Ikke påkrævet i BroadWorks, hvis du ikke påstår, at du kan stole på e-mails

Ikke påkrævet i BroadWorks, hvis du tillader abonnenter at aktivere sig selv

Der er en manuel proces til at ændre dette på begge steder, hvis brugeren er klargjort med den forkerte e-mailadresse:

  1. Skift brugerens e-mailadresse i Control Hub

  2. Skift e-mail-id-attribut i BroadWorks

Rediger ikke BroadWorks-bruger-id. Dette understøttes ikke.

Alternativt id Ingen Aktiverer authn af bruger, via e-mail og adgangskode, mod BroadWorks-bruger-id Skal være det samme som e-mail-id. Hvis du ikke kan indsætte e-mailen i attributten Alternativt ID, skal brugere indtaste deres BroadWorks-bruger-id, når de godkender den.

Skift brugerpakke i Partner Hub

1

Log ind på Partner Hub, og klik på Kunder.

2

Find og vælg kundeorganisationen, hvor brugeren har hjemme.

Siden med organisationsoversigten åbnes i et panel til højre på skærmen.

3

Klik på Vis kunde.

Kundeorganisationen åbner i Control Hub og viser siden Oversigt.
4

Klik på Brugere , find og klik på denpåvirkede bruger.

Panelet brugerdetaljer åbner til højre på skærmen.

5

I brugerens -tjenester skal du klikke på Webex for At se BroadWorks-pakker (Abonnementer).

Brugerens pakkepanel åbner, og du kan se, hvilken pakke der i øjeblikket er tildelt brugeren.

6

Vælg den pakke, du vil have til denne bruger (grundlæggende , Standard, Premium eller Softphone).

Control Hub viser en meddelelse om, at brugeren opdaterer.

7

Du kan lukke brugeroplysningerne og fanen Control Hub.


Standard- og Premium-pakker har forskellige mødewebsteder, der er forbundet med hver pakke. Når en abonnent med administratorrettigheder med en af disse to pakker flytter til den anden pakke, viser abonnenten to mødewebsteder i Control Hub. Abonnentens værtsmødefunktioner og mødewebsted skal afstemmes med deres aktuelle pakke. Den tidligere pakkes mødewebsted og alt tidligere oprettet indhold på dette websted, såsom optagelser, forbliver tilgængeligt for mødewebstedsadministratoren.

Konfigurer systemet igen

Du kan omkonfigurere systemet som følger:

  • Tilføj en BroadWorks-klynge i Partner Hub –

  • Rediger eller slet en BroadWorks-klynge i Partner Hub

  • Tilføj en kundeskabelon i Partner Hub –

  • Rediger eller slet en kundeskabelon i Partner Hub

Rediger eller slet en BroadWorks-klynge i Partner Hub

Du kan redigere eller fjerne en BroadWorks-klynge i Partner Hub.

1

Log ind på Partner Hub med dine partneradministratorlegitimationsoplysninger på https://admin.webex.com.

2

Gå til Indstillinger, og find afsnittet BroadWorks-opkald.

3

Klik på Vis klynger.

4

Klik på den klynge, du vil redigere eller slette.

Oplysningerne om klyngen vises i et pop op-vindue til højre.
5

Du har disse valgmuligheder:

  • Rediger de oplysninger, du skal ændre, og klik derefter på Gem.
  • Klik på Slet for at fjerne klyngen, og bekræft derefter.

     

    Hvis en skabelon er tilknyttet klyngen, kan du ikke slette en klynge. Slet de tilknyttede skabeloner, før du sletter klyngen. Se Rediger eller slet en kundeskabelon i Partner Hub.

Klyngelisten opdateres med dine ændringer.

Rediger eller slet en kundeskabelon i Partner Hub

Du kan redigere eller slette kundeskabeloner i Partner Hub.

1

Log ind på Partner Hub med dine partneradministratorlegitimationsoplysninger på https://admin.webex.com.

2

Gå til Indstillinger, og find afsnittet BroadWorks-opkald.

3

Klik på Se skabeloner.

4

Klik på den skabelon, du vil redigere eller slette.

5

Du har disse valgmuligheder:

  • Rediger alle detaljer, som du skal ændre, og klik derefter på Gem.
  • Klik på Slet for at fjerne skabelonen, og bekræft derefter.

Indstilling

Værdier

Bemærkninger

Navn på klargøringskonto/adgangskode

Brugerleverede strenge

Du behøver ikke at indtaste oplysningerne om klargøringskontoen igen, når du redigerer en skabelon. De tomme felter til bekræftelse af adgangskode/adgangskode er der for at ændre dine legitimationsoplysninger, hvis du har brug for det, men efterlad dem tomme for at beholde de værdier, du oprindeligt op leverede.

Udfyld brugerens e-mailadresse på login-siden automatisk

Til/fra

Det kan tage op til 7 timer, før en ændring i denne indstilling træder i kraft. Det vil sige, når du har aktiveret den, vil brugerne muligvis stadig skulle indtaste deres e-mailadresser på login-skærmen.

Klyngelisten opdateres med dine ændringer.

Forøgelse af kapaciteten

XSP-tonede

Vi anbefaler, at du bruger kapacitetsplanlæggeren til at bestemme, hvor mange ekstra XSP-ressourcer du har brug for til den foreslåede stigning i abonnentnumre. For en af de dedikerede NPS eller dedikerede Webex til broadWorks-kurser har du følgende skalerbarhedsvalgmuligheder:

  • Skalerdedikeret Tilføj en eller flere XSP-servere til den server, der behøver ekstra kapacitet. Installer og aktivér det samme sæt applikationer og konfigurationer som de eksisterende knudepunkter.

  • Tilføjdedikeret(e): Tilføj en ny, dedikeret XSPfpy. Du skal oprette en ny klynge og nye skabeloner i Partner Hub, så du kan begynde at tilføje nye kunder på den nye klynge, så du kan vælge eksisterende kunder.

  • Tilføj specialiseredeklingenser: Hvis du oplever problemer med en bestemt tjeneste, vil du muligvis oprette en separat XSP til dette formål under hensyn til kravene til co-residency, som er angivet i dette dokument. Du er muligvis nødt til at konfigurere dine Control Hub-klynger og DNS-poster igen, hvis du ændrer URL-adressen for tjenesten, der har en ny konfiguration.

I alle tilfælde er overvågning og genourcing af dit BroadWorks-miljø dit ansvar. Hvis du ønsker at få Cisco-assistance, kan du kontakte din kontorepræsentant, som kan arrangere professionelle tjenesteydelser.

Administration af HTTP-servercertifikater

Du skal administrere disse certifikater for mTLS-godkendte webapplikationer på dine XSPs:

  • Vores tillidskæde fra Cisco Webex cloud

  • Din XSP's HTTP-servergrænseflades certifikater

Tillidskæde

Du downloader tillidskæden fra Control Hub og installerer det på din XSP'er under din indledende konfiguration. Vi forventer at opdatere certifikatet, før det udløber, og giver dig besked om, hvordan og hvornår du vil ændre det.

Dine HTTP-servergrænseflader

XSP skal præsentere et offentligt underskrevet servercertifikat til Webex, som beskrevet i Ordrecertifikater. Der genereres et selv underskrevet certifikat til -grænsefladen, når du først gør brugergrænsefladen sikker. Dette certifikat er gyldigt i et år fra denne dato. Du skal udskifte det selv underskrevne certifikat med et offentligt underskrevet certifikat. Det er dit ansvar at anmode om et nyt certifikat, før det udløber.

Fejlfinding af Webex til BroadWorks

Abonner på Webex-statussiden

Først skal du https://status.webex.com kontrollere, når du oplever en uventet afbrydelse af tjenesten. Hvis du ikke har ændret din konfiguration i Control Hub eller BroadWorks før afbrydelsen, skal du kontrollere statussiden. Læs mere om abonnement for status- og hændelsesunderretninger i Webex-hjælpecenter.

Brug Control Hub-analyse

Webex sporer brugs- og kvalitetsdata for din organisation og din kundes organisationer. Læs mere om Control Hub Analytics i Webex Hjælpecenter.

Netværksproblemer

Kunder eller brugere oprettes ikke i Control Hub med flowthrhub-klargøring:

  • Kan applikationsserveren nå klargørings-URL'en?

  • Er klargøringskontoen og adgangskoden korrekt, findes den konto i BroadWorks?

Klynger fejler konsekvent forbindelsestests:


MTLS-forbindelsen til bekræftelsestjenesten forventes at slå fejl, når du opretter den første klynge i Partner Hub, fordi du skal oprette klyngen for at få adgang til Webex-certifikatkæden. Uden det kan du ikke oprette et tillidsanker på bekræftelsestjenestens XSPs, så test mTLS-forbindelsen fra Partner Hub mislykkes.

  • Er XSP-grænsefladerne offentligt tilgængelige?

  • Bruger du de korrekte porte? Du kan indtaste en port i grænsefladedefinitionen på klyngen.

Godkendelse af ikke-grænseflader

Xsi-handlinger og Xsi-Events-grænseflader:

  • Kontroller, at grænsefladens URL-adresser er korrekt indtastet på klyngen i Partner Hub, inklusive/v2.0/ved afslutningen af URL-adresserne.
  • Kontrollér, at firewallen tillader kommunikation mellem Webex og disse grænseflader.

  • Gennemse grænsefladekonfigurationsvejledningen i dette dokument.

Godkendelsestjenestegrænseflade:

  • Kontroller, at grænsefladens URL-adresser er korrekt indtastet på klyngen i Partner Hub, inklusive/v2.0/ved afslutningen af URL-adresserne.
  • Kontrollér, at firewallen tillader kommunikation mellem Webex og disse grænseflader.

  • Gennemse grænsefladekonfigurationsvejledningen i dette dokument med særlig opmærksomhed på:

    1. Sørg for, at du delte RSA-nøgler på tværs af alle XSP'er.
    2. Sørg for, at du har angivet AuthService URL-adressen til webbeholderen på alle XSPs.
    3. Hvis du redigerede TLS-kodekonfigurationen, skal du kontrollere, at du har brugt den korrekte navngivnings-konvention. XSP kræver, at du indtaster IANA-navneformatet for TLS-koderne. En tidligere version af dette dokument anlistede forkert de påkrævede kodepakker i OpenSSL-navngivningsversionen.
    4. Hvis du bruger mTLS med godkendelsestjeneste, bliver Webex-klientcertifikaterne så indlæst i din XSP/ADP-tillidslager? Er appen (eller grænsefladen) konfigureret til at kræve klientcertifikater?

    5. Hvis du bruger CI-tokenbekræftelse med godkendelsestjeneste, er appen (eller grænsefladen) konfigureret til ikke at kræve klientcertifikater?

Klientproblemer

Bekræft, at klienten er tilsluttet BroadWorks

  1. Log ind på Webex-appen.

  2. Kontroller, at ikonet Opkaldsmuligheder (et håndsæt med et tandhjul over det) er til stede på sidebjælken.

    Hvis ikonet ikke er til stede, er brugeren muligvis endnu ikke aktiveret for opkaldstjenesten i Control Hub.

  3. Åbn menuen Indstillinger/Præferencer, og gå til afsnittet Telefontjenester. Du bør se statussen SSO session du er logget på.

    Hvis en anden telefontjeneste, såsom Webex-opkald, vises, bruger brugeren ikke Webex til BroadWorks.

Denne bekræftelse betyder:

  • Klienten har transveresset de nødvendige Webex-mikrotjenester.

  • Brugeren er blevet godkendt.

  • Klienten er blevet udstedt en langsigtet JSON-webtoken af dit BroadWorks-system.

  • Klienten har hentet sin enhedsprofil og er tilmeldt BroadWorks.

Klientlogfiler

Alle Webex-appklienter kan sende logfiler til Webex. Dette er den bedste mulighed for mobilklienter. Du skal også registrere brugerens e-mailadresse og omtrentlige tidspunkt, hvor problemet opstod, hvis du ønsker assistance fra TAC. For yderligere oplysninger, se Hvor finder jeg support til Cisco Webex?

Hvis du har brug at indsamle logfiler manuelt fra en Windows-pc, er de placeret som følger:

WindowsPC:C:\Users\{username}\AppData\Local\CiscoSpark

Mac:/Users/{username}/Library/Logs/SparkMacDesktop

Problemer med bruger login

mTLS bekræft forkert konfigureret

Hvis alle brugere påvirkes, skal du kontrollere mTLS-forbindelsen fra Webex til din godkendelsestjenestes URL-adresse:

  • Kontroller, at enten godkendelsestjenesten eller den grænseflade, den bruger, er konfigureret til mTLS.

  • Kontrollér, at Webex-certifikatkæden er installeret som et tillidsanker.

  • Kontrollér, at servercertifikatet på grænsefladen/applikationen er gyldigt og underskrevet af en kendt CA.

Kendte BroadWorks-fejlkonfigurationer

kædeDepth for lav

  • Betingelser: Du fulgte proceduren for at kopiere certifikatkæden til XSP og brugte den til at oprette et tillidsanker til validering Cisco Webex klientforbindelser. XSP kører R21 SP1.

  • Symptom: I R21,XSP_CLI/Interface/HttpClientAuthentication/Trusts> getviser ikke alle de certifikater, der forventes i udstederkæden.

  • Årsag: I R21 er der enchainDepthparameter, der, hvis den er indstillet for lav, forhindrer hele certifikatudstederkæden i at blive tilføjet til tillidankeret.

  • Rettelse:/XSP_CLI/Interface/Http?ClientAuthentication> set chainDepth 3


    I skrivende stund har Webex-klientcertifikatkæden 2 mellemliggende udstedere. Sæt ikke denne parameter under 2, især hvis den allerede er højere. I tilfælde af, at kædeDepth ikke er under 2, kan disse symptomer indikere en ødelagt kædefil.

Support

Understøttelsespolitik for statens stat

Kunden Tjenesteudbyder er det første kontaktpunkt for support til slutkunde (virksomhed). Eskaler problemer, som SP'en ikke kan løse, til TAC. Support til BroadWorks-serverversion følger BroadSofts politik for den aktuelle version og to tidligere større versioner (N-2). Læs mere på https://xchange.broadsoft.com/php/xchange/support/maintenancesupport/softwaremaintenancepolicies/lifecyclepolicy/broadworksservers.

Eskaleringspolitik

  • Du (Tjenesteudbyder/partner) er det første kontaktpunkt for support til slutbrugere (virksomheder).

  • Problemer, der ikke kan løses med SP, eskaleres til TAC.

BroadWorks-versioner

Selvsupportressourcer

  • Brugere kan finde support via Webex-hjælpecenteret, hvor der er et Webex til BroadWorks-specifik side, der viser fælles emner om Hjælp og support til Webex-appen.

  • Webex-appen kan brugertilpasses med denne URL-adresse til hjælp og en URL-adresse til problemrapport.

  • Brugere af Webex-appen kan sende feedback eller logge direkte fra klienten. Logfilerne går til Webex Cloud, hvor de kan analyseres af Cisco Webex DevOps.

  • Vi har også en Hjælpecenter-side dedikeret til hjælp på administratorniveau til Webex til BroadWorks.

Indsaml oplysninger til indsendelse af en serviceanmodning

Når du ser fejl i Control Hub, kan de have vedhæftede oplysninger, der kan hjælpe TAC med at undersøge dit problem. Hvis du f.eks. ser et sporings-id for en bestemt fejl eller en fejlkode, skal du gemme teksten, der skal deles med os.

Prøv at inkludere mindst følgende oplysninger, når du indsender en forespørgsel eller åbner en sag:

  • Kundeorganisations-id og partnerorganisations-id (hvert id er en streng med 32 hex-cifre, adskilt med bindestreger)

  • TrackingID (også en 32 hex digit streng), hvis grænsefladen eller fejlmeddelelsen giver en

  • Brugers e-mailadresse (hvis en bestemt bruger oplever problemer)

  • Klientversioner (hvis problemet har symptomer, der er bemærket gennem klienten)

Vandmærke
7. apr 2021| visning(er) | personer fandt dette nyttigt

Webex til BroadWorks-reference

Webex til BroadWorks-reference

UC-One SaaS-sammenligning med Webex for BroadWorks

Løsning >

UC-One SaaS

Webex til BroadWorks

Sky

Cisco UC-One Cloud (GCP)

Cisco Webex cloud (AWS)

Klienter

UC-1: Mobil og desktop

Receptionist, Supervisor

Webex: Mobil, desktop, internettet

Stor technology-forskel

Møder leveret på Broadsoft Meet Technology

Møder leveret på Webex Meetings Technology

Tidlige felttests

Staging-miljø, betaklienter

Produktionsmiljø, GA-klienter

Brugeridentitet

BroadWorks-id blev vist som primært ID, medmindre Tjenesteudbyder har SSO integration allerede.

 

Bruger-id og hemmelighed i BroadWorks

E-mail-ID i Cisco CI fungerer som primært ID

SSO integration i Tjenesteudbyder BroadWorks, hvor brugeren godkendes med BroadWorks-bruger-id og BroadWorks-hemmelighed til tiden.

 

Bruger leverer oplysninger via SSO med BroadWorks og hemmelighed i BroadWorks

ELLER

Bruger-id og hemmelighed i CI IdP

ELLER

Bruger-id i CI, id og hemmelighed i IdP

Klientbekræftelse

Brugere leverer oplysninger via klient

BroadWorks tokens, der er lange, og som er nødvendige, hvis du bruger Webex-meddelelser

Brugere leverer oplysninger via browser (enten login-side fra Webex BIdP proxy eller CI)

Webex tilgå og genindfriske tokens

Administration/konfiguration

Dine OSS/BSS-systemer og

Videresælgerportal

Dine OSS/BSS-systemer og Control Hub

Partner-/Tjenesteudbyder aktivering

Engangsopsætning af Cisco Operations

Engangsopsætning af Cisco Operations

Kunde/virksomhedsaktivering

Videresælgerportal

Control Hub

Automatisk oprettet efter første bruger tilmelding

Brugeraktiveringsvalgmuligheder

Selv tilmeldt

Indstil ekstern IM&P i BroadWorks

Indstil integreret IM&P i BroadWorks (typisk virksomheder)

XSP-tjenestegrænseflader

XSI-handlinger

 

XSI-begivenheder

CTI (mTLS)

AuthService (mTLS valgfrit)

Dms

XSI-handlinger

XSI-handlinger (mTLS)

XSI-begivenheder

CTI (mTLS)

AuthService (TLS)

Dms

Installer Webex og log ind (abonnent perspektiv)

1

Download og installer Webex. Få yderligere oplysninger i Webex | Download appen.

2

Kør Webex.

Webex beder dig om din e-mailadresse.
3

Indtast din e-mailadresse, og klik på Næste.

4

Et af følgende sker, afhængigt af den måde din organisation er konfigureret på i Webex:

  1. Webex starter en browser, hvor du kan udføre bekræftelse med din identitetsudbyder. Dette kan være multi-factor authentication (MFA).

  2. Webex starter en browser, hvor du kan indtaste dine BroadWorks-bruger-id adgangskode.

Webex indlæses, efter du godkender mod IdP eller BroadWorks.

Dataudveksling og -hukommelse

Disse afsnit indeholder oplysninger om dataudveksling og -hukommelse med Cisco Webex. Alle data krypteres både under overførsel og i hvile. For yderligere detaljer, Cisco Webex app-sikkerhed.

Tjenesteudbyder onboarding

Når du konfigurerer klynger og brugerskabeloner i Cisco Webex Control Hub under Tjenesteudbyder onboarding, udveksler du følgende BroadWorks-data, som Webex gemmer:

  • Xsi-handlinger URL-adresse

  • Xsi-Events-URL

  • CTI-grænsefladeNS URL-adresse

  • Bekræftelsestjenestes URL-adresse

  • Legitimationsoplysninger til BroadWorks-klargøringsadapter

Tjenesteudbyder bruger klargøring

Denne tabel viser bruger- og virksomhedsdata, der udveksles som en del af brugerklargøring via Webex API'er.

Data flytter til Webex

Fra

Gennem

Gemmes af Webex?

BroadWorks bruger-id

BroadWorks

Webex API'er

Ja

E-mail (hvis SP leveret)

BroadWorks

Webex API'er

Ja

E-mail (hvis brugeren er oplyst)

Bruger

Brugeraktiveringsportal

Ja

Fornavn

BroadWorks

Webex API'er

Ja

Efternavn

BroadWorks

Webex API'er

Ja

Primært telefonnummer

BroadWorks

Webex API'er

Ja

Mobiltelefonnummer

BroadWorks

Webex API'er

Nej

Primær forlængelse

BroadWorks, af API

Webex API'er

Nej

BroadWorks Tjenesteudbyder ID & Gruppe-id

BroadWorks, af API

Webex API'er

Ja

Sprog

BroadWorks, af API

Webex API'er

Ja

Tidszone

BroadWorks, af API

Webex API'er

Ja

Fjernelse af bruger

Webex til BroadWorks-API'er understøtter både delvis og fuld brugerrydning. Denne tabel viser alle brugerdata, der gemmes under klargøring, og hvad der slettes i hvert scenarie.

Brugerdata

Delvis sletning

Fuld sletning

BroadWorks bruger-id

Ja

Ja

E-mail

Nej

Ja

Fornavn

Nej

Ja

Efternavn

Nej

Ja

Primært telefonnummer

Ja

Ja

BroadWorks Tjenesteudbyder ID & Gruppe-id

Ja

Ja

Sprog

Nej

Ja

Bruger login og konfiguration hentning

Webex-godkendelse

Webex-godkendelse henviser til brugere, der logger ind på en Webex-app af en af Cisco Webex understøtter bekræftelse mekanismer. (BroadWorks-godkendelse er dækket separat.) Denne tabel viser typen af data, der udveksles mellem de forskellige komponenter i bekræftelsesstrømmen.

Flytning af data

Fra

Til

E-mailadresse

Bruger via Webex-app

Webex

Begrænset adgangstoken og (uafhængig) IdP-URL-adresse

Webex

Brugerbrowser

Brugerlegitimationsoplysninger

Brugerbrowser

Identitetsudbyder (som allerede har brugeridentitet)

SAML-påstand

Brugerbrowser

Webex

Bekræftelseskode

Webex

Brugerbrowser

Bekræftelseskode

Brugerbrowser

Webex

Adgangs- og genindfriskningstokens

Webex

Brugerbrowser

Adgangs- og genindfriskningstokens

Brugerbrowser

Webex-app

BroadWorks-godkendelse

BroadWorks-godkendelse henviser til brugers login til en Webex-app ved hjælp af deres BroadWorks-legitimationsoplysninger. Denne tabel viser typen af data, der udveksles mellem de forskellige komponenter i bekræftelsesstrømmen.

Flytning af data

Fra

Til

E-mailadresse

Bruger via Webex-app

Webex

Begrænset adgangstoken og (Webex Bwks IdP proxy) IdP-URL-adresse

Webex

Brugerbrowser

Brandingoplysninger og BroadWorks-URL-adresser

Webex

Brugerbrowser

BroadWorks-brugerlegitimationsoplysninger

Bruger via browser (brandet log ind-side serveret af Webex)

Webex

BroadWorks-brugerlegitimationsoplysninger

Webex

BroadWorks

BroadWorks-brugerprofil

BroadWorks

Webex

SAML-påstand

Brugerbrowser

Webex

Bekræftelseskode

Webex

Brugerbrowser

Bekræftelseskode

Brugerbrowser

Webex

Adgangs- og genindfriskningstokens

Webex

Brugerbrowser

Adgangs- og genindfriskningstokens

Brugerbrowser

Webex-app

Hentning af klientkonfiguration

Denne tabel viser typen af data, der udveksles mellem de forskellige komponenter, mens du henter klientkonfigurationer.

Flytning af data

Fra

Til

Tilmelding

klient

Webex

Organisationsindstillinger, herunder BroadWorks-URL-adresser

Webex

klient

BroadWorks JWT-token

BroadWorks via Webex

klient

BroadWorks JWT-token

klient

BroadWorks

Enhedstoken

BroadWorks

klient

Enhedstoken

klient

BroadWorks

Konfigurationsfil

BroadWorks

klient

Områdetilstandsbrug

Dette afsnit beskriver data, der flytter mellem komponenter under genbekræftelse efter tokenudløb, enten via BroadWorks eller Webex.

Denne tabel viser databevægelser for opkald.

Flytning af data

Fra

Til

SIP-signalering

klient

BroadWorks

SRTP-medie

klient

BroadWorks

SIP-signalering

BroadWorks

klient

SRTP-medie

BroadWorks

klient

Denne tabel viser databevægelser til meddelelser, tilstedeværelse og møder.

Flytning af data

Fra

Til

HTTPS REST-meddelelser og -tilstedeværelse

klient

Webex

HTTPS REST-meddelelser og -tilstedeværelse

Webex

klient

SIP-signalering

klient

Webex

SRTP-medie

klient

Webex

SIP-signalering

Webex

klient

SRTP-medie

Webex

klient

Brug af klargørings-API'en

Udvikleradgang

API-specifikationen er tilgængelig på https://developer.webex.com , og en vejledning i at bruge den er på https://developer.webex.com/docs/api/guides/webex-for-broadworks-developers-guide.

Du skal logge ind for at læse API-specifikationen på https://developer.webex.com/docs/api/v1/broadworks-subscribers.

Applikationsbekræftelse og -godkendelse

Din applikation integrerer med Cisco Webex som en integration. Denne mekanisme tillader applikationen at udføre administrative opgaver (såsom abonnent klargøring) for en administrator inden for din partnerorganisation.

Cisco Webex API'er følger OAuth 2-standarden (http://oauth.net/2/). OAuth 2 giver tredjepartsintegration mulighed for at opnå genindduging og adgangstokens på vegne af din valgte partneradministrator til godkendelse af API-opkald.

Du skal først tilmelde din integration med Cisco Webex. Når den er tilmeldt, skal din applikation derefter understøtte dette OAuth 2.0-godkendelsesflow for at opnå de nødvendige opdaterings- og adgangstokens.

For flere detaljer om integrationer og hvordan du opbygger dette OAuth 2-godkendelsesflow i din applikation, se https://developer.webex.com/docs/integrations.


Der er to påkrævede roller til implementering af integrationer - udvikleren og den autoriserende bruger - og de kan holdes af separate personer/teams i dit miljø.

  • Udvikleren opretter appen og tilmelder den på for at generere det påkrævede https://developer.webex.com OAuth ClientID/Secret med forventede rækkevidder for applikationen. Hvis din applikation oprettes af en tredjepart, kan de tilmelde applikationen (hvis du har anmodet om adgang), eller du kan gøre det med din egen adgang.

  • Den godkendende bruger er den konto, som applikationen bruger til at autorisere dets API-opkald, for at ændre din partnerorganisation, dine kunders organisationer eller deres abonnenter. Denne konto skal enten have fuld administrator- eller salgs-fuld administratorrolle i din partnerorganisation. Denne konto må ikke opbevares af en tredjepart.

BroadWorks-softwarekrav

Se Lifecycle Management - BroadSoft Servers.

Vi forventer, at Tjenesteudbyder vil blive "programrettelse aktuel". Listen over nedenstående programrettelser er minimumskravene til integration med Webex.

Version 21 SP1 (Minimum understøttet version)

Server

Programrettelser er påkrævet

Applikationsserver

AP.as.21.sp1.551.ap233913

AP.as.21.sp1.551.ap342028

AP.as.21.sp1.551.ap343504

AP.as.21.sp1.551.ap343572

AP.as.21.sp1.551.ap343670

AP.as.21.sp1.551.ap343760

AP.as.21.sp1.551.ap343918

AP.as.21.sp1.551.ap346337

AP.as.21.sp1.551.ap358508

AP.as.21.sp1.551.ap369763

Platform

AP.platform.21.sp1.551.ap233913

AP.platform.21.sp1.551.ap346337

AP.platform.21.sp1.551.ap347534

AP.platform.21.sp1.551.ap348531

AP.platform.21.sp1.551.ap355855

AP.platform.21.sp1.551.ap358508

AP.platform.21.sp1.551.ap364243

AP.platform.21.sp1.551.ap367732

AP.platform.21.sp1.551.ap361945

AP.platform.21.sp1.551.ap364239

Profilserver

AP.ps.21.sp1.551.ap233913

Eksekveringsserver

AP.xs.21.sp1.551.ap233913

XSP

AP.xsp.21.sp1.551.ap233913

AP.xsp.21.sp1.551.ap338964

AP.xsp.21.sp1.551.ap338965

AP.xsp.21.sp1.551.ap339087

AP.xsp.21.sp1.551.ap346337

AP.xsp.21.sp1.551.ap347534

AP.xsp.21.sp1.551.ap347879

AP.xsp.21.sp1.551.ap348531

AP.xsp.21.sp1.551.ap348574

AP.xsp.21.sp1.551.ap348987

AP.xsp.21.sp1.551.ap349230

AP.xsp.21.sp1.551.ap349443

AP.xsp.21.sp1.551.ap349923

AP.xsp.21.sp1.551.ap350396

AP.xsp.21.sp1.551.ap350524

AP.xsp.21.sp1.551.ap351040

AP.xsp.21.sp1.551.ap352340

AP.xsp.21.sp1.551.ap358508

AP.xsp.21.sp1.551.ap362075

Version 22

Server

Påkrævede programrettelser

Applikationsserver

AP.as.22.0.1123.ap364260

AP.as.22.0.1123.ap365173

AP.as.22.0.1123.ap369763

AP.as.22.0.1123.ap372989

AP.as.22.0.1123.ap372757

AP.as.22.0.1123.ap377868

Profilserver

AP.ps.22.0.1123.ap372989

AP.ps.22.0.1123.ap372757

Platform

AP.platform.22.0.1123.ap353577

AP.platform.22.0.1123.ap354313

AP.platform.22.0.1123.ap365173

AP.platform.22.0.1123.ap367732

AP.platform.22.0.1123.ap369433

AP.platform.22.0.1123.ap369607

AP.platform.22.0.1123.ap372757

AP.platform.22.0.1123.ap376508

XSP

AP.xsp.22.0.1123.ap354313

AP.xsp.22.0.1123.ap365173

AP.xsp.22.0.1123.ap368067

AP.xsp.22.0.1123.ap370952

AP.xsp.22.0.1123.ap369607

AP.xsp.22.0.1123.ap373008

AP.xsp.22.0.1123.ap372757

AP.xsp.22.0.1123.ap372433

AP.xsp.22.0.1123.ap374677

AP.xsp.22.0.1123.ap375206

AP.xsp.22.0.1123.ap376508

Andet

AP.xsa.22.0.1123.ap372757

AP.xs.22.0.1123.ap372757

Version 23

Server

Påkrævede programrettelser

Applikationsserver

AP.as.23.0.1075.ap369763

AP.as.23.0.1075.ap377868

Platform

AP.platform.23.0.1075.ap367732

AP.platform.23.0.1075.ap370952

AP.platform.23.0.1075.ap369607

XSP

AP.xsp.23.0.1075.ap368067

AP.xsp.23.0.1075.ap370952

AP.xsp.23.0.1075.ap369607

AP.xsp.23.0.1075.ap373008

AP.xsp.23.0.1075.ap374677

AP.xsp.23.0.1075.ap375206

Version 24

Server

Påkrævede programrettelser

Applikationsserver

AP.as.24.0.944.ap377868

BroadWorks-tags er påkrævet til Webex

Systemtags

Systemtag

Beskrivelse

%BWNETWORK-CONFERENCESIPURI-1%

Dette er server-URI'en, der bruges til at aktivere N-Way-konferencer.

%BWVOICE-PORTAL-NUMMER-1%

Dette nummer bruges til indtalt besked. Klienten ringer til dette nummer, når kunden henter indtalt besked.

%BWLINEPORT-1%

SIP-brugernavn brugt i SIP-signalering, for eksempel i tilmelding.

%BWAUTHPASSWORD-1%

SIP-adgangskode brugt i SIP-signalering.

%BWHOST-1%

Bruges typisk som SIP-domænet.

%BWAUTFODER-1%

SIP-brugernavn bruges typisk i 401- og 407-signaler. Kan være anderledes end standard SIP-brugernavn.

%BWE164-1%

Dette tag leverer brugerens telefonnummer i internationalt format.

Brugertilpassede tags

Tag Desktop Mobil Standard
%ENABLE_CALL_RECORDING_WXT% Y Y Falsk
%ENABLE_CALL_STATISTICS_WXT% Y Y Falsk
%ENABLE_CALL_PULL_WXT% Y Y Falsk
%PN_FOR_CALLS_CONNECT_SIP_ON_ACCEPT_WXT% N Y Falsk
%PN_FOR_CALLS_USE_REGISTRATION_V1_WXT% N Y Falsk
%ENABLE_MWI_WXT% Y Y Falsk
%MWI_MODE_WXT% Y Y tom
%ENABLE_VOICE_MAIL_WXT% Y Y Falsk
%ENABLE_VISUAL_VOICE_MAIL_WXT% Y Y Falsk
%ENABLE_FORCED_LOGOUT_WXT% Y N Falsk
%FORCED_LOGOUT_APPID_WXT% Y N tom
%ENABLE_CALL_FORWARDING_ALWAYS_WXT% Y Y Falsk
%ENABLE_BROADWORKS_ANYWHERE_WXT% Y Y Falsk
%ENABLE_BROADWORKS_ANYWHERE_DESCRIPTION_WXT% Y Y Sandt
%ENABLE_BROADWORKS_ANYWHERE_ALERT_ALL_LOCATIONS_WXT% Y Y Falsk
%BROADWORKS_ANYWHERE_ALERT_ALL_LOCATIONS_DEFAULT_WXT% Y Y Falsk
%ENABLE_BROADWORKS_ANYWHERE_CALL_CONTROL_WXT% Y Y Falsk
%BROADWORKS_ANYWHERE_CALL_CONTROL_DEFAULT_WXT% Y Y Falsk
%ENABLE_BROADWORKS_ANYWHERE_DIVERSION_INHIBITOR_WXT% Y Y Falsk
%BROADWORKS_ANYWHERE_DIVERSION_INHIBITOR_DEFAULT_WXT% Y Y Falsk
%ENABLE_BROADWORKS_ANYWHERE_ANSWER_CONFIRMATION_WXT% Y Y Falsk
%BROADWORKS_ANYWHERE_ANSWER_CONFIRMATION_DEFAULT_WXT% Y Y Falsk
%SETTINGS_PORTAL_URL_WXT% Y Y tom
%ENABLE_EMERGENCY_DIALING_WXT% N Y Falsk
%EMERGENCY_DIALING_NUMBERS_WXT% N Y 911,112
%ENABLE_USE_RPORT_WXT% Y Y Falsk
%RPORT_USE_LOCAL_PORT_WXT% Y Y Falsk
%USE_TLS_WXT% Y Y Falsk
%SBC_ADDRESS_WXT% Y Y tom
%SBC_PORT_WXT% Y Y 5060
%USE_PROXY_DISCOVERY_WXT% Y Y Falsk
%USE_TCP_FROM_DNS_WXT% Y Y Sandt
%USE_UDP_FROM_DNS_WXT% Y Y Sandt
%USE_TLS_FROM_DNS_WXT% Y Y Sandt
%DOMAIN_OVERRIDE_WXT% Y Y tom
%SOURCE_PORT_WXT% Y Y 5060
%USE_ALTERNATIVE_IDENTITIES_WXT% Y Y Falsk
%TCP_SIZE_THRESHOLD_WXT% Y Y 18000
%SIP_REFRESH_ON_TTL_WXT% Y Y Falsk
%ENABLE_SIP_UPDATE_SUPPORT_WXT% Y Y Falsk
%ENABLE_PEM_SUPPORT_WXT% Y Y Falsk
%ENABLE_SIP_SESSION_ID_WXT% Y Y Falsk
%ENABLE_FORCE_SIP_INFO_FIR_WXT% Y Y Falsk
%SRTP_ENABLED_WXT% Y Y Falsk
%SRTP_MODE_WXT% Y Y Falsk
%ENABLE_REKEYING_WXT% Y Y Sandt
%RTP_AUDIO_PORT_RANGE_START_WXT% Y Y 8000
%RTP_AUDIO_PORT_RANGE_END_WXT% Y Y 8099
%RTP_VIDEO_PORT_RANGE_START_WXT% Y Y 8100
%RTP_VIDEO_PORT_RANGE_END_WXT% Y Y 8199
%ENABLE_RTCP_MUX_WXT% Y Y Sandt
%ENABLE_XSI_EVENT_CHANNEL_WXT% Y Y Sandt
%CHANNEL_HEARTBEAT_WXT% Y Y 10000

Tag

Desktop

Mobil

Standard

%ENABLE_CALL_STATISTICS_WXT%

Y

Y

Falsk

%ENABLE_CALL_PULL_WXT%

Y

Y

Falsk

%PN_FOR_CALLS_CONNECT_SIP_ON_ACCEPT_WXT%

N

Y

Falsk

%PN_FOR_CALLS_USE_REGISTRATION_V1_WXT%

N

Y

Falsk

%ENABLE_MWI_WXT%

Y

Y

Falsk

%MWI_MODE_WXT%

Y

Y

tom

%ENABLE_VOICE_MAIL_WXT%

Y

Y

Falsk

%ENABLE_VISUAL_VOICE_MAIL_WXT%

Y

Y

Falsk

%ENABLE_FORCED_LOGOUT_WXT%

Y

N

Falsk

%FORCED_LOGOUT_APPID_WXT%

Y

N

tom

%ENABLE_CALL_FORWARDING_ALWAYS_WXT%

Y

Y

Falsk

%ENABLE_BROADWORKS_ANYWHERE_WXT%

Y

Y

Falsk

%ENABLE_BROADWORKS_ANYWHERE_ALERT_ALL_LOCATIONS_WXT%

Y

Y

Falsk

%BROADWORKS_ANYWHERE_ALERT_ALL_LOCATIONS_DEFAULT_WXT%

Y

Y

Falsk

%ENABLE_BROADWORKS_ANYWHERE_DESCRIPTION_WXT%

Y

Y

Sandt

%ENABLE_BROADWORKS_ANYWHERE_CALL_CONTROL_WXT%

Y

Y

Falsk

%BROADWORKS_ANYWHERE_CALL_CONTROL_DEFAULT_WXT%

Y

Y

Falsk

%ENABLE_BROADWORKS_ANYWHERE_DIVERSION_INHIBITOR_WXT%

Y

Y

Falsk

%BROADWORKS_ANYWHERE_DIVERSION_INHIBITOR_DEFAULT_WXT%

Y

Y

Falsk

%ENABLE_BROADWORKS_ANYWHERE_ANSWER_CONFIRMATION_WXT%

Y

Y

Falsk

%BROADWORKS_ANYWHERE_ANSWER_CONFIRMATION_DEFAULT_WXT%

Y

Y

Falsk

%SETTINGS_PORTAL_URL_WXT%

Y

Y

tom

%ENABLE_EMERGENCY_DIALING_WXT%

N

Y

Falsk

%EMERGENCY_DIALING_NUMBERS_WXT%

N

Y

911,112

%ENABLE_USE_RPORT_WXT%

Y

Y

Falsk

%RPORT_USE_LOCAL_PORT_WXT%

Y

Y

Falsk

%USE_TLS_WXT%

Y

Y

Falsk

%SBC_ADDRESS_WXT%

Y

Y

tom

%SBC_PORT_WXT%

Y

Y

5060

%USE_PROXY_DISCOVERY_WXT%

Y

Y

Falsk

%USE_TCP_FROM_DNS_WXT%

Y

Y

Sandt

%USE_UDP_FROM_DNS_WXT%

Y

Y

Sandt

%USE_TLS_FROM_DNS_WXT%

Y

Y

Sandt

%DOMAIN_OVERRIDE_WXT%

Y

Y

tom

%SOURCE_PORT_WXT%

Y

Y

5060

%USE_ALTERNATIVE_IDENTITIES_WXT%

Y

Y

Falsk

%TCP_SIZE_THRESHOLD_WXT%

Y

Y

18000

%SIP_REFRESH_ON_TTL_WXT%

Y

Y

Falsk

%ENABLE_SIP_UPDATE_SUPPORT_WXT%

Y

Y

Falsk

%ENABLE_PEM_SUPPORT_WXT%

Y

Y

Falsk

%ENABLE_SIP_SESSION_ID_WXT%

Y

Y

Falsk

%ENABLE_FORCE_SIP_INFO_FIR_WXT%

Y

Y

Falsk

%SRTP_ENABLED_WXT%

Y

Y

Falsk

%SRTP_MODE_WXT%

Y

Y

Falsk

%ENABLE_REKEYING_WXT%

Y

Y

Sandt

%RTP_AUDIO_PORT_RANGE_START_WXT%

Y

Y

8000

%RTP_AUDIO_PORT_RANGE_END_WXT%

Y

Y

8099

%RTP_VIDEO_PORT_RANGE_START_WXT%

Y

Y

8100

%RTP_VIDEO_PORT_RANGE_END_WXT%

Y

Y

8199

%ENABLE_RTCP_MUX_WXT%

Y

Y

Sandt

%ENABLE_XSI_EVENT_CHANNEL_WXT%

Y

Y

Sandt

%CHANNEL_HEARTBEAT_WXT%

Y

Y

10000

Bruger klargørings- og aktiveringsflows


Klargøring beskriver tilføjelse af brugeren til Webex. Aktivering inkluderer e-mailbekræftelse og tjenestetildeling i Webex.

Brugernes e-mailadresser skal være unikke, da Webex bruger e-mailadressen til at identificere en bruger. Hvis du har betroede e-mailadresser til brugerne, kan du vælge at få dem aktiveret automatisk, når du automatisk klargør dem. Denne proces er "automatisk klargøring og automatisk aktivering".

Automatiseret bruger klargøring og automatisk aktivering (der er tillid til et e-mailflow)

Forudsætninger

  • Din klargøringsadapter peger på Webex for BroadWorks (som kræver en udgående forbindelse fra AS til Webex Provisioning Bridge).

  • Du skal have gyldige, tilgængelige slutbrugere-mailadresser som alternative id'er i BroadWorks.

  • Control Hub har en klargøringskonto i din partnerorganisations konfiguration.

Trin

Beskrivelse

1

Du citerer og tager ordrer på tjenesten med dine kunder.

2

Du behandler kundeordren og klargør kunden i dine systemer.

3

Service provisioneringssystemet udløser klargøring af BroadWorks. Dette trin, i oversigt, opretter virksomheden og brugerne. Den tildeler derefter de nødvendige tjenesteydelser og numre til hver bruger. En af disse tjenester er den eksterne IM&P.

4

Dette klargøringstrin udløser automatisk klargøring af kundeorganisationen og brugere i Cisco Webex. (Tildelingen af IM&P-tjenesten gør, at klargøringsadapteren ringer til Webex-klargørings-API'en).

5

Dine systemer skal bruge Webex-klargørings-API'en, hvis du senere har brug for at justere pakken for brugeren (for at skifte fra standard).

Brugerinteraktioner

Log ind

  1. Webex-appen starter en browser for Cisco Common Identity (CI) for at tillade brugere at indtaste deres e-mailadresse.

  2. CI opdager, at den tilknyttede kundeorganisation har BroadWorks IDP-proxy (IDP) konfigureret som deres SAML IDP. CI omdirigerer til IDP, som præsenterer brugeren for en login-side. (Log ind Tjenesteudbyder kan brande denne login-side.)

  3. Brugeren indtaster sine BroadWorks-legitimationsoplysninger.

  4. Broadworks godkender brugeren via IDP. Når bekræftelsen er udført, omdirigerer IDP browseren tilbage til CI med en SAML-succes for at fuldføre bekræftelsesstrømmen (vises ikke i diagram).

  5. Ved bekræftelse får Webex-appen adgangstokens fra CI (ikke vist i diagram). Klienten bruger dem til at anmode om en BroadWorks, jason Web Token (JWT), som du har brug for.

  6. Webex-appen finder konfigurationen af opkald fra BroadWorks og andre tjenester fra Webex.

  7. Webex-appen tilmelder sig BroadWorks.

Log ind fra et bruger perspektiv

Dette diagram er det typiske login-flow, som ses af slutbrugeren eller abonnenten:

Figur 1.
  1. Du downloader og installerer Webex-appen.

  2. Du har muligvis modtaget linket fra din tjenesteudbyder, eller du kan finde downloaden på Cisco Webex downloads.

  3. Du indtaster din e-mailadresse på Webex login-skærmen. Klik på Næste.

  4. Du bliver typisk omdirigeret til en Tjenesteudbyder brandet side.

  5. Den side vil eventuelt velkomste dig via din e-mailadresse.

    Hvis der ikke er nogen e-mailadresse, eller hvis e-mailadressen er forkert, skal du indtaste din BroadWorks-brugernavn stedet for.

  6. Indtast din BroadWorks-adgangskode.

  7. Hvis du loggede på, åbnes Webex.

opkaldsstrøm – Virksomheds adressebog

opkaldsstrøm – PSTN nummer

Præsentation og deling

Figur 2.

Start et rummøde

Figur 3.

Klientinteraktioner

Hent profil fra DMS og SIP register med AS

  1. Klienten ringer til XSI for at få en enhedsadministrationstoken og URL-adressen til DMS.

  2. Klienten anmoder om sin enhedsprofil fra DMS ved at præsentere tokenet fra trin 1.

  3. Klienten læser enhedsprofilen og henter SIP-legitimationsoplysninger, -adresser og -porte.

  4. Klienten sender et SIP REGISTER til SBC ved hjælp af oplysningerne fra trin 3.

  5. SBC sender SIP REGISTER til AS (SBC kan udføre et opslag i NS for at finde en AS, hvis SBC ikke allerede kender SIP-brugeren.)

Retningslinjer for test og laboratorium

Følgende retningslinjer gælder for test- og laboratorieorganisationer:

  • Tjenesteudbyder partnere er begrænset til maksimalt 50 testbrugere, der kan klargøres på tværs af flere organisationer.

  • Alle brugere ud over de første 50 testbrugere faktureres.

  • For at sikre nøjagtig behandling på din faktura skal alle testorganisations skal inkludere "test" i BroadWorks Org-navnet.

Terminologi

Acl
Adgangskontrolliste
Alg
Applikationslager
API
Applikationens programmeringsgrænseflade
APNS
Apple Push-meddelelsestjeneste
SOM
Applikationsserver
Ata
Analog telefonadapter, adapter, der konverterer analog telefoni til VoIP
Bam
BroadSoft Applikationsadministrator
Basisgodkendelse
En metode til bekræftelse, hvor en konto (brugernavn) valideres af en delt hemmelighed (adgangskode)
Bms
BroadSoft Messaging-server
Bosh
Tovejs-streams over synkron HTTP
Bri
Basic Rate Interface BRI er en ISDN-adgangsmetode
Bundt
En samling af tjenester som leveret til en slutbruger eller abonnent (cf. Pakke)
Ca
Nøglecenter
Udbyder
En organisation, der håndterer telefonitrafik (cf. Partner, Tjenesteudbyder, værditilført videreforhandler)
CAPTCHA
Helt automatiseret offentlig turing-test for at fortælle computere og adskilt
CCXML
Opkaldskontrol eXtensible markeringssprog
Cif
Fælles mellemliggende format
Cli
Kommandolinjegrænseflade
Cn
Fælles navn
CNPS
Push-server til opkaldsmeddelelser. En Push-server med meddelelser, der kører på en XSP i dit miljø, til at sende opkaldsmeddelelser til FCM og APNS. Se NPS-proxy.
Cpe
Kundens udstyr til lokaler
Cpr
Brugertilpasset tilstedeværelsesregel
Css
Overlappende stilark
CSV
Kommasepareret værdi
Cti
Integration af computertelefoni
CUBE
Cisco Unified kantelement
Dmz
Demilitariseret område
DN
Adressebogsnummer
Dnd
Forstyr ikke
DNS
Domænenavnsystem
Dpg
Opkalds-peer-gruppe
DSCP
Differentieret tjenestekodepunkt
DTAF
Enhedstype arkivfil
Dtg
Destinationstrunkgruppe
DTMF
Dobbelt-tone multi-frekvens
Slutbruger
Den person, der bruger tjenesterne, som foretager opkald, deltager i møder eller sender meddelelser (cf. Abonnent)
Virksomhed
En samling af slutbrugere (cf. Organisation)
Fcm
Firebase Cloud-meddelelser
Fmc
Løste mobile convergence-enheder
Klargøring af flow-gennemløb
Oprettelse af brugere i Webex-identitetslager ved at tildele tjenesten "Integreret IM&P" i BroadWorks.
FQDN
Helt kvalificeret domænenavn
Fuld flow-through klargøring
Oprettelse og verificering af brugere i Webex-identitetslager ved at tildele tjenesten "Integreret IM&P" i BroadWorks og påstå, at hver BroadWorks-bruger har en unik og gyldig e-mailadresse.
Fxo
Exchange Office er den port, der modtager den analoge linje. Det er stikket på telefon- eller faxmaskinen eller plug-ins på dit analoge telefonsystem. Den leverer en on-hook/off-hook-indikation (loop-lukning). Da FXO-porten er fastgjort til en enhed, såsom en fax eller en telefon, kaldes enheden ofte for "FXO-enheden".
Fxs
Valuta Exchange-abonnenten er den port, der faktisk leverer den analoge linje til abonnenten. Med andre ord er det "plug-in the wall", der leverer en klartone, batteristrøm og ringladning.
GCM
Google Cloud-meddelelse
GCM
Indenbords/counter-tilstand (krypteringsteknologi)
Hid
Enhed til menneskelig grænseflade
HTTPS
Sikre sockets til hypertext-overførselsprotokol
Iad
Integreret adgangsenhed
IM&P
Chat og tilstedeværelse
IP-PSTN
En tjenesteudbyder, der leverer VoIP til PSTN-tjenester, der kan udskiftes med ITSP, eller en generel term for internetbaseret "offentlig" telefoni, samlet leveret af større teleudbydere (i stedet for via lande, som PSTN er)
ITSP
Internettelefoni Tjenesteudbyder
Ivr
Interaktivt stemmesvar/Svarer
YD
Den indbyggede adresse for en XMPP-enhed kaldes for en Jabber-identifikator eller ADGANGS-localpart@domain.part.example.com/resourcepart (@ . /er separatorer)
JSON
Java script objekt notation
JSSE
Java Secure Socket-forlængelse; den underliggende teknologi, der leverer sikre forbindelsesfunktioner til BroadWorks-servere
KEM
Nøgleudvidelsesmodul (hardware Cisco-telefoner)
LLT
Symbol, der lang tid har været i gang (eller har en lang levetid), en selvdestruerende, sikker form for ibrugertoken, der giver brugere mulighed for at forblive godkendte i længere tid og ikke er knyttet til specifikke applikationer.
Ma
Meddelelsesarkiv
Mib
Administrationsinformationbase
Ms
Medieserver
mTLS
Gensidig godkendelse mellem to parter ved hjælp af certifikatudveksling, når der oprettes en TLS-forbindelse
Muc
Chat med flere brugere
NAT
Oversættelser af netværksadresse
Nps
Meddelelse push-server; se CNPS
NPS-proxy

En tjeneste i Cisco Webex der leverer autorisationstokens til kort tid til din CNPS, som gør det muligt at sende opkaldsunderretninger til FCM og APN'er og i sidste instans til Android- og iOS-enheder, der kører Webex.

Oci
Åbn klientgrænseflade
Organisation
En virksomhed eller organisation, der repræsenterer en samling af slutbrugere (cf. Virksomhed)
Otg
Udgående trunkgruppe
Pakke
En samling af tjenester som leveret til en slutbruger eller abonnent (cf. Gruppe)
Partner
En agentorganisation, der arbejder med Cisco for at distribuere produkter og tjenester til andre organisationer (cf. Videresælger, Tjenesteudbyder, udbyder)
Pbx
Privat filial exchange
Pem
Forbedret e-mail om databeskyttelse
PLMN
Offentligt landmobilnetværk
Pri
Primary Rate Interface (PRI) er en telekommunikationsgrænsefladestandard, der bruges på et integreret tjeneste digitalt netværk (ISDN)
Ps
Profilserver
PSTN
Netværk for offentligt omkoblede telefoner
QoS
Servicekvalitet
Videresælgerportal
Et websted, der gør forhandlerens administrator i stand til at konfigurere sin UC-One SaaS-løsning. Der henvises nogle gange til SOM PORTAL, administratorportal eller administrationsportal.
RTCP
Realtidskontrolprotokol
RTP
Transportprotokol i realtid
Sbc
Sessionsgrænsekontrol
Sca
Delt opkalds udseende
Sd
Standarddefinition
Sdp
Sessionsbeskrivelse protokol
Sp
Tjenesteudbyder; En organisation, der leverer telefoni eller relaterede tjenester til andre organisationer (cf. Udbyder, partner, værdi tilføjet forhandler)
SIP
Session Initiation Protocol
Slt
Polet med kort levetid (eller kort levetid), (også kaldet BroadWorks SSO Token). en godkendt token til engangsbrug, som bruges til at opnå sikker adgang til webapplikationer.
Smb
Små til mellemstore virksomheder
Snmp
Enkel netværksadministrationsprotokol
sRTCP
sikker RealTime Transfer Control Protocol (VoIP opkaldsmedie)
sRTP
sikker realtidsoverførselsprotokol (VoIP opkaldsmedie)
SSL
Secure Sockets-lag
Abonnent
Den person, der bruger tjenesterne, som foretager opkald, deltager i møder eller sender meddelelser (cf. Slutbruger)
TCP
Transmissionskontrolprotokol
Tdm
Tidsdeling multiplexing
TLS
Transportlagssikkerhed
Tos
Tjenesteydelsestype
Uap
Brugeraktiveringsportal
UC
Samlet kommunikation
Ui
Brugergrænseflade
Uid
Entydig identifikator
Ums
Meddelelsesserver
URI
Uniform Resource Identifier
URL
Uniform Resource Locator
Uss
Deler server
UTC
Koordineret universaltid
Uvs
Videoserver
Videreforhandler tilføjet med værdi (VAR)
En agentorganisation, der arbejder med Cisco for at distribuere produkter og tjenester til andre organisationer (cf. Udbyder, partner, Tjenesteudbyder)
Vga
Videografik-matrice
VoIP
Voice over Internet Protocol (IP)
VXML
Stemme udvideligt markeringssprog
Webdav
Web distribueret authoring og versionering
WebRTC
Web-kommunikationer i realtid
WRS
WebRTC-server
Xmpp
Udvidelig meddelelses- og tilstedeværelsesprotokol
Vandmærke
7. apr 2021| visning(er) | personer fandt dette nyttigt

Tillæg

Tillæg

Installer XSP-godkendelsestjeneste (R21SP1)

Brug kun følgende procedurer til at installere AuthService på BroadWorks-serveren, hvis du kører R21SP1.

Installer godkendelsestjeneste

På BroadWorks 21SP1 er godkendelsestjenesten en ikke-administreret applikation. Installer den ved at fuldføre følgende trin:

  1. Download authenticationService_1.0.war (webapplikationsressource) fil fra Xchange (https://xchange.broadsoft.com/node/499012).

    På hver XSP brugt med Webex, skal du gøre følgende:

  2. Kopier .war-filen til en midlertidig placering på XSP, såsom/tmp/

  3. Installer godkendelsestjenesteapplikation med følgende CLI-kontekst og kommando:

    XSP_CLI/Maintenance/ManagedObjects> install application /tmp/authenticationService_1.0.war

Konfigurer godkendelsestjeneste

BroadWorks-tokens, der er på gennem længere tid, genereres og valideres af godkendelsestjenesten, der hostes på dine XSP'er.

Krav

  • XSP-servere, der er vært for bekræftelsestjenesten, skal have en mTLS-grænseflade konfigureret.

  • XSPs skal dele de samme nøgler til at kryptere/dekryptere BroadWorks lange tegn. Kopiering af disse nøgler til hver XSP er en manuel proces.

  • XSPs skal synkroniseres med NTP.

Konfigurationsoversigt

Den essentielle konfiguration på dine XSPs omfatter:

  • Installer godkendelsestjenesten.

  • Konfigurer tokenvarighed til mindst 60 dage (forlad udsteder som BroadWorks).

  • Generer og del RSA-nøgler på tværs af XSPs.

  • Angiv AUthService URL-adressen til web-beholderen.

Installer godkendelsestjenesten på XSP

På hver XSP brugt sammen med Webex:

  1. Aktivér bekræftelsestjenesteapplikationen på stien/authService(du skal bruge denne sti):

    XSP_CLI/Maintenance/ManagedObjects> activate application authenticationService <version> /authService

    (hvor <version> Er1.0for den ikke-administrerede applikation på 21SP1).

  2. Installer applikationen:

    XSP_CLI/Maintenance/ManagedObjects> deploy application /authService

Konfigurer tokenvarighed

  1. Kontroller den eksisterende tokenkonfiguration (timer):

    På 21SP1:XSP_CLI/Applications/authenticationService_1.0/TokenManagement> get

  2. Indstil varigheden til 60 dage (maks. 180 dage):

    På 21SP1:XSP_CLI/Applications/authenticationService_1.0/TokenManagement> set tokenDuration 1440

Generer og del RSA-nøgler

  • Du skal bruge de samme offentlige/private nøglepar til tokenkryptering/dekryptering på tværs af alle forekomster af bekræftelsestjenesten.

  • Nøgleparret genereres af bekræftelsestjenesten, når den først skal udstede en token.

På grund af disse to faktorer skal du generere nøgler på en XSP, og derefter kopiere dem til alle andre XSP'er.


Hvis du skifter taster eller ændrer nøglens længde, skal du gentage følgende konfiguration og genstarte alle XSP'er.

  1. Vælg en XSP til brug for generering af et nøglepar.

  2. Brug en klient til at anmode om et krypteret token fra den XSP ved at anmode om følgende URL-adresse fra klientens browser:

    https://<XSP-IPAddress>/authService/token?key=BASE64URL(clientPublicKey)

    (Dette genererer et privat/offentligt nøglepar på XSP, hvis der ikke allerede var én)

  3. (Kun 21SP1) Kontrollér den nøgleplacering, der kan konfigureres, ved hjælp af følgende kommando:

    XSP_CLI/Applications/authenticationService_1.0/KeyManagement> get

  4. (Kun 21SP1) Noterer den returneredefileLocation-parameter.

  5. (Kun 21SP1) Kopier helefileLocationmappe, som indeholderpublicogprivateundermappe, til alle andre XSP'er.

Angiv AUthService URL-adressen til web-beholderen

XSP'ens web-beholder skal bruge URL-adressen til godk.-tjeneste, så den kan validere tokens.

På hver af de XSP'er:

  1. Tilføj bekræftelsestjenestens URL-adresse som en ekstern godkendelsestjeneste for hjælpeprogrammet BroadWorks Communications:

    XSP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/AuthService> set url http://127.0.0.1/authService

  2. Tilføj BEKRÆFTELSEstjenestens URL-adresse til beholderen:

    XSP_CLI/Maintenance/ContainerOptions> add tomcat bw.authservice.authServiceUrl http://127.0.0.1/authService

    Dette giver Cisco Webex mulighed for at bruge godkendelsestjenesten til at validere tokens, der vises som legitimationsoplysninger.

  3. Kontrollér parameteren medget.

  4. Genstart XSP.

Konfigurer mTLS til godkendelsestjeneste

Konfigurer tillid (R21 SP1)
  1. Log ind på Partner Hub.

  2. Gå til Indstillinger > BroadWorks Calling, og klik på Download Webex CA-certifikat for at fåCombinedCertChain.txtpå din lokale computer.


    Denne fil indeholder to certifikater. Du skal opdele filen, før du overfører den til XSP'erne.
  3. Opdel certifikatkæden i to certifikater:

    1. Åbncombinedcertchain.txti et tekstredigeringsprogram.

    2. Vælg og beskære den første blok af tekst, herunder linjerne-----BEGIN CERTIFICATE-----og-----END CERTIFICATE-----, og indsæt tekstblokering i en ny fil.

    3. Gem den nye fil sombroadcloudroot.txt.

    4. Gem den originale fil sombroadcloudissuing.txt.

      Den oprindelige fil må nu kun have én tekstblok, omgivet af linjerne-----BEGIN CERTIFICATE-----og-----END CERTIFICATE-----.

  4. Kopier begge tekstfiler til en midlertidig placering på den XSP, du er ved at sikre, f.eks./tmp/broadcloudroot.txtog/tmp/broadcloudissuing.txt.

  5. Log ind på XSP, og naviger til /XSP_CLI/Interface/Http/ClientAuthentication>

  6. Kørgetog læsechainDepth-parameter.

    (chainDepth er 1 som standard, hvilket er for lav til Webex-kæden, som har to certifikater)

  7. Hvis kædenDepth ikke allerede er større end 2, skal du køreset chainDepth 2.

  8. (Valgfri) Kørehelp updateTrustfor at se parametrene og kommandoformatet.

  9. Overfør certifikatfilerne til nye tillidsankre:

    XSP_CLI/Interface/Http/ClientAuthentication/Trusts> updateTrust webexclientroot /tmp/broadcloudroot.txt

    XSP_CLI/Interface/Http/ClientAuthentication/Trusts> updateTrust webexclientissuing /tmp/broadcloudissuing.txt


    webexclientrootogwebexclientissuinger eksempelaliaser for tillidankre; kan du bruge din egen.
  10. Bekræft, at begge certifikater er overført:

    /XSP_CLI/Interface/Http/ClientAuthentication/Trusts> get

Konfigurer tillid (R22 og senere)

  1. Log ind på Control Hub med din partneradministratorkonto.

  2. Gå til Indstillinger > BroadWorks Calling, og klik på Download Webex CA-certifikat for at fåCombinedCertChain.txtpå din lokale computer.


    Denne fil indeholder to certifikater. Du skal opdele filen, før du overfører den til XSP'erne.
  3. Opdel certifikatkæden i to certifikater:

    1. Åbncombinedcertchain.txti et tekstredigeringsprogram.

    2. Vælg og beskære den første blok af tekst, herunder linjerne-----BEGIN CERTIFICATE-----og-----END CERTIFICATE-----, og indsæt tekstblokering i en ny fil.

    3. Gem den nye fil sombroadcloudroot.txt.

    4. Gem den originale fil sombroadcloudissuing.txt.

      Den oprindelige fil må nu kun have én tekstblok, omgivet af linjerne-----BEGIN CERTIFICATE-----og-----END CERTIFICATE-----.

  4. Kopier begge tekstfiler til en midlertidig placering på den XSP, du er ved at sikre, f.eks./tmp/broadcloudroot.txtog/tmp/broadcloudissuing.txt.

  5. (Valgfri) Kørehelp UpdateTrustfor at se parametrene og kommandoformatet.

  6. Overfør certifikatfilerne til nye tillidsankre:

    XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexclientroot /tmp/broadcloudroot.txt

    XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexclientissuing /tmp/broadcloudissuing.txt


    webexclientrootogwebexclientissuinger eksempelaliaser for tillidankre; kan du bruge din egen.
  7. Bekræft, at ankre er opdateret:

    XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/Trusts> get

      Alias   Owner                                   Issuer
    =============================================================================
    webexclientissuing    BroadCloud Commercial Issuing CA – DA3     BroadCloud Commercial Trusted Root CA
    webexclientroot       BroadCloud Commercial Trusted Root CA      BroadCloud Commercial Trusted Root CA[self-signed]

(Valgmulighed) Konfigurer mTLS på HTTP-grænseflade-/portniveau

Det er muligt at konfigurere mTLS på HTTP-grænseflade-/portniveau eller pr. webapplikation.

Den måde, hvorpå du aktiverer mTLS for din applikation, afhænger af de applikationer, du er vært for på XSP. Hvis du er vært for flere applikationer, der kræver mTLS, skal du aktivere mTLS på grænsefladen. Hvis du kun behøver at sikre en af flere applikationer, der bruger den samme HTTP-grænseflade, kan du konfigurere mTLS på applikationsniveau.

Når mTLS konfigureres på HTTP-grænseflade/portniveau, kræves mTLS for alle hostede webapplikationer, der tilgås via denne grænseflade/port.

  1. Log ind på den XSP, hvis grænseflade du konfigurerer.

  2. Naviger tilXSP_CLI/Interface/Http/HttpServer>og kørgetfor at se grænsefladerne.

  3. For at tilføje en grænseflade og kræve klientbekræftelse er der (hvilket betyder det samme som mTLS):

    XSP_CLI/Interface/Http/HttpServer> add IPAddress Port Name true true

    Få flere oplysninger i XSP CLI-dokumentationen. I bund og grund er den førstetruesikrer grænsefladen med TLS (servercertifikat oprettes om nødvendigt) og den andentruetvinger grænsefladen til at kræve klientcertifikatbekræftelse (sammen er de mTLS).

Eksempel:

XSP_CLI/Interface/Http/HttpServer> get

Interface Port Name Secure Client Auth Req Cluster Fqdn
         =======================================================
         192.0.2.7 443 xsp01.collab.example.net true false 
         192.0.2.7 444 xsp01.collab.example.net true true

I dette eksempel er mTLS (Client Auth Req = true) aktiveret på192.0.2.7port444. TLS er aktiveret på192.0.2.7 port 443.

(Valgmulighed) Konfigurer mTLS til specifikke webapplikationer

Det er muligt at konfigurere mTLS på HTTP-grænseflade-/portniveau eller pr. webapplikation.

Den måde, hvorpå du aktiverer mTLS for din applikation, afhænger af de applikationer, du er vært for på XSP. Hvis du er vært for flere applikationer, der kræver mTLS, skal du aktivere mTLS på grænsefladen. Hvis du kun behøver at sikre en af flere applikationer, der bruger den samme HTTP-grænseflade, kan du konfigurere mTLS på applikationsniveau.

Når du konfigurerer mTLS på applikationsniveau, kræves mTLS for den applikation uanset konfigurationen af HTTP-servergrænsefladen.

  1. Log ind på den XSP, hvis grænseflade du konfigurerer.

  2. Naviger tilXSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/WebApps>og kørgetfor at se, hvilke applikationer der kører.

  3. For at tilføje en applikation og kræve klientbekræftelse for den (hvilket betyder det samme som mTLS):

    XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/WebApps> add IPAddress Port ApplicationName true

    Få flere oplysninger i XSP CLI-dokumentationen. Applikationsnavnene er opsat der. ,truei denne kommando aktiverer mTLS.

Eksempel:

XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/WebApps> add 192.0.2.7 443 AuthenticationService true

Kommandoen Eksempel tilføjer AuthenticationService-applikationen til 192.0.2.7:443 og kræver, at den anmoder om og godkender certifikater fra klienten.

Kontroller medget:

XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/WebApps> get

Interface Ip Port Application Name Client Auth Req
         ===================================================
         192.0.2.7 443 AuthenticationService      true          

Yderligere certifikatkrav til fælles TLS-godkendelse mod AuthService

Cisco Webex interagerer med godkendelsestjenesten over en fælles TLS godkendt forbindelse. Dette betyder, at Webex præsenterer et klientcertifikat, og XSP skal validere det. For at have tillid til dette certifikat skal du bruge Webex CA-certifikatkæden til at oprette et tillidsanker på XSP (eller proxy). Certifikatkæden er tilgængelig til download via Partner Hub:

  1. Gå til Indstillinger > BroadWorks-opkald.

  2. Klik på linket download certifikat.


De nøjagtige krav til implementering af denne Webex CA-certifikatkæde afhænger af, hvordan dine offentlige XSP'er implementeres:

  • Via en TLS bromærkningsproxy

  • Via en TLS-pass-through proxy

  • Direkte til XSP

Følgende diagram opsummerer, hvor Webex CA-certifikatkæden skal implementeres i disse tre tilfælde.

Fælles TLS-certifikatkrav til TLS-broproxy

  • Webex præsenterer et Webex CA-signeret klientcertifikat til proxyen.

  • Webex CA-certifikatkæden er installeret i proxytillidsbutikken, så proxyen har tillid til klientcertifikatet.

  • Det offentligt underskrevne XSP-servercertifikat indlæses også i proxyen.

  • Proxyen præsenterer et offentligt underskrevet servercertifikat til Webex.

  • Webex stoler på den offentlige CA, der signerede proxyens servercertifikat.

  • Proxyen præsenterer et internt underskrevet klientcertifikat til XSP'erne.

    Dette certifikat skal have forlængelsesfeltet x509.v3 forlængelse udfyldt med BroadWorks OID 1.3.6.1.4.1.6431.1.1.1.8.2.1.3 og TLS-klientenAuth-formål. F.eks.:

    X509v3 extensions:

    X509v3 Extended Key Usage:

    1.3.6.1.4.1.6431.1.1.8.2.1.3, TLS Web Client
                  Authentication 

    Når der oprettes interne klientcertifikater for proxyen, skal du være opmærksom på, at SAN-certifikater ikke understøttes. Interne servercertifikater for XSP kan være SAN.

  • XSP'erne stoler på den interne CA.

  • XSP'erne præsenterer et internt underskrevet servercertifikat.

  • Proxyen stoler på den interne CA.

Fælles TLS-certifikatkrav til TLS-passthroxyproxy eller XSP i DMZ

  • Webex præsenterer et Webex CA-signeret klientcertifikat til XSP'erne.

  • Webex CA-certifikatkæden implementeres i XSPs' tillidslager, så XSP'erne stoler på klientcertifikatet.

  • Det offentligt underskrevne XSP-servercertifikat indlæses også i XSP'erne.

  • XSP'erne præsenterer offentligt underskrevne servercertifikater til Webex.

  • Webex stoler på den offentlige CA, der underskrev XSP'erne' servercertifikater.

Var denne artikel nyttig?

Relaterede artikler

Set for nyligt

×