Implementar Webex para BroadWorks

Descripción general de la implementación

Los siguientes diagramas representan el orden típico de sus tareas de implementación para los diferentes modos de aprovisionamiento de usuarios. Muchas de las tareas son comunes a todos los modos de aprovisionamiento.

Figura 1. Tareas necesarias para implementar el aprovisionamiento de flujo a través de
Muestra el orden de las tareas necesarias para implementar Webex para BroadWorks con aprovisionamiento de flujo a través y correos electrónicos confiables
Figura 2. Tareas necesarias para implementar el aprovisionamiento de flujo directo sin correos electrónicos de confianza
Muestra el orden de las tareas necesarias para implementar Webex para BroadWorks con aprovisionamiento de flujo rápido sin correos electrónicos
Figura 3. Tareas requeridas para implementar el aprovisionamiento automático de usuarios
Muestra el orden de las tareas necesarias para implementar Webex para BroadWorks con activación automática

Incorporación de socios para Cisco Webex BroadWorks

Cada Webex para BroadWorks Proveedor de servicios revendedor necesita configurarse como organización de socio para Cisco Webex BroadWorks. Si ya tiene una organización Cisco Webex partner, puede utilizarse.

Para completar la incorporación necesaria, debe ejecutar su Trabajo de Webex para BroadWorks y los socios nuevos deben aceptar el acuerdo de socio de canal indirecto (ICPA) en línea. Cuando se completen estos pasos, el cumplimiento de Cisco creará una nueva organización de socio en el concentrador del socio (si es necesario) y enviará un correo electrónico con los detalles de autenticación al administrador de Grabar en su documentación. Al mismo tiempo, su Gerente de programas de activación de socios o atención al cliente se pondrá en contacto con usted para iniciar su incorporación.

Configurar servicios en su Webex para BroadWorks XSP

Requerimos que la aplicación NPS se ejecute en un XSP diferente. Los requisitos de XSP se describen en Configurar notificaciones de llamada desde su red.

Necesita las siguientes aplicaciones/servicios en sus XSP.

Servicio/Aplicación

Se requiere autenticación

Propósito del servicio/aplicación

Xsi-Events

TLS (el servidor se autentica a sí mismo con los clientes)

Control de llamadas, notificaciones del servicio

Xsi-Acciones

TLS (el servidor se autentica a sí mismo con los clientes)

control de llamadas, acciones

Administración de dispositivos

TLS (el servidor se autentica a sí mismo con los clientes)

Descarga de configuración de llamadas

Servicio de autenticación

TLS (el servidor se autentica a sí mismo con los clientes)

Autenticación de usuario

Integración de telefonía e informática

mTLS (autenticación del cliente y el servidor entre sí)

Presencia telefónica

Configuración de llamadas Webview aplicación

TLS (el servidor se autentica a sí mismo con los clientes)

Expone la configuración de llamadas del usuario en el portal de atención propia dentro de la aplicación de Webex

Esta sección describe cómo aplicar las configuraciones requeridas para TLS y mTLS en estas interfaces, pero debe hacer referencia a la documentación existente para obtener las aplicaciones instaladas en sus XSP.

Requisitos de residencia en colaboración

  • El servicio de autenticación debe residir en grupo con las aplicaciones Xsi, ya que dichas interfaces deben aceptar tokens de larga duración para obtener autorización del servicio. El servicio de autenticación debe validar esos tokens.

  • El servicio de autenticación y Xsi pueden ejecutarse en el mismo puerto, si es necesario.

  • Puede separar los demás servicios o aplicaciones según sea necesario para su escala (por ejemplo, en administración de dispositivos exclusivos de la familia XSP).

  • Puede localizar en forma compartida las aplicaciones Xsi, CTI, del servicio de autenticación y de DMS.

  • No instale otras aplicaciones ni servicios en los XSP que se utilizan para integrar BroadWorks con Webex.

  • No ubique de forma co-ubique la aplicación NPS con ninguna otra aplicación.

Xsi Interfaces

Instale y configure las aplicaciones Xsi-Actions y Xsi-Events como se describe en Guía de configuración de la interfaz de servicios Xtended de Cisco BroadWorks.

Instalar servicio de autenticación

Utilice este procedimiento para configurar la autenticación entre Cisco Webex la implementación local de BroadWorks mediante el método AuthServiceWithCTITokenValidation.


Este procedimiento se aplica solo si está ejecutando R22 o una versión superior. Si está ejecutando R21SP1, consulte Instalar el servicio de autenticación XSP (R21SP1).
  1. Cree una solicitud de servicio con su contacto de incorporación, o con TAC, para aprovisionar su cuenta de cliente de (Webex Common Identity) OAuth. Title your service request "XSP AuthService Configuration" (Configuración de servicio de autenticación XSP). Cisco le proporciona un ID de cliente de autenticación automática, un secreto del cliente y un token de actualización que es válido durante 60 días. Si el token caduca antes de usarlo con su XSP, puede realizar otra solicitud.

  2. Instale las siguientes revisiones en cada servidor XSP. Instale las revisiones adecuadas para su versión:

    • Para R22:

      AP.platform.22.0.1123.ap376508

      AP.xsp.22.0.1123.ap376508

    • Para R23:

      AP.xsp.23.0.1075.ap376509

      AP.platform.23.0.1075.ap376509

    • Para R24: no se necesita ninguna revisión

  3. Instale la aplicación AuthenticationService en cada servicio XSP.

    1. Ejecute el siguiente comando para activar la aplicación AuthenticationService en el XSP para la ruta de contexto de /authService.

      XSP_CLI/Mantenimiento/ManagedObjects> active la autenticación de la aplicaciónService 22.0_1.1123/authService
    2. Ejecute este comando para implementar AuthenticationService en el XSP:

      XSP_CLI/Mantenimiento/ManagedObjects> implementar una aplicación/authServiceBroadWorks SW Manager que implemente /authService...
  4. Configure los proveedores de identidad mediante la ejecución de los siguientes comandos en cada servidor de XSP:

    XSP_CLI/Aplicaciones/AuthenticationService/IdentityProviders/Cisco> obtenga

    • establecer habilitado como verdadero

    • establecer clientId <client id="">

    • establecer clienteSecreto <secret from="" TAC="" service="" request="">

    • establecer nombre del emisor https://idbroker.webex.com/idb

    • definir url de emisor https://idbroker.webex.com/idb

    • definir tokenInfoUrl <IdPProxy URL="" from="" Control="" Hub="">

    • set ciResponseBodyMaxSizeInBytes 65536

  5. Especifique la autorización de Webex que debe estar presente en la perfil de usuario Webex mediante la ejecución del siguiente comando:

    XSP_CLI/Aplicaciones/AuthenticationService/IdentityProviders/Cisco/Scopes> defina broadworks-connector:user

  6. Configure los proveedores de identidad para la federación de Cisco mediante los siguientes comandos en cada servidor de XSP:

    XSP_CLI/Aplicaciones/AuthenticationService/IdentityProviders/Cisco/Federation> obtenga

    • establecer flsUrl https://cifls.webex.com/federation

    • configurar actualizarPeriodInMinutes 1440

    • set refreshToken <token from="" service="" request="">

  7. Configure la administración de tokens mediante los siguientes comandos en cada servidor XSP:

    • XSP_CLI/Aplicaciones/AutenticaciónServicio/Token Token Token Tokens>

    • definir TokenIssuer BroadWorks

    • establecer tokenDurationInHours 720

  8. Generar y compartir claves RSA. Debe generar claves en un XSP y, a continuación, copiarlas a todos los otros XSP. Esto se debe a los siguientes factores:

    • Debe utilizar los mismos pares de claves públicas/privadas para el cifrado y descifrado de tokens en todas las instancias del servicio de autenticación.

    • El servicio de autenticación genera el par de claves cuando se le exige por primera vez emitir un token.


    Si usted cambia las teclas de ciclo o cambia la longitud de la clave, debe repetir la siguiente configuración y reiniciar todos los XSP.
    1. Seleccione un XSP para generar un par de claves.

    2. Utilice un cliente para solicitar un token cifrado desde ese XSP; para ello, solicite la siguiente URL del explorador del cliente:

      https://<XSP-IPAddress>/authService/token?key=BASE64URL(clientPublicKey)

      (Esto genera un par de claves privadas/públicas en el XSP, si todavía no había uno)

    3. La ubicación del almacén de claves no es configurable. Exporte las claves:

      XSP_CLI/Aplicaciones/autenticaciónServicio/ClaveLa clave> clave exportable

    4. Copie el archivo exportado /var/broadworks/tmp/authService.keys en la misma ubicación en las otras XSP, y sobrescriba un archivo .keys antiguo si es necesario.

    5. Importe las claves en cada una de las otras XSP:

      XSP_CLI/Aplicaciones/authenticationService/Key Saml> importKeys /var/broadworks/tmp/authService.keys

  9. Proporcione la URL del servicio de autenticación al contenedor web. El contenedor web de XSP necesita la URL de servicio de autenticación para que pueda validar los tokens. En cada una de las XSP:

    1. Agregue la URL del servicio de autenticación como servicio de autenticación externa para la utilidad BroadWorks Communications:

      XSP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthService> url establecida http://127.0.0.1/authService

    2. Agregue la URL del servicio de autenticación al contenedor:

      XSP_CLI/Mantenimiento/ContenedorOpciones> tomcat bw.authservice.authServiceUrl http://127.0.0.1/authService

      Esto permite a Cisco Webex utilizar el servicio de autenticación para validar los tokens presentados como credenciales.

    3. Verifique el parámetro con get.

    4. Reinicie XSP.

Configuración de TLS y cifrados en las interfaces HTTP (para XSI y el servicio de autenticación)

Las aplicaciones de Servicio de autenticación, Xsi-Actions y Xsi-Events utilizan interfaces del servidor HTTP. Los niveles de configuración de TLS para estas aplicaciones son los siguientes:

Más general = Transporte > sistema > HTTP > interfaz del servidor HTTP = Más específico

Los contextos de la CLI que utiliza para ver o modificar las diferentes configuraciones de SSL son los siguientes:

Especificidad Contexto de la CLI
Sistema (global)

XSP_CLI/Sistema/SSLComúnSettings/JSSE/Cifrados>

XSP_CLI/Sistema/SSLComún/JSSE/Protocolos>

Protocolos de transporte para este sistema

XSP_CLI/Sistema/SSLComún Configuración/OpenSSL/Cifrados>

XSP_CLI/Sistema/SSLComún Configuración/OpenSSL/Protocolos>

HTTP en este sistema

XSP_CLI/Interfaz/Http/SSLCommonSettings/Ciphers>

XSP_CLI/Interfaz/Http/SSLCommonSettings/Protocols>

Interfaces específicas del servidor HTTP en este sistema

XSP_CLI/Interfaz/Http/HttpServer/SSLSettings/Ciphers>

XSP_CLI/Interfaz/Http/HttpServer/SSLSettings/Protocols>

Lectura de la configuración de la interfaz TLS del servidor HTTP en XSP

  1. Inicie sesión en el XSP y diríjase a XSP_CLI/Interfaz/Http/HttpServer>

  2. Ingrese el comando obtener y lea los resultados. Verá las interfaces (direcciones IP) y, para cada una, si son seguras y si requieren autenticación de cliente.

Apache tomcat exige un certificado para cada interfaz segura; el sistema genera un certificado de firma propia si necesita uno.


  XSP_CLI/Interfaz/Http/HttpServer> obtener

Adición del protocolo TLS 1.2 a la interfaz del servidor HTTP


Este procedimiento se aplica a R22 y versiones posteriores. Para configurar la versión de TLS en R21(SP1), debe utilizar la opción de contenedor de la plataforma XSP bw.apache.sslenabledprotocols.

La interfaz HTTP que está interactuando con la Cisco Webex privada debe configurarse para TLSv1.2. La nube no negocia versiones anteriores del protocolo TLS.

Para configurar el protocolo TLSv1.2 en la interfaz del servidor HTTP:

  1. Inicie sesión en el XSP y diríjase a XSP_CLI/Interface/Http/HttpServer/SSLSettings/Protocols>

  2. Introduzca el comando obtener <interfaceIp> 443 para ver cuáles protocolos ya están utilizados en esta interfaz.

  3. Introduzca el comando add 443 TLSv1.2 para garantizar que la interfaz pueda usar <interfaceIp> TLS 1.2 cuando se comunique con la nube.

Editar la configuración de cifrados TLS en la interfaz del servidor HTTP


Este procedimiento se aplica a R22 y versiones posteriores. Para configurar cifrados TLS en R21(SP1), debe utilizar la opción de contenedor de plataforma XSP bw.apache.sslci socketsuite.

Para configurar los cifrados necesarios:

  1. Inicie sesión en el XSP y diríjase a XSP_CLI/Interfaz/Http/HttpServer/SSLSettings/Ciphers>

  2. Introduzca el comando obtener <interfaceIp> 443 para ver qué cifrados ya están utilizados en esta interfaz. Debe haber al menos uno de los conjuntos recomendados de Cisco (consulte Requisitos de seguridad y identidad de XSP en la sección Descripción general).

  3. Introduzca el comando agregar <interfaceIp> 443 <cipherName> para agregar un cifrado a la interfaz del servidor HTTP.


    La CLI de XSP requiere el nombre de la suite de cifrado estándar de IANA, no el nombre de la suite de cifrado openSSL. Por ejemplo, para agregar el cifrado openSSL ECDHE-ECDSA-CHACHA20-POLY1305 a la interfaz del servidor HTTP, utilizará: XSP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers> agregue192.0.2.7 443 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

    Consulte https://ciphersuite.info/ para encontrar la suite por cualquiera de los dos nombres.

Configurar mTLS para el servicio de autenticación

Configurar confianza (R21 SP1)
  1. Inicie sesión en el Concentrador de socios.

  2. Vaya a Configuración y > BroadWorks y haga clic en Descargar certificado de CA de Webex para obtener CombinedCertChain.txt en su computadora local.


    Este archivo contiene dos certificados. Debe dividir el archivo antes de cargarlo en los XSP.
  3. Divida la cadena de certificados en dos certificados:

    1. Abra combinedcertchain.txt en un editor de texto.

    2. Seleccione y corte el primer bloque de texto, incluidas las líneas -----BEGIN CERTIFICATE----- y -----END CERTIFICATE----- , y pegue el bloque de texto en unarchivo nuevo.

    3. Guarde el nuevo archivo como broadcloudroot.txt.

    4. Guarde el archivo original como broadcloudissuing.txt.

      El archivo original ahora solo debe tener un bloque de texto, envuelto por las líneas -----BEGIN CERTIFICATE----- y -----END CERTIFICATE-----.

  4. Copie ambos archivos de texto en una ubicación temporal en el XSP que está asegurando, por ejemplo: /tmp/broadcloudroot.txt y/tmp/broadcloudissuing.txt.

  5. Inicie sesión en el XSP y diríjase a /XSP_CLI/Interface/Http/Client Kerberos>

  6. Ejecute el comando get y lea el parámetrochainDepth.

    (cadenaDepth es 1 en forma predeterminada, que es demasiado baja para la cadena de Webex que tiene dos certificados)

  7. Si el valor de chainDepth no es mayor a 2, ejecute set chainDepth 2.

  8. (Opcional) Ejecute help updateTrust para ver los parámetros y el formato de los comandos.

  9. Cargue los archivos de certificado en los anclajes de confianza nuevos:

    XSP_CLI/Interface/Http/ClientClient/Trusts> updateTrust webexclientroot /tmp/broadcloudroot.txt

    XSP_CLI/Interface/Http/ClientXpert/Trusts> updateTrust webexclientissuing /tmp/broadcloudissuing.txt


    webexclientroot y webexclientissuing son alias de ejemplo para los anclajes de confianza; puede utilizar su propio.
  10. Confirme que se carguen ambos certificados:

    /XSP_CLI/Interface/Http/Client Aaaa/Confianzas> obtener

Configurar confianza (R22 y versiones posteriores)

  1. Inicie sesión en Control Hub con su cuenta de administrador de socios.

  2. Vaya a Configuración y > BroadWorks y haga clic en Descargar certificado de CA de Webex para obtener CombinedCertChain.txt en su computadora local.


    Este archivo contiene dos certificados. Debe dividir el archivo antes de cargarlo en los XSP.
  3. Divida la cadena de certificados en dos certificados:

    1. Abra combinedcertchain.txt en un editor de texto.

    2. Seleccione y corte el primer bloque de texto, incluidas las líneas -----BEGIN CERTIFICATE----- y -----END CERTIFICATE----- , y pegue el bloque de texto en unarchivo nuevo.

    3. Guarde el nuevo archivo como broadcloudroot.txt.

    4. Guarde el archivo original como broadcloudissuing.txt.

      El archivo original ahora solo debe tener un bloque de texto, envuelto por las líneas -----BEGIN CERTIFICATE----- y -----END CERTIFICATE-----.

  4. Copie ambos archivos de texto en una ubicación temporal en el XSP que está asegurando, por ejemplo: /tmp/broadcloudroot.txt y/tmp/broadcloudissuing.txt.

  5. (Opcional) Ejecute la ayuda UpdateTrust para ver los parámetros y el formato de los comandos.

  6. Cargue los archivos de certificado en los anclajes de confianza nuevos:

    XSP_CLI/Interface/Http/SSLCommonSettings/ClientXpert/Trusts> updateTrust webexclientroot /tmp/broadcloudroot.txt

    XSP_CLI/Interfaz/Http/SSLCommonSettings/ClientMenu/Trusts> updateTrust webexclientissuing /tmp/broadcloudissuing.txt


    webexclientroot y webexclientissuing son alias de ejemplo para los anclajes de confianza; puede utilizar su propio.
  7. Confirme que los anclajes estén actualizados:

    XSP_CLI/Interfaz/Http/SSLCommonSettings/ClientMenu/Trusts> obtenga

      Emisor del propietario de 
     alias === == webexclientissuing BroadCloud Commercial, CA que emite certificados comerciales: DA3 BroadCloud, CA raíz de confianza 
     
     comercial, webexclientroot BroadCloud Commercial, CA raíz de confianza para BroadCloud Commercial[firma propia]

(Opción) Configurar mTLS en el nivel de interfaz/puerto HTTP

Es posible configurar mTLS en el nivel de interfaz/puerto HTTP o en una aplicación por web.

La forma en la que habilita mTLS para su aplicación depende de las aplicaciones que está organizando en XSP. Si está organizando varias aplicaciones que requieren mTLS, debe habilitar mTLS en la interfaz. Si solo necesita asegurar una de las varias aplicaciones que utilizan la misma interfaz HTTP, puede configurar mTLS a nivel de aplicación.

Cuando se configura mTLS en el nivel de interfaz HTTP/puerto, se requiere mTLS para todas las aplicaciones web alojadas a las que se accede a través de esta interfaz/puerto.

  1. Inicie sesión en el XSP cuya interfaz está configurando.

  2. Diríjase a XSP_CLI/Interfaz/Http/HttpServer> ejecute el comando get para ver las interfaces.

  3. Para agregar una interfaz y requerir la autenticación del cliente allí (lo que significa lo mismo que mTLS):

    XSP_CLI/Interfaz/Http/HttpServer> añadir el nombre de puerto de IPAddress true true

    Consulte la documentación de XSP CLI para obtener detalles. Básicamente, el primer verdadero asegura la interfaz con TLS (el certificado de servidor se crea si se requiere) y el segundo verdadero obliga a la interfaz a requerir la autenticación de certificado de cliente (juntos son mTLS).

Por ejemplo:

XSP_CLI/Interfaz/Http/HttpServer> obtener

Nombre de puerto de interfaz: Auth Req Cluster Fqdn 
         ===== 
         192.0.2.7 443 xsp01.collab.example.net falso 
         verdadero 192.0.2.7 444 xsp01.collab.example.net verdadero

En este ejemplo, mTLS (Client Auth Req = true) está habilitado en el puerto 444 de 192.0.2.7. TLS está habilitado en el puerto 443 del 192.0.2.7.

(Opción) Configurar mTLS para aplicaciones web específicas

Es posible configurar mTLS en el nivel de interfaz/puerto HTTP o en una aplicación por web.

La forma en la que habilita mTLS para su aplicación depende de las aplicaciones que está organizando en XSP. Si está organizando varias aplicaciones que requieren mTLS, debe habilitar mTLS en la interfaz. Si solo necesita asegurar una de las varias aplicaciones que utilizan la misma interfaz HTTP, puede configurar mTLS a nivel de aplicación.

Cuando se configura mTLS en el nivel de aplicación, se requiere mTLS para esa aplicación, independientemente de la configuración de la interfaz del servidor HTTP.

  1. Inicie sesión en el XSP cuya interfaz está configurando.

  2. Navegue hasta XSP_CLI/Interfaz/Http/SSLCommonSettings/ClientMenu/WebApps> y ejecute el comando get para ver qué aplicaciones se están ejecutando.

  3. Para agregar una aplicación y requerirle autenticación de cliente (lo que significa lo mismo que mTLS):

    XSP_CLI/Interfaz/Http/SSLCommonSettings/Client Kerberos/WebApps> puerto De dirección IP Nombre de aplicación verdadero

    Consulte la documentación de XSP CLI para obtener detalles. Allí se enumeran los nombres de las aplicaciones. El valor true de este comando habilita mTLS.

Por ejemplo:

XSP_CLI/Interface/Http/SSLCommonSettings/Client Kerberos/WebApps> agregue 192.0.2.7 443 AuthenticationService true

El comando de ejemplo agrega la aplicación AuthenticationService a 192.0.2.7:443 y la requiere para solicitar y autenticar certificados del cliente.

Consulte con obtener:

XSP_CLI/Interfaz/Http/SSLCommonSettings/ClientMenu/WebApps> obtener

Interfaz Ip Port Application Name Client Auth Req 
         == 
         192.0.2.7 443 AuthenticationService true          

Configurar la administración de dispositivos en XSP, en el servidor de aplicaciones y en el servidor de perfil

El servidor de perfil y XSP son obligatorios para la administración de dispositivos. Deben configurarse de acuerdo con las instrucciones de la Guía de configuración de la Administración de dispositivos de BroadWorks (https://xchange.broadsoft.com/node/1031995).

Interfaz CTI y configuración relacionada

A continuación, se indica el orden de configuración "más arriba al más alto". Seguir este pedido no es obligatorio.

  1. Configurar el servidor de aplicaciones para suscripciones de CTI

  2. Configurar XSP para las suscripciones CTI autenticadas de mTLS

  3. Abrir puertos de entrada para la interfaz CTI segura

  4. Suscribir su organización de Webex a los eventos CTI de BroadWorks

Configurar el servidor de aplicaciones para suscripciones de CTI

Actualice ClientIdentity en el servidor de aplicaciones con el nombre nombre común (CN) del certificado del cliente. Si está utilizando un proxy de conexión TLS, es el nombre común del certificado firmado internamente que el proxy debe presentar al XSP. De lo contrario, es el nombre común del certificado del cliente CTI de BroadWorks para Webex.

Para cada servidor de aplicaciones que utilice con Webex, agregue la identidad del certificado a ClientIdentity de la siguiente manera:

AS_CLI/Sistema/ClientIdentity> agregar bwcticlient.webex.com


La nombre común certificado del cliente de Webex para BroadWorks es bwcticlient.webex.com.

Configurar TLS y cifrados en la interfaz de CTI

Los niveles de configuración de la interfaz CTI de XSP son los siguientes:

Más general = Transporte > sistema > interfaces CTI > interfaz CTI = Más específica

Los contextos de la CLI que utiliza para ver o modificar las diferentes configuraciones de SSL son los siguientes:

Especificidad

Contexto de CLI

Sistema (global)

(R22 y versiones posteriores)

XSP_CLI/Sistema/SSLComúnSettings/JSSE/Cifrados>

XSP_CLI/Sistema/SSLComún/JSSE/Protocolos>

Protocolos de transporte para este sistema

(R22 y versiones posteriores)

XSP_CLI/Sistema/SSLComún Configuración/OpenSSL/Cifrados>

XSP_CLI/Sistema/SSLComún Configuración/OpenSSL/Protocolos>

Todas las interfaces CTI de este sistema

(R22 y versiones posteriores)

XSP_CLI/Interfaz/CTI/SSLComún Configuración/Cifrados>

XSP_CLI/Interfaz/CTI/SSLComún Configuración/Protocolos>

Una interfaz CTI específica de este sistema

(R22 y versiones posteriores)

XSP_CLI/Interfaz/CTI/SSLSettings/Cifrados>

XSP_CLI/Interfaz/CTI/SSL Configuración/Protocolos>

Lectura de la configuración de la interfaz TLS de CTI en el XSP

  1. Inicie sesión en el XSP y diríjase a XSP_CLI/Interfaz/CTI/SSLSettings>

    En BroadWorks R21: diríjase a XSP_CLI/Interfaz/CTI/SSLConfiguration>

  2. Ingrese el comando obtener y lea los resultados. Verá las interfaces (direcciones IP) y, para cada una, si requieren un certificado de servidor y si requieren autenticación de cliente.

Agregar el protocolo TLS 1.2 a la interfaz de CTI


Este procedimiento se aplica a R22 y versiones posteriores. Para configurar la versión de TLS en la interfaz CTI para R21(SP1), debe utilizar la opción contenedor de tomcat bw.cti.sslenabledprotocols.

La interfaz CTI de XSP que está interactuando con Cisco Webex privada debe configurarse para TLS v1.2. La nube no negocia versiones anteriores del protocolo TLS.

Para configurar el protocolo TLSv1.2 en la interfaz CTI:

  1. Inicie sesión en el XSP y diríjase a XSP_CLI/Interfaz/CTI/SSLSettings/Protocols>

  2. Introduzca el comando para <interfaceIp> ver cuáles protocolos ya están utilizados en esta interfaz.

  3. Introduzca el comando agregar TLSv1.2 para asegurarse de que la interfaz pueda usar <interfaceIp> TLS 1.2 cuando se comunique con la nube.

Editar la configuración de cifrados TLS en la interfaz de CTI


Este procedimiento se aplica a R22 y versiones posteriores. Para configurar los cifrados en la interfaz CTI para R21(SP1), debe utilizar la opción contenedor de tomcat bw.cti.enabledci ssls.

Para configurar los cifrados obligatorios en la interfaz de CTI:

  1. Inicie sesión en el XSP y diríjase a XSP_CLI/Interfaz/CTI/SSLSettings/Ciphers>

  2. Ingrese el comando get para ver qué cifrados ya están utilizados en esta interfaz. Debe haber al menos uno de los conjuntos recomendados de Cisco (consulte Requisitos de seguridad y identidad de XSP en la sección Descripción general).

  3. Introduzca el comando agregar para agregar un cifrado a la interfaz de <interfaceIp> <cipherName> CTI.


    La CLI de XSP requiere el nombre de la suite de cifrado estándar de IANA, no el nombre de la suite de cifrado openSSL. Por ejemplo, para agregar el cifrado openSSL ECDHE-ECDSA-CHACHA20-POLY1305 a la interfaz de CTI, utilizará: XSP_CLI/Interfaz/CTI/SSLSettings/Ciphers> agregue > 192.0.2.7 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

    Consulte https://ciphersuite.info/ para encontrar la suite por cualquiera de los dos nombres.

Actualizar anclajes de confianza para la interfaz CTI (R22 y versiones posteriores)

Este procedimiento supone que los XSP son tanto para Internet como para personas que se enfrentan a Internet a través de un proxy de transferencia. La configuración del certificado es diferente para un proxy de conexión (consulte Requisitos del certificado TLS para el proxy TLS-bridge).

Por cada XSP de su infraestructura que esté publicando eventos CTI en Webex, haga lo siguiente:

  1. Inicie sesión en el Concentrador de socios.

  2. Vaya a Configuración y > BroadWorks y haga clic en Descargar certificado de CA de Webex para obtener CombinedCertChain.txt en su computadora local.


    Este archivo contiene dos certificados. Debe dividir el archivo antes de cargarlo en los XSP.

  3. Divida la cadena de certificados en dos certificados:

    1. Abra combinedcertchain.txt en un editor de texto.

    2. Seleccione y corte el primer bloque de texto, incluidas las líneas -----BEGIN CERTIFICATE----- y -----END CERTIFICATE----- , y pegue el bloque de texto en unarchivo nuevo.

    3. Guarde el nuevo archivo como broadcloudroot.txt.

    4. Guarde el archivo original como broadcloudissuing.txt.

      El archivo original ahora solo debe tener un bloque de texto, envuelto por las líneas -----BEGIN CERTIFICATE----- y -----END CERTIFICATE-----.

  4. Copie ambos archivos de texto en una ubicación temporal en el XSP que está asegurando, por ejemplo: /tmp/broadcloudroot.txt y/tmp/broadcloudissuing.txt.

  5. Inicie sesión en el XSP y diríjase a /XSP_CLI/Interface/CTI/SSLCommonSettings/Client Kerberos/Trusts>

  6. (Opcional) Ejecute help updateTrust para ver los parámetros y el formato de los comandos.

  7. Cargue los archivos de certificado en los anclajes de confianza nuevos:

    XSP_CLI/Interfaz/CTI/SSLCommonSettings/ClientXpert/Trusts> updateTrust webexroot /tmp/broadcloudroot.txt

    XSP_CLI/Interfaz/CTI/SSLCommonSettings/Client Kerberos/Trusts> updateTrust webexissuing /tmp/broadcloudissuing.txt


    webexroot y webexissuing son alias de ejemplo para los anclajes de confianza; puede utilizar su propio.

  8. Confirme que los anclajes estén actualizados:

    XSP_CLI/Interfaz/CTI/SSLCommonSettings/ClientMenu/Trusts> obtener

      Emisor del propietario de alias === == webex emitiendo CA raíz comercial de BroadCloud – DA3 BroadCloud, CA raíz de confianza 
     
     
     comercial, webexroot BroadCloud Commercial, CA raíz de confianza BroadCloud Commercial, CA raíz de confianza[firma propia]
  9. Permitir que los clientes se autentiquen con certificados:

    
      XSP_CLI/System/CommunicationUtility/DefaultSettings/External Kerberos/Certificate Ssl> set allowClientApp true

Actualizar anclajes de confianza para la interfaz CTI (R21)

Este procedimiento supone que los XSP son tanto para Internet como para personas que se enfrentan a Internet a través de un proxy de transferencia. La configuración del certificado es diferente para un proxy de conexión (consulte Requisitos del certificado TLS para el proxy TLS-bridge).

Por cada XSP de su infraestructura que esté publicando eventos CTI en Webex, haga lo siguiente:

  1. Inicie sesión en el Concentrador de socios.

  2. Vaya a Configuración y > BroadWorks y haga clic en Descargar certificado de CA de Webex para obtener CombinedCertChain.txt en su computadora local.


    Este archivo contiene dos certificados. Debe dividir el archivo antes de cargarlo en los XSP.

  3. Divida la cadena de certificados en dos certificados:

    1. Abra combinedcertchain.txt en un editor de texto.

    2. Seleccione y corte el primer bloque de texto, incluidas las líneas -----BEGIN CERTIFICATE----- y -----END CERTIFICATE----- , y pegue el bloque de texto en unarchivo nuevo.

    3. Guarde el nuevo archivo como broadcloudroot.txt.

    4. Guarde el archivo original como broadcloudissuing.txt.

      El archivo original ahora solo debe tener un bloque de texto, envuelto por las líneas -----BEGIN CERTIFICATE----- y -----END CERTIFICATE-----.

  4. Copie ambos archivos de texto en una ubicación temporal en el XSP que está asegurando, por ejemplo: /tmp/broadcloudroot.txt y/tmp/broadcloudissuing.txt.

  5. Inicie sesión en el XSP y diríjase a /XSP_CLI/Interface/CTI/SSLConfiguration/Client Kerberos/Trusts>

  6. (Opcional) Ejecute help updateTrust para ver los parámetros y el formato de los comandos.

  7. Actualice anclajes de confianza nuevos con los certificados:

    /XSP_CLI/Interface/CTI/SSLConfiguration/ClientXpert/Trusts> updateTrust webexroot /tmp/broadcloudroot.txt

    /XSP_CLI/Interface/CTI/SSLConfiguration/Client Kerberos/Trusts> updateTrust webexissuing /tmp/broadcloudissuing.txt

    (donde "webexroot" y "webexissuing" son alias de ejemplo para los anclajes de confianza, puede elegir uno propio)

  8. Confirme que se carguen ambos certificados:

    /XSP_CLI/Interface/CTI/SSLConfiguration/Client Kerberos/Trusts> obtener

    XSP_CLI/Interface/CTI/SSLConfiguration/Client Kerberos/Trusts> obtenga el Emisor del propietario del alias 
     
     ===
  9. Permitir que los clientes se autentiquen con certificados:

    
      XSP_CLI/System/CommunicationUtility/DefaultSettings/External Kerberos/Certificate Ssl> set allowClientApp true

Agregar interfaz CTI y habilitar mTLS

  1. Agregue la interfaz SSL CTI.

    El contexto de la CLI depende de su versión de BroadWorks. El comando crea un certificado de servidor de firma propia en la interfaz y obliga a la interfaz a requerir un certificado de cliente.

    • En BroadWorks 22 y 23.0:

      XSP_CLI/Interfaz/CTI/SSLSettings> agregar <Interface IP=""> verdadero verdadero

    • En BroadWorks 21.sp1:

      XSP_CLI/Interfaz/CTI/SSLConfiguration> <Interface IP=""> agregue true true

  2. Habilitar y definir el puerto CTI seguro en XSP:

    XSP_CLI/Interfaz/CTI> securePortEnabled true

    XSP_CLI/Interfaz/CTI> securePort 8012

  3. Reemplace el certificado y la clave del servidor en las interfaces CTI de XSP. Para esto, necesitará la dirección IP de la interfaz CTI. puede leerla en el siguiente contexto:

    • En BroadWorks 22 y 23.0:

      XSP_CLI/Interfaz/CTI/SSLSettings> obtenga

    • En BroadWorks 21.sp1:

      XSP_CLI/Interfaz/CTI/SSLConfiguration> obtener

      Luego, ejecute los siguientes comandos para reemplazar el certificado de firma propia de la interfaz por su propio certificado y su propia clave privada:

      En BroadWorks 22.0 y 23.0:

      XSP_CLI/Interfaz/CTI/SSLSettings/Certificates> sslUpdate <interface IP=""> keyFile

      XSP_CLI/Interfaz/CTI/SSLSettings/Certificates> sslUpdate <interface IP=""> certificateFile

      En BroadWorks 21.sp1:

      XSP_CLI/Interfaz/CTI/SSLConfiguration> sslUpdate <interface IP=""> keyFile

      XSP_CLI/Interfaz/CTI/SSLConfiguration> sslUpdate <interface IP=""> certificateFile

  4. Reinicie XSP.

Abrir puertos de entrada para la interfaz CTI segura

Abra el puerto seguro para CTI en su firewall (TCP 8012 de manera predeterminada) para una conexión TLS entrante a su interfaz CTI de XSP.

Para verificar que el puerto seguro esté habilitado y su número de puerto:

  1. Inicie sesión en la CLI de XSP y diríjase al contexto XSP_CLI/interfaz de usuario/> CTI.

  2. Introduzca obtener.

Entre otra información, debe ver lo siguiente:

securePortEnabled = true

puerto seguro = 8012

Esto garantiza que Webex pueda iniciar una conexión cifrada.

Webex solo utiliza el puerto seguro, por lo que le recomendamos que configure portEnabled = false para deshabilitar el puerto no seguro.

Habilitar el acceso a eventos CTI de BroadWorks en Cisco Webex

Tiene que agregar y validar la interfaz CTI cuando configure sus grupos en el Concentrador de socios. Consulte Configurar su organización de socio en control Hub para obtener instrucciones detalladas.

  • Especifique la dirección CTI mediante la cual Cisco Webex suscribirse a BroadWorks CTI Events.

  • Las suscripciones de CTI se establecen y mantienen solo por suscriptor, mientras que ese suscriptor se proporciona para Webex para BroadWorks.

Vista web de configuración de llamadas

Configuración de llamadas Webview (CSWV) es una aplicación alojada en XSP (o ADP) para permitir que los usuarios modifiquen la configuración de llamadas de BroadWorks a través de una vista web que ven en el cliente de software. Existe una Guía de solución de CSWV detallada en https://xchange.broadsoft.com/node/1050149.

Webex utiliza esta característica para proporcionar a los usuarios acceso a ajustes de llamadas de BroadWorks comunes que no son nativos de la aplicación Webex.

Si quiere que sus suscriptores de Webex para BroadWorks accedan a la configuración de llamadas más allá de los valores predeterminados disponibles en la aplicación Webex, tiene que implementar la característica Webview de configuración de llamadas.

Configuración de llamadas Webview tiene dos componentes:

  • Configuración de llamadas Webview aplicación, alojada en un Cisco BroadWorks XSP (o ADP).

  • La aplicación de Webex, que muestra la configuración de llamadas en una vista de Webex.

Experiencia del usuario

  • Usuarios de Windows: Haga clic imagen de perfil y luego en Configuración > llamadas > Atención propia .

  • Usuarios de Mac: Haga clic imagen de perfil y luego Preferencias > Llamadas > Atención propia

Implementar CSWV en BroadWorks

Instalar vista web de configuración de llamadas en XSP

La aplicación de CSWV debe estar en los mismos XSP que alojan la interfaz de Xsi-Actions en su entorno. Es una aplicación no administrada en XSP, por lo que debe instalar e implementar un archivo de archivo web.

  1. Inicie sesión en Xchange y busque "BWCallSettingsWeb" en la sección de descarga del software.

  2. Busque y descargue la versión más reciente del archivo.

    Por ejemplo, BWCallSettingsWeb_1.7.5_1.war ( ) fue el más reciente al momento dehttps://xchange.broadsoft.com/node/1054451escribir.

  3. Instale, active e implemente el archivo web de acuerdo con la Guía de configuración de la plataforma de servicio Xtended correspondiente a su versión XSP. (La versión R23 es https://xchange.broadsoft.com/node/1033484).

    1. Copie el archivo .war en una ubicación temporal en el XSP, como /tmp/.

    2. Navegue hasta el siguiente contexto de CLI y ejecute el comando de instalación:

      XSP_CLI/Mantenimiento/ManagedObjects> la aplicación /tmp/BWCallSettingsWeb_1.7.5_1.war

      El administrador de software BroadWorks valida e instala el archivo.

    3. [Opcional] Elimine /tmp/BWCallSettingsWeb_1.7.5_1.war (ya no se necesita este archivo).

    4. Active la aplicación:

      XSP_CLI/Mantenimiento/ManagedObjects> aplicación BWCallSettingsWeb 1.7.5 /configuración de llamada

      El nombre y la versión son obligatorios para cualquier aplicación, pero para CSWV también debe proporcionar una contextPath porque es una aplicación no gestionado. Puede usar cualquier valor que no sea utilizado por otra aplicación; por ejemplo: /callsettings.

    5. Implemente la aplicación Configuración de llamadas en la ruta de contexto seleccionada:

      XSP_CLI/Mantenimiento/ManagedObjects> aplicación/configuración de llamadas

  4. Ahora puede pronosticar la URL de configuración de llamadas que especificará para los clientes como se muestra a continuación:

    https://<XSP-FQDN>/configuración de llamada/

    Notas:

    • Debe suministrar la barra de finales en esta URL cuando la introduzca en el archivo de configuración del cliente.

    • El archivo XSP-FQDN debe coincidir con el FQDN de acciones Xsi, ya que CSWV necesita utilizar acciones de Xsi, y CORS no es compatible.

  5. Repita este procedimiento para otros XSP en su entorno de Webex para BroadWorks (si es necesario)

La aplicación Webview de configuración de llamadas ahora está activa en los XSP.

Configuración adicional para XSP R21

Si está implementando la aplicación de CSWV en un R21 XSP:

  1. Navegue hasta el contexto de la aplicación de configuración de llamadas y ejecute obtener para leer su configuración: XSP_CLI/Aplicaciones/BWCallSettingsWeb_1.7.5/General> obtener

    Debería ver los siguientes parámetros y valores:

    xsiActionsContextOrURL=/com.broadsoft.xsi-actions 
     displayCricritOrScheduleName=criteria 
     applicationMode=prod
    
  2. Use set (si es necesario) para cambiar los parámetros a los valores que se muestran arriba.

  3. Repita estos pasos para otros R21 XSP si es necesario.

Configurar la aplicación de Webex para utilizar la configuración de llamadas Webview

Para obtener más detalles sobre la configuración del cliente, consulte la Guía de configuración de la aplicación Webex para clientes de BroadWorks en Xchange para la versión de su aplicación Webex. Por ejemplo, la versión de septiembre de 2020 de este archivo está en https://xchange.broadsoft.com/node/1054075

Hay una etiqueta personalizada en el archivo de configuración de la aplicación de Webex que puede utilizar para establecer la URL del CSWV. Esta URL muestra los ajustes de llamadas a los usuarios a través de la interfaz de la aplicación.

<config>
    <services>
        <web-call-settings target="%WEB_CALL_SETTINGS_TARGET_WXT%">
            <url>%WEB_CALL_SETTINGS_URL_WXT%</url>
        </web-call-settings>

En la plantilla de configuración de la aplicación Webex en BroadWorks, configure la URL de CSWV en la etiqueta %WEB_CALL_SETTINGS_URL_WXT%.

Si no especifica explícitamente la URL, el valor predeterminado está vacío y la página de configuración de llamadas no es visible para los usuarios.

  1. Asegúrese de tener las plantillas de configuración más recientes para la aplicación de Webex (consulte Perfiles de dispositivos).

  2. Defina el destino de la configuración de llamada web en csw:

    %WEB_CALL_SETTINGS_TARGET_WXT% csw

  3. Defina la URL de configuración de llamada web para su entorno, por ejemplo:

    %WEB_CALL_SETTINGS_URL_WXT% https://yourxsp.example.com/callsettings/

    (Usted deriva este valor al implementar la aplicación CSWV)

  4. El archivo de configuración del cliente resultante debe tener una entrada como se muestra a continuación:
    <web-call-settings target="csw">
        <url>https://yourxsp.example.com/callsettings/</url>
    </web-call-settings>

Configurar notificaciones de push de llamadas en Webex para BroadWorks

En este documento, utilizamos el término Servidor de push de notificaciones de llamadas (CNPS) para describir una aplicación alojada en XSP o alojada en ADP que se ejecuta en su entorno. Su CNPS funciona con su sistema de BroadWorks para estar al tanto de las llamadas entrantes a sus usuarios y envía notificaciones de dichas personas a los servicios de notificación de Google Firebase Cloud Messaging (FCM) o Apple Push Notification Service (APNs).

Esos servicios notifican a los dispositivos móviles de Webex para los suscriptores de BroadWorks que tienen llamadas entrantes en Webex.

Para obtener más información sobre NPS, consulte la Descripción de la característica del servidor de push de notificación en https://xchange.broadsoft.com/node/485737.

Un mecanismo similar en Webex funciona con los servicios de presencia y mensajería de Webex para enviar notificaciones a los servicios de notificaciones de Google (FCM) o Apple (APNS). Esos servicios, a su vez, notifican a los usuarios de Webex móviles sobre los cambios de presencia o mensajes entrantes.


Esta sección describe cómo configurar NPS para el proxy de autenticación cuando NPS todavía no es compatible con otras aplicaciones. Si tiene que migrar un NPS compartido para utilizar el proxy de NPS, consulte Actualización de Cisco BroadWorks NPS para utilizar el proxy NPShttps://help.webex.com/nl5rir2/.

Descripción general del proxy de NPS

Para ser compatible con Webex para BroadWorks, se debe instalar una revisión de su CNPS para admitir la característica de proxy NPS, Push Server para VoIP en UCaaS.

La característica implementa un nuevo diseño en el servidor de push de notificación para resolver la vulnerabilidad de seguridad de compartir claves privadas del certificado de notificación de push con proveedores de servicios para clientes móviles. En lugar de compartir certificados y claves de notificación de push con el proveedor de servicios, NPS utiliza una nueva API para obtener un token de notificación de push emergente corto de Webex para backend de BroadWorks, y usa este token para la autenticación con los servicios API de Apple y Google FCM.

La característica también mejora la capacidad del servidor de push de notificación para enviar notificaciones a los dispositivos Android a través de la nueva API de Mensajería en la nube de Google Firebase (FCM) HTTPv1.

Preparar sus NPS para Webex para BroadWorks

1

Instale y configure una plataforma de entrega de aplicaciones (ADP) O XSP (versión mínima R22) exclusiva.

2

Instale las revisiones del proxy de autenticación de NPS:

Revisiones XSP R22:

Revisiones XSP R23:

3

Active la aplicación Notification Push Server.

4

(Para notificaciones de Android) Habilite la API de FCM v1 en el NPS.

XSP_CLI/Aplicaciones/NotificationPserver/FCM> V1Enabled true

5

(Para notificaciones de Apple iOS) Habilite HTTP/2 en el servidor NPS.

XSP_CLI/Aplicaciones/NotificationP pushserver/APNS/GeneralSettings> HTTP2Enabled true

6

Adjunte un soporte técnico desde NPS XSP/ADP.

Configurar NPS para usar el proxy de autenticación

Esta tarea se aplica a una nueva instalación de NPS, dedicado a Webex para BroadWorks.

Si quiere configurar el proxy de autenticación en un NPS que se comparte con otras aplicaciones móviles, consulte Actualizar Cisco BroadWorks NPS para utilizar el proxy NPS (https://help.webex.com/nl5rir2).

1

Cree una solicitud de servicio con su contacto de incorporación, o con TAC, para aprovisionar su cuenta de cliente de (Webex Common Identity) OAuth. Título de su solicitud de servicio Configuración de NPS para la configuración del proxy de autenticación.

Cisco le proporciona un ID de cliente de autenticación automática, un secreto del cliente y un token de actualización que es válido durante 60 días. Si el token caduca antes de que usted lo utilice con su NPS, puede generar otra solicitud.
2

Cree la cuenta de cliente en NPS:

XSP_CLI/Aplicaciones/NotificationPserver/CiscoCI/Client> clientId client-Id-From-Step1


  XSP_CLI/Aplicaciones/NotificationPserver/CiscoCI/Client> establecer clientSecrear nueva contraseña: cliente-secreto-Desde-paso1

  XSP_CLI/Aplicaciones/NotificationPserver/CiscoCI/Client> RefreshToken Nueva contraseña: Actualizar token-Desde-paso 1

Para verificar que los valores que introdujo coinciden con lo que se le dio, ejecute XSP_CLI/Applications/NotificationP pushServer/CiscoCI/Client> get

3

Introduzca la URL del proxy de NPS y defina el intervalo de actualización del token (se recomiendan 30 minutos):

XSP_CLI/Aplicaciones/NotificationPserver/CloudSERVERSService> url establecida https://nps.uc-one.broadsoft.com/nps/

XSP_CLI/Aplicaciones/NotificationP pushserver/CloudOPSService> voIPTokenRefreshInterval 1800

4

(Para notificaciones de Android) Agregue el ID de la aplicación de Android al contexto de las aplicaciones FCM en el nps.

XSP_CLI/Applications/NotificationPserver/FCM/Applications> applicationId com.cisco.wx2.android

5

(Para notificaciones de Apple iOS) Agregue el ID de aplicación al contexto de las aplicaciones de APNS, asegúrese de omitir la clave de autenticación y descúbala en vacía.

XSP_CLI/Aplicaciones/NotificationPserver/APNS/Producción/Tokens> agregue com.cisco.squared

6

Configure las siguientes URL de NPS:

Contexto de CLI de XSP

Parámetro

Valor

XSP_CLI/Aplicaciones/NotificationPserver/FCM>

authURL

https://www.googleapis.com/oauth2/v4/token

pushURL

https://fcm.googleapis.com/v1/projects/PROJECT-ID/messages:send

Alcance

https://www.googleapis.com/auth/firebase.messaging

XSP_CLI/Aplicaciones/NotificationPserver/APNS/Producción>

url

https://api.push.apple.com/3/device

7

Configure los siguientes parámetros de conexión NPS con los valores recomendados:

Tabla 1.

Contexto de CLI de XSP

Parámetro

Valor

XSP_CLI/Aplicaciones/NotificationPserver/FCM>

tokenTimeToLiveIn Vers

3600

connectionSize

10

connectionTimeoutInMilli ssls

3000

connectionIdleTimeoutIn Vers

600

XSP_CLI/Aplicaciones/NotificationPserver/APNS/Producción>

Connectiontimeout

3000

connectionSize

2

connectionIdleTimeoutIn Vers

600

8

Compruebe si el servidor de aplicaciones es un IDs de aplicación móviles, ya que es posible que deba agregar las aplicaciones Webex a la lista de permitidos:

  1. Ejecute AS_CLI/Sistema/PushNotification> obtenga y compruebe el valor deenforceAllowedApplicationList. Si es verdadero, deberá completar esta subtación. De lo contrario, omita el resto de la subtación.

  2. AS_CLI/Sistema/PushNotification/AllowedApplications> agregar com.cisco.wx2.android "Webex Android"

  3. AS_CLI/Sistema/PushNotification/AllowedApplications> agregar com.cisco.squared "Webex iOS"

9

Reiniciar XSP: bwrestart

10

Pruebe las notificaciones de llamadas haciendo llamadas de un suscriptor de BroadWorks a dos usuarios móviles de Webex. Verifique que aparezca la notificación de la llamada en los dispositivos iOS y Android.

Configurar su organización de socio en el concentrador de socios

Configurar sus grupos de BroadWorks

[una vez por grupo]

Esto se hace por los siguientes motivos:

  • Para habilitar la nube de Webex para autenticar sus usuarios contra BroadWorks (a través del servicio de autenticación alojado en XSP).

  • Para permitir que las aplicaciones de Webex utilicen la interfaz Xsi para el control de llamadas.

  • Para habilitar que Webex escuche los eventos CTI publicados por BroadWorks (presencia telefónica).


El asistente de grupos valida automáticamente las interfaces a medida que las agrega. Puede continuar editando el grupo si alguna de las interfaces no valida con éxito, pero no puede guardar un grupo si hay entradas noválidas.

Evitamos esto porque un grupo mal configurado podría causar problemas difíciles de resolver.

Lo que debe hacer:

  1. Inicie sesión en el Partner Hub (admin.webex.com) con sus credenciales de administrador de socios.

  2. Abra la página configuración en el menú lateral, y busque Configuración de llamadas de BroadWorks.

  3. Haga clic en Agregar grupo.

    Esto inicia un asistente donde usted suministra sus interfaces XSP (URL). Puede agregar un puerto a la URL de la interfaz si está utilizando un puerto no estándar.

  4. Asigne un nombre a este grupo y haga clic en Siguiente.

    El concepto de los grupos aquí es simplemente una colección de interfaces, generalmente reasignadas en un servidor o campo de XSP, que permiten que Webex lea información de su servidor de aplicaciones (AS). Es posible que tenga un XSP por grupo de AS, o varios XSP por grupo, o varios grupos de AS por XSP. Los requisitos de escala para su sistema de BroadWorks están fuera de alcance aquí.

  5. (Opcional) Introduzca un Nombre de cuenta y contraseña de usuario de BroadWorks que sepa que está dentro del sistema de BroadWorks al que se está conectando Webex; luego, haga clic en Siguiente.

    Las pruebas de validación pueden utilizar esta cuenta para validar las conexiones a las interfaces del grupo.

  6. Agregue sus Acciones de XSI y URL de eventos de XSI y haga clic en Siguiente.

  7. Agregue la URL de su interfaz CTI y haga clic en Siguiente.

  8. Agregue la URL de su servicio de autenticación.

  9. Elija cómo funcionará el servicio de autenticación para validar los tokens de usuario:

    • Servicio de autenticación con autenticación MTLS

      El XSP/ADP confía en Webex, y por lo tanto, el servicio de autenticación simplemente cambia el token de usuario recibido por un token de buena calidad para autorizar al usuario para los servicios de BroadWorks.

    • Servicio de autenticación con validación de token de CI

      Esta opción no requiere que mTLS protéjase la conexión de Webex, ya que el servicio de autenticación valida correctamente el token del usuario con relación al servicio de identidad de Webex antes de que reenvíe el token largo al usuario.

  10. Revise sus entradas en la pantalla final y, a continuación, haga clic en Crear. Debería ver un mensaje de éxito.

    El Concentrador de socios pasa las direcciones URL a diversos microservicios de Webex que prueban las conexiones a las interfaces proporcionadas.

  11. Haga clic en Ver grupos y verá su nuevo grupo, y si la validación se hizo correctamente.

  12. Es posible que el botón Crear se deshabilite en la pantalla final (vista preliminar) del asistente. Si no puede guardar la plantilla, indica un problema con una de las integraciones que acaba de configurar.

    Implementamos esta verificación para evitar errores en las tareas subsiguientes. Puede volver a través del asistente mientras configura su implementación, que puede requerir modificaciones en su infraestructura (p. ej.: XSP, nivelador de carga o firewall) tal como se documenta en esta guía, antes de poder guardar la plantilla.

Verificar las conexiones a sus interfaces de BroadWorks

  1. Inicie sesión en el Partner Hub (admin.webex.com) con sus credenciales de administrador de socios.

  2. Abra la página configuración en el menú lateral, y busque Configuración de llamadas de BroadWorks.

  3. Haga clic en Ver grupos.

  4. Partner Hub inicia pruebas de conectividad desde los diversos microservicios hacia las interfaces en los grupos.

    Una vez que finalizan las pruebas, en la página de la lista de grupos se muestra un mensaje de estado junto a cada grupo.

    Debería ver los mensajes de éxito verdes. Si ve un mensaje de Error rojo, haga clic en el nombre del grupo afectado para ver qué configuración está causando el problema.

Configurar las plantillas del cliente

Las plantillas de clientes son la forma en la que aplicará la configuración compartida a uno o más clientes a medida que los incorpore a través de los métodos de aprovisionamiento. Debe asociar cada plantilla con un grupo (que creó en la sección anterior).

Puede crear tantas plantillas como necesite, pero solo se puede asociar una plantilla con un cliente.

  1. Inicie sesión en el Partner Hub (admin.webex.com) con sus credenciales de administrador de socios.

  2. Abra la página configuración en el menú lateral, y busque Configuración de llamadas de BroadWorks.

  3. Haga clic en Agregar plantilla.

    Esto inicia un asistente donde puede suministrar la configuración para los clientes que utilizarán esta plantilla.

  4. Utilice la lista desplegable Grupo para elegir el grupo que desea utilizar con esta plantilla.

  5. Introduzca un Nombre de plantillay, a continuación, haga clic en Siguiente.

  6. Configure su modo de aprovisionamiento con los siguientes ajustes recomendados:

    Tabla 2. Configuración de aprovisionamiento recomendada para distintos modos de aprovisionamiento

    Nombre de la configuración

    Aprovisionamiento de flujo con correos electrónicos confiables

    Aprovisionamiento de flujo directo sin correos electrónicos

    Aprovisionamiento automático del usuario

    Habilitar flujo de BroadWorks a través del aprovisionamiento (incluya las credenciales de la cuenta de aprovisionamiento si está en)

    Activado

    Proporcione el nombre de cuenta y la contraseña de aprovisionamiento según la configuración de BroadWorks.

    Activado

    Proporcione el nombre de cuenta y la contraseña de aprovisionamiento según la configuración de BroadWorks.

    Desactivar

    Crear automáticamente nuevas organizaciones en Control Hub

    El

    El

    El

    Proveedor de servicios de correo electrónico de la aplicación

    Seleccione una dirección de correo electrónico de la lista desplegable (puede escribir algunos caracteres para encontrar la dirección si es una lista larga).

    Esta dirección de correo electrónico identifica al administrador de su organización de socio a quien se le otorgará acceso de administrador delegado a todas las organizaciones nuevas del cliente creadas con la plantilla del cliente.

    País

    Elija qué país utiliza para esta plantilla.

    El país que elija coincide con las organizaciones del cliente que se crean con esta plantilla con una región en particular. Actualmente, la región podría ser (EMEAR) o (América del Norte y resto del mundo). Consulte las asignaciones de país a región en esta hoja decálculo.

    Modo de BroadWorks Empresarial activo

    Habilite esto si los clientes que aprovisiona con esta plantilla son empresas de BroadWorks.

    Si son grupos, deje este conmutador desactivado.

    Si tiene una combinación de empresas y grupos en sus BroadWorks, debe crear diferentes plantillas para esos diferentes casos.

    • Notas de la tabla:

    • † Este cambio garantiza que se cree una nueva organización del cliente si el dominio de correo electrónico de un suscriptor no coincide con una organización de Webex existente.

      Esto debería estar siempre activo, a menos que esté utilizando un proceso de solicitud y cumplimiento manual (a través de Cisco Commerce Workspace) para crear organizaciones de clientes en Webex (antes de comenzar a aprovisionar usuarios en esas organizaciones). A esa opción se la conoce con frecuencia como el modelo de "aprovisionamiento híbrido", y está fuera del alcance de este documento.

  7. Seleccione el paquete de servicios predeterminado para los clientes que utilizan esta plantilla (consulte Paquetes en la sección Descripción general); ya sea Básica, Estándar o Premium.

    Puede anular esta configuración para usuarios individuales a través del Concentrador de socios.

  8. Seleccione el modo de autenticación predeterminado (autenticación de BroadWorks o autenticación deWebex) para los clientes que utilizan esta plantilla.

    (Consulte Modo de autenticación en la sección Preparar su entorno).

  9. Configure la forma en que los usuarios verifican sus identidades en Webex. La configuración de esta página se corresponda con el modo de aprovisionamiento de usuario elegido como se muestra en la tabla:

    Tabla 3. Configuración de verificación de usuarios recomendada para distintos modos de aprovisionamiento

    Nombre de la configuración

    Aprovisionamiento de flujo con correos electrónicos confiables

    Aprovisionamiento de flujo directo sin correos electrónicos

    Aprovisionamiento automático del usuario

    Verificación de usuarios

    Correos electrónicos de BroadWorks de confianza

    Correos electrónicos no confiables

    Correos electrónicos no confiables

    El primer usuario aprovisionado es el administrador

    Recomendado*

    Recomendado*

    No aplicable

    Permitir que los usuarios se activen automáticamente

    No aplicable

    No aplicable

    Obligatorio

    • Notas de la tabla:

    • * El primer usuario al que asigna Im&P integrada en BroadWorks asume la función de administrador del cliente si se crea una nueva organización del cliente en Webex. Elija esta configuración para tener cierto control sobre quién asume el rol. Si desmarca esta configuración, el primer usuario que se vuelva activo en la nueva organización será el administrador del cliente.

      Puede modificar las funciones de usuario del cliente en partner Hub después del aprovisionamiento, si es necesario.

  10. Seleccione si desea rellenar previamente las direcciones de correo electrónico de los usuarios en la página de inicio desesión.

    Solo debe utilizar esta opción si seleccionó Autenticación de BroadWorks y también ha colocar las direcciones de correo electrónico de los usuarios en el atributo ID alternativo en BroadWorks. De lo contrario, tendrán que utilizar su nombre de usuario de BroadWorks. La página de conexión ofrece la opción de cambiar el usuario, si es necesario, pero esto puede provocar problemas de conexión.

  11. Elija si desea Habilitar la sincronización de directorios.

    Esta opción permite que Webex lea los contactos de BroadWorks en la organización del cliente, de modo que los usuarios puedan buscarlos y llamarlos desde la aplicación Webex.

  12. Introduzca un Administrador de socios.

    Este nombre se utiliza en la aplicación automática mensaje de correo electrónico Webex, que invita a los usuarios a validar sus direcciones de correo electrónico.

  13. Revise sus entradas en la pantalla final. Puede hacer clic en los controles de navegación en la parte superior del asistente para volver y modificar cualquier detalle. Haga clic en Crear.

    Debería ver un mensaje de éxito.

  14. Haga clic en Ver plantillas y verá su nueva plantilla listada con otras plantillas.

  15. Si es necesario, haga clic en el nombre de la plantilla para modificarla o eliminarla.

    No es necesario que vuelva a introducir los detalles de la cuenta de aprovisionamiento. Los campos vacíos de confirmación de contraseña/contraseña están disponibles para cambiar las credenciales si es necesario, pero déjelos vacíos para conservar los valores que proporcionó al asistente.

  16. Agregue más plantillas si tiene diferentes configuraciones compartidas que desea proporcionar a los clientes.


    Mantenga la página Ver plantillas abierta, ya que es posible que necesite detalles de las plantillas para una siguiente tarea.

Configurar el servidor de aplicaciones con la URL del servicio de aprovisionamiento


Esta tarea solo es necesaria para flujo a través del aprovisionamiento.

Servidor de aplicaciones de revisiones

  1. Aplique la revisión ap373197 (consulte Requisitos del software de BroadWorks en la sección Referencia).

  2. Cambie al contexto Maintenance/ContainerOptions.

  3. Habilite el parámetro de la URL de aprovisionamiento:

    /AS_CLI/Maintenance/ContainerOptions> agregar provisioning bw.imp.useProvisioningUrl true

Obtenga las URL de aprovisionamiento del concentrador de socios

Consulte la Guía de administración de la interfaz de línea de comandos del servidor de aplicaciones de Cisco BroadWorks para conocer los detalles (Interfaz > Mensajería y Servicio > IM&P integrado) de los comandos AS.

  1. Inicie sesión en el Concentrador de socios y vaya a Configuración > Llamadas de BroadWorks.

  2. Haga clic en Ver plantillas.

  3. Seleccione la plantilla que está usando para aprovisionar a los suscriptores de este grupo/empresa en Webex.

    Los detalles de la plantilla se muestran en un panel desplegable a la derecha. Si aún no ha creado una plantilla, debe hacerlo antes de poder obtener la URL de aprovisionamiento.

  4. Copie la URL del adaptador de aprovisionamiento.

Repita esta opción para otras plantillas si tiene más de una.

(Opción) Configurar los parámetros de aprovisionamiento para todo el sistema en el servidor de aplicaciones


Es posible que no quiera configurar el aprovisionamiento y el dominio de servicio en todo el sistema si está utilizando SaaS para UC-One. Consulte Puntos de decisión en la sección Preparar su entorno.

  1. Inicie sesión en el servidor de aplicaciones y configure la interfaz de mensajería.

    1. AS_CLI/Interfaz/Mensajería> provisioningUrl EnterValueFromPartnerHubTemplate

    2. AS_CLI/Interfaz/Mensajería> provisioningUserId EnterValueFromPartnerHubTemplate

    3. AS_CLI/Interfaz/Mensajería> provisioningPassword EnterValueFromPartnerHubTemplate

    4. AS_CLI/Interfaz/Mensajería> enableSynchronization true

  2. Active la interfaz imp integrada:

    1. /AS_CLI/Servicio/IntegratedIMP> configuración de serviceDomain example.com

    2. /AS_CLI/Service/IntegratedIMP/DefaultAttribute> establecer userAttrIsActive true


Debe introducir el nombre totalmente calificado para el parámetro provisioningURL, como se le dio en Control Hub. Si su servidor de aplicaciones no puede acceder al DNS para resolver el nombre de host, debe crear la asignación en el archivo /etc/hosts en el AS.

(Opción) Configurar parámetros de aprovisionamiento por empresa en el servidor de aplicaciones

  1. En la interfaz de usuario de BroadWorks, abra la empresa que quiera configurar y vaya a Servicios > IM&Pintegrado.

  2. Seleccione Usar dominio de servicio e introduzca un valor simulado (Webex ignora este parámetro. Podría usar el example.com).

  3. Seleccione Usar servidor de mensajería.

  4. En el campo URL, pegue la URL de aprovisionamiento que copió de su plantilla en el concentrador de socios.


    Debe introducir el nombre totalmente calificado para el parámetro provisioningURL, como se lo dio en partner Hub. Si su servidor de aplicaciones no puede acceder al DNS para resolver el nombre de host, debe crear la asignación en el archivo /etc/hosts en el AS.

  5. En el campo Nombre de usuario, ingrese un nombre para el administrador de aprovisionamiento. Esto debe coincidir con el valor de la plantilla en el concentrador de socios.

  6. Ingrese una contraseña para el administrador de aprovisionamiento. Esto debe coincidir con el valor de la plantilla en el concentrador de socios.

  7. En Identidad de usuario predeterminada para ID de IM&P , seleccione Principal.

  8. Haga clic en Aplicar.

  9. Repita para otras empresas que quiera configurar para flujo a través del aprovisionamiento.

Búsqueda de directorios para llamadas de BroadWorks

La sincronización de directorios garantiza que los usuarios de Webex para BroadWorks puedan utilizar el directorio de Webex para llamar a cualquier entidad que llama desde el servidor de BroadWorks. Esta característica garantiza que incluso las entidades telefónicas sin un cliente de mensajería se sincronicen con el directorio de Webex.


El aprovisionamiento de Webex para BroadWorks incluye una sincronización predeterminada de usuarios de mensajería y su información de llamadas asociada desde el servidor de BroadWorks al directorio de Webex. Sin embargo, la sincronización de aprovisionamiento omite a los usuarios que no están habilitados para la mensajería y las entidades que no son usuarios (por ejemplo, un teléfono sala de conferencia, una máquina de fax o grupo de búsqueda usuario). Debe habilitar la sincronización de directorios para asegurarse de que estas entidades de llamadas omitidas se agregan al directorio de Webex.

Condiciones de sincronización de directorios

  • La sincronización de directorios se ejecuta semanalmente para una plantilla de cliente determinada. La sincronización inicial se planifica para la semana siguiente a la habilitación de la sincronización (la hora elegida para iniciar la sincronización es aleatoria).

  • Si se produce una falla de sincronización, se vuelve a completar la sincronización automáticamente cada 24 horas hasta la siguiente sincronización planificada.

  • Puede ver el estado de la sincronización en Control Hub (con la última información de la sincronización exitosa) para una plantilla de cliente determinada.

  • La activación de la sincronización para una plantilla de cliente determinada permite la sincronización para todas las organizaciones que utilizan esa plantilla. Si hay una falla de sincronización con una o más de estas organizaciones, el estado muestra una falla parcial.

  • La sincronización ignora a los usuarios que no tienen un número de teléfono.

  • Cada aplicación de Webex tiene un caché local que puede tardar hasta 72 horas en borrarse antes de que aparezcan las actualizaciones posteriores a la sincronización en la aplicación de Webex. Esta demora se mantiene independientemente de si está habilitando o deshabilitando la característica.

Antes de comenzar

Le recomendamos que utilice los siguientes ajustes:

  • Limitar la velocidad de los valores: configure las siguientes propiedades del sistema OverloadControl (XSP_CLI/Applications/Xsi-Actions/OverloadControl):

    • userDirectorioTransactionLimit: dedúzcalo en un valor nulo. De lo contrario, establezca en 5 (el mínimo).

    • globalDirectorioTransactionLimit: dedúzcalo en un valor nulo. De lo contrario, establezca en 5 (el mínimo).

  • Valores de paginación: defina las propiedades del sistema de paginación (XSP_CLI/Aplicaciones/Xsi-Actions/Paginación):

    • defaultPageSize: se establece en 50

    • availableUserMaxLimit: de configuración en 100

  • Interfaz CTI: asegúrese de cargar los certificados de CA de Webex al almacén de confianza de la interfaz de CTI y de habilitar la autenticación de cliente en la interfaz CTI.

Además, le recomendamos que aplique la revisión del sistema ap368517 a su implementación de BroadWorks antes de habilitar esta característica (para obtener información sobre las revisiones, consulte Requisitos del software de BroadWorks en la sección Referencia).

Procedimiento

Complete los siguientes pasos para activar la Sincronización de directorios:

  1. En el Concentrador de socios, elija Configuración.

  2. Desplácese hasta Llamadas de BroadWorks y haga clic en Ver plantilla .

  3. Seleccione la plantilla adecuada.

  4. Desplácese hasta Sincronización de directorios de BroadWorks y defina el conmutador Habilitar sincronización de directorios en En.

  5. Haga clic en Guardar.


Para deshabilitar la sincronización de directorios, defina el conmutador Habilitar sincronización de directorios en Desactivado . Esto eliminará a los usuarios solo de BroadWorks del directorio de Webex.

Personalizar y aprovisionar clientes

Los usuarios descargan e instalan sus aplicaciones Webex genéricas para equipos de escritorio o dispositivos móviles (consulte Plataformas de aplicaciones de Webex en la sección Preparar su entorno). Una vez que el usuario se autentica, el cliente se registra en la nube de Cisco Webex para mensajería y reuniones, recupera su información de imagen de marca, descubre su información de servicio de BroadWorks y descarga su configuración de llamadas desde el servidor de aplicaciones BroadWorks (por medio de DMS en XSP).

Configure los parámetros de llamada para las aplicaciones Webex en BroadWorks (normalmente). Puede configurar los parámetros de imagen de marca, mensajería y reuniones para los clientes en Control Hub. No modifica directamente un archivo de configuración.

Estos dos conjuntos de configuraciones pueden superponerse, en cuyo caso la configuración de Webex reemplaza la configuración de BroadWorks.

Agregar plantillas de configuración de aplicaciones de Webex al servidor de aplicaciones BroadWorks

Las aplicaciones Webex se configuran con archivos DTAF. Los clientes descargan un archivo XML de configuración desde el servidor de aplicaciones, a través del servicio de Administración de dispositivos en el XSP.

  1. Obtenga los archivos DTAF requeridos (consulte Perfiles de dispositivos en la sección Preparar su entorno).

  2. Verifique que tenga los conjuntos de etiquetas correctos en BroadWorks System > Resources > Device Management Sets.

  3. Para cada cliente que está aprovisionando:

    1. Descargue y extraiga el archivo zip DTAF para el cliente en particular.

    2. Importar archivos DTAF a BroadWorks en System > Resources > de identidad/perfil del dispositivo

    3. Abra el perfil del dispositivo recientemente agregado para editar e introduzca el protocolo de acceso a dispositivos FQDN del campo XSP.

    4. Modifique las plantillas según su entorno (consulte la tabla siguiente).

    5. Guarde el perfil.

  4. Haga clic en Archivos y autenticación y seleccione la opción para reconstruir todos los archivos del sistema.

Nombre

Descripción

Prioridad del códec

Configurar el orden de prioridad para los códecs de audio y vídeo para VoIP llamadas

TCP, UDP y TLS

Configure los protocolos que se utilizan para señales SIP y medios

Puertos de audio y vídeo RTP

Configurar rangos de puertos para audio y vídeo RTP

Opciones SIP

Configure diversas opciones relacionadas con SIP (INFORMACIÓN de SIP, utilice puerto rport, detección de proxy SIP, intervalos de actualización para inscripción y suscripción, etc.).

Personalizar clientes en Control Hub

Existen configuraciones de imagen de marca separadas para clientes de escritorio y móviles, por lo que debe repetir este proceso de personalización si usa ambos:

  1. Inicie sesión en Control Hub y vaya a Configuración > clientes.

  2. Busque el área de Personalice la página de configuración del cliente.

  3. Actualice el logotipo y el color barra de navegación principal. Para obtener más información, consulte Agregar la imagen de marca de su empresa a Webex.


El portal de activación de usuarios utiliza el mismo logotipo que agregó para la imagen de marca del cliente.

Personalizar los informes de problemas y las URL de ayuda

Consulte https://help.webex.com/n0cswhcb "Personalizar marca e informes de problemas para los clientes".

Configurar su organización de prueba para Webex para BroadWorks

Antes de comenzar

Con aprovisionamiento de flujo

Debe configurar todos los servicios de XSP y la organización del socio en Control Hub para poder realizar esta tarea.

1

Asignar servicio en BroadWorks:

  1. Cree una empresa de prueba en su empresa de proveedor de servicios en BroadWorks o cree un grupo de prueba en su Proveedor de servicios (depende de la configuración de BroadWorks).

  2. Configure el servicio IM&P para esa empresa para que apunte a la plantilla que está probando (recupere la URL del adaptador de aprovisionamiento y las credenciales de la plantilla del cliente de Control Hub).

  3. Cree suscriptores de prueba en ese grupo/empresa.

  4. Dé a los usuarios direcciones de correo electrónico únicas en el campo de correo electrónico de BroadWorks. Cópielos también en el atributo ID alternativo.

  5. Asigne el servicio im&p integrado a esos suscriptores.


     

    Esto activa la creación de la organización del cliente y los primeros usuarios, lo que toma varios minutos. Espere un momento antes de intentar iniciar sesión con sus usuarios nuevos.

2

Verificar la organización del cliente y los usuarios en control Hub:

  1. Inicie sesión en Control Hub con su cuenta de administrador de socios.

  2. Vaya a Clientes y verifique que su nueva organización de clientes esté en la lista (el nombre sigue el nombre del grupo o el nombre de la empresa, de BroadWorks).

  3. Abra la organización del cliente y verifique que los suscriptores sean usuarios de esa organización.

  4. Verifique que el primer suscriptor al que asignó el servicio im&p integrado se haya convertido en el administrador de clientes de dicha organización.

Pruebas del usuario

1

Descargue la aplicación de Webex en dos máquinas diferentes.

2

Inicie sesión como sus usuarios de prueba en las dos máquinas.

3

Realice llamadas de prueba.