Preparar su entorno

Puntos de decisión

Consideración Preguntas para responder Recursos

Arquitectura e infraestructura

¿Cuántos XSP?

¿Cómo toman mTLS?

Planificador de capacidades del sistema Cisco BroadWorks

Guía de ingeniería de sistemas de Cisco BroadWorks

Referencia CLI de XSP

Este documento

Aprovisionamiento de clientes y usuarios

¿Puede afirmar que confía en los correos electrónicos en BroadWorks?

¿Desea que los usuarios proporcionen direcciones de correo electrónico para activar sus propias cuentas?

¿Puede crear herramientas para usar nuestra API?

Documentos de API públicas en https://developer.webex.com

Este documento

Imagen de marca ¿Qué color y logotipo desea utilizar? Artículo de personalización de la aplicación Webex
Plantillas ¿Cuáles son los diferentes casos de uso de sus clientes? Este documento
Características del suscriptor por cliente/empresa/grupo Elija el paquete para definir el nivel de servicio por plantilla. Básico, estándar, premium o softphone.

Este documento

Matriz de características/paquetes

autenticación segura BroadWorks o Webex Este documento
Adaptador de aprovisionamiento (para opciones de aprovisionamiento fluidas)

¿Ya utiliza IM&P integrada, por ejemplo, para UC-One SaaS?

¿Tiene intención de utilizar varias plantillas?

¿Se prevé un caso de uso más frecuente?

Este documento

Referencia CLI del servidor de aplicaciones

Arquitectura e infraestructura

  • ¿Con qué escala pretendes empezar? Es posible ampliarlo en el futuro, pero su estimación de uso actual debería impulsar la planificación de la infraestructura.

  • Trabaje con su administrador de cuentas/representante de ventas de Cisco para dimensionar su infraestructura XSP, de acuerdo con el Planificador de capacidades del sistema de Cisco BroadWorks y la Guía de ingeniería del sistema de Cisco BroadWorks.

  • ¿Cómo realizará Webex conexiones de TLS mutuo con sus XSP? ¿Directamente al XSP en una DMZ o a través de un proxy TLS? Esto afecta la administración de sus certificados y las URL que utiliza para las interfaces. (No admitimos conexiones TCP no cifradas al borde de su red).

Aprovisionamiento de clientes y usuarios

¿Qué método de aprovisionamiento de usuarios le conviene más?

  • Aprovisionamiento de flujo con correos electrónicos de confianza: Al asignar el servicio de “IM&P integrada” en BroadWorks, el suscriptor se aprovisiona automáticamente en Webex.

    Si también puede afirmar que las direcciones de correo electrónico del suscriptor en BroadWorks son válidas y exclusivas de Webex, puede utilizar la variante "correo electrónico de confianza" del aprovisionamiento de flujo a través. Las cuentas de Webex del suscriptor se crean y activan sin su intervención; simplemente descargan el cliente e inician sesión.

    La dirección de correo electrónico es un atributo clave de usuario en Webex. Por lo tanto, el proveedor de servicios debe proporcionar una dirección de correo electrónico válida para el usuario a fin de aprovisionarla para los servicios de Webex. Esto debe estar en el atributo ID de correo electrónico del usuario en BroadWorks. Le recomendamos que también lo copie en el atributo ID alternativo.

  • Aprovisionamiento fluido sin correos electrónicos de confianza: Si no puede confiar en las direcciones de correo electrónico del suscriptor, aún puede asignar el servicio de IM&P integrado en BroadWorks a los usuarios de aprovisionamiento en Webex.

    Con esta opción, las cuentas se crean cuando asigna el servicio, pero los suscriptores deben proporcionar y validar sus direcciones de correo electrónico para activar las cuentas de Webex.

  • Autoaprovisionamiento del usuario: Esta opción no requiere la asignación del servicio de IM&P en BroadWorks. Usted (o sus clientes) distribuye un enlace de aprovisionamiento, y los enlaces para descargar los diferentes clientes, con su marca e instrucciones.

    Los suscriptores siguen el enlace y luego suministran y validan sus direcciones de correo electrónico para crear y activar sus cuentas de Webex. Luego descargan el cliente e inician sesión, y Webex obtiene alguna configuración adicional sobre él desde BroadWorks (incluidos sus números principales).

  • Aprovisionamiento controlado por SP a través de API: Webex expone un conjunto de API públicas que permiten a los proveedores de servicios incorporar el aprovisionamiento de usuarios/suscriptores en sus flujos de trabajo existentes.

Requisitos de aprovisionamiento

En la siguiente tabla, se resumen los requisitos para cada método de aprovisionamiento. Además de estos requisitos, su implementación debe cumplir con los requisitos generales del sistema que se describen en esta guía.

Método de aprovisionamiento

Requisitos

Aprovisionamiento de flujo continuo

(Correos electrónicos de confianza o no de confianza)

La API de aprovisionamiento de Webex agrega usuarios existentes de BroadWorks a Webex automáticamente una vez que el usuario cumple con los requisitos y usted activa el servicio IM+P integrado.

Hay dos flujos (correos electrónicos de confianza o no de confianza) que usted asigna a través de la plantilla del cliente en Webex.

Requisitos de BroadWorks:

  • El usuario existe en BroadWorks con un número primario o una extensión.

  • Al usuario se le asigna el servicio IM+P integrado, que apunta a la URL del servicio de aprovisionamiento de Webex.

  • Solo correos electrónicos de confianza. El usuario tiene una dirección de correo electrónico configurada en BroadWorks. También se recomienda agregar el correo electrónico al campo ID alternativo, ya que esto permite al usuario iniciar sesión con las credenciales de BroadWorks.

  • BroadWorks tiene instalados parches obligatorios para el aprovisionamiento de flujo. Consulte Parches necesarios con aprovisionamiento fluido (a continuación) para conocer los requisitos de parches.

  • El AS de BroadWorks está conectado directamente a la nube de Webex o el proxy del adaptador de aprovisionamiento está configurado con la conexión a la URL del servicio de aprovisionamiento de Webex.

    Consulte Configurar servidor de aplicaciones con la URL del servicio de aprovisionamiento para obtener la URL del servicio de aprovisionamiento de Webex.

    Consulte FD del proxy del adaptador de aprovisionamiento para implementar Cisco BroadWorks para configurar el proxy del adaptador de aprovisionamiento.

Requisitos de Webex:

La plantilla de cliente incluye la siguiente configuración:

  • La alternancia Habilitar flujo de BroadWorks a través de aprovisionamiento está activada.

  • El nombre y la contraseña de la cuenta de aprovisionamiento se asignan mediante las credenciales de administrador a nivel de sistema de BroadWorks

  • La verificación de usuarios se establece en Confiar en los correos electrónicos de BroadWorks o Correos electrónicos no confiables.

Autoaprovisionamiento del usuario

El administrador proporciona a un usuario de BroadWorks existente un enlace al portal de activación de usuarios. El usuario debe iniciar sesión en el portal con las credenciales de BroadWorks y proporcionar una dirección de correo electrónico válida. Una vez validado el correo electrónico, Webex obtiene información adicional del usuario para completar el aprovisionamiento.

Requisitos de BroadWorks:

  • El usuario debe existir en BroadWorks con un número primario o una extensión

Requisitos de Webex:

La plantilla de cliente incluye la siguiente configuración:

  • La alternancia Habilitar flujo a través de aprovisionamiento está desactivada.

  • Verificación de usuarios está establecida en Correos electrónicos no confiables.

  • La opción Permitir que los usuarios se activen automáticamente está seleccionada.

Aprovisionamiento controlado por SP a través de API

(Correos electrónicos de confianza o no de confianza)

Webex expone un conjunto de API públicas que le permiten incorporar el aprovisionamiento de usuarios a sus flujos de trabajo y herramientas existentes. Existen dos flujos:

  • Correos electrónicos de confianza: la API aprovisiona al usuario, aplicando el correo electrónico de BroadWorks como correo electrónico de Webex.

  • Correos electrónicos no fiables: la API aprovisiona al usuario, pero el usuario debe iniciar sesión en el Portal de activación de usuarios y proporcionar una dirección de correo electrónico válida.

Requisitos de BroadWorks:

  • El usuario debe existir en BroadWorks con un número primario o una extensión.

Requisitos de Webex:

  • En la plantilla de cliente, la verificación de usuario se establece en Correos electrónicos de confianza de BroadWorks o Correos electrónicos no confiables.

  • Debe registrar su solicitud, solicitando permiso.

  • Debe solicitar el token de OAuth con los alcances resaltados en la sección “Autenticación” de la Guía para desarrolladores de Webex para BroadWorks.

  • Debe dedicar un administrador o un administrador de aprovisionamiento en su organización de socio.

Para utilizar las API, vaya a BroadWorks Subscribers.

Parches requeridos con aprovisionamiento de flujo continuo

Si utiliza el aprovisionamiento de flujo a través, debe instalar un parche del sistema y aplicar una propiedad de CLI. Consulte la siguiente lista para obtener instrucciones que se aplican a su versión de BroadWorks:

Para R22:

  1. Instale AP.as.22.0.1123.ap376508.

  2. Después de la instalación, configure la propiedad bw.msg.includeIsEnterpriseInOSSschema para true desde la interfaz de línea de comandos en Maintenance/ContainerOptions.

    Para obtener más información, consulte las notas del parche https://www.cisco.com/web/software/286326332/154309/AP.as.22.0.1123.ap376508.txt.

Para R23:

  1. Instalar AP.as.23.0.1075.ap376509

  2. Después de la instalación, configure la propiedad bw.msg.includeIsEnterpriseInOSSschema para true desde la interfaz de línea de comandos en Maintenance/ContainerOptions.

    Para obtener más información, consulte las notas del parche https://www.cisco.com/web/software/286326332/154325/AP.as.23.0.1075.ap376509.txt.

Para R24:

  1. Instalar AP.as.24.0.944.ap375100

  2. Después de la instalación, configure la propiedad bw.msg.includeIsEnterpriseInOSSschema para true desde la interfaz de línea de comandos en Maintenance/ContainerOptions.

    Para obtener más información, consulte las notas del parche https://www.cisco.com/web/software/286326332/154326/AP.as.24.0.944.ap375100.txt.


Después de completar estos pasos, no podrá aprovisionar a los usuarios nuevos con los servicios de UC-One Collaborate. Los usuarios recientemente aprovisionados deben ser Webex para los usuarios de Cisco BroadWorks.

Locales de idiomas admitidos

Durante el aprovisionamiento, el idioma que se asignó en BroadWorks al primer usuario de administración aprovisionado se asigna automáticamente como la configuración regional predeterminada para esa organización del cliente. Esta configuración determina el idioma predeterminado que se utiliza para los correos electrónicos de activación, las reuniones y las invitaciones a reuniones en esa organización del cliente.

Se admiten versiones locales de lenguaje de cinco caracteres en formato (ISO-639-1)_(ISO-3166). Por ejemplo, en_US corresponde a English_UnitedStates. Si solo se solicita un idioma de dos letras (con formato ISO-639-1), el servicio generará una configuración regional de idioma de cinco caracteres combinando el idioma solicitado con un código de país de la plantilla, es decir, "requestedLanguage_CountryCode"; si no se puede obtener una configuración regional válida, la configuración regional sensata predeterminada utilizada en función del código de idioma requerido.

En la siguiente tabla se enumeran las ubicaciones compatibles y la asignación que convierte un código de idioma de dos letras a una configuración regional de cinco caracteres para situaciones en las que no está disponible una configuración regional de cinco caracteres.

Tabla 1. Códigos de configuración regional de idioma admitidos

Locales de idiomas admitidos

(ISO-639-1)_(ISO-3166)

Si solo hay disponible un código de idioma de dos letras...

Código del idioma (ISO-639-1) **

En su lugar, utilice la configuración regional sensible predeterminada (ISO-639-1)_(ISO-3166)

en_EE. UU.

en_AU

en_GB

en_CA

en

en_EE. UU.

fr_FR

fr_CA

fr

fr_FR

cs_CZ

cs

cs_CZ

da_DK

da

da_DK

de_DE

de

de_DE

hu_HU

h.

hu_HU

id_ID

id

id_ID

it_IT

it

it_IT

ja_JP

ja ja

ja_JP

ko_KR

ko

ko_KR

es_ES

es_CO

es_MX

es

es_ES

nl_NL

nl

nl_NL

nb_NO

nb

nb_NO

pl_PL

pl

pl_PL

pt_PT

pt_BR

pt.

pt_PT

ru_RU

ru

ru_RU

ro_RO

ro

ro_RO

zh_CN

zh_TW

zh

zh_CN

sv_SE

sv

sv_SE

ar_SA

ar

ar_SA

tr_TR

trasiego

tr_TR


Los sitios de reuniones de Webex no admiten el es_CO, id_ID, nb_NO y pt_PT locales. Para estas locales, Los sitios de Webex Meetings estarán solo en inglés. El inglés es la configuración regional predeterminada para los sitios si se requiere configuración regional no/no válida/no compatible para el sitio. Este campo de idioma se aplica al crear una organización y un sitio de Webex Meetings. Si no se menciona ningún idioma en una publicación o en la API del suscriptor, el idioma de la plantilla se utilizará como idioma predeterminado.

Imagen de marca

Los administradores de socios pueden utilizar Personalizaciones de marca avanzadas para personalizar la forma en que la aplicación de Webex busca las organizaciones de clientes que administra el socio. Los administradores de socios pueden personalizar la siguiente configuración para asegurarse de que la aplicación de Webex refleje la marca y la identidad de su empresa:

  • Logotipos de la empresa

  • Esquemas de color únicos para el modo claro o el modo oscuro

  • URL de soporte personalizadas

Para obtener más información sobre cómo personalizar la imagen de marca, consulte Configurar personalizaciones avanzadas de imagen de marca.


  • Las personalizaciones básicas de la marca están en proceso de desuso. Le recomendamos que implemente Advanced Branding, que ofrece una gama más amplia de personalizaciones.

  • Para obtener detalles sobre cómo se aplica la marca al adjuntarla a una organización del cliente preexistente, consulte Condiciones de archivo adjunto de la organización en la sección Adjuntar Webex para BroadWorks a la organización existente.

Plantillas del cliente

Las plantillas de cliente le permiten definir los parámetros mediante los cuales los clientes y los suscriptores asociados se aprovisionan automáticamente en Webex para Cisco BroadWorks. Puede configurar varias plantillas de cliente según sea necesario, pero cuando incorpora un cliente, está asociado con una sola plantilla (no puede aplicar varias plantillas a un cliente).

A continuación se enumeran algunos de los parámetros principales de la plantilla.

Paquete

  • Debe seleccionar un paquete predeterminado al crear una plantilla (consulte Paquetes en la sección Descripción general para obtener detalles). Todos los usuarios que se aprovisionan con esa plantilla, ya sea mediante el flujo o el autoaprovisionamiento, reciben el paquete predeterminado.

  • Usted tiene control sobre la selección de paquetes para diferentes clientes mediante la creación de varias plantillas y la selección de diferentes paquetes predeterminados en cada una. A continuación, puede distribuir diferentes enlaces de aprovisionamiento o diferentes adaptadores de aprovisionamiento por empresa, según el método de aprovisionamiento del usuario elegido para esas plantillas.

  • Puede cambiar el paquete de suscriptores específicos desde esta opción predeterminada mediante la API de aprovisionamiento (consulte Documentación de la API de Webex para Cisco BroadWorks o a través del concentrador de socios (consulte Cambiar paquete de usuario en el concentrador de socios).

  • No puede cambiar el paquete de un suscriptor de BroadWorks. La asignación del servicio de IM&P integrado está activada o desactivada; si el suscriptor tiene asignado este servicio en BroadWorks, la plantilla de Partner Hub asociada con la URL de aprovisionamiento de la empresa de ese suscriptor define el paquete.

¿Revendedor y empresas o proveedor de servicios y grupos?

  • La forma en que se configura su sistema de BroadWorks tiene un impacto en el flujo a través del aprovisionamiento. Si es revendedor de Empresas, debe habilitar el modo Empresa cuando cree una plantilla.

  • Si su sistema BroadWorks está configurado en modo Proveedor de servicios, puede dejar desactivado el modo Enterprise en sus plantillas.

  • Si planea aprovisionar organizaciones de clientes utilizando ambos modos de BroadWorks, debe usar diferentes plantillas para grupos y empresas.


Asegúrese de haber aplicado los parches de BroadWorks necesarios para el aprovisionamiento de flujo a través. Para obtener más información, consulte Parches necesarios con aprovisionamiento de flujo a través.

Modo de autenticación

Decida cómo desea que los suscriptores se autentiquen cuando se conecten a Webex. Puede asignar el modo mediante la configuración Modo de autenticación de la plantilla de cliente. En la siguiente tabla se describen algunas de las opciones.


Esta configuración no tiene ningún efecto en el inicio de sesión en el portal de activación de usuarios. Los usuarios que inician sesión en el portal deben introducir su ID de usuario y contraseña de BroadWorks, tal como se configuraron en BroadWorks, independientemente de cómo configure el modo de autenticación en la plantilla de cliente.
Modo de autenticación BroadWorks Webex
Identidad del usuario principal ID de usuario de BroadWorks Dirección de correo electrónico
Fuente de identidad

BroadWorks.

  • Si configura una conexión directa a BroadWorks, la aplicación de Webex se autentica directamente en el servidor de BroadWorks.

    Para configurar una conexión directa, la casilla de verificación Enable direct BroadWorks authentication (Habilitar autenticación directa de BroadWorks) debe estar marcada dentro de la configuración de clúster de BroadWorks en Partner Hub (de forma predeterminada, la configuración está desmarcada).

  • De lo contrario, la autenticación para BroadWorks se facilita a través de un servicio de intermediario alojado por Webex.

Identidad común de Cisco
¿Autenticación multifactor? No Requiere IdP de cliente que admita la autenticación multifactor.

Ruta de validación de credenciales

  1. El navegador se inicia en el que el usuario suministra correo electrónico para el flujo de inicio de sesión inicial y descubre su modo de autenticación.

  2. Luego, el navegador se redirige a una página de inicio de sesión de BroadWorks alojada en Webex (esta página puede personalizarse)

  3. El usuario proporciona el id de usuario y la contraseña de BroadWorks en la página de inicio de sesión.

  4. Las credenciales de usuario se validan con BroadWorks.

  5. En caso de éxito, se obtiene un código de autorización de Webex. Esto se utiliza para obtener los tokens de acceso necesarios para los servicios de Webex.

  1. El navegador se inicia en el que el usuario suministra correo electrónico para el flujo de inicio de sesión inicial y descubre su modo de autenticación.

  2. El navegador se redirige a IdP (ya sea Cisco Common Identity o IdP de cliente), donde se le presentará un portal de inicio de sesión.

  3. El usuario proporciona las credenciales apropiadas en la página de inicio de sesión

  4. La autenticación multifactor puede tener lugar si el IdP del cliente lo admite.

  5. En caso de éxito, se obtiene un código de autorización de Webex. Esto se utiliza para obtener los tokens de acceso necesarios para los servicios de Webex.


Para obtener un desglose más detallado del flujo de inicio de sesión de SSO con autenticación directa a BroadWorks, consulte Flujo de inicio de sesión de SSO.

Codificación UTF-8 con autenticación de BroadWorks

Con la autenticación de BroadWorks, le recomendamos que configure la codificación UTF-8 para el encabezado de autenticación. UTF-8 resuelve un problema que puede ocurrir con contraseñas que utilizan caracteres especiales por lo que el navegador web no codifica los caracteres correctamente. El uso de un encabezado con codificación UTF-8 y codificación base 64 resuelve este problema.

Puede configurar la codificación UTF-8 ejecutando uno de los siguientes comandos de la CLI en XSP o ADP:

  • XSP_CLI/Applications/WebContainer/Tomcat/GeneralSettings> set authenticationEncoding UTF-8

  • ADP_CLI/Applications/WebContainer/Tomcat/GeneralSettings> set authenticationEncoding UTF-8

País

Debe seleccionar un país cuando cree una plantilla. Este país se asignará automáticamente como país de la organización para todos los clientes que se aprovisionen con la plantilla en identidad común. Además, el país de la organización determinará los números de llamada entrante globales predeterminados para la PSTN de Cisco en los sitios de reuniones de Webex.

Los números de llamada entrante globales predeterminados del sitio se definirán en el primer número de marcado disponible definido en el dominio de telefonía en función del país de la organización. Si el país de la organización no se encuentra en el número de marcado definido en el dominio de telefonía, se utilizará el número predeterminado de esa ubicación.

Tabla 2. En la siguiente tabla se muestra el código de país de llamada entrante predeterminado en función de cada ubicación:

N.º de S

Ubicación

Código de país

Nombre del país

1

AMER

+1

US, CA

2

APAC

+65

Singapur

3

ANZ

+61

Australia

4

Europa, Oriente Medio y África

+44

Reino Unido

5

EURO

+49

Alemania

Acuerdos de varios socios

¿Va a sublicenciar Webex para Cisco BroadWorks a otro proveedor de servicios? En este caso, cada proveedor de servicios necesitará una organización de socio distinta en Webex Control Hub para permitirle proporcionar la solución para su base de clientes.

Adaptador y plantillas de aprovisionamiento

Cuando utiliza el aprovisionamiento de flujo, la URL de aprovisionamiento que introduce en BroadWorks se deriva de la plantilla en Control Hub. Puede tener varias plantillas y, por lo tanto, varias URL de aprovisionamiento. Esto le permite seleccionar, empresa por empresa, el paquete que se aplicará a los suscriptores cuando se les otorgue el servicio de IM&P integrado.

Debe considerar si desea establecer una URL de aprovisionamiento a nivel del sistema como una ruta de aprovisionamiento predeterminada y qué plantilla desea utilizar para ello. De esta manera, solo tiene que configurar explícitamente la URL de aprovisionamiento para aquellas empresas que necesitan una plantilla diferente.

Además, tenga en cuenta que es posible que ya esté utilizando una URL de aprovisionamiento a nivel de sistema, por ejemplo, con UC-One SaaS. Si ese es el caso, puede optar por conservar la URL a nivel de sistema para aprovisionar usuarios en UC-One SaaS y anular la opción para aquellas empresas que se muevan a Webex para Cisco BroadWorks. Como alternativa, puede ir en sentido contrario y configurar la URL de nivel de sistema para Webex para BroadWorks, y volver a configurar las empresas que desea mantener en UC-One SaaS.

Las opciones de configuración relacionadas con esta decisión se detallan en Configurar servidor de aplicaciones con URL de servicio de aprovisionamiento.

Proxy del adaptador de aprovisionamiento

Para mayor seguridad, el proxy del adaptador de aprovisionamiento le permite utilizar un proxy HTTP(S) en la plataforma de entrega de aplicaciones para el aprovisionamiento fluido entre el AS y Webex. La conexión proxy crea un túnel TCP de extremo a extremo que retransmite el tráfico entre el AS y Webex, lo que anula la necesidad de que el AS se conecte directamente a la Internet pública. Para conexiones seguras, se puede utilizar TLS.

Esta característica requiere que configure el proxy en BroadWorks. Para obtener detalles, consulte Descripción de la función de proxy del adaptador de aprovisionamiento de Cisco BroadWorks.

Requisitos mínimos

Cuentas

Todos los suscriptores que esté aprovisionando para Webex deben existir en el sistema de BroadWorks que integre con Webex. Puede integrar varios sistemas de BroadWorks si es necesario.

Todos los suscriptores deben tener licencias de BroadWorks y un número primario o una extensión.

Webex utiliza las direcciones de correo electrónico como identificadores principales para todos los usuarios. Si está utilizando el aprovisionamiento de flujo a través de correos electrónicos confiables, sus usuarios deben tener direcciones válidas en el atributo de correo electrónico en BroadWorks.

Si su plantilla utiliza la autenticación de BroadWorks, puede copiar las direcciones de correo electrónico del suscriptor en el atributo ID alternativo de BroadWorks. Esto permite que los usuarios inicien sesión en Webex utilizando sus direcciones de correo electrónico y sus contraseñas de BroadWorks.

Sus administradores deben utilizar sus cuentas de Webex para iniciar sesión en Partner Hub.


No es compatible incorporar un administrador de BroadWorks a Webex para Cisco BroadWorks. Solo puede incorporar usuarios de llamadas de BroadWorks que tengan un número principal o una extensión. Si utiliza el aprovisionamiento fluida, los usuarios también deben tener asignado el servicio de IM&P integrado.

Servidores en su red y requisitos de software

  • Las instancias de BroadWorks deben incluir al menos los siguientes servidores:

    • Servidor de aplicaciones (AS) con la versión anterior de BroadWorks

    • Servidor de red (NS)

    • Servidor de perfil (PS)

  • Servidor(es) XSP orientado al público o plataforma de entrega de aplicaciones (ADP) que cumplan los siguientes requisitos:

    • Servicio de autenticación (BWAuth)

    • Interfaces de acciones y eventos de XSI

    • DMS (aplicación web de administración de dispositivos)

    • Interfaz CTI (Intergración de telefonía informática)

    • TLS 1.2 con un certificado válido (no de firma automática) y cualquier sustancia intermedia necesaria. Requiere el administrador de nivel de sistema para facilitar la búsqueda empresarial.

    • Autenticación de TLS mutuo (mTLS) para el servicio de autenticación (requiere que la cadena de certificados del cliente de Webex pública esté instalada como anclajes de confianza)

    • Autenticación de TLS mutuo (mTLS) para la interfaz CTI (requiere que la cadena de certificados del cliente de Webex pública esté instalada como anclajes de confianza)

  • Un servidor XSP/ADP independiente que actúa como un “servidor push de notificaciones de llamadas” (un NPS en su entorno utilizado para enviar notificaciones de llamadas a Apple/Google). Lo llamamos “CNPS” aquí para distinguirlo del servicio en Webex que ofrece notificaciones push para mensajería y presencia).

    Este servidor debe estar en R22 o posterior.

  • Exigimos un servidor XSP/ADP separado para CNPS porque la imprevisibilidad de la carga de Webex para las conexiones en la nube de BWKS podría afectar negativamente al rendimiento del servidor NPS, con el resultado de una mayor latencia de notificación. Consulte la Guía de ingeniería de sistemas de Cisco BroadWorks para obtener más información sobre la escala XSP.

Plataformas de la aplicación Webex

Teléfonos físicos y accesorios

Integración de dispositivos

Para obtener detalles sobre cómo incorporar y prestar servicio a dispositivos Room OS y MPP para Webex for Cisco BroadWorks, consulte la Guía de integración de dispositivos para Webex for Cisco BroadWorks.

Perfiles de dispositivos

A continuación se muestran los archivos DTAF que necesita cargar en sus servidores de aplicaciones para admitir la aplicación Webex como cliente de llamadas. Son los mismos archivos DTAF que se utilizan para UC-One SaaS; sin embargo, hay un nuevo config-wxt.xml.template archivo que se utiliza para la aplicación de Webex.

Para descargar los perfiles de dispositivos más recientes, vaya al sitio Descargas de software de la plataforma de entrega de aplicaciones para obtener los archivos DTAF más recientes. Estas descargas funcionan tanto para ADP como para XSP.

Nombre del cliente

Tipo de perfil del dispositivo y nombre del paquete

Plantilla móvil de Webex

Tipo de perfil de identidad/dispositivo: Conectar - Móvil

DTAF: ucone-mobile-ucaas-X.X.XX-wxt-MonthYear_DTAF.zip

Archivo de configuración: config-wxt.xml

Plantilla de tableta de Webex

Tipo de perfil de identidad/dispositivo: Conectar - Tableta

DTAF: ucone-tablet-ucaas-X.X.XX-wxt-MonthYear_DTAF.zip

Archivo de configuración: config-wxt.xml

Plantilla de escritorio de Webex

Tipo de perfil de identidad/dispositivo: Business Communicator - PC

DTAF: ucone-desktop-ucaas-X.X.XX-wxt-MonthYear_DTAF.zip

Archivo de configuración: config-wxt.xml

Identificar/perfil del dispositivo

Todos los usuarios de Webex para Cisco BroadWorks deben tener un Perfil de identidad/dispositivo asignado en BroadWorks que utilice uno de los perfiles de dispositivo anteriores para realizar llamadas mediante la aplicación Webex. El perfil proporciona la configuración que permite al usuario realizar llamadas.

Obtención de credenciales de OAuth para su Webex para Cisco BroadWorks

Plantee una solicitud de servicio con su agente de incorporación o con el TAC de Cisco para aprovisionar Cisco OAuth para su cuenta de Federación de proveedores de identidad de Cisco.

Utilice el siguiente título de solicitud para las características respectivas:

  1. Configuración de servicio de autenticación de XSP' para configurar el servicio en XSP.

  2. "Configuración de NPS para la configuración del proxy de autenticación" para configurar NPS de modo que utilice el proxy de autenticación.

  3. Sincronización de UUID de usuario de CI' para la sincronización de UUID de usuario de CI. Para obtener más detalles sobre esta característica, consulte: Soporte de Cisco BroadWorks para CI UUID.

  4. Configure BroadWorks para habilitar Cisco Billing para las suscripciones de BroadWorks y Webex Para BroadWorks.

Cisco le proporciona un ID de cliente OAuth, un secreto de cliente y un token de actualización que es válido durante 60 días. Si el token caduca antes de utilizarlo, puede enviar otra solicitud.


Si ya obtuvo credenciales del proveedor de servicios de identidad de Cisco OAuth, complete una nueva solicitud de servicio para actualizar sus credenciales.

Certificados de pedido

Requisitos de certificados para la autenticación de TLS

Necesitará certificados de seguridad, firmados por una autoridad de certificación conocida e implementados en sus XSP orientados al público, para todas las aplicaciones necesarias. Se utilizarán para admitir la verificación de certificados TLS para toda la conectividad entrante a sus servidores XSP.

Estos certificados deben incluir su nombre de dominio público totalmente calificado de XSP como Nombre común del sujeto o Nombre alternativo del sujeto.

Los requisitos exactos para implementar estos certificados de servidor dependen de cómo se implementen los XSP destinados al público:

  • A través de un proxy de enlace TLS

  • A través de un proxy de paso de TLS

  • Directamente al XSP

El siguiente diagrama resume dónde debe cargarse el certificado de servidor público firmado por la CA en estos tres casos:

Las CA admitidas públicamente que admite la aplicación Webex para la autenticación se enumeran en Autoridades de certificación admitidas para los servicios híbridos de Webex.

Requisitos del certificado TLS para el proxy de puente TLS

  • El certificado de servidor firmado públicamente se carga en el proxy.

  • El proxy presenta este certificado de servidor firmado públicamente a Webex.

  • Webex confía en la CA pública que firmó el certificado del servidor proxy.

  • Se puede cargar un certificado firmado por una CA interna en el XSP.

  • El XSP presenta este certificado de servidor firmado internamente al proxy.

  • El proxy confía en la CA interna que firmó el certificado del servidor XSP.

Requisitos del certificado de TLS para el proxy de paso de TLS o XSP en DMZ

  • El certificado de servidor firmado públicamente se carga en los XSP.

  • Los XSP presentan certificados de servidor firmados públicamente a Webex.

  • Webex confía en la CA pública que firmó los certificados del servidor de los XSP.

Requisitos de certificado adicionales para la autenticación de TLS mutuo a través de la interfaz CTI

Al conectarse a la interfaz de CTI, Webex presenta un certificado de cliente como parte de la autenticación de TLS mutuo. El certificado de cadena/CA de certificado del cliente de Webex está disponible para su descarga a través de Control Hub.

Para descargar el certificado:

Inicie sesión en Partner Hub, llegó a Configuración > BroadWorks Calling y haga clic en el enlace de descarga del certificado.

Los requisitos exactos para implementar esta cadena de certificados de CA de Webex dependen de cómo se implementen sus XSP orientados al público:

  • A través de un proxy de enlace TLS

  • A través de un proxy de paso de TLS

  • Directamente al XSP

El siguiente diagrama resume los requisitos de certificado en estos tres casos:

Figura 1. Intercambio de certificados mTLS para CTI a través de diferentes configuraciones de borde

(Opción) Requisitos de certificado para el proxy de puente TLS

  • Webex presenta un certificado de cliente firmado públicamente al proxy.

  • El proxy confía en la CA interna de Cisco que firmó el certificado del cliente. Puede descargar esta CA/cadena desde Control Hub y agregarla al almacén de confianza del proxy. El certificado del servidor XSP firmado públicamente también se carga en el proxy.

  • El proxy presenta el certificado de servidor firmado públicamente a Webex.

  • Webex confía en la CA pública que firmó el certificado del servidor proxy.

  • El proxy presenta un certificado de cliente firmado internamente a los XSP.

    Este certificado debe tener el campo de extensión x509.v3 Extended Key Usage (Uso extendido de clave) completado con el OID de BroadWorks 1.3.6.1.4.1.6431.1.1.8.2.1.3 y el propósito clientAuth de TLS. Por ejemplo:

    X509v3 extensions:
        X509v3 Extended Key Usage:
            1.3.6.1.4.1.6431.1.1.8.2.1.3, TLS Web Client Authentication

    El CN del certificado interno debe ser bwcticlient.webex.com.


    • Al generar certificados de cliente interno para el proxy, tenga en cuenta que los certificados SAN no son compatibles. Los certificados de servidor internos para XSP pueden ser SAN.

    • Es posible que las autoridades públicas de certificación no estén dispuestas a firmar certificados con el OID propietario de BroadWorks que se requiere. En el caso de un proxy puente, es posible que se vea obligado a utilizar una CA interna para firmar el certificado de cliente que el proxy presenta al XSP.

  • Los XSP confían en la CA interna.

  • Los XSP presentan un certificado de servidor firmado internamente.

  • El proxy confía en la CA interna.

  • ClientIdentity del servidor de aplicaciones contiene el CN del certificado de cliente firmado internamente que el proxy presenta al XSP.

(Opción) Requisitos de certificados para el proxy de paso de TLS o XSP en DMZ

  • Webex presenta un certificado de cliente firmado por una CA interna de Cisco a los XSP.

  • Los XSP confían en la CA interna de Cisco que firmó el certificado del cliente. Puede descargar esta CA/cadena desde Control Hub y agregarla al almacén de confianza del proxy. El certificado del servidor XSP firmado públicamente también se carga en los XSP.

  • Los XSP presentan los certificados de servidor firmados públicamente a Webex.

  • Webex confía en la CA pública que firmó los certificados del servidor de los XSP.

  • El servidor de aplicaciones ClientIdentity contiene el CN del certificado de cliente firmado por Cisco que Webex presenta al XSP.

Prepare su red

Para obtener más información sobre las conexiones que utiliza Webex para Cisco BroadWorks, consulte: Requisitos de red para Webex para Cisco BroadWorks. Este artículo tiene la lista de direcciones IP, puertos y protocolos necesarios para configurar las reglas de entrada y salida del firewall.

Requisitos de red para los servicios de Webex

Las tablas anteriores del firewall de reglas de entrada y salida documentan solo las conexiones específicas de Webex para Cisco BroadWorks. Para obtener información general sobre las conexiones entre la aplicación Webex y la nube de Webex, consulte Requisitos de red para los servicios de Webex. Este artículo es genérico para Webex, pero la siguiente tabla identifica las diferentes secciones del artículo y lo relevante que es cada sección para Webex para Cisco BroadWorks.

Cuadro 3. Requisitos de red para conexiones de la aplicación de Webex (genéricos)

Sección del artículo sobre requisitos de red

Pertinencia de la información

Resumen de los tipos de dispositivos y protocolos para los que Webex proporciona soporte

Mensaje informativo

Protocolos de transporte y cifrado para aplicaciones y dispositivos de Webex inscritos en la nube

Mensaje informativo

Servicios de Webex: números de puerto y protocolos

Debe leer

Subredes IP para los servicios multimedia de Webex

Debe leer

Dominios y URL a los que se debe acceder para los servicios de Webex

Debe leer

URL adicionales para los servicios híbridos de Webex

Opcional

Características de los servidores proxy

Opcional

802.1X – Control de acceso a la red basado en puertos

Opcional

Requisitos de red para los servicios de Webex basados en SIP

Opcional

Requisitos de red para Webex Edge Audio

Opcional

Resumen de otros servicios híbridos de Webex y documentación

Opcional

Servicios de Webex para clientes de FedRAMP

No disponible

Información adicional

Para obtener más información, consulte el Informe técnico sobre firewall de la aplicación de Webex (PDF).

Soporte de redundancia de BroadWorks

Los servicios en la nube de Webex y las aplicaciones de cliente de Webex que necesitan acceder a la red del socio admiten totalmente la redundancia de Broadworks XSP proporcionada por el socio. Cuando un XSP o sitio no está disponible por mantenimiento planificado o por motivos no planificados, los servicios y aplicaciones de Webex pueden avanzar a otro XSP o sitio proporcionado por el socio para completar una solicitud.

Topología de red

Los XSP de Broadworks pueden implementarse directamente en Internet o pueden residir en una DMZ con un elemento de equilibrio de carga como el F5 BIG-IP. Para proporcionar redundancia geográfica, los XSP pueden implementarse en dos (o más) centros de datos, cada uno de los cuales puede ser encabezado por un equilibrador de carga, cada uno con una dirección IP pública. Si los XSP están detrás de un equilibrador de carga, los microservicios y la aplicación de Webex solo ven la dirección IP del equilibrador de carga y Broadworks parece tener solo un XSP, incluso si hay varios XSP detrás.

En el ejemplo siguiente, los XSP se implementan en dos sitios, el sitio A y el sitio B. Hay dos XSP encabezados por un nivelador de carga en cada sitio. El centro A tiene XSP1 y XSP2 frontadas por LB1, y el centro B tiene XSP3 y XSP4 frontadas por LB2. Solo los niveladores de carga están expuestos en la red pública, y los XSP están en las redes privadas DMZ.

Servicios en la nube de Webex

Configuración de DNS

Los microservicios en la nube de Webex deben ser capaces de encontrar los servidores XSP de Broadworks para conectarse a las interfaces de Xsi, el servicio de autenticación y CTI.

Los microservicios en la nube de Webex realizarán una búsqueda A/AAAA de DNS del nombre de host de XSP configurado y se conectarán a la dirección IP devuelta. Esto podría ser un elemento de borde de equilibrio de carga o podría ser el propio servidor XSP. Si se devuelven varias direcciones IP, se seleccionará la primera IP de la lista. Actualmente, la búsqueda de SRV no es compatible.

Ejemplo: El registro A de DNS del socio para el descubrimiento de balanceadores de carga/servidor XSP orientado a Internet equilibrados Round-Robin.

Tipo de registro

Nombre

Destino

Propósito

R

webex-cloud-xsp.example.com

198.51.100.48

Puntos a LB1 (Centro A)

R

webex-cloud-xsp.example.com

198.51.100.49

Puntos a LB2 (Centro B)

Conmutación por error

Cuando los microservicios de Webex envían una solicitud al nivelador de carga/XSP y la solicitud falla, pueden suceder varias cosas:

  • Si el fallo se debe a un error de red (por ejemplo: TCP, SSL), los microservicios de Webex marcan la IP como bloqueada e inmediatamente realizan un avance de ruta a la siguiente IP.

  • Si se devuelve un código de error (HTTP 5xx), los microservicios de Webex marcan la IP como bloqueada e inmediatamente realizan un avance de ruta a la siguiente IP.

  • Si no se recibe ninguna respuesta HTTP en 2 segundos, el tiempo de espera de la solicitud y los microservicios de Webex marcan la IP como bloqueada y realizan un avance de ruta a la siguiente IP.

Cada solicitud se prueba 3 veces antes de que se notifique un fallo al microservicio.

Cuando una IP está en la lista de bloqueados, no se incluirá en la lista de direcciones para probar al enviar una solicitud a un XSP. Después de un período de tiempo predeterminado, una IP bloqueada caduca y vuelve a la lista para intentarlo cuando se realiza otra solicitud.

Si todas las direcciones IP están bloqueadas, el microservicio intentará enviar la solicitud seleccionando al azar una dirección IP de la lista bloqueada. Si se realiza correctamente, esa dirección IP se elimina de la lista bloqueada.

Estado

El estado de la conectividad de los servicios en la nube de Webex a los XSP o niveladores de carga se puede ver en Control Hub. En un grupo de llamadas de BroadWorks, se muestra un estado de conexión para cada una de estas interfaces:

  • XSI Actions

  • XSI Events

  • Servicio de autenticación

El estado de conexión se actualiza cuando se carga la página o durante las actualizaciones de entrada. Los estados de las conexiones pueden ser:

  • Verde: Cuando se puede acceder a la interfaz en una de las IP de la búsqueda de registros A.

  • Rojo: Cuando no se puede acceder a todas las direcciones IP de la búsqueda de registros A y la interfaz no está disponible.

Los siguientes servicios utilizan los microservicios para conectarse a los XSP y se ven afectados por la disponibilidad de la interfaz de XSP:

  • Inicio de sesión en la aplicación de Webex

  • Actualización de tokens de la aplicación Webex

  • Activación automática/correo electrónico no confiable

  • Comprobación del estado del servicio de Broadworks

Aplicación de Webex

Configuración de DNS

La aplicación Webex accede a los servicios de la interfaz de servicios xtended (XSI-Actions & XSI-Events) y del servicio de administración de dispositivos (DMS) en el XSP.

Para encontrar el servicio de XSI, la aplicación de Webex realiza una búsqueda de SRV de DNS _xsi-client._tcp.<webex app xsi domain>. El SRV señala la URL configurada para los hosts XSP o los equilibradores de carga para el servicio XSI. Si la búsqueda de SRV no está disponible, la aplicación de Webex volverá a la búsqueda de A/AAAA.

El SRV puede resolverse a varios destinos A/AAAA. Sin embargo, cada registro A/AAAA debe asignarse solo a una dirección IP única. Si hay varios XSP en una DMZ detrás del dispositivo de nivelador de carga/borde, se requiere que el nivelador de carga esté configurado para mantener la persistencia de la sesión para enrutar todas las solicitudes de la misma sesión al mismo XSP. Exigimos esta configuración porque los XSI-event heartbeats del cliente deben ir al mismo XSP que se utiliza para establecer el canal del evento.


En el ejemplo 1, el registro A/AAAA para webex-app-xsp.example.com no existe y no es necesario. Si su DNS requiere que se defina un registro A/AAAA, solo se debe devolver 1 dirección IP. Independientemente de ello, el SRV aún debe definirse para la aplicación de Webex.

Si la aplicación de Webex utiliza el nombre A/AAAA que se resuelve en más de una dirección IP, o si el equilibrador de carga/elemento de borde no mantiene la persistencia de la sesión, el cliente finalmente envía latidos cardíacos a un XSP donde no estableció un canal de eventos. Esto provoca que el canal se rompa y también que el tráfico interno sea significativamente mayor, lo que afecta el rendimiento de su grupo de XSP.

Debido a que la nube de Webex y la aplicación de Webex tienen diferentes requisitos en la búsqueda de registros A/AAAA, debe utilizar un FQDN separado para la nube de Webex y la aplicación de Webex para acceder a sus XSP. Como se muestra en los ejemplos, la nube de Webex utiliza Un registro webex-cloud-xsp.example.com y la aplicación de Webex utiliza SRV _xsi-client._tcp.webex-app-xsp.example.com.

Ejemplo 1: varios XSP, cada uno detrás de equilibradores de carga independientes

En este ejemplo, el SRV apunta a mutilar los registros A y cada registro A apunta a un equilibrador de carga diferente en un sitio diferente. La aplicación de Webex siempre utilizará la primera dirección IP de la lista y solo se moverá al siguiente registro si la primera está desactivada.

Tipo de registro

Grabar

Destino

Propósito

SRV

_xsi-client._tcp.webex-app-xsp.example.com

xsp-dc1.example.com

Descubrimiento de cliente de la interfaz de Xsi

SRV

_xsi-client._tcp.webex-app-xsp.example.com

xsp-dc2.example.com

Descubrimiento de cliente de la interfaz de Xsi

R

xsp-dc1.example.com

198.51.100.48

Puntos a LB1 (sitio A)

R

xsp-dc2.example.com

198.51.100.49

Puntos a LB2 (sitio B)

Ejemplo 2: varios XSP detrás de un único equilibrador de carga (con puente TLS)

Para la solicitud inicial, el equilibrador de carga selecciona un XSP aleatorio. Ese XSP devuelve una cookie que la aplicación de Webex incluye en solicitudes futuras. Para solicitudes futuras, el equilibrador de carga utiliza la cookie para enrutar la conexión al XSP correcto, asegurándose de que el canal del evento no se rompa.

Tipo de registro

Grabar

Destino

Propósito

SRV

_xsi-client._tcp.webex-app-xsp.example.com

LB.example.com

Equilibrador de carga

R

LB.ejemplo.com

198.51.100.83

Dirección IP del equilibrador de carga (los XSP están detrás del equilibrador de carga)

URL DE DMS

Durante el proceso de conexión, la aplicación de Webex también recuperará la URL de DMS para descargar su archivo de configuración. El host en la URL se analizará y la aplicación Webex realizará una búsqueda de DNS A/AAAA del host para conectarse al XSP que aloja el servicio de DMS.

Ejemplo: Registro A de DNS para el descubrimiento de niveladores de carga/servidores XSP orientados a Internet equilibrados Round-Robin de la aplicación Webex para descargar archivos de configuración a través de DMS:

Tipo de registro

Nombre

Destino

Propósito

R

xsp-dms.example.com

198.51.100.48

Puntos a LB1 (sitio A)

R

xsp-dms.example.com

198.51.100.49

Puntos a LB2 (sitio B)

Cómo la aplicación de Webex encuentra las direcciones XSP

El cliente intenta localizar los nodos XSP mediante el siguiente flujo de DNS:

  1. El cliente recupera inicialmente las URL de Xsi-Actions/Xsi-Events desde la nube de Webex (las introdujo al crear el grupo de llamadas de BroadWorks asociado). El nombre de host/dominio Xsi se analiza desde la URL y el cliente realiza la búsqueda de SRV de la siguiente manera:

    1. El cliente realiza una búsqueda SRV para el cliente _xsi._tcp.<xsi domain="">

    2. Si la búsqueda de SRV devuelve uno o más destinos A/AAAA:

      1. El cliente busca A/AAAA esos objetivos y almacena en caché las direcciones IP devueltas.

      2. El cliente se conecta a uno de los targets (y por tanto su registro A/AAAA con una única dirección IP) en función de la prioridad SRV, luego el peso (o al azar si todos son iguales).

    3. Si la búsqueda de SRV no devuelve ningún destino:

      El cliente realiza una búsqueda A/AAAA del parámetro raíz Xsi y luego intenta conectarse a la dirección IP devuelta. Esto podría ser un elemento de borde de equilibrio de carga o podría ser el propio servidor XSP.

      Como se ha señalado, el registro A/AAAA debe resolverse a una dirección IP por los mismos motivos.

  2. (Opcional) Posteriormente, puede proporcionar detalles personalizados de XSI-Actions/XSI-Events en la configuración del dispositivo para la aplicación Webex, utilizando las siguientes etiquetas:

    <protocols>
    	<xsi>
    		<paths>
    			<root>%XSI_ROOT_WXT%</root>
    			<actions>%XSI_ACTIONS_PATH_WXT%</actions>
    			<events>%XSI_EVENTS_PATH_WXT%</events>
    		</paths>
    	</xsi>
    </protocols>
    1. Estos parámetros de configuración tienen prioridad sobre cualquier configuración de su grupo de BroadWorks en Control Hub.

    2. Si existen, el cliente se comparará con la dirección XSI original que recibió a través de la configuración del grupo de BroadWorks.

    3. Si se detecta alguna diferencia, el cliente reinicializará su conectividad XSI Actions/XSI Events. El primer paso es realizar el mismo proceso de búsqueda de DNS que se indica en el paso 1, solicitando esta vez una búsqueda del valor en el parámetro %XSI_ROOT_WXT% desde su archivo de configuración.


      Asegúrese de crear los registros SRV correspondientes si utiliza esta etiqueta para cambiar las interfaces de Xsi.
Conmutación por error

Durante el inicio de sesión, la aplicación de Webex realiza una búsqueda de SRV de DNS para el cliente _xsi._tcp.<xsi domain="">, crea una lista de hosts y se conecta a uno de los hosts en función de la prioridad de SRV y, a continuación, pondera. Este host conectado se convierte en el seleccionado para todas las solicitudes futuras. A continuación, se abre un canal de evento al organizador seleccionado y se envía regularmente un latido cardíaco para verificar el canal. Todas las solicitudes enviadas después de la primera incluyen una cookie que se devuelve en la respuesta HTTP, por lo tanto, es importante que el equilibrador de carga mantenga la persistencia de la sesión (afinidad) y envíe siempre las solicitudes al mismo servidor XSP backend.

Si falla una solicitud o una solicitud de latido cardíaco a un organizador, pueden ocurrir varias cosas:

  • Si el fallo se debe a un error de red (por ejemplo: TCP, SSL), la ruta de la aplicación Webex avanza inmediatamente al siguiente organizador de la lista.

  • Si se devuelve un código de error (HTTP 5xx), la aplicación de Webex marca esa dirección IP como bloqueada y el enrutamiento avanza al siguiente organizador de la lista.

  • Si no se recibe una respuesta en un período de tiempo, la solicitud se considera fallida debido al tiempo de espera y las siguientes solicitudes se envían al siguiente organizador. Sin embargo, la solicitud con tiempo de espera se considera fallida. Algunas solicitudes se vuelven a intentar después de un error (con un tiempo de reintento cada vez mayor). Las peticiones de que los supuestos no vitales no sean reprobados.

Cuando un nuevo organizador se prueba correctamente, se convierte en el nuevo organizador seleccionado si el organizador está presente en la lista. Una vez que se pruebe el último organizador de la lista, la aplicación de Webex se trasladará al primero.

En el caso de heartbeat, si hay dos fallas de solicitud consecutivas, la aplicación de Webex reinicializará el canal del evento.

Tenga en cuenta que la aplicación Webex no realiza la recuperación de fallas, y la detección del servicio de DNS solo se realiza una vez al iniciar sesión.

Durante el inicio de sesión, la aplicación de Webex intenta descargar el archivo de configuración a través de la interfaz XSP/Dms. Realiza una búsqueda de registros A/AAAA del host en la URL de DMS recuperada y se conecta a la primera IP. Primero intentará enviar la solicitud para descargar el archivo de configuración con un token de SSO. Si esto falla por cualquier motivo, lo intentará de nuevo, pero con el nombre de usuario y la contraseña del dispositivo.