Distribuzione di Webex per BroadWorks

Panoramica sulla distribuzione

I seguenti diagrammi rappresentano l'ordine tipico delle attività di distribuzione per le diverse modalità di provisioning utente. Molte attività sono comuni a tutte le modalità di provisioning.

Figura 1. Attività richieste per la distribuzione del provisioning flow-through
Mostra l'ordine di attività richieste per la distribuzione di Webex per BroadWorks con provisioning flow-through ed e-mail attendibili
Figura 2. Attività richieste per la distribuzione del provisioning flusso senza messaggi e-mail attendibili
Mostra l'ordine di attività richieste per la distribuzione di Webex per BroadWorks con provisioning flow-through senza messaggi e-mail
Figura 3. Attività richieste per la distribuzione del self-provisioning dell'utente
Mostra l'ordine di attività richieste per la distribuzione di Webex per BroadWorks con attivazione automatica

Accesso ai partner per la Cisco Webex per BroadWorks

Ogni Webex per BroadWorks provider di servizi o rivenditore necessita di un da impostare come organizzazione partner per Cisco Webex per BroadWorks. Se si dispone di un'Cisco Webex partner esistente, è possibile utilizzare questa opzione.

Per completare il necessario trasferimento, è necessario eseguire la webex per la gestione di documenti BroadWorks e i nuovi partner devono accettare il Contratto per i partner per i canali indiretti online (ICPA). Al termine di questa procedura, Cisco Compliance creerà una nuova organizzazione partner in Partner Hub (se necessario) e invierà un messaggio e-mail con i dettagli di autenticazione all'amministratore del record nelle proprie attività. Contemporaneamente, si verrà contattati dal Proprio Partner Activation e/o Customer Success Program Manager per avviare il proprio onboarding.

Configurazione dei servizi su Webex per XSP BroadWorks

È richiesto che l'applicazione NPS sia eseguita su un XSP diverso. I requisiti per tale XSP sono descritti in Configurazione delle notifiche di chiamata dalla rete.

Sono necessarie le seguenti applicazioni/servizi sugli XSP.

Servizio/Applicazione

Autenticazione obbligatoria

Scopo servizio/applicazione

Xsi-Events

TLS (il server esegue l'autenticazione per i client)

Controllo chiamate, notifiche servizio

Azioni Xsi

TLS (il server esegue l'autenticazione per i client)

Controllo chiamate, azioni

Gestione dispositivi

TLS (il server esegue l'autenticazione per i client)

Download configurazione chiamata

Servizio di autenticazione

TLS (il server esegue l'autenticazione per i client)

Autenticazione utente

Integrazione di telefonia su computer

mTLS (client e server si autenticano l'un l'altro)

Presenza in telefonia

Impostazioni chiamata Applicazione vista Web

TLS (il server esegue l'autenticazione per i client)

Esposti le impostazioni di chiamata dell'utente nel portale auto assistenza all'interno dell'app Webex

In questa sezione viene descritto come applicare le configurazioni richieste per TLS e mTLS su queste interfacce, ma è necessario fare riferimento alla documentazione esistente per installare le applicazioni sui sistemi XSP.

Requisiti di co-residenza

  • Il servizio di autenticazione deve risiedere insieme ad applicazioni Xsi, poiché tali interfacce devono accettare token lunghi per l'autorizzazione del servizio. Il servizio di autenticazione è necessario per convalidare tali token.

  • Il servizio di autenticazione e Xsi possono essere eseguiti sulla stessa porta, se richiesta.

  • È possibile separare gli altri servizi/applicazioni in base alle proprie esigenze (ad esempio, XSP gestione dispositivi dedicata).

  • È possibile co-individuare le applicazioni Xsi, CTI, Authentication Service e DMS.

  • Non installare altre applicazioni o servizi sugli XSP utilizzati per l'integrazione di BroadWorks con Webex.

  • Non co-individuare l'applicazione NPS con altre applicazioni.

Interfacce Xsi

Installare e configurare le applicazioni Xsi-Actions e Xsi-Events come descritto nella Guida alla configurazione dell'interfaccia dei servizi connettori Cisco BroadWorks.

Installa servizio di autenticazione

Utilizzare questa procedura per configurare l'autenticazione tra Cisco Webex e la distribuzione BroadWorks on-premises utilizzando il metodo AuthServiceWithCTITokenToken.


Questa procedura si applica solo se si utilizza R22 o superiore. Se si utilizza R21SP1, fare riferimento a Installa servizio di autenticazione XSP (R21SP1).
  1. Creare una richiesta di servizio con il contatto di onboarding o con TAC per premettere l'account client OAuth (Webex Common Identity). Titolo della richiesta di servizio "Configurazione servizio XSP". Cisco fornisce un ID client OAuth, un segreto client e un token di aggiornamento validi per 60 giorni. Se il token scade prima di utilizzarlo con XSP, è possibile generare un'altra richiesta.

  2. Installare le seguenti patch su ciascun server XSP. Installare le patch appropriate alla release in oggetto:

    • Per R22:

      AP.platform.22.0.1123.ap376508

      AP.xsp.22.0.1123.ap376508

    • Per R23:

      AP.xsp.23.0.1075.ap376509

      AP.platform.23.0.1075.ap376509

    • Per R24— nessuna patch richiesta

  3. Installare l'applicazione AuthenticationService su ciascun servizio XSP.

    1. Eseguire il comando seguente per attivare l'applicazione AuthenticationService su XSP nel percorso contesto /authService.

      XSP_CLI/Manutenzione/ManagedObjects> l'applicazione AuthenticationService 22.0_1.1123/authService
    2. Eseguire questo comando per distribuire AuthenticationService su XSP:

      XSP_CLI/Manutenzione/ManagedObjects> distribuire l'applicazione /authServiceBroadWorks SW Manager deploying /authService...
  4. Configurare i provider di identità eseguendo i seguenti comandi su ciascun server XSP:

    XSP_CLI/Applications/AuthenticationService/IdentityProviders/Cisco> ottenere

    • set enabled true (impostazione abilitata) vero

    • imposta ID client <client id="">

    • imposta clientSecret <secret from="" TAC="" service="" request="">

    • imposta issuerName https://idbroker.webex.com/idb

    • imposta issuerUrl https://idbroker.webex.com/idb

    • imposta tokenInfoUrl <IdPProxy URL="" from="" Control="" Hub="">

    • impostazione di ciResponseBodyMaxSizeInBytes 65536

  5. Specificare l'autorizzazione Webex che deve essere presente nel profilo utente in Webex eseguendo il seguente comando:

    XSP_CLI/Applications/AuthenticationService/IdentityProviders/Cisco/Scopes> scope broadworks-connector:user

  6. Configurare i provider di identità per la federazione Cisco utilizzando i seguenti comandi su ciascun server XSP:

    XSP_CLI/Applications/AuthenticationService/IdentityProviders/Cisco/Federation> ottenere

    • impostazione flsUrl https://cifls.webex.com/federation

    • impostare refreshPeriodInMinutes 1440

    • set refreshToken <token from="" service="" request="">

  7. Configurare Gestione token utilizzando i seguenti comandi su ciascun server XSP:

    • XSP_CLI/Applications/AuthenticationService/TokenManager>

    • set tokenIsshe BroadWorks

    • impostare tokenDurationInHours 720

  8. Generare e condividere le chiavi RSA. È necessario generare le chiavi su un XSP e copiarle su tutti gli altri XSP. Ciò è dovuto ai seguenti fattori:

    • È necessario utilizzare le stesse coppie di chiavi pubbliche/private per la crittografia/decrittografia di token in tutte le istanze del servizio di autenticazione.

    • La coppia di chiavi viene generata dal servizio di autenticazione quando viene richiesto per la prima volta di emettere un token.


    Se si scorrere le chiavi o modificare la lunghezza della chiave, è necessario ripetere la seguente configurazione e riavviare tutti gli XSP.
    1. Selezionare un XSP da utilizzare per la generazione di una coppia di chiavi.

    2. Utilizzare un client per richiedere un token crittografato da tale XSP, richiedendo il seguente URL dal browser del client:

      https://<XSP-IPAddress>/authService/token?key=BASE64URL(clientPublicKey)

      (Viene generata una coppia privata/chiave pubblica su XSP, se non ne esiste già una)

    3. La posizione dell'archivio chiavi non è configurabile. Esportare le chiavi:

      XSP_CLI/Applications/authenticationService/KeyService> exportKeys

    4. Copiare i file esportati /var/broadworks/tmp/authService.keys nella stessa posizione sugli altri XSP, sovrascrivendo un file .keys precedente, se necessario.

    5. Importare le chiavi su ciascuno degli altri XSP:

      XSP_CLI/Applications/authenticationService/KeyOrdinamento> importKeys /var/broadworks/tmp/authService.keys

  9. Fornire l'URL authService al contenitore Web. Il container Web di XSP richiede l'URL authService in modo da poter convalidare i token. Su ciascuno dei XSP:

    1. Aggiungere l'URL del servizio di autenticazione come servizio di autenticazione esterno per lo strumento di comunicazione BroadWorks:

      XSP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthService> url impostato http://127.0.0.1/authService

    2. Aggiungere l'URL del servizio di autenticazione al container:

      XSP_CLI/Maintenance/ContainerOptions> aggiungere tomcat bw.authservice.authServiceUrl http://127.0.0.1/authService

      Ciò consente Cisco Webex utilizzare il servizio di autenticazione per convalidare i token presentati come credenziali.

    3. Controllare il parametro con get.

    4. Riavviare XSP.

Configurazione di TLS e di crittografia sulle interfacce HTTP (per XSI e servizio di autenticazione)

Le applicazioni Servizio di autenticazione, Xsi-Actions e Xsi-Events utilizzano interfacce server HTTP. I livelli di configurazione TLS per queste applicazioni sono i seguenti:

Più generale = Sistema > trasporto > http > interfaccia Server HTTP = Più specifico

I contesti CLI utilizzati per visualizzare o modificare le diverse impostazioni SSL sono:

Specificità Contesto CLI
Sistema (globale)

XSP_CLI/System/SSLCommonSettings/JSSE/Ciphers>

XSP_CLI/System/SSLCommonSettings/JSSE/Protocols>

Protocolli di trasporto per questo sistema

XSP_CLI/System/SSLCommonSettings/OpenSSL/Ciphers>

XSP_CLI/System/SSLCommonSettings/OpenSSL/Protocols>

HTTP su questo sistema

XSP_CLI/Interface/Http/SSLCommonSettings/Ciphers>

XSP_CLI/Interface/Http/SSLCommonSettings/Protocols>

Interfacce server HTTP specifiche su questo sistema

XSP_CLI/Interface/Http/Http/HttpServer/SSLSettings/Ciphers>

XSP_CLI/Interface/Http/Http/HttpServer/SSLSettings/Protocols>

Lettura della configurazione dell'interfaccia TLS del server HTTP su XSP

  1. Accedere a XSP e passare a XSP_CLI/Interface/Http/HttpServer>

  2. Inserire il comando get e leggere i risultati. Dovrebbero essere presenti le interfacce (indirizzi IP) e, per ciascuna, se sono sicure e se richiedono l'autenticazione del client.

I certificati tomcat obbligatori un certificato per ciascuna interfaccia protetta; il sistema genera un certificato autofirmato, se necessario.


  XSP_CLI/Interface/Http/HttpServer> ottenere

Aggiunta del protocollo TLS 1.2 all'interfaccia del server HTTP


Questa procedura si applica solo a R22 e versioni successive. Per configurare la versione TLS su R21(SP1), è necessario utilizzare l'opzione contenitore piattaforma XSP bw.prototipo.ssltaleprotocols.

È necessario configurare l'interfaccia HTTP che interagisce Cisco Webex cloud di supporto per TLSv1.2. Il cloud non negozia le versioni precedenti del protocollo TLS.

Per configurare il protocollo TLSv1.2 sull'interfaccia del server HTTP:

  1. Accedere a XSP e passare a XSP_CLI/Interface/Http/HttpServer/SSLSettings/Protocols>

  2. Immettere il comando <interfaceIp> 443 per visualizzare i protocolli già utilizzati su questa interfaccia.

  3. Inserire il comando aggiungi <interfaceIp> 443 TLSv1.2 per assicurarsi che l'interfaccia possa utilizzare TLS 1.2 quando si comunica con il cloud.

Modifica della configurazione dei tipi di crittografia TLS sull'interfaccia del server HTTP


Questa procedura si applica solo a R22 e versioni successive. Per configurare i crittografia TLS su R21(SP1), è necessario utilizzare l'opzione contenitore piattaforma XSP bw.grue.sslciphersuite.

Per configurare i crittografia richiesti:

  1. Accedere a XSP e passare a XSP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers>

  2. Immettere il comando 443 per visualizzare i tipi di crittografia già utilizzati su questa <interfaceIp> interfaccia. Deve essere presente almeno una delle suite di Cisco consigliate (vedere Requisiti di identità e sicurezza XSP nella sezione Panoramica).

  3. Immettere il comando add <interfaceIp> 443 per aggiungere una crittografia <cipherName> all'interfaccia del server HTTP.


    La CLI XSP richiede il nome della suite di crittografia standard IANA, non il nome della suite di crittografia openSSL. Ad esempio, per aggiungere la crittografia openSSL ECDHE-ECDSA-CHACHA20-POLY1305 all'interfaccia del server HTTP, utilizzare: XSP_CLI/Interface/Http/Http/HttpServer/SSLSettings/Ciphers> aggiungere192.0.2.7 443 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

    Vedere https://ciphersuite.info/ per individuare la suite in base a uno dei due nomi.

Configurazione di mTLS per AuthenticationService

Configurazione dell'attendibilità (R21 SP1)
  1. Accedere all'hub del partner.

  2. Andare a Impostazioni > Chiamata BroadWorks e fare clic su Scarica certificato CA Webex per ottenere CombinedCertChain.txt sul computer locale.


    Questo file contiene due certificati. È necessario suddividere il file prima di caricarlo su XSP.
  3. Suddividere la catena di certificati in due certificati:

    1. Aprire combinedcertchain.txt in un editor di testo.

    2. Selezionare e tagliare il primo blocco di testo, incluse le righe -----BEGIN CERTIFICATE-----e -----END CERTIFICATE----- e incollare il blocco di testo in un nuovofile.

    3. Salvare il nuovo file come broadcloudroot.txt.

    4. Salvare il file originale come broadcloudissuing.txt.

      Il file originale ora deve contenere solo un blocco di testo, racchiuso tra le righe -----BEGIN CERTIFICATE----- e -----END CERTIFICATE-----.

  4. Copiare entrambi i file di testo in una posizione temporanea sul XSP che si sta proteggendo, ad esempio /tmp/broadcloudroot.txt e/tmp/broadcloudissuing.txt.

  5. Accedere a XSP e passare a /XSP_CLI/Interface/Http/Client Authentication>

  6. Eseguire il comando get e leggere il parametrochainDepth.

    (chainDepth è 1 per impostazione predefinita, che è troppo basso per la catena di Webex con due certificati)

  7. Se la catenaDepth non è già maggiore di 2, eseguire il set chainDepth 2.

  8. (Opzionale) Eseguire help updateTrust per visualizzare i parametri e il formato del comando.

  9. Caricare i file del certificato in nuovi trust anchor:

    XSP_CLI/Interface/Http/Client Authentication/Trusts> updateTrust webexclientroot /tmp/broadcloudroot.txt

    XSP_CLI/Interface/Http/Client Authentication/Trusts> updateTrust webexclientissuing /tmp/broadcloudissuing.txt


    webexclientroot e webexclientissuing sono alias di esempio per gli trust anchor; è possibile utilizzare il proprio.
  10. Confermare che entrambi i certificati siano caricati:

    /XSP_CLI/Interface/Http/Client Authentication/Trusts> get

Configurazione dell'attendibilità (R22 e successive)

  1. Accedere a Control Hub con l'account dell'amministratore del partner.

  2. Andare a Impostazioni > Chiamata BroadWorks e fare clic su Scarica certificato CA Webex per ottenere CombinedCertChain.txt sul computer locale.


    Questo file contiene due certificati. È necessario suddividere il file prima di caricarlo su XSP.
  3. Suddividere la catena di certificati in due certificati:

    1. Aprire combinedcertchain.txt in un editor di testo.

    2. Selezionare e tagliare il primo blocco di testo, incluse le righe -----BEGIN CERTIFICATE-----e -----END CERTIFICATE----- e incollare il blocco di testo in un nuovofile.

    3. Salvare il nuovo file come broadcloudroot.txt.

    4. Salvare il file originale come broadcloudissuing.txt.

      Il file originale ora deve contenere solo un blocco di testo, racchiuso tra le righe -----BEGIN CERTIFICATE----- e -----END CERTIFICATE-----.

  4. Copiare entrambi i file di testo in una posizione temporanea sul XSP che si sta proteggendo, ad esempio /tmp/broadcloudroot.txt e/tmp/broadcloudissuing.txt.

  5. (Opzionale) Eseguire Help UpdateTrust per visualizzare i parametri e il formato del comando.

  6. Caricare i file del certificato in nuovi trust anchor:

    XSP_CLI/Interface/Http/SSLCommonSettings/ClientTrust/Trusts> updateTrust webexclientroot /tmp/broadcloudroot.txt

    XSP_CLI/Interface/Http/SSLCommonSettings/Client Authentication/Trusts> updateTrust webexclientissuing /tmp/broadcloudissuing.txt


    webexclientroot e webexclientissuing sono alias di esempio per gli trust anchor; è possibile utilizzare il proprio.
  7. Confermare che gli ancoraggi siano aggiornati:

    XSP_CLI/Interface/Http/SSLCommonSettings/Client Authentication/Trusts> get

      Emittente alias proprietario 
     ==== 
     webexclientissuing BROADCloud Commercial Issuing CA – DA3 BroadCloud Commercial Trusted Root CA 
     webexclientroot Commercial Trusted CA BroadCloud Commercial Root CA [autofirmata]

(Opzione) Configurare mTLS a livello di interfaccia/porta HTTP

È possibile configurare mTLS a livello di interfaccia/porta HTTP o su base per applicazione Web.

Il modo in cui si abilita mTLS per l'applicazione dipende dalle applicazioni che si ospitano su XSP. Se si stanno ospitando più applicazioni che richiedono mTLS, è necessario abilitare mTLS sull'interfaccia. Se è necessario proteggere una sola delle applicazioni che utilizzano la stessa interfaccia HTTP, è possibile configurare mTLS a livello di applicazione.

Quando si configura mTLS a livello di interfaccia/porta HTTP, mTLS è richiesto per tutte le applicazioni Web ospitate a cui si accede tramite questa interfaccia/porta.

  1. Accedere a XSP di cui si sta configurando l'interfaccia.

  2. Passare a XSP_CLI/Interface/Http/HttpServer> ed eseguire il comando get per visualizzare le interfacce.

  3. Per aggiungere un'interfaccia e richiedere l'autenticazione del client (che corrisponde a mTLS):

    XSP_CLI/Interface/Http/Http/HttpServer> nome porta IPAddress true

    Per informazioni dettagliate, vedere la documentazione CLI XSP. Essenzialmente, la prima true protegge l'interfaccia con TLS (il certificato server viene creato se richiesto) e la seconda forza true l'interfaccia a richiedere l'autenticazione del certificato client (insieme sono mTLS).

Ad esempio:

XSP_CLI/Interface/Http/HttpServer> ottenere

Nome porta interfaccia Sicuro Client sicuro Fqdn cluster 
         ==== 
         192.0.2.7 443 xsp01.collab.example.net vero falso 
         192.0.2.7 444 xsp01.collab.example.net vero

In questo esempio, mTLS (Client Auth Req = true) è abilitato sulla porta 192.0.2.7444. TLS è abilitato sulla porta 192.0.2.7 443.

(Opzione) Configurare mTLS per applicazioni Web specifiche

È possibile configurare mTLS a livello di interfaccia/porta HTTP o su base per applicazione Web.

Il modo in cui si abilita mTLS per l'applicazione dipende dalle applicazioni che si ospitano su XSP. Se si stanno ospitando più applicazioni che richiedono mTLS, è necessario abilitare mTLS sull'interfaccia. Se è necessario proteggere una sola delle applicazioni che utilizzano la stessa interfaccia HTTP, è possibile configurare mTLS a livello di applicazione.

Quando si configura mTLS a livello di applicazione, mTLS è richiesto per tale applicazione indipendentemente dalla configurazione dell'interfaccia del server HTTP.

  1. Accedere a XSP di cui si sta configurando l'interfaccia.

  2. Passare a XSP_CLI/Interface/Http/SSLCommonSettings/Client Authentication/WebApps> edeseguire il comando get per visualizzare le applicazioni in esecuzione.

  3. Per aggiungere un'applicazione e richiedere l'autenticazione del client (che significa lo stesso di mTLS):

    XSP_CLI/Interface/Http/SSLCommonSettings/Client Authentication/WebApps> aggiungere porta IPAddress ApplicationName true

    Per informazioni dettagliate, vedere la documentazione CLI XSP. I nomi delle applicazioni sono elencati in questo elenco. Vero in questo comando abilita mTLS.

Ad esempio:

XSP_CLI/Interface/Http/SSLCommonSettings/Client Authentication/WebApps> aggiungere 192.0.2.7 443 AuthenticationService true

Il comando di esempio aggiunge l'applicazione AuthenticationService alla versione 192.0.2.7:443 e richiede che a tale applicazione sia richiesta e autenticata dal client.

Controlla con ottieni:

XSP_CLI/Interface/Http/SSLCommonSettings/Client Authentication/WebApps> get

Interfaccia Porta IP Nome applicazione Client Autenticazione = 
 
         192.0.2.7 443 AuthenticationService true          

Configurazione della gestione dei dispositivi su XSP, server applicazioni e server di profilo

Server dei profili e XSP sono obbligatori per la gestione dei dispositivi. Tali impostazioni devono essere configurate in base alle istruzioni nella Guida alla configurazione della gestione dispositivi BroadWorks (https://xchange.broadsoft.com/node/1031995).

Interfaccia CTI e configurazione correlata

L'ordine di configurazione "in primo piano" è elencato di seguito. I seguenti ordini non sono obbligatori.

  1. Configurazione del server applicazioni per sottoscrizioni CTI

  2. Configurazione degli XSP per gli abbonamenti CTI autenticati mTLS

  3. Porte in entrata aperte per interfaccia CTI sicura

  4. Sottoscrizione della propria organizzazione Webex a BroadWorks CTI Events

Configurazione del server applicazioni per sottoscrizioni CTI

Aggiornare ClientIdentity sul server applicazioni con il nome comune (CN) del certificato client. Se si utilizza un proxy con bridging TLS, è il CN del certificato firmato internamente che il proxy presenta al XSP. Altrimenti, è il CN di Webex per il certificato client CTI BroadWorks.

Per ogni server dell'applicazione in uso con Webex, aggiungere l'identità del certificato a ClientIdentity nel modo seguente:

AS_CLI/System/ClientIdentity> aggiungere bwcticlient.webex.com


Il nome comune del certificato del client Webex per BroadWorks non bwcticlient.webex.com.

Configurazione di TLS e dei tipi di crittografia sull'interfaccia CTI

I livelli di configurazione per l'interfaccia CTI XSP sono i seguenti:

Più generale = Sistema > trasporto > CTI interface > CTI = Più specifiche

I contesti CLI utilizzati per visualizzare o modificare le diverse impostazioni SSL sono:

Specificità

Contesto CLI

Sistema (globale)

(R22 e successive)

XSP_CLI/System/SSLCommonSettings/JSSE/Ciphers>

XSP_CLI/System/SSLCommonSettings/JSSE/Protocols>

Protocolli di trasporto per questo sistema

(R22 e successive)

XSP_CLI/System/SSLCommonSettings/OpenSSL/Ciphers>

XSP_CLI/System/SSLCommonSettings/OpenSSL/Protocols>

Tutte le interfacce CTI su questo sistema

(R22 e successive)

XSP_CLI/Interface/CTI/SSLCommonSettings/Ciphers>

XSP_CLI/Interface/CTI/SSLCommonSettings/Protocols>

Un'interfaccia CTI specifica su questo sistema

(R22 e successive)

XSP_CLI/Interface/CTI/SSLSettings/Ciphers>

XSP_CLI/Interface/CTI/SSLSettings/Protocols>

Lettura della configurazione dell'interfaccia TLS CTI su XSP

  1. Accedere a XSP e passare a XSP_CLI/Interface/CTI/SSLSettings>

    Su BroadWorks R21: passare a XSP_CLI/Interface/CTI/SSLConfiguration>

  2. Inserire il comando get e leggere i risultati. Dovrebbero essere disponibili le interfacce (indirizzi IP) e, per ciascuna, se richiedono un certificato del server e se richiedono o meno l'autenticazione del client.

Aggiunta del protocollo TLS 1.2 all'interfaccia CTI


Questa procedura si applica solo a R22 e versioni successive. Per configurare la versione TLS sull'interfaccia CTI per R21(SP1), è necessario utilizzare l'opzione tomcat container bw.cti.ssl sslprotocols.

L'interfaccia CTI XSP che interagisce con Cisco Webex cloud deve essere configurata per TLS v1.2. Il cloud non negozia le versioni precedenti del protocollo TLS.

Per configurare il protocollo TLSv1.2 sull'interfaccia CTI:

  1. Accedere a XSP e passare a XSP_CLI/Interface/CTI/SSLSettings/Protocols>

  2. Inserire il comando per visualizzare i protocolli già utilizzati su questa <interfaceIp> interfaccia.

  3. Inserire il comando aggiungi TLSv1.2 per assicurarsi che l'interfaccia possa utilizzare <interfaceIp> TLS 1.2 quando si comunica con il cloud.

Modifica della configurazione dei tipi di crittografia TLS sull'interfaccia CTI


Questa procedura si applica solo a R22 e versioni successive. Per configurare i tipi di crittografia sull'interfaccia CTI per R21(SP1), è necessario utilizzare l'opzione tomcat container bw.cti.enabledciphers.

Per configurare i tipi di crittografia richiesti sull'interfaccia CTI:

  1. Accedere a XSP e passare a XSP_CLI/Interface/CTI/SSLSettings/Ciphers>

  2. Immettere il comando get per visualizzare i tipi di crittografia già utilizzati su questa interfaccia. Deve essere presente almeno una delle suite di Cisco consigliate (vedere Requisiti di identità e sicurezza XSP nella sezione Panoramica).

  3. Immettere il comando add <interfaceIp> <cipherName> (aggiungi) per aggiungere un tipo di crittografia all'interfaccia CTI.


    La CLI XSP richiede il nome della suite di crittografia standard IANA, non il nome della suite di crittografia openSSL. Ad esempio, per aggiungere la crittografia openSSL ECDHE-ECDSA-CHACHA20-POLY1305 all'interfaccia CTI, utilizzare: XSP_CLI/Interface/CTI/SSLSettings/Ciphers> aggiungere 192.0.2.7 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

    Vedere https://ciphersuite.info/ per individuare la suite in base a uno dei due nomi.

Aggiornamento dei trust anchor per l'interfaccia CTI (R22 e versioni successive)

Questa procedura presuppone che gli XSP siano di fronte a Internet o di fronte a Internet tramite proxy pass-through. La configurazione del certificato è diversa per un proxy di bridging (vedere Requisiti di certificato TLS per proxy TLS-bridge).

Per ciascun XSP nell'infrastruttura che pubblica eventi CTI su Webex, effettuare le seguenti operazioni:

  1. Accedere all'hub del partner.

  2. Andare a Impostazioni > Chiamata BroadWorks e fare clic su Scarica certificato CA Webex per ottenere CombinedCertChain.txt sul computer locale.


    Questo file contiene due certificati. È necessario suddividere il file prima di caricarlo su XSP.

  3. Suddividere la catena di certificati in due certificati:

    1. Aprire combinedcertchain.txt in un editor di testo.

    2. Selezionare e tagliare il primo blocco di testo, incluse le righe -----BEGIN CERTIFICATE-----e -----END CERTIFICATE----- e incollare il blocco di testo in un nuovofile.

    3. Salvare il nuovo file come broadcloudroot.txt.

    4. Salvare il file originale come broadcloudissuing.txt.

      Il file originale ora deve contenere solo un blocco di testo, racchiuso tra le righe -----BEGIN CERTIFICATE----- e -----END CERTIFICATE-----.

  4. Copiare entrambi i file di testo in una posizione temporanea sul XSP che si sta proteggendo, ad esempio /tmp/broadcloudroot.txt e/tmp/broadcloudissuing.txt.

  5. Accedere a XSP e passare a /XSP_CLI/Interface/CTI/SSLCommonSettings/Client Authentication/Trusts>

  6. (Opzionale) Eseguire help updateTrust per visualizzare i parametri e il formato del comando.

  7. Caricare i file del certificato in nuovi trust anchor:

    XSP_CLI/Interface/CTI/SSLCommonSettings/Client Authentication/Trusts> updateTrust webexroot /tmp/broadcloudroot.txt

    XSP_CLI/Interface/CTI/SSLCommonSettings/Client Authentication/Trusts> updateTrust webexissuing /tmp/broadcloudissuing.txt


    webexroot e webexissuing sono alias di esempio per gli trust anchor; è possibile utilizzare il proprio.

  8. Confermare che gli ancoraggi siano aggiornati:

    XSP_CLI/Interface/CTI/SSLCommonSettings/Client Authentication/Trusts> get

      Emittente alias proprietario 
     ==== 
     webexissuing BroadCloud Commercial Issuing CA – DA3 BroadCloud Commercial Trusted Root CA 
     webexroot Commercial Trusted CA BroadCloud Commercial Root CA [autofirmata]
  9. Consenti ai client di eseguire l'autenticazione con certificati:

    
      XSP_CLI/System/CommunicationUtility/DefaultSettings/External Authentication/Certificate Authentication> allowClientApp true

Aggiornamento dei trust anchor per l'interfaccia CTI (R21)

Questa procedura presuppone che gli XSP siano di fronte a Internet o di fronte a Internet tramite proxy pass-through. La configurazione del certificato è diversa per un proxy di bridging (vedere Requisiti di certificato TLS per proxy TLS-bridge).

Per ciascun XSP nell'infrastruttura che pubblica eventi CTI su Webex, effettuare le seguenti operazioni:

  1. Accedere all'hub del partner.

  2. Andare a Impostazioni > Chiamata BroadWorks e fare clic su Scarica certificato CA Webex per ottenere CombinedCertChain.txt sul computer locale.


    Questo file contiene due certificati. È necessario suddividere il file prima di caricarlo su XSP.

  3. Suddividere la catena di certificati in due certificati:

    1. Aprire combinedcertchain.txt in un editor di testo.

    2. Selezionare e tagliare il primo blocco di testo, incluse le righe -----BEGIN CERTIFICATE-----e -----END CERTIFICATE----- e incollare il blocco di testo in un nuovofile.

    3. Salvare il nuovo file come broadcloudroot.txt.

    4. Salvare il file originale come broadcloudissuing.txt.

      Il file originale ora deve contenere solo un blocco di testo, racchiuso tra le righe -----BEGIN CERTIFICATE----- e -----END CERTIFICATE-----.

  4. Copiare entrambi i file di testo in una posizione temporanea sul XSP che si sta proteggendo, ad esempio /tmp/broadcloudroot.txt e/tmp/broadcloudissuing.txt.

  5. Accedere a XSP e passare a /XSP_CLI/Interface/CTI/SSLConfiguration/Client Authentication/Trusts>

  6. (Opzionale) Eseguire help updateTrust per visualizzare i parametri e il formato del comando.

  7. Aggiornare i nuovi trust anchor con i certificati:

    /XSP_CLI/Interface/CTI/SSLConfiguration/Client Authentication/Trusts> updateTrust webexroot /tmp/broadcloudroot.txt

    /XSP_CLI/Interface/CTI/SSLConfiguration/Client Authentication/Trusts> updateTrust webexissuing /tmp/broadcloudissuing.txt

    (dove "webexroot" e "webexissuing" sono alias di esempio per gli trust anchor, è possibile scegliere il proprio)

  8. Confermare che entrambi i certificati siano caricati:

    /XSP_CLI/Interface/CTI/SSLConfiguration/Client Authentication/Trusts> ottenere

    XSP_CLI/Interface/CTI/SSLConfiguration/Client Authentication/Trusts> get Alias 
                 Owner Issuer 
     === 
         webexissuing BroadCloud Commercial Issuing CA - DA3 BroadCloud Commercial Root CA broadcloud Root BroadCloud Root CA BroadCloud Commercial Root CA BroadCloud Commercial Root 
            CA [autofirmata]
  9. Consenti ai client di eseguire l'autenticazione con certificati:

    
      XSP_CLI/System/CommunicationUtility/DefaultSettings/External Authentication/Certificate Authentication> allowClientApp true

Aggiungi interfaccia CTI e abilita mTLS

  1. Aggiungere l'interfaccia SSL CTI.

    Il contesto CLI dipende dalla versione di BroadWorks. Il comando crea un certificato del server autofirmato sull'interfaccia e forza l'interfaccia a richiedere un certificato client.

    • Su BroadWorks 22 e 23.0:

      XSP_CLI/Interface/CTI/SSLSettings> <Interface IP=""> true

    • Su BroadWorks 21.sp1:

      XSP_CLI/Interface/CTI/SSLConfiguration> <Interface IP=""> true

  2. Abilitare e definire la porta CTI sicura su XSP:

    XSP_CLI/Interface/CTI> securePort Libreria true

    XSP_CLI/Interface/CTI> securePort 8012

  3. Sostituire il certificato e la chiave del server sulle interfacce CTI del server XSP. È necessario l'indirizzo IP dell'interfaccia CTI per questo; è possibile leggerla dal contesto seguente:

    • Su BroadWorks 22 e 23.0:

      XSP_CLI/Interface/CTI/SSLSettings> ottenere

    • Su BroadWorks 21.sp1:

      XSP_CLI/Interface/CTI/SSLConfiguration> ottenere

      Quindi, eseguire i seguenti comandi per sostituire il certificato autofirmato dell'interfaccia con il proprio certificato e chiave privata:

      Su BroadWorks 22.0 e 23.0:

      XSP_CLI/Interface/CTI/SSLSettings/Certificates> sslUpdate <interface IP=""> keyFile

      XSP_CLI/Interface/CTI/SSLSettings/Certificates> sslUpdate <interface IP=""> certificateFile

      Su BroadWorks 21.sp1:

      XSP_CLI/Interface/CTI/SSLConfiguration> sslUpdate <interface IP=""> keyFile

      XSP_CLI/Interface/CTI/SSLConfiguration> sslUpdate <interface IP=""> certificateFile

  4. Riavviare XSP.

Porte in entrata aperte per interfaccia CTI sicura

Aprire la porta sicura per CTI sul firewall (per impostazione predefinita TCP 8012) per una connessione TLS in entrata all'interfaccia CTI XSP.

Per verificare che la porta sicura sia abilitata e il relativo numero di porta:

  1. Accedere alla CLI XSP e passare al XSP_CLI/Interface/CTI> contesto.

  2. Inserire get.

Tra le altre informazioni, viene visualizzato quanto segue:

securePort Veri = true

securePort = 8012

Ciò assicura che Webex possa avviare una connessione crittografata.

Webex utilizza solo la porta protetta, pertanto si consiglia di impostare portOra = false per disabilitare la porta non protetta.

Abilita accesso a eventi CTI BroadWorks su Cisco Webex

È necessario aggiungere e convalidare l'interfaccia CTI quando si configurano i cluster in Partner Hub. Vedere Configurazione dell'organizzazione partner in Control Hub per istruzioni dettagliate.

  • Specificare l'indirizzo CTI in base al quale Cisco Webex possibile eseguire la sottoscrizione a BroadWorks CTI Events.

  • Gli abbonamenti CTI sono su base per-abbonato e vengono stabiliti e mantenuti solo mentre l'abbonato è predisposto per Webex per BroadWorks.

Vista Web impostazioni chiamata

Call Settings Webview (CSWV) è un'applicazione ospitata su XSP (o ADP) che consente agli utenti di modificare le impostazioni di chiamata BroadWorks attraverso una vista Web visualizzata nel soft client. È disponibile una Guida dettagliata alla soluzione CSWV all'indirizzo https://xchange.broadsoft.com/node/1050149.

Webex utilizza questa funzione per fornire agli utenti l'accesso alle impostazioni di chiamata BroadWorks comuni che non sono native dell'app Webex.

Se si desidera che gli abbonati Webex per BroadWorks accessino alle impostazioni di chiamata oltre ai valori predefiniti disponibili nell'app Webex, distribuire la funzione webview Impostazioni chiamata.

La vista Impostazioni chiamata Webview presenta due componenti:

  • Impostazioni chiamata Applicazione di visualizzazione Web, ospitata su un Cisco BroadWorks XSP (o ADP).

  • App Webex, che esegue il rendering delle impostazioni di chiamata in una vista Web.

Esperienza utente

  • Utenti Windows: Fare immagine profilo, quindi impostazioni per > chiamata > auto assistenza .

  • Utenti Mac: Fare immagine profilo, quindi preferenze per > chiamata > autoassistenza

Distribuzione di CSWV su BroadWorks

Installa vista Web impostazioni chiamata su XSP

L'applicazione CSWV deve essere sullo stesso XSP che ospita l'interfaccia Xsi-Actions nel proprio ambiente. Si tratta di un'applicazione su XSP, pertanto è necessario installare e distribuire un file di archivio Web.

  1. Accedere a Xchange e ricercare "BWCallSettingsWeb" nella sezione di download del software.

  2. Individuare e scaricare la versione più recente del file.

    Ad esempio, BWCallSettingsWeb_1.7.5_1.war ( ) era il più recentehttps://xchange.broadsoft.com/node/1054451al momento della scrittura.

  3. Installare, attivare e distribuire l'archivio Web in base alla Guida alla configurazione della piattaforma di servizio successiva per la versione XSP. (Versione R23 è https://xchange.broadsoft.com/node/1033484).

    1. Copiare il file .war in una posizione temporanea su XSP, ad esempio /tmp/.

    2. Passare al contesto CLI seguente ed eseguire il comando install:

      XSP_CLI manutenzione/ManagedObjects>'applicazione di installazione /tmp/BWCallSettingsWeb_1.7.5_1.war

      Il software manager BroadWorks convalida e installa il file.

    3. [Opzionale] Eliminare /tmp/BWCallSettingsWeb_1.7.5_1.war (questo file non è più richiesto).

    4. Attivare l'applicazione:

      XSP_CLI/Manutenzione/ManagedObjects> attivare l'applicazione BWCallSettingsWeb 1.7.5 /callsettings

      Il nome e la versione sono obbligatori per qualsiasi applicazione, ma per CSWV è necessario anche fornire un contextPath poiché è un'applicazione supportata. È possibile utilizzare qualsiasi valore non utilizzato da un'altra applicazione; ad esempio, /callsettings.

    5. Distribuire l'applicazione Impostazioni chiamata nel percorso del contesto selezionato:

      XSP_CLI/Manutenzione/ManagedObjects> l'applicazione/callsettings

  4. Ora è possibile prevedere l'URL delle impostazioni di chiamata che verrà specificato per i client, come segue:

    https://<XSP-FQDN>/callsettings/

    Note:

    • Specificare la barra finale su questo URL quando questo viene immesso nel file di configurazione del client.

    • Il nome di dominio completo XSP deve corrispondere al nome di dominio completo Xsi-Actions poiché CSWV deve utilizzare Xsi-Actions e CORS non è supportato.

  5. Ripetere questa procedura per gli altri XSP nell'ambiente Webex per BroadWorks (se necessario)

L'applicazione Webview Impostazioni chiamata ora è attiva sul sistema XSP.

Configurazione aggiuntiva per XSP R21

Se si sta distribuendo l'applicazione CSWV su un XSP R21:

  1. Passare al contesto dell'applicazione delle impostazioni di chiamata ed eseguire get per leggere la relativa configurazione: XSP_CLI/Applications/BWCallSettingsWeb_1.7.5/General> ottenere

    Vengono visualizzati i seguenti parametri e valori:

    xsiActionsContextOrURL=/com.broadsoft.xsi-actions 
     displayCriteriaOrScheduleName=criteria 
     applicationMode=prod
    
  2. Utilizzare set (se necessario) per modificare i parametri sui valori riportati sopra.

  3. Ripetere questa operazione per gli altri XSP R21, se necessario.

Configurazione dell'app Webex per l'uso delle impostazioni di chiamatavisualizzazione Webview

Per ulteriori dettagli sulla configurazione del client, vedere Guida alla configurazione del client Webex per BroadWorks su Xchange per la versione dell'app Webex. Ad esempio, la versione di settembre 2020 di questo file è al numero https://xchange.broadsoft.com/node/1054075

Il file di configurazione dell'app Webex contiene un tag personalizzato che è possibile utilizzare per impostare l'URL CSWV. Questo URL mostra le impostazioni della chiamata agli utenti attraverso l'interfaccia dell'applicazione.

<config>
    <services>
        <web-call-settings target="%WEB_CALL_SETTINGS_TARGET_WXT%">
            <url>%WEB_CALL_SETTINGS_URL_WXT%</url>
        </web-call-settings>

Nel modello di configurazione dell'app Webex su BroadWorks, configurare l'URL CSWV nel tag %WEB_CALL_SETTINGS_URL_WXT%.

Se non si specifica esplicitamente l'URL, il valore predefinito è vuoto e la pagina delle impostazioni di chiamata non è visibile agli utenti.

  1. Accertarsi di disporre degli ultimi modelli di configurazione per l'app Webex (vedere Profili dispositivo).

  2. Impostare la destinazione per le impostazioni di chiamata Web sucsw:

    %WEB_CALL_SETTINGS_TARGET_WXT% csw

  3. Impostare l'URL delle impostazioni di chiamata Web per il proprio ambiente, ad esempio:

    %WEB_CALL_SETTINGS_URL_WXT% https://yourxsp.example.com/callsettings/

    (È stato derivato questo valore durante la distribuzione dell'applicazione CSWV)

  4. Il file di configurazione del client risultante deve contenere una voce come segue:
    <web-call-settings target="csw">
        <url>https://yourxsp.example.com/callsettings/</url>
    </web-call-settings>

Configurazione delle notifiche push di chiamata in Webex per BroadWorks

In questo documento, viene utilizzato il termine Server push di notifiche di chiamata (CNPS) per descrivere un'applicazione ospitata da XSP o ospitata ad ADP che viene eseguita nel proprio ambiente. CNPS funziona con il sistema BroadWorks per essere a conoscenza delle chiamate in arrivo agli utenti ed invia le notifiche di tali notifiche ai servizi di notifica FCM (Google Firebase Cloud Messaging) o al servizio di notifica push Apple (APNs).

Tali servizi avvisano i dispositivi mobili di Webex per gli abbonati BroadWorks della loro chiamata in arrivo su Webex.

Per ulteriori informazioni su NPS, vedere la Descrizione della funzione del server push di notifica su https://xchange.broadsoft.com/node/485737.

Un meccanismo simile in Webex funziona con i servizi di messaggistica e presenza Webex per eseguire il push delle notifiche ai servizi di notifica Google (FCM) o Apple (APNS). Tali servizi notificano, a loro volta, gli utenti Webex mobili dei messaggi in arrivo o delle modifiche di presenza.


In questa sezione viene descritto come configurare NPS per il proxy di autenticazione quando il server NPS non supporta già altre app. Se occorre eseguire la migrazione di un NPS condiviso per utilizzare il proxy NPS, vedere Aggiornamento di NPS Cisco BroadWorks per l'uso del proxyhttps://help.webex.com/nl5rir2/NPS.

Panoramica proxy NPS

Per la compatibilità con Webex per BroadWorks, è necessario eseguire la patch del CNPS per supportare la funzione proxy NPS, Server di push per VoIP in UCaaS.

La funzione implementa un nuovo design nel server push di notifica per risolvere la vulnerabilità di sicurezza delle chiavi private del certificato di notifica push condivisione con provider di servizi per client mobili. Anziché condividere i certificati e le chiavi di notifica push con il provider di servizi, il server NPS utilizza una nuova API per ottenere un token di notifica push breve da Webex per il backend BroadWorks e utilizza questo token per l'autenticazione con gli APNs Apple e i servizi Google FCM.

La funzione migliora anche la funzionalità del server push di notifica per eseguire il push delle notifiche sui dispositivi Android attraverso la nuova API HTTPv1 di Google Firebase Cloud Messaging (FCM).

Preparazione del sistema NPS per Webex per BroadWorks

1

Installare e configurare un XSP dedicato (versione minima R22) o una piattaforma ADP (Application Delivery Platform).

2

Installare le patch del proxy di autenticazione NPS:

Patch XSP R22:

Patch XSP R23:

3

Attivare l'applicazione server push di notifica.

4

(Per notifiche Android) Abilitare l'API FCM v1 su NPS.

XSP_CLI/Applications/NotificationP vpnServer/FCM> v1 Vpn true

5

(Per notifiche Apple iOS) Abilitare HTTP/2 su NPS.

XSP_CLI/Applications/NotificationPserver/APNS/GeneralSettings> http2(Vero)

6

Allegare un supporto tecnico da NPS XSP/ADP.

Configurazione di NPS per l'uso del proxy di autenticazione

Questa attività si applica a una nuova installazione di NPS, dedicato a Webex per BroadWorks.

Se si desidera configurare il proxy di autenticazione su un NPS condiviso con altre app mobili, vedere Aggiornamento di un server NPS Cisco BroadWorks per l'uso del proxy NPS (https://help.webex.com/nl5rir2).

1

Creare una richiesta di servizio con il contatto di onboarding o con TAC per premettere l'account client OAuth (Webex Common Identity). Titolo della richiesta di servizio Configurazione NPS per impostazione proxy autorizzazione.

Cisco fornisce un ID client OAuth, un segreto client e un token di aggiornamento validi per 60 giorni. Se il token scade prima di utilizzarlo con il server NPS, è possibile generare un'altra richiesta.
2

Creare l'account client su NPS:

XSP_CLI/Applicazioni/NotificationP ilServer/CiscoCI/Client> clientId client-Id-From-Step1


  XSP_CLI/Applications/NotificationPserver/CiscoCI/Client> clientSecret Nuova password: client-Secret-From-Step1

  XSP_CLI/Applications/NotificationPserver/CiscoCI/Client> refreshToken Nuova password: Aggiorna-Token-Da-Passo 1

Per verificare che i valori immessi corrispondano a quanto fornito, eseguire XSP_CLI/Applications/NotificationPserver/CiscoCI/Client> ottenere

3

Inserire l'URL proxy NPS e impostare l'intervallo di aggiornamento del token (è consigliato 30 minuti):

XSP_CLI/Applications/NotificationPserver/CloudNPSService> url impostato https://nps.uc-one.broadsoft.com/nps/

XSP_CLI/Applications/NotificationPserver/CloudNPSService> impostare VOIPTokenRefreshInterval 1800

4

(Per notifiche Android) Aggiungere l'ID applicazione Android al contesto delle applicazioni FCM su NPS.

XSP_CLI/Applications/NotificationPserver/FCM/Applications> aggiungere applicationId com.cisco.wx2.android

5

(Per notifiche Apple iOS) Aggiungere l'ID applicazione al contesto delle applicazioni APNS, assicurando di omettere la chiave di autenticazione, impostarlo come vuoto.

XSP_CLI/Applications/NotificationPserver/APNS/Production/Tokens> com.cisco.squared

6

Configurare i seguenti URL NPS:

Contesto CLI XSP

Parametro

Valore

XSP_CLI/Applicazioni/NotificationPserver/FCM>

URL autenticazione

https://www.googleapis.com/oauth2/v4/token

URL push

https://fcm.googleapis.com/v1/projects/PROJECT-ID/messages:send

Ambito

https://www.googleapis.com/auth/firebase.messaging

XSP_CLI/Applicazioni/NotificationPserver/APNS/Production>

url

https://api.push.apple.com/3/device

7

Configurare i seguenti parametri di connessione NPS in base ai valori consigliati riportati:

Tabella 1.

Contesto CLI XSP

Parametro

Valore

XSP_CLI/Applicazioni/NotificationPserver/FCM>

tokenTimeToLiveInSeconds

3600

Dimensione dimensione connessione

10

connessioneTimeoutInReiseconds

3000

IDleTimeoutInSeconds connectionIdleTimeoutInSeconds

600

XSP_CLI/Applicazioni/NotificationPserver/APNS/Production>

Connectiontimeout

3000

Dimensione dimensione connessione

2

IDleTimeoutInSeconds connectionIdleTimeoutInSeconds

600

8

Controllare se il server dell'applicazione è gli ID dell'applicazione, perché potrebbe essere necessario aggiungere le app Webex all'elenco dei consentiti:

  1. Eseguire AS_CLI/System/PushNotification> ottenere e selezionare il valore di enforceAllowedApplicationList. Se è vero , è necessario completare questa attività secondaria. Altrimenti, saltare il resto dell'attività secondaria.

  2. AS_CLI/System/PushNotification/AllowedApplications> aggiungere com.cisco.wx2.android "Webex Android"

  3. AS_CLI/System/PushNotification/AllowedApplications> aggiungere com.cisco.squared "Webex iOS"

9

Riavviare XSP: bwrestart

10

Testare le notifiche di chiamata effettuando chiamate da un abbonato BroadWorks a due utenti mobili Webex. Verificare che la notifica di chiamata venga visualizzata sui dispositivi iOS e Android.

Configurazione dell'organizzazione partner in Partner Hub

Configurazione dei cluster BroadWorks

[una volta per cluster]

Questa operazione viene eseguita per i seguenti motivi:

  • Per consentire al cloud Webex di autenticare gli utenti in BroadWorks (tramite il servizio di autenticazione ospitato da XSP).

  • Per abilitare le app Webex per l'uso dell'interfaccia Xsi per il controllo chiamate.

  • Per consentire a Webex di ascoltare gli eventi CTI pubblicati da BroadWorks (presenza telefonica).


La procedura guidata del cluster convalida automaticamente le interfacce durante l'aggiunta. È possibile continuare la modifica del cluster se una delle interfacce non viene convalidata correttamente, ma non è possibile salvare un cluster se sono presenti voci non valide.

Questo problema è impedito poiché un cluster configurato non correttamente può provocare problemi che sono difficili da risolvere.

Cosa è necessario fare:

  1. Accedere all'hub del partner (admin.webex.com) con le credenziali dell'amministratore del partner.

  2. Aprire la pagina Impostazioni dal menu laterale e individuare le impostazioni per la chiamata BroadWorks.

  3. Fare clic su Add Cluster (Aggiungicluster).

    Viene avviata una procedura guidata dalla quale è possibile fornire le interfacce XSP (URL). È possibile aggiungere una porta all'URL dell'interfaccia se si utilizza una porta non standard.

  4. Assegnare un nome a questo cluster e fare clic su Next(Avanti).

    Il concetto di cluster in questo punto è semplicemente un gruppo di interfacce, solitamente collocate su un server O sistema XSP, che consentono a Webex di leggere le informazioni dal server applicazioni (AS). È possibile disporre di un XSP per cluster AS o di più XSP per cluster oppure di più cluster AS per XSP. I requisiti di scalabilità per il sistema BroadWorks non sono disponibili qui.

  5. (Opzionale) Inserire un nome account utente BroadWorks e una password all'interno del sistema BroadWorks che si sta collegando a Webex, quindi fare clic su Next(Avanti).

    I test di convalida possono utilizzare questo account per convalidare le connessioni alle interfacce nel cluster.

  6. Aggiungere gli URL delle azioni XSI e degli eventi XSI e fare clic suAvanti.

  7. Aggiungere l'URL dell'interfaccia CTI e fare clic su Next (Avanti).

  8. Aggiungere l'URL del servizio di autenticazione.

  9. Scegliere come funziona il servizio di autenticazione per convalidare i token utente:

    • Servizio di autenticazione con autenticazione MTLS

      XSP/ADP considera attendibile Webex, quindi il servizio di autenticazione scambia semplicemente il token utente ricevuto per un token a lungo termine per autorizzare l'utente per i servizi BroadWorks.

    • Servizio di autenticazione con convalida token CI

      Questa opzione non richiede mTLS per proteggere la connessione da Webex, perché il servizio di autenticazione convalida correttamente il token utente in base al servizio di identità Webex prima di elacere il token a lungo termine per l'utente.

  10. Esaminare le voci visualizzate nella schermata finale, quindi fare clic su Crea. Viene visualizzato un messaggio che conferma l'operazione riuscita.

    Partner Hub passa gli URL a diversi microservizi Webex che verificano le connessioni alle interfacce fornite.

  11. Fare clic su Visualizza cluster per visualizzare il nuovo cluster e se la convalida è stata eseguita correttamente.

  12. Il pulsante Crea potrebbe essere disabilitato nella schermata finale (anteprima) della procedura guidata. Se non è possibile salvare il modello, si verifica un problema con una delle integrazioni appena configurate.

    Questo controllo è stato implementato per evitare errori nelle attività successive. È possibile tornare indietro attraverso la procedura di configurazione guidata durante la configurazione della distribuzione, che potrebbe richiedere modifiche all'infrastruttura (ad esempio, XSP, servizio di bilanciamento del carico o firewall) come documentato in questa guida, prima di salvare il modello.

Verifica delle connessioni alle interfacce BroadWorks

  1. Accedere all'hub del partner (admin.webex.com) con le credenziali dell'amministratore del partner.

  2. Aprire la pagina Impostazioni dal menu laterale e individuare le impostazioni per la chiamata BroadWorks.

  3. Fare clic su View Clusters (Visualizzacluster).

  4. Partner Hub avvia test di connettività da diversi microservizi verso le interfacce nei cluster.

    Al termine dei test, la pagina di elenco dei cluster mostra un messaggio di stato accanto a ciascun cluster.

    Vengono visualizzati messaggi verdi di Operazione riuscita. Se viene visualizzato un messaggio di errore rosso, fare clic sul nome del cluster interessato per visualizzare l'impostazione che causa il problema.

Configurazione dei modelli cliente

I modelli cliente sono il modo in cui si applierà la configurazione condivisa a uno o più clienti quando vengono installati attraverso i metodi di provisioning. È necessario associare ciascun modello a un cluster (creato nella sezione precedente).

È possibile creare il numero di modelli necessario, ma a un cliente può essere associato un solo modello.

  1. Accedere all'hub del partner (admin.webex.com) con le credenziali dell'amministratore del partner.

  2. Aprire la pagina Impostazioni dal menu laterale e individuare le impostazioni per la chiamata BroadWorks.

  3. Fare clic su Add Template (Aggiungimodello).

    Viene avviata una procedura guidata in cui è possibile fornire la configurazione ai clienti che utilizzeranno questo modello.

  4. Utilizzare il menu a discesa Cluster per scegliere il cluster che si desidera utilizzare con questo modello.

  5. Inserire un Nome modello, quindi fare clic su Avanti.

  6. Configurare la modalità di provisioning utilizzando le seguenti impostazioni consigliate:

    Tabella 2. Impostazioni di provisioning consigliate per diverse modalità di provisioning

    Nome impostazione

    Provisioning Flow con e-mail attendibili

    Provisioning flow senza messaggi e-mail

    Self-provisioning utente

    Abilita flusso BroadWorks attraverso il provisioning (includere le credenziali dell'account di provisioning, se attivata)

    Attivato

    Specificare il nome account e la password di provisioning in base alla configurazione BroadWorks.

    Attivato

    Specificare il nome account e la password di provisioning in base alla configurazione BroadWorks.

    Disattivato

    Crea automaticamente nuove organizzazioni in Control Hub

    In

    In

    In

    provider di servizi-mail di conferma

    Selezionare un indirizzo e-mail dal menu a discesa (è possibile digitare alcuni caratteri per individuare l'indirizzo se è un elenco lungo).

    Questo indirizzo e-mail identifica l'amministratore all'interno dell'organizzazione partner a cui verrà concesso l'accesso di amministratore delegato a qualsiasi nuova organizzazione cliente creata con il modello del cliente.

    Paese

    Scegliere il paese utilizzato per questo modello.

    Il paese scelto corrisponde alle organizzazioni dei clienti create con questo modello in una determinata regione. Attualmente, la regione può essere (EMEAR) o (Nord America e resto del mondo). Vedere le mappature paese-regione in questo foglio dicalcolo.

    Modalità aziendale BroadWorks attiva

    Abilitare questa opzione se i clienti predisposti con questo modello sono aziende in BroadWorks.

    Se sono gruppi, uscire da questo interruttore.

    Se si dispone di una combinazione di aziende e gruppi nella broadworks, è necessario creare modelli diversi per i diversi casi.

    • Note della tabella:

    • † questo switch assicura che viene creata una nuova organizzazione cliente se il dominio e-mail di un abbonato non corrisponde a un'organizzazione Webex esistente.

      Questa opzione è sempre attivo, a meno che non si utilizzi un processo di ordinazione e ordinazione manuale (tramite Cisco Commerce Workspace) per creare organizzazioni cliente in Webex (prima di iniziare il provisioning degli utenti in tali organizzazioni). Tale opzione è spesso definita come modello di provisioning ibrido ed è fuori dall'ambito di questo documento.

  7. Selezionare il pacchetto dei servizi predefiniti per i clienti che utilizzano questo modello (vedere Pacchetti nella sezione Panoramica); Basic , Standard o Premium.

    È possibile ignorare questa impostazione per i singoli utenti tramite Partner Hub.

  8. Selezionare la modalità di autenticazione predefinita (Autenticazione BroadWorks o Autenticazione Webex) per i clienti che utilizzano questo modello.

    Vedere Modalità di autenticazione nella sezione Preparazione dell'ambiente).

  9. Configurare il modo in cui gli utenti verificano i relativi rientri in Webex. Le impostazioni in questa pagina corrispondono alla modalità di provisioning dell'utente scelta, come mostrato nella tabella seguente:

    Tabella 3. Impostazioni di verifica utente consigliate per diverse modalità di provisioning

    Nome impostazione

    Provisioning Flow con e-mail attendibili

    Provisioning flow senza messaggi e-mail

    Self-provisioning utente

    Verifica utente

    E-mail Trust BroadWorks

    E-mail non attendibili

    E-mail non attendibili

    Il primo utente predisposto è amministratore

    Consigliato*

    Consigliato*

    Non applicabile

    Consenti a utenti di attivare automaticamente

    Non applicabile

    Non applicabile

    Obbligatorio

    • Note della tabella:

    • * Il primo utente a cui si assegna Integrated IM&P in BroadWorks assume il ruolo di amministratore del cliente se viene creata una nuova organizzazione cliente in Webex. Scegliere questa impostazione per assegnare un controllo su chi assume il ruolo. Se si deseleziona questa impostazione, il primo utente che diventa attivo nella nuova organizzazione diventa l'amministratore del cliente.

      È possibile modificare i ruoli utente cliente in Hub partner dopo il provisioning, se necessario.

  10. Scegliere se si desidera inserire automaticamente gli indirizzi e-mail degli utenti nella pagina diaccesso.

    È necessario utilizzare questa opzione solo se è stata selezionata l'autenticazione BroadWorks e gli indirizzi e-mail degli utenti sono stati inseriti nell'attributo ID alternativo in BroadWorks. In caso contrario, dovranno utilizzare il relativo nome utente BroadWorks. La pagina di accesso fornisce un'opzione per modificare l'utente, se necessario, ma ciò potrebbe provocare problemi di accesso.

  11. Scegliere se abilitare le sincronizzazioni delledirectory.

    Questa opzione consente a Webex di leggere i contatti BroadWorks nell'organizzazione del cliente, in modo che gli utenti possano trovarli e chiamarli dall'app Webex.

  12. Inserire un Amministratore partner.

    Questo nome viene utilizzato nell'elenco di messaggio e-mail di Webex, che invita gli utenti a convalidare gli indirizzi e-mail.

  13. Esaminare le voci visualizzate nella schermata finale. È possibile fare clic sui controlli di navigazione nella parte superiore della procedura guidata per tornare indietro e modificare qualsiasi dettaglio. Fare clic su Crea.

    Viene visualizzato un messaggio che conferma l'operazione riuscita.

  14. Fare clic su Visualizza modelli per visualizzare il nuovo modello elencato con qualsiasi altro modello.

  15. Fare clic sul nome del modello per modificarlo o eliminarlo, se necessario.

    Non è necessario inserire nuovamente i dettagli dell'account di provisioning. I campi di conferma password/password vuoti sono disponibili per modificare le credenziali, se necessario, ma lasciarli vuoti per mantenere i valori specificati alla procedura guidata.

  16. Aggiungere altri modelli se si dispone di diverse configurazioni condivise da fornire ai clienti.


    Tenere aperta la pagina Visualizza modelli poiché potrebbero essere necessari i dettagli del modello per una attività seguente.

Configurazione del server dell'applicazione con URL del servizio di provisioning


Questa attività è necessaria solo per il flusso attraverso il provisioning.

Patch del server dell'applicazione

  1. Applicare la patch ap373197 (vedere Requisiti software BroadWorks nella sezione Di riferimento).

  2. Passare al contesto Maintenance/ContainerOptions.

  3. Abilita il parametro URL di provisioning:

    /AS_CLI/Maintenance/ContainerOptions> aggiungere provisioning bw.imp.useProvisioningUrl true

Ottieni gli URL di provisioning dall'hub partner

Fare riferimento alla Guida all'amministrazione dell'interfaccia della riga di comando del server applicazioni Cisco BroadWorks per informazioni dettagliate (Interface > Messaging and Service > Integrated IM&P) dei comandi AS.

  1. Accedere all'hub partner e andare a Impostazioni > chiamata BroadWorks.

  2. Fare clic su View Templates (Visualizzamodelli).

  3. Selezionare il modello in uso per il provisioning degli abbonati di questa azienda/gruppo in Webex.

    I dettagli del modello vengono visualizzati in un riquadro a comparsa a destra. Se non è stato ancora creato un modello, è necessario effettuare questa operazione prima di ottenere l'URL di provisioning.

  4. Copiare l'URL dell'adattatore di provisioning.

Ripetere questa operazione per gli altri modelli se ne sono disponibili più di uno.

(Opzione) Configurazione dei parametri di provisioning a livello di sistema sul server applicazioni


Potrebbe non essere necessario impostare il provisioning a livello di sistema e il dominio del servizio se si utilizza UC-One SaaS. Vedere Punti decisione nella sezione Preparazione dell'ambiente.

  1. Accedere al server dell'applicazione e configurare l'interfaccia di messaggistica.

    1. AS_CLI/Interface/Messaging> set provisioningUrl EnterValueFromPartnerHubTemplate

    2. AS_CLI/Interface/Messaging> set provisioningUserId EnterValueFromPartnerHubTemplate

    3. AS_CLI/Interface/Messaging> set provisioningPassword EnterValueFromPartnerHubTemplate

    4. AS_CLI/Interface/Messaging> abilitare enableSynchronization true

  2. Attivare l'interfaccia IMP integrato:

    1. /AS_CLI/Service/IntegratedIMP> imposta serviceDomain example.com

    2. /AS_CLI/Service/IntegratedIMP/DefaultAttribute> userAttrIsActive true


È necessario inserire il nome completo per il parametro provisioningURL, come fornito in Control Hub. Se il server applicazioni non riesce ad accedere al DNS per risolvere il nome host, è necessario creare il mapping nel file /etc/hosts su AS.

(Opzione) Configurazione dei parametri di provisioning per-enterprise sul server applicazioni

  1. In BroadWorks UI, aprire l'azienda che si desidera configurare e andare a Servizi > IM integrato&P.

  2. Selezionare Usa dominio servizio e inserire un valore fittizio (Webex ignora questo parametro. È possibile utilizzare example.com).

  3. Selezionare Usa server di messaggistica.

  4. Nel campo URL, incollare l'URL di provisioning copiato dal modello in Partner Hub.


    È necessario inserire il nome completo per il parametro provisioningURL, come fornito in Partner Hub. Se il server applicazioni non riesce ad accedere al DNS per risolvere il nome host, è necessario creare il mapping nel file /etc/hosts su AS.

  5. Nel campo Nome utente, inserire un nome per l'amministratore del provisioning. Questo deve corrispondere al valore nel modello in Partner Hub.

  6. Inserire una password per l'amministratore del provisioning. Questo deve corrispondere al valore nel modello in Partner Hub.

  7. Per Identità utente predefinita per IM&P ID , selezionare Principale.

  8. Fare clic su Applica.

  9. Ripetere questa operazione per altre aziende che si desidera configurare per il flusso attraverso il provisioning.

Ricerca nella rubrica per la chiamata BroadWorks

Le sincronizzazioni delle directory assicurano che gli utenti Webex per BroadWorks possano utilizzare la rubrica Webex per chiamare qualsiasi entità chiamante dal server BroadWorks. Questa funzione assicura che anche le entità di telefonia senza un client di messaggistica siano sincronizzate con la rubrica Webex.


Il provisioning Webex per BroadWorks include una sincronizzazione predefinita degli utenti di messaggistica e le informazioni di chiamata associate dal server BroadWorks alla rubrica Webex. Tuttavia, la sincronizzazione di provisioning omette gli utenti non abilitati per la messaggistica e le entità non utente (ad esempio, un telefono sala conferenze, un fax o un gruppo di risposta numero). È necessario abilitare le sincronizzazioni delle directory per assicurarsi che queste entità chiamate omesse vengono aggiunte alla directory Webex.

Condizioni sincronizzazione rubrica

  • La sincronizzazione delle sincronizzazioni delle directory viene eseguita settimanalmente per un determinato modello cliente. La sincronizzazione iniziale viene pianificata per la settimana dopo l'abilitazione della sincronizzazione (l'ora scelta per avviare la sincronizzazione è casuale).

  • Se si verifica un errore di sincronizzazione, la sincronizzazione viene ri sincronizzazione automaticamente ogni 24 ore fino alla successiva sincronizzazione pianificata.

  • È possibile visualizzare lo stato di sincronizzazione in Control Hub (con le ultime informazioni di sincronizzazione riuscite) per un determinato modello cliente.

  • L'attivazione delle sincronizzazioni per un determinato modello cliente abilita le sincronizzazioni per tutte le organizzazioni che utilizzano tale modello. Se si verifica un errore di sincronizzazione con una o più di queste organizzazioni, lo stato visualizza un errore parziale.

  • La sincronizzazione ignora gli utenti che non dispongono di un numero di telefono.

  • Ciascuna app Webex dispone di una cache locale che può richiedere fino a 72 ore per la cancellazione prima che vengano visualizzati gli aggiornamenti post-sincronizzazione nell'app Webex. Questo ritardo conserva se si sta abilitando o disabilitando la funzione.

Operazioni preliminari

Si consiglia di utilizzare le seguenti impostazioni:

  • Valori limite velocità—Impostare le seguenti proprietà di sistema OverloadControl (XSP_CLI/Applications/Xsi-Actions/OverloadControl):

    • userDirectoryLimit: impostare su un valore nullo. Altrimenti, impostare su 5 (minimo).

    • globalDirectoryLimit: impostato su un valore nullo. Altrimenti, impostare su 5 (minimo).

  • Valori di cercapersone— Impostare le proprietà del sistema di cercapersone (XSP_CLI/Applicazioni/Xsi-Azioni/Cercapersone):

    • defaultPageSize—Imposta su 50

    • availableUserMaxLimit: impostato su 100

  • Interfaccia CTI: accertarsi di caricare i certificati CA Webex nell'archivio di attendibilità dell'interfaccia CTI e abilitare l'autenticazione del client sull'interfaccia CTI.

Inoltre, si consiglia di applicare la patch di sistema ap368517 alla propria distribuzione BroadWorks prima di abilitare questa funzione (per informazioni sulla patch, vedere Requisiti software BroadWorks nella sezione Di riferimento).

Procedura

Completare le seguenti operazioni per attivare le sincronizzazioni delle rubrica:

  1. In Partner Hub, scegliere Impostazioni.

  2. Scorrere fino a BroadWorks Calling e fare clic su View Template (Visualizzamodello).

  3. Selezionare il modello appropriato.

  4. Scorrere fino a Sincronizzazione directory BroadWorks e impostare l'interruttore Abilita sincronizzazione directory suAttivato.

  5. Fare clic su Salva.


Per disabilitare la sincronizzazione delle directory, impostare l'interruttore Abilita sincronizzazione rubrica su Disattivato. In questo modo, gli utenti solo BroadWorks verranno rimosso dalla rubrica Webex.

Personalizzazione e provisioning dei client

Gli utenti scaricano e installano le proprie app Webex generiche per desktop o mobili (vedere Piattaforme di app Webex nella sezione Preparazione dell'ambiente). Una volta autenticato l'utente, il client si registra in base al cloud Cisco Webex per la messaggistica e le riunioni, recupera le informazioni di branding, rileva le informazioni del servizio BroadWorks e scarica la relativa configurazione di chiamata dal server dell'applicazione BroadWorks (tramite DMS su XSP).

I parametri di chiamata per le app Webex vengono configurare in BroadWorks (normalmente). È possibile configurare branding, messaggistica e parametri della riunione per i client in Control Hub. Non si modifica direttamente un file di configurazione.

Queste due serie di configurazioni possono sovrapporsi, in tal caso la configurazione Webex ha la priorità sulla configurazione BroadWorks.

Aggiunta dei modelli di configurazione delle app Webex al server dell'applicazione BroadWorks

Le app Webex sono configurate con i file DTAF. I client scaricano un file XML di configurazione dal server applicazioni tramite il servizio Device Management su XSP.

  1. Recuperare i file DTAF richiesti (vedere Profili dispositivo nella sezione Preparazione dell'ambiente).

  2. Verificare di disporre dei set di tag giuste in BroadWorks System > alle > tag di gestione dispositivi.

  3. Per ciascun client di cui si è in corso il provisioning:

    1. Scaricare ed estrarre il file zip DTAF per il particolare client.

    2. Importare i file DTAF in BroadWorks su Risorse > risorse > di identità/dispositivo tipi di profilo

    3. Aprire il profilo del dispositivo appena aggiunto per la modifica e immettere il protocollo XSP nome di dominio completo e il protocollo di accesso dispositivo.

    4. Modificare i modelli in base all'ambiente in uso (vedere la tabella seguente).

    5. Salvare il profilo.

  4. Fare clic su File e autenticazione, quindi selezionare l'opzione per ricostruire tutti i file di sistema.

Nome

Descrizione

Priorità codec

Configurare l'ordine di priorità per i codec audio e video per VoIP chiamate

TCP, UDP e TLS

Configurare i protocolli utilizzati per segnali SIP e multimediali

Porte audio e video RTP

Configurare gli intervalli di porte per audio e video RTP

Opzioni SIP

Configurare varie opzioni correlate a SIP (INFORMAZIONI SIP, uso di rport, rilevamento proxy SIP, intervalli di aggiornamento per registrazione e sottoscrizione, ecc.)

Personalizzazione dei client in Control Hub

Esistono configurazioni di branding separate per client desktop e mobili, pertanto è necessario ripetere questo processo di branding se si utilizzano entrambi:

  1. Accedere a Control Hub e andare a Configurazione > client.

  2. Individuare l'area Branding della pagina di configurazione del client.

  3. Aggiornare il logo e il barra di navigazione principale. Per ulteriori informazioni, vedere Aggiunta del branding aziendale a Webex.


Il portale di attivazione utente utilizza lo stesso logo aggiunto per il branding del client.

Personalizzazione della segnalazione dei problemi e degli URL di assistenza

Vedere https://help.webex.com/n0cswhcb "Personalizzazione del branding e segnalazione di problemi per i clienti".

Configurazione dell'organizzazione di test per Webex per BroadWorks

Operazioni preliminari

Con provisioning Flow provisioning

È necessario configurare tutti i servizi XSP e l'organizzazione partner in Control Hub prima di eseguire questa attività.

1

Assegna servizio in BroadWorks:

  1. Creare un'azienda di test sotto la propria azienda del provider di servizi in BroadWorks o creare un gruppo di test nell'provider di servizi (dipende dall'impostazione BroadWorks).

  2. Configurare il servizio IM&P per tale azienda in modo che punti al modello che si sta testando (recuperare l'URL e le credenziali dell'adattatore di provisioning dal modello cliente Control Hub).

  3. Creare sottoscrittori di test in tale azienda/gruppo.

  4. Assegnare agli utenti gli indirizzi e-mail univoci nel campo e-mail in BroadWorks. Copiare anche quelli nell'attributo ID alternativo.

  5. Assegnare il servizio IM&P integrato a tali abbonati.


     

    In questo modo viene attivata la creazione dell'organizzazione del cliente e dei primi utenti per cui sono necessari diversi minuti. Attendere qualche tempo prima di provare ad accedere con i nuovi utenti.

2

Verificare l'organizzazione e gli utenti dei clienti in Control Hub:

  1. Accedere a Control Hub con l'account dell'amministratore del partner.

  2. Andare a Clienti e verificare che la nuova organizzazione cliente sia presente nell'elenco (il nome segue il nome del gruppo o del nome dell'azienda, da BroadWorks).

  3. Aprire l'organizzazione del cliente e verificare che gli abbonati siano utenti di tale organizzazione.

  4. Verificare che il primo abbonato a cui è stato assegnato il servizio Im&P integrato sia diventato l'amministratore del cliente di tale organizzazione.

Test utenti

1

Scaricare l'app Webex su due macchine diverse.

2

Accedere come utenti di test sulle due macchine.

3

Effettua chiamate di prova.