Bereitstellen von Webex für BroadWorks

Bereitstellungsübersicht

Die folgenden Diagramme stellen die typische Reihenfolge Ihrer Bereitstellungsaufgaben für die verschiedenen Benutzerbereitstellungsmodi dar. Viele Aufgaben sind bei allen Bereitstellungsmodi gemeinsam.

Abbildung 1. Erforderliche Aufgaben für die Bereitstellung der Flow-Through-Bereitstellung
Zeigt die Reihenfolge der Aufgaben an, die für die Bereitstellung von Webex für BroadWorks mit Durchschn. -Bereitstellung und vertrauenswürdigen E-Mails erforderlich sind
Abbildung 2. Erforderliche Aufgaben für die Bereitstellung von Flowthrough-Bereitstellungen ohne vertrauenswürdige E-Mails
Zeigt die Reihenfolge der Aufgaben an, die für die Bereitstellung von Webex für BroadWorks mit Flow-Through-Bereitstellung ohne E-Mails erforderlich sind
Abbildung 3. Erforderliche Aufgaben für die Bereitstellung der Selbstbereitstellung der Benutzer
Zeigt die Reihenfolge der Aufgaben an, die für die Bereitstellung von Webex für BroadWorks mit der Selbstaktivierung erforderlich sind

Partner-Onboarding für Cisco Webex für BroadWorks

Webex für BroadWorks-Dienstleister und Wiederverkäufer muss als Partnerorganisation für das Unternehmen Cisco Webex BroadWorks eingerichtet werden. Falls Sie bereits eine Cisco Webex Partnerorganisation haben, kann diese verwendet werden.

Um die erforderliche Onboarding zu vervollständigen, müssen Sie Das Papierdokument von Webex für BroadWorks ausführen, und neue Partner müssen die Online Indirect Channel Partner Agreement (ICPA) akzeptieren. Wenn diese Schritte abgeschlossen sind, erstellt Cisco Compliance bei Bedarf eine neue Partner-Organisation im Partner Hub und sendet eine E-Mail mit Authentifizierungsdetails an den Administrator für Aufzeichnungen in Ihrem Whitepaper. Gleichzeitig werden Sie von Ihrer Partneraktivierung und/oder vom Customer Success Program Manager kontaktiert, um Ihr Onboarding zu starten.

Konfigurieren von Diensten in Webex für BroadWorks-XSPs

Wir fordern, dass die NPS-Anwendung auf einem anderen XSP ausgeführt wird. Die Anforderungen für diese XSP werden unter Konfigurieren von Anrufbenachrichtigungen von Ihrem Netzwerkbeschrieben.

Sie benötigen die folgenden Anwendungen/Dienste auf Ihren XSPs.

Service/Anwendung

Authentifizierung erforderlich

Dienst-/Anwendungszweck

Xsi-Events

TLS (Server authentifiziert sich selbst bei Clients)

Anrufsteuerung, Dienstbenachrichtigungen

Xsi-Aktionen

TLS (Server authentifiziert sich selbst bei Clients)

Anrufsteuerung, Aktionen

Geräteverwaltung

TLS (Server authentifiziert sich selbst bei Clients)

Download der Anrufkonfiguration

Authentifizierungsdienst

TLS (Server authentifiziert sich selbst bei Clients)

Nutzerauthentifizierung

Computer-Telefonie-Integration

mTLS (Client und Server authentifizieren sich gegenseitig)

Telefonie-Präsenz

Anrufeinstellungen Webview-Anwendung

TLS (Server authentifiziert sich selbst bei Clients)

Aussetzen von Benutzeranrufeinstellungen im Selfcare-Portal in der Webex-App

Dieser Abschnitt beschreibt, wie Sie die erforderlichen Konfigurationen für TLS und mTLS auf diesen Schnittstellen anwenden können. Sie sollten jedoch auf die vorhandene Dokumentation verweisen, um die Anwendungen auf Ihren XSPs zu installieren.

Anforderungen an die Ko-Residenz

  • Der Authentifizierungsdienst muss mit Xsi-Anwendungen zusammen im Unternehmen bleiben, da diese Schnittstellen langlebige Token für die Dienstautorisierung akzeptieren müssen. Der Authentifizierungsdienst ist erforderlich, um diese Tokens zu validieren.

  • Authentifizierungsdienst und Xsi können auf demselben Port ausgeführt werden, falls erforderlich.

  • Sie können die anderen Dienste/Anwendungen nach Bedarf für Ihre Skalierung trennen (z. B. XSP-Farm für die Geräteverwaltung).

  • Sie können die Xsi-, CTI-, Authentifizierungsdienst- und DMS-Anwendungen gemeinsam suchen.

  • Installieren Sie keine anderen Anwendungen oder Dienste auf den XSPs, die für die Integration von BroadWorks mit Webex verwendet werden.

  • Ko-locateren Sie die NPS-Anwendung nicht mit anderen Anwendungen.

Xsi-Schnittstellen

Installieren und konfigurieren Sie die Xsi-Actions- und Xsi-Events-Anwendungen, wie im Konfigurationshandbuch für cisco BroadWorks Xtended Services Interfacebeschrieben.

Authentifizierungsdienst installieren

Verwenden Sie dieses Verfahren, um die Authentifizierung zwischen Cisco Webex und der lokalen BroadWorks-Bereitstellung mithilfe der Methode AuthServiceWithCTITokenValidation zu konfigurieren.


Dieses Verfahren gilt nur, wenn Sie R22 oder höher ausführen. Wenn Sie R21SP1 verwenden, lesen Sie Installieren XSP-Authentifizierungsdienst (R21SP1).
  1. Erstellen Sie eine Dienstanfrage mit Ihrem Onboarding-Kontakt oder tac, um Ihr (Webex Gemeinsame Identität) OAuth-Clientkonto zu bereitstellen. Titel Ihrer Serviceanfrage "XSP AuthService Configuration". Cisco gibt Ihnen eine OAuth-Client-ID, einen Client-Schlüssel und ein Aktualisierungstoken, das 60 Tage gültig ist. Wenn der Token abläuft, bevor Sie ihn mit Ihrem XSP verwenden, können Sie eine weitere Anfrage erheben.

  2. Installieren Sie die folgenden Patches auf jedem XSP-Server. Installieren Sie die für Ihre Version geeigneten Patches:

    • Für R22:

      AP.platform.22.0.1123.ap376508

      AP.xsp.22.0.1123.ap376508

    • Für R23:

      AP.xsp.23.0.1075.ap376509

      AP.platform.23.0.1075.ap376509

    • Für R24 – kein Patch erforderlich

  3. Installieren Sie die Authentifizierungsdienstanwendung auf jedem XSP-Dienst.

    1. Führen Sie den folgenden Befehl aus, um die Authentifizierungsservice-Anwendung auf dem XSP zum /authService-Kontextpfad zu aktivieren.

      XSP_CLI/Wartung/verwaltete Objekte> Authentifizierungsservice 22.0_1.1123/authService aktivieren
    2. Führen Sie diesen Befehl aus, um den Authentifizierungsservice auf XSP bereitzustellen:

      XSP_CLI/Wartung/Verwaltete Objekte> stellen Sie die Anwendung /authServiceBroadWorks SW Manager zur Bereitstellung von /authService...
  4. Konfigurieren Sie die Identitätsanbieter, indem Sie auf jedem XSP-Server die folgenden Befehle ausführen:

    XSP_CLI/Anwendungen/AuthenticationService/IdentityProviders/Cisco> get

    • aktivieren true festlegen

    • clientID festlegen <client id="">

    • clientSecret festlegen <secret from="" TAC="" service="" request="">

    • IssuerName festlegen https://idbroker.webex.com/idb

    • IssuerURL festlegen https://idbroker.webex.com/idb

    • TokenInfoUrl festlegen <IdPProxy URL="" from="" Control="" Hub="">

    • ciResponseBodyMaxSizeInBytes 65536 festlegen

  5. Geben Sie die Webex-Berechtigung an, die in der Benutzerprofil in Webex vorhanden sein muss, indem Sie den folgenden Befehl ausführen:

    XSP_CLI/Anwendungen/AuthenticationService/IdentityProviders/Cisco/Scopes> scope broadworks-connector:user

  6. Konfigurieren Sie Identitätsanbieter für Cisco Federation anhand der folgenden Befehle auf jedem XSP-Server:

    XSP_CLI/Anwendungen/AuthenticationService/IdentityProviders/Cisco/Federation> Get

    • flsUrl festlegen https://cifls.webex.com/federation

    • aktualisierenPeriodInMinutes 1440 festlegen

    • refreshToken festlegen <token from="" service="" request="">

  7. Konfigurieren Sie die Tokenverwaltung mithilfe der folgenden Befehle auf jedem XSP-Server:

    • XSP_CLI/Anwendungen/Authentifizierungsservice/Tokenmanagement>

    • Festlegen von tokenIssuer BroadWorks

    • TokenDurationInHours 720 festlegen

  8. RSA-Schlüssel generieren und freigeben. Sie müssen Schlüssel auf einem XSP generieren und dann in alle anderen XSPs kopieren. Dies ist auf die folgenden Faktoren zurückzuführen:

    • Sie müssen dieselben öffentlichen/privaten Schlüssel-Paare für die Tokenverschlüsselung/-entschlüsselung für alle Instanzen des Authentifizierungsdiensts verwenden.

    • Das Schlüsselpaar wird vom Authentifizierungsdienst generiert, wenn zum ersten Mal ein Token ausausgabet werden muss.


    Wenn Sie Schlüssel wechseln oder die Schlüssellänge ändern, müssen Sie die folgende Konfiguration wiederholen und alle XSPs neu starten.
    1. Wählen Sie ein XSP aus, das zum Generieren eines Schlüsselpaares verwendet werden soll.

    2. Verwenden Sie einen Client, um ein verschlüsseltes Token von diesem XSP an fordern Sie die folgende URL vom Browser des Clients an:

      https://<XSP-IPAddress>/authService/token?key=BASE64URL(clientPublicKey)

      (Dadurch wird ein privates / öffentliches Schlüssel-Paar auf dem XSP generiert, wenn es nicht bereits eins gab)

    3. Der Speicherort für den Schlüsselspeicher kann nicht konfiguriert werden. Exportieren Sie die Schlüssel:

      XSP_CLI/Anwendungen/AuthentifizierungService/KeyManagement>Keys

    4. Kopieren Sie die exportierte Datei /var/broadworks/tmp/authService.keys auf den anderen XSPs an den gleichen Speicherort, und überschreiben Sie bei Bedarf eine ältere .keys-Datei.

    5. Importieren Sie die Schlüssel auf jedem der anderen XSPs:

      XSP_CLI/Anwendungen/AuthentifizierungService/KeyManagement> importKeys /var/broadworks/tmp/authService.keys

  9. Stellen Sie die AuthService-URL für den Web-Container zur Verfügung. Der XSP-Webcontainer benötigt die authService-URL, damit er Tokens validieren kann. Auf den einzelnen XSPs:

    1. Fügen Sie die Authentifizierungsdienst-URL als externen Authentifizierungsdienst für das BroadWorks Communications-Dienstprogramm hinzu:

      XSP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/AuthService> URL festlegen http://127.0.0.1/authService

    2. Fügen Sie die URL des Authentifizierungsdiensts zum Container hinzu:

      XSP_CLI/Wartung/ContainerOptionen> Tomcat add tomcat.authservice.authServiceUrl http://127.0.0.1/authService

      Dies ermöglicht Cisco Webex den Authentifizierungsdienst zu verwenden, um als Anmeldeinformationen bereitgestellte Token zu validieren.

    3. Überprüfen Sie den Parameter mit get.

    4. Starten Sie XSP neu.

Konfiguration von TLS und Verschlüsselungen in den HTTP-Schnittstellen (für XSI und Authentifizierungsdienst)

Die Authentifizierungsdienst-, Xsi-Actions- und Xsi-Events-Anwendungen verwenden HTTP-Serverschnittstellen. Die TLS-Konfigurationsfähigkeit für diese Anwendungen erfolgt wie folgt:

Allgemein = System > Transport > HTTP > HTTP Server-Schnittstelle = Spezifisch

Die CLI-Kontexte, die Sie zum Anzeigen oder Ändern der unterschiedlichen SSL-Einstellungen verwenden, sind:

Spezifität CLI-Kontext
System (global)

XSP_CLI/System/SSLCommonSettings/CIPSE/Ciphers>

XSP_CLI/System/SSLCommonSettings/SYNTAXSE/Protocols>

Transportprotokolle für dieses System

XSP_CLI/System/SSLCommonSettings/OpenSSL/Ciphers>

XSP_CLI/System/SSLCommonSettings/OpenSSL/Protocols>

HTTP auf diesem System

XSP_CLI/Interface/http/SSLCommonSettings/Ciphers>

XSP_CLI/Interface/http/SSLCommonSettings/Protocols>

Bestimmte HTTP-Server-Schnittstellen auf diesem System

XSP_CLI/Interface/http/httpServer/SSLSettings/Ciphers>

XSP_CLI/Interface/http/httpServer/SSLSettings/Protocols>

Konfiguration der HTTP-Server-TLS-Schnittstelle auf XSP wird gelesen

  1. Melden Sie sich bei XSP an und navigieren Sie zu XSP_CLI/Interface/Http/HttpServer>

  2. Geben Sie den Befehl ""Get"" ein, und lesen Sie die Ergebnisse. Sie sollten die Schnittstellen (IP-Adressen) sehen und für jede davon, ob sie sicher sind und ob sie eine Client-Authentifizierung erfordern.

Ssl-Tomcat unterstützt ein Zertifikat für jede sichere Schnittstelle; Das System generiert ein selbstsigniertes Zertifikat, wenn es eines benötigt.


  XSP_CLI/Interface/http/httpServer> get

Hinzufügen des TLS 1.2-Protokolls zur HTTP-Serverschnittstelle


Dieses Verfahren gilt für R22 und höher. Um die TLS-Version auf R21(SP1) zu konfigurieren, müssen Sie die XSP-Plattform-Container-Option des optionalen ssl.sslenabledprotocolsverwenden.

Die HTTP-Schnittstelle, die mit der Cisco Webex Cloud interagiert, muss für TLSv1.2 konfiguriert werden. Die Cloud verhandeln nicht über frühere Versionen des TLS-Protokolls.

So konfigurieren Sie das TLSv1.2-Protokoll auf der HTTP-Server-Schnittstelle:

  1. Melden Sie sich beim XSP an und navigieren Sie zu XSP_CLI/Interface/http/httpServer/SSLSettings/Protocols>

  2. Geben Sie den Befehl Get <interfaceIp> 443 ein, um zu sehen, welche Protokolle bereits auf dieser Benutzeroberfläche verwendet werden.

  3. Geben Sie den Befehl hinzufügen <interfaceIp> 443 TLSv1.2 ein, um sicherzustellen, dass die Schnittstelle TLS 1.2 bei der Kommunikation mit der Cloud verwenden kann.

Bearbeiten der TLS-Verschlüsselungskonfiguration auf der HTTP-Serverschnittstelle


Dieses Verfahren gilt für R22 und höher. Um TLS-Verschlüsselungen auf R21(SP1) zu konfigurieren, müssen Sie die XSP-Plattform Container-Option optional .ssl.sslciphersuiteverwenden.

So konfigurieren Sie die erforderlichen Verschlüsselungen:

  1. Melden Sie sich bei XSP an und navigieren Sie zu XSP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers>

  2. Geben Sie den Befehl get <interfaceIp> 443 ein, um zu sehen, welche Verschlüsselungen bereits auf dieser Schnittstelle verwendet werden. Es muss mindestens eine der von Cisco empfohlenen Suites geben (siehe XSP Identity and Security Requirements (XSP-Identitäts- und Sicherheitsanforderungen) im Abschnitt Overview (Übersicht).

  3. Geben Sie den Befehl Hinzufügen <interfaceIp> 443 ein, um eine Verschlüsselung <cipherName> zur HTTP-Server-Schnittstelle hinzuzufügen.


    Für die XSP CLI ist der Standardverschlüsselungs-Suitenname der ZUR UND nicht der Name der openSSL-Verschlüsselungssuite erforderlich. Um der HTTP-Serverschnittstelle beispielsweise die openSSL-Verschlüsselung ECDHE-ECDSA-CHACHA20-POLY1305 hinzuzufügen, würden Sie Folgendes verwenden: XSP_CLI/Interface/http/httpServer/SSLSettings/Ciphers> fügen Sie192.0.2.7 443-TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

    Weitere https://ciphersuite.info/ Informationen zur Suite finden Sie unter nach beiden Namen.

Konfigurieren von mTLS für den Authentifizierungsservice

Konfigurieren von Trust (R21 SP1)
  1. Melden Sie sich bei Partner Hub an.

  2. Gehen Sie zu Einstellungen > BroadWorks Calling und klicken Sie auf Webex CA-Zertifikat herunterladen, um CombinedCertChain.txt auf Ihrem lokalen Computer zu erhalten.


    Diese Datei enthält zwei Zertifikate. Sie müssen die Datei teilen, bevor Sie sie in die XSPs hochladen.
  3. Teilen Sie die Zertifikatskette in zwei Zertifikate auf:

    1. Öffnen Sie combinedcertchain.txt in einem Texteditor.

    2. Wählen Sie den ersten Textblock aus und schneiden Sie ihn aus, einschließlich der Zeilen -----BEGIN CERTIFICATE----- und-----END CERTIFICATE----- , und fügen Sie den Textblock in eine neue Dateiein.

    3. Speichern Sie die neue Datei unter broadcloudroot.txt.

    4. Speichern Sie die Originaldatei als broadcloudissuing.txt.

      Die Originaldatei sollte jetzt nur noch einen Block Text haben, der von den Linien -----BEGIN CERTIFICATE----- und-----END CERTIFICATE-----.

  4. Kopieren Sie beide Textdateien an einen temporären Speicherort auf dem XSP, den Sie sichern möchten, z. B. /tmp/broadcloudroot.txt und/tmp/broadcloudissuing.txt.

  5. Melden Sie sich bei XSP an und navigieren Sie zu /XSP_CLI/Interface/Http/ClientAuthentication>

  6. Führen Sie den Befehl get aus und lesen Sie denchainDepth-Parameter.

    (chainDepth ist standardmäßig 1, was für die Webex-Kette mit zwei Zertifikaten zu niedrig ist)

  7. Wenn die KetteDepth nicht bereits größer als 2 ist, führen Sie Set-Set-ChainDepth 2aus.

  8. (Optional) Führen Sie Help updateTrust aus, um die Parameter und das Befehlsformat zu sehen.

  9. Laden Sie die Zertifikatdateien in neue Vertrauensanker hoch:

    XSP_CLI/Interface/Http/ClientAuthentication/Trusts> updateTrust webexclientroot /tmp/broadcloudroot.txt

    XSP_CLI/Interface/Http/ClientAuthentication/Trusts> updateTrust webexclientissuing /tmp/broadcloudissuing.txt


    Bei webexclientroot und webexclientissuing handelt es sich um Beispiel-Aliase fürdie Vertrauensanker. Sie können Ihren eigenen verwenden.
  10. Bestätigen Sie, dass beide Zertifikate hochgeladen wurden:

    /XSP_CLI/Interface/Http/ClientAuthentication/Trusts> Get

Konfigurieren der Vertrauensstellung (R22 und höher)

  1. Melden Sie sich bei Control Hub mit Ihrem Partneradministratorkonto an.

  2. Gehen Sie zu Einstellungen > BroadWorks Calling und klicken Sie auf Webex CA-Zertifikat herunterladen, um CombinedCertChain.txt auf Ihrem lokalen Computer zu erhalten.


    Diese Datei enthält zwei Zertifikate. Sie müssen die Datei teilen, bevor Sie sie in die XSPs hochladen.
  3. Teilen Sie die Zertifikatskette in zwei Zertifikate auf:

    1. Öffnen Sie combinedcertchain.txt in einem Texteditor.

    2. Wählen Sie den ersten Textblock aus und schneiden Sie ihn aus, einschließlich der Zeilen -----BEGIN CERTIFICATE----- und-----END CERTIFICATE----- , und fügen Sie den Textblock in eine neue Dateiein.

    3. Speichern Sie die neue Datei unter broadcloudroot.txt.

    4. Speichern Sie die Originaldatei als broadcloudissuing.txt.

      Die Originaldatei sollte jetzt nur noch einen Block Text haben, der von den Linien -----BEGIN CERTIFICATE----- und-----END CERTIFICATE-----.

  4. Kopieren Sie beide Textdateien an einen temporären Speicherort auf dem XSP, den Sie sichern möchten, z. B. /tmp/broadcloudroot.txt und/tmp/broadcloudissuing.txt.

  5. (Optional) Führen Sie Hilfe-UpdateTrust aus, um die Parameter und das Befehlsformat zu sehen.

  6. Laden Sie die Zertifikatdateien in neue Vertrauensanker hoch:

    XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexclientroot /tmp/broadcloudroot.txt

    XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexclientissuing /tmp/broadcloudissuing.txt


    Bei webexclientroot und webexclientissuing handelt es sich um Beispiel-Aliase fürdie Vertrauensanker. Sie können Ihren eigenen verwenden.
  7. Bestätigen Sie, dass die Dübel aktualisiert sind:

    XSP_CLI/Interface/http/SSLCommonSettings/ClientAuthentication/Trusts> Get

      Aussteller des Alias-Eigentümers 
     ==**444 
     webexclientissuing BroadCloud Commercial Issuing CA – DA3 BroadCloud Commercial Trusted Root CA 
     webexclientroot BroadCloud Commercial Trusted Root CA BroadCloud Commercial Trusted Root CA[self-signed]

(Option) Konfigurieren Sie mTLS auf HTTP-Schnittstelle/Port-Ebene

Es ist möglich, mTLS auf http-Schnittstelle/Port-Ebene oder per Web-Anwendung zu konfigurieren.

Die Art und Weise, wie Sie mTLS für Ihre Anwendung aktivieren, hängt von den Anwendungen ab, die Sie auf dem XSP hosten. Wenn Sie mehrere Anwendungen hosten, für die mTLS erforderlich ist, sollten Sie mTLS auf der Schnittstelle aktivieren. Wenn Sie nur eine von mehreren Anwendungen sichern müssen, die dieselbe HTTP-Schnittstelle verwenden, können Sie mTLS auf Anwendungsebene konfigurieren.

Bei der Konfiguration von mTLS auf HTTP-Schnittstelle/Port-Ebene ist mTLS für alle gehosteten Webanwendungen erforderlich, auf die über diese Schnittstelle/Port zugegriffen wird.

  1. Melden Sie sich bei XSP an, dessen Oberfläche Sie konfigurieren.

  2. Navigieren Sie zu XSP_CLI/Interface/Http/HttpServer> und führen Sie den Befehl get aus, um die Schnittstellen zu sehen.

  3. So fügen Sie eine Schnittstelle hinzu und fordern eine Client-Authentifizierung dort an (das heißt, dasselbe wie mTLS):

    XSP_CLI/Interface/Http/HttpServer> IPAddress-Portname true true hinzufügen

    Weitere Informationen finden Sie in der XSP CLI-Dokumentation. Im Wesentlichen sichert das erste True die Schnittstelle mit TLS (Serverzertifikat wird erstellt, falls erforderlich) und das zweite true zwingt die Schnittstelle dazu, eine Client-Zertifikatauthentifizierung zu fordern (zusammen sind sie mTLS).

Zum Beispiel:

XSP_CLI/Interface/http/httpServer> get

Schnittstellenportname Sichere Client-Auth Req Cluster Fqdn 
         ** 
         192.0.2.7 443 xsp01.collab.example.net true 
         false 192.0.2.7 444 true xsp01.collab.example.net true

In diesem Beispiel ist mTLS (Client Auth Req = true) auf 192.0.2.7 Port 444aktiviert. TLS ist auf 192.0.2.7 Port 443aktiviert.

(Option) Konfigurieren von mTLS für bestimmte Webanwendungen

Es ist möglich, mTLS auf http-Schnittstelle/Port-Ebene oder per Web-Anwendung zu konfigurieren.

Die Art und Weise, wie Sie mTLS für Ihre Anwendung aktivieren, hängt von den Anwendungen ab, die Sie auf dem XSP hosten. Wenn Sie mehrere Anwendungen hosten, für die mTLS erforderlich ist, sollten Sie mTLS auf der Schnittstelle aktivieren. Wenn Sie nur eine von mehreren Anwendungen sichern müssen, die dieselbe HTTP-Schnittstelle verwenden, können Sie mTLS auf Anwendungsebene konfigurieren.

Bei der Konfiguration von mTLS auf Anwendungsebene ist mTLS für diese Anwendung erforderlich, unabhängig von der Konfiguration der HTTP-Serverschnittstelle.

  1. Melden Sie sich bei XSP an, dessen Oberfläche Sie konfigurieren.

  2. Navigieren Sie zu XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/WebApps> und führen Sie den Befehlget aus, um zu sehen, welche Anwendungen ausgeführt werden.

  3. So fügen Sie eine Anwendung hinzu und fordern eine Client-Authentifizierung an (d. h. identisch mit mTLS):

    XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/WebApps> fügen Sie IPAddress Port ApplicationName true hinzu

    Weitere Informationen finden Sie in der XSP CLI-Dokumentation. Die Applikationsnamen sind dort aufzählt. Mit der True-Funktion in diesem Befehl wird mTLS aktiviert.

Zum Beispiel:

XSP_CLI/Interface/http/SSLCommonSettings/ClientAuthentication/WebApps> add 192.0.2.7 443 AuthenticationService true

Der Beispielbefehl fügt die Authentifizierungsservice-Anwendung zu 192.0.2.7:443 hinzu und erfordert die Anforderung und Authentifizierung von Zertifikaten beim Client.

Mit abchecken:

XSP_CLI/Interface/http/SSLCommonSettings/ClientAuthentication/WebApps> Get

Schnittstelle IP-Port Anwendungsname Client-Auth Req 
         *** 
         192.0.2.7 443 Authentifizierungsservice true          

Konfigurieren der Geräteverwaltung auf XSP-, Anwendungsserver und Profilserver

Profilserver und XSP sind obligatorisch für die Geräteverwaltung. Sie müssen gemäß den Anweisungen im BroadWorks Device Management Configuration Guide ( ) konfigurierthttps://xchange.broadsoft.com/node/1031995werden.

CTI-Schnittstelle und zugehörige Konfiguration

Die "oberste bis outmost"-Konfigurationsbestellung wird unten aufgeführt. Die Folgen dieser Bestellung ist nicht verpflichtend.

  1. Konfigurieren des Anwendungsservers für CTI-Abonnements

  2. Konfigurieren von XSPs für mTLS authentifizierte CTI-Abonnements

  3. Öffnen von eingehenden Ports für sichere CTI-Schnittstelle

  4. Abonnieren Ihrer Webex-Organisation für BroadWorks CTI Events

Konfigurieren des Anwendungsservers für CTI-Abonnements

Aktualisieren Sie die ClientIdentity auf Anwendungsserver mit dem allgemeiner Name (CN) des Client-Zertifikats. Wenn Sie einen TLS-Bridge-Proxy verwenden, dann ist es der CN des intern signierten Zertifikats, das der Proxy dem XSP präsentiert. Andernfalls handelt es sich um den CN des CTI-Clientzertifikats Webex for BroadWorks.

Fügen Sie für jeden Anwendungsserver, den Sie mit Webex verwenden, die Zertifikatidentität wie folgt zur ClientIdentity hinzu:

AS_CLI/System/ClientIdentity> Hinzufügen bwcticlient.webex.com


Das allgemeiner Name des Client-Zertifikats von Webex für BroadWorks ist bwcticlient.webex.com.

Konfigurieren von TLS und Verschlüsselungen auf der CTI-Schnittstelle

Die Konfigurationsebenen der XSP CTI-Schnittstelle lauten wie folgt:

Allgemein = System > Transport > CTI-Schnittstellen > CTI-Schnittstelle = Spezifisch

Die CLI-Kontexte, die Sie zum Anzeigen oder Ändern der unterschiedlichen SSL-Einstellungen verwenden, sind:

Spezifität

CLI-Kontext

System (global)

(R22 und höher)

XSP_CLI/System/SSLCommonSettings/CIPSE/Ciphers>

XSP_CLI/System/SSLCommonSettings/SYNTAXSE/Protocols>

Transportprotokolle für dieses System

(R22 und höher)

XSP_CLI/System/SSLCommonSettings/OpenSSL/Ciphers>

XSP_CLI/System/SSLCommonSettings/OpenSSL/Protocols>

Alle CTI-Schnittstellen in diesem System

(R22 und höher)

XSP_CLI/Interface/CTI/SSLCommonSettings/Ciphers>

XSP_CLI/Interface/CTI/SSLEinstellungen/Protokolle>

Eine spezifische CTI-Schnittstelle auf diesem System

(R22 und höher)

XSP_CLI/Interface/CTI/SSLSettings/Ciphers>

XSP_CLI/Interface/CTI/SSLSettings/Protocols>

Konfiguration der CTI TLS-Schnittstelle auf XSP wird gelesen

  1. Melden Sie sich bei XSP an und navigieren Sie zu XSP_CLI/Interface/CTI/SSLSettings>

    Auf BroadWorks R21: navigieren Sie XSP_CLI/Interface/CTI/SSLConfiguration>

  2. Geben Sie den Befehl ""Get"" ein, und lesen Sie die Ergebnisse. Sie sollten die Schnittstellen (IP-Adressen) sehen und für jede davon, ob sie ein Serverzertifikat benötigen und ob sie eine Client-Authentifizierung erfordern.

Hinzufügen des TLS 1.2-Protokolls zur CTI-Schnittstelle


Dieses Verfahren gilt für R22 und höher. Um die TLS-Version auf der CTI-Schnittstelle für R21(SP1) zu konfigurieren, müssen Sie die Tomcat-Container-Option optional optional .cti.sslenabledprotocolsverwenden.

Die XSP-CTI-Schnittstelle, die mit der Cisco Webex Cloud interagiert, muss für TLS v1.2 konfiguriert werden. Die Cloud verhandeln nicht über frühere Versionen des TLS-Protokolls.

So konfigurieren Sie das TLSv1.2-Protokoll auf der CTI-Schnittstelle:

  1. Melden Sie sich bei XSP an und navigieren Sie zu XSP_CLI/Interface/CTI/SSLSettings/Protocols>

  2. Geben Sie den Befehl get <interfaceIp> ein, um zu sehen, welche Protokolle bereits auf dieser Benutzeroberfläche verwendet werden.

  3. Geben Sie den Befehl TLSv1.2 hinzufügen ein, um sicherzustellen, dass die Schnittstelle <interfaceIp> TLS 1.2 bei der Kommunikation mit der Cloud verwenden kann.

Tls-Verschlüsselungskonfiguration auf der CTI-Schnittstelle bearbeiten


Dieses Verfahren gilt für R22 und höher. Um die Verschlüsselungen auf der CTI-Schnittstelle für R21(SP1) zu konfigurieren, müssen Sie die Tomcat-Container-Option tp.cti.enabledciphersverwenden.

So konfigurieren Sie die erforderlichen Verschlüsselungen auf der CTI-Schnittstelle:

  1. Melden Sie sich bei XSP an und navigieren Sie zu XSP_CLI/Interface/CTI/SSLSettings/Ciphers>

  2. Geben Sie den Befehl get ein, um zu sehen, welche Verschlüsselungen bereits auf dieser Schnittstelle verwendet werden. Es muss mindestens eine der von Cisco empfohlenen Suites geben (siehe XSP Identity and Security Requirements (XSP-Identitäts- und Sicherheitsanforderungen) im Abschnitt Overview (Übersicht).

  3. Geben Sie den Befehl Hinzufügen <interfaceIp> <cipherName> ein, um eine Verschlüsselung zur CTI-Schnittstelle hinzuzufügen.


    Für die XSP CLI ist der Standardverschlüsselungs-Suitenname der ZUR UND nicht der Name der openSSL-Verschlüsselungssuite erforderlich. Um der CTI-Schnittstelle beispielsweise die openSSL-Verschlüsselung ECDHE-ECDSA-CHACHA20-POLY1305 hinzuzufügen, würden Sie Folgendes verwenden: XSP_CLI/Interface/CTI/SSLSettings/Ciphers> fügen Sie 192.0.2.7-TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

    Weitere https://ciphersuite.info/ Informationen zur Suite finden Sie unter nach beiden Namen.

Aktualisieren von Vertrauensankern für CTI-Schnittstelle (R22 und höher)

Bei diesem Vorgang wird davon ausgegangen, dass die XSPs entweder mit dem Internet zu tun haben oder sich über einen Pass-Through-Proxy gegenüber dem Internet befinden. Die Zertifikatkonfiguration ist für einen Bridge-Proxy anders (siehe TLS-Zertifikatanforderungen für TLS-Bridge-Proxy).

Gehen Sie für jeden XSP in Ihrer Infrastruktur, der CTI-Ereignisse in Webex veröffentlicht, wie folgt vor:

  1. Melden Sie sich bei Partner Hub an.

  2. Gehen Sie zu Einstellungen > BroadWorks Calling und klicken Sie auf Webex CA-Zertifikat herunterladen, um CombinedCertChain.txt auf Ihrem lokalen Computer zu erhalten.


    Diese Datei enthält zwei Zertifikate. Sie müssen die Datei teilen, bevor Sie sie in die XSPs hochladen.

  3. Teilen Sie die Zertifikatskette in zwei Zertifikate auf:

    1. Öffnen Sie combinedcertchain.txt in einem Texteditor.

    2. Wählen Sie den ersten Textblock aus und schneiden Sie ihn aus, einschließlich der Zeilen -----BEGIN CERTIFICATE----- und-----END CERTIFICATE----- , und fügen Sie den Textblock in eine neue Dateiein.

    3. Speichern Sie die neue Datei unter broadcloudroot.txt.

    4. Speichern Sie die Originaldatei als broadcloudissuing.txt.

      Die Originaldatei sollte jetzt nur noch einen Block Text haben, der von den Linien -----BEGIN CERTIFICATE----- und-----END CERTIFICATE-----.

  4. Kopieren Sie beide Textdateien an einen temporären Speicherort auf dem XSP, den Sie sichern möchten, z. B. /tmp/broadcloudroot.txt und/tmp/broadcloudissuing.txt.

  5. Melden Sie sich bei XSP an und navigieren Sie zu /XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts>

  6. (Optional) Führen Sie Help updateTrust aus, um die Parameter und das Befehlsformat zu sehen.

  7. Laden Sie die Zertifikatdateien in neue Vertrauensanker hoch:

    XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexroot /tmp/broadcloudroot.txt

    XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexissuing /tmp/broadcloudissuing.txt


    Webexroot und webexissuing sind Beispiel-Aliasnamen für die Vertrauensanker. Sie können Ihren eigenen verwenden.

  8. Bestätigen Sie, dass die Dübel aktualisiert sind:

    XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> Get

      Aussteller des Alias-Eigentümers 
     ==**44ausstellen von 
     BroadCloud Commercial Issuing CA – DA3 BroadCloud Commercial Trusted Root CA 
     webexroot BroadCloud Commercial Trusted Root CA BroadCloud Commercial Trusted Root CA[self-signed]
  9. Clients die Authentifizierung mit Zertifikaten erlauben:

    
      XSP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CertificateAuthentication> allowClientApp true

Aktualisieren von Vertrauensankern für CTI-Schnittstelle (R21)

Bei diesem Vorgang wird davon ausgegangen, dass die XSPs entweder mit dem Internet zu tun haben oder sich über einen Pass-Through-Proxy gegenüber dem Internet befinden. Die Zertifikatkonfiguration ist für einen Bridge-Proxy anders (siehe TLS-Zertifikatanforderungen für TLS-Bridge-Proxy).

Gehen Sie für jeden XSP in Ihrer Infrastruktur, der CTI-Ereignisse in Webex veröffentlicht, wie folgt vor:

  1. Melden Sie sich bei Partner Hub an.

  2. Gehen Sie zu Einstellungen > BroadWorks Calling und klicken Sie auf Webex CA-Zertifikat herunterladen, um CombinedCertChain.txt auf Ihrem lokalen Computer zu erhalten.


    Diese Datei enthält zwei Zertifikate. Sie müssen die Datei teilen, bevor Sie sie in die XSPs hochladen.

  3. Teilen Sie die Zertifikatskette in zwei Zertifikate auf:

    1. Öffnen Sie combinedcertchain.txt in einem Texteditor.

    2. Wählen Sie den ersten Textblock aus und schneiden Sie ihn aus, einschließlich der Zeilen -----BEGIN CERTIFICATE----- und-----END CERTIFICATE----- , und fügen Sie den Textblock in eine neue Dateiein.

    3. Speichern Sie die neue Datei unter broadcloudroot.txt.

    4. Speichern Sie die Originaldatei als broadcloudissuing.txt.

      Die Originaldatei sollte jetzt nur noch einen Block Text haben, der von den Linien -----BEGIN CERTIFICATE----- und-----END CERTIFICATE-----.

  4. Kopieren Sie beide Textdateien an einen temporären Speicherort auf dem XSP, den Sie sichern möchten, z. B. /tmp/broadcloudroot.txt und/tmp/broadcloudissuing.txt.

  5. Melden Sie sich bei XSP an und navigieren Sie zu /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts>

  6. (Optional) Führen Sie Help updateTrust aus, um die Parameter und das Befehlsformat zu sehen.

  7. Aktualisieren Sie neue Vertrauensanker mit den Zertifikaten:

    /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> updateTrust webexroot /tmp/broadcloudroot.txt

    /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> updateTrust webexissuing /tmp/broadcloudissuing.txt

    (Wobei "webexroot" und "webexissuing" Beispiel-Aliase für die Vertrauensanker sind, können Sie einen eigenen auswählen)

  8. Bestätigen Sie, dass beide Zertifikate hochgeladen wurden:

    /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> Get

    XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> Herausgeber des Alias-Eigentümers 
     
     erhalten ==**4444exexissuing 
         BroadCloud Commercial Issuing CA - DA3 Trusted Root CA webexroot BroadCloud Commercial Trusted Root CA webexroot BroadCloud Commercial Vertrauenswürdige Root CA BroadCloud Commercial Vertrauenswürdige 
            Root CA[selbstsigniert]
  9. Clients die Authentifizierung mit Zertifikaten erlauben:

    
      XSP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CertificateAuthentication> allowClientApp true

CTI-Schnittstelle hinzufügen und mTLS aktivieren

  1. Fügen Sie die CTI SSL-Schnittstelle hinzu.

    Der CLI-Kontext hängt von Ihrer BroadWorks-Version ab. Der Befehl erstellt ein selbstsigniertes Serverzertifikat auf der Benutzeroberfläche und zwingt die Schnittstelle dazu, ein Client-Zertifikat zu fordern.

    • In BroadWorks 22 und 23.0:

      XSP_CLI/Interface/CTI/SSLSettings> true <Interface IP=""> true hinzufügen

    • Auf BroadWorks 21.sp1:

      XSP_CLI/Interface/CTI/SSLConfiguration> true <Interface IP=""> true hinzufügen

  2. Aktivieren und definieren Sie den sicheren CTI-Port auf XSPs:

    XSP_CLI/Interface/CTI> sicherPortEnabled true festlegen

    XSP_CLI/Interface/CTI> securePort 8012 festlegen

  3. Ersetzen Sie das Serverzertifikat und den Schlüssel in den XSP-CTI-Schnittstellen. Sie benötigen dafür die IP-Adresse der CTI-Schnittstelle; können Sie sie aus folgendem Kontext lesen:

    • In BroadWorks 22 und 23.0:

      XSP_CLI/Interface/CTI/SSLSettings> Get

    • Auf BroadWorks 21.sp1:

      XSP_CLI/Interface/CTI/SSLConfiguration> Get

      Führen Sie dann die folgenden Befehle aus, um das selbstsignierte Zertifikat der Benutzeroberfläche durch Ihr eigenes Zertifikat und ihren privaten Schlüssel zu ersetzen:

      In BroadWorks 22.0 und 23.0:

      XSP_CLI/Interface/CTI/SSLSettings/Certificates> sslUpdate <interface IP=""> keyFile

      XSP_CLI/Interface/CTI/SSLSettings/Certificates> sslUpdate <interface IP=""> certificateFile

      Auf BroadWorks 21.sp1:

      XSP_CLI/Interface/CTI/SSLConfiguration> sslUpdate <interface IP=""> keyFile

      XSP_CLI/Interface/CTI/SSLConfiguration> sslUpdate <interface IP=""> certificateFile

  4. Starten Sie XSP neu.

Öffnen von eingehenden Ports für sichere CTI-Schnittstelle

Öffnen Sie den sicheren Port für CTI in Ihrer Firewall (standardmäßig TCP 8012) für eine eingehende TLS-Verbindung zu Ihrer XSP-CTI-Schnittstelle.

So überprüfen Sie, ob der sichere Port und die Portnummer aktiviert sind:

  1. Melden Sie sich bei XSP CLI an und navigieren Sie zum XSP_CLI/Interface/CTI> Kontext.

  2. Geben Sie getein.

Neben weiteren Informationen sollten Sie Folgendes sehen:

securePortEnabled = true

securePort = 8012

Dadurch wird sichergestellt, dass Webex eine verschlüsselte Verbindung initiieren kann.

Webex verwendet nur den sicheren Port. Daher empfehlen wir, dass Sie portEnabled = false festlegen, um den ungesicherten Port zu deaktivieren.

Aktivieren des Zugriffs auf BroadWorks CTI Events auf Cisco Webex

Sie müssen die CTI-Schnittstelle hinzufügen und validieren, wenn Sie Ihre Cluster in Partner Hub konfigurieren. Detaillierte Anweisungen finden Sie unter Konfigurieren Ihrer Partnerorganisation im Control Hub.

  • Geben Sie die CTI-Adresse an, mit der Cisco Webex BroadWorks-CTI-Events abonnieren können.

  • CTI-Abonnements werden pro Abonnenten festgelegt und gepflegt, während der Abonnent für Webex für BroadWorks bereitgestellt wird.

Anrufeinstellungen – Webview

Call Settings Webview (CSWV) ist eine auf XSP (oder ADP) gehostete Anwendung, mit der Benutzer ihre BroadWorks-Anrufeinstellungen über eine Webansicht ändern können, die sie im Soft-Client sehen. Es gibt einen ausführlichen CSWV-Lösungsleitfaden unter https://xchange.broadsoft.com/node/1050149.

Webex verwendet diese Funktion, um Benutzern Zugriff auf allgemeine BroadWorks-Anrufeinstellungen zu bieten, die nicht von der Webex-App stammt.

Wenn Ihre Abonnenten von Webex für BroadWorks auf Anrufeinstellungen zugreifen können, die über die In der Webex-App verfügbaren Standards hinausgehen, müssen Sie die Funktion "Webview" für Anrufeinstellungen bereitstellen.

Anrufeinstellungen Webview verfügt über zwei Komponenten:

  • Anrufeinstellungen – Webview-Anwendung, gehostet auf einem Cisco BroadWorks XSP (oder ADP).

  • Die Webex-App, die die Anrufeinstellungen in einer Webansicht rendert.

Benutzeroberfläche

  • Windows-Benutzer: Klicken Profilbild Einstellungen und wählen > Anrufe > Self-Careaus.

  • Mac-Benutzer: Klicken Profilbild Auf Anrufeinstellungen und > Anruf > Self-Care

CSWV auf BroadWorks bereitstellen

Install Call Settings Webview auf XSPs

CSWV-Anwendung muss sich auf denselben XSP(s) wie die Xsi-Actions-Schnittstelle in Ihrer Umgebung hosten. Es handelt sich um eine nicht verwaltete Anwendung auf XSP, daher müssen Sie eine Webarchivdatei installieren und bereitstellen.

  1. Melden Sie sich bei Xchange an und suchen Sie im Abschnitt zum Herunterladen der Software nach "ANRUFEinstellungenWeb".

  2. Suchen und laden Sie die neueste Version der Datei herunter.

    So war BWCallSettingsWeb_1.7.5_1.war ( ) der letzte zum Zeitpunkt deshttps://xchange.broadsoft.com/node/1054451Schreibens.

  3. Installieren, aktivieren und stellen Sie das Webarchiv gemäß dem Xtended Service Platform-Konfigurationsleitfaden für Ihre XSP-Version zur Verfügung. (Version R23 ist https://xchange.broadsoft.com/node/1033484).

    1. Kopieren Sie die .war-Datei in einen temporären Speicherort auf XSP, z. B. /tmp/.

    2. Navigieren Sie zu folgendem CLI-Kontext und führen Sie den Installationsbefehl aus:

      XSP_CLI/Wartung/Verwaltete Objekte> Installieren Sie die Anwendung /tmp/BWCallSettingsWeb_1.7.5_1.war

      Der BroadWorks-Softwaremanager überprüft und installiert die Datei.

    3. [Optional] /tmp/BWCallSettingsWeb_1.7.5_1.war löschen (diese Datei ist nicht mehr erforderlich).

    4. Aktivieren Sie die Anwendung:

      XSP_CLI/Wartung/verwaltete Objekte> Anwendung>CALLSettingsWeb 1.7.5 /callsettings

      Der Name und die Version sind für jede Anwendung obligatorisch, aber für CSWV müssen Sie auch einen Kontextpfad angeben, da es sich um eine nicht verwaltete Anwendung handelt. Sie können jeden Wert verwenden, der nicht von einer anderen Anwendung verwendet wird, z. B. /callsettings.

    5. Stellen Sie die Anwendung "Anrufeinstellungen" auf dem ausgewählten Kontextpfad zur Anwendung:

      XSP_CLI/Wartung/ManagedObjects>anwendung /callsettings bereitstellen

  4. Sie können jetzt die URL für die Anrufeinstellungen vorhersehen, die Sie für Clients wie folgt angeben werden:

    <XSP-FQDN>https:///Anrufeinstellungen/

    Anmerkungen:

    • Sie müssen den schrägen Schrägstrich auf dieser URL angeben, wenn Sie ihn in die Client-Konfigurationsdatei eingeben.

    • Die XSP-FQDN muss mit der Xsi-Actions-FQDN übereinstimmen, da CSWV Xsi-Actions verwenden muss und CORS nicht unterstützt wird.

  5. Wiederholen Sie dieses Verfahren für andere XSPs in Ihrer Webex für BroadWorks-Umgebung (falls erforderlich).

Die Webview-Anwendung "Anrufeinstellungen" ist jetzt auf den XSPs aktiv.

Zusätzliche Konfiguration für XSP R21

Wenn Sie die CSWV-Anwendung auf einem R21 XSP bereitstellen:

  1. Navigieren Sie zu den Anrufeinstellungen Anwendungskontext und führen Sie get aus, um die Konfiguration zu lesen: XSP_CLI/Anwendungen/BWCallSettingsWeb_1.7.5/Allgemein> Get

    Folgende Parameter und Werte sind zu sehen:

    xsiActionsContextOrURL=/com.broadsoft.xsi-actions 
     displayCriteriaOrScheduleName=criteria 
     applicationMode=prod
    
  2. Verwenden Sie set (falls erforderlich), um die Parameter zu den oben aufgeführten Werten zu ändern.

  3. Wiederholen Sie den Vorgang für andere R21-XSPs, falls erforderlich.

Konfigurieren Sie die Webex-App, um Anrufeinstellungen in Webview zu verwenden

Weitere Informationen zur Client-Konfiguration finden Sie im Konfigurationsleitfaden für den BroadWorks-Client in Der Webex-App unter Xchange für Ihre Webex-App-Version. So ist die Version dieser Datei vom September 2020 beispielsweise auf https://xchange.broadsoft.com/node/1054075

In der Webex-App-Konfigurationsdatei gibt es ein benutzerdefiniertes Tag, mit dem Sie die CSWV-URL festlegen können. Diese URL zeigt den Benutzern über die Benutzeroberfläche der Anwendung die Anrufeinstellungen an.

<config>
    <services>
        <web-call-settings target="%WEB_CALL_SETTINGS_TARGET_WXT%">
            <url>%WEB_CALL_SETTINGS_URL_WXT%</url>
        </web-call-settings>

Konfigurieren Sie in der Webex-App-Konfigurationsvorlage in BroadWorks die CSWV-URL im %WEB_CALL_SETTINGS_URL_WXT%-Tag.

Wenn Sie den URL nicht ausdrücklich angeben, ist der Standardwert leer, und die Anrufeinstellungen-Seite ist für die Benutzer nicht sichtbar.

  1. Stellen Sie sicher, dass Sie über die neuesten Konfigurationsvorlagen für die Webex-App verfügen (siehe Geräteprofile).

  2. Setzen Sie das Ziel der Webanrufeinstellungen auf csw:

    %WEB_CALL_SETTINGS_TARGET_WXT% csw

  3. Legen Sie die URL für die Webanrufeinstellungen für Ihre Umgebung fest. Beispiel:

    %WEB_CALL_SETTINGS_URL_WXT% https://yourxsp.example.com/callsettings/

    (Sie haben diesen Wert bei der Bereitstellung der CSWV-Anwendung abgeleitet)

  4. Die resultierende Client-Konfigurationsdatei sollte wie folgt einen Eintrag haben:
    <web-call-settings target="csw">
        <url>https://yourxsp.example.com/callsettings/</url>
    </web-call-settings>

Konfigurieren von Anruf-Pushbenachrichtigungen in Webex für BroadWorks

In diesem Dokument verwenden wir den Begriff Anrufbenachrichtigungen-Pushserver (CNPS), um eine von XSP gehostete oder von ADP gehostete Anwendung zu beschreiben, die in Ihrer Umgebung ausgeführt wird. Ihr CNPS arbeitet mit Ihrem BroadWorks-System zusammen, um eingehende Anrufe an Ihre Benutzer zu kennen, und gibt Benachrichtigungen für diese an die Benachrichtigungsdienste von Google Firebase Cloud Messaging (FCM) oder Apple Push Notification Service (APNs) weiter.

Diese Dienste benachrichtigen die mobilgeräte von Webex für BroadWorks-Abonnenten, dass sie eingehende Anrufe auf Webex haben.

Weitere Informationen zu NPS finden Sie in der Beschreibung des Benachrichtigungs-Pushservers unter https://xchange.broadsoft.com/node/485737.

Ein ähnlicher Mechanismus in Webex funktioniert mit Webex-Nachrichten- und Anwesenheitsdiensten, um Benachrichtigungen an die Benachrichtigungsdienste von Google (FCM) oder Apple (APNS) zu senden. Diese Dienste wiederum informieren mobile Webex-Benutzer über eingehende Nachrichten oder Änderungen der Anwesenheit.


In diesem Abschnitt wird beschrieben, wie NPS für einen Authentifizierungsproxy konfiguriert wird, wenn der NPS nicht bereits andere Apps unterstützt. Wenn Sie einen freigegebenen NPS migrieren müssen, um einen NPS-Proxy zu verwenden, finden Sie weitere Informationen unter Aktualisieren von Cisco BroadWorks NPS für die Verwendung des NPS-Proxys.https://help.webex.com/nl5rir2/

NPS-Proxy– Übersicht

Zur Kompatibilität mit Webex für BroadWorks muss Ihre CNPS gepatcht werden, um die NPS Proxy-Funktion, Push Server for VoIP in UCaaS zuunterstützen.

Die Funktion implementiert ein neues Design im Notification Push Server, um die Sicherheitslücke beim Teilen von Push-Benachrichtigungs-Zertifikaten mit Dienstanbietern für mobile Clients zu beheben. Anstatt Push-Benachrichtigungszertifikate und Schlüssel mit dem Dienstanbieter zu teilen, verwendet das NPS eine neue API, um ein kurzlebiges Pushbenachrichtigungstoken von Webex für das BroadWorks-Backend zu erhalten, und verwendet dieses Token für die Authentifizierung mit den Apple APNs- und Google FCM-Diensten.

Die Funktion verbessert außerdem die Fähigkeit des Notification Push Servers, Benachrichtigungen über die neue Google Firebase Cloud Messaging (FCM) HTTPv1-API an Android-Geräte zu senden.

Bereiten Sie Ihren NPS für Webex für BroadWorks vor

1

Installieren und konfigurieren Sie ein dediziertes XSP (Mindestversion R22) oder eine Anwendung bereitstellungsplattform (ADP).

2

Installieren Sie die NPS-Authentifizierungsproxy-Patches:

XSP R22-Patches:

XSP R23-Patches:

3

Aktivieren Sie die Anwendung Notification Push Server (Push Server für Benachrichtigungen).

4

(Für Android-Benachrichtigungen) Aktivieren Sie die FCM v1 API auf dem NPS.

XSP_CLI/Anwendungen/NotificationPtusServer/FCM> v1Enabled true festlegen

5

(Für Apple iOS-Benachrichtigungen) Aktivieren Sie HTTP/2 im NPS.

XSP_CLI/Anwendungen/NotificationPinnenServer/APNS/GeneralSettings> legen Sie HTTP2Enabled true fest.

6

Hängen Sie einen technischen Support vom NPS XSP/ADP an.

NPS für die Verwendung eines Authentifizierungsproxy konfigurieren

Diese Aufgabe bezieht sich auf eine neue Installation von NPS, die für Webex für BroadWorks entwickelt wurde.

Wenn Sie den Authentifizierungsproxy auf einem NPS konfigurieren möchten, der mit anderen mobilen Apps geteilt wird, finden Sie weitere Informationen unter Aktualisieren von Cisco BroadWorks NPS für die Verwendung von NPS-Proxy (https://help.webex.com/nl5rir2).

1

Erstellen Sie eine Dienstanfrage mit Ihrem Onboarding-Kontakt oder tac, um Ihr (Webex Gemeinsame Identität) OAuth-Clientkonto zu bereitstellen. Titel Ihrer Service-Anfrage NPS-Konfiguration für Auth Proxy Setup.

Cisco gibt Ihnen eine OAuth-Client-ID, einen Client-Schlüssel und ein Aktualisierungstoken, das 60 Tage gültig ist. Wenn der Token ausläuft, bevor Sie ihn mit Ihrem NPS verwenden, können Sie eine weitere Anfrage erheben.
2

Erstellen Sie das Client-Konto auf dem NPS:

XSP_CLI/Anwendungen/NotificationPtusServer/CiscoCI/Client> clientID client-ID-From-Step1 festlegen


  XSP_CLI/Anwendungen/NotificationPretServer/CiscoCI/Client> legen Sie "Neues Passwort" fest: Client-Secret-From-Step1

  XSP_CLI/Anwendungen/NotificationPtusServer/CiscoCI/Client> RefreshToken Neues Passwort festlegen: Aktualisieren-Token-von-Schritt 1

Um zu überprüfen, ob die eingegebenen Werte mit den Eingaben übereinstimmen, führen Sie XSP_CLI/Anwendungen/NotificationPgesellServer/CiscoCI/Client aus> get

3

Geben Sie die NPS-Proxy-URL ein und legen Sie das Tokenaktualisierungsintervall fest (30 Minuten empfohlen):

XSP_CLI/Anwendungen/NotificationPtusServer/CloudNPSService> URL festlegen https://nps.uc-one.broadsoft.com/nps/

XSP_CLI/Anwendungen/NotificationP telefonserver/cloudNPSService> voIPTokenRefreshInterval 1800 festlegen

4

(Für Android-Benachrichtigungen) Fügen Sie die Android-Anwendungs-ID zum FCM-Anwendungskontext im NPS hinzu.

XSP_CLI/Anwendungen/NotificationP proxyServer/FCM/Applications> ApplicationId com.cisco.wx2.android hinzufügen

5

(Für Apple iOS-Benachrichtigungen) Fügen Sie die Anwendungs-ID zum APNS-Anwendungskontext hinzu und achten Sie darauf, den Authentifizierungsschlüssel zu entfernen– setzen Sie ihn auf leer.

XSP_CLI/Anwendungen/NotificationPinnenServer/APNS/Production/Tokens> com.cisco.squared hinzufügen

6

Konfigurieren Sie die folgenden NPS-URLs:

XSP CLI-Kontext

Parameter

Wert

XSP_CLI/Applications/NotificationPtusServer/FCM>

Authurl

https://www.googleapis.com/oauth2/v4/token

pushURL

https://fcm.googleapis.com/v1/projects/PROJECT-ID/messages:send

Umfang

https://www.googleapis.com/auth/firebase.messaging

XSP_CLI/Anwendungen/NotificationPinnenServer/APNS/Production>

URL

https://api.push.apple.com/3/device

7

Konfigurieren Sie die folgenden NPS-Verbindungsparameter auf die empfohlenen Werte:

Tabelle 1.

XSP CLI-Kontext

Parameter

Wert

XSP_CLI/Applications/NotificationPtusServer/FCM>

tokenTimeToLiveInSeconds

3600

connectionPoolSize

10

connectionTimeoutInMillseconds

1000

connectionIdleTimeoutInSeconds

600

XSP_CLI/Anwendungen/NotificationPinnenServer/APNS/Production>

Connectiontimeout

1000

connectionPoolSize

2

connectionIdleTimeoutInSeconds

600

8

Überprüfen Sie, ob es sich bei dem Anwendungsserver um Anwendungs-IDs handelt, da Sie die Webex-Apps möglicherweise der Liste "Zulassen" hinzufügen müssen:

  1. Führen AS_CLI/System/PushBenachrichtigung aus> erhalten und überprüfen Sie den Wert vonenforceAllowedApplicationList. Wenn es wahr ist, müssen Sie diese Unteraufgabe abschließen. Andernfalls überspringen Sie den Rest der Unteraufgabe.

  2. AS_CLI/System/PushNotification/AllowedApplications> com.cisco.wx2.android "Webex Android" hinzufügen

  3. AS_CLI/System/PushNotification/AllowedApplications> com.cisco.squared "Webex iOS" hinzufügen

9

XSP neu starten: anstarten

10

Testen Sie Anrufbenachrichtigungen, indem Sie von einem BroadWorks-Abonnenten zu zwei mobilen Webex-Benutzern Anrufe tätigen. Vergewissern Sie sich, dass auf iOS- und Android-Geräten eine Anrufbenachrichtigung angezeigt wird.

Konfigurieren Ihrer Partnerorganisation im Partner Hub

Konfigurieren Ihrer BroadWorks-Cluster

[einmal pro Cluster]

Dies geschieht aus folgenden Gründen:

  • Damit die Webex-Cloud Ihre Benutzer gegenüber BroadWorks (über den von XSP gehosteten Authentifizierungsdienst) authentifizieren kann.

  • So ermöglichen Sie Webex-Apps die Verwendung der Xsi-Schnittstelle für die Anrufsteuerung.

  • So ermöglichen Sie es Webex, nach von BroadWorks veröffentlichten CTI-Events zu suchen (Telefonie-Präsenz).


Der Cluster Wizard validiert die Schnittstellen automatisch, während Sie sie hinzufügen. Sie können den Cluster weiterhin bearbeiten, wenn eine der Schnittstellen nicht erfolgreich validiert wird. Sie können einen Cluster jedoch nicht speichern, wenn ungültige Einträge enthaltensind.

Wir verhindern dies, da ein falsch konfiguriertes Cluster Probleme verursachen kann, die schwer zu lösen sind.

Was müssen Sie nun tun?

  1. Melden Sie sich bei Partner Hub (admin.webex.com) mit Ihren Partneradministratoranmeldeinformationen an.

  2. Öffnen Sie im seitlich angezeigten Menü die Einstellungsseite und suchen Sie die BroadWorks-Anrufeinstellungen.

  3. Klicken Sie auf Cluster hinzufügen.

    Dadurch wird ein Assistent gestartet, in dem Sie Ihre XSP-Schnittstellen (URLs) liefern können. Sie können einen Port zur Schnittstellen-URL hinzufügen, wenn Sie einen nicht standardmäßigen Port verwenden.

  4. Geben Sie diesem Cluster einen Namen und klicken Sie auf Weiter.

    Das Cluster-Konzept ist hier einfach eine Sammlung von Schnittstellen, die in der Regel auf einem XSP-Server oder einer Farm verbunden sind und mit denen Webex Informationen von Ihrem Anwendungsserver (AS) lesen kann. Sie können ein XSP pro AS-Cluster, mehrere XSPs pro Cluster oder mehrere AS-Cluster pro XSP haben. Die Skalieren-Anforderungen für Ihr BroadWorks-System liegen hier nicht in Reichweite.

  5. (Optional) Geben Sie einen BroadWorks-Benutzerkontonamen und ein Passwort ein, das Sie innerhalb des BroadWorks-Systems kennen, mit dem Sie eine Verbindung mit Webex herstellen, und klicken Sie dann auf Weiter.

    Die Validierungstests können dieses Konto verwenden, um die Verbindungen zu den Schnittstellen im Cluster zu überprüfen.

  6. Fügen Sie Ihre XSI-Aktionen und XSI Events-URLs hinzu und klicken Sie auf Weiter.

  7. Fügen Sie die URL Ihrer CTI-Schnittstelle hinzu und klicken Sie auf Weiter .

  8. Fügen Sie die URL Ihres Authentifizierungsdiensts hinzu.

  9. Wählen Sie aus, wie der Authentifizierungsdienst zur Validierung von Benutzertokens funktioniert:

    • Authentifizierungsdienst mit MTLS-Authentifizierung

      XSP/ADP vertraut Webex. Der Authentifizierungsdienst tauscht das erhaltene Benutzertoken einfach durch ein langes token aus, um den Benutzer für BroadWorks-Dienste zu autorisieren.

    • Authentifizierungsdienst mit CI-Tokenvalidierung

      Für diese Option ist zum Schutz der Verbindung vor Webex kein mTLS erforderlich, da der Authentifizierungsdienst das Benutzertoken mit dem Webex Identitätsdienst korrekt validiert, bevor das langlebige Token für den Benutzer aus gibt.

  10. Überprüfen Sie Ihre Eingaben auf dem letzten Bildschirm und klicken Sie dann auf Erstellen. Sie sollten eine Erfolgsmeldung sehen.

    Partner Hub gibt die URLs an verschiedene Webex-Microservices weiter, die die Verbindungen zu den angegebenen Schnittstellen testen.

  11. Klicken Sie auf Cluster anzeigen, um Ihr neues Cluster zu sehen und zu überprüfen, ob die Validierung erfolgreich war.

  12. Die Schaltfläche Erstellen ist möglicherweise auf dem letzten Bildschirm (Vorschau) des Assistenten deaktiviert. Wenn Sie die Vorlage nicht speichern können, zeigt dies ein Problem mit einer der soeben konfigurierten Integrationen an.

    Wir haben diese Überprüfung implementiert, um Fehler bei nachfolgenden Aufgaben zu vermeiden. Sie können während der Konfiguration Ihrer Bereitstellung den Assistenten erneut ausführen. Dieser erfordert möglicherweise Änderungen an Ihrer Infrastruktur (z. B. XSP, Lastenausgleich oder Firewall), wie in diesem Leitfaden dokumentiert, bevor Sie die Vorlage speichern können.

Überprüfen der Verbindungen zu Ihren BroadWorks-Schnittstellen

  1. Melden Sie sich bei Partner Hub (admin.webex.com) mit Ihren Partneradministratoranmeldeinformationen an.

  2. Öffnen Sie im seitlich angezeigten Menü die Einstellungsseite und suchen Sie die BroadWorks-Anrufeinstellungen.

  3. Klicken Sie auf Cluster anzeigen.

  4. Partner Hub initiiert Verbindungstests von den verschiedenen Microservices zu den Schnittstellen in den Clustern.

    Nach Abschluss der Tests wird auf der Clusterlistenseite neben den einzelnen Clustern eine Statusmeldung angezeigt.

    Sie sollten grüne Erfolgsmeldungen sehen. Wenn eine rote Fehlermeldung angezeigt wird, klicken Sie auf den Namen des betroffenen Clusters, um zu sehen, durch welche Einstellung das Problem verursacht wird.

Kundenvorlagen konfigurieren

Kundenvorlagen sind die Methode, mit der Sie die geteilte Konfiguration auf einen oder mehrere Kunden anwenden, die Sie mithilfe der Bereitstellungsmethoden an Bord haben. Sie müssen jede Vorlage einem Cluster zuordnen (den Sie im vorherigen Abschnitt erstellt haben).

Sie können so viele Vorlagen erstellen, wie Sie benötigen, es kann jedoch nur eine Vorlage mit einem Kunden verknüpft werden.

  1. Melden Sie sich bei Partner Hub (admin.webex.com) mit Ihren Partneradministratoranmeldeinformationen an.

  2. Öffnen Sie im seitlich angezeigten Menü die Einstellungsseite und suchen Sie die BroadWorks-Anrufeinstellungen.

  3. Klicken Sie auf Vorlage hinzufügen.

    Dadurch wird ein Assistent gestartet, mit dem Sie Konfigurationen für Kunden hinzufügen können, die diese Vorlage verwenden.

  4. Wählen Sie mit der Dropdown-Liste Cluster den Cluster aus, den Sie mit dieser Vorlage verwenden möchten.

  5. Geben Sie einen Vorlagennamen ein und klicken Sie auf Weiter.

  6. Konfigurieren Sie Ihren Bereitstellungsmodus mithilfe der folgenden empfohlenen Einstellungen:

    Tabelle 2. Empfohlene Bereitstellungseinstellungen für verschiedene Bereitstellungsmodi

    Einstellungsname

    Flowthrough-Bereitstellung mit vertrauenswürdigen E-Mails

    Flowthrough-Bereitstellung ohne E-Mails

    Selbstbereitstellung durch Nutzer

    BroadWorks Flow Through Provisioning aktivieren (Bereitstellungskontoanmeldeinformationen enthalten, wenn ein)

    On

    Geben Sie den Bereitstellungskontonamen und das Kennwort nach der BroadWorks-Konfiguration an.

    On

    Geben Sie den Bereitstellungskontonamen und das Kennwort nach der BroadWorks-Konfiguration an.

    Aus

    Neue Organisationen automatisch in Control Hub erstellen

    Auf

    Auf

    Auf

    Dienstleister-Mail-Adresse

    Wählen Sie eine E-Mail-Adresse aus der Dropdown-Liste aus (Sie können einige Zeichen eingeben, um die Adresse zu finden, wenn die Liste lang ist).

    Diese E-Mail-Adresse identifiziert den Administrator innerhalb Ihrer Partnerorganisation, dem ein delegierter Administratorzugriff auf neue Kundenorganisationen gewährt wird, die mit der Kundenvorlage erstellt wurden.

    Land

    Wählen Sie aus, welches Land Sie für diese Vorlage verwenden.

    Das von Ihnen wählen Land stimmt Kundenorganisationen, die mit dieser Vorlage erstellt wurden, mit einer bestimmten Region ab. Derzeit könnte die Region (EMEAR) oder (Nordamerika und der Rest der Welt) sein. Informationen zu den Länder-/Region-Zuordnungen finden Sie in dieser Tabelle.

    BroadWorks Enterprise-Modus aktiv

    Aktivieren Sie diese Option, wenn es sich bei den Kunden, die Sie mit dieser Vorlage bereitstellen, um Unternehmen in BroadWorks handelt.

    Wenn es sich um Gruppen handelt, lassen Sie diese Option deaktiviert.

    Falls Sie in BroadWorks eine Mischung aus Unternehmen und Gruppen haben, sollten Sie für diese verschiedenen Fälle unterschiedliche Vorlagen erstellen.

    • Notizen aus der Tabelle:

    • † Diese Option stellt sicher, dass eine neue Kundenorganisation erstellt wird, wenn die E-Mail-Domäne eines Abonnenten nicht mit einer vorhandenen Webex-Organisation übereinstimmen sollte.

      Dies sollte immer möglich sein, es sei denn, Sie verwenden einen manuellen Bestell- und Erfüllungsprozess (über Cisco Commerce Workspace), um Kundenorganisationen in Webex zu erstellen (bevor Sie mit der Bereitstellung von Benutzern in diesen Organisationen beginnen). Diese Option wird häufig als "Hybrid-Bereitstellungsmodell" bezeichnet und liegt nicht im Umfang dieses Dokuments.

  7. Wählen Sie das Standard-Servicepaket für Kunden aus, die diese Vorlage verwenden (siehe Pakete im Übersichtsabschnitt); entweder Basic , Standard oder Premium.

    Sie können diese Einstellung für einzelne Benutzer über Partner Hub überschreiben.

  8. Wählen Sie den Standardauthentifizierungsmodus (BroadWorks-Authentifizierung oder Webex-Authentifizierung) fürKunden, die diese Vorlage verwenden.

    (Siehe Authentifizierungsmodus im Abschnitt Umgebung vorbereiten).

  9. Konfigurieren Sie die Art und Weise, wie Benutzer ihre Identitäten in Webex verifizieren. Die Einstellungen auf dieser Seite entsprechen dem ausgewählten Nutzerbereitstellungsmodus wie in der folgenden Tabelle gezeigt:

    Tabelle 3. Empfohlene Benutzerverifizierungseinstellungen für verschiedene Bereitstellungsmodi

    Einstellungsname

    Flowthrough-Bereitstellung mit vertrauenswürdigen E-Mails

    Flowthrough-Bereitstellung ohne E-Mails

    Selbstbereitstellung durch Nutzer

    Benutzerverifizierung

    Trust BroadWorks-E-Mails

    Nicht vertrauenswürdige E-Mails

    Nicht vertrauenswürdige E-Mails

    Der erste bereitgestellte Benutzer ist Admin

    Empfohlen*

    Empfohlen*

    Nicht zutreffend

    Benutzern die Selbstaktivung erlauben

    Nicht zutreffend

    Nicht zutreffend

    Erforderlich

    • Notizen aus der Tabelle:

    • * Der erste Benutzer, dem Sie in BroadWorks integrierte Im&P zuweisen, übernimmt die Kundenadministratorrolle, wenn in Webex eine neue Kundenorganisation erstellt wird. Wählen Sie diese Einstellung aus, um zu steuern, wer diese Rolle übernimmt. Wenn Sie diese Einstellung deaktivieren, wird der erste in der neuen Organisation aktive Benutzer zum Kundenadministrator.

      Sie können die Benutzerrollen des Kunden im Partner Hub nach der Bereitstellung ändern, falls erforderlich.

  10. Wählen Sie aus, ob Die E-Mail-Adressen der Benutzer auf der Anmeldeseite vorab verffüllt werdenmöchten.

    Sie sollten diese Option nur verwenden, wenn Sie BroadWorks-Authentifizierung ausgewählt und außerdem die E-Mail-Adressen der Benutzer im Attribut Alternative ID in BroadWorks angegeben haben. Andernfalls müssen sie ihren BroadWorks-Benutzernamen verwenden. Auf der Anmeldeseite kann der Nutzer bei Bedarf geändert werden, was jedoch zu Anmeldeproblemen führen kann.

  11. Legen Sie fest, ob die Verzeichnissynchronisierung aktiviert werdensoll.

    Diese Option ermöglicht es Webex, BroadWorks-Kontakte in der Kundenorganisation zu lesen, sodass Benutzer sie über die Webex-App suchen und anrufen können.

  12. Geben Sie einen Partneradministratorein.

    Dieser Name wird in der automatischen E E-Mail-Nachricht mail von Webex verwendet, die Benutzer dazu einlädt, ihre E-Mail-Adressen zu validieren.

  13. Überprüfen Sie Ihre Angaben auf dem letzten Bildschirm. Sie können auf die Navigationssteuerelemente oben im Assistenten klicken, um zurück zu wechseln und Details zu ändern. Klicken Sie auf Erstellen.

    Sie sollten eine Erfolgsmeldung sehen.

  14. Klicken Sie auf Vorlagen anzeigen, und Ihre neue Vorlage sollte in anderen Vorlagen aufgeführt sein.

  15. Klicken Sie auf den Vorlagennamen, um die Vorlage gegebenenfalls zu ändern oder zu löschen.

    Sie müssen die Details des Bereitstellungskontos nicht erneut eingeben. Die leeren Felder für die Passwort-/Passwort-Bestätigung sind leer, um die Anmeldeinformationen gegebenenfalls zu ändern. Lassen Sie sie jedoch leer, um die Werte zu behalten, die Sie dem Assistenten gegeben haben.

  16. Fügen Sie weitere Vorlagen hinzu, wenn Sie unterschiedliche gemeinsame Konfigurationen haben, die Sie für Kunden bereitstellen möchten.


    Lassen Sie die Seite Vorlagen anzeigen geöffnet, da Sie für eine folgende Aufgabe Vorlagendetails benötigen.

Konfigurieren des Anwendungsservers mit der Bereitstellungsdienst-URL


Diese Aufgabe ist nur für den Ablauf der Bereitstellung erforderlich.

Anwendungsserver patchen

  1. Wenden Sie den Patch ap373197 an (siehe BroadWorks-Softwareanforderungen im Abschnitt Referenz).

  2. Ändern Sie den Wartungs-/ContainerOptionen-Kontext.

  3. Aktivieren Sie den Parameter Bereitstellungs-URL:

    /AS_CLI/Maintenance/ContainerOptions> provisioning broker.imp.useProvisioningUrl true

Holen Sie sich die Bereitstellungs-URL(s) vom Partner Hub

Weitere Informationen (Interface > Messaging and Service > Integrated IM&P) der AS-Befehle finden Sie im Cisco BroadWorks Application Server Command Line Interface Administration Guide.

  1. Melden Sie sich bei Partner Hub an und gehen Sie zu Einstellungen > BroadWorks Calling.

  2. Klicken Sie auf Vorlagen anzeigen.

  3. Wählen Sie die Vorlage aus, die Sie verwenden, um Abonnenten dieses Unternehmens/dieser Gruppe in Webex zu bereitstellen.

    Die Vorlagendetails werden rechts im Flyout-Fenster angezeigt. Wenn Sie noch keine Vorlage erstellt haben, müssen Sie dies tun, bevor Sie die Bereitstellungs-URL erhalten.

  4. Kopieren Sie die URL des Bereitstellungsadapters.

Wiederholen Sie diesen Vorgang bei anderen Vorlagen, wenn Sie mehr als eine Vorlage haben.

(Option) Systemweite Bereitstellungsparameter auf Anwendungsserver konfigurieren


Sie möchten möglicherweise keine systemweite Bereitstellung und Dienstdomäne festlegen, wenn Sie UC-One SaaS verwenden. Siehe Entscheidungspunkte im Abschnitt Vorbereiten Ihrer Umgebung.

  1. Melden Sie sich am Anwendungsserver an und konfigurieren Sie die Nachrichtenschnittstelle.

    1. AS_CLI/Interface/Messaging> set provisioningUrl EnterValueFromPartnerHubTemplate

    2. AS_CLI/Interface/Messaging> set provisioningUserId EnterValueFromPartnerHubTemplate

    3. AS_CLI/Interface/Messaging> set provisioningPassword EnterValueFromPartnerHubTemplate

    4. AS_CLI/Interface/Messaging> AktivierenSynchronisierung wahr

  2. Aktivieren Sie die integrierte IMP-Schnittstelle:

    1. /AS_CLI/Service/Integrated ZU > ServiceDomänen-example.com

    2. /AS_CLI/Service/IntegratedEINSTELLUNGEN/DefaultAttribute> userAttrIsActive true


Sie müssen den vollständig qualifizierten Namen für den ProvisioningURL-Parameter eingeben, wie er in Control Hub angegeben wurde. Wenn Ihr Anwendungsserver nicht auf DNS zugreifen kann, um den Hostnamen aufzulösen, dann müssen Sie die Zuordnung in der /etc/hosts-Datei im AS erstellen.

(Option) Konfigurieren von Bereitstellungsparametern für pro Unternehmen auf dem Anwendungsserver

  1. Öffnen Sie auf der Benutzeroberfläche von BroadWorks das Unternehmen, das Sie konfigurieren möchten, und gehen Sie > IM&P zuDienste.

  2. Wählen Sie Dienstdomäne verwenden und geben Sie einen Dummy-Wert ein (Webex ignoriert diesen Parameter. Sie können example.com .

  3. Wählen Sie Messaging-Server verwendenaus.

  4. Fügen Sie im Feld URL die Bereitstellungs-URL ein, die Sie aus Ihrer Vorlage im Partner Hub kopiert haben.


    Sie müssen den vollständig qualifizierten Namen für den ProvisioningURL-Parameter eingeben, wie er im Partner Hub angegeben wurde. Wenn Ihr Anwendungsserver nicht auf DNS zugreifen kann, um den Hostnamen aufzulösen, dann müssen Sie die Zuordnung in der /etc/hosts-Datei im AS erstellen.

  5. Geben Sie im Feld Benutzername einen Namen für den Bereitstellungsadministrator ein. Dies muss mit dem Wert auf der Vorlage in Partner Hub übereinstimmen.

  6. Geben Sie ein Passwort für den Bereitstellungsadministrator ein. Dies muss mit dem Wert auf der Vorlage in Partner Hub übereinstimmen.

  7. Wählen Sie als Standardbenutzeridentität für IM&P IDPrimär aus.

  8. Klicken Sie auf Übernehmen.

  9. Wiederholen Sie den Vorgang für andere Unternehmen, die Sie für den Ablauf der Bereitstellung konfigurieren möchten.

Verzeichnissuche für BroadWorks-Anrufe

Durch die Verzeichnissynchronisierung wird sichergestellt, dass Webex für BroadWorks-Benutzer das Webex-Verzeichnis verwenden kann, um vom BroadWorks-Server beliebige Anruf-Entitys aufrufen zu können. Diese Funktion stellt sicher, dass auch Telefonie-Einheiten ohne Messaging-Client mit dem Webex-Verzeichnis synchronisiert werden.


Die Webex-Bereitstellung für BroadWorks umfasst eine Standardsynchronisierung von Messaging-Benutzern und den zugehörigen Anrufinformationen vom BroadWorks-Server zum Webex-Verzeichnis. Bei der Bereitstellungssynchronisierung werden jedoch Benutzer aussergeschaltet, die nicht für Nachrichtenübermittlung und Nicht-Nutzer-Einheiten aktiviert sind (z. B. Konferenzraum-Telefon, Faxgerät oder Sammelanschluss-Nummer). Sie müssen Verzeichnissynchronisierung aktivieren, um sicherzustellen, dass diese ausgelassenen Anrufer zum Webex-Verzeichnis hinzugefügt werden.

Bedingungen für die Verzeichnissynchronisierung

  • Die Verzeichnissynchronisierungssynchronisierung wird wöchentlich für eine bestimmte Kundenvorlage ausgeführt. Die erste Synchronisierung wird für die Woche nach Aktivierung der Synchronisierung geplant (die Zeit, zu der die Synchronisierung gestartet werden soll, ist zufällig).

  • Bei einem Synchronisierungsfehler wird die Synchronisierung automatisch alle 24 Stunden bis zur nächsten geplanten Synchronisierung erneut gestartet.

  • Sie können den Synchronisierungsstatus in Control Hub (mit Informationen zur letzten erfolgreichen Synchronisierung) für eine bestimmte Kundenvorlage anzeigen.

  • Durch aktivieren der Synchronisation für eine bestimmte Kundenvorlage wird die Synchronisation für alle Organisationen aktiviert, die diese Vorlage verwenden. Wenn bei einer oder mehrere dieser Organisationen ein Synchronisierungsfehler vor sich geht, wird im Status ein Teilausfall angezeigt.

  • Bei der Synchronisierung werden Benutzer ignoriert, die über keine Telefonnummer verfügen.

  • Jede Webex-App verfügt über einen lokalen Cache, der bis zu 72 Stunden dauern kann, bevor die Nachsynchronisierungsaktualisierungen in der Webex-App angezeigt werden. Diese Verzögerung gibt an, ob Sie die Funktion aktivieren oder deaktivieren.

Vorbereitungen

Wir empfehlen Ihnen, die folgenden Einstellungen zu verwenden:

  • Begrenzung der Geschwindigkeit: Legen Sie folgende Überlastungssteuerungssystemeigenschaften fest (XSP_CLI/Applications/Xsi-Actions/OverloadControl):

    • userDirectoryTransactionLimit: auf null gesetzt. Andernfalls auf 5 (Mindestzahl) gesetzt.

    • globalDirectoryTransactionLimit: auf null gesetzt. Andernfalls auf 5 (Mindestzahl) gesetzt.

  • Pagingwerte: Legen Sie die Eigenschaften des Pagingsystems fest (XSP_CLI/Applications/Xsi-Actions/Paging):

    • defaultPageSize – auf 50 festlegen

    • availableUserMaxLimit: auf 100 gesetzt

  • CTI-Schnittstelle: Stellen Sie sicher, dass die Webex CA-Zertifikate in den Vertrauensspeicher der CTI-Schnittstelle hochgeladen und die Client-Authentifizierung auf der CTI-Oberfläche aktiviert wird.

Außerdem sollten Sie den Systempatch ap368517 auf Ihre BroadWorks-Bereitstellung anwenden, bevor Sie diese Funktion aktivieren (Weitere Informationen zu Patch-Informationen finden Sie unter BroadWorks-Softwareanforderungen im Abschnitt Referenz).

Vorgehensweise

Führen Sie die folgenden Schritte aus, um die Verzeichnissynchronisierung zu aktivieren:

  1. Wählen Sie im Partner Hub Einstellungen aus.

  2. Blättern Sie zu BroadWorks Calling und klicken Sie auf Vorlage anzeigen .

  3. Wählen Sie die entsprechende Vorlage aus.

  4. Blättern Sie zu BroadWorks-Verzeichnissynchronisierung und legen Sie die Option Verzeichnissynchronisierung aktivieren auf Ein fest.

  5. Klicken Sie auf Speichern.


Um die Verzeichnissynchronisierung zu deaktivieren, legen Sie die Option Verzeichnissynchronisierung aktivieren auf Ausfest. Dadurch werden ausschließliche BroadWorks-Benutzer aus dem Webex-Verzeichnis entfernt.

Kunden anpassen und bereitstellen

Benutzer laden ihre allgemeinen Webex-Apps für Desktop oder Mobilgeräte herunter und installieren diese (siehe Webex App-Plattformen im Abschnitt Vorbereiten Ihrer Umgebung). Nachdem sich der Benutzer authentifiziert hat, registriert sich der Client bei der Cisco Webex-Cloud für Nachrichten und Meetings, ruft seine Branding-Informationen ab, entdeckt die BroadWorks-Dienstinformationen und lädt die Anrufkonfiguration von BroadWorks Application Server herunter (über DMS auf XSP).

Sie konfigurieren die Anrufparameter für Webex-Apps in BroadWorks (normal). Sie konfigurieren Branding-, Messaging- und Meeting-Parameter für die Clients im Control Hub. Sie ändern keine Konfigurationsdatei direkt.

Diese beiden Konfigurationen können sich überlappen, in diesem Fall wird von der Webex-Konfiguration die BroadWorks-Konfiguration ersetzt.

Hinzufügen von Konfigurationsvorlagen für Webex-Apps zum BroadWorks-Anwendungsserver

Webex-Apps werden mit DTAF-Dateien konfiguriert. Die Clients laden eine XML-Konfigurationsdatei vom Anwendungsserver über den Geräteverwaltungsdienst auf dem XSP herunter.

  1. Erhalten Sie die erforderlichen DTAF-Dateien (siehe Geräteprofile im Abschnitt Vorbereiten Ihrer Umgebung).

  2. Überprüfen Sie, ob Sie über die richtigen Tag-Sets in BroadWorks System > Ressourcen >-Tag-Sets für die Geräteverwaltungverfügen.

  3. Für jeden Client, den Sie bereitstellen:

    1. Laden Sie die DTAF-ZIP-Datei für den jeweiligen Client herunter und extrahieren Sie sie.

    2. IMPORTIEREN von DTAF-Dateien in BroadWorks unter System >-Ressourcen >-/Geräteprofiltypen

    3. Öffnen Sie das neu hinzugefügte Geräteprofil, um es zu bearbeiten, und geben Sie die XSP-Farm FQDN device access protocol ein.

    4. Ändern Sie die Vorlagen entsprechend Ihrer Umgebung (siehe Tabelle unten).

    5. Speichern Sie das Profil.

  4. Klicken Sie auf Dateien und Authentifizierung und wählen Sie dann die Option zum Rebuild aller Systemdateien.

Name

Beschreibung

Codec-Priorität

Konfigurieren Sie die Prioritätsbestellung für die Audio- und Video-Codecs für VoIP Anrufe

TCP, UDP und TLS

Konfigurieren der für SIP-Signalisierung und Medien verwendeten Protokolle

RTP Audio- und Videoports

Konfigurieren der Portbereiche für RTP-Audio und -Video

SIP-Optionen

Konfigurieren Sie verschiedene Optionen im Zusammenhang mit SIP (SIP INFO, Verwenden von Port, SIP-Proxyerkennung, Aktualisieren von Intervallen für Registrierung und Abonnement usw.).

Anpassen von Clients im Control Hub

Es gibt separate Branding-Konfigurationen für Desktop- und mobile Clients, daher müssen Sie diesen Branding-Prozess wiederholen, wenn Sie beide verwenden:

  1. Melden Sie sich bei Control Hub an und gehen Sie zu Konfiguration > Clients.

  2. Suchen Sie auf der Client-Konfigurationsseite nach dem Bereich Branding.

  3. Aktualisieren Sie das Logo und die Navigationsleiste farbe. Weitere Informationen finden Sie unter Hinzufügen Ihres Unternehmens-Brandings zu Webex.


Das Benutzeraktivierungsportal verwendet dasselbe Logo, das Sie für das Client Branding hinzufügen.

Anpassen von Problemberichten und Hilfe-URLs

Siehe https://help.webex.com/n0cswhcb "Benutzerdefinierte Marke und Problemberichterstattung für Kunden".

Konfigurieren Ihrer Testorganisation für Webex für BroadWorks

Vorbereitungen

Mit Flowthrough-Bereitstellung

Sie müssen alle XSP-Dienste und die Partnerorganisation in Control Hub konfigurieren, bevor Sie diese Aufgabe ausführen können.

1

Dienst in BroadWorks zuweisen:

  1. Erstellen Sie unter Ihrem Dienstleisterunternehmen in BroadWorks ein Testunternehmen oder erstellen Sie eine Testgruppe unter Ihrem Dienstleister (hängt von Ihrer BroadWorks-Einrichtung ab).

  2. Konfigurieren Sie den IM&P-Dienst für dieses Unternehmen, um auf die zu testende Vorlage zu zeigen (rufen Sie die Bereitstellungsadapter-URL und die Anmeldeinformationen aus der Control Hub-Kundenvorlage ab).

  3. Erstellen Sie Test-Abonnenten in diesem Unternehmen/dieser Gruppe.

  4. Geben Sie den Benutzern eindeutige E-Mail-Adressen im E-Mail-Feld in BroadWorks. Kopieren Sie diese auch in das Attribut Alternative ID.

  5. Weisen Sie den integrierten IM&P-Dienst diesen Abonnenten zu.


     

    Dadurch wird die Erstellung der Kundenorganisation und der ersten Benutzer ausgelöst. Dies dauert einige Minuten. Bitte warten Sie einen Moment, bevor Sie versuchen, sich mit Ihren neuen Benutzern anmelden.

2

Überprüfen Sie die Kundenorganisation und -benutzer in Control Hub:

  1. Melden Sie sich bei Control Hub mit Ihrem Partneradministratorkonto an.

  2. Gehen Sie zu Kunden und stellen Sie sicher, dass sich Ihre neue Kundenorganisation in der Liste befindet (Name folgt auf den Gruppennamen oder Den Unternehmensnamen, von BroadWorks).

  3. Öffnen Sie die Kundenorganisation und überprüfen Sie, ob die Abonnenten Benutzer in dieser Organisation sind.

  4. Überprüfen Sie, ob der erste Abonnent, dem Sie den integrierten IM&P-Dienst zugewiesen haben, Zum Kundenadministrator dieser Organisation geworden ist.

Benutzertests

1

Laden Sie die Webex-App auf zwei verschiedene Computer herunter.

2

Melden Sie sich auf beiden Computern als Testbenutzer an.

3

Testanrufe tätigen.