Déployer Webex pour BroadWorks

Aperçu du déploiement

Les diagrammes suivants représentent l’ordre typique de vos tâches de déploiement pour les différents modes d’approvisionnement des utilisateurs. La plupart des tâches sont communes à tous les modes de provisioning.

Figure 1. Tâches requises pour le déploiement de la fluidité de l’approvisionnement
Affiche l’ordre des tâches requises pour déployer Webex pour BroadWorks avec déploiement continu et courriers électroniques de confiance
Figure 2. Tâches requises pour le déploiement du flux de déploiement sans courriers électroniques de confiance
Affiche l’ordre des tâches requises pour déployer Webex pour BroadWorks avec un approvisionnement sans courriers électroniques
Figure 3. Tâches requises pour le déploiement de l’auto-provisioning de l’utilisateur
Affiche l’ordre des tâches requises pour déployer Webex pour BroadWorks avec auto-activation

Intégration de partenaires pour Cisco Webex BroadWorks

Chaque Webex pour BroadWorks Prestataire de service ou revendeur doit être configuré en tant qu’organisation partenaire pour Cisco Webex BroadWorks. Si vous avez une organisation partenaire Cisco Webex, elle peut être utilisée.

Afin de terminer l’intégration nécessaire, vous devez exécuter votre contrat Webex pour BroadWorks et de nouveaux partenaires doivent accepter le online Indirect Channel Partner Agreement (ICPA). Lorsque ces étapes sont terminées, la conformité de Cisco crée une nouvelle organisation partenaire dans le Hub partenaire (si nécessaire) et envoie un courrier électronique avec les détails d’authentification à l’administrateur de l’enregistrement dans votre entreprise. En même temps, votre partenaire Activation et/ou le Gestionnaire du programme de réussite client vous contactera pour commencer votre intégration.

Configurer les services sur votre site Webex pour lesXSP BroadWorks

Nous de exiger que l’application NPS soit exécute sur un autre XSP. Les exigences pour ce XSP sont décrites dans Configurer les notifications d’appel à partir de votre réseau.

Vous avez besoin des applications/services suivants sur vos XSP.

Service/Application

Authentification requise

But du service/de l’application

Xsi-Events

TLS (le serveur s’authentifier pour les clients)

Contrôle des appels, notifications du service

Xsi-Actions

TLS (le serveur s’authentifier pour les clients)

Contrôle des appels, actions

Gestion des périphériques

TLS (le serveur s’authentifier pour les clients)

Téléchargement de la configuration d’appel

Service d’authentification

TLS (le serveur s’authentifier pour les clients)

Authentification de l’utilisateur

Intégration de la téléphonie informatique

mTLS (le client et le serveur s’authentifier l’un à l’autre)

Présence téléphonique

Paramètres d’appel Application Webview

TLS (le serveur s’authentifier pour les clients)

Expose les paramètres d’appel des utilisateurs dans le portail d’auto-attention dans l’application Webex

Cette section décrit comment appliquer les configurations requises pour TLS et mTLS sur ces interfaces, mais vous devez référencer la documentation existante pour que les applications sont installées sur vos XSP.

Exigences de co-résidence

  • Le service d’authentification doit être co-résident avec les applications Xsi, car ces interfaces doivent accepter des jetons longs pour l’autorisation du service. Le service d’authentification est requis pour valider ces jetons.

  • Le service d’authentification et Xsi peuvent fonctionner sur le même port si nécessaire.

  • Vous pouvez séparer les autres services/applications comme requis pour votre échelle (ferme XSP dédiée de gestion des périphériques, par exemple).

  • Vous pouvez co-localiser les applications Xsi, CTI, Service d’authentification et DMS.

  • N’installez pas d’autres applications ou services sur les XSP qui sont utilisés pour intégrer BroadWorks avec Webex.

  • Ne pas co-localiser l’application NPS avec aucune autre application.

Xsi Interfaces

Installez et configurez les applications Xsi-Actions et Xsi-Events comme décrit dans le Guide de configuration de l’interface des services Cisco BroadWorks Xtended.

Configurer le service d’authentification (avec validation du jeton CI)

Utilisez cette procédure pour configurer le service d’authentification pour utiliser la validation du jeton CI avec TLS. Cette méthode d’authentification est recommandée si vous avez la méthode R22 ou supérieure et que votre système la prend en charge.


Le TLS mutuel (mTLS) est pris en charge en tant que méthode d’authentification alternative pour le service d’authentification. Si les conditions suivantes s’appliquent à votre système, configurez l’authentification mTLS plutôt que la validation du jeton CI :

  • Vous exécutez R21SP1.

  • Vous avez plusieurs organisations Webex en cours d’exécution sur le même serveur XSP. Dans ce cas, vous devez utiliser l’authentification mTLS en tant que La validation du jeton CI ne prend pas en charge plusieurs connexions au même service d’authentification XSP.

Pour configurer l’authentification mTLS pour le service d’authentification, reportez-vous à l’annexe.

Notez également que si vous utilisez R22 ou une supérieure et que vous utilisez actuellement MTLS pour le service d'1ère, il n’est pas obligatoire que vous reconfiguriez pour utiliser la validation du jeton CI avec TLS.

  1. Créez une demande de service avec votre contact d’intégration, ou avec le CAT, pour provisionner votre compte client (Webex Identité commune) OAuth. Titleez votre demande de service « Configuration du service AuthService XSP ». Cisco vous donne un ID client OAuth, un secret client et un jeton d’actualisation valide pendant 60 jours. Si le jeton expire avant d’utiliser avec votre XSP, vous pouvez demander une autre demande.

  2. Installez les patches suivants sur chaque serveur XSP. Installez les correctifs appropriés à votre version :

    • Pour R22 :

      AP.platform.22.0.1123.ap376508

      AP.xsp.22.0.1123.ap376508

    • Pour R23 :

      AP.xsp.23.0.1075.ap376509

      AP.platform.23.0.1075.ap376509

    • Pour R24—aucun correctif n’est requis

  3. Installez le AuthenticationService application sur chaque service XSP.

    1. Exécutez la commande suivante pour activer l’application Service d’authentification sur le XSP vers le chemin de contexte /authService.

      XSP_CLI/Maintenance/ManagedObjects> activate application AuthenticationService 22.0_1.1123/authService
    2. Exécutez cette commande pour déployer le service d’authentification sur le XSP :

      XSP_CLI/Maintenance/ManagedObjects> deploy application /authServiceBroadWorks SW Manager deploying /authService...
  4. Configurez les fournisseurs d’identité en exécutant les commandes suivantes sur chaque serveur XSP :

    XSP_CLI/Applications/AuthenticationService/IdentityProviders/Cisco> get

    • set enabled true

    • set clientId <client id>

    • set clientSecret <secret from TAC service request>

    • set ciResponseBodyMaxSizeInBytes 65536

    • set issuerName <URL> — Pour la URL, saisissez l’URL IssuerName (Nom de l’émetteur) qui s’applique à votre cluster CI. Consultez le tableau qui suit.

    • set issuerUrl <URL> — Pour la URL, saisissez l’Url de l’émetteur qui s’applique à votre cluster CI. Consultez le tableau qui suit.

    • set tokenInfoUrl <IdPProxy URL> —Saisissez l’URL du proxy IdP qui s’applique à votre cluster Teams. Consultez le tableau qui suit.

    Tableau 1. Fournisseur d’identité URL

    URL d’émetteur et nom d’émetteur

    IdP Proxy URL

    Si le cluster CI est...

    Définir l’URL de l’émetteur et le nom d’émetteur à...

    Si le cluster Teams est...

    Configurer l’URL du proxy IdP sur...

    USA-A

    https://idbroker.webex.com/idb

    ACHM

    https://broadworks-idp-proxy-a.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate

    Ue

    https://idbroker-eu.webex.com/idb

    Afra

    https://broadworks-idp-proxy-k.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate

    USA-B

    https://idbroker-b-us.webex.com/idb

    AORE

    https://broadworks-idp-proxy-r.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate

    * Si vous ne connaissez pas votre cluster CI ou votre cluster Teams , vous pouvez obtenir les informations à partir de l’Bureau d’assistance dans Control Hub. Sous Détails du client, voir la valeur des champs Cluster CI et Cluster Teams.


     
    Pour les tests, vous pouvez vérifier que l’URL est valide en remplaçant la » idp/authenticate « partie de l’URL avec » ping".
  5. Spécifiez l’habilitisation Webex qui doit être présente dans les Profil d’utilisateur webex en exécutant la commande suivante :

    XSP_CLI/Applications/AuthenticationService/IdentityProviders/Cisco/Scopes> set scope broadworks-connector:user

  6. Configurez les fournisseurs d’identité pour cisco Federation en utilisant les commandes suivantes sur chaque serveur XSP :

    XSP_CLI/Applications/AuthenticationService/IdentityProviders/Cisco/Federation> get

    • set flsUrl https://cifls.webex.com/federation

    • set refreshPeriodInMinutes 60

    • set refreshToken <token from service request>

  7. Exécutez la commande suivante pour valider que votre configuration FLS fonctionne. Cette commande retournera la liste des fournisseurs d’identité :

    XSP_CLI/Applications/AuthService/IdentityProviders/Cisco/Federation/ClusterMap> Get

  8. Configurez gestion des jetons en utilisant les commandes suivantes sur chaque serveur XSP :

    • XSP_CLI/Applications/AuthenticationService/TokenManagement>

    • set tokenIssuer BroadWorks

    • set tokenDurationInHours 720

  9. Générer et partager les clés RSA. Vous devez générer les clés sur un XSP puis les copier vers tous les autres XSP. Cela est dû aux facteurs suivants :

    • Vous devez utiliser les mêmes paires de clés publiques/privées pour le chiffrement/déchiffrage du jeton dans toutes les instances du service d’authentification.

    • La paire de clés est générée par le service d’authentification lorsqu’il est nécessaire d’émettre un jeton pour la première fois.


    Si vous cyclez des touches ou si vous changez la longueur de la clé, vous devez répéter la configuration suivante et redémarrer tous les XSP.
    1. Sélectionnez un XSP à utiliser pour générer un pair clé.

    2. Utilisez un client pour demander un jeton chiffré à partir de ce XSP, en demandant l’URL suivante à partir du navigateur du client :

      https://<XSP-IPAddress>/authService/token?key=BASE64URL(clientPublicKey)

      (Ceci génère un pair de clé privée/publique sur le XSP, s’il n’y en avait pas déjà un)

    3. L’emplacement de la boutique de clés n’est pas configurable. Exporter les clés :

      XSP_CLI/Applications/authenticationService/KeyManagement> exportKeys

    4. Copier le fichier exporté /var/broadworks/tmp/authService.keys au même emplacement sur les autres XSP, en retentant un .keys le fichier si nécessaire.

    5. Importez les clés sur chacun des autres XSP :

      XSP_CLI/Applications/authenticationService/KeyManagement> importKeys /var/broadworks/tmp/authService.keys

  10. Fournissez l’URL du service auth vers le conteneur Web. Le conteneur Web du XSP a besoin de l’URL authService pour pouvoir valider les jetons. Sur chacun des XSP :

    1. Ajouter l’URL du service d’authentification en tant que service d’authentification externe pour l’utilitaire BroadWorks Communications :

      XSP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/AuthService> set url http://127.0.0.1/authService

    2. Ajoutez l’URL du service d’authentification au conteneur :

      XSP_CLI/Maintenance/ContainerOptions> add tomcat bw.authservice.authServiceUrl http://127.0.0.1/authService

      Ceci permet à l Cisco Webex d’utiliser le service d’authentification pour valider les jetons présentés comme identifiants.

    3. Vérifiez le paramètre avec get.

    4. Redémarrez le XSP.

Configurer TLS et Ciphers sur les interfaces HTTP (pour XSI et le service d’authentification)

Les applications Authentification, Xsi-Actions et Xsi-Events utilisent les interfaces de serveur HTTP. Les niveaux de configuration TLS pour ces applications sont les suivants :

Généralités = Système > transport >'interface http > serveur HTTP = Plus spécifique

Les contextes CLI que vous utilisez pour afficher ou modifier les différents paramètres SSL sont :

Spécificité Contexte CLI
Système (global)

XSP_CLI/System/SSLCommonSettings/JSSE/Ciphers>

XSP_CLI/System/SSLCommonSettings/JSSE/Protocols>

Protocoles de transport pour ce système

XSP_CLI/System/SSLCommonSettings/OpenSSL/Ciphers>

XSP_CLI/System/SSLCommonSettings/OpenSSL/Protocols>

HTTP sur ce système

XSP_CLI/Interface/Http/SSLCommonSettings/Ciphers>

XSP_CLI/Interface/Http/SSLCommonSettings/Protocols>

Interfaces de serveur HTTP spécifiques sur ce système

XSP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers>

XSP_CLI/Interface/Http/HttpServer/SSLSettings/Protocols>

Lecture de la configuration de l’interface TLS du serveur HTTP sur le protocole XSP

  1. Connectez-vous au XSP et accédez à XSP_CLI/Interface/Http/HttpServer>

  2. Saisissez le get et lisez les résultats. Vous devez voir les interfaces (adresses IP) et, pour chacune d’elles, si elles sont sécurisées et si elles nécessitent une authentification client.

Un certificat pour chaque interface sécurisée est mandates tomcat ; le système génère un certificat auto-signé s’il en a besoin.

XSP_CLI/Interface/Http/HttpServer> get

Ajouter le protocole TLS 1.2 à l’interface du serveur HTTP


Cette procédure s’applique à R22 et plus tard. Pour configurer la version TLS sur R21(SP1), vous devez utiliser l’option de conteneur de plateforme XSP bw.apache.sslenabledprotocols.

L’interface HTTP qui interagit avec le cloud Cisco Webex doit être configurée pour TLSv1.2. Le Cloud ne négociera pas les versions antérieures du protocole TLS.

Pour configurer le protocole TLSv1.2 sur l’interface du serveur HTTP :

  1. Connectez-vous au XSP et accédez à XSP_CLI/Interface/Http/HttpServer/SSLSettings/Protocols>

  2. Saisissez la commande get <interfaceIp> 443 pour voir quels protocoles sont déjà utilisés sur cette interface.

  3. Saisissez la commande add <interfaceIp> 443 TLSv1.2 pour garantir que l’interface peut utiliser TLS 1.2 lors de la communication avec le Cloud.

Modifier la configuration des ciphers TLS sur l’interface du serveur HTTP


Cette procédure s’applique à R22 et plus tard. Pour configurer les ciphers TLS sur R21(SP1), vous devez utiliser l’option de conteneur de la plateforme XSP bw.apache.sslciphersuite.

Pour configurer les ciphers requis :

  1. Connectez-vous au XSP et accédez à XSP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers>

  2. Saisissez la commande get <interfaceIp> 443 pour voir les chiffrements qui sont déjà utilisés sur cette interface. Il doit y en avoir au moins une à partir des suites recommandées par Cisco (voir Les exigences d’identité et de sécurité XSP dans la section Aperçu).

  3. Saisissez la commande add <interfaceIp> 443 <cipherName> pour ajouter un chiffrement à l’interface du serveur HTTP.


    Le CLI XSP nécessite le nom de la suite de chiffrement standard IANA, pas le nom de la suite de chiffrement openSSL. Par exemple, pour ajouter le chiffrement openSSL ECDHE-ECDSA-CHACHA20-POLY1305 à l’interface du serveur HTTP, vous utiliseriez : XSP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers>add 192.0.2.7 443 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

    Voir https://ciphersuite.info/ pour trouver la suite par l’un ou l’autre nom.

Configurer la gestion des périphériques sur XSP, serveur d’applications et serveur de profil

Profile Server et XSP sont obligatoires pour la gestion des périphériques. Elles doivent être configurées conformément aux instructions du Guide de configuration de la gestion des périphériques BroadWorks (https://xchange.broadsoft.com/node/1031995).

Interface CTI et configuration connexe

L’ordre de configuration « le plus élevé » est listé ci-dessous. Le suivi de cette commande n’est pas obligatoire.

  1. Configurer le serveur d’applications pour les abonnements CTI

  2. Configurer les XSP pour les abonnements CTI authentifiés MTLS

  3. Ports entrants ouverts pour l’interface CTI sécurisée

  4. Abonnez votre organisation Webex à BroadWorks CTI Events

Configurer le serveur d’applications pour les abonnements CTI

Mettre à jour l’entité ID Client sur le serveur d’applications nom commun (NC) du certificat du client Webex for BroadWorks CTI.

Pour chaque serveur d’application que vous utilisez avec Webex, ajoutez l’identité du certificat à l’entité ID Client comme suit :

AS_CLI/System/ClientIdentity> add bwcticlient.webex.com


La nom commun du certificat du client Webex pour BroadWorks est bwcticlient.webex.com.

Configurer TLS et Ciphers sur l’interface CTI

Les niveaux de configuration de l’interface XSP CTI sont les suivants :

Plus général = Système > Transport > interfaces CTI > interface CTI = Plus spécifique

Les contextes CLI que vous utilisez pour afficher ou modifier les différents paramètres SSL sont :

Spécificité

Contexte CLI

Système (global)

(R22 et plus tard)

XSP_CLI/System/SSLCommonSettings/JSSE/Ciphers>

XSP_CLI/System/SSLCommonSettings/JSSE/Protocols>

Protocoles de transport pour ce système

(R22 et plus tard)

XSP_CLI/Système/SSLCommonSettings/OpenSSL/Ciphers>

XSP_CLI/Système/SSLCommonSettings/OpenSSL/Protocols>

Toutes les interfaces CTI sur ce système

(R22 et plus tard)

XSP_CLI/Interface/CTI/SSLCommonSettings/Ciphers>

XSP_CLI/Interface/CTI/SSLCommonSettings/Protocols>

Une interface CTI spécifique sur ce système

(R22 et plus tard)

XSP_CLI/Interface/CTI/SSLSettings/Ciphers>

XSP_CLI/Interface/CTI/SSLSettings/Protocols>

Lecture de la configuration de l’interface CTI TLS sur le XSP

  1. Connectez-vous au XSP et accédez à XSP_CLI/Interface/CTI/SSLSettings>

    Sur BroadWorks R21 : naviguer vers XSP_CLI/Interface/CTI/SSLConfiguration>

  2. Saisissez le get et lisez les résultats. Vous devez voir les interfaces (adresses IP) et, pour chacune d’elles, s’ils requièrent un certificat de serveur et s’ils nécessitent une authentification client.

Ajouter le protocole TLS 1.2 à l’interface CTI


Cette procédure s’applique à R22 et plus tard. Pour configurer la version TLS sur l’interface CTI pour R21(SP1), vous devez utiliser l’option tomcat container bw.cti.sslenabledprotocols.

L’interface XSP CTI qui interagit avec le cloud Cisco Webex doit être configurée pour TLS v1.2. Le Cloud ne négociera pas les versions antérieures du protocole TLS.

Pour configurer le protocole TLSv1.2 sur l’interface CTI :

  1. Connectez-vous au XSP et accédez à XSP_CLI/Interface/CTI/SSLSettings/Protocols>

  2. Saisissez la commande get <interfaceIp> pour voir quels protocoles sont déjà utilisés sur cette interface.

  3. Saisissez la commande add <interfaceIp> TLSv1.2 pour garantir que l’interface peut utiliser TLS 1.2 lors de la communication avec le Cloud.

Modifier la configuration des ciphers TLS sur l’interface CTI


Cette procédure s’applique à R22 et plus tard. Pour configurer les chiffrements sur l’interface CTI pour R21(SP1), vous devez utiliser l’option tomcat container bw.cti.enabledciphers.

Pour configurer les ciphers requis sur l’interface CTI :

  1. Connectez-vous au XSP et accédez à XSP_CLI/Interface/CTI/SSLSettings/Ciphers>

  2. Saisissez le get pour voir les chiffrements qui sont déjà utilisés sur cette interface. Il doit y en avoir au moins une à partir des suites recommandées par Cisco (voir Les exigences d’identité et de sécurité XSP dans la section Aperçu).

  3. Saisissez la commande add <interfaceIp> <cipherName> pour ajouter un chiffrement à l’interface CTI.


    Le CLI XSP nécessite le nom de la suite de chiffrement standard IANA, pas le nom de la suite de chiffrement openSSL. Par exemple, pour ajouter le chiffrement openSSL ECDHE-ECDSA-CHACHA20-POLY1305 à l’interface CTI, vous utiliseriez : XSP_CLI/Interface/CTI/SSLSettings/Ciphers> add 192.0.2.7 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

    Voir https://ciphersuite.info/ pour trouver la suite par l’un ou l’autre nom.

Mise à jour des chevilles de confiance pour l’interface CTI (R22 et version plus ultérieure)

Cette procédure suppose que les XSP sont soit face à Internet ou face à Internet via un proxy passe. La configuration du certificat est différente pour un proxy passerelle (voir Exigences du certificat TLS pour le proxy TLS-bridge).

Pour chaque XSP de votre infrastructure qui publie des événements CTI sur Webex, faites les choses suivantes :

  1. Connectez-vous au Hub partenaire.

  2. Allez dans Paramètres > BroadWorks Calling et cliquez sur Télécharger le certificat de l’AC Webex pour obtenir CombinedCertChain.txt sur votre ordinateur local.


    Ce fichier contient deux certificats. Vous devez diviser le fichier avant de le télécharger vers le site XSP.

  3. Divisez la chaine de certificats en deux certificats :

    1. Ouvrir combinedcertchain.txt dans un éditeur de texte.

    2. Sélectionner et couper le premier bloc de texte, incluant les lignes -----BEGIN CERTIFICATE----- et -----END CERTIFICATE----- et collez le bloc de texte dans un nouveau fichier.

    3. Enregistrer le nouveau fichier sous broadcloudroot.txt.

    4. Enregistrez le fichier d’origine sous broadcloudissuing.txt.

      Le fichier d’origine ne doit à présent avoir qu’un seul bloc de texte, entouré des lignes -----BEGIN CERTIFICATE----- et -----END CERTIFICATE-----.

  4. Copiez les deux fichiers texte dans un emplacement temporaire sur le XSP que vous êtes en mesure de sécuriser, par exemple /tmp/broadcloudroot.txt et /tmp/broadcloudissuing.txt.

  5. Connectez-vous au XSP et accédez à /XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts>

  6. (Facultatif) Courir help updateTrust pour voir les paramètres et le format de la commande.

  7. Téléchargez les fichiers du certificat vers des nouvelles ancres d’autorisation :

    XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexroot /tmp/broadcloudroot.txt

    XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexissuing /tmp/broadcloudissuing.txt


    webexroot et webexissuing sont des alias pour les chevilles de confiance ; vous pouvez utiliser le vôtre.

  8. Confirmez que les chevilles sont mises à jour :

    XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> get

      Alias   Owner                                   Issuer
    =============================================================================
    webexissuing    BroadCloud Commercial Issuing CA – DA3     BroadCloud Commercial Trusted Root CA
    webexroot       BroadCloud Commercial Trusted Root CA      BroadCloud Commercial Trusted Root CA[self-signed]
  9. Autoriser les clients à s’authentifier avec les certificats :

    XSP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CertificateAuthentication> set allowClientApp true

Mise à jour des ancres d’confiance pour l’interface CTI (R21)

Cette procédure suppose que les XSP sont soit face à Internet ou face à Internet via un proxy passe. La configuration du certificat est différente pour un proxy passerelle (voir Exigences du certificat TLS pour le proxy TLS-bridge).

Pour chaque XSP de votre infrastructure qui publie des événements CTI sur Webex, faites les choses suivantes :

  1. Connectez-vous au Hub partenaire.

  2. Allez dans Paramètres > BroadWorks Calling et cliquez sur Télécharger le certificat de l’AC Webex pour obtenir CombinedCertChain.txt sur votre ordinateur local.


    Ce fichier contient deux certificats. Vous devez diviser le fichier avant de le télécharger vers le site XSP.

  3. Divisez la chaine de certificats en deux certificats :

    1. Ouvrir combinedcertchain.txt dans un éditeur de texte.

    2. Sélectionner et couper le premier bloc de texte, incluant les lignes -----BEGIN CERTIFICATE----- et -----END CERTIFICATE----- et collez le bloc de texte dans un nouveau fichier.

    3. Enregistrer le nouveau fichier sous broadcloudroot.txt.

    4. Enregistrez le fichier d’origine sous broadcloudissuing.txt.

      Le fichier d’origine ne doit à présent avoir qu’un seul bloc de texte, entouré des lignes -----BEGIN CERTIFICATE----- et -----END CERTIFICATE-----.

  4. Copiez les deux fichiers texte dans un emplacement temporaire sur le XSP que vous êtes en mesure de sécuriser, par exemple /tmp/broadcloudroot.txt et /tmp/broadcloudissuing.txt.

  5. Connectez-vous au XSP et accédez à /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts>

  6. (Facultatif) Courir help updateTrust pour voir les paramètres et le format de la commande.

  7. Mise à jour des nouvelles ancres de confiance avec les certificats :

    /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> updateTrust webexroot /tmp/broadcloudroot.txt

    /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> updateTrust webexissuing /tmp/broadcloudissuing.txt

    (où « webexroot » et « webexissuing » sont des alias pour les chevilles de confiance, vous pouvez choisir le vôtre)

  8. Confirmez que les deux certificats sont téléchargés :

    /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> get

    XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> get
                 Alias                                   Owner                                           Issuer
    ===========================================================================================================
         webexissuing   BroadCloud Commercial Issuing CA - DA3 BroadCloud Commercial Trusted Root CA
            webexroot   BroadCloud Commercial Trusted Root CA  BroadCloud Commercial Trusted Root CA[self-signed]
  9. Autoriser les clients à s’authentifier avec les certificats :

    XSP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CertificateAuthentication> set allowClientApp true

Ajouter l’interface CTI et activer mTLS

  1. Ajoutez l’interface CTI SSL.

    Le contexte CLI dépend de votre version de BroadWorks. La commande crée un certificat de serveur auto-signé sur l’interface et force l’interface à exiger un certificat client.

    • Sur BroadWorks 22 et 23.0 :

      XSP_CLI/Interface/CTI/SSLSettings> add <Interface IP> true true

    • Sur BroadWorks 21.sp1 :

      XSP_CLI/Interface/CTI/SSLConfiguration> add <Interface IP> true true

  2. Activer et définir le port CTI sécurisé sur les XSP :

    XSP_CLI/Interface/CTI> set securePortEnabled true

    XSP_CLI/Interface/CTI> set securePort 8012

  3. Remplacez le certificat du serveur et la clé sur les interfaces CTI du XSP. Vous avez besoin de l’adresse IP de l’interface CTI pour cela ; vous pouvez le lire dans le contexte suivant :

    • Sur BroadWorks 22 et 23.0 :

      XSP_CLI/Interface/CTI/SSLSettings> get

    • Sur BroadWorks 21.sp1 :

      XSP_CLI/Interface/CTI/SSLConfiguration> get

      Puis exécutez les commandes suivantes pour remplacer le certificat auto-signé de l’interface par votre propre certificat et votre propre clé privée :

      Sur BroadWorks 22.0 et 23.0 :

      XSP_CLI/Interface/CTI/SSLSettings/Certificates> sslUpdate <interface IP> keyFile</path/to/certificate key file> certificateFile </path/to/server certificate> chainFile</path/to/chain file>

      Sur BroadWorks 21.sp1 :

      XSP_CLI/Interface/CTI/SSLConfiguration> sslUpdate <interface IP> keyFile </path/to/certificate key file> certificateFile </path/to/server certificate> chainFile </path/to/chain file>

  4. Redémarrez le XSP.

Ports entrants ouverts pour l’interface CTI sécurisée

Ouvrez le port sécurisé pour CTI sur votre pare-feu (TCP 8012 par défaut) pour une connexion TLS entrante vers votre interface CTI XSP.

Pour vérifier que le port sécurisé est activé et son numéro de port :

  1. Connectez-vous au CLI XSP et accédez au XSP_CLI/Interface/CTI> Contexte.

  2. Entrer get.

Entre autres informations, vous devriez voir ce qui suit :

securePortEnabled = true

securePort = 8012

Ceci permet d’assurer que Webex peut initier une connexion cryptée.

Webex utilise uniquement le port sécurisé, nous vous recommandons de les configurer portEnabled = false pour désactiver le port noncuré.

Permettre l’accès à BroadWorks CTI Events sur Cisco Webex

Vous devez ajouter et valider l’interface CTI lorsque vous configurez vos clusters dans Partner Hub. Voir Configurer votre organisation partenaire dans Control Hub pour des instructions détaillées.

  • Indiquez l’adresse CTI par laquelle vous Cisco Webex vous abonner à BroadWorks CTI Events.

  • Les abonnements CTI sont souscrits par abonné et sont uniquement établis et conservés pendant que cet abonné est provisionnable pour Webex pour BroadWorks.

Vue Web des paramètres d’appel

Paramètres d’appel Webview (CSWV) est une application hébergée sur XSP (ou ADP) pour permettre aux utilisateurs de modifier leurs paramètres d’appel BroadWorks via une vue Web qu’ils voient dans le client soft. Il existe un Guide de la solution CSWV détaillé à l’site https://xchange.broadsoft.com/node/1050149.

Webex utilise cette fonctionnalité pour fournir aux utilisateurs l’accès aux paramètres d’appel BroadWorks courants qui ne sont pas d’origine de l’application Webex.

Si vous souhaitez que vos abonnés à Webex for BroadWorks accèdent aux paramètres d’appel au-delà des paramètres par défaut disponibles dans l’application Webex, vous devez déployer la fonctionnalité Webview des paramètres d’appel.

Paramètres d’appel Webview a deux composants :

  • Appel Paramètres Application Webview, hébergée sur un Cisco BroadWorks XSP (ou ADP).

  • L’application Webex, qui rend les paramètres d’appel dans une vue Web.

Expérience de l’utilisateur

  • Utilisateurs sous Windows : Cliquez image de profil, puis Paramètres > Appel > Self Care .

  • Utilisateurs sur Mac : Cliquez image de profil, puis Préférences > Appel >SelfCare

Déployer CSWV sur BroadWorks

Installer Paramètres d’appel Webview sur XSP

L’application CSWV doit se trouver sur le même XSP(s) que celui qui héberge l’interface Xsi-Actions dans votre environnement. Il s’agit d’une application non ingérée sur XSP, donc vous devez installer et déployer un fichier d’archive web.

  1. Connectez-vous à Xchange et recherchez « BWCallSettingsWeb » dans la section téléchargement du logiciel.

  2. Recherchez et téléchargez la version la plus récente du fichier.

    Par exemple, BWCallSettingsWeb_1.8.2_1.war ( ) était le plus récent auhttps://xchange.broadsoft.com/node/1057167moment d’écrire.

  3. Installez, activez et déployez l’archive web selon le Guide de configuration de la plateforme de service Xtended pour votre version XSP. (La version R23 est https://xchange.broadsoft.com/node/1033484).

    1. Copiez le fichier .war dans un emplacement temporaire sur le XSP, tel que /tmp/.

    2. Accédez au contexte CLI suivant et exécutez la commande d’installation :

      XSP_CLI/Maintenance/ManagedObjects> install application /tmp/BWCallSettingsWeb_1.7.5_1.war

      Le gestionnaire de logiciels BroadWorks valide et installe le fichier.

    3. [Facultatif] Supprimer /tmp/BWCallSettingsWeb_1.7.5_1.war(ce fichier n’est plus obligatoire).

    4. Activer l’application :

      XSP_CLI/Maintenance/ManagedObjects> activate application BWCallSettingsWeb 1.7.5 /callsettings

      Le nom et la version sont obligatoires pour toutes les applications, mais pour CSWV vous devez également fournir un contextPath car il s’agit d’une application nonmanée. Vous pouvez utiliser n’importe quelle valeur qui n’est pas utilisée par une autre application, par exemple, /callsettings.

    5. Déployer l’application Paramètres d’appel sur le chemin de contexte sélectionné :

      XSP_CLI/Maintenance/ManagedObjects> deploy application /callsettings

  4. Vous pouvez maintenant prévoir l’URL des paramètres d’appel que vous spécifierez pour les clients, comme suit :

    https://<XSP-FQDN>/callsettings/

    Remarques :

    • Vous devez fournir la barre oblique avant sur cette URL lorsque vous la saisissez dans le fichier de configuration du client.

    • Le XSP-FDQN doit correspondre au FDQN d’actions Xsi, car CSWV doit utiliser les actions Xsi et CORS n’est pas pris en charge.

  5. Répétez cette procédure pour d’autres XSP dans votre environnement Webex pour BroadWorks (si nécessaire)

L’application Devis web de paramètres d’appel est maintenant active sur les XSP.

Configuration supplémentaire pour XSP R21

Si vous déployez l’application CSWV sur un XSP R21 :

  1. Naviguez jusqu’au contexte des paramètres d’appel de l’application et exécutez pour lire sa configuration : XSP_CLI/Applications/BWCallSettingsWeb_1.7.5/General> get

    Vous devriez voir les paramètres et valeurs suivants :

    xsiActionsContextOrURL=/com.broadsoft.xsi-actions
    displayCriteriaOrScheduleName=criteria
    applicationMode=prod
    
  2. Utiliser set(si nécessaire) pour modifier les paramètres aux valeurs affichées ci-dessus.

  3. Répétez pour d’autres XSP R21 si nécessaire.

Configurer l’application Webex pour utiliser les paramètres d’appel Webview

Pour plus de détails sur la configuration du client, voir le Guide de configuration de l’application Webex pour BroadWorks Client sur Xchange pour la version de votre application Webex. Par exemple, la version 2020 de septembre de ce fichier est à https://xchange.broadsoft.com/node/1054075

Il y a une balise personnalisée dans le fichier de configuration de l’application Webex que vous pouvez utiliser pour configurer l’URL CSWV. Cette URL montre les paramètres d’appel aux utilisateurs via l’interface de l’application.

<config>
    <services>
        <web-call-settings target="%WEB_CALL_SETTINGS_TARGET_WXT%">
            <url>%WEB_CALL_SETTINGS_URL_WXT%</url>
        </web-call-settings>

Dans le modèle de configuration de l’application Webex sur BroadWorks, configurez l’URL CSWV dans la balise %WEB_CALL_SETTINGS_URL_WXT%.

Si vous ne spécifiez pas explicitement l’URL, la valeur par défaut est vide et la page des paramètres d’appel n’est pas visible pour les utilisateurs.

  1. Assurez-vous que vous avez les derniers modèles de configuration pour l’application Webex (voir Profils des périphériques).

  2. Définir les paramètres d’appel Web sur csw:

    %WEB_CALL_SETTINGS_TARGET_WXT% csw

  3. Configurer l’URL des paramètres d’appel Web pour votre environnement, par exemple :

    %WEB_CALL_SETTINGS_URL_WXT% https://yourxsp.example.com/callsettings/

    (Vous avez obtenu cette valeur lors du déploiement de l’application CSWV)

  4. Le fichier de configuration du client qui en résulte doit avoir une entrée comme suit :
    <web-call-settings target="csw">
        <url>https://yourxsp.example.com/callsettings/</url>
    </web-call-settings>

Configurer les notifications Call Push dans Webex pour BroadWorks

Dans ce document, nous utilisons le terme Notifications d’appel Push Server (CNPS) pour décrire une application hébergée par XSP ou ADP qui fonctionne dans votre environnement. Votre CNPS fonctionne avec votre système BroadWorks pour être au courant des appels entrants pour vos utilisateurs et pousse les notifications de celles vers les services de notification Google Firebase Cloud Messaging (FCM) ou les services de notification Apple Push (APN).

Ces services informent les appareils mobiles de Webex pour les abonnés de BroadWorks qu’ils ont des appels entrants sur Webex.

Pour plus d’informations sur le serveur NPS, voir la Description de la fonctionnalité Du serveur Push de notification à l’emplacement https://xchange.broadsoft.com/node/485737.

Un mécanisme similaire dans Webex fonctionne avec les services de messagerie et de présence Webex pour pousser les notifications vers les services de notification Google (FCM) ou Apple (APNS). Ces services à leur tour notifient les utilisateurs mobiles Webex des messages entrants ou des changements de présence.


Cette section décrit comment configurer NPS pour le proxy d’authentification lorsque le NPS ne prend pas déjà en charge d’autres applications. Si vous avez besoin de migrer un NPS partagé pour utiliser le proxy NPS, voir Mise à jour de Cisco BroadWorks NPS pour utiliser le proxy NPShttps://help.webex.com/nl5rir2/.

Aperçu du proxy NPS

Pour la compatibilité avec Webex pour BroadWorks, votre CNPS doit être corrigé pour prendre en charge la fonctionnalité proxy NPS, Push Server pour les VoIP dans UCaaS.

La fonctionnalité implémente un nouveau design dans le serveur Push de notification pour résoudre la vulnérabilité de sécurité du partage des clés privées de notification Push avec les fournisseurs de services pour les clients mobiles. Au lieu de partager les certificats et les clés de notification Push avec le fournisseur de service, le NPS utilise une nouvelle API pour obtenir un jeton de notification Push de courte qualité de Webex pour le backend BroadWorks et utilise ce jeton pour l’authentification avec les API Apple et les services Google FCM.

La fonctionnalité améliore également la capacité du serveur de notification Push pour envoyer les notifications sur les périphériques Android via la nouvelle API HTTPv1 de la messagerie Google Firebase Cloud Messaging (FCM).

Considérations APNS

Apple ne prendra plus en charge le protocole binaire HTTP/1 sur le service de notification Apple Push après le 31 mars 2021. Nous vous recommandons de configurer votre XSP pour utiliser l’interface HTTP/2 pour les APN. Cette mise à jour nécessite que votre XSP hébergeant le NPS exécute R22 ou une version ultérieure.

Préparez votre NPS pour Webex pour BroadWorks

Traduit avec www.DeepL.com/Translator (version gratuite)

Installez et configurez un XSP dédié (version minimum R22) ou une Application Delivery Platform (ADP).

2

Installer les patches du Proxy d’authentification NPS :

Patchs XSP R22 :

Patchs XSP R23 :

3

Activez l’application Serveur push de notification.

4

(Pour les notifications Android) Activez l’API FCM v1 sur le NPS.

XSP_CLI/Applications/NotificationPushServer/FCM> set V1Enabled true

5

(Pour les notifications Apple iOS) Activer HTTP/2 sur le protocole NPS.

XSP_CLI/Applications/NotificationPushServer/APNS/GeneralSettings> set HTTP2Enabled true

6

Joindre une support technique à partir de la NPS XSP/ADP.

Que faire ensuite

Pour les nouvelles installations d’un NPS, allez dans Configurer NPS pour utiliser le proxy d’authentification

Pour migrer un déploiement Existant d’Android vers FCMv1, allez dans Migrer NPS vers FCMv1

Configurer NPS pour utiliser le proxy d’authentification

Cette tâche concerne une nouvelle installation de NPS, dédiée à Webex for BroadWorks.

Si vous souhaitez configurer le proxy d’authentification sur un NPS qui est partagé avec d’autres applications mobiles, voir Mise à jour de Cisco BroadWorks NPS pour Utiliser le proxy NPS (https://help.webex.com/nl5rir2).

Traduit avec www.DeepL.com/Translator (version gratuite)

Créez une demande de service avec votre contact d’intégration, ou avec le CAT, pour provisionner votre compte client (Webex Identité commune) OAuth. Titleez votre demande de service Configuration NPS pour l’installation du proxy d'1ère.

Cisco vous donne un ID client OAuth, un secret client et un jeton d’actualisation valide pendant 60 jours. Si le jeton expire avant d’utiliser avec votre NPS, vous pouvez demander une autre demande.
2

Créer le compte client sur le NPS :

XSP_CLI/Applications/NotificationPushServer/CiscoCI/Client> set clientId client-Id-From-Step1

XSP_CLI/Applications/NotificationPushServer/CiscoCI/Client> set clientSecret
New Password: client-Secret-From-Step1
XSP_CLI/Applications/NotificationPushServer/CiscoCI/Client> set RefreshToken
New Password: Refresh-Token-From-Step1

Pour vérifier que les valeurs que vous avez saisies correspondent à ce qui vous a été donné, exécutez XSP_CLI/Applications/NotificationPushServer/CiscoCI/Client> get

3

Saisissez l’URL du proxy NPS et définissez l’intervalle d’actualisation des jetons (30 minutes recommandées) :

XSP_CLI/Applications/NotificationPushServer/CloudNPSService> set url https://nps.uc-one.broadsoft.com/nps/

XSP_CLI/Applications/NotificationPushServer/CloudNPSService> set VOIPTokenRefreshInterval 1800

4

(Pour les notifications Android) Ajoutez l’ID de l’application Android au contexte des applications FCM sur le NPS.

XSP_CLI/Applications/NotificationPushServer/FCM/Applications> add applicationId com.cisco.wx2.android

5

(Pour les notifications Apple iOS) Ajoutez l’ID de l’application au contexte des applications APNS, en s’assurer d’omettre la clé d’auth – la configurer sur vide.

XSP_CLI/Applications/NotificationPushServer/APNS/Production/Tokens> add com.cisco.squared

6

Configurez les URL NPS suivantes :

Contexte CLI XSP

Paramètre

Valeur

  • XSP_CLI/Applications/

    NotificationPushServer/FCM>

authURL

https://www.googleapis.com/oauth2/v4/token

pushURL

https://fcm.googleapis.com/v1/projects/PROJECT-ID/messages:send

scope

https://www.googleapis.com/auth/firebase.messaging

  • XSP_CLI/Applications/NotificationPushServer

    /APNS/Production>

url

https://api.push.apple.com/3/device

7

Configurez les paramètres de connexion NPS suivants aux valeurs recommandées indiquées :

Contexte CLI XSP

Paramètre

Valeur

  • XSP_CLI/Applications/

    NotificationPushServer/FCM>

tokenTimeToLiveInSeconds

3600

connectionPoolSize

10

connectionTimeoutInMilliseconds

3600

connectionIdleTimeoutInSeconds

600

  • XSP_CLI/Applications/NotificationPushServer/

    APNS/Production>

connectionTimeout

300

connectionPoolSize

2

connectionIdleTimeoutInSeconds

600

8

Vérifiez si le serveur d’applications fait de la vérification des ID d’applications, car vous devez ajouter les applications Webex à la liste d’autoriser :

  1. Exécuter AS_CLI/System/PushNotification> get et vérifier la valeur de enforceAllowedApplicationList. S’il s’agit d’une true, vous devez terminer cette sous-tâche. Sinon, ignorez le reste de la sous-tâche.

  2. AS_CLI/System/PushNotification/AllowedApplications> add com.cisco.wx2.android “Webex Android”

  3. AS_CLI/System/PushNotification/AllowedApplications> add com.cisco.squared “Webex iOS”

9

Redémarrez le XSP : bwrestart

10

Tester les notifications d’appel en faisant des appels à partir d’un abonné de BroadWorks à deux utilisateurs de Webex mobile. Vérifiez que la notification d’appel s’affiche sur les périphériques iOS et Android.

Migrer NPS vers FCMv1

Ce sujet contient des procédures facultatives que vous pouvez utiliser dans la console FCM de Google lorsque vous avez un déploiement NPS existant que vous devez migrer vers FCMv1. Il existe trois procédures :

Migrer les clients UCaaS vers FCMv1

Utilisez les étapes ci-dessous dans la console Google FCM pour migrer les clients UCaaS vers Google FCM HTTPv1.


Si la stratégie de marque est appliquée au client, celui-ci doit avoir l’ID expéditeur. Dans la console FCM, voir Paramètres du projet > messagerie Cloud . Le paramètre s’affiche dans le tableau des identifiants du projet.

Pour plus d’informations, voir le Guide de la marque Connect à l’site https://xchange.broadsoft.com/node/1053211. Reportez-vous à la gcm_defaultSenderId paramètre, qui se trouve dans le dossier Kit de stratégie de marque, Dossier des ressources, fichier branding.xml avec la syntaxe ci-dessous :

<string name="gcm_defaultSenderId">xxxxxxxxxxxxx</string>

  1. Connectez-vous au FCM Admin SDK à http://console.firebase.google.coml’adresse .

  2. Sélectionnez l’application Android appropriée.

  3. Dans l’onglet Général, enregistrez l’ID du projet

  4. Accédez à l’onglet Comptes de service pour configurer un compte de service. Vous pouvez créer un nouveau compte de service ou en configurer un existant.

    Pour créer un nouveau compte de service :

    1. Cliquez sur le bouton bleu pour créer un nouveau compte de service

    2. Cliquez sur le bouton bleu pour générer une nouvelle clé privée

    3. Téléchargez la clé dans un emplacement sécurisé

    Pour réutiliser un compte de service existant :

    1. Cliquez sur le texte bleu pour afficher les comptes des services existants.

    2. Identifier le compte de service à utiliser. Le compte de service nécessite la permission firebaseadmin-sdk.

    3. Tout à droite, cliquez sur le menu hamburger et créez une nouvelle clé privée.

    4. Téléchargez la clé dans un emplacement sécurisé.

  5. Copiez la clé sur le XSP.

  6. Configurez l’ID du projet et :

    XSP_CLI/Applications/NotificationPushServer/FCM/Projects> add <project id> <path/to/key/file>
    ...Done
    
    XSP_CLI/Applications/NotificationPushServer/FCM/Projects> get
      Project ID  Accountkey
    ========================
      my_project    ********
  7. Configurer l’application :

    XSP_CLI/Applications/NotificationPushServer/FCM/Applications> add <app id> projectId <project id>
    ...Done
    
    XSP_CLI/Applications/NotificationPushServer/FCM/Applications> get
      Application ID    Project ID
    ==============================
              my_app    my_project
  8. Activer FCMv1 :

    XSP_CLI/Applications/NotificationPushServer/FCM> set V1Enabled true
    ...Done
  9. Exécutez le fichier bwrestart pour redémarrer le XSP.

Migrer les clients SaaS vers FCMv1

Utilisez les étapes ci-dessous sur la console Google FCM si vous souhaitez migrer les clients SaaS vers FCMv1.


Assurez-vous d’avoir déjà terminé la procédure « Configurer NPS pour utiliser le proxy d’authentification ».
  1. Désactiver FCM :

    XSP_CLI/Applications/NotificationPushServer/FCM> set V1Enabled false
    ...Done
  2. Exécutez le fichier bwrestart pour redémarrer le XSP.

  3. Activer FCM :

    XSP_CLI/Applications/NotificationPushServer/FCM> set V1Enabled true
    ...Done
  4. Exécutez le fichier bwrestart pour redémarrer le XSP.

Mettre à jour le serveur ADP

Utilisez les étapes ci-dessous dans La console FCM de Google si vous migrez le NPS pour utiliser un serveur ADP.

  1. Obtenir le fichier JSON à partir de la console Google Cloud :

    1. Sur la console Google Cloud, allez à la page Comptes de service.

    2. Cliquez sur Sélectionner un projet , choisissez votre projet et cliquez sur Ouvrir.

    3. Recherchez la ligne du compte de service pour qui vous souhaitez créer une clé, cliquez sur le bouton Plus verticaux, puis cliquez sur Créer la clé.

    4. Sélectionnez un type de clé et cliquez surCréer

      Le fichier se télécharge.

  2. Ajouter FCM au serveur ADP :

    1. Importez le fichier JSON sur le serveur ADP en utilisant /bw/install Commande.

    2. Connectez-vous à ADP CLI et ajoutez la clé Projet et API :

      ADP_CLI/Applications/NotificationPushServer/FCM/Projects> add connect /bw/install/google JSON:

    3. Puis, ajoutez l’application et la clé :

      ADP_CLI/Applications/NotificationPushServer/FCM/Applications> add com.broadsoft.ucaas.connect projectId connect-ucaas...Done

    4. Vérifiez la configuration :

      ADP_CLI/Applications/NotificationPushServer/FCM/Projects> g
      Project ID Accountkey
      ========================
      connect-ucaas ********
      
      ADP_CLI/Applications/NotificationPushServer/FCM/Applications> g
      Application ID Project ID
      ===================================
      com.broadsoft.ucaas.connect connect-ucaas

Configurer votre organisation partenaire dans le Hub partenaire

Configurer vos clusters BroadWorks

[une fois par cluster]

Cette décision est effectuée pour les raisons suivantes :

  • Pour permettre à Webex cloud d’authentifier vos utilisateurs contre BroadWorks (via le service d’authentification hébergé par XSP).

  • Pour permettre aux applications Webex d’utiliser l’interface Xsi pour le contrôle des appels.

  • Pour permettre à Webex d’écouter les événements CTI publiés par BroadWorks (présence téléphonique).


L’assistant de cluster valide automatiquement les interfaces au cours de leur ajout. Vous pouvez continuer la modification du cluster si l’une des interfaces ne valide pas avec succès, mais vous ne pouvez pas enregistrer un cluster s’il y a des entrées non valides.

Nous empêchons ceci car un cluster mal configuré peut causer des problèmes qui sont difficiles à résoudre.

Ce que vous devez faire :

  1. Connectez-vous à Partner Hub (admin.webex.com) avec vos identifiants d’administrateur partenaire.

  2. Ouvrez la page Paramètres à partir du menu latéral et trouvez les paramètres de BroadWorks Calling.

  3. Cliquez sur Ajouter un cluster.

    Ceci lance un assistant qui vous permet de fournir vos interfaces XSP (URL). Vous pouvez ajouter un port à l’URL de l’interface si vous utilisez un port non standard.

  4. Nommez ce cluster et cliquez sur Suivant.

    Le concept de cluster ici est simplement une collection d’interfaces, généralement groupées sur un serveur XSP ou une ferme, qui permettent à Webex de lire les informations de votre serveur d’applications (AS). Vous pouvez avoir un cluster XSP par cluster AS, ou plusieurs XSP par cluster, ou plusieurs clusters AS par XSP. Les exigences à l’échelle pour votre système BroadWorks n’ont pas cette portée.

  5. (Facultatif) Saisissez un nom d’utilisateur et un mot de passe BroadWorks que vous connaissez fait partie du système BroadWorks que vous connectez à Webex, puis cliquez sur Suivant.

    Les tests de validation peuvent utiliser ce compte pour valider les connexions aux interfaces du cluster.

  6. Ajoutez vos actions XSI et les URL des événements XSI.

  7. Cliquez sur Suivant.

  8. Ajoutez votre URL d’interface CTI et cliquez sur Suivant .

  9. Ajoutez l’URL de votre service d’authentification.

  10. Sélectionnez Service d'1ère avec validation du jeton CI.

    Cette option ne nécessite pas la MTLS pour protéger la connexion de Webex, car le service d’authentification valide correctement le jeton utilisateur par rapport au service d’identité Webex avant qu’il ne cause le jeton de longue durée à l’utilisateur.

  11. Retentez vos saisies sur l’écran final, puis cliquez sur Créer. Vous devriez voir un message de réussite.

    Partner Hub passe les URL à différents microservices Webex qui testent les connexions vers les interfaces fournies.

  12. Cliquez sur Afficher les clusters et vous devriez voir votre nouveau cluster et si la validation a réussi.

  13. Le bouton Créer peut être désactivé sur l’écran final (aperçu) de l’assistant. Si vous ne pouvez pas enregistrer le modèle, il indique un problème avec l’une des intégrations que vous viennent de configurer.

    Nous avons appliqué cette vérification pour empêcher les erreurs dans les tâches subséquentes. Vous pouvez revenir en arrière dans l’assistant lors de la configuration de votre déploiement, ce qui peut nécessiter des modifications à votre infrastructure (par exemple XSP, le chargeur de charge ou le pare-feu) comme expliqué dans ce guide, avant de pouvoir enregistrer le modèle.

Vérifier les connexions de vos interfaces BroadWorks

  1. Connectez-vous à Partner Hub (admin.webex.com) avec vos identifiants d’administrateur partenaire.

  2. Ouvrez la page Paramètres à partir du menu latéral et trouvez les paramètres de BroadWorks Calling.

  3. Cliquez sur Afficher les clusters.

  4. Partner Hub initie des tests de connectivité à partir des différents microservices vers les interfaces des clusters.

    Une fois les tests terminés, la page de la liste des clusters affiche un message de statut à côté de chaque cluster.

    Vous devriez voir des messages de réussite verts. Si vous voyez un message d’erreur rouge, cliquez sur le nom du cluster affecté pour voir le paramètre qui cause le problème.

Configurer vos modèles clients

Les modèles des clients sont la façon dont vous appliquerez la configuration partagée à un ou plusieurs clients au cours de votre intégration via les méthodes de provisioning. Vous devez associer chaque modèle à un cluster (que vous avez créé dans la section précédente).

Vous pouvez créer autant de modèles que vous le souhaitez, mais un seul modèle peut être associé à un client.

  1. Connectez-vous à Partner Hub (admin.webex.com) avec vos identifiants d’administrateur partenaire.

  2. Ouvrez la page Paramètres à partir du menu latéral et trouvez les paramètres de BroadWorks Calling.

  3. Cliquez sur Ajouter un modèle.

    Ceci lance un assistant où vous pouvez fournir la configuration pour les clients qui utiliseront ce modèle.

  4. Utilisez ladown Cluster pour choisir le cluster que vous souhaitez utiliser avec ce modèle.

  5. Saisissez un Nom de modèle , puis cliquez sur Suivant.

  6. Configurez votre mode de provisioning, en utilisant les paramètres recommandés :

    Tableau 2. Paramètres de provisioning recommandés pour différents modes de provisioning

    Nom du paramètre

    Approvisionnement de flux avec des courriers électroniques de confiance

    Approvisionnement de l’accès sans courriers électroniques

    Auto-provisioning de l’utilisateur

    Activer le flux BroadWorks flow through Provisioning (inclure les informations d’identification du compte de provisioning si activée)

    Activé

    Fournir le nom et le mot de passe du compte de provisioning selon la configuration de BroadWorks.

    Activé

    Fournir le nom et le mot de passe du compte de provisioning selon la configuration de BroadWorks.

    Désactivé

    Créer automatiquement de nouvelles organisations dans le Centre de contrôle

    Le

    Le

    Le

    Prestataire de service électronique

    Sélectionnez une adresse électronique dans la liste liste (vous pouvez taper quelques caractères, pour trouver l’adresse s’il s’agit d’une longue liste).

    Cette adresse électronique identifie l’administrateur au sein de votre organisation partenaire à qui il sera accordé l’accès d’administrateur délégué à toute nouvelle organisation client créée avec le modèle client.

    Pays

    Choisissez le pays que vous utilisez pour ce modèle.

    Le pays que vous choisissez correspond aux organisations des clients qui sont créées avec ce modèle à une région particulière. Actuellement, la région peut être (EMEAR) ou (Amérique du Nord et le reste du monde). Voir les mappages des pays aux régions dans cette feuille decalcul.

    Mode Entreprise BroadWorks actif

    Activez ceci si les clients que vous provisionnez avec ce modèle sont des entreprises dans BroadWorks.

    S’il s’hui d’un groupe, laissez cette commuter.

    Si vous avez un mélange d’entreprises et de groupes dans votre BroadWorks, vous devez créer différents modèles pour ces différents cas.

    • Notes à partir du tableau :

    • † ce commutateur garantit qu’une nouvelle organisation client est créée si le domaine de messagerie électronique d’un abonné ne correspond pas à une organisation Webex existante.

      Ceci devrait toujours être le, à moins que vous n’utilisiez un processus de commande et d’exécution manuelle (via Cisco Commerce Workspace) pour créer des organisations client dans Webex (avant de commencer à fournir des utilisateurs dans ces organisations). Cette option est souvent appelée le modèle « approvisionnement hybride » et n’est pas au sujet de ce document.

  7. Sélectionnez le pack de services par défaut pour les clients utilisant ce modèle (voir Packs dans la section Aperçu) ; soit Basique , Standard , Premium ouSoftphone.

    Vous pouvez remplacer ce paramètre pour les utilisateurs individuels via partner hub.

  8. Sélectionnez le mode d’authentification par défaut (soit l’authentification BroadWorks ou l’authentification Webex ) pour les clients utilisant ce modèle.

    (Voir Mode d’authentification dans la section Préparer votre environnement).

  9. Configurez la façon dont les utilisateurs vérifient leursdenties sur Webex. Les paramètres de cette page correspondent au mode de provisioning de l’utilisateur que vous avez choisi comme montré dans le tableau :

    Tableau 3. Paramètres de vérification des utilisateurs recommandés pour les différents modes de provisioning

    Nom du paramètre

    Approvisionnement de flux avec des courriers électroniques de confiance

    Approvisionnement de l’accès sans courriers électroniques

    Auto-provisioning de l’utilisateur

    Vérification des utilisateurs

    Faire confiance aux emails BroadWorks

    Adresses électroniques nontruées

    Adresses électroniques nontruées

    Le premier utilisateur provisionné est admin

    Recommandé*

    Recommandé*

    Non applicable

    Autoriser les utilisateurs à s’activer eux-mêmes

    Non applicable

    Non applicable

    Obligatoire

    • Notes à partir du tableau :

    • * Le premier utilisateur auquel vous attribuez la MI intégrée & P dans BroadWorks prend le rôle d’administrateur du client si une nouvelle organisation client est créée dans Webex. Choisissez ce paramètre pour vous donner un peu de contrôle sur la personne qui prend le rôle. Si vous décochez ce paramètre, alors le premier utilisateur à devenir actif dans la nouvelle organisation devient l’administrateur client.

      Vous pouvez modifier les rôles des utilisateurs clients dans Partner Hub après l’avoir provisionné, si nécessaire.

  10. Choisissez si vous souhaitez pré-remplir les adresses électroniques des utilisateurs dans la page de connexion.

    Vous devez utiliser cette option uniquement si vous avez sélectionné l’authentification BroadWorks et avez également placé les adresses électroniques des utilisateurs dans l’attribut Autre ID dans BroadWorks. Sinon, ils devront utiliser leur nom d’utilisateur BroadWorks. La page de connexion donne une option pour changer d’utilisateur, si nécessaire, mais ceci peut conduire à des problèmes de connexion.

  11. Choisissez si vous souhaitez Activer la synchronisation du répertoire.

    Cette option permet à Webex de lire les contacts BroadWorks dans l’organisation du client, afin que les utilisateurs peuvent les trouver et les appeler à partir de l’application Webex.

  12. Saisissez un administrateur partenaire.

    Ce nom est utilisé dans le message électronique automatisé de Webex, qui invite les utilisateurs à valider leurs adresses électroniques.

  13. Assurez-vous que le basculement des organisations existantes est sur On (le paramètre par défaut est Sur).

  14. Retentez vos saisies sur l’écran final. Vous pouvez cliquer sur les commandes de navigation en haut de l’assistant pour revenir en arrière et modifier tous les détails. Cliquez sur Créer.

    Vous devriez voir un message de réussite.

  15. Cliquez sur Afficher les modèles et vous devriez voir votre nouveau modèle listé avec tous les autres modèles.

  16. Cliquez sur le nom du modèle pour modifier ou supprimer le modèle, si nécessaire.

    Vous n’avez pas besoin de saisir à nouveau les détails du compte de provisioning. Les champs de confirmation de mot de passe/mot de passe vides sont là pour changer les identifiants si vous le souhaitez, mais laissez-les vides pour conserver les valeurs que vous avez donné à l’assistant.

  17. Ajoutez d’autres modèles si vous avez des configurations partagées que vous souhaitez fournir aux clients.


    Gardez la page Afficher les modèles ouverte, car vous aurez besoin de détails sur le modèle pour une tâche suivante.

Ajouter Webex pour BroadWorks à une organisation existante

Si vous êtes un administrateur partenaire ajoutant Webex pour les services BroadWorks à l’organisation d’un client qui existe dans Control Hub, mais qui n’est pas encore associé à une organisation dans IC, l’administrateur de l’organisation du client doit approuver l’accès administrateur pour la demande qui a réussi.

L’approbation de l’administrateur de l’organisation est nécessaire si :

  • Il n’y a pas de relation gérée par entre l’organisation du Prestataire de service et le client et l’adresse électronique de l’un des utilisateurs de l’organisation correspond à l’adresse électronique d’un utilisateur IC dans une organisation d’au moins 100 utilisateurs.

  • L’organisation dispose d’un domaine de messagerie électronique vérifié

  • Le domaine de l’organisation n’est pas réclamé

Les administrateurs partenaires peuvent effectuer la procédure suivante pour ajouter les services d’appel BroadWorks à une organisation Webex existante :


Dans Partner Hub, le basculement des organisations existantes pour le provisioning doit être activé dans les paramètres du modèle client de cet organisation (le basculement est activé par défaut).

  1. Dans BroadWorks, provisionnez-vous en tant qu’utilisateur pour cette organisation.

  2. Provisionnait Webex pour BroadWorks pour le client. Vous recevrez un courrier électronique de notification intitulé Votre service d’appel vient d’obtenir une mise à jour.

  3. Dans le courrier électronique de notification, cliquez sur le bouton Entrer. Lorsque vous avez cliqué sur le bouton , il se produit ce qui suit :

    • Échec de la pièce jointe de l’organisation avec un 2017 erreur (impossible de fournir l’abonné dans une organisation Webex existante).

    • Un courrier électronique de demande d’approbation est généré et envoyé aux administrateurs de l’organisation client (jusqu’à cinq administrateurs). La notification met en évidence le courrier électronique de l’administrateur partenaire (tel que configuré dans le modèle client dans partner hub) et demande à l’administrateur de l’organisation d’approuver la demande. Pour terminer le processus d’approvisionnement, l’administrateur de l’organisation doit approuver la demande, accordant à l’administrateur partenaire tous les privilèges d’administrateur à l’organisation du client.

  4. Grâce à un accès complet à l’administrateur, vous pouvez maintenant fournir les services d’appel avec succès.

Ajouter un administrateur externe

Pour une procédure que les administrateurs de l’organisation client peuvent suivre pour ajouter l’administrateur partenaire en tant qu’administrateur externe, voir Approuver la demande d’administrateur externe.

Configurer le serveur d’applications avec l’URL du service de provisioning


Cette tâche est requise uniquement pour le flux via le provisioning.

Patch du serveur d’application

  1. Appliquez le patch ap373197 (Voir Exigences logicielles de BroadWorks dans la section Référence).

  2. Changer vers le Maintenance/ContainerOptions Contexte.

  3. Activer le paramètre de l’URL de provisioning :

    /AS_CLI/Maintenance/ContainerOptions> add provisioning bw.imp.useProvisioningUrl true

Obtenez la/les URL(s) de provisioning de Partner Hub

Reportez-vous au Guide d’administration de l’interface de ligne de commande du serveur d’application Cisco BroadWorks pour plus d’informations (Interface > Messaging et Service > INTEGRATED IM&P) des commandes AS.

  1. Connectez-vous au Partner Hub et allez dans Paramètres > BroadWorks Calling.

  2. Cliquez sur Afficher les modèles.

  3. Sélectionnez le modèle que vous utilisez pour provisioner les abonnés de cette entreprise/groupe dans Webex.

    Les détails du modèle s’affichent dans un volet de survol sur la droite. Si vous n’avez pas encore créé de modèle, vous devez le faire avant de pouvoir obtenir l’URL de provisioning.

  4. Copiez l’URL de l’adaptateur de provisioning.

Répétez cette demande pour d’autres modèles si vous en avez plusieurs.

(Option) Configurer les paramètres de provisioning à l’échelle du système sur le serveur d’applications


Vous ne devez pas configurer le provisioning et le domaine de service à l’échelle du système si vous utilisez UC-One SaaS. Voir Points de décision dans la section Préparer votre environnement.

  1. Connectez-vous au serveur d’application et configurez l’interface de messagerie.

    1. AS_CLI/Interface/Messaging> set provisioningUrl EnterValueFromPartnerHubTemplate

    2. AS_CLI/Interface/Messaging> set provisioningUserId EnterValueFromPartnerHubTemplate

    3. AS_CLI/Interface/Messaging> set provisioningPassword EnterValueFromPartnerHubTemplate

    4. AS_CLI/Interface/Messaging> set enableSynchronization true

  2. Activer l’interface IMP intégrée :

    1. /AS_CLI/Service/IntegratedIMP> set serviceDomain example.com

    2. /AS_CLI/Service/IntegratedIMP/DefaultAttribute> set userAttrIsActive true


Vous devez entrer le nom entièrement qualifié pour la provisioningURL paramètre, tel qu’il a été donné dans Control Hub. Si votre serveur d’applications ne peut pas accéder au DNS pour résoudre le nom d’hôte, alors vous devez créer le mappage dans le /etc/hosts sur le AS.

(Option) Configurer les paramètres de provisioning par entreprise sur le serveur d’applications

  1. Dans BroadWorks UI, ouvrez l’entreprise que vous souhaitez configurer et allez dans Services > MI intégrée &P.

  2. Sélectionnez Utiliser le domaine du service et saisissez une valeur factice (Webex ignore ce paramètre. Vous pouvez utiliser example.com).

  3. Sélectionnez Utiliser le serveur de messagerie.

  4. Dans le champ URL, collez l’URL de provisioning que vous avez copiée à partir de votre modèle dans Partner Hub.


    Vous devez entrer le nom entièrement qualifié pour la provisioningURL paramètre, comme il a été donné dans partner hub. Si votre serveur d’applications ne peut pas accéder au DNS pour résoudre le nom d’hôte, alors vous devez créer le mappage dans le /etc/hosts sur le AS.

  5. Dans le champ Nom d’utilisateur, saisissez un nom pour l’administrateur du provisioning. Ceci doit correspondre à la valeur du modèle dans Partner Hub.

  6. Saisissez un mot de passe pour l’administrateur du provisioning. Ceci doit correspondre à la valeur du modèle dans Partner Hub.

  7. Pour Identité d’utilisateur par défaut pour l’ID MI&P, sélectionnez Principal .

  8. Cliquez sur Appliquer.

  9. Répétez pour les autres entreprises que vous souhaitez configurer pour le flux via le provisioning.

Synchronisation du répertoire

La synchronisation du répertoire garantit que Webex pour les utilisateurs de BroadWorks peuvent utiliser le répertoire Webex pour appeler n’importe quelle entité d’appel du serveur BroadWorks. Cette fonctionnalité garantit que même les entités téléphoniques sans client de messagerie sont synchronisées dans le répertoire Webex.


Le provisioning de Webex pour BroadWorks inclut une synchronisation par défaut des utilisateurs de messagerie et leurs informations d’appel associées du serveur BroadWorks au répertoire Webex. Cependant, la synchronisation du provisioning omette les utilisateurs qui ne sont pas activés pour la messagerie et les entités non utilisateurs (par exemple un téléphone salle de conférence, fax ou numéro groupe de recherche/groupe de distribution des appels). Vous devez activer la synchronisation du répertoire pour vous assurer que ces entités d’appel omis sont ajoutées au répertoire Webex.

Conditions de synchronisation du répertoire

  • La synchronisation du répertoire s’exécute toutes les semaines pour un modèle client donné. La synchronisation initiale est programmée pour la semaine suivant l’activation de la synchronisation (l’heure choisie pour démarrer la synchronisation est aléatoire).

  • En cas de défaillance de la synchronisation, la synchronisation est automatiquement retentée toutes les 24 heures jusqu’à la prochaine synchronisation programmée.

  • Vous pouvez afficher le statut de synchronisation dans Control Hub (avec les dernières informations de synchronisation réussies) pour un modèle client donné.

  • Activer la synchronisation pour un modèle client donné active la synchronisation pour toutes les organisations qui utilisent ce modèle. S’il y a une défaillance de synchronisation avec une ou plusieurs de ces organisations, le statut affiche une défaillance partielle.

  • La synchronisation ignore les utilisateurs qui n’ont pas de numéro de téléphone.

  • Chaque application Webex a un cache local qui peut prendre jusqu’à 72 heures pour effacer avant que les mises à jour post-synchronisation n’apparaissent dans l’application Webex. Ce délai permet de savoir si vous activez ou désactivez la fonctionnalité.

Avant de commencer

Nous vous recommandons d’utiliser les paramètres suivants :


Les exemples ci-dessous supposent que vous utilisez un serveur XSP. Pour les serveurs ADP, remplacez (XSP_CLI) par (ADP_CLI).
  • Valeurs limitant la fréquence—Configurer les propriétés du système de contrôle de la surcharge suivantes (XSP_CLI/Applications/Xsi-Actions/OverloadControl) :

    • UserDirectoryTransactionLimit—Définissez sur une valeur nulle.

    • globalDirectoryTransactionLimit—Définissez sur une valeur nulle.


    Il est recommandé de configurer userDirectoryTransactionLimit and globalDirectoryTransactionLimit to a null value. Toutefois, si vous décidez d’attribuer des valeurs, chacune doit être définie sur au moins cinq fois la valeur de la transactionLimitPeriod Mic mic (qui doit être 1).
  • Limites de transaction—Définissez les valeurs suivantes (XSP_CLI/System/CommunicationUtility/DefaultSettings) :

    • Transaction utilisateurLimit—Définissez au moins 100.

    • transactionLimitPeriodSecs—Set sur 1.

  • Valeurs de radiomessagement—Configurer les propriétés du système de radiomessage XSP_CLI/Applications/Xsi-Actions/Paging) :

    • PageSize par défaut—Set sur 50

    • UserMaxLimit disponible—Set sur 100

  • Interface CTI—Assurez-vous de charger les certificats de l’AC Webex dans le trust store de l’interface CTI et d’activer l’authentification du client sur l’interface CTI.

De plus, nous vous recommandons d’appliquer le patch du système ap368517 à votre déploiement BroadWorks avant d’activer cette fonctionnalité (pour des informations sur le patch, voir Exigences logicielles de BroadWorks dans la section Référence).

Procédure

Terminez les étapes suivantes pour activer la synchronisation du répertoire :

  1. Dans Hub partenaire, choisissez Paramètres.

  2. Faites défiler jusqu’à Appel BroadWorks et cliquez sur Afficher le modèle .

  3. Sélectionnez le modèle approprié.

  4. Faites défiler jusqu’à Synchronisation du répertoire BroadWorks et définissez Activer la synchronisation du répertoirepour Activer.

  5. Cliquez sur Enregistrer.


Pour désactiver la synchronisation du répertoire, activez activer la synchronisation du répertoire sur Désactivé . Ceci supprimera les utilisateurs BroadWorks uniquement du répertoire Webex.

Enregistrement des appels

Webex pour BroadWorks prend en charge quatre modes d’enregistrement des appels.

Tableau 4. Modes d’enregistrement

Modes d’enregistrement

Description

Commandes/Indicateurs qui s’affichent sur l’application Webex

Toujours

L’enregistrement est initié automatiquement lorsque l’appel est établi. L’utilisateur n’a pas la possibilité de démarrer ou d’arrêter l’enregistrement.

  • Indicateur visuel vousant que l’enregistrement est en cours

Toujours avec pause/reprise

L’enregistrement est initié automatiquement lorsque l’appel est établi. L’utilisateur peut suspendre et reprendre l’enregistrement.

  • Indicateur visuel vousant que l’enregistrement est en cours

  • Bouton Interrompre l’enregistrement

  • Bouton Reprendre l’enregistrement

Ondemand

L’enregistrement est initié automatiquement lorsque l’appel est établi, mais l’enregistrement est supprimé à moins que l’utilisateur ne appuie sur Démarrer l’enregistrement.

Si l’utilisateur démarre l’enregistrement, l’enregistrement complet de la configuration de l’appel est conservé. Après avoir commencé l’enregistrement, l’utilisateur peut également suspendre et reprendre l’enregistrement

  • Bouton Commencer enregistrement

  • Bouton Interrompre l’enregistrement

  • Bouton Reprendre l’enregistrement

OnDemand avec Démarrage initié par l’utilisateur

L’enregistrement ne démarre pas à moins que l’utilisateur ne sélectionne l’option Démarrer l’enregistrement sur l’application Webex. L’utilisateur a l’option de démarrer et d’arrêter l’enregistrement plusieurs fois au cours d’un appel.

  • Bouton Commencer enregistrement

  • Bouton Arrêter l’enregistrement

  • Bouton Interrompre l’enregistrement

Prérequis

Pour déployer cette fonctionnalité sur Webex pour BroadWorks, vous devez déployer les patchs BroadWorks suivants :

  • AP.as.22.0.1123.ap377718

  • AP.as.23.0.1075.ap377718

  • AP.as.24.0.944.ap377718

Le AS doit être configuré pour envoyer le X-BroadWorks-Correlation-Info En-tête SIP :

  • AS_CLI/Interface/SIP> set sendCallCorrelationIDNetwork true

  • AS_CLI/Interface/SIP> set sendCallCorrelationIDAccess true

La balise de configuration suivante doit être activée pour utiliser cette fonctionnalité : %ENABLE_CALL_RECORDING_WXT%.

Cette fonctionnalité nécessite une intégration avec une plateforme d’enregistrement d’appel tierce.

Pour configurer l’enregistrement des appels sur BroadWorks, allez dans le Guide de l’interface d’enregistrement de Cisco BroadWorks Call à https://xchange.broadsoft.com/node/1033722l’écran .

Informations supplémentaires

Pour Infos utilisateur comment utiliser la fonctionnalité d’enregistrement, allez à Webex | Enregistrer vos appels.

Pour lire un enregistrement, les utilisateurs ou les administrateurs doivent aller sur leur plateforme d’enregistrement des appels tierce.

Groupe Parquage d’appel et récupérer

Webex pour BroadWorks prend en charge les services d’Parquage d’appel de groupe et de récupération. Cette fonctionnalité fournit un moyen aux utilisateurs d’un groupe de parer les appels, qui peuvent ensuite être récupérés par les autres utilisateurs du groupe. Par exemple, les employés dans un paramètre de magasin peuvent utiliser la fonctionnalité pour par parcer un appel qui peut être pris par une personne d’un autre service.

Pour déployer la fonctionnalité, un administrateur doit créer un groupe de parcier d’appels et ajouter des utilisateurs au groupe. Lorsque la fonctionnalité est configurée :

  • Au cours d’un appel, un utilisateur clique sur l’option Par parcer sur son application Webex pour par parcer l’appel sur une extension que le système sélectionne automatiquement. Le système affiche l’extension pour l’utilisateur pendant une période de 10 secondes.

  • Un autre utilisateur du groupe clique sur l’option Récupérer l’appel sur son application Webex. L’utilisateur entre alors l’extension de l’appel par parcé afin de continuer l’appel.

Pour des détails d’administration sur la façon de configurer cette fonctionnalité sur BroadWorks, reportez-vous à la section Parquage d’appel du Guide d’administration Du groupe de serveurs d’applications BroadWorks – Partie 2 à https://xchange.broadsoft.com/node/1051947.

Informations supplémentaires

Pour des Infos utilisateur sur la façon d’utiliser les Parquage d’appel de groupe, voir Parcer et | récupérer les appelsWebex .

Parquage d’appel/Parquage d’appel

Le parcier d’appels normal ou dirigé n’est pas pris en charge dans l’IU de l’application Webex, mais les utilisateurs déployés peuvent déployer la fonctionnalité en utilisant les codes d’accès aux fonctionnalités :

  • Saisissez *68 pour par parcer un appel

  • Saisissez *88 pour récupérer un appel

Personnaliser et provisioner les clients

Les utilisateurs téléchargent et installent leurs applications Webex génériques, pour ordinateur de bureau ou périphérique mobile (voir Plateformes d’applications Webex dans la section Préparer votre environnement). Lorsque l’utilisateur s’authentifier, le client s’inscrit dans le cloud Cisco Webex pour la messagerie et les réunions, récupère ses infos de stratégie de marque, découvrez ses informations de service BroadWorks et télécharge sa configuration d’appel à partir du serveur d’application BroadWorks (via DMS sur XSP).

Vous configurez les paramètres d’appel pour les applications Webex dans BroadWorks (normalement). Vous configurez la stratégie de marque, la messagerie et les paramètres de réunion pour les clients dans Control Hub. Vous ne modifiez pas directement un fichier de configuration.

Ces deux ensembles de configurations peuvent se chevaucher, auquel cas la configuration Webex chevauche la configuration de BroadWorks.

Ajouter des modèles de configuration des applications Webex au serveur d’application BroadWorks

Les applications Webex sont configurées avec les fichiers DTAF. Les clients téléchargent un fichier XML de configuration à partir du serveur d’applications, via le service de gestion des périphériques sur le serveur XSP.

  1. Obtenez les fichiers DTAF requis (voir Profils des périphériques dans la section Préparer votre environnement).

  2. Vérifiez que vous avez les balises appropriées dans BroadWorks System > Ressources > ensembles de balises de gestion des périphériques.

  3. Pour chaque client que vous provisionnez :

    1. Téléchargez et extrayz le fichier zip DTAF pour le client particulier.

    2. Importer des fichiers DTAF dans BroadWorks chez System > Resources > types de profil d’identité/de périphériques

    3. Ouvrez le profil du périphérique nouvellement ajouté pour la modification et saisissez le protocole de la ferme XSP et FDQN’accès aux périphériques.

    4. Modifiez les modèles en fonction de votre environnement (voir le tableau ci-dessous).

    5. Enregistrer le profil.

  4. Cliquez sur Fichiers et Authentification et sélectionnez l’option pour reconstruire tous les fichiers système.

Nom

Description

Priorité codec

Configurer l’ordre de priorité pour les codecs audio et vidéo pour VoIP appels

TCP, UDP et TLS

Configurer les protocoles utilisés pour la signalisation SIP et les médias

Ports audio et vidéo RTP

Configurer les plages des ports pour l’audio et la vidéo RTP

Options SIP

Configurer différentes options liées au SIP (INFOS SIP, utiliser le port, découverte du proxy SIP, intervalles d’actualisation pour l’inscription et l’abonnement, etc.)

Personnaliser les clients dans Control Hub

Il existe des configurations de stratégie de marque séparées pour les clients de bureau et les clients mobiles, donc vous devez répéter ce processus de stratégie de marque si vous utilisez les deux :

  1. Connectez-vous à Control Hub et allez à Configuration > Clients.

  2. Recherchez la zone d’image de marque de la page de configuration du client.

  3. Mise à jour du logo et de la barre de navigation principale. Pour plus d’informations, voir Ajouter la marque de votre entreprise à Webex.


Le portail d’activation des utilisateurs utilise le même logo que celui que vous avez ajouté pour la stratégie de marque du client.

Personnaliser les URL de rapport de problèmes et d’aide

Voir https://help.webex.com/n0cswhcb « Personnaliser la stratégie de marque et les rapports de problèmes pour les clients ».

Configurer votre organisation test pour Webex pour BroadWorks

Avant de commencer

Avec le provisioning de flux

Vous devez configurer tous les services XSP et l’organisation partenaire dans Control Hub, avant de pouvoir effectuer cette tâche.

Traduit avec www.DeepL.com/Translator (version gratuite)

Attribuer le service dans BroadWorks :

  1. Créez une entreprise de test sous votre entreprise de fournisseurs de services dans BroadWorks, ou créez un groupe de tests sous votre Prestataire de service (dépend de l’installation de BroadWorks).

  2. Configurez le service MI&P pour cette entreprise, pour pointer vers le modèle que vous testez (récupérez l’URL de l’adaptateur de provisioning et les identifiants à partir du modèle du client Control Hub).

  3. Créer des abonnés aux tests dans cet entreprise/groupe.

  4. Donnez aux utilisateurs des adresses électroniques uniques dans le champ de l’adresse électronique dans BroadWorks. Copiez-les dans l’attribut Autre ID également.

  5. Attribuez le service de MI&P intégré aux abonnés.


     

    Ceci déclenche la création de l’organisation du client et des premiers utilisateurs, ce qui prend plusieurs minutes. Veuillez patienter un peu avant d’essayer de vous connectez avec vos nouveaux utilisateurs.

2

Vérifier l’organisation du client et les utilisateurs dans Control Hub :

  1. Connectez-vous à Control Hub avec votre compte administrateur partenaire.

  2. Allez dans Clients et vérifiez que votre nouvelle organisation cliente se trouve dans la liste (le nom suit le nom du groupe ou le nom de l’entreprise, de BroadWorks).

  3. Ouvrez l’organisation du client et vérifiez que les abonnés sont des utilisateurs dans cette organisation.

  4. Vérifiez que le premier abonné à qui vous avez attribué le service de MI intégré est devenu l’administrateur client de cette organisation.

Test des utilisateurs

Traduit avec www.DeepL.com/Translator (version gratuite)

Téléchargez l’application Webex sur deux machines différentes.

2

Connectez-vous en tant qu’utilisateurs de test sur les deux machines.

3

Effectuer des appels test.