- Implementar Webex para BroadWorks
- Descripción general de la implementación
- Incorporación de socios para Cisco Webex BroadWorks
- Configurar servicios en su Webex para BroadWorks XSP
- Interfaz CTI y configuración relacionada
- Vista web de configuración de llamadas
- Implementar CSWV en BroadWorks
- Configurar la aplicación de Webex para utilizar la configuración de llamadas Webview
- Configurar notificaciones de push de llamadas en Webex para BroadWorks
- Preparar sus NPS para Webex para BroadWorks
- Configurar NPS para usar el proxy de autenticación
- Configurar su organización de socio en el concentrador de socios
- Configurar el servidor de aplicaciones con la URL del servicio de aprovisionamiento
- Búsqueda de directorios para llamadas de BroadWorks
- Personalizar y aprovisionar clientes
- Configurar su organización de prueba para Webex para BroadWorks
- Pruebas del usuario
Implementar Webex para BroadWorks
Descripción general de la implementación
Los siguientes diagramas representan el orden típico de sus tareas de implementación para los diferentes modos de aprovisionamiento de usuarios. Muchas de las tareas son comunes a todos los modos de aprovisionamiento.



Incorporación de socios para Cisco Webex BroadWorks
Cada Webex para BroadWorks Proveedor de servicios revendedor necesita configurarse como organización de socio para Cisco Webex BroadWorks. Si ya tiene una organización Cisco Webex partner, puede utilizarse.
Para completar la incorporación necesaria, debe ejecutar su Trabajo de Webex para BroadWorks y los socios nuevos deben aceptar el acuerdo de socio de canal indirecto (ICPA) en línea. Cuando se completen estos pasos, el cumplimiento de Cisco creará una nueva organización de socio en el concentrador del socio (si es necesario) y enviará un correo electrónico con los detalles de autenticación al administrador de Grabar en su documentación. Al mismo tiempo, su Gerente de programas de activación de socios o atención al cliente se pondrá en contacto con usted para iniciar su incorporación.
Configurar servicios en su Webex para BroadWorks XSP
Requerimos que la aplicación NPS se ejecute en un XSP diferente. Los requisitos de XSP se describen en Configurar notificaciones de llamada desde su red.
Necesita las siguientes aplicaciones/servicios en sus XSP.
Servicio/Aplicación |
Se requiere autenticación |
Propósito del servicio/aplicación |
---|---|---|
Xsi-Events |
TLS (el servidor se autentica a sí mismo con los clientes) |
Control de llamadas, notificaciones del servicio |
Xsi-Acciones |
TLS (el servidor se autentica a sí mismo con los clientes) |
control de llamadas, acciones |
Administración de dispositivos |
TLS (el servidor se autentica a sí mismo con los clientes) |
Descarga de configuración de llamadas |
Servicio de autenticación |
TLS (el servidor se autentica a sí mismo con los clientes) |
Autenticación de usuario |
Integración de telefonía e informática |
mTLS (autenticación del cliente y el servidor entre sí) |
Presencia telefónica |
Configuración de llamadas Webview aplicación |
TLS (el servidor se autentica a sí mismo con los clientes) |
Expone la configuración de llamadas del usuario en el portal de atención propia dentro de la aplicación de Webex |
Esta sección describe cómo aplicar las configuraciones requeridas para TLS y mTLS en estas interfaces, pero debe hacer referencia a la documentación existente para obtener las aplicaciones instaladas en sus XSP.
Requisitos de residencia en colaboración
El servicio de autenticación debe residir en grupo con las aplicaciones Xsi, ya que dichas interfaces deben aceptar tokens de larga duración para obtener autorización del servicio. El servicio de autenticación debe validar esos tokens.
El servicio de autenticación y Xsi pueden ejecutarse en el mismo puerto, si es necesario.
Puede separar los demás servicios o aplicaciones según sea necesario para su escala (por ejemplo, en administración de dispositivos exclusivos de la familia XSP).
Puede localizar en forma compartida las aplicaciones Xsi, CTI, del servicio de autenticación y de DMS.
No instale otras aplicaciones ni servicios en los XSP que se utilizan para integrar BroadWorks con Webex.
No ubique de forma co-ubique la aplicación NPS con ninguna otra aplicación.
Xsi Interfaces
Instale y configure las aplicaciones Xsi-Actions y Xsi-Events como se describe en Guía de configuración de la interfaz de servicios Xtended de Cisco BroadWorks.
Instalar servicio de autenticación
Utilice este procedimiento para configurar la autenticación entre Cisco Webex la implementación local de BroadWorks mediante el método AuthServiceWithCTITokenValidation.
Este procedimiento se aplica solo si está ejecutando R22 o una versión superior. Si está ejecutando R21SP1, consulte Instalar el servicio de autenticación XSP (R21SP1).
|
Cree una solicitud de servicio con su contacto de incorporación, o con TAC, para aprovisionar su cuenta de cliente de (Webex Common Identity) OAuth. Title your service request "XSP AuthService Configuration" (Configuración de servicio de autenticación XSP). Cisco le proporciona un ID de cliente de autenticación automática, un secreto del cliente y un token de actualización que es válido durante 60 días. Si el token caduca antes de usarlo con su XSP, puede realizar otra solicitud.
Instale las siguientes revisiones en cada servidor XSP. Instale las revisiones adecuadas para su versión:
Para R22:
AP.platform.22.0.1123.ap376508
AP.xsp.22.0.1123.ap376508
Para R23:
AP.xsp.23.0.1075.ap376509
AP.platform.23.0.1075.ap376509
Para R24: no se necesita ninguna revisión
Instale la
aplicación AuthenticationService
en cada servicio XSP.Ejecute el siguiente comando para activar la aplicación AuthenticationService en el XSP para la ruta de contexto de /authService.
XSP_CLI/Mantenimiento/ManagedObjects> active la autenticación de la aplicaciónService 22.0_1.1123/authService
Ejecute este comando para implementar AuthenticationService en el XSP:
XSP_CLI/Mantenimiento/ManagedObjects> implementar una aplicación/authServiceBroadWorks SW Manager que implemente /authService...
Configure los proveedores de identidad mediante la ejecución de los siguientes comandos en cada servidor de XSP:
XSP_CLI/Aplicaciones/AuthenticationService/IdentityProviders/Cisco> obtenga
establecer habilitado como verdadero
establecer clientId <client id="">
establecer clienteSecreto <secret from="" TAC="" service="" request="">
establecer nombre del emisor https://idbroker.webex.com/idb
definir url de emisor https://idbroker.webex.com/idb
definir tokenInfoUrl <IdPProxy URL="" from="" Control="" Hub="">
set ciResponseBodyMaxSizeInBytes 65536
Especifique la autorización de Webex que debe estar presente en la perfil de usuario Webex mediante la ejecución del siguiente comando:
XSP_CLI/Aplicaciones/AuthenticationService/IdentityProviders/Cisco/Scopes> defina broadworks-connector:user
Configure los proveedores de identidad para la federación de Cisco mediante los siguientes comandos en cada servidor de XSP:
XSP_CLI/Aplicaciones/AuthenticationService/IdentityProviders/Cisco/Federation> obtenga
establecer flsUrl https://cifls.webex.com/federation
configurar actualizarPeriodInMinutes 1440
set refreshToken <token from="" service="" request="">
Configure la administración de tokens mediante los siguientes comandos en cada servidor XSP:
XSP_CLI/Aplicaciones/AutenticaciónServicio/Token Token Token Tokens>
definir TokenIssuer BroadWorks
establecer tokenDurationInHours 720
Generar y compartir claves RSA. Debe generar claves en un XSP y, a continuación, copiarlas a todos los otros XSP. Esto se debe a los siguientes factores:
Debe utilizar los mismos pares de claves públicas/privadas para el cifrado y descifrado de tokens en todas las instancias del servicio de autenticación.
El servicio de autenticación genera el par de claves cuando se le exige por primera vez emitir un token.
Si usted cambia las teclas de ciclo o cambia la longitud de la clave, debe repetir la siguiente configuración y reiniciar todos los XSP.Seleccione un XSP para generar un par de claves.
Utilice un cliente para solicitar un token cifrado desde ese XSP; para ello, solicite la siguiente URL del explorador del cliente:
https://<XSP-IPAddress>/authService/token?key=BASE64URL(clientPublicKey)
(Esto genera un par de claves privadas/públicas en el XSP, si todavía no había uno)
La ubicación del almacén de claves no es configurable. Exporte las claves:
XSP_CLI/Aplicaciones/autenticaciónServicio/ClaveLa clave>
clave exportable
Copie el archivo
exportado /var/broadworks/tmp/authService.keys en la misma ubicación en las
otras XSP, y sobrescriba un archivo .keys antiguo si esnecesario.
Importe las claves en cada una de las otras XSP:
XSP_CLI/Aplicaciones/authenticationService/Key Saml> importKeys /var/broadworks/tmp/authService.keys
Proporcione la URL del servicio de autenticación al contenedor web. El contenedor web de XSP necesita la URL de servicio de autenticación para que pueda validar los tokens. En cada una de las XSP:
Agregue la URL del servicio de autenticación como servicio de autenticación externa para la utilidad BroadWorks Communications:
XSP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthService>
url establecida http://127.0.0.1/authService
Agregue la URL del servicio de autenticación al contenedor:
XSP_CLI/Mantenimiento/ContenedorOpciones> tomcat bw.authservice.authServiceUrl http://127.0.0.1/authService
Esto permite a Cisco Webex utilizar el servicio de autenticación para validar los tokens presentados como credenciales.
Verifique el parámetro con
get
.Reinicie XSP.
Configuración de TLS y cifrados en las interfaces HTTP (para XSI y el servicio de autenticación)
Las aplicaciones de Servicio de autenticación, Xsi-Actions y Xsi-Events utilizan interfaces del servidor HTTP. Los niveles de configuración de TLS para estas aplicaciones son los siguientes:
Más general = Transporte > sistema > HTTP > interfaz del servidor HTTP = Más específico
Los contextos de la CLI que utiliza para ver o modificar las diferentes configuraciones de SSL son los siguientes:
Especificidad | Contexto de la CLI |
Sistema (global) |
|
Protocolos de transporte para este sistema |
|
HTTP en este sistema |
|
Interfaces específicas del servidor HTTP en este sistema |
|
Lectura de la configuración de la interfaz TLS del servidor HTTP en XSP
Inicie sesión en el XSP y diríjase a
XSP_CLI/Interfaz/Http/HttpServer>
Ingrese el
comando obtener y lea los
resultados. Verá las interfaces (direcciones IP) y, para cada una, si son seguras y si requieren autenticación de cliente.
Apache tomcat exige un certificado para cada interfaz segura; el sistema genera un certificado de firma propia si necesita uno.
XSP_CLI/Interfaz/Http/HttpServer> obtener

Adición del protocolo TLS 1.2 a la interfaz del servidor HTTP
Este procedimiento se aplica a R22 y versiones posteriores. Para configurar la versión de TLS en R21(SP1), debe utilizar la opción de contenedor de la plataforma XSP
bw.apache.sslenabledprotocols . |
La interfaz HTTP que está interactuando con la Cisco Webex privada debe configurarse para TLSv1.2. La nube no negocia versiones anteriores del protocolo TLS.
Para configurar el protocolo TLSv1.2 en la interfaz del servidor HTTP:
Inicie sesión en el XSP y diríjase a
XSP_CLI/Interface/Http/HttpServer/SSLSettings/Protocols>
Introduzca el comando
obtener <interfaceIp> 443
para ver cuáles protocolos ya están utilizados en esta interfaz.Introduzca el comando
add 443 TLSv1.2 para garantizar que la interfaz pueda usar <interfaceIp>
TLS 1.2 cuando se comunique con la nube.
Editar la configuración de cifrados TLS en la interfaz del servidor HTTP
Este procedimiento se aplica a R22 y versiones posteriores. Para configurar cifrados TLS en R21(SP1), debe utilizar la opción de contenedor de plataforma XSP
bw.apache.sslci socketsuite . |
Para configurar los cifrados necesarios:
Inicie sesión en el XSP y diríjase a
XSP_CLI/Interfaz/Http/HttpServer/SSLSettings/Ciphers>
Introduzca el comando
obtener <interfaceIp> 443
para ver qué cifrados ya están utilizados en esta interfaz. Debe haber al menos uno de los conjuntos recomendados de Cisco (consulte Requisitos de seguridad y identidad de XSP en la sección Descripción general).Introduzca el comando
agregar <interfaceIp> 443 <cipherName>
para agregar un cifrado a la interfaz del servidor HTTP.La CLI de XSP requiere el nombre de la suite de cifrado estándar de IANA, no el nombre de la suite de cifrado openSSL. Por ejemplo, para agregar el cifrado openSSL
ECDHE-ECDSA-CHACHA20-POLY1305 a la interfaz del servidor
HTTP, utilizará:XSP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers> agregue192.0.2.7 443 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305
Consulte https://ciphersuite.info/ para encontrar la suite por cualquiera de los dos nombres.
Configurar mTLS para el servicio de autenticación
Configurar confianza (R21 SP1)Inicie sesión en el Concentrador de socios.
Vaya a Configuración y > BroadWorks y haga clic en Descargar certificado de CA de Webex para obtener
CombinedCertChain.txt
en su computadora local.Este archivo contiene dos certificados. Debe dividir el archivo antes de cargarlo en los XSP.Divida la cadena de certificados en dos certificados:
Abra
combinedcertchain.txt
en un editor de texto.Seleccione y corte el primer bloque de texto, incluidas las líneas
-----BEGIN CERTIFICATE-----
y-----END CERTIFICATE----- , y pegue el bloque de texto en un
archivo nuevo.Guarde el nuevo archivo como
broadcloudroot.txt.
Guarde el archivo original como
broadcloudissuing.txt.
El archivo original ahora solo debe tener un bloque de texto, envuelto por las líneas
-----BEGIN CERTIFICATE-----
y-----END CERTIFICATE-----
.
Copie ambos archivos de texto en una ubicación temporal en el XSP que está asegurando, por ejemplo:
/tmp/broadcloudroot.txt y
/tmp/broadcloudissuing.txt.
Inicie sesión en el XSP y diríjase a
/XSP_CLI/Interface/Http/Client Kerberos>
Ejecute el
comando get y lea el parámetro
chainDepth.
(cadenaDepth es 1 en forma predeterminada, que es demasiado baja para la cadena de Webex que tiene dos certificados)
Si el valor de chainDepth no es mayor a 2, ejecute
set chainDepth 2
.(Opcional) Ejecute
help updateTrust
para ver los parámetros y el formato de los comandos.Cargue los archivos de certificado en los anclajes de confianza nuevos:
XSP_CLI/Interface/Http/ClientClient/Trusts> updateTrust webexclientroot /tmp/broadcloudroot.txt
XSP_CLI/Interface/Http/ClientXpert/Trusts> updateTrust webexclientissuing /tmp/broadcloudissuing.txt
webexclientroot
ywebexclientissuing son alias de ejemplo para los anclajes de
confianza; puede utilizar su propio.Confirme que se carguen ambos certificados:
/XSP_CLI/Interface/Http/Client Aaaa/Confianzas> obtener
Configurar confianza (R22 y versiones posteriores)
Inicie sesión en Control Hub con su cuenta de administrador de socios.
Vaya a Configuración y > BroadWorks y haga clic en Descargar certificado de CA de Webex para obtener
CombinedCertChain.txt
en su computadora local.Este archivo contiene dos certificados. Debe dividir el archivo antes de cargarlo en los XSP.Divida la cadena de certificados en dos certificados:
Abra
combinedcertchain.txt
en un editor de texto.Seleccione y corte el primer bloque de texto, incluidas las líneas
-----BEGIN CERTIFICATE-----
y-----END CERTIFICATE----- , y pegue el bloque de texto en un
archivo nuevo.Guarde el nuevo archivo como
broadcloudroot.txt.
Guarde el archivo original como
broadcloudissuing.txt.
El archivo original ahora solo debe tener un bloque de texto, envuelto por las líneas
-----BEGIN CERTIFICATE-----
y-----END CERTIFICATE-----
.
Copie ambos archivos de texto en una ubicación temporal en el XSP que está asegurando, por ejemplo:
/tmp/broadcloudroot.txt y
/tmp/broadcloudissuing.txt.
(Opcional) Ejecute
la ayuda UpdateTrust para ver los parámetros
y el formato de los comandos.Cargue los archivos de certificado en los anclajes de confianza nuevos:
XSP_CLI/Interface/Http/SSLCommonSettings/ClientXpert/Trusts> updateTrust webexclientroot /tmp/broadcloudroot.txt
XSP_CLI/Interfaz/Http/SSLCommonSettings/ClientMenu/Trusts> updateTrust webexclientissuing /tmp/broadcloudissuing.txt
webexclientroot
ywebexclientissuing son alias de ejemplo para los anclajes de
confianza; puede utilizar su propio.Confirme que los anclajes estén actualizados:
XSP_CLI/Interfaz/Http/SSLCommonSettings/ClientMenu/Trusts> obtenga
Emisor del propietario de alias === == webexclientissuing BroadCloud Commercial, CA que emite certificados comerciales: DA3 BroadCloud, CA raíz de confianza comercial, webexclientroot BroadCloud Commercial, CA raíz de confianza para BroadCloud Commercial[firma propia]
(Opción) Configurar mTLS en el nivel de interfaz/puerto HTTP
Es posible configurar mTLS en el nivel de interfaz/puerto HTTP o en una aplicación por web.
La forma en la que habilita mTLS para su aplicación depende de las aplicaciones que está organizando en XSP. Si está organizando varias aplicaciones que requieren mTLS, debe habilitar mTLS en la interfaz. Si solo necesita asegurar una de las varias aplicaciones que utilizan la misma interfaz HTTP, puede configurar mTLS a nivel de aplicación.
Cuando se configura mTLS en el nivel de interfaz HTTP/puerto, se requiere mTLS para todas las aplicaciones web alojadas a las que se accede a través de esta interfaz/puerto.
Inicie sesión en el XSP cuya interfaz está configurando.
Diríjase
a XSP_CLI/Interfaz/Http/HttpServer> ejecute el comando
get para verlas
interfaces.Para agregar una interfaz y requerir la autenticación del cliente allí (lo que significa lo mismo que mTLS):
XSP_CLI/Interfaz/Http/HttpServer> añadir el nombre de puerto de IPAddress true true
Consulte la documentación de XSP CLI para obtener detalles. Básicamente, el primer verdadero asegura la interfaz con TLS (el certificado de servidor se crea si se requiere) y el segundo verdadero obliga a la interfaz a requerir la autenticación de certificado de cliente
(juntos
son mTLS).
Por ejemplo:
XSP_CLI/Interfaz/Http/HttpServer> obtener
Nombre de puerto de interfaz: Auth Req Cluster Fqdn
=====
192.0.2.7 443 xsp01.collab.example.net falso
verdadero 192.0.2.7 444 xsp01.collab.example.net verdadero
En este ejemplo, mTLS (Client Auth Req = true) está habilitado en el puerto
444 de 192.0.2.7. TLS está habilitado en
el puerto
443 del 192.0.2.7.
(Opción) Configurar mTLS para aplicaciones web específicas
Es posible configurar mTLS en el nivel de interfaz/puerto HTTP o en una aplicación por web.
La forma en la que habilita mTLS para su aplicación depende de las aplicaciones que está organizando en XSP. Si está organizando varias aplicaciones que requieren mTLS, debe habilitar mTLS en la interfaz. Si solo necesita asegurar una de las varias aplicaciones que utilizan la misma interfaz HTTP, puede configurar mTLS a nivel de aplicación.
Cuando se configura mTLS en el nivel de aplicación, se requiere mTLS para esa aplicación, independientemente de la configuración de la interfaz del servidor HTTP.
Inicie sesión en el XSP cuya interfaz está configurando.
Navegue hasta
XSP_CLI/Interfaz/Http/SSLCommonSettings/ClientMenu/WebApps> y ejecute
el comando get para ver qué aplicaciones se están ejecutando.
Para agregar una aplicación y requerirle autenticación de cliente (lo que significa lo mismo que mTLS):
XSP_CLI/Interfaz/Http/SSLCommonSettings/Client Kerberos/WebApps> puerto De dirección IP Nombre de aplicación verdadero
Consulte la documentación de XSP CLI para obtener detalles. Allí se enumeran los nombres de las aplicaciones. El
valor true de este comando habilita
mTLS.
Por ejemplo:
XSP_CLI/Interface/Http/SSLCommonSettings/Client Kerberos/WebApps> agregue 192.0.2.7 443 AuthenticationService true
El comando de ejemplo agrega la aplicación AuthenticationService a 192.0.2.7:443 y la requiere para solicitar y autenticar certificados del cliente.
Consulte con obtener
:
XSP_CLI/Interfaz/Http/SSLCommonSettings/ClientMenu/WebApps> obtener
Interfaz Ip Port Application Name Client Auth Req
==
192.0.2.7 443 AuthenticationService true
Configurar la administración de dispositivos en XSP, en el servidor de aplicaciones y en el servidor de perfil
El servidor de perfil y XSP son obligatorios para la administración de dispositivos. Deben configurarse de acuerdo con las instrucciones de la Guía de configuración de la Administración de dispositivos de BroadWorks (https://xchange.broadsoft.com/node/1031995).
Interfaz CTI y configuración relacionada

A continuación, se indica el orden de configuración "más arriba al más alto". Seguir este pedido no es obligatorio.
Configurar el servidor de aplicaciones para suscripciones de CTI
Configurar XSP para las suscripciones CTI autenticadas de mTLS
Abrir puertos de entrada para la interfaz CTI segura
Suscribir su organización de Webex a los eventos CTI de BroadWorks
Configurar el servidor de aplicaciones para suscripciones de CTI
Actualice ClientIdentity en el servidor de aplicaciones con el nombre nombre común (CN) del certificado del cliente. Si está utilizando un proxy de conexión TLS, es el nombre común del certificado firmado internamente que el proxy debe presentar al XSP. De lo contrario, es el nombre común del certificado del cliente CTI de BroadWorks para Webex.
Para cada servidor de aplicaciones que utilice con Webex, agregue la identidad del certificado a ClientIdentity de la siguiente manera:
AS_CLI/Sistema/ClientIdentity> agregar bwcticlient.webex.com
La nombre común certificado del cliente de Webex para BroadWorks |
Configurar TLS y cifrados en la interfaz de CTI
Los niveles de configuración de la interfaz CTI de XSP son los siguientes:
Más general = Transporte > sistema > interfaces CTI > interfaz CTI = Más específica
Los contextos de la CLI que utiliza para ver o modificar las diferentes configuraciones de SSL son los siguientes:
Especificidad |
Contexto de CLI |
---|---|
Sistema (global) (R22 y versiones posteriores) |
XSP_CLI/Sistema/SSLComúnSettings/JSSE/Cifrados> XSP_CLI/Sistema/SSLComún/JSSE/Protocolos> |
Protocolos de transporte para este sistema (R22 y versiones posteriores) |
XSP_CLI/Sistema/SSLComún Configuración/OpenSSL/Cifrados> XSP_CLI/Sistema/SSLComún Configuración/OpenSSL/Protocolos> |
Todas las interfaces CTI de este sistema (R22 y versiones posteriores) |
XSP_CLI/Interfaz/CTI/SSLComún Configuración/Cifrados> XSP_CLI/Interfaz/CTI/SSLComún Configuración/Protocolos> |
Una interfaz CTI específica de este sistema (R22 y versiones posteriores) |
XSP_CLI/Interfaz/CTI/SSLSettings/Cifrados> XSP_CLI/Interfaz/CTI/SSL Configuración/Protocolos> |
Lectura de la configuración de la interfaz TLS de CTI en el XSP
Inicie sesión en el XSP y diríjase a
XSP_CLI/Interfaz/CTI/SSLSettings>
En BroadWorks R21: diríjase
a XSP_CLI/Interfaz/CTI/SSLConfiguration>
Ingrese el
comando obtener y lea los
resultados. Verá las interfaces (direcciones IP) y, para cada una, si requieren un certificado de servidor y si requieren autenticación de cliente.
Agregar el protocolo TLS 1.2 a la interfaz de CTI
Este procedimiento se aplica a R22 y versiones posteriores. Para configurar la versión de TLS en la interfaz CTI para R21(SP1), debe utilizar la opción contenedor de tomcat |
La interfaz CTI de XSP que está interactuando con Cisco Webex privada debe configurarse para TLS v1.2. La nube no negocia versiones anteriores del protocolo TLS.
Para configurar el protocolo TLSv1.2 en la interfaz CTI:
Inicie sesión en el XSP y diríjase a
XSP_CLI/Interfaz/CTI/SSLSettings/Protocols>
Introduzca el comando
para <interfaceIp>
ver cuáles protocolos ya están utilizados en esta interfaz.Introduzca el comando
agregar TLSv1.2 para asegurarse de que la interfaz pueda usar <interfaceIp>
TLS 1.2 cuando se comunique con la nube.
Editar la configuración de cifrados TLS en la interfaz de CTI
Este procedimiento se aplica a R22 y versiones posteriores. Para configurar los cifrados en la interfaz CTI para R21(SP1), debe utilizar la opción contenedor de tomcat |
Para configurar los cifrados obligatorios en la interfaz de CTI:
Inicie sesión en el XSP y diríjase a
XSP_CLI/Interfaz/CTI/SSLSettings/Ciphers>
Ingrese el
comando get para ver qué
cifrados ya están utilizados en esta interfaz. Debe haber al menos uno de los conjuntos recomendados de Cisco (consulte Requisitos de seguridad y identidad de XSP en la sección Descripción general).Introduzca el comando
agregar para agregar un cifrado a la interfaz de <interfaceIp> <cipherName>
CTI.La CLI de XSP requiere el nombre de la suite de cifrado estándar de IANA, no el nombre de la suite de cifrado openSSL. Por ejemplo, para agregar el cifrado openSSL
ECDHE-ECDSA-CHACHA20-POLY1305 a la interfaz
de CTI, utilizará:XSP_CLI/Interfaz/CTI/SSLSettings/Ciphers> agregue > 192.0.2.7 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305
Consulte https://ciphersuite.info/ para encontrar la suite por cualquiera de los dos nombres.
Actualizar anclajes de confianza para la interfaz CTI (R22 y versiones posteriores)
Este procedimiento supone que los XSP son tanto para Internet como para personas que se enfrentan a Internet a través de un proxy de transferencia. La configuración del certificado es diferente para un proxy de conexión (consulte Requisitos del certificado TLS para el proxy TLS-bridge).
Por cada XSP de su infraestructura que esté publicando eventos CTI en Webex, haga lo siguiente:
Inicie sesión en el Concentrador de socios.
Vaya a Configuración y > BroadWorks y haga clic en Descargar certificado de CA de Webex para obtener
CombinedCertChain.txt
en su computadora local.Este archivo contiene dos certificados. Debe dividir el archivo antes de cargarlo en los XSP.
Divida la cadena de certificados en dos certificados:
Abra
combinedcertchain.txt
en un editor de texto.Seleccione y corte el primer bloque de texto, incluidas las líneas
-----BEGIN CERTIFICATE-----
y-----END CERTIFICATE----- , y pegue el bloque de texto en un
archivo nuevo.Guarde el nuevo archivo como
broadcloudroot.txt.
Guarde el archivo original como
broadcloudissuing.txt.
El archivo original ahora solo debe tener un bloque de texto, envuelto por las líneas
-----BEGIN CERTIFICATE-----
y-----END CERTIFICATE-----
.
Copie ambos archivos de texto en una ubicación temporal en el XSP que está asegurando, por ejemplo:
/tmp/broadcloudroot.txt y
/tmp/broadcloudissuing.txt.
Inicie sesión en el XSP y diríjase a
/XSP_CLI/Interface/CTI/SSLCommonSettings/Client Kerberos/Trusts>
(Opcional) Ejecute
help updateTrust
para ver los parámetros y el formato de los comandos.Cargue los archivos de certificado en los anclajes de confianza nuevos:
XSP_CLI/Interfaz/CTI/SSLCommonSettings/ClientXpert/Trusts> updateTrust webexroot /tmp/broadcloudroot.txt
XSP_CLI/Interfaz/CTI/SSLCommonSettings/Client Kerberos/Trusts> updateTrust webexissuing /tmp/broadcloudissuing.txt
webexroot
ywebexissuing son alias de ejemplo para los
anclajes de confianza; puede utilizar su propio.Confirme que los anclajes estén actualizados:
XSP_CLI/Interfaz/CTI/SSLCommonSettings/ClientMenu/Trusts> obtener
Emisor del propietario de alias === == webex emitiendo CA raíz comercial de BroadCloud – DA3 BroadCloud, CA raíz de confianza comercial, webexroot BroadCloud Commercial, CA raíz de confianza BroadCloud Commercial, CA raíz de confianza[firma propia]
Permitir que los clientes se autentiquen con certificados:
XSP_CLI/System/CommunicationUtility/DefaultSettings/External Kerberos/Certificate Ssl> set allowClientApp true
Actualizar anclajes de confianza para la interfaz CTI (R21)
Este procedimiento supone que los XSP son tanto para Internet como para personas que se enfrentan a Internet a través de un proxy de transferencia. La configuración del certificado es diferente para un proxy de conexión (consulte Requisitos del certificado TLS para el proxy TLS-bridge).
Por cada XSP de su infraestructura que esté publicando eventos CTI en Webex, haga lo siguiente:
Inicie sesión en el Concentrador de socios.
Vaya a Configuración y > BroadWorks y haga clic en Descargar certificado de CA de Webex para obtener
CombinedCertChain.txt
en su computadora local.Este archivo contiene dos certificados. Debe dividir el archivo antes de cargarlo en los XSP.
Divida la cadena de certificados en dos certificados:
Abra
combinedcertchain.txt
en un editor de texto.Seleccione y corte el primer bloque de texto, incluidas las líneas
-----BEGIN CERTIFICATE-----
y-----END CERTIFICATE----- , y pegue el bloque de texto en un
archivo nuevo.Guarde el nuevo archivo como
broadcloudroot.txt.
Guarde el archivo original como
broadcloudissuing.txt.
El archivo original ahora solo debe tener un bloque de texto, envuelto por las líneas
-----BEGIN CERTIFICATE-----
y-----END CERTIFICATE-----
.
Copie ambos archivos de texto en una ubicación temporal en el XSP que está asegurando, por ejemplo:
/tmp/broadcloudroot.txt y
/tmp/broadcloudissuing.txt.
Inicie sesión en el XSP y diríjase a
/XSP_CLI/Interface/CTI/SSLConfiguration/Client Kerberos/Trusts>
(Opcional) Ejecute
help updateTrust
para ver los parámetros y el formato de los comandos.Actualice anclajes de confianza nuevos con los certificados:
/XSP_CLI/Interface/CTI/SSLConfiguration/ClientXpert/Trusts> updateTrust webexroot /tmp/broadcloudroot.txt
/XSP_CLI/Interface/CTI/SSLConfiguration/Client Kerberos/Trusts> updateTrust webexissuing /tmp/broadcloudissuing.txt
(donde "webexroot" y "webexissuing" son alias de ejemplo para los anclajes de confianza, puede elegir uno propio)
Confirme que se carguen ambos certificados:
/XSP_CLI/Interface/CTI/SSLConfiguration/Client Kerberos/Trusts> obtener
XSP_CLI/Interface/CTI/SSLConfiguration/Client Kerberos/Trusts> obtenga el Emisor del propietario del alias ===
Permitir que los clientes se autentiquen con certificados:
XSP_CLI/System/CommunicationUtility/DefaultSettings/External Kerberos/Certificate Ssl> set allowClientApp true
Agregar interfaz CTI y habilitar mTLS
Agregue la interfaz SSL CTI.
El contexto de la CLI depende de su versión de BroadWorks. El comando crea un certificado de servidor de firma propia en la interfaz y obliga a la interfaz a requerir un certificado de cliente.
En BroadWorks 22 y 23.0:
XSP_CLI/Interfaz/CTI/SSLSettings> agregar <Interface IP=""> verdadero verdadero
En BroadWorks 21.sp1:
XSP_CLI/Interfaz/CTI/SSLConfiguration> <Interface IP=""> agregue true true
Habilitar y definir el puerto CTI seguro en XSP:
XSP_CLI/Interfaz/CTI> securePortEnabled true
XSP_CLI/Interfaz/CTI> securePort 8012
Reemplace el certificado y la clave del servidor en las interfaces CTI de XSP. Para esto, necesitará la dirección IP de la interfaz CTI. puede leerla en el siguiente contexto:
En BroadWorks 22 y 23.0:
XSP_CLI/Interfaz/CTI/SSLSettings> obtenga
En BroadWorks 21.sp1:
XSP_CLI/Interfaz/CTI/SSLConfiguration> obtener
Luego, ejecute los siguientes comandos para reemplazar el certificado de firma propia de la interfaz por su propio certificado y su propia clave privada:
En BroadWorks 22.0 y 23.0:
XSP_CLI/Interfaz/CTI/SSLSettings/Certificates> sslUpdate <interface IP=""> keyFile
XSP_CLI/Interfaz/CTI/SSLSettings/Certificates> sslUpdate <interface IP=""> certificateFile
En BroadWorks 21.sp1:
XSP_CLI/Interfaz/CTI/SSLConfiguration> sslUpdate <interface IP=""> keyFile
XSP_CLI/Interfaz/CTI/SSLConfiguration> sslUpdate <interface IP=""> certificateFile
Reinicie XSP.
Abrir puertos de entrada para la interfaz CTI segura
Abra el puerto seguro para CTI en su firewall (TCP 8012 de manera predeterminada) para una conexión TLS entrante a su interfaz CTI de XSP.
Para verificar que el puerto seguro esté habilitado y su número de puerto:
Inicie sesión en la CLI de XSP y diríjase al
contexto XSP_CLI/interfaz de usuario/>
CTI.Introduzca
obtener
.
Entre otra información, debe ver lo siguiente:
securePortEnabled = true
puerto seguro = 8012
Esto garantiza que Webex pueda iniciar una conexión cifrada.
Webex solo utiliza el puerto seguro, por lo que le recomendamos que configure portEnabled = false
para deshabilitar el puerto no seguro.
Habilitar el acceso a eventos CTI de BroadWorks en Cisco Webex
Tiene que agregar y validar la interfaz CTI cuando configure sus grupos en el Concentrador de socios. Consulte Configurar su organización de socio en control Hub para obtener instrucciones detalladas.
Especifique la dirección CTI mediante la cual Cisco Webex suscribirse a BroadWorks CTI Events.
Las suscripciones de CTI se establecen y mantienen solo por suscriptor, mientras que ese suscriptor se proporciona para Webex para BroadWorks.
Vista web de configuración de llamadas
Configuración de llamadas Webview (CSWV) es una aplicación alojada en XSP (o ADP) para permitir que los usuarios modifiquen la configuración de llamadas de BroadWorks a través de una vista web que ven en el cliente de software. Existe una Guía de solución de CSWV detallada en https://xchange.broadsoft.com/node/1050149.
Webex utiliza esta característica para proporcionar a los usuarios acceso a ajustes de llamadas de BroadWorks comunes que no son nativos de la aplicación Webex.
Si quiere que sus suscriptores de Webex para BroadWorks accedan a la configuración de llamadas más allá de los valores predeterminados disponibles en la aplicación Webex, tiene que implementar la característica Webview de configuración de llamadas.
Configuración de llamadas Webview tiene dos componentes:
Configuración de llamadas Webview aplicación, alojada en un Cisco BroadWorks XSP (o ADP).
La aplicación de Webex, que muestra la configuración de llamadas en una vista de Webex.
Experiencia del usuario
Usuarios de Windows: Haga clic imagen de perfil y luego
.Usuarios de Mac: Haga clic imagen de perfil y luego
Implementar CSWV en BroadWorks
Instalar vista web de configuración de llamadas en XSP
La aplicación de CSWV debe estar en los mismos XSP que alojan la interfaz de Xsi-Actions en su entorno. Es una aplicación no administrada en XSP, por lo que debe instalar e implementar un archivo de archivo web.
Inicie sesión en Xchange y busque "BWCallSettingsWeb" en la sección de descarga del software.
Busque y descargue la versión más reciente del archivo.
Por ejemplo, BWCallSettingsWeb_1.7.5_1.war ( ) fue el más reciente al momento dehttps://xchange.broadsoft.com/node/1054451escribir.
Instale, active e implemente el archivo web de acuerdo con la Guía de configuración de la plataforma de servicio Xtended correspondiente a su versión XSP. (La versión R23 es https://xchange.broadsoft.com/node/1033484).
Copie el archivo .war en una ubicación temporal en el XSP, como
/tmp/
.Navegue hasta el siguiente contexto de CLI y ejecute el comando de instalación:
XSP_CLI/Mantenimiento/ManagedObjects> la aplicación /tmp/BWCallSettingsWeb_1.7.5_1.war
El administrador de software BroadWorks valida e instala el archivo.
[Opcional] Elimine
/tmp/BWCallSettingsWeb_1.7.5_1.war
(ya no se necesita este archivo).Active la aplicación:
XSP_CLI/Mantenimiento/ManagedObjects> aplicación BWCallSettingsWeb 1.7.5 /configuración de llamada
El nombre y la versión son obligatorios para cualquier aplicación, pero para CSWV también debe proporcionar una contextPath porque es una aplicación no gestionado. Puede usar cualquier valor que no sea utilizado por otra aplicación; por ejemplo:
/callsettings
.Implemente la aplicación Configuración de llamadas en la ruta de contexto seleccionada:
XSP_CLI/Mantenimiento/ManagedObjects> aplicación/configuración de llamadas
Ahora puede pronosticar la URL de configuración de llamadas que especificará para los clientes como se muestra a continuación:
https://<XSP-FQDN>/configuración de llamada/
Notas:
Debe suministrar la barra de finales en esta URL cuando la introduzca en el archivo de configuración del cliente.
El archivo XSP-FQDN debe coincidir con el FQDN de acciones Xsi, ya que CSWV necesita utilizar acciones de Xsi, y CORS no es compatible.
Repita este procedimiento para otros XSP en su entorno de Webex para BroadWorks (si es necesario)
La aplicación Webview de configuración de llamadas ahora está activa en los XSP.
Configuración adicional para XSP R21
Si está implementando la aplicación de CSWV en un R21 XSP:
Navegue hasta el contexto de la aplicación de configuración de llamadas y ejecute obtener para leer su configuración:
XSP_CLI/Aplicaciones/BWCallSettingsWeb_1.7.5/General> obtener
Debería ver los siguientes parámetros y valores:
xsiActionsContextOrURL=/com.broadsoft.xsi-actions displayCricritOrScheduleName=criteria applicationMode=prod
Use
set
(si es necesario) para cambiar los parámetros a los valores que se muestran arriba.Repita estos pasos para otros R21 XSP si es necesario.
Configurar la aplicación de Webex para utilizar la configuración de llamadas Webview
Para obtener más detalles sobre la configuración del cliente, consulte la Guía de configuración de la aplicación Webex para clientes de BroadWorks en Xchange para la versión de su aplicación Webex. Por ejemplo, la versión de septiembre de 2020 de este archivo está en https://xchange.broadsoft.com/node/1054075
Hay una etiqueta personalizada en el archivo de configuración de la aplicación de Webex que puede utilizar para establecer la URL del CSWV. Esta URL muestra los ajustes de llamadas a los usuarios a través de la interfaz de la aplicación.
<config>
<services>
<web-call-settings target="%WEB_CALL_SETTINGS_TARGET_WXT%">
<url>%WEB_CALL_SETTINGS_URL_WXT%</url>
</web-call-settings>
En la plantilla de configuración de la aplicación Webex en BroadWorks, configure la URL de CSWV en la etiqueta %WEB_CALL_SETTINGS_URL_WXT%.
Si no especifica explícitamente la URL, el valor predeterminado está vacío y la página de configuración de llamadas no es visible para los usuarios.
Asegúrese de tener las plantillas de configuración más recientes para la aplicación de Webex (consulte Perfiles de dispositivos).
Defina el destino de la configuración de llamada web
en csw:
%WEB_CALL_SETTINGS_TARGET_WXT% csw
Defina la URL de configuración de llamada web para su entorno, por ejemplo:
%WEB_CALL_SETTINGS_URL_WXT% https://yourxsp.example.com/callsettings/
(Usted deriva este valor al implementar la aplicación CSWV)
- El archivo de configuración del cliente resultante debe tener una entrada como se muestra a continuación:
<web-call-settings target="csw"> <url>https://yourxsp.example.com/callsettings/</url> </web-call-settings>
Configurar notificaciones de push de llamadas en Webex para BroadWorks
En este documento, utilizamos el término Servidor de push de notificaciones de llamadas (CNPS) para describir una aplicación alojada en XSP o alojada en ADP que se ejecuta en su entorno. Su CNPS funciona con su sistema de BroadWorks para estar al tanto de las llamadas entrantes a sus usuarios y envía notificaciones de dichas personas a los servicios de notificación de Google Firebase Cloud Messaging (FCM) o Apple Push Notification Service (APNs).
Esos servicios notifican a los dispositivos móviles de Webex para los suscriptores de BroadWorks que tienen llamadas entrantes en Webex.
Para obtener más información sobre NPS, consulte la Descripción de la característica del servidor de push de notificación en https://xchange.broadsoft.com/node/485737.
Un mecanismo similar en Webex funciona con los servicios de presencia y mensajería de Webex para enviar notificaciones a los servicios de notificaciones de Google (FCM) o Apple (APNS). Esos servicios, a su vez, notifican a los usuarios de Webex móviles sobre los cambios de presencia o mensajes entrantes.
Esta sección describe cómo configurar NPS para el proxy de autenticación cuando NPS todavía no es compatible con otras aplicaciones. Si tiene que migrar un NPS compartido para utilizar el proxy de NPS, consulte Actualización de Cisco BroadWorks NPS para utilizar el proxy NPShttps://help.webex.com/nl5rir2/. |
Descripción general del proxy de NPS
Para ser compatible con Webex para BroadWorks, se debe instalar una revisión de su CNPS para admitir la característica de proxy NPS, Push Server para VoIP en UCaaS.
La característica implementa un nuevo diseño en el servidor de push de notificación para resolver la vulnerabilidad de seguridad de compartir claves privadas del certificado de notificación de push con proveedores de servicios para clientes móviles. En lugar de compartir certificados y claves de notificación de push con el proveedor de servicios, NPS utiliza una nueva API para obtener un token de notificación de push emergente corto de Webex para backend de BroadWorks, y usa este token para la autenticación con los servicios API de Apple y Google FCM.
La característica también mejora la capacidad del servidor de push de notificación para enviar notificaciones a los dispositivos Android a través de la nueva API de Mensajería en la nube de Google Firebase (FCM) HTTPv1.
Para obtener más información, consulte el Servidor de push VoIP en descripción de características de UCaaS en Xchange: https://xchange.broadsoft.com/node/1045458.
Las revisiones de BroadWorks para la característica están disponibles en Xchange: https://xchange.broadsoft.com/node/1046235.
Puede encontrar más información sobre el servidor ADP en https://xchange.broadsoft.com/node/1051580.
Preparar sus NPS para Webex para BroadWorks
1 | Instale y configure una plataforma de entrega de aplicaciones (ADP) O XSP (versión mínima R22) exclusiva. |
2 | Instale las revisiones del proxy de autenticación de NPS: Revisiones XSP R22:
Revisiones XSP R23:
|
3 | Active la aplicación Notification Push Server. |
4 | (Para notificaciones de Android) Habilite la API de FCM v1 en el NPS.
|
5 | (Para notificaciones de Apple iOS) Habilite HTTP/2 en el servidor NPS.
|
6 | Adjunte un soporte técnico desde NPS XSP/ADP. |
Configurar NPS para usar el proxy de autenticación
Esta tarea se aplica a una nueva instalación de NPS, dedicado a Webex para BroadWorks.
Si quiere configurar el proxy de autenticación en un NPS que se comparte con otras aplicaciones móviles, consulte Actualizar Cisco BroadWorks NPS para utilizar el proxy NPS (https://help.webex.com/nl5rir2).
1 | Cree una solicitud de servicio con su contacto de incorporación, o con TAC, para aprovisionar su cuenta de cliente de (Webex Common Identity) OAuth. Título de su solicitud de servicio Configuración de NPS para la configuración del proxy de autenticación. Cisco le proporciona un ID de cliente de autenticación automática, un secreto del cliente y un token de actualización que es válido durante 60 días. Si el token caduca antes de que usted lo utilice con su NPS, puede generar otra solicitud.
|
|||||||||||||||||||
2 | Cree la cuenta de cliente en NPS:
Para verificar que los valores que introdujo coinciden con lo que se le dio, ejecute |
|||||||||||||||||||
3 | Introduzca la URL del proxy de NPS y defina el intervalo de actualización del token (se recomiendan 30 minutos):
|
|||||||||||||||||||
4 | (Para notificaciones de Android) Agregue el ID de la aplicación de Android al contexto de las aplicaciones FCM en el nps.
|
|||||||||||||||||||
5 | (Para notificaciones de Apple iOS) Agregue el ID de aplicación al contexto de las aplicaciones de APNS, asegúrese de omitir la clave de autenticación y descúbala en vacía.
|
|||||||||||||||||||
6 | Configure las siguientes URL de NPS:
|
|||||||||||||||||||
7 | Configure los siguientes parámetros de conexión NPS con los valores recomendados:
|
|||||||||||||||||||
8 | Compruebe si el servidor de aplicaciones es un IDs de aplicación móviles, ya que es posible que deba agregar las aplicaciones Webex a la lista de permitidos:
|
|||||||||||||||||||
9 | Reiniciar XSP: |
|||||||||||||||||||
10 | Pruebe las notificaciones de llamadas haciendo llamadas de un suscriptor de BroadWorks a dos usuarios móviles de Webex. Verifique que aparezca la notificación de la llamada en los dispositivos iOS y Android. |
Configurar su organización de socio en el concentrador de socios
Configurar sus grupos de BroadWorks
[una vez por grupo]
Esto se hace por los siguientes motivos:
Para habilitar la nube de Webex para autenticar sus usuarios contra BroadWorks (a través del servicio de autenticación alojado en XSP).
Para permitir que las aplicaciones de Webex utilicen la interfaz Xsi para el control de llamadas.
Para habilitar que Webex escuche los eventos CTI publicados por BroadWorks (presencia telefónica).
El asistente de grupos valida automáticamente las interfaces a medida que las agrega. Puede continuar editando el grupo si alguna de las interfaces no valida con éxito, pero no puede guardar un grupo si hay entradas noválidas. Evitamos esto porque un grupo mal configurado podría causar problemas difíciles de resolver. |
Lo que debe hacer:
Inicie sesión en el Partner Hub (admin.webex.com) con sus credenciales de administrador de socios.
Abra la página configuración en el menú lateral, y busque Configuración de llamadas de BroadWorks.
Haga clic en Agregar grupo.
Esto inicia un asistente donde usted suministra sus interfaces XSP (URL). Puede agregar un puerto a la URL de la interfaz si está utilizando un puerto no estándar.
Asigne un nombre a este grupo y haga clic en Siguiente.
El concepto de los grupos aquí es simplemente una colección de interfaces, generalmente reasignadas en un servidor o campo de XSP, que permiten que Webex lea información de su servidor de aplicaciones (AS). Es posible que tenga un XSP por grupo de AS, o varios XSP por grupo, o varios grupos de AS por XSP. Los requisitos de escala para su sistema de BroadWorks están fuera de alcance aquí.
(Opcional) Introduzca un Nombre de cuenta y contraseña de usuario de BroadWorks que sepa que está dentro del sistema de BroadWorks al que se está conectando Webex; luego, haga clic en Siguiente.
Las pruebas de validación pueden utilizar esta cuenta para validar las conexiones a las interfaces del grupo.
Agregue sus Acciones de XSI y URL de eventos de XSI y haga clic en Siguiente.
Agregue la URL de su interfaz CTI y haga clic en Siguiente.
Agregue la URL de su servicio de autenticación.
Elija cómo funcionará el servicio de autenticación para validar los tokens de usuario:
Servicio de autenticación con autenticación MTLS
El XSP/ADP confía en Webex, y por lo tanto, el servicio de autenticación simplemente cambia el token de usuario recibido por un token de buena calidad para autorizar al usuario para los servicios de BroadWorks.
Servicio de autenticación con validación de token de CI
Esta opción no requiere que mTLS protéjase la conexión de Webex, ya que el servicio de autenticación valida correctamente el token del usuario con relación al servicio de identidad de Webex antes de que reenvíe el token largo al usuario.
Revise sus entradas en la pantalla final y, a continuación, haga clic en Crear. Debería ver un mensaje de éxito.
El Concentrador de socios pasa las direcciones URL a diversos microservicios de Webex que prueban las conexiones a las interfaces proporcionadas.
Haga clic en Ver grupos y verá su nuevo grupo, y si la validación se hizo correctamente.
Es posible que el botón Crear se deshabilite en la pantalla final (vista preliminar) del asistente. Si no puede guardar la plantilla, indica un problema con una de las integraciones que acaba de configurar.
Implementamos esta verificación para evitar errores en las tareas subsiguientes. Puede volver a través del asistente mientras configura su implementación, que puede requerir modificaciones en su infraestructura (p. ej.: XSP, nivelador de carga o firewall) tal como se documenta en esta guía, antes de poder guardar la plantilla.
Verificar las conexiones a sus interfaces de BroadWorks
Inicie sesión en el Partner Hub (admin.webex.com) con sus credenciales de administrador de socios.
Abra la página configuración en el menú lateral, y busque Configuración de llamadas de BroadWorks.
Haga clic en Ver grupos.
Partner Hub inicia pruebas de conectividad desde los diversos microservicios hacia las interfaces en los grupos.
Una vez que finalizan las pruebas, en la página de la lista de grupos se muestra un mensaje de estado junto a cada grupo.
Debería ver los mensajes de éxito verdes. Si ve un mensaje de Error rojo, haga clic en el nombre del grupo afectado para ver qué configuración está causando el problema.
Configurar las plantillas del cliente
Las plantillas de clientes son la forma en la que aplicará la configuración compartida a uno o más clientes a medida que los incorpore a través de los métodos de aprovisionamiento. Debe asociar cada plantilla con un grupo (que creó en la sección anterior).
Puede crear tantas plantillas como necesite, pero solo se puede asociar una plantilla con un cliente.
Inicie sesión en el Partner Hub (admin.webex.com) con sus credenciales de administrador de socios.
Abra la página configuración en el menú lateral, y busque Configuración de llamadas de BroadWorks.
Haga clic en Agregar plantilla.
Esto inicia un asistente donde puede suministrar la configuración para los clientes que utilizarán esta plantilla.
Utilice la lista desplegable Grupo para elegir el grupo que desea utilizar con esta plantilla.
Introduzca un Nombre de plantillay, a continuación, haga clic en Siguiente.
Configure su modo de aprovisionamiento con los siguientes ajustes recomendados:
Tabla 2. Configuración de aprovisionamiento recomendada para distintos modos de aprovisionamiento Nombre de la configuración
Aprovisionamiento de flujo con correos electrónicos confiables
Aprovisionamiento de flujo directo sin correos electrónicos
Aprovisionamiento automático del usuario
Habilitar flujo de BroadWorks a través del aprovisionamiento (incluya las credenciales de la cuenta de aprovisionamiento si está en)
Activado
Proporcione el nombre de cuenta y la contraseña de aprovisionamiento según la configuración de BroadWorks.
Activado
Proporcione el nombre de cuenta y la contraseña de aprovisionamiento según la configuración de BroadWorks.
Desactivar
Crear automáticamente nuevas organizaciones en Control Hub
El†
El†
El†
Proveedor de servicios de correo electrónico de la aplicación
Seleccione una dirección de correo electrónico de la lista desplegable (puede escribir algunos caracteres para encontrar la dirección si es una lista larga).
Esta dirección de correo electrónico identifica al administrador de su organización de socio a quien se le otorgará acceso de administrador delegado a todas las organizaciones nuevas del cliente creadas con la plantilla del cliente.
País
Elija qué país utiliza para esta plantilla.
El país que elija coincide con las organizaciones del cliente que se crean con esta plantilla con una región en particular. Actualmente, la región podría ser (EMEAR) o (América del Norte y resto del mundo). Consulte las asignaciones de país a región en esta hoja decálculo.
Modo de BroadWorks Empresarial activo
Habilite esto si los clientes que aprovisiona con esta plantilla son empresas de BroadWorks.
Si son grupos, deje este conmutador desactivado.
Si tiene una combinación de empresas y grupos en sus BroadWorks, debe crear diferentes plantillas para esos diferentes casos.
Notas de la tabla:
† Este cambio garantiza que se cree una nueva organización del cliente si el dominio de correo electrónico de un suscriptor no coincide con una organización de Webex existente.
Esto debería estar siempre activo, a menos que esté utilizando un proceso de solicitud y cumplimiento manual (a través de Cisco Commerce Workspace) para crear organizaciones de clientes en Webex (antes de comenzar a aprovisionar usuarios en esas organizaciones). A esa opción se la conoce con frecuencia como el modelo de "aprovisionamiento híbrido", y está fuera del alcance de este documento.
Seleccione el paquete de servicios predeterminado para los clientes que utilizan esta plantilla (consulte Paquetes en la sección Descripción general); ya sea Básica, Estándar o Premium.
Puede anular esta configuración para usuarios individuales a través del Concentrador de socios.
Seleccione el modo de autenticación predeterminado (autenticación de BroadWorks o autenticación deWebex) para los clientes que utilizan esta plantilla.
(Consulte Modo de autenticación en la sección Preparar su entorno).
Configure la forma en que los usuarios verifican sus identidades en Webex. La configuración de esta página se corresponda con el modo de aprovisionamiento de usuario elegido como se muestra en la tabla:
Tabla 3. Configuración de verificación de usuarios recomendada para distintos modos de aprovisionamiento Nombre de la configuración
Aprovisionamiento de flujo con correos electrónicos confiables
Aprovisionamiento de flujo directo sin correos electrónicos
Aprovisionamiento automático del usuario
Verificación de usuarios
Correos electrónicos de BroadWorks de confianza
Correos electrónicos no confiables
Correos electrónicos no confiables
El primer usuario aprovisionado es el administrador
Recomendado*
Recomendado*
No aplicable
Permitir que los usuarios se activen automáticamente
No aplicable
No aplicable
Obligatorio
Notas de la tabla:
* El primer usuario al que asigna Im&P integrada en BroadWorks asume la función de administrador del cliente si se crea una nueva organización del cliente en Webex. Elija esta configuración para tener cierto control sobre quién asume el rol. Si desmarca esta configuración, el primer usuario que se vuelva activo en la nueva organización será el administrador del cliente.
Puede modificar las funciones de usuario del cliente en partner Hub después del aprovisionamiento, si es necesario.
Seleccione si desea rellenar previamente las direcciones de correo electrónico de los usuarios en la página de inicio desesión.
Solo debe utilizar esta opción si seleccionó Autenticación de BroadWorks y también ha colocar las direcciones de correo electrónico de los usuarios en el atributo ID alternativo en BroadWorks. De lo contrario, tendrán que utilizar su nombre de usuario de BroadWorks. La página de conexión ofrece la opción de cambiar el usuario, si es necesario, pero esto puede provocar problemas de conexión.
Elija si desea Habilitar la sincronización de directorios.
Esta opción permite que Webex lea los contactos de BroadWorks en la organización del cliente, de modo que los usuarios puedan buscarlos y llamarlos desde la aplicación Webex.
Introduzca un Administrador de socios.
Este nombre se utiliza en la aplicación automática mensaje de correo electrónico Webex, que invita a los usuarios a validar sus direcciones de correo electrónico.
Revise sus entradas en la pantalla final. Puede hacer clic en los controles de navegación en la parte superior del asistente para volver y modificar cualquier detalle. Haga clic en Crear.
Debería ver un mensaje de éxito.
Haga clic en Ver plantillas y verá su nueva plantilla listada con otras plantillas.
Si es necesario, haga clic en el nombre de la plantilla para modificarla o eliminarla.
No es necesario que vuelva a introducir los detalles de la cuenta de aprovisionamiento. Los campos vacíos de confirmación de contraseña/contraseña están disponibles para cambiar las credenciales si es necesario, pero déjelos vacíos para conservar los valores que proporcionó al asistente.
Agregue más plantillas si tiene diferentes configuraciones compartidas que desea proporcionar a los clientes.
Mantenga la página Ver plantillas abierta, ya que es posible que necesite detalles de las plantillas para una siguiente tarea.
Configurar el servidor de aplicaciones con la URL del servicio de aprovisionamiento
Esta tarea solo es necesaria para flujo a través del aprovisionamiento. |
Servidor de aplicaciones de revisiones
Aplique la revisión ap373197 (consulte Requisitos del software de BroadWorks en la sección Referencia).
Cambie al
contexto Maintenance/ContainerOptions.
Habilite el parámetro de la URL de aprovisionamiento:
/AS_CLI/Maintenance/ContainerOptions> agregar provisioning bw.imp.useProvisioningUrl true
Obtenga las URL de aprovisionamiento del concentrador de socios
Consulte la Guía de administración de la interfaz de línea de comandos del servidor de aplicaciones de Cisco BroadWorks para conocer los detalles (Interfaz > Mensajería y Servicio > IM&P integrado) de los comandos AS.
Inicie sesión en el Concentrador de socios y vaya
.Haga clic en Ver plantillas.
Seleccione la plantilla que está usando para aprovisionar a los suscriptores de este grupo/empresa en Webex.
Los detalles de la plantilla se muestran en un panel desplegable a la derecha. Si aún no ha creado una plantilla, debe hacerlo antes de poder obtener la URL de aprovisionamiento.
Copie la URL del adaptador de aprovisionamiento.
Repita esta opción para otras plantillas si tiene más de una.
(Opción) Configurar los parámetros de aprovisionamiento para todo el sistema en el servidor de aplicaciones
Es posible que no quiera configurar el aprovisionamiento y el dominio de servicio en todo el sistema si está utilizando SaaS para UC-One. Consulte Puntos de decisión en la sección Preparar su entorno. |
Inicie sesión en el servidor de aplicaciones y configure la interfaz de mensajería.
AS_CLI/Interfaz/Mensajería> provisioningUrl EnterValueFromPartnerHubTemplate
AS_CLI/Interfaz/Mensajería> provisioningUserId EnterValueFromPartnerHubTemplate
AS_CLI/Interfaz/Mensajería> provisioningPassword EnterValueFromPartnerHubTemplate
AS_CLI/Interfaz/Mensajería> enableSynchronization true
Active la interfaz imp integrada:
/AS_CLI/Servicio/IntegratedIMP> configuración de serviceDomain example.com
/AS_CLI/Service/IntegratedIMP/DefaultAttribute> establecer userAttrIsActive true
Debe introducir el nombre totalmente calificado para el parámetro |
(Opción) Configurar parámetros de aprovisionamiento por empresa en el servidor de aplicaciones
En la interfaz de usuario de BroadWorks, abra la empresa que quiera configurar y vaya a Servicios > IM&Pintegrado.
Seleccione Usar dominio de servicio e introduzca un valor simulado (Webex ignora este parámetro. Podría usar el
example.com
).Seleccione Usar servidor de mensajería.
En el campo URL, pegue la URL de aprovisionamiento que copió de su plantilla en el concentrador de socios.
Debe introducir el nombre totalmente calificado para el parámetro
provisioningURL, como se lo dio en partner Hub. Si su servidor de aplicaciones no puede acceder al DNS para resolver el nombre de host, debe crear la asignación en el
archivo /etc/hosts
en el AS.En el campo Nombre de usuario, ingrese un nombre para el administrador de aprovisionamiento. Esto debe coincidir con el valor de la plantilla en el concentrador de socios.
Ingrese una contraseña para el administrador de aprovisionamiento. Esto debe coincidir con el valor de la plantilla en el concentrador de socios.
En Identidad de usuario predeterminada para ID de IM&P , seleccione Principal.
Haga clic en Aplicar.
Repita para otras empresas que quiera configurar para flujo a través del aprovisionamiento.
Búsqueda de directorios para llamadas de BroadWorks
La sincronización de directorios garantiza que los usuarios de Webex para BroadWorks puedan utilizar el directorio de Webex para llamar a cualquier entidad que llama desde el servidor de BroadWorks. Esta característica garantiza que incluso las entidades telefónicas sin un cliente de mensajería se sincronicen con el directorio de Webex.
El aprovisionamiento de Webex para BroadWorks incluye una sincronización predeterminada de usuarios de mensajería y su información de llamadas asociada desde el servidor de BroadWorks al directorio de Webex. Sin embargo, la sincronización de aprovisionamiento omite a los usuarios que no están habilitados para la mensajería y las entidades que no son usuarios (por ejemplo, un teléfono sala de conferencia, una máquina de fax o grupo de búsqueda usuario). Debe habilitar la sincronización de directorios para asegurarse de que estas entidades de llamadas omitidas se agregan al directorio de Webex.
|
Condiciones de sincronización de directorios
La sincronización de directorios se ejecuta semanalmente para una plantilla de cliente determinada. La sincronización inicial se planifica para la semana siguiente a la habilitación de la sincronización (la hora elegida para iniciar la sincronización es aleatoria).
Si se produce una falla de sincronización, se vuelve a completar la sincronización automáticamente cada 24 horas hasta la siguiente sincronización planificada.
Puede ver el estado de la sincronización en Control Hub (con la última información de la sincronización exitosa) para una plantilla de cliente determinada.
La activación de la sincronización para una plantilla de cliente determinada permite la sincronización para todas las organizaciones que utilizan esa plantilla. Si hay una falla de sincronización con una o más de estas organizaciones, el estado muestra una falla parcial.
La sincronización ignora a los usuarios que no tienen un número de teléfono.
Cada aplicación de Webex tiene un caché local que puede tardar hasta 72 horas en borrarse antes de que aparezcan las actualizaciones posteriores a la sincronización en la aplicación de Webex. Esta demora se mantiene independientemente de si está habilitando o deshabilitando la característica.
Antes de comenzar
Le recomendamos que utilice los siguientes ajustes:
Limitar la velocidad de los valores: configure las siguientes propiedades del sistema OverloadControl (XSP_CLI/Applications/Xsi-Actions/OverloadControl):
userDirectorioTransactionLimit: dedúzcalo en un valor nulo. De lo contrario, establezca en 5 (el mínimo).
globalDirectorioTransactionLimit: dedúzcalo en un valor nulo. De lo contrario, establezca en 5 (el mínimo).
Valores de paginación: defina las propiedades del sistema de paginación (XSP_CLI/Aplicaciones/Xsi-Actions/Paginación):
defaultPageSize: se establece en 50
availableUserMaxLimit: de configuración en 100
Interfaz CTI: asegúrese de cargar los certificados de CA de Webex al almacén de confianza de la interfaz de CTI y de habilitar la autenticación de cliente en la interfaz CTI.
Además, le recomendamos que aplique la revisión del sistema ap368517 a su implementación de BroadWorks antes de habilitar esta característica (para obtener información sobre las revisiones, consulte Requisitos del software de BroadWorks en la sección Referencia).
Procedimiento
Complete los siguientes pasos para activar la Sincronización de directorios:
En el Concentrador de socios, elija Configuración.
Desplácese hasta Llamadas de BroadWorks y haga clic en Ver plantilla .
Seleccione la plantilla adecuada.
Desplácese hasta Sincronización de directorios de BroadWorks y defina el conmutador Habilitar sincronización de directorios en En.
Haga clic en Guardar.
Para deshabilitar la sincronización de directorios, defina el conmutador Habilitar sincronización de directorios en Desactivado . Esto eliminará a los usuarios solo de BroadWorks del directorio de Webex.
|
Personalizar y aprovisionar clientes
Los usuarios descargan e instalan sus aplicaciones Webex genéricas para equipos de escritorio o dispositivos móviles (consulte Plataformas de aplicaciones de Webex en la sección Preparar su entorno). Una vez que el usuario se autentica, el cliente se registra en la nube de Cisco Webex para mensajería y reuniones, recupera su información de imagen de marca, descubre su información de servicio de BroadWorks y descarga su configuración de llamadas desde el servidor de aplicaciones BroadWorks (por medio de DMS en XSP).
Configure los parámetros de llamada para las aplicaciones Webex en BroadWorks (normalmente). Puede configurar los parámetros de imagen de marca, mensajería y reuniones para los clientes en Control Hub. No modifica directamente un archivo de configuración.
Estos dos conjuntos de configuraciones pueden superponerse, en cuyo caso la configuración de Webex reemplaza la configuración de BroadWorks.
Agregar plantillas de configuración de aplicaciones de Webex al servidor de aplicaciones BroadWorks
Las aplicaciones Webex se configuran con archivos DTAF. Los clientes descargan un archivo XML de configuración desde el servidor de aplicaciones, a través del servicio de Administración de dispositivos en el XSP.
Obtenga los archivos DTAF requeridos (consulte Perfiles de dispositivos en la sección Preparar su entorno).
Verifique que tenga los conjuntos de etiquetas correctos en BroadWorks System > Resources > Device Management Sets.
Para cada cliente que está aprovisionando:
Descargue y extraiga el archivo zip DTAF para el cliente en particular.
Importar archivos DTAF a BroadWorks en System > Resources > de identidad/perfil del dispositivo
Abra el perfil del dispositivo recientemente agregado para editar e introduzca el protocolo de acceso a dispositivos FQDN del campo XSP.
Modifique las plantillas según su entorno (consulte la tabla siguiente).
Guarde el perfil.
Haga clic en Archivos y autenticación y seleccione la opción para reconstruir todos los archivos del sistema.
Nombre |
Descripción |
Prioridad del códec |
Configurar el orden de prioridad para los códecs de audio y vídeo para VoIP llamadas |
TCP, UDP y TLS |
Configure los protocolos que se utilizan para señales SIP y medios |
Puertos de audio y vídeo RTP |
Configurar rangos de puertos para audio y vídeo RTP |
Opciones SIP |
Configure diversas opciones relacionadas con SIP (INFORMACIÓN de SIP, utilice puerto rport, detección de proxy SIP, intervalos de actualización para inscripción y suscripción, etc.). |
Personalizar clientes en Control Hub
Existen configuraciones de imagen de marca separadas para clientes de escritorio y móviles, por lo que debe repetir este proceso de personalización si usa ambos:
Inicie sesión en Control Hub y vaya a Configuración > clientes.
Busque el área de Personalice la página de configuración del cliente.
Actualice el logotipo y el color barra de navegación principal. Para obtener más información, consulte Agregar la imagen de marca de su empresa a Webex.
El portal de activación de usuarios utiliza el mismo logotipo que agregó para la imagen de marca del cliente. |
Personalizar los informes de problemas y las URL de ayuda
Consulte https://help.webex.com/n0cswhcb "Personalizar marca e informes de problemas para los clientes".
Configurar su organización de prueba para Webex para BroadWorks
Antes de comenzar
Con aprovisionamiento de flujo
Debe configurar todos los servicios de XSP y la organización del socio en Control Hub para poder realizar esta tarea.
1 | Asignar servicio en BroadWorks: |
2 | Verificar la organización del cliente y los usuarios en control Hub:
|
Pruebas del usuario
1 | Descargue la aplicación de Webex en dos máquinas diferentes. |
2 | Inicie sesión como sus usuarios de prueba en las dos máquinas. |
3 | Realice llamadas de prueba. |