Water Mark
7 avr. 2021 | vue(s) | personnes ont trouvé ceci utile

Guide de la solution Webex pour BroadWorks

Ce guide est destiné aux administrateurs de niveau partenaire qui déploient la solution Webex pour BroadWorks.

Présentation de Webex pour BroadWorks

Présentation de Webex pour BroadWorks

Historique des changements de documents

Date

Modifier

Section

25 mars 2021

  • Mise à jour du service d’installation avec mise à jour pour trouver l’URL IssuerUrl et IdPProxy.

17 mars 2021

  • Fonctionnalités et limites mises à jour avec des informations sur l’intégration de l’application

  • Mise à jour du service d’authentification d’installation avec les infos de l’URL IssuerName et la validation de configuration FLS

3 mars 2021

  • Paramètre mis à jour pourrefreshPeriodInMinutesdans la procédure d’installation du service d’authentification.

2 mars 2021

  • Ajout de limites de messagerie pour Webex pour le sujet BroadWorks.

  • Modification mineure des informations de l’URL du proxy IdP dans le sujet Installer le service d’authentification.

23 février 2021

  • Les règles ingress mises à jour des règles des États-Unis et les règles Ingress EMEA s’appliquent aux ports et protocoles des points VoIP terminaison SIP.

  • Le problème des images manquantes dans le sujet Des interactions utilisateur a été résolu.

  • Ajout des URL du proxy IdP pour installer le service d’authentification.

10 février 2021

  • Ajout du sujet de la procédure Migrer NPS vers FCMv1.

  • Les informations de configuration mTLS ont été déplacées vers l’annexe. Une mise en forme SUPPLÉMENTAIRE TOC a également été appliquée pour faciliter l’utilisation de l’annexe.

5 février 2021

  • Ajout de l’enregistrement des appels et de la prised’appels de groupe et récupération des fonctionnalités

  • Ajout du pack Softphone à la liste des packs

  • Nouvelles références TLS vers le service d’authentification avec validation du jeton CI

29 janvier 2021

  • Nouveaux liens dans le sujet Architecture &infrastructure

  • Limites ajoutées autour de la prise en charge des VDI (VDI)

  • Corrections de la PMR/SRP prise en charge de la fonctionnalité dans le sujet Fonctionnalités et limites. Ajout de la partage de bureau et de la durée de la réunion.

27 janvier 2021

  • Tableau des profils des périphériques mis à jour avec les fichiers et les liens DTAF mis à jour. Un nouveau modèle de tablette Webex a été ajouté.

  • Tableau des corrections mineures sur les fonctionnalités et les limites Webex Meetings prise en charge.

22 janvier 2021

  • Le sujet Fonctionnalités et limites a été mis à jour avec les informations concernant la prise en charge des Webex Meetings.

  • Ajout du sujet des APNs avec mise à jour sur la prise en charge du protocole HTTP avec Apple.

12 janvier 2021

  • Mise à jour du sujet Fonctionnalités dans le chapitre Présentation de Webex pour BroadWorks Nom d’écran des informations d’assistance pour PMR/SRP réunions. Un tableau a également été ajouté avec des informations supplémentaires sur la prise en PMR/SRP charge des fonctionnalités des réunions.

  • Note mise à jour dans la procédure d’installation de l’authentification XSP dans le chapitre Déployer Webex pour BroadWorks.

Le 18 déc. 2020

  • Mise à jour de la procédure d’installation de l’authentification XSP dans le chapitre Déployer Webex pour BroadWorks.

  • La procédure existante a été déplacée vers l’annexe.

Le 15 décembre 2020

Ajout de la synchronisation du répertoire pour BroadWorks Calling.

Le 8 décembre 2020

Document mis à jour. La nouvelle marque Webex Teams à Webex (application).

12 nov 2020

  • Provisioning des utilisateurs et flux d’activation, Interactions des utilisateurs:

    Correction des références d’images cassées.

  • Balises BroadWorks requises pour Webex, Exigences logicielles de BroadWorks, Configuration du pare-feu, Configuration DNS :

    Le formatage du tableau non cohérent a été résolu.

Configuration DNS

Exigences DNS clarifiées : N’utilisez pas l’enregistrement round-robin A/AAAA pour l’adresse Xsi du client

Configurer les notifications Call Push dans Webex pour BroadWorks

  • A retravaillé la section du proxy NPS pour améliorer le flux et réduire la duplication.

  • Suppression de l’conseil de migration NPS vers un article externe.

  • Ajouter des applications Webex à la liste d’autoriser AS.

  • Clarifier les commandes pour créer un compte CI pour le proxy NPS.

29 octobre 2020

Gérer les utilisateurs

  • Procédure ajoutée pour modifier le pack utilisateur dans Partner Hub.

  • Procédure ajoutée pour provisioner les utilisateurs par auto-activation.

  • Ajout d’options pour la suppression des utilisateurs.

Utiliser l’API de provisioning

  • Ajout de la définition Api Responsebody

  • Codes d’erreur API ajoutés

Déployer Webex pour BroadWorks

Ajout de la vue Web des paramètres d’appel

Exigences de certificats supplémentaires pour l’authentification TLS mutuelle sur l’interface CTI

Le diagramme manquant et le texte clarifié concernant l’AC interne et BroadWorks OID ont été ajoutés.

9 octobre 2020

Utiliser l’API de provisioning

Ajout de détails sur le développeur et l’autorisation des rôles utilisateur pour la mise en œuvre des applications à utiliser Webex pour l’API BroadWorks.

Ajout de la compatibilité ascendante et de la stratégie de versionabilité de l’API.

Règles EMEA Egress

Envoyé àidbroker-eu.webex.comvers les domaines qui doivent être autorisés sortants à partir des organisations EMEA et supprimésidbroker.webex.comà partir de cette liste.

Configurez votre NPS pour qu’il fonctionne avec le proxy NPS

La procédure de demande de compte proxy NPS a été corrigée qui a dirigé le lecteur vers la mauvaise ressource Cisco.

Configurer les services sur votre webex pour les XSP de BroadWorks, l’interface CTI et la configuration connexe :

Ajout de notes sur l’utilisation des options du conteneur pour configurer la version TLS et les chiffrements sur XSP R21(SP1).

Configurer les services sur votre site Webex pour lesXSP BroadWorks.

Ajout de détails XSP R21(SP1) pour la génération et le partage des clés RSA.

Fonctionnalités et limites

Les limites des participants et l’option d’appel ont été mises à jour.

Configurer vos clusters BroadWorks

Ajout de la remarque concernant la non-sauvegarde des clusters non valides.

Configurer le serveur d’applications avec l’URL du service de provisioning

Suppression de la section concernant la création d’un nouvel administrateur sur BroadWorks.

Octobre 2020

Le document a été mis à jour avec de nouvelles fonctionnalités.

  • Interface CTI et configuration connexe ajoutées.

  • La commande et le provisioning ont été mis à jour avec des aperçus des flux de provisioning des nouveaux utilisateurs.

  • Plages IP du proxy NPS ajoutées aux règles Egress.

    (Ajout de plages 34.64.0.0/10, 35.208.0.0/12, 35.224.0.0/12, 35.240.0.0/13 et des conseils pour utiliser FDQN si possible).

  • Ajout de nouvelles IP aux règles Ingress pour autoriser Webex vers vos XSP.

    (Pour CTI et HTTPS : Source 44.232.54.0, 52.39.97.25, 54.185.54.53)

  • Ajout d’une remarque, recommandons fortement d SRV dans la configuration DNS.

  • La présentation du déploiement contient maintenant les flux de tâches de tous les modes de déploiement.

Septembre 2020

Configurez votre NPS pour qu’il fonctionne avec le proxy NPS

L’URL du proxy d’authentification NPS a été corrigée

Août 2020

  • Identité XSP et exigences de sécurité

    Les noms des suites de chiffrement ont été corrigés dans la convention IANA

  • Configurer les services sur votre site Webex pour lesXSP BroadWorks

    A corrigé la procédure d’ancrage d’confiance XSP mTLS

Juillet 2020

Première publication

Présentation de Webex pour BroadWorks

Cette section adresse les administrateurs système des organisations partenaires Cisco (fournisseurs de services) qui mettent en œuvre les Cisco Webex pour les organisations de leurs clients ou fournissent cette solution directement à leurs propres abonnés.

Objet de la solution

  • Pour fournir Cisco Webex fonctions de collaboration sur le Cloud aux petites et moyennes clients qui disposent déjà du service d’appel fourni par les fournisseurs de BroadWorks Service.

  • Pour fournir un service d’appel basé sur BroadWorks aux petites et moyennes clients de Webex.

Contexte

Nous a fait évoluer tous nos clients de collaboration vers une application unifiée. Ce chemin réduit les difficultés d’adoption, améliore l’interopérabilité et la migration et fournit des expériences utilisateur prévisibles dans l’ensemble de notre portefeuille de collaboration. Une partie de cet effort consiste à déplacer les fonctions d’appel BroadWorks dans le client Webex et éventuellement réduire les investissements dans les clients UC-One.

Avantages

  • Preuve ultérieure : par rapport au fin de vie de UC-One Collaborate, mouvement de tous les clients vers Unified Client Framework (UCF)

  • Le meilleur des deux : Activer les fonctionnalités de messagerie et de réunion Webex tout en conservant l’appel BroadWorks sur votre réseau téléphonique

Portée de la solution

  • Existants/nouveaux clients de petite à moyenne taille (moins de 250 abonnés) qui veulent une suite de fonctionnalités de collaboration, peuvent déjà avoir l’appel BroadWorks.

  • Clients Existants de Webex de petite à moyenne taille et qui cherchent à ajouter BroadWorks Calling.

  • Pas les grandes entreprises (Consultez notre portefeuille d’entreprises pour Webex).

  • Pas d’utilisateurs seuls (Veuillez évaluer les offres Webex en ligne).

La fonctionnalité définit dans Webex pour les cas d’utilisation de la société BroadWorks pour les petites et moyennes entreprises. Les packs Webex pour BroadWorks sont conçus pour réduire la complexité des smB et nous évalueons constamment leur pertinence pour ce segment. Nous pouvons choisir de masquer ou de supprimer des fonctionnalités qui, sinon, seraient disponibles dans les packs d’entreprise.

Prérequis pour le succès de Webex pour BroadWorks

#

Configuration minimale requise

Remarques

1

Patch BroadWorks actuel 21SP1 ou version plus actuelle

Recommandez R22 ou une date ultérieure

2

XSP pour XSI, CTI, DMS et authService

XSP dédié à Webex pour BroadWorks

3

Separate XSP pour NPS, peut être partagé avec d’autres solutions qui utilisent NPS.

Si vous avez un déploiement de collaboration existant, alors examinez les recommandations sur les configurations XSP et NPS.

4

Validation du jeton CI (avec TLS) configurée pour les connexions Webex au service d’authentification.

5

MTLS configuré pour les connexions Webex à l’interface CTI.

D’autres applications ne nécessitent pas mTLS.

6

Les utilisateurs doivent exister dans BroadWorks et avoir besoin des attributs suivants, en fonction de votre décision de provisioning :

  • Flux d’actualités avec les courriers électroniques de confiance : L’attribut de l’adresse électronique de l’utilisateur de BroadWorks doit contenir une adresse électronique valide, unique à cet utilisateur. L’utilisateur doit également avoir un numéro principal.

  • Flux d’application avec les courriers électroniques nontrués, ou l’auto-activation, ou le provisioning API : L’utilisateur n’a pas besoin d’une adresse électronique mais doit avoir un numéro principal.

Pour les courriers électroniques de confiance : Nous vous recommandons d’attribuer la même adresse électronique dans l’attribut Autre ID également, pour permettre aux utilisateurs de se connectent avec une adresse électronique par rapport à BroadWorks.

Pour les courriers électroniques non lés : En fonction des paramètres de messagerie électronique de l’utilisateur, l’utilisation de courriers électroniques nontrués peut entraîner l’envoi du courrier électronique vers le dossier de courrier indésirable ou SPAM de l’utilisateur. L’administrateur peut avoir à modifier les paramètres de messagerie électronique de l’utilisateur pour autoriser les domaines

7

Fichier DTAF de Webex for BroadWorks DTAF pour le client Webex

8

Abonnement BW Business Lic ou Std Enterprise ou Prem Enterprise Lic + Webex pour BroadWorks

Si vous avez un déploiement de collaboration existant, vous n’avez plus besoin du lot de modules d’add-on UC-One, de Collab Lic et des ports de conférence Meet-Me.

Si vous avez un déploiement UC-One SaaS existant, aucune modification supplémentaire autre que l’acceptation des conditions du Pack Premium.

9

Les ports/IP doivent être accessibles via les services backend Webex et les applications Webex sur l’Internet public.

Voir la section « Préparer votre réseau ».

10

Configuration TLS v1.2 sur les XSP

11

Pour le provisioning de flux, le serveur d’application doit se connecter à l’adaptateur BroadWorks Provisioning.


 

Nous ne testons pas et ne supportons pas la configuration du proxy sortant. Si vous utilisez un proxy sortant, vous acceptez la responsabilité de le soutenir avec Webex pour BroadWorks.

Voir le sujet « Préparer votre réseau ».

À propos de ce document

L’objectif de ce document est de vous aider à comprendre, préparer, déployer et gérer votre solution Webex pour BroadWorks. Les sections majeures du document reflètent cet objet.

Ce guide contient des documents conceptuelles et de référence. Nous avons l’intention de couvrir tous les aspects de la solution dans ce document.

L’ensemble minimum de tâches pour déployer la solution sont :

  1. Atteindre l’équipe de votre compte pour devenir un partenaire Cisco. Il est impératif que vous explorez les points de contact Cisco pour vous familiariser (et être formé). Lorsque vous devenez un partenaire Cisco, nous appliquons l’application Webex pour BroadWorks à votre organisation partenaire Webex. (Voir Déployez Cisco Webex services pour BroadWorks > intégration de partenaires dans ce document.)

  2. Configurez vos systèmes BroadWorks pour l’intégration avec Webex. (Voir Déployer Cisco Webex pour BroadWorks > Configurer les services sur votre site Webex pour les XSP de BroadWorks dans ce document.)

  3. Utilisez Partner Hub pour connecter Webex à BroadWorks. (Voir Déployez Webex pour BroadWorks > configurer votre organisation partenaire dans partner hub (Concentrateur partenaire) dans ce document.)

  4. Utilisez Partner Hub pour préparer les modèles de provisioning des utilisateurs. (Voir Déployez Webex pour BroadWorks > configurer vos modèles clients dans ce document.)

  5. Testez et onboard un client en provisionant au moins un utilisateur. (Voir Déployez Webex pour BroadWorks > configurer votre organisationtest.)


    • Ces étapes sont des étapes de haut niveau, dans l’ordre typique. Vous ne pouvez pas ignorer plusieurs tâches de contribution.

    • Si vous souhaitez créer vos propres applications pour gérer votre Webex pour les abonnés de BroadWorks, vous devez lire Utiliser l’API de provisioning dans la section Référence de ce guide.

Terminologie

Nous essayons de limiter le jargon et les acronymes utilisés dans ce document et d’expliquer chaque terme lorsqu’il est utilisé pour la première fois. (Voir Webex pour la référence BroadWorks > terminologie si un terme n’est pas expliqué dans le contexte.)

Fonctionnement

Cisco Webex broadWorks est une offre qui intègre BroadWorks Calling dans Webex. Les abonnés utilisent une seule application (l’application Webex) pour bénéficier des fonctionnalités fournies par les deux plateformes :

  • Les utilisateurs appellent RTCP utilisant votre infrastructure BroadWorks.

  • Les utilisateurs appellent d’autres numéros BroadWorks en utilisant votre infrastructure BroadWorks (appels audio/vidéo en sélectionnant les numéros associés aux utilisateurs ou le clavier de numérotation pour introduire les numéros).

  • Les utilisateurs peuvent également effectuer un appel VoIP Webex sur l’infrastructure Webex en sélectionnant l’option « Webex Call » sur l’application Webex. (Ces appels sont l’application Webex vers l’application Webex, pas l’application Webex pour RTCP).

  • Les utilisateurs peuvent organiser et rejoindre Cisco Webex Meetings.

  • Les utilisateurs peuvent s’envoyer des messages les uns les autres ou dans des espaces (chat de groupe persistants) et bénéficier de fonctionnalités telles que la recherche et le partage de fichiers (sur l’infrastructure Webex).

  • Les utilisateurs peuvent partager le statut de présence (statut). Ils peuvent choisir la présence personnalisée ou la présence calculée par le client.

  • Après vous avoir intégré en tant qu’organisation partenaire dans Control Hub, avec les droits corrects, vous pouvez configurer la relation entre votre instance BroadWorks et Cisco Webex.

  • Vous créez des organisations clientes dans Control Hub et provisionnez des utilisateurs dans ces organisations.

  • Chaque abonné de BroadWorks obtient une identité Webex en fonction de leur adresse électronique (Attribut ID de messagerie dans BroadWorks).

  • Les utilisateurs s’authentifier contre BroadWorks ou contre Cisco Webex.

  • Les clients sont délivrés avec des jetons de longue durée pour les autoriser à utiliser les services de BroadWorks Cisco Webex.

Le client Webex au centre de cette solution ; il s’agit d’une application disponible sur les bureaux Mac/Windows et les mobiles et les tablettes Android/iOS.

Il existe également une version Web de l’application Webex qui n’inclut actuellement pas les fonctionnalités d’appel.

Le client se connecte au Cloud Cisco Webex pour fournir les fonctionnalités de messagerie, de présence et de réunions.

Le client s’inscrit sur vos systèmes BroadWorks pour les fonctions d’appel.

L Cisco Webex cloud fonctionne avec vos systèmes BroadWorks pour assurer une expérience de provisioning transparente des utilisateurs.

Fonctionnalités et limites

Nous proposons plusieurs packs avec différentes fonctionnalités.

Pack « Basique »

Le pack de base inclut les fonctionnalités d’appel et de messagerie. Il inclut les réunions « espace » de 25 personnes. Dans Webex, cette fonctionnalité permet d’initier une session « Se rencontrer » avec des participants dans un « espace ». Il n’y a pas d’appel dans cette réunion et tous les utilisateurs doivent être des utilisateurs de Webex dans le même espace.

Le pack de base n’inclut Salle de réunion personnelle (PMR/SRP).

Pack « Standard »

Ce pack inclut tout ce qui est dans le pack de base, les réunions « espace » jusqu’à 25 participants et jusqu’à 25 participants par Salle de réunion personnelle (PMR/SRP). Le SP fournit byOPSTN (numéros d’appel SP) pour les réunions et tous les utilisateurs. Les participants peuvent composer le numéro ou utiliser l’application Webex pour rejoindre la réunion, en utilisant le lien fourni par l’organisateur des réunions. Cisco Webex numéros d’appel seront utilisés pour les numéros d’appel meetings.

Le partage d’écran au cours PMR/SRP réunion n’est pris en charge que pour l’organisateur de la réunion. Cependant, au cours d’une réunion, PMR/SRP propriétaire peut désigner de nouveaux organisateurs pour Nom d’écran.

Pack « Premium »

Ce pack inclut tout ce qui est dans le pack Standard et jusqu’à 1 000 participants par Salle de réunion personnelle (PMR/SRP).

Le partage d’écran au cours PMR/SRP réunion est pris en charge pour tous les invités.

Pack « Softphone »

Ce type de pack utilise l’application Webex comme client softphone uniquement avec fonction d’appel, mais aucune fonction de messagerie. Les utilisateurs ayant ce type de pack peuvent rejoindre les réunions Webex, mais ne peuvent pas démarrer les réunions eux-mêmes.

Comparer les packs

Pack

Calling

Messagerie

Espace de réunions

PMR/SRP réunions

Simple

Inclus

Inclus

25 participants

Aucun

Standard

Inclus

Inclus

25 participants

25 participants

Premium

Inclus

Inclus

25 participants

1 000 participants

Téléphone logiciel

Inclus

Non inclus

Aucun

Aucun

Fonctionnalités de messagerie et de réunion

Reportez-vous au tableau suivant pour trouver PMR/SRP différences de prise en charge des fonctionnalités de réunion pour les packs Standard et Premium. Notez que PMR/SRP ne sont pas supportées avec le Pack de base.

Tableau 1. Différences de la prise en charge des fonctionnalités PMR/SRP réunions

Fonctionnalité de réunion

Soporté(s) avec le pack standard

Prise en charge avec le packnum

Commentaire

Durée de la réunion

Illimité

Illimité

Partage de bureau

Oui

Oui

Standard — partage du bureau par l PMR/SRP’organisateur de la réunion uniquement.

Premium— partage du bureau par tous les PMR/SRP participants de la réunion.

Partage d'applications

Oui

Oui

Standard — partage d’application par PMR/SRP’organisateur de la réunion uniquement.

Premium— partage d’applications par tous PMR/SRP participants de la réunion.

Messagerie instantanée multi-parties

Oui

Oui

Tableau blanc

Oui

Oui

Protection par mot de passe

Oui

Oui

Application Web - aucun téléchargement ou plugin (Expérience des invités)

Oui

Oui

Prise en charge du pairage avec les Périphériques Cisco Webex

Oui

Oui

Contrôle au sol (Couper un/ Exclure tous)

Oui

Oui

Lien Réunions persistantes

Oui

Oui

Acces du site Réunions

Oui

Oui

Rejoindre la réunion via VoIP

Oui

Oui

Verrouillage

Oui

Oui

Commandes de l’animateur

Non

Oui

Contrôle du destktop à distance

Non

Oui

Nombre de participants

25

1 000

Enregistrement enregistré localement dans le système

Non

Oui

Enregistrement dans le Cloud

Non

Oui

Enregistrement - Stockage sur le Cloud

Non

10 Go

Transcriptions des enregistrements

Non

Oui

Programmation des réunions

Oui

Oui

Activer le partage de contenu avec les intégrations externes

Non

Oui

Standard— Partage de contenu par l PMR/SRP de la réunion uniquement.

Premium— partage de contenu par tous les PMR/SRP les participants de la réunion.

Autoriser la modification PMR/SRP’URL de la réunion

Non

Oui

Standard —L’URL PMR/SRP du réseau peut être changée uniquement à partir duHub partenaire par les partenaires et les administrateurs de l’organisation.

Premium—Les utilisateurs peuvent modifier l’URL PMR/SRP la réunion à partir du site Webex. Les partenaires et les administrateurs de l’organisation peuvent modifier l’URL à partir de Partner Hub.

Diffusion en direct des réunions (par exemple sur Facebook, Youtube)

Non

Oui

Laisser d’autres utilisateurs programmer des réunions en leur nom

Non

Oui

Ajouter un organisateur suppléant

Non

Oui

Intégration d’applications (par exemple Zendesk, Slack)

Dépend de l’intégration

Oui

Voir la section Intégrations d’applications ci-dessous pour plus d’informations sur la prise en charge.

Intégration avec la calendrier de Microsoft Office 365

Oui

Oui

Intégration avec Google Agendaing pour G Suite

Oui

Oui

Le Centre d’aide Webex publie les fonctionnalités et la documentation de l’utilisateur pour Webex à l’help.webex.com. Lisez les articles suivants pour en savoir plus sur les fonctionnalités :

Fonctionnalités d’appel

L’expérience d’appel est similaire aux solutions précédentes qui utilisent le moteur de contrôle d’appel BroadWorks. La différence avec UC-One Collaborate et UC-One SaaS est que l’application Webex est le principal client souple.

Intégrations d’applications

Vous pouvez intégrer Webex à BroadWorks avec les applications suivantes :

Feuille de route future

Pour obtenir un aperçu de nos intentions pour les futures versions de Webex pour BroadWorks, visitez https://salesconnect.cisco.com/#/program/PAGE-16649. Les éléments de la feuille de route ne sont pas obligatoires dans n’importe quelle capacité. Cisco se réserve le droit de retenir ou revoir tout ou partie de ces éléments dans les prochaines version.

Limites

Limites de provisioning

Fuseau horaire du site De réunions

Le fuseau horaire du premier abonné pour chaque pack devient le fuseau horaire du site Webex Meetings de groupe créé pour ce pack.

Si aucun fuseau horaire n’est spécifié dans la demande de provisioning du premier utilisateur de chaque pack, le fuseau horaire du site Webex Meetings de ce pack est réglé sur la valeur par défaut régionale de l’organisation des abonnés.

Si votre client a besoin d’un fuseau Webex Meetings fuseau horaire spécifique du site, spécifiez letimezonedans la demande de provisioning pour :

  • le premier abonné à avoir souscrit au pack Standard de l’organisation.

  • le premier abonné à avoir souscrit au pack Premium de l’organisation.

    (Cette limite n’affecte pas les organisations qui sont provisionnées avec le pack de base.)

Limites générales

  • Aucun appel dans la version Web du client Webex (Ceci est une limite au client, pas une limite de solution).

  • Webex n’a peut-être pas encore toutes les commandes de l’IU pour prendre en charge certaines fonctions de contrôle d’appel disponibles chez BroadWorks.

  • Le client Webex ne peut actuellement pas être « libellé en blanc ».

  • Lorsque vous créez des organisations clientes en utilisant la méthode de provisioning que vous avez choisie, elles sont automatiquement créées dans la même région que votre organisation partenaire. Ce comportement dépend du design. Nous prévoyons que des partenaires internationaux créeront une organisation partenaire dans chaque région dans laquelle ils gèrent les organisations des clients.

  • L’authentification via Prestataire de service’IdP de l’utilisateur n’est pas prise en charge.

  • Il n’y a aucun analytique et rapports de niveau partenaire sur Webex pour BroadWorks. Des rapports sur les réunions et l’utilisation de la messagerie sont disponibles via l’organisation du client dans Control Hub.

  • Webex pour BroadWorks n’est pas pris en charge dans les déploiements d’infrastructure de bureau virtuel (VDI).

Limites de messagerie

Les limites de stockage de données suivantes (messagerie et fichiers combinés) s’appliquent aux organisations qui ont acheté Webex pour les services BroadWorks via Prestataire de service. Ces limites représentent le stockage maximum pour la messagerie et les fichiers combinés.

  • Basique : 2 Go par utilisateur pendant 3 ans

  • Standard 5 Go par utilisateur pendant 3 ans

  • Premium: 10 Go par utilisateur pendant 5 ans

Pour chaque organisation client, ces totaux par utilisateur sont regroupés pour fournir un total agrégé pour ce client, en fonction du nombre d’utilisateurs. Par exemple, une société avec cinq utilisateurs Premium a une limite de messagerie et de stockage de fichiers totale de 50 Go. Un utilisateur individuel peut dépasser la limite par utilisateur (10 Go) si l’entreprise est toujours sous le maximum agrégé (50 Go).

Pour les espaces d’équipe qui sont créés, les limites de messagerie s’appliquent au total pour l’organisation du client qui possède l’espace d’équipe. Vous pouvez trouver des informations sur le propriétaire des espaces d’équipes individuels à partir de la Politique de l’espace. Pour plus d’informations sur la façon d’afficher la Politique de l’espace pour un espace d’équipe individuel, voir https://help.webex.com/en-us/baztm6/Webex-Space-Policy.

Informations supplémentaires

Pour des informations complémentaires sur les limites de messagerie générale qui s’appliquent aux espaces d’équipe de messagerie Webex, reportez-vous à https://help.webex.com/en-us/n8vw82eb/Webex-Capacities.

Sécurité, données et rôles

Cisco Webex de l’équipe

Le client Webex est une application sécurisée qui permet des connexions sécurisées à Webex et BroadWorks. Les données qui sont stockées dans le Cloud Cisco Webex et exposés à l’utilisateur via l’interface de l’application Webex, sont chiffrées à la fois en transit et au repos.

La section Référence de ce document contient plus de détails sur l’échange de données.

Lecture supplémentaire

Résidence des données de l’organisation

Nous stockons vos données Webex dans le centre de données qui correspond le plus à votre région. Voir Résidence des données dans Cisco Webex le Centre d’aide.

Rôles

Administrateur du fournisseur de service (vous) : Pour des activités de maintenance quotidienne, vous gérez les parties sur site (appel) de la solution en utilisant vos propres systèmes. Vous gérez les parties Webex de la solution via Partner Hub.

L’équipe des opérations du Cloud Cisco : Crée votre « organisation partenaire » dans Partner Hub, s’il n’existe pas, au cours de votre intégration.

Une fois que vous avez votre compte Partner Hub, vous configurez les interfaces Webex sur vos propres systèmes. Vous créez ensuite des « modèles clients » pour représenter les suites ou les packs servis via ces systèmes. Vous provisionniez ensuite vos clients ou abonnés.

#

Tâche type

SP

Cisco

1

Intégration des partenaires - Créer l’organisation partenaire si l’une d’elles n’existe pas et activer les basculements de la fonctionnalité nécessaire

2

Configuration de BroadWorks dans l’organisation partenaire via le Partner Hub (Cluster)

3

Configurer les paramètres d’intégration dans l’organisation partenaire via partner hub (Proposer des modèles, branding)

4

Préparation de l’environnement BroadWorks pour l’intégration (AS, Patching XSP, pare-feux, configuration XSP, XSI, AuthService, CTI, NPS, applications DMS sur XSP)

5

Développer l’intégration ou le processus d’approvisionnement

6

Préparer le matériel GTM

7

Migrer ou provisioner les nouveaux utilisateurs

Architecture

Qu’y a-t-il dans le diagramme ?

Clients

  • Le client Webex fait office d’application principale dans les offres De Webex pour BroadWorks. Le client est disponible sur les ordinateurs de bureau, les périphériques mobiles et les plateformes Web.

    Le client a des réunions de messagerie, de présence et audio/vidéo multipartie fournies par le cloud Cisco Webex cloud. Le client Webex utilise l’infrastructure de BroadWorks pour SIP et RTCP appels.

  • Les téléphones IP Cisco et accessoires connexes utilisent également votre infrastructure BroadWorks pour les appels RTCP SIP. Nous prévoyons d’être en mesure de prendre en charge les téléphones tiers.

  • Portail d’activation des utilisateurs pour que les utilisateurs se connectent à Cisco Webex en utilisant leurs identifiants BroadWorks.

  • Partner Hub est une interface Web pour administrer votre organisation Webex et les organisations de vos clients. Partner Hub est l’endroit où vous configurez l’intégration entre votre infrastructure BroadWorks et Cisco Webex. Vous utilisez également Partner Hub pour gérer la configuration et la facturation du client.

Prestataire de service réseau

Le bloc vert à gauche du diagramme représente votre réseau. Les composants hébergés dans votre réseau fournissent les services et interfaces suivants à d’autres parties de la solution :

  • Public-face XSP, pour Webex pour BroadWorks : (La boîte représente un ou plusieurs parcs XSP, probablement face à des chargeurs.)

    • Héberge l’interface des services Xtended (XSI-Actions &XSI-Events), le périphérique Service de gestion (DMS), l’interface CTI et le service d’authentification. Ensemble, ces applications permettent aux téléphones et aux clients Webex de s’authentifier eux-mêmes, de télécharger leurs fichiers de configuration d’appel, de faire et recevoir des appels et de voir l’état d’hook (présence téléphonique) des uns et des autres.

    • Le répertoire est publié aux clients Webex.

  • XSP public, exécution NPS :

    • organisateur Notifications d’appel Push Server : Un Serveur Push de notification sur un XSP dans votre environnement. Il est interface entre votre serveur d’applications et notre proxy NPS. Le proxy fournit des jetons de courte durée à votre NPS pour autoriser les notifications pour les services du Cloud. Ces services (APNS &FCM) envoient des notifications d’appel aux clients Webex sur les appareils Apple iOS et Google Android.

  • Serveur d’applications :

    • Fournit le contrôle des appels et des interfaces à d’autres systèmes BroadWorks (généralement)

    • Pour le provisioning de flux, l’AS est utilisé par l’administrateur partenaire pour provisioner les utilisateurs dans Webex

    • Transforme Profil d’utilisateur en BroadWorks

  • OSS/BSS : Votre système d’assistance opérationnelle/services SIP professionnels pour administrer vos entreprises BroadWorks.

Cisco Webex Cloud

Le bloc bleu dans le diagramme représente Cisco Webex. Cisco Webex microservices supportent le spectre complet des fonctions Cisco Webex collaboration en réseau :

  • Cisco Identité commune (CI) est le premier service d’identité’Cisco Webex.

  • Webex pour BroadWorks représente l’ensemble des microservices qui supportent l’intégration entre Cisco Webex et Prestataire de service Hosted BroadWorks :

    • API de provisioning de l’utilisateur

    • configuration Prestataire de service la configuration

    • Connexion de l’utilisateur à l’aide des identifiants BroadWorks

  • Boite de messagerie Webex pour les microservices liés à la messagerie.

  • Webex Meetings de réunion représentant des serveurs de traitement média et des SCS pour les réunions vidéo de plusieurs participants (SIP &SRTP)

Services Web d’une tierce partie

Les composants tiers suivants sont représentés dans le diagramme :

  • APNS (Service de notification Apple Push) envoie les notifications d’appel et de messages vers les applications Webex sur les périphériques Apple.

  • FCM (FireBase Cloud Messaging) envoie les notifications d’appel et de messages vers les applications Webex sur les périphériques Android.

Considérations pour l’architecture XSP

Le rôle des serveurs XSP publics dans Webex pour BroadWorks

Le XSP public de votre environnement fournit les interfaces/services suivants aux utilisateurs Cisco Webex et clients :

  • Service d’authentification (AuthService), sécurisé par TLS, qui répond aux demandes Webex pour BroadWorks JWT (Jeton Web JSON) pour le compte d’un utilisateur

  • Interface CTI, sécurisée par mTLS, à laquelle Webex s’abonne pour le statut de présence téléphonique à partir de BroadWorks (statut de l’crochet)

  • Actions Xsi et interfaces d’événements (Interface des services eXtended) pour le contrôle des appels de l’abonné, les répertoires des contacts et de la liste des appels, ainsi que la configuration des services téléphoniques de l’utilisateur final

  • Service de MD (Gestion des périphériques) pour que les clients récupèrent leurs fichiers de configuration d’appel

Fournissez les URL pour ces interfaces lorsque vous configurez Webex pour BroadWorks. (Voir Configurez vos clusters BroadWorks dans partner hub dans ce document.) Pour chaque cluster, vous pouvez fournir une seule URL pour chaque interface. Si vous avez plusieurs interfaces dans votre infrastructure BroadWorks, vous pouvez créer plusieurs clusters.

Exigences pour l’architecture XSP

Figure 1. Architecture XSP recommandée Option 1
Figure 2. Architecture XSP recommandée Option 2

Nous vous de demander d’utiliser une instance XSP séparée ou une ferme pour héberger votre application NPS (Notification Push Server). Vous pouvez utiliser le même NPS avec UC-One SaaS ou UC-One Collaborate. Cependant, vous ne pouvez pas héberger les autres applications requises pour Webex pour BroadWorks sur le même XSP qui héberge l’application NPS.

Nous vous recommandons fortement d’utiliser une instance/ferme XSP dédiée pour héberger les applications requises pour l’intégration Webex.

  • Par exemple, si vous offrez UC-One SaaS, nous vous recommandons de créer une nouvelle batterie XSP pour Webex pour BroadWorks. De cette façon, les deux services peuvent fonctionner indépendamment pendant que vous migrez les abonnés.

  • Si vous rassemblez les applications Webex pour BroadWorks sur une batterie XSP qui est utilisée pour d’autres fins, vous avez la responsabilité de contrôler l’utilisation, de gérer la complexité qui en résulte et de prévoir l’augmentation de l’échelle.

  • Le calculateur de capacité suppose une batterie XSP dédiée et peut ne pas être exacte si vous l’utilisez pour des calculs de collocation.

Les XSP de BroadWorks dédiés à Webex doivent héberger les applications suivantes :

  • Service Auth (TLS)

  • CTI (mTLS)

  • XSI-Actions (TLS)

  • XSI-Events (TLS)

  • DMS (TLS)

Webex nécessite l’accès à CTI via une interface sécurisée par l’authentification TLS mutuelle authentification unique. Pour prendre en charge cette exigence, nous recommandons l’une de ces options :

  • (Libellé en forme de diagramme Option 1 ) Une instance XSP ou une ferme pour toutes les applications, avecdeux interfaces configurées sur chaque serveur : une interface mTLS pour CTI et une interface TLS pour d’autres applications telles que le service Auth.

  • (Libellé en forme de diagramme Option 2 ) Deux instances XSP ou des parcs, l’une avec une interface mTLS pour CTI et l’autre avec une interface TLS pour d’autres applications, telles que le ServiceAuth.

Configurer la synchronisation NTP sur XSP

Le déploiement nécessite une synchronisation de l’heure pour tous les XSP que vous utilisez avec Webex.

Installez le pack ntp après l’installation du se et avant d’installer le logiciel BroadWorks. Vous pouvez alors configurer NTP pendant l’installation du logiciel XSP. Voir le Guide de gestion de BroadWorks Software pour plus de détails.

Pendant l’installation interactive du logiciel XSP, il vous est donné l’option de configurer NTP. Procédez comme suit :

  1. Lorsque le programme d’installation demande,Do you want to configure NTP?Entrery.

  2. Lorsque le programme d’installation demande,Is this server going to be a NTP server?Entrern.

  3. Lorsque le programme d’installation demande,What is the NTP address, hostname, or FQDN?, entrez l’adresse de votre serveur NTP, ou d’un service NTP public, par exemple,pool.ntp.org.

Si vos XSP utilisent l’installation silencieuse (non active), le fichier de configuration du programme d’installation doit inclure les paires Key=Value suivantes :

NTP
NTP_SERVER=<NTP Server address, e.g., pool.ntp.org>

Identité XSP et exigences de sécurité

Arrière-plan

Les protocoles et ciphers des connexions Cisco BroadWorks TLS sont configurables à différents niveaux de spécifiques. Ces niveaux vont de la plus générale (fournisseur SSL) à l’interface la plus spécifique (interface individuelle). Un paramètre plus spécifique remplace toujours un paramètre plus général. Si elles ne sont pas spécifiées, les paramètres SSL de niveau plus bas sont hérités des niveaux « plus élevés ».

Si aucun paramètre n’est changé à partir de leurs paramètres par défaut, tous les niveaux héritent des paramètres par défaut du fournisseur SSL (Extension Java Secure Sockets).

Liste des exigences

  • Le XSP doit s’authentifier lui-même aux clients utilisant un certificat signé par une AC pour que le nom commun ou l’autre nom du sujet correspond à la partie du domaine de l’interface XSI.

  • L’interface Xsi doit prendre en charge le protocole TLSv1.2.

  • L’interface Xsi doit utiliser une suite de chiffrement qui répond aux exigences suivantes.

    • Diffie-Hellman Éphémère (DHE) ou Elliptic Curves Diffie-Hellman Ephemeral (ECDHE) échange de touches

    • Chiffrement AES (Advanced Encryption Standard) avec une taille de bloc minimum de 128 bits (par exemple AES-128 ou AES-256)

    • Mode GCM (Mode Galois/Counter) ou CCP (Chaine de blocage de cipher)

      • Si un cipher (cipher) SHA2 est utilisé, seule la famille SHA2 des fonctions de hachage est autorisée pour le système derivation de clés (SHA256, SHA384, SHA512).

Par exemple, les chiffrements suivants répondent aux exigences :

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_DHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_DHE_PSK_WITH_AES_256_CBC_SHA384


Le CLI XSP nécessite la convention d’appellation IANA pour les suites de chiffrement, comme démontré ci-dessus, pas la convention openSSL.

Ciphers TLS pris en charge pour les interfaces AuthService et XSI


Cette liste est sujette à des changements au mesure où nos exigences de sécurité sur le cloud vont évoluer. Suivez les recommandations de sécurité actuelles de Cisco sur le Cloud sur la sélection de chiffrement, comme décrit dans la liste des exigences requises dans ce document.

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_DHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256

  • TLS_DHE_RSA_WITH_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

  • TLS_DHE_RSA_WITH_AES_256_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

  • TLS_DHE_RSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA

  • TLS_RSA_PSK_WITH_AES_256_GCM_SHA384

  • TLS_DHE_PSK_WITH_AES_256_GCM_SHA384

  • TLS_RSA_PSK_WITH_CHACHA20_POLY1305_SHA256

  • TLS_DHE_PSK_WITH_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_PSK_WITH_CHACHA20_POLY1305_SHA256

  • TLS_RSA_WITH_AES_256_GCM_SHA384

  • TLS_PSK_WITH_AES_256_GCM_SHA384

  • TLS_PSK_WITH_CHACHA20_POLY1305_SHA256

  • TLS_RSA_PSK_WITH_AES_128_GCM_SHA256

  • TLS_DHE_PSK_WITH_AES_128_GCM_SHA256

  • TLS_RSA_WITH_AES_128_GCM_SHA256

  • TLS_PSK_WITH_AES_128_GCM_SHA256

  • TLS_RSA_WITH_AES_256_CBC_SHA256

  • TLS_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_PSK_WITH_AES_256_CBC_SHA384

  • TLS_ECDHE_PSK_WITH_AES_256_CBC_SHA

  • TLS_RSA_PSK_WITH_AES_256_CBC_SHA384

  • TLS_DHE_PSK_WITH_AES_256_CBC_SHA384

  • TLS_RSA_PSK_WITH_AES_256_CBC_SHA

  • TLS_DHE_PSK_WITH_AES_256_CBC_SHA

  • TLS_RSA_WITH_AES_256_CBC_SHA

  • TLS_PSK_WITH_AES_256_CBC_SHA384

  • TLS_PSK_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_PSK_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_PSK_WITH_AES_128_CBC_SHA

  • TLS_RSA_PSK_WITH_AES_128_CBC_SHA256

  • TLS_DHE_PSK_WITH_AES_128_CBC_SHA256

  • TLS_RSA_PSK_WITH_AES_128_CBC_SHA

  • TLS_DHE_PSK_WITH_AES_128_CBC_SHA

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_PSK_WITH_AES_128_CBC_SHA256

  • TLS_PSK_WITH_AES_128_CBC_SHA

Paramètres d’échelle Xsi Events

Vous devez augmenter la taille de la file d’attente Xsi-Events et le nombre de fils de discussion pour gérer le volume d’événements dont la solution Webex pour BroadWorks exige. Vous pouvez augmenter les paramètres aux valeurs minimum affichées, comme suit (ne pas les diminuer s’ils sont au dessus de ces valeurs minimum) :

XSP_CLI/Applications/Xsi-Events/BWIntegration> eventQueueSize = 2000

XSP_CLI/Applications/Xsi-Events/BWIntegration> eventHandlerThreadCount = 50

XSP multiples

Élément Edge de la équilibrage de charge

Si vous avez un élément de répartition de charge sur le bord de votre réseau, il doit gérer la distribution du trafic entre vos serveurs XSP multiples et l’application Webex pour le cloud et les clients BroadWorks. Dans ce cas, vous fourniriez l’URL du soldeur de charge à la configuration de Webex for BroadWorks.

Notes sur cette architecture :

  • Configurez le DNS pour que les clients peuvent trouver le équilibre de charge lors de la connexion à l’interface Xsi (voir configuration DNS).

  • Nous vous recommandons de configurer l’élément Edge en mode proxy SSL inverse, pour assurer un point d’accès au chiffrement des données.

  • Les certificats de XSP01 et XSP02 doivent tous deux avoir le domaine XSP, par exemple your-xsp.example.com, dans l’autre nom du sujet. Ils doivent avoir leurs propres FDQN, par exemple xsp01.example.com, dans le nom commun. Vous pouvez utiliser des certificats génériques , mais nous ne les recommandons pas.

Serveurs XSP internet

Si vous exposez les interfaces Xsi directement, utilisez le DNS pour distribuer le trafic aux plusieurs serveurs XSP.

Notes sur cette architecture :

  • Utilisez les enregistrements A/AAAA pour atteindre les adresses IP XSP multiples, car les microservices Webex ne peuvent pas SRV recherche. Voir Configuration DNS pour des exemples.

  • Les certificats de XSP01 et XSP02 doivent tous deux avoir le domaine XSP, par exemple your-xsp.example.com, dans l’autre nom du sujet. Ils doivent avoir leurs propres FDQN, par exemple xsp01.example.com, dans le nom commun.

  • Vous pouvez utiliser des certificats génériques , mais nous ne les recommandons pas.

Éviter les redirections HTTP

Parfois, DNS est configuré pour résoudre l’URL XSP vers un balanceur de charge HTTP et le soldeur de charge est configuré pour rediriger via un proxy inverse vers les serveurs XSP.

Webex ne suit pas une redirection lors de la connexion aux URL que vous fournissez, donc cette configuration ne fonctionne pas.

Commande et provisioning

La commande et le provisioning s’appliquent aux niveaux ci-après :

  • Provisioning partenaire/Prestataire de service la mise en service:

    Chaque Webex pour broadWorks Prestataire de service (ou revendeur) intégré doit être configuré en tant qu’organisation partenaire dans Cisco Webex et doit avoir les autorisations nécessaires. Cisco Operations fournit à l’administrateur de l’organisation partenaire un accès à la gestion de Webex pour BroadWorks Cisco Webex Partner Hub. L’administrateur partenaire doit suivre toutes les étapes de provisioning requises avant de pouvoir fournir une organisation Client/Entreprise.

  • Commande et approvisionnement Client/Entreprise:

    Chaque Entreprise BroadWorks activée pour Webex pour BroadWorks déclenche la création d’une organisation associée Cisco Webex client. Ce processus se produit automatiquement dans le cadre du provisioning de l’utilisateur/abonné. Tous les utilisateurs/abonnés au sein d’une entreprise BroadWorks sont provisionnés dans la même Cisco Webex organisation cliente.

    Le même comportement s’applique si votre système BroadWorks est configuré en tant que Prestataire de service avec des groupes. Lorsque vous provisionnez un abonné dans un groupe BroadWorks, une organisation cliente qui correspond au groupe est automatiquement créée dans Webex.

  • Commande et approvisionnement de l’utilisateur/abonné:

    Cisco Webex pour BroadWorks prend actuellement en charge les modèles de provisioning des utilisateurs suivants :

    • Approvisionnement de flux avec des courriers électroniques de confiance

    • Approvisionnement de l’accès sans courriers électroniques de confiance

    • Auto-provisioning de l’utilisateur

    • Provisioning API

Approvisionnement de flux avec des courriers électroniques de confiance

Vous configurez le service de MI&P intégré pour qu’il utilise une URL de provisioning Webex, puis vous attribuez le service aux utilisateurs. Le serveur d’applications utilise l’API de provisioning Webex pour demander les comptes utilisateur Webex correspondants.

Si vous pouvez affirme que BroadWorks a des adresses électroniques d’abonné valides et uniques à Webex, cette option de provisioning crée et active automatiquement les comptes Webex avec ces adresses électroniques comme ID utilisateur.

Vous pouvez changer le pack de l’abonné via partner hub, ou vous pouvez écrire votre propre application pour utiliser l’API de provisioning pour changer les packs des abonnés.

Approvisionnement de flux sans courriers électroniques de confiance

Vous configurez le service de MI&P intégré pour qu’il utilise une URL de provisioning Webex, puis vous attribuez le service aux utilisateurs. Le serveur d’applications utilise l’API de provisioning Webex pour demander les comptes utilisateur Webex correspondants.

Si vous ne pouvez pas vous baser sur les adresses électroniques des abonnés détenus par BroadWorks, cette option de provisioning crée des comptes Webex, mais ne peut pas les activer jusqu’à ce que les abonnés fournissent et valident leurs adresses électroniques. À ce stade, Webex peut activer les comptes avec ces adresses électroniques comme ID utilisateur.
Figure 3. Approvisionnement de flux sans courriers électroniques de confiance

Vous pouvez changer le pack de l’abonné via partner hub, ou vous pouvez écrire votre propre application pour utiliser l’API de provisioning pour changer les packs des abonnés.

Auto-provisioning de l’utilisateur

Avec cette option, il n’y a pas de branchement de BroadWorks à Webex. Après avoir configuré l’intégration entre Webex et votre système BroadWorks, vous obtenez un ou plusieurs liens qui sont spécifiques au provisioning des utilisateurs au sein de votre organisation partenaire BroadWorks.

Vous concevez ensuite vos propres communications (ou délégué à vos clients) pour distribuer le lien aux abonnés. Les abonnés suivent le lien, puis fournissent et valident leurs adresses électroniques pour créer et activer leurs propres comptes Webex.

Figure 4. Auto-provisioning

Les comptes étant provisionnés dans l’étendue de votre organisation partenaire, vous pouvez ajuster manuellement les packs utilisateur via le Hub partenaire, ou utiliser l’API pour cela.


Les utilisateurs doivent exister dans le système BroadWorks que vous intégrez à Webex, ou ils ne peuvent pas créer de comptes avec ce lien.

Prestataire de service provisioning par API

Cisco Webex expose un ensemble d’API publiques qui vous permettent de développer Webex pour le provisioning de l’utilisateur/abonné de BroadWorks dans votre workflow/outils de gestion des utilisateurs existants.

Patchs requis avec approvisionnement continu

Si vous utilisez une mise en service de flux, vous devez installer et activer le patch qui s’applique à votre version de BroadWorks :

  • Pour R21 : AP.as.21.sp1.551.ap375094

  • Pour R22 : AP.as.22.0.1123.ap376508

  • Pour R23 : AP.as.23.0.1075.ap376509

  • Pour R24 : AP.as.24.0.944.ap375100

Migration et future preuve

La progression de Cisco du client BroadSoft Unified Communications est de s’éloigner de UC-One vers Webex. Il y a une progression correspondante des services d’aide hors du réseau Prestataire de service – sauf pour les appels – vers la Cisco Webex cloud.

Que vous exécutez UC-One SaaS, ou BroadWorks Collaborate, la stratégie de migration préférée est de déployer de nouveaux XSP dédiés pour l’intégration avec Webex pour BroadWorks. Vous pouvez exécuter les deux services en parallèle pendant que vous migrez des clients vers Webex et éventuellement récupérer l’infrastructure utilisée pour la solution précédente.

Water Mark
7 avr. 2021| vue(s) | personnes ont trouvé ceci utile

Préparer votre environnement

Préparer votre environnement

Points de décision

Considération Questions à répondre Ressources

Architecture &infrastructure

Combien de XSP ?

Comment font-ils pour prendre mTLS ?

Planificateur de la capacité du système Cisco BroadWorks

Guide d’ingénierie du système Cisco BroadWorks

Référence CLI XSP

Ce document

Provisioning des clients et des utilisateurs

Pouvez-vous affirmez que vous faites confiance aux emails dans BroadWorks ?

Voulez-vous que les utilisateurs fournissent des adresses électroniques pour activer leurs propres comptes ?

Pouvez-vous créer des outils pour utiliser notre API ?

Docs API publics à https://developer.webex.com

Ce document

Charte graphique Quelle est la couleur et le logo que vous souhaitez utiliser ? Article sur la stratégie de marque de l’application Webex
Modèles Quels sont vos différents cas d’utilisation client ? Ce document
Fonctionnalités de l’abonné par client/entreprise/groupe Choisissez un pack pour définir le niveau de service par modèle. Basique, Standard, Premium ou Softphone.

Ce document

Matrice des fonctionnalités/packs

Authentification de l’utilisateur BroadWorks ou Webex Ce document
Adaptateur de provisioning (pour les options de provisioning sans fil)

Utilisez-vous déjà la MI intégrée&P, par exemple pour UC-One SaaS ?

Avez-vous l’intention d’utiliser plusieurs modèles ?

Un cas d’utilisation plus courant est-il prévu ?

Ce document

Référence CLI du serveur d’applications

Architecture &infrastructure

  • Quel type d’échelle prévoyez-vous de commencer ? Il est possible d’aller plus vite, mais l’estimation actuelle de votre utilisation devrait stimuler la planification de l’infrastructure.

  • Travaillez avec le gestionnaire de compte/représentant des ventes Cisco de taille de votre infrastructure XSP, selon le Cisco BroadWorks System Capacity Planner ( ) et le Ciscohttps://xchange.broadsoft.com/node/1051462BroadWorks System Engineering Guide (https://xchange.broadsoft.com/node/1051496).

  • Comment puis-Cisco Webex des connexions TLS mutuelles vers vos XSP ? Directement vers le XSP dans une DMZ, ou via un proxy TLS ? Ceci affecte votre gestion des certificats, ainsi que les URL que vous utilisez pour les interfaces. (Nous ne supportons pas les connexions TCP non cryptées au bord de votre réseau).

Provisioning des clients et des utilisateurs

Quelle est la méthode d’approvisionnement en utilisateurs qui vous convient le mieux ?

  • Approvisionnement de flux avec des courriers électroniques de confiance: En attribuant le service de « MI&P intégré » sur BroadWorks, l’abonné est automatiquement provisionné dans Cisco Webex.

    Si vous pouvez également affirme que les adresses électroniques de l’abonné dans BroadWorks sont valides et uniques à Webex, alors vous pouvez utiliser la variante du « courrier électronique de confiance » du provisioning de service. Les comptes Webex des abonnés sont créés et activés sans intervention ; ils téléchargent simplement le client et se connectent.

    L’adresse électronique est un attribut utilisateur clé sur Cisco Webex. L’Prestataire de service donc fournir une adresse électronique valide pour l’utilisateur afin de Cisco Webex services. Ceci doit être dans l’attribut ID de messagerie électronique de l’utilisateur dans BroadWorks. Nous vous recommandons de le copier également dans l’attribut Autre ID.

  • Provisioning de flux sans courriers électroniques de confiance: Si vous ne pouvez pas faire confiance aux adresses électroniques de l’abonné, vous pouvez toujours attribuer le service de MI&P intégré dans BroadWorks pour provisioniser les utilisateurs dans Webex.

    Avec cette option, les comptes sont créés lorsque vous attribuez le service, mais les abonnés doivent fournir et valider leurs adresses électroniques pour activer les comptes Webex.

  • Auto-provisioning de l’utilisateur: Cette option ne nécessite pas d’affectation de service de MI&P dans BroadWorks. Vous (ou vos clients) distribuez à la place un lien de provisioning, et les liens pour télécharger les différents clients, avec votre stratégie de marque et vos instructions.

    Les abonnés suivent le lien, puis fournissent et valident leurs adresses électroniques pour créer et activer leurs comptes Webex. Puis ils téléchargent le client et se connectent, et Webex récupère une configuration supplémentaire les concernant de BroadWorks (y compris leurs numéros principaux).

  • Provisioning contrôlé par SP via des API: Cisco Webex exposez un ensemble d’API publiques qui permettent aux fournisseurs de services d’inscrire les utilisateurs/abonnés dans leurs workflows existants.

Charte graphique

Vous pouvez appliquer un logo et une couleur unique (pour le barre de navigation) à l’application Webex. Le portail d’activation des utilisateurs utilise les mêmes paramètres.

Pour des détails sur la façon de personnaliser la stratégie de marque, reportez-vous à https://help.webex.com/en-us/n0cswhcb/Customize-Branding-for-Customers.

Modèles des clients

Les modèles des clients vous permettent de définir les paramètres par lesquels les clients et les abonnés associés sont automatiquement provisionnés sur Cisco Webex BroadWorks. Vous pouvez configurer plusieurs modèles clients comme requis, mais lorsque vous onboard un client il est associé à un seul modèle (vous ne pouvez pas appliquer plusieurs modèles à un seul client).

Certains des paramètres principaux du modèle sont répertoriés ci-dessous.

Pack

  • Vous devez sélectionner un pack par défaut lorsque vous créez un modèle (Voir Packs dans la section Aperçu pour plus d’informations). Tous les utilisateurs qui ont reçu ce modèle, que ce soit par l’auto-provisioning ou le flux, reçoivent le pack par défaut.

  • Vous avez le contrôle du choix du pack pour différents clients en créant plusieurs modèles et en sélectionnant différents packs par défaut dans chacun d’eux. Vous pouvez ensuite distribuer différents liens de provisioning, ou différents adaptateurs de provisioning par entreprise, selon la méthode d’approvisionnement de l’utilisateur que vous avez choisie pour ces modèles.

  • Vous pouvez modifier le pack des abonnés spécifiques à partir de cette valeur par défaut, en utilisant l’API de provisioning (voir Intégrer avec Webex pour l’API de provisioning BroadWorks dans la section Référence) ou via le Hub partenaire.

  • Vous ne pouvez pas modifier le pack d’un abonné à partir de BroadWorks. L’affectation du service de MI &P intégré est soit on soit off (on) ; si l’abonné se voit attribuer ce service dans BroadWorks, le modèle de Partner Hub associé à l’URL de provisioning de l’entreprise de cet abonné définit le pack.

Revendeur et entreprises ou Prestataire de service et groupes ?

  • La façon dont votre système BroadWorks est configuré a un impact sur le flux par le provisioning. Si vous êtes un revendeur des Entreprises, alors vous devez activer le mode Entreprise lorsque vous créez un modèle.
  • Si votre système BroadWorks est configuré en mode Prestataire de service, vous pouvez quitter la commuter le mode Entreprise de vos modèles.
  • Si vous prévoyez d’provisioner les organisations des clients en utilisant les deux modes BroadWorks, vous devez utiliser différents modèles pour les groupes et les entreprises.

Mode d’authentification

Comment les abonnés des clients s’authentifier ?

Mode d’authentification BroadWorks Webex
Identité d’utilisateur principale BroadWorks ID utilisateur Adresse électronique
Fournisseur d'identité

BroadWorks.

L’authentification est facilitée par un service hébergé par un prestataire de service Cisco Webex.

L’Identité commune Cisco
Authentification multifacteur ? Non Nécessite l’IdP du client qui prend en charge l’authentification multifacteur.

Chemin de validation des informations d’identification

  1. Un navigateur est lancé, où l’utilisateur envoie un courrier électronique au flux de connexion initial et découvrez son mode d’authentification.

  2. Le navigateur est ensuite redirigé vers une page Cisco Webex de connexion hébergée par BroadWorks (Cette page peut avoir une marque)

  3. L’utilisateur fournit l’id utilisateur et le mot de passe BroadWorks sur la page de connexion.

  4. Les identifiants de connexion de l’utilisateur sont validés par rapport à BroadWorks.

  5. Avec le succès, un code d’autorisation est obtenu à partir Cisco Webex. Ceci est utilisé pour obtenir les jetons d’accès nécessaires pour Cisco Webex services.

  1. Un navigateur est lancé, où l’utilisateur envoie un courrier électronique au flux de connexion initial et découvrez son mode d’authentification.

  2. Le navigateur est redirigé vers l’IdP (Cisco Identité commune ou Customer IdP) où un portail de connexion leur sera présenté.

  3. L’utilisateur fournit les identifiants appropriés sur la page de connexion

  4. L’authentification multifacteur peut avoir lieu si l’IdP du client la prend en charge.

  5. Avec le succès, un code d’autorisation est obtenu à partir Cisco Webex. Ceci est utilisé pour obtenir les jetons d’accès nécessaires pour Cisco Webex services.

Accords avec plusieurs partenaires

Allez-vous sous-licencer Webex pour BroadWorks à un autre fournisseur de service ? Dans ce cas, chaque fournisseur de services aura besoin d’une organisation partenaire distincte dans l’Webex Control Hub de lui permettre de fournir la solution pour sa base de clients.

Adaptateur et modèles de provisioning

Lorsque vous utilisez le provisioning de flux, l’URL de provisioning que vous saisissez dans BroadWorks provient du modèle dans Control Hub. Vous pouvez avoir plusieurs modèles et donc plusieurs URL de provisioning. Ceci vous permet de sélectionner, d’entreprise par entreprise, le pack à appliquer aux abonnés lorsqu’ils ont reçu le service de MI&P intégré.

Vous devez considérer si vous souhaitez configurer une URL de provisioning au niveau du système en tant que chemin d’approvisionnement par défaut et le modèle que vous souhaitez utiliser pour cela. De cette façon, il vous suffit de définir explicitement l’URL de provisioning pour les entreprises qui ont besoin d’un modèle différent.

Gardez également à l’esprit que vous utilisez peut-être déjà une URL de provisioning de niveau système, par exemple avec UC-One SaaS. Si c’est le cas, vous pouvez choisir de conserver l’URL au niveau du système pour le provisioning des utilisateurs sur UC-One SaaS et remplacer les entreprises qui vont chez Webex pour BroadWorks. Sinon, vous voudrez peut-être aller dans l’autre sens et configurer l’URL au niveau du système pour Webex pour BroadWorks et reconfigurer les entreprises que vous souhaitez garder sur UC-One SaaS.

Les choix de configuration liés à cette décision sont détaillés dans Configurer le serveur d’applications avec l’URL du service de déploiement dans la section Déployer Webex pour BroadWorks.

Configuration minimale requise

Comptes

Tous les abonnés que vous provisionnez pour Webex doivent exister dans le système BroadWorks que vous intégrez à Webex. Vous pouvez intégrer plusieurs systèmes BroadWorks si nécessaire.

Tous les abonnés doivent avoir des licences BroadWorks et des numéros principaux.

Webex utilise les adresses électroniques comme identificateurs principaux pour tous les utilisateurs. Si vous utilisez la mise en service de flux avec des adresses électroniques de confiance, alors vos utilisateurs doivent avoir des adresses valides dans l’attribut de messagerie électronique dans BroadWorks.

Si votre modèle utilise l’authentification BroadWorks, vous pouvez copier les adresses électroniques de l’abonné dans l’attribut Autre ID dans BroadWorks. Ceci permet aux utilisateurs de se connectent à Webex en utilisant leur adresse électronique et leurs mots de passe BroadWorks.

Vos administrateurs doivent utiliser leurs comptes Webex pour se connectent à Partner Hub.

Serveurs dans votre réseau et exigences logicielles

  • Instance(s) BroadWorks avec version minimum R21 SP1. Voir Exigences requises pour le logiciel BroadWorks (dans ce document) pour les versions et les patches pris en charge. Voir également Gestion du cycle de vie - Serveurs BroadSoft.


    R21 SP1 est pris en charge uniquement jusqu’à la mi-2021. Même si vous pouvez actuellement intégrer Webex avec R21 SP1, nous vous recommandons fortement R22 ou une ultérieure pour l’intégration avec Webex.

  • La/les instance(s) BroadWorks doivent inclure au moins les serveurs suivants :

    • Serveur d’applications (AS) avec la version de BroadWorks comme ci-dessus

    • Serveur réseau (NS)

    • Serveur de profil (PS)

  • Les serveurs XSP ou la Plateforme de distribution d’applications (ADP) doivent répondre aux exigences suivantes :

    • Service d’authentification (BWAuth)

    • Interfaces d’actions et d’événements XSI

    • DMS (application Web de gestion de périphérique)

    • Interface CTI (Intergration téléphonique de l’ordinateur)

    • TLS 1.2 avec un certificat valide (non auto-signé) et tous les intermédiaires requis. Nécessite une administration au niveau du système pour faciliter la recherche d’entreprise.

    • Authentification TLS mutuelle (mTLS) pour le service d’authentification (Nécessite l’authentification publique Cisco Webex chaine de certificats client installée en tant qu’ancres d’autorisation)

    • Authentification TLS mutuelle (mTLS) pour l’interface CTI (Nécessite l’Cisco Webex chaine de certificats client installée en tant qu’ancres d’autorisation)

  • Un serveur XSP/ADP séparé agissant en tant que « Call Notifications Push Server » (un serveur Push de notifications d’appel) (un NPS dans votre environnement utilisé pour pousser les notifications d’appel sur Apple/Google. Nous l’appelons « CNPS » ici pour le distinguer du service dans Webex qui fournit des notifications Push pour la messagerie et la présence).

    Ce serveur doit être sur la R22 ou plus tard.

  • Nous mandateons un serveur XSP/ADP séparé pour cnPS car l’inprédictibilité de la charge de Webex pour les connexions BWKS sur le Cloud peut avoir de mauvaises répercussions sur la performance du serveur NPS, en raison de l’augmentation de la latence des notifications. Voir le Guide d’ingénierie du système Cisco BroadWorks (https://xchange.broadsoft.com/node/422649) pour en savoir plus sur l’échelle XSP.

Téléphones physiques et accessoires

Profils des périphériques

Ce sont les fichiers DTAF que vous devez charger sur vos serveurs d’applications pour prendre en charge les applications Webex en tant que clients appelants. Ce sont les mêmes fichiers DTAF que ceux utilisés pour UC-One SaaS, cependant il y a un nouveauconfig-wxt.xml.templatequi est utilisé pour les applications Webex.

Nom du client

Type de profil du périphérique et nom du pack

Modèle mobile Webex

https://xchange.broadsoft.com/support/uc-one/connect/software

Identité/Type de profil du périphérique : Connecter - Mobile

DTAF :ucone-mobile-ucaas-X.X.XX-wxt-MonthYear_DTAF.zip

Fichier de config :config-wxt.xml

Modèle de tablette Webex

https://xchange.broadsoft.com/support/uc-one/connect/software

Identité/Type de profil du périphérique : Connect - Tablette

DTAF :ucone-tablet-ucaas-X.X.XX-wxt-MonthYear_DTAF.zip

Fichier de config :config-wxt.xml

Modèle de bureau Webex

https://xchange.broadsoft.com/support/uc-one/communicator/software

Identité/Type de profil du périphérique : Communication professionnelle - PC

DTAF :ucone-desktop-ucaas-X.X.XX-wxt-MonthYear_DTAF.zip

Fichier de config :config-wxt.xml

Commander des certificats

Exigences de certificat pour l’authentification TLS

Vous aurez besoin de certificats de sécurité, signés par une autorité de certification bien connue et déployés sur vos XSPs publics, pour toutes les applications requises. Ceux-ci seront utilisés pour prendre en charge la vérification du certificat TLS pour toutes les connectivités entrantes vers vos serveurs XSP.

Ces certificats doivent inclure votre nom public XSP comme nom de domaine entièrement qualifié nom commun du sujet ou autre nom du sujet.

Les exigences exactes pour le déploiement de ces certificats de serveur dépendent de la manière dont vos XSP publics sont déployés :

  • Via un proxy de transition TLS

  • Via un proxy d’accès TLS

  • Directement vers le XSP

Le diagramme suivant résume où le certificat du serveur public signé par une AC doit être chargé dans les trois cas suivants :

Les autorités de certification publiquement supportées que l’application Webex prend en charge pour l’authentification sont listées dans Autorités de certification supportées pour Cisco Webex services hybrides.

Exigences du certificat TLS pour le proxy TLS-bridge

  • Le certificat du serveur signé publiquement est chargé dans le proxy.

  • Le proxy présente ce certificat de serveur signé publiquement à Webex.

  • Webex fait confiance à l’AC publique qui a signé le certificat du serveur du proxy.

  • Un certificat ca signé interne peut être chargé sur le XSP.

  • Le XSP présente ce certificat de serveur signé en interne au proxy.

  • Le proxy fait confiance à l’AC interne qui a signé le certificat du serveur XSP.

Exigences du certificat TLS pour le Proxy inter-accès TLS ou XSP dans DMZ

  • Le certificat du serveur signé publiquement est chargé dans les XSP.

  • Les XSP présentent des certificats de serveur signés publiquement à Webex.

  • Webex fait confiance à l’AC publique qui a signé les certificats du serveur XSP.

Exigences de certificats supplémentaires pour l’authentification TLS mutuelle sur l’interface CTI

Lors de la connexion à l’interface CTI, Cisco Webex présente un certificat client dans le cadre de l’authentification TLS mutuelle. Le certificat du client Webex L’AC/le certificat de la chaine peut être téléchargé via Control Hub.

Pour télécharger le certificat :

Connectez-vous à Partner Hub, puis sur Paramètres > BroadWorks Calling et cliquez sur le lien télécharger le certificat.

Les exigences exactes pour le déploiement de cette chaine de certificats d’ac Webex dépend de la manière dont vos XSP publics sont déployés :

  • Via un proxy de transition TLS

  • Via un proxy d’accès TLS

  • Directement vers le XSP

Le diagramme suivant résume les exigences de certificat dans les trois cas suivants :

Figure 1. Exchange de certificat mTLS pour CTI via différentes configurations Edge

(Option) Exigences de certificat pour le proxy des ponts TLS

  • Webex présente un certificat client signé publiquement au proxy.

  • Le proxy fait confiance à l’AC interne de Cisco qui a signé le certificat client. Vous pouvez télécharger cette AC/chaine à partir de Control Hub et l’ajouter dans l’trust store du proxy. Le certificat du serveur XSP signé publiquement est également chargé dans le proxy.

  • Le proxy présente le certificat du serveur signé publiquement à Webex.

  • Webex fait confiance à l’AC publique qui a signé le certificat du serveur du proxy.

  • Le proxy présente un certificat client signé en interne aux XPS.

    Ce certificat doit avoir le champ d’extension x509.v3 Utilisation étendue de la clé rempli avec l’OID BroadWorks 1.3.6.1.4.1.6431.1.1.8.2.1.3 et l’objectif unique du client TLS. P. ex.:

    X509v3 extensions:
        X509v3 Extended Key Usage:
            1.3.6.1.4.1.6431.1.1.8.2.1.3, TLS Web Client Authentication

    Le NC du certificat interne doit être bwcticlient.webex.com.


    • Lors de la génération des certificats du client interne pour le proxy, notez que les certificats SAN ne sont pas pris en charge. Les certificats du serveur interne pour le XSP peuvent être SAN.

    • Les autorités de certification publiques ne sont peut-être pas prêtes à signer des certificats avec la propriété BroadWorks OID qui est requise. Dans le cas d’un proxy passerelle, vous pouvez être forcé d’utiliser une AC interne pour signer le certificat du client que le proxy présente au XSP.

  • Les XSP font confiance à l’AC interne.

  • Les XSP présentent un certificat de serveur signé en interne.

  • Le proxy fait confiance à l’AC interne.

  • L’entité Client de l’application du serveur contient le NC du certificat client signé en interne présenté au XSP par le proxy.

(Option) Exigences pour les certificats pour le proxy d’accès TLS ou XSP dans DMZ

  • Webex présente un certificat client Cisco interne signé par une AC aux XSP.

  • Les XSP font confiance à l’AC interne de Cisco qui a signé le certificat client. Vous pouvez télécharger cette AC/chaine à partir de Control Hub et l’ajouter dans l’trust store du proxy. Le certificat du serveur XSP signé publiquement est également chargé dans les XSP.

  • Les XSP présentent les certificats de serveur signés publiquement à Webex.

  • Webex fait confiance à l’AC publique qui a signé les certificats du serveur XSP.

  • L’entitéId du client du serveur d’applications contient le NC du certificat client signé par Cisco présenté au XSP par Webex.

Préparez votre réseau

Plan de connexion

Le diagramme suivant illustre les points d’intégration. Le point du diagramme est de montrer que vous devez revoir les IP et les ports pour les connexions dans et hors de votre environnement. Les connexions utilisées par Webex pour BroadWorks sont décrites dans les tableaux suivants.

Les exigences du pare-feu pour le fonctionnement normal de l’application client sont cependant listées en tant que références car elles sont déjà documentées sur help.webex.com.

Configuration du pare-feu

La carte de la connexion et les tableaux suivants décrivent les connexions et les protocoles requis entre les clients (sur ou hors du réseau du client), votre réseau et la plate-forme Webex.

Nous documentons uniquement les connexions spécifiques à Webex pour BroadWorks. Nous n’montrons pas les connexions génériques entre l’application Webex et le Cloud Webex, qui sont documentées à l’adresse :

Règles EMEA Ingress

(Dans votre réseau)

Objet Source Protocole Destination TOUT

Cloud Webex

CTI/auth/XSI

18.196.116.47

35.156.83.118

35.158.206.190

44.232.54.0

52.39.97.25

54.185.54.53

69.26.160.0/19

144.254.96.0/20

173.37.32.0/20

216.151.128.0/19

HTTPS ( HTTPS)

Cti

Votre XSP

TCP/TLS 8012

443

Application Webex

Xsi/DMS

Tous

HTTPS ( HTTPS)

Votre XSP

443

Points de terminaison VoIP Webex SIP

Tous

SIP

Votre SBC

Protocole et port SP définis

TCP/UDP


Il est fortement recommandé que le port SIP soit différent de 5060 (par exemple, 5075) en raison des problèmes connus lors de l’utilisation du port SIP standard (5060) avec les appareils mobiles.

Règles EMEA Egress

(Hors de votre réseau)

Objet

Source

Protocole

Destination

TOUT

Provisioning de l’utilisateur via des API

Votre serveur d’applications

HTTPS ( HTTPS)

webexapis.com

443

Notifications Proxy Push (service de production)

Votre serveur NPS

HTTPS ( HTTPS)

https://nps.uc-one.broadsoft.com/

OU 34.64.0.0/10, 35.208.0.0/12, 35.224.0.0/12, 35.240.0.0/13

443

Identité commune Webex

Votre serveur NPS

HTTPS ( HTTPS)

https://idbroker-eu.webex.com

443

Services APNS et FCM

Votre serveur NPS

HTTPS ( HTTPS)

Toutes les adressesIP *

443

Notifications Proxy Push (service de production)

Identité commune Webex

Services APNS et FCM

Votre serveur NPS

HTTPS ( HTTPS)

https://nps.uc-one.broadsoft.com/ *

https://idbroker-eu.webex.com

Toutes les adressesIP *

443

Provisioning de l’utilisateur via un adaptateur de provisioning BroadWorks

Vos BroadWorks AS

HTTPS ( HTTPS)

https://broadworks-provisioning-bridge-*.wbx2.com/

(où * pourrait être n’importe quelle lettre. Votre URL de provisioning exacte est disponible dans le modèle que vous créez dans Partner Hub)

443

† ces plages contiennent les hôtes pour le proxy NPS, mais nous ne pouvons pas donner les adresses exactes. Les plages peuvent également contenir des hôtes qui ne sont pas liés à Webex pour BroadWorks. Nous vous recommandons de configurer votre pare-feu pour autoriser le trafic vers la FDQN proxy NPS, pour vous assurer que votre sortie est uniquement vers les hôtes que nous exposeons pour le proxy NPS.

* Le APNS et le FCM n’ont pas d’adresses IP fixes fixes.

Règles d’entrée aux Etats-Unis

(Dans votre réseau)

Objet

Source

Protocole

Destination

TOUT

Cloud Webex

CTI/auth/XSI

13.58.232.148

18.217.166.80

18.221.216.175

44.232.54.0

52.39.97.25

54.185.54.53

69.26.160.0/19

144.254.96.0/20

173.37.32.0/20

216.151.128.0/19

HTTPS ( HTTPS)

Cti

Votre XSP

TCP/TLS 8012

TLS 443

Application Webex   

Xsi/DMS

Tous

HTTPS ( HTTPS)

Votre XSP

443

Points de terminaison VoIP l’application Webex SIP

Tous

SIP

Votre SBC

Protocole et port SP définis

TCP/UDP


Il est fortement recommandé que le port SIP soit différent de 5060 (par exemple, 5075) en raison des problèmes connus lors de l’utilisation du port SIP standard (5060) avec les appareils mobiles.

Règles egress (Etats-Unis)

(Hors de votre réseau)

Objet

Source

Protocole

Destination

TOUT

Provisioning de l’utilisateur via des API

Votre serveur d’applications

HTTPS ( HTTPS)

webexapis.com

443

Notifications Proxy Push (service de production)

Votre serveur NPS

HTTPS ( HTTPS)

https://nps.uc-one.broadsoft.com/

OU 34.64.0.0/10, 35.208.0.0/12, 35.224.0.0/12, 35.240.0.0/13

443

Identité commune Webex

Votre serveur NPS

HTTPS ( HTTPS)

https://idbroker.webex.com

https://idbroker-b-us.webex.com

443

Services APNS et FCM

Votre serveur NPS

HTTPS ( HTTPS)

Toutes les adressesIP *

443

Provisioning de l’utilisateur via l’adaptateur de provisioning BWKS

Vos BroadWorks AS

HTTPS ( HTTPS)

https://broadworks-provisioning-bridge-*.wbx2.com/

(où * pourrait être n’importe quelle lettre. Votre URL de provisioning exacte est disponible dans le modèle que vous créez dans Partner Hub)

443

† ces plages contiennent les hôtes pour le proxy NPS, mais nous ne pouvons pas donner les adresses exactes. Les plages peuvent également contenir des hôtes qui ne sont pas liés à Webex pour BroadWorks. Nous vous recommandons de configurer votre pare-feu pour autoriser le trafic vers la FDQN proxy NPS, pour vous assurer que votre sortie est uniquement vers les hôtes que nous exposeons pour le proxy NPS.

* Le APNS et le FCM n’ont pas d’adresses IP fixes fixes.

Configuration DNS

Les clients de Webex pour BroadWorks doivent pouvoir trouver votre/vos serveur(s) BroadWorks XSP pour authentification, autorisation, contrôle des appels et gestion des périphériques.

Les microservices du Cloud Webex doivent pouvoir trouver votre/vos serveur(s) BroadWorks XSP pour se connecter aux interfaces Xsi et au service d’authentification.

Vous devrez peut-être enregistrer plusieurs entrées DNS si vous avez des serveurs XSP différents à des fins différentes.

Comment Cisco Webex Cloud trouve les adresses XSP

Cisco Webex services Cloud effectueront la recherche DNS A/AAAA du nom d’hôte XSP configuré et se connectera à l’adresse IP renvoyée. Il peut s’agit d’un élément de l’edge de équilibrage de charge, ou il peut s’agit du serveur XSP lui-même. Si plusieurs adresses IP sont renvoyées, l’entrée initiale dans la liste sera sélectionnée.

Exemples 2 &3 ci-dessous capturez le mappage des enregistrements A/AAAA sur les adresses IP individuelles et multiples respectivement.

Comment les applications Webex trouvent les adresses XSP

Le client tente de localiser les nodes XSP en utilisant le flux DNS suivant :

  1. Le client récupère initialement les URL Xsi-Actions/Xsi-Events de Cisco Webex cloud (que vous avez saisies lors de la création du cluster d’appel BroadWorks associé). Le nom d’hôte/domaine Xsi est parsé à partir de l’URL et le client effectue SRV recherche comme suit :

    1. Le client effectue une recherche SRV’équipe pour_xsi-client._tcp.<xsi domain>

      (Voir l’exemple suivant 1)

    2. Si la recherche SRV l’équipe renvoie une ou plusieurs cible :

      Le client fait une recherche A/AAAA pour ces cible et met en cache les adresses IP renvoyées.


      Chaque enregistrement A/AAAA doit être mapé sur une adresse IP. Nous mandateons cette configuration car les pulsations XSI de l’événement du client doivent aller à la même adresse IP utilisée pour établir la chaine de l’événement.

      Si vous mappez le nom A/AAAA à plus d’une adresse IP, le client envoie éventuellement des pulsations à une adresse où il n’a pas établi de chaine d’événements. Ceci entraîne la panne du canal, mais aussi un trafic beaucoup plus interne qui affecte la performance de votre cluster XSP.

      Le client se connecte à l’une des cible (et donc son enregistrement A/AAAA avec une seule adresse IP) en fonction de la priorité SRV, puis du poids (ou aléatoire si elles sont toutes égales).

    3. Si la recherche SRV de l’équipe ne retourne aucune cible :

      Le client fait une recherche A/AAAA du paramètre racine Xsi et essaie ensuite de se connecter à l’adresse IP renvoyée. Il peut s’agit d’un élément de l’edge de équilibrage de charge, ou il peut s’agit du serveur XSP lui-même.

      Comme indiqué ci-dessus, l’enregistrement A/AAAA doit résoudre vers une adresse IP pour les mêmes raisons.

      (Voir l’exemple suivant 2)

  2. (Facultatif) Vous pouvez ensuite fournir des détails personnalisés sur XSI-Actions/XSI-Events dans la configuration du périphérique pour l’application Webex, en utilisant les balises suivantes :

    
    <protocols>
        <xsi>
            <paths>
                <root>%XSI_ROOT_WXT%</root>
                <actions>%XSI_ACTIONS_PATH_WXT%</actions>
                <events>%XSI_EVENTS_PATH_WXT%</events>
            </paths>
        </xsi>
    </protocols>
    1. Ces paramètres de configuration précédentent sur toute configuration dans votre cluster BroadWorks dans Control Hub.

    2. S’ils existent, le client sera comparé à l’adresse XSI d’origine qu’elle a reçue via la configuration du groupe BroadWorks.

    3. S’il y a une différence détectée, le client va ré initialiser sa connectivité XSI Actions/XSI Events. La première étape de ceci est d’effectuer le même processus de recherche DNS répertorié à l’étape 1 – cette fois en demandant une recherche de la valeur dans le%XSI_ROOT_WXT%dans son fichier de configuration.


      Assurez-vous de créer les enregistrements SRV graphiques si vous utilisez cette balise pour modifier les interfaces Xsi.

Exemple d’enregistrements DNS

Tableau 1. Exemple 1 : DNS SRV enregistrements pour la découverte de plusieurs serveurs XSP internet par les applications Webex (SRV recherche qui n’est pas encore prise en charge par Webex pour les microservices du Cloud BroadWorks)

Type d’enregistrement

Enregistrer

Cible

Objet

SRV

_xsi-client._tcp.your-xsp.example.com.

xsp01.example.com

Découverte de l’interface Xsi par le client

SRV

_xsi-client._tcp.your-xsp.example.com.

xsp02.example.com

Découverte de l’interface Xsi par le client

A

xsp01.example.com.

198.51.100.48

Recherche de l’IP XSP

A

xsp02.example.com.

198.51.100.49

Recherche de l’IP XSP

Tableau 2. Exemple 2 : Enregistrement DNS A pour la découverte du pool de serveur XSP de l’avant du serveur de balance de charge par les applications Webex ou par les microservices du Cloud Webex

Type d’enregistrement

Nom

Cible

Objet

A

your-xsp.example.com.

198.51.100.50

Recherche de l’IP du balanceur de charge Edge

Tableau 3. Exemple 3 : DNS Un enregistrement pour la découverte du pool de serveurs XSP de face Internet arrondis par les microservices du Cloud Webex (non pris en charge par les applications Webex)

Type d’enregistrement

Nom

Cible

Objet

A

your-xsp.example.com.

198.51.100.48

Recherche de l’IP XSP

A

your-xsp.example.com.

198.51.100.49

Recherche de l’IP XSP


Si vous mappez votre enregistrement DNS A/AAAA sur plusieurs adresses IP (pour fournir des connexions redondantes pour les microservices, comme montré dans le tableau précédent), alors vous ne devez pas utiliser le même enregistrement A/AAAA que l’adresse XSI des clients.

Dans ce cas, vous pouvez configurer une Enregistrement SRV pour les clients (comme indiqué dans le tableau 1 ci-dessus), mais l’SRV doit résoudre sur un ensemble différent d’enregistrements A/AAAA. Comme précédemment indiqué, ces enregistrements A/AAAA doivent ma maper sur une adresse IP chacune.

Recommandations DNS des nodes XSP

  • Vous devez utiliser un enregistrement A/AAAA unique si vous devez résoudre un proxy de équilibrage de charge inverse vers les serveurs XSP.

  • Vous devez utiliser uniquement les enregistrements round-robin A/AAAA si :

    • vous avez plusieurs serveurs XSP internet que vous voulez trouver pour les microservices Webex.

    • vous n’utilisez pas les enregistrements A/AAAA pour résoudre l’adresse XSI du client.

  • Vous devez utiliser la détection des services DNS si vous :

    • Recherche de répertoire nécessaire dans les environnements avec plusieurs XSP.

    • Vous avez des intégrations pré-existantes qui nécessitent SRV découverte.

    • Ont des configurations uniques où les enregistrements standard A/AAAA sont insuffisants.

Water Mark
7 avr. 2021| vue(s) | personnes ont trouvé ceci utile

Déployer Webex pour BroadWorks

Déployer Webex pour BroadWorks

Aperçu du déploiement

Les diagrammes suivants représentent l’ordre typique de vos tâches de déploiement pour les différents modes d’approvisionnement des utilisateurs. La plupart des tâches sont communes à tous les modes de provisioning.

Figure 1. Tâches requises pour le déploiement de la fluidité de l’approvisionnement
Affiche l’ordre des tâches requises pour déployer Webex pour BroadWorks avec déploiement continu et des courriers électroniques de confiance
Figure 2. Tâches requises pour le déploiement du flux de déploiement sans courriers électroniques de confiance
Affiche l’ordre des tâches requises pour déployer Webex pour BroadWorks avec un approvisionnement sans courriers électroniques
Figure 3. Tâches requises pour le déploiement de l’auto-provisioning de l’utilisateur
Affiche l’ordre des tâches requises pour déployer Webex pour BroadWorks avec auto-activation

Intégration de partenaires pour Cisco Webex BroadWorks

Chaque Webex pour BroadWorks Prestataire de service ou revendeur doit être configuré en tant qu’organisation partenaire pour Cisco Webex BroadWorks. Si vous avez une organisation partenaire Cisco Webex, elle peut être utilisée.

Afin de terminer l’intégration nécessaire, vous devez exécuter votre contrat Webex pour BroadWorks et de nouveaux partenaires doivent accepter le online Indirect Channel Partner Agreement (ICPA). Lorsque ces étapes sont terminées, la conformité de Cisco crée une nouvelle organisation partenaire dans le Hub partenaire (si nécessaire) et envoie un courrier électronique avec les détails d’authentification à l’administrateur de l’enregistrement dans votre entreprise. En même temps, votre partenaire Activation et/ou le Gestionnaire du programme de réussite client vous contactera pour commencer votre intégration.

Configurer les services sur votre site Webex pour lesXSP BroadWorks

Nous de exiger que l’application NPS soit exécute sur un autre XSP. Les exigences pour ce XSP sont décrites dans Configurer les notifications d’appel à partir de votre réseau.

Vous avez besoin des applications/services suivants sur vos XSP.

Service/Application

Authentification requise

But du service/de l’application

Xsi-Events

TLS (le serveur s’authentifier pour les clients)

Contrôle des appels, notifications du service

Xsi-Actions

TLS (le serveur s’authentifier pour les clients)

Contrôle des appels, actions

Gestion des périphériques

TLS (le serveur s’authentifier pour les clients)

Téléchargement de la configuration d’appel

Service d’authentification

TLS (le serveur s’authentifier pour les clients)

Authentification de l’utilisateur

Intégration de la téléphonie informatique

mTLS (le client et le serveur s’authentifier l’un à l’autre)

Présence téléphonique

Paramètres d’appel Application Webview

TLS (le serveur s’authentifier pour les clients)

Expose les paramètres d’appel des utilisateurs dans le portail d’auto-attention dans l’application Webex

Cette section décrit comment appliquer les configurations requises pour TLS et mTLS sur ces interfaces, mais vous devez référencer la documentation existante pour que les applications sont installées sur vos XSP.

Exigences de co-résidence

  • Le service d’authentification doit être co-résident avec les applications Xsi, car ces interfaces doivent accepter des jetons longs pour l’autorisation du service. Le service d’authentification est requis pour valider ces jetons.

  • Le service d’authentification et Xsi peuvent fonctionner sur le même port si nécessaire.

  • Vous pouvez séparer les autres services/applications comme requis pour votre échelle (ferme XSP dédiée de gestion des périphériques, par exemple).

  • Vous pouvez co-localiser les applications Xsi, CTI, Service d’authentification et DMS.

  • N’installez pas d’autres applications ou services sur les XSP qui sont utilisés pour intégrer BroadWorks avec Webex.

  • Ne pas co-localiser l’application NPS avec aucune autre application.

Xsi Interfaces

Installez et configurez les applications Xsi-Actions et Xsi-Events comme décrit dans le Guide de configuration de l’interface des services Cisco BroadWorks Xtended.

Installer le service d’authentification

Utilisez cette procédure pour configurer l’authentification entre Cisco Webex et le déploiement BroadWorks sur site en utilisant la validation du jeton CI.


Cette procédure s’applique uniquement si vous avez la R22 ou une supérieure. Si vous avez installé R21SP1, reportez-vous à Installer le service d’authentification XSP (R21SP1) pour configurer l’authentification avec validation mTLS.

Si vous utilisez R22 ou une supérieure et que vous avez configuré le service d’authentification avec validation mTLS (comme dans le lien ci-dessus), il n’est pas obligatoire que vous reconfiguriez pour utiliser la validation du jeton CI. Cependant, les nouveaux déploiements doivent utiliser l’authentification avec validation du jeton CI comme pour la procédure ci-dessous.

  1. Créez une demande de service avec votre contact d’intégration, ou avec le CAT, pour provisionner votre compte client (Webex Identité commune) OAuth. Titleez votre demande de service « Configuration du service AuthService XSP ». Cisco vous donne un ID client OAuth, un secret client et un jeton d’actualisation valide pendant 60 jours. Si le jeton expire avant d’être utilisé avec votre XSP, vous pouvez demander une autre demande.

  2. Installez les patches suivants sur chaque serveur XSP. Installez les correctifs appropriés à votre version :

    • Pour R22 :

      AP.platform.22.0.1123.ap376508

      AP.xsp.22.0.1123.ap376508

    • Pour R23 :

      AP.xsp.23.0.1075.ap376509

      AP.platform.23.0.1075.ap376509

    • Pour R24—aucun correctif n’est requis

  3. Installez leAuthenticationServiceapplication sur chaque service XSP.

    1. Exécutez la commande suivante pour activer l’application Service d’authentification sur le XSP vers le chemin de contexte /authService.

      XSP_CLI/Maintenance/ManagedObjects> activate application AuthenticationService 22.0_1.1123/authService
    2. Exécutez cette commande pour déployer le service d’authentification sur le XSP :

      XSP_CLI/Maintenance/ManagedObjects> deploy application /authServiceBroadWorks SW Manager deploying /authService...
  4. Configurez les fournisseurs d’identité en exécutant les commandes suivantes sur chaque serveur XSP :

    XSP_CLI/Applications/AuthenticationService/IdentityProviders/Cisco> get

    • set enabled true

    • set clientId <client id>

    • set clientSecret <secret from TAC service request>

    • set ciResponseBodyMaxSizeInBytes 65536

    • set issuerName <URL>— Pour laURL, saisissez l’URL IssuerName (Nom de l’émetteur) qui s’applique à votre cluster CI. Consultez le tableau qui suit.

    • set issuerUrl <URL>— Pour laURL, saisissez l’Url de l’émetteur qui s’applique à votre cluster CI. Consultez le tableau qui suit.

    • set tokenInfoUrl <IdPProxy URL>—Saisissez l’URL du proxy IdP qui s’applique à votre cluster Teams. Consultez le tableau qui suit.

    Tableau 1. Fournisseur d’identité URL

    URL d’émetteur et nom d’émetteur

    IdP Proxy URL

    Si le cluster IC est...

    Définir l’URL de l’émetteur et le nom d’émetteur à...

    Si le cluster Teams est...

    Configurer l’URL du proxy IdP sur...

    USA-A

    https://idbroker.webex.com/idb

    ACHM

    https://broadworks-idp-proxy-a.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate

    Ue

    https://idbroker-eu.webex.com/idb

    Afra

    http://broadworks-idp-proxy-k.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate

    USA-B

    https://idbroker-b-us.webex.com/idb

    AORE

    http://broadworks-idp-proxy-r.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate

    * Si vous ne connaissez pas votre cluster CI ou votre cluster Équipes, vous pouvez obtenir les informations à partir de l’Bureau d’assistance dans Control Hub. Sous Détails du client, voir la valeur des champs Cluster CI et Cluster Teams.


     
    Pour les tests, vous pouvez vérifier que l’URL est valide en remplaçant la »idp/authenticate« partie de l’URL avec »ping".
  5. Spécifiez les droits Webex qui doivent être présents dans les Profil d’utilisateur webex en exécutant la commande suivante :

    XSP_CLI/Applications/AuthenticationService/IdentityProviders/Cisco/Scopes> set scope broadworks-connector:user

  6. Configurez les fournisseurs d’identité pour cisco Federation en utilisant les commandes suivantes sur chaque serveur XSP :

    XSP_CLI/Applications/AuthenticationService/IdentityProviders/Cisco/Federation> get

    • set flsUrl https://cifls.webex.com/federation

    • set refreshPeriodInMinutes 60

    • set refreshToken <token from service request>

  7. Exécutez la commande suivante pour valider que votre configuration FLS fonctionne. Cette commande retournera la liste des fournisseurs d’identité :

    XSP_CLI/Applications/AuthService/IdentityProviders/Cisco/Federation/ClusterMap> Get

  8. Configurez la gestion des jetons en utilisant les commandes suivantes sur chaque serveur XSP :

    • XSP_CLI/Applications/AuthenticationService/TokenManagement>

    • set tokenIssuer BroadWorks

    • set tokenDurationInHours 720

  9. Générer et partager les clés RSA. Vous devez générer les clés sur un XSP puis les copier vers tous les autres XSP. Cela est dû aux facteurs suivants :

    • Vous devez utiliser les mêmes paires de clés publiques/privées pour le chiffrement/déchiffrage du jeton dans toutes les instances du service d’authentification.

    • La paire de clés est générée par le service d’authentification lorsqu’un jeton est requis pour la première fois.


    Si vous cyclez des touches ou si vous changez la longueur de la clé, vous devez répéter la configuration suivante et redémarrer tous les XSP.
    1. Sélectionnez un XSP à utiliser pour générer un pair clé.

    2. Utilisez un client pour demander un jeton chiffré à partir de ce XSP, en demandant l’URL suivante à partir du navigateur du client :

      https://<XSP-IPAddress>/authService/token?key=BASE64URL(clientPublicKey)

      (Ceci génère un pair de clé privée/publique sur le XSP, s’il n’y en avait pas déjà un)

    3. L’emplacement de la boutique de clés n’est pas configurable. Exporter les clés :

      XSP_CLI/Applications/authenticationService/KeyManagement> exportKeys

    4. Copier le fichier exporté/var/broadworks/tmp/authService.keysau même emplacement sur les autres XSP, en retentant un.keysle fichier si nécessaire.

    5. Importez les clés sur chacun des autres XSP :

      XSP_CLI/Applications/authenticationService/KeyManagement> importKeys /var/broadworks/tmp/authService.keys

  10. Fournissez l’URL du service auth vers le conteneur Web. Le conteneur Web du XSP a besoin de l’URL authService pour pouvoir valider les jetons. Sur chacun des XSP :

    1. Ajouter l’URL du service d’authentification en tant que service d’authentification externe pour l’utilitaire BroadWorks Communications :

      XSP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/AuthService> set url http://127.0.0.1/authService

    2. Ajoutez l’URL du service d’authentification au conteneur :

      XSP_CLI/Maintenance/ContainerOptions> add tomcat bw.authservice.authServiceUrl http://127.0.0.1/authService

      Ceci permet à l Cisco Webex d’utiliser le service d’authentification pour valider les jetons présentés comme identifiants.

    3. Vérifiez le paramètre avecget.

    4. Redémarrez le XSP.

Configurer TLS et Ciphers sur les interfaces HTTP (pour XSI et le service d’authentification)

Les applications Authentification, Xsi-Actions et Xsi-Events utilisent les interfaces de serveur HTTP. Les niveaux de configuration TLS pour ces applications sont les suivants :

Généralités = Système > transport >'interface http > serveur HTTP = Plus spécifique

Les contextes CLI que vous utilisez pour afficher ou modifier les différents paramètres SSL sont :

Spécificité Contexte CLI
Système (global)

XSP_CLI/System/SSLCommonSettings/JSSE/Ciphers>

XSP_CLI/System/SSLCommonSettings/JSSE/Protocols>

Protocoles de transport pour ce système

XSP_CLI/System/SSLCommonSettings/OpenSSL/Ciphers>

XSP_CLI/System/SSLCommonSettings/OpenSSL/Protocols>

HTTP sur ce système

XSP_CLI/Interface/Http/SSLCommonSettings/Ciphers>

XSP_CLI/Interface/Http/SSLCommonSettings/Protocols>

Interfaces de serveur HTTP spécifiques sur ce système

XSP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers>

XSP_CLI/Interface/Http/HttpServer/SSLSettings/Protocols>

Lecture de la configuration de l’interface TLS du serveur HTTP sur le protocole XSP

  1. Connectez-vous au XSP et accédez àXSP_CLI/Interface/Http/HttpServer>

  2. Saisissez legetet lisez les résultats. Vous devez voir les interfaces (adresses IP) et, pour chacune d’elles, si elles sont sécurisées et si elles nécessitent une authentification client.

Un certificat pour chaque interface sécurisée est mandates tomcat ; le système génère un certificat auto-signé s’il en a besoin.

XSP_CLI/Interface/Http/HttpServer> get

Ajouter le protocole TLS 1.2 à l’interface du serveur HTTP


Cette procédure s’applique à R22 et plus tard. Pour configurer la version TLS sur R21(SP1), vous devez utiliser l’option de conteneur de plateforme XSPbw.apache.sslenabledprotocols.

L’interface HTTP qui interagit avec le Cloud Cisco Webex doit être configurée pour TLSv1.2. Le Cloud ne négociera pas les versions antérieures du protocole TLS.

Pour configurer le protocole TLSv1.2 sur l’interface du serveur HTTP :

  1. Connectez-vous au XSP et accédez àXSP_CLI/Interface/Http/HttpServer/SSLSettings/Protocols>

  2. Saisissez la commandeget <interfaceIp> 443pour voir quels protocoles sont déjà utilisés sur cette interface.

  3. Saisissez la commandeadd <interfaceIp> 443 TLSv1.2pour garantir que l’interface peut utiliser TLS 1.2 lors de la communication avec le Cloud.

Modifier la configuration des ciphers TLS sur l’interface du serveur HTTP


Cette procédure s’applique à R22 et plus tard. Pour configurer les ciphers TLS sur R21(SP1), vous devez utiliser l’option de conteneur de la plateforme XSPbw.apache.sslciphersuite.

Pour configurer les chiffrements requis :

  1. Connectez-vous au XSP et accédez àXSP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers>

  2. Saisissez la commandeget <interfaceIp> 443pour voir les chiffrements qui sont déjà utilisés sur cette interface. Il doit y en avoir au moins une à partir des suites recommandées par Cisco (voir Les exigences d’identité et de sécurité XSP dans la section Aperçu).

  3. Saisissez la commandeadd <interfaceIp> 443 <cipherName>pour ajouter un chiffrement à l’interface du serveur HTTP.


    Le CLI XSP nécessite le nom de la suite de chiffrement standard de l’IANA, pas le nom de la suite de chiffrement openSSL. Par exemple, pour ajouter le chiffrement openSSLECDHE-ECDSA-CHACHA20-POLY1305à l’interface du serveur HTTP, vous utiliseriez :XSP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers>add 192.0.2.7 443 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

    Voir https://ciphersuite.info/ pour trouver la suite par l’un ou l’autre nom.

Configurer la gestion des périphériques sur XSP, serveur d’applications et serveur de profil

Profile Server et XSP sont obligatoires pour la gestion des périphériques. Elles doivent être configurées conformément aux instructions du Guide de configuration de la gestion des périphériques BroadWorks (https://xchange.broadsoft.com/node/1031995).

Interface CTI et configuration connexe

L’ordre de configuration « le plus élevé » est listé ci-dessous. Le suivi de cette commande n’est pas obligatoire.

  1. Configurer le serveur d’applications pour les abonnements CTI

  2. Configurer les XSP pour les abonnements CTI authentifiés MTLS

  3. Ports entrants ouverts pour l’interface CTI sécurisée

  4. Abonnez votre organisation Webex à BroadWorks CTI Events

Configurer le serveur d’applications pour les abonnements CTI

Mettre à jour l’entité ID Client sur le serveur d’applications nom commun (NC) du certificat du client Webex for BroadWorks CTI.

Pour chaque serveur d’application que vous utilisez avec Webex, ajoutez l’identité du certificat à l’entité ID Client comme suit :

AS_CLI/System/ClientIdentity> add bwcticlient.webex.com


La nom commun du certificat du client Webex pour BroadWorks estbwcticlient.webex.com.

Configurer TLS et Ciphers sur l’interface CTI

Les niveaux de configuration de l’interface XSP CTI sont les suivants :

Plus général = Système > Transport > interfaces CTI > interface CTI = Plus spécifique

Les contextes CLI que vous utilisez pour afficher ou modifier les différents paramètres SSL sont :

Spécificité

Contexte CLI

Système (global)

(R22 et plus tard)

XSP_CLI/System/SSLCommonSettings/JSSE/Ciphers>

XSP_CLI/System/SSLCommonSettings/JSSE/Protocols>

Protocoles de transport pour ce système

(R22 et plus tard)

XSP_CLI/Système/SSLCommonSettings/OpenSSL/Ciphers>

XSP_CLI/Système/SSLCommonSettings/OpenSSL/Protocols>

Toutes les interfaces CTI sur ce système

(R22 et plus tard)

XSP_CLI/Interface/CTI/SSLCommonSettings/Ciphers>

XSP_CLI/Interface/CTI/SSLCommonSettings/Protocols>

Une interface CTI spécifique sur ce système

(R22 et plus tard)

XSP_CLI/Interface/CTI/SSLSettings/Ciphers>

XSP_CLI/Interface/CTI/SSLSettings/Protocols>

Lecture de la configuration de l’interface CTI TLS sur le XSP

  1. Connectez-vous au XSP et accédez àXSP_CLI/Interface/CTI/SSLSettings>

    Sur BroadWorks R21 : naviguer versXSP_CLI/Interface/CTI/SSLConfiguration>

  2. Saisissez legetet lisez les résultats. Vous devez voir les interfaces (adresses IP) et, pour chacune d’elles, s’ils requièrent un certificat de serveur et s’ils nécessitent une authentification client.

Ajouter le protocole TLS 1.2 à l’interface CTI


Cette procédure s’applique à R22 et plus tard. Pour configurer la version TLS sur l’interface CTI pour R21(SP1), vous devez utiliser l’option tomcat containerbw.cti.sslenabledprotocols.

L’interface XSP CTI qui interagit avec le cloud Cisco Webex doit être configurée pour TLS v1.2. Le Cloud ne négociera pas les versions antérieures du protocole TLS.

Pour configurer le protocole TLSv1.2 sur l’interface CTI :

  1. Connectez-vous au XSP et accédez àXSP_CLI/Interface/CTI/SSLSettings/Protocols>

  2. Saisissez la commandeget <interfaceIp>pour voir quels protocoles sont déjà utilisés sur cette interface.

  3. Saisissez la commandeadd <interfaceIp> TLSv1.2pour garantir que l’interface peut utiliser TLS 1.2 lors de la communication avec le Cloud.

Modifier la configuration des ciphers TLS sur l’interface CTI


Cette procédure s’applique à R22 et plus tard. Pour configurer les chiffrements sur l’interface CTI pour R21(SP1), vous devez utiliser l’option tomcat containerbw.cti.enabledciphers.

Pour configurer les ciphers requis sur l’interface CTI :

  1. Connectez-vous au XSP et accédez àXSP_CLI/Interface/CTI/SSLSettings/Ciphers>

  2. Saisissez legetpour voir les chiffrements qui sont déjà utilisés sur cette interface. Il doit y en avoir au moins une à partir des suites recommandées par Cisco (voir Les exigences d’identité et de sécurité XSP dans la section Aperçu).

  3. Saisissez la commandeadd <interfaceIp> <cipherName>pour ajouter un chiffrement à l’interface CTI.


    Le CLI XSP nécessite le nom de la suite de chiffrement standard de l’IANA, pas le nom de la suite de chiffrement openSSL. Par exemple, pour ajouter le chiffrement openSSLECDHE-ECDSA-CHACHA20-POLY1305à l’interface CTI, vous utiliseriez :XSP_CLI/Interface/CTI/SSLSettings/Ciphers> add 192.0.2.7 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

    Voir https://ciphersuite.info/ pour trouver la suite par l’un ou l’autre nom.

Mise à jour des ancres d’a confiance pour l’interface CTI (R22 et version plus ultérieure)

Cette procédure suppose que les XSP sont soit face à Internet ou face à Internet via un proxy passe. La configuration du certificat est différente pour un proxy passerelle (voir Exigences du certificat TLS pour le proxy TLS-bridge).

Pour chaque XSP de votre infrastructure qui publie des événements CTI sur Webex, faites les choses suivantes :

  1. Connectez-vous au Hub partenaire.

  2. Allez dans Paramètres > BroadWorks Calling et cliquez sur Télécharger le certificat de l’AC Webex pour obtenirCombinedCertChain.txtsur votre ordinateur local.


    Ce fichier contient deux certificats. Vous devez diviser le fichier avant de le télécharger vers le site XSP.

  3. Divisez la chaîne de certificats en deux certificats :

    1. Ouvrircombinedcertchain.txtdans un éditeur de texte.

    2. Sélectionner et couper le premier bloc de texte, incluant les lignes-----BEGIN CERTIFICATE-----et-----END CERTIFICATE-----et collez le bloc de texte dans un nouveau fichier.

    3. Enregistrer le nouveau fichier sousbroadcloudroot.txt.

    4. Enregistrez le fichier d’origine sousbroadcloudissuing.txt.

      Le fichier d’origine ne doit à présent avoir qu’un seul bloc de texte, entouré des lignes-----BEGIN CERTIFICATE-----et-----END CERTIFICATE-----.

  4. Copiez les deux fichiers texte dans un emplacement temporaire sur le XSP que vous êtes en mesure de sécuriser, par exemple/tmp/broadcloudroot.txtet/tmp/broadcloudissuing.txt.

  5. Connectez-vous au XSP et accédez à /XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts>

  6. (Facultatif) Courirhelp updateTrustpour voir les paramètres et le format de la commande.

  7. Téléchargez les fichiers du certificat vers des nouvelles ancres d’autorisation :

    XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexroot /tmp/broadcloudroot.txt

    XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexissuing /tmp/broadcloudissuing.txt


    webexrootetwebexissuingsont des alias pour les chevilles de confiance ; vous pouvez utiliser le vôtre.

  8. Confirmez que les chevilles sont mises à jour :

    XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> get

      Alias   Owner                                   Issuer
    =============================================================================
    webexissuing    BroadCloud Commercial Issuing CA – DA3     BroadCloud Commercial Trusted Root CA
    webexroot       BroadCloud Commercial Trusted Root CA      BroadCloud Commercial Trusted Root CA[self-signed]
  9. Autoriser les clients à s’authentifier avec les certificats :

    XSP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CertificateAuthentication> set allowClientApp true

Mise à jour des ancres d’confiance pour l’interface CTI (R21)

Cette procédure suppose que les XSP sont soit face à Internet ou face à Internet via un proxy passe. La configuration du certificat est différente pour un proxy passerelle (voir Exigences du certificat TLS pour le proxy TLS-bridge).

Pour chaque XSP de votre infrastructure qui publie des événements CTI sur Webex, faites les choses suivantes :

  1. Connectez-vous au Hub partenaire.

  2. Allez dans Paramètres > BroadWorks Calling et cliquez sur Télécharger le certificat de l’AC Webex pour obtenirCombinedCertChain.txtsur votre ordinateur local.


    Ce fichier contient deux certificats. Vous devez diviser le fichier avant de le télécharger vers le site XSP.

  3. Divisez la chaîne de certificats en deux certificats :

    1. Ouvrircombinedcertchain.txtdans un éditeur de texte.

    2. Sélectionner et couper le premier bloc de texte, incluant les lignes-----BEGIN CERTIFICATE-----et-----END CERTIFICATE-----et collez le bloc de texte dans un nouveau fichier.

    3. Enregistrer le nouveau fichier sousbroadcloudroot.txt.

    4. Enregistrez le fichier d’origine sousbroadcloudissuing.txt.

      Le fichier d’origine ne doit à présent avoir qu’un seul bloc de texte, entouré des lignes-----BEGIN CERTIFICATE-----et-----END CERTIFICATE-----.

  4. Copiez les deux fichiers texte dans un emplacement temporaire sur le XSP que vous êtes en mesure de sécuriser, par exemple/tmp/broadcloudroot.txtet/tmp/broadcloudissuing.txt.

  5. Connectez-vous au XSP et accédez à /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts>

  6. (Facultatif) Courirhelp updateTrustpour voir les paramètres et le format de la commande.

  7. Mise à jour des nouvelles ancres de confiance avec les certificats :

    /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> updateTrust webexroot /tmp/broadcloudroot.txt

    /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> updateTrust webexissuing /tmp/broadcloudissuing.txt

    (où « webexroot » et « webexissuing » sont des alias pour les chevilles de confiance, vous pouvez choisir le vôtre)

  8. Confirmez que les deux certificats sont téléchargés :

    /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> get

    XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> get
                 Alias                                   Owner                                           Issuer
    ===========================================================================================================
         webexissuing   BroadCloud Commercial Issuing CA - DA3 BroadCloud Commercial Trusted Root CA
            webexroot   BroadCloud Commercial Trusted Root CA  BroadCloud Commercial Trusted Root CA[self-signed]
  9. Autoriser les clients à s’authentifier avec les certificats :

    XSP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CertificateAuthentication> set allowClientApp true

Ajouter l’interface CTI et activer mTLS

  1. Ajoutez l’interface CTI SSL.

    Le contexte CLI dépend de votre version de BroadWorks. La commande crée un certificat de serveur auto-signé sur l’interface et force l’interface à exiger un certificat client.

    • Sur BroadWorks 22 et 23.0 :

      XSP_CLI/Interface/CTI/SSLSettings> add <Interface IP> true true

    • Sur BroadWorks 21.sp1 :

      XSP_CLI/Interface/CTI/SSLConfiguration> add <Interface IP> true true

  2. Activer et définir le port CTI sécurisé sur les XSP :

    XSP_CLI/Interface/CTI> set securePortEnabled true

    XSP_CLI/Interface/CTI> set securePort 8012

  3. Remplacez le certificat du serveur et la clé sur les interfaces CTI du XSP. Vous avez besoin de l’adresse IP de l’interface CTI pour cela ; vous pouvez le lire dans le contexte suivant :

    • Sur BroadWorks 22 et 23.0 :

      XSP_CLI/Interface/CTI/SSLSettings> get

    • Sur BroadWorks 21.sp1 :

      XSP_CLI/Interface/CTI/SSLConfiguration> get

      Puis exécutez les commandes suivantes pour remplacer le certificat auto-signé de l’interface par votre propre certificat et votre propre clé privée :

      Sur BroadWorks 22.0 et 23.0 :

      XSP_CLI/Interface/CTI/SSLSettings/Certificates> sslUpdate <interface IP> keyFile</path/to/certificate key file> certificateFile </path/to/server certificate> chainFile</path/to/chain file>

      Sur BroadWorks 21.sp1 :

      XSP_CLI/Interface/CTI/SSLConfiguration> sslUpdate <interface IP> keyFile </path/to/certificate key file> certificateFile </path/to/server certificate> chainFile </path/to/chain file>

  4. Redémarrez le XSP.

Ports entrants ouverts pour l’interface CTI sécurisée

Ouvrez le port sécurisé pour CTI sur votre pare-feu (TCP 8012 par défaut) pour une connexion TLS entrante vers votre interface CTI XSP.

Pour vérifier que le port sécurisé est activé et son numéro de port :

  1. Connectez-vous au CLI XSP et accédez auXSP_CLI/Interface/CTI>Contexte.

  2. Entrerget.

Entre autres informations, vous devriez voir ce qui suit :

securePortEnabled = true

securePort = 8012

Ceci permet d’assurer que Webex peut initier une connexion cryptée.

Webex utilise uniquement le port sécurisé, nous vous recommandons de les configurerportEnabled = falsepour désactiver le port noncuré.

Permettre l’accès à BroadWorks CTI Events sur Cisco Webex

Vous devez ajouter et valider l’interface CTI lorsque vous configurez vos clusters dans Partner Hub. Voir Configurer votre organisation partenaire dans Control Hub pour des instructions détaillées.

  • Indiquez l’adresse CTI par laquelle vous Cisco Webex vous abonner à BroadWorks CTI Events.

  • Les abonnements CTI sont souscrits par abonné et sont uniquement établis et conservés pendant que cet abonné est provisionnable pour Webex pour BroadWorks.

Vue Web des paramètres d’appel

Paramètres d’appel Webview (CSWV) est une application hébergée sur XSP (ou ADP) pour permettre aux utilisateurs de modifier leurs paramètres d’appel BroadWorks via une vue Web qu’ils voient dans le client soft. Il existe un Guide de la solution CSWV détaillé à l’site https://xchange.broadsoft.com/node/1050149.

Webex utilise cette fonctionnalité pour fournir aux utilisateurs l’accès aux paramètres d’appel BroadWorks courants qui ne sont pas d’origine de l’application Webex.

Si vous souhaitez que vos abonnés à Webex for BroadWorks accèdent aux paramètres d’appel au-delà des paramètres par défaut disponibles dans l’application Webex, vous devez déployer la fonctionnalité Webview des paramètres d’appel.

Paramètres d’appel Webview a deux composants :

  • Appel Paramètres Application Webview, hébergée sur un Cisco BroadWorks XSP (ou ADP).

  • L’application Webex, qui rend les paramètres d’appel dans une vue Web.

Expérience utilisateur

  • Utilisateurs sous Windows : Cliquez image de profil, puis Paramètres > Appel > Self Care .

  • Utilisateurs sur Mac : Cliquez image de profil, puis Préférences > Appel >SelfCare

Déployer CSWV sur BroadWorks

Installer Paramètres d’appel Webview sur XSP

L’application CSWV doit se trouver sur le même XSP(s) que celui qui héberge l’interface Xsi-Actions dans votre environnement. Il s’agit d’une application non ingérée sur XSP, donc vous devez installer et déployer un fichier d’archive web.

  1. Connectez-vous à Xchange et recherchez « BWCallSettingsWeb » dans la section téléchargement du logiciel.

  2. Recherchez et téléchargez la version la plus récente du fichier.

    Par exemple, BWCallSettingsWeb_1.8.2_1.war ( ) était le plus récent auhttps://xchange.broadsoft.com/node/1057167moment d’écriture.

  3. Installez, activez et déployez l’archive web selon le Guide de configuration de la plateforme de service Xtended pour votre version XSP. (La version R23 est https://xchange.broadsoft.com/node/1033484).

    1. Copiez le fichier .war dans un emplacement temporaire sur le XSP, tel que/tmp/.

    2. Accédez au contexte CLI suivant et exécutez la commande d’installation :

      XSP_CLI/Maintenance/ManagedObjects> install application /tmp/BWCallSettingsWeb_1.7.5_1.war

      Le gestionnaire de logiciels BroadWorks valide et installe le fichier.

    3. [Facultatif] Supprimer/tmp/BWCallSettingsWeb_1.7.5_1.war(ce fichier n’est plus obligatoire).

    4. Activer l’application :

      XSP_CLI/Maintenance/ManagedObjects> activate application BWCallSettingsWeb 1.7.5 /callsettings

      Le nom et la version sont obligatoires pour toutes les applications, mais pour CSWV vous devez également fournir un contextPath car il s’agit d’une application nonmanée. Vous pouvez utiliser n’importe quelle valeur qui n’est pas utilisée par une autre application, par exemple,/callsettings.

    5. Déployer l’application Paramètres d’appel sur le chemin de contexte sélectionné :

      XSP_CLI/Maintenance/ManagedObjects> deploy application /callsettings

  4. Vous pouvez maintenant prévoir l’URL des paramètres d’appel que vous spécifierez pour les clients, comme suit :

    https://<XSP-FQDN>/callsettings/

    Remarques :

    • Vous devez fournir la barre oblique avant sur cette URL lorsque vous la saisissez dans le fichier de configuration du client.

    • Le XSP-FDQN doit correspondre au FDQN d’actions Xsi, car CSWV doit utiliser les actions Xsi et CORS n’est pas pris en charge.

  5. Répétez cette procédure pour d’autres XSP dans votre environnement Webex pour BroadWorks (si nécessaire)

L’application Devis web de paramètres d’appel est maintenant active sur les XSP.

Configuration supplémentaire pour XSP R21

Si vous déployez l’application CSWV sur un XSP R21 :

  1. Naviguez jusqu’au contexte des paramètres d’appel de l’application et exécutez pour lire sa configuration :XSP_CLI/Applications/BWCallSettingsWeb_1.7.5/General> get

    Vous devriez voir les paramètres et valeurs suivants :

    xsiActionsContextOrURL=/com.broadsoft.xsi-actions
    displayCriteriaOrScheduleName=criteria
    applicationMode=prod
    
  2. Utiliserset(si nécessaire) pour changer les paramètres aux valeurs affichées ci-dessus.

  3. Répétez pour d’autres XSP R21 si nécessaire.

Configurer l’application Webex pour utiliser les paramètres d’appel Webview

Pour plus de détails sur la configuration du client, voir le Guide de configuration de l’application Webex pour BroadWorks Client sur Xchange pour la version de votre application Webex. Par exemple, la version 2020 de ce fichier est à https://xchange.broadsoft.com/node/1054075

Il y a une balise personnalisée dans le fichier de configuration de l’application Webex que vous pouvez utiliser pour configurer l’URL CSWV. Cette URL montre les paramètres d’appel aux utilisateurs via l’interface de l’application.

<config>
    <services>
        <web-call-settings target="%WEB_CALL_SETTINGS_TARGET_WXT%">
            <url>%WEB_CALL_SETTINGS_URL_WXT%</url>
        </web-call-settings>

Dans le modèle de configuration de l’application Webex sur BroadWorks, configurez l’URL CSWV dans la balise %WEB_CALL_SETTINGS_URL_WXT%.

Si vous ne spécifiez pas explicitement l’URL, la valeur par défaut est vide et la page des paramètres d’appel n’est pas visible pour les utilisateurs.

  1. Assurez-vous que vous avez les derniers modèles de configuration pour l’application Webex (voir Profils des périphériques).

  2. Définir les paramètres d’appel Web surcsw:

    %WEB_CALL_SETTINGS_TARGET_WXT% csw

  3. Configurer l’URL des paramètres d’appel Web pour votre environnement, par exemple :

    %WEB_CALL_SETTINGS_URL_WXT% https://yourxsp.example.com/callsettings/

    (Vous avez obtenu cette valeur lors du déploiement de l’application CSWV)

  4. Le fichier de configuration du client qui en résulte doit avoir une entrée comme suit :
    <web-call-settings target="csw">
        <url>https://yourxsp.example.com/callsettings/</url>
    </web-call-settings>

Configurer les notifications Call Push dans Webex pour BroadWorks

Dans ce document, nous utilisons le terme Notifications d’appel Push Server (CNPS) pour décrire une application hébergée par XSP ou ADP qui fonctionne dans votre environnement. Votre CNPS fonctionne avec votre système BroadWorks pour être au courant des appels entrants pour vos utilisateurs et pousse les notifications de celles vers les services de notification Google Firebase Cloud Messaging (FCM) ou les services de notification Apple Push (APNs).

Ces services informent les appareils mobiles de Webex pour les abonnés de BroadWorks qu’ils ont des appels entrants sur Webex.

Pour plus d’informations sur le serveur NPS, voir la Description de la fonctionnalité Du serveur Push de notification à l’emplacement https://xchange.broadsoft.com/node/485737.

Un mécanisme similaire dans Webex fonctionne avec les services de messagerie et de présence Webex pour pousser les notifications vers les services de notification Google (FCM) ou Apple (APNS). Ces services à leur tour notifient les utilisateurs mobiles Webex des messages entrants ou des changements de présence.


Cette section décrit comment configurer NPS pour le proxy d’authentification lorsque le NPS ne prend pas déjà en charge d’autres applications. Si vous devez migrer un NPS partagé pour utiliser le proxy NPS, voir Mise à jour de Cisco BroadWorks NPS pour utiliser le proxy NPShttps://help.webex.com/nl5rir2/.

Aperçu du proxy NPS

Pour la compatibilité avec Webex pour BroadWorks, votre CNPS doit être corrigé pour prendre en charge la fonctionnalité proxy NPS, Push Server pour les VoIP dans UCaaS.

La fonctionnalité implémente un nouveau design dans le serveur Push de notification pour résoudre la vulnérabilité de sécurité du partage des clés privées de notification Push avec les fournisseurs de services pour les clients mobiles. Au lieu de partager les certificats et les clés de notification Push avec le fournisseur de services, le NPS utilise une nouvelle API pour obtenir un jeton de notification push de courte qualité de Webex pour le backend BroadWorks et utilise ce jeton pour l’authentification avec les API Apple et les services Google FCM.

La fonctionnalité améliore également la capacité du serveur de notification Push pour envoyer les notifications sur les périphériques Android via la nouvelle API HTTPv1 de la messagerie Google Firebase Cloud Messaging (FCM).

Considérations APNS

Apple ne prendra plus en charge le protocole binaire HTTP/1 sur le service de notification Apple Push après le 31 mars 2021. Nous vous recommandons de configurer votre XSP pour utiliser l’interface HTTP/2 pour les APN. Cette mise à jour nécessite que votre XSP hébergeant le NPS exécute R22 ou une version ultérieure.

Préparez votre NPS pour Webex pour BroadWorks

1

Installez et configurez un XSP dédié (version minimum R22) ou une Application Delivery Platform (ADP).

2

Installer les patches du Proxy d’authentification NPS :

Patchs XSP R22 :

Patchs XSP R23 :

3

Activez l’application Serveur push de notification.

4

(Pour les notifications Android) Activez l’API FCM v1 sur le NPS.

XSP_CLI/Applications/NotificationPushServer/FCM> set V1Enabled true

5

(Pour les notifications Apple iOS) Activer HTTP/2 sur le protocole NPS.

XSP_CLI/Applications/NotificationPushServer/APNS/GeneralSettings> set HTTP2Enabled true

6

Joindre une support technique à partir de la NPS XSP/ADP.

Que faire ensuite

Pour les nouvelles installations d’un NPS, allez dans Configurer NPS pour utiliser le proxy d’authentification

Pour migrer un déploiement Android existant vers FCMv1, allez dans Migrer NPS vers FCMv1

Configurer NPS pour utiliser le proxy d’authentification

Cette tâche concerne une nouvelle installation de NPS, dédiée à Webex for BroadWorks.

Si vous souhaitez configurer le proxy d’authentification sur un NPS qui est partagé avec d’autres applications mobiles, voir Mise à jour de Cisco BroadWorks NPS pour Utiliser le proxy NPS (https://help.webex.com/nl5rir2).

1

Créez une demande de service avec votre contact d’intégration, ou avec le CAT, pour provisionner votre compte client (Webex Identité commune) OAuth. Titleez votre demande de service Configuration NPS pour l’installation du proxy d'1ère.

Cisco vous donne un ID client OAuth, un secret client et un jeton d’actualisation valide pendant 60 jours. Si le jeton expire avant d’utiliser avec votre NPS, vous pouvez demander une autre demande.
2

Créer le compte client sur le NPS :

XSP_CLI/Applications/NotificationPushServer/CiscoCI/Client> set clientId client-Id-From-Step1

XSP_CLI/Applications/NotificationPushServer/CiscoCI/Client> set clientSecret
New Password: client-Secret-From-Step1
XSP_CLI/Applications/NotificationPushServer/CiscoCI/Client> set RefreshToken
New Password: Refresh-Token-From-Step1

Pour vérifier que les valeurs que vous avez saisies correspondent à ce qui vous a été donné, exécutezXSP_CLI/Applications/NotificationPushServer/CiscoCI/Client> get

3

Saisissez l’URL du proxy NPS et définissez l’intervalle d’actualisation des jetons (30 minutes recommandées) :

XSP_CLI/Applications/NotificationPushServer/CloudNPSService> set url https://nps.uc-one.broadsoft.com/nps/

XSP_CLI/Applications/NotificationPushServer/CloudNPSService> set VOIPTokenRefreshInterval 1800

4

(Pour les notifications Android) Ajoutez l’ID de l’application Android au contexte des applications FCM sur le NPS.

XSP_CLI/Applications/NotificationPushServer/FCM/Applications> add applicationId com.cisco.wx2.android

5

(Pour les notifications Apple iOS) Ajoutez l’ID de l’application au contexte des applications APNS, en s’assurer d’omettre la clé Dauth – la configurer sur vide.

XSP_CLI/Applications/NotificationPushServer/APNS/Production/Tokens> add com.cisco.squared

6

Configurez les URL NPS suivantes :

Contexte CLI XSP

Paramètre

Valeur

  • XSP_CLI/Applications/

    NotificationPushServer/FCM>

authURL

https://www.googleapis.com/oauth2/v4/token

pushURL

https://fcm.googleapis.com/v1/projects/PROJECT-ID/messages:send

scope

https://www.googleapis.com/auth/firebase.messaging

  • XSP_CLI/Applications/NotificationPushServer

    /APNS/Production>

url

https://api.push.apple.com/3/device

7

Configurez les paramètres de connexion NPS suivants aux valeurs recommandées indiquées :

Contexte CLI XSP

Paramètre

Valeur

  • XSP_CLI/Applications/

    NotificationPushServer/FCM>

tokenTimeToLiveInSeconds

3600

connectionPoolSize

10

connectionTimeoutInMilliseconds

3600

connectionIdleTimeoutInSeconds

600

  • XSP_CLI/Applications/NotificationPushServer/

    APNS/Production>

connectionTimeout

300

connectionPoolSize

2

connectionIdleTimeoutInSeconds

600

8

Vérifiez si le serveur d’applications fait de la vérification des ID d’applications, car vous devez ajouter les applications Webex à la liste d’autoriser :

  1. ExécuterAS_CLI/System/PushNotification> getet vérifier la valeur deenforceAllowedApplicationList. S’il s’agit d’unetrue, vous devez terminer cette sous-tâche. Sinon, ignorez le reste de la sous-tâche.

  2. AS_CLI/System/PushNotification/AllowedApplications> add com.cisco.wx2.android “Webex Android”

  3. AS_CLI/System/PushNotification/AllowedApplications> add com.cisco.squared “Webex iOS”

9

Redémarrez le XSP :bwrestart

10

Testez les notifications d’appel en faisant appel à partir d’un abonné de BroadWorks à deux utilisateurs mobiles de Webex. Vérifiez que la notification d’appel s’affiche sur les périphériques iOS et Android.

Migrer NPS vers FCMv1

Ce sujet contient des procédures facultatives que vous pouvez utiliser dans la console FCM de Google lorsque vous avez un déploiement NPS existant que vous devez migrer vers FCMv1. Il existe trois procédures :

Migrer les clients UCaaS vers FCMv1

Utilisez les étapes ci-dessous dans la console Google FCM pour migrer les clients UCaaS vers Google FCM HTTPv1.


Si la stratégie de marque est appliquée au client, celui-ci doit avoir l’ID expéditeur. Dans la console FCM, voir Paramètres du projet > messagerie Cloud . Le paramètre s’affiche dans le tableau des identifiants du projet.

Pour plus d’informations, voir le Guide de la marque Connect à l’site https://xchange.broadsoft.com/node/1053211. Reportez-vous à lagcm_defaultSenderIdparamètre, qui se trouve dans le kit de branding, le dossier ressources, le fichier branding.xml avec la syntaxe ci-dessous :

<string name="gcm_defaultSenderId">xxxxxxxxxxxxx</string>

  1. Connectez-vous au FCM Admin SDK à http://console.firebase.google.coml’adresse .

  2. Sélectionnez l’application Android appropriée.

  3. Dans l’onglet Général, enregistrez l’ID du projet

  4. Accédez à l’onglet Comptes de service pour configurer un compte de service. Vous pouvez créer un nouveau compte de service ou en configurer un existant.

    Pour créer un nouveau compte de service :

    1. Cliquez sur le bouton bleu pour créer un nouveau compte de service

    2. Cliquez sur le bouton bleu pour générer une nouvelle clé privée

    3. Téléchargez la clé dans un emplacement sécurisé

    Pour réutiliser un compte de service existant :

    1. Cliquez sur le texte bleu pour afficher les comptes des services existants.

    2. Identifier le compte de service à utiliser. Le compte de service nécessite la permission firebaseadmin-sdk.

    3. Tout à droite, cliquez sur le menu hamburger et créez une nouvelle clé privée.

    4. Téléchargez la clé dans un emplacement sécurisé.

  5. Copiez la clé sur le XSP.

  6. Configurez l’ID du projet et :

    XSP_CLI/Applications/NotificationPushServer/FCM/Projects> add <project id> <path/to/key/file>
    ...Done
    
    XSP_CLI/Applications/NotificationPushServer/FCM/Projects> get
      Project ID  Accountkey
    ========================
      my_project    ********
  7. Configurer l’application :

    XSP_CLI/Applications/NotificationPushServer/FCM/Applications> add <app id> projectId <project id>
    ...Done
    
    XSP_CLI/Applications/NotificationPushServer/FCM/Applications> get
      Application ID    Project ID
    ==============================
              my_app    my_project
  8. Activer FCMv1 :

    XSP_CLI/Applications/NotificationPushServer/FCM> set V1Enabled true
    ...Done
  9. Exécutez le fichierbwrestartpour redémarrer le XSP.

Migrer les clients SaaS vers FCMv1

Utilisez les étapes ci-dessous sur la console Google FCM si vous souhaitez migrer les clients SaaS vers FCMv1.


Assurez-vous d’avoir déjà terminé la procédure « Configurer NPS pour utiliser le proxy d’authentification ».
  1. Désactiver FCM :

    XSP_CLI/Applications/NotificationPushServer/FCM> set V1Enabled false
    ...Done
  2. Exécutez le fichierbwrestartpour redémarrer le XSP.

  3. Activer FCM :

    XSP_CLI/Applications/NotificationPushServer/FCM> set V1Enabled true
    ...Done
  4. Exécutez le fichierbwrestartpour redémarrer le XSP.

Mise à jour du serveur ADP

Utilisez les étapes ci-dessous dans la console GOOGLE FCM si vous migrez le NPS pour utiliser un serveur ADP.

  1. Prendre le fichier JSON à partir de la console Google Cloud :

    1. Sur la console Google Cloud, allez à la page Comptes de service.

    2. Cliquez sur Sélectionner un projet , choisissez votre projet et cliquez sur Ouvrir.

    3. Recherchez la ligne du compte de service pour qui vous souhaitez créer une clé, cliquez sur le bouton Plus verticaux, puis cliquez sur Créer la clé.

    4. Sélectionnez un type de clé et cliquez surCréer

      Le fichier se télécharge.

  2. Ajouter FCM au serveur ADP :

    1. Importez le fichier JSON sur le serveur ADP en utilisant/bw/installCommande.

    2. Connectez-vous à ADP CLI et ajoutez la clé Projet et API :

      ADP_CLI/Applications/NotificationPushServer/FCM/Projects> add connect /bw/install/google JSON:

    3. Puis, ajoutez l’application et la clé :

      ADP_CLI/Applications/NotificationPushServer/FCM/Applications> add com.broadsoft.ucaas.connect projectId connect-ucaas...Done

    4. Vérifiez la configuration :

      ADP_CLI/Applications/NotificationPushServer/FCM/Projects> g
      Project ID Accountkey
      ========================
      connect-ucaas ********
      
      ADP_CLI/Applications/NotificationPushServer/FCM/Applications> g
      Application ID Project ID
      ===================================
      com.broadsoft.ucaas.connect connect-ucaas

Configurer votre organisation partenaire dans le Hub partenaire

Configurer vos clusters BroadWorks

[une fois par cluster]

Cette décision est effectuée pour les raisons suivantes :

  • Pour permettre à Webex cloud d’authentifier vos utilisateurs contre BroadWorks (via le service d’authentification hébergé par XSP).

  • Pour permettre aux applications Webex d’utiliser l’interface Xsi pour le contrôle des appels.

  • Pour permettre à Webex d’écouter les événements CTI publiés par BroadWorks (présence téléphonique).


L’assistant de cluster valide automatiquement les interfaces au cours de leur ajout. Vous pouvez continuer la modification du cluster si l’une des interfaces ne se valide pas avec succès, mais vous ne pouvez pas enregistrer un cluster s’il y a des entrées non valides.

Nous empêchons ceci car un cluster mal configuré peut causer des problèmes qui sont difficiles à résoudre.

Ce que vous devez faire :

  1. Connectez-vous à Partner Hub (admin.webex.com) avec vos identifiants d’administrateur partenaire.

  2. Ouvrez la page Paramètres à partir du menu latéral et trouvez les paramètres de BroadWorks Calling.

  3. Cliquez sur Ajouter un cluster.

    Ceci lance un assistant où vous fournissez vos interfaces XSP (URL). Vous pouvez ajouter un port à l’URL de l’interface si vous utilisez un port non standard.

  4. Nommez ce cluster et cliquez sur Suivant.

    Le concept de cluster ici est simplement une collection d’interfaces, généralement groupées sur un serveur XSP ou une ferme, qui permettent à Webex de lire les informations de votre serveur d’applications (AS). Vous pouvez avoir un cluster XSP par cluster AS, ou plusieurs XSP par cluster, ou plusieurs clusters AS par XSP. Les exigences à l’échelle pour votre système BroadWorks n’ont pas cette portée.

  5. (Facultatif) Saisissez un nom d’utilisateur et un mot de passe BroadWorks que vous connaissez fait partie du système BroadWorks que vous connectez à Webex, puis cliquez sur Suivant.

    Les tests de validation peuvent utiliser ce compte pour valider les connexions aux interfaces du cluster.

  6. Ajoutez vos URL XSI Actions et XSI Events et cliquez sur Suivant .

  7. Ajoutez votre URL d’interface CTI et cliquez sur Suivant .

  8. Ajoutez l’URL de votre service d’authentification.

  9. Sélectionnez Service d'1ère avec validation du jeton CI.

    Cette option ne nécessite pas la MTLS pour protéger la connexion de Webex, car le service d’authentification valide correctement le jeton utilisateur par rapport au service d’identité Webex avant qu’il ne cause le jeton de longue durée à l’utilisateur.

  10. Retentez vos saisies sur l’écran final, puis cliquez sur Créer. Vous devriez voir un message de réussite.

    Partner Hub passe les URL à différents microservices Webex qui testent les connexions vers les interfaces fournies.

  11. Cliquez sur Afficher les clusters et vous devriez voir votre nouveau cluster et si la validation a réussi.

  12. Le bouton Créer peut être désactivé sur l’écran final (aperçu) de l’assistant. Si vous ne pouvez pas enregistrer le modèle, il indique un problème avec l’une des intégrations que vous viennent de configurer.

    Nous avons appliqué cette vérification pour empêcher les erreurs dans les tâches subséquentes. Vous pouvez revenir en arrière dans l’assistant au cours de la configuration de votre déploiement, ce qui peut nécessiter des modifications à votre infrastructure (par exemple XSP, le balanceur de charge ou le pare-feu) comme documenté dans ce guide, avant de pouvoir enregistrer le modèle.

Vérifier les connexions de vos interfaces BroadWorks

  1. Connectez-vous à Partner Hub (admin.webex.com) avec vos identifiants d’administrateur partenaire.

  2. Ouvrez la page Paramètres à partir du menu latéral et trouvez les paramètres de BroadWorks Calling.

  3. Cliquez sur Afficher les clusters.

  4. Partner Hub initie des tests de connectivité à partir des différents microservices vers les interfaces des clusters.

    Une fois les tests terminés, la page de la liste des clusters affiche un message de statut à côté de chaque cluster.

    Vous devriez voir des messages de réussite verts. Si vous voyez un message d’erreur rouge, cliquez sur le nom du cluster affecté pour voir le paramètre qui cause le problème.

Configurer vos modèles clients

Les modèles des clients sont la façon dont vous appliquerez la configuration partagée à un ou plusieurs clients au cours de votre intégration via les méthodes de provisioning. Vous devez associer chaque modèle à un cluster (que vous avez créé dans la section précédente).

Vous pouvez créer autant de modèles que vous le souhaitez, mais un seul modèle peut être associé à un client.

  1. Connectez-vous à Partner Hub (admin.webex.com) avec vos identifiants d’administrateur partenaire.

  2. Ouvrez la page Paramètres à partir du menu latéral et trouvez les paramètres de BroadWorks Calling.

  3. Cliquez sur Ajouter un modèle.

    Ceci lance un assistant où vous pouvez fournir la configuration pour les clients qui utiliseront ce modèle.

  4. Utilisez ladown Cluster pour choisir le cluster que vous souhaitez utiliser avec ce modèle.

  5. Saisissez un Nom de modèle , puis cliquez sur Suivant.

  6. Configurez votre mode de provisioning, en utilisant les paramètres recommandés :

    Tableau 2. Paramètres de provisioning recommandés pour différents modes de provisioning

    Nom du paramètre

    Approvisionnement de flux avec des courriers électroniques de confiance

    Approvisionnement de l’accès sans courriers électroniques

    Auto-provisioning de l’utilisateur

    Activer le flux BroadWorks flow through Provisioning (inclure les informations d’identification du compte de provisioning si activée)

    Activé

    Fournir le nom et le mot de passe du compte de provisioning selon la configuration de BroadWorks.

    Activé

    Fournir le nom et le mot de passe du compte de provisioning selon la configuration de BroadWorks.

    Désactivé

    Créer automatiquement de nouvelles organisations dans le Centre de contrôle

    Le

    Le

    Le

    Adresse électronique du fournisseur de services

    Sélectionnez une adresse électronique dans la liste liste (vous pouvez taper quelques caractères, pour trouver l’adresse s’il s’agit d’une longue liste).

    Cette adresse électronique identifie l’administrateur au sein de votre organisation partenaire à qui il sera accordé l’accès d’administrateur délégué à toute nouvelle organisation client créée avec le modèle client.

    Pays

    Choisissez le pays que vous utilisez pour ce modèle.

    Le pays que vous choisissez correspond aux organisations des clients qui sont créées avec ce modèle à une région particulière. Actuellement, la région peut être (EMEAR) ou (Amérique du Nord et le reste du monde). Voir les mappages des pays aux régions dans cette feuille decalcul.

    Mode Entreprise BroadWorks actif

    Activez ceci si les clients que vous provisionnez avec ce modèle sont des entreprises dans BroadWorks.

    S’il s’hui d’un groupe, laissez cette commuter.

    Si vous avez un ensemble d’entreprises et de groupes dans votre entreprise BroadWorks, vous devez créer différents modèles pour ces différents cas.

    • Notes à partir du tableau :

    • † ce commutateur garantit qu’une nouvelle organisation client est créée si le domaine de messagerie électronique d’un abonné ne correspond pas à une organisation Webex existante.

      Ceci devrait toujours être le, à moins que vous n’utilisiez un processus de commande et d’exécution manuelle (via Cisco Commerce Workspace) pour créer des organisations client dans Webex (avant de commencer à fournir des utilisateurs dans ces organisations). Cette option est souvent appelée le modèle « d’approvisionnement hybride » et n’est pas au sujet de ce document.

  7. Sélectionnez le pack de services par défaut pour les clients utilisant ce modèle (voir Packs dans la section Aperçu) ; soit Basique , Standard , Premium ouSoftphone.

    Vous pouvez remplacer ce paramètre pour les utilisateurs individuels via partner hub.

  8. Sélectionnez le mode d’authentification par défaut (soit l’authentification BroadWorks ou l’authentification Webex ) pour les clients utilisant ce modèle.

    (Voir Mode d’authentification dans la section Préparer votre environnement).

  9. Configurez la façon dont les utilisateurs vérifient leursdenties sur Webex. Les paramètres sur cette page correspondent au mode de provisioning de l’utilisateur que vous avez choisi comme montré dans le tableau :

    Tableau 3. Paramètres de vérification des utilisateurs recommandés pour différents modes de provisioning

    Nom du paramètre

    Approvisionnement de flux avec des courriers électroniques de confiance

    Approvisionnement de l’accès sans courriers électroniques

    Auto-provisioning de l’utilisateur

    Vérification des utilisateurs

    Faire confiance aux courriers électroniques BroadWorks

    Adresses électroniques non fiables

    Adresses électroniques non fiables

    Le premier utilisateur provisionné est l’administrateur

    Recommandé*

    Recommandé*

    Non applicable

    Autoriser les utilisateurs à s’auto-activer

    Non applicable

    Non applicable

    Obligatoire

    • Notes à partir du tableau :

    • * Le premier utilisateur auquel vous attribuez la MI intégrée & P dans BroadWorks prend le rôle d’administrateur du client si une nouvelle organisation client est créée dans Webex. Sélectionnez ce paramètre pour vous donner un peu de contrôle sur la personne qui prend le rôle. Si vous décochez ce paramètre, alors le premier utilisateur à être actif dans la nouvelle organisation devient l’administrateur client.

      Vous pouvez modifier les rôles des utilisateurs clients dans Partner Hub après l’avoir provisionné, si nécessaire.

  10. Choisissez si vous souhaitez pré-remplir les adresses électroniques des utilisateurs dans la page de connexion.

    Vous devez utiliser cette option uniquement si vous avez sélectionné l’authentification BroadWorks et avez également placé les adresses électroniques des utilisateurs dans l’attribut Autre ID dans BroadWorks. Sinon, ils devront utiliser leur nom d’utilisateur BroadWorks. La page de connexion donne une option pour changer d’utilisateur, si nécessaire, mais ceci peut conduire à des problèmes de connexion.

  11. Choisissez si vous souhaitez Activer la synchronisation du répertoire.

    Cette option permet à Webex de lire les contacts BroadWorks dans l’organisation du client, afin que les utilisateurs peuvent les trouver et les appeler à partir de l’application Webex.

  12. Saisissez un administrateur partenaire.

    Ce nom est utilisé dans le message électronique automatisé de Webex, qui invite les utilisateurs à valider leurs adresses électroniques.

  13. Retentez vos saisies sur l’écran final. Vous pouvez cliquer sur les commandes de navigation en haut de l’assistant pour revenir en arrière et modifier tous les détails. Cliquez sur Créer.

    Vous devriez voir un message de réussite.

  14. Cliquez sur Afficher les modèles et vous devriez voir votre nouveau modèle listé avec tous les autres modèles.

  15. Cliquez sur le nom du modèle pour modifier ou supprimer le modèle, si nécessaire.

    Vous n’avez pas besoin de saisir à nouveau les détails du compte de provisioning. Les champs de confirmation de mot de passe/mot de passe vides sont là pour changer les identifiants si vous le souhaitez, mais laissez-les vides pour conserver les valeurs que vous avez donné à l’assistant.

  16. Ajoutez d’autres modèles si vous avez des configurations partagées que vous souhaitez fournir aux clients.


    Gardez la page Afficher les modèles ouverte, car vous aurez besoin de détails sur le modèle pour une tâche suivante.

Configurer le serveur d’applications avec l’URL du service de provisioning


Cette tâche est requise uniquement pour le flux via le provisioning.

Patch du serveur d’application

  1. Appliquez le patch ap373197 (Voir Exigences logicielles de BroadWorks dans la section Référence).

  2. Changer vers leMaintenance/ContainerOptionsContexte.

  3. Activer le paramètre de l’URL de provisioning :

    /AS_CLI/Maintenance/ContainerOptions> add provisioning bw.imp.useProvisioningUrl true

Obtenez la/les URL(s) de provisioning de Partner Hub

Reportez-vous au Guide d’administration de l’interface de ligne de commande du serveur d’application Cisco BroadWorks pour plus d’informations (Interface > Messaging et Service > INTEGRATED IM&P) des commandes AS.

  1. Connectez-vous au Partner Hub et allez dans Paramètres > BroadWorks Calling.

  2. Cliquez sur Afficher les modèles.

  3. Sélectionnez le modèle que vous utilisez pour provisioner les abonnés de cette entreprise/groupe dans Webex.

    Les détails du modèle s’affichent dans un volet de survol sur la droite. Si vous n’avez pas encore créé de modèle, vous devez le faire avant de pouvoir obtenir l’URL de provisioning.

  4. Copiez l’URL de l’adaptateur de provisioning.

Répétez cette demande pour d’autres modèles si vous en avez plusieurs.

(Option) Configurer les paramètres de provisioning à l’échelle du système sur le serveur d’applications


Vous ne devez pas configurer le provisioning et le domaine de service à l’échelle du système si vous utilisez UC-One SaaS. Voir Points de décision dans la section Préparer votre environnement.

  1. Connectez-vous au serveur d’application et configurez l’interface de messagerie.

    1. AS_CLI/Interface/Messaging> set provisioningUrl EnterValueFromPartnerHubTemplate

    2. AS_CLI/Interface/Messaging> set provisioningUserId EnterValueFromPartnerHubTemplate

    3. AS_CLI/Interface/Messaging> set provisioningPassword EnterValueFromPartnerHubTemplate

    4. AS_CLI/Interface/Messaging> set enableSynchronization true

  2. Activer l’interface IMP intégrée :

    1. /AS_CLI/Service/IntegratedIMP> set serviceDomain example.com

    2. /AS_CLI/Service/IntegratedIMP/DefaultAttribute> set userAttrIsActive true


Vous devez entrer le nom entièrement qualifié pour laprovisioningURLparamètre, tel qu’il a été donné dans Control Hub. Si votre serveur d’applications ne peut pas accéder au DNS pour résoudre le nom d’hôte, alors vous devez créer le mappage dans le/etc/hostssur le AS.

(Option) Configurer les paramètres de provisioning par entreprise sur le serveur d’applications

  1. Dans BroadWorks UI, ouvrez l’entreprise que vous souhaitez configurer et allez dans Services > MI intégrée &P.

  2. Sélectionnez Utiliser le domaine du service et saisissez une valeur factice (Webex ignore ce paramètre. Vous pouvez utiliserexample.com).

  3. Sélectionnez Utiliser le serveur de messagerie.

  4. Dans le champ URL, collez l’URL de provisioning que vous avez copiée à partir de votre modèle dans Partner Hub.


    Vous devez entrer le nom entièrement qualifié pour laprovisioningURLparamètre, comme il a été donné dans partner hub. Si votre serveur d’applications ne peut pas accéder au DNS pour résoudre le nom d’hôte, alors vous devez créer le mappage dans le/etc/hostssur le AS.

  5. Dans le champ Nom d’utilisateur, saisissez un nom pour l’administrateur du provisioning. Ceci doit correspondre à la valeur du modèle dans Partner Hub.

  6. Saisissez un mot de passe pour l’administrateur du provisioning. Ceci doit correspondre à la valeur du modèle dans Partner Hub.

  7. Pour Identité d’utilisateur par défaut pour l’ID MI&P, sélectionnez Principal .

  8. Cliquez sur Appliquer.

  9. Répétez pour les autres entreprises que vous souhaitez configurer pour le flux via le provisioning.

Synchronisation du répertoire —Webex pour BroadWorks Calling

La synchronisation du répertoire garantit que Webex pour les utilisateurs de BroadWorks peuvent utiliser le répertoire Webex pour appeler n’importe quelle entité d’appel du serveur BroadWorks. Cette fonctionnalité garantit que même les entités téléphoniques sans client de messagerie sont synchronisées dans le répertoire Webex.


Le provisioning de Webex pour BroadWorks inclut une synchronisation par défaut des utilisateurs de messagerie et leurs informations d’appel associées du serveur BroadWorks au répertoire Webex. Cependant, la synchronisation du provisioning omette les utilisateurs qui ne sont pas activés pour la messagerie et les entités non utilisateurs (par exemple un téléphone salle de conférence, fax ou numéro groupe de recherche/groupe de distribution des appels). Vous devez activer la synchronisation du répertoire pour vous assurer que ces entités d’appel omis sont ajoutées au répertoire Webex.

Conditions de synchronisation du répertoire

  • La synchronisation du répertoire s’exécute toutes les semaines pour un modèle client donné. La synchronisation initiale est programmée pour la semaine suivant l’activation de la synchronisation (l’heure choisie pour démarrer la synchronisation est aléatoire).

  • En cas de défaillance de la synchronisation, la synchronisation est automatiquement retentée toutes les 24 heures jusqu’à la prochaine synchronisation programmée.

  • Vous pouvez afficher le statut de synchronisation dans Control Hub (avec les dernières informations de synchronisation réussies) pour un modèle client donné.

  • Activer la synchronisation pour un modèle client donné active la synchronisation pour toutes les organisations qui utilisent ce modèle. S’il y a une défaillance de synchronisation avec une ou plusieurs de ces organisations, le statut affiche une défaillance partielle.

  • La synchronisation ignore les utilisateurs qui n’ont pas de numéro de téléphone.

  • Chaque application Webex a un cache local qui peut prendre jusqu’à 72 heures pour effacer avant que les mises à jour post-synchronisation n’apparaissent dans l’application Webex. Ce délai permet de savoir si vous activez ou désactivez la fonctionnalité.

Avant de commencer

Nous vous recommandons d’utiliser les paramètres suivants :

  • Valeurs limitant la fréquence—Configurer les propriétés du système de contrôle de la surcharge suivantes (XSP_CLI/Applications/Xsi-Actions/OverloadControl) :

    • UserDirectoryTransactionLimit—Définissez sur une valeur nulle. Sinon, définissez sur 5 (le minimum).

    • globalDirectoryTransactionLimit—Définissez sur une valeur nulle. Sinon, définissez sur 5 (le minimum).

  • Valeurs de radiomessageager—Configurer les propriétés du système de radiomessage XSP_CLI/Applications/Xsi-Actions/Paging) :

    • PageSize par défaut—Set sur 50

    • UserMaxLimit disponible—Set sur 100

  • Interface CTI—Assurez-vous de charger les certificats de l’AC Webex dans le trust store de l’interface CTI et d’activer l’authentification du client sur l’interface CTI.

De plus, nous vous recommandons d’appliquer le patch du système ap368517 à votre déploiement BroadWorks avant d’activer cette fonctionnalité (pour des informations sur le patch, voir Exigences logicielles de BroadWorks dans la section Référence).

Procédure

Terminez les étapes suivantes pour activer la synchronisation du répertoire :

  1. Dans Hub partenaire, choisissez Paramètres.

  2. Faites défiler jusqu’à Appel BroadWorks et cliquez sur Afficher le modèle .

  3. Sélectionnez le modèle approprié.

  4. Faites défiler jusqu’à Synchronisation du répertoire BroadWorks et définissez Activer la synchronisation du répertoirepour Activer.

  5. Cliquez sur Enregistrer.


Pour désactiver la synchronisation du répertoire, activez activer la synchronisation du répertoire sur Désactivé . Ceci supprimera les utilisateurs BroadWorks uniquement du répertoire Webex.

Enregistrement des appels

Webex pour BroadWorks prend en charge quatre modes d’enregistrement des appels.

Tableau 4. Modes d’enregistrement

Modes d’enregistrement

Description

Commandes/Indicateurs qui s’affichent sur l’application Webex

Toujours

L’enregistrement est initié automatiquement lorsque l’appel est établi. L’utilisateur n’a pas la possibilité de démarrer ou d’arrêter l’enregistrement.

  • Indicateur visuel vousant que l’enregistrement est en cours

Toujours avec pause/reprise

L’enregistrement est initié automatiquement lorsque l’appel est établi. L’utilisateur peut suspendre et reprendre l’enregistrement.

  • Indicateur visuel vousant que l’enregistrement est en cours

  • Bouton Interrompre l’enregistrement

  • Bouton Reprendre l’enregistrement

Ondemand

L’enregistrement est initié automatiquement lorsque l’appel est établi, mais l’enregistrement est supprimé à moins que l’utilisateur ne appuie sur Démarrer l’enregistrement.

Si l’utilisateur démarre l’enregistrement, l’enregistrement complet de la configuration de l’appel est conservé. Après avoir commencé l’enregistrement, l’utilisateur peut également suspendre et reprendre l’enregistrement

  • Bouton Commencer enregistrement

  • Bouton Interrompre l’enregistrement

  • Bouton Reprendre l’enregistrement

OnDemand avec Démarrage initié par l’utilisateur

L’enregistrement ne démarre pas à moins que l’utilisateur ne sélectionne l’option Démarrer l’enregistrement sur l’application Webex. L’utilisateur a l’option de démarrer et d’arrêter l’enregistrement plusieurs fois au cours d’un appel.

  • Bouton Commencer enregistrement

  • Bouton Arrêter l’enregistrement

  • Bouton Interrompre l’enregistrement

Prérequis

Pour déployer cette fonctionnalité sur Webex pour BroadWorks, vous devez déployer les patchs BroadWorks suivants :

  • AP.as.22.0.1123.ap377718

  • AP.as.23.0.1075.ap377718

  • AP.as.24.0.944.ap377718

Le AS doit être configuré pour envoyer leX-BroadWorks-Correlation-InfoEn-tête SIP :

  • AS_CLI/Interface/SIP> set sendCallCorrelationIDNetwork true

  • AS_CLI/Interface/SIP> set sendCallCorrelationIDAccess true

La balise de configuration suivante doit être activée pour utiliser cette fonctionnalité :%ENABLE_CALL_RECORDING_WXT%.

Cette fonctionnalité nécessite une intégration avec une plateforme d’enregistrement d’appel tierce.

Pour configurer l’enregistrement des appels sur BroadWorks, allez dans le Guide de l’interface d’enregistrement de Cisco BroadWorks Call à l’écran https://xchange.broadsoft.com/node/1033722.

Informations supplémentaires

Pour Infos utilisateur sur la façon d’utiliser la fonctionnalité d’enregistrement, allez à Webex | Enregistrer vos appels.

Pour lire un enregistrement, les utilisateurs ou les administrateurs doivent aller sur leur plateforme d’enregistrement des appels tierce.

Groupe Parquage d’appel et récupérer

Webex pour BroadWorks prend en charge les services d’Parquage d’appel de groupe et de récupération. Cette fonctionnalité fournit un moyen aux utilisateurs d’un groupe de parer les appels, qui peuvent ensuite être récupérés par les autres utilisateurs du groupe. Par exemple, les employés dans un paramètre de magasin peuvent utiliser la fonctionnalité pour par parcer un appel qui peut être pris par une personne d’un autre service.

Pour déployer la fonctionnalité, un administrateur doit créer un groupe de parcier d’appels et ajouter des utilisateurs au groupe. Lorsque la fonctionnalité est configurée :

  • Au cours d’un appel, un utilisateur clique sur l’option Par parcer sur son application Webex pour par parcer l’appel sur une extension que le système sélectionne automatiquement. Le système affiche l’extension pour l’utilisateur pendant une période de 10 secondes.

  • Un autre utilisateur du groupe clique sur l’option Récupérer l’appel sur son application Webex. L’utilisateur entre alors l’extension de l’appel par parcé afin de continuer l’appel.

Pour des détails sur la façon de configurer cette fonctionnalité sur BroadWorks, reportez-vous à la section Parquage d’appel du Guide d’administration du Groupe d’interface Web du serveur d’applications BroadWorks – Partie 2 à https://xchange.broadsoft.com/node/1051947.

Informations supplémentaires

Pour des Infos utilisateur sur la façon d’utiliser les Parquage d’appel de groupe, voir Parcer et | récupérer les appelsWebex .

Parquage d’appel/Parquage d’appel

Le parcier d’appels normal ou dirigé n’est pas pris en charge dans l’IU de l’application Webex, mais les utilisateurs déployés peuvent déployer la fonctionnalité en utilisant les codes d’accès aux fonctionnalités :

  • Saisissez *68 pour par parcer un appel

  • Saisissez *88 pour récupérer un appel

Personnaliser et provisioner les clients

Les utilisateurs téléchargent et installent leurs applications Webex génériques, pour ordinateur de bureau ou périphérique mobile (voir Plateformes d’applications Webex dans la section Préparer votre environnement). Lorsque l’utilisateur s’authentifier, le client s’inscrit dans le cloud Cisco Webex pour la messagerie et les réunions, récupère ses infos de stratégie de marque, découvrez ses informations de service BroadWorks et télécharge sa configuration d’appel à partir du serveur d’application BroadWorks (via DMS sur XSP).

Vous configurez les paramètres d’appel pour les applications Webex dans BroadWorks (normalement). Vous configurez la stratégie de marque, la messagerie et les paramètres de réunion pour les clients dans Control Hub. Vous ne modifiez pas directement un fichier de configuration.

Ces deux ensembles de configurations peuvent se chevaucher, auquel cas la configuration Webex chevauche la configuration de BroadWorks.

Ajouter des modèles de configuration des applications Webex au serveur d’application BroadWorks

Les applications Webex sont configurées avec les fichiers DTAF. Les clients téléchargent un fichier XML de configuration à partir du serveur d’applications, via le service de gestion des périphériques sur le serveur XSP.

  1. Obtenez les fichiers DTAF requis (voir Profils des périphériques dans la section Préparer votre environnement).

  2. Vérifiez que vous avez les balises appropriées dans BroadWorks System > Ressources > ensembles de balises de gestion des périphériques.

  3. Pour chaque client que vous provisionnez :

    1. Téléchargez et extrayz le fichier zip DTAF pour le client particulier.

    2. Importer des fichiers DTAF dans BroadWorks chez System > Resources > types de profil d’identité/de périphériques

    3. Ouvrez le profil du périphérique nouvellement ajouté pour la modification et saisissez le protocole de la ferme XSP et FDQN’accès aux périphériques.

    4. Modifiez les modèles en fonction de votre environnement (voir le tableau ci-dessous).

    5. Enregistrer le profil.

  4. Cliquez sur Fichiers et Authentification et sélectionnez l’option pour reconstruire tous les fichiers système.

Nom

Description

Priorité codec

Configurer l’ordre de priorité pour les codecs audio et vidéo pour VoIP appels

TCP, UDP et TLS

Configurer les protocoles utilisés pour la signalisation SIP et les médias

Ports audio et vidéo RTP

Configurer les plages des ports pour l’audio et la vidéo RTP

Options SIP

Configurer différentes options liées au SIP (INFOS SIP, utiliser le port, découverte du proxy SIP, intervalles d’actualisation pour l’inscription et l’abonnement, etc.)

Personnaliser les clients dans Control Hub

Il existe des configurations de stratégie de marque séparées pour les clients de bureau et les clients mobiles, donc vous devez répéter ce processus de stratégie de marque si vous utilisez les deux :

  1. Connectez-vous à Control Hub et allez à Configuration > Clients.

  2. Recherchez la zone d’image de marque de la page de configuration du client.

  3. Mise à jour du logo et de la barre de navigation principale. Pour plus d’informations, voir Ajouter la marque de votre entreprise à Webex.


Le portail d’activation des utilisateurs utilise le même logo que celui que vous avez ajouté pour la stratégie de marque du client.

Personnaliser les URL de rapport de problèmes et d’aide

Voir https://help.webex.com/n0cswhcb « Personnaliser la stratégie de marque et les rapports de problèmes pour les clients ».

Configurer votre organisation test pour Webex pour BroadWorks

Avant de commencer

Avec le provisioning de flux

Vous devez configurer tous les services XSP et l’organisation partenaire dans Control Hub, avant de pouvoir effectuer cette tâche.

1

Attribuer le service dans BroadWorks :

  1. Créez une entreprise de test sous votre entreprise de fournisseurs de services dans BroadWorks, ou créez un groupe de tests sous votre Prestataire de service (dépend de l’installation de BroadWorks).

  2. Configurez le service MI&P pour cette entreprise, pour pointer vers le modèle que vous testez (récupérez l’URL de l’adaptateur de provisioning et les identifiants à partir du modèle du client Control Hub).

  3. Créer des abonnés aux tests dans cet entreprise/groupe.

  4. Donnez aux utilisateurs des adresses électroniques uniques dans le champ de l’adresse électronique dans BroadWorks. Copiez-les dans l’attribut Autre ID également.

  5. Attribuez le service de MI&P intégré aux abonnés.


     

    Ceci déclenche la création de l’organisation du client et des premiers utilisateurs, ce qui prend plusieurs minutes. Veuillez patienter un peu avant d’essayer de vous connectez avec vos nouveaux utilisateurs.

2

Vérifier l’organisation du client et les utilisateurs dans Control Hub :

  1. Connectez-vous à Control Hub avec votre compte administrateur partenaire.

  2. Allez dans Clients et vérifiez que votre nouvelle organisation cliente se trouve dans la liste (le nom suit le nom du groupe ou le nom de l’entreprise, de BroadWorks).

  3. Ouvrez l’organisation du client et vérifiez que les abonnés sont des utilisateurs dans cette organisation.

  4. Vérifiez que le premier abonné à qui vous avez attribué le service de MI intégré est devenu l’administrateur client de cette organisation.

Test des utilisateurs

1

Téléchargez l’application Webex sur deux machines différentes.

2

Connectez-vous en tant qu’utilisateurs de test sur les deux machines.

3

Effectuer des appels test.

Water Mark
7 avr. 2021| vue(s) | personnes ont trouvé ceci utile

Gestion de Webex pour BroadWorks

Gestion de Webex pour BroadWorks

Fournir les organisations des clients

Dans le modèle actuel, nous provisionnons automatiquement l’organisation du client lorsque vous onboard le premier utilisateur via l’une des méthodes décrites dans ce document. Le provisioning n’arrive qu’une seule fois pour chaque client.

Gérer les utilisateurs

Pour gérer les utilisateurs dans Webex pour BroadWorks, n’oubliez pas que l’utilisateur existe à la fois dans BroadWorks et dans Webex. Les attributs d’appel et l’identité de BroadWorks de l’utilisateur se déroulent dans BroadWorks. Une identité de messagerie distincte pour l’utilisateur et ses licences pour les fonctionnalités Webex, se déroulent dans Webex.

Provisioner les utilisateurs

Vous pouvez fournir les services aux utilisateurs de l’une des façons ci-après :

  • Utilisez les API pour créer des comptes Webex

  • Affecter la MI&P intégrée (intégration de l’approvisionnement) avec les courriers électroniques de confiance pour créer des comptes Webex

  • Attribuer la MI&P intégrée (intégration du flux) sans courriers électroniques de confiance. Les utilisateurs fournissent et valident les adresses électroniques pour créer des comptes Webex

  • Autoriser les utilisateurs à s’activer eux-mêmes (vous leur envoyez un lien, ils créent des comptes Webex)

API de provisioning publiques

Cisco Webex expose les API publiques pour permettre aux fournisseurs d’intégrer Webex pour BroadWorks les abonnés à leurs workflows de provisioning existants. La spécification pour ces API est disponible sur le developer.webex.com. Si vous souhaitez développer avec ces API, contactez votre représentant Cisco pour obtenir Webex pour BroadWorks.

Approvisionnement de flux

Sur BroadWorks, vous pouvez provisionniser les utilisateurs avec l’option Activer la MI intégrée & P. Cette action entraîne l’adaptateur de provisioning BroadWorks à effectuer une appel API provisionning de l’utilisateur sur Cisco Webex. Notre API de provisioning est rétro compatible avec l’API UC-One SaaS. BroadWorks AS ne nécessite aucun changement de code, uniquement une modification de la configuration du point de terminaison API pour l’adaptateur de provisioning.


Le provisioning de l Cisco Webex dans une entreprise peut prendre beaucoup de temps (plusieurs minutes pour l’utilisateur initial d’une entreprise). Webex effectue le provisioning en tant que tâche d’arrière plan. Donc, le succès sur le provisioning de branchement indique que le provisioning a démarré. Il n’indique pas qu’il est terminé.

Pour confirmer que les utilisateurs et l’organisation du client sont totalement provisionnés sur Cisco Webex, vous devez vous connectez au Hub partenaire et regarder dans votre liste de Clients.

Activation automatique de l’utilisateur

Pour provisioniser les utilisateurs de BroadWorks dans Webex, sans affecter le service de MI&P intégré :

  1. Connectez-vous à Partner Hub et trouvez la page Paramètres de BroadWorks.

  2. Cliquez sur Afficher les modèles.

  3. Sélectionnez le modèle de provisioning que vous souhaitez appliquer à cet utilisateur.

    N’oubliez pas que chaque modèle est associé à un cluster et à votre organisation partenaire. Si l’utilisateur n’est pas dans le système BroadWorks associé à ce modèle, l’utilisateur ne peut pas l’activer lui-même avec le lien.

  4. Copiez le lien de provisioning et envoyez-le à l’utilisateur.

    Vous pouvez également inclure le lien de téléchargement du logiciel et envoyer un rappel aux utilisateurs dont ils ont besoin pour fournir et valider leur adresse électronique pour activer leur compte Webex.

  5. Vous pouvez contrôler l’état d’activation de l’utilisateur sur le modèle sélectionné.

Pour plus d’informations, voir Provisioning de l’utilisateur et Flux d’activation.

Changer l’ID utilisateur ou l’adresse électronique

ID utilisateur et changement d’adresse électronique

La messagerie électronique et l’ID alternatif sont les attributs utilisateur de BroadWorks utilisés avec Webex pour BroadWorks. L’ID utilisateur de BroadWorks est toujours l’identificateur principal de l’utilisateur dans BroadWorks. Le tableau suivant décrit les raisons de ces différents attributs et ce que vous devez faire si vous devez les modifier :

Attribut dans BroadWorks Attribut correspondant dans Webex Objet Remarques
ID utilisateur BroadWorks Aucun Identificateur principal Vous ne pouvez pas changer cet identificateur et quand même lier l’utilisateur au même compte dans Webex. Vous pouvez supprimer l’utilisateur et recréer si ce n’est pas le bon.
ID de la messagerie Nom d'utilisateur

Obligatoire pour le provisioning de flux (création de l’ID utilisateur Webex) lorsque vous affirmez que vous faites confiance à l’adresse électronique

Non requis dans BroadWorks si vous n’affirmez pas que vous pouvez faire confiance à vos emails

Non requis dans BroadWorks si vous autorisez les abonnés à s’activer eux-mêmes

Il y a un processus manuel pour modifier ceci aux deux endroits si l’utilisateur est provisionné avec la mauvaise adresse électronique :

  1. Changer l’adresse électronique de l’utilisateur dans Control Hub

  2. Modifier l’attribut de l’ID de la messagerie électronique dans BroadWorks

Ne modifiez pas l’id utilisateur de BroadWorks. Ceci n’est pas pris en charge.

Autre ID Aucun Permet d’authn de l’utilisateur, par courrier électronique et mot de passe, contre l’ID utilisateur de BroadWorks Doit être identique à l’ID de courrier électronique. Si vous ne pouvez pas placer l’adresse électronique dans l’attribut Autre ID, les utilisateurs devront saisir leur ID utilisateur BroadWorks lors de l’authentification.

Changer le pack utilisateur dans le hub partenaire

1

Connectez-vous au Hub partenaire et cliquez sur Clients.

2

Recherchez et sélectionnez l’organisation du client où l’utilisateur est chez lui.

La page d’aperçu de l’organisation s’ouvre dans un panneau à droite de l’écran.

3

Cliquez sur Afficher leclient .

L’organisation du client s’ouvre dans Control Hub, affichant la page Aperçu.
4

Cliquez surUtilisateurs , puis recherchez et cliquez sur l’utilisateur affecté.

Le panneau des détails de l’utilisateur s’ouvre à droite de l’écran.

5

Dans les Services de l’utilisateur , cliquez surWebex pour BroadWorks Packs (Abonnements).

Le panneau des packs de l’utilisateur s’ouvre et vous pouvez voir quel pack est actuellement attribué à l’utilisateur.

6

Sélectionnez le pack que vous souhaitez pour cet utilisateur (De base , Standard , Premium ouSoftphone).

Control Hub affiche un message pour l’utilisateur qui est en cours de mise à jour.

7

Vous pouvez fermer les détails de l’utilisateur et l’onglet Control Hub.


Les packs Standard et Premium ont des sites de réunion distincts qui sont associés à chaque pack. Lorsqu’un abonné ayant les privilèges d’administrateur avec l’un de ces deux packs est dirigé vers l’autre pack, l’abonné s’affiche avec deux sites de réunion dans Control Hub. Les fonctions d’organisateur de réunion de l’abonné et le site de réunion correspondent à leur pack actuel. Le site de réunion du pack précédent et tout contenu précédemment créé sur ce site, tels que les enregistrements, restent accessibles pour l’administrateur du site de réunion.

Supprimer les utilisateurs

Vous pouvez supprimer des utilisateurs de l’une des façons ci-après :

Reconfigurer le système

Vous pouvez reconfigurer le système comme suit :

  • Ajouter un cluster BroadWorks dans partner hub-

  • Modifier ou supprimer un cluster BroadWorks dans Partner Hub

  • Ajouter un modèle de client dans partner hub-

  • Modifier ou supprimer un modèle client dans Partner Hub

Modifier ou supprimer un cluster BroadWorks dans Partner Hub

Vous pouvez modifier ou supprimer un cluster BroadWorks dans Partner Hub.

1

Connectez-vous au Hub partenaire avec vos identifiants d’administrateur partenaire à l’adresse https://admin.webex.com.

2

Allez dans Paramètres et recherchez la section Appel BroadWorks.

3

Cliquez sur Afficher les clusters.

4

Cliquez sur le cluster que vous souhaitez modifier ou supprimer.

Les détails du cluster s’affichent dans un volet de panne sur la droite.
5

Vous avez le choix entre ces options :

  • Changez les informations que vous devez modifier, puis cliquez sur Enregistrer.
  • Cliquez sur Supprimer pour supprimer le cluster, puis confirmez.

     

    Si un modèle est associé au cluster, vous ne pouvez pas supprimer un cluster. Supprimez les modèles associés avant de supprimer le cluster. Voir Modifier ou supprimer un modèle client dans Partner Hub.

La liste des clusters se met à jour avec vos modifications.

Modifier ou supprimer un modèle client dans Partner Hub

Vous pouvez modifier ou supprimer les modèles des clients dans Partner Hub.

1

Connectez-vous au Hub partenaire avec vos identifiants d’administrateur partenaire à l’adresse https://admin.webex.com.

2

Allez dans Paramètres et recherchez la section Appel BroadWorks.

3

Cliquez sur Afficher les modèles.

4

Cliquez sur le modèle que vous souhaitez modifier ou supprimer.

5

Vous avez le choix entre ces options :

  • Modifiez les détails que vous devez modifier, puis cliquez sur Enregistrer.
  • Cliquez sur Supprimer pour supprimer le modèle, puis confirmez.

Paramètre

Valeurs

Remarques

Nom du compte de provisioning/mot de passe

Chaînes fournies par l’utilisateur

Vous n’avez pas besoin de saisir à nouveau les détails du compte de provisioning lors de la modification d’un modèle. Les champs de confirmation de mot de passe/mot de passe vides sont là pour changer les identifiants si vous le souhaitez, mais laissez-les vides pour conserver les valeurs que vous avez fournies à l’origine.

Précisez l’adresse électronique de l’utilisateur dans la page de connexion

On/Off (On/Off)

Une modification de ce paramètre peut prendre jusqu’à 7 heures pour être entrée en vigueur. Autrement dit, après l’avoir activée, les utilisateurs devront quand même saisir leur adresse électronique sur l’écran de connexion.

La liste des clusters se met à jour avec vos modifications.

Augmenter la capacité

Parcs XSP

Nous vous recommandons d’utiliser le planificateur de capacité pour déterminer le nombre de ressources XSP supplémentaires dont vous avez besoin pour l’augmentation proposée du nombre d’abonnés. Pour l’une des sites NPS dédiés ou dédiés à Webex pour les parcs BroadWorks, vous avez les options d’évolutivité suivantes :

  • Ferme dédiée àl’échelle : Ajoutez un ou plusieurs serveurs XSP à la ferme qui nécessite une capacité supplémentaire. Installez et activez le même ensemble d’applications et de configurations que les nodes existants de la ferme.

  • Ajouter une batterie dédiée: Ajouter une nouvelle batterie XSP dédiée. Vous devrez créer un nouveau cluster et de nouveaux modèles dans Partner Hub, pour pouvoir commencer à ajouter des nouveaux clients sur la nouvelle ferme, pour réduire la pression sur la ferme existante.

  • Ajouter une ferme spécialisée: Si vous rencontrez des difficultés pour un service particulier, vous pouvez créer une batterie XSP séparée à cette fin, en tenant compte des exigences de co-résidence répertoriées dans ce document. Vous devez reconfigurer vos clusters Control Hub et les entrées DNS si vous changez l’URL du service qui a une nouvelle ferme.

Dans tous les cas, la supervision et la ressoucing de votre environnement BroadWorks est votre responsabilité. Si vous souhaitez obtenir l’aide de Cisco, vous pouvez contacter le représentant de votre compte, qui peut organiser des services professionnels.

Gestion des certificats du serveur HTTP

Vous devez gérer ces certificats pour les applications Web mTLS authentifiées sur vos XSP :

  • Notre certificat de chaîne de confiance à partir Cisco Webex Cloud

  • Les certificats des interfaces du serveur HTTP de votre XSP

Chaîne de confiance

Vous téléchargez le certificat chaine de confiance à partir de Control Hub et l’installez sur vos XSP au cours de votre configuration initiale. Nous prévoyons d’actualiser le certificat avant son expiration et de vous informer de la façon dont et quand le modifier.

Les interfaces de votre serveur HTTP

Le XSP doit présenter un certificat de serveur signé publiquement à Webex, comme décrit dans Commander des certificats. Un certificat auto-signé est généré pour l’interface lorsque vous sécurisation de l’interface pour la première fois. Ce certificat est valide pour une année à partir de cette date. Vous devez remplacer le certificat auto-signé par un certificat signé publiquement. Il est de votre responsabilité de demander un nouveau certificat avant son expiration.

Dépannage de Webex pour BroadWorks

S’abonner à la page de statut Webex

Vérifiez tout https://status.webex.com d’abord lorsque vous découvrez une interruption inattendue du service. Si vous n’avez pas modifié votre configuration dans Control Hub ou BroadWorks avant l’interruption, consultez la page de statut. En savoir plus sur le abonnement pour les notifications de statut et d’incidents à Webex Help Center.

Utiliser les analyses de Control Hub

Webex suit les données d’utilisation et de qualité pour votre organisation et les organisations de vos clients. En savoir plus à propos de l’analytique du Control Hub sur le Centre d’aide Webex.

Problèmes réseau

Les clients ou les utilisateurs ne sont pas créés dans Control Hub avec approvisionnement de branchement :

  • Le serveur d’application peut-il atteindre l’URL de provisioning ?

  • Le compte de provisioning et le mot de passe sont-ils corrects, existe-t-il dans BroadWorks ?

Les clusters échouent constamment à des tests de connectivité :


La connexion mTLS au service d’authentification doit échouer lorsque vous créez le premier cluster dans le Hub partenaire, car vous devez créer le cluster pour accéder à la chaine de certificats Webex. Sans cela, vous ne pouvez pas créer une ancre d’confiance sur le XSP du service d’authentification, donc la connexion mTLS de test à partir du partner hub (concentrateur partenaire) n’a pas réussi.

  • Les interfaces XSP sont-elles publiquement accessibles ?

  • Utilisez-vous les ports corrects ? Vous pouvez entrer un port dans la définition de l’interface sur le cluster.

Échec de la validation des interfaces

Interfaces Xsi-Actions et Xsi-Events :

  • Vérifiez que les URL de l’interface sont correctement entrées sur le cluster dans Partner Hub, y compris le/v2.0/à la fin des URL.
  • Vérifier le pare-feu permet la communication entre Webex et ces interfaces.

  • Revoir les conseils de configuration de l’interface dans ce document.

Interface du service d’authentification :

  • Vérifiez que les URL de l’interface sont correctement entrées sur le cluster dans Partner Hub, y compris le/v2.0/à la fin des URL.
  • Vérifier le pare-feu permet la communication entre Webex et ces interfaces.

  • Examinez les conseils de configuration de l’interface dans ce document, avec une attention particulière :

    1. Assurez-vous de partager les clés RSA entre tous les XSP.
    2. Assurez-vous de fournir l’URL AuthService dans le conteneur Web sur tous les XSP.
    3. Si vous avez modifié la configuration de chiffrement TLS, vérifiez que vous avez utilisé la convention d’appellation correcte. Le XSP nécessite que vous saisissez le format du nom IANA pour les ciphers TLS. Une version antérieure de ce document listait incorrectement les suites de chiffrement requises dans la convention d’appellation OpenSSL.
    4. Si vous utilisez mTLS avec le service d’authentification, les certificats du client Webex sont-ils chargés dans votre trust store XSP/ADP ? Est-ce que l’application (ou l’interface) est configurée pour exiger des certificats client ?

    5. Si vous utilisez la validation du jeton CI avec le service d’authentification, l’application (ou l’interface) est-elle configurée pour ne pas exiger les certificats du client ?

Problèmes avec les clients

Vérifiez que le client est connecté à BroadWorks

  1. Connectez-vous à l’application Webex.

  2. Vérifiez que l’icône des Options d’appel (un combiné avec un engrenage au dessus) se trouve sur la barre latérale.

    Si l’icône n’est pas présente, l’utilisateur n’est peut-être pas encore activé pour le service d’appel dans Control Hub.

  3. Ouvrez le menu Paramètres/Préférences et allez à la section Services téléphoniques. Vous devriez voir le statut SSO Session Vous êtes inscrit(0).

    Si un autre service téléphonique, tel que Webex Calling, est affiché, l’utilisateur n’utilise pas Webex pour BroadWorks.

Cette vérification signifie :

  • Le client a transversé les microservices Webex requis avec succès.

  • L’utilisateur s’est authentifié avec succès.

  • Votre système BroadWorks a émis un jeton Web JSON depuis longtemps.

  • Le client a récupéré le profil de son périphérique et s’est inscrit dans BroadWorks.

Journaux du client

Tous les clients de l’application Webex peuvent envoyer les journaux à Webex. Il s’agit de la meilleure option pour les clients mobiles. Vous devez également enregistrer l’adresse électronique de l’utilisateur et la durée approximative du problème si vous recherchez une assistance du CAT. Pour plus d’informations, voir Où puis-je trouver une assistance pour Cisco Webex ?

Si vous avez besoin de collecter les journaux manuellement à partir d’un PC Windows, ils se trouvent comme suit :

PC Windows:C:\Users\{username}\AppData\Local\CiscoSpark

Mac :/Users/{username}/Library/Logs/SparkMacDesktop

Problèmes de inscription des utilisateurs

MTLS Auth Mal configuré

Si tous les utilisateurs sont affectés, vérifiez la connexion mTLS de Webex vers l’URL de votre service d’authentification :

  • Vérifiez que l’application de service d’authentification, ou l’interface qu’elle utilise, est configurée pour MTLS.

  • Vérifiez que la chaine du certificat Webex est installée comme ancre d’autorisation.

  • Vérifiez que le certificat du serveur sur l’interface/application est valide et signé par une AC bien connue.

Mauvaise configurations de BroadWorks connues

le bip de la chaine est trop bas

  • Conditions: Vous avez suivi la procédure pour copier la chaine du certificat dans le XSP et l’avez utilisée pour créer une ancre d’confiance pour la validation Cisco Webex les connexions du client. Le XSP exécute R21 SP1.

  • Symptôme: Dans R21,XSP_CLI/Interface/HttpClientAuthentication/Trusts> getn’affiche pas tous les certificats attendus dans la chaine de l’émetteur.

  • Cause : Dans R21 il y a unechainDepthparamètre qui, s’il est trop bas, empêchera l’intégralité de la chaine de l’émetteur de certificat d’être ajoutée à l’ancrage de confiance.

  • Correctif:/XSP_CLI/Interface/Http?ClientAuthentication> set chainDepth 3


    Au moment de l’écriture, la chaîne de certificats du client Webex a 2 émetteurs intermédiaires. Ne pas définir ce paramètre au dessous de 2, spécialement s’il est déjà plus élevé. Dans le cas où chainDepth n’est pas au dessous de 2, ces symptômes peuvent indiquer un fichier chaine corrompu.

Assistance

Politique de prise en charge de l’État américain

L Prestataire de service est le premier contact pour l’assistance (entreprise) du client final. Escaladez les problèmes que le SP ne peut pas résoudre vers le CAT. La prise en charge de la version de BroadWorks server suit la politique de BroadSoft de la version actuelle et deux versions majeures précédentes (N-2). En savoir plus sur https://xchange.broadsoft.com/php/xchange/support/maintenancesupport/softwaremaintenancepolicies/lifecyclepolicy/broadworksservers.

Politique d’escalade

  • Vous (Prestataire de service/Partenaire) êtes le premier contact pour l’assistance client final (entreprise).

  • Les problèmes qui ne peuvent pas être résolus par le SP sont escl usés vers le CAT.

BroadWorks Versions

Ressources d’auto-assistance

  • Les utilisateurs peuvent trouver une assistance via le Centre d’aide Webex, où il existe une page Webex pour BroadWorks spécifique pour lister les sujets d’aide et d’assistance courants de l’application Webex.

  • L’application Webex peut être personnalisée avec cette URL d’aide et l’URL d’un rapport de problème.

  • Les utilisateurs de l’application Webex peuvent envoyer des commentaires ou des journaux directement à partir du client. Les journaux allez dans le Cloud Webex, où ils peuvent être analysées par Cisco Webex DevOps.

  • Nous avons également une page Centre d’aide dédiée à l’aide au niveau de l’administrateur pour Webex pour BroadWorks.

Collecter des informations pour l’envoi d’une demande de service

Lorsque vous voyez des erreurs dans Control Hub, elles peuvent avoir joint des informations qui peuvent aider le CAT à enquêter sur votre problème. Par exemple, si vous voyez un ID de suivi pour une erreur particulière, ou un code d’erreur, enregistrez le texte à partager avec nous.

Essayez d’inclure au moins les informations suivantes lorsque vous soumettez une requête ou ouvrent un cas :

  • ID de l’organisation du client et ID de l’organisation partenaire (chaque ID est une chaîne de 32 chiffres séparés par des traits d’union)

  • TrackingID (également une chaîne de caractères à 32 chiffres) si l’interface ou le message d’erreur en fournit une

  • Adresse électronique de l’utilisateur (si un utilisateur particulier rencontre des problèmes)

  • Versions du client (si le problème a des symptômes notés dans le client)

Water Mark
7 avr. 2021| vue(s) | personnes ont trouvé ceci utile

Webex pour BroadWorks Référence

Webex pour BroadWorks Référence

Comparaison UC-One SaaS avec Webex pour BroadWorks

Solution en >

UC-One SaaS

Webex pour BroadWorks

Cloud

Cisco UC-One Cloud (GCP)

Cisco Webex Cloud (AWS)

Clients

UC-Un : Mobile, Bureau

Réceptionniste, Superviseur

Webex : Mobile, Bureau, Web

Différence technologique majeure

Réunions livrés sur la technologie Broadsoft Meet

Réunions Webex Meetings jour

Essais précoces sur le terrain

Environnement de mise en place, clients Bêta

Environnement de production, clients GA

Identité de l’utilisateur

BroadWorks ID a fait partie de l’ID principal, à moins Prestataire de service’SSO’intégration.

 

ID utilisateur et secret dans BroadWorks

L’ID de messagerie électronique dans Cisco CI sert d’ID principal

SSO’intégration dans Prestataire de service BroadWorks où l’utilisateur s’authentifiera à temps avec l’ID utilisateur de BroadWorks et BroadWorks secret.

 

L’utilisateur fournit des informations d’identification SSO BroadWorks et secret dans BroadWorks

OU

ID utilisateur et secret dans l’IdP CI

OU

ID utilisateur dans CI, ID et secret dans l’IdP

Authentification du client

Les utilisateurs fournissent les identifiants par le client

Jetons longs et existants de BroadWorks requis lors de l’utilisation de la messagerie Webex

Les utilisateurs fournissent des identifiants par le navigateur (soit la page de connexion à partir du proxy BIdP Webex ou CI)

Accès à Webex et jetons d’actualisation

Gestion/configuration

Vos systèmes OSS/BSS et

Portail du revendeur

Vos systèmes OSS/BSS et Control Hub

Activation du partenaire/Prestataire de service partenaire

Installation seule par Cisco Operations

Installation seule par Cisco Operations

Activation client/entreprise

Portail du revendeur

Control Hub

Création automatique dès l’inscription du premier utilisateur

Options d’activation de l’utilisateur

Auto-inscrit

Configurer la MI&P externe dans BroadWorks

Configurer la MI intégrée &P dans BroadWorks (généralement des entreprises)

Interfaces des services XSP

XSI-Actions

 

XSI-Events

CTI (mTLS)

Service Auth (mTLS facultatif)

Dms

XSI-Actions

XSI-Actions (mTLS)

XSI-Events

CTI (mTLS)

Service Auth (TLS)

Dms

Installer Webex et se connectez-vous (Perspective de l’abonné)

1

Téléchargez et installez Webex. Pour des détails, voir Télécharger l’application | Webex.

2

Exécuter Webex.

Webex vous demande de prendre votre adresse électronique.
3

Saisissez votre adresse électronique et cliquez sur Suivant.

4

L’une des façons suivantes se produit, selon la façon dont votre organisation est configurée dans Webex :

  1. Webex lance un navigateur pour vous aider à terminer l’authentification avec votre fournisseur d’identité. Cela peut être une authentification multifacteur (MFA).

  2. Webex lance un navigateur pour vous aider à saisir votre mot de passe broadworks ID utilisateur mot de passe.

Webex se charge après que vous vous être authentifié avec succès par rapport à l’IdP ou BroadWorks.

Échange de données et stockage

Ces sections fournissent des détails sur l’échange de données et le stockage Cisco Webex. Toutes les données sont chiffrées à la fois en transit et au repos. Pour des détails supplémentaires, voir Cisco Webex de l’application.

Prestataire de service l’intégration

Lorsque vous configurez des clusters et des modèles utilisateur dans Cisco Webex Control Hub pendant Prestataire de service intégration, vous échangez les données BroadWorks suivantes que Webex stocke :

  • Xsi-Actions URL

  • Xsi-Events URL

  • URL de l’interface CTI

  • URL du service d’authentification

  • Identifiants de l’adaptateur de l’approvisionnement de BroadWorks

Prestataire de service l’utilisateur final

Ce tableau répertorie les données des utilisateurs et des entreprises qui sont échangées dans le cadre du provisioning des utilisateurs via les API Webex.

Données en train de passer à Webex

De

Par

Stocké par Webex ?

BroadWorks UserID

BroadWorks

API Webex

Oui

Courrier électronique (si SP fourni)

BroadWorks

API Webex

Oui

Courrier électronique (si l’utilisateur a fourni)

Utilisateur

Portail d’activation des utilisateurs

Oui

Prénom

BroadWorks

API Webex

Oui

Nom

BroadWorks

API Webex

Oui

Numéro de téléphone principal

BroadWorks

API Webex

Oui

Numéro de téléphone portable

BroadWorks

API Webex

Non

Extension principale

BroadWorks, par API

API Webex

Non

BroadWorks Prestataire de service ID de groupe & BroadWorks

BroadWorks, par API

API Webex

Oui

LANGUE

BroadWorks, par API

API Webex

Oui

Fuseau horaire

BroadWorks, par API

API Webex

Oui

Suppression de l’utilisateur

Les API De Webex pour BroadWorks supportent la suppression partielle et complète de l’utilisateur. Ce tableau répertorie toutes les données utilisateur qui sont stockées au cours du provisioning et ce qui est supprimé dans chaque scénario.

Données utilisateur

Suppression partielle

Suppression complète

BroadWorks UserID

Oui

Oui

Adresse électronique

Non

Oui

Prénom

Non

Oui

Nom

Non

Oui

Numéro de téléphone principal

Oui

Oui

BroadWorks Prestataire de service ID de groupe & BroadWorks

Oui

Oui

LANGUE

Non

Oui

Connexion de l’utilisateur et récupération de la configuration

Authentification Webex

L’authentification Webex se réfère à la identification de l’utilisateur à une application Webex par l’un des mécanismes Cisco Webex prise en charge de l’utilisateur. (L’authentification BroadWorks est couverte séparément.) Ce tableau illustre le type de données échangées entre les différents composants du flux d’authentification.

Déplacement des données

De

À

Adresse électronique

Utilisateur via l’application Webex

Webex

Jeton d’accès limité et URL (indépendante) de l’IdP

Webex

Navigateur utilisateur

Identifiants utilisateur

Navigateur utilisateur

Fournisseur d’identité (qui a déjà une identité utilisateur)

Assertion SAML

Navigateur utilisateur

Webex

Code d’authentification

Webex

Navigateur utilisateur

Code d’authentification

Navigateur utilisateur

Webex

Accéder et actualiser les jetons

Webex

Navigateur utilisateur

Accéder et actualiser les jetons

Navigateur utilisateur

Application Webex

Authentification BroadWorks

L’authentification BroadWorks se réfère à la connexion d’un utilisateur à une application Webex en utilisant leurs identifiants BroadWorks. Ce tableau illustre le type de données échangées entre les différents composants du flux d’authentification.

Déplacement des données

De

À

Adresse électronique

Utilisateur via l’application Webex

Webex

Jeton d’accès limité et URL (Proxy IdP Webex Bwks)

Webex

Navigateur utilisateur

Informations sur la stratégie de marque et URLs BroadWorks

Webex

Navigateur utilisateur

Identifiants utilisateur BroadWorks

Utilisateur via le navigateur (page de signature de marque servie par Webex)

Webex

Identifiants utilisateur BroadWorks

Webex

BroadWorks

BroadWorks Profil d’utilisateur

BroadWorks

Webex

Assertion SAML

Navigateur utilisateur

Webex

Code d’authentification

Webex

Navigateur utilisateur

Code d’authentification

Navigateur utilisateur

Webex

Accéder et actualiser les jetons

Webex

Navigateur utilisateur

Accéder et actualiser les jetons

Navigateur utilisateur

Application Webex

Récupération de la configuration du client

Ce tableau illustre le type de données échangées entre les différents composants lors de la récupération des configurations du client.

Déplacement des données

De

À

Inscription

Client

Webex

Paramètres de l’organisation, y compris les URL de BroadWorks

Webex

Client

Jeton BroadWorks JWT

BroadWorks via Webex

Client

Jeton BroadWorks JWT

Client

BroadWorks

Jeton de périphérique

BroadWorks

Client

Jeton de périphérique

Client

BroadWorks

Fichier de config

BroadWorks

Client

Utilisation de la pare-main

Cette section décrit le déplacement des données entre les composants lors de la réauthentification après expiration du jeton, soit via BroadWorks ou Webex.

Ce tableau répertorie les mouvements de données pour les appels.

Déplacement des données

De

À

Signalisation SIP

Client

BroadWorks

Média SRTP

Client

BroadWorks

Signalisation SIP

BroadWorks

Client

Média SRTP

BroadWorks

Client

Ce tableau répertorie les mouvements de données pour la messagerie, la présence et les réunions.

Déplacement des données

De

À

Message HTTPS REST et présence

Client

Webex

Message HTTPS REST et présence

Webex

Client

Signalisation SIP

Client

Webex

Média SRTP

Client

Webex

Signalisation SIP

Webex

Client

Média SRTP

Webex

Client

Utiliser l’API de provisioning

Accès du développeur

La spécification API est disponible sur https://developer.webex.com et un guide d’utilisation est à https://developer.webex.com/docs/api/guides/webex-for-broadworks-developers-guide.

Vous devez vous connectez pour lire la spécification API à https://developer.webex.com/docs/api/v1/broadworks-subscribersl'.

Authentification et autorisation de l’application

Votre application s’intègre à Cisco Webex comme une intégration. Ce mécanisme permet à l’application d’effectuer des tâches administratives (telles que le provisioning de l’abonné) pour un administrateur au sein de votre organisation partenaire.

Cisco Webex API suivront la norme OAuth 2 (http://oauth.net/2/). OAuth 2 permet aux intégrations de tierces parties d’obtenir des jetons d’actualisation et d’accès pour le compte de l’administrateur de votre partenaire de votre choix pour authentifier les appels API.

Vous devez d’abord enregistrer votre intégration avec Cisco Webex. Une fois inscrit, votre application doit alors prendre en charge ce flux d’autorisation OAuth 2.0 pour obtenir l’actualisation nécessaire et les jetons d’accès.

Pour plus de détails sur les intégrations et comment créer ce flux d’autorisation OAuth 2 dans votre application, voir https://developer.webex.com/docs/integrations.


Il y a deux rôles requis pour implémenter les intégrations - le développeur et l’utilisateur autorisé - et elles peuvent être organisées par des personnes/équipes séparées dans votre environnement.

  • Le développeur crée l’application et l’enregistre sur pour générer le https://developer.webex.com ID client OAuth/Secret requis avec des scopes attendus pour l’application. Si votre application est créée par un tiers, il peut enregistrer l’application (si vous avez demandé son accès), ou vous pouvez le faire avec votre propre accès.

  • L’utilisateur autorisé est le compte que l’application utilise pour autoriser ses appels API, pour changer votre organisation partenaire, les organisations de vos clients, ou leurs abonnés. Ce compte doit avoir le rôle d’administrateur complet ou d’administrateur des ventes complet dans votre organisation partenaire. Ce compte ne doit pas être détenu par une tierce partie.

Exigences logicielles de BroadWorks

Voir Gestion du cycle de vie - Serveurs BroadSoft.

Nous prévoyons que les Prestataire de service soient « patch current ». La liste des patches ci-dessous est la nécessité minimale pour l’intégration avec Webex.

Version 21 SP1 (Version minimum prise en charge)

Serveur

Patchs requis

Serveur d&apos;applications

AP.as.21.sp1.551.ap233913

AP.as.21.sp1.551.ap342028

AP.as.21.sp1.551.ap343504

AP.as.21.sp1.551.ap343572

AP.as.21.sp1.551.ap343670

AP.as.21.sp1.551.ap343760

AP.as.21.sp1.551.ap343918

AP.as.21.sp1.551.ap346337

AP.as.21.sp1.551.ap358508

AP.as.21.sp1.551.ap369763

Plateforme

AP.platform.21.sp1.551.ap233913

AP.platform.21.sp1.551.ap346337

AP.platform.21.sp1.551.ap347534

AP.platform.21.sp1.551.ap348531

AP.platform.21.sp1.551.ap355855

AP.platform.21.sp1.551.ap358508

AP.platform.21.sp1.551.ap364243

AP.platform.21.sp1.551.ap367732

AP.platform.21.sp1.551.ap361945

AP.platform.21.sp1.551.ap364239

Serveur de profil

AP.ps.21.sp1.551.ap233913

Serveur d’exécution

AP.xs.21.sp1.551.ap233913

Xsp

AP.xsp.21.sp1.551.ap233913

AP.xsp.21.sp1.551.ap338964

AP.xsp.21.sp1.551.ap338965

AP.xsp.21.sp1.551.ap339087

AP.xsp.21.sp1.551.ap346337

AP.xsp.21.sp1.551.ap347534

AP.xsp.21.sp1.551.ap347879

AP.xsp.21.sp1.551.ap348531

AP.xsp.21.sp1.551.ap348574

AP.xsp.21.sp1.551.ap348987

AP.xsp.21.sp1.551.ap349230

AP.xsp.21.sp1.551.ap349443

AP.xsp.21.sp1.551.ap349923

AP.xsp.21.sp1.551.ap350396

AP.xsp.21.sp1.551.ap350524

AP.xsp.21.sp1.551.ap351040

AP.xsp.21.sp1.551.ap352340

AP.xsp.21.sp1.551.ap358508

AP.xsp.21.sp1.551.ap362075

Version 22

Serveur

Patchs requis

Serveur d&apos;applications

AP.as.22.0.1123.ap364260

AP.as.22.0.1123.ap365173

AP.as.22.0.1123.ap369763

AP.as.22.0.1123.ap372989

AP.as.22.0.1123.ap372757

AP.as.22.0.1123.ap377868

Serveur de profil

AP.ps.22.0.1123.ap372989

AP.ps.22.0.1123.ap372757

Plateforme

AP.platform.22.0.1123.ap353577

AP.platform.22.0.1123.ap354313

AP.platform.22.0.1123.ap365173

AP.platform.22.0.1123.ap367732

AP.platform.22.0.1123.ap369433

AP.platform.22.0.1123.ap369607

AP.platform.22.0.1123.ap372757

AP.platform.22.0.1123.ap376508

Xsp

AP.xsp.22.0.1123.ap354313

AP.xsp.22.0.1123.ap365173

AP.xsp.22.0.1123.ap368067

AP.xsp.22.0.1123.ap370952

AP.xsp.22.0.1123.ap369607

AP.xsp.22.0.1123.ap373008

AP.xsp.22.0.1123.ap372757

AP.xsp.22.0.1123.ap372433

AP.xsp.22.0.1123.ap374677

AP.xsp.22.0.1123.ap375206

AP.xsp.22.0.1123.ap376508

Autre

AP.xsa.22.0.1123.ap372757

AP.xs.22.0.1123.ap372757

Version 23

Serveur

Patchs requis

Serveur d&apos;applications

AP.as.23.0.1075.ap369763

AP.as.23.0.1075.ap377868

Plateforme

AP.platform.23.0.1075.ap367732

AP.platform.23.0.1075.ap370952

AP.platform.23.0.1075.ap369607

Xsp

AP.xsp.23.0.1075.ap368067

AP.xsp.23.0.1075.ap370952

AP.xsp.23.0.1075.ap369607

AP.xsp.23.0.1075.ap373008

AP.xsp.23.0.1075.ap374677

AP.xsp.23.0.1075.ap375206

Version 24

Serveur

Patchs requis

Serveur d&apos;applications

AP.as.24.0.944.ap377868

Balises BroadWorks requises pour Webex

Balises du système

Balise système

Description

%BWNETWORK-CONFERENCESIPURI-1%

Ceci est l’URI du serveur utilisée pour activer le conférence N-Way.

%BWVOICE-PORTAL-NUMBER-1%

Ce numéro est utilisé pour Messagerie vocale. Le client compose ce numéro lors de la récupération du Messagerie vocale.

%BWLINEPORT-1%

Nom d’utilisateur SIP utilisé dans la signalisation SIP, par exemple, dans l’inscription.

%BWAUTHPASSWORD-1%

Mot de passe SIP utilisé dans la signalisation SIP.

%BWHWHWH SE -1%

Généralement utilisé comme domaine SIP.

%BWAUTHUSER-1%

Nom d’utilisateur SIP utilisé généralement dans la signalisation 401 et 407. Peut être différent du nom d’utilisateur SIP par défaut.

%BWE164-1%

Cette balise fournit le numéro de téléphone de l’utilisateur au format international.

Balises personnalisées

étiquette Bureau Mobile Par défaut
%ENABLE_CALL_RECORDING_WXT% O O Faux
%ENABLE_CALL_STATISTICS_WXT% O O Faux
%ENABLE_CALL_PULL_WXT% O O Faux
%PN_FOR_CALLS_CONNECT_SIP_ON_ACCEPT_WXT% N O Faux
%PN_FOR_CALLS_USE_REGISTRATION_V1_WXT% N O Faux
%ENABLE_MWI_WXT% O O Faux
%MWI_MODE_WXT% O O vide
%ENABLE_VOICE_MAIL_WXT% O O Faux
%ENABLE_VISUAL_VOICE_MAIL_WXT% O O Faux
%ENABLE_FORCED_LOGOUT_WXT% O N Faux
%FORCED_LOGOUT_APPID_WXT% O N vide
%ENABLE_CALL_FORWARDING_ALWAYS_WXT% O O Faux
%ENABLE_BROADWORKS_ANYWHERE_WXT% O O Faux
%ENABLE_BROADWORKS_ANYWHERE_DESCRIPTION_WXT% O O Vrai
%ENABLE_BROADWORKS_ANYWHERE_ALERT_ALL_LOCATIONS_WXT% O O Faux
%BROADWORKS_ANYWHERE_ALERT_ALL_LOCATIONS_DEFAULT_WXT% O O Faux
%ENABLE_BROADWORKS_ANYWHERE_CALL_CONTROL_WXT% O O Faux
%BROADWORKS_ANYWHERE_CALL_CONTROL_DEFAULT_WXT% O O Faux
%ENABLE_BROADWORKS_ANYWHERE_DIVERSION_INHIBITOR_WXT% O O Faux
%BROADWORKS_ANYWHERE_DIVERSION_INHIBITOR_DEFAULT_WXT% O O Faux
%ENABLE_BROADWORKS_ANYWHERE_ANSWER_CONFIRMATION_WXT% O O Faux
%BROADWORKS_ANYWHERE_ANSWER_CONFIRMATION_DEFAULT_WXT% O O Faux
%SETTINGS_PORTAL_URL_WXT% O O vide
%ENABLE_EMERGENCY_DIALING_WXT% N O Faux
%EMERGENCY_DIALING_NUMBERS_WXT% N O 911,112
%ENABLE_USE_RPORT_WXT% O O Faux
%RPORT_USE_LOCAL_PORT_WXT% O O Faux
%USE_TLS_WXT% O O Faux
%SBC_ADDRESS_WXT% O O vide
%SBC_PORT_WXT% O O 5060
%USE_PROXY_DISCOVERY_WXT% O O Faux
%USE_TCP_FROM_DNS_WXT% O O Vrai
%USE_UDP_FROM_DNS_WXT% O O Vrai
%USE_TLS_FROM_DNS_WXT% O O Vrai
%DOMAIN_OVERRIDE_WXT% O O vide
%SOURCE_PORT_WXT% O O 5060
%USE_ALTERNATIVE_IDENTITIES_WXT% O O Faux
%TCP_SIZE_THRESHOLD_WXT% O O 18000
%SIP_REFRESH_ON_TTL_WXT% O O Faux
%ENABLE_SIP_UPDATE_SUPPORT_WXT% O O Faux
%ENABLE_PEM_SUPPORT_WXT% O O Faux
%ENABLE_SIP_SESSION_ID_WXT% O O Faux
%ENABLE_FORCE_SIP_INFO_FIR_WXT% O O Faux
%SRTP_ENABLED_WXT% O O Faux
%SRTP_MODE_WXT% O O Faux
%ENABLE_REKEYING_WXT% O O Vrai
%RTP_AUDIO_PORT_RANGE_START_WXT% O O 8000
%RTP_AUDIO_PORT_RANGE_END_WXT% O O 8099
%RTP_VIDEO_PORT_RANGE_START_WXT% O O 8100
%RTP_VIDEO_PORT_RANGE_END_WXT% O O 8199
%ENABLE_RTCP_MUX_WXT% O O Vrai
%ENABLE_XSI_EVENT_CHANNEL_WXT% O O Vrai
%CHANNEL_HEARTBEAT_WXT% O O 10000

étiquette

Bureau

Mobile

Par défaut

%ENABLE_CALL_STATISTICS_WXT%

O

O

Faux

%ENABLE_CALL_PULL_WXT%

O

O

Faux

%PN_FOR_CALLS_CONNECT_SIP_ON_ACCEPT_WXT%

N

O

Faux

%PN_FOR_CALLS_USE_REGISTRATION_V1_WXT%

N

O

Faux

%ENABLE_MWI_WXT%

O

O

Faux

%MWI_MODE_WXT%

O

O

vide

%ENABLE_VOICE_MAIL_WXT%

O

O

Faux

%ENABLE_VISUAL_VOICE_MAIL_WXT%

O

O

Faux

%ENABLE_FORCED_LOGOUT_WXT%

O

N

Faux

%FORCED_LOGOUT_APPID_WXT%

O

N

vide

%ENABLE_CALL_FORWARDING_ALWAYS_WXT%

O

O

Faux

%ENABLE_BROADWORKS_ANYWHERE_WXT%

O

O

Faux

%ENABLE_BROADWORKS_ANYWHERE_ALERT_ALL_LOCATIONS_WXT%

O

O

Faux

%BROADWORKS_ANYWHERE_ALERT_ALL_LOCATIONS_DEFAULT_WXT%

O

O

Faux

%ENABLE_BROADWORKS_ANYWHERE_DESCRIPTION_WXT%

O

O

Vrai

%ENABLE_BROADWORKS_ANYWHERE_CALL_CONTROL_WXT%

O

O

Faux

%BROADWORKS_ANYWHERE_CALL_CONTROL_DEFAULT_WXT%

O

O

Faux

%ENABLE_BROADWORKS_ANYWHERE_DIVERSION_INHIBITOR_WXT%

O

O

Faux

%BROADWORKS_ANYWHERE_DIVERSION_INHIBITOR_DEFAULT_WXT%

O

O

Faux

%ENABLE_BROADWORKS_ANYWHERE_ANSWER_CONFIRMATION_WXT%

O

O

Faux

%BROADWORKS_ANYWHERE_ANSWER_CONFIRMATION_DEFAULT_WXT%

O

O

Faux

%SETTINGS_PORTAL_URL_WXT%

O

O

vide

%ENABLE_EMERGENCY_DIALING_WXT%

N

O

Faux

%EMERGENCY_DIALING_NUMBERS_WXT%

N

O

911,112

%ENABLE_USE_RPORT_WXT%

O

O

Faux

%RPORT_USE_LOCAL_PORT_WXT%

O

O

Faux

%USE_TLS_WXT%

O

O

Faux

%SBC_ADDRESS_WXT%

O

O

vide

%SBC_PORT_WXT%

O

O

5060

%USE_PROXY_DISCOVERY_WXT%

O

O

Faux

%USE_TCP_FROM_DNS_WXT%

O

O

Vrai

%USE_UDP_FROM_DNS_WXT%

O

O

Vrai

%USE_TLS_FROM_DNS_WXT%

O

O

Vrai

%DOMAIN_OVERRIDE_WXT%

O

O

vide

%SOURCE_PORT_WXT%

O

O

5060

%USE_ALTERNATIVE_IDENTITIES_WXT%

O

O

Faux

%TCP_SIZE_THRESHOLD_WXT%

O

O

18000

%SIP_REFRESH_ON_TTL_WXT%

O

O

Faux

%ENABLE_SIP_UPDATE_SUPPORT_WXT%

O

O

Faux

%ENABLE_PEM_SUPPORT_WXT%

O

O

Faux

%ENABLE_SIP_SESSION_ID_WXT%

O

O

Faux

%ENABLE_FORCE_SIP_INFO_FIR_WXT%

O

O

Faux

%SRTP_ENABLED_WXT%

O

O

Faux

%SRTP_MODE_WXT%

O

O

Faux

%ENABLE_REKEYING_WXT%

O

O

Vrai

%RTP_AUDIO_PORT_RANGE_START_WXT%

O

O

8000

%RTP_AUDIO_PORT_RANGE_END_WXT%

O

O

8099

%RTP_VIDEO_PORT_RANGE_START_WXT%

O

O

8100

%RTP_VIDEO_PORT_RANGE_END_WXT%

O

O

8199

%ENABLE_RTCP_MUX_WXT%

O

O

Vrai

%ENABLE_XSI_EVENT_CHANNEL_WXT%

O

O

Vrai

%CHANNEL_HEARTBEAT_WXT%

O

O

10000

Flux d’activation et d’approvisionnement des utilisateurs


Le provisioning décrit l’ajout de l’utilisateur à Webex. L’activation inclut la validation de l’adresse électronique et l’attribution du service dans Webex.

Les adresses électroniques des utilisateurs doivent être uniques car Webex utilise l’adresse électronique pour identifier un utilisateur. Si vous avez des adresses électroniques de confiance pour les utilisateurs, vous pouvez choisir de les activer automatiquement lorsque vous les provisionnerez automatiquement. Ce processus est « provisioning automatique et activation automatique ».

Provisioning automatique des utilisateurs et activation automatique (Flux de courriers électroniques de confiance)

Prérequis

  • Votre adaptateur d’approvisionnement pointe vers Webex pour BroadWorks (qui nécessite une connexion sortante de AS vers le pont d’approvisionnement Webex).

  • Vous devez avoir des adresses électroniques de l’utilisateur final accessibles valides en tant qu’autres ID dans BroadWorks.

  • Control Hub dispose d’un compte de provisioning dans la configuration de votre organisation partenaire.

Étape

Description

1

Vous devisez et prenez des commandes pour le service avec vos clients.

2

Vous traiter la commande du client et provisionnez le client dans vos systèmes.

3

Le système de provisioning du service déclenche le provisioning de BroadWorks. Cette étape, en résumé, crée l’entreprise et les utilisateurs. Il attribue ensuite les services et les numéros nécessaires à chaque utilisateur. L’un de ces services est la MI&P externe.

4

Cette étape de provisioning déclenche le provisioning automatique de l’organisation du client et des utilisateurs dans Cisco Webex. (L’affectation du service de MI&P permet à l’adaptateur de provisioning d’appeler l’API de provisioning Webex).

5

Vos systèmes doivent utiliser l’API de provisioning Webex si vous devez ultérieurement régler le pack de l’utilisateur (pour changer à partir de la valeur par défaut).

Interactions des utilisateurs

Se connecter

  1. L’application Webex lance un navigateur vers Cisco Identité commune (IC) pour autoriser les utilisateurs à saisir leur adresse électronique.

  2. CI découvrira que l’organisation associée au client a configuré le Proxy IDP BroadWorks (IDP) comme IDP SAML. CI redirige vers l’IDP qui présente à l’utilisateur une page de inscription. (Les Prestataire de service peuvent pas marquer cette page de inscription.)

  3. Les utilisateurs entrent leurs identifiants BroadWorks.

  4. Broadworks authentifier l’utilisateur via l’IDP. Après la réussite, l’IDP redirige le navigateur vers l’IC avec un succès SAML pour terminer le flux d’authentification (non montré dans le diagramme).

  5. Lors de l’authentification réussie, l’application Webex obtient des jetons d’accès de l’IC (non affichés dans le diagramme). Le client les utilise pour demander un jeton Web Jason Web Token (JWT) que BroadWorks recherche depuis longtemps.

  6. L’application Webex découvrez sa configuration d’appel à partir de BroadWorks et d’autres services de Webex.

  7. L’application Webex s’enregistre auprès de BroadWorks.

Se connectez à partir de la perspective de l’utilisateur

Ce diagramme est le flux de sign-in typique, tel que vu par l’utilisateur final ou l’abonné :

Figure 1.
  1. Vous téléchargez et installez l’application Webex.

  2. Vous avez peut-être reçu le lien de votre fournisseur de service, ou vous trouverez le téléchargement sur Cisco Webex la page téléchargements.

  3. Vous entrez votre adresse électronique sur l’écran de inscription Webex. Cliquez sur Suivant.

  4. Généralement, vous êtes redirigé vers une page Prestataire de service de la marque Webex.

  5. Cette page peut vous accueillir par votre adresse électronique.

    S’il n’y a aucune adresse électronique, ou si l’adresse électronique est erronée, saisissez votre nom d’utilisateur BroadWorks à la place.

  6. Saisissez votre mot de passe BroadWorks.

  7. Si vous vous êtes inscrit avec succès, Webex s’ouvre.

Flux des appels entreprise—Répertoire général d’entreprise

Flux des appels—RTCP téléphone

Présentation et partage

Figure 2.

Démarrer une réunion Espace

Figure 3.

Interactions avec les clients

Récupérer le profil à partir de DMS et SIP s’inscrire avec AS

  1. Le client appelle XSI pour obtenir un jeton de gestion de périphérique et l’URL pour le DMS.

  2. Le client demande le profil de son périphérique à partir de DMS en présentant le jeton à partir de l’étape 1.

  3. Le client lit le profil du périphérique et récupère les identifiants, les adresses et les ports SIP.

  4. Le client envoie un SIP REGISTER à SBC en utilisant les informations de l’étape 3.

  5. SBC envoie le SIP REGISTER vers l’AS (SBC peut effectuer une recherche dans le NS pour localiser un AS si SBC ne sait pas déjà l’utilisateur SIP.)

Instructions pour le test et le laboratoire

Les instructions suivantes s’appliquent aux organisations de test et de laboratoire :

  • Prestataire de service partenaires sont limités à un maximum de 50 utilisateurs de test qui peuvent être provisionnés dans plusieurs organisation.

  • Tous les utilisateurs au-delà des 50 premiers utilisateurs de test seront facturés.

  • Pour garantir l’exactitude du traitement de votre facture, toutes les entreprises test doivent inclure un « test » dans le nom de l’organisation BroadWorks.

Terminologie

ACL
Liste de contrôle d’accès
Alg
Passerelle de la couche d’application
API
Application Programming Interface
APNS (Réseaux d’équipe)
Apple Push Notification Service
EN TANT QUE
Serveur d&apos;applications
Ata
Adaptateur pour téléphone analogique, adaptateur qui convertit la téléphonie analogique en VoIP
Bam
Gestionnaire d’applications BroadSoft
Authentification de base
Un mode d’authentification où un compte (nom d’utilisateur) est validé par un mot de passe secret partagé
Bms
Serveur de messagerie BroadSoft
Bosh
Flux bidirectionnels sur http synchrone
Bri
L’interface de taux de base (BASIC Rate Interface) EST une méthode d’accès ISDN
Paquet
Une série de services tels qu’ils sont offerts à l’utilisateur final ou à l’abonné (cf. Pack)
AC
Autorité de certification
Opérateur
Une organisation qui gère le trafic téléphonique (cf. Partenaire, Prestataire de service, Valeur ajoutée Revendeur)
CAPTCHA
Test public entièrement automatisé pour différentage des ordinateurs et des êtres humains
CCXML
Langue eXtensible de markup de contrôle des appels
Caf
Format intermédiaire commun
Cli
Interface de la ligne de commande
Cn
Nom courant
CNPS (CnPS)
Notifications d’appel Push Server. Un serveur Push de notification qui fonctionne sur un XSP dans votre environnement, pour pousser les notifications d’appel vers FCM et APNS. Voir Proxy NPS.
Cpe
Équipement sur site du client
Cpr
Règle de présence personnalisée
CSS
Feuille de style en cascade
CSV
Valeur séparée par des virgules
Cti
Intégration de la téléphonie informatique
CUBE
Cisco Unified de la bordure
DMZ
Zone démilitarisée
ND
Numéro du répertoire
Mdn
Ne pas déranger
DNS
Système de noms de domaine
Dpg
Composer le groupe de pairs
Dscp
Differentiated Services Code Point
DTAF
Type de périphérique Archiver le fichier
Dtg
Groupe de jonctions de destination
DTMF
Multifréquences bi tonalité
Utilisateur final
La personne qui utilise les services, qui est en train de passer des appels, de rejoindre les réunions ou d’envoyer des messages (cf. Abonné)
Enterprise
Un ensemble d’utilisateurs finaux (cf. l’organisation)
Fcm
Messagerie Firebase Cloud
Fmc
Correction de la convergence mobile
Approvisionnement continu
Créer des utilisateurs dans la boutique d’identités Webex en attribuant le service « MI&P » intégré dans BroadWorks.
FDQN
Nom de domaine entièrement qualifié (FDQN)
Approvisionnement général complet
Création et vérification des utilisateurs dans la boutique d’identités Webex en attribuant le service « MI &P » intégré dans BroadWorks et en affirmant que chaque utilisateur de BroadWorks a une adresse électronique unique et valide.
Fxo
Foreign Exchange Office est le port qui reçoit la ligne analogique. Il s’agit du plug-on du téléphone ou du fax ou des plugs sur votre système téléphonique analogique. Il fournit une indication de hook/off-hook (fermeture en boucle). Puisque le port FAXO est attaché à un périphérique, tel qu’un fax ou un téléphone, le périphérique est souvent appelé le « périphérique FAXO ».
Fxs
L’abonné Foreign Exchange est le port qui en fait fournit la ligne analogique à l’abonné. En d’autres termes, c’est le « plug in the wall » (branchement du mur) qui fournit une tonalité de numérotation, un courant de batterie et une sonnerie.
.gcm
Google Cloud Message
.gcm
Mode Galois/Counter (technologie de chiffrement)
Caché
Périphérique d’interface humaine
HTTPS ( HTTPS)
Sockets sécurisés du protocole de transfert hypertexte
Sai
Périphérique d’accès intégré
MI&P
Messagerie instantanée et Présence
Adresse IP RTCP
un fournisseur de service qui fournit des VoIP aux services RTCP, qui se connectent avec ITSP, ou un terme général pour la téléphonie « publique » connectée à Internet, fournie collectivement par les principaux fournisseurs de télétravail (plutôt que par les pays, comme l’est RTCP)
ITSP
Accès à la téléphonie Prestataire de service Internet
Ivr
Réponse vocale interactive/Répondeur
JID (Id JID)
L’adresse d’origine d’une entité XMPP est appelée identificateur Jabber ou JID localpart@domain.part.example.com/resourcepart (@ . / sont des séparateurs)
JSON
Notation de l’objet de script Java
JSSE
Extension Java Secure Socket ; la technologie sous-jacente fournissant des fonctionnalités de connectivité sécurisée aux serveurs BroadWorks
MET
Module d’extension de touches (matériel téléphones Cisco)
Llt
Jeton de longue durée (ou longue durée) ; une forme auto-décrivante, sécurisée de jeton d’oursin qui permet aux utilisateurs de rester authentifiés pendant plus longtemps et n’est pas lié à des applications spécifiques.
MA
Archivage des messages
Mib
Base des informations de gestion
Ms
Serveur Média
MTLS
Authentification mutuelle entre deux parties, via l’échange de certificat, lors de l’établissement d’une connexion TLS
Muc
Chat multi-utilisateurs
Nat
Traductions de l’adresse réseau
Nps
Serveur push de notification ; voir CNPS
NPS Proxy

Un service dans Cisco Webex qui fournit des jetons d’autorisation de courte autorisation à votre CNPS, lui permettant de pousser les notifications d’appel vers les FCM et les APN, et enfin vers les périphériques Android et iOS suraux Webex.

OCI
Ouvrir l’interface client
Organisation
Une société ou une organisation représentant un ensemble d’utilisateurs finaux (cf. Entreprise)
Otg
Groupe de troncs sortants
Pack
Une série de services tels qu’ils sont offerts à l’utilisateur final ou à l’abonné (cf. Offre groupée)
Partenaire
Une organisation d’agents qui travaille avec Cisco pour distribuer des produits et des services à d’autres organisations (cf. Revendeur, revendeur, opérateur Prestataire de service valeur ajoutée)
Pbx
Exchange de succursale privée
Pem
Messagerie améliorée sur la confidentialité
Plmn
Réseau mobile sur site public
Pri
Primary Rate Interface (PRI) est une interface de télécommunications standard utilisée sur un réseau numérique de services intégrés (ISDN)
Ps
Serveur de profil
RTCP
Réseau téléphonique commuté public
QoS
Qualité de service
Portail du revendeur
Un site Web qui permet à l’administrateur du revendeur de configurer leur solution UC-One SaaS. Il est parfois appelé portail ADMIN, portail d’administration ou portail de gestion.
Rtcp
Protocole de contrôle en temps réel
RTP
Protocole de transport en temps réel
Sbc
Contrôleur de limites de session
Sca
Apparence partagée des appels
Sd
Définition standard
Sdp
Protocole de description de session
SP
Prestataire de service; Une organisation qui fournit des services de téléphonie ou connexes à d’autres organisations (cf. Opérateur, partenaire, revendeur ajouté)
SIP
Protocole d’initiation de session
Slt
Jeton de courte durée (ou courte durée) (également appelé BroadWorks SSO jeton) ; un jeton authentifié à usage unique qui est utilisé pour accéder en toute sécurité aux applications Web.
Smb
Petites et moyennes entreprises
Snmp
Protocole simple de gestion de réseau
sRTCP (Protocole d’rtcp)
protocole sécurisé de contrôle des transferts en temps réel (VoIP multimédia d’appel)
sRTP
protocole de transfert en temps réel sécurisé (VoIP multimédia d’appel)
SSL
Secure Sockets Layer
Abonné
La personne qui utilise les services, qui est en train de passer des appels, de rejoindre les réunions ou d’envoyer des messages (cf. Utilisateur final)
TCP
Protocole de contrôle de la transmission
Tdm
Multiplexage de la division du temps
TLS
Sécurité de la couche de transport
Tos
Type de service
UAP (Unap)
Portail d’activation des utilisateurs
UC
Communications unifiées
Ui
Interface utilisateur
Uid
Identificateur unique
Ums
Serveur de messagerie
URI
Identifiant uniforme des ressources
URL
Uniform Resource Locator
Uss
Partage du serveur
UTC
Heure universelle coordonnée
Uvs
Serveur vidéo
Revendeur ajouté (VAR)
Une organisation d’agents qui travaille avec Cisco pour distribuer des produits et des services à d’autres organisations (cf. Opérateur, partenaire, Prestataire de service)
VGA
Tableau de graphiques vidéo
VoIP
Protocole de la voix sur IP (Voice over Internet)
Vxml
Langue extensible du markup
Webdav
Auteur et version distribuées sur le Web
WebRTC
Communications Web en temps réel
Wrs
Serveur WebRTC
Xmpp
Protocole extensible de présence et de messagerie
Water Mark
7 avr. 2021| vue(s) | personnes ont trouvé ceci utile

Annexe

Annexe

Installer le service d’authentification XSP (R21SP1)

Utilisez les procédures suivantes pour installer AuthService sur le serveur BroadWorks uniquement si vous avez R21SP1.

Installer le service d’authentification

Sur BroadWorks 21SP1, le service d’authentification est une application nonmanée. Installez-le en suivant les étapes suivantes :

  1. Téléchargez authenticationService_1.0.war (ressource d’application web) à partir de Xchange (https://xchange.broadsoft.com/node/499012).

    Sur chaque XSP utilisé avec Webex, faites les choses suivantes :

  2. Copiez le fichier .war dans un emplacement temporaire sur le XSP, tel que/tmp/

  3. Installez l’application du service d’authentification avec le contexte et la commande CLI suivants :

    XSP_CLI/Maintenance/ManagedObjects> install application /tmp/authenticationService_1.0.war

Configurer le service d’authentification

Les jetons longs et hébergés par BroadWorks sont générés et validés par le service d’authentification hébergé sur vos XSP.

Prérequis

  • Les serveurs XSP hébergeant le service d’authentification doivent avoir une interface mTLS configurée.

  • Les XSP doivent partager les mêmes clés pour chiffrer/déchiffrer les jetons BroadWorks longs et chiffrements. Copier ces clés vers chaque XSP est un processus manuel.

  • Les XSP doivent être synchronisés avec le NTP.

Aperçu de la configuration

La configuration essentielle sur vos XSP inclut :

  • Déployer le service d’authentification.

  • Configurez la durée du jeton sur au moins 60 jours (laissez l’émetteur en tant que BroadWorks).

  • Générer et partager les clés RSA entre les XSP.

  • Fournissez l’URL du service auth vers le conteneur Web.

Déployer le service d’authentification sur XSP

Sur chaque XSP utilisé avec Webex :

  1. Activer l’application de service d’authentification sur le chemin/authService(vous devez utiliser ce chemin) :

    XSP_CLI/Maintenance/ManagedObjects> activate application authenticationService <version> /authService

    (où <version> Est1.0pour l’application nonmanée sur 21SP1).

  2. Déployer l’application :

    XSP_CLI/Maintenance/ManagedObjects> deploy application /authService

Configurer la durée du jeton

  1. Vérifiez la configuration existante du jeton (heures) :

    Le 21SP1 :XSP_CLI/Applications/authenticationService_1.0/TokenManagement> get

  2. Définissez la durée sur 60 jours (le maximum est 180 jours) :

    Le 21SP1 :XSP_CLI/Applications/authenticationService_1.0/TokenManagement> set tokenDuration 1440

Générer et partager les clés RSA

  • Vous devez utiliser les mêmes paires de clés publiques/privées pour le chiffrement/déchiffrage du jeton dans toutes les instances du service d’authentification.

  • La paire de clés est générée par le service d’authentification lorsqu’un jeton est requis pour la première fois.

En raison de ces deux facteurs vous devez générer des clés sur un XSP puis les copier vers tous les autres XSP.


Si vous cyclez des touches ou si vous changez la longueur de la clé, vous devez répéter la configuration suivante et redémarrer tous les XSP.

  1. Sélectionnez un XSP à utiliser pour générer un pair clé.

  2. Utilisez un client pour demander un jeton chiffré à partir de ce XSP, en demandant l’URL suivante à partir du navigateur du client :

    https://<XSP-IPAddress>/authService/token?key=BASE64URL(clientPublicKey)

    (Ceci génère un pair de clé privée/publique sur le XSP, s’il n’y en avait pas déjà un)

  3. (21SP1 uniquement) Vérifiez l’emplacement de la clé configurable en utilisant la commande suivante :

    XSP_CLI/Applications/authenticationService_1.0/KeyManagement> get

  4. (21SP1 uniquement) Prenez note du renvoyéfileLocationAUTOOC.

  5. (21SP1 uniquement) Copier toutfileLocationrépertoire, qui contientpublicetprivatesous-directionnels, à tous les autres XSP.

Fournissez l’URL du service auth vers le conteneur Web

Le conteneur Web du XSP a besoin de l’URL authService pour pouvoir valider les jetons.

Sur chacun des XSP :

  1. Ajouter l’URL du service d’authentification en tant que service d’authentification externe pour l’utilitaire BroadWorks Communications :

    XSP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/AuthService> set url http://127.0.0.1/authService

  2. Ajoutez l’URL du service d’authentification au conteneur :

    XSP_CLI/Maintenance/ContainerOptions> add tomcat bw.authservice.authServiceUrl http://127.0.0.1/authService

    Ceci permet à l Cisco Webex d’utiliser le service d’authentification pour valider les jetons présentés comme identifiants.

  3. Vérifiez le paramètre avecget.

  4. Redémarrez le XSP.

Configurer mTLS pour le service d’authentification

Configurer la confiance (R21 SP1)
  1. Connectez-vous au Hub partenaire.

  2. Allez dans Paramètres > BroadWorks Calling et cliquez sur Télécharger le certificat de l’AC Webex pour obtenirCombinedCertChain.txtsur votre ordinateur local.


    Ce fichier contient deux certificats. Vous devez diviser le fichier avant de le télécharger vers le site XSP.
  3. Divisez la chaîne de certificats en deux certificats :

    1. Ouvrircombinedcertchain.txtdans un éditeur de texte.

    2. Sélectionner et couper le premier bloc de texte, incluant les lignes-----BEGIN CERTIFICATE-----et-----END CERTIFICATE-----et collez le bloc de texte dans un nouveau fichier.

    3. Enregistrer le nouveau fichier sousbroadcloudroot.txt.

    4. Enregistrez le fichier d’origine sousbroadcloudissuing.txt.

      Le fichier d’origine ne doit à présent avoir qu’un seul bloc de texte, entouré des lignes-----BEGIN CERTIFICATE-----et-----END CERTIFICATE-----.

  4. Copiez les deux fichiers texte dans un emplacement temporaire sur le XSP que vous êtes en mesure de sécuriser, par exemple/tmp/broadcloudroot.txtet/tmp/broadcloudissuing.txt.

  5. Connectez-vous au XSP et accédez à /XSP_CLI/Interface/Http/ClientAuthentication>

  6. Exécutez le fichiergetcommande et lisez lechainDepthAUTOOC.

    (chainDepth est 1 par défaut, ce qui est trop bas pour la chaine Webex qui a deux certificats)

  7. Si la chaîneDepth n’est pas déjà supérieure à 2, exécutezset chainDepth 2.

  8. (Facultatif) Courirhelp updateTrustpour voir les paramètres et le format de la commande.

  9. Téléchargez les fichiers du certificat vers des nouvelles ancres d’autorisation :

    XSP_CLI/Interface/Http/ClientAuthentication/Trusts> updateTrust webexclientroot /tmp/broadcloudroot.txt

    XSP_CLI/Interface/Http/ClientAuthentication/Trusts> updateTrust webexclientissuing /tmp/broadcloudissuing.txt


    webexclientrootetwebexclientissuingsont des alias pour les chevilles de confiance ; vous pouvez utiliser le vôtre.
  10. Confirmez que les deux certificats sont téléchargés :

    /XSP_CLI/Interface/Http/ClientAuthentication/Trusts> get

Configurer la confiance (R22 et plus tard)

  1. Connectez-vous à Control Hub avec votre compte administrateur partenaire.

  2. Allez dans Paramètres > BroadWorks Calling et cliquez sur Télécharger le certificat de l’AC Webex pour obtenirCombinedCertChain.txtsur votre ordinateur local.


    Ce fichier contient deux certificats. Vous devez diviser le fichier avant de le télécharger vers le site XSP.
  3. Divisez la chaîne de certificats en deux certificats :

    1. Ouvrircombinedcertchain.txtdans un éditeur de texte.

    2. Sélectionner et couper le premier bloc de texte, incluant les lignes-----BEGIN CERTIFICATE-----et-----END CERTIFICATE-----et collez le bloc de texte dans un nouveau fichier.

    3. Enregistrer le nouveau fichier sousbroadcloudroot.txt.

    4. Enregistrez le fichier d’origine sousbroadcloudissuing.txt.

      Le fichier d’origine ne doit à présent avoir qu’un seul bloc de texte, entouré des lignes-----BEGIN CERTIFICATE-----et-----END CERTIFICATE-----.

  4. Copiez les deux fichiers texte dans un emplacement temporaire sur le XSP que vous êtes en mesure de sécuriser, par exemple/tmp/broadcloudroot.txtet/tmp/broadcloudissuing.txt.

  5. (Facultatif) Courirhelp UpdateTrustpour voir les paramètres et le format de la commande.

  6. Téléchargez les fichiers du certificat vers des nouvelles ancres d’autorisation :

    XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexclientroot /tmp/broadcloudroot.txt

    XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexclientissuing /tmp/broadcloudissuing.txt


    webexclientrootetwebexclientissuingsont des alias pour les chevilles de confiance ; vous pouvez utiliser le vôtre.
  7. Confirmez que les chevilles sont mises à jour :

    XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/Trusts> get

      Alias   Owner                                   Issuer
    =============================================================================
    webexclientissuing    BroadCloud Commercial Issuing CA – DA3     BroadCloud Commercial Trusted Root CA
    webexclientroot       BroadCloud Commercial Trusted Root CA      BroadCloud Commercial Trusted Root CA[self-signed]

(Option) Configurer mTLS au niveau de l’interface HTTP/port

Il est possible de configurer mTLS au niveau de l’interface/du port HTTP ou sur une base d’application par web.

La façon dont vous activez mTLS pour votre application dépend des applications que vous organisez sur le XSP. Si vous organisez plusieurs applications qui nécessitent mTLS, vous devez activer mTLS sur l’interface. Si vous avez uniquement besoin de sécuriser l’une des applications qui utilisent la même interface HTTP, vous pouvez configurer mTLS au niveau de l’application.

Lors de la configuration de mTLS à l’interface HTTP/niveau du port, mTLS est requis pour toutes les applications web hébergées accédées via cette interface/port.

  1. Connectez-vous au XSP dont vous êtes en train de configurer l’interface.

  2. Naviguer versXSP_CLI/Interface/Http/HttpServer>et exécutez legetpour voir les interfaces.

  3. Pour ajouter une interface et exiger l’authentification du client ici (ce qui signifie la même chose que mTLS) :

    XSP_CLI/Interface/Http/HttpServer> add IPAddress Port Name true true

    Voir la documentation XSP CLI pour plus de détails. Essentiellement, la premièretruesécurisation de l’interface avec TLS (le certificat du serveur est créé si nécessaire) et le secondtrueforce l’interface à exiger l’authentification du certificat du client (ensemble, ils sont mTLS).

Par exemple :

XSP_CLI/Interface/Http/HttpServer> get

Interface Port Name Secure Client Auth Req Cluster Fqdn
         =======================================================
         192.0.2.7 443 xsp01.collab.example.net true false 
         192.0.2.7 444 xsp01.collab.example.net true true

Dans cet exemple, mTLS (Client Auth Req = true) est activé192.0.2.7port444. TLS est activé sur192.0.2.7 port 443.

(Option) Configurer mTLS pour des applications Web spécifiques

Il est possible de configurer mTLS au niveau de l’interface/du port HTTP ou sur une base d’application par web.

La façon dont vous activez mTLS pour votre application dépend des applications que vous organisez sur le XSP. Si vous organisez plusieurs applications qui nécessitent mTLS, vous devez activer mTLS sur l’interface. Si vous avez uniquement besoin de sécuriser l’une des applications qui utilisent la même interface HTTP, vous pouvez configurer mTLS au niveau de l’application.

Lors de la configuration de mTLS au niveau de l’application, mTLS est requis pour cette application quelle que soit la configuration de l’interface du serveur HTTP.

  1. Connectez-vous au XSP dont vous êtes en train de configurer l’interface.

  2. Naviguer versXSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/WebApps>et exécutez legetpour voir quelles applications sont en cours d’exécution.

  3. Pour ajouter une application et exiger une authentification du client pour cela (ce qui signifie la même chose que mTLS) :

    XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/WebApps> add IPAddress Port ApplicationName true

    Voir la documentation XSP CLI pour plus de détails. Les noms des applications y sont reprises. Letruedans cette commande active mTLS.

Par exemple :

XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/WebApps> add 192.0.2.7 443 AuthenticationService true

L’exemple de commande ajoute l’application Service d’authentification à la commande 192.0.2.7:443 et nécessite qu’elle demande et authentifier les certificats du client.

Vérifier avecget:

XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/WebApps> get

Interface Ip Port Application Name Client Auth Req
         ===================================================
         192.0.2.7 443 AuthenticationService      true          

Exigences de certificats supplémentaires pour l’authentification TLS mutuelle contre AuthService

Cisco Webex du service d’authentification sur une connexion authentification TLS mutuelle authentifiée. Ceci signifie que Webex présente un certificat client et que le XSP doit le valider. Pour faire confiance à ce certificat, utilisez la chaine de certificats de l’AC Webex pour créer une ancre d’autorisation sur le serveur XSP (ou proxy). La chaine de certificats est disponible au téléchargement via partner hub :

  1. Allez dans Paramètres > BroadWorks Calling.

  2. Cliquez sur le lien télécharger le certificat.


Vous pouvez également obtenir la chaine de certificats à partir de https://bwks-uap.webex.com/assets/public/CombinedCertChain.txt.

Les exigences exactes pour le déploiement de cette chaine de certificats d’ac Webex dépend de la manière dont vos XSP publics sont déployés :

  • Via un proxy de transition TLS

  • Via un proxy de passage TLS

  • Directement vers le XSP

Le diagramme suivant résume l’endroit où la chaine de certificats de l’AC Webex doit être déployée dans ces trois cas.

Exigences du certificat TLS mutuel pour le proxy TLS-bridge

  • Webex présente un certificat client Signé par une AC Webex au proxy.

  • La chaine de certificats de l’AC Webex est déployée sur le magasin de confiance des proxys, de sorte que le proxy fait confiance au certificat du client.

  • Le certificat du serveur XSP signé publiquement est également chargé dans le proxy.

  • Le proxy présente un certificat de serveur signé publiquement à Webex.

  • Webex fait confiance à l’AC publique qui a signé le certificat du serveur du proxy.

  • Le proxy présente un certificat client signé en interne aux XPS.

    Ce certificat doit avoir le champ d’extension x509.v3 Utilisation étendue de la clé rempli avec l’OID BroadWorks 1.3.6.1.4.1.6431.1.1.8.2.1.3 et l’objectif unique du client TLS. P. ex.:

    X509v3 extensions:

    X509v3 Extended Key Usage:

    1.3.6.1.4.1.6431.1.1.8.2.1.3, TLS Web Client
                  Authentication 

    Lors de la génération des certificats du client interne pour le proxy, notez que les certificats SAN ne sont pas pris en charge. Les certificats du serveur interne pour le XSP peuvent être SAN.

  • Les XSP font confiance à l’AC interne.

  • Les XSP présentent un certificat de serveur signé en interne.

  • Le proxy fait confiance à l’AC interne.

Exigences du certificat TLS mutuel pour le Proxy d’accès TLS ou XSP dans le DMZ

  • Webex présente un certificat de client Webex CA signé aux XSP.

  • La chaine de certificats des AC Webex est déployée sur le magasin de confiance des XSP, donc les XSP font confiance au certificat du client.

  • Le certificat du serveur XSP signé publiquement est également chargé dans les XSP.

  • Les XSP présentent des certificats de serveur signés publiquement à Webex.

  • Webex fait confiance à l’AC publique qui a signé les certificats du serveur XSP.

Cet article était-il utile ?

Articles connexes

Vu(s) récemment