Déployer Webex pour BroadWorks

Aperçu du déploiement

Les diagrammes suivants représentent l’ordre typique de vos tâches de déploiement pour les différents modes d’approvisionnement des utilisateurs. La plupart des tâches sont communes à tous les modes de provisioning.

Figure 1. Tâches requises pour le déploiement de la fluidité de l’approvisionnement
Affiche l’ordre des tâches requises pour déployer Webex pour BroadWorks avec déploiement continu et courriers électroniques de confiance
Figure 2. Tâches requises pour le déploiement du flux de déploiement sans courriers électroniques de confiance
Affiche l’ordre des tâches requises pour déployer Webex pour BroadWorks avec un approvisionnement sans courriers électroniques
Figure 3. Tâches requises pour le déploiement de l’auto-provisioning de l’utilisateur
Affiche l’ordre des tâches requises pour déployer Webex pour BroadWorks avec auto-activation

Intégration de partenaires pour Cisco Webex BroadWorks

Chaque Webex pour BroadWorks Prestataire de service ou revendeur doit être configuré en tant qu’organisation partenaire pour Cisco Webex BroadWorks. Si vous avez une organisation partenaire Cisco Webex l’organisation, elle peut être utilisée.

Afin de terminer l’intégration nécessaire, vous devez exécuter votre contrat Webex pour BroadWorks et de nouveaux partenaires doivent accepter le online Indirect Channel Partner Agreement (ICPA). Lorsque ces étapes sont terminées, la conformité de Cisco crée une nouvelle organisation partenaire dans le Hub partenaire (si nécessaire) et envoie un courrier électronique avec les détails d’authentification à l’administrateur de l’enregistrement dans votre entreprise. En même temps, votre partenaire Activation et/ou le Gestionnaire du programme de réussite client vous contactera pour commencer votre intégration.

Configurer les services sur votre site Webex pour lesXSP BroadWorks

Nous de exiger que l’application NPS soit exécute sur un autre XSP. Les exigences pour ce XSP sont décrites dans Configurer les notifications d’appel à partir de votre réseau.

Vous avez besoin des applications/services suivants sur vos XSP.

Service/Application

Authentification requise

But du service/de l’application

Xsi-Events

TLS (le serveur s’authentifier pour les clients)

Contrôle des appels, notifications du service

Xsi-Actions

TLS (le serveur s’authentifier pour les clients)

Contrôle des appels, actions

Gestion des périphériques

TLS (le serveur s’authentifier pour les clients)

Téléchargement de la configuration d’appel

Service d’authentification

TLS (le serveur s’authentifier pour les clients)

Authentification de l’utilisateur

Intégration de la téléphonie informatique

mTLS (le client et le serveur s’authentifier l’un à l’autre)

Présence téléphonique

Paramètres d’appel Application Webview

TLS (le serveur s’authentifier pour les clients)

Expose les paramètres d’appel des utilisateurs dans le portail d’auto-attention dans l’application Webex

Cette section décrit comment appliquer les configurations requises pour TLS et mTLS sur ces interfaces, mais vous devez référencer la documentation existante pour que les applications sont installées sur vos XSP.

Exigences de co-résidence

  • Le service d’authentification doit être co-résident avec les applications Xsi, car ces interfaces doivent accepter des jetons longs pour l’autorisation du service. Le service d’authentification est requis pour valider ces jetons.

  • Le service d’authentification et Xsi peuvent fonctionner sur le même port si nécessaire.

  • Vous pouvez séparer les autres services/applications comme requis pour votre échelle (ferme XSP dédiée de gestion des périphériques, par exemple).

  • Vous pouvez co-localiser les applications Xsi, CTI, Service d’authentification et DMS.

  • N’installez pas d’autres applications ou services sur les XSP qui sont utilisés pour intégrer BroadWorks avec Webex.

  • Ne pas co-localiser l’application NPS avec aucune autre application.

Xsi Interfaces

Installez et configurez les applications Xsi-Actions et Xsi-Events comme décrit dans le Guide de configuration de l’interface des services Cisco BroadWorks Xtended.

Installer le service d’authentification

Utilisez cette procédure pour configurer l’authentification entre Cisco Webex et le déploiement de BroadWorks sur site en utilisant la méthode AuthServiceWithCTITokenValidation.


Cette procédure s’applique uniquement si vous avez la R22 ou une supérieure. Si vous avez la R21SP1, reportez-vous à Installer le service d’authentification XSP (R21SP1).
  1. Créez une demande de service avec votre contact d’intégration, ou avec le CAT, pour provisionner votre compte client (Webex Identité commune) OAuth. Titleez votre demande de service « Configuration du service AuthService XSP ». Cisco vous donne un ID client OAuth, un secret client et un jeton d’actualisation valide pendant 60 jours. Si le jeton expire avant d’utiliser avec votre XSP, vous pouvez demander une autre demande.

  2. Installez les patches suivants sur chaque serveur XSP. Installez les correctifs appropriés à votre version :

    • Pour R22 :

      AP.platform.22.0.1123.ap376508

      AP.xsp.22.0.1123.ap376508

    • Pour R23 :

      AP.xsp.23.0.1075.ap376509

      AP.platform.23.0.1075.ap376509

    • Pour R24—aucun correctif n’est requis

  3. Installez l’application Service d’authentification sur chaque service XSP.

    1. Exécutez la commande suivante pour activer l’application Service d’authentification sur le XSP vers le chemin de contexte /authService.

      XSP_CLI/Maintenance/Objets gérés> activez l’application AuthentificationService 22.0_1.1123/authService
    2. Exécutez cette commande pour déployer le service d’authentification sur le XSP :

      XSP_CLI/Maintenance/ManagedObjects> déploiement de l’application /authServiceBroadWorks SW Manager déploiement /authService...
  4. Configurez les fournisseurs d’identité en exécutant les commandes suivantes sur chaque serveur XSP :

    XSP_CLI/Applications/AuthenticationService/IdentityProviders/Cisco> obtenir

    • a activé true (vrai)

    • définir l’id du client <client id="">

    • définir le clientSecret <secret from="" TAC="" service="" request="">

    • définir le nom de l’émetteur https://idbroker.webex.com/idb

    • définir l’url de l’émetteur https://idbroker.webex.com/idb

    • définir l’adresseinfo du jeton <IdPProxy URL="" from="" Control="" Hub="">

    • configurer ciResponseBodyMaxSizeInBytes 65536

  5. Spécifiez l’habilitisation Webex qui doit être présente dans les Profil d’utilisateur webex en exécutant la commande suivante :

    XSP_CLI/Applications/AuthenticationService/IdentityProviders/Cisco/Scopes> scope broadworks-connector:user

  6. Configurez les fournisseurs d’identité pour cisco Federation en utilisant les commandes suivantes sur chaque serveur XSP :

    XSP_CLI/Applications/AuthenticationService/IdentityProviders/Cisco/Federation> get

    • définir flsUrl https://cifls.webex.com/federation

    • configurer refreshPeriodInMinutes 1440

    • configurer actualiser Jetoken <token from="" service="" request="">

  7. Configurez gestion des jetons en utilisant les commandes suivantes sur chaque serveur XSP :

    • XSP_CLI/Applications/Service d’authentification/Gestion des jetons>

    • définir un jetonIssuer BroadWorks

    • configurer laduration du jetonInHours 720

  8. Générer et partager les clés RSA. Vous devez générer les clés sur un XSP puis les copier vers tous les autres XSP. Cela est dû aux facteurs suivants :

    • Vous devez utiliser les mêmes paires de clés publiques/privées pour le chiffrement/déchiffrage du jeton dans toutes les instances du service d’authentification.

    • La paire de clés est générée par le service d’authentification lorsqu’il est nécessaire d’émettre un jeton pour la première fois.


    Si vous cyclez des touches ou si vous changez la longueur de la clé, vous devez répéter la configuration suivante et redémarrer tous les XSP.
    1. Sélectionnez un XSP à utiliser pour générer un pair clé.

    2. Utilisez un client pour demander un jeton chiffré à partir de ce XSP, en demandant l’URL suivante à partir du navigateur du client :

      https://<XSP-IPAddress>/authService/token?key=BASE64URL(clientPublicKey)

      (Ceci génère un pair de clé privée/publique sur le XSP, s’il n’y en avait pas déjà un)

    3. L’emplacement de la boutique de clés n’est pas configurable. Exporter les clés :

      XSP_CLI/Applications/AuthenticationService/KeyManagement> exportKeys

    4. Copiez le fichier exporté /var/broadworks/tmp/authService.keys au même emplacement sur les autres XSP, en copiant un ancien fichier .keys si nécessaire.

    5. Importez les clés sur chacun des autres XSP :

      XSP_CLI/Applications/AuthenticationService/KeyManagement> importKeys /var/broadworks/tmp/authService.keys

  9. Fournissez l’URL du service auth vers le conteneur Web. Le conteneur Web du XSP a besoin de l’URL authService pour pouvoir valider les jetons. Sur chacun des XSP :

    1. Ajouter l’URL du service d’authentification en tant que service d’authentification externe pour l’utilitaire BroadWorks Communications :

      XSP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/AuthService> URL de l’ensemble http://127.0.0.1/authService

    2. Ajoutez l’URL du service d’authentification au conteneur :

      XSP_CLI/Maintenance/ContainerOptions> ajouter tomcat bw.authservice.authServiceUrl http://127.0.0.1/authService

      Ceci permet à l Cisco Webex d’utiliser le service d’authentification pour valider les jetons présentés comme identifiants.

    3. Vérifiez le paramètre avec obtenir.

    4. Redémarrez le XSP.

Configurer TLS et Ciphers sur les interfaces HTTP (pour XSI et le service d’authentification)

Les applications Authentification, Xsi-Actions et Xsi-Events utilisent les interfaces de serveur HTTP. Les niveaux de configuration TLS pour ces applications sont les suivants :

Généralités = Système > transport >'interface http > serveur HTTP = Plus spécifique

Les contextes CLI que vous utilisez pour afficher ou modifier les différents paramètres SSL sont :

Spécificité Contexte CLI
Système (global)

XSP_CLI/System/SSLCommonSettings/JSSE/Ciphers>

XSP_CLI/System/SSLCommonSettings/JSSE/Protocols>

Protocoles de transport pour ce système

XSP_CLI/Système/SSLCommonSettings/OpenSSL/Ciphers>

XSP_CLI/Système/SSLCommonSettings/OpenSSL/Protocols>

HTTP sur ce système

XSP_CLI/Interface/Http/SSLCommonSettings/Ciphers>

XSP_CLI/Interface/Http/SSLCommonSettings/Protocols>

Interfaces de serveur HTTP spécifiques sur ce système

XSP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers>

XSP_CLI/Interface/Http/HttpServer/SSLSettings/Protocols>

Lecture de la configuration de l’interface TLS du serveur HTTP sur le protocole XSP

  1. Connectez-vous au serveur XSP et allez à XSP_CLI/Interface/Http/HttpServer>

  2. Saisissez la commande Obtenir et lisez les résultats. Vous devez voir les interfaces (adresses IP) et, pour chacune d’elles, si elles sont sécurisées et si elles nécessitent une authentification client.

Un certificat pour chaque interface sécurisée est mandates tomcat ; le système génère un certificat auto-signé s’il en a besoin.


  XSP_CLI/Interface/Http/HttpServer> recevez

Ajouter le protocole TLS 1.2 à l’interface du serveur HTTP


Cette procédure s’applique à R22 et plus tard. Pour configurer la version TLS sur R21(SP1), vous devez utiliser l’option de conteneur de la plateforme XSP bw.configur.configur.sslanabledprotocoles.

L’interface HTTP qui interagit avec le cloud Cisco Webex doit être configurée pour TLSv1.2. Le Cloud ne négociera pas les versions antérieures du protocole TLS.

Pour configurer le protocole TLSv1.2 sur l’interface du serveur HTTP :

  1. Connectez-vous au protocole XSP et accédez à XSP_CLI/Interface/Http/HttpServer/SSLSettings/Protocols>

  2. Saisissez la commande <interfaceIp> obtenir 443 pour voir quels protocoles sont déjà utilisés sur cette interface.

  3. Saisissez la commande ajouter <interfaceIp> 443 TLSv1.2 pour garantir que l’interface peut utiliser TLS 1.2 lors de la communication avec le Cloud.

Modifier la configuration des ciphers TLS sur l’interface du serveur HTTP


Cette procédure s’applique à R22 et plus tard. Pour configurer les ciphers TLS sur R21(SP1), vous devez utiliser l’option du conteneur de la plateforme XSP bw.ccp.sslciphersuite.

Pour configurer les ciphers requis :

  1. Connectez-vous au protocole XSP et accédez à XSP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers>

  2. Saisissez la commande <interfaceIp> obtenir 443 pour voir les chiffrements qui sont déjà utilisés sur cette interface. Il doit y en avoir au moins une à partir des suites recommandées par Cisco (voir Les exigences d’identité et de sécurité XSP dans la section Aperçu).

  3. Saisissez la commande ajouter <interfaceIp> 443 <cipherName> pour ajouter un chiffrement à l’interface du serveur HTTP.


    Le CLI XSP nécessite le nom de la suite de chiffrement standard IANA, pas le nom de la suite de chiffrement openSSL. Par exemple, pour ajouter le chiffrement OPENSSL ECDHE-ECDSA-CHACHA20-POLY1305 à l’interface du serveur HTTP, vous utiliseriez : XSP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers>ajoutez 192.0.2.7 443 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

    Voir https://ciphersuite.info/ pour trouver la suite par l’un ou l’autre nom.

Configurer mTLS pour le service d’authentification

Configurer la confiance (R21 SP1)
  1. Connectez-vous au Hub partenaire.

  2. Allez dans Paramètres > BroadWorks Calling et cliquez sur Télécharger le certificat de l’AC Webex pour obtenir CombinedCertChain.txt sur votre ordinateur local.


    Ce fichier contient deux certificats. Vous devez diviser le fichier avant de le télécharger vers le site XSP.
  3. Divisez la chaine de certificats en deux certificats :

    1. Ouvrez combinedcertain.txt dans un éditeur de texte.

    2. Sélectionnez et coupez le premier bloc de texte, incluant les lignes ----- CERTIFICAT D’ORIGINE----- et CERTIFICAT -----END----- et collez le bloc de texte dans unnouveau fichier.

    3. Enregistrez le nouveau fichier sous broadcloudroot.txt.

    4. Enregistrez le fichier d’origine sous broadcloudissuing.txt.

      Le fichier d’origine doit maintenant avoir un seul bloc de texte, entouré par les lignes -----CERT CERTIFICAT D’ORIGINE----- et -----CERT PARTE-----.

  4. Copiez les deux fichiers texte dans un emplacement temporaire sur le XSP que vous sécurisez, par exemple /tmp/broadcloudroot.txt et /tmp/broadcloudissuing.txt.

  5. Connectez-vous au protocole XSP et accédez à /XSP_CLI/Interface/Http/ClientAuthentication>

  6. Exécutez la commande Obtenir et lisez le paramètre chainDepth.

    (chainDepth est 1 par défaut, ce qui est trop bas pour la chaine Webex qui a deux certificats)

  7. Si la chaineDepth n’est pas déjà supérieure à 2, exécutez set chainDepth 2.

  8. (Facultatif) Exécutez aide updateTrust pour voir les paramètres et le format de commande.

  9. Téléchargez les fichiers du certificat vers des nouvelles ancres d’autorisation :

    XSP_CLI/Interface/Http/ClientAuthentication/Trusts> updateTrust webexclientroot /tmp/broadcloudroot.txt

    XSP_CLI/Interface/Http/ClientAuthentication/Trusts> updateTrust webexclientissuing /tmp/broadcloudissuing.txt


    webexclientroot et webexclientissuing sont des alias pour les chevilles d’accord ; vous pouvez utiliser le vôtre.
  10. Confirmez que les deux certificats sont téléchargés :

    /XSP_CLI/Interface/Http/ClientAuthentication/Trusts> recevez

Configurer la confiance (R22 et plus tard)

  1. Connectez-vous à Control Hub avec votre compte administrateur partenaire.

  2. Allez dans Paramètres > BroadWorks Calling et cliquez sur Télécharger le certificat de l’AC Webex pour obtenir CombinedCertChain.txt sur votre ordinateur local.


    Ce fichier contient deux certificats. Vous devez diviser le fichier avant de le télécharger vers le site XSP.
  3. Divisez la chaine de certificats en deux certificats :

    1. Ouvrez combinedcertain.txt dans un éditeur de texte.

    2. Sélectionnez et coupez le premier bloc de texte, incluant les lignes ----- CERTIFICAT D’ORIGINE----- et CERTIFICAT -----END----- et collez le bloc de texte dans unnouveau fichier.

    3. Enregistrez le nouveau fichier sous broadcloudroot.txt.

    4. Enregistrez le fichier d’origine sous broadcloudissuing.txt.

      Le fichier d’origine doit maintenant avoir un seul bloc de texte, entouré par les lignes -----CERT CERTIFICAT D’ORIGINE----- et -----CERT PARTE-----.

  4. Copiez les deux fichiers texte dans un emplacement temporaire sur le XSP que vous sécurisez, par exemple /tmp/broadcloudroot.txt et /tmp/broadcloudissuing.txt.

  5. (Facultatif) Exécutez Aide UpdateTrust pour voir les paramètres et le format de commande.

  6. Téléchargez les fichiers du certificat vers des nouvelles ancres d’autorisation :

    XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexclientroot /tmp/broadcloudroot.txt

    XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexclientissuing /tmp/broadcloudissuing.txt


    webexclientroot et webexclientissuing sont des alias pour les chevilles d’accord ; vous pouvez utiliser le vôtre.
  7. Confirmez que les chevilles sont mises à jour :

    XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/Trusts> get

      Émetteur de l’alias du propriétaire 
     ===== 
     webexclientissuing BroadCloud Commercial émettrice CA - DA3 BroadCloud Commercial Trusted Root CA 
     webexclientroot BroadCloud Commercial Trusted Root CA BroadCloud Commercial Trusted Root CA[self-signed]

(Option) Configurer mTLS au niveau de l’interface HTTP/port

Il est possible de configurer mTLS au niveau de l’interface/du port HTTP ou sur une base d’application par web.

La façon dont vous activez mTLS pour votre application dépend des applications que vous organisez sur le XSP. Si vous organisez plusieurs applications qui nécessitent mTLS, vous devez activer mTLS sur l’interface. Si vous avez uniquement besoin de sécuriser l’une des applications qui utilisent la même interface HTTP, vous pouvez configurer mTLS au niveau de l’application.

Lors de la configuration mTLS à l’interface HTTP/niveau du port, mTLS est requis pour toutes les applications web hébergées accédées via cette interface/port.

  1. Connectez-vous au XSP dont vous êtes en train de configurer l’interface.

  2. Allez à XSP_CLI/Interface/Http/HttpServer> puis exécutez la commande obtenir pour voir les interfaces.

  3. Pour ajouter une interface et exiger l’authentification du client ici (ce qui signifie la même chose que mTLS) :

    XSP_CLI/Interface/Http/HttpServer> Nom de port d’adresse IP True (vrai)

    Voir la documentation XSP CLI pour plus de détails. Essentiellement, le premier true (vrai) sécurisation l’interface avec TLS (le certificat du serveur est créé si nécessaire) et le second force l’interface à exiger l’authentification du certificat du client (ensemble, ils sont mTLS).

Par exemple :

XSP_CLI/Interface/Http/HttpServer> recevez

Nom du port d’interface Secure Client Auth Reqdn Fqdn 
         ====== 
         192.0.2.7 443 xsp01.collab.example.net true false 
         (vrai) 192.0.2.7 444 xsp01.collab.example.net vrai

Dans cet exemple, mTLS (Client Auth Req = true) est activé sur le port 192.0.2.7 port 444. TLS est activé sur le port 443 192.0.2.7.

(Option) Configurer mTLS pour des applications Web spécifiques

Il est possible de configurer mTLS au niveau de l’interface/du port HTTP ou sur une base d’application par web.

La façon dont vous activez mTLS pour votre application dépend des applications que vous organisez sur le XSP. Si vous organisez plusieurs applications qui nécessitent mTLS, vous devez activer mTLS sur l’interface. Si vous avez uniquement besoin de sécuriser l’une des applications qui utilisent la même interface HTTP, vous pouvez configurer mTLS au niveau de l’application.

Lors de la configuration de mTLS au niveau de l’application, mTLS est requis pour cette application quelle que soit la configuration de l’interface du serveur HTTP.

  1. Connectez-vous au XSP dont vous êtes en train de configurer l’interface.

  2. Allez à XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/WebApps> puis exécutez la commande Obtenir pour voir quelles applications sont en cours d’exécution.

  3. Pour ajouter une application et exiger une authentification du client pour cela (ce qui signifie la même chose que mTLS) :

    XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/WebApps> ajouter IPAddress Port ApplicationName true (Vrai)

    Voir la documentation XSP CLI pour plus de détails. Les noms des applications y sont reprises. Le vrai dans cette commande active mTLS.

Par exemple :

XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/WebApps> ajouter 192.0.2.7 443 Service d’authentification true (vrai)

L’exemple de commande ajoute l’application Service d’authentification à la commande 192.0.2.7:443 et nécessite qu’elle demande et authentifier les certificats du client.

Vérifiez avec obtenir:

XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/WebApps> get

Interface Port Ip Nom du client de l’application Auth Req 
 
         =192.0.2.7 443 Service d’authentification true          

Configurer la gestion des périphériques sur XSP, serveur d’applications et serveur de profil

Profile Server et XSP sont obligatoires pour la gestion des périphériques. Elles doivent être configurées conformément aux instructions du Guide de configuration de la gestion des périphériques BroadWorks (https://xchange.broadsoft.com/node/1031995).

Interface CTI et configuration connexe

L’ordre de configuration « le plus élevé » est listé ci-dessous. Le suivi de cette commande n’est pas obligatoire.

  1. Configurer le serveur d’applications pour les abonnements CTI

  2. Configurer les XSP pour les abonnements CTI authentifiés MTLS

  3. Ports entrants ouverts pour l’interface CTI sécurisée

  4. Abonnez votre organisation Webex à BroadWorks CTI Events

Configurer le serveur d’applications pour les abonnements CTI

Mettez à jour l’entité ClientId sur le serveur d’applications nom commun (CN) du certificat du client. Si vous utilisez un proxy passerelle TLS, c’est le NC du certificat signé en interne que le proxy présente au XSP. Sinon, il s’agit du CN du certificat du client Webex pour BroadWorks CTI.

Pour chaque serveur d’application que vous utilisez avec Webex, ajoutez l’identité du certificat à l’entité ID Client comme suit :

AS_CLI/Système/Entité Client> d’bwcticlient.webex.com


L nom commun du certificat du client Webex pour BroadWorks est bwcticlient.webex.com.

Configurer TLS et Ciphers sur l’interface CTI

Les niveaux de configuration de l’interface XSP CTI sont les suivants :

Plus général = Système > Transport > interfaces CTI > interface CTI = Plus spécifique

Les contextes CLI que vous utilisez pour afficher ou modifier les différents paramètres SSL sont :

Spécificité

Contexte CLI

Système (global)

(R22 et plus tard)

XSP_CLI/System/SSLCommonSettings/JSSE/Ciphers>

XSP_CLI/System/SSLCommonSettings/JSSE/Protocols>

Protocoles de transport pour ce système

(R22 et plus tard)

XSP_CLI/Système/SSLCommonSettings/OpenSSL/Ciphers>

XSP_CLI/Système/SSLCommonSettings/OpenSSL/Protocols>

Toutes les interfaces CTI sur ce système

(R22 et plus tard)

XSP_CLI/Interface/CTI/SSLCommonSettings/Ciphers>

XSP_CLI/Interface/CTI/SSLCommonSettings/Protocols>

Une interface CTI spécifique sur ce système

(R22 et plus tard)

XSP_CLI/Interface/CTI/SSLSettings/Ciphers>

XSP_CLI/Interface/CTI/SSLSettings/Protocols>

Lecture de la configuration de l’interface CTI TLS sur le XSP

  1. Connectez-vous au XSP et accédez à XSP_CLI/Interface/CTI/SSLSettings>

    Sur BroadWorks R21 : accédez à XSP_CLI/Interface/CTI/SSLConfiguration>

  2. Saisissez la commande Obtenir et lisez les résultats. Vous devez voir les interfaces (adresses IP) et, pour chacune d’elles, s’ils requièrent un certificat de serveur et s’ils nécessitent une authentification client.

Ajouter le protocole TLS 1.2 à l’interface CTI


Cette procédure s’applique à R22 et plus tard. Pour configurer la version TLS sur l’interface CTI pour R21(SP1), vous devez utiliser l’option tomcat container bw.cti.sslanabledprotocoles.

L’interface XSP CTI qui interagit avec le cloud Cisco Webex doit être configurée pour TLS v1.2. Le Cloud ne négociera pas les versions antérieures du protocole TLS.

Pour configurer le protocole TLSv1.2 sur l’interface CTI :

  1. Connectez-vous au protocole XSP et accédez à XSP_CLI/Interface/CTI/SSLSettings/Protocols>

  2. Saisissez la commande pour voir quels <interfaceIp> protocoles sont déjà utilisés sur cette interface.

  3. Saisissez la commande ajouter TLSv1.2 pour garantir que l’interface peut utiliser <interfaceIp> TLS 1.2 lors de la communication avec le Cloud.

Modifier la configuration des ciphers TLS sur l’interface CTI


Cette procédure s’applique à R22 et plus tard. Pour configurer les chiffrements sur l’interface CTI pour R21(SP1), vous devez utiliser l’option de conteneur tomcat bw.cti.enabledciphers.

Pour configurer les ciphers requis sur l’interface CTI :

  1. Connectez-vous au XSP et accédez à XSP_CLI/Interface/CTI/SSLSettings/Ciphers>

  2. Saisissez la commande Obtenir pour voir les chiffrements qui sont déjà utilisés sur cette interface. Il doit y en avoir au moins une à partir des suites recommandées par Cisco (voir Les exigences d’identité et de sécurité XSP dans la section Aperçu).

  3. Saisissez la commande <interfaceIp> <cipherName> d’ajout pour ajouter un chiffrement à l’interface CTI.


    Le CLI XSP nécessite le nom de la suite de chiffrement standard IANA, pas le nom de la suite de chiffrement openSSL. Par exemple, pour ajouter le chiffrement OPENSSL ECDHE-ECDSA-CHACHA20-POLY1305 à l’interface CTI, vous utiliseriez : XSP_CLI/Interface/CTI/SSLSettings/Ciphers> ajouter 192.0.2.7 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

    Voir https://ciphersuite.info/ pour trouver la suite par l’un ou l’autre nom.

Mise à jour des chevilles de confiance pour l’interface CTI (R22 et version plus ultérieure)

Cette procédure suppose que les XSP sont soit face à Internet ou face à Internet via un proxy passe. La configuration du certificat est différente pour un proxy passerelle (voir Exigences du certificat TLS pour le proxy TLS-bridge).

Pour chaque XSP de votre infrastructure qui publie des événements CTI sur Webex, faites les choses suivantes :

  1. Connectez-vous au Hub partenaire.

  2. Allez dans Paramètres > BroadWorks Calling et cliquez sur Télécharger le certificat de l’AC Webex pour obtenir CombinedCertChain.txt sur votre ordinateur local.


    Ce fichier contient deux certificats. Vous devez diviser le fichier avant de le télécharger vers le site XSP.

  3. Divisez la chaine de certificats en deux certificats :

    1. Ouvrez combinedcertain.txt dans un éditeur de texte.

    2. Sélectionnez et coupez le premier bloc de texte, incluant les lignes ----- CERTIFICAT D’ORIGINE----- et CERTIFICAT -----END----- et collez le bloc de texte dans unnouveau fichier.

    3. Enregistrez le nouveau fichier sous broadcloudroot.txt.

    4. Enregistrez le fichier d’origine sous broadcloudissuing.txt.

      Le fichier d’origine doit maintenant avoir un seul bloc de texte, entouré par les lignes -----CERT CERTIFICAT D’ORIGINE----- et -----CERT PARTE-----.

  4. Copiez les deux fichiers texte dans un emplacement temporaire sur le XSP que vous sécurisez, par exemple /tmp/broadcloudroot.txt et /tmp/broadcloudissuing.txt.

  5. Connectez-vous au XSP et accédez à /XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts>

  6. (Facultatif) Exécutez aide updateTrust pour voir les paramètres et le format de commande.

  7. Téléchargez les fichiers du certificat vers des nouvelles ancres d’autorisation :

    XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexroot /tmp/broadcloudroot.txt

    XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexissuing /tmp/broadcloudissuing.txt


    webexroot et webexissuing sont des alias exemples pour les chevilles d’accord ; vous pouvez utiliser les vôtres.

  8. Confirmez que les chevilles sont mises à jour :

    XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts>

      Émetteur de l’alias du propriétaire 
     ===== 
     webexisssuing BroadCloud Commercial Émettring CA - DA3 BroadCloud Commercial Trusted Root CA 
     webexroot BroadCloud Commercial Trusted Root CA BroadCloud Commercial Trusted Root CA[auto-signé]
  9. Autoriser les clients à s’authentifier avec les certificats :

    
      XSP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CertificateAuthentication> set allowClientApp true (Vrai)

Mise à jour des ancres d’confiance pour l’interface CTI (R21)

Cette procédure suppose que les XSP sont soit face à Internet ou face à Internet via un proxy passe. La configuration du certificat est différente pour un proxy passerelle (voir Exigences du certificat TLS pour le proxy TLS-bridge).

Pour chaque XSP de votre infrastructure qui publie des événements CTI sur Webex, faites les choses suivantes :

  1. Connectez-vous au Hub partenaire.

  2. Allez dans Paramètres > BroadWorks Calling et cliquez sur Télécharger le certificat de l’AC Webex pour obtenir CombinedCertChain.txt sur votre ordinateur local.


    Ce fichier contient deux certificats. Vous devez diviser le fichier avant de le télécharger vers le site XSP.

  3. Divisez la chaine de certificats en deux certificats :

    1. Ouvrez combinedcertain.txt dans un éditeur de texte.

    2. Sélectionnez et coupez le premier bloc de texte, incluant les lignes ----- CERTIFICAT D’ORIGINE----- et CERTIFICAT -----END----- et collez le bloc de texte dans unnouveau fichier.

    3. Enregistrez le nouveau fichier sous broadcloudroot.txt.

    4. Enregistrez le fichier d’origine sous broadcloudissuing.txt.

      Le fichier d’origine doit maintenant avoir un seul bloc de texte, entouré par les lignes -----CERT CERTIFICAT D’ORIGINE----- et -----CERT PARTE-----.

  4. Copiez les deux fichiers texte dans un emplacement temporaire sur le XSP que vous sécurisez, par exemple /tmp/broadcloudroot.txt et /tmp/broadcloudissuing.txt.

  5. Connectez-vous au XSP et accédez à /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts>

  6. (Facultatif) Exécutez aide updateTrust pour voir les paramètres et le format de commande.

  7. Mise à jour des nouvelles ancres de confiance avec les certificats :

    /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> updateTrust webexroot /tmp/broadcloudroot.txt

    /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> updateTrust webexissuing /tmp/broadcloudissuing.txt

    (où « webexroot » et « webexissuing » sont des alias pour les chevilles de confiance, vous pouvez choisir le vôtre)

  8. Confirmez que les deux certificats sont téléchargés :

    /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> obtenir

    XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> obtenez l’émetteur du propriétaire de 
                 l’alias 
     ====webexissuing 
         BroadCloud Commercial Issuing CA - DA3 BroadCloud Commercial Trusted Root CA 
            webexroot BroadCloud Commercial Trusted Root CA BroadCloud Commercial Trusted Root CA[self-signed]
  9. Autoriser les clients à s’authentifier avec les certificats :

    
      XSP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CertificateAuthentication> set allowClientApp true (Vrai)

Ajouter l’interface CTI et activer mTLS

  1. Ajoutez l’interface CTI SSL.

    Le contexte CLI dépend de votre version de BroadWorks. La commande crée un certificat de serveur auto-signé sur l’interface et force l’interface à exiger un certificat client.

    • Sur BroadWorks 22 et 23.0 :

      XSP_CLI/Interface/CTI/SSLSettings> true <Interface IP=""> (vrai)

    • Sur BroadWorks 21.sp1 :

      XSP_CLI/Interface/CTI/SSLConfiguration> <Interface IP=""> vrai

  2. Activer et définir le port CTI sécurisé sur les XSP :

    XSP_CLI/Interface/CTI> securePortEnabled true (Vrai)

    XSP_CLI/Interface/CTI> securePort 8012

  3. Remplacez le certificat du serveur et la clé sur les interfaces CTI du XSP. Vous avez besoin de l’adresse IP de l’interface CTI pour cela ; vous pouvez le lire dans le contexte suivant :

    • Sur BroadWorks 22 et 23.0 :

      XSP_CLI/Interface/CTI/SSLSettings> get

    • Sur BroadWorks 21.sp1 :

      XSP_CLI/Interface/CTI/SSLConfiguration> obtenir

      Puis exécutez les commandes suivantes pour remplacer le certificat auto-signé de l’interface par votre propre certificat et votre propre clé privée :

      Sur BroadWorks 22.0 et 23.0 :

      XSP_CLI/Interface/CTI/SSLSettings/Certificates> sslUpdate <interface IP=""> keyFile

      XSP_CLI/Interface/CTI/SSLSettings/Certificates> sslUpdate <interface IP=""> certificateFile

      Sur BroadWorks 21.sp1 :

      XSP_CLI/Interface/CTI/SSLConfiguration> sslUpdate <interface IP=""> keyFile

      XSP_CLI/Interface/CTI/SSLConfiguration> sslUpdate <interface IP=""> certificateFile

  4. Redémarrez le XSP.

Ports entrants ouverts pour l’interface CTI sécurisée

Ouvrez le port sécurisé pour CTI sur votre pare-feu (TCP 8012 par défaut) pour une connexion TLS entrante vers votre interface CTI XSP.

Pour vérifier que le port sécurisé est activé et son numéro de port :

  1. Connectez-vous au CLI XSP et accédez au XSP_CLI/Interface/CTI> context.

  2. Saisissez obtenir.

Entre autres informations, vous devriez voir ce qui suit :

securePortEnabled = true (Vrai)

Port sécurisé = 8012

Ceci permet d’assurer que Webex peut initier une connexion cryptée.

Webex utilise uniquement le port sécurisé, c’est pourquoi nous vous recommandons de configurer portEnabled = false (faux) pour désactiver le port non sécurisé.

Permettre l’accès à BroadWorks CTI Events sur Cisco Webex

Vous devez ajouter et valider l’interface CTI lorsque vous configurez vos clusters dans Partner Hub. Voir Configurer votre organisation partenaire dans Control Hub pour des instructions détaillées.

  • Indiquez l’adresse CTI par laquelle vous Cisco Webex vous abonner à BroadWorks CTI Events.

  • Les abonnements CTI sont souscrits par abonné et sont uniquement établis et conservés pendant que cet abonné est provisionnable pour Webex pour BroadWorks.

Vue Web des paramètres d’appel

Paramètres d’appel Webview (CSWV) est une application hébergée sur XSP (ou ADP) pour permettre aux utilisateurs de modifier leurs paramètres d’appel BroadWorks via une vue Web qu’ils voient dans le client soft. Il existe un Guide de la solution CSWV détaillé à l’site https://xchange.broadsoft.com/node/1050149.

Webex utilise cette fonctionnalité pour fournir aux utilisateurs l’accès aux paramètres d’appel BroadWorks courants qui ne sont pas d’origine de l’application Webex.

Si vous souhaitez que vos abonnés à Webex for BroadWorks accèdent aux paramètres d’appel au-delà des paramètres par défaut disponibles dans l’application Webex, vous devez déployer la fonctionnalité Webview des paramètres d’appel.

Paramètres d’appel Webview a deux composants :

  • Appel Paramètres Application Webview, hébergée sur un Cisco BroadWorks XSP (ou ADP).

  • L’application Webex, qui rend les paramètres d’appel dans une vue Web.

Expérience de l’utilisateur

  • Utilisateurs sous Windows : Cliquez image de profil, puis Paramètres > Appel > Self Care .

  • Utilisateurs sur Mac : Cliquez image de profil, puis Préférences > Appel >SelfCare

Déployer CSWV sur BroadWorks

Installer Paramètres d’appel Webview sur XSP

L’application CSWV doit se trouver sur le même XSP(s) que celui qui héberge l’interface Xsi-Actions dans votre environnement. Il s’agit d’une application non ingérée sur XSP, donc vous devez installer et déployer un fichier d’archive web.

  1. Connectez-vous à Xchange et recherchez « BWCallSettingsWeb » dans la section téléchargement du logiciel.

  2. Recherchez et téléchargez la version la plus récente du fichier.

    Par exemple, BWCallSettingsWeb_1.7.5_1.war ( ) était le plus récent auhttps://xchange.broadsoft.com/node/1054451moment d’écriture.

  3. Installez, activez et déployez l’archive web selon le Guide de configuration de la plateforme de service Xtended pour votre version XSP. (La version R23 est https://xchange.broadsoft.com/node/1033484).

    1. Copiez le fichier .war dans un emplacement temporaire sur le XSP, tel que /tmp/.

    2. Accédez au contexte CLI suivant et exécutez la commande d’installation :

      XSP_CLI/Maintenance/Objets gérés> installez l’application /tmp/BWCallSettingsWeb_1.7.5_1.war

      Le gestionnaire de logiciels BroadWorks valide et installe le fichier.

    3. [Facultatif] Supprimer /tmp/BWCallSettingsWeb_1.7.5_1.war (ce fichier n’est plus obligatoire).

    4. Activer l’application :

      XSP_CLI/Maintenance/Objets gérés> activer l’application BWCallSettingsWeb 1.7.5 /callsettings

      Le nom et la version sont obligatoires pour toutes les applications, mais pour CSWV vous devez également fournir un contextPath car il s’agit d’une application nonmanée. Vous pouvez utiliser n’importe quelle valeur qui n’est pas utilisée par une autre application, par exemple,/appelsettings.

    5. Déployer l’application Paramètres d’appel sur le chemin de contexte sélectionné :

      XSP_CLI/Maintenance/Objets gérés> application /appelsettings

  4. Vous pouvez maintenant prévoir l’URL des paramètres d’appel que vous spécifierez pour les clients, comme suit :

    https://<XSP-FQDN>/appelsettings/

    Remarques :

    • Vous devez fournir la barre oblique avant sur cette URL lorsque vous la saisissez dans le fichier de configuration du client.

    • Le XSP-FDQN doit correspondre au FDQN d’actions Xsi, car CSWV doit utiliser les actions Xsi et CORS n’est pas pris en charge.

  5. Répétez cette procédure pour d’autres XSP dans votre environnement Webex pour BroadWorks (si nécessaire)

L’application de vue Web des paramètres d’appel est maintenant active sur les XSP.

Configuration supplémentaire pour XSP R21

Si vous déployez l’application CSWV sur un XSP R21 :

  1. Naviguez jusqu’au contexte des paramètres d’appel de l’application et exécutez pour lire sa configuration : XSP_CLI/Applications/BWCallSettingsWeb_1.7.5/Général> obtenir

    Vous devriez voir les paramètres et valeurs suivants :

    xsiActionsContextOrURL=/com.broadsoft.xsi-actions 
     displayCrilogicOrScheduleName=criteria 
     applicationMode=prod
    
  2. Utilisez définir (si nécessaire) pour modifier les paramètres aux valeurs indiquées ci-dessus.

  3. Répétez pour d’autres XSP R21 si nécessaire.

Configurer l’application Webex pour utiliser les paramètres d’appel Webview

Pour plus de détails sur la configuration du client, voir le Guide de configuration de l’application Webex pour BroadWorks client sur Xchange pour la version de votre application Webex. Par exemple, la version 2020 de ce fichier est à https://xchange.broadsoft.com/node/1054075

Il y a une balise personnalisée dans le fichier de configuration de l’application Webex que vous pouvez utiliser pour configurer l’URL CSWV. Cette URL montre les paramètres d’appel aux utilisateurs via l’interface de l’application.

<config>
    <services>
        <web-call-settings target="%WEB_CALL_SETTINGS_TARGET_WXT%">
            <url>%WEB_CALL_SETTINGS_URL_WXT%</url>
        </web-call-settings>

Dans le modèle de configuration de l’application Webex sur BroadWorks, configurez l’URL CSWV dans la balise %WEB_CALL_SETTINGS_URL_WXT%.

Si vous ne spécifiez pas explicitement l’URL, la valeur par défaut est vide et la page des paramètres d’appel n’est pas visible pour les utilisateurs.

  1. Assurez-vous que vous avez les derniers modèles de configuration pour l’application Webex (voir Profils des périphériques).

  2. Définir la cible paramètres d’appel Web pour csw:

    %WEB_CALL_SETTINGS_TARGET_WXT% csw

  3. Configurer l’URL des paramètres d’appel Web pour votre environnement, par exemple :

    %WEB_CALL_SETTINGS_URL_WXT% https://yourxsp.example.com/callsettings/

    (Vous avez obtenu cette valeur lors du déploiement de l’application CSWV)

  4. Le fichier de configuration du client qui en résulte doit avoir une entrée comme suit :
    <web-call-settings target="csw">
        <url>https://yourxsp.example.com/callsettings/</url>
    </web-call-settings>

Configurer les notifications Call Push dans Webex pour BroadWorks

Dans ce document, nous utilisons le terme Notifications d’appel Push Server (CNPS) pour décrire une application hébergée par XSP ou ADP qui fonctionne dans votre environnement. Votre CNPS fonctionne avec votre système BroadWorks pour être au courant des appels entrants pour vos utilisateurs et pousse les notifications de celles vers les services de notification Google Firebase Cloud Messaging (FCM) ou les services de notification Apple Push (APNs).

Ces services informent les appareils mobiles de Webex pour les abonnés de BroadWorks qu’ils ont des appels entrants sur Webex.

Pour plus d’informations sur le serveur NPS, voir la Description de la fonctionnalité Du serveur Push de notification à l’emplacement https://xchange.broadsoft.com/node/485737.

Un mécanisme similaire dans Webex fonctionne avec les services de messagerie et de présence Webex pour pousser les notifications vers les services de notification Google (FCM) ou Apple (APNS). Ces services à leur tour notifient les utilisateurs mobiles Webex des messages entrants ou des changements de présence.


Cette section décrit comment configurer NPS pour le proxy d’authentification lorsque le NPS ne prend pas déjà en charge d’autres applications. Si vous avez besoin de migrer un NPS partagé pour utiliser le proxy NPS, voir Mise à jour de Cisco BroadWorks NPS pour utiliser le proxy NPShttps://help.webex.com/nl5rir2/.

Aperçu du proxy NPS

Pour la compatibilité avec Webex pour BroadWorks, votre CNPS doit être corrigé pour prendre en charge la fonctionnalité proxy NPS, Push Server pour les VoIP dans UCaaS.

La fonctionnalité implémente un nouveau design dans le serveur Push de notification pour résoudre la vulnérabilité de sécurité du partage des clés privées de notification Push avec les fournisseurs de services pour les clients mobiles. Au lieu de partager les certificats et les clés de notification Push avec le fournisseur de service, le NPS utilise une nouvelle API pour obtenir un jeton de notification push de courte qualité de Webex pour le backend BroadWorks et utilise ce jeton pour l’authentification avec les API Apple et les services Google FCM.

La fonctionnalité améliore également la capacité du serveur de notification Push pour envoyer les notifications sur les périphériques Android via la nouvelle API HTTPv1 de la messagerie Google Firebase Cloud Messaging (FCM).

Préparez votre NPS pour Webex pour BroadWorks

1

Installez et configurez un XSP dédié (version minimum R22) ou une Application Delivery Platform (ADP).

2

Installer les patches du Proxy d’authentification NPS :

Patchs XSP R22 :

Patchs XSP R23 :

3

Activez l’application Serveur Push de notification.

4

(Pour les notifications Android) Activez l’API FCM v1 sur le NPS.

XSP_CLI/Applications/NotificationPushServer/FCM> V1Enabled true (vrai)

5

(Pour les notifications Apple iOS) Activer HTTP/2 sur le protocole NPS.

XSP_CLI/Applications/NotificationPushServer/APNS/GeneralSettings> HTTP2Enabled true (vrai) http2Enabled

6

Joindre une support technique à partir de la NPS XSP/ADP.

Configurer NPS pour utiliser le proxy d’authentification

Cette tâche concerne une nouvelle installation de NPS, dédiée à Webex for BroadWorks.

Si vous souhaitez configurer le proxy d’authentification sur un NPS qui est partagé avec d’autres applications mobiles, voir Mise à jour de Cisco BroadWorks NPS pour Utiliser le proxy NPS (https://help.webex.com/nl5rir2).

1

Créez une demande de service avec votre contact d’intégration, ou avec le CAT, pour provisionner votre compte client (Webex Identité commune) OAuth. Titleez votre demande de service Configuration NPS pour l’installation du proxy d'1ère.

Cisco vous donne un ID client OAuth, un secret client et un jeton d’actualisation valide pendant 60 jours. Si le jeton expire avant d’utiliser avec votre NPS, vous pouvez demander une autre demande.
2

Créer le compte client sur le NPS :

XSP_CLI/Applications/NotificationPushServer/CiscoCI/Client> configurer client ID du client-Id-De-Étape1


  XSP_CLI/Applications/NotificationPushServer/CiscoCI/Client> configurer le clientSecret Nouveau mot de passe : client-Secret-De-Étape1

  XSP_CLI/Applications/NotificationPushServer/CiscoCI/Client> Configurer le nouveau mot de passe  RefreshToken : Actualiser-Jeton à partir de l’étape 1

Pour vérifier que les valeurs que vous avez saisies correspondent à ce qui vous a été accordé, exécutez XSP_CLI/Applications/NotificationPushServer/CiscoCI/Client> recevez

3

Saisissez l’URL du proxy NPS et définissez l’intervalle d’actualisation des jetons (30 minutes recommandées) :

XSP_CLI/Applications/NotificationPushServer/Cloud URL > cloud URL https://nps.uc-one.broadsoft.com/nps/

XSP_CLI/Applications/NotificationPushServer/CloudNBSService> set VOIPTokenRefreshInterval 1800

4

(Pour les notifications Android) Ajoutez l’ID de l’application Android au contexte des applications FCM sur le NPS.

XSP_CLI/Applications/NotificationPushServer/FCM/Applications> ajouter applicationId com.cisco.wx2.android

5

(Pour les notifications Apple iOS) Ajoutez l’ID de l’application au contexte des applications APNS, en s’assurer d’omettre la clé d’auth – la configurer sur vide.

XSP_CLI/Applications/NotificationPushServer/APNS/Production/Tokens> ajouter com.cisco.squared

6

Configurez les URL NPS suivantes :

Contexte CLI XSP

Paramètre

Valeur

XSP_CLI/Applications/NotificationPushServer/FCM>

authURL

https://www.googleapis.com/oauth2/v4/token

URL push

https://fcm.googleapis.com/v1/projects/PROJECT-ID/messages:send

Portée

https://www.googleapis.com/auth/firebase.messaging

XSP_CLI/Applications/NotificationPushServer/APNS/Production>

url

https://api.push.apple.com/3/device

7

Configurez les paramètres de connexion NPS suivants aux valeurs recommandées indiquées :

Tableau 1.

Contexte CLI XSP

Paramètre

Valeur

XSP_CLI/Applications/NotificationPushServer/FCM>

TokenTimeToLiveIn PlusDes

3600

ConnexionSize

10

Détails de la connexionOutils

3 000

ConnexionIdleTimeoutInCis

600

XSP_CLI/Applications/NotificationPushServer/APNS/Production>

Temps d’arrêt de la connexion

3 000

ConnexionSize

2

ConnexionIdleTimeoutInCis

600

8

Vérifiez si le serveur d’applications fait de la vérification des ID d’applications, car vous devrez peut-être ajouter les applications Webex à la liste d’autoriser :

  1. Exécutez AS_CLI/System/PushNotification> et vérifiez la valeur deenforceAllowedApplicationList. Si c’estvrai, vous devez effectuer cette sous-tâche. Sinon, ignorez le reste de la sous-tâche.

  2. AS_CLI/System/PushNotification/AllowedApplications> ajouter com.cisco.wx2.android « Webex Android »

  3. AS_CLI/System/PushNotification/AllowedApplications> ajouter com.cisco.squared « Webex iOS »

9

Redémarrez le XSP : bwrestart

10

Tester les notifications d’appel en faisant des appels à partir d’un abonné de BroadWorks à deux utilisateurs de Webex mobile. Vérifiez que la notification d’appel s’affiche sur les périphériques iOS et Android.

Configurer votre organisation partenaire dans le Hub partenaire

Configurer vos clusters BroadWorks

[une fois par cluster]

Cette décision est effectuée pour les raisons suivantes :

  • Pour permettre à Webex cloud d’authentifier vos utilisateurs contre BroadWorks (via le service d’authentification hébergé par XSP).

  • Pour permettre aux applications Webex d’utiliser l’interface Xsi pour le contrôle des appels.

  • Pour permettre à Webex d’écouter les événements CTI publiés par BroadWorks (présence téléphonique).


L’assistant de cluster valide automatiquement les interfaces au cours de leur ajout. Vous pouvez continuer la modification du cluster si l’une des interfaces ne se valide pas avec succès, mais vous ne pouvez pas enregistrer un cluster s’il y a des entrées non valides.

Nous empêchons ceci car un cluster mal configuré peut causer des problèmes qui sont difficiles à résoudre.

Ce que vous devez faire :

  1. Connectez-vous à Partner Hub (admin.webex.com) avec vos identifiants d’administrateur partenaire.

  2. Ouvrez la page Paramètres à partir du menu latéral et trouvez les paramètres de BroadWorks Calling.

  3. Cliquez sur Ajouter un cluster.

    Ceci lance un assistant qui vous permet de fournir vos interfaces XSP (URL). Vous pouvez ajouter un port à l’URL de l’interface si vous utilisez un port non standard.

  4. Nommez ce cluster et cliquez sur Suivant.

    Le concept de cluster ici est simplement une collection d’interfaces, généralement groupées sur un serveur XSP ou une ferme, qui permettent à Webex de lire les informations de votre serveur d’applications (AS). Vous pouvez avoir un cluster XSP par cluster AS, ou plusieurs XSP par cluster, ou plusieurs clusters AS par XSP. Les exigences à l’échelle pour votre système BroadWorks n’ont pas cette portée.

  5. (Facultatif) Saisissez un nom d’utilisateur et un mot de passe BroadWorks que vous connaissez fait partie du système BroadWorks que vous connectez à Webex, puis cliquez sur Suivant.

    Les tests de validation peuvent utiliser ce compte pour valider les connexions aux interfaces du cluster.

  6. Ajoutez vos URL XSI Actions et XSI Events et cliquez sur Suivant .

  7. Ajoutez votre URL d’interface CTI et cliquez sur Suivant .

  8. Ajoutez l’URL de votre service d’authentification.

  9. Choisissez comment le service d’authentification va fonctionner pour valider les jetons utilisateur :

    • Service d’authentification avec authentification MTLS

      Le XSP/ADP fait confiance à Webex et donc le service d’authentification change simplement le jeton d’utilisateur reçu pour un jeton de longue durée pour autoriser l’utilisateur pour les services BroadWorks.

    • Service d' confirmation avec validation du jeton CI

      Cette option ne nécessite pas la MTLS pour protéger la connexion de Webex, car le service d’authentification valide correctement le jeton utilisateur par rapport au service d’identité Webex avant qu’il ne cause le jeton de longue durée à l’utilisateur.

  10. Retentez vos saisies sur l’écran final, puis cliquez sur Créer. Vous devriez voir un message de réussite.

    Partner Hub passe les URL à différents microservices Webex qui testent les connexions vers les interfaces fournies.

  11. Cliquez sur Afficher les clusters et vous devriez voir votre nouveau cluster et si la validation a réussi.

  12. Le bouton Créer peut être désactivé sur l’écran final (aperçu) de l’assistant. Si vous ne pouvez pas enregistrer le modèle, il indique un problème avec l’une des intégrations que vous viennent de configurer.

    Nous avons appliqué cette vérification pour empêcher les erreurs dans les tâches subséquentes. Vous pouvez revenir en arrière dans l’assistant lors de la configuration de votre déploiement, ce qui peut nécessiter des modifications à votre infrastructure (par exemple XSP, le chargeur de charge ou le pare-feu) comme expliqué dans ce guide, avant de pouvoir enregistrer le modèle.

Vérifier les connexions de vos interfaces BroadWorks

  1. Connectez-vous à Partner Hub (admin.webex.com) avec vos identifiants d’administrateur partenaire.

  2. Ouvrez la page Paramètres à partir du menu latéral et trouvez les paramètres de BroadWorks Calling.

  3. Cliquez sur Afficher les clusters.

  4. Partner Hub initie des tests de connectivité à partir des différents microservices vers les interfaces des clusters.

    Une fois les tests terminés, la page de la liste des clusters affiche un message de statut à côté de chaque cluster.

    Vous devriez voir des messages de réussite verts. Si vous voyez un message d’erreur rouge, cliquez sur le nom du cluster affecté pour voir le paramètre qui cause le problème.

Configurer vos modèles clients

Les modèles des clients sont la façon dont vous appliquerez la configuration partagée à un ou plusieurs clients au cours de votre intégration via les méthodes de provisioning. Vous devez associer chaque modèle à un cluster (que vous avez créé dans la section précédente).

Vous pouvez créer autant de modèles que vous le souhaitez, mais un seul modèle peut être associé à un client.

  1. Connectez-vous à Partner Hub (admin.webex.com) avec vos identifiants d’administrateur partenaire.

  2. Ouvrez la page Paramètres à partir du menu latéral et trouvez les paramètres de BroadWorks Calling.

  3. Cliquez sur Ajouter un modèle.

    Ceci lance un assistant où vous pouvez fournir la configuration pour les clients qui utiliseront ce modèle.

  4. Utilisez ladown Cluster pour choisir le cluster que vous souhaitez utiliser avec ce modèle.

  5. Saisissez un Nom de modèle , puis cliquez sur Suivant.

  6. Configurez votre mode de provisioning, en utilisant les paramètres recommandés :

    Tableau 2. Paramètres de provisioning recommandés pour différents modes de provisioning

    Nom du paramètre

    Approvisionnement de flux avec des courriers électroniques de confiance

    Approvisionnement de l’accès sans courriers électroniques

    Auto-provisioning de l’utilisateur

    Activer le flux BroadWorks flow through Provisioning (inclure les informations d’identification du compte de provisioning si activée)

    Activé

    Fournir le nom et le mot de passe du compte de provisioning selon la configuration de BroadWorks.

    Activé

    Fournir le nom et le mot de passe du compte de provisioning selon la configuration de BroadWorks.

    Désactivé

    Créer automatiquement de nouvelles organisations dans le Centre de contrôle

    Le

    Le

    Le

    Prestataire de service électronique

    Sélectionnez une adresse électronique dans la liste liste (vous pouvez taper quelques caractères, pour trouver l’adresse s’il s’agit d’une longue liste).

    Cette adresse électronique identifie l’administrateur au sein de votre organisation partenaire à qui il sera accordé l’accès d’administrateur délégué à toute nouvelle organisation client créée avec le modèle client.

    Pays

    Choisissez le pays que vous utilisez pour ce modèle.

    Le pays que vous choisissez correspond aux organisations des clients qui sont créées avec ce modèle à une région particulière. Actuellement, la région peut être (EMEAR) ou (Amérique du Nord et le reste du monde). Voir les mappages des pays aux régions dans cette feuille decalcul.

    Mode Entreprise BroadWorks actif

    Activez ceci si les clients que vous provisionnez avec ce modèle sont des entreprises dans BroadWorks.

    S’il s’hui d’un groupe, laissez cette commuter.

    Si vous avez un mélange d’entreprises et de groupes dans votre BroadWorks, vous devez créer différents modèles pour ces différents cas.

    • Notes à partir du tableau :

    • † ce commutateur garantit qu’une nouvelle organisation client est créée si le domaine de messagerie électronique d’un abonné ne correspond pas à une organisation Webex existante.

      Ceci devrait toujours être le, à moins que vous n’utilisiez un processus de commande et d’exécution manuelle (via Cisco Commerce Workspace) pour créer des organisations client dans Webex (avant de commencer à fournir des utilisateurs dans ces organisations). Cette option est souvent appelée le modèle « approvisionnement hybride » et n’est pas au sujet de ce document.

  7. Sélectionnez le pack de services par défaut pour les clients utilisant ce modèle (voir Packs dans la section Aperçu) ; soit Basique , Standard , ou Premium.

    Vous pouvez remplacer ce paramètre pour les utilisateurs individuels via partner hub.

  8. Sélectionnez le mode d’authentification par défaut (soit l’authentification BroadWorks ou l’authentification Webex ) pour les clients utilisant ce modèle.

    (Voir Mode d’authentification dans la section Préparer votre environnement).

  9. Configurez la façon dont les utilisateurs vérifient leursdenties sur Webex. Les paramètres de cette page correspondent au mode de provisioning de l’utilisateur que vous avez choisi comme montré dans le tableau :

    Tableau 3. Paramètres de vérification des utilisateurs recommandés pour les différents modes de provisioning

    Nom du paramètre

    Approvisionnement de flux avec des courriers électroniques de confiance

    Approvisionnement de l’accès sans courriers électroniques

    Auto-provisioning de l’utilisateur

    Vérification des utilisateurs

    Faire confiance aux emails BroadWorks

    Adresses électroniques nontruées

    Adresses électroniques nontruées

    Le premier utilisateur provisionné est admin

    Recommandé*

    Recommandé*

    Non applicable

    Autoriser les utilisateurs à s’activer eux-mêmes

    Non applicable

    Non applicable

    Obligatoire

    • Notes à partir du tableau :

    • * Le premier utilisateur auquel vous attribuez la MI intégrée & P dans BroadWorks prend le rôle d’administrateur du client si une nouvelle organisation client est créée dans Webex. Choisissez ce paramètre pour vous donner un peu de contrôle sur la personne qui prend le rôle. Si vous décochez ce paramètre, alors le premier utilisateur à devenir actif dans la nouvelle organisation devient l’administrateur client.

      Vous pouvez modifier les rôles des utilisateurs clients dans Partner Hub après l’avoir provisionné, si nécessaire.

  10. Choisissez si vous souhaitez pré-remplir les adresses électroniques des utilisateurs dans la page de connexion.

    Vous devez utiliser cette option uniquement si vous avez sélectionné l’authentification BroadWorks et avez également placé les adresses électroniques des utilisateurs dans l’attribut Autre ID dans BroadWorks. Sinon, ils devront utiliser leur nom d’utilisateur BroadWorks. La page de connexion donne une option pour changer d’utilisateur, si nécessaire, mais ceci peut conduire à des problèmes de connexion.

  11. Choisissez si vous souhaitez Activer la synchronisation du répertoire.

    Cette option permet à Webex de lire les contacts BroadWorks dans l’organisation du client, afin que les utilisateurs peuvent les trouver et les appeler à partir de l’application Webex.

  12. Saisissez un administrateur partenaire.

    Ce nom est utilisé dans le message électronique automatisé de Webex, qui invite les utilisateurs à valider leurs adresses électroniques.

  13. Retentez vos saisies sur l’écran final. Vous pouvez cliquer sur les commandes de navigation en haut de l’assistant pour revenir en arrière et modifier les détails. Cliquez sur Créer.

    Vous devriez voir un message de réussite.

  14. Cliquez sur Afficher les modèles et vous devriez voir votre nouveau modèle listé avec tous les autres modèles.

  15. Cliquez sur le nom du modèle pour modifier ou supprimer le modèle, si nécessaire.

    Vous n’avez pas besoin de saisir à nouveau les détails du compte de provisioning. Les champs de confirmation de mot de passe/mot de passe vides sont là pour changer les identifiants si vous le souhaitez, mais laissez-les vides pour conserver les valeurs que vous avez donné à l’assistant.

  16. Ajoutez d’autres modèles si vous avez des configurations partagées que vous souhaitez fournir aux clients.


    Gardez la page Afficher les modèles ouverte, car vous aurez besoin de détails sur le modèle pour une tâche suivante.

Configurer le serveur d’applications avec l’URL du service de provisioning


Cette tâche est requise uniquement pour le flux via le provisioning.

Patch du serveur d’application

  1. Appliquez le patch ap373197 (Voir Exigences logicielles de BroadWorks dans la section Référence).

  2. Changer vers le contexte Maintenance/ConteneurOptions.

  3. Activer le paramètre de l’URL de provisioning :

    /AS_CLI/Maintenance/ContainerOptions> ajout du provisioning bw.imp.useProvisioningUrl true (vrai)

Obtenez la/les URL(s) de provisioning de Partner Hub

Reportez-vous au Guide d’administration de l’interface de ligne de commande du serveur d’application Cisco BroadWorks pour plus d’informations (Interface > Messaging et Service > INTEGRATED IM&P) des commandes AS.

  1. Connectez-vous au Partner Hub et allez dans Paramètres > BroadWorks Calling.

  2. Cliquez sur Afficher les modèles.

  3. Sélectionnez le modèle que vous utilisez pour provisioner les abonnés de cette entreprise/groupe dans Webex.

    Les détails du modèle s’affichent dans un volet de survol sur la droite. Si vous n’avez pas encore créé de modèle, vous devez le faire avant de pouvoir obtenir l’URL de provisioning.

  4. Copiez l’URL de l’adaptateur de provisioning.

Répétez cette demande pour d’autres modèles si vous en avez plusieurs.

(Option) Configurer les paramètres de provisioning à l’échelle du système sur le serveur d’applications


Vous ne devez pas configurer le provisioning et le domaine de service à l’échelle du système si vous utilisez UC-One SaaS. Voir Points de décision dans la section Préparer votre environnement.

  1. Connectez-vous au serveur d’application et configurez l’interface de messagerie.

    1. AS_CLI/Interface/Messagerie> set provisioningUrl EnterValueFromPartnerHubTemplate

    2. AS_CLI/Interface/Messagerie> provisioningUserId EnterValueFromPartnerHubTemplate

    3. AS_CLI/Interface/Messagerie> provisioningPassword EnterValueFromPartnerHubTemplate

    4. AS_CLI/Interface/Messagerie> active la synchronisation true (vrai)

  2. Activer l’interface IMP intégrée :

    1. /AS_CLI/Service/IntegratedIMP> serviceDomain example.com

    2. /AS_CLI/Service/IntegratedIMP/DefaultAttribute> set userAttrIsActive true (vrai)


Vous devez saisir le nom entièrement qualifié pour le paramètre PROVISIONingURL, tel qu’il a été donné dans Control Hub. Si votre serveur d’application ne peut pas accéder au DNS pour résoudre le nom d’hôte, alors vous devez créer le mappage dans le fichier /etc/organisateurs sur le AS.

(Option) Configurer les paramètres de provisioning par entreprise sur le serveur d’applications

  1. Dans BroadWorks UI, ouvrez l’entreprise que vous souhaitez configurer et allez dans Services > MI intégrée &P.

  2. Sélectionnez Utiliser le domaine du service et saisissez une valeur factice (Webex ignore ce paramètre. Vous pouvez utiliser example.com).

  3. Sélectionnez Utiliser le serveur de messagerie.

  4. Dans le champ URL, collez l’URL de provisioning que vous avez copiée à partir de votre modèle dans Partner Hub.


    Vous devez saisir le nom entièrement qualifié pour le paramètreURL de provisioning, comme il a été donné dans le Hub partenaire. Si votre serveur d’application ne peut pas accéder au DNS pour résoudre le nom d’hôte, alors vous devez créer le mappage dans le fichier /etc/organisateurs sur le AS.

  5. Dans le champ Nom d’utilisateur, saisissez un nom pour l’administrateur du provisioning. Ceci doit correspondre à la valeur du modèle dans Partner Hub.

  6. Saisissez un mot de passe pour l’administrateur du provisioning. Ceci doit correspondre à la valeur du modèle dans Partner Hub.

  7. Pour Identité d’utilisateur par défaut pour l’ID MI&P, sélectionnez Principal .

  8. Cliquez sur Appliquer.

  9. Répétez pour les autres entreprises que vous souhaitez configurer pour le flux via le provisioning.

Recherche de répertoire pour BroadWorks Calling

La synchronisation du répertoire garantit que Webex pour les utilisateurs de BroadWorks peuvent utiliser le répertoire Webex pour appeler n’importe quelle entité d’appel du serveur BroadWorks. Cette fonctionnalité garantit que même les entités téléphoniques sans client de messagerie sont synchronisées dans le répertoire Webex.


Le provisioning de Webex pour BroadWorks inclut une synchronisation par défaut des utilisateurs de messagerie et leurs informations d’appel associées du serveur BroadWorks au répertoire Webex. Cependant, la synchronisation du provisioning omette les utilisateurs qui ne sont pas activés pour la messagerie et les entités non utilisateurs (par exemple un téléphone salle de conférence, fax ou numéro de groupe de recherche/groupe de distribution des appels). Vous devez activer la synchronisation du répertoire pour vous assurer que ces entités d’appel omis sont ajoutées au répertoire Webex.

Conditions de synchronisation du répertoire

  • La synchronisation du répertoire s’exécute toutes les semaines pour un modèle client donné. La synchronisation initiale est programmée pour la semaine suivant l’activation de la synchronisation (l’heure choisie pour démarrer la synchronisation est aléatoire).

  • En cas de défaillance de la synchronisation, la synchronisation est automatiquement retentée toutes les 24 heures jusqu’à la prochaine synchronisation programmée.

  • Vous pouvez afficher le statut de synchronisation dans Control Hub (avec les dernières informations de synchronisation réussies) pour un modèle client donné.

  • Activer la synchronisation pour un modèle client donné active la synchronisation pour toutes les organisations qui utilisent ce modèle. S’il y a une défaillance de synchronisation avec une ou plusieurs de ces organisations, le statut affiche une défaillance partielle.

  • La synchronisation ignore les utilisateurs qui n’ont pas de numéro de téléphone.

  • Chaque application Webex a un cache local qui peut prendre jusqu’à 72 heures pour effacer avant que les mises à jour post-synchronisation n’apparaissent dans l’application Webex. Ce délai permet de savoir si vous activez ou désactivez la fonctionnalité.

Avant de commencer

Nous vous recommandons d’utiliser les paramètres suivants :

  • Valeurs limitant la fréquence—Configurer les propriétés du système de contrôle de la surcharge suivantes (XSP_CLI/Applications/Xsi-Actions/OverloadControl) :

    • UserDirectoryTransactionLimit—Définissez sur une valeur nulle. Sinon, définissez sur 5 (le minimum).

    • globalDirectoryTransactionLimit—Définissez sur une valeur nulle. Sinon, définissez sur 5 (le minimum).

  • Valeurs de radiomessagement—Configurer les propriétés du système de radiomessage XSP_CLI/Applications/Xsi-Actions/Paging) :

    • PageSize par défaut—Set sur 50

    • UserMaxLimit disponible—Set sur 100

  • Interface CTI—Assurez-vous de charger les certificats de l’AC Webex dans le trust store de l’interface CTI et d’activer l’authentification du client sur l’interface CTI.

De plus, nous vous recommandons d’appliquer le patch du système ap368517 à votre déploiement BroadWorks avant d’activer cette fonctionnalité (pour des informations sur le patch, voir Exigences logicielles de BroadWorks dans la section Référence).

Procédure

Terminez les étapes suivantes pour activer la synchronisation du répertoire :

  1. Dans Hub partenaire, choisissez Paramètres.

  2. Faites défiler jusqu’à Appel BroadWorks et cliquez sur Afficher le modèle .

  3. Sélectionnez le modèle approprié.

  4. Faites défiler jusqu’à Synchronisation du répertoire BroadWorks et définissez Activer la synchronisation du répertoirepour Activer.

  5. Cliquez sur Enregistrer.


Pour désactiver la synchronisation du répertoire, activez activer la synchronisation du répertoire sur Désactivé . Ceci supprimera les utilisateurs BroadWorks uniquement du répertoire Webex.

Personnaliser et provisioner les clients

Les utilisateurs téléchargent et installent leurs applications Webex génériques, pour ordinateur de bureau ou périphérique mobile (voir Plateformes d’applications Webex dans la section Préparer votre environnement). Lorsque l’utilisateur s’authentifier, le client s’inscrit dans le cloud Cisco Webex pour la messagerie et les réunions, récupère ses infos de stratégie de marque, découvrez ses informations de service BroadWorks et télécharge sa configuration d’appel à partir du serveur d’application BroadWorks (via DMS sur XSP).

Vous configurez les paramètres d’appel pour les applications Webex dans BroadWorks (normalement). Vous configurez la stratégie de marque, la messagerie et les paramètres de réunion pour les clients dans Control Hub. Vous ne modifiez pas directement un fichier de configuration.

Ces deux ensembles de configurations peuvent se chevaucher, auquel cas la configuration Webex chevauche la configuration de BroadWorks.

Ajouter des modèles de configuration des applications Webex au serveur d’application BroadWorks

Les applications Webex sont configurées avec les fichiers DTAF. Les clients téléchargent un fichier XML de configuration à partir du serveur d’applications, via le service de gestion des périphériques sur le serveur XSP.

  1. Obtenez les fichiers DTAF requis (voir Profils des périphériques dans la section Préparer votre environnement).

  2. Vérifiez que vous avez les balises appropriées dans BroadWorks System > Ressources > ensembles de balises de gestion des périphériques.

  3. Pour chaque client que vous provisionnez :

    1. Téléchargez et extrayz le fichier zip DTAF pour le client particulier.

    2. Importer des fichiers DTAF dans BroadWorks chez System > Resources > types de profil d’identité/de périphériques

    3. Ouvrez le profil du périphérique nouvellement ajouté pour la modification et saisissez le protocole de la ferme XSP et FDQN’accès aux périphériques.

    4. Modifiez les modèles en fonction de votre environnement (voir le tableau ci-dessous).

    5. Enregistrer le profil.

  4. Cliquez sur Fichiers et Authentification et sélectionnez l’option pour reconstruire tous les fichiers système.

Nom

Description

Priorité codec

Configurer l’ordre de priorité pour les codecs audio et vidéo pour VoIP appels

TCP, UDP et TLS

Configurer les protocoles utilisés pour la signalisation SIP et les médias

Ports audio et vidéo RTP

Configurer les plages des ports pour l’audio et la vidéo RTP

Options SIP

Configurer différentes options liées au SIP (INFOS SIP, utiliser le port, découverte du proxy SIP, intervalles d’actualisation pour l’inscription et l’abonnement, etc.)

Personnaliser les clients dans Control Hub

Il existe des configurations de stratégie de marque séparées pour les clients de bureau et les clients mobiles, donc vous devez répéter ce processus de stratégie de marque si vous utilisez les deux :

  1. Connectez-vous à Control Hub et allez à Configuration > Clients.

  2. Recherchez la zone d’image de marque de la page de configuration du client.

  3. Mise à jour du logo et de la barre de navigation principale. Pour plus d’informations, voir Ajouter la marque de votre entreprise à Webex.


Le portail d’activation des utilisateurs utilise le même logo que celui que vous avez ajouté pour la stratégie de marque du client.

Personnaliser les URL de rapport de problèmes et d’aide

Voir https://help.webex.com/n0cswhcb « Personnaliser la stratégie de marque et les rapports de problèmes pour les clients ».

Configurer votre organisation test pour Webex pour BroadWorks

Avant de commencer

Avec le provisioning de flux

Vous devez configurer tous les services XSP et l’organisation partenaire dans Control Hub, avant de pouvoir effectuer cette tâche.

1

Attribuer le service dans BroadWorks :

  1. Créez une entreprise de test sous votre entreprise de fournisseurs de services dans BroadWorks, ou créez un groupe de tests sous votre Prestataire de service (dépend de l’installation de BroadWorks).

  2. Configurez le service MI&P pour cette entreprise, pour pointer vers le modèle que vous testez (récupérez l’URL de l’adaptateur de provisioning et les identifiants à partir du modèle du client Control Hub).

  3. Créer des abonnés aux tests dans cet entreprise/groupe.

  4. Donnez aux utilisateurs des adresses électroniques uniques dans le champ de l’adresse électronique dans BroadWorks. Copiez-les dans l’attribut Autre ID également.

  5. Attribuez le service de MI&P intégré aux abonnés.


     

    Ceci déclenche la création de l’organisation du client et des premiers utilisateurs, ce qui prend plusieurs minutes. Veuillez patienter un peu avant d’essayer de vous connectez avec vos nouveaux utilisateurs.

2

Vérifier l’organisation du client et les utilisateurs dans Control Hub :

  1. Connectez-vous à Control Hub avec votre compte administrateur partenaire.

  2. Allez dans Clients et vérifiez que votre nouvelle organisation cliente se trouve dans la liste (le nom suit le nom du groupe ou le nom de l’entreprise, de BroadWorks).

  3. Ouvrez l’organisation du client et vérifiez que les abonnés sont des utilisateurs dans cette organisation.

  4. Vérifiez que le premier abonné à qui vous avez attribué le service de MI intégré est devenu l’administrateur client de cette organisation.

Test des utilisateurs

1

Téléchargez l’application Webex sur deux machines différentes.

2

Connectez-vous en tant qu’utilisateurs de test sur les deux machines.

3

Effectuer des appels test.