Szolgáltatások konfigurálása a Webexen a Cisco BroadWorks XSP ADP-k|számára
Szolgáltatások konfigurálása a Webexen a Cisco BroadWorks XSP ADP-k|számára
Megköveteljük, hogy az NPS-alkalmazás egy másik XSP ADP-n|fusson. Az XSP|ADP-re vonatkozó követelményeket a Hívási értesítések konfigurálása a hálózatból című rész ismerteti.
Az XSP ADP-n a következő alkalmazásokra/szolgáltatásokra van szüksége|.
Szolgáltatás/alkalmazás |
Hitelesítés szükséges |
Szolgáltatás/alkalmazás célja |
---|---|---|
Xsi-Események |
TLS (a kiszolgáló hitelesíti magát az ügyfelek számára) |
Hívásvezérlés, szolgáltatásértesítések |
Xsi-Akciók |
TLS (a kiszolgáló hitelesíti magát az ügyfelek számára) |
Hívásvezérlés, műveletek |
Eszközkezelés |
TLS (a kiszolgáló hitelesíti magát az ügyfelek számára) |
Híváskonfiguráció letöltése |
Hitelesítési szolgáltatás |
TLS (a kiszolgáló hitelesíti magát az ügyfelek számára) |
Felhasználói hitelesítés |
Számítógépes telefonos integráció |
mTLS (az ügyfél és a kiszolgáló hitelesíti egymást) |
Telefonos jelenlét |
Hívásbeállítások Webview alkalmazás |
TLS (a kiszolgáló hitelesíti magát az ügyfelek számára) |
Elérhetővé teszi a felhasználói hívásbeállításokat a Webex alkalmazás öngondoskodási portálján |
Ez a szakasz azt ismerteti, hogyan kell alkalmazni a TLS-hez és az mTLS-hez szükséges konfigurációkat ezeken a felületeken, de hivatkoznia kell a meglévő dokumentációra ahhoz, hogy az alkalmazások telepítve legyenek az |XSP ADP-kre.
Közös tartózkodási követelmények
-
A hitelesítési szolgáltatásnak társ-rezidensnek kell lennie az Xsi-alkalmazásokkal, mivel ezeknek az interfészeknek hosszú élettartamú jogkivonatokat kell elfogadniuk a szolgáltatás engedélyezéséhez. A hitelesítési szolgáltatás szükséges az érvényesítési jogkivonatok érvényesítéséhez.
-
A hitelesítési szolgáltatás és az Xsi szükség esetén ugyanazon a porton is futtatható.
-
Elkülönítheti a többi szolgáltatást/alkalmazást a méretéhez szükséges módon (például dedikált eszközkezelő XSP|ADP farm).
-
Megkeresheti az Xsi, CTI, Authentication Service és DMS alkalmazásokat.
-
Ne telepítsen a BroadWorks és a Webex|integrálásához használt egyéb alkalmazásokat vagy szolgáltatásokat az XSP ADP-kre.
-
Ne keresse meg a hálózati házirend-kiszolgáló kiszolgálót más alkalmazásokkal együtt.
Xsi interfészek
Telepítse és konfigurálja az Xsi-Actions és Xsi-Events alkalmazásokat a Cisco BroadWorks Xtended Services Interface Configuration Guide című témakörben leírtakszerint.
Az Xsi-Events alkalmazásoknak csak egy példányát kell telepíteni a|CTI interfészhez használt XSP ADP-n.
A Broadworks és a Webex integrálásához használt összes Xsi-eseménynek az Alkalmazások/Xsi-Events/GeneralSettings menüpontban meghatározott callControlApplicationName névvel kell rendelkeznie. Például:
ADP_CLI/Applications/Xsi-Events/GeneralSettings> Kap
callControlApplicationName = com.broadsoft.xsi-events
Amikor egy felhasználó bekerül a Webexbe, a Webex előfizetést hoz létre a felhasználó számára az információs rendszeren, hogy telefonos eseményeket fogadhasson a jelenlétével és a híváselőzményekkel kapcsolatban. Az előfizetés a callControlApplicationName szolgáltatáshoz van társítva, és az AS arra használja, hogy megtudja, melyik Xsi-Events-hez küldje a telefonos eseményeket.
A callControlApplicationName módosítása vagy más név használata az összes Xsi-Events webalkalmazásban hatással lesz az előfizetésekre és a telefonos események működésére.
Hitelesítési szolgáltatás konfigurálása (CI jogkivonat-érvényesítéssel)
Ezzel az eljárással konfigurálhatja a hitelesítési szolgáltatást a CI jogkivonat-ellenőrzés TLS-sel való használatára. Ez a hitelesítési módszer akkor ajánlott, ha R22 vagy újabb rendszert futtat, és a rendszer támogatja azt.
A kölcsönös TLS (mTLS) az Auth Szolgáltatás alternatív hitelesítési módszereként is támogatott. Ha több Webex-szervezete is fut ugyanazon XSP|ADP-kiszolgálón, akkor mTLS-hitelesítést kell használnia, mert a CI-tokenérvényesítés nem támogat több kapcsolatot ugyanahhoz az XSP|ADP hitelesítési szolgáltatáshoz.
Ha a CI jogkivonat-ellenőrzés helyett az Auth-szolgáltatás mTLS-hitelesítését szeretné konfigurálni, olvassa el a Szolgáltatások konfigurálása függeléket (az Auth-szolgáltatás mTLS-ével).
Ha jelenleg mTLS-t használ az Auth Service-hez, nem kötelező újrakonfigurálni a CI jogkivonat-érvényesítését a TLS-szel.
-
OAuth-hitelesítő adatok lekérése a Webex for Cisco BroadWorks számára.
-
Telepítse a következő javításokat minden XSP ADP|kiszolgálóra. Telepítse a kiadásnak megfelelő javításokat:
-
R22 esetében:
-
R23 esetén:
-
R24 esetén – nincs szükség javításra
Az XSP-re történő hivatkozások magukban foglalják az XSP-t vagy az ADP-t.
-
-
Telepítse az
AuthenticationService
alkalmazást minden egyes |XSP ADP-szolgáltatásra.Futtassa a következő parancsot az AuthenticationService alkalmazás aktiválásához az XSP|ADP-n az /authService context útvonalhoz.
XSP|ADP_CLI/Maintenance/ManagedObjects> alkalmazás aktiválása AuthenticationService 22.0_1.1123/authService
Futtassa ezt a parancsot, ha telepíteni szeretné az AuthenticationService szolgáltatást az XSP|ADP-n:
XSP|ADP_CLI/Maintenance/ManagedObjects> alkalmazás telepítése /authServiceBroadWorks SW Manager telepítése /authService...
-
A BroadWorks 2022.10-es verziójával kezdődően a Javával érkező tanúsítványszolgáltatók már nem lesznek automatikusan bevonva a BroadWorks megbízhatósági tárolójába, amikor a Java új verziójára váltanak. A hitelesítési szolgáltatás a hozzáférési token lekéréséhez megnyit egy TLS-kapcsolatot a Webex rendszerével, és az IDBroker és a Webex URL érvényesítéséhez a következőkkel kell rendelkeznie a megbízhatósági tárolójában:
-
IdenTrust kereskedelmi gyökér CA 1
-
Go Daddy legfelső szintű hitelesítésszolgáltató – G2
Ellenőrizze, hogy ezek a tanúsítványok jelen vannak-e a következő CLI alatt
ADP_CLI/System/SSLCommonSettings/Trusts/Defaults> Kap
Ha nincs jelen, futtassa az alábbi parancsot az alapértelmezett Java megbízhatósági tanúsítványok importálásához:
ADP_CLI/System/SSLCommonSettings/Trusts/Defaults> importálásJavaCATrust
Alternatívaként manuálisan is hozzáadhatja ezeket a tanúsítványokat megbízhatósági alapként a következő paranccsal:
ADP_CLI/System/SSLCommonSettings/Trusts/BroadWorks> updateTrust
Ha az ADP egy korábbi kiadásból frissül, akkor a régi kiadásból származó hitelesítésszolgáltatókat a rendszer automatikusan importálja az új kiadásra, és addig folytatódik az importálás, amíg manuálisan el nem távolítják őket.
Az AuthenticationService alkalmazás mentesül az ADP alatti validatePeerIdentity beállítás alól_CLI/System/SSLCommonSettings/GeneralSettings, és mindig ellenőrzi a társ Identitását. A beállítással kapcsolatos további információért lásd: Cisco Broadworks X509 tanúsítványérvényesítési FD .
-
-
Konfigurálja az identitásszolgáltatókat a következő parancsok futtatásával minden XSP ADP|-kiszolgálón:
XSP|ADP_CLI/Applications/AuthenticationService/IdentityProviders/Cisco> get
-
clientId beállítása client-Id-From-Step1
-
true beállítása engedélyezve
-
clientSecret beállítása client-Secret-From-Step1
-
ciResponseBodyMaxSizeInBytes beállítása 65536
-
issuerName beállítása
– AzURL
-hez adja meg a CI-fürthöz tartozó IssuerName URL-t. Lásd a következő táblázatot. -
issuerUrl beállítása
– AzURL
-hez adja meg a CI-fürtre vonatkozó IssuerUrl-t. Lásd a következő táblázatot. -
set tokenInfoUrl
—Adja meg a Teams-fürtre vonatkozó IdP-proxy URL-címét. Lásd a következő második táblázatot.
1. táblázat IssuerName és issuerURL beállítása Ha a CI-fürt... Az issuerName és issuerURL beállítása... USA-A
EU
US-B
Ha nem ismeri a CI-fürtöt, az információt a Control Hub ügyfélszolgálati nézetében szerezheti be az ügyfél adataiból.
2. táblázat tokenInfoURL beállítása Ha a Teams-fürt... TokenInfoURL beállítása erre:...(IdP-proxy URL) ACHM
https://broadworks-idp-proxy-a.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate
AFRA
https://broadworks-idp-proxy-k.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate
AORE
https://broadworks-idp-proxy-r.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate
-
Ha nem ismeri a Teams-fürtöt, az információt a Control Hub ügyfélszolgálati nézetében szerezheti be az ügyfél adataiból.
-
Teszteléshez ellenőrizheti a tokenInfoURL érvényességét, ha az URL „
idp/hitelesítés
” részét lecseréli a „ping
”-re.
-
-
Adja meg a Webex felhasználói profiljában jelen lévő Webex jogosultságot a következő parancs futtatásával:
XSP|ADP_CLI/Applications/AuthenticationService/IdentityProviders/Cisco/Scopes> állítsa be a hatókört broadworks-connector:user
-
Konfigurálja az identitásszolgáltatókat a Cisco Federation számára a következő parancsokkal minden XSP|ADP-kiszolgálón:
XSP|ADP_CLI/Applications/AuthenticationService/IdentityProviders/Cisco/Federation> get
-
flsUrl beállítása https://cifls.webex.com/federation
-
refreshPeriodInMinutes 60 beállítása
-
refreshToken beállítása refresh-Token-From-Step1
-
-
Futtassa a következő parancsot annak ellenőrzéséhez, hogy az FLS-konfiguráció működik-e. Ez a parancs visszaadja az identitásszolgáltatók listáját:
XSP|ADP_CLI/Applications/AuthService/IdentityProviders/Cisco/Federation/ClusterMap> Get
-
Konfigurálja a tokenkezelést a következő parancsokkal minden XSP|ADP-kiszolgálón:
-
XSP|ADP_CLI/Applications/AuthenticationService/TokenManagement>
-
tokenIssuer BroadWorks beállítása
-
tokenDurationInHours beállítása 720
-
-
RSA-kulcsok létrehozása és megosztása. Kulcsokat kell generálnia egy XSP|ADP-n, majd másolja azokat az összes többi XSP|ADP-re. Ez a következő tényezőknek köszönhető:
-
Ugyanazokat a nyilvános/privát kulcspárokat kell használnia a jogkivonat titkosításához/visszafejtéséhez a hitelesítési szolgáltatás összes példányában.
-
A kulcspárt a hitelesítési szolgáltatás hozza létre, amikor először kell jogkivonatot kiadni.
Ha cikluskulcsokat használ, vagy módosítja a kulcs hosszát, meg kell ismételnie a következő konfigurációt, és újra kell indítania az összes|XSP ADP-t.
-
Válasszon ki egy|XSP ADP-t a kulcspár létrehozásához.
-
Használjon klienst, hogy titkosított tokent kérjen az adott XSP|ADP-től, az alábbi URL-t kérve az ügyfél böngészőjéből:
https://<XSP|ADP-IPAddress>/authService/token?key=BASE64URL(clientPublicKey)
(Ez egy privát/nyilvános kulcspárt hoz létre az XSP|ADP-n, ha még nem volt ilyen)
-
A kulcstároló helye nem konfigurálható. A kulcsok exportálása:
XSP|ADP_CLI/Applications/AuthenticationService/KeyManagement>
exportKeys
-
Másolja át a(z)
/var/broadworks/tmp/authService.keys
exportált fájlt ugyanarra a helyre a többi XSP|-ADP-n, szükség esetén felülírva egy régebbi.keys
fájlt. -
Importálja a kulcsokat az egyes|XSP ADP-kön:
XSP|ADP_CLI/Applications/authenticationService/KeyManagement> importKeys/var/broadworks/tmp/authService.keys
-
-
Adja meg az authService URL-címét a webtárolóhoz. Az XSP|ADP webes tárolójának szüksége van az authService URL-címre, hogy érvényesítse a tokeneket. Minden egyes XSP|ADP-n:
-
Adja hozzá a hitelesítési szolgáltatás URL-címét külső hitelesítési szolgáltatásként a BroadWorks Communications Utilityhez:
XSP|ADP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/AuthService>
URL beállítása http://127.0.0.1:80/authService
-
Adja hozzá a hitelesítési szolgáltatás URL-címét a tárolóhoz:
XSP|ADP_CLI/Maintenance/ContainerOptions> add tomcat bw.authservice.authServiceUrl http://127.0.0.1:80/authService
Ez lehetővé teszi a Webex számára, hogy a hitelesítési szolgáltatást használja a hitelesítő adatokként bemutatott jogkivonatok érvényesítéséhez.
-
Ellenőrizze a paramétert a
get
menüpontban. -
Indítsa újra az|XSP ADP-t.
-
Az Auth-szolgáltatás ügyfélhitelesítési követelményének eltávolítása (csak R24 esetén)
Ha a hitelesítési szolgáltatás ci jogkivonat-érvényesítéssel van konfigurálva az R24-en, el kell távolítania a hitelesítési szolgáltatás ügyfél-hitelesítési követelményét is. Futtassa a következő CLI parancsot:
ADP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/WebApps> AuthenticationService clientAuthReq false beállítása
TLS és rejtjelezések konfigurálása a HTTP-felületeken (XSI és hitelesítési szolgáltatáshoz)
A hitelesítési szolgáltatás, az Xsi-Actions és az Xsi-Events alkalmazások HTTP-kiszolgálói felületeket használnak. Az alkalmazások TLS-konfigurálhatóságának szintjei a következők:
Leg általánosabb = Rendszer > Átviteli > HTTP > HTTP Server interfész = Legspecifikusabb
A különböző SSL-beállítások megtekintéséhez vagy módosításához használt CLI-környezetek a következők:
Sajátlagosság | CLI-környezet |
Rendszer (globális) |
|
A rendszer szállítási protokolljai |
|
HTTP ezen a rendszeren |
|
Speciális HTTP-kiszolgálói felületek ezen a rendszeren |
|
A HTTP szerver TLS interfész konfigurációjának olvasása az XSP|ADP-en
-
Jelentkezzen be az XSP|ADP-be és navigáljon az
XSP|ADP_CLI/Interface/Http/HttpServer>
lehetőségre -
Adja meg a
get
parancsot, és olvassa el az eredményeket. Látnia kell az interfészeket (IP-címeket), és mindegyikhez, hogy biztonságosak-e, és hogy igényelnek-e ügyfélhitelesítést.
Az Apache tomcat minden biztonságos felülethez tanúsítványt rendel el; a rendszer öna aláírt tanúsítványt hoz létre, ha szüksége van rá.
XSP|ADP_CLI/Interface/Http/HttpServer> get

TLS 1.2 protokoll hozzáadása a HTTP-kiszolgáló felületéhez
A Webex felhővel interakcióba lépő HTTP-felületet TLSv1.2-höz kell konfigurálni. A felhő nem egyezteti a TLS-protokoll korábbi verzióit.
A TLSv1.2 protokoll konfigurálása a HTTP-kiszolgáló felületén:
-
Jelentkezzen be az XSP|ADP-be és navigáljon az
XSP|ADP_CLI/Interface/Http/HttpServer/SSLSettings/Protocols>
lehetőségre -
Adja meg a
443
parancsot a már használt protokollok megtekintéséhez. -
Adja meg a
(z) 443 TLSv1.2
hozzáadása parancsot annak biztosítására, hogy az interfész a TLS 1.2-t használhassa a felhővel való kommunikáció során.
TLS-titkosítási konfiguráció szerkesztése a HTTP-kiszolgáló felületén
A szükséges titkosítások konfigurálása:
-
Jelentkezzen be az XSP|ADP-be és navigáljon az
XSP|ADP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers>
lehetőségre -
Adja meg a
443
parancsot, hogy lássa, mely rejtjeleket használják már ezen a felületen. Legalább egynek kell lennie a Cisco által ajánlott csomagokból (lásd az XSP|ADP identitás és biztonsági követelmények című részt az Áttekintés szakaszban). -
Írja be a
443
parancsot, hogy rejtjelet adhasson hozzá a HTTP szerver interfészhez.Az XSP|ADP CLI az IANA szabványos rejtjelcsomagnevet igényli, nem pedig az openSSL rejtjelcsomagnevet. Ha például az
ECDHE-ECDSA-CHACHA20-POLY1305
openSSL rejtjelet a HTTP szerver interfészhez szeretné hozzáadni, akkor a következőt használja:XSP|ADP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers>adja hozzá a 192.0.2.7 443 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305
Keresse https://ciphersuite.info/ meg a lakosztályt mindkét néven.
Eszközkezelés konfigurálása az XSP|ADP-n, az alkalmazáskiszolgálón és a profilkiszolgálón
Az eszközkezeléshez kötelező a profilkiszolgáló és az XSP|ADP. Ezeket a BroadWorks eszközkezelési konfigurációs útmutató utasításai szerint kell konfigurálni.