Requisiti minimi per l'integrazione Webex con BroadWorks

list-menuFeedback?
Panoramica dei prerequisiti essenziali per il provisioning degli utenti Webex, tra cui versioni del sistema BroadWorks, licenze, requisiti del server e compatibilità con la piattaforma dell'app Webex.

Requisiti minimi

Account

Tutti gli abbonati disponibili per Webex devono esistere nel sistema BroadWorks integrato con Webex. Se necessario, è possibile integrare più sistemi BroadWorks.

Tutti gli abbonati devono disporre di licenze BroadWorks e di un numero principale o di un interno.

Webex utilizza gli indirizzi e-mail come identificativi principali per tutti gli utenti. Se si utilizza il provisioning flow con messaggi e-mail attendibili, gli utenti devono disporre di indirizzi validi nell'attributo e-mail in BroadWorks.

Se il modello utilizza l'autenticazione BroadWorks, è possibile copiare gli indirizzi e-mail dell'abbonato nell'attributo ID alternativo in BroadWorks. Ciò consente agli utenti di accedere a Webex utilizzando gli indirizzi e-mail e le relative password BroadWorks.

Gli amministratori devono utilizzare i relativi account Webex per accedere a Partner Hub.

Non è supportato l'inserimento di un amministratore BroadWorks in Webex per Cisco BroadWorks. Puoi integrare solo gli utenti che chiamano BroadWorks e che hanno un numero principale and/or estensione. Se si utilizza il provisioning flowthrough, agli utenti deve essere assegnato anche l'IM integrato & Servizio P.

Server nella rete e requisiti software

  • Le istanze BroadWorks devono includere almeno i seguenti server:

    • Server applicazioni (AS) con versione BroadWorks come indicato sopra

    • Server di rete (NS)

    • Server di profilo (PS)

  • Server ADP XSP|rivolti al pubblico o piattaforma di distribuzione delle applicazioni (ADP) che soddisfano i seguenti requisiti:

    • Servizio di autenticazione (BWAuth)

    • Interfacce azioni ed eventi XSI

    • DMS (applicazione Web di gestione dispositivi)

    • Interfaccia CTI (integrazione di telefonia su computer)

    • TLS 1.2 con un certificato valido (non autofirmato) ed eventuali intermedie richiesti. Richiede l'amministrazione a livello di sistema per facilitare la ricerca aziendale.

    • Autenticazione TLS reciproca (mTLS) per il servizio di autenticazione (richiede l'installazione della catena di certificati del client Webex pubblico come trust anchor)

    • Autenticazione TLS reciproca (mTLS) per interfaccia CTI (richiede l'installazione della catena di certificati del client Webex pubblico come trust anchor)

  • Un server XSP/ADP separato funge da "server push notifiche di chiamata" (un server NPS nel proprio ambiente utilizzato per eseguire il push delle notifiche di chiamata ad Apple/Google. Questo tipo di chiamata "CNPS" viene chiamata qui per distinguerlo dal servizio in Webex che offre notifiche push per messaggistica e presenza).

    Questo server deve essere su R22 o versioni successive.

  • È obbligatorio creare un server XSP/ADP separato per CNPS poiché l'impossibilità di caricare da Webex per connessioni cloud BWKS potrebbe avere un impatto negativo sulle prestazioni del server NPS, con il risultato di un aumento della latenza di notifica. Per maggiori informazioni sulla scala XSP|ADP, consultare la Cisco BroadWorks System Engineering Guide.

Piattaforme app Webex

Questo articolo è stato utile?
Questo articolo è stato utile?