- Bereitstellen von Webex für BroadWorks
- Bereitstellungsübersicht
- Partner-Onboarding für Cisco Webex für BroadWorks
- Konfigurieren von Diensten in Webex für BroadWorks-XSPs
- CTI-Schnittstelle und zugehörige Konfiguration
- Anrufeinstellungen – Webview
- CSWV auf BroadWorks bereitstellen
- Konfigurieren Sie die Webex-App, um Anrufeinstellungen in Webview zu verwenden
- Konfigurieren von Anruf-Pushbenachrichtigungen in Webex für BroadWorks
- Bereiten Sie Ihren NPS für Webex für BroadWorks vor
- NPS für die Verwendung eines Authentifizierungsproxy konfigurieren
- Konfigurieren Ihrer Partnerorganisation im Partner Hub
- Konfigurieren des Anwendungsservers mit der Bereitstellungsdienst-URL
- Verzeichnissuche für BroadWorks-Anrufe
- Kunden anpassen und bereitstellen
- Konfigurieren Ihrer Testorganisation für Webex für BroadWorks
- Benutzertests
Bereitstellen von Webex für BroadWorks
Bereitstellungsübersicht
Die folgenden Diagramme stellen die typische Reihenfolge Ihrer Bereitstellungsaufgaben für die verschiedenen Benutzerbereitstellungsmodi dar. Viele Aufgaben sind bei allen Bereitstellungsmodi gemeinsam.



Partner-Onboarding für Cisco Webex für BroadWorks
Webex für BroadWorks-Dienstleister und Wiederverkäufer muss als Partnerorganisation für das Unternehmen Cisco Webex BroadWorks eingerichtet werden. Falls Sie bereits eine Cisco Webex Partnerorganisation haben, kann diese verwendet werden.
Um die erforderliche Onboarding zu vervollständigen, müssen Sie Das Papierdokument von Webex für BroadWorks ausführen, und neue Partner müssen die Online Indirect Channel Partner Agreement (ICPA) akzeptieren. Wenn diese Schritte abgeschlossen sind, erstellt Cisco Compliance bei Bedarf eine neue Partner-Organisation im Partner Hub und sendet eine E-Mail mit Authentifizierungsdetails an den Administrator für Aufzeichnungen in Ihrem Whitepaper. Gleichzeitig werden Sie von Ihrer Partneraktivierung und/oder vom Customer Success Program Manager kontaktiert, um Ihr Onboarding zu starten.
Konfigurieren von Diensten in Webex für BroadWorks-XSPs
Wir fordern, dass die NPS-Anwendung auf einem anderen XSP ausgeführt wird. Die Anforderungen für diese XSP werden unter Konfigurieren von Anrufbenachrichtigungen von Ihrem Netzwerkbeschrieben.
Sie benötigen die folgenden Anwendungen/Dienste auf Ihren XSPs.
Service/Anwendung |
Authentifizierung erforderlich |
Dienst-/Anwendungszweck |
---|---|---|
Xsi-Events |
TLS (Server authentifiziert sich selbst bei Clients) |
Anrufsteuerung, Dienstbenachrichtigungen |
Xsi-Aktionen |
TLS (Server authentifiziert sich selbst bei Clients) |
Anrufsteuerung, Aktionen |
Geräteverwaltung |
TLS (Server authentifiziert sich selbst bei Clients) |
Download der Anrufkonfiguration |
Authentifizierungsdienst |
TLS (Server authentifiziert sich selbst bei Clients) |
Nutzerauthentifizierung |
Computer-Telefonie-Integration |
mTLS (Client und Server authentifizieren sich gegenseitig) |
Telefonie-Präsenz |
Anrufeinstellungen Webview-Anwendung |
TLS (Server authentifiziert sich selbst bei Clients) |
Aussetzen von Benutzeranrufeinstellungen im Selfcare-Portal in der Webex-App |
Dieser Abschnitt beschreibt, wie Sie die erforderlichen Konfigurationen für TLS und mTLS auf diesen Schnittstellen anwenden können. Sie sollten jedoch auf die vorhandene Dokumentation verweisen, um die Anwendungen auf Ihren XSPs zu installieren.
Anforderungen an die Ko-Residenz
Der Authentifizierungsdienst muss mit Xsi-Anwendungen zusammen im Unternehmen bleiben, da diese Schnittstellen langlebige Token für die Dienstautorisierung akzeptieren müssen. Der Authentifizierungsdienst ist erforderlich, um diese Tokens zu validieren.
Authentifizierungsdienst und Xsi können auf demselben Port ausgeführt werden, falls erforderlich.
Sie können die anderen Dienste/Anwendungen nach Bedarf für Ihre Skalierung trennen (z. B. XSP-Farm für die Geräteverwaltung).
Sie können die Xsi-, CTI-, Authentifizierungsdienst- und DMS-Anwendungen gemeinsam suchen.
Installieren Sie keine anderen Anwendungen oder Dienste auf den XSPs, die für die Integration von BroadWorks mit Webex verwendet werden.
Ko-locateren Sie die NPS-Anwendung nicht mit anderen Anwendungen.
Xsi-Schnittstellen
Installieren und konfigurieren Sie die Xsi-Actions- und Xsi-Events-Anwendungen, wie im Konfigurationshandbuch für cisco BroadWorks Xtended Services Interfacebeschrieben.
Authentifizierungsdienst installieren
Verwenden Sie dieses Verfahren, um die Authentifizierung zwischen Cisco Webex und der lokalen BroadWorks-Bereitstellung mithilfe der Methode AuthServiceWithCTITokenValidation zu konfigurieren.
Dieses Verfahren gilt nur, wenn Sie R22 oder höher ausführen. Wenn Sie R21SP1 verwenden, lesen Sie Installieren XSP-Authentifizierungsdienst (R21SP1).
|
Erstellen Sie eine Dienstanfrage mit Ihrem Onboarding-Kontakt oder tac, um Ihr (Webex Gemeinsame Identität) OAuth-Clientkonto zu bereitstellen. Titel Ihrer Serviceanfrage "XSP AuthService Configuration". Cisco gibt Ihnen eine OAuth-Client-ID, einen Client-Schlüssel und ein Aktualisierungstoken, das 60 Tage gültig ist. Wenn der Token abläuft, bevor Sie ihn mit Ihrem XSP verwenden, können Sie eine weitere Anfrage erheben.
Installieren Sie die folgenden Patches auf jedem XSP-Server. Installieren Sie die für Ihre Version geeigneten Patches:
Für R22:
AP.platform.22.0.1123.ap376508
AP.xsp.22.0.1123.ap376508
Für R23:
AP.xsp.23.0.1075.ap376509
AP.platform.23.0.1075.ap376509
Für R24 – kein Patch erforderlich
Installieren Sie die
Authentifizierungsdienstanwendung auf jedem XSP-Dienst.
Führen Sie den folgenden Befehl aus, um die Authentifizierungsservice-Anwendung auf dem XSP zum /authService-Kontextpfad zu aktivieren.
XSP_CLI/Wartung/verwaltete Objekte> Authentifizierungsservice 22.0_1.1123/authService aktivieren
Führen Sie diesen Befehl aus, um den Authentifizierungsservice auf XSP bereitzustellen:
XSP_CLI/Wartung/Verwaltete Objekte> stellen Sie die Anwendung /authServiceBroadWorks SW Manager zur Bereitstellung von /authService...
Konfigurieren Sie die Identitätsanbieter, indem Sie auf jedem XSP-Server die folgenden Befehle ausführen:
XSP_CLI/Anwendungen/AuthenticationService/IdentityProviders/Cisco> get
aktivieren true festlegen
clientID festlegen <client id="">
clientSecret festlegen <secret from="" TAC="" service="" request="">
IssuerName festlegen https://idbroker.webex.com/idb
IssuerURL festlegen https://idbroker.webex.com/idb
TokenInfoUrl festlegen <IdPProxy URL="" from="" Control="" Hub="">
ciResponseBodyMaxSizeInBytes 65536 festlegen
Geben Sie die Webex-Berechtigung an, die in der Benutzerprofil in Webex vorhanden sein muss, indem Sie den folgenden Befehl ausführen:
XSP_CLI/Anwendungen/AuthenticationService/IdentityProviders/Cisco/Scopes> scope broadworks-connector:user
Konfigurieren Sie Identitätsanbieter für Cisco Federation anhand der folgenden Befehle auf jedem XSP-Server:
XSP_CLI/Anwendungen/AuthenticationService/IdentityProviders/Cisco/Federation> Get
flsUrl festlegen https://cifls.webex.com/federation
aktualisierenPeriodInMinutes 1440 festlegen
refreshToken festlegen <token from="" service="" request="">
Konfigurieren Sie die Tokenverwaltung mithilfe der folgenden Befehle auf jedem XSP-Server:
XSP_CLI/Anwendungen/Authentifizierungsservice/Tokenmanagement>
Festlegen von tokenIssuer BroadWorks
TokenDurationInHours 720 festlegen
RSA-Schlüssel generieren und freigeben. Sie müssen Schlüssel auf einem XSP generieren und dann in alle anderen XSPs kopieren. Dies ist auf die folgenden Faktoren zurückzuführen:
Sie müssen dieselben öffentlichen/privaten Schlüssel-Paare für die Tokenverschlüsselung/-entschlüsselung für alle Instanzen des Authentifizierungsdiensts verwenden.
Das Schlüsselpaar wird vom Authentifizierungsdienst generiert, wenn zum ersten Mal ein Token ausausgabet werden muss.
Wenn Sie Schlüssel wechseln oder die Schlüssellänge ändern, müssen Sie die folgende Konfiguration wiederholen und alle XSPs neu starten.Wählen Sie ein XSP aus, das zum Generieren eines Schlüsselpaares verwendet werden soll.
Verwenden Sie einen Client, um ein verschlüsseltes Token von diesem XSP an fordern Sie die folgende URL vom Browser des Clients an:
https://<XSP-IPAddress>/authService/token?key=BASE64URL(clientPublicKey)
(Dadurch wird ein privates / öffentliches Schlüssel-Paar auf dem XSP generiert, wenn es nicht bereits eins gab)
Der Speicherort für den Schlüsselspeicher kann nicht konfiguriert werden. Exportieren Sie die Schlüssel:
XSP_CLI/Anwendungen/AuthentifizierungService/KeyManagement>Keys
Kopieren Sie die exportierte Datei
/var/broadworks/tmp/authService.keys auf den anderen XSPs an den gleichen Speicherort, und überschreiben Sie bei Bedarf eine ältere
.keys-Datei.
Importieren Sie die Schlüssel auf jedem der anderen XSPs:
XSP_CLI/Anwendungen/AuthentifizierungService/KeyManagement> importKeys /var/broadworks/tmp/authService.keys
Stellen Sie die AuthService-URL für den Web-Container zur Verfügung. Der XSP-Webcontainer benötigt die authService-URL, damit er Tokens validieren kann. Auf den einzelnen XSPs:
Fügen Sie die Authentifizierungsdienst-URL als externen Authentifizierungsdienst für das BroadWorks Communications-Dienstprogramm hinzu:
XSP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/AuthService>
URL festlegen http://127.0.0.1/authService
Fügen Sie die URL des Authentifizierungsdiensts zum Container hinzu:
XSP_CLI/Wartung/ContainerOptionen> Tomcat add tomcat.authservice.authServiceUrl http://127.0.0.1/authService
Dies ermöglicht Cisco Webex den Authentifizierungsdienst zu verwenden, um als Anmeldeinformationen bereitgestellte Token zu validieren.
Überprüfen Sie den Parameter mit
get
.Starten Sie XSP neu.
Konfiguration von TLS und Verschlüsselungen in den HTTP-Schnittstellen (für XSI und Authentifizierungsdienst)
Die Authentifizierungsdienst-, Xsi-Actions- und Xsi-Events-Anwendungen verwenden HTTP-Serverschnittstellen. Die TLS-Konfigurationsfähigkeit für diese Anwendungen erfolgt wie folgt:
Allgemein = System > Transport > HTTP > HTTP Server-Schnittstelle = Spezifisch
Die CLI-Kontexte, die Sie zum Anzeigen oder Ändern der unterschiedlichen SSL-Einstellungen verwenden, sind:
Spezifität | CLI-Kontext |
System (global) |
|
Transportprotokolle für dieses System |
|
HTTP auf diesem System |
|
Bestimmte HTTP-Server-Schnittstellen auf diesem System |
|
Konfiguration der HTTP-Server-TLS-Schnittstelle auf XSP wird gelesen
Melden Sie sich bei XSP an und navigieren Sie zu
XSP_CLI/Interface/Http/HttpServer>
Geben Sie den
Befehl
""Get"" ein, und lesen Sie die Ergebnisse. Sie sollten die Schnittstellen (IP-Adressen) sehen und für jede davon, ob sie sicher sind und ob sie eine Client-Authentifizierung erfordern.
Ssl-Tomcat unterstützt ein Zertifikat für jede sichere Schnittstelle; Das System generiert ein selbstsigniertes Zertifikat, wenn es eines benötigt.
XSP_CLI/Interface/http/httpServer> get

Hinzufügen des TLS 1.2-Protokolls zur HTTP-Serverschnittstelle
Dieses Verfahren gilt für R22 und höher. Um die TLS-Version auf R21(SP1) zu konfigurieren, müssen Sie die XSP-Plattform-Container-Option
des optionalen ssl.sslenabledprotocols verwenden. |
Die HTTP-Schnittstelle, die mit der Cisco Webex Cloud interagiert, muss für TLSv1.2 konfiguriert werden. Die Cloud verhandeln nicht über frühere Versionen des TLS-Protokolls.
So konfigurieren Sie das TLSv1.2-Protokoll auf der HTTP-Server-Schnittstelle:
Melden Sie sich beim XSP an und navigieren Sie zu
XSP_CLI/Interface/http/httpServer/SSLSettings/Protocols>
Geben Sie den Befehl
Get <interfaceIp> 443
ein, um zu sehen, welche Protokolle bereits auf dieser Benutzeroberfläche verwendet werden.Geben Sie den Befehl
hinzufügen <interfaceIp> 443 TLSv1.2 ein, um sicherzustellen, dass die Schnittstelle TLS 1.2 bei der Kommunikation mit
der Cloud verwenden kann.
Bearbeiten der TLS-Verschlüsselungskonfiguration auf der HTTP-Serverschnittstelle
Dieses Verfahren gilt für R22 und höher. Um TLS-Verschlüsselungen auf R21(SP1) zu konfigurieren, müssen Sie die XSP-Plattform Container-Option
optional .ssl.sslciphersuite verwenden. |
So konfigurieren Sie die erforderlichen Verschlüsselungen:
Melden Sie sich bei XSP an und navigieren Sie zu
XSP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers>
Geben Sie den
Befehl get <interfaceIp> 443 ein, um zu sehen, welche Verschlüsselungen
bereits auf dieser Schnittstelle verwendet werden. Es muss mindestens eine der von Cisco empfohlenen Suites geben (siehe XSP Identity and Security Requirements (XSP-Identitäts- und Sicherheitsanforderungen) im Abschnitt Overview (Übersicht).Geben Sie den Befehl
Hinzufügen <interfaceIp> 443 ein, um eine Verschlüsselung <cipherName>
zur HTTP-Server-Schnittstelle hinzuzufügen.Für die XSP CLI ist der Standardverschlüsselungs-Suitenname der ZUR UND nicht der Name der openSSL-Verschlüsselungssuite erforderlich. Um der HTTP-Serverschnittstelle beispielsweise die openSSL-Verschlüsselung
ECDHE-ECDSA-CHACHA20-POLY1305 hinzuzufügen, würden Sie
Folgendes verwenden:XSP_CLI/Interface/http/httpServer/SSLSettings/Ciphers> fügen Sie192.0.2.7 443-TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305
Weitere https://ciphersuite.info/ Informationen zur Suite finden Sie unter nach beiden Namen.
Konfigurieren von mTLS für den Authentifizierungsservice
Konfigurieren von Trust (R21 SP1)Melden Sie sich bei Partner Hub an.
Gehen Sie zu Einstellungen > BroadWorks Calling und klicken Sie auf Webex CA-Zertifikat herunterladen, um
CombinedCertChain.txt auf
Ihrem lokalen Computer zu erhalten.Diese Datei enthält zwei Zertifikate. Sie müssen die Datei teilen, bevor Sie sie in die XSPs hochladen.Teilen Sie die Zertifikatskette in zwei Zertifikate auf:
Öffnen
Sie combinedcertchain.txt
in einem Texteditor.Wählen Sie den ersten Textblock aus und schneiden Sie ihn aus, einschließlich der Zeilen
-----BEGIN CERTIFICATE----- und
-----END CERTIFICATE----- , und fügen Sie den Textblock in eine neue Datei
ein.Speichern Sie die neue Datei unter
broadcloudroot.txt.
Speichern Sie die Originaldatei als
broadcloudissuing.txt
.Die Originaldatei sollte jetzt nur noch einen Block Text haben, der von den Linien
-----BEGIN CERTIFICATE----- und
-----END CERTIFICATE-----
.
Kopieren Sie beide Textdateien an einen temporären Speicherort auf dem XSP, den Sie sichern möchten, z. B.
/tmp/broadcloudroot.txt und
/tmp/broadcloudissuing.txt
.Melden Sie sich bei XSP an und navigieren Sie zu
/XSP_CLI/Interface/Http/ClientAuthentication>
Führen Sie den
Befehl get aus und lesen Sie den
chainDepth-Parameter.
(chainDepth ist standardmäßig 1, was für die Webex-Kette mit zwei Zertifikaten zu niedrig ist)
Wenn die KetteDepth nicht bereits größer als 2 ist, führen Sie
Set-Set-ChainDepth 2
aus.(Optional) Führen Sie
Help updateTrust
aus, um die Parameter und das Befehlsformat zu sehen.Laden Sie die Zertifikatdateien in neue Vertrauensanker hoch:
XSP_CLI/Interface/Http/ClientAuthentication/Trusts> updateTrust webexclientroot /tmp/broadcloudroot.txt
XSP_CLI/Interface/Http/ClientAuthentication/Trusts> updateTrust webexclientissuing /tmp/broadcloudissuing.txt
Bei webexclientroot und webexclientissuing handelt es sich um Beispiel-Aliase für
die
Vertrauensanker. Sie können Ihren eigenen verwenden.Bestätigen Sie, dass beide Zertifikate hochgeladen wurden:
/XSP_CLI/Interface/Http/ClientAuthentication/Trusts> Get
Konfigurieren der Vertrauensstellung (R22 und höher)
Melden Sie sich bei Control Hub mit Ihrem Partneradministratorkonto an.
Gehen Sie zu Einstellungen > BroadWorks Calling und klicken Sie auf Webex CA-Zertifikat herunterladen, um
CombinedCertChain.txt auf
Ihrem lokalen Computer zu erhalten.Diese Datei enthält zwei Zertifikate. Sie müssen die Datei teilen, bevor Sie sie in die XSPs hochladen.Teilen Sie die Zertifikatskette in zwei Zertifikate auf:
Öffnen
Sie combinedcertchain.txt
in einem Texteditor.Wählen Sie den ersten Textblock aus und schneiden Sie ihn aus, einschließlich der Zeilen
-----BEGIN CERTIFICATE----- und
-----END CERTIFICATE----- , und fügen Sie den Textblock in eine neue Datei
ein.Speichern Sie die neue Datei unter
broadcloudroot.txt.
Speichern Sie die Originaldatei als
broadcloudissuing.txt
.Die Originaldatei sollte jetzt nur noch einen Block Text haben, der von den Linien
-----BEGIN CERTIFICATE----- und
-----END CERTIFICATE-----
.
Kopieren Sie beide Textdateien an einen temporären Speicherort auf dem XSP, den Sie sichern möchten, z. B.
/tmp/broadcloudroot.txt und
/tmp/broadcloudissuing.txt
.(Optional) Führen Sie
Hilfe-UpdateTrust
aus, um die Parameter und das Befehlsformat zu sehen.Laden Sie die Zertifikatdateien in neue Vertrauensanker hoch:
XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexclientroot /tmp/broadcloudroot.txt
XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexclientissuing /tmp/broadcloudissuing.txt
Bei webexclientroot und webexclientissuing handelt es sich um Beispiel-Aliase für
die
Vertrauensanker. Sie können Ihren eigenen verwenden.Bestätigen Sie, dass die Dübel aktualisiert sind:
XSP_CLI/Interface/http/SSLCommonSettings/ClientAuthentication/Trusts> Get
Aussteller des Alias-Eigentümers ==**444 webexclientissuing BroadCloud Commercial Issuing CA – DA3 BroadCloud Commercial Trusted Root CA webexclientroot BroadCloud Commercial Trusted Root CA BroadCloud Commercial Trusted Root CA[self-signed]
(Option) Konfigurieren Sie mTLS auf HTTP-Schnittstelle/Port-Ebene
Es ist möglich, mTLS auf http-Schnittstelle/Port-Ebene oder per Web-Anwendung zu konfigurieren.
Die Art und Weise, wie Sie mTLS für Ihre Anwendung aktivieren, hängt von den Anwendungen ab, die Sie auf dem XSP hosten. Wenn Sie mehrere Anwendungen hosten, für die mTLS erforderlich ist, sollten Sie mTLS auf der Schnittstelle aktivieren. Wenn Sie nur eine von mehreren Anwendungen sichern müssen, die dieselbe HTTP-Schnittstelle verwenden, können Sie mTLS auf Anwendungsebene konfigurieren.
Bei der Konfiguration von mTLS auf HTTP-Schnittstelle/Port-Ebene ist mTLS für alle gehosteten Webanwendungen erforderlich, auf die über diese Schnittstelle/Port zugegriffen wird.
Melden Sie sich bei XSP an, dessen Oberfläche Sie konfigurieren.
Navigieren Sie
zu XSP_CLI/Interface/Http/HttpServer> und führen Sie den
Befehlget
aus, um die Schnittstellen zu sehen.So fügen Sie eine Schnittstelle hinzu und fordern eine Client-Authentifizierung dort an (das heißt, dasselbe wie mTLS):
XSP_CLI/Interface/Http/HttpServer> IPAddress-Portname true true hinzufügen
Weitere Informationen finden Sie in der XSP CLI-Dokumentation. Im Wesentlichen sichert das erste True die Schnittstelle mit TLS (Serverzertifikat wird erstellt, falls erforderlich) und das zweite true zwingt die Schnittstelle dazu, eine Client-Zertifikatauthentifizierung zu fordern (zusammen sind
sie
mTLS).
Zum Beispiel:
XSP_CLI/Interface/http/httpServer> get
Schnittstellenportname Sichere Client-Auth Req Cluster Fqdn
**
192.0.2.7 443 xsp01.collab.example.net true
false 192.0.2.7 444 true xsp01.collab.example.net true
In diesem Beispiel ist mTLS (Client Auth Req = true) auf 192.0.2.7
Port 444
aktiviert. TLS ist auf 192.0.2.7
Port 443
aktiviert.
(Option) Konfigurieren von mTLS für bestimmte Webanwendungen
Es ist möglich, mTLS auf http-Schnittstelle/Port-Ebene oder per Web-Anwendung zu konfigurieren.
Die Art und Weise, wie Sie mTLS für Ihre Anwendung aktivieren, hängt von den Anwendungen ab, die Sie auf dem XSP hosten. Wenn Sie mehrere Anwendungen hosten, für die mTLS erforderlich ist, sollten Sie mTLS auf der Schnittstelle aktivieren. Wenn Sie nur eine von mehreren Anwendungen sichern müssen, die dieselbe HTTP-Schnittstelle verwenden, können Sie mTLS auf Anwendungsebene konfigurieren.
Bei der Konfiguration von mTLS auf Anwendungsebene ist mTLS für diese Anwendung erforderlich, unabhängig von der Konfiguration der HTTP-Serverschnittstelle.
Melden Sie sich bei XSP an, dessen Oberfläche Sie konfigurieren.
Navigieren Sie zu
XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/WebApps> und führen Sie den Befehl
get aus, um zu sehen,
welche Anwendungen ausgeführt werden.So fügen Sie eine Anwendung hinzu und fordern eine Client-Authentifizierung an (d. h. identisch mit mTLS):
XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/WebApps> fügen Sie IPAddress Port ApplicationName true hinzu
Weitere Informationen finden Sie in der XSP CLI-Dokumentation. Die Applikationsnamen sind dort aufzählt. Mit
der
True-Funktion in diesem Befehl wird mTLS aktiviert.
Zum Beispiel:
XSP_CLI/Interface/http/SSLCommonSettings/ClientAuthentication/WebApps> add 192.0.2.7 443 AuthenticationService true
Der Beispielbefehl fügt die Authentifizierungsservice-Anwendung zu 192.0.2.7:443 hinzu und erfordert die Anforderung und Authentifizierung von Zertifikaten beim Client.
Mit abchecken:
XSP_CLI/Interface/http/SSLCommonSettings/ClientAuthentication/WebApps> Get
Schnittstelle IP-Port Anwendungsname Client-Auth Req
***
192.0.2.7 443 Authentifizierungsservice true
Konfigurieren der Geräteverwaltung auf XSP-, Anwendungsserver und Profilserver
Profilserver und XSP sind obligatorisch für die Geräteverwaltung. Sie müssen gemäß den Anweisungen im BroadWorks Device Management Configuration Guide ( ) konfigurierthttps://xchange.broadsoft.com/node/1031995werden.
CTI-Schnittstelle und zugehörige Konfiguration

Die "oberste bis outmost"-Konfigurationsbestellung wird unten aufgeführt. Die Folgen dieser Bestellung ist nicht verpflichtend.
Konfigurieren des Anwendungsservers für CTI-Abonnements
Konfigurieren von XSPs für mTLS authentifizierte CTI-Abonnements
Öffnen von eingehenden Ports für sichere CTI-Schnittstelle
Abonnieren Ihrer Webex-Organisation für BroadWorks CTI Events
Konfigurieren des Anwendungsservers für CTI-Abonnements
Aktualisieren Sie die ClientIdentity auf Anwendungsserver mit dem allgemeiner Name (CN) des Client-Zertifikats. Wenn Sie einen TLS-Bridge-Proxy verwenden, dann ist es der CN des intern signierten Zertifikats, das der Proxy dem XSP präsentiert. Andernfalls handelt es sich um den CN des CTI-Clientzertifikats Webex for BroadWorks.
Fügen Sie für jeden Anwendungsserver, den Sie mit Webex verwenden, die Zertifikatidentität wie folgt zur ClientIdentity hinzu:
AS_CLI/System/ClientIdentity> Hinzufügen bwcticlient.webex.com
Das allgemeiner Name des Client-Zertifikats von Webex für BroadWorks ist |
Konfigurieren von TLS und Verschlüsselungen auf der CTI-Schnittstelle
Die Konfigurationsebenen der XSP CTI-Schnittstelle lauten wie folgt:
Allgemein = System > Transport > CTI-Schnittstellen > CTI-Schnittstelle = Spezifisch
Die CLI-Kontexte, die Sie zum Anzeigen oder Ändern der unterschiedlichen SSL-Einstellungen verwenden, sind:
Spezifität |
CLI-Kontext |
---|---|
System (global) (R22 und höher) |
XSP_CLI/System/SSLCommonSettings/CIPSE/Ciphers> XSP_CLI/System/SSLCommonSettings/SYNTAXSE/Protocols> |
Transportprotokolle für dieses System (R22 und höher) |
XSP_CLI/System/SSLCommonSettings/OpenSSL/Ciphers> XSP_CLI/System/SSLCommonSettings/OpenSSL/Protocols> |
Alle CTI-Schnittstellen in diesem System (R22 und höher) |
XSP_CLI/Interface/CTI/SSLCommonSettings/Ciphers> XSP_CLI/Interface/CTI/SSLEinstellungen/Protokolle> |
Eine spezifische CTI-Schnittstelle auf diesem System (R22 und höher) |
XSP_CLI/Interface/CTI/SSLSettings/Ciphers> XSP_CLI/Interface/CTI/SSLSettings/Protocols> |
Konfiguration der CTI TLS-Schnittstelle auf XSP wird gelesen
Melden Sie sich bei XSP an und navigieren Sie zu
XSP_CLI/Interface/CTI/SSLSettings>
Auf BroadWorks R21: navigieren Sie
XSP_CLI/Interface/CTI/SSLConfiguration>
Geben Sie den
Befehl
""Get"" ein, und lesen Sie die Ergebnisse. Sie sollten die Schnittstellen (IP-Adressen) sehen und für jede davon, ob sie ein Serverzertifikat benötigen und ob sie eine Client-Authentifizierung erfordern.
Hinzufügen des TLS 1.2-Protokolls zur CTI-Schnittstelle
Dieses Verfahren gilt für R22 und höher. Um die TLS-Version auf der CTI-Schnittstelle für R21(SP1) zu konfigurieren, müssen Sie die Tomcat-Container-Option |
Die XSP-CTI-Schnittstelle, die mit der Cisco Webex Cloud interagiert, muss für TLS v1.2 konfiguriert werden. Die Cloud verhandeln nicht über frühere Versionen des TLS-Protokolls.
So konfigurieren Sie das TLSv1.2-Protokoll auf der CTI-Schnittstelle:
Melden Sie sich bei XSP an und navigieren Sie zu
XSP_CLI/Interface/CTI/SSLSettings/Protocols>
Geben Sie den Befehl
get <interfaceIp>
ein, um zu sehen, welche Protokolle bereits auf dieser Benutzeroberfläche verwendet werden.Geben Sie den Befehl
TLSv1.2 hinzufügen ein, um sicherzustellen, dass die Schnittstelle <interfaceIp> TLS 1.2 bei der Kommunikation
mit der Cloud verwenden kann.
Tls-Verschlüsselungskonfiguration auf der CTI-Schnittstelle bearbeiten
Dieses Verfahren gilt für R22 und höher. Um die Verschlüsselungen auf der CTI-Schnittstelle für R21(SP1) zu konfigurieren, müssen Sie die Tomcat-Container-Option |
So konfigurieren Sie die erforderlichen Verschlüsselungen auf der CTI-Schnittstelle:
Melden Sie sich bei XSP an und navigieren Sie zu
XSP_CLI/Interface/CTI/SSLSettings/Ciphers>
Geben Sie
den Befehl get ein, um zu sehen, welche
Verschlüsselungen bereits auf dieser Schnittstelle verwendet werden. Es muss mindestens eine der von Cisco empfohlenen Suites geben (siehe XSP Identity and Security Requirements (XSP-Identitäts- und Sicherheitsanforderungen) im Abschnitt Overview (Übersicht).Geben Sie den Befehl
Hinzufügen <interfaceIp> <cipherName>
ein, um eine Verschlüsselung zur CTI-Schnittstelle hinzuzufügen.Für die XSP CLI ist der Standardverschlüsselungs-Suitenname der ZUR UND nicht der Name der openSSL-Verschlüsselungssuite erforderlich. Um der CTI-Schnittstelle beispielsweise die openSSL-Verschlüsselung
ECDHE-ECDSA-CHACHA20-POLY1305 hinzuzufügen, würden Sie
Folgendes verwenden:XSP_CLI/Interface/CTI/SSLSettings/Ciphers> fügen Sie 192.0.2.7-TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305
Weitere https://ciphersuite.info/ Informationen zur Suite finden Sie unter nach beiden Namen.
Aktualisieren von Vertrauensankern für CTI-Schnittstelle (R22 und höher)
Bei diesem Vorgang wird davon ausgegangen, dass die XSPs entweder mit dem Internet zu tun haben oder sich über einen Pass-Through-Proxy gegenüber dem Internet befinden. Die Zertifikatkonfiguration ist für einen Bridge-Proxy anders (siehe TLS-Zertifikatanforderungen für TLS-Bridge-Proxy).
Gehen Sie für jeden XSP in Ihrer Infrastruktur, der CTI-Ereignisse in Webex veröffentlicht, wie folgt vor:
Melden Sie sich bei Partner Hub an.
Gehen Sie zu Einstellungen > BroadWorks Calling und klicken Sie auf Webex CA-Zertifikat herunterladen, um
CombinedCertChain.txt auf
Ihrem lokalen Computer zu erhalten.Diese Datei enthält zwei Zertifikate. Sie müssen die Datei teilen, bevor Sie sie in die XSPs hochladen.
Teilen Sie die Zertifikatskette in zwei Zertifikate auf:
Öffnen
Sie combinedcertchain.txt
in einem Texteditor.Wählen Sie den ersten Textblock aus und schneiden Sie ihn aus, einschließlich der Zeilen
-----BEGIN CERTIFICATE----- und
-----END CERTIFICATE----- , und fügen Sie den Textblock in eine neue Datei
ein.Speichern Sie die neue Datei unter
broadcloudroot.txt.
Speichern Sie die Originaldatei als
broadcloudissuing.txt
.Die Originaldatei sollte jetzt nur noch einen Block Text haben, der von den Linien
-----BEGIN CERTIFICATE----- und
-----END CERTIFICATE-----
.
Kopieren Sie beide Textdateien an einen temporären Speicherort auf dem XSP, den Sie sichern möchten, z. B.
/tmp/broadcloudroot.txt und
/tmp/broadcloudissuing.txt
.Melden Sie sich bei XSP an und navigieren Sie zu
/XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts>
(Optional) Führen Sie
Help updateTrust
aus, um die Parameter und das Befehlsformat zu sehen.Laden Sie die Zertifikatdateien in neue Vertrauensanker hoch:
XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexroot /tmp/broadcloudroot.txt
XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexissuing /tmp/broadcloudissuing.txt
Webexroot
undwebexissuing sind
Beispiel-Aliasnamen für die Vertrauensanker. Sie können Ihren eigenen verwenden.Bestätigen Sie, dass die Dübel aktualisiert sind:
XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> Get
Aussteller des Alias-Eigentümers ==**44ausstellen von BroadCloud Commercial Issuing CA – DA3 BroadCloud Commercial Trusted Root CA webexroot BroadCloud Commercial Trusted Root CA BroadCloud Commercial Trusted Root CA[self-signed]
Clients die Authentifizierung mit Zertifikaten erlauben:
XSP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CertificateAuthentication> allowClientApp true
Aktualisieren von Vertrauensankern für CTI-Schnittstelle (R21)
Bei diesem Vorgang wird davon ausgegangen, dass die XSPs entweder mit dem Internet zu tun haben oder sich über einen Pass-Through-Proxy gegenüber dem Internet befinden. Die Zertifikatkonfiguration ist für einen Bridge-Proxy anders (siehe TLS-Zertifikatanforderungen für TLS-Bridge-Proxy).
Gehen Sie für jeden XSP in Ihrer Infrastruktur, der CTI-Ereignisse in Webex veröffentlicht, wie folgt vor:
Melden Sie sich bei Partner Hub an.
Gehen Sie zu Einstellungen > BroadWorks Calling und klicken Sie auf Webex CA-Zertifikat herunterladen, um
CombinedCertChain.txt auf
Ihrem lokalen Computer zu erhalten.Diese Datei enthält zwei Zertifikate. Sie müssen die Datei teilen, bevor Sie sie in die XSPs hochladen.
Teilen Sie die Zertifikatskette in zwei Zertifikate auf:
Öffnen
Sie combinedcertchain.txt
in einem Texteditor.Wählen Sie den ersten Textblock aus und schneiden Sie ihn aus, einschließlich der Zeilen
-----BEGIN CERTIFICATE----- und
-----END CERTIFICATE----- , und fügen Sie den Textblock in eine neue Datei
ein.Speichern Sie die neue Datei unter
broadcloudroot.txt.
Speichern Sie die Originaldatei als
broadcloudissuing.txt
.Die Originaldatei sollte jetzt nur noch einen Block Text haben, der von den Linien
-----BEGIN CERTIFICATE----- und
-----END CERTIFICATE-----
.
Kopieren Sie beide Textdateien an einen temporären Speicherort auf dem XSP, den Sie sichern möchten, z. B.
/tmp/broadcloudroot.txt und
/tmp/broadcloudissuing.txt
.Melden Sie sich bei XSP an und navigieren Sie zu
/XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts>
(Optional) Führen Sie
Help updateTrust
aus, um die Parameter und das Befehlsformat zu sehen.Aktualisieren Sie neue Vertrauensanker mit den Zertifikaten:
/XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> updateTrust webexroot /tmp/broadcloudroot.txt
/XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> updateTrust webexissuing /tmp/broadcloudissuing.txt
(Wobei "webexroot" und "webexissuing" Beispiel-Aliase für die Vertrauensanker sind, können Sie einen eigenen auswählen)
Bestätigen Sie, dass beide Zertifikate hochgeladen wurden:
/XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> Get
XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> Herausgeber des Alias-Eigentümers erhalten ==**4444exexissuing BroadCloud Commercial Issuing CA - DA3 Trusted Root CA webexroot BroadCloud Commercial Trusted Root CA webexroot BroadCloud Commercial Vertrauenswürdige Root CA BroadCloud Commercial Vertrauenswürdige Root CA[selbstsigniert]
Clients die Authentifizierung mit Zertifikaten erlauben:
XSP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CertificateAuthentication> allowClientApp true
CTI-Schnittstelle hinzufügen und mTLS aktivieren
Fügen Sie die CTI SSL-Schnittstelle hinzu.
Der CLI-Kontext hängt von Ihrer BroadWorks-Version ab. Der Befehl erstellt ein selbstsigniertes Serverzertifikat auf der Benutzeroberfläche und zwingt die Schnittstelle dazu, ein Client-Zertifikat zu fordern.
In BroadWorks 22 und 23.0:
XSP_CLI/Interface/CTI/SSLSettings> true <Interface IP=""> true hinzufügen
Auf BroadWorks 21.sp1:
XSP_CLI/Interface/CTI/SSLConfiguration> true <Interface IP=""> true hinzufügen
Aktivieren und definieren Sie den sicheren CTI-Port auf XSPs:
XSP_CLI/Interface/CTI> sicherPortEnabled true festlegen
XSP_CLI/Interface/CTI> securePort 8012 festlegen
Ersetzen Sie das Serverzertifikat und den Schlüssel in den XSP-CTI-Schnittstellen. Sie benötigen dafür die IP-Adresse der CTI-Schnittstelle; können Sie sie aus folgendem Kontext lesen:
In BroadWorks 22 und 23.0:
XSP_CLI/Interface/CTI/SSLSettings> Get
Auf BroadWorks 21.sp1:
XSP_CLI/Interface/CTI/SSLConfiguration> Get
Führen Sie dann die folgenden Befehle aus, um das selbstsignierte Zertifikat der Benutzeroberfläche durch Ihr eigenes Zertifikat und ihren privaten Schlüssel zu ersetzen:
In BroadWorks 22.0 und 23.0:
XSP_CLI/Interface/CTI/SSLSettings/Certificates> sslUpdate <interface IP=""> keyFile
XSP_CLI/Interface/CTI/SSLSettings/Certificates> sslUpdate <interface IP=""> certificateFile
Auf BroadWorks 21.sp1:
XSP_CLI/Interface/CTI/SSLConfiguration> sslUpdate <interface IP=""> keyFile
XSP_CLI/Interface/CTI/SSLConfiguration> sslUpdate <interface IP=""> certificateFile
Starten Sie XSP neu.
Öffnen von eingehenden Ports für sichere CTI-Schnittstelle
Öffnen Sie den sicheren Port für CTI in Ihrer Firewall (standardmäßig TCP 8012) für eine eingehende TLS-Verbindung zu Ihrer XSP-CTI-Schnittstelle.
So überprüfen Sie, ob der sichere Port und die Portnummer aktiviert sind:
Melden Sie sich bei XSP CLI an und navigieren Sie zum
XSP_CLI/Interface/CTI>
Kontext.Geben Sie
get
ein.
Neben weiteren Informationen sollten Sie Folgendes sehen:
securePortEnabled = true
securePort = 8012
Dadurch wird sichergestellt, dass Webex eine verschlüsselte Verbindung initiieren kann.
Webex verwendet nur den sicheren Port. Daher empfehlen wir, dass Sie portEnabled = false festlegen, um den ungesicherten Port zu deaktivieren.
Aktivieren des Zugriffs auf BroadWorks CTI Events auf Cisco Webex
Sie müssen die CTI-Schnittstelle hinzufügen und validieren, wenn Sie Ihre Cluster in Partner Hub konfigurieren. Detaillierte Anweisungen finden Sie unter Konfigurieren Ihrer Partnerorganisation im Control Hub.
Geben Sie die CTI-Adresse an, mit der Cisco Webex BroadWorks-CTI-Events abonnieren können.
CTI-Abonnements werden pro Abonnenten festgelegt und gepflegt, während der Abonnent für Webex für BroadWorks bereitgestellt wird.
Anrufeinstellungen – Webview
Call Settings Webview (CSWV) ist eine auf XSP (oder ADP) gehostete Anwendung, mit der Benutzer ihre BroadWorks-Anrufeinstellungen über eine Webansicht ändern können, die sie im Soft-Client sehen. Es gibt einen ausführlichen CSWV-Lösungsleitfaden unter https://xchange.broadsoft.com/node/1050149.
Webex verwendet diese Funktion, um Benutzern Zugriff auf allgemeine BroadWorks-Anrufeinstellungen zu bieten, die nicht von der Webex-App stammt.
Wenn Ihre Abonnenten von Webex für BroadWorks auf Anrufeinstellungen zugreifen können, die über die In der Webex-App verfügbaren Standards hinausgehen, müssen Sie die Funktion "Webview" für Anrufeinstellungen bereitstellen.
Anrufeinstellungen Webview verfügt über zwei Komponenten:
Anrufeinstellungen – Webview-Anwendung, gehostet auf einem Cisco BroadWorks XSP (oder ADP).
Die Webex-App, die die Anrufeinstellungen in einer Webansicht rendert.
Benutzeroberfläche
Windows-Benutzer: Klicken Profilbild Einstellungen und wählen >
aus.Mac-Benutzer: Klicken Profilbild Auf Anrufeinstellungen und >
CSWV auf BroadWorks bereitstellen
Install Call Settings Webview auf XSPs
CSWV-Anwendung muss sich auf denselben XSP(s) wie die Xsi-Actions-Schnittstelle in Ihrer Umgebung hosten. Es handelt sich um eine nicht verwaltete Anwendung auf XSP, daher müssen Sie eine Webarchivdatei installieren und bereitstellen.
Melden Sie sich bei Xchange an und suchen Sie im Abschnitt zum Herunterladen der Software nach "ANRUFEinstellungenWeb".
Suchen und laden Sie die neueste Version der Datei herunter.
So war BWCallSettingsWeb_1.7.5_1.war ( ) der letzte zum Zeitpunkt deshttps://xchange.broadsoft.com/node/1054451Schreibens.
Installieren, aktivieren und stellen Sie das Webarchiv gemäß dem Xtended Service Platform-Konfigurationsleitfaden für Ihre XSP-Version zur Verfügung. (Version R23 ist https://xchange.broadsoft.com/node/1033484).
Kopieren Sie die .war-Datei in einen temporären Speicherort auf XSP, z.
B. /tmp/
.Navigieren Sie zu folgendem CLI-Kontext und führen Sie den Installationsbefehl aus:
XSP_CLI/Wartung/Verwaltete Objekte> Installieren Sie die Anwendung /tmp/BWCallSettingsWeb_1.7.5_1.war
Der BroadWorks-Softwaremanager überprüft und installiert die Datei.
[Optional]
/tmp/BWCallSettingsWeb_1.7.5_1.war löschen (diese Datei
ist nicht mehr erforderlich).Aktivieren Sie die Anwendung:
XSP_CLI/Wartung/verwaltete Objekte> Anwendung>CALLSettingsWeb 1.7.5 /callsettings
Der Name und die Version sind für jede Anwendung obligatorisch, aber für CSWV müssen Sie auch einen Kontextpfad angeben, da es sich um eine nicht verwaltete Anwendung handelt. Sie können jeden Wert verwenden, der nicht von einer anderen Anwendung verwendet wird, z. B.
/callsettings
.Stellen Sie die Anwendung "Anrufeinstellungen" auf dem ausgewählten Kontextpfad zur Anwendung:
XSP_CLI/Wartung/ManagedObjects>anwendung /callsettings bereitstellen
Sie können jetzt die URL für die Anrufeinstellungen vorhersehen, die Sie für Clients wie folgt angeben werden:
<XSP-FQDN>https:///Anrufeinstellungen/
Anmerkungen:
Sie müssen den schrägen Schrägstrich auf dieser URL angeben, wenn Sie ihn in die Client-Konfigurationsdatei eingeben.
Die XSP-FQDN muss mit der Xsi-Actions-FQDN übereinstimmen, da CSWV Xsi-Actions verwenden muss und CORS nicht unterstützt wird.
Wiederholen Sie dieses Verfahren für andere XSPs in Ihrer Webex für BroadWorks-Umgebung (falls erforderlich).
Die Webview-Anwendung "Anrufeinstellungen" ist jetzt auf den XSPs aktiv.
Zusätzliche Konfiguration für XSP R21
Wenn Sie die CSWV-Anwendung auf einem R21 XSP bereitstellen:
Navigieren Sie zu den Anrufeinstellungen Anwendungskontext und führen Sie get aus, um die Konfiguration zu lesen:
XSP_CLI/Anwendungen/BWCallSettingsWeb_1.7.5/Allgemein> Get
Folgende Parameter und Werte sind zu sehen:
xsiActionsContextOrURL=/com.broadsoft.xsi-actions displayCriteriaOrScheduleName=criteria applicationMode=prod
Verwenden
Sie
set (falls erforderlich), um die Parameter zu den oben aufgeführten Werten zu ändern.Wiederholen Sie den Vorgang für andere R21-XSPs, falls erforderlich.
Konfigurieren Sie die Webex-App, um Anrufeinstellungen in Webview zu verwenden
Weitere Informationen zur Client-Konfiguration finden Sie im Konfigurationsleitfaden für den BroadWorks-Client in Der Webex-App unter Xchange für Ihre Webex-App-Version. So ist die Version dieser Datei vom September 2020 beispielsweise auf https://xchange.broadsoft.com/node/1054075
In der Webex-App-Konfigurationsdatei gibt es ein benutzerdefiniertes Tag, mit dem Sie die CSWV-URL festlegen können. Diese URL zeigt den Benutzern über die Benutzeroberfläche der Anwendung die Anrufeinstellungen an.
<config>
<services>
<web-call-settings target="%WEB_CALL_SETTINGS_TARGET_WXT%">
<url>%WEB_CALL_SETTINGS_URL_WXT%</url>
</web-call-settings>
Konfigurieren Sie in der Webex-App-Konfigurationsvorlage in BroadWorks die CSWV-URL im %WEB_CALL_SETTINGS_URL_WXT%-Tag.
Wenn Sie den URL nicht ausdrücklich angeben, ist der Standardwert leer, und die Anrufeinstellungen-Seite ist für die Benutzer nicht sichtbar.
Stellen Sie sicher, dass Sie über die neuesten Konfigurationsvorlagen für die Webex-App verfügen (siehe Geräteprofile).
Setzen Sie das Ziel der Webanrufeinstellungen
auf csw
:%WEB_CALL_SETTINGS_TARGET_WXT% csw
Legen Sie die URL für die Webanrufeinstellungen für Ihre Umgebung fest. Beispiel:
%WEB_CALL_SETTINGS_URL_WXT% https://yourxsp.example.com/callsettings/
(Sie haben diesen Wert bei der Bereitstellung der CSWV-Anwendung abgeleitet)
- Die resultierende Client-Konfigurationsdatei sollte wie folgt einen Eintrag haben:
<web-call-settings target="csw"> <url>https://yourxsp.example.com/callsettings/</url> </web-call-settings>
Konfigurieren von Anruf-Pushbenachrichtigungen in Webex für BroadWorks
In diesem Dokument verwenden wir den Begriff Anrufbenachrichtigungen-Pushserver (CNPS), um eine von XSP gehostete oder von ADP gehostete Anwendung zu beschreiben, die in Ihrer Umgebung ausgeführt wird. Ihr CNPS arbeitet mit Ihrem BroadWorks-System zusammen, um eingehende Anrufe an Ihre Benutzer zu kennen, und gibt Benachrichtigungen für diese an die Benachrichtigungsdienste von Google Firebase Cloud Messaging (FCM) oder Apple Push Notification Service (APNs) weiter.
Diese Dienste benachrichtigen die mobilgeräte von Webex für BroadWorks-Abonnenten, dass sie eingehende Anrufe auf Webex haben.
Weitere Informationen zu NPS finden Sie in der Beschreibung des Benachrichtigungs-Pushservers unter https://xchange.broadsoft.com/node/485737.
Ein ähnlicher Mechanismus in Webex funktioniert mit Webex-Nachrichten- und Anwesenheitsdiensten, um Benachrichtigungen an die Benachrichtigungsdienste von Google (FCM) oder Apple (APNS) zu senden. Diese Dienste wiederum informieren mobile Webex-Benutzer über eingehende Nachrichten oder Änderungen der Anwesenheit.
In diesem Abschnitt wird beschrieben, wie NPS für einen Authentifizierungsproxy konfiguriert wird, wenn der NPS nicht bereits andere Apps unterstützt. Wenn Sie einen freigegebenen NPS migrieren müssen, um einen NPS-Proxy zu verwenden, finden Sie weitere Informationen unter Aktualisieren von Cisco BroadWorks NPS für die Verwendung des NPS-Proxys.https://help.webex.com/nl5rir2/ |
NPS-Proxy– Übersicht
Zur Kompatibilität mit Webex für BroadWorks muss Ihre CNPS gepatcht werden, um die NPS Proxy-Funktion, Push Server for VoIP in UCaaS zuunterstützen.
Die Funktion implementiert ein neues Design im Notification Push Server, um die Sicherheitslücke beim Teilen von Push-Benachrichtigungs-Zertifikaten mit Dienstanbietern für mobile Clients zu beheben. Anstatt Push-Benachrichtigungszertifikate und Schlüssel mit dem Dienstanbieter zu teilen, verwendet das NPS eine neue API, um ein kurzlebiges Pushbenachrichtigungstoken von Webex für das BroadWorks-Backend zu erhalten, und verwendet dieses Token für die Authentifizierung mit den Apple APNs- und Google FCM-Diensten.
Die Funktion verbessert außerdem die Fähigkeit des Notification Push Servers, Benachrichtigungen über die neue Google Firebase Cloud Messaging (FCM) HTTPv1-API an Android-Geräte zu senden.
Weitere Informationen finden Sie unter Push server for VoIP in UCaaS Feature Description on Xchange: https://xchange.broadsoft.com/node/1045458.
Die BroadWorks-Patches für diese Funktion sind unter Xchange verfügbar: https://xchange.broadsoft.com/node/1046235.
Weitere Informationen zum ADP-Server finden Sie unter https://xchange.broadsoft.com/node/1051580.
Bereiten Sie Ihren NPS für Webex für BroadWorks vor
1 | Installieren und konfigurieren Sie ein dediziertes XSP (Mindestversion R22) oder eine Anwendung bereitstellungsplattform (ADP). |
2 | Installieren Sie die NPS-Authentifizierungsproxy-Patches: XSP R22-Patches:
XSP R23-Patches:
|
3 | Aktivieren Sie die Anwendung Notification Push Server (Push Server für Benachrichtigungen). |
4 | (Für Android-Benachrichtigungen) Aktivieren Sie die FCM v1 API auf dem NPS.
|
5 | (Für Apple iOS-Benachrichtigungen) Aktivieren Sie HTTP/2 im NPS.
|
6 | Hängen Sie einen technischen Support vom NPS XSP/ADP an. |
NPS für die Verwendung eines Authentifizierungsproxy konfigurieren
Diese Aufgabe bezieht sich auf eine neue Installation von NPS, die für Webex für BroadWorks entwickelt wurde.
Wenn Sie den Authentifizierungsproxy auf einem NPS konfigurieren möchten, der mit anderen mobilen Apps geteilt wird, finden Sie weitere Informationen unter Aktualisieren von Cisco BroadWorks NPS für die Verwendung von NPS-Proxy (https://help.webex.com/nl5rir2).
1 | Erstellen Sie eine Dienstanfrage mit Ihrem Onboarding-Kontakt oder tac, um Ihr (Webex Gemeinsame Identität) OAuth-Clientkonto zu bereitstellen. Titel Ihrer Service-Anfrage NPS-Konfiguration für Auth Proxy Setup. Cisco gibt Ihnen eine OAuth-Client-ID, einen Client-Schlüssel und ein Aktualisierungstoken, das 60 Tage gültig ist. Wenn der Token ausläuft, bevor Sie ihn mit Ihrem NPS verwenden, können Sie eine weitere Anfrage erheben.
|
|||||||||||||||||||
2 | Erstellen Sie das Client-Konto auf dem NPS:
Um zu überprüfen, ob die eingegebenen Werte mit den Eingaben übereinstimmen, führen Sie |
|||||||||||||||||||
3 | Geben Sie die NPS-Proxy-URL ein und legen Sie das Tokenaktualisierungsintervall fest (30 Minuten empfohlen):
|
|||||||||||||||||||
4 | (Für Android-Benachrichtigungen) Fügen Sie die Android-Anwendungs-ID zum FCM-Anwendungskontext im NPS hinzu.
|
|||||||||||||||||||
5 | (Für Apple iOS-Benachrichtigungen) Fügen Sie die Anwendungs-ID zum APNS-Anwendungskontext hinzu und achten Sie darauf, den Authentifizierungsschlüssel zu entfernen– setzen Sie ihn auf leer.
|
|||||||||||||||||||
6 | Konfigurieren Sie die folgenden NPS-URLs:
|
|||||||||||||||||||
7 | Konfigurieren Sie die folgenden NPS-Verbindungsparameter auf die empfohlenen Werte:
|
|||||||||||||||||||
8 | Überprüfen Sie, ob es sich bei dem Anwendungsserver um Anwendungs-IDs handelt, da Sie die Webex-Apps möglicherweise der Liste "Zulassen" hinzufügen müssen:
|
|||||||||||||||||||
9 | XSP neu starten: |
|||||||||||||||||||
10 | Testen Sie Anrufbenachrichtigungen, indem Sie von einem BroadWorks-Abonnenten zu zwei mobilen Webex-Benutzern Anrufe tätigen. Vergewissern Sie sich, dass auf iOS- und Android-Geräten eine Anrufbenachrichtigung angezeigt wird. |
Konfigurieren Ihrer Partnerorganisation im Partner Hub
Konfigurieren Ihrer BroadWorks-Cluster
[einmal pro Cluster]
Dies geschieht aus folgenden Gründen:
Damit die Webex-Cloud Ihre Benutzer gegenüber BroadWorks (über den von XSP gehosteten Authentifizierungsdienst) authentifizieren kann.
So ermöglichen Sie Webex-Apps die Verwendung der Xsi-Schnittstelle für die Anrufsteuerung.
So ermöglichen Sie es Webex, nach von BroadWorks veröffentlichten CTI-Events zu suchen (Telefonie-Präsenz).
Der Cluster Wizard validiert die Schnittstellen automatisch, während Sie sie hinzufügen. Sie können den Cluster weiterhin bearbeiten, wenn eine der Schnittstellen nicht erfolgreich validiert wird. Sie können einen Cluster jedoch nicht speichern, wenn ungültige Einträge enthaltensind. Wir verhindern dies, da ein falsch konfiguriertes Cluster Probleme verursachen kann, die schwer zu lösen sind. |
Was müssen Sie nun tun?
Melden Sie sich bei Partner Hub (admin.webex.com) mit Ihren Partneradministratoranmeldeinformationen an.
Öffnen Sie im seitlich angezeigten Menü die Einstellungsseite und suchen Sie die BroadWorks-Anrufeinstellungen.
Klicken Sie auf Cluster hinzufügen.
Dadurch wird ein Assistent gestartet, in dem Sie Ihre XSP-Schnittstellen (URLs) liefern können. Sie können einen Port zur Schnittstellen-URL hinzufügen, wenn Sie einen nicht standardmäßigen Port verwenden.
Geben Sie diesem Cluster einen Namen und klicken Sie auf Weiter.
Das Cluster-Konzept ist hier einfach eine Sammlung von Schnittstellen, die in der Regel auf einem XSP-Server oder einer Farm verbunden sind und mit denen Webex Informationen von Ihrem Anwendungsserver (AS) lesen kann. Sie können ein XSP pro AS-Cluster, mehrere XSPs pro Cluster oder mehrere AS-Cluster pro XSP haben. Die Skalieren-Anforderungen für Ihr BroadWorks-System liegen hier nicht in Reichweite.
(Optional) Geben Sie einen BroadWorks-Benutzerkontonamen und ein Passwort ein, das Sie innerhalb des BroadWorks-Systems kennen, mit dem Sie eine Verbindung mit Webex herstellen, und klicken Sie dann auf Weiter.
Die Validierungstests können dieses Konto verwenden, um die Verbindungen zu den Schnittstellen im Cluster zu überprüfen.
Fügen Sie Ihre XSI-Aktionen und XSI Events-URLs hinzu und klicken Sie auf Weiter.
Fügen Sie die URL Ihrer CTI-Schnittstelle hinzu und klicken Sie auf Weiter .
Fügen Sie die URL Ihres Authentifizierungsdiensts hinzu.
Wählen Sie aus, wie der Authentifizierungsdienst zur Validierung von Benutzertokens funktioniert:
Authentifizierungsdienst mit MTLS-Authentifizierung
XSP/ADP vertraut Webex. Der Authentifizierungsdienst tauscht das erhaltene Benutzertoken einfach durch ein langes token aus, um den Benutzer für BroadWorks-Dienste zu autorisieren.
Authentifizierungsdienst mit CI-Tokenvalidierung
Für diese Option ist zum Schutz der Verbindung vor Webex kein mTLS erforderlich, da der Authentifizierungsdienst das Benutzertoken mit dem Webex Identitätsdienst korrekt validiert, bevor das langlebige Token für den Benutzer aus gibt.
Überprüfen Sie Ihre Eingaben auf dem letzten Bildschirm und klicken Sie dann auf Erstellen. Sie sollten eine Erfolgsmeldung sehen.
Partner Hub gibt die URLs an verschiedene Webex-Microservices weiter, die die Verbindungen zu den angegebenen Schnittstellen testen.
Klicken Sie auf Cluster anzeigen, um Ihr neues Cluster zu sehen und zu überprüfen, ob die Validierung erfolgreich war.
Die Schaltfläche Erstellen ist möglicherweise auf dem letzten Bildschirm (Vorschau) des Assistenten deaktiviert. Wenn Sie die Vorlage nicht speichern können, zeigt dies ein Problem mit einer der soeben konfigurierten Integrationen an.
Wir haben diese Überprüfung implementiert, um Fehler bei nachfolgenden Aufgaben zu vermeiden. Sie können während der Konfiguration Ihrer Bereitstellung den Assistenten erneut ausführen. Dieser erfordert möglicherweise Änderungen an Ihrer Infrastruktur (z. B. XSP, Lastenausgleich oder Firewall), wie in diesem Leitfaden dokumentiert, bevor Sie die Vorlage speichern können.
Überprüfen der Verbindungen zu Ihren BroadWorks-Schnittstellen
Melden Sie sich bei Partner Hub (admin.webex.com) mit Ihren Partneradministratoranmeldeinformationen an.
Öffnen Sie im seitlich angezeigten Menü die Einstellungsseite und suchen Sie die BroadWorks-Anrufeinstellungen.
Klicken Sie auf Cluster anzeigen.
Partner Hub initiiert Verbindungstests von den verschiedenen Microservices zu den Schnittstellen in den Clustern.
Nach Abschluss der Tests wird auf der Clusterlistenseite neben den einzelnen Clustern eine Statusmeldung angezeigt.
Sie sollten grüne Erfolgsmeldungen sehen. Wenn eine rote Fehlermeldung angezeigt wird, klicken Sie auf den Namen des betroffenen Clusters, um zu sehen, durch welche Einstellung das Problem verursacht wird.
Kundenvorlagen konfigurieren
Kundenvorlagen sind die Methode, mit der Sie die geteilte Konfiguration auf einen oder mehrere Kunden anwenden, die Sie mithilfe der Bereitstellungsmethoden an Bord haben. Sie müssen jede Vorlage einem Cluster zuordnen (den Sie im vorherigen Abschnitt erstellt haben).
Sie können so viele Vorlagen erstellen, wie Sie benötigen, es kann jedoch nur eine Vorlage mit einem Kunden verknüpft werden.
Melden Sie sich bei Partner Hub (admin.webex.com) mit Ihren Partneradministratoranmeldeinformationen an.
Öffnen Sie im seitlich angezeigten Menü die Einstellungsseite und suchen Sie die BroadWorks-Anrufeinstellungen.
Klicken Sie auf Vorlage hinzufügen.
Dadurch wird ein Assistent gestartet, mit dem Sie Konfigurationen für Kunden hinzufügen können, die diese Vorlage verwenden.
Wählen Sie mit der Dropdown-Liste Cluster den Cluster aus, den Sie mit dieser Vorlage verwenden möchten.
Geben Sie einen Vorlagennamen ein und klicken Sie auf Weiter.
Konfigurieren Sie Ihren Bereitstellungsmodus mithilfe der folgenden empfohlenen Einstellungen:
Tabelle 2. Empfohlene Bereitstellungseinstellungen für verschiedene Bereitstellungsmodi Einstellungsname
Flowthrough-Bereitstellung mit vertrauenswürdigen E-Mails
Flowthrough-Bereitstellung ohne E-Mails
Selbstbereitstellung durch Nutzer
BroadWorks Flow Through Provisioning aktivieren (Bereitstellungskontoanmeldeinformationen enthalten, wenn ein)
On
Geben Sie den Bereitstellungskontonamen und das Kennwort nach der BroadWorks-Konfiguration an.
On
Geben Sie den Bereitstellungskontonamen und das Kennwort nach der BroadWorks-Konfiguration an.
Aus
Neue Organisationen automatisch in Control Hub erstellen
Auf†
Auf†
Auf†
Dienstleister-Mail-Adresse
Wählen Sie eine E-Mail-Adresse aus der Dropdown-Liste aus (Sie können einige Zeichen eingeben, um die Adresse zu finden, wenn die Liste lang ist).
Diese E-Mail-Adresse identifiziert den Administrator innerhalb Ihrer Partnerorganisation, dem ein delegierter Administratorzugriff auf neue Kundenorganisationen gewährt wird, die mit der Kundenvorlage erstellt wurden.
Land
Wählen Sie aus, welches Land Sie für diese Vorlage verwenden.
Das von Ihnen wählen Land stimmt Kundenorganisationen, die mit dieser Vorlage erstellt wurden, mit einer bestimmten Region ab. Derzeit könnte die Region (EMEAR) oder (Nordamerika und der Rest der Welt) sein. Informationen zu den Länder-/Region-Zuordnungen finden Sie in dieser Tabelle.
BroadWorks Enterprise-Modus aktiv
Aktivieren Sie diese Option, wenn es sich bei den Kunden, die Sie mit dieser Vorlage bereitstellen, um Unternehmen in BroadWorks handelt.
Wenn es sich um Gruppen handelt, lassen Sie diese Option deaktiviert.
Falls Sie in BroadWorks eine Mischung aus Unternehmen und Gruppen haben, sollten Sie für diese verschiedenen Fälle unterschiedliche Vorlagen erstellen.
Notizen aus der Tabelle:
† Diese Option stellt sicher, dass eine neue Kundenorganisation erstellt wird, wenn die E-Mail-Domäne eines Abonnenten nicht mit einer vorhandenen Webex-Organisation übereinstimmen sollte.
Dies sollte immer möglich sein, es sei denn, Sie verwenden einen manuellen Bestell- und Erfüllungsprozess (über Cisco Commerce Workspace), um Kundenorganisationen in Webex zu erstellen (bevor Sie mit der Bereitstellung von Benutzern in diesen Organisationen beginnen). Diese Option wird häufig als "Hybrid-Bereitstellungsmodell" bezeichnet und liegt nicht im Umfang dieses Dokuments.
Wählen Sie das Standard-Servicepaket für Kunden aus, die diese Vorlage verwenden (siehe Pakete im Übersichtsabschnitt); entweder Basic , Standard oder Premium.
Sie können diese Einstellung für einzelne Benutzer über Partner Hub überschreiben.
Wählen Sie den Standardauthentifizierungsmodus (BroadWorks-Authentifizierung oder Webex-Authentifizierung) fürKunden, die diese Vorlage verwenden.
(Siehe Authentifizierungsmodus im Abschnitt Umgebung vorbereiten).
Konfigurieren Sie die Art und Weise, wie Benutzer ihre Identitäten in Webex verifizieren. Die Einstellungen auf dieser Seite entsprechen dem ausgewählten Nutzerbereitstellungsmodus wie in der folgenden Tabelle gezeigt:
Tabelle 3. Empfohlene Benutzerverifizierungseinstellungen für verschiedene Bereitstellungsmodi Einstellungsname
Flowthrough-Bereitstellung mit vertrauenswürdigen E-Mails
Flowthrough-Bereitstellung ohne E-Mails
Selbstbereitstellung durch Nutzer
Benutzerverifizierung
Trust BroadWorks-E-Mails
Nicht vertrauenswürdige E-Mails
Nicht vertrauenswürdige E-Mails
Der erste bereitgestellte Benutzer ist Admin
Empfohlen*
Empfohlen*
Nicht zutreffend
Benutzern die Selbstaktivung erlauben
Nicht zutreffend
Nicht zutreffend
Erforderlich
Notizen aus der Tabelle:
* Der erste Benutzer, dem Sie in BroadWorks integrierte Im&P zuweisen, übernimmt die Kundenadministratorrolle, wenn in Webex eine neue Kundenorganisation erstellt wird. Wählen Sie diese Einstellung aus, um zu steuern, wer diese Rolle übernimmt. Wenn Sie diese Einstellung deaktivieren, wird der erste in der neuen Organisation aktive Benutzer zum Kundenadministrator.
Sie können die Benutzerrollen des Kunden im Partner Hub nach der Bereitstellung ändern, falls erforderlich.
Wählen Sie aus, ob Die E-Mail-Adressen der Benutzer auf der Anmeldeseite vorab verffüllt werdenmöchten.
Sie sollten diese Option nur verwenden, wenn Sie BroadWorks-Authentifizierung ausgewählt und außerdem die E-Mail-Adressen der Benutzer im Attribut Alternative ID in BroadWorks angegeben haben. Andernfalls müssen sie ihren BroadWorks-Benutzernamen verwenden. Auf der Anmeldeseite kann der Nutzer bei Bedarf geändert werden, was jedoch zu Anmeldeproblemen führen kann.
Legen Sie fest, ob die Verzeichnissynchronisierung aktiviert werdensoll.
Diese Option ermöglicht es Webex, BroadWorks-Kontakte in der Kundenorganisation zu lesen, sodass Benutzer sie über die Webex-App suchen und anrufen können.
Geben Sie einen Partneradministratorein.
Dieser Name wird in der automatischen E E-Mail-Nachricht mail von Webex verwendet, die Benutzer dazu einlädt, ihre E-Mail-Adressen zu validieren.
Überprüfen Sie Ihre Angaben auf dem letzten Bildschirm. Sie können auf die Navigationssteuerelemente oben im Assistenten klicken, um zurück zu wechseln und Details zu ändern. Klicken Sie auf Erstellen.
Sie sollten eine Erfolgsmeldung sehen.
Klicken Sie auf Vorlagen anzeigen, und Ihre neue Vorlage sollte in anderen Vorlagen aufgeführt sein.
Klicken Sie auf den Vorlagennamen, um die Vorlage gegebenenfalls zu ändern oder zu löschen.
Sie müssen die Details des Bereitstellungskontos nicht erneut eingeben. Die leeren Felder für die Passwort-/Passwort-Bestätigung sind leer, um die Anmeldeinformationen gegebenenfalls zu ändern. Lassen Sie sie jedoch leer, um die Werte zu behalten, die Sie dem Assistenten gegeben haben.
Fügen Sie weitere Vorlagen hinzu, wenn Sie unterschiedliche gemeinsame Konfigurationen haben, die Sie für Kunden bereitstellen möchten.
Lassen Sie die Seite Vorlagen anzeigen geöffnet, da Sie für eine folgende Aufgabe Vorlagendetails benötigen.
Konfigurieren des Anwendungsservers mit der Bereitstellungsdienst-URL
Diese Aufgabe ist nur für den Ablauf der Bereitstellung erforderlich. |
Anwendungsserver patchen
Wenden Sie den Patch ap373197 an (siehe BroadWorks-Softwareanforderungen im Abschnitt Referenz).
Ändern Sie den
Wartungs-/ContainerOptionen-Kontext.
Aktivieren Sie den Parameter Bereitstellungs-URL:
/AS_CLI/Maintenance/ContainerOptions> provisioning broker.imp.useProvisioningUrl true
Holen Sie sich die Bereitstellungs-URL(s) vom Partner Hub
Weitere Informationen (Interface > Messaging and Service > Integrated IM&P) der AS-Befehle finden Sie im Cisco BroadWorks Application Server Command Line Interface Administration Guide.
Melden Sie sich bei Partner Hub an und gehen Sie
.Klicken Sie auf Vorlagen anzeigen.
Wählen Sie die Vorlage aus, die Sie verwenden, um Abonnenten dieses Unternehmens/dieser Gruppe in Webex zu bereitstellen.
Die Vorlagendetails werden rechts im Flyout-Fenster angezeigt. Wenn Sie noch keine Vorlage erstellt haben, müssen Sie dies tun, bevor Sie die Bereitstellungs-URL erhalten.
Kopieren Sie die URL des Bereitstellungsadapters.
Wiederholen Sie diesen Vorgang bei anderen Vorlagen, wenn Sie mehr als eine Vorlage haben.
(Option) Systemweite Bereitstellungsparameter auf Anwendungsserver konfigurieren
Sie möchten möglicherweise keine systemweite Bereitstellung und Dienstdomäne festlegen, wenn Sie UC-One SaaS verwenden. Siehe Entscheidungspunkte im Abschnitt Vorbereiten Ihrer Umgebung. |
Melden Sie sich am Anwendungsserver an und konfigurieren Sie die Nachrichtenschnittstelle.
AS_CLI/Interface/Messaging> set provisioningUrl EnterValueFromPartnerHubTemplate
AS_CLI/Interface/Messaging> set provisioningUserId EnterValueFromPartnerHubTemplate
AS_CLI/Interface/Messaging> set provisioningPassword EnterValueFromPartnerHubTemplate
AS_CLI/Interface/Messaging> AktivierenSynchronisierung wahr
Aktivieren Sie die integrierte IMP-Schnittstelle:
/AS_CLI/Service/Integrated ZU > ServiceDomänen-example.com
/AS_CLI/Service/IntegratedEINSTELLUNGEN/DefaultAttribute> userAttrIsActive true
Sie müssen den vollständig qualifizierten Namen für den |
(Option) Konfigurieren von Bereitstellungsparametern für pro Unternehmen auf dem Anwendungsserver
Öffnen Sie auf der Benutzeroberfläche von BroadWorks das Unternehmen, das Sie konfigurieren möchten, und gehen Sie > IM&P zuDienste.
Wählen Sie Dienstdomäne verwenden und geben Sie einen Dummy-Wert ein (Webex ignoriert diesen Parameter. Sie können example.com
.
Wählen Sie Messaging-Server verwendenaus.
Fügen Sie im Feld URL die Bereitstellungs-URL ein, die Sie aus Ihrer Vorlage im Partner Hub kopiert haben.
Sie müssen den vollständig qualifizierten Namen für den
ProvisioningURL-Parameter
eingeben, wie er im Partner Hub angegeben wurde. Wenn Ihr Anwendungsserver nicht auf DNS zugreifen kann, um den Hostnamen aufzulösen, dann müssen Sie die Zuordnung in der/etc/hosts-Datei
im AS erstellen.Geben Sie im Feld Benutzername einen Namen für den Bereitstellungsadministrator ein. Dies muss mit dem Wert auf der Vorlage in Partner Hub übereinstimmen.
Geben Sie ein Passwort für den Bereitstellungsadministrator ein. Dies muss mit dem Wert auf der Vorlage in Partner Hub übereinstimmen.
Wählen Sie als Standardbenutzeridentität für IM&P IDPrimär aus.
Klicken Sie auf Übernehmen.
Wiederholen Sie den Vorgang für andere Unternehmen, die Sie für den Ablauf der Bereitstellung konfigurieren möchten.
Verzeichnissuche für BroadWorks-Anrufe
Durch die Verzeichnissynchronisierung wird sichergestellt, dass Webex für BroadWorks-Benutzer das Webex-Verzeichnis verwenden kann, um vom BroadWorks-Server beliebige Anruf-Entitys aufrufen zu können. Diese Funktion stellt sicher, dass auch Telefonie-Einheiten ohne Messaging-Client mit dem Webex-Verzeichnis synchronisiert werden.
Die Webex-Bereitstellung für BroadWorks umfasst eine Standardsynchronisierung von Messaging-Benutzern und den zugehörigen Anrufinformationen vom BroadWorks-Server zum Webex-Verzeichnis. Bei der Bereitstellungssynchronisierung werden jedoch Benutzer aussergeschaltet, die nicht für Nachrichtenübermittlung und Nicht-Nutzer-Einheiten aktiviert sind (z. B. Konferenzraum-Telefon, Faxgerät oder Sammelanschluss-Nummer). Sie müssen Verzeichnissynchronisierung aktivieren, um sicherzustellen, dass diese ausgelassenen Anrufer zum Webex-Verzeichnis hinzugefügt werden.
|
Bedingungen für die Verzeichnissynchronisierung
Die Verzeichnissynchronisierungssynchronisierung wird wöchentlich für eine bestimmte Kundenvorlage ausgeführt. Die erste Synchronisierung wird für die Woche nach Aktivierung der Synchronisierung geplant (die Zeit, zu der die Synchronisierung gestartet werden soll, ist zufällig).
Bei einem Synchronisierungsfehler wird die Synchronisierung automatisch alle 24 Stunden bis zur nächsten geplanten Synchronisierung erneut gestartet.
Sie können den Synchronisierungsstatus in Control Hub (mit Informationen zur letzten erfolgreichen Synchronisierung) für eine bestimmte Kundenvorlage anzeigen.
Durch aktivieren der Synchronisation für eine bestimmte Kundenvorlage wird die Synchronisation für alle Organisationen aktiviert, die diese Vorlage verwenden. Wenn bei einer oder mehrere dieser Organisationen ein Synchronisierungsfehler vor sich geht, wird im Status ein Teilausfall angezeigt.
Bei der Synchronisierung werden Benutzer ignoriert, die über keine Telefonnummer verfügen.
Jede Webex-App verfügt über einen lokalen Cache, der bis zu 72 Stunden dauern kann, bevor die Nachsynchronisierungsaktualisierungen in der Webex-App angezeigt werden. Diese Verzögerung gibt an, ob Sie die Funktion aktivieren oder deaktivieren.
Vorbereitungen
Wir empfehlen Ihnen, die folgenden Einstellungen zu verwenden:
Begrenzung der Geschwindigkeit: Legen Sie folgende Überlastungssteuerungssystemeigenschaften fest (XSP_CLI/Applications/Xsi-Actions/OverloadControl):
userDirectoryTransactionLimit: auf null gesetzt. Andernfalls auf 5 (Mindestzahl) gesetzt.
globalDirectoryTransactionLimit: auf null gesetzt. Andernfalls auf 5 (Mindestzahl) gesetzt.
Pagingwerte: Legen Sie die Eigenschaften des Pagingsystems fest (XSP_CLI/Applications/Xsi-Actions/Paging):
defaultPageSize – auf 50 festlegen
availableUserMaxLimit: auf 100 gesetzt
CTI-Schnittstelle: Stellen Sie sicher, dass die Webex CA-Zertifikate in den Vertrauensspeicher der CTI-Schnittstelle hochgeladen und die Client-Authentifizierung auf der CTI-Oberfläche aktiviert wird.
Außerdem sollten Sie den Systempatch ap368517 auf Ihre BroadWorks-Bereitstellung anwenden, bevor Sie diese Funktion aktivieren (Weitere Informationen zu Patch-Informationen finden Sie unter BroadWorks-Softwareanforderungen im Abschnitt Referenz).
Vorgehensweise
Führen Sie die folgenden Schritte aus, um die Verzeichnissynchronisierung zu aktivieren:
Wählen Sie im Partner Hub Einstellungen aus.
Blättern Sie zu BroadWorks Calling und klicken Sie auf Vorlage anzeigen .
Wählen Sie die entsprechende Vorlage aus.
Blättern Sie zu BroadWorks-Verzeichnissynchronisierung und legen Sie die Option Verzeichnissynchronisierung aktivieren auf Ein fest.
Klicken Sie auf Speichern.
Um die Verzeichnissynchronisierung zu deaktivieren, legen Sie die Option Verzeichnissynchronisierung aktivieren auf Ausfest. Dadurch werden ausschließliche BroadWorks-Benutzer aus dem Webex-Verzeichnis entfernt.
|
Kunden anpassen und bereitstellen
Benutzer laden ihre allgemeinen Webex-Apps für Desktop oder Mobilgeräte herunter und installieren diese (siehe Webex App-Plattformen im Abschnitt Vorbereiten Ihrer Umgebung). Nachdem sich der Benutzer authentifiziert hat, registriert sich der Client bei der Cisco Webex-Cloud für Nachrichten und Meetings, ruft seine Branding-Informationen ab, entdeckt die BroadWorks-Dienstinformationen und lädt die Anrufkonfiguration von BroadWorks Application Server herunter (über DMS auf XSP).
Sie konfigurieren die Anrufparameter für Webex-Apps in BroadWorks (normal). Sie konfigurieren Branding-, Messaging- und Meeting-Parameter für die Clients im Control Hub. Sie ändern keine Konfigurationsdatei direkt.
Diese beiden Konfigurationen können sich überlappen, in diesem Fall wird von der Webex-Konfiguration die BroadWorks-Konfiguration ersetzt.
Hinzufügen von Konfigurationsvorlagen für Webex-Apps zum BroadWorks-Anwendungsserver
Webex-Apps werden mit DTAF-Dateien konfiguriert. Die Clients laden eine XML-Konfigurationsdatei vom Anwendungsserver über den Geräteverwaltungsdienst auf dem XSP herunter.
Erhalten Sie die erforderlichen DTAF-Dateien (siehe Geräteprofile im Abschnitt Vorbereiten Ihrer Umgebung).
Überprüfen Sie, ob Sie über die richtigen Tag-Sets in BroadWorks System > Ressourcen >-Tag-Sets für die Geräteverwaltungverfügen.
Für jeden Client, den Sie bereitstellen:
Laden Sie die DTAF-ZIP-Datei für den jeweiligen Client herunter und extrahieren Sie sie.
IMPORTIEREN von DTAF-Dateien in BroadWorks unter System >-Ressourcen >-/Geräteprofiltypen
Öffnen Sie das neu hinzugefügte Geräteprofil, um es zu bearbeiten, und geben Sie die XSP-Farm FQDN device access protocol ein.
Ändern Sie die Vorlagen entsprechend Ihrer Umgebung (siehe Tabelle unten).
Speichern Sie das Profil.
Klicken Sie auf Dateien und Authentifizierung und wählen Sie dann die Option zum Rebuild aller Systemdateien.
Name |
Beschreibung |
Codec-Priorität |
Konfigurieren Sie die Prioritätsbestellung für die Audio- und Video-Codecs für VoIP Anrufe |
TCP, UDP und TLS |
Konfigurieren der für SIP-Signalisierung und Medien verwendeten Protokolle |
RTP Audio- und Videoports |
Konfigurieren der Portbereiche für RTP-Audio und -Video |
SIP-Optionen |
Konfigurieren Sie verschiedene Optionen im Zusammenhang mit SIP (SIP INFO, Verwenden von Port, SIP-Proxyerkennung, Aktualisieren von Intervallen für Registrierung und Abonnement usw.). |
Anpassen von Clients im Control Hub
Es gibt separate Branding-Konfigurationen für Desktop- und mobile Clients, daher müssen Sie diesen Branding-Prozess wiederholen, wenn Sie beide verwenden:
Melden Sie sich bei Control Hub an und gehen Sie zu Konfiguration > Clients.
Suchen Sie auf der Client-Konfigurationsseite nach dem Bereich Branding.
Aktualisieren Sie das Logo und die Navigationsleiste farbe. Weitere Informationen finden Sie unter Hinzufügen Ihres Unternehmens-Brandings zu Webex.
Das Benutzeraktivierungsportal verwendet dasselbe Logo, das Sie für das Client Branding hinzufügen. |
Anpassen von Problemberichten und Hilfe-URLs
Siehe https://help.webex.com/n0cswhcb "Benutzerdefinierte Marke und Problemberichterstattung für Kunden".
Konfigurieren Ihrer Testorganisation für Webex für BroadWorks
Vorbereitungen
Mit Flowthrough-Bereitstellung
Sie müssen alle XSP-Dienste und die Partnerorganisation in Control Hub konfigurieren, bevor Sie diese Aufgabe ausführen können.
1 | Dienst in BroadWorks zuweisen: |
2 | Überprüfen Sie die Kundenorganisation und -benutzer in Control Hub:
|
Benutzertests
1 | Laden Sie die Webex-App auf zwei verschiedene Computer herunter. |
2 | Melden Sie sich auf beiden Computern als Testbenutzer an. |
3 | Testanrufe tätigen. |