Preparar su entorno
Puntos de decisión
Consideración | Preguntas para responder | Recursos |
Arquitectura e infraestructura |
¿Cuántos XSP? ¿Cómo toman mTLS? |
Planificador de capacidades del sistema Cisco BroadWorks Guía de ingeniería de sistemas de Cisco BroadWorks Referencia CLI de XSP Este documento |
Aprovisionamiento de clientes y usuarios | ¿Puede afirmar que confía en los correos electrónicos en BroadWorks? ¿Desea que los usuarios proporcionen direcciones de correo electrónico para activar sus propias cuentas? ¿Puede crear herramientas para usar nuestra API? |
Documentos de API públicas en https://developer.webex.com Este documento |
Imagen de marca | ¿Qué color y logotipo desea utilizar? | Artículo de personalización de la aplicación Webex |
Plantillas | ¿Cuáles son los diferentes casos de uso de sus clientes? | Este documento |
Características del suscriptor por cliente/empresa/grupo | Elija el paquete para definir el nivel de servicio por plantilla. Básico, estándar, premium o softphone. | Este documento Matriz de características/paquetes |
autenticación segura | BroadWorks o Webex | Este documento |
Adaptador de aprovisionamiento (para opciones de aprovisionamiento fluidas) | ¿Ya utiliza IM&P integrada, por ejemplo, para UC-One SaaS? ¿Tiene intención de utilizar varias plantillas? ¿Se prevé un caso de uso más frecuente? |
Este documento Referencia CLI del servidor de aplicaciones |
Arquitectura e infraestructura
¿Con qué escala pretendes empezar? Es posible ampliarlo en el futuro, pero su estimación de uso actual debería impulsar la planificación de la infraestructura.
Trabaje con su administrador de cuentas/representante de ventas de Cisco para dimensionar su infraestructura XSP, de acuerdo con el Planificador de capacidades del sistema de Cisco BroadWorks y la Guía de ingeniería del sistema de Cisco BroadWorks.
¿Cómo realizará Webex conexiones de TLS mutuo con sus XSP? ¿Directamente al XSP en una DMZ o a través de un proxy TLS? Esto afecta la administración de sus certificados y las URL que utiliza para las interfaces. (No admitimos conexiones TCP no cifradas al borde de su red).
Aprovisionamiento de clientes y usuarios
¿Qué método de aprovisionamiento de usuarios le conviene más?
Aprovisionamiento de flujo con correos electrónicos de confianza: Al asignar el servicio de “IM&P integrada” en BroadWorks, el suscriptor se aprovisiona automáticamente en Webex.
Si también puede afirmar que las direcciones de correo electrónico del suscriptor en BroadWorks son válidas y exclusivas de Webex, puede utilizar la variante "correo electrónico de confianza" del aprovisionamiento de flujo a través. Las cuentas de Webex del suscriptor se crean y activan sin su intervención; simplemente descargan el cliente e inician sesión.
La dirección de correo electrónico es un atributo clave de usuario en Webex. Por lo tanto, el proveedor de servicios debe proporcionar una dirección de correo electrónico válida para el usuario a fin de aprovisionarla para los servicios de Webex. Esto debe estar en el atributo ID de correo electrónico del usuario en BroadWorks. Le recomendamos que también lo copie en el atributo ID alternativo.
Aprovisionamiento fluido sin correos electrónicos de confianza: Si no puede confiar en las direcciones de correo electrónico del suscriptor, aún puede asignar el servicio de IM&P integrado en BroadWorks a los usuarios de aprovisionamiento en Webex.
Con esta opción, las cuentas se crean cuando asigna el servicio, pero los suscriptores deben proporcionar y validar sus direcciones de correo electrónico para activar las cuentas de Webex.
Autoaprovisionamiento del usuario: Esta opción no requiere la asignación del servicio de IM&P en BroadWorks. Usted (o sus clientes) distribuye un enlace de aprovisionamiento, y los enlaces para descargar los diferentes clientes, con su marca e instrucciones.
Los suscriptores siguen el enlace y luego suministran y validan sus direcciones de correo electrónico para crear y activar sus cuentas de Webex. Luego descargan el cliente e inician sesión, y Webex obtiene alguna configuración adicional sobre él desde BroadWorks (incluidos sus números principales).
Aprovisionamiento controlado por SP a través de API: Webex expone un conjunto de API públicas que permiten a los proveedores de servicios incorporar el aprovisionamiento de usuarios/suscriptores en sus flujos de trabajo existentes.
Requisitos de aprovisionamiento
En la siguiente tabla, se resumen los requisitos para cada método de aprovisionamiento. Además de estos requisitos, su implementación debe cumplir con los requisitos generales del sistema que se describen en esta guía.
Método de aprovisionamiento |
Requisitos |
---|---|
Aprovisionamiento de flujo continuo (Correos electrónicos de confianza o no de confianza) |
La API de aprovisionamiento de Webex agrega usuarios existentes de BroadWorks a Webex automáticamente una vez que el usuario cumple con los requisitos y usted activa el servicio IM+P integrado. Hay dos flujos (correos electrónicos de confianza o no de confianza) que usted asigna a través de la plantilla del cliente en Webex. Requisitos de BroadWorks:
Requisitos de Webex: La plantilla de cliente incluye la siguiente configuración:
|
Autoaprovisionamiento del usuario |
El administrador proporciona a un usuario de BroadWorks existente un enlace al portal de activación de usuarios. El usuario debe iniciar sesión en el portal con las credenciales de BroadWorks y proporcionar una dirección de correo electrónico válida. Una vez validado el correo electrónico, Webex obtiene información adicional del usuario para completar el aprovisionamiento. Requisitos de BroadWorks:
Requisitos de Webex: La plantilla de cliente incluye la siguiente configuración:
|
Aprovisionamiento controlado por SP a través de API (Correos electrónicos de confianza o no de confianza) |
Webex expone un conjunto de API públicas que le permiten incorporar el aprovisionamiento de usuarios a sus flujos de trabajo y herramientas existentes. Existen dos flujos:
Requisitos de BroadWorks:
Requisitos de Webex:
Para utilizar las API, vaya a BroadWorks Subscribers. |
Parches requeridos con aprovisionamiento de flujo continuo
Si utiliza el aprovisionamiento de flujo a través, debe instalar un parche del sistema y aplicar una propiedad de CLI. Consulte la siguiente lista para obtener instrucciones que se aplican a su versión de BroadWorks:
Para R22:
Instale AP.as.22.0.1123.ap376508.
Después de la instalación, configure la propiedad
bw.msg.includeIsEnterpriseInOSSschema
paratrue
desde la interfaz de línea de comandos en Maintenance/ContainerOptions.Para obtener más información, consulte las notas del parche https://www.cisco.com/web/software/286326332/154309/AP.as.22.0.1123.ap376508.txt.
Para R23:
Instalar AP.as.23.0.1075.ap376509
Después de la instalación, configure la propiedad
bw.msg.includeIsEnterpriseInOSSschema
paratrue
desde la interfaz de línea de comandos en Maintenance/ContainerOptions.Para obtener más información, consulte las notas del parche https://www.cisco.com/web/software/286326332/154325/AP.as.23.0.1075.ap376509.txt.
Para R24:
Instalar AP.as.24.0.944.ap375100
Después de la instalación, configure la propiedad
bw.msg.includeIsEnterpriseInOSSschema
paratrue
desde la interfaz de línea de comandos en Maintenance/ContainerOptions.Para obtener más información, consulte las notas del parche https://www.cisco.com/web/software/286326332/154326/AP.as.24.0.944.ap375100.txt.
Después de completar estos pasos, no podrá aprovisionar a los usuarios nuevos con los servicios de UC-One Collaborate. Los usuarios recientemente aprovisionados deben ser Webex para los usuarios de Cisco BroadWorks.
|
Locales de idiomas admitidos
Durante el aprovisionamiento, el idioma que se asignó en BroadWorks al primer usuario de administración aprovisionado se asigna automáticamente como la configuración regional predeterminada para esa organización del cliente. Esta configuración determina el idioma predeterminado que se utiliza para los correos electrónicos de activación, las reuniones y las invitaciones a reuniones en esa organización del cliente.
Se admiten versiones locales de lenguaje de cinco caracteres en formato (ISO-639-1)_(ISO-3166). Por ejemplo, en_US corresponde a English_UnitedStates. Si solo se solicita un idioma de dos letras (con formato ISO-639-1), el servicio generará una configuración regional de idioma de cinco caracteres combinando el idioma solicitado con un código de país de la plantilla, es decir, "requestedLanguage_CountryCode"; si no se puede obtener una configuración regional válida, la configuración regional sensata predeterminada utilizada en función del código de idioma requerido.
En la siguiente tabla se enumeran las ubicaciones compatibles y la asignación que convierte un código de idioma de dos letras a una configuración regional de cinco caracteres para situaciones en las que no está disponible una configuración regional de cinco caracteres.
Locales de idiomas admitidos (ISO-639-1)_(ISO-3166) |
Si solo hay disponible un código de idioma de dos letras... |
|
---|---|---|
Código del idioma (ISO-639-1) ** |
En su lugar, utilice la configuración regional sensible predeterminada (ISO-639-1)_(ISO-3166) |
|
en_EE. UU. en_AU en_GB en_CA |
en |
en_EE. UU. |
fr_FR fr_CA |
fr |
fr_FR |
cs_CZ |
cs |
cs_CZ |
da_DK |
da |
da_DK |
de_DE |
de |
de_DE |
hu_HU |
h. |
hu_HU |
id_ID |
id |
id_ID |
it_IT |
it |
it_IT |
ja_JP |
ja ja |
ja_JP |
ko_KR |
ko |
ko_KR |
es_ES es_CO es_MX |
es |
es_ES |
nl_NL |
nl |
nl_NL |
nb_NO |
nb |
nb_NO |
pl_PL |
pl |
pl_PL |
pt_PT pt_BR |
pt. |
pt_PT |
ru_RU |
ru |
ru_RU |
ro_RO |
ro |
ro_RO |
zh_CN zh_TW |
zh |
zh_CN |
sv_SE |
sv |
sv_SE |
ar_SA |
ar |
ar_SA |
tr_TR |
trasiego |
tr_TR |
Los sitios de reuniones de Webex no admiten el es_CO, id_ID, nb_NO y pt_PT locales. Para estas locales, Los sitios de Webex Meetings estarán solo en inglés. El inglés es la configuración regional predeterminada para los sitios si se requiere configuración regional no/no válida/no compatible para el sitio. Este campo de idioma se aplica al crear una organización y un sitio de Webex Meetings. Si no se menciona ningún idioma en una publicación o en la API del suscriptor, el idioma de la plantilla se utilizará como idioma predeterminado. |
Imagen de marca
Los administradores de socios pueden utilizar Personalizaciones de marca avanzadas para personalizar la forma en que la aplicación de Webex busca las organizaciones de clientes que administra el socio. Los administradores de socios pueden personalizar la siguiente configuración para asegurarse de que la aplicación de Webex refleje la marca y la identidad de su empresa:
Logotipos de la empresa
Esquemas de color únicos para el modo claro o el modo oscuro
URL de soporte personalizadas
Para obtener más información sobre cómo personalizar la imagen de marca, consulte Configurar personalizaciones avanzadas de imagen de marca.
|
Plantillas del cliente
Las plantillas de cliente le permiten definir los parámetros mediante los cuales los clientes y los suscriptores asociados se aprovisionan automáticamente en Webex para Cisco BroadWorks. Puede configurar varias plantillas de cliente según sea necesario, pero cuando incorpora un cliente, está asociado con una sola plantilla (no puede aplicar varias plantillas a un cliente).
A continuación se enumeran algunos de los parámetros principales de la plantilla.
Paquete
Debe seleccionar un paquete predeterminado al crear una plantilla (consulte Paquetes en la sección Descripción general para obtener detalles). Todos los usuarios que se aprovisionan con esa plantilla, ya sea mediante el flujo o el autoaprovisionamiento, reciben el paquete predeterminado.
Usted tiene control sobre la selección de paquetes para diferentes clientes mediante la creación de varias plantillas y la selección de diferentes paquetes predeterminados en cada una. A continuación, puede distribuir diferentes enlaces de aprovisionamiento o diferentes adaptadores de aprovisionamiento por empresa, según el método de aprovisionamiento del usuario elegido para esas plantillas.
Puede cambiar el paquete de suscriptores específicos desde esta opción predeterminada mediante la API de aprovisionamiento (consulte Documentación de la API de Webex para Cisco BroadWorks o a través del concentrador de socios (consulte Cambiar paquete de usuario en el concentrador de socios).
No puede cambiar el paquete de un suscriptor de BroadWorks. La asignación del servicio de IM&P integrado está activada o desactivada; si el suscriptor tiene asignado este servicio en BroadWorks, la plantilla de Partner Hub asociada con la URL de aprovisionamiento de la empresa de ese suscriptor define el paquete.
¿Revendedor y empresas o proveedor de servicios y grupos?
La forma en que se configura su sistema de BroadWorks tiene un impacto en el flujo a través del aprovisionamiento. Si es revendedor de Empresas, debe habilitar el modo Empresa cuando cree una plantilla.
Si su sistema BroadWorks está configurado en modo Proveedor de servicios, puede dejar desactivado el modo Enterprise en sus plantillas.
Si planea aprovisionar organizaciones de clientes utilizando ambos modos de BroadWorks, debe usar diferentes plantillas para grupos y empresas.
Asegúrese de haber aplicado los parches de BroadWorks necesarios para el aprovisionamiento de flujo a través. Para obtener más información, consulte Parches necesarios con aprovisionamiento de flujo a través.
|
Modo de autenticación
Decida cómo desea que los suscriptores se autentiquen cuando se conecten a Webex. Puede asignar el modo mediante la configuración Modo de autenticación de la plantilla de cliente. En la siguiente tabla se describen algunas de las opciones.
Esta configuración no tiene ningún efecto en el inicio de sesión en el portal de activación de usuarios. Los usuarios que inician sesión en el portal deben introducir su ID de usuario y contraseña de BroadWorks, tal como se configuraron en BroadWorks, independientemente de cómo configure el modo de autenticación en la plantilla de cliente.
|
Modo de autenticación | BroadWorks | Webex |
Identidad del usuario principal | ID de usuario de BroadWorks | Dirección de correo electrónico |
Fuente de identidad | BroadWorks.
|
Identidad común de Cisco |
¿Autenticación multifactor? | No | Requiere IdP de cliente que admita la autenticación multifactor. |
Ruta de validación de credenciales |
|
|
Para obtener un desglose más detallado del flujo de inicio de sesión de SSO con autenticación directa a BroadWorks, consulte Flujo de inicio de sesión de SSO.
|
Codificación UTF-8 con autenticación de BroadWorks
Con la autenticación de BroadWorks, le recomendamos que configure la codificación UTF-8 para el encabezado de autenticación. UTF-8 resuelve un problema que puede ocurrir con contraseñas que utilizan caracteres especiales por lo que el navegador web no codifica los caracteres correctamente. El uso de un encabezado con codificación UTF-8 y codificación base 64 resuelve este problema.
Puede configurar la codificación UTF-8 ejecutando uno de los siguientes comandos de la CLI en XSP o ADP:
XSP_CLI/Applications/WebContainer/Tomcat/GeneralSettings> set authenticationEncoding UTF-8
ADP_CLI/Applications/WebContainer/Tomcat/GeneralSettings> set authenticationEncoding UTF-8
País
Debe seleccionar un país cuando cree una plantilla. Este país se asignará automáticamente como país de la organización para todos los clientes que se aprovisionen con la plantilla en identidad común. Además, el país de la organización determinará los números de llamada entrante globales predeterminados para la PSTN de Cisco en los sitios de reuniones de Webex.
Los números de llamada entrante globales predeterminados del sitio se definirán en el primer número de marcado disponible definido en el dominio de telefonía en función del país de la organización. Si el país de la organización no se encuentra en el número de marcado definido en el dominio de telefonía, se utilizará el número predeterminado de esa ubicación.
N.º de S |
Ubicación |
Código de país |
Nombre del país |
---|---|---|---|
1 |
AMER |
+1 |
US, CA |
2 |
APAC |
+65 |
Singapur |
3 |
ANZ |
+61 |
Australia |
4 |
Europa, Oriente Medio y África |
+44 |
Reino Unido |
5 |
EURO |
+49 |
Alemania |
Acuerdos de varios socios
¿Va a sublicenciar Webex para Cisco BroadWorks a otro proveedor de servicios? En este caso, cada proveedor de servicios necesitará una organización de socio distinta en Webex Control Hub para permitirle proporcionar la solución para su base de clientes.
Adaptador y plantillas de aprovisionamiento
Cuando utiliza el aprovisionamiento de flujo, la URL de aprovisionamiento que introduce en BroadWorks se deriva de la plantilla en Control Hub. Puede tener varias plantillas y, por lo tanto, varias URL de aprovisionamiento. Esto le permite seleccionar, empresa por empresa, el paquete que se aplicará a los suscriptores cuando se les otorgue el servicio de IM&P integrado.
Debe considerar si desea establecer una URL de aprovisionamiento a nivel del sistema como una ruta de aprovisionamiento predeterminada y qué plantilla desea utilizar para ello. De esta manera, solo tiene que configurar explícitamente la URL de aprovisionamiento para aquellas empresas que necesitan una plantilla diferente.
Además, tenga en cuenta que es posible que ya esté utilizando una URL de aprovisionamiento a nivel de sistema, por ejemplo, con UC-One SaaS. Si ese es el caso, puede optar por conservar la URL a nivel de sistema para aprovisionar usuarios en UC-One SaaS y anular la opción para aquellas empresas que se muevan a Webex para Cisco BroadWorks. Como alternativa, puede ir en sentido contrario y configurar la URL de nivel de sistema para Webex para BroadWorks, y volver a configurar las empresas que desea mantener en UC-One SaaS.
Las opciones de configuración relacionadas con esta decisión se detallan en Configurar servidor de aplicaciones con URL de servicio de aprovisionamiento.
Proxy del adaptador de aprovisionamiento
Para mayor seguridad, el proxy del adaptador de aprovisionamiento le permite utilizar un proxy HTTP(S) en la plataforma de entrega de aplicaciones para el aprovisionamiento fluido entre el AS y Webex. La conexión proxy crea un túnel TCP de extremo a extremo que retransmite el tráfico entre el AS y Webex, lo que anula la necesidad de que el AS se conecte directamente a la Internet pública. Para conexiones seguras, se puede utilizar TLS.
Esta característica requiere que configure el proxy en BroadWorks. Para obtener detalles, consulte Descripción de la función de proxy del adaptador de aprovisionamiento de Cisco BroadWorks.
Requisitos mínimos
Cuentas
Todos los suscriptores que esté aprovisionando para Webex deben existir en el sistema de BroadWorks que integre con Webex. Puede integrar varios sistemas de BroadWorks si es necesario.
Todos los suscriptores deben tener licencias de BroadWorks y un número primario o una extensión.
Webex utiliza las direcciones de correo electrónico como identificadores principales para todos los usuarios. Si está utilizando el aprovisionamiento de flujo a través de correos electrónicos confiables, sus usuarios deben tener direcciones válidas en el atributo de correo electrónico en BroadWorks.
Si su plantilla utiliza la autenticación de BroadWorks, puede copiar las direcciones de correo electrónico del suscriptor en el atributo ID alternativo de BroadWorks. Esto permite que los usuarios inicien sesión en Webex utilizando sus direcciones de correo electrónico y sus contraseñas de BroadWorks.
Sus administradores deben utilizar sus cuentas de Webex para iniciar sesión en Partner Hub.
No es compatible incorporar un administrador de BroadWorks a Webex para Cisco BroadWorks. Solo puede incorporar usuarios de llamadas de BroadWorks que tengan un número principal o una extensión. Si utiliza el aprovisionamiento fluida, los usuarios también deben tener asignado el servicio de IM&P integrado.
|
Servidores en su red y requisitos de software
Instancia(s) de BroadWorks con versión mínima R22. Consulte los requisitos de software de BroadWorks (en este documento) para obtener versiones y parches compatibles. Para obtener más información, consulte Directiva sobre el ciclo de vida de los productos BroadSoft en la Directiva de ciclo de vida de BroadSoft y la matriz de compatibilidad de software de BroadWorks.
Las instancias de BroadWorks deben incluir al menos los siguientes servidores:
Servidor de aplicaciones (AS) con la versión anterior de BroadWorks
Servidor de red (NS)
Servidor de perfil (PS)
Servidor(es) XSP orientado al público o plataforma de entrega de aplicaciones (ADP) que cumplan los siguientes requisitos:
Servicio de autenticación (BWAuth)
Interfaces de acciones y eventos de XSI
DMS (aplicación web de administración de dispositivos)
Interfaz CTI (Intergración de telefonía informática)
TLS 1.2 con un certificado válido (no de firma automática) y cualquier sustancia intermedia necesaria. Requiere el administrador de nivel de sistema para facilitar la búsqueda empresarial.
Autenticación de TLS mutuo (mTLS) para el servicio de autenticación (requiere que la cadena de certificados del cliente de Webex pública esté instalada como anclajes de confianza)
Autenticación de TLS mutuo (mTLS) para la interfaz CTI (requiere que la cadena de certificados del cliente de Webex pública esté instalada como anclajes de confianza)
Un servidor XSP/ADP independiente que actúa como un “servidor push de notificaciones de llamadas” (un NPS en su entorno utilizado para enviar notificaciones de llamadas a Apple/Google). Lo llamamos “CNPS” aquí para distinguirlo del servicio en Webex que ofrece notificaciones push para mensajería y presencia).
Este servidor debe estar en R22 o posterior.
Exigimos un servidor XSP/ADP separado para CNPS porque la imprevisibilidad de la carga de Webex para las conexiones en la nube de BWKS podría afectar negativamente al rendimiento del servidor NPS, con el resultado de una mayor latencia de notificación. Consulte la Guía de ingeniería de sistemas de Cisco BroadWorks para obtener más información sobre la escala XSP.
Plataformas de la aplicación Webex
Para descargar la versión en inglés de la aplicación de Webex, vaya a https://www.webex.com/webexfromserviceproviders-downloads.html. La aplicación Webex está disponible en:
PCs/portátiles Windows
PC/portátiles Apple con MacOS
iOS (tienda Apple)
Android (Play store)
Navegadores web (vaya a https://teams.webex.com/)
Versiones localizadas
Para descargar una versión localizada de la aplicación de Webex, utilice uno de estos enlaces:
https://origin-webex-uat.cisco.com/ko/webexfromserviceproviders-downloads.html (coreano)
https://origin-webex-uat.cisco.com/fr/webexfromserviceproviders-downloads.html (francés)
https://origin-webex-uat.cisco.com/pt/webexfromserviceproviders-downloads.html (Portugués)
https://origin-webex-uat.cisco.com/zh-tw/webexfromserviceproviders-downloads.html (tradicional chino)
https://origin-webex-uat.cisco.com/zh-cn/webexfromserviceproviders-downloads.html (chino simplificado)
https://origin-webex-uat.cisco.com/ja/webexfromserviceproviders-downloads.html (Japón)
https://origin-webex-uat.cisco.com/es/webexfromserviceproviders-downloads.html (España)
https://origin-webex-uat.cisco.com/de/webexfromserviceproviders-downloads.html (alemán)
https://origin-webex-uat.cisco.com/it/webexfromserviceproviders-downloads.html (Italiano)
Teléfonos físicos y accesorios
Teléfonos IP de Cisco:
Teléfono IP Cisco de la serie 6800 con Firmware de varias plataformas
Teléfono IP Cisco serie 7800 con Firmware de varias plataformas
Teléfono IP Cisco serie 8800 con Firmware de varias plataformas
Consulte https://www.cisco.com/c/en/us/products/collaboration-endpoints/ip-phones/multiplatform-firmware.html para obtener más información y modelos.
Admitimos teléfonos de terceros de la misma manera que con otras integraciones de BroadWorks. Sin embargo, todavía no tienen contactos ni integración de presencia con Webex para Cisco BroadWorks.
Adaptadores:
Adaptador de teléfono analógico multiplataforma de Cisco ATA 191
Adaptador de teléfono analógico multiplataforma de Cisco ATA 192
Consulte https://www.cisco.com/c/en/us/products/unified-communications/ata-190-series-analog-telephone-adapters/index.html para obtener más información y modelos.
Auriculares:
Auriculares de Cisco de la serie 500
Consulte https://www.cisco.com/c/en/us/products/collaboration-endpoints/headset-500-series/index.html para modelos y más información.
- Dispositivos del SO de Room:
Series Webex Room y Room Kit
Serie de escritorios de Webex
Serie de tableros de Webex
Integración de dispositivos
Para obtener detalles sobre cómo incorporar y prestar servicio a dispositivos Room OS y MPP para Webex for Cisco BroadWorks, consulte la Guía de integración de dispositivos para Webex for Cisco BroadWorks.
Perfiles de dispositivos
A continuación se muestran los archivos DTAF que necesita cargar en sus servidores de aplicaciones para admitir la aplicación Webex como cliente de llamadas. Son los mismos archivos DTAF que se utilizan para UC-One SaaS; sin embargo, hay un nuevo config-wxt.xml.template
archivo que se utiliza para la aplicación de Webex.
Para descargar los perfiles de dispositivos más recientes, vaya al sitio Descargas de software de la plataforma de entrega de aplicaciones para obtener los archivos DTAF más recientes. Estas descargas funcionan tanto para ADP como para XSP.
Nombre del cliente |
Tipo de perfil del dispositivo y nombre del paquete |
---|---|
Plantilla móvil de Webex |
Tipo de perfil de identidad/dispositivo: Conectar - Móvil DTAF: Archivo de configuración: |
Plantilla de tableta de Webex |
Tipo de perfil de identidad/dispositivo: Conectar - Tableta DTAF: Archivo de configuración: |
Plantilla de escritorio de Webex |
Tipo de perfil de identidad/dispositivo: Business Communicator - PC DTAF: Archivo de configuración: |
Identificar/perfil del dispositivo
Todos los usuarios de Webex para Cisco BroadWorks deben tener un Perfil de identidad/dispositivo asignado en BroadWorks que utilice uno de los perfiles de dispositivo anteriores para realizar llamadas mediante la aplicación Webex. El perfil proporciona la configuración que permite al usuario realizar llamadas.
Obtención de credenciales de OAuth para su Webex para Cisco BroadWorks
Plantee una solicitud de servicio con su agente de incorporación o con el TAC de Cisco para aprovisionar Cisco OAuth para su cuenta de Federación de proveedores de identidad de Cisco.
Utilice el siguiente título de solicitud para las características respectivas:
Configuración de servicio de autenticación de XSP' para configurar el servicio en XSP.
"Configuración de NPS para la configuración del proxy de autenticación" para configurar NPS de modo que utilice el proxy de autenticación.
Sincronización de UUID de usuario de CI' para la sincronización de UUID de usuario de CI. Para obtener más detalles sobre esta característica, consulte: Soporte de Cisco BroadWorks para CI UUID.
Configure BroadWorks para habilitar Cisco Billing para las suscripciones de BroadWorks y Webex Para BroadWorks.
Cisco le proporciona un ID de cliente OAuth, un secreto de cliente y un token de actualización que es válido durante 60 días. Si el token caduca antes de utilizarlo, puede enviar otra solicitud.
Si ya obtuvo credenciales del proveedor de servicios de identidad de Cisco OAuth, complete una nueva solicitud de servicio para actualizar sus credenciales. |
Certificados de pedido
Requisitos de certificados para la autenticación de TLS
Necesitará certificados de seguridad, firmados por una autoridad de certificación conocida e implementados en sus XSP orientados al público, para todas las aplicaciones necesarias. Se utilizarán para admitir la verificación de certificados TLS para toda la conectividad entrante a sus servidores XSP.
Estos certificados deben incluir su nombre de dominio público totalmente calificado de XSP como Nombre común del sujeto o Nombre alternativo del sujeto.
Los requisitos exactos para implementar estos certificados de servidor dependen de cómo se implementen los XSP destinados al público:
A través de un proxy de enlace TLS
A través de un proxy de paso de TLS
Directamente al XSP
El siguiente diagrama resume dónde debe cargarse el certificado de servidor público firmado por la CA en estos tres casos:

Las CA admitidas públicamente que admite la aplicación Webex para la autenticación se enumeran en Autoridades de certificación admitidas para los servicios híbridos de Webex.
Requisitos del certificado TLS para el proxy de puente TLS
El certificado de servidor firmado públicamente se carga en el proxy.
El proxy presenta este certificado de servidor firmado públicamente a Webex.
Webex confía en la CA pública que firmó el certificado del servidor proxy.
Se puede cargar un certificado firmado por una CA interna en el XSP.
El XSP presenta este certificado de servidor firmado internamente al proxy.
El proxy confía en la CA interna que firmó el certificado del servidor XSP.
Requisitos del certificado de TLS para el proxy de paso de TLS o XSP en DMZ
El certificado de servidor firmado públicamente se carga en los XSP.
Los XSP presentan certificados de servidor firmados públicamente a Webex.
Webex confía en la CA pública que firmó los certificados del servidor de los XSP.
Requisitos de certificado adicionales para la autenticación de TLS mutuo a través de la interfaz CTI
Al conectarse a la interfaz de CTI, Webex presenta un certificado de cliente como parte de la autenticación de TLS mutuo. El certificado de cadena/CA de certificado del cliente de Webex está disponible para su descarga a través de Control Hub.
Para descargar el certificado:
Inicie sesión en Partner Hub, llegó a
y haga clic en el enlace de descarga del certificado.Los requisitos exactos para implementar esta cadena de certificados de CA de Webex dependen de cómo se implementen sus XSP orientados al público:
A través de un proxy de enlace TLS
A través de un proxy de paso de TLS
Directamente al XSP
El siguiente diagrama resume los requisitos de certificado en estos tres casos:

(Opción) Requisitos de certificado para el proxy de puente TLS
Webex presenta un certificado de cliente firmado públicamente al proxy.
El proxy confía en la CA interna de Cisco que firmó el certificado del cliente. Puede descargar esta CA/cadena desde Control Hub y agregarla al almacén de confianza del proxy. El certificado del servidor XSP firmado públicamente también se carga en el proxy.
El proxy presenta el certificado de servidor firmado públicamente a Webex.
Webex confía en la CA pública que firmó el certificado del servidor proxy.
El proxy presenta un certificado de cliente firmado internamente a los XSP.
Este certificado debe tener el campo de extensión x509.v3 Extended Key Usage (Uso extendido de clave) completado con el OID de BroadWorks 1.3.6.1.4.1.6431.1.1.8.2.1.3 y el propósito clientAuth de TLS. Por ejemplo:
X509v3 extensions: X509v3 Extended Key Usage: 1.3.6.1.4.1.6431.1.1.8.2.1.3, TLS Web Client Authentication
El CN del certificado interno debe ser bwcticlient.webex.com.
Al generar certificados de cliente interno para el proxy, tenga en cuenta que los certificados SAN no son compatibles. Los certificados de servidor internos para XSP pueden ser SAN.
Es posible que las autoridades públicas de certificación no estén dispuestas a firmar certificados con el OID propietario de BroadWorks que se requiere. En el caso de un proxy puente, es posible que se vea obligado a utilizar una CA interna para firmar el certificado de cliente que el proxy presenta al XSP.
Los XSP confían en la CA interna.
Los XSP presentan un certificado de servidor firmado internamente.
El proxy confía en la CA interna.
ClientIdentity del servidor de aplicaciones contiene el CN del certificado de cliente firmado internamente que el proxy presenta al XSP.
(Opción) Requisitos de certificados para el proxy de paso de TLS o XSP en DMZ
Webex presenta un certificado de cliente firmado por una CA interna de Cisco a los XSP.
Los XSP confían en la CA interna de Cisco que firmó el certificado del cliente. Puede descargar esta CA/cadena desde Control Hub y agregarla al almacén de confianza del proxy. El certificado del servidor XSP firmado públicamente también se carga en los XSP.
Los XSP presentan los certificados de servidor firmados públicamente a Webex.
Webex confía en la CA pública que firmó los certificados del servidor de los XSP.
El servidor de aplicaciones ClientIdentity contiene el CN del certificado de cliente firmado por Cisco que Webex presenta al XSP.
Prepare su red
Para obtener más información sobre las conexiones que utiliza Webex para Cisco BroadWorks, consulte: Requisitos de red para Webex para Cisco BroadWorks. Este artículo tiene la lista de direcciones IP, puertos y protocolos necesarios para configurar las reglas de entrada y salida del firewall.
Requisitos de red para los servicios de Webex
Las tablas anteriores del firewall de reglas de entrada y salida documentan solo las conexiones específicas de Webex para Cisco BroadWorks. Para obtener información general sobre las conexiones entre la aplicación Webex y la nube de Webex, consulte Requisitos de red para los servicios de Webex. Este artículo es genérico para Webex, pero la siguiente tabla identifica las diferentes secciones del artículo y lo relevante que es cada sección para Webex para Cisco BroadWorks.
Sección del artículo sobre requisitos de red |
Pertinencia de la información |
---|---|
Resumen de los tipos de dispositivos y protocolos para los que Webex proporciona soporte |
Mensaje informativo |
Protocolos de transporte y cifrado para aplicaciones y dispositivos de Webex inscritos en la nube |
Mensaje informativo |
Debe leer |
|
Debe leer |
|
Dominios y URL a los que se debe acceder para los servicios de Webex |
Debe leer |
Opcional |
|
Opcional |
|
Opcional |
|
Requisitos de red para los servicios de Webex basados en SIP |
Opcional |
Opcional |
|
Resumen de otros servicios híbridos de Webex y documentación |
Opcional |
Servicios de Webex para clientes de FedRAMP |
No disponible |
Información adicional
Para obtener más información, consulte el Informe técnico sobre firewall de la aplicación de Webex (PDF).
Soporte de redundancia de BroadWorks
Los servicios en la nube de Webex y las aplicaciones de cliente de Webex que necesitan acceder a la red del socio admiten totalmente la redundancia de Broadworks XSP proporcionada por el socio. Cuando un XSP o sitio no está disponible por mantenimiento planificado o por motivos no planificados, los servicios y aplicaciones de Webex pueden avanzar a otro XSP o sitio proporcionado por el socio para completar una solicitud.
Topología de red
Los XSP de Broadworks pueden implementarse directamente en Internet o pueden residir en una DMZ con un elemento de equilibrio de carga como el F5 BIG-IP. Para proporcionar redundancia geográfica, los XSP pueden implementarse en dos (o más) centros de datos, cada uno de los cuales puede ser encabezado por un equilibrador de carga, cada uno con una dirección IP pública. Si los XSP están detrás de un equilibrador de carga, los microservicios y la aplicación de Webex solo ven la dirección IP del equilibrador de carga y Broadworks parece tener solo un XSP, incluso si hay varios XSP detrás.
En el ejemplo siguiente, los XSP se implementan en dos sitios, el sitio A y el sitio B. Hay dos XSP encabezados por un nivelador de carga en cada sitio. El centro A tiene XSP1 y XSP2 frontadas por LB1, y el centro B tiene XSP3 y XSP4 frontadas por LB2. Solo los niveladores de carga están expuestos en la red pública, y los XSP están en las redes privadas DMZ.

Servicios en la nube de Webex
Configuración de DNS
Los microservicios en la nube de Webex deben ser capaces de encontrar los servidores XSP de Broadworks para conectarse a las interfaces de Xsi, el servicio de autenticación y CTI.
Los microservicios en la nube de Webex realizarán una búsqueda A/AAAA de DNS del nombre de host de XSP configurado y se conectarán a la dirección IP devuelta. Esto podría ser un elemento de borde de equilibrio de carga o podría ser el propio servidor XSP. Si se devuelven varias direcciones IP, se seleccionará la primera IP de la lista. Actualmente, la búsqueda de SRV no es compatible.
Ejemplo: El registro A de DNS del socio para el descubrimiento de balanceadores de carga/servidor XSP orientado a Internet equilibrados Round-Robin.
Tipo de registro |
Nombre |
Destino |
Propósito |
---|---|---|---|
R |
|
|
Puntos a LB1 (Centro A) |
R |
|
|
Puntos a LB2 (Centro B) |
Conmutación por error
Cuando los microservicios de Webex envían una solicitud al nivelador de carga/XSP y la solicitud falla, pueden suceder varias cosas:
Si el fallo se debe a un error de red (por ejemplo: TCP, SSL), los microservicios de Webex marcan la IP como bloqueada e inmediatamente realizan un avance de ruta a la siguiente IP.
Si se devuelve un código de error (HTTP 5xx), los microservicios de Webex marcan la IP como bloqueada e inmediatamente realizan un avance de ruta a la siguiente IP.
Si no se recibe ninguna respuesta HTTP en 2 segundos, el tiempo de espera de la solicitud y los microservicios de Webex marcan la IP como bloqueada y realizan un avance de ruta a la siguiente IP.
Cada solicitud se prueba 3 veces antes de que se notifique un fallo al microservicio.
Cuando una IP está en la lista de bloqueados, no se incluirá en la lista de direcciones para probar al enviar una solicitud a un XSP. Después de un período de tiempo predeterminado, una IP bloqueada caduca y vuelve a la lista para intentarlo cuando se realiza otra solicitud.
Si todas las direcciones IP están bloqueadas, el microservicio intentará enviar la solicitud seleccionando al azar una dirección IP de la lista bloqueada. Si se realiza correctamente, esa dirección IP se elimina de la lista bloqueada.
Estado
El estado de la conectividad de los servicios en la nube de Webex a los XSP o niveladores de carga se puede ver en Control Hub. En un grupo de llamadas de BroadWorks, se muestra un estado de conexión para cada una de estas interfaces:
XSI Actions
XSI Events
Servicio de autenticación
El estado de conexión se actualiza cuando se carga la página o durante las actualizaciones de entrada. Los estados de las conexiones pueden ser:
Verde: Cuando se puede acceder a la interfaz en una de las IP de la búsqueda de registros A.
Rojo: Cuando no se puede acceder a todas las direcciones IP de la búsqueda de registros A y la interfaz no está disponible.

Los siguientes servicios utilizan los microservicios para conectarse a los XSP y se ven afectados por la disponibilidad de la interfaz de XSP:
Inicio de sesión en la aplicación de Webex
Actualización de tokens de la aplicación Webex
Activación automática/correo electrónico no confiable
Comprobación del estado del servicio de Broadworks
Aplicación de Webex
Configuración de DNS
La aplicación Webex accede a los servicios de la interfaz de servicios xtended (XSI-Actions & XSI-Events) y del servicio de administración de dispositivos (DMS) en el XSP.
Para encontrar el servicio de XSI, la aplicación de Webex realiza una búsqueda de SRV de DNS _xsi-client._tcp.<webex app xsi domain>
. El SRV señala la URL configurada para los hosts XSP o los equilibradores de carga para el servicio XSI. Si la búsqueda de SRV no está disponible, la aplicación de Webex volverá a la búsqueda de A/AAAA.
El SRV puede resolverse a varios destinos A/AAAA. Sin embargo, cada registro A/AAAA debe asignarse solo a una dirección IP única. Si hay varios XSP en una DMZ detrás del dispositivo de nivelador de carga/borde, se requiere que el nivelador de carga esté configurado para mantener la persistencia de la sesión para enrutar todas las solicitudes de la misma sesión al mismo XSP. Exigimos esta configuración porque los XSI-event heartbeats del cliente deben ir al mismo XSP que se utiliza para establecer el canal del evento.
En el ejemplo 1, el registro A/AAAA para webex-app-xsp.example.com no existe y no es necesario. Si su DNS requiere que se defina un registro A/AAAA, solo se debe devolver 1 dirección IP. Independientemente de ello, el SRV aún debe definirse para la aplicación de Webex. Si la aplicación de Webex utiliza el nombre A/AAAA que se resuelve en más de una dirección IP, o si el equilibrador de carga/elemento de borde no mantiene la persistencia de la sesión, el cliente finalmente envía latidos cardíacos a un XSP donde no estableció un canal de eventos. Esto provoca que el canal se rompa y también que el tráfico interno sea significativamente mayor, lo que afecta el rendimiento de su grupo de XSP. Debido a que la nube de Webex y la aplicación de Webex tienen diferentes requisitos en la búsqueda de registros A/AAAA, debe utilizar un FQDN separado para la nube de Webex y la aplicación de Webex para acceder a sus XSP. Como se muestra en los ejemplos, la nube de Webex utiliza Un registro |
Ejemplo 1: varios XSP, cada uno detrás de equilibradores de carga independientes
En este ejemplo, el SRV apunta a mutilar los registros A y cada registro A apunta a un equilibrador de carga diferente en un sitio diferente. La aplicación de Webex siempre utilizará la primera dirección IP de la lista y solo se moverá al siguiente registro si la primera está desactivada.
Tipo de registro |
Grabar |
Destino |
Propósito |
---|---|---|---|
SRV |
|
|
Descubrimiento de cliente de la interfaz de Xsi |
SRV |
|
|
Descubrimiento de cliente de la interfaz de Xsi |
R |
|
|
Puntos a LB1 (sitio A) |
R |
|
|
Puntos a LB2 (sitio B) |
Ejemplo 2: varios XSP detrás de un único equilibrador de carga (con puente TLS)
Para la solicitud inicial, el equilibrador de carga selecciona un XSP aleatorio. Ese XSP devuelve una cookie que la aplicación de Webex incluye en solicitudes futuras. Para solicitudes futuras, el equilibrador de carga utiliza la cookie para enrutar la conexión al XSP correcto, asegurándose de que el canal del evento no se rompa.
Tipo de registro |
Grabar |
Destino |
Propósito |
---|---|---|---|
SRV |
|
|
Equilibrador de carga |
R |
LB.ejemplo.com |
|
Dirección IP del equilibrador de carga (los XSP están detrás del equilibrador de carga) |
URL DE DMS
Durante el proceso de conexión, la aplicación de Webex también recuperará la URL de DMS para descargar su archivo de configuración. El host en la URL se analizará y la aplicación Webex realizará una búsqueda de DNS A/AAAA del host para conectarse al XSP que aloja el servicio de DMS.
Ejemplo: Registro A de DNS para el descubrimiento de niveladores de carga/servidores XSP orientados a Internet equilibrados Round-Robin de la aplicación Webex para descargar archivos de configuración a través de DMS:
Tipo de registro |
Nombre |
Destino |
Propósito |
---|---|---|---|
R |
|
|
Puntos a LB1 (sitio A) |
R |
|
|
Puntos a LB2 (sitio B) |
Cómo la aplicación de Webex encuentra las direcciones XSP
El cliente intenta localizar los nodos XSP mediante el siguiente flujo de DNS:
El cliente recupera inicialmente las URL de Xsi-Actions/Xsi-Events desde la nube de Webex (las introdujo al crear el grupo de llamadas de BroadWorks asociado). El nombre de host/dominio Xsi se analiza desde la URL y el cliente realiza la búsqueda de SRV de la siguiente manera:
El cliente realiza una búsqueda SRV para el cliente _xsi._tcp.<xsi domain="">
Si la búsqueda de SRV devuelve uno o más destinos A/AAAA:
El cliente busca A/AAAA esos objetivos y almacena en caché las direcciones IP devueltas.
El cliente se conecta a uno de los targets (y por tanto su registro A/AAAA con una única dirección IP) en función de la prioridad SRV, luego el peso (o al azar si todos son iguales).
Si la búsqueda de SRV no devuelve ningún destino:
El cliente realiza una búsqueda A/AAAA del parámetro raíz Xsi y luego intenta conectarse a la dirección IP devuelta. Esto podría ser un elemento de borde de equilibrio de carga o podría ser el propio servidor XSP.
Como se ha señalado, el registro A/AAAA debe resolverse a una dirección IP por los mismos motivos.
(Opcional) Posteriormente, puede proporcionar detalles personalizados de XSI-Actions/XSI-Events en la configuración del dispositivo para la aplicación Webex, utilizando las siguientes etiquetas:
<protocols> <xsi> <paths> <root>%XSI_ROOT_WXT%</root> <actions>%XSI_ACTIONS_PATH_WXT%</actions> <events>%XSI_EVENTS_PATH_WXT%</events> </paths> </xsi> </protocols>
Estos parámetros de configuración tienen prioridad sobre cualquier configuración de su grupo de BroadWorks en Control Hub.
Si existen, el cliente se comparará con la dirección XSI original que recibió a través de la configuración del grupo de BroadWorks.
Si se detecta alguna diferencia, el cliente reinicializará su conectividad XSI Actions/XSI Events. El primer paso es realizar el mismo proceso de búsqueda de DNS que se indica en el paso 1, solicitando esta vez una búsqueda del valor en el parámetro %XSI_ROOT_WXT% desde su archivo de configuración.
Asegúrese de crear los registros SRV correspondientes si utiliza esta etiqueta para cambiar las interfaces de Xsi.
Conmutación por error
Durante el inicio de sesión, la aplicación de Webex realiza una búsqueda de SRV de DNS para el cliente _xsi._tcp.<xsi domain="">, crea una lista de hosts y se conecta a uno de los hosts en función de la prioridad de SRV y, a continuación, pondera. Este host conectado se convierte en el seleccionado para todas las solicitudes futuras. A continuación, se abre un canal de evento al organizador seleccionado y se envía regularmente un latido cardíaco para verificar el canal. Todas las solicitudes enviadas después de la primera incluyen una cookie que se devuelve en la respuesta HTTP, por lo tanto, es importante que el equilibrador de carga mantenga la persistencia de la sesión (afinidad) y envíe siempre las solicitudes al mismo servidor XSP backend.
Si falla una solicitud o una solicitud de latido cardíaco a un organizador, pueden ocurrir varias cosas:
Si el fallo se debe a un error de red (por ejemplo: TCP, SSL), la ruta de la aplicación Webex avanza inmediatamente al siguiente organizador de la lista.
Si se devuelve un código de error (HTTP 5xx), la aplicación de Webex marca esa dirección IP como bloqueada y el enrutamiento avanza al siguiente organizador de la lista.
Si no se recibe una respuesta en un período de tiempo, la solicitud se considera fallida debido al tiempo de espera y las siguientes solicitudes se envían al siguiente organizador. Sin embargo, la solicitud con tiempo de espera se considera fallida. Algunas solicitudes se vuelven a intentar después de un error (con un tiempo de reintento cada vez mayor). Las peticiones de que los supuestos no vitales no sean reprobados.
Cuando un nuevo organizador se prueba correctamente, se convierte en el nuevo organizador seleccionado si el organizador está presente en la lista. Una vez que se pruebe el último organizador de la lista, la aplicación de Webex se trasladará al primero.
En el caso de heartbeat, si hay dos fallas de solicitud consecutivas, la aplicación de Webex reinicializará el canal del evento.
Tenga en cuenta que la aplicación Webex no realiza la recuperación de fallas, y la detección del servicio de DNS solo se realiza una vez al iniciar sesión.
Durante el inicio de sesión, la aplicación de Webex intenta descargar el archivo de configuración a través de la interfaz XSP/Dms. Realiza una búsqueda de registros A/AAAA del host en la URL de DMS recuperada y se conecta a la primera IP. Primero intentará enviar la solicitud para descargar el archivo de configuración con un token de SSO. Si esto falla por cualquier motivo, lo intentará de nuevo, pero con el nombre de usuario y la contraseña del dispositivo.