הכן את הסביבה שלך

נקודות החלטה

התחשבות שאלות שיש לענות משאבים

ארכיטקטורה ותשתיות

כמה XSP?

איך הם לוקחים mTLS?

מתכנן קיבולת מערכת Cisco BroadWorks

מדריך הנדסת המערכת של Cisco BroadWorks

התייחסות ל־ CLI XSP

מסמך זה

הקצאת לקוח ומשתמש

אתה יכול לטעון שאתה סומך על הודעות דוא"ל ב-BroadWorks?

האם ברצונך שמשתמשים יספקו כתובות דוא"ל כדי להפעיל את החשבונות שלהם?

האם אתם יכולים לבנות כלים לשימוש ב-API שלנו?

מסמכים של API ציבורי ב- https://developer.webex.com

מסמך זה

מיתוג באיזה צבע ולוגו ברצונך להשתמש? מאמר על מיתוג של יישום Webex
תבניות מהם מקרי השימוש של הלקוחות השונים שלך? מסמך זה
תכונות מנוי לכל לקוח/ארגון/קבוצה בחר חבילה כדי להגדיר את רמת השירות לכל תבנית. בסיסי, סטנדרטי, פרימיום או Softphone.

מסמך זה

מטריצת תכונות/חבילה

אימות בסיסי BroadWorks או Webex מסמך זה
מתאם הקצאה (עבור אפשרויות הקצאה של flowthrough)

האם אתה כבר משתמש ב-IM&P משולב, למשל עבור UC-One SaaS?

האם אתה מתכוון להשתמש בתבניות מרובות?

האם קיים מקרה שימוש נפוץ יותר?

מסמך זה

התייחסות לשרת היישומים CLI

ארכיטקטורה ותשתיות

  • באיזה קנה מידה אתה מתכוון להתחיל? זה אפשרי לגדול בעתיד, אבל אומדן השימוש הנוכחי שלך צריך להניע תכנון תשתיות.

  • עבוד עם מנהל החשבון / נציג המכירות של Cisco לגודל התשתית XSP שלך, בהתאם למתכנן קיבולת מערכת Cisco BroadWorks ולמדריך הנדסת המערכת של Cisco BroadWorks.

  • כיצד Webex ייצור חיבורי TLS הדדיים ל-XSP שלך? ישירות ל-XSP ב-DMZ, או באמצעות TLS proxy? הדבר משפיע על ניהול התעודות שלך ועל כתובות ה-URL שבהן אתה משתמש עבור הממשקים. (איננו תומכים בחיבורי TCP לא מוצפנים לקצה הרשת שלך).

הקצאת לקוח ומשתמש

איזו שיטת הקצאת משתמשים מתאימה לך ביותר?

  • הקצאת Flowthrough עם הודעות דוא"ל מהימנות: על ידי הקצאת שירות "IM&P משולב" ב-BroadWorks, המנוי מוקצה באופן אוטומטי ב-Webex.

    אם תוכל גם לטעון שכתובות הדוא"ל המנוי ב-BroadWorks תקפות, וייחודיות ל-Webex, תוכל להשתמש בגרסה "דוא"ל מהימן" של הקצאת flowthrough. חשבונות Webex מנוי נוצרים ומופעלים ללא התערבות שלהם; הם פשוט מורידים את הלקוח ונכנסים.

    כתובת הדוא"ל היא תכונת משתמש מרכזית ב-Webex. לפיכך, ספק השירות חייב לספק כתובת דוא"ל חוקית עבור המשתמש כדי להקצות אותו עבור שירותי Webex. זה חייב להיות בתכונת מזהה הדוא"ל של המשתמש ב-BroadWorks. מומלץ להעתיק אותו לתכונת המזהה החלופי גם כן.

  • הקצאה של Flowthrough ללא הודעות דוא"ל מהימנות: אם אינך יכול לסמוך על כתובות הדוא"ל של המנוי, עדיין תוכל להקצות את שירות IM&P המשולב ב-BroadWorks כדי להקצות משתמשים ב-Webex.

    באמצעות אפשרות זו, החשבונות נוצרים כאשר אתה מקצה את השירות, אך המנויים צריכים לספק ולאמת את כתובות הדוא"ל שלהם כדי להפעיל את חשבונות Webex.

  • הקצאה עצמית של המשתמש: אפשרות זו אינה דורשת הקצאת שירות IM&P ב-BroadWorks. אתה (או הלקוחות שלך) מפיץ במקום זאת קישור הקצאה, והקישורים להורדת הלקוחות השונים, עם המיתוג וההוראות שלך.

    מנויים עוקבים אחר הקישור, מספקים ומאשרים את כתובות הדוא"ל שלהם כדי ליצור ולהפעיל את חשבונות Webex שלהם. לאחר מכן הם מורידים את הלקוח ונכנסים, ו-Webex מביא איתם תצורה נוספת מ-BroadWorks (כולל המספרים הראשיים שלהם).

  • הקצאת SP מבוקרת באמצעות ממשקי API: Webex חושף קבוצה של ממשקי API ציבוריים המאפשרים לספקי שירותים לבנות הקצאת משתמשים/מנוי לזרימות העבודה הקיימות שלהם.

דרישות הקצאה

הטבלה הבאה מסכמת את הדרישות לכל שיטת הקצאה. בנוסף לדרישות אלה, הפריסה שלך חייבת לעמוד בדרישות המערכת הכלליות המתוארות במדריך זה.

שיטת הקצאה

דרישות

אספקת זרימה

(הודעות דוא"ל מהימנות או לא מהימנות)

ה-API של הקצאת Webex מוסיף משתמשי BroadWorks קיימים ל-Webex באופן אוטומטי לאחר שהמשתמש עומד בדרישות ותפעיל את שירות IM+P המשולב אליו.

קיימות שתי זרימות (הודעות דוא"ל מהימנות או הודעות דוא"ל לא מהימנות) שאתה מקצה באמצעות תבנית הלקוח ב-Webex.

דרישות BroadWorks:

  • המשתמש קיים ב-BroadWorks עם מספר ראשי או שלוחה.

  • למשתמש הוקצה שירות IM+P משולב, המצביע על כתובת ה-URL של שירות ההקצאה של Webex.

  • הודעות דוא"ל מהימנות בלבד. למשתמש יש כתובת דוא"ל מוגדרת ב-BroadWorks. אנו ממליצים להוסיף גם את הדוא"ל לשדה המזהה החלופי , שכן זה מאפשר למשתמש להיכנס באמצעות פרטי כניסה של BroadWorks.

  • ל-BroadWorks יש טלאים חובה המותקנים עבור הקצאת flowthrough. ראה תיקונים נדרשים עם הקצאת Flowthrough (להלן) עבור דרישות התיקון.

  • BroadWorks AS מחובר ישירות לענן Webex או Proxy מתאם ההקצאה מוגדר עם חיבור לכתובת ה-URL של שירות הקצאת משאבים של Webex.

    ראה הגדרת שרת יישומים עם כתובת URL של שירות הקצאת משאבים כדי לקבל את כתובת ה-URL של שירות הקצאת משאבים של Webex.

    ראה Cisco BroadWorks מיישם את Proxy FD של מתאם הקצאה כדי להגדיר את ה-Proxy של מתאם ההקצאה.

דרישות Webex:

תבנית הלקוח כוללת את ההגדרות הבאות:

  • הפעלת זרימת BroadWorks באמצעות הלחצן הדו-מצבי של הקצאה מופעלת.

  • שם חשבון וסיסמה מוקצים באמצעות אישורי מנהל המערכת של BroadWorks

  • אימות המשתמשים מוגדר לבטוח בהודעות דוא"ל של BroadWorks או הודעות דוא"ל לא מהימנות.

הקצאה עצמית של המשתמש

מנהל מערכת מספק משתמש BroadWorks קיים עם קישור לפורטל הפעלת המשתמש. על המשתמש להתחבר לפורטל באמצעות פרטי כניסה של BroadWorks ולספק כתובת דוא"ל חוקית. לאחר שהדוא"ל מאומת, Webex מביא פרטי משתמש נוספים כדי להשלים את ההקצאה.

דרישות BroadWorks:

  • המשתמש חייב להתקיים ב-BroadWorks עם מספר ראשי או שלוחה

דרישות Webex:

תבנית הלקוח כוללת את ההגדרות הבאות:

  • הפעלת זרימה באמצעות לחצן דו-מצבי של הקצאת משאבים כבוי.

  • אימות המשתמש מוגדר להודעות דוא"ל לא מהימן.

  • אפשר למשתמשים להפעיל את עצמם מסומן.

הקצאה מבוקרת של SP באמצעות API

(הודעות דוא"ל מהימנות או לא מהימנות)

Webex חושף קבוצה של ממשקי API ציבוריים שמאפשרים לך לבנות הקצאת משתמשים בזרימות העבודה והכלים הקיימות שלך. ישנם שני זרמים:

  • הודעות דוא"ל מהימנות - ה-API נותן למשתמש, מחיל את הדוא"ל של BroadWorks כדוא"ל של Webex.

  • הודעות דוא"ל לא מהימנות - ה-API נותן למשתמש, אך המשתמש חייב להיכנס לפורטל הפעלת המשתמש ולספק כתובת דוא"ל חוקית.

דרישות BroadWorks:

  • המשתמש חייב להתקיים ב-BroadWorks עם מספר ראשי או שלוחה.

דרישות Webex:

  • בתבנית הלקוח, אימות המשתמש מוגדר לבטוח בהודעות דוא"ל של BroadWorks או הודעות דוא"ל לא מהימנות.

  • עליך לרשום את הבקשה שלך, לבקש הרשאה.

  • עליך לבקש באסימון OAuth עם הספקטרום המודגש בסעיף "אימות" של Webex עבור מדריך המפתחים של BroadWorks.

  • עליך להקדיש מנהל מערכת או מנהל הקצאה בארגון השותף שלך.

כדי להשתמש בממשקי ה-API, עבור אל מנויי BroadWorks.

תיקונים נדרשים עם הקצאת זרימה דרך

אם אתה משתמש בהקצאה של זרימה דרך, עליך להתקין תיקון מערכת ולהחיל מאפיין CLI. עיין ברשימה שלהלן לקבלת הוראות החלות על מהדורת BroadWorks שלך:

עבור R22:

  1. התקן AP.as.22.0.1123.ap376508.

  2. לאחר ההתקנה, הגדר את הנכס bw.msg.includeIsEnterpriseInOSSschema עד true מ- CLI ב- Maintenance/ContainerOptions.

    למידע נוסף, עיין בהערות התיקון https://www.cisco.com/web/software/286326332/154309/AP.as.22.0.1123.ap376508.txt.

עבור R23:

  1. התקן AP.as.23.0.1075.ap376509

  2. לאחר ההתקנה, הגדר את הנכס bw.msg.includeIsEnterpriseInOSSschema עד true מ- CLI ב- Maintenance/ContainerOptions.

    למידע נוסף, עיין בהערות התיקון https://www.cisco.com/web/software/286326332/154325/AP.as.23.0.1075.ap376509.txt.

עבור R24:

  1. התקן AP.as.24.0.944.ap375100

  2. לאחר ההתקנה, הגדר את הנכס bw.msg.includeIsEnterpriseInOSSschema עד true מ- CLI ב- Maintenance/ContainerOptions.

    למידע נוסף, עיין בהערות התיקון https://www.cisco.com/web/software/286326332/154326/AP.as.24.0.944.ap375100.txt.


לאחר שתשלים שלבים אלה, לא תוכל להקצות למשתמשים חדשים שירותי שיתוף פעולה של UC-One. משתמשים חדשים שהוקצו חייבים להיות משתמשי Webex עבור משתמשי Cisco BroadWorks.

אזורי שפה נתמכים

במהלך ההקצאה, השפה שהוקצתה ב-BroadWorks משתמש ניהול מערכת הראשון שהוקצה מוקצית אוטומטית כמקום ברירת המחדל עבור אותו ארגון לקוח. הגדרה זו קובעת את שפת ברירת המחדל המשמשת עבור הודעות דוא"ל הפעלה, פגישות והזמנות לפגישה במסגרת ארגון הלקוח הזה.

קיימות חמש שפות תווים בתבנית (ISO-639-1)_(ISO-3166). לדוגמה, en_ארה"ב מתאימה לnglish_E. אם תתבקש רק שפת שתי אותיות (באמצעות תבנית ISO-639-1), השירות ייצר אזור לשפת חמש תווים על-ידי שילוב השפה המבוקשת עם קוד מדינה מהתבנית, כלומר "requestedLanguage_CountryCode", אם לא תוכל לקבל אזור חוקי, אזור הגיוני המוגדר כברירת מחדל המשמש בהתבסס על קוד השפה הנדרש.

הטבלה הבאה מפרטת את האזורים הנתמכים, והמיפוי שממיר קוד שפה בן שתי אותיות לאזור בן חמש תווים עבור מצבים שבהם אזור בן חמש תווים אינו זמין.

טבלה 1. קודי שפה נתמכים

אזורי שפה נתמכים

(ISO-639-1)_(ISO-3166)

אם רק קוד שפה בן שתי אותיות זמין...

קוד שפה (ISO-639-1) **

השתמש במקום שפה הגיונית המוגדרת כברירת מחדל (ISO-639-1)_(ISO-3166)

en_ארה"ב

en_AU

en_GB

en_CA

אוננות

en_ארה"ב

fr_FR

fr_CA

fr

fr_FR

cs_CZ

סרגל צד

cs_CZ

da_DK

דפנה

da_DK

de_DE

דה

de_DE

hu_HU

הו, הו

hu_HU

id_מזהה

מזהה

id_מזהה

it_IT

זה

it_IT

ja_JP

ג'ינג'י

ja_JP

ko_KR

קו

ko_KR

es_ES

es_CO

es_מגה פיקסל

אִינְץ'

es_ES

nl_NL

nl

nl_NL

nb_לא

לא ידוע

nb_לא

pl_אִישׁ

אִישׁ

pl_אִישׁ

pt_דו" ח

pt_BR

דו" ח

pt_דו" ח

ru_RU

ru

ru_RU

ro_רוקו

רוקו

ro_רוקו

zh_CN

zh_TW

ג' ינג' י

zh_CN

sv_SE

sv

sv_SE

ar_SA

חוםcolor

ar_SA

tr_TR

רכיב לשונית חזותי

tr_TR


האזורים es_CO, id_מזהה, nb_NO ו-PT pt_אינם נתמכים על-ידי אתרי Webex Meeting. עבור אתרים אלה, אתרי Webex Meetings יהיו באנגלית בלבד. אנגלית היא אזור ברירת המחדל עבור אתרים אם לא נדרש אזור לא חוקי/לא נתמך עבור האתר. שדה שפה זה ישים בעת יצירת ארגון ואתר Webex Meetings. אם אף שפה לא מוזכרת בפוסט או ב-API של המנוי, השפה מהתבנית תשמש כשפת ברירת מחדל.

מיתוג

מנהלי שותפים יכולים להשתמש בהתאמות מיתוג מתקדמות כדי להתאים אישית את האופן שבו אפליקציית Webex נראית עבור ארגוני הלקוחות שהשותף מנהל. מנהלי שותפים יכולים להתאים אישית את ההגדרות הבאות כדי להבטיח Webex משקפת את המותג והזהות של החברה שלהם:

  • לוגו החברה

  • ערכות צבעים ייחודיות עבור מצב אור או מצב כהה

  • כתובות תמיכה מותאמות אישית

לקבלת פרטים על אופן ההתאמה האישית של המיתוג, עיין בהגדרת התאמות אישיות של מיתוג מתקדמות.


  • התאמות אישיות של מיתוג בסיסיות נמצאות בתהליך של הוצאה משימוש. אנו ממליצים לפרוס מיתוג מתקדם, שמציע מגוון רחב יותר של התאמות אישיות.

  • לקבלת פרטים על האופן שבו מיתוג מוחל בעת חיבור לארגון לקוח קיים, עיין בתנאים של התקשרות ארגונית תחת צרף את Webex for BroadWorks למקטע ארגון קיים .

תבניות לקוח

תבניות לקוח מאפשרות לך להגדיר את הפרמטרים שלפיהם לקוחות ומנויים משויכים מוקצים אוטומטית ב-Webex עבור Cisco BroadWorks. באפשרותך להגדיר תבניות לקוח מרובות כנדרש, אך בעת צירוף לקוח הוא משויך לתבנית אחת בלבד (אין באפשרותך להחיל תבניות מרובות על לקוח אחד).

חלק מהפרמטרים של התבנית הראשית מפורטים להלן.

חבילה

  • עליך לבחור חבילת ברירת מחדל בעת יצירת תבנית (ראה חבילות במקטע 'סקירה' לקבלת פרטים). כל המשתמשים שהוקצו עם תבנית זו, בין אם על-ידי הקצאה עצמית או על-ידי הקצאה עצמית, יקבלו את חבילת ברירת המחדל.

  • יש לך שליטה על בחירת החבילה עבור לקוחות שונים על-ידי יצירת תבניות מרובות ובחירת חבילות ברירת מחדל שונות בכל אחת מהן. לאחר מכן תוכל להפיץ קישורי הקצאה שונים, או מתאמי הקצאה שונים לכל ארגון, בהתאם לשיטת הקצאת המשתמשים שבחרת עבור תבניות אלה.

  • באפשרותך לשנות את החבילה של מנויים ספציפיים כברירת מחדל זו, באמצעות ה-API של הקצאת משאבים (ראה Webex עבור תיעוד API של Cisco BroadWorks או באמצעות Partner Hub (ראה שינוי חבילת משתמש ב-Partner Hub).

  • לא ניתן לשנות את חבילת המנוי מ-BroadWorks. הקצאת שירות IM&P המשולב מופעלת או כבויה; אם למנוי מוקצה שירות זה ב-BroadWorks, תבנית מרכז השותפים המשויכת לכתובת ה-URL של המנוי הזו מגדירה את החבילה.

משווק, ארגונים או ספק שירות וקבוצות?

  • לדרך בה מערכת BroadWorks מוגדרת שלך יש השפעה על זרימה באמצעות הקצאה. אם אתה משווק עם Enterprises, עליך להפעיל מצב ארגון בעת יצירת תבנית.

  • אם מערכת BroadWorks שלך מוגדרת במצב ספק שירות, תוכל להשאיר את מצב הארגון כבוי בתבניות שלך.

  • אם אתה מתכנן להקצות ארגוני לקוחות באמצעות שני מצבי BroadWorks, עליך להשתמש בתבניות שונות עבור קבוצות וארגונים.


ודא שיישמת את התיקונים של BroadWorks הדרושים להקצאת משאבים בזרימה. לפרטים, ראה תיקונים נדרשים עם הקצאת זרימה דרך.

מצב אימות

החלט כיצד ברצונך שהמנויים יבצעו אימות כאשר הם יתחברו ל-Webex. באפשרותך להקצות את המצב באמצעות הגדרת מצב האימות בתבנית הלקוח. הטבלה הבאה מתארת חלק מהאפשרויות.


להגדרה זו אין השפעה על התחברות לפורטל ההפעלה של המשתמש. משתמשים שנכנסים לפורטל חייבים להזין את מזהה המשתמש והסיסמה של BroadWorks, כפי שהוגדר ב-BroadWorks, ללא קשר לאופן שבו אתה מגדיר מצב אימות בתבנית הלקוח.
מצב אימות BroadWorks Webex
זהות משתמש ראשית מזהה משתמש של BroadWorks כתובת דוא"ל
ספק זהויות

BroadWorks.

  • אם תגדיר חיבור ישיר ל-BroadWorks, יישום Webex יאמת ישירות לשרת BroadWorks.

    כדי להגדיר חיבור ישיר, תיבת הסימון הפעל אימות BroadWorks ישירה חייבת להיבדק בתוך תצורת אשכול BroadWorks במרכז השותפים (כברירת מחדל, ההגדרה לא מסומנת).

  • אחרת, אימות ל-BroadWorks מתבצע באמצעות שירות מתווך המתארח על-ידי Webex.

זהות משותפת של Cisco
אימות רב-גורמי? לא דורש IdP של לקוח התומך באימות רב-גורמי.

נתיב אימות פרטי כניסה

  1. דפדפן מופעל שבו משתמש מספק דוא"ל לזרימת כניסה ראשונית ולגלות את מצב האימות שלו.

  2. לאחר מכן הדפדפן מנותב מחדש לדף התחברות של Webex המתארח ב-BroadWorks (דף זה ניתן לשליטה)

  3. משתמש מספק מזהה משתמש וסיסמה של BroadWorks בדף ההתחברות.

  4. פרטי הכניסה של המשתמש מאומתים נגד BroadWorks.

  5. עם הצלחה, קוד הרשאה מתקבל מ-Webex. פעולה זו משמשת להשגת אסימוני גישה הכרחיים עבור שירותי Webex.

  1. דפדפן מופעל שבו משתמש מספק דוא"ל לזרימת כניסה ראשונית ולגלות את מצב האימות שלו.

  2. הדפדפן מנתב מחדש ל-IdP (זהות משותפת של Cisco או Customer IdP) שבו יוצג להם פורטל כניסה.

  3. משתמש מספק אישורים מתאימים בדף התחברות

  4. אימות רב-גורמי עשוי להתרחש אם ה-IdP של הלקוח תומך בכך.

  5. עם הצלחה, קוד הרשאה מתקבל מ-Webex. פעולה זו משמשת להשגת אסימוני גישה הכרחיים עבור שירותי Webex.


לקבלת פירוט מפורט יותר של זרימת הכניסה של SSO עם אימות ישיר ל-BroadWorks, ראה זרימת הכניסה של SSO.

קידוד UTF-8 עם אימות BroadWorks

באמצעות אימות BroadWorks, מומלץ להגדיר את קידוד UTF-8 עבור כותרת האימות. UTF-8 פותרת בעיה שעלולה להתרחש עם סיסמאות המשתמשות בתווים מיוחדים לפיה דפדפן האינטרנט אינו מקודד את התווים כראוי. שימוש בכותרת UTF-8 המקודדת, מקודדת בבסיס 64 פותרת בעיה זו.

ניתן להגדיר קידוד UTF-8 על-ידי הפעלת אחת מפקודות ה-CLI הבאות ב-XSP או ADP:

  • XSP_CLI/Applications/WebContainer/Tomcat/GeneralSettings> set authenticationEncoding UTF-8

  • ADP_CLI/Applications/WebContainer/Tomcat/GeneralSettings> set authenticationEncoding UTF-8

מדינה

עליך לבחור מדינה בעת יצירת תבנית. מדינה זו תוקצה באופן אוטומטי כמדינת הארגון עבור כל הלקוחות המוקצים עם התבנית בזהות משותפת. בנוסף, מדינת הארגון תקבע את המספרים הגלובליים להתקשרות המוגדרים כברירת מחדל עבור Cisco PSTN באתרי פגישה של Webex.

המספרים הגלובליים להתקשרות של האתר מוגדרים למספר החיוג הזמין הראשון המוגדר בדומיין הטלפוניה בהתבסס על מדינת הארגון. אם מדינת הארגון לא נמצאת במספר החיוג המוגדר בדומיין הטלפוניה, ייעשה שימוש בברירת המחדל של מיקום זה.

טבלה 2. הטבלה הבאה מפרטת את קוד המדינה של ברירת המחדל להתקשרות להתקשרות בהתבסס על כל מיקום:

לא.

מיקום

קידומת מדינה

שם מדינה

1

AMER

+1

ארה"ב, CA

2

APAC

+65

סינגפור

3

אנך

+61

אוסטרליה

4

EMEA

+44

בריטניה

5

יורו

+49

גרמניה

הסדרי שותפים מרובים

האם אתה הולך ל-Webex של רישיון משנה עבור Cisco BroadWorks לספק שירות אחר? במקרה זה, כל ספק שירות יזדקק לארגון שותף נפרד נפרד ב-Webex Control Hub כדי לאפשר לו להקצות את הפתרון עבור בסיס הלקוחות שלו.

מתאם הקצאה ותבניות

כאשר אתה משתמש בהקצאה של flowthrough, כתובת ה-URL של ההקצאה שאתה מזין ב-BroadWorks נגזרת מהתבנית ב-Control Hub. יכולות להיות לך תבניות מרובות, ולכן כתובות URL של הקצאה מרובות. זה מאפשר לך לבחור, על בסיס ארגון לפי ארגון, איזו חבילה יש להחיל על מנויים כאשר הם מקבלים את שירות IM&P המשולב.

עליך לשקול אם ברצונך להגדיר כתובת URL להקצאת ברמת המערכת כנתיב הקצאה המהווה ברירת מחדל, ובאיזו תבנית ברצונך להשתמש בה. בדרך זו, עליך להגדיר באופן מפורש את כתובת ה-URL להקצאת משאבים עבור אותם ארגונים שזקוקים לתבנית אחרת.

כמו כן, יש לזכור שייתכן שאתה כבר משתמש בכתובת URL של הקצאה ברמת מערכת, לדוגמה עם UC-One SaaS. אם זה המקרה, תוכל לבחור לשמור את כתובת ה-URL של רמת המערכת להקצאת משתמשים ב-UC-One SaaS, ולעקוף עבור אותם ארגונים שעוברים אל Webex עבור Cisco BroadWorks. לחלופין, ייתכן שתרצה ללכת לכיוון השני ולהגדיר את כתובת ה-URL של רמת המערכת עבור Webex עבור BroadWorks, ולקבוע מחדש את התצורה של ארגונים אלה שברצונך להשאיר ב-UC-One SaaS.

אפשרויות התצורה הקשורות להחלטה זו מפורטות ב-הגדרת שרת יישומים עם כתובת URL של שירות הקצאת משאבים.

Proxy מתאם הקצאה

לאבטחה נוספת, ה-Proxy של מתאם ההקצאה מאפשר לך להשתמש ב-Proxy של HTTP(S) בפלטפורמת העברת יישומים לצורך הקצאת זרימה בין ה-AS ל-Webex. חיבור ה-proxy יוצר מנהרת TCP מקצה לקצה המעבירה תעבורה בין AS ל-Webex, ובכך מונע את הצורך ב-AS להתחבר ישירות לאינטרנט הציבורי. עבור חיבורים מאובטחים, ניתן להשתמש ב-TLS.

תכונה זו דורשת שתגדיר את ה-proxy ב-BroadWorks. לקבלת פרטים, ראה תיאור התכונה Proxy של מתאם הקצאת Cisco BroadWorks.

דרישות מינימום

חשבונות

כל המנויים שאתה מקצה עבור Webex חייבים להתקיים במערכת BroadWorks שאתה משלב עם Webex. ניתן לשלב מספר מערכות BroadWorks במידת הצורך.

לכל המנויים חייבים להיות רישיונות BroadWorks ומספר ראשי או שלוחה.

Webex משתמש בכתובות דוא"ל כמזהים ראשיים עבור כל המשתמשים. אם אתה משתמש בהקצאת flowthrough עם הודעות דוא"ל מהימנות, המשתמשים שלך מוכרחים להיות כתובות חוקיות בתכונת הדוא"ל ב-BroadWorks.

אם התבנית שלך משתמשת באימות BroadWorks, באפשרותך להעתיק כתובות דוא"ל מנוי לתכונת המזהה החלופית ב-BroadWorks. זה מאפשר למשתמשים להיכנס ל-Webex באמצעות כתובות הדוא"ל שלהם וסיסמאות BroadWorks שלהם.

מנהלי המערכת שלך חייבים להשתמש בחשבונות Webex שלהם כדי להיכנס ל-Partner Hub.


הוא אינו נתמך כדי לצרף מנהל מערכת של BroadWorks ל-Webex עבור Cisco BroadWorks. באפשרותך לצרף רק משתמשים המתקשרים ל-BroadWorks שיש להם מספר ראשי ו/או שלוחה. אם אתה משתמש בהקצאת flowthrough, יש להקצות למשתמשים גם את שירות IM&P המשולב.

שרתים בדרישות הרשת והתוכנה

  • המופע של BroadWorks צריך לכלול לפחות את השרתים הבאים:

    • שרת יישומים (AS) עם גרסת BroadWorks למעלה

    • שרת רשת (NS)

    • שרת פרופיל (PS)

  • שרתי XSP הפונים לציבור או פלטפורמת מסירת יישומים (ADP) עומדים בדרישות הבאות:

    • שירות אימות (BWAuth)

    • ממשקי פעולות ואירועים XSI

    • DMS (יישום אינטרנט לניהול מכשירים)

    • ממשק CTI (שילוב טלפוניית מחשב)

    • TLS 1.2 עם תעודה חוקית (לא בחתימה עצמית) וכל מתווכים הנדרשים. דורש מנהל מערכת ברמת המערכת כדי להקל על בדיקה ארגונית.

    • אימות TLS הדדי (mTLS) עבור שירות אימות (דורש שרשרת האישור הציבורית של לקוח Webex המותקנת כעוגני אמון)

    • אימות TLS הדדי (mTLS) עבור ממשק CTI (דורש ששרשרת אישור לקוח Webex ציבורית המותקנת כעוגני אמון)

  • שרת XSP/ADP נפרד הפועל כ"שרת דחיפה של הודעות שיחה" (NPS בסביבה שלך המשמש לדחיפה של הודעות שיחה ל-Apple/Google. אנו מכנים אותו "CNPS" כאן כדי להבדיל אותו מהשירות ב-Webex שמספק התראות דחיפה עבור העברת הודעות ונוכחות).

    השרת הזה חייב להיות ב-R22 ואילך.

  • אנו מנדט לשרת XSP/ADP נפרד עבור CNPS משום שחוסר היכולת לצפות את העומס של חיבורי הענן של Webex עבור BWKS עלולה להשפיע לרעה על הביצועים של שרת NPS, עם תוצאה של הגדלת השהיית התראות. עיין במדריך הנדסת המערכת של Cisco BroadWorks לקבלת מידע נוסף בסולם XSP.

פלטפורמות יישום Webex

כדי להוריד את הגרסה האנגלית של יישום Webex, עבור אל https://www.webex.com/webexfromserviceproviders-downloads.html. יישום Webex זמין ב:

  • מחשבי Windows / מחשבים ניידים

  • Apple PC / מחשבים ניידים עם MacOS

  • iOS (חנות אפל)

  • אנדרואיד (חנות משחקים)

  • דפדפני אינטרנט (עבור אל https://teams.webex.com/)

גרסאות מותאמות לאזור

כדי להוריד גרסה מותאמת לאזור של יישום Webex, השתמש באחד מהקישורים הבאים:

טלפונים ואביזרים פיזיים

שילוב מכשירים

לקבלת פרטים על אופן ההצטרפות למכשירי OS ו-MPP של Room עבור Webex עבור Cisco BroadWorks, ראה מדריך שילוב מכשירים עבור Webex עבור Cisco BroadWorks.

פרופילי מכשיר

להלן קובצי DTAF שעליך לטעון בשרתי היישומים שלך כדי לתמוך ביישום Webex כלקוח שיחות. הם אותם קבצי DTAF המשמשים עבור UC-One SaaS, עם זאת יש חדש config-wxt.xml.template הקובץ המשמש עבור יישום Webex.

כדי להוריד את פרופילי המכשיר האחרונים, עבור אל אתר הורדות תוכנה של פלטפורמת יישום כדי לקבל את קבצי DTAF האחרונים. הורדות אלה פועלות הן עבור ADP והן עבור XSP.

שם לקוח

סוג פרופיל מכשיר ושם חבילה

תבנית ניידת של Webex

סוג פרופיל זהות/מכשיר: התחברות - נייד

דטה: ucone-mobile-ucaas-X.X.XX-wxt-MonthYear_DTAF.zip

קובץ תצורה: config-wxt.xml

תבנית טאבלט של Webex

סוג פרופיל זהות/מכשיר: התחבר - טאבלט

דטה: ucone-tablet-ucaas-X.X.XX-wxt-MonthYear_DTAF.zip

קובץ תצורה: config-wxt.xml

תבנית שולחן עבודה של Webex

סוג פרופיל זהות/מכשיר: תקשורת עסקית - PC

דטה: ucone-desktop-ucaas-X.X.XX-wxt-MonthYear_DTAF.zip

קובץ תצורה: config-wxt.xml

זיהוי/פרופיל מכשיר

כל משתמשי Webex עבור משתמשי Cisco BroadWorks חייבים להיות בעלי פרופיל זהות/מכשיר מוקצה ב-BroadWorks המשתמש באחד מפרופילי המכשיר הנ"ל כדי לבצע שיחות באמצעות יישום Webex. הפרופיל מספק את התצורה המאפשרת למשתמש לבצע שיחות.

קבלת אישורי OAuth עבור Webex עבור Cisco BroadWorks

שלח בקשת שירות עם נציג הצירוף שלך או עם Cisco TAC כדי להקצות את Cisco OAuth עבור חשבון איחוד הזהויות של Cisco.

השתמש בכותרת הבקשה הבאה עבור התכונות המתאימות:

  1. תצורת AuthService' XSP להגדרת שירות ב-XSP.

  2. 'תצורת NPS עבור הגדרת אימות פרוקסי' כדי להגדיר NPS כדי להשתמש ב-proxy אימות.

  3. סנכרון UUID של משתמש CI' עבור סנכרון UUID של משתמש CI. לקבלת פרטים נוספים על תכונה זו, ראה: תמיכה ב-Cisco BroadWorks עבור CI UUID.

  4. קבע את התצורה של BroadWorks כדי לאפשר חיוב של Cisco עבור מינויי BroadWorks ו-Webex עבור מינויי BroadWorks.

Cisco נותנת לך מזהה לקוח OAuth, סוד לקוח ואסימון רענון תקף למשך 60 יום. אם התוקף של האסימון פג לפני שתשתמש בו, תוכל להעלות בקשה אחרת.


אם כבר השגת את פרטי הכניסה של ספק הזהויות של Cisco OAuth, השלם בקשת שירות חדשה כדי לעדכן את פרטי הכניסה שלך.

תעודות הזמנה

דרישות תעודה עבור אימות TLS

תזדקקו לתעודות אבטחה, חתומות על-ידי רשות אישורים ידועה ונפרסות לציבור מול XSPs, עבור כל היישומים הנדרשים. אלה ישמשו לתמיכה באימות אישור TLS עבור כל הקישוריות הנכנסת לשרתי XSP שלך.

אישורים אלה צריכים לכלול את שם הדומיין הציבורי XSP שלך במלואו כשם משותף לנושא או שם חלופי לנושא.

הדרישות המדויקות לפריסת אישורי שרת אלה תלויה באופן שבו הפרוסים הציבוריים מול XSP:

  • באמצעות פרוקסי גישור TLS

  • באמצעות TLS pass-through proxy

  • ישירות ל-XSP

התרשים הבא מסכם היכן יש לטעון את תעודת השרת הציבורי שנחתמה על-ידי CA בשלושת המקרים הבאים:

הקאות ה-CA הנתמכות בפומבי שיישום Webex תומך באימות רשומות ברשויות תעודות נתמכות עבור השירותים ההיברידיים של Webex.

דרישות אישור TLS עבור פרוקסי TLS-bridge

  • תעודת השרת שנחתמה בפומבי נטענת בפרוקסי.

  • ה-proxy מציג את תעודת השרת החתומה בפומבי הזו ל-Webex.

  • Webex סומך על ה-CA הציבורי שחתם על תעודת השרת של ה-proxy.

  • ניתן לטעון תעודה חתומה פנימית של CA על XSP.

  • ה-XSP מציג תעודת שרת חתומה פנימית זו אל ה-proxy.

  • ה-proxy בוטח ב-CA הפנימי שחתם על אישור שרת ה-XSP.

דרישות אישור TLS עבור פרוקסי מעבר TLS או XSP ב-DMZ

  • אישור השרת החתום בפומבי נטען ב-XSPs.

  • רכיבי ה-XSP מציגים אישורי שרת חתומים בפומבי ל-Webex.

  • Webex סומך על ה-CA הציבורי שחתם על אישורי השרת של XSP.

דרישות תעודה נוספות עבור אימות TLS הדדי דרך ממשק CTI

בעת ההתחברות לממשק CTI, Webex מציג אישור לקוח כחלק מאימות TLS הדדי. אישור CA/chain של לקוח Webex זמין להורדה דרך Control Hub.

להורדת התעודה:

היכנס ל-Partner Hub, חייב ל-הגדרות > BroadWorks Calling ולחץ על קישור אישור ההורדה.

הדרישות המדויקות לפריסת שרשרת אישור CA זו של WEBEX תלוי באופן שבו הפרוסים של XSP הציבורי שלך מול:

  • באמצעות פרוקסי גישור TLS

  • באמצעות TLS pass-through proxy

  • ישירות ל-XSP

התרשים הבא מסכם את דרישות התעודה בשלושת המקרים הבאים:

איור 1. חילופי תעודות mTLS עבור CTI באמצעות תצורות קצה שונות

(אפשרות) דרישות תעודה עבור TLS-bridge Proxy

  • Webex מציג אישור לקוח חתום בפומבי לפרוקסי.

  • ה-proxy נותן אמון ב-CA הפנימי של Cisco שחתם על אישור הלקוח. באפשרותך להוריד את CA/שרשרת זו מ-Control Hub ולהוסיף אותה לחנות האמון של ה-Proxy. תעודת שרת XSP שנחתמה בפומבי גם היא נטענת בפרוקסי.

  • ה-proxy מציג את אישור השרת החתום לציבור ל-Webex.

  • Webex סומך על ה-CA הציבורי שחתם על תעודת השרת של ה-proxy.

  • ה-proxy מציג תעודת לקוח חתומה פנימית ל-XSPs.

    אישור זה חייב להיות שדה ההרחבה x509.v3 שימוש במפתח מורחב המאוכלס ב-OID 1.3.6.1.4.1.6431.1.1.1.8.2.1.3 ולמטרת הלקוח TLS. לדוגמה:

    X509v3 extensions:
        X509v3 Extended Key Usage:
            1.3.6.1.4.1.6431.1.1.8.2.1.3, TLS Web Client Authentication

    ה-CN של האישור הפנימי חייב להיות bwcticlient.webex.com.


    • בעת יצירת אישורי לקוח פנימיים עבור ה-proxy, שים לב כי אישורי SAN אינם נתמכים. אישורי שרת פנימיים עבור XSP יכולים להיות SAN.

    • רשויות התעודות הציבוריות עשויות שלא להיות מוכנות לחתום על אישורים עם ה-BroadWorks OID הקנייני הנדרש. במקרה של פרוקסי גישור, ייתכן שתצטרך להשתמש ב-CA פנימי כדי לחתום על תעודת הלקוח שהפרוקסי מציג ל-XSP.

  • ה-XSP סומכים על CA הפנימי.

  • רכיבי ה-XSP מציגים תעודת שרת חתומה פנימית.

  • הפרוקסי סומך על ה-CA הפנימי.

  • ה-ClientIdentity של שרת היישומים מכיל את ה-CN של אישור הלקוח החתום הפנימי שהוצג ל-XSP על-ידי ה-proxy.

(אפשרות) דרישות תעודה עבור Proxy מעבר TLS או XSP ב-DMZ

  • Webex מציג אישור לקוח פנימי חתום על CA של Cisco ל-XSP.

  • ה-XSP אמון ב-CA הפנימי של Cisco שחתם על אישור הלקוח. באפשרותך להוריד את CA/שרשרת זו מ-Control Hub ולהוסיף אותה לחנות האמון של ה-Proxy. תעודת שרת XSP החתומה בפומבי נטענת גם ב-XSPs.

  • רכיבי ה-XSP מציגים את אישורי השרת החתומים בפומבי ל-Webex.

  • Webex סומך על ה-CA הציבורי שחתם על אישורי השרת של XSP.

  • שרת היישומים ClientIdentity מכיל את ה-CN של אישור הלקוח החתום על-ידי Cisco שהוצג ל-XSP על-ידי Webex.

הכן את הרשת שלך

לקבלת מידע נוסף על חיבורים המשמשים את Webex עבור Cisco BroadWorks, ראה: דרישות רשת עבור Webex עבור Cisco BroadWorks. למאמר זה יש רשימה של כתובות IP, יציאות ופרוטוקולים הדרושים כדי להגדיר את כללי Ingress וEgress של חומת האש שלך.

דרישות רשת עבור שירותי Webex

טבלאות חומת האש הקודמות של Ingress ו-Egress מתעדות רק את החיבורים הספציפיים ל-Webex עבור Cisco BroadWorks. לקבלת מידע כללי על חיבורים בין יישום Webex לענן Webex, ראה דרישות רשת עבור שירותי Webex. מאמר זה הוא כללי ב-Webex, אך הטבלה הבאה מזהה את הסעיפים השונים של המאמר וכמה רלוונטי כל מקטע ב-Webex עבור Cisco BroadWorks.

טבלה 3. דרישות רשת עבור חיבורי יישום Webex (כללי)

סעיף של מאמר דרישות הרשת

רלוונטיות למידע

סיכום סוגי מכשירים ופרוטוקולים הנתמכים על ידי Webex

אינפורמטיבי

פרוטוקולי הובלה וצפני הצפנה עבור יישומים ומכשירי Webex הרשומים בענן

אינפורמטיבי

שירותי Webex - מספרי יציאות ופרוטוקולים

מוכרח לקרוא

רשתות משנה של IP עבור שירותי מדיה של Webex

מוכרח לקרוא

דומיינים וכתובות URL שיש לגשת אליהם עבור שירותי Webex

מוכרח לקרוא

כתובות URL נוספות עבור השירותים ההיברידיים של Webex

אופציונלי

תכונות Proxy

אופציונלי

802.1X – בקרת גישה לרשת מבוססת יציאה

אופציונלי

דרישות רשת עבור שירותי Webex מבוססי-SIP

אופציונלי

דרישות רשת עבור שמע של Webex Edge

אופציונלי

סיכום של שירותים היברידיים של Webex אחרים ותיעוד

אופציונלי

שירותי Webex עבור לקוחות FedRAMP

לא רלוונטי

מידע נוסף

למידע נוסף, ראה Webex App Firewall Whitepaper (PDF).

תמיכה ביתירות של BroadWorks

שירותי הענן של Webex ויישומי לקוח Webex שצריכים לגשת לרשת של השותף תומכים באופן מלא ביתירות XSP של Broadworks שסופקו על-ידי השותף. כאשר XSP או אתר אינם זמינים לתחזוקה מתוכננת או מסיבה לא מתוכננת, השירותים והיישומים של WEBEX מסוגלים להתקדם אל XSP או לאתר אחר המסופק על ידי השותף כדי להשלים בקשה.

טופולוגיית רשת

ניתן לפרוס את ה-XSPs של Broadworks ישירות באינטרנט, או שהם יכולים לגור ב-DMZ בחזית על ידי רכיב איזון עומסים כגון ה-F5 BIG-IP. כדי לספק יתירות גיאוגרפית, ניתן לפרוס את ה-XSP בשני מערכי נתונים (או יותר), כל אחד יכול להיות מובל על ידי מאזני עומסים, לכל אחד יש כתובת IP ציבורית. אם ה-XSP נמצא מאחורי איזון עומסים, המיקרו-שירותים של Webex והיישום יראו רק את כתובת ה-IP של מאזני העומסים ונראה כי ל-BroadWORKS יש רק XSP אחד, גם אם יש מספר XSPs מאחור.

בדוגמה שלהלן, ה-XSP פרוסים בשני אתרים, אתר A ואתר B. ישנם שני XSP המופעלים על ידי Load Balancer בכל אתר. לאתר A יש XSP1 ו-XSP2 על ידי LB1, ולאתר B יש XSP3 ו-XSP4 על ידי LB2. רק מאזני העומס נחשפים ברשת הציבורית, וה-XSP נמצאים ברשתות הפרטיות DMZ.

שירותי ענן של Webex

תצורת DNS

המיקרו-שירותים של ענן Webex חייבים להיות מסוגלים למצוא את שרתי Broadworks XSP עבור ההתחברות לממשקי Xsi, שירות האימות ו-CTI.

המיקרו-שירותים של ענן Webex יבצעו בדיקת DNS A/AAAA של שם המארח שהוגדר של XSP ויתחבר לכתובת ה-IP המוחזרת. זה יכול להיות רכיב קצה איזון עומסים, או שהוא יכול להיות שרת XSP עצמו. אם תוחזרו כתובות IP מרובות, ה-IP הראשון ברשימה ייבחר. בדיקת מידע של SRV אינה נתמכת כעת.

דוגמה: ה-DNS של השותף הוא רשומת לגילוי של שרת ה-XSP המאוזן של Round-Robin XSP/Load Balancers.

סוג הקלטה

שם

מטרה

מטרה

A

webex-cloud-xsp.example.com

198.51.100.48

נקודות ל-LB1 (אתר A)

A

webex-cloud-xsp.example.com

198.51.100.49

נקודות ל-LB2 (אתר B)

יתירות כשל

כאשר המיקרו-שירותים של Webex שולחים בקשה ל-XSP/Load Balancer והבקשה נכשלת, מספר דברים יכולים לקרות:

  • אם הכישלון נובע משגיאת רשת (לדוגמה: TCP, SSL), שירותי המיקרו של WEBEX מסמנים את ה-IP כחסומים ומבצעים באופן מיידי התקדמות ניתוב אל ה-IP הבא.

  • אם מוחזר קוד שגיאה (HTTP 5xx), המיקרו שירותים של Webex מסמנים את ה-IP כנחסם ומבצעים מיד נתיב עבור ה-IP הבא.

  • אם לא מתקבלת תגובת HTTP בתוך 2 שניות, זמני הבקשה מסתיימים והמיקרו-שירותים של WEBEX מסמנים את ה-IP כחסומים ומבצעים נתיב מתקדם אל ה-IP הבא.

כל בקשה מנוסחת 3 פעמים לפני שדווח על כשל בחזרה לשירות המיקרו.

כאשר IP נמצא ברשימה החסומה, הוא לא ייכלל ברשימת הכתובות כדי לנסות בעת שליחת בקשה ל-XSP. לאחר פרק זמן שנקבע מראש, תוקף IP חסום פג וחוזר לרשימה כדי לנסות כאשר מתבצעת בקשה אחרת.

אם כל כתובות ה-IP חסומות, השירות המיקרו עדיין ינסה לשלוח את הבקשה על-ידי בחירה אקראית של כתובת IP מרשימת החסומים. אם תצליח, כתובת ה-IP הזו תוסר מרשימת החסומים.

מצב

ניתן לראות את מצב הקישוריות של שירותי ענן Webex ל-XSP או מאזני העומס ב-Control Hub. תחת אשכול שיחות BroadWorks, מצב חיבור מוצג עבור כל אחד מהממשקים הבאים:

  • פעולות XSI

  • אירועי XSI

  • שירות אימות

מצב החיבור מתעדכן כאשר הדף נטען או במהלך עדכוני קלט. מצבי החיבורים יכולים להיות:

  • ירוק: כאשר ניתן להשיג את הממשק באחד מכתובות ה-IP בבדיקת רשומה A.

  • אדום: כאשר כל כתובות ה-IP בבדיקת רשומה A אינן זמינות והממשק אינו זמין.

השירותים הבאים משתמשים בשירותים המיקרו-שירותים כדי להתחבר אל ה-XSP ומושפעים מזמינות ממשק XSP:

  • התחברות ליישום Webex

  • רענון אסימון יישום Webex

  • דוא"ל/הפעלה עצמית לא מהימנה

  • בדיקת תקינות שירות Broadworks

יישום Webex

תצורת DNS

יישום Webex ניגש לממשק השירותים של Xtended (פעולות XSI & אירועי XSI) ושירותי ניהול מכשירים (DMS) ב-XSP.

כדי למצוא את שירות XSI, יישום WEBEX מבצע חיפוש DNS SRV עבור _xsi-client._tcp.<webex app xsi domain>. ה-SRV מצביע על כתובת ה-URL המוגדרת עבור מארחי XSP או מאזני טעינה עבור שירות XSI. אם בדיקת SRV אינה זמינה, יישום Webex יחזור לחיפוש A/AAAA.

ה-SRV יכול לפתור למספר מטרות A/AAAA. עם זאת, כל רשומת A/AAAA חייבת למפות לכתובת IP אחת בלבד. אם יש XSPs מרובים ב-DMZ מאחורי מכשיר איזון העומס/קצה, נדרש להגדיר את איזון העומס כדי לשמור על התמדה של הפעלה כדי לנתב את כל הבקשות של אותה הפעלה לאותו XSP. אנו מנדט תצורה זו משום שפעימות הלב של XSI-אירוע של הלקוח חייבות לעבור לאותו XSP המשמש להקמת ערוץ האירוע.


לדוגמה 1, רשומת A/AAAA עבור webex-app-xsp.example.com אינה קיימת ואינה צריכה. אם ה-DNS דורש שיש להגדיר רשומת A/AAAA אחת, יש להחזיר רק כתובת IP של 1. בכל מקרה, יש עדיין להגדיר את ה-SRV עבור יישום Webex.

אם יישום Webex משתמש בשם A/AAAA שפותר ליותר מכתובת IP אחת, או אם רכיב איזון העומס/קצה אינו שומר על התמדה של מושב, הלקוח בסופו של דבר שולח פעימות לב ל-XSP שבו הוא לא הקים ערוץ אירועים. התוצאה היא שבערוץ נקרע, וגם בתעבורה פנימית משמעותית יותר הפוגעת בביצועי אשכול XSP שלך.

מכיוון שלענן Webex ויישום Webex יש דרישות שונות בבדיקת רשומות A/AAAA, עליך להשתמש ב-FQDN נפרד עבור ענן Webex ויישום Webex כדי לגשת ל-XSP שלך. כפי שמוצג בדוגמאות, ענן Webex משתמש ברשומה webex-cloud-xsp.example.com, ויישום Webex משתמש ב-SRV _xsi-client._tcp.webex-app-xsp.example.com.

דוגמה 1—מספר XSPs, כל אחד מאחורי מאזני טעינה נפרדים

בדוגמה זו, ה-SRV מצביע על רשומות A מוטיפל בכל רשומה המצביעה על איזון עומסים שונה באתר אחר. יישום Webex ישתמש תמיד בכתובת ה-IP הראשונה ברשימה ויעבור לרשומה הבאה רק אם הראשונה מושבתת.

סוג הקלטה

הקלט

מטרה

מטרה

SRV

_xsi-client._tcp.webex-app-xsp.example.com

xsp-dc1.example.com

גילוי לקוח של ממשק Xsi

SRV

_xsi-client._tcp.webex-app-xsp.example.com

xsp-dc2.example.com

גילוי לקוח של ממשק Xsi

A

xsp-dc1.example.com

198.51.100.48

נקודות ל- LB1 (אתר A)

A

xsp-dc2.example.com

198.51.100.49

נקודות אל LB2 (אתר B)

דוגמה 2—מספר XSPs מאחורי איזון עומסים יחיד (עם גשר TLS)

עבור הבקשה הראשונית, איזון הטעינה בוחר XSP אקראי. ש-XSP מחזיר קובץ Cookie שיישום Webex כולל בבקשות עתידיות. לבקשות עתידיות, איזון העומס משתמש בעוגייה כדי לנתב את החיבור ל-XSP הנכון, כדי להבטיח שערוץ האירוע לא יתנתק.

סוג הקלטה

הקלט

מטרה

מטרה

SRV

_xsi-client._tcp.webex-app-xsp.example.com

LB.example.com

איזון עומסים

A

LB.example.com

198.51.100.83

כתובת IP של BALANCER העומס (XSPs הם מאחורי balancer העומס)

כתובת DMS

במהלך תהליך ההתחברות, יישום Webex יאחזר גם את כתובת ה-URL של DMS כדי להוריד את קובץ התצורה שלו. המארח בכתובת ה-URL יתפרק ויישום WeBEX יבצע בדיקת DNS A/AAAA של המארח כדי להתחבר ל-XSP שמארח את שירות ה-DMS.

דוגמה: רשומת DNS A לגילוי של שרת XSP מאוזן הפונה-רובין באינטרנט/מאזני טעינה מאת יישום WEBEX כדי להוריד קבצי תצורה דרך DMS:

סוג הקלטה

שם

מטרה

מטרה

A

xsp-dms.example.com

198.51.100.48

נקודות ל- LB1 (אתר A)

A

xsp-dms.example.com

198.51.100.49

נקודות אל LB2 (אתר B)

כיצד יישום Webex מוצא כתובות XSP

הלקוח מנסה לאתר את צמתי XSP באמצעות זרימת ה-DNS הבאה:

  1. הלקוח מאחזר בתחילה כתובות URL של פעולות/Xsi-Events מענן Webex (הזנת אותם בעת יצירת אשכול השיחות המשויך של BroadWorks). שם המארח/דומיין XSI מנותח מכתובת ה-URL והלקוח מבצע בדיקת SRV באופן הבא:

    1. הלקוח מבצע חיפוש SRV עבור _xsi-לקוח._tcp.<xsi domain="">

    2. אם בדיקת ה-SRV מחזירה יעד A/AAAA אחד או יותר:

      1. הלקוח מבצע חיפוש A/AAAA עבור יעדים אלה ומטמון את כתובות ה-IP המוחזרות.

      2. הלקוח מתחבר לאחד היעדים (ולכן רשומת A/AAAA שלו עם כתובת IP בודדת) בהתבסס על עדיפות SRV, משקל (או באופן אקראי אם כולם שווים).

    3. אם בדיקת ה-SRV לא מחזירה מטרות כלשהן:

      הלקוח מבצע חיפוש A/AAAA של הפרמטר שורש XSI ולאחר מכן מנסה להתחבר לכתובת ה-IP המוחזרת. זה יכול להיות רכיב קצה איזון עומסים, או שהוא יכול להיות שרת XSP עצמו.

      כפי שצוין, רשומת A/AAAA חייבת לפתור לכתובת IP אחת מאותן סיבות.

  2. (אופציונלי) ייתכן שתספק לאחר מכן פרטים מותאמים אישית של פעולות XSI/XSI-Events בתצורת המכשיר עבור יישום Webex, באמצעות התגים הבאים:

    <protocols>
    	<xsi>
    		<paths>
    			<root>%XSI_ROOT_WXT%</root>
    			<actions>%XSI_ACTIONS_PATH_WXT%</actions>
    			<events>%XSI_EVENTS_PATH_WXT%</events>
    		</paths>
    	</xsi>
    </protocols>
    1. פרמטרי תצורה אלה מקבלים קדימות על כל תצורה באשכול BroadWorks ב-Control Hub.

    2. אם הם קיימים, הלקוח ישווה כנגד כתובת XSI המקורית שהיא התקבלה באמצעות תצורת אשכול BroadWorks.

    3. אם זוהה הבדל כלשהו, הלקוח יבצע אתחול מחדש של קישוריות XSI/ XSI Events שלו. השלב הראשון בזה הוא לבצע את אותו תהליך חיפוש DNS המופיע תחת שלב 1 – הפעם מבקש בדיקה עבור הערך בפרמטר %XSI_ROOT_WXT% מקובץ התצורה שלו.


      הקפד ליצור את רשומות ה-SRV התואמות אם אתה משתמש בתג זה כדי לשנות את ממשקי ה-Xsi.
יתירות כשל

במהלך ההתחברות, יישום Webex מבצע חיפוש DNS SRV עבור _xsi-client._tcp.<xsi domain="">, בונה רשימה של מארחים ומתחבר לאחד מהמארחים בהתבסס על העדיפות של SRV, ולאחר מכן המשקל. המארח המחובר הזה הופך למארח שנבחר עבור כל הבקשות העתידיות. לאחר מכן נפתח ערוץ אירועים למארח שנבחר ודופק נשלח באופן קבוע כדי לאמת את הערוץ. כל הבקשות שנשלחו לאחר הראשונה כוללות קובץ cookie שמוחזר בתגובת ה-HTTP, לכן, חשוב שמאזן העומס שומר על התמדה של ההפעלה (זיקה) ותמיד שולח בקשות לאותו שרת XSP backend.

אם בקשה או בקשה עם פעימות לב למארח נכשלת, מספר דברים יכולים לקרות:

  • אם הכישלון נובע משגיאת רשת (לדוגמה: TCP, SSL), נתיב יישום Webex מתקדם באופן מיידי למארח הבא ברשימה.

  • אם מוחזר קוד שגיאה (HTTP 5xx), יישום Webex מסמן את כתובת ה-IP כנחמת ומנתב מתקדמת למארח הבא ברשימה.

  • אם לא מתקבלת תגובה בתוך פרק זמן, הבקשה נחשבת לנכשלת עקב סיום זמן ההפעלה והבקשות הבאות נשלחות למארח הבא. עם זאת, הבקשה המתוזמנת תיחשב ככישלון. בקשות מסוימות מתחזרות לאחר הכשל (עם זמן ניסיון חוזר הולך וגובר). הבקשות שהניחו לא חיוניות אינן ניתנות לאחזור.

כאשר מארח חדש מנוסה בהצלחה, הוא הופך למארח הנבחר החדש אם המארח נוכח ברשימה. לאחר שהמארח האחרון ברשימה יבוצע ניסיון, יישום Webex יעבור לראשון.

במקרה של פעימות לב, אם קיימים שני כשלי בקשה רציפים, יישום Webex יאתחל מחדש את ערוץ האירוע.

שים לב שיישום Webex אינו מבצע גיבוי, וגילוי שירות DNS מתבצע פעם אחת בלבד בכניסה.

במהלך הכניסה, יישום Webex מנסה להוריד את קובץ התצורה דרך ממשק XSP/Dms. הוא מבצע בדיקת שיא A/AAAA של המארח בכתובת ה-URL של ה-DMS שאוחזרה ומתחבר ל-IP הראשון. תחילה ינסה לשלוח את הבקשה להורדת קובץ התצורה באמצעות אסימון SSO. אם אפשרות זו נכשלת מכל סיבה שהיא, היא תנסה שוב אך עם שם המשתמש והסיסמה של המכשיר.