הכן את הסביבה שלך
נקודות החלטה
התחשבות | שאלות שיש לענות | משאבים |
ארכיטקטורה ותשתיות |
כמה XSP? איך הם לוקחים mTLS? |
מתכנן קיבולת מערכת Cisco BroadWorks מדריך הנדסת המערכת של Cisco BroadWorks התייחסות ל־ CLI XSP מסמך זה |
הקצאת לקוח ומשתמש | אתה יכול לטעון שאתה סומך על הודעות דוא"ל ב-BroadWorks? האם ברצונך שמשתמשים יספקו כתובות דוא"ל כדי להפעיל את החשבונות שלהם? האם אתם יכולים לבנות כלים לשימוש ב-API שלנו? |
מסמכים של API ציבורי ב- https://developer.webex.com מסמך זה |
מיתוג | באיזה צבע ולוגו ברצונך להשתמש? | מאמר על מיתוג של יישום Webex |
תבניות | מהם מקרי השימוש של הלקוחות השונים שלך? | מסמך זה |
תכונות מנוי לכל לקוח/ארגון/קבוצה | בחר חבילה כדי להגדיר את רמת השירות לכל תבנית. בסיסי, סטנדרטי, פרימיום או Softphone. | מסמך זה מטריצת תכונות/חבילה |
אימות בסיסי | BroadWorks או Webex | מסמך זה |
מתאם הקצאה (עבור אפשרויות הקצאה של flowthrough) | האם אתה כבר משתמש ב-IM&P משולב, למשל עבור UC-One SaaS? האם אתה מתכוון להשתמש בתבניות מרובות? האם קיים מקרה שימוש נפוץ יותר? |
מסמך זה התייחסות לשרת היישומים CLI |
ארכיטקטורה ותשתיות
באיזה קנה מידה אתה מתכוון להתחיל? זה אפשרי לגדול בעתיד, אבל אומדן השימוש הנוכחי שלך צריך להניע תכנון תשתיות.
עבוד עם מנהל החשבון / נציג המכירות של Cisco לגודל התשתית XSP שלך, בהתאם למתכנן קיבולת מערכת Cisco BroadWorks ולמדריך הנדסת המערכת של Cisco BroadWorks.
כיצד Webex ייצור חיבורי TLS הדדיים ל-XSP שלך? ישירות ל-XSP ב-DMZ, או באמצעות TLS proxy? הדבר משפיע על ניהול התעודות שלך ועל כתובות ה-URL שבהן אתה משתמש עבור הממשקים. (איננו תומכים בחיבורי TCP לא מוצפנים לקצה הרשת שלך).
הקצאת לקוח ומשתמש
איזו שיטת הקצאת משתמשים מתאימה לך ביותר?
הקצאת Flowthrough עם הודעות דוא"ל מהימנות: על ידי הקצאת שירות "IM&P משולב" ב-BroadWorks, המנוי מוקצה באופן אוטומטי ב-Webex.
אם תוכל גם לטעון שכתובות הדוא"ל המנוי ב-BroadWorks תקפות, וייחודיות ל-Webex, תוכל להשתמש בגרסה "דוא"ל מהימן" של הקצאת flowthrough. חשבונות Webex מנוי נוצרים ומופעלים ללא התערבות שלהם; הם פשוט מורידים את הלקוח ונכנסים.
כתובת הדוא"ל היא תכונת משתמש מרכזית ב-Webex. לפיכך, ספק השירות חייב לספק כתובת דוא"ל חוקית עבור המשתמש כדי להקצות אותו עבור שירותי Webex. זה חייב להיות בתכונת מזהה הדוא"ל של המשתמש ב-BroadWorks. מומלץ להעתיק אותו לתכונת המזהה החלופי גם כן.
הקצאה של Flowthrough ללא הודעות דוא"ל מהימנות: אם אינך יכול לסמוך על כתובות הדוא"ל של המנוי, עדיין תוכל להקצות את שירות IM&P המשולב ב-BroadWorks כדי להקצות משתמשים ב-Webex.
באמצעות אפשרות זו, החשבונות נוצרים כאשר אתה מקצה את השירות, אך המנויים צריכים לספק ולאמת את כתובות הדוא"ל שלהם כדי להפעיל את חשבונות Webex.
הקצאה עצמית של המשתמש: אפשרות זו אינה דורשת הקצאת שירות IM&P ב-BroadWorks. אתה (או הלקוחות שלך) מפיץ במקום זאת קישור הקצאה, והקישורים להורדת הלקוחות השונים, עם המיתוג וההוראות שלך.
מנויים עוקבים אחר הקישור, מספקים ומאשרים את כתובות הדוא"ל שלהם כדי ליצור ולהפעיל את חשבונות Webex שלהם. לאחר מכן הם מורידים את הלקוח ונכנסים, ו-Webex מביא איתם תצורה נוספת מ-BroadWorks (כולל המספרים הראשיים שלהם).
הקצאת SP מבוקרת באמצעות ממשקי API: Webex חושף קבוצה של ממשקי API ציבוריים המאפשרים לספקי שירותים לבנות הקצאת משתמשים/מנוי לזרימות העבודה הקיימות שלהם.
דרישות הקצאה
הטבלה הבאה מסכמת את הדרישות לכל שיטת הקצאה. בנוסף לדרישות אלה, הפריסה שלך חייבת לעמוד בדרישות המערכת הכלליות המתוארות במדריך זה.
שיטת הקצאה |
דרישות |
---|---|
אספקת זרימה (הודעות דוא"ל מהימנות או לא מהימנות) |
ה-API של הקצאת Webex מוסיף משתמשי BroadWorks קיימים ל-Webex באופן אוטומטי לאחר שהמשתמש עומד בדרישות ותפעיל את שירות IM+P המשולב אליו. קיימות שתי זרימות (הודעות דוא"ל מהימנות או הודעות דוא"ל לא מהימנות) שאתה מקצה באמצעות תבנית הלקוח ב-Webex. דרישות BroadWorks:
דרישות Webex: תבנית הלקוח כוללת את ההגדרות הבאות:
|
הקצאה עצמית של המשתמש |
מנהל מערכת מספק משתמש BroadWorks קיים עם קישור לפורטל הפעלת המשתמש. על המשתמש להתחבר לפורטל באמצעות פרטי כניסה של BroadWorks ולספק כתובת דוא"ל חוקית. לאחר שהדוא"ל מאומת, Webex מביא פרטי משתמש נוספים כדי להשלים את ההקצאה. דרישות BroadWorks:
דרישות Webex: תבנית הלקוח כוללת את ההגדרות הבאות:
|
הקצאה מבוקרת של SP באמצעות API (הודעות דוא"ל מהימנות או לא מהימנות) |
Webex חושף קבוצה של ממשקי API ציבוריים שמאפשרים לך לבנות הקצאת משתמשים בזרימות העבודה והכלים הקיימות שלך. ישנם שני זרמים:
דרישות BroadWorks:
דרישות Webex:
כדי להשתמש בממשקי ה-API, עבור אל מנויי BroadWorks. |
תיקונים נדרשים עם הקצאת זרימה דרך
אם אתה משתמש בהקצאה של זרימה דרך, עליך להתקין תיקון מערכת ולהחיל מאפיין CLI. עיין ברשימה שלהלן לקבלת הוראות החלות על מהדורת BroadWorks שלך:
עבור R22:
התקן AP.as.22.0.1123.ap376508.
לאחר ההתקנה, הגדר את הנכס
bw.msg.includeIsEnterpriseInOSSschema
עדtrue
מ- CLI ב- Maintenance/ContainerOptions.למידע נוסף, עיין בהערות התיקון https://www.cisco.com/web/software/286326332/154309/AP.as.22.0.1123.ap376508.txt.
עבור R23:
לאחר ההתקנה, הגדר את הנכס
bw.msg.includeIsEnterpriseInOSSschema
עדtrue
מ- CLI ב- Maintenance/ContainerOptions.למידע נוסף, עיין בהערות התיקון https://www.cisco.com/web/software/286326332/154325/AP.as.23.0.1075.ap376509.txt.
עבור R24:
לאחר ההתקנה, הגדר את הנכס
bw.msg.includeIsEnterpriseInOSSschema
עדtrue
מ- CLI ב- Maintenance/ContainerOptions.למידע נוסף, עיין בהערות התיקון https://www.cisco.com/web/software/286326332/154326/AP.as.24.0.944.ap375100.txt.
לאחר שתשלים שלבים אלה, לא תוכל להקצות למשתמשים חדשים שירותי שיתוף פעולה של UC-One. משתמשים חדשים שהוקצו חייבים להיות משתמשי Webex עבור משתמשי Cisco BroadWorks.
|
אזורי שפה נתמכים
במהלך ההקצאה, השפה שהוקצתה ב-BroadWorks משתמש ניהול מערכת הראשון שהוקצה מוקצית אוטומטית כמקום ברירת המחדל עבור אותו ארגון לקוח. הגדרה זו קובעת את שפת ברירת המחדל המשמשת עבור הודעות דוא"ל הפעלה, פגישות והזמנות לפגישה במסגרת ארגון הלקוח הזה.
קיימות חמש שפות תווים בתבנית (ISO-639-1)_(ISO-3166). לדוגמה, en_ארה"ב מתאימה לnglish_E. אם תתבקש רק שפת שתי אותיות (באמצעות תבנית ISO-639-1), השירות ייצר אזור לשפת חמש תווים על-ידי שילוב השפה המבוקשת עם קוד מדינה מהתבנית, כלומר "requestedLanguage_CountryCode", אם לא תוכל לקבל אזור חוקי, אזור הגיוני המוגדר כברירת מחדל המשמש בהתבסס על קוד השפה הנדרש.
הטבלה הבאה מפרטת את האזורים הנתמכים, והמיפוי שממיר קוד שפה בן שתי אותיות לאזור בן חמש תווים עבור מצבים שבהם אזור בן חמש תווים אינו זמין.
אזורי שפה נתמכים (ISO-639-1)_(ISO-3166) |
אם רק קוד שפה בן שתי אותיות זמין... |
|
---|---|---|
קוד שפה (ISO-639-1) ** |
השתמש במקום שפה הגיונית המוגדרת כברירת מחדל (ISO-639-1)_(ISO-3166) |
|
en_ארה"ב en_AU en_GB en_CA |
אוננות |
en_ארה"ב |
fr_FR fr_CA |
fr |
fr_FR |
cs_CZ |
סרגל צד |
cs_CZ |
da_DK |
דפנה |
da_DK |
de_DE |
דה |
de_DE |
hu_HU |
הו, הו |
hu_HU |
id_מזהה |
מזהה |
id_מזהה |
it_IT |
זה |
it_IT |
ja_JP |
ג'ינג'י |
ja_JP |
ko_KR |
קו |
ko_KR |
es_ES es_CO es_מגה פיקסל |
אִינְץ' |
es_ES |
nl_NL |
nl |
nl_NL |
nb_לא |
לא ידוע |
nb_לא |
pl_אִישׁ |
אִישׁ |
pl_אִישׁ |
pt_דו" ח pt_BR |
דו" ח |
pt_דו" ח |
ru_RU |
ru |
ru_RU |
ro_רוקו |
רוקו |
ro_רוקו |
zh_CN zh_TW |
ג' ינג' י |
zh_CN |
sv_SE |
sv |
sv_SE |
ar_SA |
חוםcolor |
ar_SA |
tr_TR |
רכיב לשונית חזותי |
tr_TR |
האזורים es_CO, id_מזהה, nb_NO ו-PT pt_אינם נתמכים על-ידי אתרי Webex Meeting. עבור אתרים אלה, אתרי Webex Meetings יהיו באנגלית בלבד. אנגלית היא אזור ברירת המחדל עבור אתרים אם לא נדרש אזור לא חוקי/לא נתמך עבור האתר. שדה שפה זה ישים בעת יצירת ארגון ואתר Webex Meetings. אם אף שפה לא מוזכרת בפוסט או ב-API של המנוי, השפה מהתבנית תשמש כשפת ברירת מחדל. |
מיתוג
מנהלי שותפים יכולים להשתמש בהתאמות מיתוג מתקדמות כדי להתאים אישית את האופן שבו אפליקציית Webex נראית עבור ארגוני הלקוחות שהשותף מנהל. מנהלי שותפים יכולים להתאים אישית את ההגדרות הבאות כדי להבטיח Webex משקפת את המותג והזהות של החברה שלהם:
לוגו החברה
ערכות צבעים ייחודיות עבור מצב אור או מצב כהה
כתובות תמיכה מותאמות אישית
לקבלת פרטים על אופן ההתאמה האישית של המיתוג, עיין בהגדרת התאמות אישיות של מיתוג מתקדמות.
|
תבניות לקוח
תבניות לקוח מאפשרות לך להגדיר את הפרמטרים שלפיהם לקוחות ומנויים משויכים מוקצים אוטומטית ב-Webex עבור Cisco BroadWorks. באפשרותך להגדיר תבניות לקוח מרובות כנדרש, אך בעת צירוף לקוח הוא משויך לתבנית אחת בלבד (אין באפשרותך להחיל תבניות מרובות על לקוח אחד).
חלק מהפרמטרים של התבנית הראשית מפורטים להלן.
חבילה
עליך לבחור חבילת ברירת מחדל בעת יצירת תבנית (ראה חבילות במקטע 'סקירה' לקבלת פרטים). כל המשתמשים שהוקצו עם תבנית זו, בין אם על-ידי הקצאה עצמית או על-ידי הקצאה עצמית, יקבלו את חבילת ברירת המחדל.
יש לך שליטה על בחירת החבילה עבור לקוחות שונים על-ידי יצירת תבניות מרובות ובחירת חבילות ברירת מחדל שונות בכל אחת מהן. לאחר מכן תוכל להפיץ קישורי הקצאה שונים, או מתאמי הקצאה שונים לכל ארגון, בהתאם לשיטת הקצאת המשתמשים שבחרת עבור תבניות אלה.
באפשרותך לשנות את החבילה של מנויים ספציפיים כברירת מחדל זו, באמצעות ה-API של הקצאת משאבים (ראה Webex עבור תיעוד API של Cisco BroadWorks או באמצעות Partner Hub (ראה שינוי חבילת משתמש ב-Partner Hub).
לא ניתן לשנות את חבילת המנוי מ-BroadWorks. הקצאת שירות IM&P המשולב מופעלת או כבויה; אם למנוי מוקצה שירות זה ב-BroadWorks, תבנית מרכז השותפים המשויכת לכתובת ה-URL של המנוי הזו מגדירה את החבילה.
משווק, ארגונים או ספק שירות וקבוצות?
לדרך בה מערכת BroadWorks מוגדרת שלך יש השפעה על זרימה באמצעות הקצאה. אם אתה משווק עם Enterprises, עליך להפעיל מצב ארגון בעת יצירת תבנית.
אם מערכת BroadWorks שלך מוגדרת במצב ספק שירות, תוכל להשאיר את מצב הארגון כבוי בתבניות שלך.
אם אתה מתכנן להקצות ארגוני לקוחות באמצעות שני מצבי BroadWorks, עליך להשתמש בתבניות שונות עבור קבוצות וארגונים.
ודא שיישמת את התיקונים של BroadWorks הדרושים להקצאת משאבים בזרימה. לפרטים, ראה תיקונים נדרשים עם הקצאת זרימה דרך.
|
מצב אימות
החלט כיצד ברצונך שהמנויים יבצעו אימות כאשר הם יתחברו ל-Webex. באפשרותך להקצות את המצב באמצעות הגדרת מצב האימות בתבנית הלקוח. הטבלה הבאה מתארת חלק מהאפשרויות.
להגדרה זו אין השפעה על התחברות לפורטל ההפעלה של המשתמש. משתמשים שנכנסים לפורטל חייבים להזין את מזהה המשתמש והסיסמה של BroadWorks, כפי שהוגדר ב-BroadWorks, ללא קשר לאופן שבו אתה מגדיר מצב אימות בתבנית הלקוח.
|
מצב אימות | BroadWorks | Webex |
זהות משתמש ראשית | מזהה משתמש של BroadWorks | כתובת דוא"ל |
ספק זהויות | BroadWorks.
|
זהות משותפת של Cisco |
אימות רב-גורמי? | לא | דורש IdP של לקוח התומך באימות רב-גורמי. |
נתיב אימות פרטי כניסה |
|
|
לקבלת פירוט מפורט יותר של זרימת הכניסה של SSO עם אימות ישיר ל-BroadWorks, ראה זרימת הכניסה של SSO.
|
קידוד UTF-8 עם אימות BroadWorks
באמצעות אימות BroadWorks, מומלץ להגדיר את קידוד UTF-8 עבור כותרת האימות. UTF-8 פותרת בעיה שעלולה להתרחש עם סיסמאות המשתמשות בתווים מיוחדים לפיה דפדפן האינטרנט אינו מקודד את התווים כראוי. שימוש בכותרת UTF-8 המקודדת, מקודדת בבסיס 64 פותרת בעיה זו.
ניתן להגדיר קידוד UTF-8 על-ידי הפעלת אחת מפקודות ה-CLI הבאות ב-XSP או ADP:
XSP_CLI/Applications/WebContainer/Tomcat/GeneralSettings> set authenticationEncoding UTF-8
ADP_CLI/Applications/WebContainer/Tomcat/GeneralSettings> set authenticationEncoding UTF-8
מדינה
עליך לבחור מדינה בעת יצירת תבנית. מדינה זו תוקצה באופן אוטומטי כמדינת הארגון עבור כל הלקוחות המוקצים עם התבנית בזהות משותפת. בנוסף, מדינת הארגון תקבע את המספרים הגלובליים להתקשרות המוגדרים כברירת מחדל עבור Cisco PSTN באתרי פגישה של Webex.
המספרים הגלובליים להתקשרות של האתר מוגדרים למספר החיוג הזמין הראשון המוגדר בדומיין הטלפוניה בהתבסס על מדינת הארגון. אם מדינת הארגון לא נמצאת במספר החיוג המוגדר בדומיין הטלפוניה, ייעשה שימוש בברירת המחדל של מיקום זה.
לא. |
מיקום |
קידומת מדינה |
שם מדינה |
---|---|---|---|
1 |
AMER |
+1 |
ארה"ב, CA |
2 |
APAC |
+65 |
סינגפור |
3 |
אנך |
+61 |
אוסטרליה |
4 |
EMEA |
+44 |
בריטניה |
5 |
יורו |
+49 |
גרמניה |
הסדרי שותפים מרובים
האם אתה הולך ל-Webex של רישיון משנה עבור Cisco BroadWorks לספק שירות אחר? במקרה זה, כל ספק שירות יזדקק לארגון שותף נפרד נפרד ב-Webex Control Hub כדי לאפשר לו להקצות את הפתרון עבור בסיס הלקוחות שלו.
מתאם הקצאה ותבניות
כאשר אתה משתמש בהקצאה של flowthrough, כתובת ה-URL של ההקצאה שאתה מזין ב-BroadWorks נגזרת מהתבנית ב-Control Hub. יכולות להיות לך תבניות מרובות, ולכן כתובות URL של הקצאה מרובות. זה מאפשר לך לבחור, על בסיס ארגון לפי ארגון, איזו חבילה יש להחיל על מנויים כאשר הם מקבלים את שירות IM&P המשולב.
עליך לשקול אם ברצונך להגדיר כתובת URL להקצאת ברמת המערכת כנתיב הקצאה המהווה ברירת מחדל, ובאיזו תבנית ברצונך להשתמש בה. בדרך זו, עליך להגדיר באופן מפורש את כתובת ה-URL להקצאת משאבים עבור אותם ארגונים שזקוקים לתבנית אחרת.
כמו כן, יש לזכור שייתכן שאתה כבר משתמש בכתובת URL של הקצאה ברמת מערכת, לדוגמה עם UC-One SaaS. אם זה המקרה, תוכל לבחור לשמור את כתובת ה-URL של רמת המערכת להקצאת משתמשים ב-UC-One SaaS, ולעקוף עבור אותם ארגונים שעוברים אל Webex עבור Cisco BroadWorks. לחלופין, ייתכן שתרצה ללכת לכיוון השני ולהגדיר את כתובת ה-URL של רמת המערכת עבור Webex עבור BroadWorks, ולקבוע מחדש את התצורה של ארגונים אלה שברצונך להשאיר ב-UC-One SaaS.
אפשרויות התצורה הקשורות להחלטה זו מפורטות ב-הגדרת שרת יישומים עם כתובת URL של שירות הקצאת משאבים.
Proxy מתאם הקצאה
לאבטחה נוספת, ה-Proxy של מתאם ההקצאה מאפשר לך להשתמש ב-Proxy של HTTP(S) בפלטפורמת העברת יישומים לצורך הקצאת זרימה בין ה-AS ל-Webex. חיבור ה-proxy יוצר מנהרת TCP מקצה לקצה המעבירה תעבורה בין AS ל-Webex, ובכך מונע את הצורך ב-AS להתחבר ישירות לאינטרנט הציבורי. עבור חיבורים מאובטחים, ניתן להשתמש ב-TLS.
תכונה זו דורשת שתגדיר את ה-proxy ב-BroadWorks. לקבלת פרטים, ראה תיאור התכונה Proxy של מתאם הקצאת Cisco BroadWorks.
דרישות מינימום
חשבונות
כל המנויים שאתה מקצה עבור Webex חייבים להתקיים במערכת BroadWorks שאתה משלב עם Webex. ניתן לשלב מספר מערכות BroadWorks במידת הצורך.
לכל המנויים חייבים להיות רישיונות BroadWorks ומספר ראשי או שלוחה.
Webex משתמש בכתובות דוא"ל כמזהים ראשיים עבור כל המשתמשים. אם אתה משתמש בהקצאת flowthrough עם הודעות דוא"ל מהימנות, המשתמשים שלך מוכרחים להיות כתובות חוקיות בתכונת הדוא"ל ב-BroadWorks.
אם התבנית שלך משתמשת באימות BroadWorks, באפשרותך להעתיק כתובות דוא"ל מנוי לתכונת המזהה החלופית ב-BroadWorks. זה מאפשר למשתמשים להיכנס ל-Webex באמצעות כתובות הדוא"ל שלהם וסיסמאות BroadWorks שלהם.
מנהלי המערכת שלך חייבים להשתמש בחשבונות Webex שלהם כדי להיכנס ל-Partner Hub.
הוא אינו נתמך כדי לצרף מנהל מערכת של BroadWorks ל-Webex עבור Cisco BroadWorks. באפשרותך לצרף רק משתמשים המתקשרים ל-BroadWorks שיש להם מספר ראשי ו/או שלוחה. אם אתה משתמש בהקצאת flowthrough, יש להקצות למשתמשים גם את שירות IM&P המשולב.
|
שרתים בדרישות הרשת והתוכנה
מופע BroadWorks עם גרסה מינימלית R22. עיין בדרישות התוכנה של BroadWorks (במסמך זה) עבור גרסאות ותיקונים נתמכים. למידע נוסף, ראה מדיניות מחזור החיים של מוצרי BroadSoft סעיף במדיניות מחזור החיים של BroadSoft ומטריצת תאימות תוכנה של BroadWorks.
המופע של BroadWorks צריך לכלול לפחות את השרתים הבאים:
שרת יישומים (AS) עם גרסת BroadWorks למעלה
שרת רשת (NS)
שרת פרופיל (PS)
שרתי XSP הפונים לציבור או פלטפורמת מסירת יישומים (ADP) עומדים בדרישות הבאות:
שירות אימות (BWAuth)
ממשקי פעולות ואירועים XSI
DMS (יישום אינטרנט לניהול מכשירים)
ממשק CTI (שילוב טלפוניית מחשב)
TLS 1.2 עם תעודה חוקית (לא בחתימה עצמית) וכל מתווכים הנדרשים. דורש מנהל מערכת ברמת המערכת כדי להקל על בדיקה ארגונית.
אימות TLS הדדי (mTLS) עבור שירות אימות (דורש שרשרת האישור הציבורית של לקוח Webex המותקנת כעוגני אמון)
אימות TLS הדדי (mTLS) עבור ממשק CTI (דורש ששרשרת אישור לקוח Webex ציבורית המותקנת כעוגני אמון)
שרת XSP/ADP נפרד הפועל כ"שרת דחיפה של הודעות שיחה" (NPS בסביבה שלך המשמש לדחיפה של הודעות שיחה ל-Apple/Google. אנו מכנים אותו "CNPS" כאן כדי להבדיל אותו מהשירות ב-Webex שמספק התראות דחיפה עבור העברת הודעות ונוכחות).
השרת הזה חייב להיות ב-R22 ואילך.
אנו מנדט לשרת XSP/ADP נפרד עבור CNPS משום שחוסר היכולת לצפות את העומס של חיבורי הענן של Webex עבור BWKS עלולה להשפיע לרעה על הביצועים של שרת NPS, עם תוצאה של הגדלת השהיית התראות. עיין במדריך הנדסת המערכת של Cisco BroadWorks לקבלת מידע נוסף בסולם XSP.
פלטפורמות יישום Webex
כדי להוריד את הגרסה האנגלית של יישום Webex, עבור אל https://www.webex.com/webexfromserviceproviders-downloads.html. יישום Webex זמין ב:
מחשבי Windows / מחשבים ניידים
Apple PC / מחשבים ניידים עם MacOS
iOS (חנות אפל)
אנדרואיד (חנות משחקים)
דפדפני אינטרנט (עבור אל https://teams.webex.com/)
גרסאות מותאמות לאזור
כדי להוריד גרסה מותאמת לאזור של יישום Webex, השתמש באחד מהקישורים הבאים:
https://origin-webex-uat.cisco.com/ko/webexfromserviceproviders-downloads.html (קוריאנית)
https://origin-webex-uat.cisco.com/fr/webexfromserviceproviders-downloads.html (צרפתית)
https://origin-webex-uat.cisco.com/pt/webexfromserviceproviders-downloads.html (פורטוגזית)
https://origin-webex-uat.cisco.com/zh-tw/webexfromserviceproviders-downloads.html (סינית מסורתית)
https://origin-webex-uat.cisco.com/zh-cn/webexfromserviceproviders-downloads.html (סינית פשוטה)
https://origin-webex-uat.cisco.com/ja/webexfromserviceproviders-downloads.html (יפן)
https://origin-webex-uat.cisco.com/es/webexfromserviceproviders-downloads.html (ספרד)
https://origin-webex-uat.cisco.com/de/webexfromserviceproviders-downloads.html (גרמנית)
https://origin-webex-uat.cisco.com/it/webexfromserviceproviders-downloads.html (איטלקית)
טלפונים ואביזרים פיזיים
טלפוני Cisco IP:
טלפון Cisco IP 6800 Series עם קושחת Multiplatform
טלפון Cisco IP 7800 Series עם קושחת Multiplatform
טלפון Cisco IP 8800 Series עם קושחת Multiplatform
ראהhttps://www.cisco.com/c/en/us/products/collaboration-endpoints/ip-phones/multiplatform-firmware.html לקבלת מודלים ומידע נוסף.
אנו תומכים בטלפונים של צד שלישי באותו אופן כמו בשילובים אחרים של BroadWorks. עם זאת, עדיין אין להם אנשי קשר ושילוב נוכחות עם Webex עבור Cisco BroadWorks.
מתאמים:
מתאם טלפון אנלוגי Cisco ATA 191 Multiplatform
מתאם טלפון אנלוגי Cisco ATA 192 Multiplatform
ראהhttps://www.cisco.com/c/en/us/products/unified-communications/ata-190-series-analog-telephone-adapters/index.html לקבלת מודלים ומידע נוסף.
אוזניות:
אוזניות Cisco
ראה https://www.cisco.com/c/en/us/products/collaboration-endpoints/headset-500-series/index.html עבור מודלים ומידע נוסף.
- מכשירי מערכת הפעלה של חדר:
סדרת ערכת Webex Room ו-Room Kit
סדרת Webex Desk
סדרת Webex
שילוב מכשירים
לקבלת פרטים על אופן ההצטרפות למכשירי OS ו-MPP של Room עבור Webex עבור Cisco BroadWorks, ראה מדריך שילוב מכשירים עבור Webex עבור Cisco BroadWorks.
פרופילי מכשיר
להלן קובצי DTAF שעליך לטעון בשרתי היישומים שלך כדי לתמוך ביישום Webex כלקוח שיחות. הם אותם קבצי DTAF המשמשים עבור UC-One SaaS, עם זאת יש חדש config-wxt.xml.template
הקובץ המשמש עבור יישום Webex.
כדי להוריד את פרופילי המכשיר האחרונים, עבור אל אתר הורדות תוכנה של פלטפורמת יישום כדי לקבל את קבצי DTAF האחרונים. הורדות אלה פועלות הן עבור ADP והן עבור XSP.
שם לקוח |
סוג פרופיל מכשיר ושם חבילה |
---|---|
תבנית ניידת של Webex |
סוג פרופיל זהות/מכשיר: התחברות - נייד דטה: קובץ תצורה: |
תבנית טאבלט של Webex |
סוג פרופיל זהות/מכשיר: התחבר - טאבלט דטה: קובץ תצורה: |
תבנית שולחן עבודה של Webex |
סוג פרופיל זהות/מכשיר: תקשורת עסקית - PC דטה: קובץ תצורה: |
זיהוי/פרופיל מכשיר
כל משתמשי Webex עבור משתמשי Cisco BroadWorks חייבים להיות בעלי פרופיל זהות/מכשיר מוקצה ב-BroadWorks המשתמש באחד מפרופילי המכשיר הנ"ל כדי לבצע שיחות באמצעות יישום Webex. הפרופיל מספק את התצורה המאפשרת למשתמש לבצע שיחות.
קבלת אישורי OAuth עבור Webex עבור Cisco BroadWorks
שלח בקשת שירות עם נציג הצירוף שלך או עם Cisco TAC כדי להקצות את Cisco OAuth עבור חשבון איחוד הזהויות של Cisco.
השתמש בכותרת הבקשה הבאה עבור התכונות המתאימות:
תצורת AuthService' XSP להגדרת שירות ב-XSP.
'תצורת NPS עבור הגדרת אימות פרוקסי' כדי להגדיר NPS כדי להשתמש ב-proxy אימות.
סנכרון UUID של משתמש CI' עבור סנכרון UUID של משתמש CI. לקבלת פרטים נוספים על תכונה זו, ראה: תמיכה ב-Cisco BroadWorks עבור CI UUID.
קבע את התצורה של BroadWorks כדי לאפשר חיוב של Cisco עבור מינויי BroadWorks ו-Webex עבור מינויי BroadWorks.
Cisco נותנת לך מזהה לקוח OAuth, סוד לקוח ואסימון רענון תקף למשך 60 יום. אם התוקף של האסימון פג לפני שתשתמש בו, תוכל להעלות בקשה אחרת.
אם כבר השגת את פרטי הכניסה של ספק הזהויות של Cisco OAuth, השלם בקשת שירות חדשה כדי לעדכן את פרטי הכניסה שלך. |
תעודות הזמנה
דרישות תעודה עבור אימות TLS
תזדקקו לתעודות אבטחה, חתומות על-ידי רשות אישורים ידועה ונפרסות לציבור מול XSPs, עבור כל היישומים הנדרשים. אלה ישמשו לתמיכה באימות אישור TLS עבור כל הקישוריות הנכנסת לשרתי XSP שלך.
אישורים אלה צריכים לכלול את שם הדומיין הציבורי XSP שלך במלואו כשם משותף לנושא או שם חלופי לנושא.
הדרישות המדויקות לפריסת אישורי שרת אלה תלויה באופן שבו הפרוסים הציבוריים מול XSP:
באמצעות פרוקסי גישור TLS
באמצעות TLS pass-through proxy
ישירות ל-XSP
התרשים הבא מסכם היכן יש לטעון את תעודת השרת הציבורי שנחתמה על-ידי CA בשלושת המקרים הבאים:
הקאות ה-CA הנתמכות בפומבי שיישום Webex תומך באימות רשומות ברשויות תעודות נתמכות עבור השירותים ההיברידיים של Webex.
דרישות אישור TLS עבור פרוקסי TLS-bridge
תעודת השרת שנחתמה בפומבי נטענת בפרוקסי.
ה-proxy מציג את תעודת השרת החתומה בפומבי הזו ל-Webex.
Webex סומך על ה-CA הציבורי שחתם על תעודת השרת של ה-proxy.
ניתן לטעון תעודה חתומה פנימית של CA על XSP.
ה-XSP מציג תעודת שרת חתומה פנימית זו אל ה-proxy.
ה-proxy בוטח ב-CA הפנימי שחתם על אישור שרת ה-XSP.
דרישות אישור TLS עבור פרוקסי מעבר TLS או XSP ב-DMZ
אישור השרת החתום בפומבי נטען ב-XSPs.
רכיבי ה-XSP מציגים אישורי שרת חתומים בפומבי ל-Webex.
Webex סומך על ה-CA הציבורי שחתם על אישורי השרת של XSP.
דרישות תעודה נוספות עבור אימות TLS הדדי דרך ממשק CTI
בעת ההתחברות לממשק CTI, Webex מציג אישור לקוח כחלק מאימות TLS הדדי. אישור CA/chain של לקוח Webex זמין להורדה דרך Control Hub.
להורדת התעודה:
היכנס ל-Partner Hub, חייב ל-
ולחץ על קישור אישור ההורדה.הדרישות המדויקות לפריסת שרשרת אישור CA זו של WEBEX תלוי באופן שבו הפרוסים של XSP הציבורי שלך מול:
באמצעות פרוקסי גישור TLS
באמצעות TLS pass-through proxy
ישירות ל-XSP
התרשים הבא מסכם את דרישות התעודה בשלושת המקרים הבאים:
(אפשרות) דרישות תעודה עבור TLS-bridge Proxy
Webex מציג אישור לקוח חתום בפומבי לפרוקסי.
ה-proxy נותן אמון ב-CA הפנימי של Cisco שחתם על אישור הלקוח. באפשרותך להוריד את CA/שרשרת זו מ-Control Hub ולהוסיף אותה לחנות האמון של ה-Proxy. תעודת שרת XSP שנחתמה בפומבי גם היא נטענת בפרוקסי.
ה-proxy מציג את אישור השרת החתום לציבור ל-Webex.
Webex סומך על ה-CA הציבורי שחתם על תעודת השרת של ה-proxy.
ה-proxy מציג תעודת לקוח חתומה פנימית ל-XSPs.
אישור זה חייב להיות שדה ההרחבה x509.v3 שימוש במפתח מורחב המאוכלס ב-OID 1.3.6.1.4.1.6431.1.1.1.8.2.1.3 ולמטרת הלקוח TLS. לדוגמה:
X509v3 extensions: X509v3 Extended Key Usage: 1.3.6.1.4.1.6431.1.1.8.2.1.3, TLS Web Client Authentication
ה-CN של האישור הפנימי חייב להיות bwcticlient.webex.com.
בעת יצירת אישורי לקוח פנימיים עבור ה-proxy, שים לב כי אישורי SAN אינם נתמכים. אישורי שרת פנימיים עבור XSP יכולים להיות SAN.
רשויות התעודות הציבוריות עשויות שלא להיות מוכנות לחתום על אישורים עם ה-BroadWorks OID הקנייני הנדרש. במקרה של פרוקסי גישור, ייתכן שתצטרך להשתמש ב-CA פנימי כדי לחתום על תעודת הלקוח שהפרוקסי מציג ל-XSP.
ה-XSP סומכים על CA הפנימי.
רכיבי ה-XSP מציגים תעודת שרת חתומה פנימית.
הפרוקסי סומך על ה-CA הפנימי.
ה-ClientIdentity של שרת היישומים מכיל את ה-CN של אישור הלקוח החתום הפנימי שהוצג ל-XSP על-ידי ה-proxy.
(אפשרות) דרישות תעודה עבור Proxy מעבר TLS או XSP ב-DMZ
Webex מציג אישור לקוח פנימי חתום על CA של Cisco ל-XSP.
ה-XSP אמון ב-CA הפנימי של Cisco שחתם על אישור הלקוח. באפשרותך להוריד את CA/שרשרת זו מ-Control Hub ולהוסיף אותה לחנות האמון של ה-Proxy. תעודת שרת XSP החתומה בפומבי נטענת גם ב-XSPs.
רכיבי ה-XSP מציגים את אישורי השרת החתומים בפומבי ל-Webex.
Webex סומך על ה-CA הציבורי שחתם על אישורי השרת של XSP.
שרת היישומים ClientIdentity מכיל את ה-CN של אישור הלקוח החתום על-ידי Cisco שהוצג ל-XSP על-ידי Webex.
הכן את הרשת שלך
לקבלת מידע נוסף על חיבורים המשמשים את Webex עבור Cisco BroadWorks, ראה: דרישות רשת עבור Webex עבור Cisco BroadWorks. למאמר זה יש רשימה של כתובות IP, יציאות ופרוטוקולים הדרושים כדי להגדיר את כללי Ingress וEgress של חומת האש שלך.
דרישות רשת עבור שירותי Webex
טבלאות חומת האש הקודמות של Ingress ו-Egress מתעדות רק את החיבורים הספציפיים ל-Webex עבור Cisco BroadWorks. לקבלת מידע כללי על חיבורים בין יישום Webex לענן Webex, ראה דרישות רשת עבור שירותי Webex. מאמר זה הוא כללי ב-Webex, אך הטבלה הבאה מזהה את הסעיפים השונים של המאמר וכמה רלוונטי כל מקטע ב-Webex עבור Cisco BroadWorks.
סעיף של מאמר דרישות הרשת |
רלוונטיות למידע |
---|---|
אינפורמטיבי |
|
פרוטוקולי הובלה וצפני הצפנה עבור יישומים ומכשירי Webex הרשומים בענן |
אינפורמטיבי |
מוכרח לקרוא |
|
מוכרח לקרוא |
|
מוכרח לקרוא |
|
אופציונלי |
|
אופציונלי |
|
אופציונלי |
|
אופציונלי |
|
אופציונלי |
|
אופציונלי |
|
שירותי Webex עבור לקוחות FedRAMP |
לא רלוונטי |
מידע נוסף
למידע נוסף, ראה Webex App Firewall Whitepaper (PDF).
תמיכה ביתירות של BroadWorks
שירותי הענן של Webex ויישומי לקוח Webex שצריכים לגשת לרשת של השותף תומכים באופן מלא ביתירות XSP של Broadworks שסופקו על-ידי השותף. כאשר XSP או אתר אינם זמינים לתחזוקה מתוכננת או מסיבה לא מתוכננת, השירותים והיישומים של WEBEX מסוגלים להתקדם אל XSP או לאתר אחר המסופק על ידי השותף כדי להשלים בקשה.
טופולוגיית רשת
ניתן לפרוס את ה-XSPs של Broadworks ישירות באינטרנט, או שהם יכולים לגור ב-DMZ בחזית על ידי רכיב איזון עומסים כגון ה-F5 BIG-IP. כדי לספק יתירות גיאוגרפית, ניתן לפרוס את ה-XSP בשני מערכי נתונים (או יותר), כל אחד יכול להיות מובל על ידי מאזני עומסים, לכל אחד יש כתובת IP ציבורית. אם ה-XSP נמצא מאחורי איזון עומסים, המיקרו-שירותים של Webex והיישום יראו רק את כתובת ה-IP של מאזני העומסים ונראה כי ל-BroadWORKS יש רק XSP אחד, גם אם יש מספר XSPs מאחור.
בדוגמה שלהלן, ה-XSP פרוסים בשני אתרים, אתר A ואתר B. ישנם שני XSP המופעלים על ידי Load Balancer בכל אתר. לאתר A יש XSP1 ו-XSP2 על ידי LB1, ולאתר B יש XSP3 ו-XSP4 על ידי LB2. רק מאזני העומס נחשפים ברשת הציבורית, וה-XSP נמצאים ברשתות הפרטיות DMZ.
שירותי ענן של Webex
תצורת DNS
המיקרו-שירותים של ענן Webex חייבים להיות מסוגלים למצוא את שרתי Broadworks XSP עבור ההתחברות לממשקי Xsi, שירות האימות ו-CTI.
המיקרו-שירותים של ענן Webex יבצעו בדיקת DNS A/AAAA של שם המארח שהוגדר של XSP ויתחבר לכתובת ה-IP המוחזרת. זה יכול להיות רכיב קצה איזון עומסים, או שהוא יכול להיות שרת XSP עצמו. אם תוחזרו כתובות IP מרובות, ה-IP הראשון ברשימה ייבחר. בדיקת מידע של SRV אינה נתמכת כעת.
דוגמה: ה-DNS של השותף הוא רשומת לגילוי של שרת ה-XSP המאוזן של Round-Robin XSP/Load Balancers.
סוג הקלטה |
שם |
מטרה |
מטרה |
---|---|---|---|
A |
|
|
נקודות ל-LB1 (אתר A) |
A |
|
|
נקודות ל-LB2 (אתר B) |
יתירות כשל
כאשר המיקרו-שירותים של Webex שולחים בקשה ל-XSP/Load Balancer והבקשה נכשלת, מספר דברים יכולים לקרות:
אם הכישלון נובע משגיאת רשת (לדוגמה: TCP, SSL), שירותי המיקרו של WEBEX מסמנים את ה-IP כחסומים ומבצעים באופן מיידי התקדמות ניתוב אל ה-IP הבא.
אם מוחזר קוד שגיאה (HTTP 5xx), המיקרו שירותים של Webex מסמנים את ה-IP כנחסם ומבצעים מיד נתיב עבור ה-IP הבא.
אם לא מתקבלת תגובת HTTP בתוך 2 שניות, זמני הבקשה מסתיימים והמיקרו-שירותים של WEBEX מסמנים את ה-IP כחסומים ומבצעים נתיב מתקדם אל ה-IP הבא.
כל בקשה מנוסחת 3 פעמים לפני שדווח על כשל בחזרה לשירות המיקרו.
כאשר IP נמצא ברשימה החסומה, הוא לא ייכלל ברשימת הכתובות כדי לנסות בעת שליחת בקשה ל-XSP. לאחר פרק זמן שנקבע מראש, תוקף IP חסום פג וחוזר לרשימה כדי לנסות כאשר מתבצעת בקשה אחרת.
אם כל כתובות ה-IP חסומות, השירות המיקרו עדיין ינסה לשלוח את הבקשה על-ידי בחירה אקראית של כתובת IP מרשימת החסומים. אם תצליח, כתובת ה-IP הזו תוסר מרשימת החסומים.
מצב
ניתן לראות את מצב הקישוריות של שירותי ענן Webex ל-XSP או מאזני העומס ב-Control Hub. תחת אשכול שיחות BroadWorks, מצב חיבור מוצג עבור כל אחד מהממשקים הבאים:
פעולות XSI
אירועי XSI
שירות אימות
מצב החיבור מתעדכן כאשר הדף נטען או במהלך עדכוני קלט. מצבי החיבורים יכולים להיות:
ירוק: כאשר ניתן להשיג את הממשק באחד מכתובות ה-IP בבדיקת רשומה A.
אדום: כאשר כל כתובות ה-IP בבדיקת רשומה A אינן זמינות והממשק אינו זמין.
השירותים הבאים משתמשים בשירותים המיקרו-שירותים כדי להתחבר אל ה-XSP ומושפעים מזמינות ממשק XSP:
התחברות ליישום Webex
רענון אסימון יישום Webex
דוא"ל/הפעלה עצמית לא מהימנה
בדיקת תקינות שירות Broadworks
יישום Webex
תצורת DNS
יישום Webex ניגש לממשק השירותים של Xtended (פעולות XSI & אירועי XSI) ושירותי ניהול מכשירים (DMS) ב-XSP.
כדי למצוא את שירות XSI, יישום WEBEX מבצע חיפוש DNS SRV עבור _xsi-client._tcp.<webex app xsi domain>
. ה-SRV מצביע על כתובת ה-URL המוגדרת עבור מארחי XSP או מאזני טעינה עבור שירות XSI. אם בדיקת SRV אינה זמינה, יישום Webex יחזור לחיפוש A/AAAA.
ה-SRV יכול לפתור למספר מטרות A/AAAA. עם זאת, כל רשומת A/AAAA חייבת למפות לכתובת IP אחת בלבד. אם יש XSPs מרובים ב-DMZ מאחורי מכשיר איזון העומס/קצה, נדרש להגדיר את איזון העומס כדי לשמור על התמדה של הפעלה כדי לנתב את כל הבקשות של אותה הפעלה לאותו XSP. אנו מנדט תצורה זו משום שפעימות הלב של XSI-אירוע של הלקוח חייבות לעבור לאותו XSP המשמש להקמת ערוץ האירוע.
לדוגמה 1, רשומת A/AAAA עבור webex-app-xsp.example.com אינה קיימת ואינה צריכה. אם ה-DNS דורש שיש להגדיר רשומת A/AAAA אחת, יש להחזיר רק כתובת IP של 1. בכל מקרה, יש עדיין להגדיר את ה-SRV עבור יישום Webex. אם יישום Webex משתמש בשם A/AAAA שפותר ליותר מכתובת IP אחת, או אם רכיב איזון העומס/קצה אינו שומר על התמדה של מושב, הלקוח בסופו של דבר שולח פעימות לב ל-XSP שבו הוא לא הקים ערוץ אירועים. התוצאה היא שבערוץ נקרע, וגם בתעבורה פנימית משמעותית יותר הפוגעת בביצועי אשכול XSP שלך. מכיוון שלענן Webex ויישום Webex יש דרישות שונות בבדיקת רשומות A/AAAA, עליך להשתמש ב-FQDN נפרד עבור ענן Webex ויישום Webex כדי לגשת ל-XSP שלך. כפי שמוצג בדוגמאות, ענן Webex משתמש ברשומה |
דוגמה 1—מספר XSPs, כל אחד מאחורי מאזני טעינה נפרדים
בדוגמה זו, ה-SRV מצביע על רשומות A מוטיפל בכל רשומה המצביעה על איזון עומסים שונה באתר אחר. יישום Webex ישתמש תמיד בכתובת ה-IP הראשונה ברשימה ויעבור לרשומה הבאה רק אם הראשונה מושבתת.
סוג הקלטה |
הקלט |
מטרה |
מטרה |
---|---|---|---|
SRV |
|
|
גילוי לקוח של ממשק Xsi |
SRV |
|
|
גילוי לקוח של ממשק Xsi |
A |
|
|
נקודות ל- LB1 (אתר A) |
A |
|
|
נקודות אל LB2 (אתר B) |
דוגמה 2—מספר XSPs מאחורי איזון עומסים יחיד (עם גשר TLS)
עבור הבקשה הראשונית, איזון הטעינה בוחר XSP אקראי. ש-XSP מחזיר קובץ Cookie שיישום Webex כולל בבקשות עתידיות. לבקשות עתידיות, איזון העומס משתמש בעוגייה כדי לנתב את החיבור ל-XSP הנכון, כדי להבטיח שערוץ האירוע לא יתנתק.
סוג הקלטה |
הקלט |
מטרה |
מטרה |
---|---|---|---|
SRV |
|
|
איזון עומסים |
A |
LB.example.com |
|
כתובת IP של BALANCER העומס (XSPs הם מאחורי balancer העומס) |
כתובת DMS
במהלך תהליך ההתחברות, יישום Webex יאחזר גם את כתובת ה-URL של DMS כדי להוריד את קובץ התצורה שלו. המארח בכתובת ה-URL יתפרק ויישום WeBEX יבצע בדיקת DNS A/AAAA של המארח כדי להתחבר ל-XSP שמארח את שירות ה-DMS.
דוגמה: רשומת DNS A לגילוי של שרת XSP מאוזן הפונה-רובין באינטרנט/מאזני טעינה מאת יישום WEBEX כדי להוריד קבצי תצורה דרך DMS:
סוג הקלטה |
שם |
מטרה |
מטרה |
---|---|---|---|
A |
|
|
נקודות ל- LB1 (אתר A) |
A |
|
|
נקודות אל LB2 (אתר B) |
כיצד יישום Webex מוצא כתובות XSP
הלקוח מנסה לאתר את צמתי XSP באמצעות זרימת ה-DNS הבאה:
הלקוח מאחזר בתחילה כתובות URL של פעולות/Xsi-Events מענן Webex (הזנת אותם בעת יצירת אשכול השיחות המשויך של BroadWorks). שם המארח/דומיין XSI מנותח מכתובת ה-URL והלקוח מבצע בדיקת SRV באופן הבא:
הלקוח מבצע חיפוש SRV עבור _xsi-לקוח._tcp.<xsi domain="">
אם בדיקת ה-SRV מחזירה יעד A/AAAA אחד או יותר:
הלקוח מבצע חיפוש A/AAAA עבור יעדים אלה ומטמון את כתובות ה-IP המוחזרות.
הלקוח מתחבר לאחד היעדים (ולכן רשומת A/AAAA שלו עם כתובת IP בודדת) בהתבסס על עדיפות SRV, משקל (או באופן אקראי אם כולם שווים).
אם בדיקת ה-SRV לא מחזירה מטרות כלשהן:
הלקוח מבצע חיפוש A/AAAA של הפרמטר שורש XSI ולאחר מכן מנסה להתחבר לכתובת ה-IP המוחזרת. זה יכול להיות רכיב קצה איזון עומסים, או שהוא יכול להיות שרת XSP עצמו.
כפי שצוין, רשומת A/AAAA חייבת לפתור לכתובת IP אחת מאותן סיבות.
(אופציונלי) ייתכן שתספק לאחר מכן פרטים מותאמים אישית של פעולות XSI/XSI-Events בתצורת המכשיר עבור יישום Webex, באמצעות התגים הבאים:
<protocols> <xsi> <paths> <root>%XSI_ROOT_WXT%</root> <actions>%XSI_ACTIONS_PATH_WXT%</actions> <events>%XSI_EVENTS_PATH_WXT%</events> </paths> </xsi> </protocols>
פרמטרי תצורה אלה מקבלים קדימות על כל תצורה באשכול BroadWorks ב-Control Hub.
אם הם קיימים, הלקוח ישווה כנגד כתובת XSI המקורית שהיא התקבלה באמצעות תצורת אשכול BroadWorks.
אם זוהה הבדל כלשהו, הלקוח יבצע אתחול מחדש של קישוריות XSI/ XSI Events שלו. השלב הראשון בזה הוא לבצע את אותו תהליך חיפוש DNS המופיע תחת שלב 1 – הפעם מבקש בדיקה עבור הערך בפרמטר %XSI_ROOT_WXT% מקובץ התצורה שלו.
הקפד ליצור את רשומות ה-SRV התואמות אם אתה משתמש בתג זה כדי לשנות את ממשקי ה-Xsi.
יתירות כשל
במהלך ההתחברות, יישום Webex מבצע חיפוש DNS SRV עבור _xsi-client._tcp.<xsi domain="">, בונה רשימה של מארחים ומתחבר לאחד מהמארחים בהתבסס על העדיפות של SRV, ולאחר מכן המשקל. המארח המחובר הזה הופך למארח שנבחר עבור כל הבקשות העתידיות. לאחר מכן נפתח ערוץ אירועים למארח שנבחר ודופק נשלח באופן קבוע כדי לאמת את הערוץ. כל הבקשות שנשלחו לאחר הראשונה כוללות קובץ cookie שמוחזר בתגובת ה-HTTP, לכן, חשוב שמאזן העומס שומר על התמדה של ההפעלה (זיקה) ותמיד שולח בקשות לאותו שרת XSP backend.
אם בקשה או בקשה עם פעימות לב למארח נכשלת, מספר דברים יכולים לקרות:
אם הכישלון נובע משגיאת רשת (לדוגמה: TCP, SSL), נתיב יישום Webex מתקדם באופן מיידי למארח הבא ברשימה.
אם מוחזר קוד שגיאה (HTTP 5xx), יישום Webex מסמן את כתובת ה-IP כנחמת ומנתב מתקדמת למארח הבא ברשימה.
אם לא מתקבלת תגובה בתוך פרק זמן, הבקשה נחשבת לנכשלת עקב סיום זמן ההפעלה והבקשות הבאות נשלחות למארח הבא. עם זאת, הבקשה המתוזמנת תיחשב ככישלון. בקשות מסוימות מתחזרות לאחר הכשל (עם זמן ניסיון חוזר הולך וגובר). הבקשות שהניחו לא חיוניות אינן ניתנות לאחזור.
כאשר מארח חדש מנוסה בהצלחה, הוא הופך למארח הנבחר החדש אם המארח נוכח ברשימה. לאחר שהמארח האחרון ברשימה יבוצע ניסיון, יישום Webex יעבור לראשון.
במקרה של פעימות לב, אם קיימים שני כשלי בקשה רציפים, יישום Webex יאתחל מחדש את ערוץ האירוע.
שים לב שיישום Webex אינו מבצע גיבוי, וגילוי שירות DNS מתבצע פעם אחת בלבד בכניסה.
במהלך הכניסה, יישום Webex מנסה להוריד את קובץ התצורה דרך ממשק XSP/Dms. הוא מבצע בדיקת שיא A/AAAA של המארח בכתובת ה-URL של ה-DMS שאוחזרה ומתחבר ל-IP הראשון. תחילה ינסה לשלוח את הבקשה להורדת קובץ התצורה באמצעות אסימון SSO. אם אפשרות זו נכשלת מכל סיבה שהיא, היא תנסה שוב אך עם שם המשתמש והסיסמה של המכשיר.