Configurer les notifications push d'appel pour Webex BroadWorks

list-menuUn commentaire ?
Découvrez comment configurer les notifications push d’appel pour Webex pour BroadWorks à l’aide de NPS pour Android et iOS.

Dans ce document, nous utilisons le terme Notifications d’appel Push Server (CNPS) pour décrire une application hébergée par XSP ou ADP qui fonctionne dans votre environnement. Votre CNPS fonctionne avec votre système BroadWorks pour être au courant des appels entrants pour vos utilisateurs et pousse les notifications de celles vers les services de notification Google Firebase Cloud Messaging (FCM) ou les services de notification Apple Push (APNs).

Ces services informent les appareils mobiles de Webex pour les abonnés de Cisco BroadWorks qu’ils ont des appels entrants sur Webex.

Pour plus d’informations sur le NPS, voir la Description de la fonctionnalité Notification Push Server.

Un mécanisme similaire dans Webex fonctionne avec les services de messagerie et de présence Webex pour pousser les notifications vers les services de notification Google (FCM) ou Apple (APNS). Ces services à leur tour notifient les utilisateurs mobiles Webex des messages entrants ou des changements de présence.

Cette section décrit comment configurer NPS pour le proxy d'authentification lorsque le NPS ne prend pas déjà en charge d'autres applications. Si vous devez migrer un NPS partagé pour utiliser le proxy NPS, consultez Mise à jour de Cisco BroadWorks NPS pour utiliser le proxy NPS.

Aperçu du proxy NPS

Pour la compatibilité avec Webex pour Cisco BroadWorks, votre CNPS doit être corrigé pour prendre en charge la fonctionnalité proxy NPS, Push Server pour les VoIP dans UCaaS.

La fonctionnalité implémente un nouveau design dans le serveur Push de notification pour résoudre la vulnérabilité de sécurité du partage des clés privées de notification Push avec les fournisseurs de services pour les clients mobiles. Au lieu de partager les certificats et les clés de notification Push avec le fournisseur de services, le NPS utilise une nouvelle API pour obtenir un jeton de notification push de courte qualité de Webex pour le backend Cisco BroadWorks et utilise ce jeton pour l’authentification avec les API Apple et les services Google FCM.

La fonctionnalité améliore également la capacité du serveur de notification Push pour envoyer les notifications sur les périphériques Android via la nouvelle API HTTPv1 de Google Firebase Cloud Messaging (FCM).

Considérations APNS

Apple ne prendra plus en charge le protocole binaire HTTP/1 sur le service de notification Apple Push après le 31 mars 2021. Nous vous recommandons de configurer votre XSP|ADP pour utiliser le HTTP/2-based interface pour APN. Cette mise à jour nécessite que votre XSP|ADP hébergeant le NPS exécute R22 ou une version ultérieure.

Préparez votre NPS pour Webex pour Cisco BroadWorks

1

Installez et configurez un XSP dédié (version minimum R22) ou une Application Delivery Platform (ADP).

2

Installez les patches du Proxy d’authentification NPS :

3

Activez l’application Serveur Push de notification.

4

(Pour les notifications Android) Activez l’API FCM v1 sur le NPS.

XSP_CLI/Applications/NotificationPushServer/FCM> set V1Enabled true

5

(Pour les notifications Apple iOS) Activer HTTP/2 sur le NPS.

XSP_CLI/Applications/NotificationPushServer/APNS/GeneralSettings> set HTTP2Enabled true

Ceci est exclusif à la version 22 et aux versions antérieures ; il n'est pas disponible dans la version 23 et les versions supérieures, qui ne prennent en charge que HTTP/2.

6

Joindre une support technique à partir de la NPS XSP/ADP.

7

Sur chaque serveur AS, le fichier nameddefs dans /usr/local/broadworks/bw_base/conf doit être configuré avec les enregistrements SRV et A pour le serveur de notification push (XSP/ADP) recherche, si plusieurs XSP/ADP puis ajoutez une entrée pour chacun selon vos besoins.

Exemple : _pushnotification-client._tcp.qaxsps.broadsoft.com SRV 20 20 443 qa149.vle.broadsoft.com qa149.vle.broadsoft.com DANS A 10.193.78.149

Une fois défini, l’un des éléments suivants est requis pour récupérer les modifications :

  1. Un redémarrage peut être effectué dans une fenêtre de maintenance.

  2. Via l'interface de ligne de commande Cisco BroadWorks :

    R24 et plus

    AS_CLI/ASDiagnostic/DNS> recharger

    R25 +

    AS_CLI/ASDiagnostic/DNS/ExecutionServer> recharger

    AS_CLI/ASDiagnostic/DNS/ProvisioningServer> recharger

Que faire ensuite

Pour les nouvelles installations d'un NPS, accédez à Configurer NPS pour utiliser un proxy d'authentification

Pour migrer un déploiement Android existant vers FCMv1, accédez à Migrer NPS vers FCMv1

Configurer NPS pour utiliser un proxy d'authentification

Cette tâche concerne une nouvelle installation de NPS, dédiée à Webex pour Cisco BroadWorks.

Si vous souhaitez configurer le proxy d'authentification sur un NPS partagé avec d'autres applications mobiles, consultez Mise à jour de Cisco BroadWorks NPS pour utiliser le proxy NPS.

1

Obtention des informations d'identification OAuth pour votre Webex pour Cisco BroadWorks.

2

Créer le compte client sur le NPS :

XSP|ADP_CLI/Applications/NotificationPushServer/CiscoCI/Client> set clientId client-Id-From-Step1

XSP|ADP_CLI/Applications/NotificationPushServer/CiscoCI/Client> set clientSecret
New Password: client-Secret-From-Step1

XSP|ADP_CLI/Applications/NotificationPushServer/CiscoCI/Client> set RefreshToken
New Password: Refresh-Token-From-Step1

Pour vérifier que les valeurs que vous avez saisies correspondent à ce qui vous a été donné, exécutez XSP|ADP_CLI/Applications/NotificationPushServer/CiscoCI/Client> get

L'URL de l'émetteur CiscoCI doit TOUJOURS être un cluster US CI, quel que soit votre emplacement, et la valeur par défaut doit être :

XSP|ADP_CLI/Applications/NotificationPushServer/CiscoCI> get issuerUrl = https://idbroker.webex.com/idb

3

Saisissez l’URL du proxy NPS et définissez l’intervalle d’actualisation des jetons (30 minutes recommandées) :

XSP_CLI/Applications/NotificationPushServer/CloudNPSService> set url https://nps.uc-one.broadsoft.com/nps/

Pour améliorer la vitesse de résolution DNS, au lieu du FQDN actuel nps.uc-one.broadsoft.com, nous vous recommandons d'utiliser le FQDN approprié en fonction de votre région.

Noms de domaine complets basés sur la région :

Est des États-Unis :

XSP_CLI/Applications/NotificationPushServer/CloudNPSService> set url https://broadworks-idp-proxy-a.wbx2.com/nps/

Ouest des États-Unis :

XSP_CLI/Applications/NotificationPushServer/CloudNPSService> set url https://broadworks-idp-proxy-r.wbx2.com/nps/

Europe :

XSP_CLI/Applications/NotificationPushServer/CloudNPSService> set url https://broadworks-idp-proxy-k.wbx2.com/nps/

XSP_CLI/Applications/NotificationPushServer/CloudNPSService> set VOIPTokenRefreshInterval 1800

Si les notifications push expirent en raison d'un retard dans la résolution DNS, augmentez la valeur du délai d'expiration dans le "/etc/resolv.conf" fichier sur le serveur BroadWorks.

4

(Pour les notifications Android) Ajoutez l’ID de l’application Android au contexte des applications FCM sur le NPS.

XSP|ADP_CLI/Applications/NotificationPushServer/FCM/Applications> add com.cisco.wx2.android

5

(Pour les notifications Apple iOS) Ajoutez l’ID de l’application au contexte des applications APNS, en s’assurer d’omettre la clé Dauth – la configurer sur vide.

XSP|ADP_CLI/Applications/NotificationPushServer/APNS/Production/Tokens> add com.cisco.squared

6

Configurez les URL NPS suivantes :

Contexte de l'interface de ligne de commande ADP XSP|

Paramètre

Valeur

  • XSP|ADP_CLI/Applications/NotificationPushServer/FCM>

authURL

https://www.googleapis.com/oauth2/v4/token

pushURL

https://fcm.googleapis.com/v1/projects/PROJECT-ID/messages:send

scope

https://www.googleapis.com/auth/firebase.messaging

  • XSP|ADP_CLI/Applications/NotificationPushServer/APNS/Production>

url

https://api.push.apple.com/3/device

7

Configurez les paramètres de connexion NPS suivants aux valeurs recommandées indiquées :

Contexte de l'interface de ligne de commande ADP XSP|

Paramètre

Valeur

  • XSP|ADP_CLI/Applications/

    NotificationPushServer/FCM>

tokenTimeToLiveInSeconds

3600

connectionPoolSize

10

connectionTimeoutInMilliseconds

3600

connectionIdleTimeoutInSeconds

600

  • XSP|ADP_CLI/Applications/NotificationPushServer/

    APNS/Production>

connectionTimeout

3000

connectionPoolSize

2

connectionIdleTimeoutInSeconds

600

8

Vérifiez si le serveur d’applications vérifie les ID des applications, car vous devez ajouter les applications Webex à la liste d’autoriser :

  1. Exécutez AS_CLI/System/PushNotification> get et vérifiez la valeur de enforceAllowedApplicationList. Si c'est true, vous devez terminer cette sous-tâche. Sinon, ignorez le reste de la sous-tâche.

  2. AS_CLI/System/PushNotification/AllowedApplications> add com.cisco.wx2.android “Webex Android”

  3. AS_CLI/System/PushNotification/AllowedApplications> add com.cisco.squared “Webex iOS”

9

Redémarrez le XSP|ADP : bwrestart

10

Testez les notifications d’appel en faisant appel à partir d’un abonné de BroadWorks à deux utilisateurs mobiles de Webex. Vérifiez que la notification d’appel apparaît sur les appareils iOS et Android.

Migrer NPS vers FCMv1

Ce sujet contient des procédures facultatives que vous pouvez utiliser dans la console FCM de Google lorsque vous avez un déploiement NPS existant que vous devez migrer vers FCMv1. Il existe trois procédures :

Migrer les clients UC-One vers FCMv1

Utilisez les étapes ci-dessous dans la console Google FCM pour migrer les clients UC-One vers Google FCM HTTPv1.

Si la stratégie de marque est appliquée au client, celui-ci doit avoir l’ID expéditeur. Dans la console FCM, voir Paramètres du projet > messagerie Cloud . Le paramètre s’affiche dans le tableau des identifiants du projet.

Pour plus de détails, consultez le Guide de marque Connect Mobile à https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/UC-One/UC-One-Collaborate/Connect/Mobile/IandO/ConnectBrandingGuideMobile-R3_8_3.pdf?. Reportez-vous au paramètre gcm_defaultSenderId, qui se trouve dans le kit de marque, dossier de ressources, fichier branding.xml avec la syntaxe ci-dessous :

xxxxxxxxxxxxx

  1. Connectez-vous au SDK Admin FCM à http://console.firebase.google.coml’adresse .

  2. Sélectionnez l’application Android appropriée.

  3. Dans l’onglet Général, enregistrez l’ID du projet

  4. Accédez à l’onglet Comptes de service pour configurer un compte de service. Vous pouvez créer un nouveau compte de service ou en configurer un existant.

    Pour créer un nouveau compte de service :

    1. Cliquez sur le bouton bleu pour créer un nouveau compte de service

    2. Cliquez sur le bouton bleu pour générer une nouvelle clé privée

    3. Téléchargez la clé dans un emplacement sécurisé

    Pour réutiliser un compte de service existant :

    1. Cliquez sur le texte bleu pour afficher les comptes des services existants.

    2. Identifier le compte de service à utiliser. Le compte de service nécessite la permission firebaseadmin-sdk.

    3. Tout à droite, cliquez sur le menu hamburger et créez une nouvelle clé privée.

    4. Téléchargez le fichier json qui contient la clé et enregistrez-le dans un emplacement sécurisé.

  5. Copiez le fichier json sur le XSP|ADP.

  6. Configurez l’ID du projet et :

    XSP|ADP_CLI/Applications/NotificationPushServer/FCM/Projects> add  
  7. Configurer l’application :

    XSP|ADP_CLI/Applications/NotificationPushServer/FCM/Applications> add  projectId 
    ...Done
    
    XSP|ADP_CLI/Applications/NotificationPushServer/FCM/Applications> get
      Application ID    Project ID
    ==============================
              my_app    my_project
  8. Activer FCMv1 :

    XSP|ADP_CLI/Applications/NotificationPushServer/FCM> set V1Enabled true
    ...Done
  9. Exécutez la commande bwrestart pour redémarrer le XSP|ADP.

Migrer les clients SaaS vers FCMv1

Utilisez les étapes ci-dessous sur la console Google FCM si vous souhaitez migrer les clients SaaS vers FCMv1.

Assurez-vous que vous avez déjà terminé la procédure « Configurer NPS pour utiliser le proxy d’authentification ».

  1. Désactiver FCM :

    XSP|ADP_CLI/Applications/NotificationPushServer/FCM> set V1Enabled false
    ...Done
  2. Exécutez la commande bwrestart pour redémarrer le XSP|ADP.

  3. Activer FCM :

    XSP|ADP_CLI/Applications/NotificationPushServer/FCM> set V1Enabled true
    ...Done
  4. Exécutez la commande bwrestart pour redémarrer le XSP|ADP.

Mise à jour du serveur ADP

Utilisez les étapes ci-dessous dans la console GOOGLE FCM si vous migrez le NPS pour utiliser un serveur ADP.

  1. Prendre le fichier JSON à partir de la console Google Cloud :

    1. Sur la console Google Cloud, allez à la page Comptes de service.

    2. Cliquez sur Sélectionner un projet , choisissez votre projet et cliquez sur Ouvrir .

    3. Recherchez la ligne du compte de service pour lequel vous souhaitez créer une clé, cliquez sur le bouton vertical Plus, puis cliquez sur Créer une clé.

    4. Sélectionnez un type de cléet cliquez sur Créer

      Le fichier se télécharge.

  2. Ajouter FCM au serveur ADP :

    1. Importez le fichier JSON sur le serveur ADP à l’aide de la commande /bw/install.

    2. Connectez-vous à ADP CLI et ajoutez la clé Projet et API :

      ADP_CLI/Applications/NotificationPushServer/FCM/Projects> add connect /bw/install/google JSON :

    3. Puis, ajoutez l’application et la clé :

      ADP_CLI/Applications/NotificationPushServer/FCM/Applications> add com.broadsoft.ucaas.connect projectId connect-ucaas...Done

    4. Vérifiez la configuration :

      ADP_CLI/Applications/NotificationPushServer/FCM/Projects> g
      Project ID Accountkey
      ========================
      connect-ucaas ********
      
      ADP_CLI/Applications/NotificationPushServer/FCM/Applications> g
      Application ID Project ID
      ===================================
      com.broadsoft.ucaas.connect connect-ucaas
Cet article était-il utile ?
Cet article était-il utile ?