Filigrana
7 apr 2021 | vista/e | persone pensano che sia stato utile

Guida alla soluzione Webex per BroadWorks

Questa guida è destinata agli amministratori a livello di partner che distribuiscono la soluzione Webex per BroadWorks.

Panoramica di Webex per BroadWorks

Panoramica di Webex per BroadWorks

Cronologia modifiche documento

Data

Cambia

Sezione

25 marzo 2021

  • Aggiornamento del servizio di installazione autenticazione con aggiornato per la ricercadell'URL edell'URL IdPProxy.

17 marzo 2021

  • Funzioni e limitazioni aggiornate con le informazioni sull'integrazione dell'app

  • Aggiornamento della convalida del servizio di autenticazionedell'installazione con le informazioni dell'URL IssuerName e la convalida della configurazione FLS

3 marzo 2021

  • Impostazione aggiornata perrefreshPeriodInMinutesimpostazione nella procedura di installazione del servizio di autenticazione.

02 marzo 2021

  • Aggiunta dei limiti di messaggistica per Webex per BroadWorks.

  • Modifica di minore entità alle informazioni dell'URL del proxy IdP nell'argomento Installa servizio di autenticazione.

23 febbraio 2021

  • Aggiornamento delle regole di ingresso USA e delle tabelle delle regole di ingresso EMEA per le porte e i protocolli per gli endpoint SIP VoIP ingresso.

  • Sono stati risolti i problemi di immagini mancanti nell'argomento Interazioni utente.

  • Url proxy IdP aggiunti a Installa servizio di autenticazione.

10 febbraio 2021

  • Argomento della procedura aggiunta Esegui migrazione da NPS a FCMv1.

  • Informazioni di configurazione mTLS spostate in Appendice. Inoltre, ha applicato ulteriore formattazione TOC per rendere l'Appendice più facile da usare.

05 febbraio 2021

  • Funzioni di registrazione chiamata aggiunta e risposta per risposta per chiamate di gruppo e recupero

  • Pacchetto Softphone aggiunto all'elenco dei pacchetti

  • Aggiornamento dei riferimenti TLS al servizio di autenticazione tramite la convalida di token CI

29 gennaio 2021

  • Collegamenti aggiornati nell'argomento Architettura e infrastruttura

  • Aggiunta di limitazione sul supporto VDI

  • Correzioni per PMR supporto delle funzioni nell'argomento Funzioni e limitazioni. Aggiunto il condivisione del desktop durata della riunione.

27 gennaio 2021

  • Tabella profili dispositivo aggiornata con file e collegamenti DTAF aggiornati. Aggiunto nuovo modello di tablet Webex.

  • Tabella Funzioni e limitazioni di minore entità per Webex Meetings supporto.

22 gennaio 2021

  • È stato aggiornato l'argomento Funzioni e limitazioni con informazioni sul supporto delle funzioni per Webex Meetings.

  • È stato aggiunto l'argomento Considerazioni sull'APNs con l'aggiornamento sul supporto del protocollo HTTP con Apple.

12 gennaio 2021

  • È stato aggiornato l'argomento Funzioni nel capitolo Panoramica di Webex per Broad condivisione schermo Works con informazioni sul supporto dettagliate per PMR riunioni. È stata anche aggiunta una tabella con ulteriori informazioni sul supporto delle PMR funzioni di riunione.

  • Nota aggiornata nella procedura di installazione dell'autenticazione XSP nel capitolo Distribuzione di Webex per BroadWorks.

18 dic 2020

  • È stata aggiornata la procedura di installazione dell'autenticazione XSP nel capitolo Distribuzione diWebex per BroadWorks.

  • È stata spostata la procedura preesiste nell'Appendice.

15 dic 2020

Sono state aggiunte sincronizzazioni rubrica per la chiamata BroadWorks.

08 dic 2020

Documento aggiornato. Rebranding Webex Teams a Webex (app).

12 Nov 2020

  • Flussi di provisioning e attivazioneutenti, Interazioniutente:

    Risolti i riferimenti all'immagine non corretta.

  • Tag BroadWorks richiesti per Webex, requisiti software BroadWorks, configurazione del firewall, configurazione DNS:

    Correzione di formattazione della tabella incongruente.

Configurazione DNS

Requisiti DNS chiari: Non utilizzare il record A/AAAA round robin per l'indirizzo Xsi del client

Configurazione delle notifiche push di chiamata in Webex per BroadWorks

  • Sezione proxy NPS rielaborare per migliorare il flusso e ridurre la duplicazione.

  • Il avviso di migrazione NPS rimosso da un articolo esterno.

  • Aggiungere le app Webex all'elenco dei contatti consentiti da AS.

  • Chiarire i comandi per la creazione dell'account CI per il proxy NPS.

29 ottobre 2020

Gestione degli utenti

  • È stata aggiunta una procedura per la modifica del pacchetto utente in Partner Hub.

  • Procedura aggiunta per il provisioning degli utenti tramite attivazione automatica.

  • Opzioni aggiunte per l'eliminazione degli utenti.

Uso dell'API di provisioning

  • Aggiunta definizione responsebody API

  • Aggiunta di codici di errore API

Distribuzione di Webex per BroadWorks

Vista Web impostazioni chiamata aggiunta

Ulteriori requisiti di certificato per l'autenticazione TLS reciproca su interfaccia CTI

Aggiunto diagramma mancante e testo chiarito su CA interna e OID BroadWorks.

9 ottobre 2020

Uso dell'API di provisioning

Sono stati aggiunti dettagli sullo sviluppatore e sull'autorizzazione dei ruoli utente per l'implementazione di applicazioni da utilizzare per l'API BroadWorks.

È stata aggiunta una strategia di compatibilità con le versioni dell'API.

Regole di uscita EMEA

Aggiuntoidbroker-eu.webex.comai domini che devono essere consentiti in uscita dalle organizzazioni EMEA e rimossiidbroker.webex.comda tale elenco.

Configurazione dell'NPS per l'utilizzo con il proxy NPS

Procedura di richiesta dell'account proxy NPS corretta che ha indirizzato il lettore alla risorsa Cisco errata.

Configurazione dei servizi su Webex per BroadWorks XSPs, interfaccia CTI e configurazione correlata:

Sono state aggiunte note sull'uso delle opzioni di contenitore per configurare la versione TLS e i crittografia su XSP R21(SP1).

Configurare i servizi su Webex per BroadWorks XSP.

Aggiunti i dettagli XSP R21(SP1) per la generazione e la condivisione di chiavi RSA.

Funzioni e limitazioni

Limite partecipanti e opzione di chiamata in accesso aggiornata.

Configurazione dei cluster BroadWorks

Aggiunta nota sul non salvataggio dei cluster non validi.

Configurazione del server dell'applicazione con URL del servizio di provisioning

È stata rimossa una sezione irreversibile sulla creazione di un nuovo amministratore su BroadWorks.

Ottobre 2020

Documento aggiornato con le nuove funzioni.

  • Interfaccia CTI e configurazione correlata aggiunte.

  • Ordinazione e provisioning aggiornati con panoramica dei flussi di provisioning dei nuovi utenti.

  • Intervalli IP proxy NPS aggiunti a Regole uscita.

    (aggiunti intervalli 34.64.0.0/10, 35.208.0.0/12, 35.224.0.0/12, 35.240.0.0/13 e consigli da usare nome di dominio completo, se possibile).

  • Sono stati aggiunti nuovi IP a regole di ingresso per consentire da Webex verso gli XSP.

    (Per CTI e HTTPS: Origine 44.232.54.0, 52.39.97.25, 54.185.54.53)

  • Aggiunta una nota, che consiglia vivamente di SRV nella configurazioneDNS.

  • La panoramica della distribuzione ora contiene flussi di attività per tutte le modalità di provisioning.

Settembre 2020

Configurazione dell'NPS per l'utilizzo con il proxy NPS

URL proxy autenticazione NPS corretto

Agosto 2020

  • Requisiti di sicurezza e identità XSP

    Nomi delle suite di crittografia corretti per convenzione IANA

  • Configurazione dei servizi su Webex per XSP BroadWorks

    Corretta la procedura di trust anchor MTLS XSP

Luglio 2020

Prima pubblicazione

Introduzione a Webex per BroadWorks

In questa sezione vengono indirizzi gli amministratori di sistema delle organizzazioni partner Cisco (provider di servizi) che implementano Cisco Webex per le organizzazioni dei clienti o forniscono questa soluzione direttamente ai relativi abbonati.

Scopo soluzione

  • Per fornire informazioni Cisco Webex di collaborazione cloud a clienti piccoli e medi che dispongono già del servizio di chiamata fornito dai provider di servizi BroadWorks.

  • Per fornire il servizio di chiamata basato a BroadWorks a clienti Webex piccoli e medi.

Contesto

In continua continua evoluzione di tutti i nostri clienti di collaborazione verso un'applicazione unificata. Questo percorso riduce le difficoltà di adozione, migliora l'interoperabilità e la migrazione e offre esperienze utente prevedibili in tutto il nostro portfolio di collaborazione. Parte di questo impegno è spostare le funzionalità di chiamata BroadWorks nel client Webex e ridurre l'investimento nei client UC-One.

Benefici

  • Prova futura: di fronte all'end-of-life di UC-One Collaborate, movimento di tutti i clienti verso il Unified Client Framework (UCF)

  • Il meglio di entrambi: Abilitazione delle funzioni di messaggistica e riunione Webex e conservazione delle chiamate BroadWorks sulla rete di telefonia

Ambito soluzione

  • I clienti esistenti/nuovi e medi (meno di 250 abbonati) che desiderano una suite di funzioni di collaborazione, potrebbero già disporre della chiamata BroadWorks.

  • I clienti Webex esistenti, da piccoli a medi, desiderano aggiungere la chiamata BroadWorks.

  • Non aziende più grandi (ti prego di esaminare il nostro portfolio Enterprise per Webex).

  • Non i singoli utenti (valutare le offerte Webex online).

Serie di funzioni in Webex per casi d'uso piccoli e medi aziendali per BroadWorks. I pacchetti Webex per BroadWorks sono progettati per ridurre la complessità dei sistemi SME e ne valutiamo costantemente l'idoneità per questo segmento. È possibile scegliere di nascondere o rimuovere funzioni altrimenti disponibili nei pacchetti Enterprise.

Prerequisiti per il successo di Webex per BroadWorks

#

Requisito

Note

1

Patch broadWorks corrente 21SP1 o superiore

Consiglia R22 o successivo

2

XSP per XSI, CTI, DMS e authService

XSP dedicato per Webex per BroadWorks

3

XSP separato per NPS, può essere condiviso con altre soluzioni che utilizzano NPS.

Se è già stata esistente una distribuzione di collaborazione, rivedere i suggerimenti sulle configurazioni XSP e NPS.

4

Convalida token CI (con TLS) configurato per connessioni Webex al servizio di autenticazione.

5

mTLS configurato per le connessioni Webex all'interfaccia CTI.

Altre applicazioni non richiedono mTLS.

6

Gli utenti devono esistere in BroadWorks e necessitano dei seguenti attributi, in base alla propria decisione di provisioning:

  • Flusso con messaggi e-mail attendibili: L'attributo e-mail dell'utente BroadWorks deve contenere un indirizzo e-mail valido, univoco per tale utente. L'utente deve anche disporre di un numero principale.

  • Flusso con messaggi e-mail non attendibili, attivazione automatica o provisioning API: L'utente non deve avere un indirizzo e-mail ma deve avere un numero principale.

Per e-mail affidabili: Si consiglia di inserire lo stesso indirizzo e-mail nell'attributo ID alternativo anche per consentire agli utenti di accedere con indirizzo e-mail per BroadWorks.

Per e-mail non attendibili: A seconda delle impostazioni e-mail dell'utente, l'utilizzo di messaggi e-mail non attendibili può inviare il messaggio e-mail alla cartella della posta indesiderata o dello SPAM dell'utente. L'amministratore potrebbe aver modificato le impostazioni e-mail dell'utente per consentire i domini

7

Webex per file DTAF BroadWorks per client Webex

8

BW Business Lic o Std Enterprise o Prem Enterprise User Lic + Webex per abbonamento BroadWorks

Se è già presente una distribuzione di collaborazione esistente, non è più necessario il bundle aggiuntivo UC-One, la collaborazione Lic e le porte della conferenza Meet-me.

Se si dispone di una distribuzione UC-One SaaS esistente, non è necessario apportare ulteriori modifiche se non si accettano i termini del pacchetto Premium.

9

L'indirizzo IP/porte deve essere accessibile attraverso i servizi back-end Webex e le app Webex su Internet pubblico.

Vedere la sezione "Preparazione della rete".

10

Configurazione TLS v1.2 su XSP

11

Per il provisioning Flowworks, il server dell'applicazione deve connettersi all'adattatore di provisioning BroadWorks.


 

La configurazione del proxy in uscita non viene testata o supportato. Se si utilizza un proxy in uscita, si accetta la responsabilità del supporto con Webex per BroadWorks.

Vedere l'argomento "Preparazione della rete".

Informazioni su questo documento

Lo scopo di questo documento è comprendere, preparare, distribuire e gestire la soluzione Webex per BroadWorks. Le sezioni principali del documento riflettono questo scopo.

Questa guida contiene informazioni concettuali e materiale di riferimento. Intendiamo coprire tutti gli aspetti della soluzione in questo documento.

La serie minima di attività per la distribuzione della soluzione è la seguente:

  1. Raggiungere il team dell'account per diventare un partner Cisco. È obbligatorio esplorare i punti di contatto Cisco per acquisire familiarità (ed essere addestrati). Quando si diventa un partner Cisco, viene applicato il tasto di attivazione/disattivazione Webex per BroadWorks all'organizzazione partner Webex. Vedere Distribuire Cisco Webex per BroadWorks > l'onboarding dei partner in questo documento).

  2. Configurare i sistemi BroadWorks per l'integrazione con Webex. Vedere Distribuire Cisco Webex per BroadWorks > configurare i servizi sul Webex per BroadWorks XSP in questo documento.

  3. Utilizzare Partner Hub per collegare Webex a BroadWorks. Vedere Distribuire Webex per BroadWorks > l'organizzazione partner in Partner Hub in questo documento.

  4. Utilizzare Partner Hub per preparare i modelli di provisioning utente. Vedere Distribuire Webex per BroadWorks > configurare i modelli cliente in questo documento).

  5. Eseguire il test e il onboard di un cliente provisioning di almeno un utente. Vedere Distribuire Webex per BroadWorks > l'organizzazione ditest).


    • Operazioni di alto livello, nell'ordine tipico. Esistono diverse attività determinanti che non è possibile ignorare.

    • Se si desidera creare le proprie applicazioni per gestire Webex per abbonati BroadWorks, leggere Uso dell'API di provisioning nella sezione Riferimento di questa guida.

Terminologia

Tentiamo di limitare i jargon e gli acronimi utilizzati in questo documento e spiegare ogni termine quando viene utilizzato per la prima volta. Vedere Nella terminologia del riferimento > Webex per BroadWorks se un termine non viene descritto in contesto.

Funzionamento

Cisco Webex per BroadWorks è un'offerta che integra la chiamata BroadWorks in Webex. Gli abbonati utilizzano una singola applicazione (app Webex) per sfruttare le funzioni fornite da entrambe le piattaforme:

  • Gli utenti chiamano PSTN numeri di telefono utilizzando l'infrastruttura BroadWorks.

  • Gli utenti chiamano altri numeri BroadWorks utilizzando l'infrastruttura BroadWorks (chiamate audio/video selezionando i numeri associati agli utenti o il tastierino per introdurre i numeri).

  • Gli utenti possono, in alternativa, effettuare una chiamata VOIP Webex sull'infrastruttura Webex selezionando l'opzione "Webex Call" nell'app Webex ( queste chiamate sono app Webex all'app Webex, non all'app Webex PSTN).

  • Gli utenti possono ospitare e partecipare Cisco Webex Meetings.

  • Gli utenti possono inviare messaggi l'uno all'altro o negli spazi (sistema chat di gruppo permanente) e usufruire delle funzioni di ricerca e condivisione di file (su infrastruttura Webex).

  • Gli utenti possono condividere la presenza (stato). Possono scegliere la presenza personalizzata o la presenza calcolata dal client.

  • Dopo averci asserto come organizzazione partner in Control Hub, con i diritti corretti, è possibile configurare il rapporto tra l'istanza BroadWorks e Cisco Webex.

  • È possibile creare organizzazioni dei clienti in Control Hub e pres effettuare il provisioning degli utenti in tali organizzazioni.

  • Ciascun abbonato in BroadWorks ottiene un'identità Webex in base al relativo indirizzo e-mail (attributo ID e-mail in BroadWorks).

  • Gli utenti eseguono l'autenticazione per BroadWorks o contro Cisco Webex.

  • I client vengono emessi con token a lungo termine per autorizzarli per i servizi presso BroadWorks e Cisco Webex.

Il client Webex al centro di questa soluzione; è un'applicazione che può essere brandable disponibile su desktop Mac/Windows e su dispositivi mobili e tablet Android/iOS.

Esiste anche una versione Web dell'app Webex che attualmente non include le funzioni di chiamata.

Il client si connette al cloud Cisco Webex per offrire funzioni di messaggistica, presenza e riunione.

Il client si registra ai sistemi BroadWorks per le funzioni di chiamata.

Il Cisco Webex cloud funziona con i sistemi BroadWorks per garantire un'esperienza di provisioning utente ottimale.

Funzioni e limitazioni

Sono disponibili diversi pacchetti con diverse funzioni.

Pacchetto "Base"

Il pacchetto base include funzioni di chiamata e messaggistica. Include riunioni "spazio" di 25 persone. In Webex, questa funzione consente di avviare una sessione "Meet" con i partecipanti in uno "spazio". Non è presente alcun numero di accesso a questa riunione e tutti gli utenti devono essere utenti Webex nello stesso spazio.

Il pacchetto di base NON include Sala riunioni personale (PMR).

Pacchetto "standard"

Questo pacchetto include tutto il contenuto del pacchetto Base e fino a 25 riunioni "spazio" partecipanti e fino a 25 partecipanti in un pacchetto Sala riunioni personale (PMR). Sp fornisce BYOPSTN (numeri di accesso SP) per le riunioni e tutti gli utenti. I partecipanti possono chiamare o utilizzare l'app Webex per accedere utilizzando il collegamento fornito dall'organizzatore delle riunioni. Cisco Webex di telefono di accesso verranno utilizzati per le chiamate in accesso a Meetings.

La condivisione dello schermo all'PMR una riunione è supportata solo per l'organizzatore della riunione. Tuttavia, all'interno di una riunione, il PMR può designare nuovi organizzatori per condivisione schermo.

Pacchetto "Premium"

Questo pacchetto include tutto il contenuto del pacchetto Standard e fino a 1000 partecipanti in un Sala riunioni personale (PMR).

La condivisione dello schermo all'PMR di un evento è supportata per qualsiasi partecipante.

Pacchetto "Softphone"

Questo tipo di pacchetto utilizza l'app Webex come client solo softphone con funzionalità di chiamata ma nessuna funzionalità di messaggistica. Gli utenti con questo tipo di pacchetto possono accedere alle riunioni Webex, ma non possono avviare riunioni per proprio conto.

Confronta pacchetti

Pacchetto

Chiamata

Messaggistica

Riunioni nello spazio

PMR riunioni

Base

Incluso

Incluso

25 partecipanti

Nessuno

Standard

Incluso

Incluso

25 partecipanti

25 partecipanti

Premium

Incluso

Incluso

25 partecipanti

1000 partecipanti

Softphone

Incluso

Non incluso

Nessuno

Nessuno

Funzioni di messaggistica e riunione

Fare riferimento alla tabella seguente per informazioni sulle PMR di supporto delle funzioni della riunione per i pacchetti Standard e Premium. Tenere presente PMR riunioni non sono supportate con il pacchetto base.

Tabella 1. Differenze del supporto delle funzioni per PMR riunioni

Funzione riunione

Soportato con il pacchetto standard

Supportato con pacchetto Preminum

Commento

Durata riunione

Illimitato

Illimitato

Condivisione desktop

Standard: solo la condivisione del desktop PMR'organizzatore della riunione.

Premium:condivisione del desktop da parte di qualsiasi PMR alla riunione.

Condivisione di un'applicazione

Standard: condivisione delle applicazioni solo PMR'organizzatore della riunione.

Premium:condivisione di applicazioni da parte di qualsiasi PMR alla riunione.

Chat tra più parti

Lavagna

Protezione password

App Web - nessun download o plug-in (esperienza ospite)

Supporta accoppiamento con Cisco Webex Devices

Controllo piano (disattiva audio di uno / Espelle tutti)

Collegamento Riunioni permanenti

Acces. sito per riunioni

Accesso alla riunione tramite VoIP

Blocco

Controlli relatore

No

Controllo Destktop remoto

No

Numero di partecipanti

25

1000

Registrazione salvata in locale nel sistema

No

Registrazione nel cloud

No

Registrazione - Storage su cloud

No

10 GB

Trascrizione delle registrazioni

No

Pianificazione riunione

Abilita condivisione del contenuto con integrazioni esterne

No

Standard:condivisione del contenuto solo PMR'organizzatore della riunione.

Premium:condivisione del contenuto da parte di PMR partecipante alla riunione.

Consenti PMR modifica dell'URL

No

Standard:l'URL PMR organizzazione può essere modificato solo da Hub partner per amministratori di partner e organizzazioni.

Premium:gli utenti possono modificare l PMR URL del sito Webex. Gli amministratori di partner e organizzazioni possono modificare l'URL da Partner Hub.

Riunioni in streaming in diretta (ad esempio, su Facebook, Youtube)

No

Come consentire ad altri utenti di pianificare le riunioni per proprio conto

No

Aggiungi organizzatore alternativo

No

Integrazione delle app (es. Zendesk, Slack)

Dipende dall'integrazione

Vedere la sezione Integrazioni delle app di seguito per ulteriori informazioni sul supporto.

Integrazione con il calendario Microsoft Office 365

Integrazione con Google Calendaring per G Suite

Il Centro assistenza Webex pubblica le funzioni e la documentazione per l'utente per Webex all'help.webex.com. Leggere i seguenti articoli per ulteriori informazioni sulle funzioni:

Funzioni di chiamata

L'esperienza di chiamata è simile a quelle precedenti che utilizzano il motore di controllo chiamate BroadWorks. La differenza rispetto a UC-One Collaborate e UC-One SaaS è che l'app Webex è il soft client principale.

Integrazioni delle app

È possibile integrare Webex per BroadWorks con le seguenti applicazioni:

Roadmap futuro

Per informazioni sulle nostre intenzione per le versioni future di Webex per BroadWorks, visitare https://salesconnect.cisco.com/#/program/PAGE-16649. Gli elementi della roadmap non sono associabili ad alcuna capacità. Cisco si riserva il diritto di disattivare o revisionare uno o tutti di questi elementi nelle release future.

Limiti

Limitazioni provisioning

Fuso orario sito riunioni

Il fuso orario del primo abbonato per ciascun pacchetto diventa il fuso orario per il Webex Meetings sito creato per tale pacchetto.

Se non viene specificato alcun fuso orario nella richiesta di provisioning per il primo utente di ciascun pacchetto, il fuso orario del sito Webex Meetings per tale pacchetto viene impostato sul valore predefinito regionale dell'organizzazione degli abbonati.

Se il cliente necessita di un fuso orario Webex Meetings sito specifico, specificare iltimezoneparametro nella richiesta di provisioning per:

  • il primo abbonato predisposto per il pacchetto standard nell'organizzazione.

  • il primo abbonato predisposto per il pacchetto Premium nell'organizzazione.

    Questa limitazione non incide sulle organizzazioni predisposte con il pacchetto Base.

Limitazioni generali

  • Nessuna chiamata nella versione Web del client Webex (si tratta di una limitazione del client, non di una limitazione di soluzione).

  • Webex potrebbe non disporre ancora di tutti i controlli UI per supportare alcune funzioni di controllo chiamate disponibili da BroadWorks.

  • Il client Webex non può essere attualmente con etichetta "White labeled".

  • Quando si creano organizzazioni cliente utilizzando il metodo di provisioning scelto, tali organizzazioni vengono create automaticamente nella stessa regione dell'organizzazione partner. Questo funzionamento è per impostazione predefinita. È previsto che partner multinazionali creino un'organizzazione partner in ogni regione in cui gestiscono le organizzazioni dei clienti.

  • L'autenticazione attraverso l'IdP del provider di servizi'utente non è supportata.

  • Non esistono funzionalità di analisi e report a livello di partner su Webex per BroadWorks. La generazione di report sulle riunioni e sull'utilizzo dei messaggi è disponibile attraverso l'organizzazione cliente in Control Hub.

  • Webex per BroadWorks non è supportato in distribuzioni con infrastruttura desktop virtuale (VDI).

Limiti messaggistica

I seguenti limiti di storage dati (messaggistica e file combinati) si applicano alle organizzazioni che hanno acquistato Webex per i servizi BroadWorks attraverso un provider di servizi. Questi limiti rappresentano lo spazio di storage massimo per la messaggistica e i file combinati.

  • Base: 2 GB per utente per 3 anni

  • 5 GB standard per utente per 3 anni

  • Premium: 10 GB per utente per 5 anni

Per ciascuna organizzazione di clienti, questi totali di utenti vengono aggregati per fornire un totale aggregato per tale cliente, in base al numero di utenti. Ad esempio, una società con cinque utenti Premium può utilizzare un limite di messaggistica e storage file totale di 50 GB. Un singolo utente può superare il limite per utente (10 GB) a condizione che la società sia ancora sotto il valore massimo aggregato (50 GB).

Per gli spazi del team creati, i limiti di messaggistica si applicano al totale aggregato per l'organizzazione del cliente che possiede lo spazio del team. È possibile trovare informazioni sul proprietario dei singoli spazi del team dai Criteri spazio. Per informazioni su come visualizzare i criteri dello spazio per un singolo spazio del team, vedere https://help.webex.com/en-us/baztm6/Webex-Space-Policy.

Ulteriori informazioni

Per ulteriori informazioni sui limiti generali di messaggistica applicabili agli spazi del team di messaggistica Webex, vedere https://help.webex.com/en-us/n8vw82eb/Webex-Capacities.

Sicurezza, dati e ruoli

Cisco Webex sicurezza

Il client Webex è un'applicazione sicura che rende sicure connessioni a Webex e BroadWorks. I dati archiviati nel cloud Cisco Webex e esposti all'utente attraverso l'interfaccia dell'app Webex vengono crittografati sia in viaggio che a riposo.

Ulteriori dettagli sullo scambio dei dati sono disponibili nella sezione Riferimento di questo documento.

Lettura aggiuntiva

Residenza dati organizzazione

I dati Webex vengono memorizzati nel centro dati più vicino alla regione. Vedere Residenza dei dati in Cisco Webex nel Centro di assistenza.

Ruoli

Amministratore provider di servizi (utente): Per le attività di manutenzione giornaliere, è possibile gestire le parti in locale (di chiamata) della soluzione utilizzando i propri sistemi. Le parti Webex della soluzione vengono gestite attraverso Partner Hub.

Team operativo Cisco Cloud: Crea l'organizzazione partner in Partner Hub, se non esiste, durante ilboarding.

Una volta che si dispone dell'account Hub partner, è possibile configurare le interfacce Webex per i propri sistemi. Successivamente, sarà possibile creare "Modelli clienti" per rappresentare le suite o i pacchetti serviti attraverso tali sistemi. Si eservi quindi il provisioning dei propri clienti o abbonati.

#

Attività tipica

SP

Cisco

1

Onboarding del partner: creazione dell'organizzazione partner, se presente, e abilitazione delle attivazioni/disattivazioni delle funzioni necessarie

2

Configurazione BroadWorks nell'organizzazione partner tramite Hub partner (cluster)

3

Configurazione delle impostazioni di integrazione nell'organizzazione partner tramite Partner Hub (modelli di offerta, branding)

4

Preparazione dell'ambiente BroadWorks per l'integrazione (AS, patch XSP, firewall, configurazione XSP, XSI, AuthService, CTI, NPS, applicazioni DMS su XSP)

5

Sviluppo di un'integrazione o di un processo di provisioning

6

Prepara materiali GTM

7

Esegui migrazione o provisioning di nuovi utenti

Architettura

Che cos'è nel diagramma?

Client

  • Il client Webex svolge la funzione di applicazione principale in Webex per le offerte BroadWorks. Il client è disponibile su piattaforme desktop, mobili e Web.

    Il client dispone di riunioni audio/video native fornite dal Cisco Webex Cloud. Il client Webex utilizza l'infrastruttura BroadWorks per chiamate SIP PSTN chiamate.

  • I telefoni Cisco IP e relativi accessori utilizzano anche l'infrastruttura BroadWorks per SIP e chiamate PSTN telefoniche. Ci vediamo in grado di supportare telefoni di terze parti.

  • Portale di attivazione utente per consentire agli utenti di Cisco Webex utilizzando le credenziali BroadWorks.

  • Partner Hub è un'interfaccia Web per l'amministrazione della propria organizzazione Webex e delle organizzazioni dei clienti. Partner Hub consente di configurare l'integrazione tra l'infrastruttura BroadWorks e Cisco Webex. È anche possibile utilizzare Partner Hub per gestire la configurazione del client e la fatturazione.

provider di servizi di rete

Il blocco verde a sinistra del diagramma rappresenta la rete. I componenti ospitati nella rete forniscono i seguenti servizi e interfacce ad altre parti della soluzione:

  • XSP pubblico, per Webex per BroadWorks: (La casella rappresenta uno o più sistemi XSP, possibilmente frontati da servizi di bilanciamento del carico).

    • Ospita l'interfaccia XSI-Actions &XSI-Events, Device Servizio di gestione (DMS), l'interfaccia CTI e il servizio di autenticazione. Insieme, queste applicazioni consentono ai telefoni e ai client Webex di autenticarsi, scaricare i file di configurazione delle chiamate, effettuare e ricevere chiamate e visualizzare lo stato di hook degli altri (presenza telefonica).

    • Pubblica la directory sui client Webex.

  • XSP pubblico con NPS in esecuzione:

    • Server push notifiche chiamate host: Un server push di notifica su un XSP nel proprio ambiente. Interfaccia tra il server dell'applicazione e il proxy NPS. Il proxy fornisce token di breve durata all'NPS per autorizzare le notifiche ai servizi cloud. Questi servizi (APNS &FCM) inviano notifiche di chiamata ai client Webex su dispositivi Apple iOS e Google Android.

  • Server applicazione:

    • Fornisce il controllo e le interfacce delle chiamate ad altri sistemi BroadWorks (in genere)

    • Per il provisioning flowre, l'AS viene utilizzato dall'amministratore del partner per eseguire il provisioning degli utenti in Webex

    • Inserisce profilo utente in BroadWorks

  • SISTEMA SISTEMA AVAIO/BSS: Sistema di supporto operativo/servizi SIP aziendali per l'amministrazione delle aziende BroadWorks.

Cloud Cisco Webex

Il blocco blu nel diagramma rappresenta il Cisco Webex. Cisco Webex microservizi supportano tutte le funzionalità Cisco Webex di collaborazione:

  • Cisco Common Identity (CI) è il servizio di identità interno Cisco Webex.

  • Webex per BroadWorks rappresenta l'insieme di microservizi che supportano l'integrazione tra Cisco Webex e provider di servizi BroadWorks ospitate:

    • API di provisioning utenti

    • provider di servizi configurazione

    • Accesso utente tramite credenziali BroadWorks

  • casella Messaggistica Webex per microservizi correlati alla messaggistica.

  • Webex Meetings che rappresenta i server di elaborazione multimediale e i controller SBC per le riunioni video con più partecipanti (SIP & SRTP)

Servizi Web di terze parti

I seguenti componenti di terze parti vengono rappresentati nel diagramma:

  • APNS (Servizio notifiche push Apple) inserisce le notifiche di chiamate e messaggi nelle applicazioni Webex sui dispositivi Apple.

  • FCM (FireBase Cloud Messaging) invia notifiche di chiamate e messaggi alle applicazioni Webex sui dispositivi Android.

Considerazioni su architettura XSP

Ruolo dei server XSP pubblici in Webex per BroadWorks

Il XSP pubblico nel proprio ambiente fornisce le seguenti interfacce/servizi per Cisco Webex e client:

  • Servizio di autenticazione (AuthService), protetto da TLS, che risponde alle richieste di BroadWorks J JSON (Token Web JSON) per conto dell'utente

  • Interfaccia CTI protetta da mTLS, a cui Webex sottoscritte lo stato di presenza di telefonia da BroadWorks (stato hook)

  • Interfacce di azioni ed eventi Xsi (eXtended Services Interface) per il controllo delle chiamate, le directory di elenco dei contatti e delle chiamate e la configurazione del servizio di telefonia dell'utente finale

  • Servizio DM (Device Management) per i client per recuperare i file di configurazione delle chiamate

Fornire gli URL per queste interfacce quando si configura Webex per BroadWorks. Vedere Configurare i cluster BroadWorks in Partner Hub in questo documento). Per ciascun cluster, è possibile fornire solo un URL per ciascuna interfaccia. Se si dispone di più interfacce nell'infrastruttura BroadWorks, è possibile creare più cluster.

Requisiti architettura XSP

Figura 1. Opzione architettura XSP consigliata 1
Figura 2. Opzione architettura XSP consigliata 2

Per ospitare l'applicazione NPS (Notification Push Server), è necessario utilizzare un'istanza XSP separata o dedicata. È possibile utilizzare lo stesso NPS con UC-One SaaS o UC-One Collaborate. Tuttavia, non è possibile ospitare le altre applicazioni richieste per Webex per BroadWorks sullo stesso XSP che ospita l'applicazione NPS.

Si consiglia vivamente di utilizzare un'istanza/sistema XSP dedicato per ospitare le applicazioni richieste per l'integrazione Webex.

  • Ad esempio, se si offre UC-One SaaS, si consiglia di creare un nuovo XSPle per Webex per BroadWorks. In questo modo i due servizi possono funzionare in modo indipendente durante la migrazione degli abbonati.

  • Se si collocaNo le applicazioni Webex per BroadWorks su un sistema XSP utilizzato per altri scopi, è responsabilità dell'utente monitorare l'utilizzo, gestire la complessità risultante e pianificare un aumento della scala.

  • Il calcolatore della capacità presuppone un XSP dedicato e potrebbe non essere corretto se utilizzato per calcoli di collocazione.

Il software Webex dedicato per XSP BroadWorks deve ospitare le seguenti applicazioni:

  • AuthService (TLS)

  • CTI (mTLS)

  • Azioni XSI (TLS)

  • XSI-Events (TLS)

  • DMS (TLS)

Webex richiede l'accesso al CTI attraverso un'interfaccia protetta (autenticazione) TLS reciproca autenticazione. Per supportare questo requisito, si consiglia una di queste opzioni:

  • (Diagramma etichettato Opzione 1 ) Istanza o sistema XSP singolo pertutte le applicazioni, con due interfacce configurate su ciascun server: un'interfaccia mTLS per CTI e un'interfaccia TLS per altre app come AuthService.

  • (Diagramma etichettato Opzione 2 ) Due istanze o sistema XSP, una con un'interfaccia mTLS per CTI e l'altra con un'interfaccia TLS per altre app, comeAuthService.

Configurazione della sincronizzazione NTP su XSP

La distribuzione richiede la sincronizzazione del tempo per tutti gli XSP utilizzati con Webex.

Installare il pacchetto ntp dopo aver installato il sistema operativo e prima di installare il software BroadWorks. È possibile quindi configurare NTP durante l'installazione del software XSP. Per ulteriori informazioni, vedere la Guida alla gestione software BroadWorks.

Durante l'installazione interattiva del software XSP, viene data la possibilità di configurare NTP. Procedere come segue:

  1. Quando il programma di installazione richiede,Do you want to configure NTP?Immetterey.

  2. Quando il programma di installazione richiede,Is this server going to be a NTP server?Immetteren.

  3. Quando il programma di installazione richiede,What is the NTP address, hostname, or FQDN?, inserire l'indirizzo del server NTP o un servizio NTP pubblico, ad esempio,pool.ntp.org.

Se gli XSP utilizzano un'installazione invisibile all'utente (non interattiva), il file di configurazione del programma di installazione deve includere le seguenti coppie Key=Value:

NTP
NTP_SERVER=<NTP Server address, e.g., pool.ntp.org>

Requisiti di sicurezza e identità XSP

Sfondo

I protocolli e i tipi di crittografia delle connessioni TLS Cisco BroadWorks sono configurabili a diversi livelli di specificità. Questi livelli variano dal più generale (provider SSL) alla più specifica (singola interfaccia). Un'impostazione più specifica sovrascrive sempre un'impostazione più generale. Se non vengono specificate, le impostazioni SSL di livello 'inferiore' vengono ereditano dai livelli 'superiori'.

Se non viene modificata alcuna impostazione dai valori predefiniti, tutti i livelli ereditano le impostazioni predefinite del provider SSL (estensione JSSE Java Secure Sockets).

Elenco requisiti

  • Il XSP deve autenticarsi per i client utilizzando un certificato firmato da UNA CA in cui il nome comune o il nome alternativo oggetto corrisponde alla parte di dominio dell'interfaccia XSI.

  • L'interfaccia Xsi deve supportare il protocollo TLSv1.2.

  • L'interfaccia Xsi deve utilizzare una suite di crittografia che soddisfi i seguenti requisiti.

    • Diffie-Hellman Ephemeral (DHE) o Curve ellittiche Diffie-Hellman Ephemeral (ECDHE) key-exchange

    • Crittografia AES (Advanced Encryption Standard) con una dimensione di blocco minima di 128 bit (ad esempio, AES-128 o AES-256)

    • Modalità di crittografia GCM (Galois/Counter Mode) o CBC (Cipher Block Chaining)

      • Se viene utilizzato un tipo di crittografia CBC, solo la famiglia di funzioni hash SHA2 è consentita per la derivazione chiave (SHA256, SHA384, SHA512).

Ad esempio, i seguenti tipi di crittografia soddisfano i requisiti:

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_DHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_DHE_PSK_WITH_AES_256_CBC_SHA384


La CLI XSP richiede la convenzione di denominazione IANA per le suite di crittografia, come mostrato sopra, non la convenzione openSSL.

Tipi di crittografia TLS supportati per le interfacce AuthService e XSI


Questo elenco è soggetto a modifica quando i requisiti di sicurezza del cloud cambiano. Seguire i suggerimenti sulla sicurezza del cloud Cisco per la selezione della crittografia, come descritto nell'elenco dei requisiti in questo documento.

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_DHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256

  • TLS_DHE_RSA_WITH_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

  • TLS_DHE_RSA_WITH_AES_256_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

  • TLS_DHE_RSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA

  • TLS_RSA_PSK_WITH_AES_256_GCM_SHA384

  • TLS_DHE_PSK_WITH_AES_256_GCM_SHA384

  • TLS_RSA_PSK_WITH_CHACHA20_POLY1305_SHA256

  • TLS_DHE_PSK_WITH_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_PSK_WITH_CHACHA20_POLY1305_SHA256

  • TLS_RSA_WITH_AES_256_GCM_SHA384

  • TLS_PSK_WITH_AES_256_GCM_SHA384

  • TLS_PSK_WITH_CHACHA20_POLY1305_SHA256

  • TLS_RSA_PSK_WITH_AES_128_GCM_SHA256

  • TLS_DHE_PSK_WITH_AES_128_GCM_SHA256

  • TLS_RSA_WITH_AES_128_GCM_SHA256

  • TLS_PSK_WITH_AES_128_GCM_SHA256

  • TLS_RSA_WITH_AES_256_CBC_SHA256

  • TLS_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_PSK_WITH_AES_256_CBC_SHA384

  • TLS_ECDHE_PSK_WITH_AES_256_CBC_SHA

  • TLS_RSA_PSK_WITH_AES_256_CBC_SHA384

  • TLS_DHE_PSK_WITH_AES_256_CBC_SHA384

  • TLS_RSA_PSK_WITH_AES_256_CBC_SHA

  • TLS_DHE_PSK_WITH_AES_256_CBC_SHA

  • TLS_RSA_WITH_AES_256_CBC_SHA

  • TLS_PSK_WITH_AES_256_CBC_SHA384

  • TLS_PSK_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_PSK_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_PSK_WITH_AES_128_CBC_SHA

  • TLS_RSA_PSK_WITH_AES_128_CBC_SHA256

  • TLS_DHE_PSK_WITH_AES_128_CBC_SHA256

  • TLS_RSA_PSK_WITH_AES_128_CBC_SHA

  • TLS_DHE_PSK_WITH_AES_128_CBC_SHA

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_PSK_WITH_AES_128_CBC_SHA256

  • TLS_PSK_WITH_AES_128_CBC_SHA

Parametri scala Xsi Events

Potrebbe essere necessario aumentare la dimensione della coda Xsi-Events e il conteggio dei thread per gestire il volume di eventi richiesto dalla soluzione Webex per BroadWorks. È possibile aumentare i parametri ai valori minimi mostrati, come segue (non diminuire, se sono superiori ai valori minimi):

XSP_CLI/Applications/Xsi-Events/BWIntegration> eventQueueSize = 2000

XSP_CLI/Applications/Xsi-Events/BWIntegration> eventHandlerThreadCount = 50

Più XSP

Elemento Edge di bilanciamento del carico

Se si dispone di un elemento di bilanciamento del carico sul lato della rete, deve gestire la distribuzione del traffico tra più server XSP e Webex per cloud e client BroadWorks. In questo caso, si fornirebbe l'URL del servizio di bilanciamento del carico alla configurazione Webex per BroadWorks.

Note su questa architettura:

  • Configurare DNS in modo che i client possano trovare il servizio di bilanciamento del carico quando si connettono all'interfaccia Xsi (vedere Configurazione DNS).

  • Si consiglia di configurare l'elemento Edge in modalità proxy SSL inverso per accertarsi che la crittografia dati point-to-point.

  • I certificati di XSP01 e XSP02 devono disporre entrambi del dominio XSP, your-xsp.example.com, nel campo Nome soggetto alternativo. Devono disporre di propri nomi di dominio completo, ad esempio, xsp01.example.com, nel nome comune. È possibile utilizzare certificati con caratteri jolly, ma non sono consigliati.

Server XSP con connessione Internet

Se si espongono direttamente le interfacce Xsi, utilizzare DNS per distribuire il traffico a più server XSP.

Note su questa architettura:

  • Utilizzare record A/AAAA round robin per effettuare una ricerca su più indirizzi IP XSP poiché i microservizi Webex non possono SRV ricerca. Per esempi, vedere Configurazione DNS.

  • I certificati di XSP01 e XSP02 devono disporre entrambi del dominio XSP, your-xsp.example.com, nel campo Nome soggetto alternativo. Devono disporre di propri nomi di dominio completo, ad esempio, xsp01.example.com, nel nome comune.

  • È possibile utilizzare certificati con caratteri jolly, ma non sono consigliati.

Evita reindirizzamenti HTTP

Talvolta, il DNS è configurato per risolvere l'URL XSP in un servizio di bilanciamento del carico HTTP e il servizio di bilanciamento del carico è configurato per il reindirizzamento attraverso un proxy inverso ai server XSP.

Webex non segue un reindirizzamento quando ci si connette agli URL forniti, quindi questa configurazione non funziona.

Ordinazione e provisioning

Ordinazione e provisioning si applicano a questi livelli:

  • Provisioningpartner/provider di servizi:

    Ogni Webex per BroadWorks provider di servizi (o rivenditore) presente deve essere configurato come organizzazione partner in Cisco Webex e disporre dei diritti necessari. Cisco Operations fornisce all'amministratore dell'organizzazione partner l'accesso per la gestione di Webex per BroadWorks Cisco Webex Hub partner. L'amministratore del partner deve eseguire tutte le attività di provisioning richieste prima di poter eseguire il provisioning di un'organizzazione cliente/Enterprise.

  • Ordinazione e provisioningclienti/Enterprise:

    Ciascuna azienda BroadWorks abilitata per Webex per BroadWorks attiva la creazione di un'Cisco Webex clienti associata. Questo processo viene eseguito automaticamente come parte del provisioning dell'utente/abbonato. Tutti gli utenti/abbonati all'interno di un'azienda BroadWorks sono predisposti nello stesso Cisco Webex Cliente.

    Lo stesso funzionamento si applica se il sistema BroadWorks è configurato come provider di servizi con gruppi. Quando si esegue il provisioning di un abbonato in un gruppo BroadWorks, un'organizzazione cliente corrispondente al gruppo viene creata automaticamente in Webex.

  • Ordinazione e prediszione utente/abbonato:

    Cisco Webex per BroadWorks attualmente supporta i seguenti modelli di provisioning utente:

    • Provisioning Flow con e-mail attendibili

    • Provisioning Flow in assenza di messaggi e-mail attendibili

    • Self-provisioning utente

    • Provisioning API

Provisioning Flow con messaggi e-mail attendibili

Configurare il servizio IM&P integrato per utilizzare un URL di provisioning Webex, quindi assegnare il servizio agli utenti. Il server applicazioni utilizza l'API di provisioning Webex per richiedere gli account utente Webex corrispondenti.

Se è possibile asserre che BroadWorks abbia indirizzi e-mail dell'abbonato validi e univoci per Webex, questa opzione di provisioning crea e attiva automaticamente gli account Webex con tali indirizzi e-mail come ID utente.

È possibile modificare il pacchetto del sottoscrittore attraverso Partner Hub oppure scrivere la propria applicazione per utilizzare l'API di provisioning per modificare i pacchetti del sottoscrittore.

Provisioning flow senza messaggi e-mail attendibili

Configurare il servizio IM&P integrato per utilizzare un URL di provisioning Webex, quindi assegnare il servizio agli utenti. Il server applicazioni utilizza l'API di provisioning Webex per richiedere gli account utente Webex corrispondenti.

Se non si può contare sugli indirizzi e-mail dell'abbonato tenuti da BroadWorks, questa opzione di provisioning crea account Webex, ma non può attivarli fino a quando gli abbonati non forniscono e convalidano gli indirizzi e-mail. A quel punto, Webex può attivare gli account con tali indirizzi e-mail come ID utente.
Figura 3. Provisioning flow senza messaggi e-mail attendibili

È possibile modificare il pacchetto del sottoscrittore attraverso Partner Hub oppure scrivere la propria applicazione per utilizzare l'API di provisioning per modificare i pacchetti del sottoscrittore.

Auto provisioning utenti

Con questa opzione, non esiste provisioning flowworks da BroadWorks a Webex. Dopo aver configurato l'integrazione tra Webex e il sistema BroadWorks, si ottengono uno o più collegamenti specifici per il provisioning degli utenti all'interno di Webex per l'organizzazione partner BroadWorks.

Si progettare quindi le proprie comunicazioni (o delegare ai clienti) la distribuzione del collegamento agli abbonati. Gli abbonati seguono il collegamento, quindi forniscono e convalidano gli indirizzi e-mail per creare e attivare i propri account Webex.

Figura 4. Auto provisioning

Poiché gli account sono predisposti nell'ambito dell'organizzazione partner, è possibile regolare manualmente i pacchetti utente attraverso Partner Hub o utilizzare l'API per effettuare questa operazione.


Gli utenti devono essere presenti nel sistema BroadWorks integrato con Webex oppure è vietato creare account con tale collegamento.

provider di servizi provisioning da PARTE delle API

Cisco Webex un set di API pubbliche che consentono di creare webex per il provisioning di utenti/abbonati BroadWorks nel flusso di lavoro/strumenti di gestione degli utenti esistenti.

Patch richieste con provisioning Flow-through

Se si utilizza il provisioning flow-through, è necessario installare e attivare la patch che si applica alla release BroadWorks:

  • Per R21: AP.as.21.sp1.551.ap375094

  • Per R22: AP.as.22.0.1123.ap376508

  • Per R23: AP.as.23.0.1075.ap376509

  • Per R24: AP.as.24.0.944.ap375100

Migrazione e prova futura

Cisco il client BroadSoft unified Communications deve passare da UC-One a Webex. C'è una corrispondente stringa dei servizi di supporto lontani dalla rete provider di servizi, ad eccezione della chiamata, verso la Cisco Webex cloud.

Se si sta eseguendo UC-One SaaS o BroadWorks Collaborate, la strategia di migrazione preferita è distribuire nuovi XSP dedicati per l'integrazione con Webex per BroadWorks. È possibile eseguire i due servizi in parallelo durante la migrazione dei clienti a Webex e, infine, recuperare l'infrastruttura utilizzata per la soluzione precedente.

Filigrana
7 apr 2021| vista/e | persone pensano che sia stato utile

Preparazione dell'ambiente

Preparazione dell'ambiente

Punti decisione

Considerazione Domande a cui rispondere Risorse

Architettura e infrastruttura

Quanti XSP?

Come prendono mTLS?

Pianificatore capacità sistema Cisco BroadWorks

Guida tecnica del sistema Cisco BroadWorks

Riferimento CLI XSP

Questo documento

Provisioning clienti e utenti

È possibile asserre che si considera attendibili i messaggi e-mail in BroadWorks?

Si desidera che gli utenti forniranno gli indirizzi e-mail per attivare i propri account?

È possibile creare strumenti per utilizzare la nostra API?

Doc API pubblici su https://developer.webex.com

Questo documento

Branding Quale colore e logo si desidera utilizzare? Articolo sul branding dell'app Webex
Modelli Quali sono i diversi casi d'uso dei clienti? Questo documento
Funzioni del sottoscrittore per cliente/azienda/gruppo Scegliere il pacchetto per definire il livello di servizio per modello. Base, Standard, Premium o softphone.

Questo documento

Matrice funzioni/pacchetto

Autenticazione utente BroadWorks o Webex Questo documento
Adattatore di provisioning (per le opzioni di provisioning flowre)

Utilizzi già IM&P integrato, ad esempio per UC-One SaaS?

Utilizzare più modelli?

Esiste un caso d'uso più comune previsto?

Questo documento

Riferimento CLI server applicazione

Architettura e infrastruttura

  • Con quale scala intendete iniziare? È possibile aumentare la scalabilità in futuro, ma la stima dell'uso corrente deve guidare la pianificazione dell'infrastruttura.

  • Collaborare con il responsabile dell'account/rappresentante di vendita Cisco per ridimensionare l'infrastruttura XSP, in base alla capacità del sistema Cisco BroadWorks Pianificatore ( ) e alla Guida tecnica del sistema https://xchange.broadsoft.com/node/1051462Cisco BroadWorks (https://xchange.broadsoft.com/node/1051496).

  • Come è Cisco Webex connessioni TLS reciproche agli XSP? Accedere direttamente a XSP in una DMZ o tramite proxy TLS? Ciò incide sulla gestione certificati e sugli URL utilizzati per le interfacce. ( le connessioni TCP non crittografate non sonosupportate al limite dellarete).

Provisioning clienti e utenti

Quale metodo di provisioning utente è più adatto alle esigenze?

  • Provisioning flow con messaggi e-mailattendibili: Assegnando il servizio "IM&P integrato" su BroadWorks, il sottoscrittore viene predisposto automaticamente nel Cisco Webex.

    Se è anche possibile asserre che gli indirizzi e-mail dell'abbonato in BroadWorks sono validi e univoci per Webex, è possibile utilizzare la varianti "e-mail attendibile" del provisioning flow provisioning. Gli account Webex del sottoscrittore vengono creati e attivati senza il loro intervento; semplicemente scaricare il client ed eseguire l'accesso.

    Indirizzo e-mail è un attributo utente chiave Cisco Webex. Pertanto l'provider di servizi specificare un indirizzo e-mail valido per l'utente per potervi fornire i Cisco Webex assistenza. Deve essere in attributo ID e-mail dell'utente in BroadWorks. Si consiglia di copiarlo nell'attributo ID alternativo.

  • Provisioning flow senza messaggi e-mailattendibili: Se non si riesce a verificare l'attendibilità degli indirizzi e-mail dell'abbonato, è comunque possibile assegnare il servizio IM&P integrato in BroadWorks per il provisioning degli utenti in Webex.

    Con questa opzione, gli account vengono creati quando si assegna il servizio, ma gli abbonati devono fornire e convalidare i relativi indirizzi e-mail per attivare gli account Webex.

  • Self-Provisioningutente: Questa opzione non richiede l'assegnazione del servizio IM&P in BroadWorks. L'utente (o i clienti) distribuiscono invece un collegamento di provisioning e i collegamenti per scaricare diversi client, con il branding e le istruzioni.

    Gli abbonati seguono il collegamento, quindi forniscono e convalidano gli indirizzi e-mail per creare e attivare i propri account Webex. Quindi scaricano il client e a quel punto Webex recuperano alcune configurazioni aggiuntive su di esse da BroadWorks (inclusi i numeri principali).

  • Provisioning controllato da SP tramiteAPI: Cisco Webex una serie di API pubbliche che consentono ai provider di servizi di creare provisioning utente/abbonato nei flussi di lavoro esistenti.

Modelli cliente

I modelli dei clienti consentono di definire i parametri in base ai quali i clienti e gli abbonati associati vengono predisposti automaticamente Cisco Webex per BroadWorks. È possibile configurare più modelli cliente in base alle esigenze, ma quando si caricare un cliente, questo è associato a un solo modello (non è possibile applicare più modelli a un cliente).

Di seguito sono elencati alcuni parametri del modello principale.

Pacchetto

  • È necessario selezionare un pacchetto predefinito quando si crea un modello (per informazioni dettagliate, vedere Pacchetti nella sezione Panoramica). Tutti gli utenti predisposti con tale modello, mediante flusso o auto-provisioning, ricevono il pacchetto predefinito.

  • È possibile controllare la selezione del pacchetto per diversi clienti creando più modelli e selezionando diversi pacchetti predefiniti in ciascuno. È possibile quindi distribuire diversi collegamenti di provisioning o diversi adattatori per provisioning aziendali, a seconda del metodo di provisioning dell'utente scelto per tali modelli.

  • È possibile modificare il pacchetto di abbonati specifici da questo valore predefinito, utilizzando l'API di provisioning (vedere Integrazione con l'API di provisioning Webex per BroadWorks nella sezione di riferimento) o attraverso Partner Hub.

  • Non è possibile modificare il pacchetto di un abbonato da BroadWorks. L'assegnazione del servizio IM&P integrato è on-on o off; se l'abbonato è assegnato a questo servizio in BroadWorks, il modello Hub partner associato all'URL di provisioning dell'azienda di tale abbonato definisce il pacchetto.

Rivenditori e aziende o provider di servizi e gruppi?

  • La configurazione del sistema BroadWorks ha un impatto sul flusso attraverso il provisioning. Se si è un rivenditore con Enterprises (Aziende), è necessario abilitare la modalità Enterprise quando si crea un modello.
  • Se il sistema BroadWorks è configurato in provider di servizi interattiva, è possibile lasciare la modalità Enterprise disattivata nei modelli.
  • Se si intende eseguire il provisioning delle organizzazioni dei clienti utilizzando entrambe le modalità BroadWorks, è necessario utilizzare modelli diversi per gruppi e aziende.

Modalità di autenticazione

In che modo gli abbonati dei clienti eseguono l'autenticazione?

Modalità di autenticazione BroadWorks Webex
Identità utente principale File BroadWorks ID utente Indirizzo e-mail
provider di identità

BroadWorks.

L'autenticazione è facilitata da un servizio intermedio ospitato da Cisco Webex.

Cisco Common Identity
Autenticazione multi-fattori? No Richiede un IdP cliente che supporti l'autenticazione multi-factor.

Percorso di convalida credenziali

  1. Il browser viene avviato quando l'utente fornisce messaggi e-mail al flusso di accesso iniziale e rileva la modalità di autenticazione.

  2. Il browser viene quindi reindirizzato a Cisco Webex di accesso BroadWorks ospitata (questa pagina è brandable)

  3. L'utente fornisce ID utente e password BroadWorks nella pagina di accesso.

  4. Le credenziali utente vengono convalidate in base a BroadWorks.

  5. In caso positivo, si ottiene un codice di autorizzazione da Cisco Webex. Utilizzato per ottenere i token di accesso necessari per Cisco Webex servizi.

  1. Il browser viene avviato quando l'utente fornisce messaggi e-mail al flusso di accesso iniziale e rileva la modalità di autenticazione.

  2. Il browser viene reindirizzato all'IdP (Cisco Common Identity o IdP cliente) a cui verrà visualizzato un portale di accesso.

  3. L'utente fornisce le credenziali appropriate sulla pagina di accesso

  4. L'autenticazione a più fattori può verificarsi se l'IdP del cliente supporta tale opzione.

  5. In caso positivo, si ottiene un codice di autorizzazione da Cisco Webex. Utilizzato per ottenere i token di accesso necessari per Cisco Webex servizi.

Accordi con più partner

Stai per aggiungere la licenza secondaria Webex per BroadWorks a un altro provider di servizi? In tal caso, ciascun provider di servizi avrà bisogno di un'organizzazione partner distinta in Webex Control Hub di permettere loro di fornire la soluzione per la propria base clienti.

Adattatore e modelli di provisioning

Quando si utilizza il provisioning flowre, l'URL di provisioning inserito in BroadWorks è derivato dal modello in Control Hub. È possibile disporre di più modelli e, quindi, di più URL di provisioning. Ciò consente di selezionare, su base aziendale, il pacchetto da applicare agli abbonati quando hanno ottenuto la concessione del servizio IM&P integrato.

È necessario considerare se si desidera impostare un URL di provisioning a livello di sistema come percorso di provisioning predefinito e il modello che si desidera utilizzare. In questo modo, è necessario solo impostare in modo esplicito l'URL di provisioning per le aziende che necessitano di un modello diverso.

Tenere presente, inoltre, che potrebbe essere già stato utilizzato un URL di provisioning a livello di sistema, ad esempio UC-One SaaS. In tal caso, è possibile scegliere di mantenere l'URL a livello di sistema per il provisioning degli utenti su UC-One SaaS e sostituire per tali aziende che si trasferino a Webex per BroadWorks. In alternativa, è possibile passare al percorso alternativo e impostare l'URL a livello di sistema per Webex per BroadWorks e riconfigurare le aziende che si desidera mantenere su UC-One SaaS.

Le scelte di configurazione relative a questa decisione sono dettagliate in Configurazione del server applicazioni con URL del servizio di provisioning nella sezione Distribuisci Webex per BroadWorks.

Requisiti minimi

Account

Tutti gli abbonati disponibili per Webex devono esistere nel sistema BroadWorks integrato con Webex. Se necessario, è possibile integrare più sistemi BroadWorks.

Tutti gli abbonati devono disporre di licenze BroadWorks e numeri principali.

Webex utilizza gli indirizzi e-mail come identificativi principali per tutti gli utenti. Se si utilizza il provisioning flow con messaggi e-mail attendibili, gli utenti devono disporre di indirizzi validi nell'attributo e-mail in BroadWorks.

Se il modello utilizza l'autenticazione BroadWorks, è possibile copiare gli indirizzi e-mail dell'abbonato nell'attributo ID alternativo in BroadWorks. Ciò consente agli utenti di accedere a Webex utilizzando gli indirizzi e-mail e le relative password BroadWorks.

Gli amministratori devono utilizzare i relativi account Webex per accedere a Partner Hub.

Server nella rete e requisiti software

  • Istanze BroadWorks con versione minima R21 SP1. Vedere Requisiti software BroadWorks (in questo documento) per le versioni e le patch supportate. Vedere anche Gestione ciclo di vita - Server BroadSoft.


    R21 SP1 è supportato solo fino a metà 2021. Sebbene sia attualmente possibile integrare Webex con R21 SP1, si consiglia vivamente R22 o versioni successive per l'integrazione con Webex.

  • Le istanze BroadWorks devono includere almeno i seguenti server:

    • Server applicazioni (AS) con versione BroadWorks come indicato sopra

    • Server di rete (NS)

    • Server di profilo (PS)

  • I server XSP pubblici o la piattaforma ADP (Application Delivery Platform) soddisfare i seguenti requisiti:

    • Servizio di autenticazione (BWAuth)

    • Interfacce azioni ed eventi XSI

    • DMS (applicazione Web di gestione dispositivi)

    • Interfaccia CTI (Integrazione di telefonia telefonica su computer)

    • TLS 1.2 con un certificato valido (non autofirmato) ed eventuali intermedie richiesti. Richiede l'amministrazione a livello di sistema per facilitare la ricerca aziendale.

    • Autenticazione TLS reciproca (mTLS) per il servizio di autenticazione (richiede l'installazione della catena di certificati del client Cisco Webex pubblica come trust anchor)

    • Autenticazione TLS reciproca (mTLS) per interfaccia CTI (richiede l'installazione della catena di certificati del client Cisco Webex pubblica come trust anchor)

  • Un server XSP/ADP separato funge da "server push notifiche di chiamata" (un server NPS nel proprio ambiente utilizzato per eseguire il push delle notifiche di chiamata ad Apple/Google. Il nome "CNPS" viene chiamato qui per distinguerlo dal servizio in Webex per la consegna di notifiche push per messaggistica e presenza).

    Questo server deve essere su R22 o versioni successive.

  • È obbligatorio creare un server XSP/ADP separato per CNPS poiché l'impossibilità di caricare da Webex per connessioni cloud BWKS potrebbe avere un impatto negativo sulle prestazioni del server NPS, con il risultato di un aumento della latenza di notifica. Per ulteriori informazioni su scalahttps://xchange.broadsoft.com/node/422649XSP, vedere la Guida tecnica del sistema Cisco BroadWorks ().

Telefoni e accessori fisici

Profili dispositivi

Questi sono i file DTAF che occorre caricare sui server applicazioni per supportare le app Webex come client di chiamata. Sono gli stessi file DTAF utilizzati per UC-One SaaS, tuttavia è presente un nuovo fileconfig-wxt.xml.templatefile utilizzato per le app Webex.

Nome client

Tipo di profilo dispositivo e nome pacchetto

Modello mobile Webex

https://xchange.broadsoft.com/support/uc-one/connect/software

Tipo di profilo identità/dispositivo: Connetti - Mobile

DTAF:ucone-mobile-ucaas-X.X.XX-wxt-MonthYear_DTAF.zip

File di configurazione:config-wxt.xml

Modello tablet Webex

https://xchange.broadsoft.com/support/uc-one/connect/software

Tipo di profilo identità/dispositivo: Connetti - Tablet

DTAF:ucone-tablet-ucaas-X.X.XX-wxt-MonthYear_DTAF.zip

File di configurazione:config-wxt.xml

Modello desktop Webex

https://xchange.broadsoft.com/support/uc-one/communicator/software

Tipo di profilo identità/dispositivo: Communicator Aziendale - PC

DTAF:ucone-desktop-ucaas-X.X.XX-wxt-MonthYear_DTAF.zip

File di configurazione:config-wxt.xml

Ordina certificati

Requisiti di certificato per l'autenticazione TLS

Sono necessari i Certificati di sicurezza, firmati da un'autorità di certificazione attendibile e distribuiti sugli XSP pubblici, per tutte le applicazioni richieste. Verranno utilizzati per supportare la verifica del certificato TLS per tutta la connettività in ingresso ai server XSP.

Questi certificati devono includere il nome nome di dominio completo pubblico XSP come Nome comune oggetto o Nome alternativo oggetto.

I requisiti esatti per la distribuzione di questi certificati server dipendono dalla distribuzione dei XSP pubblici:

  • Tramite un proxy di bridging TLS

  • Tramite un proxy pass-through TLS

  • Direttamente a XSP

Il diagramma seguente riepiloga dove deve essere caricato il certificato del server pubblico firmato da CA in questi tre casi:

Le CA pubblicamente supportate che l'app Webex supporta per l'autenticazione sono elencate in Autorità di certificazione supportate per Cisco Webex ibridi.

Requisiti del certificato TLS per il proxy con bridge TLS

  • Il certificato del server firmato pubblicamente viene caricato nel proxy.

  • Il proxy presenta questo certificato del server firmato pubblicamente in Webex.

  • Webex considera attendibile la CA pubblica che ha firmato il certificato del server del proxy.

  • Un certificato firmato dalla CA interna può essere caricato sul XSP.

  • Il XSP presenta questo certificato del server firmato internamente al proxy.

  • Il proxy considera attendibile la CA interna che ha firmato il certificato del server XSP.

Requisiti certificato TLS per proxy passle TLS o XSP in DMZ

  • Il certificato del server firmato pubblicamente viene caricato negli XSP.

  • Gli XSP presentano certificati server firmati pubblicamente a Webex.

  • Webex considera attendibile la CA pubblica che ha firmato i certificati del server XSP.

Ulteriori requisiti di certificato per l'autenticazione TLS reciproca su interfaccia CTI

Quando ci si connette all'interfaccia CTI, Cisco Webex un certificato client come parte dell'autenticazione TLS reciproca. Il certificato CA/catena di certificati del client Webex è disponibile per il download tramite Control Hub.

Per scaricare il certificato:

Accedere a Partner Hub, andare a Impostazioni > BroadWorks Calling e fare clic sul collegamento di download del certificato.

I requisiti esatti per la distribuzione di questa catena di certificati CA Webex dipendono dalla distribuzione dei XSP pubblici:

  • Tramite un proxy di bridging TLS

  • Tramite un proxy pass-through TLS

  • Direttamente a XSP

Il diagramma seguente riepiloga i requisiti dei certificati in questi tre casi:

Figura 1. MTLS Certificate Exchange per CTI tramite configurazioni Edge diverse

(Opzione) Requisiti di certificato per proxy tls-bridge

  • Webex presenta un certificato client firmato pubblicamente al proxy.

  • Il proxy considera attendibile la CA interna Cisco che ha firmato il certificato client. È possibile scaricare questa CA/ catena da Control Hub e aggiungerla all'archivio di attendibilità del proxy. Anche il certificato del server XSP firmato pubblicamente viene caricato nel proxy.

  • Il proxy presenta il certificato del server firmato pubblicamente in Webex.

  • Webex considera attendibile la CA pubblica che ha firmato il certificato del server del proxy.

  • Il proxy presenta un certificato del client firmato internamente agli XSP.

    Questo certificato deve avere il campo dell'estensione x509.v3 Utilizzo chiave estesa compilato con BroadWorks OID 1.3.6.1.4.1.6431.1.1.8.2.1.3e lo scopo dell'autorizzazione del client TLS. Ad esempio.:

    X509v3 extensions:
        X509v3 Extended Key Usage:
            1.3.6.1.4.1.6431.1.1.8.2.1.3, TLS Web Client Authentication

    Il CN del certificato interno deve essere bwcticlient.webex.com.


    • Quando si generano certificati del client interno per il proxy, tenere presente che i certificati SAN non sono supportati. I certificati del server interno per XSP possono essere SAN.

    • Le autorità di certificazione pubbliche potrebbero non voler firmare i certificati con il OID broadworks proprietario richiesto. In caso di un proxy di bridging, si potrebbe essere obbligati a utilizzare una CA interna per firmare il certificato del client che il proxy presenta al XSP.

  • Gli XSP considerano attendibile la CA interna.

  • Gli XSP presentano un certificato server firmato internamente.

  • Il proxy considera attendibile la CA interna.

  • ClientIdentity del server applicazioni contiene il CN del certificato del client firmato internamente presentato al XSP dal proxy.

(Opzione) Requisiti di certificato per proxy con passpassazione TLS o XSP in DMZ

  • Webex presenta un certificato client firmato da CA interno Cisco agli XSP.

  • Gli XSP considera attendibili la CA interna Cisco che ha firmato il certificato client. È possibile scaricare questa CA/ catena da Control Hub e aggiungerla all'archivio di attendibilità del proxy. Anche il certificato del server XSP firmato pubblicamente viene caricato negli XSP.

  • Gli XSP presentano i certificati del server firmati pubblicamente a Webex.

  • Webex considera attendibile la CA pubblica che ha firmato i certificati del server XSP.

  • Il campo Application Server ClientIdentity (ClientIdentity) contiene il CN del certificato client firmato da Cisco presentato a XSP da Webex.

Preparazione della rete

Mappa connessione

Il diagramma seguente illustra i punti di integrazione. Il punto del diagramma è mostrare che è necessario esaminare gli IP e le porte per le connessioni in entrata e in uscita dal proprio ambiente. Le connessioni utilizzate da Webex per BroadWorks sono descritte nelle tabelle seguenti.

I requisiti del firewall per il normale funzionamento dell'applicazione client vengono tuttavia elencati come riferimenti poiché sono già documentati su help.webex.com.

Configurazione del firewall

La mappa delle connessioni e le tabelle seguenti descrivono le connessioni e i protocolli richiesti tra i client (su o fuori la rete del cliente), la rete e la piattaforma Webex.

Documentiamo solo le connessioni specifiche a Webex per BroadWorks. Le connessioni generiche tra l'app Webex e il cloud Webex non vengono visualizzate, documentate su:

Regole di ingresso EMEA

(Nella rete)

Scopo Origine Protocol Destinazione Porta di destinazione

WebexCloud

CTI/Autorizzazione/XSI

18.196.116.47

35.156.83.118

35.158.206.190

44.232.54.0

52.39.97.25

54.185.54.53

69.26.160.0/19

144.254.96.0/20

173.37.32.0/20

216.151.128.0/19

HTTPS

Cti

Your XSP

TCP/TLS 8012

443

Webex App

Xsi/DMS

Any

HTTPS

Your XSP

443

L'app Webex VoIP gli endpoint SIP

Any

SIP

Il controller SBC

Protocollo e porta definiti da SP

TCP/UDP


È vivamente consigliabile che la porta SIP sia diversa dalla 5060 (ad esempio, 5075) a causa di problemi noti relativi all'uso della porta SIP standard (5060) con i dispositivi mobili.

Regole di uscita EMEA

(Fuori rete)

Scopo

Origine

Protocol

Destinazione

Porta di destinazione

Provisioning utenti tramite API

Server dell'applicazione

HTTPS

webexapis.com

443

Notifiche push proxy (servizio di produzione)

Your NPS Server

HTTPS

https://nps.uc-one.broadsoft.com/

OPPURE 34.64.0.0/10, 35.208.0.0/12, 35.224.0.0/12, 35.240.0.0/13

443

Webex Common Identity

Your NPS Server

HTTPS

https://idbroker-eu.webex.com

443

Servizi APNS e FCM

Your NPS Server

HTTPS

Qualsiasi indirizzo IP*

443

Notifiche push proxy (servizio di produzione)

Webex Common Identity

Servizi APNS e FCM

Your NPS Server

HTTPS

https://nps.uc-one.broadsoft.com/ *

https://idbroker-eu.webex.com

Qualsiasi indirizzo IP*

443

Provisioning utenti tramite adattatore provisioning BroadWorks

BroadWorks COME

HTTPS

https://broadworks-provisioning-bridge-*.wbx2.com/

(dove * potrebbe essere qualsiasi lettera. L'URL di provisioning esatto è disponibile nel modello creato in Partner Hub)

443

† questi intervalli contengono gli host per il proxy NPS, ma non è possibile fornire gli indirizzi esatti. Gli intervalli possono anche contenere host non correlati a Webex per BroadWorks. Si consiglia di configurare il firewall in modo da consentire il traffico verso il proxy NPS nome di dominio completo, al contrario, per assicurarsi che l'uscita sia solo verso gli host esposti per il proxy NPS.

* APNS e FCM non dispongono di una serie fissa di indirizzi IP.

Regole di ingresso USA

(Nella rete)

Scopo

Origine

Protocol

Destinazione

Porta di destinazione

WebexCloud

CTI/Autorizzazione/XSI

13.58.232.148

18.217.166.80

18.221.216.175

44.232.54.0

52.39.97.25

54.185.54.53

69.26.160.0/19

144.254.96.0/20

173.37.32.0/20

216.151.128.0/19

HTTPS

Cti

Your XSP

TCP/TLS 8012

TLS 443

Webex App   

Xsi/DMS

Any

HTTPS

Your XSP

443

App Webex VoIP endpoint SIP

Any

SIP

Il controller SBC

Protocollo e porta definiti da SP

TCP/UDP


È vivamente consigliabile che la porta SIP sia diversa dalla 5060 (ad esempio, 5075) a causa di problemi noti relativi all'uso della porta SIP standard (5060) con i dispositivi mobili.

Regole di uscita USA

(Fuori rete)

Scopo

Origine

Protocol

Destinazione

Porta di destinazione

Provisioning utenti tramite API

Server dell'applicazione

HTTPS

webexapis.com

443

Notifiche push proxy (servizio di produzione)

Your NPS Server

HTTPS

https://nps.uc-one.broadsoft.com/

OPPURE 34.64.0.0/10, 35.208.0.0/12, 35.224.0.0/12, 35.240.0.0/13

443

Webex Common Identity

Your NPS Server

HTTPS

https://idbroker.webex.com

https://idbroker-b-us.webex.com

443

Servizi APNS e FCM

Your NPS Server

HTTPS

Qualsiasi indirizzo IP*

443

Provisioning utente tramite adattatore di provisioning BWKS

BroadWorks COME

HTTPS

https://broadworks-provisioning-bridge-*.wbx2.com/

(dove * potrebbe essere qualsiasi lettera. L'URL di provisioning esatto è disponibile nel modello creato in Partner Hub)

443

† questi intervalli contengono gli host per il proxy NPS, ma non è possibile fornire gli indirizzi esatti. Gli intervalli possono anche contenere host non correlati a Webex per BroadWorks. Si consiglia di configurare il firewall in modo da consentire il traffico verso il proxy NPS nome di dominio completo, al contrario, per assicurarsi che l'uscita sia solo verso gli host esposti per il proxy NPS.

* APNS e FCM non dispongono di una serie fissa di indirizzi IP.

Configurazione DNS

Webex per client BroadWorks deve essere in grado di individuare i server BroadWorks XSP per l'autenticazione, l'autorizzazione, il controllo delle chiamate e la gestione del dispositivo.

I microservizi cloud Webex devono essere in grado di individuare i server BroadWorks XSP per la connessione alle interfacce Xsi e al servizio di autenticazione.

È possibile che sia necessario registrare più voci DNS se si dispone di server XSP diversi per scopi diversi.

Come Cisco Webex cloud rileva gli indirizzi XSP

Cisco Webex Cloud eseguirà una ricerca A/AAA DNS del nome host XSP configurato e si connette all'indirizzo IP restituito. Si potrebbe trattarsi di un elemento edge di bilanciamento del carico o del server XSP stesso. Se vengono restituiti più indirizzi IP, verrà selezionata la voce iniziale nell'elenco.

Gli esempi 2 e 3 seguenti acquisiscono i record A/AAAA mappando rispettivamente uno e più indirizzi IP.

Come le app Webex individuano gli indirizzi XSP

Il client tenta di individuare i nodi XSP utilizzando il seguente flusso DNS:

  1. Il client recupera inizialmente gli URL Xsi-Actions/Xsi-Events dal cloud Cisco Webex (inserito durante la creazione del cluster di chiamata BroadWorks associato). Il nome host/dominio Xsi viene analizzato dall'URL e il client esegue SRV ricerca nel modo seguente:

    1. Il client esegue una SRV ricerca di_xsi-client._tcp.<xsi domain>

      (Vedere l'esempio seguente 1)

    2. Se la ricerca SRV ricerca restituisce uno o più obiettivi:

      Il client esegue una ricerca di A/AAAA per tali destinazioni e memorizza nella cache gli indirizzi IP restituiti.


      Ogni record A/AAAA deve mappare un indirizzo IP. Questa configurazione è obbligatoria poiché i heartbeat XSI-event del client devono passare allo stesso indirizzo IP utilizzato per stabilire il canale dell'evento.

      Se si associa il nome A/AAAA a più di un indirizzo IP, il client alla fine invia heartbeat a un indirizzo in cui non ha stabilito un canale per l'evento. Ciò determina l'errore del canale e, inoltre, un traffico significativamente più interno che incide sulle prestazioni del cluster XSP.

      Il client si connette a uno dei destinazioni (e pertanto, il relativo record A/AAAA con un singolo indirizzo IP) in base alla priorità SRV, quindi avere lo stesso peso (o a caso se tutti sono uguali).

    3. Se la ricerca SRV ricerca non restituisce eventuali obiettivi:

      Il client esegue una ricerca A/AAAA del parametro radice Xsi, quindi tenta di connettersi all'indirizzo IP restituito. Si potrebbe trattarsi di un elemento edge di bilanciamento del carico o del server XSP stesso.

      Come indicato sopra, il record A/AAAA deve risolversi in un indirizzo IP per gli stessi motivi.

      (Vedere l'esempio seguente 2)

  2. (Opzionale) In un secondo tempo, è possibile fornire dettagli XSI-Actions/XSI-Events personalizzati nella configurazione del dispositivo per l'app Webex, utilizzando i seguenti tag:

    
    <protocols>
        <xsi>
            <paths>
                <root>%XSI_ROOT_WXT%</root>
                <actions>%XSI_ACTIONS_PATH_WXT%</actions>
                <events>%XSI_EVENTS_PATH_WXT%</events>
            </paths>
        </xsi>
    </protocols>
    1. Questi parametri di configurazione hanno la precedenza su qualsiasi configurazione nel cluster BroadWorks in Control Hub.

    2. Se esistono, il client verrà confrontato con l'indirizzo XSI originale ricevuto tramite la configurazione del cluster BroadWorks.

    3. Se vengono rilevate eventuali differenze, il client inizializza nuovamente la connettività XSI Actions/XSI Events. La prima operazione consiste nell'eseguire lo stesso processo di ricerca DNS elencato al punto 1, questa volta richiedendo una ricerca del valore in%XSI_ROOT_WXT%parametro del relativo file di configurazione.


      Creare i record delle SRV corrispondenti se si utilizza questo tag per modificare le interfacce Xsi.

Record DNS di esempio

Tabella 1. Esempio 1: Record SRV dns per il rilevamento di più server XSP di interfaccia Internet da parte delle app Webex (ricerca SRV non ancora supportata da Webex per microservizi cloud BroadWorks)

Tipo di record

Registra

Destinazione

Scopo

SRV

_xsi-client._tcp.your-xsp.example.com.

xsp01.example.com

Rilevamento client dell'interfaccia Xsi

SRV

_xsi-client._tcp.your-xsp.example.com.

xsp02.example.com

Rilevamento client dell'interfaccia Xsi

A

xsp01.example.com.

198.51.100.48

Ricerca di IP XSP

A

xsp02.example.com.

198.51.100.49

Ricerca di IP XSP

Tabella 2. Esempio 2: Record DNS A per rilevamento del pool di server XSP front-end con servizio di bilanciamento del carico tramite app Webex o per microservizi cloud Webex

Tipo di record

Nome

Destinazione

Scopo

A

your-xsp.example.com.

198.51.100.50

Ricerca dell'IP servizio di bilanciamento del carico Edge

Tabella 3. Esempio 3: Record DNS A per rilevamento di pool di server XSP bilanciati Round-Robin da microservizi cloud Webex (non supportato dalle app Webex)

Tipo di record

Nome

Destinazione

Scopo

A

your-xsp.example.com.

198.51.100.48

Ricerca di IP XSP

A

your-xsp.example.com.

198.51.100.49

Ricerca di IP XSP


Se si associa il record DNS A/AAAA a più indirizzi IP (per fornire connessioni ridondanti per i microservizi, come mostrato nella tabella precedente), non è necessario utilizzare lo stesso record A/AAAA dell'indirizzo XSI del client.

In tal caso, è possibile configurare un record SRV per i client (come mostrato nella Tabella 1 precedente), ma il SRV deve risolversi in un set diverso di record A/AAAA. Come indicato in precedenza, tali record A/AAAA devono essere mappati a ciascun indirizzo IP.

Consigli DNS per nodi XSP

  • Utilizzare un singolo record A/AAAA se occorre risolvere un proxy inverso di bilanciamento del carico nei server XSP.

  • Utilizzare i record A/AAAA round-robin solo se:

    • si dispone di più server XSP con connessione Internet che si desidera trovare ai microservizi Webex.

    • non si utilizzano i record A/AAAA round-robin per risolvere l'indirizzo XSI del client.

  • Utilizzare rilevamento servizio DNS se:

    • È necessaria la ricerca nella rubrica in ambienti con più XSP.

    • Dispone di integrazioni preesistnti che richiedono la SRV rilevamento.

    • Si dispone di configurazioni univoche in cui i record A/AAAA standard non sono sufficienti.

Filigrana
7 apr 2021| vista/e | persone pensano che sia stato utile

Distribuzione di Webex per BroadWorks

Distribuzione di Webex per BroadWorks

Panoramica sulla distribuzione

I seguenti diagrammi rappresentano l'ordine tipico delle attività di distribuzione per le diverse modalità di provisioning utente. Molte attività sono comuni a tutte le modalità di provisioning.

Figura 1. Attività richieste per la distribuzione del provisioning flow-through
Mostra l'ordine di attività richieste per la distribuzione di Webex per BroadWorks con provisioning flow-through ed e-mail attendibili
Figura 2. Attività richieste per la distribuzione del provisioning flusso senza messaggi e-mail attendibili
Mostra l'ordine di attività richieste per la distribuzione di Webex per BroadWorks con provisioning flow-through senza messaggi e-mail
Figura 3. Attività richieste per la distribuzione del self-provisioning dell'utente
Mostra l'ordine di attività richieste per la distribuzione di Webex per BroadWorks con attivazione automatica

Accesso ai partner per la Cisco Webex per BroadWorks

Ogni Webex per BroadWorks provider di servizi o rivenditore necessita di un da impostare come organizzazione partner per Cisco Webex per BroadWorks. Se si dispone di un'Cisco Webex partner esistente, è possibile utilizzare questa opzione.

Per completare il necessario trasferimento, è necessario eseguire la webex per la gestione di documenti BroadWorks e i nuovi partner devono accettare il Contratto per i partner per i canali indiretti online (ICPA). Al termine di questa procedura, Cisco Compliance creerà una nuova organizzazione partner in Partner Hub (se necessario) e invierà un messaggio e-mail con i dettagli di autenticazione all'amministratore di Record nelle proprie attività. Contemporaneamente, si verrà contattati dal Proprio Partner Activation e/o Customer Success Program Manager per avviare il proprio onboarding.

Configurazione dei servizi su Webex per XSP BroadWorks

È richiesto che l'applicazione NPS sia eseguita su un XSP diverso. I requisiti per tale XSP sono descritti in Configurazione delle notifiche di chiamata dalla rete.

Sono necessarie le seguenti applicazioni/servizi sugli XSP.

Servizio/Applicazione

Autenticazione obbligatoria

Scopo servizio/applicazione

Xsi-Events

TLS (il server esegue l'autenticazione per i client)

Controllo chiamate, notifiche servizio

Azioni Xsi

TLS (il server esegue l'autenticazione per i client)

Controllo chiamate, azioni

Gestione dispositivi

TLS (il server esegue l'autenticazione per i client)

Download configurazione chiamata

Servizio di autenticazione

TLS (il server esegue l'autenticazione per i client)

Autenticazione utente

Integrazione di telefonia su computer

mTLS (client e server si autenticano l'un l'altro)

Presenza in telefonia

Impostazioni chiamata Applicazione vista Web

TLS (il server esegue l'autenticazione per i client)

Esposti le impostazioni di chiamata dell'utente nel portale auto assistenza all'interno dell'app Webex

In questa sezione viene descritto come applicare le configurazioni richieste per TLS e mTLS su queste interfacce, ma è necessario fare riferimento alla documentazione esistente per installare le applicazioni sui sistemi XSP.

Requisiti di co-residenza

  • Il servizio di autenticazione deve risiedere insieme ad applicazioni Xsi, poiché tali interfacce devono accettare token lunghi per l'autorizzazione del servizio. Il servizio di autenticazione è necessario per convalidare tali token.

  • Il servizio di autenticazione e Xsi possono essere eseguiti sulla stessa porta, se richiesta.

  • È possibile separare gli altri servizi/applicazioni in base alle proprie esigenze (ad esempio, XSP gestione dispositivi dedicata).

  • È possibile co-individuare le applicazioni Xsi, CTI, Authentication Service e DMS.

  • Non installare altre applicazioni o servizi sugli XSP utilizzati per l'integrazione di BroadWorks con Webex.

  • Non co-individuare l'applicazione NPS con altre applicazioni.

Interfacce Xsi

Installare e configurare le applicazioni Xsi-Actions e Xsi-Events come descritto nella Guida alla configurazione dell'interfaccia dei servizi connettori Cisco BroadWorks.

Installa servizio di autenticazione

Utilizzare questa procedura per configurare l'autenticazione tra Cisco Webex e la distribuzione BroadWorks on-premises utilizzando la convalida di token CI.


Questa procedura si applica solo se si utilizza R22 o superiore. Se si utilizza R21SP1, fare riferimento a Installa servizio di autenticazione XSP (R21SP1) per configurare l'autenticazione con convalida mTLS.

Se si utilizza R22 o superiore e si dispone del servizio di autenticazione configurato con convalida mTLS (come nel collegamento precedente), non è obbligatorio riconfigurare la configurazione per utilizzare la convalida di token CI. Tuttavia, le nuove distribuzioni devono utilizzare l'autenticazione con convalida token CI come nella procedura seguente.

  1. Creare una richiesta di servizio con il contatto di onboarding o con TAC per premettere l'account client OAuth (Webex Common Identity). Titolo della richiesta di servizio "Configurazione servizio XSP". Cisco fornisce un ID client OAuth, un segreto client e un token di aggiornamento validi per 60 giorni. Se il token scade prima di utilizzarlo con XSP, è possibile generare un'altra richiesta.

  2. Installare le seguenti patch su ciascun server XSP. Installare le patch appropriate alla release in oggetto:

    • Per R22:

      AP.platform.22.0.1123.ap376508

      AP.xsp.22.0.1123.ap376508

    • Per R23:

      AP.xsp.23.0.1075.ap376509

      AP.platform.23.0.1075.ap376509

    • Per R24— nessuna patch richiesta

  3. Installare ilAuthenticationServiceapplicazione su ciascun servizio XSP.

    1. Eseguire il comando seguente per attivare l'applicazione AuthenticationService su XSP nel percorso contesto /authService.

      XSP_CLI/Maintenance/ManagedObjects> activate application AuthenticationService 22.0_1.1123/authService
    2. Eseguire questo comando per distribuire AuthenticationService su XSP:

      XSP_CLI/Maintenance/ManagedObjects> deploy application /authServiceBroadWorks SW Manager deploying /authService...
  4. Configurare i provider di identità eseguendo i seguenti comandi su ciascun server XSP:

    XSP_CLI/Applications/AuthenticationService/IdentityProviders/Cisco> get

    • set enabled true

    • set clientId <client id>

    • set clientSecret <secret from TAC service request>

    • set ciResponseBodyMaxSizeInBytes 65536

    • set issuerName <URL>—Per laURL, immettere l'URL di IssuerName applicabile al cluster CI. Vedere la tabella seguente.

    • set issuerUrl <URL>—Per laURL, immettere l'URL dell'autorità che si applica al cluster CI. Vedere la tabella seguente.

    • set tokenInfoUrl <IdPProxy URL>—Immettere l'URL del proxy IdP che si applica al cluster Teams. Vedere la tabella seguente.

    Tabella 1. provider di identità URL

    URL emittente e URL nome emittente

    IdP Proxy URL

    Se Cluster CI è...

    Impostare IssuerURL e IssuerName su...

    Se Cluster Teams è...

    Imposta URL proxy IdP su...

    USA-A

    https://idbroker.webex.com/idb

    ACHM

    https://broadworks-idp-proxy-a.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate

    Ue

    https://idbroker-eu.webex.com/idb

    Afra

    http://broadworks-idp-proxy-k.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate

    USA-B

    https://idbroker-b-us.webex.com/idb

    AORE

    http://broadworks-idp-proxy-r.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate

    * Se non si conosce il proprio cluster CI o cluster Teams, è possibile ottenere le informazioni dalla vista help desk in Control Hub. In Dettagli cliente, vedere il valore dei campi Cluster CI e Cluster Team.


     
    Per i test, è possibile verificare che l'URL sia valido sostituendo "idp/authenticate" dell'URL con "ping".
  5. Specificare l'autorizzazione Webex che deve essere presente nel profilo utente in Webex eseguendo il seguente comando:

    XSP_CLI/Applications/AuthenticationService/IdentityProviders/Cisco/Scopes> set scope broadworks-connector:user

  6. Configurare i provider di identità per la federazione Cisco utilizzando i seguenti comandi su ciascun server XSP:

    XSP_CLI/Applications/AuthenticationService/IdentityProviders/Cisco/Federation> get

    • set flsUrl https://cifls.webex.com/federation

    • set refreshPeriodInMinutes 60

    • set refreshToken <token from service request>

  7. Eseguire il comando seguente per verificare che la configurazione FLS funzioni. Questo comando restituirà l'elenco dei provider di identità:

    XSP_CLI/Applications/AuthService/IdentityProviders/Cisco/Federation/ClusterMap> Get

  8. Configurare Gestione token utilizzando i seguenti comandi su ciascun server XSP:

    • XSP_CLI/Applications/AuthenticationService/TokenManagement>

    • set tokenIssuer BroadWorks

    • set tokenDurationInHours 720

  9. Generare e condividere le chiavi RSA. È necessario generare le chiavi su un XSP e copiarle su tutti gli altri XSP. Ciò è dovuto ai seguenti fattori:

    • È necessario utilizzare le stesse coppie di chiavi pubbliche/private per la crittografia/decrittografia di token in tutte le istanze del servizio di autenticazione.

    • La coppia di chiavi viene generata dal servizio di autenticazione quando viene richiesto per la prima volta di emettere un token.


    Se si scorrere le chiavi o modificare la lunghezza della chiave, è necessario ripetere la seguente configurazione e riavviare tutti gli XSP.
    1. Selezionare un XSP da utilizzare per la generazione di una coppia di chiavi.

    2. Utilizzare un client per richiedere un token crittografato da tale XSP, richiedendo il seguente URL dal browser del client:

      https://<XSP-IPAddress>/authService/token?key=BASE64URL(clientPublicKey)

      (Viene generata una coppia privata/chiave pubblica su XSP, se non ne esiste già una)

    3. La posizione dell'archivio chiavi non è configurabile. Esportare le chiavi:

      XSP_CLI/Applications/authenticationService/KeyManagement> exportKeys

    4. Copiare il file esportato/var/broadworks/tmp/authService.keysalla stessa posizione sugli altri XSP, sovrascrivendo un'altra.keysfile, se necessario.

    5. Importare le chiavi su ciascuno degli altri XSP:

      XSP_CLI/Applications/authenticationService/KeyManagement> importKeys /var/broadworks/tmp/authService.keys

  10. Fornire l'URL authService al contenitore Web. Il container Web di XSP richiede l'URL authService in modo da poter convalidare i token. Su ciascuno dei XSP:

    1. Aggiungere l'URL del servizio di autenticazione come servizio di autenticazione esterno per lo strumento di comunicazione BroadWorks:

      XSP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/AuthService> set url http://127.0.0.1/authService

    2. Aggiungere l'URL del servizio di autenticazione al container:

      XSP_CLI/Maintenance/ContainerOptions> add tomcat bw.authservice.authServiceUrl http://127.0.0.1/authService

      Ciò consente Cisco Webex utilizzare il servizio di autenticazione per convalidare i token presentati come credenziali.

    3. Controllare il parametro conget.

    4. Riavviare XSP.

Configurazione di TLS e di crittografia sulle interfacce HTTP (per XSI e servizio di autenticazione)

Le applicazioni Servizio di autenticazione, Xsi-Actions e Xsi-Events utilizzano interfacce server HTTP. I livelli di configurazione TLS per queste applicazioni sono i seguenti:

Più generale = Sistema > trasporto > http > interfaccia Server HTTP = Più specifico

I contesti CLI utilizzati per visualizzare o modificare le diverse impostazioni SSL sono:

Specificità Contesto CLI
Sistema (globale)

XSP_CLI/System/SSLCommonSettings/JSSE/Ciphers>

XSP_CLI/System/SSLCommonSettings/JSSE/Protocols>

Protocolli di trasporto per questo sistema

XSP_CLI/System/SSLCommonSettings/OpenSSL/Ciphers>

XSP_CLI/System/SSLCommonSettings/OpenSSL/Protocols>

HTTP su questo sistema

XSP_CLI/Interface/Http/SSLCommonSettings/Ciphers>

XSP_CLI/Interface/Http/SSLCommonSettings/Protocols>

Interfacce server HTTP specifiche su questo sistema

XSP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers>

XSP_CLI/Interface/Http/HttpServer/SSLSettings/Protocols>

Lettura della configurazione dell'interfaccia TLS del server HTTP su XSP

  1. Accedere a XSP e passare aXSP_CLI/Interface/Http/HttpServer>

  2. Inserisci ilgete leggere i risultati. Dovrebbero essere presenti le interfacce (indirizzi IP) e, per ciascuna, se sono sicure e se richiedono l'autenticazione del client.

I certificati tomcat obbligatori un certificato per ciascuna interfaccia protetta; il sistema genera un certificato autofirmato, se necessario.

XSP_CLI/Interface/Http/HttpServer> get

Aggiunta del protocollo TLS 1.2 all'interfaccia del server HTTP


Questa procedura si applica solo a R22 e versioni successive. Per configurare la versione TLS su R21(SP1), è necessario utilizzare l'opzione contenitore piattaforma XSPbw.apache.sslenabledprotocols.

È necessario configurare l'interfaccia HTTP che interagisce Cisco Webex cloud di supporto per TLSv1.2. Il cloud non negozia le versioni precedenti del protocollo TLS.

Per configurare il protocollo TLSv1.2 sull'interfaccia del server HTTP:

  1. Accedere a XSP e passare aXSP_CLI/Interface/Http/HttpServer/SSLSettings/Protocols>

  2. Immettere il comandoget <interfaceIp> 443per visualizzare i protocolli già utilizzati su questa interfaccia.

  3. Immettere il comandoadd <interfaceIp> 443 TLSv1.2per garantire che l'interfaccia possa utilizzare TLS 1.2 quando si comunica con il cloud.

Modifica della configurazione dei tipi di crittografia TLS sull'interfaccia del server HTTP


Questa procedura si applica solo a R22 e versioni successive. Per configurare i crittografia TLS su R21(SP1), è necessario utilizzare l'opzione contenitore piattaforma XSPbw.apache.sslciphersuite.

Per configurare i crittografia richiesti:

  1. Accedere a XSP e passare aXSP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers>

  2. Immettere il comandoget <interfaceIp> 443per visualizzare i tipi di crittografia già in uso su questa interfaccia. Deve essere presente almeno una delle suite di Cisco consigliate (vedere Requisiti di identità e sicurezza XSP nella sezione Panoramica).

  3. Immettere il comandoadd <interfaceIp> 443 <cipherName>per aggiungere un tipo di crittografia all'interfaccia del server HTTP.


    La CLI XSP richiede il nome della suite di crittografia standard IANA, non il nome della suite di crittografia openSSL. Ad esempio, per aggiungere la crittografia openSSLECDHE-ECDSA-CHACHA20-POLY1305all'interfaccia del server HTTP, utilizzare:XSP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers>add 192.0.2.7 443 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

    Vedere https://ciphersuite.info/ per individuare la suite per nome.

Configurazione della gestione dei dispositivi su XSP, server applicazioni e server di profilo

Server dei profili e XSP sono obbligatori per la gestione dei dispositivi. Tali impostazioni devono essere configurate in base alle istruzioni nella Guida alla configurazione della gestione dispositivi BroadWorks (https://xchange.broadsoft.com/node/1031995).

Interfaccia CTI e configurazione correlata

L'ordine di configurazione "in primo piano" è elencato di seguito. I seguenti ordini non sono obbligatori.

  1. Configurazione del server applicazioni per sottoscrizioni CTI

  2. Configurazione degli XSP per gli abbonamenti CTI autenticati mTLS

  3. Porte in entrata aperte per interfaccia CTI sicura

  4. Sottoscrizione della propria organizzazione Webex a BroadWorks CTI Events

Configurazione del server applicazioni per sottoscrizioni CTI

Aggiornare il ClientIdentity sul server applicazioni con il nome comune (CN) del certificato client Webex per BroadWorks CTI.

Per ogni server dell'applicazione in uso con Webex, aggiungere l'identità del certificato a ClientIdentity nel modo seguente:

AS_CLI/System/ClientIdentity> add bwcticlient.webex.com


Il nome comune del certificato del client Webex per BroadWorks èbwcticlient.webex.com.

Configurazione di TLS e dei tipi di crittografia sull'interfaccia CTI

I livelli di configurazione per l'interfaccia CTI XSP sono i seguenti:

Più generale = Sistema > trasporto > CTI interface > CTI = Più specifiche

I contesti CLI utilizzati per visualizzare o modificare le diverse impostazioni SSL sono:

Specificità

Contesto CLI

Sistema (globale)

(R22 e successive)

XSP_CLI/System/SSLCommonSettings/JSSE/Ciphers>

XSP_CLI/System/SSLCommonSettings/JSSE/Protocols>

Protocolli di trasporto per questo sistema

(R22 e successive)

XSP_CLI/System/SSLCommonSettings/OpenSSL/Ciphers>

XSP_CLI/System/SSLCommonSettings/OpenSSL/Protocols>

Tutte le interfacce CTI su questo sistema

(R22 e successive)

XSP_CLI/Interface/CTI/SSLCommonSettings/Ciphers>

XSP_CLI/Interface/CTI/SSLCommonSettings/Protocols>

Un'interfaccia CTI specifica su questo sistema

(R22 e successive)

XSP_CLI/Interface/CTI/SSLSettings/Ciphers>

XSP_CLI/Interface/CTI/SSLSettings/Protocols>

Lettura della configurazione dell'interfaccia TLS CTI su XSP

  1. Accedere a XSP e passare aXSP_CLI/Interface/CTI/SSLSettings>

    Su BroadWorks R21: passare aXSP_CLI/Interface/CTI/SSLConfiguration>

  2. Inserisci ilgete leggere i risultati. Dovrebbero essere disponibili le interfacce (indirizzi IP) e, per ciascuna, se richiedono un certificato del server e se richiedono o meno l'autenticazione del client.

Aggiunta del protocollo TLS 1.2 all'interfaccia CTI


Questa procedura si applica solo a R22 e versioni successive. Per configurare la versione TLS sull'interfaccia CTI per R21(SP1), è necessario utilizzare l'opzione tomcat containerbw.cti.sslenabledprotocols.

L'interfaccia CTI XSP che interagisce con Cisco Webex cloud deve essere configurata per TLS v1.2. Il cloud non negozia le versioni precedenti del protocollo TLS.

Per configurare il protocollo TLSv1.2 sull'interfaccia CTI:

  1. Accedere a XSP e passare aXSP_CLI/Interface/CTI/SSLSettings/Protocols>

  2. Immettere il comandoget <interfaceIp>per visualizzare i protocolli già utilizzati su questa interfaccia.

  3. Immettere il comandoadd <interfaceIp> TLSv1.2per garantire che l'interfaccia possa utilizzare TLS 1.2 quando si comunica con il cloud.

Modifica della configurazione dei tipi di crittografia TLS sull'interfaccia CTI


Questa procedura si applica solo a R22 e versioni successive. Per configurare i tipi di crittografia sull'interfaccia CTI per R21(SP1), è necessario utilizzare l'opzione tomcat containerbw.cti.enabledciphers.

Per configurare i tipi di crittografia richiesti sull'interfaccia CTI:

  1. Accedere a XSP e passare aXSP_CLI/Interface/CTI/SSLSettings/Ciphers>

  2. Inserisci ilgetper visualizzare i tipi di crittografia già in uso su questa interfaccia. Deve essere presente almeno una delle suite di Cisco consigliate (vedere Requisiti di identità e sicurezza XSP nella sezione Panoramica).

  3. Immettere il comandoadd <interfaceIp> <cipherName>per aggiungere un tipo di crittografia all'interfaccia CTI.


    La CLI XSP richiede il nome della suite di crittografia standard IANA, non il nome della suite di crittografia openSSL. Ad esempio, per aggiungere la crittografia openSSLECDHE-ECDSA-CHACHA20-POLY1305all'interfaccia CTI, utilizzare:XSP_CLI/Interface/CTI/SSLSettings/Ciphers> add 192.0.2.7 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

    Vedere https://ciphersuite.info/ per individuare la suite per nome.

Aggiornamento dei trust anchor per l'interfaccia CTI (R22 e versioni successive)

Questa procedura presuppone che gli XSP siano di fronte a Internet o di fronte a Internet tramite proxy pass-through. La configurazione del certificato è diversa per un proxy di bridging (vedere Requisiti di certificato TLS per proxy TLS-bridge).

Per ciascun XSP nell'infrastruttura che pubblica eventi CTI su Webex, effettuare le seguenti operazioni:

  1. Accedere all'hub del partner.

  2. Andare a Impostazioni > Chiamata BroadWorks e fare clic su Scarica certificato CA Webex per ottenereCombinedCertChain.txtsul computer locale.


    Questo file contiene due certificati. È necessario suddividere il file prima di caricarlo su XSP.

  3. Suddividere la catena di certificati in due certificati:

    1. Apricombinedcertchain.txtin un editor di testo.

    2. Selezionare e tagliare il primo blocco di testo, incluse le linee-----BEGIN CERTIFICATE-----e-----END CERTIFICATE-----e incollare il blocco di testo in un nuovo file.

    3. Salva il nuovo file con nomebroadcloudroot.txt.

    4. Salva il file originale con nomebroadcloudissuing.txt.

      Il file originale ora deve contenere solo un blocco di testo, circondato dalle linee-----BEGIN CERTIFICATE-----e-----END CERTIFICATE-----.

  4. Copiare entrambi i file di testo in una posizione temporanea sul XSP che si sta proteggendo, ad esempio/tmp/broadcloudroot.txte/tmp/broadcloudissuing.txt.

  5. Accedere a XSP e passare a /XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts>

  6. (Opzionale) Correrehelp updateTrustper visualizzare i parametri e il formato dei comandi.

  7. Caricare i file del certificato in nuovi trust anchor:

    XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexroot /tmp/broadcloudroot.txt

    XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexissuing /tmp/broadcloudissuing.txt


    webexrootewebexissuingsono alias di esempio per gli trust anchor; è possibile utilizzare il proprio.

  8. Confermare che gli ancoraggi siano aggiornati:

    XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> get

      Alias   Owner                                   Issuer
    =============================================================================
    webexissuing    BroadCloud Commercial Issuing CA – DA3     BroadCloud Commercial Trusted Root CA
    webexroot       BroadCloud Commercial Trusted Root CA      BroadCloud Commercial Trusted Root CA[self-signed]
  9. Consenti ai client di eseguire l'autenticazione con certificati:

    XSP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CertificateAuthentication> set allowClientApp true

Aggiornamento dei trust anchor per l'interfaccia CTI (R21)

Questa procedura presuppone che gli XSP siano di fronte a Internet o di fronte a Internet tramite proxy pass-through. La configurazione del certificato è diversa per un proxy di bridging (vedere Requisiti di certificato TLS per proxy TLS-bridge).

Per ciascun XSP nell'infrastruttura che pubblica eventi CTI su Webex, effettuare le seguenti operazioni:

  1. Accedere all'hub del partner.

  2. Andare a Impostazioni > Chiamata BroadWorks e fare clic su Scarica certificato CA Webex per ottenereCombinedCertChain.txtsul computer locale.


    Questo file contiene due certificati. È necessario suddividere il file prima di caricarlo su XSP.

  3. Suddividere la catena di certificati in due certificati:

    1. Apricombinedcertchain.txtin un editor di testo.

    2. Selezionare e tagliare il primo blocco di testo, incluse le linee-----BEGIN CERTIFICATE-----e-----END CERTIFICATE-----e incollare il blocco di testo in un nuovo file.

    3. Salva il nuovo file con nomebroadcloudroot.txt.

    4. Salva il file originale con nomebroadcloudissuing.txt.

      Il file originale ora deve contenere solo un blocco di testo, circondato dalle linee-----BEGIN CERTIFICATE-----e-----END CERTIFICATE-----.

  4. Copiare entrambi i file di testo in una posizione temporanea sul XSP che si sta proteggendo, ad esempio/tmp/broadcloudroot.txte/tmp/broadcloudissuing.txt.

  5. Accedere a XSP e passare a /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts>

  6. (Opzionale) Correrehelp updateTrustper visualizzare i parametri e il formato dei comandi.

  7. Aggiornare i nuovi trust anchor con i certificati:

    /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> updateTrust webexroot /tmp/broadcloudroot.txt

    /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> updateTrust webexissuing /tmp/broadcloudissuing.txt

    (dove "webexroot" e "webexissuing" sono alias di esempio per gli trust anchor, è possibile scegliere il proprio)

  8. Confermare che entrambi i certificati siano caricati:

    /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> get

    XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> get
                 Alias                                   Owner                                           Issuer
    ===========================================================================================================
         webexissuing   BroadCloud Commercial Issuing CA - DA3 BroadCloud Commercial Trusted Root CA
            webexroot   BroadCloud Commercial Trusted Root CA  BroadCloud Commercial Trusted Root CA[self-signed]
  9. Consenti ai client di eseguire l'autenticazione con certificati:

    XSP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CertificateAuthentication> set allowClientApp true

Aggiungi interfaccia CTI e abilita mTLS

  1. Aggiungere l'interfaccia SSL CTI.

    Il contesto CLI dipende dalla versione di BroadWorks. Il comando crea un certificato del server autofirmato sull'interfaccia e forza l'interfaccia a richiedere un certificato client.

    • Su BroadWorks 22 e 23.0:

      XSP_CLI/Interface/CTI/SSLSettings> add <Interface IP> true true

    • Su BroadWorks 21.sp1:

      XSP_CLI/Interface/CTI/SSLConfiguration> add <Interface IP> true true

  2. Abilitare e definire la porta CTI sicura su XSP:

    XSP_CLI/Interface/CTI> set securePortEnabled true

    XSP_CLI/Interface/CTI> set securePort 8012

  3. Sostituire il certificato e la chiave del server sulle interfacce CTI del server XSP. È necessario l'indirizzo IP dell'interfaccia CTI per questo; è possibile leggerla dal contesto seguente:

    • Su BroadWorks 22 e 23.0:

      XSP_CLI/Interface/CTI/SSLSettings> get

    • Su BroadWorks 21.sp1:

      XSP_CLI/Interface/CTI/SSLConfiguration> get

      Quindi, eseguire i seguenti comandi per sostituire il certificato autofirmato dell'interfaccia con il proprio certificato e chiave privata:

      Su BroadWorks 22.0 e 23.0:

      XSP_CLI/Interface/CTI/SSLSettings/Certificates> sslUpdate <interface IP> keyFile</path/to/certificate key file> certificateFile </path/to/server certificate> chainFile</path/to/chain file>

      Su BroadWorks 21.sp1:

      XSP_CLI/Interface/CTI/SSLConfiguration> sslUpdate <interface IP> keyFile </path/to/certificate key file> certificateFile </path/to/server certificate> chainFile </path/to/chain file>

  4. Riavviare XSP.

Porte in entrata aperte per interfaccia CTI sicura

Aprire la porta sicura per CTI sul firewall (per impostazione predefinita TCP 8012) per una connessione TLS in entrata all'interfaccia CTI XSP.

Per verificare che la porta sicura sia abilitata e il relativo numero di porta:

  1. Accedere alla CLI XSP e passare aXSP_CLI/Interface/CTI>Contesto.

  2. Entraget.

Tra le altre informazioni, viene visualizzato quanto segue:

securePortEnabled = true

securePort = 8012

Ciò assicura che Webex possa avviare una connessione crittografata.

Webex utilizza solo la porta sicura, pertanto si consiglia di impostareportEnabled = falseper disabilitare la porta non protetta.

Abilita accesso a eventi CTI BroadWorks su Cisco Webex

È necessario aggiungere e convalidare l'interfaccia CTI quando si configurano i cluster in Partner Hub. Vedere Configurazione dell'organizzazione partner in Control Hub per istruzioni dettagliate.

  • Specificare l'indirizzo CTI in base al quale Cisco Webex possibile eseguire la sottoscrizione a BroadWorks CTI Events.

  • Gli abbonamenti CTI sono su base per-abbonato e vengono stabiliti e mantenuti solo mentre l'abbonato è predisposto per Webex per BroadWorks.

Vista Web impostazioni chiamata

Call Settings Webview (CSWV) è un'applicazione ospitata su XSP (o ADP) che consente agli utenti di modificare le impostazioni di chiamata BroadWorks attraverso una vista Web visualizzata nel soft client. È disponibile una Guida dettagliata alla soluzione CSWV all'indirizzo https://xchange.broadsoft.com/node/1050149.

Webex utilizza questa funzione per fornire agli utenti l'accesso alle impostazioni di chiamata BroadWorks comuni che non sono native dell'app Webex.

Se si desidera che gli abbonati Webex per BroadWorks accessino alle impostazioni di chiamata oltre ai valori predefiniti disponibili nell'app Webex, distribuire la funzione webview Impostazioni chiamata.

La vista Impostazioni chiamata Webview presenta due componenti:

  • Impostazioni chiamata Applicazione di visualizzazione Web, ospitata su un Cisco BroadWorks XSP (o ADP).

  • App Webex, che esegue il rendering delle impostazioni di chiamata in una vista Web.

Esperienza utente

  • Utenti Windows: Fare immagine profilo, quindi impostazioni per > chiamata > auto assistenza .

  • Utenti Mac: Fare immagine profilo, quindi preferenze per > chiamata > autoassistenza

Distribuzione di CSWV su BroadWorks

Installa vista Web impostazioni chiamata su XSP

L'applicazione CSWV deve essere sullo stesso XSP che ospita l'interfaccia Xsi-Actions nel proprio ambiente. Si tratta di un'applicazione su XSP, pertanto è necessario installare e distribuire un file di archivio Web.

  1. Accedere a Xchange e ricercare "BWCallSettingsWeb" nella sezione di download del software.

  2. Individuare e scaricare la versione più recente del file.

    Ad esempio, BWCallSettingsWeb_1.8.2_1.war ( ) era il più recentehttps://xchange.broadsoft.com/node/1057167al momento della scrittura.

  3. Installare, attivare e distribuire l'archivio Web in base alla Guida alla configurazione della piattaforma di servizio successiva per la versione XSP. (Versione R23 è https://xchange.broadsoft.com/node/1033484).

    1. Copiare il file .war in una posizione temporanea su XSP, ad esempio/tmp/.

    2. Passare al contesto CLI seguente ed eseguire il comando install:

      XSP_CLI/Maintenance/ManagedObjects> install application /tmp/BWCallSettingsWeb_1.7.5_1.war

      Il software manager BroadWorks convalida e installa il file.

    3. [Opzionale] Elimina/tmp/BWCallSettingsWeb_1.7.5_1.war(questo file non è più richiesto).

    4. Attivare l'applicazione:

      XSP_CLI/Maintenance/ManagedObjects> activate application BWCallSettingsWeb 1.7.5 /callsettings

      Il nome e la versione sono obbligatori per qualsiasi applicazione, ma per CSWV è necessario anche fornire un contextPath poiché è un'applicazione supportata. È possibile utilizzare qualsiasi valore non utilizzato da un'altra applicazione; ad esempio,/callsettings.

    5. Distribuire l'applicazione Impostazioni chiamata nel percorso del contesto selezionato:

      XSP_CLI/Maintenance/ManagedObjects> deploy application /callsettings

  4. Ora è possibile prevedere l'URL delle impostazioni di chiamata che verrà specificato per i client, come segue:

    https://<XSP-FQDN>/callsettings/

    Note:

    • Specificare la barra finale su questo URL quando questo viene immesso nel file di configurazione del client.

    • Il nome di dominio completo XSP deve corrispondere al nome di dominio completo Xsi-Actions poiché CSWV deve utilizzare Xsi-Actions e CORS non è supportato.

  5. Ripetere questa procedura per gli altri XSP nell'ambiente Webex per BroadWorks (se necessario)

L'applicazione Webview Impostazioni chiamata ora è attiva sul sistema XSP.

Configurazione aggiuntiva per XSP R21

Se si sta distribuendo l'applicazione CSWV su un XSP R21:

  1. Passare al contesto dell'applicazione delle impostazioni di chiamata ed eseguire get per leggere la relativa configurazione:XSP_CLI/Applications/BWCallSettingsWeb_1.7.5/General> get

    Vengono visualizzati i seguenti parametri e valori:

    xsiActionsContextOrURL=/com.broadsoft.xsi-actions
    displayCriteriaOrScheduleName=criteria
    applicationMode=prod
    
  2. Usaset(se necessario) per modificare i parametri ai valori riportati sopra.

  3. Ripetere questa operazione per gli altri XSP R21, se necessario.

Configurazione dell'app Webex per l'uso delle impostazioni di chiamatavisualizzazione Webview

Per ulteriori dettagli sulla configurazione del client, vedere Guida alla configurazione del client Webex per BroadWorks su Xchange per la versione dell'app Webex. Ad esempio, la versione di settembre 2020 di questo file è al numero https://xchange.broadsoft.com/node/1054075

Il file di configurazione dell'app Webex contiene un tag personalizzato che è possibile utilizzare per impostare l'URL CSWV. Questo URL mostra le impostazioni della chiamata agli utenti attraverso l'interfaccia dell'applicazione.

<config>
    <services>
        <web-call-settings target="%WEB_CALL_SETTINGS_TARGET_WXT%">
            <url>%WEB_CALL_SETTINGS_URL_WXT%</url>
        </web-call-settings>

Nel modello di configurazione dell'app Webex su BroadWorks, configurare l'URL CSWV nel tag %WEB_CALL_SETTINGS_URL_WXT%.

Se non si specifica esplicitamente l'URL, il valore predefinito è vuoto e la pagina delle impostazioni di chiamata non è visibile agli utenti.

  1. Accertarsi di disporre degli ultimi modelli di configurazione per l'app Webex (vedere Profili dispositivo).

  2. Impostare la destinazione delle impostazioni di chiamata Web sucsw:

    %WEB_CALL_SETTINGS_TARGET_WXT% csw

  3. Impostare l'URL delle impostazioni di chiamata Web per il proprio ambiente, ad esempio:

    %WEB_CALL_SETTINGS_URL_WXT% https://yourxsp.example.com/callsettings/

    (È stato derivato questo valore durante la distribuzione dell'applicazione CSWV)

  4. Il file di configurazione del client risultante deve contenere una voce come segue:
    <web-call-settings target="csw">
        <url>https://yourxsp.example.com/callsettings/</url>
    </web-call-settings>

Configurazione delle notifiche push di chiamata in Webex per BroadWorks

In questo documento, viene utilizzato il termine Server push di notifiche di chiamata (CNPS) per descrivere un'applicazione ospitata da XSP o ospitata ad ADP che viene eseguita nel proprio ambiente. CNPS funziona con il sistema BroadWorks per essere a conoscenza delle chiamate in arrivo agli utenti ed invia le notifiche di tali notifiche ai servizi di notifica FCM (Google Firebase Cloud Messaging) o al servizio di notifica push Apple (APNs).

Tali servizi avvisano i dispositivi mobili di Webex per gli abbonati BroadWorks della loro chiamata in arrivo su Webex.

Per ulteriori informazioni su NPS, vedere la Descrizione della funzione del server push di notifica su https://xchange.broadsoft.com/node/485737.

Un meccanismo simile in Webex funziona con i servizi di messaggistica e presenza Webex per eseguire il push delle notifiche ai servizi di notifica Google (FCM) o Apple (APNS). Tali servizi notificano, a loro volta, gli utenti Webex mobili dei messaggi in arrivo o delle modifiche di presenza.


In questa sezione viene descritto come configurare NPS per il proxy di autenticazione quando il server NPS non supporta già altre app. Se occorre eseguire la migrazione di un NPS condiviso per utilizzare il proxy NPS, vedere Aggiornamento di NPS Cisco BroadWorks per l'uso del proxyhttps://help.webex.com/nl5rir2/NPS.

Panoramica proxy NPS

Per la compatibilità con Webex per BroadWorks, è necessario eseguire la patch del CNPS per supportare la funzione proxy NPS, Server di push per VoIP in UCaaS.

La funzione implementa un nuovo design nel server push di notifica per risolvere la vulnerabilità di sicurezza delle chiavi private del certificato di notifica push condivisione con provider di servizi per client mobili. Anziché condividere i certificati e le chiavi di notifica push con il provider di servizi, il server NPS utilizza una nuova API per ottenere un token di notifica push breve da Webex per il backend BroadWorks e utilizza questo token per l'autenticazione con gli APNs Apple e i servizi Google FCM.

La funzione migliora anche la funzionalità del server push di notifica per eseguire il push delle notifiche sui dispositivi Android attraverso la nuova API HTTPv1 di Google Firebase Cloud Messaging (FCM).

Considerazioni su APNS

Apple non supporterà più il protocollo binario basato su HTTP/1 sul servizio di notifica push Apple dopo il 31 marzo 2021. Si consiglia di configurare XSP per l'uso dell'interfaccia basata su HTTP/2 per gli APN. Questo aggiornamento richiede che l'host XSP NPS esee r22 o versione successiva.

Preparazione del sistema NPS per Webex per BroadWorks

1

Installare e configurare un XSP dedicato (versione minima R22) o una piattaforma ADP (Application Delivery Platform).

2

Installare le patch del proxy di autenticazione NPS:

Patch XSP R22:

Patch XSP R23:

3

Attivare l'applicazione server push di notifica.

4

(Per notifiche Android) Abilitare l'API FCM v1 su NPS.

XSP_CLI/Applications/NotificationPushServer/FCM> set V1Enabled true

5

(Per notifiche Apple iOS) Abilitare HTTP/2 su NPS.

XSP_CLI/Applications/NotificationPushServer/APNS/GeneralSettings> set HTTP2Enabled true

6

Allegare un supporto tecnico da NPS XSP/ADP.

Operazione successivi

Per le nuove installazioni di un NPS, andare a Configura NPS per l'uso del proxy di autenticazione

Per eseguire la migrazione di una distribuzione Android esistente a FCMv1, andare a Esegui migrazione di NPS a FCMv1

Configurazione di NPS per l'uso del proxy di autenticazione

Questa attività si applica a una nuova installazione di NPS, dedicato a Webex per BroadWorks.

Se si desidera configurare il proxy di autenticazione su un NPS condiviso con altre app mobili, vedere Aggiornamento di un server NPS Cisco BroadWorks per l'uso del proxy NPS (https://help.webex.com/nl5rir2).

1

Creare una richiesta di servizio con il contatto di onboarding o con TAC per premettere l'account client OAuth (Webex Common Identity). Titolo della richiesta di servizio Configurazione NPS per impostazione proxy autorizzazione.

Cisco fornisce un ID client OAuth, un segreto client e un token di aggiornamento validi per 60 giorni. Se il token scade prima di utilizzarlo con il server NPS, è possibile generare un'altra richiesta.
2

Creare l'account client su NPS:

XSP_CLI/Applications/NotificationPushServer/CiscoCI/Client> set clientId client-Id-From-Step1

XSP_CLI/Applications/NotificationPushServer/CiscoCI/Client> set clientSecret
New Password: client-Secret-From-Step1
XSP_CLI/Applications/NotificationPushServer/CiscoCI/Client> set RefreshToken
New Password: Refresh-Token-From-Step1

Per verificare che i valori immessi corrispondano a quanto fornito, eseguireXSP_CLI/Applications/NotificationPushServer/CiscoCI/Client> get

3

Inserire l'URL proxy NPS e impostare l'intervallo di aggiornamento del token (è consigliato 30 minuti):

XSP_CLI/Applications/NotificationPushServer/CloudNPSService> set url https://nps.uc-one.broadsoft.com/nps/

XSP_CLI/Applications/NotificationPushServer/CloudNPSService> set VOIPTokenRefreshInterval 1800

4

(Per notifiche Android) Aggiungere l'ID applicazione Android al contesto delle applicazioni FCM su NPS.

XSP_CLI/Applications/NotificationPushServer/FCM/Applications> add applicationId com.cisco.wx2.android

5

(Per notifiche Apple iOS) Aggiungere l'ID applicazione al contesto delle applicazioni APNS, assicurando di omettere la chiave di autenticazione, impostarlo come vuoto.

XSP_CLI/Applications/NotificationPushServer/APNS/Production/Tokens> add com.cisco.squared

6

Configurare i seguenti URL NPS:

Contesto CLI XSP

Parametro

Valore

  • XSP_CLI/Applications/

    NotificationPushServer/FCM>

authURL

https://www.googleapis.com/oauth2/v4/token

pushURL

https://fcm.googleapis.com/v1/projects/PROJECT-ID/messages:send

scope

https://www.googleapis.com/auth/firebase.messaging

  • XSP_CLI/Applications/NotificationPushServer

    /APNS/Production>

url

https://api.push.apple.com/3/device

7

Configurare i seguenti parametri di connessione NPS in base ai valori consigliati riportati:

Contesto CLI XSP

Parametro

Valore

  • XSP_CLI/Applications/

    NotificationPushServer/FCM>

tokenTimeToLiveInSeconds

3600

connectionPoolSize

10

connectionTimeoutInMilliseconds

3600

connectionIdleTimeoutInSeconds

600

  • XSP_CLI/Applications/NotificationPushServer/

    APNS/Production>

connectionTimeout

300

connectionPoolSize

2

connectionIdleTimeoutInSeconds

600

8

Controllare se il server dell'applicazione è gli ID dell'applicazione, perché potrebbe essere necessario aggiungere le app Webex all'elenco dei consentiti:

  1. EseguiAS_CLI/System/PushNotification> gete controllare il valore dienforceAllowedApplicationList. In caso ditrue, è necessario completare questa attività secondaria. Altrimenti, saltare il resto dell'attività secondaria.

  2. AS_CLI/System/PushNotification/AllowedApplications> add com.cisco.wx2.android “Webex Android”

  3. AS_CLI/System/PushNotification/AllowedApplications> add com.cisco.squared “Webex iOS”

9

Riavviare XSP:bwrestart

10

Testare le notifiche di chiamata effettuando chiamate da un abbonato BroadWorks a due utenti mobili Webex. Verificare che la notifica di chiamata venga visualizzata sui dispositivi iOS e Android.

Migra NPS in FCMv1

Questo argomento contiene procedure opzionali che è possibile utilizzare nella console FCM di Google quando si dispone di una distribuzione NPS esistente che occorre migrare a FCMv1. Sono disponibili tre procedure:

Migrare i client UCaaS in FCMv1

Utilizzare la procedura seguente nella console Google FCM per eseguire la migrazione dei client UCaaS a Google FCM HTTPv1.


Se il branding viene applicato al client, il client deve disporre dell'ID mittente. Nella console FCM, vedere Impostazioni progetto > messaggistica cloud. L'impostazione viene visualizzata nella tabella delle credenziali del progetto.

Per informazioni dettagliate, vedere la Guida al branding Connect suhttps://xchange.broadsoft.com/node/1053211. Fare riferimento agcm_defaultSenderIdparametro, che si trova nel kit di branding Kit, nella cartella delle risorse, nel file branding.xml con la sintassi seguente:

<string name="gcm_defaultSenderId">xxxxxxxxxxxxx</string>

  1. Accedere all'SDK di amministrazione FCM su http://console.firebase.google.com.

  2. Selezionare l'applicazione Android appropriata.

  3. Nella scheda Generale, registrare l'ID progetto

  4. Passare alla scheda degli account di servizio per configurare un account di servizio. È possibile creare un nuovo account di servizio o configurarne uno esistente.

    Per creare un nuovo account di servizio:

    1. Fare clic sul pulsante blu per creare un nuovo account di servizio

    2. Fare clic sul pulsante blu per generare una nuova chiave privata

    3. Scarica chiave in una posizione protetta

    Per riutilizzare un account di servizio esistente:

    1. Fare clic sul testo blu per visualizzare gli account di servizio esistenti.

    2. Identificare l'account del servizio da utilizzare. L'account di servizio richiede l'autorizzazione firebaseadmin-sdk.

    3. A destra, fare clic sul menu hamburger e creare una nuova chiave privata.

    4. Chiave di download in una posizione protetta.

  5. Copiare la chiave sul XSP.

  6. Configurare ID progetto e:

    XSP_CLI/Applications/NotificationPushServer/FCM/Projects> add <project id> <path/to/key/file>
    ...Done
    
    XSP_CLI/Applications/NotificationPushServer/FCM/Projects> get
      Project ID  Accountkey
    ========================
      my_project    ********
  7. Configurare l'applicazione:

    XSP_CLI/Applications/NotificationPushServer/FCM/Applications> add <app id> projectId <project id>
    ...Done
    
    XSP_CLI/Applications/NotificationPushServer/FCM/Applications> get
      Application ID    Project ID
    ==============================
              my_app    my_project
  8. Abilitare FCMv1:

    XSP_CLI/Applications/NotificationPushServer/FCM> set V1Enabled true
    ...Done
  9. Eseguire il comandobwrestartper riavviare XSP.

Migrare i client SaaS in FCMv1

Utilizzare le operazioni seguenti su Google FCM Console se si desidera migrare i client SaaS a FCMv1.


Accertarsi di aver già completato la procedura "Configurazione di NPS per l'uso del proxy di autenticazione".
  1. Disabilita FCM:

    XSP_CLI/Applications/NotificationPushServer/FCM> set V1Enabled false
    ...Done
  2. Eseguire il comandobwrestartper riavviare XSP.

  3. Abilita FCM:

    XSP_CLI/Applications/NotificationPushServer/FCM> set V1Enabled true
    ...Done
  4. Eseguire il comandobwrestartper riavviare XSP.

Aggiorna server ADP

Utilizzare la procedura seguente in Google FCM Console se si sta migrando il server NPS per l'uso di un server ADP.

  1. Ottenere il file JSON dalla console di Google Cloud:

    1. Nella console di Google Cloud, andare alla pagina Account di servizio.

    2. Fare clic su Seleziona un progetto , scegliere il progetto e fare clic su Apri.

    3. Individuare la riga dell'account di servizio per il quale si desidera creare una chiave, fare clic sul pulsante Altro in verticale, quindi fare clic su Crea chiave.

    4. Selezionare un tipo di chiave e fare clic suCrea

      Il file viene scaricato.

  2. Aggiungere FCM al server ADP:

    1. Importare il file JSON nel server ADP utilizzando il/bw/installComando.

    2. Accedere alla CLI ADP e aggiungere la chiave Project e API:

      ADP_CLI/Applications/NotificationPushServer/FCM/Projects> add connect /bw/install/google JSON:

    3. Successivamente, aggiungere l'applicazione e la chiave:

      ADP_CLI/Applications/NotificationPushServer/FCM/Applications> add com.broadsoft.ucaas.connect projectId connect-ucaas...Done

    4. Verificare la configurazione:

      ADP_CLI/Applications/NotificationPushServer/FCM/Projects> g
      Project ID Accountkey
      ========================
      connect-ucaas ********
      
      ADP_CLI/Applications/NotificationPushServer/FCM/Applications> g
      Application ID Project ID
      ===================================
      com.broadsoft.ucaas.connect connect-ucaas

Configurazione dell'organizzazione partner in Partner Hub

Configurazione dei cluster BroadWorks

[una volta per cluster]

Questa operazione viene eseguita per i seguenti motivi:

  • Per consentire al cloud Webex di autenticare gli utenti in BroadWorks (tramite il servizio di autenticazione ospitato da XSP).

  • Per abilitare le app Webex per l'uso dell'interfaccia Xsi per il controllo chiamate.

  • Per consentire a Webex di ascoltare gli eventi CTI pubblicati da BroadWorks (presenza telefonica).


La procedura guidata del cluster convalida automaticamente le interfacce durante l'aggiunta. È possibile continuare la modifica del cluster se una delle interfacce non viene convalidata correttamente, ma non è possibile salvare un cluster se sono presenti voci non valide.

Questo problema è impedito poiché un cluster configurato non correttamente può provocare problemi che sono difficili da risolvere.

Cosa è necessario fare:

  1. Accedere all'hub del partner (admin.webex.com) con le credenziali dell'amministratore del partner.

  2. Aprire la pagina Impostazioni dal menu laterale e individuare le impostazioni per la chiamata BroadWorks.

  3. Fare clic su Add Cluster (Aggiungicluster).

    Viene avviata una procedura guidata dalla quale è possibile fornire le interfacce XSP (URL). È possibile aggiungere una porta all'URL dell'interfaccia se si utilizza una porta non standard.

  4. Assegnare un nome a questo cluster e fare clic su Next(Avanti).

    Il concetto di cluster in questo punto è semplicemente un gruppo di interfacce, solitamente collocate su un server O sistema XSP, che consentono a Webex di leggere le informazioni dal server applicazioni (AS). È possibile disporre di un XSP per cluster AS o di più XSP per cluster oppure di più cluster AS per XSP. I requisiti di scalabilità per il sistema BroadWorks non sono disponibili qui.

  5. (Opzionale) Inserire un nome account utente BroadWorks e una password all'interno del sistema BroadWorks che si sta collegando a Webex, quindi fare clic su Next(Avanti).

    I test di convalida possono utilizzare questo account per convalidare le connessioni alle interfacce nel cluster.

  6. Aggiungere gli URL delle azioni XSI e degli eventi XSI e fare clic suAvanti.

  7. Aggiungere l'URL dell'interfaccia CTI e fare clic su Next (Avanti).

  8. Aggiungere l'URL del servizio di autenticazione.

  9. Selezionare Servizio autenticazione con convalida token CI.

    Questa opzione non richiede mTLS per proteggere la connessione da Webex, poiché il servizio di autenticazione convalida correttamente il token utente in base al servizio di identità Webex prima di elacere il token a lungo termine per l'utente.

  10. Esaminare le voci visualizzate nella schermata finale, quindi fare clic su Crea. Viene visualizzato un messaggio che conferma l'operazione riuscita.

    Partner Hub passa gli URL a diversi microservizi Webex che verificano le connessioni alle interfacce fornite.

  11. Fare clic su Visualizza cluster per visualizzare il nuovo cluster e se la convalida è stata eseguita correttamente.

  12. Il pulsante Crea potrebbe essere disabilitato nella schermata finale (anteprima) della procedura guidata. Se non è possibile salvare il modello, si verifica un problema con una delle integrazioni appena configurate.

    Questo controllo è stato implementato per evitare errori nelle attività successive. È possibile tornare indietro attraverso la procedura di configurazione guidata durante la configurazione della distribuzione, che potrebbe richiedere modifiche all'infrastruttura (ad esempio, XSP, servizio di bilanciamento del carico o firewall) come documentato in questa guida, prima di salvare il modello.

Verifica delle connessioni alle interfacce BroadWorks

  1. Accedere all'hub del partner (admin.webex.com) con le credenziali dell'amministratore del partner.

  2. Aprire la pagina Impostazioni dal menu laterale e individuare le impostazioni per la chiamata BroadWorks.

  3. Fare clic su View Clusters (Visualizzacluster).

  4. Partner Hub avvia test di connettività da diversi microservizi verso le interfacce nei cluster.

    Al termine dei test, la pagina di elenco dei cluster mostra un messaggio di stato accanto a ciascun cluster.

    Vengono visualizzati messaggi verdi di Operazione riuscita. Se viene visualizzato un messaggio di errore rosso, fare clic sul nome del cluster interessato per visualizzare l'impostazione che causa il problema.

Configurazione dei modelli cliente

I modelli cliente sono il modo in cui si applierà la configurazione condivisa a uno o più clienti mentre li siboardboard tramite i metodi di provisioning. È necessario associare ciascun modello a un cluster (creato nella sezione precedente).

È possibile creare il numero di modelli necessario, ma a un cliente può essere associato un solo modello.

  1. Accedere all'hub del partner (admin.webex.com) con le credenziali dell'amministratore del partner.

  2. Aprire la pagina Impostazioni dal menu laterale e individuare le impostazioni per la chiamata BroadWorks.

  3. Fare clic su Add Template (Aggiungimodello).

    Viene avviata una procedura guidata in cui è possibile fornire la configurazione ai clienti che utilizzeranno questo modello.

  4. Utilizzare il menu a discesa Cluster per scegliere il cluster che si desidera utilizzare con questo modello.

  5. Inserire un Nome modello, quindi fare clic su Avanti.

  6. Configurare la modalità di provisioning utilizzando le seguenti impostazioni consigliate:

    Tabella 2. Impostazioni di provisioning consigliate per diverse modalità di provisioning

    Nome impostazione

    Provisioning Flow con e-mail attendibili

    Provisioning flow senza messaggi e-mail

    Self-provisioning utente

    Abilita flusso BroadWorks attraverso il provisioning (includere le credenziali dell'account di provisioning, se attivata)

    Attivato

    Specificare il nome account e la password di provisioning in base alla configurazione BroadWorks.

    Attivato

    Specificare il nome account e la password di provisioning in base alla configurazione BroadWorks.

    Disattivato

    Crea automaticamente nuove organizzazioni in Control Hub

    In

    In

    In

    Indirizzo e-mail provider servizi

    Selezionare un indirizzo e-mail dal menu a discesa (è possibile digitare alcuni caratteri per individuare l'indirizzo se è un elenco lungo).

    Questo indirizzo e-mail identifica l'amministratore all'interno dell'organizzazione partner a cui verrà concesso l'accesso di amministratore delegato a qualsiasi nuova organizzazione cliente creata con il modello del cliente.

    Paese

    Scegliere il paese utilizzato per questo modello.

    Il paese scelto corrisponde alle organizzazioni dei clienti create con questo modello in una determinata regione. Attualmente, la regione può essere (EMEAR) o (Nord America e resto del mondo). Vedere le mappature paese-regione in questo foglio dicalcolo.

    Modalità aziendale BroadWorks attiva

    Abilitare questa opzione se i clienti predisposti con questo modello sono aziende in BroadWorks.

    Se sono gruppi, uscire da questo interruttore.

    Se si dispone di una combinazione di aziende e gruppi nella broadworks, è necessario creare modelli diversi per i diversi casi.

    • Note della tabella:

    • † questo switch assicura che viene creata una nuova organizzazione cliente se il dominio e-mail di un abbonato non corrisponde a un'organizzazione Webex esistente.

      Questa opzione è sempre attivo, a meno che non si utilizzi un processo di ordinazione e ordinazione manuale (tramite Cisco Commerce Workspace) per creare organizzazioni cliente in Webex (prima di iniziare il provisioning degli utenti in tali organizzazioni). Tale opzione è spesso definita come modello di provisioning ibrido ed è fuori dall'ambito di questo documento.

  7. Selezionare il pacchetto dei servizi predefiniti per i clienti che utilizzano questo modello (vedere Pacchetti nella sezione Panoramica); Basic , Standard , Premium oSoftphone.

    È possibile ignorare questa impostazione per i singoli utenti tramite Partner Hub.

  8. Selezionare la modalità di autenticazione predefinita (Autenticazione BroadWorks o Autenticazione Webex) per i clienti che utilizzano questo modello.

    Vedere Modalità di autenticazione nella sezione Preparazione dell'ambiente).

  9. Configurare il modo in cui gli utenti verificano i relativi rientri in Webex. Le impostazioni in questa pagina corrispondono alla modalità di provisioning dell'utente scelta, come mostrato nella tabella seguente:

    Tabella 3. Impostazioni di verifica utente consigliate per diverse modalità di provisioning

    Nome impostazione

    Provisioning Flow con e-mail attendibili

    Provisioning flow senza messaggi e-mail

    Self-provisioning utente

    Verifica utente

    Considera affidabili e-mail BroadWorks

    Indirizzi e-mail non attendibili

    Indirizzi e-mail non attendibili

    Il primo utente oggetto di provisioning è l'amministratore

    Consigliato*

    Consigliato*

    Non applicabile

    Consenti agli utenti di autoattivarsi

    Non applicabile

    Non applicabile

    Obbligatorio

    • Note della tabella:

    • * Il primo utente a cui si assegna Integrated IM&P in BroadWorks assume il ruolo di amministratore del cliente se viene creata una nuova organizzazione cliente in Webex. Scegliere questa impostazione per assegnare un controllo su chi assume il ruolo. Se si deseleziona questa impostazione, il primo utente che diventa attivo nella nuova organizzazione diventa l'amministratore del cliente.

      È possibile modificare i ruoli utente cliente in Hub partner dopo il provisioning, se necessario.

  10. Scegliere se si desidera inserire automaticamente gli indirizzi e-mail degli utenti nella pagina diaccesso.

    È necessario utilizzare questa opzione solo se è stata selezionata l'autenticazione BroadWorks e gli indirizzi e-mail degli utenti sono stati inseriti nell'attributo ID alternativo in BroadWorks. In caso contrario, dovranno utilizzare il relativo nome utente BroadWorks. La pagina di accesso fornisce un'opzione per modificare l'utente, se necessario, ma ciò potrebbe provocare problemi di accesso.

  11. Scegliere se abilitare le sincronizzazioni delledirectory.

    Questa opzione consente a Webex di leggere i contatti BroadWorks nell'organizzazione del cliente, in modo che gli utenti possano trovarli e chiamarli dall'app Webex.

  12. Inserire un Amministratore partner.

    Questo nome viene utilizzato nell'elenco di messaggio e-mail di Webex, che invita gli utenti a convalidare gli indirizzi e-mail.

  13. Esaminare le voci visualizzate nella schermata finale. È possibile fare clic sui controlli di navigazione nella parte superiore della procedura guidata per tornare indietro e modificare qualsiasi dettaglio. Fai clic su Crea.

    Viene visualizzato un messaggio che conferma l'operazione riuscita.

  14. Fare clic su Visualizza modelli per visualizzare il nuovo modello elencato con qualsiasi altro modello.

  15. Fare clic sul nome del modello per modificarlo o eliminarlo, se necessario.

    Non è necessario inserire nuovamente i dettagli dell'account di provisioning. I campi di conferma password/password vuoti sono disponibili per modificare le credenziali, se necessario, ma lasciarli vuoti per mantenere i valori specificati alla procedura guidata.

  16. Aggiungere altri modelli se si dispone di diverse configurazioni condivise da fornire ai clienti.


    Tenere aperta la pagina Visualizza modelli poiché potrebbero essere necessari i dettagli del modello per una attività seguente.

Configurazione del server dell'applicazione con URL del servizio di provisioning


Questa attività è necessaria solo per il flusso attraverso il provisioning.

Patch del server dell'applicazione

  1. Applicare la patch ap373197 (vedere Requisiti software BroadWorks nella sezione Di riferimento).

  2. Passare aMaintenance/ContainerOptionsContesto.

  3. Abilita il parametro URL di provisioning:

    /AS_CLI/Maintenance/ContainerOptions> add provisioning bw.imp.useProvisioningUrl true

Ottieni gli URL di provisioning dall'hub partner

Fare riferimento alla Guida all'amministrazione dell'interfaccia della riga di comando del server applicazioni Cisco BroadWorks per informazioni dettagliate (Interface > Messaging and Service > Integrated IM&P) dei comandi AS.

  1. Accedere all'hub partner e andare a Impostazioni > chiamata BroadWorks.

  2. Fare clic su View Templates (Visualizzamodelli).

  3. Selezionare il modello in uso per il provisioning degli abbonati di questa azienda/gruppo in Webex.

    I dettagli del modello vengono visualizzati in un riquadro a comparsa a destra. Se non è stato ancora creato un modello, è necessario effettuare questa operazione prima di ottenere l'URL di provisioning.

  4. Copiare l'URL dell'adattatore di provisioning.

Ripetere questa operazione per gli altri modelli se ne sono disponibili più di uno.

(Opzione) Configurazione dei parametri di provisioning a livello di sistema sul server applicazioni


Potrebbe non essere necessario impostare il provisioning a livello di sistema e il dominio del servizio se si utilizza UC-One SaaS. Vedere Punti decisione nella sezione Preparazione dell'ambiente.

  1. Accedere al server dell'applicazione e configurare l'interfaccia di messaggistica.

    1. AS_CLI/Interface/Messaging> set provisioningUrl EnterValueFromPartnerHubTemplate

    2. AS_CLI/Interface/Messaging> set provisioningUserId EnterValueFromPartnerHubTemplate

    3. AS_CLI/Interface/Messaging> set provisioningPassword EnterValueFromPartnerHubTemplate

    4. AS_CLI/Interface/Messaging> set enableSynchronization true

  2. Attivare l'interfaccia IMP integrato:

    1. /AS_CLI/Service/IntegratedIMP> set serviceDomain example.com

    2. /AS_CLI/Service/IntegratedIMP/DefaultAttribute> set userAttrIsActive true


È necessario immettere il nome completo perprovisioningURLparametro, come fornito in Control Hub. Se il server applicazioni non riesce ad accedere al DNS per risolvere il nome host, è necessario creare il mapping nel campo/etc/hostsfile sul file AS.

(Opzione) Configurazione dei parametri di provisioning per-enterprise sul server applicazioni

  1. In BroadWorks UI, aprire l'azienda che si desidera configurare e andare a Servizi > IM integrato&P.

  2. Selezionare Usa dominio servizio e inserire un valore fittizio (Webex ignora questo parametro. Si potrebbe utilizzareexample.com).

  3. Selezionare Usa server di messaggistica.

  4. Nel campo URL, incollare l'URL di provisioning copiato dal modello in Partner Hub.


    È necessario immettere il nome completo perprovisioningURLparametro, come fornito in Partner Hub. Se il server applicazioni non riesce ad accedere al DNS per risolvere il nome host, è necessario creare il mapping nel campo/etc/hostsfile sul file AS.

  5. Nel campo Nome utente, inserire un nome per l'amministratore del provisioning. Questo deve corrispondere al valore nel modello in Partner Hub.

  6. Inserire una password per l'amministratore del provisioning. Questo deve corrispondere al valore nel modello in Partner Hub.

  7. Per Identità utente predefinita per IM&P ID , selezionare Principale.

  8. Fare clic su Applica.

  9. Ripetere questa operazione per altre aziende che si desidera configurare per il flusso attraverso il provisioning.

Sincronizzazione rubrica —Webex per la chiamata BroadWorks

Le sincronizzazioni delle directory assicurano che gli utenti Webex per BroadWorks possano utilizzare la rubrica Webex per chiamare qualsiasi entità chiamante dal server BroadWorks. Questa funzione assicura che anche le entità di telefonia senza un client di messaggistica siano sincronizzate con la rubrica Webex.


Il provisioning Webex per BroadWorks include una sincronizzazione predefinita degli utenti di messaggistica e le informazioni di chiamata associate dal server BroadWorks alla rubrica Webex. Tuttavia, la sincronizzazione di provisioning omette gli utenti non abilitati per la messaggistica e le entità non utente (ad esempio, un telefono sala conferenze, un fax o un gruppo di risposta numero). È necessario abilitare le sincronizzazioni delle directory per assicurarsi che queste entità chiamate omesse vengono aggiunte alla directory Webex.

Condizioni sincronizzazione rubrica

  • La sincronizzazione delle sincronizzazioni delle directory viene eseguita settimanalmente per un determinato modello cliente. La sincronizzazione iniziale viene pianificata per la settimana dopo l'abilitazione della sincronizzazione (l'ora scelta per avviare la sincronizzazione è casuale).

  • Se si verifica un errore di sincronizzazione, la sincronizzazione viene ri sincronizzazione automaticamente ogni 24 ore fino alla successiva sincronizzazione pianificata.

  • È possibile visualizzare lo stato di sincronizzazione in Control Hub (con le ultime informazioni di sincronizzazione riuscite) per un determinato modello cliente.

  • L'attivazione delle sincronizzazioni per un determinato modello cliente abilita le sincronizzazioni per tutte le organizzazioni che utilizzano tale modello. Se si verifica un errore di sincronizzazione con una o più di queste organizzazioni, lo stato visualizza un errore parziale.

  • La sincronizzazione ignora gli utenti che non dispongono di un numero di telefono.

  • Ciascuna app Webex dispone di una cache locale che può richiedere fino a 72 ore per la cancellazione prima che vengano visualizzati gli aggiornamenti post-sincronizzazione nell'app Webex. Questo ritardo conserva se si sta abilitando o disabilitando la funzione.

Operazioni preliminari

Si consiglia di utilizzare le seguenti impostazioni:

  • Valori limite velocità—Impostare le seguenti proprietà di sistema OverloadControl (XSP_CLI/Applications/Xsi-Actions/OverloadControl):

    • userDirectoryLimit: impostare su un valore nullo. Altrimenti, impostare su 5 (minimo).

    • globalDirectoryLimit: impostato su un valore nullo. Altrimenti, impostare su 5 (minimo).

  • Valori di cercapersone— Impostare le proprietà del sistema di cercapersone (XSP_CLI/Applicazioni/Xsi-Azioni/Cercapersone):

    • defaultPageSize—Imposta su 50

    • availableUserMaxLimit: impostato su 100

  • Interfaccia CTI: accertarsi di caricare i certificati CA Webex nell'archivio di attendibilità dell'interfaccia CTI e abilitare l'autenticazione del client sull'interfaccia CTI.

Inoltre, si consiglia di applicare la patch di sistema ap368517 alla propria distribuzione BroadWorks prima di abilitare questa funzione (per informazioni sulla patch, vedere Requisiti software BroadWorks nella sezione Di riferimento).

Procedura

Completare le seguenti operazioni per attivare le sincronizzazioni delle rubrica:

  1. In Partner Hub, scegliere Impostazioni.

  2. Scorrere fino a BroadWorks Calling e fare clic su View Template (Visualizzamodello).

  3. Selezionare il modello appropriato.

  4. Scorrere fino a Sincronizzazione directory BroadWorks e impostare l'interruttore Abilita sincronizzazione directory suAttivato.

  5. Fare clic su Salva.


Per disabilitare la sincronizzazione delle directory, impostare l'interruttore Abilita sincronizzazione rubrica su Disattivato. In questo modo, gli utenti solo BroadWorks verranno rimosso dalla rubrica Webex.

Registrazione chiamata

Webex per BroadWorks supporta quattro modalità di registrazione della chiamata.

Tabella 4. Modalità di registrazione

Modalità di registrazione

Descrizione

Controlli/indicatori visualizzati sull'app Webex

Sempre

La registrazione viene avviata automaticamente quando viene stabilita la chiamata. L'utente non può avviare o interrompere la registrazione.

  • Indicatore visivo della registrazione in corso

Sempre con Sospendi/Riprendi

La registrazione viene avviata automaticamente quando viene stabilita la chiamata. L'utente può sospendere e riprendere la registrazione.

  • Indicatore visivo della registrazione in corso

  • Pulsante Pausa registrazione

  • Pulsante Riprendi registrazione

Ondemand

La registrazione viene avviata automaticamente quando viene stabilita la chiamata, ma la registrazione viene eliminata a meno che l'utente non prema Avvia registrazione.

Se l'utente avvia la registrazione, viene conservata la registrazione completa della configurazione della chiamata. Dopo aver avviato la registrazione, l'utente può anche sospendere e riprendere la registrazione

  • Pulsante Avvia registrazione

  • Pulsante Pausa registrazione

  • Pulsante Riprendi registrazione

OnDemand con avvio avviato dall'utente

La registrazione non viene avviata a meno che l'utente non seleziona l'opzione Avvia registrazione nell'app Webex. L'utente può avviare e interrompere la registrazione più volte durante una chiamata.

  • Pulsante Avvia registrazione

  • Pulsante Interrompi registrazione

  • Pulsante Pausa registrazione

Requisiti

Per distribuire questa funzione su Webex per BroadWorks, è necessario distribuire le seguenti patch BroadWorks:

  • AP.as.22.0.1123.ap377718

  • AP.as.23.0.1075.ap377718

  • AP.as.24.0.944.ap37718

È necessario configurare AS per inviare ilX-BroadWorks-Correlation-InfoIntestazione SIP:

  • AS_CLI/Interface/SIP> set sendCallCorrelationIDNetwork true

  • AS_CLI/Interface/SIP> set sendCallCorrelationIDAccess true

Per utilizzare questa funzione, è necessario che sia abilitato il seguente tag di configurazione:%ENABLE_CALL_RECORDING_WXT%.

Questa funzione richiede un'integrazione con una piattaforma di registrazione chiamata di terze parti.

Per configurare la registrazione delle chiamate su BroadWorks, andare alla Guida all'interfaccia di registrazione chiamata Cisco BroadWorks su https://xchange.broadsoft.com/node/1033722.

Ulteriori informazioni

Per informazioni utente su come utilizzare la funzione registrazione, andare a Webex | Registra chiamate.

Per riprodurre una registrazione, gli utenti o gli amministratori devono accedere alla piattaforma di registrazione delle chiamate di terze parti.

Gestione e Parcheggio chiamata gruppo

Webex per BroadWorks supporta la funzionalità Gruppo Parcheggio chiamata e Retrieve. Questa funzione consente agli utenti all'interno di un gruppo di parcheggiare le chiamate, che possono quindi essere recuperate da altri utenti nel gruppo. Ad esempio, i dipendenti del retail in un'impostazione di store possono utilizzare la funzione per parcheggiare una chiamata che può essere poi selezionata da qualcuno in un altro reparto.

Per distribuire la funzione, un amministratore deve creare un gruppo di parcheggio di chiamata e aggiungere gli utenti al gruppo. Una volta configurata la funzione:

  • Durante una chiamata, un utente fa clic sull'opzione Parcheggia nella relativa app Webex per parcheggiare la chiamata su un interno selezionato automaticamente dal sistema. Il sistema visualizza l'estensione all'utente per un periodo di 10 secondi.

  • Un altro utente del gruppo fa clic sull'opzione Recupera chiamata nella relativa app Webex. L'utente inserisce il interno della chiamata in parcheggio per continuare la chiamata.

Per informazioni su come configurare questa funzione su BroadWorks, fare riferimento alla sezione Parcheggio chiamata della Guida all'amministrazione dell'interfaccia Web del gruppo di server applicazioni BroadWorks – Parte 2 su https://xchange.broadsoft.com/node/1051947.

Ulteriori informazioni

Per informazioni utente sull'uso delle chiamate di Parcheggio chiamata, vedere Parcheggio Webex | e recupero dellechiamate.

Parcheggio chiamata/indirizzati Parcheggio chiamata

Il parcheggio chiamate normale o indirizzato non è supportato nell'interfaccia utente dell'app Webex, ma gli utenti predisposti possono distribuire la funzione utilizzando i codici di accesso funzioni:

  • Inserire *68 per parcheggiare una chiamata

  • Inserire *88 per recuperare una chiamata

Personalizzazione e provisioning dei client

Gli utenti scaricano e installano le proprie app Webex generiche per desktop o mobili (vedere Piattaforme di app Webex nella sezione Preparazione dell'ambiente). Una volta autenticato l'utente, il client si registra in base al cloud Cisco Webex per la messaggistica e le riunioni, recupera le informazioni di branding, rileva le informazioni del servizio BroadWorks e scarica la relativa configurazione di chiamata dal server dell'applicazione BroadWorks (tramite DMS su XSP).

I parametri di chiamata per le app Webex vengono configurare in BroadWorks (normalmente). È possibile configurare branding, messaggistica e parametri della riunione per i client in Control Hub. Non si modifica direttamente un file di configurazione.

Queste due serie di configurazioni possono sovrapporsi, in tal caso la configurazione Webex ha la priorità sulla configurazione BroadWorks.

Aggiunta dei modelli di configurazione delle app Webex al server dell'applicazione BroadWorks

Le app Webex sono configurate con i file DTAF. I client scaricano un file XML di configurazione dal server applicazioni tramite il servizio Device Management su XSP.

  1. Recuperare i file DTAF richiesti (vedere Profili dispositivo nella sezione Preparazione dell'ambiente).

  2. Verificare di disporre dei set di tag giuste in BroadWorks System > alle > tag di gestione dispositivi.

  3. Per ciascun client di cui si è in corso il provisioning:

    1. Scaricare ed estrarre il file zip DTAF per il particolare client.

    2. Importare i file DTAF in BroadWorks su Risorse > risorse > di identità/dispositivo tipi di profilo

    3. Aprire il profilo del dispositivo appena aggiunto per la modifica e immettere il protocollo XSP nome di dominio completo e il protocollo di accesso dispositivo.

    4. Modificare i modelli in base all'ambiente in uso (vedere la tabella seguente).

    5. Salvare il profilo.

  4. Fare clic su File e autenticazione, quindi selezionare l'opzione per ricostruire tutti i file di sistema.

Nome

Descrizione

Priorità codec

Configurare l'ordine di priorità per i codec audio e video per VoIP chiamate

TCP, UDP e TLS

Configurare i protocolli utilizzati per segnali SIP e multimediali

Porte audio e video RTP

Configurare gli intervalli di porte per audio e video RTP

Opzioni SIP

Configurare varie opzioni correlate a SIP (INFORMAZIONI SIP, uso di rport, rilevamento proxy SIP, intervalli di aggiornamento per registrazione e sottoscrizione, ecc.)

Personalizzazione dei client in Control Hub

Esistono configurazioni di branding separate per client desktop e mobili, pertanto è necessario ripetere questo processo di branding se si utilizzano entrambi:

  1. Accedere a Control Hub e andare a Configurazione > client.

  2. Individuare l'area Branding della pagina di configurazione del client.

  3. Aggiornare il logo e il barra di navigazione principale. Per ulteriori informazioni, vedere Aggiunta del branding aziendale a Webex.


Il portale di attivazione utente utilizza lo stesso logo aggiunto per il branding del client.

Personalizzazione della segnalazione dei problemi e degli URL di assistenza

Vedere https://help.webex.com/n0cswhcb "Personalizzazione del branding e segnalazione di problemi per i clienti".

Configurazione dell'organizzazione di test per Webex per BroadWorks

Operazioni preliminari

Con provisioning Flow provisioning

È necessario configurare tutti i servizi XSP e l'organizzazione partner in Control Hub prima di eseguire questa attività.

1

Assegna servizio in BroadWorks:

  1. Creare un'azienda di test sotto la propria azienda del provider di servizi in BroadWorks o creare un gruppo di test nell'provider di servizi (dipende dall'impostazione BroadWorks).

  2. Configurare il servizio IM&P per tale azienda in modo che punti al modello che si sta testando (recuperare l'URL e le credenziali dell'adattatore di provisioning dal modello cliente Control Hub).

  3. Creare sottoscrittori di test in tale azienda/gruppo.

  4. Assegnare agli utenti gli indirizzi e-mail univoci nel campo e-mail in BroadWorks. Copiare anche quelli nell'attributo ID alternativo.

  5. Assegnare il servizio IM&P integrato a tali abbonati.


     

    In questo modo viene attivata la creazione dell'organizzazione del cliente e dei primi utenti per cui sono necessari diversi minuti. Attendere qualche tempo prima di provare ad accedere con i nuovi utenti.

2

Verifica l'organizzazione e gli utenti dei clienti in Control Hub:

  1. Accedere a Control Hub con l'account dell'amministratore del partner.

  2. Andare a Clienti e verificare che la nuova organizzazione cliente sia presente nell'elenco (il nome segue il nome del gruppo o del nome dell'azienda, da BroadWorks).

  3. Aprire l'organizzazione del cliente e verificare che gli abbonati siano utenti di tale organizzazione.

  4. Verificare che il primo abbonato a cui è stato assegnato il servizio Im&P integrato sia diventato l'amministratore del cliente di tale organizzazione.

Test utenti

1

Scaricare l'app Webex su due macchine diverse.

2

Accedere come utenti di test sulle due macchine.

3

Effettua chiamate di prova.

Filigrana
7 apr 2021| vista/e | persone pensano che sia stato utile

Gestione di Webex per BroadWorks

Gestione di Webex per BroadWorks

Pre provisioning organizzazioni clienti

Nel modello corrente, viene eseguito automaticamente il provisioning dell'organizzazione del cliente quando si onboard il primo utente attraverso uno dei metodi descritti in questo documento. Il provisioning viene eseguita una sola volta per ciascun cliente.

Gestione degli utenti

Per gestire gli utenti in Webex per BroadWorks, tenere presente che l'utente esiste sia in BroadWorks che in Webex. Gli attributi di chiamata e l'identità BroadWorks dell'utente si tengono in BroadWorks. Un'identità e-mail distinta per l'utente e relative licenze per le funzioni Webex sono tenute in Webex.

Provisioning utenti

È possibile eseguire il provisioning degli utenti nei seguenti modi:

  • Utilizzare le API per creare account Webex

  • Assegnare i messaggi e-mail integrati IM&P (provisioning flow in che modo) con e-mail affidabili per la creazione di account Webex

  • Assegna IM&P integrato (provisioning FLOW) senza messaggi e-mail attendibili. Gli utenti forniscono e convalidano gli indirizzi e-mail per la creazione di account Webex

  • Consenti agli utenti l'attivazione autonoma (inviando loro un collegamento, creano account Webex)

API di provisioning pubblico

Cisco Webex sono esposti API pubbliche per consentire ai provider di servizi di integrare Webex per il provisioning dell'abbonato BroadWorks nei flussi di lavoro di provisioning esistenti. La specifica per queste API è disponibile developer.webex.com. Se si desidera sviluppare con queste API, contattare il rappresentante Cisco per ottenere Webex per BroadWorks.

Provisioning Flow

Su BroadWorks, è possibile fornire agli utenti l'opzione Abilita IM integrato&P. Questa azione causa il provisioning dell'adattatore BroadWorks per rendere chiamata API di eseguire il provisioning dell'utente Cisco Webex. La nostra API di provisioning è compatibile retrocompatibile con l'API UC-One SaaS. BroadWorks AS non richiede alcuna modifica di codice, ma solo una modifica di configurazione all'endpoint API per l'adattatore di provisioning.


Le attività del sottoscrittore Cisco Webex una notevole quantità di tempo (diversi minuti per l'utente iniziale in un'azienda). Webex esegue il provisioning come attività in background. Pertanto, il completamento del provisioning di flusso indica che il provisioning è stato avviato. Non indica il completamento.

Per verificare che gli utenti e l'organizzazione del cliente siano completamente predisposti Cisco Webex, è necessario accedere a Partner Hub e ricercare l'elenco dei clienti.

Attivazione automatica utente

Per fornire gli utenti BroadWorks in Webex, senza assegnare il servizio IM&P integrato:

  1. Accedere a Partner Hub e individuare la pagina Impostazioni BroadWorks.

  2. Fare clic su View Templates (Visualizzamodelli).

  3. Selezionare il modello di provisioning che si desidera applicare a questo utente.

    Tenere presente che ciascun modello è associato a un cluster e all'organizzazione partner. Se l'utente non è nel sistema BroadWorks associato a questo modello, l'utente non può attivare automaticamente con il collegamento.

  4. Copiare il collegamento per il provisioning e inviarlo all'utente.

    Si potrebbe anche voler includere il collegamento per il download del software e ricordare all'utente che deve fornire e convalidare il proprio indirizzo e-mail per attivare l'account Webex.

  5. È possibile monitorare lo stato di attivazione dell'utente sul modello selezionato.

Per ulteriori informazioni, vedere Provisioning utente e flussi diattivazione.

Modifica ID utente o indirizzo e-mail

Modifiche dell'ID utente e dell'indirizzo e-mail

ID e-mail e ID alternativo sono attributi utente BroadWorks utilizzati con Webex per BroadWorks. L'ID utente BroadWorks è ancora l'identificativo principale dell'utente in BroadWorks. Nella tabella seguente vengono descritti gli scopi di questi diversi attributi e le operazioni da eseguire per modificarli:

Attributo in BroadWorks Attributo corrispondente in Webex Scopo Note
ID utente BroadWorks Nessuno Identificativo principale Non è possibile modificare questo identificativo e collegare comunque l'utente allo stesso account in Webex. È possibile eliminare l'utente e crearlo nuovamente se è errato.
ID e-mail ID utente

Obbligatorio per il provisioning flow-through (creazione di ID utente Webex) quando si asserzione di un indirizzo e-mail attendibile

Non richiesto in BroadWorks se non si asserzione di affidabilità dei messaggi e-mail

Non richiesto in BroadWorks se si consente agli abbonati di attivare automaticamente

Se l'utente è predisposto con l'indirizzo e-mail errato, è necessario effettuare un processo manuale per modificare questa impostazione in entrambi i punti:

  1. Modifica dell'indirizzo e-mail dell'utente in Control Hub

  2. Modifica dell'attributo ID e-mail in BroadWorks

Non modificare l'ID utente BroadWorks. Operazione non supportata.

ID alternativo Nessuno Abilita autorizzazione utente, tramite e-mail e password, a fronte dell'ID utente BroadWorks Deve essere uguale all'ID e-mail. Se non è possibile inserire l'indirizzo e-mail nell'attributo ID alternativo, gli utenti devono immettere il relativo ID utente BroadWorks durante l'autenticazione.

Modifica del pacchetto utente nell'hub partner

1

Accedere all'hub partner e fare clic su Clienti.

2

Individuare e selezionare l'organizzazione del cliente in cui si trova l'utente.

La pagina di panoramica dell'organizzazione viene visualizzata in un pannello a destra dello schermo.

3

Fare clic su View Customer (Visualizzacliente).

L'organizzazione del cliente viene aperta in Control Hub, che mostra la pagina Panoramica.
4

Fare clic suUtenti, quindi individuare e fare clic sull'utente interessato.

Il pannello dei dettagli dell'utente viene visualizzato a destra dello schermo.

5

In Servizi dell'utente, fare clicsu Webex per pacchetti BroadWorks (Sottoscrizioni).

Viene visualizzato il pannello dei pacchetti dell'utente ed è possibile visualizzare il pacchetto attualmente assegnato all'utente.

6

Selezionare il pacchetto che si desidera per questo utente (Base , Standard , Premium oSoftphone).

Control Hub mostra un messaggio che l'utente sta aggiornando.

7

È possibile chiudere i dettagli utente e la scheda Control Hub.


I pacchetti Standard e Premium dispongono di siti per riunioni distinti associati a ciascun pacchetto. Se un abbonato con privilegi di amministratore con uno di questi due pacchetti si sposta nell'altro pacchetto, il sotto sottoscrittore visualizza due siti per riunioni in Control Hub. Le funzionalità di riunione dell'ospite e il sito della riunione dell'abbonato si allineano al pacchetto corrente. Il sito per riunioni del pacchetto precedente e tutto il contenuto creato in precedenza su tale sito, come le registrazioni, rimangono accessibili ad Amministrazione sito riunione.

Elimina utenti

È possibile eliminare gli utenti nei seguenti modi:

Riconfigurare il sistema

È possibile riconfigurare il sistema come segue:

  • Aggiunta di un cluster BroadWorks in Partner Hub—

  • Modifica o eliminazione di un cluster BroadWorks in Partner Hub

  • Aggiunta di un modello cliente in Partner Hub—

  • Modifica o eliminazione di un modello cliente in Partner Hub

Modifica o eliminazione di un cluster BroadWorks in Partner Hub

È possibile modificare o rimuovere un cluster BroadWorks in Partner Hub.

1

Accedere all'hub del partner con le credenziali di amministrazione del partner su https://admin.webex.com.

2

Andare a Impostazioni e individuare la sezione Chiamata BroadWorks.

3

Fare clic su View Clusters (Visualizzacluster).

4

Fare clic sul cluster che si desidera modificare o eliminare.

I dettagli del cluster vengono visualizzati in un riquadro a destra.
5

Sono disponibili le seguenti opzioni:

  • Modificare tutti i dettagli che occorre modificare, quindi fare clic su Save(Salva).
  • Fare clic su Elimina per rimuovere il cluster, quindi confermare.

     

    Se un modello è associato al cluster, non è possibile eliminare un cluster. Eliminare i modelli associati prima di eliminare il cluster. Vedere Modifica o eliminazione di un modello cliente in Partner Hub.

L'elenco dei cluster viene aggiornato con le modifiche apportate.

Modifica o eliminazione di un modello cliente in Partner Hub

È possibile modificare o eliminare i modelli cliente in Partner Hub.

1

Accedere all'hub del partner con le credenziali di amministrazione del partner su https://admin.webex.com.

2

Andare a Impostazioni e individuare la sezione Chiamata BroadWorks.

3

Fare clic su View Templates (Visualizzamodelli).

4

Fare clic sul modello che si desidera modificare o eliminare.

5

Sono disponibili le seguenti opzioni:

  • Modificare tutti i dettagli che occorre modificare e fare clic su Salva.
  • Fare clic su Elimina per rimuovere il modello, quindi confermare.

Impostazione

Valori

Note

Nome account/password provisioning

Stringhe fornite dall'utente

Non è necessario inserire nuovamente i dettagli dell'account di provisioning quando si modifica un modello. I campi di conferma password/password vuoti sono disponibili per modificare le credenziali, se necessario, ma lasciarli vuoti per conservare i valori originariamente forniti.

Precompila indirizzo e-mail utente in pagina di accesso

On/Off

Possono essere necessario fino a 7 ore per l'applicazione di una modifica a questa impostazione. Una volta abilitata, gli utenti potrebbero dover comunque inserire i relativi indirizzi e-mail nella schermata di accesso.

L'elenco dei cluster viene aggiornato con le modifiche apportate.

Aumento della capacità

Figli XSP

Si consiglia di utilizzare il pianificatore di capacità per determinare il numero di risorse XSP aggiuntive necessarie per l'aumento proposto di numeri di abbonati. Per uno dei server NPS dedicati o dedicati a Webex per BroadWorks, sono disponibili le seguenti opzioni di scalabilità:

  • Scala dedicato: Aggiungere uno o più server XSP alla rete che richiede ulteriore capacità. Installare e attivare la stessa serie di applicazioni e configurazioni dei nodi esistenti dell'amministratore.

  • Aggiungere un numerodedicato: Aggiungere un nuovo XSP dedicato. Sarà necessario creare un nuovo cluster e nuovi modelli in Partner Hub, in modo da poter iniziare ad aggiungere nuovi clienti sul nuovo registro, per esitare gli utenti a essere presenti nell'hub esistente.

  • Aggiungere specialized specialized: Se si verificano problemi con un determinato servizio, è possibile creare un client XSP separato per tale scopo, tenendo in considerazione i requisiti di co-residenza elencati in questo documento. Potrebbe essere necessario riconfigurare i cluster Control Hub e le voci DNS se si modifica l'URL del servizio con un nuovo dominio.

In tutti i casi, il monitoraggio e la risorsa dell'ambiente BroadWorks è di responsabilità. Se si desidera coinvolgere l'assistenza Cisco, è possibile contattare il rappresentante dell'account, che può organizzare servizi professionali.

Gestione dei certificati del server HTTP

È necessario gestire questi certificati per le applicazioni Web autenticate mTLS sui propri XSP:

  • Certificato di catena di attendibilità da Cisco Webex cloud

  • Certificati delle interfacce server HTTP XSP

Catena di fiducia

Scaricare il certificato di catena di attendibilità da Control Hub e installarlo sui XSP durante la configurazione iniziale. Si prevede di aggiornare il certificato prima della scadenza e di notificare come e quando modificarlo.

Interfacce server HTTP

Il XSP deve presentare un certificato server firmato pubblicamente a Webex, come descritto in Certificati ordine. Quando si protegge per la prima volta l'interfaccia, viene generato un certificato autofirmato. Questo certificato è valido per un anno a partire da tale data. È necessario sostituire il certificato autofirmato con un certificato firmato pubblicamente. È responsabilità dell'utente richiedere un nuovo certificato prima della scadenza.

Risoluzione dei problemi di Webex per BroadWorks

Iscrizione alla pagina di stato Webex

Innanzitutto, https://status.webex.com verificare se si verifica un'interruzione imprevista del servizio. Se non è stata modificata la configurazione in Control Hub o BroadWorks prima dell'interruzione, controllare la pagina di stato. Per ulteriori informazioni sulla sottoscrizione per la notifica di stato e incidenti, vedere il Centro assistenza Webex.

Uso della funzionalità di analisi di Control Hub

Webex tiene traccia dei dati di utilizzo e qualità per la propria organizzazione e per le organizzazioni dei clienti. Ulteriori informazioni sulla funzionalità di analisi di Control Hub su Centro assistenza Webex.

Problemi di rete

I clienti o gli utenti non vengono creati in Control Hub con provisioning flow provisioning:

  • Il server dell'applicazione può raggiungere l'URL di provisioning?

  • L'account di provisioning e la password sono corretti, se esistono in BroadWorks?

I cluster non riescono regolarmente con i test di connettività:


La connessione mTLS al servizio di autenticazione dovrebbe non riuscire quando si crea il primo cluster in Partner Hub poiché è necessario creare il cluster per ottenere l'accesso alla catena di certificati Webex. Senza tale operazione, non è possibile creare un trust anchor sugli XSP del servizio di autenticazione, pertanto la connessione mTLS di prova da Partner Hub non viene eseguita correttamente.

  • Le interfacce XSP sono accessibili al pubblico?

  • Si stanno utilizzando le porte corrette? È possibile inserire una porta nella definizione dell'interfaccia sul cluster.

Convalida interfacce non riuscita

Interfacce Xsi-Actions e Xsi-Events:

  • Controllare che gli URL di interfaccia siano immessi correttamente sul cluster in Partner Hub, incluso/v2.0/alla fine degli URL.
  • Controllare il firewall per consentire la comunicazione tra Webex e queste interfacce.

  • Esaminare l'avviso di configurazione dell'interfaccia in questo documento.

Interfaccia servizio di autenticazione:

  • Controllare che gli URL di interfaccia siano immessi correttamente sul cluster in Partner Hub, incluso/v2.0/alla fine degli URL.
  • Controllare il firewall per consentire la comunicazione tra Webex e queste interfacce.

  • Rivedere i consigli di configurazione dell'interfaccia in questo documento, con particolare attenzione su:

    1. Accertarsi di aver condiviso le chiavi RSA su tutti gli XSP.
    2. Accertarsi di aver fornito l'URL AuthService nel contenitore Web su tutti gli XSP.
    3. Se è stata modificata la configurazione di crittografia TLS, verificare di aver utilizzato la convenzione di denominazione corretta. XSP richiede l'inserimento del formato del nome IANA per i crittografia TLS. Una versione precedente di questo documento indicava in modo errato le suite di crittografia richieste nella convenzione di denominazione OpenSSL.
    4. Se si utilizza mTLS con il servizio di autenticazione, i certificati del client Webex vengono caricati sull'archivio di attendibilità XSP/ADP? L'app (o l'interfaccia) è configurata per richiedere certificati client?

    5. Se si utilizza la convalida del token CI con il servizio di autenticazione, l'app (o l'interfaccia) è configurata per non richiedere certificati client?

Problemi del client

Verificare che il client sia connesso a BroadWorks

  1. Accedere all'app Webex.

  2. Controllare che l'icona Opzioni di chiamata (un ricevitore con un ingranaggio sopra) sia presente sulla barra laterale.

    Se l'icona non è presente, è possibile che l'utente non sia ancora abilitato per il servizio di chiamata in Control Hub.

  3. Aprire il menu Impostazioni/Preferenze e andare alla sezione Servizi telefonici. Viene visualizzato lo stato SSO è stato eseguito l'accesso.

    Se viene visualizzato un altro servizio telefonico, come Webex Calling, l'utente non utilizza Webex per BroadWorks.

Ciò significa:

  • Il client ha transverso correttamente i microservizi Webex richiesti.

  • L'utente è stato autenticato correttamente.

  • Il client è stato emesso un token Web JSON a lungo termine dal sistema BroadWorks.

  • Il client ha recuperato il profilo del dispositivo ed è registrato per BroadWorks.

registri client

Tutti i client app Webex possono inviare log a Webex. Questa è l'opzione migliore per client mobili. È necessario registrare anche l'indirizzo e-mail dell'utente e l'ora approssimativa del problema, se si desidera assistenza dal Tac. Per ulteriori informazioni, vedere Dove è possibile trovare supporto per Cisco Webex?

Se occorre raccogliere manualmente i registri da un PC Windows, si trovano nel seguente modo:

PCWindows:C:\Users\{username}\AppData\Local\CiscoSpark

Mac:/Users/{username}/Library/Logs/SparkMacDesktop

Problemi di accesso utente

Autenticazione mTLS non configurata correttamente

Se tutti gli utenti sono interessati, controllare la connessione mTLS da Webex all'URL del servizio di autenticazione:

  • Verificare che l'applicazione del servizio di autenticazione o l'interfaccia utilizzata siano configurate per mTLS.

  • Verificare che la catena di certificati Webex sia installata come trust anchor.

  • Verificare che il certificato del server sull'interfaccia/applicazione sia valido e che sia firmato da un'autorità di certificazione attendibile.

Configurazione errata di BroadWorks note

chainDepth troppo basso

  • Condizioni: È stata seguita la procedura per copiare la catena di certificati su XSP e la si è utilizzata per creare un trust anchor per la convalida Cisco Webex connessioni client. XSP sta eseguendo R21 SP1.

  • Sintomo: In R21,XSP_CLI/Interface/HttpClientAuthentication/Trusts> getnon visualizza tutti i certificati previsti nella catena di autorità di certificazione.

  • Causa: In R21 è presente unchainDepthparametro che, se impostato troppo basso, impedirà l'aggiunta dell'intera catena di autorità di certificazione del certificato al trust anchor.

  • Correzione:/XSP_CLI/Interface/Http?ClientAuthentication> set chainDepth 3


    Al momento della scrittura, la catena di certificati del client Webex dispone di 2 autorità di certificazione intermedie. Non impostare questo parametro sotto 2, in particolare se è già superiore. Nel caso in cui chainDepth non sia inferiore a 2, questi sintomi potrebbero indicare un file della catena danneggiato.

Supporto

Criteri di supporto stato originale

Il provider di servizi è il primo punto di contatto per il supporto clienti finale (enterprise). Inoltrare i problemi che il SP non può risolvere al TAC. Il supporto per la versione server BroadWorks segue i criteri di BroadSoft della versione corrente e delle due precedenti versioni principali (N-2). Ulteriori informazioni su https://xchange.broadsoft.com/php/xchange/support/maintenancesupport/softwaremaintenancepolicies/lifecyclepolicy/broadworksservers.

Criteri di escalation

  • L'utente (provider di servizi/partner) è il primo punto di contatto per il supporto dei clienti finali (enterprise).

  • I problemi che non possono essere risolti dal SP vengono inoltrati al TAC.

Versioni BroadWorks

Risorse di self-support

  • Gli utenti possono trovare supporto attraverso il Centro assistenza Webex, in cui è disponibile una pagina Webex per broadworks che elenca la Guida per l'app Webex comune e gli argomenti di supporto.

  • È possibile personalizzare l'app Webex con questo URL della Guida e un URL per la segnalazione di problemi.

  • Gli utenti dell'app Webex possono inviare feedback o registri direttamente dal client. I log vengono nel cloud Webex, dove possono essere analizzati Cisco Webex DevOps.

  • È disponibile anche una pagina del Centro assistenza dedicata alla guida a livello di amministratore per Webex per BroadWorks.

Raccolta delle informazioni per l'invio di una richiesta di assistenza

Quando si visualizzano errori in Control Hub, è possibile che siano state allegati informazioni che consentono al Tac di ricercare la causa del problema. Ad esempio, se viene visualizzato un ID di verifica per un determinato errore o un codice di errore, salvare il testo da condividere con noi.

Provare a includere almeno le seguenti informazioni quando si invia una query o si apre un caso:

  • ID organizzazione cliente e ID organizzazione partner (ciascun ID è una stringa di 32 cifre esadecimali, separate da trattini)

  • TrackingID (anche una stringa a 32 cifre esadecimali) se l'interfaccia o il messaggio di errore ne fornisce una

  • Indirizzo e-mail utente (se si verificano problemi con un determinato utente)

  • Versioni del client (se il problema presenta sintomi notati attraverso il client)

Filigrana
7 apr 2021| vista/e | persone pensano che sia stato utile

Riferimento Webex per BroadWorks

Riferimento Webex per BroadWorks

Confronto di UC-One SaaS con Webex per BroadWorks

Soluzione >

UC-One SaaS

Webex per BroadWorks

Nuvola

Cisco UC-One Cloud (GCP)

Cisco Webex cloud (ANCORA DISPONIBILI)

Client

UC-One: Mobile, Desktop

Receptionist, Supervisore

Webex: Mobile, Desktop, Web

Principale differenza tecnologia

Riunioni consegnate su Broadsoft Meet Technology

Riunioni consegnate su Webex Meetings Technology

Versioni di prova sul campo iniziali

Ambiente di gestione temporanea, client Beta

Ambiente di produzione, client GA

Identità utente

BroadWorks ID utilizzato come ID principale, a meno che provider di servizi non SSO'integrazione.

 

ID utente e segreto in BroadWorks

ID e-mail in Cisco CI serve come ID principale

SSO integrazioni in provider di servizi BroadWorks in cui l'utente eseguirà l'autenticazione con ID utente BroadWorks e secret BroadWorks in quel momento.

 

L'utente fornisce le credenziali tramite SSO broadworks e secret in BroadWorks

OPPURE

ID utente e segreto in CI IdP

OPPURE

ID utente in CI, ID e autenticazione nel provider di identità

Autenticazione client

Gli utenti forniscono le credenziali tramite il client

Token a lungo accesso BroadWorks richiesti se si utilizza la messaggistica Webex

Gli utenti forniscono le credenziali tramite browser (pagina di accesso dal proxy BIdP Webex o CI)

Accesso e aggiornamento dei token Webex

Gestione/configurazione

I sistemi ESS e le

Portale rivenditore

Sistemi CUI/BSS e Control Hub

Attivazione partner/provider di servizi partner

Una sola impostazione per Cisco Operations

Una sola impostazione per Cisco Operations

Attivazione cliente/aziendale

Portale rivenditore

Control Hub

Creazione automatica alla prima iscrizione utente

Opzioni di attivazione utente

Auto iscrizione

Impostazione di IM&P esterno in BroadWorks

Impostazione di Integrated IM&P in BroadWorks (solitamente aziende)

Interfacce servizio XSP

Azioni XSI

 

Eventi XSI

CTI (mTLS)

AuthService (mTLS opzionale)

Dms

Azioni XSI

Azioni XSI (mTLS)

Eventi XSI

CTI (mTLS)

AuthService (TLS)

Dms

Installazione di Webex e accesso (prospettiva abbonato)

1

Scaricare e installare Webex. Per dettagli, vedere Webex | Download dell'app.

2

Eseguire Webex.

Webex richiede l'indirizzo e-mail.
3

Inserire il proprio indirizzo e-mail e fare clic su Next(Avanti).

4

In base alla configurazione dell'organizzazione in Webex, si verificano le seguenti operazioni:

  1. Webex avvia un browser per completare l'autenticazione con il provider identità. Potrebbe essere un'autenticazione multi-fattori (MFA).

  2. Webex avvia un browser in modo che inserisca il nome utente ID utente la password BroadWorks.

Webex viene caricato dopo aver eseguito correttamente l'autenticazione per IdP o BroadWorks.

Scambio dati e storage

Queste sezioni forniscono dettagli sullo scambio di dati e sullo storage con Cisco Webex. Tutti i dati sono crittografati sia in viaggio che a riposo. Per ulteriori dettagli, vedere sicurezza Cisco Webex'app.

provider di servizi boarding

Quando si configurano cluster e modelli utente in Cisco Webex Control Hub durante il provider di servizi, si scambiano i seguenti dati BroadWorks memorizzati da Webex:

  • URL azioni Xsi

  • Xsi-Events URL

  • URL interfaccia CTI

  • URL servizio di autenticazione

  • Credenziali dell'adattatore provisioning BroadWorks

provider di servizi provisioning utente

Questa tabella elenca i dati di utenti ed aziendali che vengono s scambiati come parte del provisioning degli utenti attraverso le API Webex.

Trasferimento dati a Webex

Da

Attraverso

Memorizzato da Webex?

ID utente BroadWorks

BroadWorks

API Webex

E-mail (se fornito da SP)

BroadWorks

API Webex

E-mail (se fornito dall'utente)

Utente

Portale di attivazione utente

Nome

BroadWorks

API Webex

Cognome

BroadWorks

API Webex

Numero di telefono principale

BroadWorks

API Webex

Numero telefono cellulare

BroadWorks

API Webex

No

Interno principale

BroadWorks, per API

API Webex

No

ID provider di servizi BroadWorks e ID gruppo

BroadWorks, per API

API Webex

Lingua

BroadWorks, per API

API Webex

Fuso orario

BroadWorks, per API

API Webex

Rimozione utente

Webex per API BroadWorks supporta la rimozione parziale e completa degli utenti. Questa tabella elenca tutti i dati utente archiviati durante il provisioning e ciò che viene eliminato in ciascuno scenario.

Dati utente

Eliminazione parziale

Eliminazione completa

ID utente BroadWorks

E-mail

No

Nome

No

Cognome

No

Numero di telefono principale

ID provider di servizi BroadWorks e ID gruppo

Lingua

No

Recupero accesso utente e configurazione

Autenticazione Webex

L'autenticazione Webex fa riferimento all'accesso utente a un'app Webex da parte di uno dei meccanismi Cisco Webex di autenticazione. (l'autenticazione BroadWorks è coperta separatamente). Questa tabella illustra il tipo di dati s scambiati tra i diversi componenti del flusso di autenticazione.

Spostamento dei dati

Da

A

Indirizzo e-mail

Utente attraverso l'app Webex

Webex

Token di accesso limitato e URL IdP (indipendente)

Webex

Browser utente

Credenziali utente

Browser utente

Provider di identità (che dispone già di identità utente)

Asserzione SAML

Browser utente

Webex

Codice di autenticazione

Webex

Browser utente

Codice di autenticazione

Browser utente

Webex

Accesso e aggiornamento dei token

Webex

Browser utente

Accesso e aggiornamento dei token

Browser utente

App Webex

Autenticazione BroadWorks

L'autenticazione BroadWorks si riferisce all'accesso utente a un'app Webex utilizzando le relative credenziali BroadWorks. Questa tabella illustra il tipo di dati s scambiati tra i diversi componenti del flusso di autenticazione.

Spostamento dei dati

Da

A

Indirizzo e-mail

Utente attraverso l'app Webex

Webex

Token di accesso limitato e URL IdP (proxy IdP Webex Bwks)

Webex

Browser utente

Informazioni sul branding e URL BroadWorks

Webex

Browser utente

Credenziali utente BroadWorks

Utente attraverso browser (pagina di accesso con branded servita da Webex)

Webex

Credenziali utente BroadWorks

Webex

BroadWorks

Numero profilo utente

BroadWorks

Webex

Asserzione SAML

Browser utente

Webex

Codice di autenticazione

Webex

Browser utente

Codice di autenticazione

Browser utente

Webex

Accesso e aggiornamento dei token

Webex

Browser utente

Accesso e aggiornamento dei token

Browser utente

App Webex

Recupero configurazione client

Questa tabella illustra il tipo di dati s scambiati tra i diversi componenti nel recupero delle configurazioni del client.

Spostamento dei dati

Da

A

Iscrizione

Client

Webex

Impostazioni dell'organizzazione, inclusi gli URL BroadWorks

Webex

Client

Token BroadWorks JWORKS

BroadWorks attraverso Webex

Client

Token BroadWorks JWORKS

Client

BroadWorks

Token dispositivo

BroadWorks

Client

Token dispositivo

Client

BroadWorks

File di configurazione

BroadWorks

Client

Utilizzo stato originale

In questa sezione vengono descritti i dati che si spostano tra i componenti durante la nuova autenticazione in seguito alla scadenza del token attraverso BroadWorks o Webex.

Questa tabella elenca il movimento dei dati per la chiamata.

Spostamento dei dati

Da

A

Segnalazione SIP

Client

BroadWorks

Contenuto multimediale SRTP

Client

BroadWorks

Segnalazione SIP

BroadWorks

Client

Contenuto multimediale SRTP

BroadWorks

Client

Questa tabella elenca il movimento dei dati per messaggistica, presenza e riunioni.

Spostamento dei dati

Da

A

Messaggistica e presenza HTTPS REST

Client

Webex

Messaggistica e presenza HTTPS REST

Webex

Client

Segnalazione SIP

Client

Webex

Contenuto multimediale SRTP

Client

Webex

Segnalazione SIP

Webex

Client

Contenuto multimediale SRTP

Webex

Client

Uso dell'API di provisioning

Accesso sviluppatore

La specifica API è disponibile su https://developer.webex.com e una guida all'uso è su https://developer.webex.com/docs/api/guides/webex-for-broadworks-developers-guide.

È necessario eseguire l'accesso per leggere la specifica API su https://developer.webex.com/docs/api/v1/broadworks-subscribers.

Autenticazione e autorizzazione dell'applicazione

L'applicazione viene integrata Cisco Webex come integrazione. Questo meccanismo consente all'applicazione di eseguire attività amministrative (come il provisioning del sottoscrittore) per un amministratore all'interno dell'organizzazione partner.

Cisco Webex API seguono lo standard OAuth 2 (http://oauth.net/2/). OAuth 2 consente alle integrazioni di terze parti di ottenere i token di aggiornamento e di accesso per conto dell'amministratore del partner scelto per l'autenticazione delle chiamate API.

È necessario prima registrare l'integrazione con Cisco Webex. Una volta registrata, l'applicazione deve supportare questo flusso di concessione autorizzazione OAuth 2.0 per ottenere i token di aggiornamento e accesso necessari.

Per ulteriori informazioni sulle integrazioni e su come creare questo flusso di autorizzazione OAuth 2 nell'applicazione, vedere https://developer.webex.com/docs/integrations.


Esistono due ruoli richiesti per l'implementazione di integrazioni, lo sviluppatore e l'utente che ha autorizzato, e possono essere tenute da persone/team separati nel proprio ambiente.

  • Lo sviluppatore crea l'app e la registra su per generare il ClientID/Secret OAuth richiesto con gli ambito previsti per https://developer.webex.com l'applicazione. Se l'applicazione è stata creata da terze parti, potrebbe registrare l'applicazione (se è stato richiesto l'accesso) o è possibile farlo con il proprio accesso.

  • L'utente autorizzato è l'account che l'applicazione utilizza per autorizzare le chiamate API, per modificare l'organizzazione partner, le organizzazioni dei clienti o i relativi abbonati. Per questo account è necessario il ruolo di Amministratore completo o Amministratore completo vendite nell'organizzazione partner. Questo account non deve essere mantenuto da terze parti.

Requisiti software BroadWorks

Vedere Gestione ciclo di vita - Server BroadSoft.

Ci si attende che provider di servizi utenti siano "patch correnti". L'elenco di patch seguente è il requisito minimo per l'integrazione con Webex.

Versione 21 SP1 (versione minima supportata)

Server

Patch richieste

Server applicazione

AP.as.21.sp1.551.ap233913

AP.as.21.sp1.551.ap342028

AP.as.21.sp1.551.ap343504

AP.as.21.sp1.551.ap343572

AP.as.21.sp1.551.ap343670

AP.as.21.sp1.551.ap343760

AP.as.21.sp1.551.ap343918

AP.as.21.sp1.551.ap346337

AP.as.21.sp1.551.ap358508

AP.as.21.sp1.551.ap369763

Piattaforma

AP.platform.21.sp1.551.ap233913

AP.platform.21.sp1.551.ap346337

AP.platform.21.sp1.551.ap347534

AP.platform.21.sp1.551.ap348531

AP.platform.21.sp1.551.ap355855

AP.platform.21.sp1.551.ap358508

AP.platform.21.sp1.551.ap364243

AP.platform.21.sp1.551.ap367732

AP.platform.21.sp1.551.ap361945

AP.platform.21.sp1.551.ap364239

Server dei profili

AP.ps.21.sp1.551.ap233913

Server di esecuzione

AP.xs.21.sp1.551.ap233913

XSP

AP.xsp.21.sp1.551.ap233913

AP.xsp.21.sp1.551.ap338964

AP.xsp.21.sp1.551.ap338965

AP.xsp.21.sp1.551.ap339087

AP.xsp.21.sp1.551.ap346337

AP.xsp.21.sp1.551.ap347534

AP.xsp.21.sp1.551.ap347879

AP.xsp.21.sp1.551.ap348531

AP.xsp.21.sp1.551.ap348574

AP.xsp.21.sp1.551.ap348987

AP.xsp.21.sp1.551.ap349230

AP.xsp.21.sp1.551.ap349443

AP.xsp.21.sp1.551.ap349923

AP.xsp.21.sp1.551.ap350396

AP.xsp.21.sp1.551.ap350524

AP.xsp.21.sp1.551.ap351040

AP.xsp.21.sp1.551.ap352340

AP.xsp.21.sp1.551.ap358508

AP.xsp.21.sp1.551.ap362075

Versione 22

Server

Patch richieste

Server applicazione

AP.as.22.0.1123.ap364260

AP.as.22.0.1123.ap365173

AP.as.22.0.1123.ap369763

AP.as.22.0.1123.ap372989

AP.as.22.0.1123.ap372757

AP.as.22.0.1123.ap377868

Server dei profili

AP.ps.22.0.1123.ap372989

AP.ps.22.0.1123.ap372757

Piattaforma

AP.platform.22.0.1123.ap353577

AP.platform.22.0.1123.ap354313

AP.platform.22.0.1123.ap365173

AP.platform.22.0.1123.ap367732

AP.platform.22.0.1123.ap369433

AP.platform.22.0.1123.ap369607

AP.platform.22.0.1123.ap372757

AP.platform.22.0.1123.ap376508

XSP

AP.xsp.22.0.1123.ap354313

AP.xsp.22.0.1123.ap365173

AP.xsp.22.0.1123.ap368067

AP.xsp.22.0.1123.ap370952

AP.xsp.22.0.1123.ap369607

AP.xsp.22.0.1123.ap373008

AP.xsp.22.0.1123.ap372757

AP.xsp.22.0.1123.ap372433

AP.xsp.22.0.1123.ap374677

AP.xsp.22.0.1123.ap375206

AP.xsp.22.0.1123.ap376508

Altro

AP.xsa.22.0.1123.ap372757

AP.xs.22.0.1123.ap372757

Versione 23

Server

Patch richieste

Server applicazione

AP.as.23.0.1075.ap369763

AP.as.23.0.1075.ap377868

Piattaforma

AP.platform.23.0.1075.ap367732

AP.platform.23.0.1075.ap370952

AP.platform.23.0.1075.ap369607

XSP

AP.xsp.23.0.1075.ap368067

AP.xsp.23.0.1075.ap370952

AP.xsp.23.0.1075.ap369607

AP.xsp.23.0.1075.ap373008

AP.xsp.23.0.1075.ap374677

AP.xsp.23.0.1075.ap375206

Versione 24

Server

Patch richieste

Server applicazione

AP.as.24.0.944.ap377868

Tag BroadWorks richiesti per Webex

Tag di sistema

Tag di sistema

Descrizione

%BWNETWORK-CONFERENCESIPURI-1%

Questo è l'URI del server utilizzato per abilitare la conferenza N-Way.

%BWVOICE-PORTAL-NUMBER-1%

Questo numero viene utilizzato per i casella vocale. Il client chiama questo numero quando recupera l casella vocale.

%BWLINEPORT-1%

Nome utente SIP utilizzato nella segnalazione SIP, ad esempio, nella registrazione.

%BWAUTHPASSWORD-1%

Password SIP utilizzata nella segnalazione SIP.

%BWHOST-1%

Solitamente utilizzato come dominio SIP.

%BWAUTHUSER-1%

Nome utente SIP utilizzato solitamente per i segnali 401 e 407. Può essere diverso dal nome utente SIP predefinito.

%BWE164-1%

Questo tag fornisce il numero di telefono dell'utente in formato internazionale.

Tag personalizzati

Tag Desktop Cellulare Predefinito
%ENABLE_CALL_RECORDING_WXT% S S False
%ENABLE_CALL_STATISTICS_WXT% S S False
%ENABLE_CALL_PULL_WXT% S S False
%PN_FOR_CALLS_CONNECT_SIP_ON_ACCEPT_WXT% N S False
%PN_FOR_CALLS_USE_REGISTRATION_V1_WXT% N S False
%ENABLE_MWI_WXT% S S False
%MWI_MODE_WXT% S S vuoto
%ENABLE_VOICE_MAIL_WXT% S S False
%ENABLE_VISUAL_VOICE_MAIL_WXT% S S False
%ENABLE_FORCED_LOGOUT_WXT% S N False
%FORCED_LOGOUT_APPID_WXT% S N vuoto
%ENABLE_CALL_FORWARDING_ALWAYS_WXT% S S False
%ENABLE_BROADWORKS_ANYWHERE_WXT% S S False
%ENABLE_BROADWORKS_ANYWHERE_DESCRIPTION_WXT% S S Vero
%ENABLE_BROADWORKS_ANYWHERE_ALERT_ALL_LOCATIONS_WXT% S S False
%BROADWORKS_ANYWHERE_ALERT_ALL_LOCATIONS_DEFAULT_WXT% S S False
%ENABLE_BROADWORKS_ANYWHERE_CALL_CONTROL_WXT% S S False
%BROADWORKS_ANYWHERE_CALL_CONTROL_DEFAULT_WXT% S S False
%ENABLE_BROADWORKS_ANYWHERE_DIVERSION_INHIBITOR_WXT% S S False
%BROADWORKS_ANYWHERE_DIVERSION_INHIBITOR_DEFAULT_WXT% S S False
%ENABLE_BROADWORKS_ANYWHERE_ANSWER_CONFIRMATION_WXT% S S False
%BROADWORKS_ANYWHERE_ANSWER_CONFIRMATION_DEFAULT_WXT% S S False
%SETTINGS_PORTAL_URL_WXT% S S vuoto
%ENABLE_EMERGENCY_DIALING_WXT% N S False
%EMERGENCY_DIALING_NUMBERS_WXT% N S 911,112
%ENABLE_USE_RPORT_WXT% S S False
%RPORT_USE_LOCAL_PORT_WXT% S S False
%USE_TLS_WXT% S S False
%SBC_ADDRESS_WXT% S S vuoto
%SBC_PORT_WXT% S S 5060
%USE_PROXY_DISCOVERY_WXT% S S False
%USE_TCP_FROM_DNS_WXT% S S Vero
%USE_UDP_FROM_DNS_WXT% S S Vero
%USE_TLS_FROM_DNS_WXT% S S Vero
%DOMAIN_OVERRIDE_WXT% S S vuoto
%SOURCE_PORT_WXT% S S 5060
%USE_ALTERNATIVE_IDENTITIES_WXT% S S False
%TCP_SIZE_THRESHOLD_WXT% S S 18000
%SIP_REFRESH_ON_TTL_WXT% S S False
%ENABLE_SIP_UPDATE_SUPPORT_WXT% S S False
%ENABLE_PEM_SUPPORT_WXT% S S False
%ENABLE_SIP_SESSION_ID_WXT% S S False
%ENABLE_FORCE_SIP_INFO_FIR_WXT% S S False
%SRTP_ENABLED_WXT% S S False
%SRTP_MODE_WXT% S S False
%ENABLE_REKEYING_WXT% S S Vero
%RTP_AUDIO_PORT_RANGE_START_WXT% S S 8000
%RTP_AUDIO_PORT_RANGE_END_WXT% S S 8099
%RTP_VIDEO_PORT_RANGE_START_WXT% S S 8100
%RTP_VIDEO_PORT_RANGE_END_WXT% S S 8199
%ENABLE_RTCP_MUX_WXT% S S Vero
%ENABLE_XSI_EVENT_CHANNEL_WXT% S S Vero
%CHANNEL_HEARTBEAT_WXT% S S 10000

Tag

Desktop

Cellulare

Predefinito

%ENABLE_CALL_STATISTICS_WXT%

S

S

False

%ENABLE_CALL_PULL_WXT%

S

S

False

%PN_FOR_CALLS_CONNECT_SIP_ON_ACCEPT_WXT%

N

S

False

%PN_FOR_CALLS_USE_REGISTRATION_V1_WXT%

N

S

False

%ENABLE_MWI_WXT%

S

S

False

%MWI_MODE_WXT%

S

S

vuoto

%ENABLE_VOICE_MAIL_WXT%

S

S

False

%ENABLE_VISUAL_VOICE_MAIL_WXT%

S

S

False

%ENABLE_FORCED_LOGOUT_WXT%

S

N

False

%FORCED_LOGOUT_APPID_WXT%

S

N

vuoto

%ENABLE_CALL_FORWARDING_ALWAYS_WXT%

S

S

False

%ENABLE_BROADWORKS_ANYWHERE_WXT%

S

S

False

%ENABLE_BROADWORKS_ANYWHERE_ALERT_ALL_LOCATIONS_WXT%

S

S

False

%BROADWORKS_ANYWHERE_ALERT_ALL_LOCATIONS_DEFAULT_WXT%

S

S

False

%ENABLE_BROADWORKS_ANYWHERE_DESCRIPTION_WXT%

S

S

Vero

%ENABLE_BROADWORKS_ANYWHERE_CALL_CONTROL_WXT%

S

S

False

%BROADWORKS_ANYWHERE_CALL_CONTROL_DEFAULT_WXT%

S

S

False

%ENABLE_BROADWORKS_ANYWHERE_DIVERSION_INHIBITOR_WXT%

S

S

False

%BROADWORKS_ANYWHERE_DIVERSION_INHIBITOR_DEFAULT_WXT%

S

S

False

%ENABLE_BROADWORKS_ANYWHERE_ANSWER_CONFIRMATION_WXT%

S

S

False

%BROADWORKS_ANYWHERE_ANSWER_CONFIRMATION_DEFAULT_WXT%

S

S

False

%SETTINGS_PORTAL_URL_WXT%

S

S

vuoto

%ENABLE_EMERGENCY_DIALING_WXT%

N

S

False

%EMERGENCY_DIALING_NUMBERS_WXT%

N

S

911,112

%ENABLE_USE_RPORT_WXT%

S

S

False

%RPORT_USE_LOCAL_PORT_WXT%

S

S

False

%USE_TLS_WXT%

S

S

False

%SBC_ADDRESS_WXT%

S

S

vuoto

%SBC_PORT_WXT%

S

S

5060

%USE_PROXY_DISCOVERY_WXT%

S

S

False

%USE_TCP_FROM_DNS_WXT%

S

S

Vero

%USE_UDP_FROM_DNS_WXT%

S

S

Vero

%USE_TLS_FROM_DNS_WXT%

S

S

Vero

%DOMAIN_OVERRIDE_WXT%

S

S

vuoto

%SOURCE_PORT_WXT%

S

S

5060

%USE_ALTERNATIVE_IDENTITIES_WXT%

S

S

False

%TCP_SIZE_THRESHOLD_WXT%

S

S

18000

%SIP_REFRESH_ON_TTL_WXT%

S

S

False

%ENABLE_SIP_UPDATE_SUPPORT_WXT%

S

S

False

%ENABLE_PEM_SUPPORT_WXT%

S

S

False

%ENABLE_SIP_SESSION_ID_WXT%

S

S

False

%ENABLE_FORCE_SIP_INFO_FIR_WXT%

S

S

False

%SRTP_ENABLED_WXT%

S

S

False

%SRTP_MODE_WXT%

S

S

False

%ENABLE_REKEYING_WXT%

S

S

Vero

%RTP_AUDIO_PORT_RANGE_START_WXT%

S

S

8000

%RTP_AUDIO_PORT_RANGE_END_WXT%

S

S

8099

%RTP_VIDEO_PORT_RANGE_START_WXT%

S

S

8100

%RTP_VIDEO_PORT_RANGE_END_WXT%

S

S

8199

%ENABLE_RTCP_MUX_WXT%

S

S

Vero

%ENABLE_XSI_EVENT_CHANNEL_WXT%

S

S

Vero

%CHANNEL_HEARTBEAT_WXT%

S

S

10000

Provisioning utente e flussi di attivazione


Il provisioning descrive l'aggiunta dell'utente a Webex. L'attivazione include la convalida e-mail e l'assegnazione del servizio in Webex.

Gli indirizzi e-mail degli utenti devono essere univoci poiché Webex utilizza l'indirizzo e-mail per identificare un utente. Se si dispone di indirizzi e-mail attendibili per gli utenti, è possibile scegliere di attivarli automaticamente quando vengono predisposti automaticamente. Questo processo è di "provisioning automatico e attivazione automatica".

Provisioning utenti automatizzato e attivazione automatica (flusso e-mail attendibile)

Prerequisiti

  • L'adattatore di provisioning punta a Webex per BroadWorks (che richiede una connessione in uscita da AS al bridge di provisioning di Webex).

  • È necessario disporre di indirizzi e-mail dell'utente finale raggiungibili validi come ID alternativi in BroadWorks.

  • Control Hub dispone di un account di provisioning nella configurazione dell'organizzazione partner.

Fase

Descrizione

1

Si preventiva ed si eserviranno gli ordini per il servizio con i clienti.

2

L'ordine del cliente viene processato e il cliente viene predisposto nel sistema.

3

Il sistema di provisioning del servizio attiva il provisioning di BroadWorks. Questa operazione, in riepilogo, crea l'azienda e gli utenti. In seguito vengono assegnati i servizi e i numeri necessari a ciascun utente. Uno di questi servizi è l'IM esterno.

4

Questa operazione di provisioning attiva il provisioning automatico dell'organizzazione e degli utenti del cliente in Cisco Webex. (L'assegnazione del servizio IM&P causa la chiamata dell'adattatore di provisioning all'API di provisioning Webex).

5

I sistemi devono utilizzare l'API di provisioning di Webex se successivamente occorre regolare il pacchetto per l'utente (per effettuare una modifica rispetto al valore predefinito).

Interazioni utente

Accedi

  1. L'app Webex avvia un browser in Cisco Common Identity (CI) per consentire agli utenti di inserire il proprio indirizzo e-mail.

  2. CI rileva che l'organizzazione cliente associata ha il proxy IDP BroadWorks configurato come IDP SAML. CI reindirizza all'IDP che presenta all'utente una pagina di accesso. (Il provider di servizi può marchio questa pagina di accesso).

  3. L'utente inserisce le proprie credenziali BroadWorks.

  4. Broadworks autentica l'utente attraverso l'IDP. In caso positivo, IDP reindirizza il browser a CI con UN SAML Success per completare il flusso di autenticazione (non mostrato nel diagramma).

  5. In caso di autenticazione eseguita correttamente, l'app Webex ottiene i token di accesso da CI (non mostrato nel diagramma). Il client le utilizza per richiedere un token JNTASSI (Jason Web Token) BroadWorks.

  6. L'app Webex rileva la configurazione di chiamata da BroadWorks e da altri servizi di Webex.

  7. L'app Webex si registra con BroadWorks.

Accesso dal punto di vista dell'utente

Questo diagramma è il flusso di accesso tipico, visualizzato dall'utente finale o dall'abbonato:

Figura 1.
  1. L'app Webex viene scaricata e installata.

  2. È possibile che sia stato ricevuto il collegamento dal proprio provider di servizi oppure il download sia Cisco Webex pagina di download.

  3. L'indirizzo e-mail viene inserito nella schermata di accesso di Webex. Fare clic su Avanti.

  4. Solitamente, si viene reindirizzati a una pagina con provider di servizi a marchio 16,8%.

  5. Questa pagina potrebbe dare il benvenuto mediante il proprio indirizzo e-mail.

    Se non si dispone di un indirizzo e-mail o se l'indirizzo e-mail è errato, inserire l'indirizzo nome utente BroadWorks.

  6. Inserire la password BroadWorks.

  7. Se è stato eseguito correttamente l'accesso, Webex si apre.

flusso chiamata- Rubrica aziendale

flusso chiamata—PSTN cliente

Presentazione e condivisione

Figura 2.

Avvio di una riunione nello spazio

Figura 3.

Interazioni client

Recupera profilo da REGISTRAZIONE DMS e SIP con AS

  1. Il client chiama XSI per ottenere un token di gestione dispositivi e l'URL sul DMS.

  2. Il client richiede il profilo del dispositivo dal DMS presentando il token dal punto 1.

  3. Il client legge il profilo del dispositivo e recupera le credenziali SIP, gli indirizzi e le porte.

  4. Il client invia un SIP REGISTER al controller SBC utilizzando le informazioni del punto 3.

  5. SBC invia il REGISTRO SIP ad AS (il controller SBC può eseguire una ricerca in NS per individuare un AS se SBC non conosce già l'utente SIP).

Linee guida di test e laboratorio

Le seguenti linee guida si applicano a organizzazioni di test e laboratorio:

  • provider di servizi partner sono limitati a un massimo di 50 utenti di test che possono essere predisposti su più organizzazioni.

  • Qualsiasi utente oltre i primi 50 utenti di test riceverà la fattura.

  • Per assicurare un'elaborazione precisa della fattura, tutte le organizzazioni di test devono includere 'test' nel nome dell'organizzazione BroadWorks.

Terminologia

Acl
Elenco di controllo accessi
Alg
Gateway livello applicazione
API
Interfaccia di programmazione applicazione
APNS
utenti Apple servizio di notifica push
COME
Server applicazione
Ata
Adattatore telefono analogico, adattatore per la conversione della telefonia analogica VoIP
Bam
Gestione applicazioni BroadSoft
Autenticazione di base
Un metodo di autenticazione in cui un account (nome utente) viene convalidato da un segreto condiviso (password)
Bms
Server di messaggistica BroadSoft
Bosh
Flussi bidirezionale su HTTP sincrono
Bri
L'interfaccia BRI (Basic Rate Interface) è un metodo di accesso ISDN
Bundle
Una raccolta dei servizi disponibili a un utente finale o a un abbonato (cf. pacchetto)
Ca
Autorità di certificazione
Gestore telefonico
Un'organizzazione che gestisce il traffico di telefonia (cf. Partner, provider di servizi, rivenditore aggiunto valore)
CAPTCHA
Test del turing pubblico completamente automatizzato per incisire sui computer e sull'humans apart
CODICE CCXML
Controllo chiamate eXtensible Markup Language
Cif
Formato intermedio comune
Cli
Interfaccia della riga di comando
Cn
Nome comune
CSP
Server push notifiche chiamate. Un server push di notifica eseguito su un XSP nel proprio ambiente per eseguire il push delle notifiche di chiamata su FCM e APNS. Vedere Proxy NPS.
Cpe
Apparecchiatura locale del cliente
Cpr
Regola di presenza personalizzata
Css
Foglio di stile a cascata
CSV
Valore separato da virgole
Cti
Integrazione di telefonia su computer
CUBE
Cisco Unified bordo
DMZ
Zona demilitarizzata
DN
Numero di rubrica
Dnd
Non disturbare
DNS
Sistema di nomi di dominio
Dpg
Chiama gruppo peer
Dscp
Punti codici servizi differenziati
DTAF
File di archivio del tipo di dispositivo
Dtg
Gruppo trunk di destinazione
DTMF
Multifrequenza dual-tone
Utente finale
La persona che utilizza i servizi, che effettua chiamate, partecipa alle riunioni o invia messaggi (cf. per l'abbonato)
Aziendale
Un gruppo di utenti finali (cf. organizzazione)
Fcm
Messaggistica cloud Firebase
Fmc
Convergenza mobile fissa
Provisioning flow-through
Creazione di utenti nell'archivio di identità Webex mediante l'assegnazione del servizio "IM&P integrato" in BroadWorks.
nome di dominio completo
Nome di dominio completo
Provisioning flow-through completo
Creazione e verifica di utenti nell'archivio di identità Webex mediante l'assegnazione del servizio "IM&P integrato" in BroadWorks e l'asserzione che ciascun utente BroadWorks ha un indirizzo e-mail univoco e valido.
Fxo
Foreign Exchange Office è la porta che riceve la linea analogica. Il plug-in del telefono o del fax o il plug-in del sistema telefonico analogico. Fornisce un'indicazione di hook/off-hook (chiusura loop). Poiché la porta BLUETOOTH è collegata a un dispositivo, ad esempio un fax o un telefono, il dispositivo viene spesso denominato "dispositivo BLUETOOTH".
Fxs
Foreign Exchange Subscriber è la porta che consegna effettivamente la linea analogica al sottoscrittore. In altre parole, è il plug-in alla parete che offre un segnale di chiamata, una corrente a batteria e una suoneria.
Gcm
Messaggio Google Cloud
Gcm
Modalità Galois/Counter Mode (tecnologia di crittografia)
Nascosto
Dispositivo interfaccia utente
HTTPS
Protocollo di trasferimento ipertestuale socket sicuri
Iad
Dispositivo di accesso integrato
IM&P
Messaggistica immediata e presenza
IP PSTN
Un provider di servizi che offre VoIP ai servizi PSTN, intercambiabili con ITSP, o un termine generale per la telefonia 'pubblica' collegata a Internet, collettivamente fornita dai principali fornitori di telecomunicazioni (anziché tramite paesi, come PSTN è)
Itsp
Servizi di telefonia Internet provider di servizi
Ivr
Risposta vocale interattiva/Risponditore
JID
L'indirizzo nativo di un'entità XMPP è denominato identificativo Jabber o jiD localpart@domain.part.example.com/resourcepart (@ . / sono separatori)
JSON
Notifica oggetto Java Script
JSSE
Estensione socket sicura Java; la tecnologia sottostante che fornisce funzioni di connettività sicura ai server BroadWorks
KEM
Modulo di estensione chiave (telefoni Cisco Hardware)
LLT
Token lungo(o long life); una forma di auto-descrizione, sicura di token di connessione che consente agli utenti di rimanere autenticati per più tempo e non è legata a applicazioni specifiche.
MA
Archiviazione messaggi
Mib
Base informazioni di gestione
Signora
Server multimediale
Mtls
Autenticazione reciproca tra due parti, mediante lo scambio di certificati, quando si stabilisce una connessione TLS
Muc
Chat multi-utente
Naz
Traduzioni indirizzi di rete
Nps
Server push di notifica; vedere CNPS
NPS Proxy

Un servizio in Cisco Webex che fornisce token di autorizzazione breve al CNPS, abilitando il push delle notifiche di chiamata su FCM e API e, infine, ai dispositivi Android e iOS che eseguono Webex.

Oci
Apri interfaccia client
Organizzazione
Una società o un'organizzazione che rappresenta un insieme di utenti finali (cf. Enterprise)
Otg
Gruppo trunk in uscita
Pacchetto
Una raccolta dei servizi disponibili a un utente finale o a un abbonato (cf. Bundle)
Partner
Un'organizzazione agente che collabora con Cisco per la distribuzione di prodotti e servizi ad altre organizzazioni (cf. Valore aggiunto rivenditore, provider di servizi, vettore)
Pbx
Exchange su succursale privato
Pem
Messaggio e-mail avanzato sulla privacy
PLMN
Rete mobile su rete pubblica
Pri
Primary Rate Interface (PRI) è uno standard di interfaccia di telecomunicazioni utilizzato su una rete digitale di servizi integrati (ISDN)
Ps
Server dei profili
PSTN
Rete telefonica commutata pubblica
QoS
Qualità del servizio
Portale rivenditore
Un sito Web che consente all'amministratore del rivenditore di configurare la propria soluzione UC-One SaaS. Talvolta è noto come portale BANG, portale di amministrazione o portale di gestione.
Rtcp
Protocollo di controllo in tempo reale
RTP
Protocollo di trasporto in tempo reale
Sbc
Controllo bordo sessione
Sca
Aspetto chiamata condivisa
Sd
Definizione standard
Sdp
Protocollo descrizione sessione
SP
provider di servizi; Un'organizzazione che fornisce servizi di telefonia o correlati ad altre organizzazioni (cf. Gestore telefonico, partner, rivenditore aggiunto valore)
SIP
SIP (Session Initiation Protocol)
Slt
Token breve (o breve durata) (denominato anche token SSO BroadWorks); un token autenticato a uso singolo utilizzato per ottenere l'accesso protetto alle applicazioni Web.
Smb
Piccola e media azienda
Snmp
Semplice protocollo di gestione della rete
sRTCP
protocollo Secure Realtime Transfer Control Protocol (VoIP multimediale di chiamata)
sRTP
protocollo Secure Realtime Transfer Protocol (VoIP multimediale di chiamata)
Ssl
Livello socket sicuri
Abbonato
La persona che utilizza i servizi, che effettua chiamate, partecipa alle riunioni o invia messaggi (cf. Utente finale)
TCP
Protocollo di controllo trasmissione
Tdm
Multiplexing divisione temporale
TLS
Sicurezza livello di trasporto
Tos
Tipo di servizio
Uap
Portale di attivazione utente
UC
Unified Communications
Ui
Interfaccia utente
Uid
Identificativo univoco
Ums
Server di messaggistica
URI
Uniform Resource Identifier
URL
Localizzatore risorse uniforme
Uss
Server di condivisione
UTC
Ora universale universale
Uv
Video Server
Rivenditore aggiunto valore (VAR)
Un'organizzazione agente che collabora con Cisco per la distribuzione di prodotti e servizi ad altre organizzazioni (cf. vettore, partner, provider di servizi)
Vga
Array di grafica video
VoIP
Voice over Internet Protocol (IP)
VXML
Voice Extensible Markup Language
Webdav
Authoring distribuito sul Web e controllo delle versioni
WebRTC
Comunicazioni in tempo reale Web
Wrs
WebRTC Server
Xmpp
Protocollo di messaggistica e presenza Estendi
Filigrana
7 apr 2021| vista/e | persone pensano che sia stato utile

Appendice

Appendice

Installa il servizio di autenticazione XSP (R21SP1)

Utilizzare le procedure seguenti per installare AuthService sul server BroadWorks solo se si esegue R21SP1.

Installa servizio di autenticazione

Su BroadWorks 21SP1, il servizio di autenticazione è un'applicazione predefinita. Installarlo completando le seguenti operazioni:

  1. Scaricare authenticationService_1.0.war (risorsa applicazione Web) da Xchange (https://xchange.broadsoft.com/node/499012).

    Su ciascun XSP utilizzato con Webex, effettuare le seguenti operazioni:

  2. Copiare il file .war in una posizione temporanea su XSP, ad esempio/tmp/

  3. Installare l'applicazione del servizio di autenticazione con il seguente contesto CLI e comando:

    XSP_CLI/Maintenance/ManagedObjects> install application /tmp/authenticationService_1.0.war

Configura servizio di autenticazione

I token a lungo termine BroadWorks vengono generati e convalidati dal servizio di autenticazione ospitato su XSP.

Requisiti

  • I server XSP che ospitano il servizio di autenticazione devono disporre di un'interfaccia mTLS configurata.

  • Gli XSP devono condividere le stesse chiavi per la crittografia/decrittografia di token broadworks lunghi. La copia di queste chiavi su ciascun XSP è un processo manuale.

  • Gli XSP devono essere sincronizzati con NTP.

Panoramica sulla configurazione

La configurazione base sugli XSP include:

  • Distribuire il servizio di autenticazione.

  • Configurare la durata del token su almeno 60 giorni (lasciare l'emittente come BroadWorks).

  • Generare e condividere le chiavi RSA su XSP.

  • Fornire l'URL authService al contenitore Web.

Distribuzione del servizio di autenticazione su XSP

Su ciascun XSP utilizzato con Webex:

  1. Attivare l'applicazione del servizio di autenticazione sul percorso/authService(è necessario utilizzare questo percorso):

    XSP_CLI/Maintenance/ManagedObjects> activate application authenticationService <version> /authService

    (dove <version> È1.0per l'applicazione sistema su 21SP1).

  2. Distribuire l'applicazione:

    XSP_CLI/Maintenance/ManagedObjects> deploy application /authService

Configurazione della durata del token

  1. Controllare la configurazione token esistente (ore):

    Il 21SP1:XSP_CLI/Applications/authenticationService_1.0/TokenManagement> get

  2. Impostare la durata su 60 giorni (il massimo è 180 giorni):

    Il 21SP1:XSP_CLI/Applications/authenticationService_1.0/TokenManagement> set tokenDuration 1440

Genera e condividi chiavi RSA

  • È necessario utilizzare le stesse coppie di chiavi pubbliche/private per la crittografia/decrittografia di token in tutte le istanze del servizio di autenticazione.

  • La coppia di chiavi viene generata dal servizio di autenticazione quando viene richiesto per la prima volta di emettere un token.

A causa di questi due fattori, è necessario generare chiavi su un XSP e copiarle su tutti gli altri XSP.


Se si scorrere le chiavi o modificare la lunghezza della chiave, è necessario ripetere la seguente configurazione e riavviare tutti gli XSP.

  1. Selezionare un XSP da utilizzare per la generazione di una coppia di chiavi.

  2. Utilizzare un client per richiedere un token crittografato da tale XSP, richiedendo il seguente URL dal browser del client:

    https://<XSP-IPAddress>/authService/token?key=BASE64URL(clientPublicKey)

    (Viene generata una coppia privata/chiave pubblica su XSP, se non ne esiste già una)

  3. (solo 21SP1) Controllare la posizione della chiave configurabile utilizzando il comando seguente:

    XSP_CLI/Applications/authenticationService_1.0/KeyManagement> get

  4. (solo 21SP1) Prendere nota dei dati restituitifileLocation.

  5. (solo 21SP1) Copia interafileLocationdirectory, contenentepubliceprivatele directory secondarie, a tutti gli altri XSP.

Fornire l'URL authService al contenitore Web

Il container Web di XSP richiede l'URL authService in modo da poter convalidare i token.

Su ciascuno dei XSP:

  1. Aggiungere l'URL del servizio di autenticazione come servizio di autenticazione esterno per lo strumento di comunicazione BroadWorks:

    XSP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/AuthService> set url http://127.0.0.1/authService

  2. Aggiungere l'URL del servizio di autenticazione al container:

    XSP_CLI/Maintenance/ContainerOptions> add tomcat bw.authservice.authServiceUrl http://127.0.0.1/authService

    Ciò consente Cisco Webex utilizzare il servizio di autenticazione per convalidare i token presentati come credenziali.

  3. Controllare il parametro conget.

  4. Riavviare XSP.

Configurazione di mTLS per il servizio di autenticazione

Configurazione dell'attendibilità (R21 SP1)
  1. Accedere all'hub del partner.

  2. Andare a Impostazioni > Chiamata BroadWorks e fare clic su Scarica certificato CA Webex per ottenereCombinedCertChain.txtsul computer locale.


    Questo file contiene due certificati. È necessario suddividere il file prima di caricarlo su XSP.
  3. Suddividere la catena di certificati in due certificati:

    1. Apricombinedcertchain.txtin un editor di testo.

    2. Selezionare e tagliare il primo blocco di testo, incluse le linee-----BEGIN CERTIFICATE-----e-----END CERTIFICATE-----e incollare il blocco di testo in un nuovo file.

    3. Salva il nuovo file con nomebroadcloudroot.txt.

    4. Salva il file originale con nomebroadcloudissuing.txt.

      Il file originale ora deve contenere solo un blocco di testo, circondato dalle linee-----BEGIN CERTIFICATE-----e-----END CERTIFICATE-----.

  4. Copiare entrambi i file di testo in una posizione temporanea sul XSP che si sta proteggendo, ad esempio/tmp/broadcloudroot.txte/tmp/broadcloudissuing.txt.

  5. Accedere a XSP e passare a /XSP_CLI/Interface/Http/ClientAuthentication>

  6. Eseguire il comandogete leggere ilchainDepth.

    (chainDepth è 1 per impostazione predefinita, che è troppo basso per la catena di Webex con due certificati)

  7. Se il valore chainDepth non è già maggiore di 2, eseguireset chainDepth 2.

  8. (Opzionale) Correrehelp updateTrustper visualizzare i parametri e il formato dei comandi.

  9. Caricare i file del certificato in nuovi trust anchor:

    XSP_CLI/Interface/Http/ClientAuthentication/Trusts> updateTrust webexclientroot /tmp/broadcloudroot.txt

    XSP_CLI/Interface/Http/ClientAuthentication/Trusts> updateTrust webexclientissuing /tmp/broadcloudissuing.txt


    webexclientrootewebexclientissuingsono alias di esempio per gli trust anchor; è possibile utilizzare il proprio.
  10. Confermare che entrambi i certificati siano caricati:

    /XSP_CLI/Interface/Http/ClientAuthentication/Trusts> get

Configurazione dell'attendibilità (R22 e successive)

  1. Accedere a Control Hub con l'account dell'amministratore del partner.

  2. Andare a Impostazioni > Chiamata BroadWorks e fare clic su Scarica certificato CA Webex per ottenereCombinedCertChain.txtsul computer locale.


    Questo file contiene due certificati. È necessario suddividere il file prima di caricarlo su XSP.
  3. Suddividere la catena di certificati in due certificati:

    1. Apricombinedcertchain.txtin un editor di testo.

    2. Selezionare e tagliare il primo blocco di testo, incluse le linee-----BEGIN CERTIFICATE-----e-----END CERTIFICATE-----e incollare il blocco di testo in un nuovo file.

    3. Salva il nuovo file con nomebroadcloudroot.txt.

    4. Salva il file originale con nomebroadcloudissuing.txt.

      Il file originale ora deve contenere solo un blocco di testo, circondato dalle linee-----BEGIN CERTIFICATE-----e-----END CERTIFICATE-----.

  4. Copiare entrambi i file di testo in una posizione temporanea sul XSP che si sta proteggendo, ad esempio/tmp/broadcloudroot.txte/tmp/broadcloudissuing.txt.

  5. (Opzionale) Correrehelp UpdateTrustper visualizzare i parametri e il formato dei comandi.

  6. Caricare i file del certificato in nuovi trust anchor:

    XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexclientroot /tmp/broadcloudroot.txt

    XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexclientissuing /tmp/broadcloudissuing.txt


    webexclientrootewebexclientissuingsono alias di esempio per gli trust anchor; è possibile utilizzare il proprio.
  7. Confermare che gli ancoraggi siano aggiornati:

    XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/Trusts> get

      Alias   Owner                                   Issuer
    =============================================================================
    webexclientissuing    BroadCloud Commercial Issuing CA – DA3     BroadCloud Commercial Trusted Root CA
    webexclientroot       BroadCloud Commercial Trusted Root CA      BroadCloud Commercial Trusted Root CA[self-signed]

(Opzione) Configurare mTLS a livello di interfaccia/porta HTTP

È possibile configurare mTLS a livello di interfaccia/porta HTTP o su base per applicazione Web.

Il modo in cui si abilita mTLS per l'applicazione dipende dalle applicazioni che si ospitano su XSP. Se si stanno ospitando più applicazioni che richiedono mTLS, è necessario abilitare mTLS sull'interfaccia. Se è necessario proteggere una sola delle applicazioni che utilizzano la stessa interfaccia HTTP, è possibile configurare mTLS a livello di applicazione.

Quando si configura mTLS a livello di interfaccia/porta HTTP, mTLS è richiesto per tutte le applicazioni Web ospitate a cui si accede tramite questa interfaccia/porta.

  1. Accedere a XSP di cui si sta configurando l'interfaccia.

  2. Passa aXSP_CLI/Interface/Http/HttpServer>ed eseguire ilgetper visualizzare le interfacce.

  3. Per aggiungere un'interfaccia e richiedere l'autenticazione del client (che corrisponde a mTLS):

    XSP_CLI/Interface/Http/HttpServer> add IPAddress Port Name true true

    Per informazioni dettagliate, vedere la documentazione CLI XSP. In base alle prime informazioni,trueprotegge l'interfaccia con TLS (il certificato del server viene creato se richiesto) e la secondatrueforza l'interfaccia a richiedere l'autenticazione del certificato client (insieme sono mTLS).

Ad esempio:

XSP_CLI/Interface/Http/HttpServer> get

Interface Port Name Secure Client Auth Req Cluster Fqdn
         =======================================================
         192.0.2.7 443 xsp01.collab.example.net true false 
         192.0.2.7 444 xsp01.collab.example.net true true

In questo esempio, mTLS (Client Auth Req = true) è abilitato su192.0.2.7porta444. TLS abilitato il192.0.2.7 porta 443.

(Opzione) Configurare mTLS per applicazioni Web specifiche

È possibile configurare mTLS a livello di interfaccia/porta HTTP o su base per applicazione Web.

Il modo in cui si abilita mTLS per l'applicazione dipende dalle applicazioni che si ospitano su XSP. Se si stanno ospitando più applicazioni che richiedono mTLS, è necessario abilitare mTLS sull'interfaccia. Se è necessario proteggere una sola delle applicazioni che utilizzano la stessa interfaccia HTTP, è possibile configurare mTLS a livello di applicazione.

Quando si configura mTLS a livello di applicazione, mTLS è richiesto per tale applicazione indipendentemente dalla configurazione dell'interfaccia del server HTTP.

  1. Accedere a XSP di cui si sta configurando l'interfaccia.

  2. Passa aXSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/WebApps>ed eseguire ilgetper visualizzare le applicazioni in esecuzione.

  3. Per aggiungere un'applicazione e richiedere l'autenticazione del client (che significa lo stesso di mTLS):

    XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/WebApps> add IPAddress Port ApplicationName true

    Per informazioni dettagliate, vedere la documentazione CLI XSP. I nomi delle applicazioni sono elencati in questo elenco. L'iconatruein questo comando abilita mTLS.

Ad esempio:

XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/WebApps> add 192.0.2.7 443 AuthenticationService true

Il comando di esempio aggiunge l'applicazione AuthenticationService alla versione 192.0.2.7:443 e richiede che a tale applicazione sia richiesta e autenticata dal client.

Controlla conget:

XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/WebApps> get

Interface Ip Port Application Name Client Auth Req
         ===================================================
         192.0.2.7 443 AuthenticationService      true          

Requisiti di certificato aggiuntivi per l'autenticazione TLS reciproca con AuthService

Cisco Webex interagisce con il servizio di autenticazione su una (autenticazione) TLS reciproca autenticata. Ciò significa che Webex presenta un certificato client e il XSP deve convalidarlo. Per garantire l'attendibilità di questo certificato, utilizzare la catena di certificati CA Webex per creare un trust anchor su XSP (o proxy). La catena di certificati è disponibile per il download tramite Partner Hub:

  1. Andare a Impostazioni > chiamata BroadWorks.

  2. Fare clic sul collegamento per il download del certificato.


È possibile ottenere la catena di certificati anche da https://bwks-uap.webex.com/assets/public/CombinedCertChain.txt.

I requisiti esatti per la distribuzione di questa catena di certificati CA Webex dipendono dalla distribuzione dei XSP pubblici:

  • Tramite un proxy di bridging TLS

  • Tramite un proxy pass-through TLS

  • Direttamente a XSP

Il diagramma seguente riepiloga i punti in cui la catena di certificati CA Webex deve essere distribuita in questi tre casi.

Requisiti del certificato TLS reciproca per il proxy con bridge TLS

  • Webex presenta un certificato client firmato dall'autorità di certificazione Webex nel proxy.

  • La catena di certificati CA Webex viene distribuita sull'archivio di attendibilità del proxy, pertanto il proxy considera attendibile il certificato client.

  • Anche il certificato del server XSP firmato pubblicamente viene caricato nel proxy.

  • Il proxy presenta un certificato del server firmato pubblicamente in Webex.

  • Webex considera attendibile la CA pubblica che ha firmato il certificato del server del proxy.

  • Il proxy presenta un certificato del client firmato internamente agli XSP.

    Questo certificato deve avere il campo dell'estensione x509.v3 Utilizzo chiave estesa compilato con BroadWorks OID 1.3.6.1.4.1.6431.1.1.8.2.1.3e lo scopo dell'autorizzazione del client TLS. Ad esempio.:

    X509v3 extensions:

    X509v3 Extended Key Usage:

    1.3.6.1.4.1.6431.1.1.8.2.1.3, TLS Web Client
                  Authentication 

    Quando si generano certificati del client interno per il proxy, tenere presente che i certificati SAN non sono supportati. I certificati del server interno per XSP possono essere SAN.

  • Gli XSP considerano attendibile la CA interna.

  • Gli XSP presentano un certificato server firmato internamente.

  • Il proxy considera attendibile la CA interna.

Requisiti del certificato TLS reciproca per il proxy passizzato TLS o XSP in DMZ

  • Webex presenta un certificato client firmato dall'Autorità di certificazione Webex sul server XSP.

  • La catena di certificati CA Webex viene distribuita sull'archivio di attendibilità degli XSP, pertanto i criteri XSP 4.5 444 45 45 45 50 40 40 50 000 certificati sono attendibili per i client.

  • Anche il certificato del server XSP firmato pubblicamente viene caricato negli XSP.

  • Gli XSP presentano certificati server firmati pubblicamente a Webex.

  • Webex considera attendibile la CA pubblica che ha firmato i certificati del server XSP.

Questo articolo è stato utile?

Articoli correlati

Visualizzati di recente

×