この記事の内容
dropdown icon
変更履歴
    変更履歴
dropdown icon
サービスアビリティコネクタの概要
    サービスアビリティコネクタの概要
    dropdown icon
    サービスリクエストケースでの使用
      TACケースの展開アーキテクチャ
    dropdown icon
    クラウド接続UC展開での使用
      クラウド接続UCの展開アーキテクチャ
    サービスアビリティコネクタの制限
    dropdown icon
    人々と役割
      保守サービスに必要なアカウント
      人々と役割
      それぞれに必要なアカウントと範囲
    dropdown icon
    データ移動
      データ転送の概要
    セキュリティ
    保守性接続
    保守性コネクタポート
    dropdown icon
    ブロックされた外部DNS解決モード
      ブロックされた外部DNS解決モードを有効にする
      外部DNS解決ブロックモードを無効にする
dropdown icon
環境の準備
    保守性コネクタの要件
    管理対象デバイスの前提条件を完了する
    dropdown icon
    ECPコネクタホストの前提条件を完了する
      ECPコネクタホスト用のVMを作成する
    Expresswayコネクタホストの前提条件を完了する
dropdown icon
サービスアビリティコネクタの導入
    サービスアビリティコネクタの導入タスクフロー
    ECPコネクタホストをCisco Webexに登録する
    ExpresswayコネクタホストをCisco Webexに登録する
    ECP でサービスアビリティ コネクタを構成する
    Expressway でサービスアビリティ コネクタを構成する
    (オプション) ホスト型コラボレーション仲介フルフィルメントからデバイスをインポートする
    管理対象デバイスにアカウントを作成する
    (オプション)ローカルで管理されるUnified CMでECPコネクタホストを構成する
    (オプション)ローカル管理デバイスでサービスアビリティコネクタを構成する
    (オプション)ローカルに管理されたUnified CMクラスタでECPコネクタホストを構成する
    (オプション)ローカル管理クラスタでサービスアビリティコネクタを構成する
    (オプション) ローカルログと問題レポートの収集を構成する
    アップロード設定を構成する
    このコネクタでリモートコレクションを構成する
    サービスアビリティコネクタを起動する
    サービスアビリティコネクタ構成の検証
dropdown icon
保守性サービスの管理
    Serviceability Connector プラットフォームの Web インターフェースにアクセスする
    Serviceability Connector アプリケーションの Web インターフェースにアクセスする
    ローカルログを管理する
    問題レポートを収集する
    バックアップと復元

Serviceability Connector の導入ガイド

list-menuこの記事の内容
list-menuフィードバックがある場合
履歴の変更

履歴の変更

日付

変更

セクション

2023 年 9 月

ローカルロギングと問題レポートの収集を追加しました。

  • 新しい展開タスク (オプション) ローカルロギングと問題レポートの収集を設定します

  • 新しい章Manage Serviceability Serviceを追加しました。

  • 新しいタスクローカルログの管理

  • 新しいタスク問題レポートを収集する

2022 年 4 月

ECP コネクタ ホストに Unified パブリッシャーとサブスクライバを追加する方法を変更しました。

(オプション) ローカルで管理された Unified CM を使用して ECP コネクタ ホストを設定する

(オプション) ローカルに管理された Unified CM クラスタを使用して ECP コネクタ ホストを設定する

2021 年 11 月

Serviceability Connector を使用して、Cloud-Connected UC 展開からログを収集できるようになりました。 この機能を使用すると、TAC ではなく、Unified CM クラスタのログを収集できます。

全体を通して

2021 年 9 月

廃止予定の Customer Service Central アップロード オプションのメンションを削除しました。

アップロード設定の設定

2021 年 3 月

Broadworks XSP ノードからログを収集できるようになりました。

全体を通して

2020 年 12 月

Serviceability Connector に ECP ノードを使用する方法に関する情報を追加しました。

全体を通して

Expressway コネクタ ホストを登録するための接続要件を明確にしました。

Expressway コネクタ ホストを Cisco Webex に登録する

2020 年 9 月

Serviceability Connector での Cisco アカウントの使用は廃止されました。 現在、CXD のみがサポートされています。

全体を通して

2017年11月のイベント

最初の公表

サービスアビリティ コネクタの概要

サービスアビリティ コネクタの概要

Webex Serviceability サービスでログの収集を簡単にできます。 このサービスは、診断ログと情報の検索、取得、および保存のタスクを自動化します。

この機能では、オンプレミスに展開されたサービスアビリティコネクタを使用します。 Serviceability Connector は、ネットワーク内の専用ホスト (「コネクタ ホスト」) で実行されます。 次のいずれかのコンポーネントにコネクタをインストールできます。

  • Enterprise Compute Platform (ECP) - 推奨

    ECPはDockerコンテナを使用して、サービスを分離、保護、管理します。 ホストと Serviceability Connector アプリケーションがクラウドからインストールされます。 手動でアップグレードして、最新で安全な状態に保つ必要はありません。


     

    ECP の使用をお勧めします。 今後の開発は、このプラットフォームに焦点を当てます。 Expressway に Serviceability Connector をインストールすると、一部の新機能が利用できなくなります。

  • Cisco Expressway

次の目的のために Servicability Connector を使用できます。

  • サービスリクエストの自動ログとシステム情報取得

  • Cloud-Connected UC 展開での Unified CM クラスタのログ収集

両方のユースケースに同じ Serviceability Connector を使用できます。

サービスリクエストケースでの使用

Webex Serviceability サービスを使用して、シスコの技術支援スタッフがインフラストラクチャの問題を診断するのに役立ちます。 このサービスは、診断ログと情報をSRケースに検索、取得、および保存するタスクを自動化します。 このサービスは、診断署名に対する分析をトリガーし、TAC が問題を特定し、ケースをより迅速に解決できるようにします。

TAC でケースを開くと、TAC エンジニアは問題の診断を実行するときに、関連するログを取得できます。 必要なログは、毎回戻ってくることなく収集できます。 エンジニアは Serviceability Connector にリクエストを送信します。 コネクタは情報を収集し、顧客の eXperience Drive (CXD) に安全に転送します。 Sytem はその情報を SR に追加します。

情報があれば、Collaboration Solution Analyzer とその診断署名のデータベースを使用できます。 システムはログを自動的に分析し、既知の問題を特定し、既知の修正や回避策を推奨します。

ハイブリッド カレンダー サービスやハイブリッド コール サービスなどの他のハイブリッド サービスと同様に、Control Hub を通じて Serviceability Connector を展開し、管理します。 他のハイブリッド サービスと一緒に使用できますが、必須ではありません。

Control Hub で組織をすでに設定している場合は、既存の組織管理者アカウントを使用してサービスを有効にできます。

この展開では、TAC が必要に応じてデータを収集できるように、Serviceability Connector が常に使用可能です。 しかし、それは時間の経過とともに安定した負荷を持っていません。 TAC エンジニアは手動でデータ収集を開始します。 彼らは、同じインフラストラクチャによって提供される他のサービスへの影響を最小限に抑えるために、収集に適した時間を交渉します。

展開方法

  1. Cisco TAC と協力して Serviceability サービスを展開します。 TAC ケースの展開アーキテクチャを参照してください。

  2. ケースを開いて、Cisco デバイスの 1 つに関する問題を TAC に警告します。

  3. TAC 担当者は、Collaborations Solution Analyzer (CSA) Web インターフェイスを使用して、Serviceability Connector に関連デバイスからデータを収集するように要求します。

  4. Serviceability Connector は、要求を API コマンドに変換して、管理対象デバイスから要求されたデータを収集します。

  5. Serviceability Connector は、Customer eXperience Drive (CXD) への暗号化されたリンクを介してデータを収集、暗号化、アップロードします。 次に、CXD はデータをサービスリクエストに関連付けます。

  6. このシステムは、1000を超える診断署名のTACデータベースに対してデータを分析します。

  7. TAC 担当者が結果をレビューし、必要に応じて元のログを確認します。

TAC ケースの展開アーキテクチャ

Expressway の Service Connector を使用した展開

要素

説明

管理対象デバイス

Serviceability Service からログを供給するデバイスを含みます。 1 つの Serviceability コネクタを使用して、最大 150 台のローカル管理対象デバイスを追加できます。 HCM-F (Hosted Collaboration Mediation Fulfillment) から、HCS 顧客の管理対象デバイスおよびクラスタに関する情報をインポートできます (デバイスの数が多い場合は、https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Serviceを参照してください)。

このサービスは現在、次のデバイスで動作します。

  • ホステッド コラボレーション メディエーション フルフィルメント (HCM-F)

  • Cisco Unified Communications Manager

  • Cisco Unified CM IM およびプレゼンス サービス

  • Cisco Expressway シリーズ

  • Cisco TelePresence Video Communication Server (VCS)

  • Cisco Unified Contact Center Express (UCCX)

  • Cisco Unified Border Element (CUBE)

  • Cisco BroadWorks Application Server (AS)

  • Cisco BroadWorks Profile Server (PS)

  • Cisco BroadWorks Messaging Server (UMS)

  • Cisco BroadWorks Execution Server (XS)

  • Cisco Broadworks Xtended Services プラットフォーム (XSP)

あなたの管理者

Control Hub を使用してコネクタ ホストを登録し、Serviceability サービスを有効にします。 URLはhttps://admin.webex.comで、「組織管理者」の資格情報が必要です。

コネクタ ホスト

管理コネクタとサービスアビリティ コネクタをホストする Enterprise Compute Platform (ECP) または Expressway。

  • 管理コネクタ (ECP または Expressway) と対応する管理サービス (Webex) が登録を管理します。 接続を維持し、必要に応じてコネクタを更新し、ステータスとアラームを報告します。

  • Serviceability Connector—コネクタホスト (ECP または Expressway) が Serviceability サービスのために組織を有効にした後に Webex からダウンロードする小さなアプリケーション。

プロキシ

(オプション) Serviceability Connector を開始した後にプロキシ設定を変更する場合は、Serviceability Connector も再起動します。

Webex クラウド

Webex、Webex Calling、Webex ミーティング、Webex ハイブリッド サービスを主催します。

テクニカルアシスタンスセンター

次を含む:

  • CSA を使用している TAC 担当者は、Webex クラウドを介して Serviceability Connector と通信します。

  • Serviceability Connector が収集し、Customer eXperience Drive にアップロードしたケースおよび関連するログを含む TAC ケース管理システム。

クラウド接続 UC 展開での使用

Control Hub を介して Serviceability サービスを使用して、Cloud-Connected UC 展開で Unified CM クラスタを監視できます。

展開方法

  1. Unified CM クラスタの Serviceability Connector インスタンスを展開します。

  2. Unified CM コール シグナリングの問題をトラブルシューティングするには、Control Hub でデータ収集要求をトリガーします。

  3. Serviceability Connector は、要求を API コマンドに変換して、管理対象デバイスから要求されたデータを収集します。

  4. Serviceability Connector は、Customer eXperience Drive (CXD) への暗号化されたリンクを介してデータを収集、暗号化、アップロードします。

クラウド接続 UC の展開アーキテクチャ

Service Connector を使用した展開

要素

説明

管理対象デバイス

Serviceability Service にログを供給するデバイスを含みます。 1 つの Serviceability コネクタを使用して、最大 150 台のローカル管理対象デバイスを追加できます。 HCM-F (Hosted Collaboration Mediation Fulfillment) から、HCS 顧客の管理対象デバイスおよびクラスタに関する情報をインポートできます (デバイスの数が多い場合は、https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Serviceを参照してください)。

Cloud-Connected UC では、サービスは次のデバイスで動作します。

  • Cisco Unified Communications Manager

あなたの管理者

Control Hub を使用してコネクタ ホストを登録し、Serviceability サービスを有効にします。 URLはhttps://admin.webex.comで、「組織管理者」の資格情報が必要です。

コネクタ ホスト

管理コネクタとサービスアビリティ コネクタをホストする Enterprise Compute Platform (ECP) または Expressway。

  • 管理コネクタ (ECP または Expressway) と対応する管理サービス (Webex) が登録を管理します。 接続を維持し、必要に応じてコネクタを更新し、ステータスとアラームを報告します。

  • Serviceability Connector—コネクタホスト (ECP または Expressway) が Serviceability サービスのために組織を有効にした後に Webex からダウンロードする小さなアプリケーション。

プロキシ

(オプション) Serviceability Connector を開始した後にプロキシ設定を変更する場合は、Serviceability Connector も再起動します。

Webex クラウド

Webex、Webex Calling、Webex ミーティング、Webex ハイブリッド サービスを主催します。

人と役割

サービスアビリティ サービスに必要なアカウント

この図は、Serviceability Service を配信するために必要なアカウントを示しています。 これらのアカウントの多くはユーザー向けではありません。 Serviceability Connector は、複数のデバイスからデータを取得するための権限が必要です。

次の表に、ユーザーとアカウント、およびサービスの展開と使用における役割を示します。

表 1. 人と役割

人/デバイス

Serviceability Service の提供における役割

ネットワーク管理者

  • (一度) 必要に応じて HTTP プロキシを構成する

  • (一度) 必要なファイアウォール ポートを開き、コネクタ ホスト (ECP または Expressway) から Customer eXperience Drive への HTTPS アクセスを許可します。

Cisco テクニカル アシスタンス センターの担当者

TAC の使用ケースのみ。

  • (継続中) 必要に応じて、管理対象デバイスからのデータに対する要求を開始する

  • (継続) 必要に応じて、ケース解決に向けたログデータの分析(本書の範囲外)

Unified CM、IM & Presence Service、BW Application Server などの管理対象デバイスの管理者

  • (一度) 監視されているすべてのデバイスにアカウントを作成し、サービスが安全に接続してデータを取得できるようにします。

Connector ホストの管理者

  • (一回) ハイブリッド サービスの ECP または Expressway を準備する

  • (定期的に)管理対象デバイスのアドレスと資格情報を使用してサービスアビリティ コネクタを構成する

  • (一度) コネクタを起動し、データ収集を許可します。

「組織管理者」

このアカウントは、Connector ホスト管理者またはネットワーク管理者、または Cisco パートナーである可能性があります。 そのユーザーは、このアカウントを使用して Control Hub にサインインし、組織のクラウド設定を管理します。

  • (1 回) Cisco Webex で組織とアカウントを作成する (まだ完了していない場合)

  • (一度) Connector ホストを Cisco Collaboration Cloud に登録する

  • (一度) Serviceability コネクタをコネクタ ホストにオンボードする

サービスアビリティ コネクタ

  • 事前設定された API または SSH アカウントを使用したアクセス管理デバイス

  • CXD にアクセスして、関連するサービス リクエストに診断データを保存します (コネクタ ホストに資格情報は不要)。

表 2. それぞれに必要なアカウントと範囲

アカウントの種類

範囲/特定の権限

Cisco Connector ホスト管理者

アクセスレベル = 読み取り/書き込み

API アクセス = はい (Expressway のみ)

Web アクセス = はい (Expressway のみ)

コネクタ ホスト上のこのアカウントは、Serviceability Connector の設定を読み取ります。

管理委託型デバイスAPIおよびSSHアカウント(以下のすべての行)

管理対象デバイスに API コールを送信するか、SSH コマンドを実行します。 たとえば、ログを収集します。

これらのアカウントは管理対象デバイスに存在します。 コネクタ ホストの Serviceability Connector 設定にクレデンシャルを入力します。

HCM-F API の API アカウント

読む

このアカウントは、顧客、クラスタおよびデバイス、およびアクセスするための資格情報について HCM-F をポーリングするときに、コネクタを認証します。

音声オペレーティングシステム(VOS)製品用アプリケーションユーザ

  • 標準 AXL API アクセス

  • 標準 CCM 管理者ユーザー

  • 標準 CCMADMIN 読み取り専用

  • 標準の保守性

VOS 製品には、Unified CM、IM and Presence、UCCX が含まれます。

SSH アカウントがアプリケーション ユーザー アカウントと異なる場合、Serviceability Connector UI に両方のアカウントのクレデンシャルを入力します。

音声オペレーティング システム (VOS) 製品の SSH ユーザー

アプリケーション ユーザー アカウントが SSH アカウントと異なる場合、Serviceability Connector UI に両方のアカウントの資格情報を入力します。

Cisco Expressway または VCS 管理者

アクセスレベル = 読み取り/書き込み

API アクセス = はい

ウェブアクセス = はい

TAC ユースケースのみ。

このアカウントは、コネクタ ホストではなく、管理対象の VCS または Expressway に適用されます。

CUBE SSH ユーザー アカウント

特権レベル 15

TAC ユースケースのみ。

BroadWorks CLI ユーザー アカウント

TAC ユースケースのみ。

CLI アカウントが管理対象の BroadWorks デバイスでコマンドを実行する権限(Xtended Services Platform、Application Server、Profile Server、Execution Server、または Messaging Server)を持っていることを確認します。

データ移動

表 3. データ転送の概要

データ操作

輸送メカニズム

使用済みアカウント

管理対象デバイスからデータを読み取る

HTTPS

管理対象デバイスの API アクセスまたは SSH アカウント

ケース管理システムへの書き込み

HTTPS

サービス リクエスト番号と関連付けられた一意のトークン

コマンドを入力すると、Webex は要求を Serviceability Connector に送信し、要求されたデータを収集します。


 

このリクエストには、管理対象デバイスに関する直接識別可能なデータはありません。 デバイス ID またはクラスタ ID があるため、どのデバイスからデータを取得するかを知ることができます。 Serviceability Connector は、このデバイス/クラスタ ID を変換します。 ID 自体は、インフラストラクチャを識別できません。 また、クラウドとコネクタ間の接続は HTTPS トランスポートを使用します。

Serviceability Connector は、次のように要求を変換します。

  • 管理対象デバイスとクラスタのリストでデバイス/クラスタ ID のデバイスを検索し、アドレスを取得します。

  • デバイス用の適切な API またはコマンドを使用して、要求とパラメータをアドレスへの API または SSH コールとして再作成します。

  • コマンドを承認するには、コネクタはターゲット デバイスに事前設定されたデバイス クレデンシャルを使用します。

コネクタは、結果のデータ ファイルをコネクタ ホスト (Expressway または ECP) に一時的に保存します。

コネクタは一時ファイルをチャンクし、チャンクを暗号化して、HTTPS 経由で顧客の eXperience ドライブに送信します。 リクエストが TAC から送信された場合、TAC ケース ファイル ストアはログ データを再編成し、サービス リクエストに対して保存します。

Serviceability Connector は、Connector ホストのコマンド履歴にトランザクションに関する次のデータを書き込みます。

  • 発行されたコマンドとコマンドの発行者の一意の識別子。 発行者の ID をコマンドを発行した人物にトレースできますが、コネクタ ホストにはトレースできません。

  • 発行されたコマンドとパラメータ(結果のデータではありません ) 。

  • コマンドが発行されたデバイスのコネクタが生成したエイリアス(アドレスまたはホスト名ではありません)。

  • 要求されたコマンドのステータス(成功/失敗)。

TAC ケース

TAC 担当者は、Cisco Webex と対話して Serviceability Connector への要求を伝達する Web アプリケーションである Collaboration Solutions Analyzer (CSA) にアクセスするために、自分のアカウントを使用します。

CSA では、TAC 担当者が組織内のサービスアビリティ コネクタから特定の Serviceability Connector を選択し、コマンドを次のようにスコープします。

  • ログ(サービス要求番号)を保存する TAC ケースの ID。

  • ターゲット デバイス(デバイスが最初に管理対象デバイスとして追加されたときに Serviceability Connector が作成したエイリアスによって知られています)またはデバイスのクラスタ。

  • データ収集コマンドと必要なパラメータ。

    CSA は、Serviceability Connector からデバイスのタイプを決定し、管理対象デバイスの各タイプの機能を認識しています。 たとえば、Unified CM からサービス ログを収集するには、TAC ユーザに開始日と終了日時を指定する必要があります。

クラウド接続 UC ケース

LogAdvisor では、管理者が組織内のサービスアビリティ コネクタから特定の Serviceability Connector を選択し、次のコマンドでスコープを設定します。

  • ターゲット デバイス(デバイスが最初に管理対象デバイスとして追加されたときに Serviceability Connector が作成したエイリアスによって知られています)またはデバイスのクラスタ。

  • データ収集コマンドと必要なパラメータ。

    LogAdvisor は適切なパラメータをプロンプトします。

セキュリティ

管理対象デバイス:

  • これらのデバイスで利用可能な手段と独自のポリシーを使用して、管理対象デバイスのデータを安全に保管します。

  • これらのデバイスで API または SSH アクセス アカウントを作成および維持します。 コネクタ ホストにクレデンシャルを入力します。Cisco の担当者およびサードパーティは、これらのクレデンシャルにアクセスする必要がなく、アクセスできません。

  • アカウントには完全な管理権限は必要ありませんが、一般的なロギングAPIの認証は必要ありません(「ユーザーとロール」を参照)。 Serviceability サービスは、ログ情報を取得するために必要な最小権限を使用します。

コネクタ ホスト:

  • 管理コネクタは、最初にコネクタ ホスト (ECP または Expressway) を登録すると、Webex との TLS 接続を作成します。 これを行うには、Management Connector が Webex が提示する証明書を信頼する必要があります。 主催者の信頼リストを自分で管理するか、主催者が Cisco から必要なルート CA リストをダウンロードしてインストールすることを許可することができます。

  • Management Connector は、レポートとアラームのために Webex への接続を維持します。 Serviceability Connector は、Serviceability 要求を受信するために同様の永続接続を使用します。

  • Serviceability Connector を設定するには、管理者のみがホストにアクセスする必要があります。 シスコの担当者は主催者にアクセスする必要はありません。

Serviceability Connector(コネクタ ホスト上):

  • 管理対象デバイスに HTTPS または SSH 接続して API コマンドを実行します。

  • Serviceability Connector を設定して、管理対象デバイスからサーバ証明書を要求および検証できます。

  • Cisco TAC ケース管理システム ストレージへのアウトバウンド HTTPS 接続を行います。

  • 個人識別情報 (PII) を記録しません。


     

    コネクタ自体は PII をログしません。 ただし、コネクタは、管理対象デバイスから転送するデータを検査またはクリーンアップしません。

  • 診断データを永久に保存しません。

  • コネクタのコマンド履歴(アプリケーション > ハイブリッドサービス > サービスアビリティ > コマンド履歴)で行ったトランザクションの記録を保持します。 レコードは、デバイスのいずれかを直接識別しません。

  • デバイスのアドレスとクレデンシャルは、コネクタ構成ストアの API アカウントにのみ保存されます。

  • 動的に生成された 128 ビット AES キーを使用して、顧客 eXprerience ドライブに転送するデータを暗号化します。

プロキシ:

  • プロキシを使用してインターネットに出かける場合、Serviceability Connector はプロキシを使用するための資格情報が必要です。 コネクタ ホストは基本認証をサポートします。

  • TLS 検査デバイスを展開する場合、Connector ホストが信頼する証明書を提示する必要があります。 ホストの信頼リストに CA 証明書を追加する必要がある場合があります。

ファイアウォール:

  • コネクタ ホストからいくつかの Cisco サービス URL への TCP ポート 443 送信を開きます。 詳細は、Serviceability Connectorによる外部接続https://help.webex.com/article/xbcr37/)を参照してください。

  • 必要なポートを、管理対象デバイスを含む保護されたネットワークに開きます。 管理対象デバイスで必要なポートを一覧表示するServiceability Connectorポートを参照してください。 たとえば、TCP 443 を DMZ に開いて、Expressway-E の対向アドレスを介してログを収集します。

  • コネクタ ホストにインバウンドする追加のポートを開かないでください。

Webex:

  • オンプレミスの機器に任意の着信コールを発信しません。 コネクタ ホストの管理コネクタは、TLS 接続を維持します。

  • コネクタ ホストと Webex 間のすべてのトラフィックは HTTPS またはセキュアな Web ソケットです。

テクニカルアシスタンスセンター:

TAC の使用事例に対して Serviceability サービスを有効にする場合:

  • 顧客のデバイスデータを保護するための包括的で安全なデータストレージツールとプロトコルを開発しました。

  • 従業員は、顧客データを不必要に共有しないよう、行動規範に拘束されています。

  • 診断データを TAC ケース管理システムに暗号化された形式で保存します。

  • そのデータにアクセスできるのは、ケースの解決に取り組んでいる担当者のみです。

  • 自分のケースにアクセスして、収集したデータを確認できます。

サービスアビリティ接続

サービスアビリティ接続

Serviceability コネクタ ポート


 

この表には、Serviceability Connector と管理対象デバイス間で使用されるポートが含まれます。 管理対象デバイスを保護するファイアウォールがある場合は、それらのデバイスに対してリストされているポートを開きます。 内部ファイアウォールは、展開を成功させるには必要なく、前の図には表示されません。

目的

SRC。 IP

SRC。 ポート

プロトコル

接続先 IP

接続先 ポート

永続的な HTTPS 登録

VMware ホスト

30000-35999

TLS

Webex ホスト

詳細は、Serviceability Connectorによる外部接続https://help.webex.com/article/xbcr37)を参照してください。

443

ログデータのアップロード

VMware ホスト

30000-35999

TLS

Cisco TAC SR データストア

詳細は、Serviceability Connectorによる外部接続https://help.webex.com/article/xbcr37)を参照してください。

443

HCM-F への API 要求

VMware ホスト

30000-35999

TLS

HCM-F Northbound インターフェイス (NBI)

8443

ログ収集のための AXL (Administrative XML Layer)

VMware ホスト

30000-35999

TLS

VOS デバイス (Unified CM、IM and Presence、UCCX)

8443

SSHアクセス

VMware ホスト

30000-35999

TCP

VOS デバイス (Unified CM、IM and Presence、UCCX)

22

SSHアクセス、ログ収集

VMware ホスト

30000-35999

TCP

CUBE

22

SSHアクセス、ログ収集

VMware ホスト

30000-35999

TCP

BroadWorks サーバ (AS、PS、UMS、XS、XSP)

22

ログ収集

VMware ホスト

30000-35999

TLS

ECP または Expressway または VCS

443

ログ収集

VMware ホスト

30000-35999

TLS

DMZ Expressway-E (または VCS Expressway)

443

環境の準備

サービスアビリティ コネクタの要件

表 1. サポートされる製品統合

オンプレミス サーバ

バージョン

Cisco ホステッド コラボレーション メディア フルフィルメント (HCM-F)

HCM-F 10.6(3) 以降

Cisco Unified Communications Manager

10.x 以降

Cisco Unified Communications Manager IM およびプレゼンス サービス

10.x 以降

Cisco Unified Border Element

15.x 以降

Cisco TelePresence Video Communication Server または Cisco Expressway シリーズ

X8.9 以降

Cisco Unified Contact Center Express (UCCX)

10.x 以降

Cisco BroadWorks Application Server (AS)

最新のリリースと2つの以前のメジャーバージョン。 たとえば、R23 は書き込み時に最新であるため、R21 以降を実行する管理対象デバイスをサポートします。

Cisco BroadWorks Profile Server (PS)

最新のリリースと2つの以前のメジャーバージョン。 たとえば、R23 は書き込み時に最新であるため、R21 以降を実行する管理対象デバイスをサポートします。

Cisco BroadWorks Messaging Server (UMS)

最新のリリースと2つの以前のメジャーバージョン。 たとえば、R23 は書き込み時に最新であるため、R21 以降を実行する管理対象デバイスをサポートします。

Cisco BroadWorks Execution Server (XS)

最新のリリースと2つの以前のメジャーバージョン。 たとえば、R23 は書き込み時に最新であるため、R21 以降を実行する管理対象デバイスをサポートします。

Cisco BroadWorks Xtended Services プラットフォーム (XSP)

最新のリリースと2つの以前のメジャーバージョン。 たとえば、R23 は書き込み時に最新であるため、R21 以降を実行する管理対象デバイスをサポートします。


 

Unified CM は、Cloud-Connected UC ケースで監視できる唯一のサーバです。

表 2. コネクタ ホストの詳細

要件

バージョン

エンタープライズ コンピューティング プラットフォーム (ECP)

VMware vSphere クライアント 6.0 以降を使用して ECP VM をホストします。

いずれかの仕様の専用仮想マシンに ECP を展開します。

  • 4 CPU、8GB RAM、20GB HDD

  • 2 CPU、4GB RAM、20GB HDD

ソフトウェアの画像はhttps://binaries.webex.com/serabecpaws/serab_ecp.ovaからダウンロードできます。 VM を最初にインストールして設定しない場合、登録ウィザードで設定するように求められます。


 

Serviceability Connector VM をインストールまたは再インストールするには、OVA の新しいコピーを常にダウンロードしてください。 古いOVAは問題を引き起こす可能性があります。


 

ECP の使用をお勧めします。 今後の開発は、このプラットフォームに焦点を当てます。 Expressway に Serviceability Connector をインストールすると、一部の新機能が利用できなくなります。

Cisco Expressway Connector ホスト

Expressway でコネクタをホストする場合は、仮想 Expressway を使用します。 少なくとも Medium Expressway をサポートするのに十分なリソースを仮想マシンに提供します。 Small Expressway は使わないでください。 の「Cisco Expressway on Virtual Machine Installation Guide」を参照してくださいhttps://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html

無料で、からソフトウェア画像をダウンロードできます。https://software.cisco.com/download/home/286255326/type/280886992

コネクタ ホストの目的で Expressway の最新リリース バージョンをお勧めします。 詳細については、Cisco Webex ハイブリッド サービスの Expressway コネクタ ホスト サポート を参照してください。


 

Cloud-Connect UC の場合、Expressway に Serviceability Connector を展開できます。 ただし、コネクタを介して Expressway を監視することはできません。

管理委託型デバイスの前提条件を完了する

ここにリストされているデバイスは、Serviceability サービスの前提条件ではありません。 これらの設定手順は、Serviceability Connector がこれらのデバイスを管理する場合にのみ必要です。
1

コネクタが Unified CM、IM and Presence Service、UCCX などの音声オペレーティングシステム(VOS)製品を管理できるように、これらのサービスが実行されていることを確認します。

  • SOAP - ログ収集 API

  • SOAP - パフォーマンス監視 API

  • SOAP - リアルタイムサービス API

  • SOAP - 診断ポータルデータベースサービス

  • Cisco AXL Web サービス

これらのサービスはデフォルトで有効になっています。 いずれかのサービスを停止した場合は、Cisco Unified Serviceabilityを使用してサービスを再起動します。

2

これらの設定を行って、Serviceability Connector が CUBE を管理できるようにします。


 

Cloud-Connected UC の場合、これを行う必要はありません。

ECP コネクタ ホストの前提条件を完了する

Serviceability サービスを展開する前に、次のタスクを完了します。

始める前に

コネクタ ホストに ECP を使用する場合は、専用の ECP にサービスアビリティ コネクタを展開する必要があります。


 

ECP の使用をお勧めします。 今後の開発は、このプラットフォームに焦点を当てます。 Expressway に Serviceability Connector をインストールすると、一部の新機能が利用できなくなります。


 

ハイブリッド サービスの管理者は、オンプレミスの機器で実行されているソフトウェアの制御を保持します。 お客様は、サーバーを物理的および電子的攻撃から保護するために必要なすべてのセキュリティ対策に責任を負います。

1

Control Hub (https://admin.webex.com) の顧客ビューにアクセスするための完全な組織管理者権限を取得します。

2

新しい ECP ノードの VM を作成します。 「ECP コネクタ ホスト用の仮想マシンの作成」を参照してください。

3

ファイアウォールの必要なポートを開きます。 詳細は、「Serviceability Connections」および「Serviceability Connector Ports」を参照してください。

ECP の Serviceability Connector は、ポート 8443 を Cisco Webex クラウドに送信します。 ECP が要求するクラウド ドメインの詳細については、https://help.webex.com/article/WBX000028782/ を参照してください。 Serviceability Connector は、https://help.webex.com/article/xbcr37/ にリストされているアウトバウンド接続も作成します。

4

展開でプロキシを使用してインターネットにアクセスする場合、プロキシのアドレスとポートを取得します。 プロキシが基本認証を使用する場合、これらの資格情報も必要です。


 

組織が TLS プロキシを使用している場合、ECP ノードは TLS プロキシを信頼する必要があります。 プロキシの CA ルート証明書は、ノードの信頼ストアにある必要があります。 で追加する必要があるかどうかを確認できます。 メンテナンス > セキュリティ > 信頼できるCA証明書

5

認証の信用性に関するこれらポイントをレビューします。 メインセットアップステップを始める際にセキュリティ接続のタイプを選択できます。

  • ハイブリッド サービスには、コネクタ ホストと Webex 間のセキュアな接続が必要です。

    Webex にルート CA 証明書を管理させることができます。 自分で管理することを選択した場合は、認証局と信頼チェーンを認識してください。 信頼リストに変更するには、承認が必要です。

ECP コネクタ ホストの VM を作成する

ECP ノードの VM を作成します。


 

新しい ECP ノードに最初にサインインするときは、デフォルトのクレデンシャルを使用します。 ユーザ名は「admin」、パスワードは「cisco」です。 初めてサインオンした後、クレデンシャルを変更します。

1

https://binaries.webex.com/serabecpaws/serab_ecp.ovaからローカルコンピュータにOVAをダウンロードします。

2

を選択 アクション > VMware vCenterにOVF テンプレートを展開します。

3

テンプレートの選択]ページで[ローカルファイル]を選択し、 serab_ecp.ova を選択し、[ 次へ]をクリックします。

4

名前と場所を選択]ページで、仮想マシンの名前を入力します。 Webex-Serviceability-Connector-1 です。

5

仮想マシンをホストするデータセンターまたはフォルダを選択し、[次へ] をクリックします。

6

(オプション)仮想マシンで使用できるホストなどのリソースを選択して、[次へ]をクリックする必要がある場合があります。

VM インストーラは検証チェックを実行し、テンプレートの詳細を表示します。
7

テンプレートの詳細を確認し、必要な変更を加えたら、「次へ」をクリックします。

8

仮想マシンに使用する設定を選択し、[次へ] をクリックします。

4CPU、8GB RAM、20GB HDDの大きなオプションをお勧めします。 リソースが限られている場合は、小さいオプションを選択できます。

9

[ストレージの選択]ページで、次の設定を選択します。

VM プロパティ

仮想ディスク形式を選択

厚い provision lazy zeroed

VM ストレージポリシー

データストアのデフォルト

10

ネットワークの選択]ページで、仮想マシンのターゲットネットワークを選択し、[次へ]をクリックします。


 

コネクタは Webex への発信接続を行う必要があります。 これらの接続では、VM には静的 IPv4 アドレスが必要です。

11

[テンプレートのカスタマイズ] ページで、仮想マシンのネットワーク プロパティを次のように編集します。

VM プロパティ

推奨事項

ホスト名

ノードの FQDN (ホスト名とドメイン) または単語 ホスト名を入力します。

ホスト名または FQDN で大文字を使用しないでください。

FQDN は最大 64 文字です。

ドメイン

必須です。 有効で解決可能なものでなければなりません。

大文字を使うな。

IP アドレス

静的 IPv4 アドレス。 DHCP はサポートされていません。

マスク

たとえば、ドット小数表記を使用します。 255.255.255.0

ゲートウェイ

この VM のネットワーク ゲートウェイの IP アドレス。

DNS サーバー

このネットワークからアクセス可能な最大 4 台の DNS サーバのコンマ区切りリスト。

NTP サーバー

このネットワークからアクセス可能な NTP サーバのコンマ区切りリスト。

Serviceability Connector は時刻同期する必要があります。

12

[次へ] をクリックします。

[完了準備完了]ページに、OVFテンプレートの詳細が表示されます。
13

設定を確認し、[完了]をクリックします。

仮想マシンがインストールされ、仮想マシンのリストに表示されます。
14

新しい VM の電源を入れます。

ECP ソフトウェアは、VM ホストにゲストとしてインストールされます。 コンテナがノード上で開始される間、数分の遅延が予想されます。

次に行うこと

サイトがアウトバウンドトラフィックをプロキシする場合、ECP ノードをプロキシと統合します。


 

ネットワーク設定を構成し、ノードに到達できたら、セキュアシェル (SSH) を介してアクセスできます。

(オプション)プロキシ統合の ECP ノードの設定

展開プロキシがアウトバウンドトラフィックをプロキシする場合、この手順を使用して、ECP ノードと統合するプロキシのタイプを指定します。 透過的な検査プロキシまたは明示的なプロキシの場合、ノード インターフェイスを使用して次の操作を実行できます。

  • ルート証明書をアップロードしてインストールします。

  • プロキシ接続を確認します。

  • 問題のトラブルシューティング。

1

Serviceability Connector の Web インターフェイスに移動します。 https://<IP or FQDN>:443/setup サインインします

2

[信頼ストアとロキシ] に移動して、次のオプションを選択します。

  • プロキシなし—プロキシを統合する前のデフォルトのオプション。 証明書の更新は必要ありません。
  • 透過型非検査プロキシ—ECP ノードは特定のプロキシ サーバー アドレスを使用せず、非検査プロキシで動作するように変更を必要としません。 このオプションでは、証明書の更新は必要ありません。
  • 透過型検査プロキシ:ECP ノードは特定のプロキシ サーバー アドレスを使用しません。 ECP では、http(s) 設定の変更は必要ありません。 ただし、プロキシを信頼するには、ECP ノードにルート証明書が必要です。 通常、IT はプロキシの検査を使用して、Web サイトへの訪問を許可し、コンテンツのタイプを許可するポリシーを強制します。 このタイプのプロキシは、すべてのトラフィック (HTTPS さえも含む) を復号化します。
  • 明示的プロキシ—明示的プロキシを使用すると、使用するプロキシ サーバをクライアント(ECP ノード)に伝えます。 このオプションはいくつかの認証タイプをサポートしています。 このオプションを選択したら、次の情報を入力します。
    1. プロキシ IP/FQDN:プロキシ マシンに到達するためのアドレス。

    2. プロキシ ポート-プロキシがプロキシ トラフィックをリスンするために使用するポート番号。

    3. プロキシプロトコルhttp(ECPはhttpプロキシを介してhttpsトラフィックをトンネル)またはhttps(ECPノードからプロキシへのトラフィックはhttpsプロトコルを使用します)を選択します。 プロキシ サーバーがサポートするオプションを選択します。

    4. プロキシ環境に応じて、以下の認証タイプの中から選択します。

      オプション

      使用法

      なし

      認証方法がない HTTP または HTTPS 明示的プロキシを選択します。

      Basic

      HTTP または HTTPS 明示的プロキシで利用可能

      HTTP ユーザー エージェントがリクエストを行う際にユーザー名とパスワードを指定するために使用されます。

      ダイジェスト

      HTTPS 明示的プロキシでのみ使用可能

      機密情報を送信する前にアカウントを確認するために使用されます。 このタイプは、ネットワーク経由で送信する前に、ユーザー名とパスワードにハッシュ関数を適用します。

3

透過的な検査または明示的なプロキシの場合は、[ルート証明書またはエンド エンティティ証明書のアップロード] をクリックします。 次に、明示的または透過的な検査プロキシのルート証明書を選択します。

クライアントは証明書をアップロードしますが、まだインストールしていません。 ノードは、次の再起動後に証明書をインストールします。 証明書の発行者名の矢印をクリックして、詳細を取得します。 ファイルを再アップロードする場合は、[削除] をクリックします。

4

透過的な検査または明示的なプロキシの場合は、[プロキシ接続を確認] をクリックして、ECP ノードとプロキシ間のネットワーク接続をテストします。

接続テストに失敗すると、エラーメッセージが表示され、理由と問題を修正する方法が示されます。

5

明示的なプロキシの場合、接続テストが合格した後、[このノードからのすべてのポート 443/444 https 要求を明示的なプロキシ経由でルーティングする(Route all port 443/444 https requests from this node through the explicit proxy)] を選択します。 この設定を有効にするには 15 秒かかります。

6

[Install All Certificates Into the Trust Store] (プロキシ設定がルート証明書を追加するたびに表示) または [Reboot] (設定がルート証明書を追加しない場合に表示) をクリックします。 準備ができたら、プロンプトを読み、[インストール]をクリックします。

ノードが数分以内に再起動されます。

7

ノードが再起動したら、必要に応じてもう一度サインインし、[概要] ページを開きます。 接続チェックを見直して、すべてが緑色の状態であることを確認します。

プロキシ接続の確認は webex.com のサブドメインのみをテストします。 接続に問題がある場合、一般的な問題は、プロキシがインストール手順にリストされているクラウドドメインの一部をブロックすることです。

Expressway コネクタ ホストの前提条件を完了する

このチェックリストを使用して、Webex に登録する前に、コネクタをホストするための Expressway を準備します。

始める前に

Expressway を使用して Serviceability Connector をホストすることを選択した場合、ホストに専用の Expressway を使用する必要があります。


 

ECP の使用をお勧めします。 今後の開発は、このプラットフォームに焦点を当てます。 Expressway に Serviceability Connector をインストールすると、一部の新機能が利用できなくなります。


 

ハイブリッド サービスの管理者は、オンプレミスの機器で実行されているソフトウェアの制御を保持します。 お客様は、サーバーを物理的および電子的攻撃から保護するために必要なすべてのセキュリティ対策に責任を負います。

1

Expressways を登録する前に完全な組織管理者権限を取得し、Control Hub ( https://admin.webex.com) の顧客ビューにアクセスするときにこれらの資格情報を使用します。

2

Expressway-C コネクターホストのこれらの必要条件に従います。

  • サポートされている最小の Expressway ソフトウェア バージョンをインストールします。 詳細については、バージョン サポート ステートメントを参照してください。
  • Cisco Expressway 仮想マシンインストールガイドに従って、仮想 Expressway OVA ファイルをインストールします。 その後、IPアドレスを参照してユーザーインターフェイスにアクセスできます。


     
    • Expressway インストール ウィザードでは、デフォルトのルートおよび管理者パスワードを変更するように求められます。 これらのアカウントには、異なる強力なパスワードを使用してください。

    • 仮想 Expressway のシリアル番号は、仮想マシンの MAC アドレスに基づいています。 シリアル番号を使用して、Cisco Webex クラウドに登録されている Expressway を識別します。 VMware ツールを使用する場合、Expressway VM の MAC アドレスを変更しないでください。また、サービスを失うリスクがあります。

  • ハイブリッド サービスの仮想 Expressway-C を使用するには、リリース キー、Expressway シリーズ キー、またはその他のライセンスを必要としません。 リリース キーに関するアラームが表示されます。 それを認識して、インターフェイスから削除できます。
  • ほとんどの Expressway アプリケーションには SIP または H.232 が必要ですが、この Expressway で SIP または H.323 サービスを有効にする必要はありません。 新しいインストールでは、デフォルトで無効になっています。 無効にします。 設定ミスに関するアラーム警告が表示された場合は、安全にクリアできます。
3

Expressway を初めて実行する場合、ハイブリッド サービス用に設定するのに役立つ初回セットアップ ウィザードが表示されます。 以前にウィザードをスキップした場合は、ステータス > 概要ページ。

  1. Expressway シリーズを選択します。

  2. [Expressway-C] を選択します。

  3. [Cisco Webex ハイブリッド サービス] を選択します。

    このサービスを選択すると、リリース キーが不要になります。

    他のサービスを選択しないでください。 Serviceability Connector には、専用の Expressway が必要です。

  4. [続行] をクリックします。

    他の Expressway 展開タイプについては、ウィザードにはライセンス ページが表示されません。 この Expressway では、コネクタをホストするためのキーやライセンスは必要ありません。 (ウィザードは設定レビューページにスキップします)。
  5. Expressway 構成 (IP、DNS、NTP) を確認し、必要に応じて再構成します。

    仮想 Expressway をインストールすると、これらの詳細を入力し、関連するパスワードを変更したことになります。

  6. [完了] をクリックします。

4

まだチェックしていない場合は、Expressway-C コネクタ ホストの次の設定を確認してください。 通常、インストール時にチェックします。 また、サービス セットアップ ウィザードを使用するときに設定を確認することもできます。

  • 基本的な IP 設定 (システム > ネットワークインターフェイス > IP)。
  • システム名(システム > 管理設定)。
  • DNSの設定(システム > DNS) 特にシステムホスト名ドメイン。これらのプロパティは、ExpresswayをCisco Webexに登録する必要があるFQDNを形成します。
  • NTPの設定(システム > 時間)。

     

    Expressway を NTP サーバと同期します。 仮想マシンのホストと同じ NTP サーバを使用します。

  • 管理者アカウントの希望のパスワード(ユーザー > 管理者アカウント、「」をクリックします。 管理者ユーザー、パスワードの変更 リンク)
  • rootアカウントのパスワードが必要です。管理者アカウントのパスワードとは別のパスワードです。 (rootとしてCLIにログオンし、passwdコマンドを実行します。)

 

Expressway-C コネクタ ホストはデュアル NIC 展開をサポートしていません。

Expressway が Cisco Webex に登録する準備ができました。 このタスクの残りのステップは、Expressway を登録する前に、ネットワーク条件と注意すべき項目についてです。
5

まだ完了していない場合は、ファイアウォールの必要なポートを開きます。

  • Expressway と Webex クラウド間のすべてのトラフィックは HTTPS またはセキュアな Web ソケットです。
  • TCP ポート 443 は、Expressway-C から発信オープンである必要があります。 Expressway-C で要求されたクラウド ドメインの詳細については、https://help.webex.com/article/WBX000028782/ を参照してください。
  • Serviceability Connector は、https://help.webex.com/article/xbcr37/ にリストされているアウトバウンド接続も作成します。
6

組織がインターネットにアクセスするために HTTP プロキシ (アドレス、ポート) の詳細を取得します。 また、基本認証が必要な場合は、プロキシのユーザ名とパスワードも必要です。 Expressway はプロキシで認証するために他の方法を使用できません。


 

組織が TLS プロキシを使用している場合、Expressway-C は TLS プロキシを信頼する必要があります。 プロキシの CA ルート証明書は、Expressway の信頼ストアにある必要があります。 で追加する必要があるかどうかを確認できます。 メンテナンス > セキュリティ > 信頼できるCA証明書

7

認証の信用性に関するこれらポイントをレビューします。 メインセットアップステップを始める際にセキュリティ接続のタイプを選択できます。

  • ハイブリッド サービスには、コネクタ ホスト Expressway と Webex 間のセキュアな接続が必要です。

    Webex にルート CA 証明書を管理させることができます。 自分で管理することを選択した場合は、認証局と信頼チェーンを認識してください。 また、Expressway-C 信頼リストを変更する権限も付与されている必要があります。

Serviceability Connector の展開

Serviceability Connector 展開タスク フロー

1

(推奨) ECP に Serviceability Connector を展開する場合は、ECP Connector ホストを Cisco Webex に登録します

登録手順を完了すると、コネクタ ソフトウェアはオンプレミス コネクタ ホストに自動的に展開されます。

2

(代替) Expressway でサービスアビリティ コネクタを展開する場合は、Expressway コネクタ ホストを Cisco Webex に登録します

登録手順を完了すると、コネクタ ソフトウェアはオンプレミス コネクタ ホストに自動的に展開されます。

3

必要に応じて、ECP で Serviceability Connector を設定する か、Expressway で Serviceability Connector を設定する

Serviceability Connector に名前を付けます。

4

管理対象デバイスでアカウントを作成する

コネクタが管理できる各製品のアカウントを設定します。 コネクタはこれらのアカウントを使用して、管理対象デバイスへのデータ要求を認証します。


 

HCM-F からすべての管理対象デバイスとクラスタをインポートする場合、このタスクを実行する必要はありません。 コネクタが HCM-F データベースにないデバイスを管理する場合は、これを行う必要があります。

5

(オプション) ローカルに管理された Unified CM を使用した ECP コネクタ ホストの設定 (オプション) ローカルに管理されたデバイスを使用したサービスアビリティ コネクタの設定

HCM-F からすべての管理対象デバイスとクラスタをインポートする場合、このタスクを実行する必要はありません。 コネクタが HCM-F データベースにないデバイスを管理する場合は、これを行う必要があります。

コネクタ ホストが Expressway の場合、コネクタ ホストを TAC ユース ケースのローカル管理対象デバイスとして設定することを強くお勧めします。 ただし、ECP コネクタ ホストには、TAC が Serviceability サービスを通じて要求するログはありません。

6

(オプション) ローカルに管理された Unified CM クラスタを使用した ECP コネクタ ホストの設定 または (オプション) ローカルに管理されたクラスタを使用した Serviceability コネクタの設定

コネクタ構成で、管理対象クラスタと同じタイプのローカル管理対象デバイスを関連付けることができます。 クラスタは、1 つの要求で複数のデバイスからのデータ収集を有効にします。

7

(オプション) ホステッド コラボレーション メディエーション フルフィルメントからデバイスをインポートする

HCM-F からカスタマー デバイスとクラスタのリストを自動的に維持するには、コネクタからインポートすることをお勧めします。 デバイスを手動で追加できますが、HCM-F と統合することで時間を節約できます。

8

アップロード設定を構成します


 

このタスクは TAC ケースにのみ必要です。

Customer eXperience Drive (CXD) がデフォルトで唯一のオプションです。

9

Serviceability Connector を開始する

Expressway のみのタスク

10

Serviceability Connector の設定を確認する

Expressway のみのタスク。 この手順を使用して、データ収集をテストし、サービスリクエストに転送します。

ECP コネクタ ホストを Cisco Webex に登録する

ハイブリッド サービスは、ソフトウェア コネクタを使用して、組織の環境を Webex に安全に接続します。 ECP コネクタ ホストを登録するには、次の手順を使用します。

登録手順を完了すると、コネクタ ソフトウェアはオンプレミス コネクタ ホストに自動的に展開されます。

始める前に

  • 登録ウィザードを実行するときに、Serviceability Connector ノードをインストールしたエンタープライズ ネットワーク上にいる必要があります。 そのネットワークには、コネクタと admin.webex.com 雲だ (関連するアドレスとポートへのリンクについては、「 環境の準備」を参照してください)。 ブラウザウィンドウを両側に開いて、それらの間でより永続的な接続を確立しています。

  • 展開プロキシがアウトバウンドトラフィックをプロキシする場合、プロキシの詳細を入力します。 (オプション)プロキシ統合の ECP ノードの設定を参照してください。

  • 登録プロセスがタイムアウトまたは何らかの理由で失敗した場合、Control Hub で登録を再起動できます。

1

Control Hub (https://admin.webex.com) で を選択します。 顧客 > 私の組織

2

を選択 サービス > ハイブリッド

3

Serviceability Serviceカードの[すべて表示]をクリックします。


 

Serviceability Connector をまだ展開していない場合は、ページの一番下までスクロールしてカードを見つけます。 [セットアップ]をクリックしてウィザードを起動します。

4

[リソースの追加] をクリックします。

5

[Enterprise Compute Platform] を選択し、[次へ] をクリックします。

このウィザードには、[ECPノードにサービスアビリティ サービスの登録]ページが表示されます。

仮想マシンをインストールして設定していない場合は、このページからソフトウェアをダウンロードできます。 このウィザードを続行する前に、ECP VM をインストールして設定する必要があります。 (「ECP コネクタ ホスト用の仮想マシンの作成」を参照してください)。

6

クラスタ名 (任意で、Webex でのみ使用されます) と ECP ノードの FQDN または IP アドレスを入力し、[次へ] をクリックします。

  • FQDN を使用する場合は、DNS が解決できるドメインを入力します。 使用可能にするには、FQDN は IP アドレスに直接解決する必要があります。 FQDN を検証して、タイプミスや設定の不一致を除外します。

  • IP アドレスを使用する場合は、コンソールからサービスアビリティ コネクタに設定したのと同じ内部 IP アドレスを入力します。

7

アップグレード スケジュールを定義します。

Serviceability Connector ソフトウェアへのアップグレードをリリースすると、ノードはアップグレード前に指定された時間まで待機します。 問題に対する TAC の作業が中断されないようにするには、TAC がコネクタを使用しない日時を選択します。 アップグレードが利用可能になったら、「今すぐアップグレード」または「延期」(次回の予定時刻まで延期)に進むことができます。

8

リリース チャネルを選択して、[次へ] をクリックします。

Cisco トライアル チームと協力していない場合は、安定したリリース チャネルを選択します。

9

ノードの詳細を確認し、[ノードに移動] をクリックして、ノードを Cisco Webex クラウドに登録します。

ブラウザは新しいタブでノードを開こうとします。そのノードの IP アドレスを組織の許可リストに追加します。

10

このノードへのアクセスを許可する通知を確認します。

11

Webex がこのノードにアクセスできるボックスをオンにして、[続行] をクリックします。

ノードが登録を完了すると、[登録完了(Registration Complete)] ウィンドウが表示されます。

12

Control Hub ウィンドウに戻ります。

13

[Serviceability Services] ページの [すべて表示] をクリックします。

Enterprise Compute Platform クラスタのリストに新しいクラスタが表示されます。 ノード自体をアップグレードする必要があるため、サービスステータスは「動作していません」です。

14

[ノードリストを開く] をクリックします。

ノードの利用可能なアップグレードが表示されます。

15

[今すぐインストール...]をクリックします。

16

リリースノートを確認し、[今すぐアップグレード] をクリックします。

アップグレードには数分かかることがあります。 アップグレードが完了すると、クラスタ ステータスは動作に切り替わります。

Expressway コネクタ ホストを Cisco Webex に登録する

ハイブリッド サービスは、ソフトウェア コネクタを使用して、組織の環境を Webex に安全に接続します。 この手順を使用して、コネクタ ホスト Expressway を登録します。

登録手順を完了すると、コネクタ ソフトウェアはオンプレミスの Expressway コネクタ ホストに自動的に展開されます。

始める前に

  • この Expressway への他の接続からサインアウトします。

  • オンプレミス環境がアウトバウンドトラフィックをプロキシする場合、にプロキシサーバーの詳細を入力します。 アプリケーション > ハイブリッド サービス > コネクタ プロキシ この手順を完了する前に。 TLS プロキシの場合は、プロキシ サーバ証明書によって署名されたルート CA 証明書を Expressway の CA 信頼ストアに追加します。 これは登録のために必須です。

  • Webex は Expressway ウェブ インターフェイスからの登録の試行を拒否します。 Control Hub から Expressway を登録します。

  • 登録プロセスがタイムアウトまたは何らかの理由で失敗した場合、Control Hub で登録を再起動できます。

1

Control Hub (https://admin.webex.com) で を選択します。 顧客 > 私の組織

2

を選択 サービス > ハイブリッド

3

Serviceability Serviceカードの[すべて表示]をクリックします。


 

Serviceability Connector をまだ展開していない場合は、ページの一番下までスクロールしてカードを見つけます。 [セットアップ]をクリックしてウィザードを起動します。

4

新規登録の場合は、最初のラジオボタンを選択し、[次へ]をクリックします。

5

コネクタ ホストの IP アドレスまたは FQDN を入力します。

Webex はその Expressway のレコードを作成し、信頼を確立します。

6

コネクタ ホストに意味のある表示名を入力し、[次へ] をクリックします。

7

リンクをクリックして Expressway Web インターフェイスを開きます。

このリンクは、Control Hub の FQDN を使用します。 登録に使用する PC が、その FQDN を使用して Expressway インターフェイスにアクセスできることを確認します。

8

Expressway ウェブ インターフェイスにサインインし、[コネクタ管理] ページを開きます。

9

Expressway 信頼リストを更新する方法を決定します。

  • Webex が必要な CA 証明書を Expressway 信頼リストに追加する場合は、このボックスをオンにします。

    登録すると、Webex 証明書に署名した当局のルート証明書が Expressway に自動的にインストールされます。 この方法は、Expressway が証明書を自動的に信頼し、セキュアな接続を設定できることを意味します。


     

    気が変わった場合は、[コネクタ管理] ウィンドウを使用して Webex CA ルート証明書を削除し、ルート証明書を手動でインストールできます。

  • Expressway 信頼リストを手動で更新する場合は、このボックスのチェックを外します。 手順については、Expressway オンラインヘルプを参照してください。
10

[登録] をクリックします。

Control Hub が起動します。 画面上のテキストを読み、Webex が正しい Expressway を特定したことを確認します。

11

をクリックします。 許可する は、ハイブリッド サービスの Expressway を登録します。

  • Expressway が正常に登録されると、Expressway のハイブリッド サービス ウィンドウにコネクタのダウンロードとインストールが表示されます。 新しいバージョンが利用可能な場合、管理コネクタは自動的にアップグレードされます。 その後、この Expressway コネクタ ホスト用に選択した他のコネクタがインストールされます。

  • コネクタは、Expressway コネクタ ホストにインターフェイス ページをインストールします。 これらの新しいページを使用して、コネクタを設定およびアクティブ化します。 新しいページは、アプリケーション > ハイブリッドサービス Expressway コネクタ ホストの メニュー。

登録が失敗し、オンプレミス環境がアウトバウンドトラフィックをプロキシする場合、この手順の前提条件を確認します。

ECP の Serviceability Connector の設定

始める前に

Serviceability Connector を設定する前に、ECP ノードを Cisco Webex に登録する必要があります。


 

新しい ECP ノードに最初にサインインするときは、デフォルトのクレデンシャルを使用します。 ユーザ名は「admin」、パスワードは「cisco」です。 初めてサインオンした後、クレデンシャルを変更します。

1

コネクタ ホストにサインインし、[構成設定] に移動します。

2

このコネクタの名前を入力します。

話し合うのに役立つコネクタの意味のある名前を選択します。

3

[保存] をクリックします。

Expressway で Serviceability Connector を設定する

始める前に

Serviceability Connector を設定する前に、Expressway を Cisco Webex に登録する必要があります。

1

Expressway コネクタ ホストにサインインし、アプリケーション > ハイブリッドサービス > コネクタ管理

2

Serviceability Connector がリストされていることを確認してください。実行しないでください。 まだ始めないでください。

3

に移動 アプリケーション > ハイブリッドサービス > Serviceability > Serviceability Configuration

4

このコネクタの名前を入力します。

自分にとって意味のある名前を選択し、Expressway の目的を表します。

5

[保存] をクリックします。

(オプション) ホステッド コラボレーション メディエーション フルフィルメントからデバイスをインポートする

Cisco Hosted Collaboration Solution (HCS) でサービスアビリティ サービスを使用する場合は、HCM-F からデバイスをインポートすることをお勧めします。 次に、HCM-F インベントリからすべての顧客、クラスタ、デバイスを手動で追加することを回避できます。

展開が HCS 環境でない場合は、このタスクを無視できます。


 

各 Serviceability Connector を 1 つの HCM-F インベントリと統合します。 複数のインベントリがある場合は、複数のコネクタが必要です。

始める前に

Serviceability Service で使用する Hosted Collaboration Mediation Fulfillment (HCM-F) の管理アカウントを作成します。 HCM-F のアドレスが必要で、Serviceability ホストから到達可能である必要があります。

1

コネクタ ホストにサインインし、次の手順で 管理対象デバイス に移動します。

  • ECP コネクタ ホストで、Serviceability Connector の Web インターフェイスに移動します。 https://<FQDN or IP address>:8443/home です。 サインインし、[ 管理対象デバイス] をクリックします。
  • Expressway コネクタ ホストでサインインし、アプリケーション > ハイブリッドサービス > サービスアビリティ > 管理対象デバイス
2

[新規] をクリックします。

3

[タイプ]ドロップダウンから[ホストされたコラボレーション仲介フルフィルメント]を選択します。

インターフェイスは、選択したタイプに基づいて一意のデバイス名を生成します。

4

デバイス名を編集します。

デフォルト名はデバイス タイプを識別し、一意の番号を与えます。 このデバイスに関する会話中に意味のある名前に変更します。

5

HCM-F ノースバウンド API インターフェイス(NBI)のアドレス、FQDN または IP アドレスを入力します。

6

HCM-F管理アカウントのユーザー名パスワードを入力します。

7

1時間から24時間の投票頻度を選択します。

この設定は、サービスがインポートされたデバイスの変更についてインベントリをチェックする頻度を制御します。 在庫に頻繁に変更を加えない限り、1日を推奨します。

HCM-Fからのインポートを無効にするには、「Never」を選択します。 ページを保存すると、設定が有効になります。 この設定は、以前に HCM-F からインポートされたデータをサービスアビリティ コネクタから削除します。

8

[確認]をクリックして、アカウントがHCM-Fで自身を認証できるかどうかをテストします。

9

追加をクリックして変更を保存します。

ServiceabilityコネクタはHCM-Fに接続し、その情報を読み取り専用コピーした顧客管理対象デバイス、および管理対象クラスタのページに入力します。

[今すぐ更新]をクリックすると、HCM-Fからのデータを直ちに更新できます。

次に行うこと


 

顧客ページは、HCM-Fではない展開の場合でも、常にコネクタUIに表示されます。 HCM-F からデータをインポートしない限り、ページは空です。

管理対象デバイスでアカウントを作成する

データを要求するときに、Serviceability Connector がデバイスに対して自身を認証できるように、各デバイスでアカウントを設定します。

1

Cisco Unified Communications Manager、IM and Presence Service、UCCX、およびその他の VOS (音声オペレーティングシステム) 製品の場合:

  1. パブリッシャ ノードの Cisco Unified CM Administration から、User Managment > User Settings > Access Control Groupをクリックし、[Add New]をクリックし、名前(Serviceability Connector Groupなど)を入力し、[Save]をクリックします。

  2. [関連リンク] から、[アクセスコントロールグループにロールを割り当て] をクリックし、[移動] をクリックします。 [役割をグループに割り当て] をクリックし、次の役割を選択し、[選択項目の追加] をクリックします。

    • 標準 AXL API アクセス

    • 標準 CCM 管理者ユーザー

    • 標準 CCMADMIN 読み取り専用

    • 標準サービスアビリティ

  3. に移動してアプリケーション ユーザーを設定します。 User Management > Application Userを選択してから、[Add New]をクリックします。

  4. 新しいアカウントのユーザー名とパスワードを入力します。

  5. [アクセスコントロールグループに追加]をクリックし、新しいアクセスコントロールグループを選択し、[選択項目の追加]をクリックし、次に[保存]をクリックします。

2

Cisco TelePresence Video Communication Server または Cisco Expressway シリーズ:

  1. に移動 [ユーザー] > [管理者アカウント]を選択し、[[新規]をクリックします。

  2. [設定(Configuration)] セクションで、次の設定を行います。

    • [名前(Name)]:アカウントの名前を入力します。

    • 緊急用アカウントいいえに設定します。

    • [アクセスレベル(Access Level)]:読み取り/書き込みに設定します。

    • パスワードを入力し、「パスワードの確認」に再入力します。

    • Web AccessYesに設定します。

    • API AccessYesに設定します。

    • パスワードのリセットを強制するいいえに設定します。

    • [状態]:有効に設定します。

  3. [承認] で、(Expressway インターフェイスへのアクセスに使用したアカウントの)現在のパスワードを入力して、このアカウントの作成を承認します。

  4. [保存] をクリックします。

3

Cisco Unified Border Element の場合:

  1. CUBE CLI から、特権レベル 15 のユーザーを設定します。

    username <myuser> privilege 15 secret 0 <mypassword>
4

Cisco BroadWorks アプリケーション サーバ、プロファイル サーバ、メッセージング サーバ、Xtended サービス プラットフォーム、および実行サーバの場合:

サーバのインストール時に作成したシステム管理者アカウントを使用します。

(オプション) ローカルで管理された Unified CM を使用して ECP コネクタ ホストを設定する

コネクタ ホストが Expressway の場合、各 Unified CM パブリッシャとサブスクライバを別々に追加します。 ただし、ECP コネクタ ホストは、各 Unified CM パブリッシャのサブスクライバの追加を自動化します。


 

すべてのデバイスで適切なログを有効にすることを忘れないでください。 Serviceability Connector はログのみを収集しますが、実際のログを有効にしません。

始める前に

次の場合は、このタスクは適用されません。

  • Expressway でコネクタ ホストを実行します。

  • HCM-F インベントリを使用して、デバイスを ECP コネクタ ホストに追加します。

1

ECP コネクタ ホストで、Serviceability Connector の Web インターフェイスに移動します。 https://<FQDN or IP address>:8443/home です。 サインインし、[ 管理対象デバイス] をクリックします。


 

Serviceability Connector をインストールすると、最初にサインインしたときにパスワードを変更するように求められます。 デフォルトのパスワードを変更します。 cisco 、安全な値に。

2

[新規] をクリックします。

3

Unified CM タイプを選択します。

Unified CM パブリッシャのみ追加できます。

インターフェイスは、選択したタイプを使用して一意のデバイス名を生成します。

4

デバイス名を編集します。

デフォルト名はデバイス タイプを識別し、一意の番号を与えます。 このデバイスに関する会話中に意味のある名前に変更します。

5

Unified CM パブリッシャーの次の情報を入力します。

プロパティ

アドレス

パブリッシャーの FQDN または IP アドレス

役割

(オプション)ロールは、リストを表示したり、クラスタを配置したりするときに、デバイスを互いに区別するのに役立ちます。

TLS verify モード

このモードをオン(デフォルト)のままにすると、コネクタにはこの管理対象デバイスからの有効な証明書が必要です。

証明書には、サブジェクト代替名(SAN)として以前に入力したアドレスが含まれている必要があります。 証明書は、このコネクタ ホストによって有効で信頼されている必要があります。

管理対象デバイスで自己署名証明書を使用している場合は、それらをコネクタ ホスト CA 信頼ストアにコピーします。

ユーザー名

Unified CM アカウントの場合

パスワード

Unified CM アカウントの場合

SSH クレデンシャルはアプリケーション ユーザのクレデンシャルと異なります

管理対象デバイスに SSH アクセス用の別のアカウントがある場合は、値を はい に変更し、SSH アカウントの資格情報を入力します。

6

[確認] をクリックして、アカウントが管理対象デバイスに対して自身を認証できるかどうかをテストします。

7

[追加] をクリックします。

8

このタスクを繰り返して、他の Unified CM パブリッシャーを Serviceability Connector 構成に追加します。

パブリッシャーの管理対象クラスタを作成できるようになりました。 そのクラスタは、パブリッシャーのサブスクライバに自動的に入力されます。 その後、クラスタから任意のサブスクライバを追加できます。


 

コネクタで以前に Unified CM サブスクライバを設定した場合でも、[管理対象デバイス] ページにはそのサブスクライバが一覧表示されます。 ただし、アラームにはサブスクライバごとにアラームが表示されます。 古いサブスクライバ エントリを削除し、管理対象クラスタを通じてサブスクライバを追加します。

次に行うこと

(オプション)ローカル管理対象デバイスとのサービスアビリティ コネクタの設定

管理対象デバイスからログを取得するには、まず Serviceability Connector でデバイスを指定します。

コネクタ ホストが Expressway の場合、TAC の使用事例でコネクタ ホストをローカルで管理されたデバイスとして設定することを強くお勧めします。 次に、TAC は、Serviceability Connector が期待通りに機能していない場合に役立ちます。 ただし、ECP コネクタ ホストには、TAC が Serviceability サービスを通じて要求するログはありません。


 

デバイスを追加する場合は、各 Unified CM クラスタのパブリッシャとすべてのサブスクライバの両方を含めます。

すべてのデバイスで適切なログを有効にすることを忘れないでください。 Serviceability Connector はログのみを収集しますが、実際のログを有効にしません。

1

コネクタ ホストにサインインし、次の手順で 管理対象デバイス に移動します。

  • ECP コネクタ ホストで、Serviceability Connector の Web インターフェイスに移動します。 https://<FQDN or IP address>:8443/home です。 サインインし、[ 管理対象デバイス] をクリックします。
  • Expressway コネクタ ホストでサインインし、アプリケーション > ハイブリッドサービス > サービスアビリティ > 管理対象デバイス

 

Serviceability Connector をインストールすると、最初にサインインしたときにパスワードを変更するように求められます。 デフォルトのパスワードを変更します。 cisco 、安全な値に。

2

[新規] をクリックします。

3

デバイスタイプを選択します。

インターフェイスは、選択したタイプに基づいて一意のデバイス名を生成します。

4

デバイス名を編集します。

デフォルト名はデバイス タイプを識別し、一意の番号を与えます。 このデバイスに関する会話中に意味のある名前に変更します。

5

管理対象デバイスのアドレス、FQDNまたはIPアドレスを入力します。

設定ページの残りのフィールドは、デバイスのタイプによって異なります。 次のように、デバイスに関連するステップにスキップします。

6

[VOS デバイス] VOS デバイスの詳細を入力します。

  1. このデバイスのロールを選択します。

    役割はタイプによって異なります。 ロールは、リストを表示したり、クラスタを配置したりするときに、デバイスを互いに区別するのに役立ちます。 たとえば、特定の IM and Presence サービス ノードのパブリッシャロールを選択できます。

  2. 必要に応じてTLS検証モードを変更します。

    このモードをオン(デフォルト)のままにすると、コネクタにはこの管理対象デバイスからの有効な証明書が必要です。

    証明書には、サブジェクト代替名(SAN)として上記に入力したアドレスが含まれている必要があります。 証明書は、このコネクタ ホストによって有効で信頼されている必要があります。

    管理対象デバイスで自己署名証明書を使用している場合は、それらをコネクタ ホスト CA 信頼ストアにコピーします。

  3. このデバイスのアプリケーションアカウントのユーザー名パスワードを入力します。

  4. 管理対象デバイスに SSH アクセス用の別のアカウントがある場合は、「Do SSH クレデンシャル(Do SSH Credentials)」を「アプリケーション ユーザ(Application User)」から「はい」に変更し、SSH アカウントのクレデンシャルを入力します。

  5. ステップ11に進みます。

7

[Expressway/VCS] Expressway または VCS の詳細を入力します。

  1. C (Expressway-C) またはE (Expressway-E) のいずれかで、この Expressway のロールを選択します。

  2. 必要に応じてTLS検証モードを変更します。

    このモードをオン(デフォルト)のままにすると、コネクタにはこの管理対象デバイスからの有効な証明書が必要です。

    証明書には、サブジェクト代替名(SAN)として上記に入力したアドレスが含まれている必要があります。 証明書は、このコネクタ ホストによって有効で信頼されている必要があります。

  3. このデバイスのアカウントのユーザー名パスワードを入力します。

  4. ステップ11に進みます。

8

[CUBE] CUBE の詳細を入力します。

  1. このCUBEの役割アクティブまたはスタンバイ)を選択します。

  2. CUBE の SSH アカウントの ユーザー名パスワード を入力します。

  3. ステップ11に進みます。

9

[BroadWorks] BroadWorks サーバの詳細を入力します。

  1. BroadWorks サーバの BWCLI アカウントのユーザー名パスワードを入力します。

  2. ステップ11に進みます。

10

[確認] をクリックして、アカウントが管理対象デバイスに対して自身を認証できるかどうかをテストします。

11

[追加] をクリックします。

12

このタスクを繰り返して、Serviceability Connector 設定に他のデバイスを追加します。

次に行うこと

(オプション) ローカルに管理された Unified CM クラスタを使用して ECP コネクタ ホストを設定する

コネクタ構成のローカル管理 クラスタ は、同じタイプのローカル管理デバイスのグループです。 Serviceability Connector でクラスタを設定すると、デバイス間の接続は作成されません。 クラスタは、同様のデバイスのグループに 1 つのコマンドを送信する場合にのみ役立ちます。

コネクタ ホストが Expressway の場合、クラスタを作成し、各 Unified CM パブリッシャとサブスクライバを別々に追加します。 ただし、ECP コネクタ ホストは、各 Unified CM パブリッシャのクラスタにサブスクライバを追加することを自動化します。


 

すべてのデバイスで適切なログを有効にすることを忘れないでください。 Serviceability Connector はログのみを収集しますが、実際のログを有効にしません。

始める前に

次の場合は、このタスクは適用されません。

  • Expressway でコネクタ ホストを実行します。

  • HCM-F インベントリを使用して、デバイスを ECP コネクタ ホストに追加します。

1

ECP コネクタ ホストで、Serviceability Connector の Web インターフェイスに移動します。 https://<FQDN or IP address>:8443/home です。 サインインして、[ 管理対象クラスタ] をクリックします。

2

各 Unified CM パブリッシャのクラスタを作成します。

  1. [新規] をクリックします。

  2. クラスタを入力します。

    このクラスタを他のクラスタと区別する名前を使用します。 必要に応じて、後で名前を変更できます。

  3. Unified CM の 製品タイプ を選択し、[追加] をクリックします。

  4. パブリッシャーを選択します。

  5. [保存] をクリックします。

コネクタはパブリッシャをポーリングし、クラスタ内のサブスクライバのリストを入力します。
3

各サブスクライバのチェックボックスをトグルして、管理対象デバイスで追加または削除します。


 

セキュリティ上の理由から、コネクタはパブリッシャーをポーリングするときに、サブスクライバのサインイン クレデンシャルを取得できません。 各サブスクライバのレコードを作成すると、デフォルトではパブリッシャーのユーザ名とパスワードになります。 サブスクライバがパブリッシャから異なるサインイン クレデンシャルを持っている場合は、サブスクライバ レコードを更新する必要があります。


 

クラスタ内のサブスクライバのチェックを外すと、[管理対象デバイス] ページからレコードが自動的に削除されます。

4

必要に応じて、[管理対象デバイス] ページの各サブスクライバのデフォルトのユーザー名とパスワードを変更します。

5

追加する管理対象クラスタごとに、この手順を繰り返します。

(オプション)ローカル管理クラスタを使用したサービスアビリティ コネクタの設定

コネクタ構成のローカル管理 クラスタ は、同じタイプのローカル管理デバイスのグループです。 Serviceability Connector でクラスタを設定すると、デバイス間の接続は作成されません。 クラスタは、同様のデバイスのグループに 1 つのコマンドを送信する場合にのみ役立ちます。

ローカルで管理されているデバイスをクラスタに配置する必要はありません。

HCM-F からクラスタをインポートする場合、[クラスタ] ページにはこれらのクラスタに関する読み取り専用情報が表示されます。

1

コネクタ ホストにサインインし、次の手順で 管理対象クラスタ に移動します。

  • ECP コネクタ ホストで、Serviceability Connector の Web インターフェイスに移動します。 https://<FQDN or IP address>:8443/home です。 サインインして、[ 管理対象クラスタ] をクリックします。
  • Expressway コネクタ ホストでサインインし、アプリケーション > ハイブリッドサービス > Serviceability > 管理対象クラスタ
2

管理対象デバイスの各クラスタについて:

  1. [新規] をクリックします。

  2. クラスタを入力します。

    このクラスタを他のクラスタと区別する名前を使用します。 必要に応じて、後で名前を変更できます。

  3. 製品のタイプを選択し、「追加」をクリックします。

  4. このクラスタに含める管理対象デバイスを選択します。

  5. [保存] をクリックします。

ページには、新しいクラスタを含むクラスタのリストが表示されます。
3

追加する管理対象クラスタごとに、この手順を繰り返します。

(オプション) ローカルのロギングと問題レポートの収集を設定する

これは、ローカルのロギングと問題レポートの収集を有効にする方法です。 これらの設定がオンの場合、データはサービス コネクタ ホストでローカルに保存されます。 このデータの管理方法については、「ローカルログの管理」および「問題レポートの収集」を参照してください。
1

Serviceability ノードにサインインし、[構成設定] をクリックします。

2

(オプション)[収集したログのコピーをローカルに保存する]を[許可]に設定し、保存するファイルの数を選択します。

これにより、ノードはリモートで収集したログのローカルコピーを保持できます。

3

(オプション) 「エンドポイントprtログ収集を有効にする」を「許可」に変更し、保存するファイル数を選択します。

4

(オプション) このコネクタで問題レポートの収集用に表示できるネットワークを制限する場合は、[設定済みのサブネットからPRTログ収集を制限する] を [True] に変更します。

使用するサブネットを入力する必要があります。 複数の範囲を区切るには、カンマを使用します。

5

[保存] をクリックします。

アップロード設定の設定

ケースにファイルをアップロードするには、「Customer eXperience Drive」(CXD)を使用します。 この設定は、初めてアップロード設定を設定する場合のデフォルト設定です。

さらに支援が必要な場合は、Cisco テクニカル アシスタンス センターに電話してください。


 

このタスクは、TAC ユースケースのみに使用されます。

Cloud-Connected UC では、宛先がプリセットされます。 この機能によってデータが処理および保存される場所については、Cisco TAC Delivery Services プライバシーデータシートを参照してください。

1

コネクタ ホストにサインインし、次の手順で [設定のアップロード] に移動します。

  • ECP コネクタ ホストで、Serviceability Connector の Web インターフェイスに移動します。 https://<FQDN or IP address>:8443/home です。 サインインし、[ 設定をアップロード] をクリックします。
  • Expressway コネクタ ホストでサインインし、アプリケーション > ハイブリッドサービス > サービスアビリティ > アップロード設定
2

TAC の使用事例については、コネクタのアップロード認証方法顧客 eXperience ドライブであることを確認してください。 この設定は、新規インストールのデフォルト選択です。

3

[保存] をクリックします。

このコネクタでリモート コレクションを設定する

サービス コネクタは、デフォルトでリモート コレクションを許可します。 TAC が管理対象デバイスからログを収集する権限を持っていることを確認できます。

1

コネクタ ホストにサインインし、次の手順で [設定] に移動します。

  • ECP コネクタ ホストで、Serviceability Connector の Web インターフェイスに移動します。 https://<FQDN or IP address>:8443/home です。 サインインし、[ 設定] をクリックします。
  • Expressway コネクタ ホストでサインインし、アプリケーション > ハイブリッドサービス > サービスアビリティ > 設定
2

TAC の使用事例については、「サービスリクエストとともにデータを収集して保存」を「許可」に変更してください。

このスイッチはデフォルトで許可に設定されています。 拒否に変更すると、Serviceability Connector の利点は利用できなくなります。

3

Cloud-Connected UC のユースケースでは、[CCUC トラブルシューティングのデータを収集する(Collect data for CCUC troubleshooting)] が [許可(Allow)] (デフォルト)になっていることを確認します。

4

[保存] をクリックします。

次に行うこと

Serviceability Connector を開始する

Serviceability Connector を開始する

コネクタ ホストが Expressway の場合、このタスクは Serviceability Connector をオンにして、管理対象デバイスにログ収集要求を送信できるようにします。 このタスクは 1 回だけ行う必要があります。その後、Serviceability Connector がアクティブになり、要求を待機します。
1

Expressway コネクタ ホストでサインインし、アプリケーション > ハイブリッドサービス > コネクタ管理 をクリックし、[Serviceability] をクリックします。

2

Serviceability Connector をクリックします。

3

[アクティブ] フィールドを [有効] に変更します。

4

[保存] をクリックします。

コネクタが開始され、[コネクタ管理] ページで [実行] にステータスが変更されます。

次に行うこと

Serviceability Connector の設定を確認する

コネクタ ホストが Expressway の場合、このタスクはコネクタの構成を検証します。
1

Expressway コネクタ ホストでサインインし、アプリケーション > ハイブリッドサービス > コネクタ管理 をクリックし、[Serviceability] をクリックします。

2

Serviceability Connector がアラームなし実行中であることを確認します。

3

管理対象デバイス アカウントが接続できることを確認します。

  1. [管理対象デバイス] ページに移動します。

  2. リストされている各デバイスについて、[表示/編集] をクリックします。

  3. デバイス設定ページで、[確認]をクリックして、デバイスに対してアカウントをテストします。 成功バナーを見るべきです。

サービスアビリティ サービスの管理

ローカルログの管理

1

Serviceability ノードにサインインし、[収集ログ] をクリックします。

このページには、このサービスアビリティ ノードによって収集されたログが一覧表示されます。 リストには、ログの出所(管理対象デバイスまたはクラスタ)、収集日時、ログを要求したサービスが表示されます。

2

(オプション) 列ヘッダーのコントロールを使用してログをソートまたはフィルタリングします。

3

興味のあるログを選択し、以下を選択します。

  • 削除 すると、このログのローカルコピーが削除されます。 これは、上流サービスによって収集されたコピーには影響しません。
  • ダウンロード は、収集したログ (.zip ファイル) のコピーをローカル コンピューターに置きます。
  • Analyse はCollaboration Solutions Analyzerを開き、ログのコピーをアップロードして分析できます。

次に行うこと

ログの分析またはアーカイブが終了したら、Serviceability ノードから削除する必要があります。 これにより、ローカルのディスク使用率が低下するため、将来のログを収集するのに十分なストレージがあります。


 

Serviceability ノードがいっぱいにならないようにディスク使用量モニタを追加しました。 ログが収集されると、モニターはアラームを発生させますが、ディスクにはコピーを保持するのに十分なスペースがありません。 使用率が 80% に達すると、モニタはアラームを鳴らすように設定されます。

このしきい値に達すると、モニタは以前に収集されたすべてのログを削除し、このノードによって収集された次のログを保存するのに十分な容量があることを確認します。

問題レポートを収集する

1

Serviceability ノードにサインインし、[PRT Collector] をクリックします。

このページには、このノードが以前に収集した問題レポートが一覧表示されます。 リストには、デバイス名と問題レポートの日付が表示されます。 レポートを検索、並べ替え、フィルタリングできます。
2

特定のデバイスからレポートを収集するには、[生成] をクリックします。 デバイス名またはMACアドレスを入力し、[生成]をクリックします。

デバイス名は、Unified CM に登録されている値と一致する必要があります。 Serviceability コネクタは、指定されたデバイス名の Unified CM ノードのリストをクエリします。

ダイアログボックスに進行状況が表示され、成功メッセージが表示されます。 新しい問題レポートがリストに表示されます。
3

レポートを選択し、以下を選択します。

  • 削除 すると、この問題レポートのローカルコピーが削除されます。
  • ダウンロード は、ローカルコンピュータに問題レポート (.zip ファイル) のコピーを置きます。
  • Analyse はCollaboration Solutions Analyzerを開き、問題レポートをアップロードして分析できます。
履歴の変更

履歴の変更

表 1. この文書への変更

日付

変更

セクション

2024年3月。

ホスト ノードまたはアプリケーションの Web インターフェイスにアクセスするためのトピックを追加しました。

Manage Serviceability Service(サービスアビリティ サービスの管理):

  • 新しいタスク Serviceability Connector の Web インターフェイスにアクセスする

  • 新しいタスク ホスト ノードの Serviceability アプリケーションにアクセス

2023 年 9 月

ローカルロギングと問題レポートの収集を追加しました。

  • 新しい展開タスク (オプション) ローカルロギングと問題レポートの収集を設定します

  • 新しい章Manage Serviceability Serviceを追加しました。

  • 新しいタスクローカルログの管理

  • 新しいタスク問題レポートを収集する

2022 年 4 月

ECP コネクタ ホストに Unified パブリッシャーとサブスクライバを追加する方法を変更しました。

(オプション) ローカルで管理された Unified CM を使用して ECP コネクタ ホストを設定する

(オプション) ローカルに管理された Unified CM クラスタを使用して ECP コネクタ ホストを設定する

2021 年 11 月

Serviceability Connector を使用して、Cloud-Connected UC 展開からログを収集できるようになりました。 この機能を使用すると、TAC ではなく、Unified CM クラスタのログを収集できます。

全体を通して

2021 年 9 月

廃止予定の Customer Service Central アップロード オプションのメンションを削除しました。

アップロード設定の設定

2021 年 3 月

Broadworks XSP ノードからログを収集できるようになりました。

全体を通して

2020 年 12 月

Serviceability Connector に ECP ノードを使用する方法に関する情報を追加しました。

全体を通して

Expressway コネクタ ホストを登録するための接続要件を明確にしました。

Expressway コネクタ ホストを Cisco Webex に登録する

2020 年 9 月

Serviceability Connector での Cisco アカウントの使用は廃止されました。 現在、CXD のみがサポートされています。

全体を通して

2017年11月のイベント

最初の公表

サービスアビリティ コネクタの概要

サービスアビリティ コネクタの概要

Webex Serviceability サービスでログの収集を簡単にできます。 このサービスは、診断ログと情報の検索、取得、および保存のタスクを自動化します。

この機能では、オンプレミスに展開されたサービスアビリティコネクタを使用します。 Serviceability Connector は、ネットワーク内の専用ホスト (「コネクタ ホスト」) で実行されます。 次のいずれかのコンポーネントにコネクタをインストールできます。

  • Enterprise Compute Platform (ECP) - 推奨

    ECPはDockerコンテナを使用して、サービスを分離、保護、管理します。 ホストと Serviceability Connector アプリケーションがクラウドからインストールされます。 手動でアップグレードして、最新で安全な状態に保つ必要はありません。


     

    ECP の使用をお勧めします。 今後の開発は、このプラットフォームに焦点を当てます。 Expressway に Serviceability Connector をインストールすると、一部の新機能が利用できなくなります。

  • Cisco Expressway

次の目的のために Servicability Connector を使用できます。

  • サービスリクエストの自動ログとシステム情報取得

  • Cloud-Connected UC 展開での Unified CM クラスタのログ収集

両方のユースケースに同じ Serviceability Connector を使用できます。

サービスリクエストケースでの使用

Webex Serviceability サービスを使用して、シスコの技術支援スタッフがインフラストラクチャの問題を診断するのに役立ちます。 このサービスは、診断ログと情報をSRケースに検索、取得、および保存するタスクを自動化します。 このサービスは、診断署名に対する分析をトリガーし、TAC が問題を特定し、ケースをより迅速に解決できるようにします。

TAC でケースを開くと、TAC エンジニアは問題の診断を実行するときに、関連するログを取得できます。 必要なログは、毎回戻ってくることなく収集できます。 エンジニアは Serviceability Connector にリクエストを送信します。 コネクタは情報を収集し、顧客の eXperience Drive (CXD) に安全に転送します。 Sytem はその情報を SR に追加します。

情報があれば、Collaboration Solution Analyzer とその診断署名のデータベースを使用できます。 システムはログを自動的に分析し、既知の問題を特定し、既知の修正や回避策を推奨します。

ハイブリッド カレンダー サービスやハイブリッド コール サービスなどの他のハイブリッド サービスと同様に、Control Hub を通じて Serviceability Connector を展開し、管理します。 他のハイブリッド サービスと一緒に使用できますが、必須ではありません。

Control Hub で組織をすでに設定している場合は、既存の組織管理者アカウントを使用してサービスを有効にできます。

この展開では、TAC が必要に応じてデータを収集できるように、Serviceability Connector が常に使用可能です。 しかし、それは時間の経過とともに安定した負荷を持っていません。 TAC エンジニアは手動でデータ収集を開始します。 彼らは、同じインフラストラクチャによって提供される他のサービスへの影響を最小限に抑えるために、収集に適した時間を交渉します。

展開方法

  1. Cisco TAC と協力して Serviceability サービスを展開します。 TAC ケースの展開アーキテクチャを参照してください。

  2. ケースを開いて、Cisco デバイスの 1 つに関する問題を TAC に警告します。

  3. TAC 担当者は、Collaborations Solution Analyzer(CSA)の Web インターフェイスを使用して、Serviceability Connector に関連デバイスからデータを収集するように要求します。

  4. Serviceability Connector は、要求を API コマンドに変換して、管理対象デバイスから要求されたデータを収集します。

  5. Serviceability Connector は、Customer eXperience Drive (CXD) への暗号化されたリンクを介してデータを収集、暗号化、アップロードします。 次に、CXD はデータをサービスリクエストに関連付けます。

  6. このシステムは、1000を超える診断署名のTACデータベースに対してデータを分析します。

  7. TAC 担当者が結果をレビューし、必要に応じて元のログを確認します。

TAC ケースの展開アーキテクチャ

Expressway の Service Connector を使用した展開

要素

説明

管理対象デバイス

Serviceability Service からログを供給するデバイスを含みます。 1 つの Serviceability コネクタを使用して、最大 150 台のローカル管理対象デバイスを追加できます。 HCM-F (Hosted Collaboration Mediation Fulfillment) から、HCS 顧客の管理対象デバイスおよびクラスタに関する情報をインポートできます (デバイスの数が多い場合は、https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Serviceを参照してください)。

このサービスは現在、次のデバイスで動作します。

  • ホステッド コラボレーション メディエーション フルフィルメント (HCM-F)

  • Cisco Unified Communications Manager

  • Cisco Unified CM IM およびプレゼンス サービス

  • Cisco Expressway シリーズ

  • Cisco TelePresence Video Communication Server (VCS)

  • Cisco Unified Contact Center Express (UCCX)

  • Cisco Unified Border Element (CUBE)

  • Cisco BroadWorks Application Server (AS)

  • Cisco BroadWorks Profile Server (PS)

  • Cisco BroadWorks Messaging Server (UMS)

  • Cisco BroadWorks Execution Server (XS)

  • Cisco Broadworks Xtended Services プラットフォーム (XSP)

あなたの管理者

Control Hub を使用してコネクタ ホストを登録し、Serviceability サービスを有効にします。 URLはhttps://admin.webex.comで、「組織管理者」の資格情報が必要です。

コネクタ ホスト

管理コネクタとサービスアビリティ コネクタをホストする Enterprise Compute Platform (ECP) または Expressway。

  • 管理コネクタ (ECP または Expressway) と対応する管理サービス (Webex) が登録を管理します。 接続を維持し、必要に応じてコネクタを更新し、ステータスとアラームを報告します。

  • Serviceability Connector—コネクタホスト (ECP または Expressway) が Serviceability サービスのために組織を有効にした後に Webex からダウンロードする小さなアプリケーション。

プロキシ

(オプション) Serviceability Connector を開始した後にプロキシ設定を変更する場合は、Serviceability Connector も再起動します。

Webex クラウド

Webex、Webex Calling、Webex ミーティング、Webex ハイブリッド サービスを主催します。

テクニカルアシスタンスセンター

次を含む:

  • CSA を使用している TAC 担当者は、Webex クラウドを介して Serviceability Connector と通信します。

  • Serviceability Connector が収集し、Customer eXperience Drive にアップロードしたケースおよび関連するログを含む TAC ケース管理システム。

クラウド接続 UC 展開での使用

Control Hub を介して Serviceability サービスを使用して、Cloud-Connected UC 展開で Unified CM クラスタを監視できます。

展開方法

  1. Unified CM クラスタの Serviceability Connector インスタンスを展開します。

  2. Unified CM コール シグナリングの問題をトラブルシューティングするには、Control Hub でデータ収集要求をトリガーします。

  3. Serviceability Connector は、要求を API コマンドに変換して、管理対象デバイスから要求されたデータを収集します。

  4. Serviceability Connector は、Customer eXperience Drive (CXD) への暗号化されたリンクを介してデータを収集、暗号化、アップロードします。

クラウド接続 UC の展開アーキテクチャ

Service Connector を使用した展開

要素

説明

管理対象デバイス

Serviceability Service にログを供給するデバイスを含みます。 1 つの Serviceability コネクタを使用して、最大 150 台のローカル管理対象デバイスを追加できます。 HCM-F (Hosted Collaboration Mediation Fulfillment) から、HCS 顧客の管理対象デバイスおよびクラスタに関する情報をインポートできます (デバイスの数が多い場合は、https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Serviceを参照してください)。

Cloud-Connected UC では、サービスは次のデバイスで動作します。

  • Cisco Unified Communications Manager

あなたの管理者

Control Hub を使用してコネクタ ホストを登録し、Serviceability サービスを有効にします。 URLはhttps://admin.webex.comで、「組織管理者」の資格情報が必要です。

コネクタ ホスト

管理コネクタとサービスアビリティ コネクタをホストする Enterprise Compute Platform (ECP) または Expressway。

  • 管理コネクタ (ECP または Expressway) と対応する管理サービス (Webex) が登録を管理します。 接続を維持し、必要に応じてコネクタを更新し、ステータスとアラームを報告します。

  • Serviceability Connector—コネクタホスト (ECP または Expressway) が Serviceability サービスのために組織を有効にした後に Webex からダウンロードする小さなアプリケーション。

プロキシ

(オプション) Serviceability Connector を開始した後にプロキシ設定を変更する場合は、Serviceability Connector も再起動します。

Webex クラウド

Webex、Webex Calling、Webex ミーティング、Webex ハイブリッド サービスを主催します。

人と役割

サービスアビリティ サービスに必要なアカウント

この図は、Serviceability Service を配信するために必要なアカウントを示しています。 これらのアカウントの多くはユーザー向けではありません。 Serviceability Connector は、複数のデバイスからデータを取得するための権限が必要です。

次の表に、ユーザーとアカウント、およびサービスの展開と使用における役割を示します。

表 1. 人と役割

人/デバイス

Serviceability Service の提供における役割

ネットワーク管理者

  • (一度) 必要に応じて HTTP プロキシを構成する

  • (一度) 必要なファイアウォール ポートを開き、コネクタ ホスト (ECP または Expressway) から Customer eXperience Drive への HTTPS アクセスを許可します。

Cisco テクニカル アシスタンス センターの担当者

TAC の使用ケースのみ。

  • (継続中) 必要に応じて、管理対象デバイスからのデータに対する要求を開始する

  • (継続) 必要に応じて、ケース解決に向けたログデータの分析(本書の範囲外)

Unified CM、IM & Presence Service、BW Application Server などの管理対象デバイスの管理者

  • (一度) 監視されているすべてのデバイスにアカウントを作成し、サービスが安全に接続してデータを取得できるようにします。

Connector ホストの管理者

  • (一回) ハイブリッド サービスの ECP または Expressway を準備する

  • (定期的に)管理対象デバイスのアドレスと資格情報を使用してサービスアビリティ コネクタを構成する

  • (一度) コネクタを起動し、データ収集を許可します。

「組織管理者」

このアカウントは、Connector ホスト管理者またはネットワーク管理者、または Cisco パートナーである可能性があります。 そのユーザーは、このアカウントを使用して Control Hub にサインインし、組織のクラウド設定を管理します。

  • (1 回) Cisco Webex で組織とアカウントを作成する (まだ完了していない場合)

  • (一度) Connector ホストを Cisco Collaboration Cloud に登録する

  • (一度) Serviceability コネクタをコネクタ ホストにオンボードする

サービスアビリティ コネクタ

  • 事前設定された API または SSH アカウントを使用したアクセス管理デバイス

  • CXD にアクセスして、関連するサービス リクエストに診断データを保存します (コネクタ ホストに資格情報は不要)。

表 2. それぞれに必要なアカウントと範囲

アカウントの種類

範囲/特定の権限

Cisco Connector ホスト管理者

アクセスレベル = 読み取り/書き込み

API アクセス = はい (Expressway のみ)

Web アクセス = はい (Expressway のみ)

コネクタ ホスト上のこのアカウントは、Serviceability Connector の設定を読み取ります。

管理委託型デバイスAPIおよびSSHアカウント(以下のすべての行)

管理対象デバイスに API コールを送信するか、SSH コマンドを実行します。 たとえば、ログを収集します。

これらのアカウントは管理対象デバイスに存在します。 コネクタ ホストの Serviceability Connector 設定にクレデンシャルを入力します。

HCM-F API の API アカウント

読む

このアカウントは、顧客、クラスタおよびデバイス、およびアクセスするための資格情報について HCM-F をポーリングするときに、コネクタを認証します。

音声オペレーティングシステム(VOS)製品用アプリケーションユーザ

  • 標準 AXL API アクセス

  • 標準 CCM 管理者ユーザー

  • 標準 CCMADMIN 読み取り専用

  • 標準の保守性

VOS 製品には、Unified CM、IM and Presence、UCCX が含まれます。

SSH アカウントがアプリケーション ユーザー アカウントと異なる場合、Serviceability Connector UI に両方のアカウントのクレデンシャルを入力します。

音声オペレーティング システム (VOS) 製品の SSH ユーザー

アプリケーション ユーザー アカウントが SSH アカウントと異なる場合、Serviceability Connector UI に両方のアカウントの資格情報を入力します。

Cisco Expressway または VCS 管理者

アクセスレベル = 読み取り/書き込み

API アクセス = はい

ウェブアクセス = はい

TAC ユースケースのみ。

このアカウントは、コネクタ ホストではなく、管理対象の VCS または Expressway に適用されます。

CUBE SSH ユーザー アカウント

特権レベル 15

TAC ユースケースのみ。

BroadWorks CLI ユーザー アカウント

TAC ユースケースのみ。

CLI アカウントが管理対象の BroadWorks デバイスでコマンドを実行する権限(Xtended Services Platform、Application Server、Profile Server、Execution Server、または Messaging Server)を持っていることを確認します。

データ移動

表 3. データ転送の概要

データ操作

輸送メカニズム

使用済みアカウント

管理対象デバイスからデータを読み取る

HTTPS

管理対象デバイスの API アクセスまたは SSH アカウント

ケース管理システムへの書き込み

HTTPS

サービス リクエスト番号と関連付けられた一意のトークン

コマンドを入力すると、Webex は要求を Serviceability Connector に送信し、要求されたデータを収集します。


 

このリクエストには、管理対象デバイスに関する直接識別可能なデータはありません。 デバイス ID またはクラスタ ID があるため、どのデバイスからデータを取得するかを知ることができます。 Serviceability Connector は、このデバイス/クラスタ ID を変換します。 ID 自体は、インフラストラクチャを識別できません。 また、クラウドとコネクタ間の接続は HTTPS トランスポートを使用します。

Serviceability Connector は、次のように要求を変換します。

  • 管理対象デバイスとクラスタのリストでデバイス/クラスタ ID のデバイスを検索し、アドレスを取得します。

  • デバイス用の適切な API またはコマンドを使用して、要求とパラメータをアドレスへの API または SSH コールとして再作成します。

  • コマンドを承認するには、コネクタはターゲット デバイスに事前設定されたデバイス クレデンシャルを使用します。

コネクタは、結果のデータ ファイルをコネクタ ホスト (Expressway または ECP) に一時的に保存します。

コネクタは一時ファイルをチャンクし、チャンクを暗号化して、HTTPS 経由で顧客の eXperience ドライブに送信します。 リクエストが TAC から送信された場合、TAC ケース ファイル ストアはログ データを再編成し、サービス リクエストに対して保存します。

Serviceability Connector は、Connector ホストのコマンド履歴にトランザクションに関する次のデータを書き込みます。

  • 発行されたコマンドとコマンドの発行者の一意の識別子。 発行者の ID をコマンドを発行した人物にトレースできますが、コネクタ ホストにはトレースできません。

  • 発行されたコマンドとパラメータ(結果のデータではありません ) 。

  • コマンドが発行されたデバイスのコネクタが生成したエイリアス(アドレスまたはホスト名ではありません)。

  • 要求されたコマンドのステータス(成功/失敗)。

TAC ケース

TAC 担当者は、Cisco Webex と対話して Serviceability Connector への要求を伝達する Web アプリケーションである Collaboration Solutions Analyzer (CSA) にアクセスするために、自分のアカウントを使用します。

CSA では、TAC 担当者が組織内のサービスアビリティ コネクタから特定の Serviceability Connector を選択し、コマンドを次のようにスコープします。

  • ログ(サービス要求番号)を保存する TAC ケースの ID。

  • ターゲット デバイス(デバイスが最初に管理対象デバイスとして追加されたときに Serviceability Connector が作成したエイリアスによって知られています)またはデバイスのクラスタ。

  • データ収集コマンドと必要なパラメータ。

    CSA は、Serviceability Connector からデバイスのタイプを決定し、管理対象デバイスの各タイプの機能を認識しています。 たとえば、Unified CM からサービス ログを収集するには、TAC ユーザに開始日と終了日時を指定する必要があります。

クラウド接続 UC ケース

LogAdvisor では、管理者が組織内のサービスアビリティ コネクタから特定の Serviceability Connector を選択し、次のコマンドでスコープを設定します。

  • ターゲット デバイス(デバイスが最初に管理対象デバイスとして追加されたときに Serviceability Connector が作成したエイリアスによって知られています)またはデバイスのクラスタ。

  • データ収集コマンドと必要なパラメータ。

    LogAdvisor は適切なパラメータをプロンプトします。

セキュリティ

管理対象デバイス:

  • これらのデバイスで利用可能な手段と独自のポリシーを使用して、管理対象デバイスのデータを安全に保管します。

  • これらのデバイスで API または SSH アクセス アカウントを作成および維持します。 コネクタ ホストにクレデンシャルを入力します。Cisco の担当者およびサードパーティは、これらのクレデンシャルにアクセスする必要がなく、アクセスできません。

  • アカウントには完全な管理権限は必要ありませんが、一般的なロギングAPIの認証は必要ありません(「ユーザーとロール」を参照)。 Serviceability サービスは、ログ情報を取得するために必要な最小権限を使用します。

コネクタ ホスト:

  • 管理コネクタは、最初にコネクタ ホスト (ECP または Expressway) を登録すると、Webex との TLS 接続を作成します。 これを行うには、Management Connector が Webex が提示する証明書を信頼する必要があります。 主催者の信頼リストを自分で管理するか、主催者が Cisco から必要なルート CA リストをダウンロードしてインストールすることを許可することができます。

  • Management Connector は、レポートとアラームのために Webex への接続を維持します。 Serviceability Connector は、Serviceability 要求を受信するために同様の永続接続を使用します。

  • Serviceability Connector を設定するには、管理者のみがホストにアクセスする必要があります。 シスコの担当者は主催者にアクセスする必要はありません。

Serviceability Connector(コネクタ ホスト上):

  • 管理対象デバイスに HTTPS または SSH 接続して API コマンドを実行します。

  • Serviceability Connector を設定して、管理対象デバイスからサーバ証明書を要求および検証できます。

  • Cisco TAC ケース管理システム ストレージへのアウトバウンド HTTPS 接続を行います。

  • 個人識別情報 (PII) を記録しません。


     

    コネクタ自体は PII をログしません。 ただし、コネクタは、管理対象デバイスから転送するデータを検査またはクリーンアップしません。

  • 診断データを永久に保存しません。

  • コネクタのコマンド履歴(アプリケーション > ハイブリッドサービス > サービスアビリティ > コマンド履歴)で行ったトランザクションの記録を保持します。 レコードは、デバイスのいずれかを直接識別しません。

  • デバイスのアドレスとクレデンシャルは、コネクタ構成ストアの API アカウントにのみ保存されます。

  • 動的に生成された 128 ビット AES キーを使用して、顧客 eXprerience ドライブに転送するデータを暗号化します。

プロキシ:

  • プロキシを使用してインターネットに出かける場合、Serviceability Connector はプロキシを使用するための資格情報が必要です。 コネクタ ホストは基本認証をサポートします。

  • TLS 検査デバイスを展開する場合、Connector ホストが信頼する証明書を提示する必要があります。 ホストの信頼リストに CA 証明書を追加する必要がある場合があります。

ファイアウォール:

  • コネクタ ホストからいくつかの Cisco サービス URL への TCP ポート 443 送信を開きます。 詳細は、Serviceability Connectorによる外部接続https://help.webex.com/article/xbcr37/)を参照してください。

  • 必要なポートを、管理対象デバイスを含む保護されたネットワークに開きます。 管理対象デバイスで必要なポートを一覧表示するServiceability Connectorポートを参照してください。 たとえば、TCP 443 を DMZ に開いて、Expressway-E の対向アドレスを介してログを収集します。

  • コネクタ ホストにインバウンドする追加のポートを開かないでください。

Webex:

  • オンプレミスの機器に任意の着信コールを発信しません。 コネクタ ホストの管理コネクタは、TLS 接続を維持します。

  • コネクタ ホストと Webex 間のすべてのトラフィックは HTTPS またはセキュアな Web ソケットです。

テクニカルアシスタンスセンター:

TAC の使用事例に対して Serviceability サービスを有効にする場合:

  • 顧客のデバイスデータを保護するための包括的で安全なデータストレージツールとプロトコルを開発しました。

  • 従業員は、顧客データを不必要に共有しないよう、行動規範に拘束されています。

  • 診断データを TAC ケース管理システムに暗号化された形式で保存します。

  • そのデータにアクセスできるのは、ケースの解決に取り組んでいる担当者のみです。

  • 自分のケースにアクセスして、収集したデータを確認できます。

サービスアビリティ接続

サービスアビリティ接続

Serviceability コネクタ ポート


 

この表には、Serviceability Connector と管理対象デバイス間で使用されるポートが含まれます。 管理対象デバイスを保護するファイアウォールがある場合は、それらのデバイスに対してリストされているポートを開きます。 内部ファイアウォールは、展開を成功させるには必要なく、前の図には表示されません。

目的

SRC。 IP

SRC。 ポート

プロトコル

接続先 IP

接続先 ポート

永続的な HTTPS 登録

VMware ホスト

30000-35999

TLS

Webex ホスト

詳細は、Serviceability Connectorによる外部接続https://help.webex.com/article/xbcr37)を参照してください。

443

ログデータのアップロード

VMware ホスト

30000-35999

TLS

Cisco TAC SR データストア

詳細は、Serviceability Connectorによる外部接続https://help.webex.com/article/xbcr37)を参照してください。

443

HCM-F への API 要求

VMware ホスト

30000-35999

TLS

HCM-F Northbound インターフェイス (NBI)

8443

ログ収集のための AXL (Administrative XML Layer)

VMware ホスト

30000-35999

TLS

VOS デバイス (Unified CM、IM and Presence、UCCX)

8443

SSHアクセス

VMware ホスト

30000-35999

TCP

VOS デバイス (Unified CM、IM and Presence、UCCX)

22

SSHアクセス、ログ収集

VMware ホスト

30000-35999

TCP

CUBE

22

SSHアクセス、ログ収集

VMware ホスト

30000-35999

TCP

BroadWorks サーバ (AS、PS、UMS、XS、XSP)

22

ログ収集

VMware ホスト

30000-35999

TLS

ECP または Expressway または VCS

443

ログ収集

VMware ホスト

30000-35999

TLS

DMZ Expressway-E (または VCS Expressway)

443

環境の準備

サービスアビリティ コネクタの要件

表 1. サポートされる製品統合

オンプレミス サーバ

バージョン

Cisco ホステッド コラボレーション メディア フルフィルメント (HCM-F)

HCM-F 10.6(3) 以降

Cisco Unified Communications Manager

10.x 以降

Cisco Unified Communications Manager IM およびプレゼンス サービス

10.x 以降

Cisco Unified Border Element

15.x 以降

Cisco TelePresence Video Communication Server または Cisco Expressway シリーズ

X8.9 以降

Cisco Unified Contact Center Express (UCCX)

10.x 以降

Cisco BroadWorks Application Server (AS)

最新のリリースと2つの以前のメジャーバージョン。 たとえば、R23 は書き込み時に最新であるため、R21 以降を実行する管理対象デバイスをサポートします。

Cisco BroadWorks Profile Server (PS)

最新のリリースと2つの以前のメジャーバージョン。 たとえば、R23 は書き込み時に最新であるため、R21 以降を実行する管理対象デバイスをサポートします。

Cisco BroadWorks Messaging Server (UMS)

最新のリリースと2つの以前のメジャーバージョン。 たとえば、R23 は書き込み時に最新であるため、R21 以降を実行する管理対象デバイスをサポートします。

Cisco BroadWorks Execution Server (XS)

最新のリリースと2つの以前のメジャーバージョン。 たとえば、R23 は書き込み時に最新であるため、R21 以降を実行する管理対象デバイスをサポートします。

Cisco BroadWorks Xtended Services プラットフォーム (XSP)

最新のリリースと2つの以前のメジャーバージョン。 たとえば、R23 は書き込み時に最新であるため、R21 以降を実行する管理対象デバイスをサポートします。


 

Unified CM は、Cloud-Connected UC ケースで監視できる唯一のサーバです。

表 2. コネクタ ホストの詳細

要件

バージョン

エンタープライズ コンピューティング プラットフォーム (ECP)

VMware vSphere クライアント 6.0 以降を使用して ECP VM をホストします。

いずれかの仕様の専用仮想マシンに ECP を展開します。

  • 4 CPU、8GB RAM、20GB HDD

  • 2 CPU、4GB RAM、20GB HDD

ソフトウェアの画像はhttps://binaries.webex.com/serabecpaws/serab_ecp.ovaからダウンロードできます。 VM を最初にインストールして設定しない場合、登録ウィザードで設定するように求められます。


 

Serviceability Connector VM をインストールまたは再インストールするには、OVA の新しいコピーを常にダウンロードしてください。 古いOVAは問題を引き起こす可能性があります。


 

ECP の使用をお勧めします。 今後の開発は、このプラットフォームに焦点を当てます。 Expressway に Serviceability Connector をインストールすると、一部の新機能が利用できなくなります。

Cisco Expressway Connector ホスト

Expressway でコネクタをホストする場合は、仮想 Expressway を使用します。 少なくとも Medium Expressway をサポートするのに十分なリソースを仮想マシンに提供します。 Small Expressway は使わないでください。 の「https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.htmlCisco Expressway on Virtual Machine Installation Guide」を参照してください。

無料で、からソフトウェア画像をダウンロードできます。https://software.cisco.com/download/home/286255326/type/280886992

コネクタ ホストの目的で Expressway の最新リリース バージョンをお勧めします。 詳細については、Cisco Webex ハイブリッド サービスの Expressway コネクタ ホスト サポート を参照してください。


 

Cloud-Connect UC の場合、Expressway に Serviceability Connector を展開できます。 ただし、コネクタを介して Expressway を監視することはできません。

管理委託型デバイスの前提条件を完了する

ここにリストされているデバイスは、Serviceability サービスの前提条件ではありません。 これらの設定手順は、Serviceability Connector がこれらのデバイスを管理する場合にのみ必要です。
1

コネクタが Unified CM、IM and Presence Service、UCCX などの音声オペレーティングシステム(VOS)製品を管理できるようにするために、これらのサービスが実行されていることを確認します。

  • SOAP - ログ収集 API

  • SOAP - パフォーマンス監視 API

  • SOAP - リアルタイムサービス API

  • SOAP - 診断ポータルデータベースサービス

  • Cisco AXL Web サービス

これらのサービスはデフォルトで有効になっています。 いずれかのサービスを停止した場合は、Cisco Unified Serviceabilityを使用してサービスを再起動します。

2

これらの設定を行って、Serviceability Connector が CUBE を管理できるようにします。


 

Cloud-Connected UC の場合、これを行う必要はありません。

ECP コネクタ ホストの前提条件を完了する

Serviceability サービスを展開する前に、次のタスクを完了します。

始める前に

コネクタ ホストに ECP を使用する場合は、専用の ECP にサービスアビリティ コネクタを展開する必要があります。


 

ECP の使用をお勧めします。 今後の開発は、このプラットフォームに焦点を当てます。 Expressway に Serviceability Connector をインストールすると、一部の新機能が利用できなくなります。


 

ハイブリッド サービスの管理者として、オンプレミスの機器で実行されているソフトウェアの制御を保持します。 お客様は、サーバーを物理的および電子的攻撃から保護するために必要なすべてのセキュリティ対策に責任を負います。

1

Control Hub (https://admin.webex.com) の顧客ビューにアクセスするための完全な組織管理者権限を取得します。

2

新しい ECP ノードの VM を作成します。 「ECP コネクタ ホスト用の仮想マシンの作成」を参照してください。

3

ファイアウォールの必要なポートを開きます。 詳細は、「Serviceability Connections」および「Serviceability Connector Ports」を参照してください。

ECP の Serviceability Connector は、ポート 8443 を Cisco Webex クラウドに送信します。 ECP が要求するクラウド ドメインの詳細については、https://help.webex.com/article/WBX000028782/ を参照してください。 Serviceability Connector は、https://help.webex.com/article/xbcr37/ にリストされているアウトバウンド接続も作成します。

4

展開でプロキシを使用してインターネットにアクセスする場合、プロキシのアドレスとポートを取得します。 プロキシが基本認証を使用する場合、これらの資格情報も必要です。


 

組織が TLS プロキシを使用している場合、ECP ノードは TLS プロキシを信頼する必要があります。 プロキシの CA ルート証明書は、ノードの信頼ストアにある必要があります。 で追加する必要があるかどうかを確認できます。 メンテナンス > セキュリティ > 信頼できるCA証明書

5

認証の信用性に関するこれらポイントをレビューします。 メインセットアップステップを始める際にセキュリティ接続のタイプを選択できます。

  • ハイブリッド サービスには、コネクタ ホストと Webex 間のセキュアな接続が必要です。

    Webex にルート CA 証明書を管理させることができます。 自分で管理することを選択した場合は、認証局と信頼チェーンを認識してください。 信頼リストに変更するには、承認が必要です。

ECP コネクタ ホストの VM を作成する

ECP ノードの VM を作成します。


 

新しい ECP ノードに最初にサインインするときは、デフォルトのクレデンシャルを使用します。 ユーザ名は「admin」、パスワードは「cisco」です。 初めてサインオンした後、クレデンシャルを変更します。

1

https://binaries.webex.com/serabecpaws/serab_ecp.ovaからローカルコンピュータにOVAをダウンロードします。

2

を選択 アクション > VMware vCenterにOVF テンプレートを展開します。

3

テンプレートの選択]ページで[ローカルファイル]を選択し、 serab_ecp.ova を選択し、[ 次へ]をクリックします。

4

名前と場所を選択]ページで、仮想マシンの名前を入力します。 Webex-Serviceability-Connector-1 です。

5

仮想マシンをホストするデータセンターまたはフォルダを選択し、[次へ] をクリックします。

6

(オプション)仮想マシンで使用できるホストなどのリソースを選択して、[次へ]をクリックする必要がある場合があります。

VM インストーラは検証チェックを実行し、テンプレートの詳細を表示します。
7

テンプレートの詳細を確認し、必要な変更を加えたら、「次へ」をクリックします。

8

仮想マシンに使用する設定を選択し、[次へ] をクリックします。

4CPU、8GB RAM、20GB HDDの大きなオプションをお勧めします。 リソースが限られている場合は、小さいオプションを選択できます。

9

[ストレージの選択]ページで、次の設定を選択します。

VM プロパティ

仮想ディスク形式を選択

厚い provision lazy zeroed

VM ストレージポリシー

データストアのデフォルト

10

ネットワークの選択]ページで、仮想マシンのターゲットネットワークを選択し、[次へ]をクリックします。


 

コネクタは Webex への発信接続を行う必要があります。 これらの接続では、VM には静的 IPv4 アドレスが必要です。

11

[テンプレートのカスタマイズ] ページで、仮想マシンのネットワーク プロパティを次のように編集します。

VM プロパティ

推奨事項

ホスト名

ノードの FQDN (ホスト名とドメイン) または単語 ホスト名を入力します。

ホスト名または FQDN で大文字を使用しないでください。

FQDN は最大 64 文字です。

ドメイン

必須です。 有効で解決可能なものでなければなりません。

大文字を使うな。

IP アドレス

静的 IPv4 アドレス。 DHCP はサポートされていません。

マスク

たとえば、ドット小数表記を使用します。 255.255.255.0

ゲートウェイ

この VM のネットワーク ゲートウェイの IP アドレス。

DNS サーバー

このネットワークからアクセス可能な最大 4 台の DNS サーバのコンマ区切りリスト。

NTP サーバー

このネットワークからアクセス可能な NTP サーバのコンマ区切りリスト。

Serviceability Connector は時刻同期する必要があります。

12

[次へ] をクリックします。

[完了準備完了]ページに、OVFテンプレートの詳細が表示されます。
13

設定を確認し、[完了]をクリックします。

仮想マシンがインストールされ、仮想マシンのリストに表示されます。
14

新しい VM の電源を入れます。

ECP ソフトウェアは、VM ホストにゲストとしてインストールされます。 コンテナがノード上で開始される間、数分の遅延が予想されます。

次に行うこと

サイトがアウトバウンドトラフィックをプロキシする場合、ECP ノードをプロキシと統合します。


 

ネットワーク設定を構成し、ノードに到達できたら、セキュアシェル (SSH) を介してアクセスできます。

(オプション)プロキシ統合の ECP ノードの設定

展開プロキシがアウトバウンドトラフィックをプロキシする場合、この手順を使用して、ECP ノードと統合するプロキシのタイプを指定します。 透過的な検査プロキシまたは明示的なプロキシの場合、ノード インターフェイスを使用して次の操作を実行できます。

  • ルート証明書をアップロードしてインストールします。

  • プロキシ接続を確認します。

  • 問題のトラブルシューティング。

1

Serviceability Connector の Web インターフェイスに移動します。 https://<IP or FQDN>:443/setup サインインします

2

[信頼ストアとロキシ] に移動して、次のオプションを選択します。

  • プロキシなし—プロキシを統合する前のデフォルトのオプション。 証明書の更新は必要ありません。
  • 透過型非検査プロキシ—ECP ノードは特定のプロキシ サーバー アドレスを使用せず、非検査プロキシで動作するように変更を必要としません。 このオプションでは、証明書の更新は必要ありません。
  • 透過型検査プロキシ:ECP ノードは特定のプロキシ サーバー アドレスを使用しません。 ECP では、http(s) 設定の変更は必要ありません。 ただし、プロキシを信頼するには、ECP ノードにルート証明書が必要です。 通常、IT はプロキシの検査を使用して、Web サイトへの訪問を許可し、コンテンツのタイプを許可するポリシーを強制します。 このタイプのプロキシは、すべてのトラフィック (HTTPS さえも含む) を復号化します。
  • 明示的プロキシ—明示的プロキシを使用すると、使用するプロキシ サーバをクライアント(ECP ノード)に伝えます。 このオプションはいくつかの認証タイプをサポートしています。 このオプションを選択したら、次の情報を入力します。
    1. プロキシ IP/FQDN:プロキシ マシンに到達するためのアドレス。

    2. プロキシ ポート-プロキシがプロキシ トラフィックをリスンするために使用するポート番号。

    3. プロキシプロトコルhttp(ECPはhttpプロキシを介してhttpsトラフィックをトンネル)またはhttps(ECPノードからプロキシへのトラフィックはhttpsプロトコルを使用します)を選択します。 プロキシ サーバーがサポートするオプションを選択します。

    4. プロキシ環境に応じて、以下の認証タイプの中から選択します。

      オプション

      使用法

      なし

      認証方法がない HTTP または HTTPS 明示的プロキシを選択します。

      Basic

      HTTP または HTTPS 明示的プロキシで利用可能

      HTTP ユーザー エージェントがリクエストを行う際にユーザー名とパスワードを指定するために使用されます。

      ダイジェスト

      HTTPS 明示的プロキシでのみ使用可能

      機密情報を送信する前にアカウントを確認するために使用されます。 このタイプは、ネットワーク経由で送信する前に、ユーザー名とパスワードにハッシュ関数を適用します。

3

透過的な検査または明示的なプロキシの場合は、[ルート証明書またはエンド エンティティ証明書のアップロード] をクリックします。 次に、明示的または透過的な検査プロキシのルート証明書を選択します。

クライアントは証明書をアップロードしますが、まだインストールしていません。 ノードは、次の再起動後に証明書をインストールします。 証明書の発行者名の矢印をクリックして、詳細を取得します。 ファイルを再アップロードする場合は、[削除] をクリックします。

4

透過的な検査または明示的なプロキシの場合は、[プロキシ接続を確認] をクリックして、ECP ノードとプロキシ間のネットワーク接続をテストします。

接続テストに失敗すると、エラーメッセージが表示され、理由と問題を修正する方法が示されます。

5

明示的なプロキシの場合、接続テストが合格した後、[このノードからのすべてのポート 443/444 https 要求を明示的なプロキシ経由でルーティングする(Route all port 443/444 https requests from this node through the explicit proxy)] を選択します。 この設定を有効にするには 15 秒かかります。

6

[Install All Certificates Into the Trust Store] (プロキシ設定がルート証明書を追加するたびに表示) または [Reboot] (設定がルート証明書を追加しない場合に表示) をクリックします。 準備ができたら、プロンプトを読み、[インストール]をクリックします。

ノードが数分以内に再起動されます。

7

ノードが再起動したら、必要に応じてもう一度サインインし、[概要] ページを開きます。 接続チェックを見直して、すべてが緑色の状態であることを確認します。

プロキシ接続の確認は webex.com のサブドメインのみをテストします。 接続に問題がある場合、一般的な問題は、プロキシがインストール手順にリストされているクラウドドメインの一部をブロックすることです。

Expressway コネクタ ホストの前提条件を完了する

このチェックリストを使用して、Webex に登録する前に、コネクタをホストするための Expressway を準備します。

始める前に

Expressway を使用して Serviceability Connector をホストすることを選択した場合、ホストに専用の Expressway を使用する必要があります。


 

ECP の使用をお勧めします。 今後の開発は、このプラットフォームに焦点を当てます。 Expressway に Serviceability Connector をインストールすると、一部の新機能が利用できなくなります。


 

ハイブリッド サービスの管理者として、オンプレミスの機器で実行されているソフトウェアの制御を保持します。 お客様は、サーバーを物理的および電子的攻撃から保護するために必要なすべてのセキュリティ対策に責任を負います。

1

Expressways を登録する前に完全な組織管理者権限を取得し、Control Hub ( https://admin.webex.com) の顧客ビューにアクセスするときにこれらの資格情報を使用します。

2

Expressway-C コネクターホストのこれらの必要条件に従います。

  • サポートされている最小の Expressway ソフトウェア バージョンをインストールします。 詳細については、バージョン サポート ステートメントを参照してください。
  • Cisco Expressway 仮想マシンインストールガイドに従って、仮想 Expressway OVA ファイルをインストールします。 その後、IPアドレスを参照してユーザーインターフェイスにアクセスできます。


     
    • Expressway インストール ウィザードでは、デフォルトのルートおよび管理者パスワードを変更するように求められます。 これらのアカウントには、異なる強力なパスワードを使用してください。

    • 仮想 Expressway のシリアル番号は、仮想マシンの MAC アドレスに基づいています。 シリアル番号を使用して、Cisco Webex クラウドに登録されている Expressway を識別します。 VMware ツールを使用する場合、Expressway VM の MAC アドレスを変更しないでください。また、サービスを失うリスクがあります。

  • ハイブリッド サービスの仮想 Expressway-C を使用するには、リリース キー、Expressway シリーズ キー、またはその他のライセンスを必要としません。 リリース キーに関するアラームが表示されます。 それを認識して、インターフェイスから削除できます。
  • ほとんどの Expressway アプリケーションには SIP または H.232 が必要ですが、この Expressway で SIP または H.323 サービスを有効にする必要はありません。 新しいインストールでは、デフォルトで無効になっています。 無効にします。 設定ミスに関するアラーム警告が表示された場合は、安全にクリアできます。
3

Expressway を初めて実行する場合、ハイブリッド サービス用に設定するのに役立つ初回セットアップ ウィザードが表示されます。 以前にウィザードをスキップした場合は、ステータス > 概要ページ。

  1. Expressway シリーズを選択します。

  2. [Expressway-C] を選択します。

  3. [Cisco Webex ハイブリッド サービス] を選択します。

    このサービスを選択すると、リリース キーが不要になります。

    他のサービスを選択しないでください。 Serviceability Connector には、専用の Expressway が必要です。

  4. [続行] をクリックします。

    他の Expressway 展開タイプについては、ウィザードにはライセンス ページが表示されません。 この Expressway では、コネクタをホストするためのキーやライセンスは必要ありません。 (ウィザードは設定レビューページにスキップします)。
  5. Expressway 構成 (IP、DNS、NTP) を確認し、必要に応じて再構成します。

    仮想 Expressway をインストールすると、これらの詳細を入力し、関連するパスワードを変更したことになります。

  6. [完了] をクリックします。

4

まだチェックしていない場合は、Expressway-C コネクタ ホストの次の設定を確認してください。 通常、インストール時にチェックします。 また、サービス セットアップ ウィザードを使用するときに設定を確認することもできます。

  • 基本的な IP 設定 (システム > ネットワークインターフェイス > IP)。
  • システム名(システム > 管理設定)。
  • DNSの設定(システム > DNS) 特にシステムホスト名ドメイン。これらのプロパティは、ExpresswayをCisco Webexに登録する必要があるFQDNを形成します。
  • NTPの設定(システム > 時間)。

     

    Expressway を NTP サーバと同期します。 仮想マシンのホストと同じ NTP サーバを使用します。

  • 管理者アカウントの希望のパスワード(ユーザー > 管理者アカウント、「」をクリックします。 管理者ユーザー、パスワードの変更 リンク)
  • rootアカウントのパスワードが必要です。管理者アカウントのパスワードとは別のパスワードです。 (rootとしてCLIにログオンし、passwdコマンドを実行します。)

 

Expressway-C コネクタ ホストはデュアル NIC 展開をサポートしていません。

Expressway が Cisco Webex に登録する準備ができました。 このタスクの残りのステップは、Expressway を登録する前に、ネットワーク条件と注意すべき項目についてです。
5

まだ完了していない場合は、ファイアウォールの必要なポートを開きます。

  • Expressway と Webex クラウド間のすべてのトラフィックは HTTPS またはセキュアな Web ソケットです。
  • TCP ポート 443 は、Expressway-C から発信オープンである必要があります。 Expressway-C で要求されたクラウド ドメインの詳細については、https://help.webex.com/article/WBX000028782/ を参照してください。
  • Serviceability Connector は、https://help.webex.com/article/xbcr37/ にリストされているアウトバウンド接続も作成します。
6

組織がインターネットにアクセスするために HTTP プロキシ (アドレス、ポート) の詳細を取得します。 また、基本認証が必要な場合は、プロキシのユーザ名とパスワードも必要です。 Expressway はプロキシで認証するために他の方法を使用できません。


 

組織が TLS プロキシを使用している場合、Expressway-C は TLS プロキシを信頼する必要があります。 プロキシの CA ルート証明書は、Expressway の信頼ストアにある必要があります。 で追加する必要があるかどうかを確認できます。 メンテナンス > セキュリティ > 信頼できるCA証明書

7

認証の信用性に関するこれらポイントをレビューします。 メインセットアップステップを始める際にセキュリティ接続のタイプを選択できます。

  • ハイブリッド サービスには、コネクタ ホスト Expressway と Webex 間のセキュアな接続が必要です。

    Webex にルート CA 証明書を管理させることができます。 自分で管理することを選択した場合は、認証局と信頼チェーンを認識してください。 また、Expressway-C 信頼リストを変更する権限も付与されている必要があります。

Serviceability Connector の展開

Serviceability Connector 展開タスク フロー

1

(推奨) ECP に Serviceability Connector を展開する場合は、ECP Connector ホストを Cisco Webex に登録します

登録手順を完了すると、コネクタ ソフトウェアはオンプレミス コネクタ ホストに自動的に展開されます。

2

(代替) Expressway でサービスアビリティ コネクタを展開する場合は、Expressway コネクタ ホストを Cisco Webex に登録します

登録手順を完了すると、コネクタ ソフトウェアはオンプレミス コネクタ ホストに自動的に展開されます。

3

必要に応じて、ECP で Serviceability Connector を設定する か、Expressway で Serviceability Connector を設定する

Serviceability Connector に名前を付けます。

4

管理対象デバイスでアカウントを作成する

コネクタが管理できる各製品のアカウントを設定します。 コネクタはこれらのアカウントを使用して、管理対象デバイスへのデータ要求を認証します。


 

HCM-F からすべての管理対象デバイスとクラスタをインポートする場合、このタスクを実行する必要はありません。 コネクタが HCM-F データベースにないデバイスを管理する場合は、これを行う必要があります。

5

(オプション) ローカルに管理された Unified CM を使用した ECP コネクタ ホストの設定 (オプション) ローカルに管理されたデバイスを使用したサービスアビリティ コネクタの設定

HCM-F からすべての管理対象デバイスとクラスタをインポートする場合、このタスクを実行する必要はありません。 コネクタが HCM-F データベースにないデバイスを管理する場合は、これを行う必要があります。

コネクタ ホストが Expressway の場合、コネクタ ホストを TAC ユース ケースのローカル管理対象デバイスとして設定することを強くお勧めします。 ただし、ECP コネクタ ホストには、TAC が Serviceability サービスを通じて要求するログはありません。

6

(オプション) ローカルに管理された Unified CM クラスタを使用した ECP コネクタ ホストの設定 または (オプション) ローカルに管理されたクラスタを使用した Serviceability コネクタの設定

コネクタ構成で、管理対象クラスタと同じタイプのローカル管理対象デバイスを関連付けることができます。 クラスタは、1 つの要求で複数のデバイスからのデータ収集を有効にします。

7

(オプション) ホステッド コラボレーション メディエーション フルフィルメントからデバイスをインポートする

HCM-F からカスタマー デバイスとクラスタのリストを自動的に維持するには、コネクタからインポートすることをお勧めします。 デバイスを手動で追加できますが、HCM-F と統合することで時間を節約できます。

8

アップロード設定を構成します


 

このタスクは TAC ケースにのみ必要です。

Customer eXperience Drive (CXD) がデフォルトで唯一のオプションです。

9

Serviceability Connector を開始する

Expressway のみのタスク

10

Serviceability Connector の設定を確認する

Expressway のみのタスク。 この手順を使用して、データ収集をテストし、サービスリクエストに転送します。

ECP コネクタ ホストを Cisco Webex に登録する

ハイブリッド サービスは、ソフトウェア コネクタを使用して、組織の環境を Webex に安全に接続します。 ECP コネクタ ホストを登録するには、次の手順を使用します。

登録手順を完了すると、コネクタ ソフトウェアはオンプレミス コネクタ ホストに自動的に展開されます。

始める前に

  • 登録ウィザードを実行するときに、Serviceability Connector ノードをインストールしたエンタープライズ ネットワーク上にいる必要があります。 そのネットワークには、コネクタと admin.webex.com 雲だ (関連するアドレスとポートへのリンクについては、「 環境の準備」を参照してください)。 ブラウザウィンドウを両側に開いて、それらの間でより永続的な接続を確立しています。

  • 展開プロキシがアウトバウンドトラフィックをプロキシする場合、プロキシの詳細を入力します。 (オプション)プロキシ統合の ECP ノードの設定を参照してください。

  • 登録プロセスがタイムアウトまたは何らかの理由で失敗した場合、Control Hub で登録を再起動できます。

1

Control Hub (https://admin.webex.com) で を選択します。 顧客 > 私の組織

2

を選択 サービス > ハイブリッド

3

Serviceability Serviceカードの[すべて表示]をクリックします。


 

Serviceability Connector をまだ展開していない場合は、ページの一番下までスクロールしてカードを見つけます。 [セットアップ]をクリックしてウィザードを起動します。

4

[リソースの追加] をクリックします。

5

[Enterprise Compute Platform] を選択し、[次へ] をクリックします。

このウィザードには、[ECPノードにサービスアビリティ サービスの登録]ページが表示されます。

仮想マシンをインストールして設定していない場合は、このページからソフトウェアをダウンロードできます。 このウィザードを続行する前に、ECP VM をインストールして設定する必要があります。 (「ECP コネクタ ホスト用の仮想マシンの作成」を参照してください)。

6

クラスタ名 (任意で、Webex でのみ使用されます) と ECP ノードの FQDN または IP アドレスを入力し、[次へ] をクリックします。

  • FQDN を使用する場合は、DNS が解決できるドメインを入力します。 使用可能にするには、FQDN は IP アドレスに直接解決する必要があります。 FQDN を検証して、タイプミスや設定の不一致を除外します。

  • IP アドレスを使用する場合は、コンソールからサービスアビリティ コネクタに設定したのと同じ内部 IP アドレスを入力します。

7

アップグレード スケジュールを定義します。

Serviceability Connector ソフトウェアへのアップグレードをリリースすると、ノードはアップグレード前に指定された時間まで待機します。 問題に対する TAC の作業が中断されないようにするには、TAC がコネクタを使用しない日時を選択します。 アップグレードが利用可能になったら、「今すぐアップグレード」または「延期」(次回の予定時刻まで延期)に進むことができます。

8

リリース チャネルを選択して、[次へ] をクリックします。

Cisco トライアル チームと協力していない場合は、安定したリリース チャネルを選択します。

9

ノードの詳細を確認し、[ノードに移動] をクリックして、ノードを Cisco Webex クラウドに登録します。

ブラウザは新しいタブでノードを開こうとします。そのノードの IP アドレスを組織の許可リストに追加します。

10

このノードへのアクセスを許可する通知を確認します。

11

Webex がこのノードにアクセスできるボックスをオンにして、[続行] をクリックします。

ノードが登録を完了すると、[登録完了(Registration Complete)] ウィンドウが表示されます。

12

Control Hub ウィンドウに戻ります。

13

[Serviceability Services] ページの [すべて表示] をクリックします。

Enterprise Compute Platform クラスタのリストに新しいクラスタが表示されます。 ノード自体をアップグレードする必要があるため、サービスステータスは「動作していません」です。

14

[ノードリストを開く] をクリックします。

ノードの利用可能なアップグレードが表示されます。

15

[今すぐインストール...]をクリックします。

16

リリースノートを確認し、[今すぐアップグレード] をクリックします。

アップグレードには数分かかることがあります。 アップグレードが完了すると、クラスタ ステータスは動作に切り替わります。

Expressway コネクタ ホストを Cisco Webex に登録する

ハイブリッド サービスは、ソフトウェア コネクタを使用して、組織の環境を Webex に安全に接続します。 この手順を使用して、コネクタ ホスト Expressway を登録します。

登録手順を完了すると、コネクタ ソフトウェアはオンプレミスの Expressway コネクタ ホストに自動的に展開されます。

始める前に

  • この Expressway への他の接続からサインアウトします。

  • オンプレミス環境がアウトバウンドトラフィックをプロキシする場合、にプロキシサーバーの詳細を入力します。 アプリケーション > ハイブリッド サービス > コネクタ プロキシ この手順を完了する前に。 TLS プロキシの場合は、プロキシ サーバ証明書によって署名されたルート CA 証明書を Expressway の CA 信頼ストアに追加します。 これは登録のために必須です。

  • Webex は Expressway ウェブ インターフェイスからの登録の試行を拒否します。 Control Hub から Expressway を登録します。

  • 登録プロセスがタイムアウトまたは何らかの理由で失敗した場合、Control Hub で登録を再起動できます。

1

Control Hub (https://admin.webex.com) で を選択します。 顧客 > 私の組織

2

を選択 サービス > ハイブリッド

3

Serviceability Serviceカードの[すべて表示]をクリックします。


 

Serviceability Connector をまだ展開していない場合は、ページの一番下までスクロールしてカードを見つけます。 [セットアップ]をクリックしてウィザードを起動します。

4

新規登録の場合は、最初のラジオボタンを選択し、[次へ]をクリックします。

5

コネクタ ホストの IP アドレスまたは FQDN を入力します。

Webex はその Expressway のレコードを作成し、信頼を確立します。

6

コネクタ ホストに意味のある表示名を入力し、[次へ] をクリックします。

7

リンクをクリックして Expressway Web インターフェイスを開きます。

このリンクは、Control Hub の FQDN を使用します。 登録に使用する PC が、その FQDN を使用して Expressway インターフェイスにアクセスできることを確認します。

8

Expressway ウェブ インターフェイスにサインインし、[コネクタ管理] ページを開きます。

9

Expressway 信頼リストを更新する方法を決定します。

  • Webex が必要な CA 証明書を Expressway 信頼リストに追加する場合は、このボックスをオンにします。

    登録すると、Webex 証明書に署名した当局のルート証明書が Expressway に自動的にインストールされます。 この方法は、Expressway が証明書を自動的に信頼し、セキュアな接続を設定できることを意味します。


     

    気が変わった場合は、[コネクタ管理] ウィンドウを使用して Webex CA ルート証明書を削除し、ルート証明書を手動でインストールできます。

  • Expressway 信頼リストを手動で更新する場合は、このボックスのチェックを外します。 手順については、Expressway オンラインヘルプを参照してください。
10

[登録] をクリックします。

Control Hub が起動します。 画面上のテキストを読み、Webex が正しい Expressway を特定したことを確認します。

11

をクリックします。 許可する は、ハイブリッド サービスの Expressway を登録します。

  • Expressway が正常に登録されると、Expressway のハイブリッド サービス ウィンドウにコネクタのダウンロードとインストールが表示されます。 新しいバージョンが利用可能な場合、管理コネクタは自動的にアップグレードされます。 その後、この Expressway コネクタ ホスト用に選択した他のコネクタがインストールされます。

  • コネクタは、Expressway コネクタ ホストにインターフェイス ページをインストールします。 これらの新しいページを使用して、コネクタを設定およびアクティブ化します。 新しいページは、アプリケーション > ハイブリッドサービス Expressway コネクタ ホストの メニュー。

登録が失敗し、オンプレミス環境がアウトバウンドトラフィックをプロキシする場合、この手順の前提条件を確認します。

ECP の Serviceability Connector の設定

始める前に

Serviceability Connector を設定する前に、ECP ノードを Cisco Webex に登録する必要があります。


 

新しい ECP ノードに最初にサインインするときは、デフォルトのクレデンシャルを使用します。 ユーザ名は「admin」、パスワードは「cisco」です。 初めてサインオンした後、クレデンシャルを変更します。

1

コネクタ ホストにサインインし、[構成設定] に移動します。

2

このコネクタの名前を入力します。

話し合うのに役立つコネクタの意味のある名前を選択します。

3

[保存] をクリックします。

Expressway で Serviceability Connector を設定する

始める前に

Serviceability Connector を設定する前に、Expressway を Cisco Webex に登録する必要があります。

1

Expressway コネクタ ホストにサインインし、アプリケーション > ハイブリッドサービス > コネクタ管理

2

Serviceability Connector がリストされていることを確認してください。実行しないでください。 まだ始めないでください。

3

に移動 アプリケーション > ハイブリッドサービス > Serviceability > Serviceability Configuration

4

このコネクタの名前を入力します。

自分にとって意味のある名前を選択し、Expressway の目的を表します。

5

[保存] をクリックします。

(オプション) ホステッド コラボレーション メディエーション フルフィルメントからデバイスをインポートする

Cisco Hosted Collaboration Solution (HCS) でサービスアビリティ サービスを使用する場合は、HCM-F からデバイスをインポートすることをお勧めします。 次に、HCM-F インベントリからすべての顧客、クラスタ、デバイスを手動で追加することを回避できます。

展開が HCS 環境でない場合は、このタスクを無視できます。


 

各 Serviceability Connector を 1 つの HCM-F インベントリと統合します。 複数のインベントリがある場合は、複数のコネクタが必要です。

始める前に

Serviceability Service で使用する Hosted Collaboration Mediation Fulfillment (HCM-F) の管理アカウントを作成します。 HCM-F のアドレスが必要で、Serviceability ホストから到達可能である必要があります。

1

コネクタ ホストにサインインし、次の手順で 管理対象デバイス に移動します。

  • ECP コネクタ ホストで、Serviceability Connector の Web インターフェイスに移動します。 https://<FQDN or IP address>:8443/home です。 サインインし、[ 管理対象デバイス] をクリックします。
  • Expressway コネクタ ホストでサインインし、アプリケーション > ハイブリッドサービス > サービスアビリティ > 管理対象デバイス
2

[新規] をクリックします。

3

[タイプ]ドロップダウンから[ホストされたコラボレーション仲介フルフィルメント]を選択します。

インターフェイスは、選択したタイプに基づいて一意のデバイス名を生成します。

4

デバイス名を編集します。

デフォルト名はデバイス タイプを識別し、一意の番号を与えます。 このデバイスに関する会話中に意味のある名前に変更します。

5

HCM-F ノースバウンド API インターフェイス(NBI)のアドレス、FQDN または IP アドレスを入力します。

6

HCM-F管理アカウントのユーザー名パスワードを入力します。

7

1時間から24時間の投票頻度を選択します。

この設定は、サービスがインポートされたデバイスの変更についてインベントリをチェックする頻度を制御します。 在庫に頻繁に変更を加えない限り、1日を推奨します。

HCM-Fからのインポートを無効にするには、「Never」を選択します。 ページを保存すると、設定が有効になります。 この設定は、以前に HCM-F からインポートされたデータをサービスアビリティ コネクタから削除します。

8

[確認]をクリックして、アカウントがHCM-Fで自身を認証できるかどうかをテストします。

9

追加をクリックして変更を保存します。

ServiceabilityコネクタはHCM-Fに接続し、その情報を読み取り専用コピーした顧客管理対象デバイス、および管理対象クラスタのページに入力します。

[今すぐ更新]をクリックすると、HCM-Fからのデータを直ちに更新できます。

次に行うこと


 

顧客ページは、HCM-Fではない展開の場合でも、常にコネクタUIに表示されます。 HCM-F からデータをインポートしない限り、ページは空です。

管理対象デバイスでアカウントを作成する

データを要求するときに、Serviceability Connector がデバイスに対して自身を認証できるように、各デバイスでアカウントを設定します。

1

Cisco Unified Communications Manager、IM and Presence Service、UCCX、およびその他の VOS (音声オペレーティングシステム) 製品の場合:

  1. パブリッシャ ノードの Cisco Unified CM Administration から、User Managment > User Settings > Access Control Groupをクリックし、[Add New]をクリックし、名前(Serviceability Connector Groupなど)を入力し、[Save]をクリックします。

  2. [関連リンク] から、[アクセスコントロールグループにロールを割り当て] をクリックし、[移動] をクリックします。 [役割をグループに割り当て] をクリックし、次の役割を選択し、[選択項目の追加] をクリックします。

    • 標準 AXL API アクセス

    • 標準 CCM 管理者ユーザー

    • 標準 CCMADMIN 読み取り専用

    • 標準サービスアビリティ

  3. に移動してアプリケーション ユーザーを設定します。 User Management > Application Userを選択してから、[Add New]をクリックします。

  4. 新しいアカウントのユーザー名とパスワードを入力します。

  5. [アクセスコントロールグループに追加]をクリックし、新しいアクセスコントロールグループを選択し、[選択項目の追加]をクリックし、次に[保存]をクリックします。

2

Cisco TelePresence Video Communication Server または Cisco Expressway シリーズ:

  1. に移動 [ユーザー] > [管理者アカウント]を選択し、[[新規]をクリックします。

  2. [設定(Configuration)] セクションで、次の設定を行います。

    • [名前(Name)]:アカウントの名前を入力します。

    • 緊急用アカウントいいえに設定します。

    • [アクセスレベル(Access Level)]:読み取り/書き込みに設定します。

    • パスワードを入力し、「パスワードの確認」に再入力します。

    • Web AccessYesに設定します。

    • API AccessYesに設定します。

    • パスワードのリセットを強制するいいえに設定します。

    • [状態]:有効に設定します。

  3. [承認] で、(Expressway インターフェイスへのアクセスに使用したアカウントの)現在のパスワードを入力して、このアカウントの作成を承認します。

  4. [保存] をクリックします。

3

Cisco Unified Border Element の場合:

  1. CUBE CLI から、特権レベル 15 のユーザーを設定します。

    username <myuser> privilege 15 secret 0 <mypassword>
4

Cisco BroadWorks アプリケーション サーバ、プロファイル サーバ、メッセージング サーバ、Xtended サービス プラットフォーム、および実行サーバの場合:

サーバのインストール時に作成したシステム管理者アカウントを使用します。

(オプション) ローカルで管理された Unified CM を使用して ECP コネクタ ホストを設定する

コネクタ ホストが Expressway の場合、各 Unified CM パブリッシャとサブスクライバを別々に追加します。 ただし、ECP コネクタ ホストは、各 Unified CM パブリッシャのサブスクライバの追加を自動化します。


 

すべてのデバイスで適切なログを有効にすることを忘れないでください。 Serviceability Connector はログのみを収集しますが、実際のログを有効にしません。

始める前に

次の場合は、このタスクは適用されません。

  • Expressway でコネクタ ホストを実行します。

  • HCM-F インベントリを使用して、デバイスを ECP コネクタ ホストに追加します。

1

ECP コネクタ ホストで、Serviceability Connector の Web インターフェイスに移動します。 https://<FQDN or IP address>:8443/home です。 サインインし、[ 管理対象デバイス] をクリックします。


 

Serviceability Connector をインストールすると、最初にサインインしたときにパスワードを変更するように求められます。 デフォルトのパスワードを変更します。 cisco 、安全な値に。

2

[新規] をクリックします。

3

Unified CM タイプを選択します。

Unified CM パブリッシャのみ追加できます。

インターフェイスは、選択したタイプを使用して一意のデバイス名を生成します。

4

デバイス名を編集します。

デフォルト名はデバイス タイプを識別し、一意の番号を与えます。 このデバイスに関する会話中に意味のある名前に変更します。

5

Unified CM パブリッシャーの次の情報を入力します。

プロパティ

アドレス

パブリッシャーの FQDN または IP アドレス

役割

(オプション)ロールは、リストを表示したり、クラスタを配置したりするときに、デバイスを互いに区別するのに役立ちます。

TLS verify モード

このモードをオン(デフォルト)のままにすると、コネクタにはこの管理対象デバイスからの有効な証明書が必要です。

証明書には、サブジェクト代替名(SAN)として以前に入力したアドレスが含まれている必要があります。 証明書は、このコネクタ ホストによって有効で信頼されている必要があります。

管理対象デバイスで自己署名証明書を使用している場合は、それらをコネクタ ホスト CA 信頼ストアにコピーします。

ユーザー名

Unified CM アカウントの場合

パスワード

Unified CM アカウントの場合

SSH クレデンシャルはアプリケーション ユーザのクレデンシャルと異なります

管理対象デバイスに SSH アクセス用の別のアカウントがある場合は、値を はい に変更し、SSH アカウントの資格情報を入力します。

6

[確認] をクリックして、アカウントが管理対象デバイスに対して自身を認証できるかどうかをテストします。

7

[追加] をクリックします。

8

このタスクを繰り返して、他の Unified CM パブリッシャーを Serviceability Connector 構成に追加します。

パブリッシャーの管理対象クラスタを作成できるようになりました。 そのクラスタは、パブリッシャーのサブスクライバに自動的に入力されます。 その後、クラスタから任意のサブスクライバを追加できます。


 

コネクタで以前に Unified CM サブスクライバを設定した場合でも、[管理対象デバイス] ページにはそのサブスクライバが一覧表示されます。 ただし、アラームにはサブスクライバごとにアラームが表示されます。 古いサブスクライバ エントリを削除し、管理対象クラスタを通じてサブスクライバを追加します。

次に行うこと

(オプション)ローカル管理対象デバイスとのサービスアビリティ コネクタの設定

管理対象デバイスからログを取得するには、まず Serviceability Connector でデバイスを指定します。

コネクタ ホストが Expressway の場合、TAC の使用事例でコネクタ ホストをローカルで管理されたデバイスとして設定することを強くお勧めします。 次に、TAC は、Serviceability Connector が期待通りに機能していない場合に役立ちます。 ただし、ECP コネクタ ホストには、TAC が Serviceability サービスを通じて要求するログはありません。


 

デバイスを追加する場合は、各 Unified CM クラスタのパブリッシャとすべてのサブスクライバの両方を含めます。

すべてのデバイスで適切なログを有効にすることを忘れないでください。 Serviceability Connector はログのみを収集しますが、実際のログを有効にしません。

1

コネクタ ホストにサインインし、次の手順で 管理対象デバイス に移動します。

  • ECP コネクタ ホストで、Serviceability Connector の Web インターフェイスに移動します。 https://<FQDN or IP address>:8443/home です。 サインインし、[ 管理対象デバイス] をクリックします。
  • Expressway コネクタ ホストでサインインし、アプリケーション > ハイブリッドサービス > サービスアビリティ > 管理対象デバイス

 

Serviceability Connector をインストールすると、最初にサインインしたときにパスワードを変更するように求められます。 デフォルトのパスワードを変更します。 cisco 、安全な値に。

2

[新規] をクリックします。

3

デバイスタイプを選択します。

インターフェイスは、選択したタイプに基づいて一意のデバイス名を生成します。

4

デバイス名を編集します。

デフォルト名はデバイス タイプを識別し、一意の番号を与えます。 このデバイスに関する会話中に意味のある名前に変更します。

5

管理対象デバイスのアドレス、FQDNまたはIPアドレスを入力します。

設定ページの残りのフィールドは、デバイスのタイプによって異なります。 次のように、デバイスに関連するステップにスキップします。

6

[VOS デバイス] VOS デバイスの詳細を入力します。

  1. このデバイスのロールを選択します。

    役割はタイプによって異なります。 ロールは、リストを表示したり、クラスタを配置したりするときに、デバイスを互いに区別するのに役立ちます。 たとえば、特定の IM and Presence サービス ノードのパブリッシャロールを選択できます。

  2. 必要に応じてTLS検証モードを変更します。

    このモードをオン(デフォルト)のままにすると、コネクタにはこの管理対象デバイスからの有効な証明書が必要です。

    証明書には、サブジェクト代替名(SAN)として上記に入力したアドレスが含まれている必要があります。 証明書は、このコネクタ ホストによって有効で信頼されている必要があります。

    管理対象デバイスで自己署名証明書を使用している場合は、それらをコネクタ ホスト CA 信頼ストアにコピーします。

  3. このデバイスのアプリケーションアカウントのユーザー名パスワードを入力します。

  4. 管理対象デバイスに SSH アクセス用の別のアカウントがある場合は、「Do SSH クレデンシャル(Do SSH Credentials)」を「アプリケーション ユーザ(Application User)」から「はい」に変更し、SSH アカウントのクレデンシャルを入力します。

  5. ステップ11に進みます。

7

[Expressway/VCS] Expressway または VCS の詳細を入力します。

  1. C (Expressway-C) またはE (Expressway-E) のいずれかで、この Expressway のロールを選択します。

  2. 必要に応じてTLS検証モードを変更します。

    このモードをオン(デフォルト)のままにすると、コネクタにはこの管理対象デバイスからの有効な証明書が必要です。

    証明書には、サブジェクト代替名(SAN)として上記に入力したアドレスが含まれている必要があります。 証明書は、このコネクタ ホストによって有効で信頼されている必要があります。

  3. このデバイスのアカウントのユーザー名パスワードを入力します。

  4. ステップ11に進みます。

8

[CUBE] CUBE の詳細を入力します。

  1. このCUBEの役割アクティブまたはスタンバイ)を選択します。

  2. CUBE の SSH アカウントの ユーザー名パスワード を入力します。

  3. ステップ11に進みます。

9

[BroadWorks] BroadWorks サーバの詳細を入力します。

  1. BroadWorks サーバの BWCLI アカウントのユーザー名パスワードを入力します。

  2. ステップ11に進みます。

10

[確認] をクリックして、アカウントが管理対象デバイスに対して自身を認証できるかどうかをテストします。

11

[追加] をクリックします。

12

このタスクを繰り返して、Serviceability Connector 設定に他のデバイスを追加します。

次に行うこと

(オプション) ローカルに管理された Unified CM クラスタを使用して ECP コネクタ ホストを設定する

コネクタ構成のローカル管理 クラスタ は、同じタイプのローカル管理デバイスのグループです。 Serviceability Connector でクラスタを設定すると、デバイス間の接続は作成されません。 クラスタは、同様のデバイスのグループに 1 つのコマンドを送信する場合にのみ役立ちます。

コネクタ ホストが Expressway の場合、クラスタを作成し、各 Unified CM パブリッシャとサブスクライバを別々に追加します。 ただし、ECP コネクタ ホストは、各 Unified CM パブリッシャのクラスタにサブスクライバを追加することを自動化します。


 

すべてのデバイスで適切なログを有効にすることを忘れないでください。 Serviceability Connector はログのみを収集しますが、実際のログを有効にしません。

始める前に

次の場合は、このタスクは適用されません。

  • Expressway でコネクタ ホストを実行します。

  • HCM-F インベントリを使用して、デバイスを ECP コネクタ ホストに追加します。

1

ECP コネクタ ホストで、Serviceability Connector の Web インターフェイスに移動します。 https://<FQDN or IP address>:8443/home です。 サインインして、[ 管理対象クラスタ] をクリックします。

2

各 Unified CM パブリッシャのクラスタを作成します。

  1. [新規] をクリックします。

  2. クラスタを入力します。

    このクラスタを他のクラスタと区別する名前を使用します。 必要に応じて、後で名前を変更できます。

  3. Unified CM の 製品タイプ を選択し、[追加] をクリックします。

  4. パブリッシャーを選択します。

  5. [保存] をクリックします。

コネクタはパブリッシャをポーリングし、クラスタ内のサブスクライバのリストを入力します。
3

各サブスクライバのチェックボックスをトグルして、管理対象デバイスで追加または削除します。


 

セキュリティ上の理由から、コネクタはパブリッシャーをポーリングするときに、サブスクライバのサインイン クレデンシャルを取得できません。 各サブスクライバのレコードを作成すると、デフォルトではパブリッシャーのユーザ名とパスワードになります。 サブスクライバがパブリッシャから異なるサインイン クレデンシャルを持っている場合は、サブスクライバ レコードを更新する必要があります。


 

クラスタ内のサブスクライバのチェックを外すと、[管理対象デバイス] ページからレコードが自動的に削除されます。

4

必要に応じて、[管理対象デバイス] ページの各サブスクライバのデフォルトのユーザー名とパスワードを変更します。

5

追加する管理対象クラスタごとに、この手順を繰り返します。

(オプション)ローカル管理クラスタを使用したサービスアビリティ コネクタの設定

コネクタ構成のローカル管理 クラスタ は、同じタイプのローカル管理デバイスのグループです。 Serviceability Connector でクラスタを設定すると、デバイス間の接続は作成されません。 クラスタは、同様のデバイスのグループに 1 つのコマンドを送信する場合にのみ役立ちます。

ローカルで管理されているデバイスをクラスタに配置する必要はありません。

HCM-F からクラスタをインポートする場合、[クラスタ] ページにはこれらのクラスタに関する読み取り専用情報が表示されます。

1

コネクタ ホストにサインインし、次の手順で 管理対象クラスタ に移動します。

  • ECP コネクタ ホストで、Serviceability Connector の Web インターフェイスに移動します。 https://<FQDN or IP address>:8443/home です。 サインインして、[ 管理対象クラスタ] をクリックします。
  • Expressway コネクタ ホストでサインインし、アプリケーション > ハイブリッドサービス > Serviceability > 管理対象クラスタ
2

管理対象デバイスの各クラスタについて:

  1. [新規] をクリックします。

  2. クラスタを入力します。

    このクラスタを他のクラスタと区別する名前を使用します。 必要に応じて、後で名前を変更できます。

  3. 製品のタイプを選択し、「追加」をクリックします。

  4. このクラスタに含める管理対象デバイスを選択します。

  5. [保存] をクリックします。

ページには、新しいクラスタを含むクラスタのリストが表示されます。
3

追加する管理対象クラスタごとに、この手順を繰り返します。

(オプション) ローカルのロギングと問題レポートの収集を設定する

これは、ローカルのロギングと問題レポートの収集を有効にする方法です。 これらの設定がオンの場合、データはサービス コネクタ ホストでローカルに保存されます。 このデータの管理方法については、「ローカルログの管理」および「問題レポートの収集」を参照してください。
1

Serviceability ノードにサインインし、[構成設定] をクリックします。

2

(オプション)[収集したログのコピーをローカルに保存する]を[許可]に設定し、保存するファイルの数を選択します。

これにより、ノードはリモートで収集したログのローカルコピーを保持できます。

3

(オプション) 「エンドポイントprtログ収集を有効にする」を「許可」に変更し、保存するファイル数を選択します。

4

(オプション) このコネクタで問題レポートの収集用に表示できるネットワークを制限する場合は、[設定済みのサブネットからPRTログ収集を制限する] を [True] に変更します。

使用するサブネットを入力する必要があります。 複数の範囲を区切るには、カンマを使用します。

5

[保存] をクリックします。

アップロード設定の設定

ケースにファイルをアップロードするには、「Customer eXperience Drive」(CXD)を使用します。 この設定は、初めてアップロード設定を設定する場合のデフォルト設定です。

さらに支援が必要な場合は、Cisco テクニカル アシスタンス センターに電話してください。


 

このタスクは、TAC ユースケースのみに使用されます。

Cloud-Connected UC では、宛先がプリセットされます。 この機能によってデータが処理および保存される場所については、Cisco TAC Delivery Services プライバシーデータシートを参照してください。

1

コネクタ ホストにサインインし、次の手順で [設定のアップロード] に移動します。

  • ECP コネクタ ホストで、Serviceability Connector の Web インターフェイスに移動します。 https://<FQDN or IP address>:8443/home です。 サインインし、[ 設定をアップロード] をクリックします。
  • Expressway コネクタ ホストでサインインし、アプリケーション > ハイブリッドサービス > サービスアビリティ > アップロード設定
2

TAC の使用事例については、コネクタのアップロード認証方法顧客 eXperience ドライブであることを確認してください。 この設定は、新規インストールのデフォルト選択です。

3

[保存] をクリックします。

このコネクタでリモート コレクションを設定する

サービス コネクタは、デフォルトでリモート コレクションを許可します。 TAC が管理対象デバイスからログを収集する権限を持っていることを確認できます。

1

コネクタ ホストにサインインし、次の手順で [設定] に移動します。

  • ECP コネクタ ホストで、Serviceability Connector の Web インターフェイスに移動します。 https://<FQDN or IP address>:8443/home です。 サインインし、[ 設定] をクリックします。
  • Expressway コネクタ ホストでサインインし、アプリケーション > ハイブリッドサービス > サービスアビリティ > 設定
2

TAC の使用事例については、「サービスリクエストとともにデータを収集して保存」を「許可」に変更してください。

このスイッチはデフォルトで許可に設定されています。 拒否に変更すると、Serviceability Connector の利点は利用できなくなります。

3

Cloud-Connected UC のユースケースでは、[CCUC トラブルシューティングのデータを収集する(Collect data for CCUC troubleshooting)] が [許可(Allow)] (デフォルト)になっていることを確認します。

4

[保存] をクリックします。

次に行うこと

Serviceability Connector を開始する

Serviceability Connector を開始する

コネクタ ホストが Expressway の場合、このタスクは Serviceability Connector をオンにして、管理対象デバイスにログ収集要求を送信できるようにします。 このタスクは 1 回だけ行う必要があります。その後、Serviceability Connector がアクティブになり、要求を待機します。
1

Expressway コネクタ ホストでサインインし、アプリケーション > ハイブリッドサービス > コネクタ管理 をクリックし、[Serviceability] をクリックします。

2

Serviceability Connector をクリックします。

3

[アクティブ] フィールドを [有効] に変更します。

4

[保存] をクリックします。

コネクタが開始され、[コネクタ管理] ページで [実行] にステータスが変更されます。

次に行うこと

Serviceability Connector の設定を確認する

コネクタ ホストが Expressway の場合、このタスクはコネクタの構成を検証します。
1

Expressway コネクタ ホストでサインインし、アプリケーション > ハイブリッドサービス > コネクタ管理 をクリックし、[Serviceability] をクリックします。

2

Serviceability Connector がアラームなし実行中であることを確認します。

3

管理対象デバイス アカウントが接続できることを確認します。

  1. [管理対象デバイス] ページに移動します。

  2. リストされている各デバイスについて、[表示/編集] をクリックします。

  3. デバイス設定ページで、[確認]をクリックして、デバイスに対してアカウントをテストします。 成功バナーを見るべきです。

サービスアビリティ サービスの管理

Serviceability Connector の Web インターフェイスにアクセスする

Serviceability Connector ホストの Web インターフェイスにアクセスするには、次のいずれかが必要です。

  • Control Hub の組織のフル管理者アカウント
  • ホストノードのアドレスとそのノードの管理者アカウント
1

Control Hubで組織にサインインします。

パートナー管理者の場合、代わりに Partner Hub が表示されます。 顧客の組織を開きます。
2

に移動 サービス > ハイブリッドで、Serviceabilityサービスカードを見つけます。

3

リソース]で、[すべて表示]をクリックします。

4

主催者ノードを選択し、[ノードに移動] をクリックします。

ブラウザが Serviceability Connector ホストのインターフェイスを開きます。

次に行うこと

Control Hub を使用してノードを管理できない場合は、 https://<host node address>/setup そのノードの管理者資格情報でサインインします。

ホスト ノードの Serviceability アプリケーションへのアクセス

Serviceability Connector ホストのアドレスが必要です。

参照先 http://<host IP address>:8443

ブラウザが Serviceability アプリケーションの Web インターフェイスを開きます。

ローカルログの管理

1

Serviceability ノードにサインインし、[収集ログ] をクリックします。

このページには、このサービスアビリティ ノードによって収集されたログが一覧表示されます。 リストには、ログの出所(管理対象デバイスまたはクラスタ)、収集日時、ログを要求したサービスが表示されます。

2

(オプション) 列ヘッダーのコントロールを使用してログをソートまたはフィルタリングします。

3

興味のあるログを選択し、以下を選択します。

  • 削除 すると、このログのローカルコピーが削除されます。 これは、上流サービスによって収集されたコピーには影響しません。
  • ダウンロード は、収集したログ (.zip ファイル) のコピーをローカル コンピューターに置きます。
  • Analyse はCollaboration Solutions Analyzerを開き、ログのコピーをアップロードして分析できます。

次に行うこと

ログの分析またはアーカイブが終了したら、Serviceability ノードから削除する必要があります。 これにより、ローカルのディスク使用率が低下するため、将来のログを収集するのに十分なストレージがあります。


 

Serviceability ノードがいっぱいにならないようにディスク使用量モニタを追加しました。 ログが収集されると、モニターはアラームを発生させますが、ディスクにはコピーを保持するのに十分なスペースがありません。 使用率が 80% に達すると、モニタはアラームを鳴らすように設定されます。

このしきい値に達すると、モニタは以前に収集されたすべてのログを削除し、このノードによって収集された次のログを保存するのに十分な容量があることを確認します。

問題レポートを収集する

1

Serviceability ノードにサインインし、[PRT Collector] をクリックします。

このページには、このノードが以前に収集した問題レポートが一覧表示されます。 リストには、デバイス名と問題レポートの日付が表示されます。 レポートを検索、並べ替え、フィルタリングできます。
2

特定のデバイスからレポートを収集するには、[生成] をクリックします。 デバイス名またはMACアドレスを入力し、[生成]をクリックします。

デバイス名は、Unified CM に登録されている値と一致する必要があります。 Serviceability コネクタは、指定されたデバイス名の Unified CM ノードのリストをクエリします。

ダイアログボックスに進行状況が表示され、成功メッセージが表示されます。 新しい問題レポートがリストに表示されます。
3

レポートを選択し、以下を選択します。

  • 削除 すると、この問題レポートのローカルコピーが削除されます。
  • ダウンロード は、ローカルコンピュータに問題レポート (.zip ファイル) のコピーを置きます。
  • Analyse はCollaboration Solutions Analyzerを開き、問題レポートをアップロードして分析できます。
履歴の変更

履歴の変更

表 1. この文書への変更

日付

変更

セクション

2024年5月。 Serviceability プラットフォーム インターフェイスと Serviceability Connector アプリケーション インターフェイスを開くための 2 つのタスクの文言を明確にしました。

Manage Serviceability Service(サービスアビリティ サービスの管理):

  • タスクの名前を変更して編集しました。Serviceability Connector プラットフォームの Web インターフェイスにアクセスします

  • タスクの名前を変更して編集しました。Serviceability Connector アプリケーション Web インターフェイスにアクセスします

2024年3月。

ホスト ノードまたはアプリケーションの Web インターフェイスにアクセスするためのトピックを追加しました。

Manage Serviceability Service(サービスアビリティ サービスの管理):

  • 新しいタスク Serviceability Connector の Web インターフェイスにアクセスする

  • 新しいタスク ホスト ノードの Serviceability アプリケーションにアクセス

2023 年 9 月

ローカルロギングと問題レポートの収集を追加しました。

  • 新しい展開タスク (オプション) ローカルロギングと問題レポートの収集を設定します

  • 新しい章Manage Serviceability Serviceを追加しました。

  • 新しいタスクローカルログの管理

  • 新しいタスク問題レポートを収集する

2022 年 4 月

ECP コネクタ ホストに Unified パブリッシャーとサブスクライバを追加する方法を変更しました。

(オプション) ローカルで管理された Unified CM を使用して ECP コネクタ ホストを設定する

(オプション) ローカルに管理された Unified CM クラスタを使用して ECP コネクタ ホストを設定する

2021 年 11 月

Serviceability Connector を使用して、Cloud-Connected UC 展開からログを収集できるようになりました。 この機能を使用すると、TAC ではなく、Unified CM クラスタのログを収集できます。

全体を通して

2021 年 9 月

廃止予定の Customer Service Central アップロード オプションのメンションを削除しました。

アップロード設定の設定

2021 年 3 月

Broadworks XSP ノードからログを収集できるようになりました。

全体を通して

2020 年 12 月

Serviceability Connector に ECP ノードを使用する方法に関する情報を追加しました。

全体を通して

Expressway コネクタ ホストを登録するための接続要件を明確にしました。

Expressway コネクタ ホストを Cisco Webex に登録する

2020 年 9 月

Serviceability Connector での Cisco アカウントの使用は廃止されました。 現在、CXD のみがサポートされています。

全体を通して

2017年11月のイベント

最初の公表

サービスアビリティ コネクタの概要

サービスアビリティ コネクタの概要

Webex Serviceability サービスでログの収集を簡単にできます。 このサービスは、診断ログと情報の検索、取得、および保存のタスクを自動化します。

この機能では、オンプレミスに展開されたサービスアビリティコネクタを使用します。 Serviceability Connector は、ネットワーク内の専用ホスト (「コネクタ ホスト」) で実行されます。 次のいずれかのコンポーネントにコネクタをインストールできます。

  • Enterprise Compute Platform (ECP) - 推奨

    ECPはDockerコンテナを使用して、サービスを分離、保護、管理します。 ホストと Serviceability Connector アプリケーションがクラウドからインストールされます。 手動でアップグレードして、最新で安全な状態に保つ必要はありません。


     

    ECP の使用をお勧めします。 今後の開発は、このプラットフォームに焦点を当てます。 Expressway に Serviceability Connector をインストールすると、一部の新機能が利用できなくなります。

  • Cisco Expressway

次の目的のために Servicability Connector を使用できます。

  • サービスリクエストの自動ログとシステム情報取得

  • Cloud-Connected UC 展開での Unified CM クラスタのログ収集

両方のユースケースに同じ Serviceability Connector を使用できます。

サービスリクエストケースでの使用

Webex Serviceability サービスを使用して、シスコの技術支援スタッフがインフラストラクチャの問題を診断するのに役立ちます。 このサービスは、診断ログと情報をSRケースに検索、取得、および保存するタスクを自動化します。 このサービスは、診断署名に対する分析をトリガーし、TAC が問題を特定し、ケースをより迅速に解決できるようにします。

TAC でケースを開くと、TAC エンジニアは問題の診断を実行するときに、関連するログを取得できます。 必要なログは、毎回戻ってくることなく収集できます。 エンジニアは Serviceability Connector にリクエストを送信します。 コネクタは情報を収集し、顧客の eXperience Drive (CXD) に安全に転送します。 Sytem はその情報を SR に追加します。

情報があれば、Collaboration Solution Analyzer とその診断署名のデータベースを使用できます。 システムはログを自動的に分析し、既知の問題を特定し、既知の修正や回避策を推奨します。

ハイブリッド カレンダー サービスやハイブリッド コール サービスなどの他のハイブリッド サービスと同様に、Control Hub を通じて Serviceability Connector を展開し、管理します。 他のハイブリッド サービスと一緒に使用できますが、必須ではありません。

Control Hub で組織をすでに設定している場合は、既存の組織管理者アカウントを使用してサービスを有効にできます。

この展開では、TAC が必要に応じてデータを収集できるように、Serviceability Connector が常に使用可能です。 しかし、それは時間の経過とともに安定した負荷を持っていません。 TAC エンジニアは手動でデータ収集を開始します。 彼らは、同じインフラストラクチャによって提供される他のサービスへの影響を最小限に抑えるために、収集に適した時間を交渉します。

展開方法

  1. Cisco TAC と協力して Serviceability サービスを展開します。 TAC ケースの展開アーキテクチャを参照してください。

  2. ケースを開いて、Cisco デバイスの 1 つに関する問題を TAC に警告します。

  3. TAC 担当者は、Collaborations Solution Analyzer(CSA)の Web インターフェイスを使用して、Serviceability Connector に関連デバイスからデータを収集するように要求します。

  4. Serviceability Connector は、要求を API コマンドに変換して、管理対象デバイスから要求されたデータを収集します。

  5. Serviceability Connector は、Customer eXperience Drive (CXD) への暗号化されたリンクを介してデータを収集、暗号化、アップロードします。 次に、CXD はデータをサービスリクエストに関連付けます。

  6. このシステムは、1000を超える診断署名のTACデータベースに対してデータを分析します。

  7. TAC 担当者が結果をレビューし、必要に応じて元のログを確認します。

TAC ケースの展開アーキテクチャ

Expressway の Service Connector を使用した展開

要素

説明

管理対象デバイス

Serviceability Service からログを供給するデバイスを含みます。 1 つの Serviceability コネクタを使用して、最大 150 台のローカル管理対象デバイスを追加できます。 HCM-F (Hosted Collaboration Mediation Fulfillment) から、HCS 顧客の管理対象デバイスおよびクラスタに関する情報をインポートできます (デバイスの数が多い場合は、https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Serviceを参照してください)。

このサービスは現在、次のデバイスで動作します。

  • ホステッド コラボレーション メディエーション フルフィルメント (HCM-F)

  • Cisco Unified Communications Manager

  • Cisco Unified CM IM およびプレゼンス サービス

  • Cisco Expressway シリーズ

  • Cisco TelePresence Video Communication Server (VCS)

  • Cisco Unified Contact Center Express (UCCX)

  • Cisco Unified Border Element (CUBE)

  • Cisco BroadWorks Application Server (AS)

  • Cisco BroadWorks Profile Server (PS)

  • Cisco BroadWorks Messaging Server (UMS)

  • Cisco BroadWorks Execution Server (XS)

  • Cisco Broadworks Xtended Services プラットフォーム (XSP)

あなたの管理者

Control Hub を使用してコネクタ ホストを登録し、Serviceability サービスを有効にします。 URLはhttps://admin.webex.comで、「組織管理者」の資格情報が必要です。

コネクタ ホスト

管理コネクタとサービスアビリティ コネクタをホストする Enterprise Compute Platform (ECP) または Expressway。

  • 管理コネクタ (ECP または Expressway) と対応する管理サービス (Webex) が登録を管理します。 接続を維持し、必要に応じてコネクタを更新し、ステータスとアラームを報告します。

  • Serviceability Connector—コネクタホスト (ECP または Expressway) が Serviceability サービスのために組織を有効にした後に Webex からダウンロードする小さなアプリケーション。

プロキシ

(オプション) Serviceability Connector を開始した後にプロキシ設定を変更する場合は、Serviceability Connector も再起動します。

Webex クラウド

Webex、Webex Calling、Webex ミーティング、Webex ハイブリッド サービスを主催します。

テクニカルアシスタンスセンター

次を含む:

  • CSA を使用している TAC 担当者は、Webex クラウドを介して Serviceability Connector と通信します。

  • Serviceability Connector が収集し、Customer eXperience Drive にアップロードしたケースおよび関連するログを含む TAC ケース管理システム。

クラウド接続 UC 展開での使用

Control Hub を介して Serviceability サービスを使用して、Cloud-Connected UC 展開で Unified CM クラスタを監視できます。

展開方法

  1. Unified CM クラスタの Serviceability Connector インスタンスを展開します。

  2. Unified CM コール シグナリングの問題をトラブルシューティングするには、Control Hub でデータ収集要求をトリガーします。

  3. Serviceability Connector は、要求を API コマンドに変換して、管理対象デバイスから要求されたデータを収集します。

  4. Serviceability Connector は、Customer eXperience Drive (CXD) への暗号化されたリンクを介してデータを収集、暗号化、アップロードします。

クラウド接続 UC の展開アーキテクチャ

Service Connector を使用した展開

要素

説明

管理対象デバイス

Serviceability Service にログを供給するデバイスを含みます。 1 つの Serviceability コネクタを使用して、最大 150 台のローカル管理対象デバイスを追加できます。 HCM-F (Hosted Collaboration Mediation Fulfillment) から、HCS 顧客の管理対象デバイスおよびクラスタに関する情報をインポートできます (デバイスの数が多い場合は、https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Serviceを参照してください)。

Cloud-Connected UC では、サービスは次のデバイスで動作します。

  • Cisco Unified Communications Manager

あなたの管理者

Control Hub を使用してコネクタ ホストを登録し、Serviceability サービスを有効にします。 URLはhttps://admin.webex.comで、「組織管理者」の資格情報が必要です。

コネクタ ホスト

管理コネクタとサービスアビリティ コネクタをホストする Enterprise Compute Platform (ECP) または Expressway。

  • 管理コネクタ (ECP または Expressway) と対応する管理サービス (Webex) が登録を管理します。 接続を維持し、必要に応じてコネクタを更新し、ステータスとアラームを報告します。

  • Serviceability Connector—コネクタホスト (ECP または Expressway) が Serviceability サービスのために組織を有効にした後に Webex からダウンロードする小さなアプリケーション。

プロキシ

(オプション) Serviceability Connector を開始した後にプロキシ設定を変更する場合は、Serviceability Connector も再起動します。

Webex クラウド

Webex、Webex Calling、Webex ミーティング、Webex ハイブリッド サービスを主催します。

人と役割

サービスアビリティ サービスに必要なアカウント

この図は、Serviceability Service を配信するために必要なアカウントを示しています。 これらのアカウントの多くはユーザー向けではありません。 Serviceability Connector は、複数のデバイスからデータを取得するための権限が必要です。

次の表に、ユーザーとアカウント、およびサービスの展開と使用における役割を示します。

表 1. 人と役割

人/デバイス

Serviceability Service の提供における役割

ネットワーク管理者

  • (一度) 必要に応じて HTTP プロキシを構成する

  • (一度) 必要なファイアウォール ポートを開き、コネクタ ホスト (ECP または Expressway) から Customer eXperience Drive への HTTPS アクセスを許可します。

Cisco テクニカル アシスタンス センターの担当者

TAC の使用ケースのみ。

  • (継続中) 必要に応じて、管理対象デバイスからのデータに対する要求を開始する

  • (継続) 必要に応じて、ケース解決に向けたログデータの分析(本書の範囲外)

Unified CM、IM & Presence Service、BW Application Server などの管理対象デバイスの管理者

  • (一度) 監視されているすべてのデバイスにアカウントを作成し、サービスが安全に接続してデータを取得できるようにします。

Connector ホストの管理者

  • (一回) ハイブリッド サービスの ECP または Expressway を準備する

  • (定期的に)管理対象デバイスのアドレスと資格情報を使用してサービスアビリティ コネクタを構成する

  • (一度) コネクタを起動し、データ収集を許可します。

「組織管理者」

このアカウントは、Connector ホスト管理者またはネットワーク管理者、または Cisco パートナーである可能性があります。 そのユーザーは、このアカウントを使用して Control Hub にサインインし、組織のクラウド設定を管理します。

  • (1 回) Cisco Webex で組織とアカウントを作成する (まだ完了していない場合)

  • (一度) Connector ホストを Cisco Collaboration Cloud に登録する

  • (一度) Serviceability コネクタをコネクタ ホストにオンボードする

サービスアビリティ コネクタ

  • 事前設定された API または SSH アカウントを使用したアクセス管理デバイス

  • CXD にアクセスして、関連するサービス リクエストに診断データを保存します (コネクタ ホストに資格情報は不要)。

表 2. それぞれに必要なアカウントと範囲

アカウントの種類

範囲/特定の権限

Cisco Connector ホスト管理者

アクセスレベル = 読み取り/書き込み

API アクセス = はい (Expressway のみ)

Web アクセス = はい (Expressway のみ)

コネクタ ホスト上のこのアカウントは、Serviceability Connector の設定を読み取ります。

管理委託型デバイスAPIおよびSSHアカウント(以下のすべての行)

管理対象デバイスに API コールを送信するか、SSH コマンドを実行します。 たとえば、ログを収集します。

これらのアカウントは管理対象デバイスに存在します。 コネクタ ホストの Serviceability Connector 設定にクレデンシャルを入力します。

HCM-F API の API アカウント

読む

このアカウントは、顧客、クラスタおよびデバイス、およびアクセスするための資格情報について HCM-F をポーリングするときに、コネクタを認証します。

音声オペレーティングシステム(VOS)製品用アプリケーションユーザ

  • 標準 AXL API アクセス

  • 標準 CCM 管理者ユーザー

  • 標準 CCMADMIN 読み取り専用

  • 標準の保守性

VOS 製品には、Unified CM、IM and Presence、UCCX が含まれます。

SSH アカウントがアプリケーション ユーザー アカウントと異なる場合、Serviceability Connector UI に両方のアカウントのクレデンシャルを入力します。

音声オペレーティング システム (VOS) 製品の SSH ユーザー

アプリケーション ユーザー アカウントが SSH アカウントと異なる場合、Serviceability Connector UI に両方のアカウントの資格情報を入力します。

Cisco Expressway または VCS 管理者

アクセスレベル = 読み取り/書き込み

API アクセス = はい

ウェブアクセス = はい

TAC ユースケースのみ。

このアカウントは、コネクタ ホストではなく、管理対象の VCS または Expressway に適用されます。

CUBE SSH ユーザー アカウント

特権レベル 15

TAC ユースケースのみ。

BroadWorks CLI ユーザー アカウント

TAC ユースケースのみ。

CLI アカウントが管理対象の BroadWorks デバイスでコマンドを実行する権限(Xtended Services Platform、Application Server、Profile Server、Execution Server、または Messaging Server)を持っていることを確認します。

データ移動

表 3. データ転送の概要

データ操作

輸送メカニズム

使用済みアカウント

管理対象デバイスからデータを読み取る

HTTPS

管理対象デバイスの API アクセスまたは SSH アカウント

ケース管理システムへの書き込み

HTTPS

サービス リクエスト番号と関連付けられた一意のトークン

コマンドを入力すると、Webex は要求を Serviceability Connector に送信し、要求されたデータを収集します。


 

このリクエストには、管理対象デバイスに関する直接識別可能なデータはありません。 デバイス ID またはクラスタ ID があるため、どのデバイスからデータを取得するかを知ることができます。 Serviceability Connector は、このデバイス/クラスタ ID を変換します。 ID 自体は、インフラストラクチャを識別できません。 また、クラウドとコネクタ間の接続は HTTPS トランスポートを使用します。

Serviceability Connector は、次のように要求を変換します。

  • 管理対象デバイスとクラスタのリストでデバイス/クラスタ ID のデバイスを検索し、アドレスを取得します。

  • デバイス用の適切な API またはコマンドを使用して、要求とパラメータをアドレスへの API または SSH コールとして再作成します。

  • コマンドを承認するには、コネクタはターゲット デバイスに事前設定されたデバイス クレデンシャルを使用します。

コネクタは、結果のデータ ファイルをコネクタ ホスト (Expressway または ECP) に一時的に保存します。

コネクタは一時ファイルをチャンクし、チャンクを暗号化して、HTTPS 経由で顧客の eXperience ドライブに送信します。 リクエストが TAC から送信された場合、TAC ケース ファイル ストアはログ データを再編成し、サービス リクエストに対して保存します。

Serviceability Connector は、Connector ホストのコマンド履歴にトランザクションに関する次のデータを書き込みます。

  • 発行されたコマンドとコマンドの発行者の一意の識別子。 発行者の ID をコマンドを発行した人物にトレースできますが、コネクタ ホストにはトレースできません。

  • 発行されたコマンドとパラメータ(結果のデータではありません ) 。

  • コマンドが発行されたデバイスのコネクタが生成したエイリアス(アドレスまたはホスト名ではありません)。

  • 要求されたコマンドのステータス(成功/失敗)。

TAC ケース

TAC 担当者は、Cisco Webex と対話して Serviceability Connector への要求を伝達する Web アプリケーションである Collaboration Solutions Analyzer (CSA) にアクセスするために、自分のアカウントを使用します。

CSA では、TAC 担当者が組織内のサービスアビリティ コネクタから特定の Serviceability Connector を選択し、コマンドを次のようにスコープします。

  • ログ(サービス要求番号)を保存する TAC ケースの ID。

  • ターゲット デバイス(デバイスが最初に管理対象デバイスとして追加されたときに Serviceability Connector が作成したエイリアスによって知られています)またはデバイスのクラスタ。

  • データ収集コマンドと必要なパラメータ。

    CSA は、Serviceability Connector からデバイスのタイプを決定し、管理対象デバイスの各タイプの機能を認識しています。 たとえば、Unified CM からサービス ログを収集するには、TAC ユーザに開始日と終了日時を指定する必要があります。

クラウド接続 UC ケース

LogAdvisor では、管理者が組織内のサービスアビリティ コネクタから特定の Serviceability Connector を選択し、次のコマンドでスコープを設定します。

  • ターゲット デバイス(デバイスが最初に管理対象デバイスとして追加されたときに Serviceability Connector が作成したエイリアスによって知られています)またはデバイスのクラスタ。

  • データ収集コマンドと必要なパラメータ。

    LogAdvisor は適切なパラメータをプロンプトします。

セキュリティ

管理対象デバイス:

  • これらのデバイスで利用可能な手段と独自のポリシーを使用して、管理対象デバイスのデータを安全に保管します。

  • これらのデバイスで API または SSH アクセス アカウントを作成および維持します。 コネクタ ホストにクレデンシャルを入力します。Cisco の担当者およびサードパーティは、これらのクレデンシャルにアクセスする必要がなく、アクセスできません。

  • アカウントには完全な管理権限は必要ありませんが、一般的なロギングAPIの認証は必要ありません(「ユーザーとロール」を参照)。 Serviceability サービスは、ログ情報を取得するために必要な最小権限を使用します。

コネクタ ホスト:

  • 管理コネクタは、最初にコネクタ ホスト (ECP または Expressway) を登録すると、Webex との TLS 接続を作成します。 これを行うには、Management Connector が Webex が提示する証明書を信頼する必要があります。 主催者の信頼リストを自分で管理するか、主催者が Cisco から必要なルート CA リストをダウンロードしてインストールすることを許可することができます。

  • Management Connector は、レポートとアラームのために Webex への接続を維持します。 Serviceability Connector は、Serviceability 要求を受信するために同様の永続接続を使用します。

  • Serviceability Connector を設定するには、管理者のみがホストにアクセスする必要があります。 シスコの担当者は主催者にアクセスする必要はありません。

Serviceability Connector(コネクタ ホスト上):

  • 管理対象デバイスに HTTPS または SSH 接続して API コマンドを実行します。

  • Serviceability Connector を設定して、管理対象デバイスからサーバ証明書を要求および検証できます。

  • Cisco TAC ケース管理システム ストレージへのアウトバウンド HTTPS 接続を行います。

  • 個人識別情報 (PII) を記録しません。


     

    コネクタ自体は PII をログしません。 ただし、コネクタは、管理対象デバイスから転送するデータを検査またはクリーンアップしません。

  • 診断データを永久に保存しません。

  • コネクタのコマンド履歴(アプリケーション > ハイブリッドサービス > サービスアビリティ > コマンド履歴)で行ったトランザクションの記録を保持します。 レコードは、デバイスのいずれかを直接識別しません。

  • デバイスのアドレスとクレデンシャルは、コネクタ構成ストアの API アカウントにのみ保存されます。

  • 動的に生成された 128 ビット AES キーを使用して、顧客 eXprerience ドライブに転送するデータを暗号化します。

プロキシ:

  • プロキシを使用してインターネットに出かける場合、Serviceability Connector はプロキシを使用するための資格情報が必要です。 コネクタ ホストは基本認証をサポートします。

  • TLS 検査デバイスを展開する場合、Connector ホストが信頼する証明書を提示する必要があります。 ホストの信頼リストに CA 証明書を追加する必要がある場合があります。

ファイアウォール:

  • コネクタ ホストからいくつかの Cisco サービス URL への TCP ポート 443 送信を開きます。 詳細は、Serviceability Connectorによる外部接続https://help.webex.com/article/xbcr37/)を参照してください。

  • 必要なポートを、管理対象デバイスを含む保護されたネットワークに開きます。 管理対象デバイスで必要なポートを一覧表示するServiceability Connectorポートを参照してください。 たとえば、TCP 443 を DMZ に開いて、Expressway-E の対向アドレスを介してログを収集します。

  • コネクタ ホストにインバウンドする追加のポートを開かないでください。

Webex:

  • オンプレミスの機器に任意の着信コールを発信しません。 コネクタ ホストの管理コネクタは、TLS 接続を維持します。

  • コネクタ ホストと Webex 間のすべてのトラフィックは HTTPS またはセキュアな Web ソケットです。

テクニカルアシスタンスセンター:

TAC の使用事例に対して Serviceability サービスを有効にする場合:

  • 顧客のデバイスデータを保護するための包括的で安全なデータストレージツールとプロトコルを開発しました。

  • 従業員は、顧客データを不必要に共有しないよう、行動規範に拘束されています。

  • 診断データを TAC ケース管理システムに暗号化された形式で保存します。

  • そのデータにアクセスできるのは、ケースの解決に取り組んでいる担当者のみです。

  • 自分のケースにアクセスして、収集したデータを確認できます。

サービスアビリティ接続

サービスアビリティ接続

Serviceability コネクタ ポート


 

この表には、Serviceability Connector と管理対象デバイス間で使用されるポートが含まれます。 管理対象デバイスを保護するファイアウォールがある場合は、それらのデバイスに対してリストされているポートを開きます。 内部ファイアウォールは、展開を成功させるには必要なく、前の図には表示されません。

目的

SRC。 IP

SRC。 ポート

プロトコル

接続先 IP

接続先 ポート

永続的な HTTPS 登録

VMware ホスト

30000-35999

TLS

Webex ホスト

詳細は、Serviceability Connectorによる外部接続https://help.webex.com/article/xbcr37)を参照してください。

443

ログデータのアップロード

VMware ホスト

30000-35999

TLS

Cisco TAC SR データストア

詳細は、Serviceability Connectorによる外部接続https://help.webex.com/article/xbcr37)を参照してください。

443

HCM-F への API 要求

VMware ホスト

30000-35999

TLS

HCM-F Northbound インターフェイス (NBI)

8443

ログ収集のための AXL (Administrative XML Layer)

VMware ホスト

30000-35999

TLS

VOS デバイス (Unified CM、IM and Presence、UCCX)

8443

SSHアクセス

VMware ホスト

30000-35999

TCP

VOS デバイス (Unified CM、IM and Presence、UCCX)

22

SSHアクセス、ログ収集

VMware ホスト

30000-35999

TCP

CUBE

22

SSHアクセス、ログ収集

VMware ホスト

30000-35999

TCP

BroadWorks サーバ (AS、PS、UMS、XS、XSP)

22

ログ収集

VMware ホスト

30000-35999

TLS

ECP または Expressway または VCS

443

ログ収集

VMware ホスト

30000-35999

TLS

DMZ Expressway-E (または VCS Expressway)

443

環境の準備

サービスアビリティ コネクタの要件

表 1. サポートされる製品統合

オンプレミス サーバ

バージョン

Cisco ホステッド コラボレーション メディア フルフィルメント (HCM-F)

HCM-F 10.6(3) 以降

Cisco Unified Communications Manager

10.x 以降

Cisco Unified Communications Manager IM およびプレゼンス サービス

10.x 以降

Cisco Unified Border Element

15.x 以降

Cisco TelePresence Video Communication Server または Cisco Expressway シリーズ

X8.9 以降

Cisco Unified Contact Center Express (UCCX)

10.x 以降

Cisco BroadWorks Application Server (AS)

最新のリリースと2つの以前のメジャーバージョン。 たとえば、R23 は書き込み時に最新であるため、R21 以降を実行する管理対象デバイスをサポートします。

Cisco BroadWorks Profile Server (PS)

最新のリリースと2つの以前のメジャーバージョン。 たとえば、R23 は書き込み時に最新であるため、R21 以降を実行する管理対象デバイスをサポートします。

Cisco BroadWorks Messaging Server (UMS)

最新のリリースと2つの以前のメジャーバージョン。 たとえば、R23 は書き込み時に最新であるため、R21 以降を実行する管理対象デバイスをサポートします。

Cisco BroadWorks Execution Server (XS)

最新のリリースと2つの以前のメジャーバージョン。 たとえば、R23 は書き込み時に最新であるため、R21 以降を実行する管理対象デバイスをサポートします。

Cisco BroadWorks Xtended Services プラットフォーム (XSP)

最新のリリースと2つの以前のメジャーバージョン。 たとえば、R23 は書き込み時に最新であるため、R21 以降を実行する管理対象デバイスをサポートします。


 

Unified CM は、Cloud-Connected UC ケースで監視できる唯一のサーバです。

表 2. コネクタ ホストの詳細

要件

バージョン

エンタープライズ コンピューティング プラットフォーム (ECP)

VMware vSphere クライアント 6.0 以降を使用して ECP VM をホストします。

いずれかの仕様の専用仮想マシンに ECP を展開します。

  • 4 CPU、8GB RAM、20GB HDD

  • 2 CPU、4GB RAM、20GB HDD

ソフトウェアの画像はhttps://binaries.webex.com/serabecpaws/serab_ecp.ovaからダウンロードできます。 VM を最初にインストールして設定しない場合、登録ウィザードで設定するように求められます。


 

Serviceability Connector VM をインストールまたは再インストールするには、OVA の新しいコピーを常にダウンロードしてください。 古いOVAは問題を引き起こす可能性があります。


 

ECP の使用をお勧めします。 今後の開発は、このプラットフォームに焦点を当てます。 Expressway に Serviceability Connector をインストールすると、一部の新機能が利用できなくなります。

Cisco Expressway Connector ホスト

Expressway でコネクタをホストする場合は、仮想 Expressway を使用します。 少なくとも Medium Expressway をサポートするのに十分なリソースを仮想マシンに提供します。 Small Expressway は使わないでください。 の「https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.htmlCisco Expressway on Virtual Machine Installation Guide」を参照してください。

無料で、からソフトウェア画像をダウンロードできます。https://software.cisco.com/download/home/286255326/type/280886992

コネクタ ホストの目的で Expressway の最新リリース バージョンをお勧めします。 詳細については、Cisco Webex ハイブリッド サービスの Expressway コネクタ ホスト サポート を参照してください。


 

Cloud-Connect UC の場合、Expressway に Serviceability Connector を展開できます。 ただし、コネクタを介して Expressway を監視することはできません。

管理委託型デバイスの前提条件を完了する

ここにリストされているデバイスは、Serviceability サービスの前提条件ではありません。 これらの設定手順は、Serviceability Connector がこれらのデバイスを管理する場合にのみ必要です。
1

コネクタが Unified CM、IM and Presence Service、UCCX などの音声オペレーティングシステム(VOS)製品を管理できるようにするために、これらのサービスが実行されていることを確認します。

  • SOAP - ログ収集 API

  • SOAP - パフォーマンス監視 API

  • SOAP - リアルタイムサービス API

  • SOAP - 診断ポータルデータベースサービス

  • Cisco AXL Web サービス

これらのサービスはデフォルトで有効になっています。 いずれかのサービスを停止した場合は、Cisco Unified Serviceabilityを使用してサービスを再起動します。

2

これらの設定を行って、Serviceability Connector が CUBE を管理できるようにします。


 

Cloud-Connected UC の場合、これを行う必要はありません。

ECP コネクタ ホストの前提条件を完了する

Serviceability サービスを展開する前に、次のタスクを完了します。

始める前に

コネクタ ホストに ECP を使用する場合は、専用の ECP にサービスアビリティ コネクタを展開する必要があります。


 

ECP の使用をお勧めします。 今後の開発は、このプラットフォームに焦点を当てます。 Expressway に Serviceability Connector をインストールすると、一部の新機能が利用できなくなります。


 

ハイブリッド サービスの管理者として、オンプレミスの機器で実行されているソフトウェアの制御を保持します。 お客様は、サーバーを物理的および電子的攻撃から保護するために必要なすべてのセキュリティ対策に責任を負います。

1

Control Hub (https://admin.webex.com) の顧客ビューにアクセスするための完全な組織管理者権限を取得します。

2

新しい ECP ノードの VM を作成します。 「ECP コネクタ ホスト用の仮想マシンの作成」を参照してください。

3

ファイアウォールの必要なポートを開きます。 詳細は、「Serviceability Connections」および「Serviceability Connector Ports」を参照してください。

ECP の Serviceability Connector は、ポート 8443 を Cisco Webex クラウドに送信します。 ECP が要求するクラウド ドメインの詳細については、https://help.webex.com/article/WBX000028782/ を参照してください。 Serviceability Connector は、https://help.webex.com/article/xbcr37/ にリストされているアウトバウンド接続も作成します。

4

展開でプロキシを使用してインターネットにアクセスする場合、プロキシのアドレスとポートを取得します。 プロキシが基本認証を使用する場合、これらの資格情報も必要です。


 

組織が TLS プロキシを使用している場合、ECP ノードは TLS プロキシを信頼する必要があります。 プロキシの CA ルート証明書は、ノードの信頼ストアにある必要があります。 で追加する必要があるかどうかを確認できます。 メンテナンス > セキュリティ > 信頼できるCA証明書

5

認証の信用性に関するこれらポイントをレビューします。 メインセットアップステップを始める際にセキュリティ接続のタイプを選択できます。

  • ハイブリッド サービスには、コネクタ ホストと Webex 間のセキュアな接続が必要です。

    Webex にルート CA 証明書を管理させることができます。 自分で管理することを選択した場合は、認証局と信頼チェーンを認識してください。 信頼リストに変更するには、承認が必要です。

ECP コネクタ ホストの VM を作成する

ECP ノードの VM を作成します。


 

新しい ECP ノードに最初にサインインするときは、デフォルトのクレデンシャルを使用します。 ユーザ名は「admin」、パスワードは「cisco」です。 初めてサインオンした後、クレデンシャルを変更します。

1

https://binaries.webex.com/serabecpaws/serab_ecp.ovaからローカルコンピュータにOVAをダウンロードします。

2

を選択 アクション > VMware vCenterにOVF テンプレートを展開します。

3

テンプレートの選択]ページで[ローカルファイル]を選択し、 serab_ecp.ova を選択し、[ 次へ]をクリックします。

4

名前と場所を選択]ページで、仮想マシンの名前を入力します。 Webex-Serviceability-Connector-1 です。

5

仮想マシンをホストするデータセンターまたはフォルダを選択し、[次へ] をクリックします。

6

(オプション)仮想マシンで使用できるホストなどのリソースを選択して、[次へ]をクリックする必要がある場合があります。

VM インストーラは検証チェックを実行し、テンプレートの詳細を表示します。
7

テンプレートの詳細を確認し、必要な変更を加えたら、「次へ」をクリックします。

8

仮想マシンに使用する設定を選択し、[次へ] をクリックします。

4CPU、8GB RAM、20GB HDDの大きなオプションをお勧めします。 リソースが限られている場合は、小さいオプションを選択できます。

9

[ストレージの選択]ページで、次の設定を選択します。

VM プロパティ

仮想ディスク形式を選択

厚い provision lazy zeroed

VM ストレージポリシー

データストアのデフォルト

10

ネットワークの選択]ページで、仮想マシンのターゲットネットワークを選択し、[次へ]をクリックします。


 

コネクタは Webex への発信接続を行う必要があります。 これらの接続では、VM には静的 IPv4 アドレスが必要です。

11

[テンプレートのカスタマイズ] ページで、仮想マシンのネットワーク プロパティを次のように編集します。

VM プロパティ

推奨事項

ホスト名

ノードの FQDN (ホスト名とドメイン) または単語 ホスト名を入力します。

ホスト名または FQDN で大文字を使用しないでください。

FQDN は最大 64 文字です。

ドメイン

必須です。 有効で解決可能なものでなければなりません。

大文字を使うな。

IP アドレス

静的 IPv4 アドレス。 DHCP はサポートされていません。

マスク

たとえば、ドット小数表記を使用します。 255.255.255.0

ゲートウェイ

この VM のネットワーク ゲートウェイの IP アドレス。

DNS サーバー

このネットワークからアクセス可能な最大 4 台の DNS サーバのコンマ区切りリスト。

NTP サーバー

このネットワークからアクセス可能な NTP サーバのコンマ区切りリスト。

Serviceability Connector は時刻同期する必要があります。

12

[次へ] をクリックします。

[完了準備完了]ページに、OVFテンプレートの詳細が表示されます。
13

設定を確認し、[完了]をクリックします。

仮想マシンがインストールされ、仮想マシンのリストに表示されます。
14

新しい VM の電源を入れます。

ECP ソフトウェアは、VM ホストにゲストとしてインストールされます。 コンテナがノード上で開始される間、数分の遅延が予想されます。

次に行うこと

サイトがアウトバウンドトラフィックをプロキシする場合、ECP ノードをプロキシと統合します。


 

ネットワーク設定を構成し、ノードに到達できたら、セキュアシェル (SSH) を介してアクセスできます。

(オプション)プロキシ統合の ECP ノードの設定

展開プロキシがアウトバウンドトラフィックをプロキシする場合、この手順を使用して、ECP ノードと統合するプロキシのタイプを指定します。 透過的な検査プロキシまたは明示的なプロキシの場合、ノード インターフェイスを使用して次の操作を実行できます。

  • ルート証明書をアップロードしてインストールします。

  • プロキシ接続を確認します。

  • 問題のトラブルシューティング。

1

Serviceability Connector の Web インターフェイスに移動します。 https://<IP or FQDN>:443/setup サインインします

2

[信頼ストアとロキシ] に移動して、次のオプションを選択します。

  • プロキシなし—プロキシを統合する前のデフォルトのオプション。 証明書の更新は必要ありません。
  • 透過型非検査プロキシ—ECP ノードは特定のプロキシ サーバー アドレスを使用せず、非検査プロキシで動作するように変更を必要としません。 このオプションでは、証明書の更新は必要ありません。
  • 透過型検査プロキシ:ECP ノードは特定のプロキシ サーバー アドレスを使用しません。 ECP では、http(s) 設定の変更は必要ありません。 ただし、プロキシを信頼するには、ECP ノードにルート証明書が必要です。 通常、IT はプロキシの検査を使用して、Web サイトへの訪問を許可し、コンテンツのタイプを許可するポリシーを強制します。 このタイプのプロキシは、すべてのトラフィック (HTTPS さえも含む) を復号化します。
  • 明示的プロキシ—明示的プロキシを使用すると、使用するプロキシ サーバをクライアント(ECP ノード)に伝えます。 このオプションはいくつかの認証タイプをサポートしています。 このオプションを選択したら、次の情報を入力します。
    1. プロキシ IP/FQDN:プロキシ マシンに到達するためのアドレス。

    2. プロキシ ポート-プロキシがプロキシ トラフィックをリスンするために使用するポート番号。

    3. プロキシプロトコルhttp(ECPはhttpプロキシを介してhttpsトラフィックをトンネル)またはhttps(ECPノードからプロキシへのトラフィックはhttpsプロトコルを使用します)を選択します。 プロキシ サーバーがサポートするオプションを選択します。

    4. プロキシ環境に応じて、以下の認証タイプの中から選択します。

      オプション

      使用法

      なし

      認証方法がない HTTP または HTTPS 明示的プロキシを選択します。

      Basic

      HTTP または HTTPS 明示的プロキシで利用可能

      HTTP ユーザー エージェントがリクエストを行う際にユーザー名とパスワードを指定するために使用されます。

      ダイジェスト

      HTTPS 明示的プロキシでのみ使用可能

      機密情報を送信する前にアカウントを確認するために使用されます。 このタイプは、ネットワーク経由で送信する前に、ユーザー名とパスワードにハッシュ関数を適用します。

3

透過的な検査または明示的なプロキシの場合は、[ルート証明書またはエンド エンティティ証明書のアップロード] をクリックします。 次に、明示的または透過的な検査プロキシのルート証明書を選択します。

クライアントは証明書をアップロードしますが、まだインストールしていません。 ノードは、次の再起動後に証明書をインストールします。 証明書の発行者名の矢印をクリックして、詳細を取得します。 ファイルを再アップロードする場合は、[削除] をクリックします。

4

透過的な検査または明示的なプロキシの場合は、[プロキシ接続を確認] をクリックして、ECP ノードとプロキシ間のネットワーク接続をテストします。

接続テストに失敗すると、エラーメッセージが表示され、理由と問題を修正する方法が示されます。

5

明示的なプロキシの場合、接続テストが合格した後、[このノードからのすべてのポート 443/444 https 要求を明示的なプロキシ経由でルーティングする(Route all port 443/444 https requests from this node through the explicit proxy)] を選択します。 この設定を有効にするには 15 秒かかります。

6

[Install All Certificates Into the Trust Store] (プロキシ設定がルート証明書を追加するたびに表示) または [Reboot] (設定がルート証明書を追加しない場合に表示) をクリックします。 準備ができたら、プロンプトを読み、[インストール]をクリックします。

ノードが数分以内に再起動されます。

7

ノードが再起動したら、必要に応じてもう一度サインインし、[概要] ページを開きます。 接続チェックを見直して、すべてが緑色の状態であることを確認します。

プロキシ接続の確認は webex.com のサブドメインのみをテストします。 接続に問題がある場合、一般的な問題は、プロキシがインストール手順にリストされているクラウドドメインの一部をブロックすることです。

Expressway コネクタ ホストの前提条件を完了する

このチェックリストを使用して、Webex に登録する前に、コネクタをホストするための Expressway を準備します。

始める前に

Expressway を使用して Serviceability Connector をホストすることを選択した場合、ホストに専用の Expressway を使用する必要があります。


 

ECP の使用をお勧めします。 今後の開発は、このプラットフォームに焦点を当てます。 Expressway に Serviceability Connector をインストールすると、一部の新機能が利用できなくなります。


 

ハイブリッド サービスの管理者として、オンプレミスの機器で実行されているソフトウェアの制御を保持します。 お客様は、サーバーを物理的および電子的攻撃から保護するために必要なすべてのセキュリティ対策に責任を負います。

1

Expressways を登録する前に完全な組織管理者権限を取得し、Control Hub ( https://admin.webex.com) の顧客ビューにアクセスするときにこれらの資格情報を使用します。

2

Expressway-C コネクターホストのこれらの必要条件に従います。

  • サポートされている最小の Expressway ソフトウェア バージョンをインストールします。 詳細については、バージョン サポート ステートメントを参照してください。
  • Cisco Expressway 仮想マシンインストールガイドに従って、仮想 Expressway OVA ファイルをインストールします。 その後、IPアドレスを参照してユーザーインターフェイスにアクセスできます。


     
    • Expressway インストール ウィザードでは、デフォルトのルートおよび管理者パスワードを変更するように求められます。 これらのアカウントには、異なる強力なパスワードを使用してください。

    • 仮想 Expressway のシリアル番号は、仮想マシンの MAC アドレスに基づいています。 シリアル番号を使用して、Cisco Webex クラウドに登録されている Expressway を識別します。 VMware ツールを使用する場合、Expressway VM の MAC アドレスを変更しないでください。また、サービスを失うリスクがあります。

  • ハイブリッド サービスの仮想 Expressway-C を使用するには、リリース キー、Expressway シリーズ キー、またはその他のライセンスを必要としません。 リリース キーに関するアラームが表示されます。 それを認識して、インターフェイスから削除できます。
  • ほとんどの Expressway アプリケーションには SIP または H.232 が必要ですが、この Expressway で SIP または H.323 サービスを有効にする必要はありません。 新しいインストールでは、デフォルトで無効になっています。 無効にします。 設定ミスに関するアラーム警告が表示された場合は、安全にクリアできます。
3

Expressway を初めて実行する場合、ハイブリッド サービス用に設定するのに役立つ初回セットアップ ウィザードが表示されます。 以前にウィザードをスキップした場合は、ステータス > 概要ページ。

  1. Expressway シリーズを選択します。

  2. [Expressway-C] を選択します。

  3. [Cisco Webex ハイブリッド サービス] を選択します。

    このサービスを選択すると、リリース キーが不要になります。

    他のサービスを選択しないでください。 Serviceability Connector には、専用の Expressway が必要です。

  4. [続行] をクリックします。

    他の Expressway 展開タイプについては、ウィザードにはライセンス ページが表示されません。 この Expressway では、コネクタをホストするためのキーやライセンスは必要ありません。 (ウィザードは設定レビューページにスキップします)。
  5. Expressway 構成 (IP、DNS、NTP) を確認し、必要に応じて再構成します。

    仮想 Expressway をインストールすると、これらの詳細を入力し、関連するパスワードを変更したことになります。

  6. [完了] をクリックします。

4

まだチェックしていない場合は、Expressway-C コネクタ ホストの次の設定を確認してください。 通常、インストール時にチェックします。 また、サービス セットアップ ウィザードを使用するときに設定を確認することもできます。

  • 基本的な IP 設定 (システム > ネットワークインターフェイス > IP)。
  • システム名(システム > 管理設定)。
  • DNSの設定(システム > DNS) 特にシステムホスト名ドメイン。これらのプロパティは、ExpresswayをCisco Webexに登録する必要があるFQDNを形成します。
  • NTPの設定(システム > 時間)。

     

    Expressway を NTP サーバと同期します。 仮想マシンのホストと同じ NTP サーバを使用します。

  • 管理者アカウントの希望のパスワード(ユーザー > 管理者アカウント、「」をクリックします。 管理者ユーザー、パスワードの変更 リンク)
  • rootアカウントのパスワードが必要です。管理者アカウントのパスワードとは別のパスワードです。 (rootとしてCLIにログオンし、passwdコマンドを実行します。)

 

Expressway-C コネクタ ホストはデュアル NIC 展開をサポートしていません。

Expressway が Cisco Webex に登録する準備ができました。 このタスクの残りのステップは、Expressway を登録する前に、ネットワーク条件と注意すべき項目についてです。
5

まだ完了していない場合は、ファイアウォールの必要なポートを開きます。

  • Expressway と Webex クラウド間のすべてのトラフィックは HTTPS またはセキュアな Web ソケットです。
  • TCP ポート 443 は、Expressway-C から発信オープンである必要があります。 Expressway-C で要求されたクラウド ドメインの詳細については、https://help.webex.com/article/WBX000028782/ を参照してください。
  • Serviceability Connector は、https://help.webex.com/article/xbcr37/ にリストされているアウトバウンド接続も作成します。
6

組織がインターネットにアクセスするために HTTP プロキシ (アドレス、ポート) の詳細を取得します。 また、基本認証が必要な場合は、プロキシのユーザ名とパスワードも必要です。 Expressway はプロキシで認証するために他の方法を使用できません。


 

組織が TLS プロキシを使用している場合、Expressway-C は TLS プロキシを信頼する必要があります。 プロキシの CA ルート証明書は、Expressway の信頼ストアにある必要があります。 で追加する必要があるかどうかを確認できます。 メンテナンス > セキュリティ > 信頼できるCA証明書

7

認証の信用性に関するこれらポイントをレビューします。 メインセットアップステップを始める際にセキュリティ接続のタイプを選択できます。

  • ハイブリッド サービスには、コネクタ ホスト Expressway と Webex 間のセキュアな接続が必要です。

    Webex にルート CA 証明書を管理させることができます。 自分で管理することを選択した場合は、認証局と信頼チェーンを認識してください。 また、Expressway-C 信頼リストを変更する権限も付与されている必要があります。

Serviceability Connector の展開

Serviceability Connector 展開タスク フロー

1

(推奨) ECP に Serviceability Connector を展開する場合は、ECP Connector ホストを Cisco Webex に登録します

登録手順を完了すると、コネクタ ソフトウェアはオンプレミス コネクタ ホストに自動的に展開されます。

2

(代替) Expressway でサービスアビリティ コネクタを展開する場合は、Expressway コネクタ ホストを Cisco Webex に登録します

登録手順を完了すると、コネクタ ソフトウェアはオンプレミス コネクタ ホストに自動的に展開されます。

3

必要に応じて、ECP で Serviceability Connector を設定する か、Expressway で Serviceability Connector を設定する

Serviceability Connector に名前を付けます。

4

管理対象デバイスでアカウントを作成する

コネクタが管理できる各製品のアカウントを設定します。 コネクタはこれらのアカウントを使用して、管理対象デバイスへのデータ要求を認証します。


 

HCM-F からすべての管理対象デバイスとクラスタをインポートする場合、このタスクを実行する必要はありません。 コネクタが HCM-F データベースにないデバイスを管理する場合は、これを行う必要があります。

5

(オプション) ローカルに管理された Unified CM を使用した ECP コネクタ ホストの設定 (オプション) ローカルに管理されたデバイスを使用したサービスアビリティ コネクタの設定

HCM-F からすべての管理対象デバイスとクラスタをインポートする場合、このタスクを実行する必要はありません。 コネクタが HCM-F データベースにないデバイスを管理する場合は、これを行う必要があります。

コネクタ ホストが Expressway の場合、コネクタ ホストを TAC ユース ケースのローカル管理対象デバイスとして設定することを強くお勧めします。 ただし、ECP コネクタ ホストには、TAC が Serviceability サービスを通じて要求するログはありません。

6

(オプション) ローカルに管理された Unified CM クラスタを使用した ECP コネクタ ホストの設定 または (オプション) ローカルに管理されたクラスタを使用した Serviceability コネクタの設定

コネクタ構成で、管理対象クラスタと同じタイプのローカル管理対象デバイスを関連付けることができます。 クラスタは、1 つの要求で複数のデバイスからのデータ収集を有効にします。

7

(オプション) ホステッド コラボレーション メディエーション フルフィルメントからデバイスをインポートする

HCM-F からカスタマー デバイスとクラスタのリストを自動的に維持するには、コネクタからインポートすることをお勧めします。 デバイスを手動で追加できますが、HCM-F と統合することで時間を節約できます。

8

アップロード設定を構成します


 

このタスクは TAC ケースにのみ必要です。

Customer eXperience Drive (CXD) がデフォルトで唯一のオプションです。

9

Serviceability Connector を開始する

Expressway のみのタスク

10

Serviceability Connector の設定を確認する

Expressway のみのタスク。 この手順を使用して、データ収集をテストし、サービスリクエストに転送します。

ECP コネクタ ホストを Cisco Webex に登録する

ハイブリッド サービスは、ソフトウェア コネクタを使用して、組織の環境を Webex に安全に接続します。 ECP コネクタ ホストを登録するには、次の手順を使用します。

登録手順を完了すると、コネクタ ソフトウェアはオンプレミス コネクタ ホストに自動的に展開されます。

始める前に

  • 登録ウィザードを実行するときに、Serviceability Connector ノードをインストールしたエンタープライズ ネットワーク上にいる必要があります。 そのネットワークには、コネクタと admin.webex.com 雲だ (関連するアドレスとポートへのリンクについては、「 環境の準備」を参照してください)。 ブラウザウィンドウを両側に開いて、それらの間でより永続的な接続を確立しています。

  • 展開プロキシがアウトバウンドトラフィックをプロキシする場合、プロキシの詳細を入力します。 (オプション)プロキシ統合の ECP ノードの設定を参照してください。

  • 登録プロセスがタイムアウトまたは何らかの理由で失敗した場合、Control Hub で登録を再起動できます。

1

Control Hub (https://admin.webex.com) で を選択します。 顧客 > 私の組織

2

を選択 サービス > ハイブリッド

3

Serviceability Serviceカードの[すべて表示]をクリックします。


 

Serviceability Connector をまだ展開していない場合は、ページの一番下までスクロールしてカードを見つけます。 [セットアップ]をクリックしてウィザードを起動します。

4

[リソースの追加] をクリックします。

5

[Enterprise Compute Platform] を選択し、[次へ] をクリックします。

このウィザードには、[ECPノードにサービスアビリティ サービスの登録]ページが表示されます。

仮想マシンをインストールして設定していない場合は、このページからソフトウェアをダウンロードできます。 このウィザードを続行する前に、ECP VM をインストールして設定する必要があります。 (「ECP コネクタ ホスト用の仮想マシンの作成」を参照してください)。

6

クラスタ名 (任意で、Webex でのみ使用されます) と ECP ノードの FQDN または IP アドレスを入力し、[次へ] をクリックします。

  • FQDN を使用する場合は、DNS が解決できるドメインを入力します。 使用可能にするには、FQDN は IP アドレスに直接解決する必要があります。 FQDN を検証して、タイプミスや設定の不一致を除外します。

  • IP アドレスを使用する場合は、コンソールからサービスアビリティ コネクタに設定したのと同じ内部 IP アドレスを入力します。

7

アップグレード スケジュールを定義します。

Serviceability Connector ソフトウェアへのアップグレードをリリースすると、ノードはアップグレード前に指定された時間まで待機します。 問題に対する TAC の作業が中断されないようにするには、TAC がコネクタを使用しない日時を選択します。 アップグレードが利用可能になったら、「今すぐアップグレード」または「延期」(次回の予定時刻まで延期)に進むことができます。

8

リリース チャネルを選択して、[次へ] をクリックします。

Cisco トライアル チームと協力していない場合は、安定したリリース チャネルを選択します。

9

ノードの詳細を確認し、[ノードに移動] をクリックして、ノードを Cisco Webex クラウドに登録します。

ブラウザは新しいタブでノードを開こうとします。そのノードの IP アドレスを組織の許可リストに追加します。

10

このノードへのアクセスを許可する通知を確認します。

11

Webex がこのノードにアクセスできるボックスをオンにして、[続行] をクリックします。

ノードが登録を完了すると、[登録完了(Registration Complete)] ウィンドウが表示されます。

12

Control Hub ウィンドウに戻ります。

13

[Serviceability Services] ページの [すべて表示] をクリックします。

Enterprise Compute Platform クラスタのリストに新しいクラスタが表示されます。 ノード自体をアップグレードする必要があるため、サービスステータスは「動作していません」です。

14

[ノードリストを開く] をクリックします。

ノードの利用可能なアップグレードが表示されます。

15

[今すぐインストール...]をクリックします。

16

リリースノートを確認し、[今すぐアップグレード] をクリックします。

アップグレードには数分かかることがあります。 アップグレードが完了すると、クラスタ ステータスは動作に切り替わります。

Expressway コネクタ ホストを Cisco Webex に登録する

ハイブリッド サービスは、ソフトウェア コネクタを使用して、組織の環境を Webex に安全に接続します。 この手順を使用して、コネクタ ホスト Expressway を登録します。

登録手順を完了すると、コネクタ ソフトウェアはオンプレミスの Expressway コネクタ ホストに自動的に展開されます。

始める前に

  • この Expressway への他の接続からサインアウトします。

  • オンプレミス環境がアウトバウンドトラフィックをプロキシする場合、にプロキシサーバーの詳細を入力します。 アプリケーション > ハイブリッド サービス > コネクタ プロキシ この手順を完了する前に。 TLS プロキシの場合は、プロキシ サーバ証明書によって署名されたルート CA 証明書を Expressway の CA 信頼ストアに追加します。 これは登録のために必須です。

  • Webex は Expressway ウェブ インターフェイスからの登録の試行を拒否します。 Control Hub から Expressway を登録します。

  • 登録プロセスがタイムアウトまたは何らかの理由で失敗した場合、Control Hub で登録を再起動できます。

1

Control Hub (https://admin.webex.com) で を選択します。 顧客 > 私の組織

2

を選択 サービス > ハイブリッド

3

Serviceability Serviceカードの[すべて表示]をクリックします。


 

Serviceability Connector をまだ展開していない場合は、ページの一番下までスクロールしてカードを見つけます。 [セットアップ]をクリックしてウィザードを起動します。

4

新規登録の場合は、最初のラジオボタンを選択し、[次へ]をクリックします。

5

コネクタ ホストの IP アドレスまたは FQDN を入力します。

Webex はその Expressway のレコードを作成し、信頼を確立します。

6

コネクタ ホストに意味のある表示名を入力し、[次へ] をクリックします。

7

リンクをクリックして Expressway Web インターフェイスを開きます。

このリンクは、Control Hub の FQDN を使用します。 登録に使用する PC が、その FQDN を使用して Expressway インターフェイスにアクセスできることを確認します。

8

Expressway ウェブ インターフェイスにサインインし、[コネクタ管理] ページを開きます。

9

Expressway 信頼リストを更新する方法を決定します。

  • Webex が必要な CA 証明書を Expressway 信頼リストに追加する場合は、このボックスをオンにします。

    登録すると、Webex 証明書に署名した当局のルート証明書が Expressway に自動的にインストールされます。 この方法は、Expressway が証明書を自動的に信頼し、セキュアな接続を設定できることを意味します。


     

    気が変わった場合は、[コネクタ管理] ウィンドウを使用して Webex CA ルート証明書を削除し、ルート証明書を手動でインストールできます。

  • Expressway 信頼リストを手動で更新する場合は、このボックスのチェックを外します。 手順については、Expressway オンラインヘルプを参照してください。
10

[登録] をクリックします。

Control Hub が起動します。 画面上のテキストを読み、Webex が正しい Expressway を特定したことを確認します。

11

をクリックします。 許可する は、ハイブリッド サービスの Expressway を登録します。

  • Expressway が正常に登録されると、Expressway のハイブリッド サービス ウィンドウにコネクタのダウンロードとインストールが表示されます。 新しいバージョンが利用可能な場合、管理コネクタは自動的にアップグレードされます。 その後、この Expressway コネクタ ホスト用に選択した他のコネクタがインストールされます。

  • コネクタは、Expressway コネクタ ホストにインターフェイス ページをインストールします。 これらの新しいページを使用して、コネクタを設定およびアクティブ化します。 新しいページは、アプリケーション > ハイブリッドサービス Expressway コネクタ ホストの メニュー。

登録が失敗し、オンプレミス環境がアウトバウンドトラフィックをプロキシする場合、この手順の前提条件を確認します。

ECP の Serviceability Connector の設定

始める前に

Serviceability Connector を設定する前に、ECP ノードを Cisco Webex に登録する必要があります。


 

新しい ECP ノードに最初にサインインするときは、デフォルトのクレデンシャルを使用します。 ユーザ名は「admin」、パスワードは「cisco」です。 初めてサインオンした後、クレデンシャルを変更します。

1

コネクタ ホストにサインインし、[構成設定] に移動します。

2

このコネクタの名前を入力します。

話し合うのに役立つコネクタの意味のある名前を選択します。

3

[保存] をクリックします。

Expressway で Serviceability Connector を設定する

始める前に

Serviceability Connector を設定する前に、Expressway を Cisco Webex に登録する必要があります。

1

Expressway コネクタ ホストにサインインし、アプリケーション > ハイブリッドサービス > コネクタ管理

2

Serviceability Connector がリストされていることを確認してください。実行しないでください。 まだ始めないでください。

3

に移動 アプリケーション > ハイブリッドサービス > Serviceability > Serviceability Configuration

4

このコネクタの名前を入力します。

自分にとって意味のある名前を選択し、Expressway の目的を表します。

5

[保存] をクリックします。

(オプション) ホステッド コラボレーション メディエーション フルフィルメントからデバイスをインポートする

Cisco Hosted Collaboration Solution (HCS) でサービスアビリティ サービスを使用する場合は、HCM-F からデバイスをインポートすることをお勧めします。 次に、HCM-F インベントリからすべての顧客、クラスタ、デバイスを手動で追加することを回避できます。

展開が HCS 環境でない場合は、このタスクを無視できます。


 

各 Serviceability Connector を 1 つの HCM-F インベントリと統合します。 複数のインベントリがある場合は、複数のコネクタが必要です。

始める前に

Serviceability Service で使用する Hosted Collaboration Mediation Fulfillment (HCM-F) の管理アカウントを作成します。 HCM-F のアドレスが必要で、Serviceability ホストから到達可能である必要があります。

1

コネクタ ホストにサインインし、次の手順で 管理対象デバイス に移動します。

  • ECP コネクタ ホストで、Serviceability Connector の Web インターフェイスに移動します。 https://<FQDN or IP address>:8443/home です。 サインインし、[ 管理対象デバイス] をクリックします。
  • Expressway コネクタ ホストでサインインし、アプリケーション > ハイブリッドサービス > サービスアビリティ > 管理対象デバイス
2

[新規] をクリックします。

3

[タイプ]ドロップダウンから[ホストされたコラボレーション仲介フルフィルメント]を選択します。

インターフェイスは、選択したタイプに基づいて一意のデバイス名を生成します。

4

デバイス名を編集します。

デフォルト名はデバイス タイプを識別し、一意の番号を与えます。 このデバイスに関する会話中に意味のある名前に変更します。

5

HCM-F ノースバウンド API インターフェイス(NBI)のアドレス、FQDN または IP アドレスを入力します。

6

HCM-F管理アカウントのユーザー名パスワードを入力します。

7

1時間から24時間の投票頻度を選択します。

この設定は、サービスがインポートされたデバイスの変更についてインベントリをチェックする頻度を制御します。 在庫に頻繁に変更を加えない限り、1日を推奨します。

HCM-Fからのインポートを無効にするには、「Never」を選択します。 ページを保存すると、設定が有効になります。 この設定は、以前に HCM-F からインポートされたデータをサービスアビリティ コネクタから削除します。

8

[確認]をクリックして、アカウントがHCM-Fで自身を認証できるかどうかをテストします。

9

追加をクリックして変更を保存します。

ServiceabilityコネクタはHCM-Fに接続し、その情報を読み取り専用コピーした顧客管理対象デバイス、および管理対象クラスタのページに入力します。

[今すぐ更新]をクリックすると、HCM-Fからのデータを直ちに更新できます。

次に行うこと


 

顧客ページは、HCM-Fではない展開の場合でも、常にコネクタUIに表示されます。 HCM-F からデータをインポートしない限り、ページは空です。

管理対象デバイスでアカウントを作成する

データを要求するときに、Serviceability Connector がデバイスに対して自身を認証できるように、各デバイスでアカウントを設定します。

1

Cisco Unified Communications Manager、IM and Presence Service、UCCX、およびその他の VOS (音声オペレーティングシステム) 製品の場合:

  1. パブリッシャ ノードの Cisco Unified CM Administration から、User Managment > User Settings > Access Control Groupをクリックし、[Add New]をクリックし、名前(Serviceability Connector Groupなど)を入力し、[Save]をクリックします。

  2. [関連リンク] から、[アクセスコントロールグループにロールを割り当て] をクリックし、[移動] をクリックします。 [役割をグループに割り当て] をクリックし、次の役割を選択し、[選択項目の追加] をクリックします。

    • 標準 AXL API アクセス

    • 標準 CCM 管理者ユーザー

    • 標準 CCMADMIN 読み取り専用

    • 標準サービスアビリティ

  3. に移動してアプリケーション ユーザーを設定します。 User Management > Application Userを選択してから、[Add New]をクリックします。

  4. 新しいアカウントのユーザー名とパスワードを入力します。

  5. [アクセスコントロールグループに追加]をクリックし、新しいアクセスコントロールグループを選択し、[選択項目の追加]をクリックし、次に[保存]をクリックします。

2

Cisco TelePresence Video Communication Server または Cisco Expressway シリーズ:

  1. に移動 [ユーザー] > [管理者アカウント]を選択し、[[新規]をクリックします。

  2. [設定(Configuration)] セクションで、次の設定を行います。

    • [名前(Name)]:アカウントの名前を入力します。

    • 緊急用アカウントいいえに設定します。

    • [アクセスレベル(Access Level)]:読み取り/書き込みに設定します。

    • パスワードを入力し、「パスワードの確認」に再入力します。

    • Web AccessYesに設定します。

    • API AccessYesに設定します。

    • パスワードのリセットを強制するいいえに設定します。

    • [状態]:有効に設定します。

  3. [承認] で、(Expressway インターフェイスへのアクセスに使用したアカウントの)現在のパスワードを入力して、このアカウントの作成を承認します。

  4. [保存] をクリックします。

3

Cisco Unified Border Element の場合:

  1. CUBE CLI から、特権レベル 15 のユーザーを設定します。

    username <myuser> privilege 15 secret 0 <mypassword>
4

Cisco BroadWorks アプリケーション サーバ、プロファイル サーバ、メッセージング サーバ、Xtended サービス プラットフォーム、および実行サーバの場合:

サーバのインストール時に作成したシステム管理者アカウントを使用します。

(オプション) ローカルで管理された Unified CM を使用して ECP コネクタ ホストを設定する

コネクタ ホストが Expressway の場合、各 Unified CM パブリッシャとサブスクライバを別々に追加します。 ただし、ECP コネクタ ホストは、各 Unified CM パブリッシャのサブスクライバの追加を自動化します。


 

すべてのデバイスで適切なログを有効にすることを忘れないでください。 Serviceability Connector はログのみを収集しますが、実際のログを有効にしません。

始める前に

次の場合は、このタスクは適用されません。

  • Expressway でコネクタ ホストを実行します。

  • HCM-F インベントリを使用して、デバイスを ECP コネクタ ホストに追加します。

1

ECP コネクタ ホストで、Serviceability Connector の Web インターフェイスに移動します。 https://<FQDN or IP address>:8443/home です。 サインインし、[ 管理対象デバイス] をクリックします。


 

Serviceability Connector をインストールすると、最初にサインインしたときにパスワードを変更するように求められます。 デフォルトのパスワードを変更します。 cisco 、安全な値に。

2

[新規] をクリックします。

3

Unified CM タイプを選択します。

Unified CM パブリッシャのみ追加できます。

インターフェイスは、選択したタイプを使用して一意のデバイス名を生成します。

4

デバイス名を編集します。

デフォルト名はデバイス タイプを識別し、一意の番号を与えます。 このデバイスに関する会話中に意味のある名前に変更します。

5

Unified CM パブリッシャーの次の情報を入力します。

プロパティ

アドレス

パブリッシャーの FQDN または IP アドレス

役割

(オプション)ロールは、リストを表示したり、クラスタを配置したりするときに、デバイスを互いに区別するのに役立ちます。

TLS verify モード

このモードをオン(デフォルト)のままにすると、コネクタにはこの管理対象デバイスからの有効な証明書が必要です。

証明書には、サブジェクト代替名(SAN)として以前に入力したアドレスが含まれている必要があります。 証明書は、このコネクタ ホストによって有効で信頼されている必要があります。

管理対象デバイスで自己署名証明書を使用している場合は、それらをコネクタ ホスト CA 信頼ストアにコピーします。

ユーザー名

Unified CM アカウントの場合

パスワード

Unified CM アカウントの場合

SSH クレデンシャルはアプリケーション ユーザのクレデンシャルと異なります

管理対象デバイスに SSH アクセス用の別のアカウントがある場合は、値を はい に変更し、SSH アカウントの資格情報を入力します。

6

[確認] をクリックして、アカウントが管理対象デバイスに対して自身を認証できるかどうかをテストします。

7

[追加] をクリックします。

8

このタスクを繰り返して、他の Unified CM パブリッシャーを Serviceability Connector 構成に追加します。

パブリッシャーの管理対象クラスタを作成できるようになりました。 そのクラスタは、パブリッシャーのサブスクライバに自動的に入力されます。 その後、クラスタから任意のサブスクライバを追加できます。


 

コネクタで以前に Unified CM サブスクライバを設定した場合でも、[管理対象デバイス] ページにはそのサブスクライバが一覧表示されます。 ただし、アラームにはサブスクライバごとにアラームが表示されます。 古いサブスクライバ エントリを削除し、管理対象クラスタを通じてサブスクライバを追加します。

次に行うこと

(オプション)ローカル管理対象デバイスとのサービスアビリティ コネクタの設定

管理対象デバイスからログを取得するには、まず Serviceability Connector でデバイスを指定します。

コネクタ ホストが Expressway の場合、TAC の使用事例でコネクタ ホストをローカルで管理されたデバイスとして設定することを強くお勧めします。 次に、TAC は、Serviceability Connector が期待通りに機能していない場合に役立ちます。 ただし、ECP コネクタ ホストには、TAC が Serviceability サービスを通じて要求するログはありません。


 

デバイスを追加する場合は、各 Unified CM クラスタのパブリッシャとすべてのサブスクライバの両方を含めます。

すべてのデバイスで適切なログを有効にすることを忘れないでください。 Serviceability Connector はログのみを収集しますが、実際のログを有効にしません。

1

コネクタ ホストにサインインし、次の手順で 管理対象デバイス に移動します。

  • ECP コネクタ ホストで、Serviceability Connector の Web インターフェイスに移動します。 https://<FQDN or IP address>:8443/home です。 サインインし、[ 管理対象デバイス] をクリックします。
  • Expressway コネクタ ホストでサインインし、アプリケーション > ハイブリッドサービス > サービスアビリティ > 管理対象デバイス

 

Serviceability Connector をインストールすると、最初にサインインしたときにパスワードを変更するように求められます。 デフォルトのパスワードを変更します。 cisco 、安全な値に。

2

[新規] をクリックします。

3

デバイスタイプを選択します。

インターフェイスは、選択したタイプに基づいて一意のデバイス名を生成します。

4

デバイス名を編集します。

デフォルト名はデバイス タイプを識別し、一意の番号を与えます。 このデバイスに関する会話中に意味のある名前に変更します。

5

管理対象デバイスのアドレス、FQDNまたはIPアドレスを入力します。

設定ページの残りのフィールドは、デバイスのタイプによって異なります。 次のように、デバイスに関連するステップにスキップします。

6

[VOS デバイス] VOS デバイスの詳細を入力します。

  1. このデバイスのロールを選択します。

    役割はタイプによって異なります。 ロールは、リストを表示したり、クラスタを配置したりするときに、デバイスを互いに区別するのに役立ちます。 たとえば、特定の IM and Presence サービス ノードのパブリッシャロールを選択できます。

  2. 必要に応じてTLS検証モードを変更します。

    このモードをオン(デフォルト)のままにすると、コネクタにはこの管理対象デバイスからの有効な証明書が必要です。

    証明書には、サブジェクト代替名(SAN)として上記に入力したアドレスが含まれている必要があります。 証明書は、このコネクタ ホストによって有効で信頼されている必要があります。

    管理対象デバイスで自己署名証明書を使用している場合は、それらをコネクタ ホスト CA 信頼ストアにコピーします。

  3. このデバイスのアプリケーションアカウントのユーザー名パスワードを入力します。

  4. 管理対象デバイスに SSH アクセス用の別のアカウントがある場合は、「Do SSH クレデンシャル(Do SSH Credentials)」を「アプリケーション ユーザ(Application User)」から「はい」に変更し、SSH アカウントのクレデンシャルを入力します。

  5. ステップ11に進みます。

7

[Expressway/VCS] Expressway または VCS の詳細を入力します。

  1. C (Expressway-C) またはE (Expressway-E) のいずれかで、この Expressway のロールを選択します。

  2. 必要に応じてTLS検証モードを変更します。

    このモードをオン(デフォルト)のままにすると、コネクタにはこの管理対象デバイスからの有効な証明書が必要です。

    証明書には、サブジェクト代替名(SAN)として上記に入力したアドレスが含まれている必要があります。 証明書は、このコネクタ ホストによって有効で信頼されている必要があります。

  3. このデバイスのアカウントのユーザー名パスワードを入力します。

  4. ステップ11に進みます。

8

[CUBE] CUBE の詳細を入力します。

  1. このCUBEの役割アクティブまたはスタンバイ)を選択します。

  2. CUBE の SSH アカウントの ユーザー名パスワード を入力します。

  3. ステップ11に進みます。

9

[BroadWorks] BroadWorks サーバの詳細を入力します。

  1. BroadWorks サーバの BWCLI アカウントのユーザー名パスワードを入力します。

  2. ステップ11に進みます。

10

[確認] をクリックして、アカウントが管理対象デバイスに対して自身を認証できるかどうかをテストします。

11

[追加] をクリックします。

12

このタスクを繰り返して、Serviceability Connector 設定に他のデバイスを追加します。

次に行うこと

(オプション) ローカルに管理された Unified CM クラスタを使用して ECP コネクタ ホストを設定する

コネクタ構成のローカル管理 クラスタ は、同じタイプのローカル管理デバイスのグループです。 Serviceability Connector でクラスタを設定すると、デバイス間の接続は作成されません。 クラスタは、同様のデバイスのグループに 1 つのコマンドを送信する場合にのみ役立ちます。

コネクタ ホストが Expressway の場合、クラスタを作成し、各 Unified CM パブリッシャとサブスクライバを別々に追加します。 ただし、ECP コネクタ ホストは、各 Unified CM パブリッシャのクラスタにサブスクライバを追加することを自動化します。


 

すべてのデバイスで適切なログを有効にすることを忘れないでください。 Serviceability Connector はログのみを収集しますが、実際のログを有効にしません。

始める前に

次の場合は、このタスクは適用されません。

  • Expressway でコネクタ ホストを実行します。

  • HCM-F インベントリを使用して、デバイスを ECP コネクタ ホストに追加します。

1

ECP コネクタ ホストで、Serviceability Connector の Web インターフェイスに移動します。 https://<FQDN or IP address>:8443/home です。 サインインして、[ 管理対象クラスタ] をクリックします。

2

各 Unified CM パブリッシャのクラスタを作成します。

  1. [新規] をクリックします。

  2. クラスタを入力します。

    このクラスタを他のクラスタと区別する名前を使用します。 必要に応じて、後で名前を変更できます。

  3. Unified CM の 製品タイプ を選択し、[追加] をクリックします。

  4. パブリッシャーを選択します。

  5. [保存] をクリックします。

コネクタはパブリッシャをポーリングし、クラスタ内のサブスクライバのリストを入力します。
3

各サブスクライバのチェックボックスをトグルして、管理対象デバイスで追加または削除します。


 

セキュリティ上の理由から、コネクタはパブリッシャーをポーリングするときに、サブスクライバのサインイン クレデンシャルを取得できません。 各サブスクライバのレコードを作成すると、デフォルトではパブリッシャーのユーザ名とパスワードになります。 サブスクライバがパブリッシャから異なるサインイン クレデンシャルを持っている場合は、サブスクライバ レコードを更新する必要があります。


 

クラスタ内のサブスクライバのチェックを外すと、[管理対象デバイス] ページからレコードが自動的に削除されます。

4

必要に応じて、[管理対象デバイス] ページの各サブスクライバのデフォルトのユーザー名とパスワードを変更します。

5

追加する管理対象クラスタごとに、この手順を繰り返します。

(オプション)ローカル管理クラスタを使用したサービスアビリティ コネクタの設定

コネクタ構成のローカル管理 クラスタ は、同じタイプのローカル管理デバイスのグループです。 Serviceability Connector でクラスタを設定すると、デバイス間の接続は作成されません。 クラスタは、同様のデバイスのグループに 1 つのコマンドを送信する場合にのみ役立ちます。

ローカルで管理されているデバイスをクラスタに配置する必要はありません。

HCM-F からクラスタをインポートする場合、[クラスタ] ページにはこれらのクラスタに関する読み取り専用情報が表示されます。

1

コネクタ ホストにサインインし、次の手順で 管理対象クラスタ に移動します。

  • ECP コネクタ ホストで、Serviceability Connector の Web インターフェイスに移動します。 https://<FQDN or IP address>:8443/home です。 サインインして、[ 管理対象クラスタ] をクリックします。
  • Expressway コネクタ ホストでサインインし、アプリケーション > ハイブリッドサービス > Serviceability > 管理対象クラスタ
2

管理対象デバイスの各クラスタについて:

  1. [新規] をクリックします。

  2. クラスタを入力します。

    このクラスタを他のクラスタと区別する名前を使用します。 必要に応じて、後で名前を変更できます。

  3. 製品のタイプを選択し、「追加」をクリックします。

  4. このクラスタに含める管理対象デバイスを選択します。

  5. [保存] をクリックします。

ページには、新しいクラスタを含むクラスタのリストが表示されます。
3

追加する管理対象クラスタごとに、この手順を繰り返します。

(オプション) ローカルのロギングと問題レポートの収集を設定する

これは、ローカルのロギングと問題レポートの収集を有効にする方法です。 これらの設定がオンの場合、データはサービス コネクタ ホストでローカルに保存されます。 このデータの管理方法については、「ローカルログの管理」および「問題レポートの収集」を参照してください。
1

Serviceability ノードにサインインし、[構成設定] をクリックします。

2

(オプション)[収集したログのコピーをローカルに保存する]を[許可]に設定し、保存するファイルの数を選択します。

これにより、ノードはリモートで収集したログのローカルコピーを保持できます。

3

(オプション) 「エンドポイントprtログ収集を有効にする」を「許可」に変更し、保存するファイル数を選択します。

4

(オプション) このコネクタで問題レポートの収集用に表示できるネットワークを制限する場合は、[設定済みのサブネットからPRTログ収集を制限する] を [True] に変更します。

使用するサブネットを入力する必要があります。 複数の範囲を区切るには、カンマを使用します。

5

[保存] をクリックします。

アップロード設定の設定

ケースにファイルをアップロードするには、「Customer eXperience Drive」(CXD)を使用します。 この設定は、初めてアップロード設定を設定する場合のデフォルト設定です。

さらに支援が必要な場合は、Cisco テクニカル アシスタンス センターに電話してください。


 

このタスクは、TAC ユースケースのみに使用されます。

Cloud-Connected UC では、宛先がプリセットされます。 この機能によってデータが処理および保存される場所については、Cisco TAC Delivery Services プライバシーデータシートを参照してください。

1

コネクタ ホストにサインインし、次の手順で [設定のアップロード] に移動します。

  • ECP コネクタ ホストで、Serviceability Connector の Web インターフェイスに移動します。 https://<FQDN or IP address>:8443/home です。 サインインし、[ 設定をアップロード] をクリックします。
  • Expressway コネクタ ホストでサインインし、アプリケーション > ハイブリッドサービス > サービスアビリティ > アップロード設定
2

TAC の使用事例については、コネクタのアップロード認証方法顧客 eXperience ドライブであることを確認してください。 この設定は、新規インストールのデフォルト選択です。

3

[保存] をクリックします。

このコネクタでリモート コレクションを設定する

サービス コネクタは、デフォルトでリモート コレクションを許可します。 TAC が管理対象デバイスからログを収集する権限を持っていることを確認できます。

1

コネクタ ホストにサインインし、次の手順で [設定] に移動します。

  • ECP コネクタ ホストで、Serviceability Connector の Web インターフェイスに移動します。 https://<FQDN or IP address>:8443/home です。 サインインし、[ 設定] をクリックします。
  • Expressway コネクタ ホストでサインインし、アプリケーション > ハイブリッドサービス > サービスアビリティ > 設定
2

TAC の使用事例については、「サービスリクエストとともにデータを収集して保存」を「許可」に変更してください。

このスイッチはデフォルトで許可に設定されています。 拒否に変更すると、Serviceability Connector の利点は利用できなくなります。

3

Cloud-Connected UC のユースケースでは、[CCUC トラブルシューティングのデータを収集する(Collect data for CCUC troubleshooting)] が [許可(Allow)] (デフォルト)になっていることを確認します。

4

[保存] をクリックします。

次に行うこと

Serviceability Connector を開始する

Serviceability Connector を開始する

コネクタ ホストが Expressway の場合、このタスクは Serviceability Connector をオンにして、管理対象デバイスにログ収集要求を送信できるようにします。 このタスクは 1 回だけ行う必要があります。その後、Serviceability Connector がアクティブになり、要求を待機します。
1

Expressway コネクタ ホストでサインインし、アプリケーション > ハイブリッドサービス > コネクタ管理 をクリックし、[Serviceability] をクリックします。

2

Serviceability Connector をクリックします。

3

[アクティブ] フィールドを [有効] に変更します。

4

[保存] をクリックします。

コネクタが開始され、[コネクタ管理] ページで [実行] にステータスが変更されます。

次に行うこと

Serviceability Connector の設定を確認する

コネクタ ホストが Expressway の場合、このタスクはコネクタの構成を検証します。
1

Expressway コネクタ ホストでサインインし、アプリケーション > ハイブリッドサービス > コネクタ管理 をクリックし、[Serviceability] をクリックします。

2

Serviceability Connector がアラームなし実行中であることを確認します。

3

管理対象デバイス アカウントが接続できることを確認します。

  1. [管理対象デバイス] ページに移動します。

  2. リストされている各デバイスについて、[表示/編集] をクリックします。

  3. デバイス設定ページで、[確認]をクリックして、デバイスに対してアカウントをテストします。 成功バナーを見るべきです。

サービスアビリティ サービスの管理

Serviceability Connector プラットフォームの Web インターフェイスにアクセスする

次の方法でプラットフォームのウェブインターフェイスを開くことができます。

  • ブラウザ タブで、 https://<IP address>/setup たとえば、 https://192.0.2.0/setup です。 そのノードの管理者資格情報を入力し、[ サインイン] をクリックします。
  • フル管理者であり、すでにノードをクラウドに登録している場合は、Control Hub からノードにアクセスできます (次の手順を参照)。

 
この機能は、パートナー管理者も利用できます。
1

Control Hub の顧客ビューから サービス > ハイブリッド

2

Serviceability Serviceカードの[リソース]で、[すべて表示]をクリックします。

3

設定済み/登録済みのコネクタをクリックし、[ノードに移動]を選択します。

ブラウザは、そのノードのウェブ管理インターフェイス(Serviceability Connector アプリケーションではなく、プラットフォーム自体)を開きます。

次に行うこと


 
Control Hub から直接 Serviceability Connector アプリケーションを開く方法はありません。

Serviceability Connector アプリケーション Web インターフェイスへのアクセス

ブラウザ タブで、 <IP address>:8443

ブラウザが Serviceability Connector アプリケーションの Web インターフェイスを開きます。
https://192.0.2.0:8443

ローカルログの管理

1

Serviceability ノードにサインインし、[収集ログ] をクリックします。

このページには、このサービスアビリティ ノードによって収集されたログが一覧表示されます。 リストには、ログの出所(管理対象デバイスまたはクラスタ)、収集日時、ログを要求したサービスが表示されます。

2

(オプション) 列ヘッダーのコントロールを使用してログをソートまたはフィルタリングします。

3

興味のあるログを選択し、以下を選択します。

  • 削除 すると、このログのローカルコピーが削除されます。 これは、上流サービスによって収集されたコピーには影響しません。
  • ダウンロード は、収集したログ (.zip ファイル) のコピーをローカル コンピューターに置きます。
  • Analyse はCollaboration Solutions Analyzerを開き、ログのコピーをアップロードして分析できます。

次に行うこと

ログの分析またはアーカイブが終了したら、Serviceability ノードから削除する必要があります。 これにより、ローカルのディスク使用率が低下するため、将来のログを収集するのに十分なストレージがあります。


 

Serviceability ノードがいっぱいにならないようにディスク使用量モニタを追加しました。 ログが収集されると、モニターはアラームを発生させますが、ディスクにはコピーを保持するのに十分なスペースがありません。 使用率が 80% に達すると、モニタはアラームを鳴らすように設定されます。

このしきい値に達すると、モニタは以前に収集されたすべてのログを削除し、このノードによって収集された次のログを保存するのに十分な容量があることを確認します。

問題レポートを収集する

1

Serviceability ノードにサインインし、[PRT Collector] をクリックします。

このページには、このノードが以前に収集した問題レポートが一覧表示されます。 リストには、デバイス名と問題レポートの日付が表示されます。 レポートを検索、並べ替え、フィルタリングできます。
2

特定のデバイスからレポートを収集するには、[生成] をクリックします。 デバイス名またはMACアドレスを入力し、[生成]をクリックします。

デバイス名は、Unified CM に登録されている値と一致する必要があります。 Serviceability コネクタは、指定されたデバイス名の Unified CM ノードのリストをクエリします。

ダイアログボックスに進行状況が表示され、成功メッセージが表示されます。 新しい問題レポートがリストに表示されます。
3

レポートを選択し、以下を選択します。

  • 削除 すると、この問題レポートのローカルコピーが削除されます。
  • ダウンロード は、ローカルコンピュータに問題レポート (.zip ファイル) のコピーを置きます。
  • Analyse はCollaboration Solutions Analyzerを開き、問題レポートをアップロードして分析できます。
履歴の変更

履歴の変更

表 1. この文書への変更

日付

変更

セクション

2024年5月。 Serviceability プラットフォーム インターフェイスと Serviceability Connector アプリケーション インターフェイスを開くための 2 つのタスクの文言を明確にしました。

Manage Serviceability Service(サービスアビリティ サービスの管理):

  • タスクの名前を変更して編集しました。Serviceability Connector プラットフォームの Web インターフェイスにアクセスします

  • タスクの名前を変更して編集しました。Serviceability Connector アプリケーション Web インターフェイスにアクセスします

2024年3月。

ホスト ノードまたはアプリケーションの Web インターフェイスにアクセスするためのトピックを追加しました。

Manage Serviceability Service(サービスアビリティ サービスの管理):

  • 新しいタスク Serviceability Connector の Web インターフェイスにアクセスする

  • 新しいタスク ホスト ノードの Serviceability アプリケーションにアクセス

2023 年 9 月

ローカルロギングと問題レポートの収集を追加しました。

  • 新しい展開タスク (オプション) ローカルロギングと問題レポートの収集を設定します

  • 新しい章Manage Serviceability Serviceを追加しました。

  • 新しいタスクローカルログの管理

  • 新しいタスク問題レポートを収集する

2022 年 4 月

ECP コネクタ ホストに Unified パブリッシャーとサブスクライバを追加する方法を変更しました。

(オプション) ローカルで管理された Unified CM を使用して ECP コネクタ ホストを設定する

(オプション) ローカルに管理された Unified CM クラスタを使用して ECP コネクタ ホストを設定する

2021 年 11 月

Serviceability Connector を使用して、Cloud-Connected UC 展開からログを収集できるようになりました。 この機能を使用すると、TAC ではなく、Unified CM クラスタのログを収集できます。

全体を通して

2021 年 9 月

廃止予定の Customer Service Central アップロード オプションのメンションを削除しました。

アップロード設定の設定

2021 年 3 月

Broadworks XSP ノードからログを収集できるようになりました。

全体を通して

2020 年 12 月

Serviceability Connector に ECP ノードを使用する方法に関する情報を追加しました。

全体を通して

Expressway コネクタ ホストを登録するための接続要件を明確にしました。

Expressway コネクタ ホストを Cisco Webex に登録する

2020 年 9 月

Serviceability Connector での Cisco アカウントの使用は廃止されました。 現在、CXD のみがサポートされています。

全体を通して

2017年11月のイベント

最初の公表

サービスアビリティ コネクタの概要

サービスアビリティ コネクタの概要

Webex Serviceability サービスでログの収集を簡単にできます。 このサービスは、診断ログと情報の検索、取得、および保存のタスクを自動化します。

この機能では、オンプレミスに展開されたサービスアビリティコネクタを使用します。 Serviceability Connector は、ネットワーク内の専用ホスト (「コネクタ ホスト」) で実行されます。 次のいずれかのコンポーネントにコネクタをインストールできます。

  • Enterprise Compute Platform (ECP) - 推奨

    ECPはDockerコンテナを使用して、サービスを分離、保護、管理します。 ホストと Serviceability Connector アプリケーションがクラウドからインストールされます。 手動でアップグレードして、最新で安全な状態に保つ必要はありません。


     

    ECP の使用をお勧めします。 今後の開発は、このプラットフォームに焦点を当てます。 Expressway に Serviceability Connector をインストールすると、一部の新機能が利用できなくなります。

  • Cisco Expressway

次の目的のために Servicability Connector を使用できます。

  • サービスリクエストの自動ログとシステム情報取得

  • Cloud-Connected UC 展開での Unified CM クラスタのログ収集

両方のユースケースに同じ Serviceability Connector を使用できます。

サービスリクエストケースでの使用

Webex Serviceability サービスを使用して、シスコの技術支援スタッフがインフラストラクチャの問題を診断するのに役立ちます。 このサービスは、診断ログと情報をSRケースに検索、取得、および保存するタスクを自動化します。 このサービスは、診断署名に対する分析をトリガーし、TAC が問題を特定し、ケースをより迅速に解決できるようにします。

TAC でケースを開くと、TAC エンジニアは問題の診断を実行するときに、関連するログを取得できます。 必要なログは、毎回戻ってくることなく収集できます。 エンジニアは Serviceability Connector にリクエストを送信します。 コネクタは情報を収集し、顧客の eXperience Drive (CXD) に安全に転送します。 Sytem はその情報を SR に追加します。

情報があれば、Collaboration Solution Analyzer とその診断署名のデータベースを使用できます。 システムはログを自動的に分析し、既知の問題を特定し、既知の修正や回避策を推奨します。

ハイブリッド カレンダー サービスやハイブリッド コール サービスなどの他のハイブリッド サービスと同様に、Control Hub を通じて Serviceability Connector を展開し、管理します。 他のハイブリッド サービスと一緒に使用できますが、必須ではありません。

Control Hub で組織をすでに設定している場合は、既存の組織管理者アカウントを使用してサービスを有効にできます。

この展開では、TAC が必要に応じてデータを収集できるように、Serviceability Connector が常に使用可能です。 しかし、それは時間の経過とともに安定した負荷を持っていません。 TAC エンジニアは手動でデータ収集を開始します。 彼らは、同じインフラストラクチャによって提供される他のサービスへの影響を最小限に抑えるために、収集に適した時間を交渉します。

展開方法

  1. Cisco TAC と協力して Serviceability サービスを展開します。 TAC ケースの展開アーキテクチャを参照してください。

  2. ケースを開いて、Cisco デバイスの 1 つに関する問題を TAC に警告します。

  3. TAC 担当者は、Collaborations Solution Analyzer(CSA)の Web インターフェイスを使用して、Serviceability Connector に関連デバイスからデータを収集するように要求します。

  4. Serviceability Connector は、要求を API コマンドに変換して、管理対象デバイスから要求されたデータを収集します。

  5. Serviceability Connector は、Customer eXperience Drive (CXD) への暗号化されたリンクを介してデータを収集、暗号化、アップロードします。 次に、CXD はデータをサービスリクエストに関連付けます。

  6. このシステムは、1000を超える診断署名のTACデータベースに対してデータを分析します。

  7. TAC 担当者が結果をレビューし、必要に応じて元のログを確認します。

TAC ケースの展開アーキテクチャ

Expressway の Service Connector を使用した展開

要素

説明

管理対象デバイス

Serviceability Service からログを供給するデバイスを含みます。 1 つの Serviceability コネクタを使用して、最大 150 台のローカル管理対象デバイスを追加できます。 HCM-F (Hosted Collaboration Mediation Fulfillment) から、HCS 顧客の管理対象デバイスおよびクラスタに関する情報をインポートできます (デバイスの数が多い場合は、https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Serviceを参照してください)。

このサービスは現在、次のデバイスで動作します。

  • ホステッド コラボレーション メディエーション フルフィルメント (HCM-F)

  • Cisco Unified Communications Manager

  • Cisco Unified CM IM およびプレゼンス サービス

  • Cisco Expressway シリーズ

  • Cisco TelePresence Video Communication Server (VCS)

  • Cisco Unified Contact Center Express (UCCX)

  • Cisco Unified Border Element (CUBE)

  • Cisco BroadWorks Application Server (AS)

  • Cisco BroadWorks Profile Server (PS)

  • Cisco BroadWorks Messaging Server (UMS)

  • Cisco BroadWorks Execution Server (XS)

  • Cisco Broadworks Xtended Services プラットフォーム (XSP)

あなたの管理者

Control Hub を使用してコネクタ ホストを登録し、Serviceability サービスを有効にします。 URLはhttps://admin.webex.comで、「組織管理者」の資格情報が必要です。

コネクタ ホスト

管理コネクタとサービスアビリティ コネクタをホストする Enterprise Compute Platform (ECP) または Expressway。

  • 管理コネクタ (ECP または Expressway) と対応する管理サービス (Webex) が登録を管理します。 接続を維持し、必要に応じてコネクタを更新し、ステータスとアラームを報告します。

  • Serviceability Connector—コネクタホスト (ECP または Expressway) が Serviceability サービスのために組織を有効にした後に Webex からダウンロードする小さなアプリケーション。

プロキシ

(オプション) Serviceability Connector を開始した後にプロキシ設定を変更する場合は、Serviceability Connector も再起動します。

Webex クラウド

Webex、Webex Calling、Webex ミーティング、Webex ハイブリッド サービスを主催します。

テクニカルアシスタンスセンター

次を含む:

  • CSA を使用している TAC 担当者は、Webex クラウドを介して Serviceability Connector と通信します。

  • Serviceability Connector が収集し、Customer eXperience Drive にアップロードしたケースおよび関連するログを含む TAC ケース管理システム。

クラウド接続 UC 展開での使用

Control Hub を介して Serviceability サービスを使用して、Cloud-Connected UC 展開で Unified CM クラスタを監視できます。

展開方法

  1. Unified CM クラスタの Serviceability Connector インスタンスを展開します。

  2. Unified CM コール シグナリングの問題をトラブルシューティングするには、Control Hub でデータ収集要求をトリガーします。

  3. Serviceability Connector は、要求を API コマンドに変換して、管理対象デバイスから要求されたデータを収集します。

  4. Serviceability Connector は、Customer eXperience Drive (CXD) への暗号化されたリンクを介してデータを収集、暗号化、アップロードします。

クラウド接続 UC の展開アーキテクチャ

Service Connector を使用した展開

要素

説明

管理対象デバイス

Serviceability Service にログを供給するデバイスを含みます。 1 つの Serviceability コネクタを使用して、最大 150 台のローカル管理対象デバイスを追加できます。 HCM-F (Hosted Collaboration Mediation Fulfillment) から、HCS 顧客の管理対象デバイスおよびクラスタに関する情報をインポートできます (デバイスの数が多い場合は、https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Serviceを参照してください)。

Cloud-Connected UC では、サービスは次のデバイスで動作します。

  • Cisco Unified Communications Manager

あなたの管理者

Control Hub を使用してコネクタ ホストを登録し、Serviceability サービスを有効にします。 URLはhttps://admin.webex.comで、「組織管理者」の資格情報が必要です。

コネクタ ホスト

管理コネクタとサービスアビリティ コネクタをホストする Enterprise Compute Platform (ECP) または Expressway。

  • 管理コネクタ (ECP または Expressway) と対応する管理サービス (Webex) が登録を管理します。 接続を維持し、必要に応じてコネクタを更新し、ステータスとアラームを報告します。

  • Serviceability Connector—コネクタホスト (ECP または Expressway) が Serviceability サービスのために組織を有効にした後に Webex からダウンロードする小さなアプリケーション。

プロキシ

(オプション) Serviceability Connector を開始した後にプロキシ設定を変更する場合は、Serviceability Connector も再起動します。

Webex クラウド

Webex、Webex Calling、Webex ミーティング、Webex ハイブリッド サービスを主催します。

人と役割

サービスアビリティ サービスに必要なアカウント

この図は、Serviceability Service を配信するために必要なアカウントを示しています。 これらのアカウントの多くはユーザー向けではありません。 Serviceability Connector は、複数のデバイスからデータを取得するための権限が必要です。

次の表に、ユーザーとアカウント、およびサービスの展開と使用における役割を示します。

表 1. 人と役割

人/デバイス

Serviceability Service の提供における役割

ネットワーク管理者

  • (一度) 必要に応じて HTTP プロキシを構成する

  • (一度) 必要なファイアウォール ポートを開き、コネクタ ホスト (ECP または Expressway) から Customer eXperience Drive への HTTPS アクセスを許可します。

Cisco テクニカル アシスタンス センターの担当者

TAC の使用ケースのみ。

  • (継続中) 必要に応じて、管理対象デバイスからのデータに対する要求を開始する

  • (継続) 必要に応じて、ケース解決に向けたログデータの分析(本書の範囲外)

Unified CM、IM & Presence Service、BW Application Server などの管理対象デバイスの管理者

  • (一度) 監視されているすべてのデバイスにアカウントを作成し、サービスが安全に接続してデータを取得できるようにします。

Connector ホストの管理者

  • (一回) ハイブリッド サービスの ECP または Expressway を準備する

  • (定期的に)管理対象デバイスのアドレスと資格情報を使用してサービスアビリティ コネクタを構成する

  • (一度) コネクタを起動し、データ収集を許可します。

「組織管理者」

このアカウントは、Connector ホスト管理者またはネットワーク管理者、または Cisco パートナーである可能性があります。 そのユーザーは、このアカウントを使用して Control Hub にサインインし、組織のクラウド設定を管理します。

  • (1 回) Cisco Webex で組織とアカウントを作成する (まだ完了していない場合)

  • (一度) Connector ホストを Cisco Collaboration Cloud に登録する

  • (一度) Serviceability コネクタをコネクタ ホストにオンボードする

サービスアビリティ コネクタ

  • 事前設定された API または SSH アカウントを使用したアクセス管理デバイス

  • CXD にアクセスして、関連するサービス リクエストに診断データを保存します (コネクタ ホストに資格情報は不要)。

表 2. それぞれに必要なアカウントと範囲

アカウントの種類

範囲/特定の権限

Cisco Connector ホスト管理者

アクセスレベル = 読み取り/書き込み

API アクセス = はい (Expressway のみ)

Web アクセス = はい (Expressway のみ)

コネクタ ホスト上のこのアカウントは、Serviceability Connector の設定を読み取ります。

管理委託型デバイスAPIおよびSSHアカウント(以下のすべての行)

管理対象デバイスに API コールを送信するか、SSH コマンドを実行します。 たとえば、ログを収集します。

これらのアカウントは管理対象デバイスに存在します。 コネクタ ホストの Serviceability Connector 設定にクレデンシャルを入力します。

HCM-F API の API アカウント

読む

このアカウントは、顧客、クラスタおよびデバイス、およびアクセスするための資格情報について HCM-F をポーリングするときに、コネクタを認証します。

音声オペレーティングシステム(VOS)製品用アプリケーションユーザ

  • 標準 AXL API アクセス

  • 標準 CCM 管理者ユーザー

  • 標準 CCMADMIN 読み取り専用

  • 標準の保守性

VOS 製品には、Unified CM、IM and Presence、UCCX が含まれます。

SSH アカウントがアプリケーション ユーザー アカウントと異なる場合、Serviceability Connector UI に両方のアカウントのクレデンシャルを入力します。

音声オペレーティング システム (VOS) 製品の SSH ユーザー

アプリケーション ユーザー アカウントが SSH アカウントと異なる場合、Serviceability Connector UI に両方のアカウントの資格情報を入力します。

Cisco Expressway または VCS 管理者

アクセスレベル = 読み取り/書き込み

API アクセス = はい

ウェブアクセス = はい

TAC ユースケースのみ。

このアカウントは、コネクタ ホストではなく、管理対象の VCS または Expressway に適用されます。

CUBE SSH ユーザー アカウント

特権レベル 15

TAC ユースケースのみ。

BroadWorks CLI ユーザー アカウント

TAC ユースケースのみ。

CLI アカウントが管理対象の BroadWorks デバイスでコマンドを実行する権限(Xtended Services Platform、Application Server、Profile Server、Execution Server、または Messaging Server)を持っていることを確認します。

データ移動

表 3. データ転送の概要

データ操作

輸送メカニズム

使用済みアカウント

管理対象デバイスからデータを読み取る

HTTPS

管理対象デバイスの API アクセスまたは SSH アカウント

ケース管理システムへの書き込み

HTTPS

サービス リクエスト番号と関連付けられた一意のトークン

コマンドを入力すると、Webex は要求を Serviceability Connector に送信し、要求されたデータを収集します。


 

このリクエストには、管理対象デバイスに関する直接識別可能なデータはありません。 デバイス ID またはクラスタ ID があるため、どのデバイスからデータを取得するかを知ることができます。 Serviceability Connector は、このデバイス/クラスタ ID を変換します。 ID 自体は、インフラストラクチャを識別できません。 また、クラウドとコネクタ間の接続は HTTPS トランスポートを使用します。

Serviceability Connector は、次のように要求を変換します。

  • 管理対象デバイスとクラスタのリストでデバイス/クラスタ ID のデバイスを検索し、アドレスを取得します。

  • デバイス用の適切な API またはコマンドを使用して、要求とパラメータをアドレスへの API または SSH コールとして再作成します。

  • コマンドを承認するには、コネクタはターゲット デバイスに事前設定されたデバイス クレデンシャルを使用します。

コネクタは、結果のデータ ファイルをコネクタ ホスト (Expressway または ECP) に一時的に保存します。

コネクタは一時ファイルをチャンクし、チャンクを暗号化して、HTTPS 経由で顧客の eXperience ドライブに送信します。 リクエストが TAC から送信された場合、TAC ケース ファイル ストアはログ データを再編成し、サービス リクエストに対して保存します。

Serviceability Connector は、Connector ホストのコマンド履歴にトランザクションに関する次のデータを書き込みます。

  • 発行されたコマンドとコマンドの発行者の一意の識別子。 発行者の ID をコマンドを発行した人物にトレースできますが、コネクタ ホストにはトレースできません。

  • 発行されたコマンドとパラメータ(結果のデータではありません ) 。

  • コマンドが発行されたデバイスのコネクタが生成したエイリアス(アドレスまたはホスト名ではありません)。

  • 要求されたコマンドのステータス(成功/失敗)。

TAC ケース

TAC 担当者は、Cisco Webex と対話して Serviceability Connector への要求を伝達する Web アプリケーションである Collaboration Solutions Analyzer (CSA) にアクセスするために、自分のアカウントを使用します。

CSA では、TAC 担当者が組織内のサービスアビリティ コネクタから特定の Serviceability Connector を選択し、コマンドを次のようにスコープします。

  • ログ(サービス要求番号)を保存する TAC ケースの ID。

  • ターゲット デバイス(デバイスが最初に管理対象デバイスとして追加されたときに Serviceability Connector が作成したエイリアスによって知られています)またはデバイスのクラスタ。

  • データ収集コマンドと必要なパラメータ。

    CSA は、Serviceability Connector からデバイスのタイプを決定し、管理対象デバイスの各タイプの機能を認識しています。 たとえば、Unified CM からサービス ログを収集するには、TAC ユーザに開始日と終了日時を指定する必要があります。

クラウド接続 UC ケース

LogAdvisor では、管理者が組織内のサービスアビリティ コネクタから特定の Serviceability Connector を選択し、次のコマンドでスコープを設定します。

  • ターゲット デバイス(デバイスが最初に管理対象デバイスとして追加されたときに Serviceability Connector が作成したエイリアスによって知られています)またはデバイスのクラスタ。

  • データ収集コマンドと必要なパラメータ。

    LogAdvisor は適切なパラメータをプロンプトします。

セキュリティ

管理対象デバイス:

  • これらのデバイスで利用可能な手段と独自のポリシーを使用して、管理対象デバイスのデータを安全に保管します。

  • これらのデバイスで API または SSH アクセス アカウントを作成および維持します。 コネクタ ホストにクレデンシャルを入力します。Cisco の担当者およびサードパーティは、これらのクレデンシャルにアクセスする必要がなく、アクセスできません。

  • アカウントには完全な管理権限は必要ありませんが、一般的なロギングAPIの認証は必要ありません(「ユーザーとロール」を参照)。 Serviceability サービスは、ログ情報を取得するために必要な最小権限を使用します。

コネクタ ホスト:

  • 管理コネクタは、最初にコネクタ ホスト (ECP または Expressway) を登録すると、Webex との TLS 接続を作成します。 これを行うには、Management Connector が Webex が提示する証明書を信頼する必要があります。 主催者の信頼リストを自分で管理するか、主催者が Cisco から必要なルート CA リストをダウンロードしてインストールすることを許可することができます。

  • Management Connector は、レポートとアラームのために Webex への接続を維持します。 Serviceability Connector は、Serviceability 要求を受信するために同様の永続接続を使用します。

  • Serviceability Connector を設定するには、管理者のみがホストにアクセスする必要があります。 シスコの担当者は主催者にアクセスする必要はありません。

Serviceability Connector(コネクタ ホスト上):

  • 管理対象デバイスに HTTPS または SSH 接続して API コマンドを実行します。

  • Serviceability Connector を設定して、管理対象デバイスからサーバ証明書を要求および検証できます。

  • Cisco TAC ケース管理システム ストレージへのアウトバウンド HTTPS 接続を行います。

  • 個人識別情報 (PII) を記録しません。


     

    コネクタ自体は PII をログしません。 ただし、コネクタは、管理対象デバイスから転送するデータを検査またはクリーンアップしません。

  • 診断データを永久に保存しません。

  • コネクタのコマンド履歴(アプリケーション > ハイブリッドサービス > サービスアビリティ > コマンド履歴)で行ったトランザクションの記録を保持します。 レコードは、デバイスのいずれかを直接識別しません。

  • デバイスのアドレスとクレデンシャルは、コネクタ構成ストアの API アカウントにのみ保存されます。

  • 動的に生成された 128 ビット AES キーを使用して、顧客 eXprerience ドライブに転送するデータを暗号化します。

プロキシ:

  • プロキシを使用してインターネットに出かける場合、Serviceability Connector はプロキシを使用するための資格情報が必要です。 コネクタ ホストは基本認証をサポートします。

  • TLS 検査デバイスを展開する場合、Connector ホストが信頼する証明書を提示する必要があります。 ホストの信頼リストに CA 証明書を追加する必要がある場合があります。

ファイアウォール:

  • コネクタ ホストからいくつかの Cisco サービス URL への TCP ポート 443 送信を開きます。 詳細は、Serviceability Connectorによる外部接続https://help.webex.com/article/xbcr37/)を参照してください。

  • 必要なポートを、管理対象デバイスを含む保護されたネットワークに開きます。 管理対象デバイスで必要なポートを一覧表示するServiceability Connectorポートを参照してください。 たとえば、TCP 443 を DMZ に開いて、Expressway-E の対向アドレスを介してログを収集します。

  • コネクタ ホストにインバウンドする追加のポートを開かないでください。

Webex:

  • オンプレミスの機器に任意の着信コールを発信しません。 コネクタ ホストの管理コネクタは、TLS 接続を維持します。

  • コネクタ ホストと Webex 間のすべてのトラフィックは HTTPS またはセキュアな Web ソケットです。

テクニカルアシスタンスセンター:

TAC の使用事例に対して Serviceability サービスを有効にする場合:

  • 顧客のデバイスデータを保護するための包括的で安全なデータストレージツールとプロトコルを開発しました。

  • 従業員は、顧客データを不必要に共有しないよう、行動規範に拘束されています。

  • 診断データを TAC ケース管理システムに暗号化された形式で保存します。

  • そのデータにアクセスできるのは、ケースの解決に取り組んでいる担当者のみです。

  • 自分のケースにアクセスして、収集したデータを確認できます。

サービスアビリティ接続

サービスアビリティ接続

Serviceability コネクタ ポート


 

この表には、Serviceability Connector と管理対象デバイス間で使用されるポートが含まれます。 管理対象デバイスを保護するファイアウォールがある場合は、それらのデバイスに対してリストされているポートを開きます。 内部ファイアウォールは、展開を成功させるには必要なく、前の図には表示されません。

目的

SRC。 IP

SRC。 ポート

プロトコル

接続先 IP

接続先 ポート

永続的な HTTPS 登録

VMware ホスト

30000-35999

TLS

Webex ホスト

詳細は、Serviceability Connectorによる外部接続https://help.webex.com/article/xbcr37)を参照してください。

443

ログデータのアップロード

VMware ホスト

30000-35999

TLS

Cisco TAC SR データストア

詳細は、Serviceability Connectorによる外部接続https://help.webex.com/article/xbcr37)を参照してください。

443

HCM-F への API 要求

VMware ホスト

30000-35999

TLS

HCM-F Northbound インターフェイス (NBI)

8443

ログ収集のための AXL (Administrative XML Layer)

VMware ホスト

30000-35999

TLS

VOS デバイス (Unified CM、IM and Presence、UCCX)

8443

SSHアクセス

VMware ホスト

30000-35999

TCP

VOS デバイス (Unified CM、IM and Presence、UCCX)

22

SSHアクセス、ログ収集

VMware ホスト

30000-35999

TCP

CUBE

22

SSHアクセス、ログ収集

VMware ホスト

30000-35999

TCP

BroadWorks サーバ (AS、PS、UMS、XS、XSP)

22

ログ収集

VMware ホスト

30000-35999

TLS

ECP または Expressway または VCS

443

ログ収集

VMware ホスト

30000-35999

TLS

DMZ Expressway-E (または VCS Expressway)

443

環境の準備

サービスアビリティ コネクタの要件

表 1. サポートされる製品統合

オンプレミス サーバ

バージョン

Cisco ホステッド コラボレーション メディア フルフィルメント (HCM-F)

HCM-F 10.6(3) 以降

Cisco Unified Communications Manager

10.x 以降

Cisco Unified Communications Manager IM およびプレゼンス サービス

10.x 以降

Cisco Unified Border Element

15.x 以降

Cisco TelePresence Video Communication Server または Cisco Expressway シリーズ

X8.9 以降

Cisco Unified Contact Center Express (UCCX)

10.x 以降

Cisco BroadWorks Application Server (AS)

最新のリリースと2つの以前のメジャーバージョン。 たとえば、R23 は書き込み時に最新であるため、R21 以降を実行する管理対象デバイスをサポートします。

Cisco BroadWorks Profile Server (PS)

最新のリリースと2つの以前のメジャーバージョン。 たとえば、R23 は書き込み時に最新であるため、R21 以降を実行する管理対象デバイスをサポートします。

Cisco BroadWorks Messaging Server (UMS)

最新のリリースと2つの以前のメジャーバージョン。 たとえば、R23 は書き込み時に最新であるため、R21 以降を実行する管理対象デバイスをサポートします。

Cisco BroadWorks Execution Server (XS)

最新のリリースと2つの以前のメジャーバージョン。 たとえば、R23 は書き込み時に最新であるため、R21 以降を実行する管理対象デバイスをサポートします。

Cisco BroadWorks Xtended Services プラットフォーム (XSP)

最新のリリースと2つの以前のメジャーバージョン。 たとえば、R23 は書き込み時に最新であるため、R21 以降を実行する管理対象デバイスをサポートします。


 

Unified CM は、Cloud-Connected UC ケースで監視できる唯一のサーバです。

表 2. コネクタ ホストの詳細

要件

バージョン

エンタープライズ コンピューティング プラットフォーム (ECP)

VMware vSphere クライアント 6.0 以降を使用して ECP VM をホストします。

いずれかの仕様の専用仮想マシンに ECP を展開します。

  • 4 CPU、8GB RAM、20GB HDD

  • 2 CPU、4GB RAM、20GB HDD

ソフトウェアの画像はhttps://binaries.webex.com/serabecpaws/serab_ecp.ovaからダウンロードできます。 VM を最初にインストールして設定しない場合、登録ウィザードで設定するように求められます。


 

Serviceability Connector VM をインストールまたは再インストールするには、OVA の新しいコピーを常にダウンロードしてください。 古いOVAは問題を引き起こす可能性があります。


 

ECP の使用をお勧めします。 今後の開発は、このプラットフォームに焦点を当てます。 Expressway に Serviceability Connector をインストールすると、一部の新機能が利用できなくなります。

Cisco Expressway Connector ホスト

Expressway でコネクタをホストする場合は、仮想 Expressway を使用します。 少なくとも Medium Expressway をサポートするのに十分なリソースを仮想マシンに提供します。 Small Expressway は使わないでください。 の「https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.htmlCisco Expressway on Virtual Machine Installation Guide」を参照してください。

無料で、からソフトウェア画像をダウンロードできます。https://software.cisco.com/download/home/286255326/type/280886992

コネクタ ホストの目的で Expressway の最新リリース バージョンをお勧めします。 詳細については、Cisco Webex ハイブリッド サービスの Expressway コネクタ ホスト サポート を参照してください。


 

Cloud-Connect UC の場合、Expressway に Serviceability Connector を展開できます。 ただし、コネクタを介して Expressway を監視することはできません。

管理委託型デバイスの前提条件を完了する

ここにリストされているデバイスは、Serviceability サービスの前提条件ではありません。 これらの設定手順は、Serviceability Connector がこれらのデバイスを管理する場合にのみ必要です。
1

コネクタが Unified CM、IM and Presence Service、UCCX などの音声オペレーティングシステム(VOS)製品を管理できるようにするために、これらのサービスが実行されていることを確認します。

  • SOAP - ログ収集 API

  • SOAP - パフォーマンス監視 API

  • SOAP - リアルタイムサービス API

  • SOAP - 診断ポータルデータベースサービス

  • Cisco AXL Web サービス

これらのサービスはデフォルトで有効になっています。 いずれかのサービスを停止した場合は、Cisco Unified Serviceabilityを使用してサービスを再起動します。

2

これらの設定を行って、Serviceability Connector が CUBE を管理できるようにします。


 

Cloud-Connected UC の場合、これを行う必要はありません。

ECP コネクタ ホストの前提条件を完了する

Serviceability サービスを展開する前に、次のタスクを完了します。

始める前に

コネクタ ホストに ECP を使用する場合は、専用の ECP にサービスアビリティ コネクタを展開する必要があります。


 

ECP の使用をお勧めします。 今後の開発は、このプラットフォームに焦点を当てます。 Expressway に Serviceability Connector をインストールすると、一部の新機能が利用できなくなります。


 

ハイブリッド サービスの管理者として、オンプレミスの機器で実行されているソフトウェアの制御を保持します。 お客様は、サーバーを物理的および電子的攻撃から保護するために必要なすべてのセキュリティ対策に責任を負います。

1

Control Hub (https://admin.webex.com) の顧客ビューにアクセスするための完全な組織管理者権限を取得します。

2

新しい ECP ノードの VM を作成します。 「ECP コネクタ ホスト用の仮想マシンの作成」を参照してください。

3

ファイアウォールの必要なポートを開きます。 詳細は、「Serviceability Connections」および「Serviceability Connector Ports」を参照してください。

ECP の Serviceability Connector は、ポート 8443 を Cisco Webex クラウドに送信します。 ECP が要求するクラウド ドメインの詳細については、https://help.webex.com/article/WBX000028782/ を参照してください。 Serviceability Connector は、https://help.webex.com/article/xbcr37/ にリストされているアウトバウンド接続も作成します。

4

展開でプロキシを使用してインターネットにアクセスする場合、プロキシのアドレスとポートを取得します。 プロキシが基本認証を使用する場合、これらの資格情報も必要です。


 

組織が TLS プロキシを使用している場合、ECP ノードは TLS プロキシを信頼する必要があります。 プロキシの CA ルート証明書は、ノードの信頼ストアにある必要があります。 で追加する必要があるかどうかを確認できます。 メンテナンス > セキュリティ > 信頼できるCA証明書

5

認証の信用性に関するこれらポイントをレビューします。 メインセットアップステップを始める際にセキュリティ接続のタイプを選択できます。

  • ハイブリッド サービスには、コネクタ ホストと Webex 間のセキュアな接続が必要です。

    Webex にルート CA 証明書を管理させることができます。 自分で管理することを選択した場合は、認証局と信頼チェーンを認識してください。 信頼リストに変更するには、承認が必要です。

ECP コネクタ ホストの VM を作成する

ECP ノードの VM を作成します。


 

新しい ECP ノードに最初にサインインするときは、デフォルトのクレデンシャルを使用します。 ユーザ名は「admin」、パスワードは「cisco」です。 初めてサインオンした後、クレデンシャルを変更します。

1

https://binaries.webex.com/serabecpaws/serab_ecp.ovaからローカルコンピュータにOVAをダウンロードします。

2

を選択 アクション > VMware vCenterにOVF テンプレートを展開します。

3

テンプレートの選択]ページで[ローカルファイル]を選択し、 serab_ecp.ova を選択し、[ 次へ]をクリックします。

4

名前と場所を選択]ページで、仮想マシンの名前を入力します。 Webex-Serviceability-Connector-1 です。

5

仮想マシンをホストするデータセンターまたはフォルダを選択し、[次へ] をクリックします。

6

(オプション)仮想マシンで使用できるホストなどのリソースを選択して、[次へ]をクリックする必要がある場合があります。

VM インストーラは検証チェックを実行し、テンプレートの詳細を表示します。
7

テンプレートの詳細を確認し、必要な変更を加えたら、「次へ」をクリックします。

8

仮想マシンに使用する設定を選択し、[次へ] をクリックします。

4CPU、8GB RAM、20GB HDDの大きなオプションをお勧めします。 リソースが限られている場合は、小さいオプションを選択できます。

9

[ストレージの選択]ページで、次の設定を選択します。

VM プロパティ

仮想ディスク形式を選択

厚い provision lazy zeroed

VM ストレージポリシー

データストアのデフォルト

10

ネットワークの選択]ページで、仮想マシンのターゲットネットワークを選択し、[次へ]をクリックします。


 

コネクタは Webex への発信接続を行う必要があります。 これらの接続では、VM には静的 IPv4 アドレスが必要です。

11

[テンプレートのカスタマイズ] ページで、仮想マシンのネットワーク プロパティを次のように編集します。

VM プロパティ

推奨事項

ホスト名

ノードの FQDN (ホスト名とドメイン) または単語 ホスト名を入力します。

ホスト名または FQDN で大文字を使用しないでください。

FQDN は最大 64 文字です。

ドメイン

必須です。 有効で解決可能なものでなければなりません。

大文字を使うな。

IP アドレス

静的 IPv4 アドレス。 DHCP はサポートされていません。

マスク

たとえば、ドット小数表記を使用します。 255.255.255.0

ゲートウェイ

この VM のネットワーク ゲートウェイの IP アドレス。

DNS サーバー

このネットワークからアクセス可能な最大 4 台の DNS サーバのコンマ区切りリスト。

NTP サーバー

このネットワークからアクセス可能な NTP サーバのコンマ区切りリスト。

Serviceability Connector は時刻同期する必要があります。

12

[次へ] をクリックします。

[完了準備完了]ページに、OVFテンプレートの詳細が表示されます。
13

設定を確認し、[完了]をクリックします。

仮想マシンがインストールされ、仮想マシンのリストに表示されます。
14

新しい VM の電源を入れます。

ECP ソフトウェアは、VM ホストにゲストとしてインストールされます。 コンテナがノード上で開始される間、数分の遅延が予想されます。

次に行うこと

サイトがアウトバウンドトラフィックをプロキシする場合、ECP ノードをプロキシと統合します。


 

ネットワーク設定を構成し、ノードに到達できたら、セキュアシェル (SSH) を介してアクセスできます。

(オプション)プロキシ統合の ECP ノードの設定

展開プロキシがアウトバウンドトラフィックをプロキシする場合、この手順を使用して、ECP ノードと統合するプロキシのタイプを指定します。 透過的な検査プロキシまたは明示的なプロキシの場合、ノード インターフェイスを使用して次の操作を実行できます。

  • ルート証明書をアップロードしてインストールします。

  • プロキシ接続を確認します。

  • 問題のトラブルシューティング。

1

Serviceability Connector の Web インターフェイスに移動します。 https://<IP or FQDN>:443/setup サインインします

2

[信頼ストアとロキシ] に移動して、次のオプションを選択します。

  • プロキシなし—プロキシを統合する前のデフォルトのオプション。 証明書の更新は必要ありません。
  • 透過型非検査プロキシ—ECP ノードは特定のプロキシ サーバー アドレスを使用せず、非検査プロキシで動作するように変更を必要としません。 このオプションでは、証明書の更新は必要ありません。
  • 透過型検査プロキシ:ECP ノードは特定のプロキシ サーバー アドレスを使用しません。 ECP では、http(s) 設定の変更は必要ありません。 ただし、プロキシを信頼するには、ECP ノードにルート証明書が必要です。 通常、IT はプロキシの検査を使用して、Web サイトへの訪問を許可し、コンテンツのタイプを許可するポリシーを強制します。 このタイプのプロキシは、すべてのトラフィック (HTTPS さえも含む) を復号化します。
  • 明示的プロキシ—明示的プロキシを使用すると、使用するプロキシ サーバをクライアント(ECP ノード)に伝えます。 このオプションはいくつかの認証タイプをサポートしています。 このオプションを選択したら、次の情報を入力します。
    1. プロキシ IP/FQDN:プロキシ マシンに到達するためのアドレス。

    2. プロキシ ポート-プロキシがプロキシ トラフィックをリスンするために使用するポート番号。

    3. プロキシプロトコルhttp(ECPはhttpプロキシを介してhttpsトラフィックをトンネル)またはhttps(ECPノードからプロキシへのトラフィックはhttpsプロトコルを使用します)を選択します。 プロキシ サーバーがサポートするオプションを選択します。

    4. プロキシ環境に応じて、以下の認証タイプの中から選択します。

      オプション

      使用法

      なし

      認証方法がない HTTP または HTTPS 明示的プロキシを選択します。

      Basic

      HTTP または HTTPS 明示的プロキシで利用可能

      HTTP ユーザー エージェントがリクエストを行う際にユーザー名とパスワードを指定するために使用されます。

      ダイジェスト

      HTTPS 明示的プロキシでのみ使用可能

      機密情報を送信する前にアカウントを確認するために使用されます。 このタイプは、ネットワーク経由で送信する前に、ユーザー名とパスワードにハッシュ関数を適用します。

3

透過的な検査または明示的なプロキシの場合は、[ルート証明書またはエンド エンティティ証明書のアップロード] をクリックします。 次に、明示的または透過的な検査プロキシのルート証明書を選択します。

クライアントは証明書をアップロードしますが、まだインストールしていません。 ノードは、次の再起動後に証明書をインストールします。 証明書の発行者名の矢印をクリックして、詳細を取得します。 ファイルを再アップロードする場合は、[削除] をクリックします。

4

透過的な検査または明示的なプロキシの場合は、[プロキシ接続を確認] をクリックして、ECP ノードとプロキシ間のネットワーク接続をテストします。

接続テストに失敗すると、エラーメッセージが表示され、理由と問題を修正する方法が示されます。

5

明示的なプロキシの場合、接続テストが合格した後、[このノードからのすべてのポート 443/444 https 要求を明示的なプロキシ経由でルーティングする(Route all port 443/444 https requests from this node through the explicit proxy)] を選択します。 この設定を有効にするには 15 秒かかります。

6

[Install All Certificates Into the Trust Store] (プロキシ設定がルート証明書を追加するたびに表示) または [Reboot] (設定がルート証明書を追加しない場合に表示) をクリックします。 準備ができたら、プロンプトを読み、[インストール]をクリックします。

ノードが数分以内に再起動されます。

7

ノードが再起動したら、必要に応じてもう一度サインインし、[概要] ページを開きます。 接続チェックを見直して、すべてが緑色の状態であることを確認します。

プロキシ接続の確認は webex.com のサブドメインのみをテストします。 接続に問題がある場合、一般的な問題は、プロキシがインストール手順にリストされているクラウドドメインの一部をブロックすることです。

Expressway コネクタ ホストの前提条件を完了する

このチェックリストを使用して、Webex に登録する前に、コネクタをホストするための Expressway を準備します。

始める前に

Expressway を使用して Serviceability Connector をホストすることを選択した場合、ホストに専用の Expressway を使用する必要があります。


 

ECP の使用をお勧めします。 今後の開発は、このプラットフォームに焦点を当てます。 Expressway に Serviceability Connector をインストールすると、一部の新機能が利用できなくなります。


 

ハイブリッド サービスの管理者として、オンプレミスの機器で実行されているソフトウェアの制御を保持します。 お客様は、サーバーを物理的および電子的攻撃から保護するために必要なすべてのセキュリティ対策に責任を負います。

1

Expressways を登録する前に完全な組織管理者権限を取得し、Control Hub ( https://admin.webex.com) の顧客ビューにアクセスするときにこれらの資格情報を使用します。

2

Expressway-C コネクターホストのこれらの必要条件に従います。

  • サポートされている最小の Expressway ソフトウェア バージョンをインストールします。 詳細については、バージョン サポート ステートメントを参照してください。
  • Cisco Expressway 仮想マシンインストールガイドに従って、仮想 Expressway OVA ファイルをインストールします。 その後、IPアドレスを参照してユーザーインターフェイスにアクセスできます。


     
    • Expressway インストール ウィザードでは、デフォルトのルートおよび管理者パスワードを変更するように求められます。 これらのアカウントには、異なる強力なパスワードを使用してください。

    • 仮想 Expressway のシリアル番号は、仮想マシンの MAC アドレスに基づいています。 シリアル番号を使用して、Cisco Webex クラウドに登録されている Expressway を識別します。 VMware ツールを使用する場合、Expressway VM の MAC アドレスを変更しないでください。また、サービスを失うリスクがあります。

  • ハイブリッド サービスの仮想 Expressway-C を使用するには、リリース キー、Expressway シリーズ キー、またはその他のライセンスを必要としません。 リリース キーに関するアラームが表示されます。 それを認識して、インターフェイスから削除できます。
  • ほとんどの Expressway アプリケーションには SIP または H.232 が必要ですが、この Expressway で SIP または H.323 サービスを有効にする必要はありません。 新しいインストールでは、デフォルトで無効になっています。 無効にします。 設定ミスに関するアラーム警告が表示された場合は、安全にクリアできます。
3

Expressway を初めて実行する場合、ハイブリッド サービス用に設定するのに役立つ初回セットアップ ウィザードが表示されます。 以前にウィザードをスキップした場合は、ステータス > 概要ページ。

  1. Expressway シリーズを選択します。

  2. [Expressway-C] を選択します。

  3. [Cisco Webex ハイブリッド サービス] を選択します。

    このサービスを選択すると、リリース キーが不要になります。

    他のサービスを選択しないでください。 Serviceability Connector には、専用の Expressway が必要です。

  4. [続行] をクリックします。

    他の Expressway 展開タイプについては、ウィザードにはライセンス ページが表示されません。 この Expressway では、コネクタをホストするためのキーやライセンスは必要ありません。 (ウィザードは設定レビューページにスキップします)。
  5. Expressway 構成 (IP、DNS、NTP) を確認し、必要に応じて再構成します。

    仮想 Expressway をインストールすると、これらの詳細を入力し、関連するパスワードを変更したことになります。

  6. [完了] をクリックします。

4

まだチェックしていない場合は、Expressway-C コネクタ ホストの次の設定を確認してください。 通常、インストール時にチェックします。 また、サービス セットアップ ウィザードを使用するときに設定を確認することもできます。

  • 基本的な IP 設定 (システム > ネットワークインターフェイス > IP)。
  • システム名(システム > 管理設定)。
  • DNSの設定(システム > DNS) 特にシステムホスト名ドメイン。これらのプロパティは、ExpresswayをCisco Webexに登録する必要があるFQDNを形成します。
  • NTPの設定(システム > 時間)。

     

    Expressway を NTP サーバと同期します。 仮想マシンのホストと同じ NTP サーバを使用します。

  • 管理者アカウントの希望のパスワード(ユーザー > 管理者アカウント、「」をクリックします。 管理者ユーザー、パスワードの変更 リンク)
  • rootアカウントのパスワードが必要です。管理者アカウントのパスワードとは別のパスワードです。 (rootとしてCLIにログオンし、passwdコマンドを実行します。)

 

Expressway-C コネクタ ホストはデュアル NIC 展開をサポートしていません。

Expressway が Cisco Webex に登録する準備ができました。 このタスクの残りのステップは、Expressway を登録する前に、ネットワーク条件と注意すべき項目についてです。
5

まだ完了していない場合は、ファイアウォールの必要なポートを開きます。

  • Expressway と Webex クラウド間のすべてのトラフィックは HTTPS またはセキュアな Web ソケットです。
  • TCP ポート 443 は、Expressway-C から発信オープンである必要があります。 Expressway-C で要求されたクラウド ドメインの詳細については、https://help.webex.com/article/WBX000028782/ を参照してください。
  • Serviceability Connector は、https://help.webex.com/article/xbcr37/ にリストされているアウトバウンド接続も作成します。
6

組織がインターネットにアクセスするために HTTP プロキシ (アドレス、ポート) の詳細を取得します。 また、基本認証が必要な場合は、プロキシのユーザ名とパスワードも必要です。 Expressway はプロキシで認証するために他の方法を使用できません。


 

組織が TLS プロキシを使用している場合、Expressway-C は TLS プロキシを信頼する必要があります。 プロキシの CA ルート証明書は、Expressway の信頼ストアにある必要があります。 で追加する必要があるかどうかを確認できます。 メンテナンス > セキュリティ > 信頼できるCA証明書

7

認証の信用性に関するこれらポイントをレビューします。 メインセットアップステップを始める際にセキュリティ接続のタイプを選択できます。

  • ハイブリッド サービスには、コネクタ ホスト Expressway と Webex 間のセキュアな接続が必要です。

    Webex にルート CA 証明書を管理させることができます。 自分で管理することを選択した場合は、認証局と信頼チェーンを認識してください。 また、Expressway-C 信頼リストを変更する権限も付与されている必要があります。

Serviceability Connector の展開

Serviceability Connector 展開タスク フロー

1

(推奨) ECP に Serviceability Connector を展開する場合は、ECP Connector ホストを Cisco Webex に登録します

登録手順を完了すると、コネクタ ソフトウェアはオンプレミス コネクタ ホストに自動的に展開されます。

2

(代替) Expressway でサービスアビリティ コネクタを展開する場合は、Expressway コネクタ ホストを Cisco Webex に登録します

登録手順を完了すると、コネクタ ソフトウェアはオンプレミス コネクタ ホストに自動的に展開されます。

3

必要に応じて、ECP で Serviceability Connector を設定する か、Expressway で Serviceability Connector を設定する

Serviceability Connector に名前を付けます。

4

管理対象デバイスでアカウントを作成する

コネクタが管理できる各製品のアカウントを設定します。 コネクタはこれらのアカウントを使用して、管理対象デバイスへのデータ要求を認証します。


 

HCM-F からすべての管理対象デバイスとクラスタをインポートする場合、このタスクを実行する必要はありません。 コネクタが HCM-F データベースにないデバイスを管理する場合は、これを行う必要があります。

5

(オプション) ローカルに管理された Unified CM を使用した ECP コネクタ ホストの設定 (オプション) ローカルに管理されたデバイスを使用したサービスアビリティ コネクタの設定

HCM-F からすべての管理対象デバイスとクラスタをインポートする場合、このタスクを実行する必要はありません。 コネクタが HCM-F データベースにないデバイスを管理する場合は、これを行う必要があります。

コネクタ ホストが Expressway の場合、コネクタ ホストを TAC ユース ケースのローカル管理対象デバイスとして設定することを強くお勧めします。 ただし、ECP コネクタ ホストには、TAC が Serviceability サービスを通じて要求するログはありません。

6

(オプション) ローカルに管理された Unified CM クラスタを使用した ECP コネクタ ホストの設定 または (オプション) ローカルに管理されたクラスタを使用した Serviceability コネクタの設定

コネクタ構成で、管理対象クラスタと同じタイプのローカル管理対象デバイスを関連付けることができます。 クラスタは、1 つの要求で複数のデバイスからのデータ収集を有効にします。

7

(オプション) ホステッド コラボレーション メディエーション フルフィルメントからデバイスをインポートする

HCM-F からカスタマー デバイスとクラスタのリストを自動的に維持するには、コネクタからインポートすることをお勧めします。 デバイスを手動で追加できますが、HCM-F と統合することで時間を節約できます。

8

アップロード設定を構成します


 

このタスクは TAC ケースにのみ必要です。

Customer eXperience Drive (CXD) がデフォルトで唯一のオプションです。

9

Serviceability Connector を開始する

Expressway のみのタスク

10

Serviceability Connector の設定を確認する

Expressway のみのタスク。 この手順を使用して、データ収集をテストし、サービスリクエストに転送します。

ECP コネクタ ホストを Cisco Webex に登録する

ハイブリッド サービスは、ソフトウェア コネクタを使用して、組織の環境を Webex に安全に接続します。 ECP コネクタ ホストを登録するには、次の手順を使用します。

登録手順を完了すると、コネクタ ソフトウェアはオンプレミス コネクタ ホストに自動的に展開されます。

始める前に

  • 登録ウィザードを実行するときに、Serviceability Connector ノードをインストールしたエンタープライズ ネットワーク上にいる必要があります。 そのネットワークには、コネクタと admin.webex.com 雲だ (関連するアドレスとポートへのリンクについては、「 環境の準備」を参照してください)。 ブラウザウィンドウを両側に開いて、それらの間でより永続的な接続を確立しています。

  • 展開プロキシがアウトバウンドトラフィックをプロキシする場合、プロキシの詳細を入力します。 (オプション)プロキシ統合の ECP ノードの設定を参照してください。

  • 登録プロセスがタイムアウトまたは何らかの理由で失敗した場合、Control Hub で登録を再起動できます。

1

Control Hub (https://admin.webex.com) で を選択します。 顧客 > 私の組織

2

を選択 サービス > ハイブリッド

3

Serviceability Serviceカードの[すべて表示]をクリックします。


 

Serviceability Connector をまだ展開していない場合は、ページの一番下までスクロールしてカードを見つけます。 [セットアップ]をクリックしてウィザードを起動します。

4

[リソースの追加] をクリックします。

5

[Enterprise Compute Platform] を選択し、[次へ] をクリックします。

このウィザードには、[ECPノードにサービスアビリティ サービスの登録]ページが表示されます。

仮想マシンをインストールして設定していない場合は、このページからソフトウェアをダウンロードできます。 このウィザードを続行する前に、ECP VM をインストールして設定する必要があります。 (「ECP コネクタ ホスト用の仮想マシンの作成」を参照してください)。

6

クラスタ名 (任意で、Webex でのみ使用されます) と ECP ノードの FQDN または IP アドレスを入力し、[次へ] をクリックします。

  • FQDN を使用する場合は、DNS が解決できるドメインを入力します。 使用可能にするには、FQDN は IP アドレスに直接解決する必要があります。 FQDN を検証して、タイプミスや設定の不一致を除外します。

  • IP アドレスを使用する場合は、コンソールからサービスアビリティ コネクタに設定したのと同じ内部 IP アドレスを入力します。

7

アップグレード スケジュールを定義します。

Serviceability Connector ソフトウェアへのアップグレードをリリースすると、ノードはアップグレード前に指定された時間まで待機します。 問題に対する TAC の作業が中断されないようにするには、TAC がコネクタを使用しない日時を選択します。 アップグレードが利用可能になったら、「今すぐアップグレード」または「延期」(次回の予定時刻まで延期)に進むことができます。

8

リリース チャネルを選択して、[次へ] をクリックします。

Cisco トライアル チームと協力していない場合は、安定したリリース チャネルを選択します。

9

ノードの詳細を確認し、[ノードに移動] をクリックして、ノードを Cisco Webex クラウドに登録します。

ブラウザは新しいタブでノードを開こうとします。そのノードの IP アドレスを組織の許可リストに追加します。

10

このノードへのアクセスを許可する通知を確認します。

11

Webex がこのノードにアクセスできるボックスをオンにして、[続行] をクリックします。

ノードが登録を完了すると、[登録完了(Registration Complete)] ウィンドウが表示されます。

12

Control Hub ウィンドウに戻ります。

13

[Serviceability Services] ページの [すべて表示] をクリックします。

Enterprise Compute Platform クラスタのリストに新しいクラスタが表示されます。 ノード自体をアップグレードする必要があるため、サービスステータスは「動作していません」です。

14

[ノードリストを開く] をクリックします。

ノードの利用可能なアップグレードが表示されます。

15

[今すぐインストール...]をクリックします。

16

リリースノートを確認し、[今すぐアップグレード] をクリックします。

アップグレードには数分かかることがあります。 アップグレードが完了すると、クラスタ ステータスは動作に切り替わります。

Expressway コネクタ ホストを Cisco Webex に登録する

ハイブリッド サービスは、ソフトウェア コネクタを使用して、組織の環境を Webex に安全に接続します。 この手順を使用して、コネクタ ホスト Expressway を登録します。

登録手順を完了すると、コネクタ ソフトウェアはオンプレミスの Expressway コネクタ ホストに自動的に展開されます。

始める前に

  • この Expressway への他の接続からサインアウトします。

  • オンプレミス環境がアウトバウンドトラフィックをプロキシする場合、にプロキシサーバーの詳細を入力します。 アプリケーション > ハイブリッド サービス > コネクタ プロキシ この手順を完了する前に。 TLS プロキシの場合は、プロキシ サーバ証明書によって署名されたルート CA 証明書を Expressway の CA 信頼ストアに追加します。 これは登録のために必須です。

  • Webex は Expressway ウェブ インターフェイスからの登録の試行を拒否します。 Control Hub から Expressway を登録します。

  • 登録プロセスがタイムアウトまたは何らかの理由で失敗した場合、Control Hub で登録を再起動できます。

1

Control Hub (https://admin.webex.com) で を選択します。 顧客 > 私の組織

2

を選択 サービス > ハイブリッド

3

Serviceability Serviceカードの[すべて表示]をクリックします。


 

Serviceability Connector をまだ展開していない場合は、ページの一番下までスクロールしてカードを見つけます。 [セットアップ]をクリックしてウィザードを起動します。

4

新規登録の場合は、最初のラジオボタンを選択し、[次へ]をクリックします。

5

コネクタ ホストの IP アドレスまたは FQDN を入力します。

Webex はその Expressway のレコードを作成し、信頼を確立します。

6

コネクタ ホストに意味のある表示名を入力し、[次へ] をクリックします。

7

リンクをクリックして Expressway Web インターフェイスを開きます。

このリンクは、Control Hub の FQDN を使用します。 登録に使用する PC が、その FQDN を使用して Expressway インターフェイスにアクセスできることを確認します。

8

Expressway ウェブ インターフェイスにサインインし、[コネクタ管理] ページを開きます。

9

Expressway 信頼リストを更新する方法を決定します。

  • Webex が必要な CA 証明書を Expressway 信頼リストに追加する場合は、このボックスをオンにします。

    登録すると、Webex 証明書に署名した当局のルート証明書が Expressway に自動的にインストールされます。 この方法は、Expressway が証明書を自動的に信頼し、セキュアな接続を設定できることを意味します。


     

    気が変わった場合は、[コネクタ管理] ウィンドウを使用して Webex CA ルート証明書を削除し、ルート証明書を手動でインストールできます。

  • Expressway 信頼リストを手動で更新する場合は、このボックスのチェックを外します。 手順については、Expressway オンラインヘルプを参照してください。
10

[登録] をクリックします。

Control Hub が起動します。 画面上のテキストを読み、Webex が正しい Expressway を特定したことを確認します。

11

をクリックします。 許可する は、ハイブリッド サービスの Expressway を登録します。

  • Expressway が正常に登録されると、Expressway のハイブリッド サービス ウィンドウにコネクタのダウンロードとインストールが表示されます。 新しいバージョンが利用可能な場合、管理コネクタは自動的にアップグレードされます。 その後、この Expressway コネクタ ホスト用に選択した他のコネクタがインストールされます。

  • コネクタは、Expressway コネクタ ホストにインターフェイス ページをインストールします。 これらの新しいページを使用して、コネクタを設定およびアクティブ化します。 新しいページは、アプリケーション > ハイブリッドサービス Expressway コネクタ ホストの メニュー。

登録が失敗し、オンプレミス環境がアウトバウンドトラフィックをプロキシする場合、この手順の前提条件を確認します。

ECP の Serviceability Connector の設定

始める前に

Serviceability Connector を設定する前に、ECP ノードを Cisco Webex に登録する必要があります。


 

新しい ECP ノードに最初にサインインするときは、デフォルトのクレデンシャルを使用します。 ユーザ名は「admin」、パスワードは「cisco」です。 初めてサインオンした後、クレデンシャルを変更します。

1

コネクタ ホストにサインインし、[構成設定] に移動します。

2

このコネクタの名前を入力します。

話し合うのに役立つコネクタの意味のある名前を選択します。

3

[保存] をクリックします。

Expressway で Serviceability Connector を設定する

始める前に

Serviceability Connector を設定する前に、Expressway を Cisco Webex に登録する必要があります。

1

Expressway コネクタ ホストにサインインし、アプリケーション > ハイブリッドサービス > コネクタ管理

2

Serviceability Connector がリストされていることを確認してください。実行しないでください。 まだ始めないでください。

3

に移動 アプリケーション > ハイブリッドサービス > Serviceability > Serviceability Configuration

4

このコネクタの名前を入力します。

自分にとって意味のある名前を選択し、Expressway の目的を表します。

5

[保存] をクリックします。

(オプション) ホステッド コラボレーション メディエーション フルフィルメントからデバイスをインポートする

Cisco Hosted Collaboration Solution (HCS) でサービスアビリティ サービスを使用する場合は、HCM-F からデバイスをインポートすることをお勧めします。 次に、HCM-F インベントリからすべての顧客、クラスタ、デバイスを手動で追加することを回避できます。

展開が HCS 環境でない場合は、このタスクを無視できます。


 

各 Serviceability Connector を 1 つの HCM-F インベントリと統合します。 複数のインベントリがある場合は、複数のコネクタが必要です。

始める前に

Serviceability Service で使用する Hosted Collaboration Mediation Fulfillment (HCM-F) の管理アカウントを作成します。 HCM-F のアドレスが必要で、Serviceability ホストから到達可能である必要があります。

1

コネクタ ホストにサインインし、次の手順で 管理対象デバイス に移動します。

  • ECP コネクタ ホストで、Serviceability Connector の Web インターフェイスに移動します。 https://<FQDN or IP address>:8443/home です。 サインインし、[ 管理対象デバイス] をクリックします。
  • Expressway コネクタ ホストでサインインし、アプリケーション > ハイブリッドサービス > サービスアビリティ > 管理対象デバイス
2

[新規] をクリックします。

3

[タイプ]ドロップダウンから[ホストされたコラボレーション仲介フルフィルメント]を選択します。

インターフェイスは、選択したタイプに基づいて一意のデバイス名を生成します。

4

デバイス名を編集します。

デフォルト名はデバイス タイプを識別し、一意の番号を与えます。 このデバイスに関する会話中に意味のある名前に変更します。

5

HCM-F ノースバウンド API インターフェイス(NBI)のアドレス、FQDN または IP アドレスを入力します。

6

HCM-F管理アカウントのユーザー名パスワードを入力します。

7

1時間から24時間の投票頻度を選択します。

この設定は、サービスがインポートされたデバイスの変更についてインベントリをチェックする頻度を制御します。 在庫に頻繁に変更を加えない限り、1日を推奨します。

HCM-Fからのインポートを無効にするには、「Never」を選択します。 ページを保存すると、設定が有効になります。 この設定は、以前に HCM-F からインポートされたデータをサービスアビリティ コネクタから削除します。

8

[確認]をクリックして、アカウントがHCM-Fで自身を認証できるかどうかをテストします。

9

追加をクリックして変更を保存します。

ServiceabilityコネクタはHCM-Fに接続し、その情報を読み取り専用コピーした顧客管理対象デバイス、および管理対象クラスタのページに入力します。

[今すぐ更新]をクリックすると、HCM-Fからのデータを直ちに更新できます。

次に行うこと


 

顧客ページは、HCM-Fではない展開の場合でも、常にコネクタUIに表示されます。 HCM-F からデータをインポートしない限り、ページは空です。

管理対象デバイスでアカウントを作成する

データを要求するときに、Serviceability Connector がデバイスに対して自身を認証できるように、各デバイスでアカウントを設定します。

1

Cisco Unified Communications Manager、IM and Presence Service、UCCX、およびその他の VOS (音声オペレーティングシステム) 製品の場合:

  1. パブリッシャ ノードの Cisco Unified CM Administration から、User Managment > User Settings > Access Control Groupをクリックし、[Add New]をクリックし、名前(Serviceability Connector Groupなど)を入力し、[Save]をクリックします。

  2. [関連リンク] から、[アクセスコントロールグループにロールを割り当て] をクリックし、[移動] をクリックします。 [役割をグループに割り当て] をクリックし、次の役割を選択し、[選択項目の追加] をクリックします。

    • 標準 AXL API アクセス

    • 標準 CCM 管理者ユーザー

    • 標準 CCMADMIN 読み取り専用

    • 標準サービスアビリティ

  3. に移動してアプリケーション ユーザーを設定します。 User Management > Application Userを選択してから、[Add New]をクリックします。

  4. 新しいアカウントのユーザー名とパスワードを入力します。

  5. [アクセスコントロールグループに追加]をクリックし、新しいアクセスコントロールグループを選択し、[選択項目の追加]をクリックし、次に[保存]をクリックします。

2

Cisco TelePresence Video Communication Server または Cisco Expressway シリーズ:

  1. に移動 [ユーザー] > [管理者アカウント]を選択し、[[新規]をクリックします。

  2. [設定(Configuration)] セクションで、次の設定を行います。

    • [名前(Name)]:アカウントの名前を入力します。

    • 緊急用アカウントいいえに設定します。

    • [アクセスレベル(Access Level)]:読み取り/書き込みに設定します。

    • パスワードを入力し、「パスワードの確認」に再入力します。

    • Web AccessYesに設定します。

    • API AccessYesに設定します。

    • パスワードのリセットを強制するいいえに設定します。

    • [状態]:有効に設定します。

  3. [承認] で、(Expressway インターフェイスへのアクセスに使用したアカウントの)現在のパスワードを入力して、このアカウントの作成を承認します。

  4. [保存] をクリックします。

3

Cisco Unified Border Element の場合:

  1. CUBE CLI から、特権レベル 15 のユーザーを設定します。

    username <myuser> privilege 15 secret 0 <mypassword>
4

Cisco BroadWorks アプリケーション サーバ、プロファイル サーバ、メッセージング サーバ、Xtended サービス プラットフォーム、および実行サーバの場合:

サーバのインストール時に作成したシステム管理者アカウントを使用します。

(オプション) ローカルで管理された Unified CM を使用して ECP コネクタ ホストを設定する

コネクタ ホストが Expressway の場合、各 Unified CM パブリッシャとサブスクライバを別々に追加します。 ただし、ECP コネクタ ホストは、各 Unified CM パブリッシャのサブスクライバの追加を自動化します。


 

すべてのデバイスで適切なログを有効にすることを忘れないでください。 Serviceability Connector はログのみを収集しますが、実際のログを有効にしません。

始める前に

次の場合は、このタスクは適用されません。

  • Expressway でコネクタ ホストを実行します。

  • HCM-F インベントリを使用して、デバイスを ECP コネクタ ホストに追加します。

1

ECP コネクタ ホストで、Serviceability Connector の Web インターフェイスに移動します。 https://<FQDN or IP address>:8443/home です。 サインインし、[ 管理対象デバイス] をクリックします。


 

Serviceability Connector をインストールすると、最初にサインインしたときにパスワードを変更するように求められます。 デフォルトのパスワードを変更します。 cisco 、安全な値に。

2

[新規] をクリックします。

3

Unified CM タイプを選択します。

Unified CM パブリッシャのみ追加できます。

インターフェイスは、選択したタイプを使用して一意のデバイス名を生成します。

4

デバイス名を編集します。

デフォルト名はデバイス タイプを識別し、一意の番号を与えます。 このデバイスに関する会話中に意味のある名前に変更します。

5

Unified CM パブリッシャーの次の情報を入力します。

プロパティ

アドレス

パブリッシャーの FQDN または IP アドレス

役割

(オプション)ロールは、リストを表示したり、クラスタを配置したりするときに、デバイスを互いに区別するのに役立ちます。

TLS verify モード

このモードをオン(デフォルト)のままにすると、コネクタにはこの管理対象デバイスからの有効な証明書が必要です。

証明書には、サブジェクト代替名(SAN)として以前に入力したアドレスが含まれている必要があります。 証明書は、このコネクタ ホストによって有効で信頼されている必要があります。

管理対象デバイスで自己署名証明書を使用している場合は、それらをコネクタ ホスト CA 信頼ストアにコピーします。

ユーザー名

Unified CM アカウントの場合

パスワード

Unified CM アカウントの場合

SSH クレデンシャルはアプリケーション ユーザのクレデンシャルと異なります

管理対象デバイスに SSH アクセス用の別のアカウントがある場合は、値を はい に変更し、SSH アカウントの資格情報を入力します。

6

[確認] をクリックして、アカウントが管理対象デバイスに対して自身を認証できるかどうかをテストします。

7

[追加] をクリックします。

8

このタスクを繰り返して、他の Unified CM パブリッシャーを Serviceability Connector 構成に追加します。

パブリッシャーの管理対象クラスタを作成できるようになりました。 そのクラスタは、パブリッシャーのサブスクライバに自動的に入力されます。 その後、クラスタから任意のサブスクライバを追加できます。


 

コネクタで以前に Unified CM サブスクライバを設定した場合でも、[管理対象デバイス] ページにはそのサブスクライバが一覧表示されます。 ただし、アラームにはサブスクライバごとにアラームが表示されます。 古いサブスクライバ エントリを削除し、管理対象クラスタを通じてサブスクライバを追加します。

次に行うこと

(オプション)ローカル管理対象デバイスとのサービスアビリティ コネクタの設定

管理対象デバイスからログを取得するには、まず Serviceability Connector でデバイスを指定します。

コネクタ ホストが Expressway の場合、TAC の使用事例でコネクタ ホストをローカルで管理されたデバイスとして設定することを強くお勧めします。 次に、TAC は、Serviceability Connector が期待通りに機能していない場合に役立ちます。 ただし、ECP コネクタ ホストには、TAC が Serviceability サービスを通じて要求するログはありません。


 

デバイスを追加する場合は、各 Unified CM クラスタのパブリッシャとすべてのサブスクライバの両方を含めます。

すべてのデバイスで適切なログを有効にすることを忘れないでください。 Serviceability Connector はログのみを収集しますが、実際のログを有効にしません。

1

コネクタ ホストにサインインし、次の手順で 管理対象デバイス に移動します。

  • ECP コネクタ ホストで、Serviceability Connector の Web インターフェイスに移動します。 https://<FQDN or IP address>:8443/home です。 サインインし、[ 管理対象デバイス] をクリックします。
  • Expressway コネクタ ホストでサインインし、アプリケーション > ハイブリッドサービス > サービスアビリティ > 管理対象デバイス

 

Serviceability Connector をインストールすると、最初にサインインしたときにパスワードを変更するように求められます。 デフォルトのパスワードを変更します。 cisco 、安全な値に。

2

[新規] をクリックします。

3

デバイスタイプを選択します。

インターフェイスは、選択したタイプに基づいて一意のデバイス名を生成します。

4

デバイス名を編集します。

デフォルト名はデバイス タイプを識別し、一意の番号を与えます。 このデバイスに関する会話中に意味のある名前に変更します。

5

管理対象デバイスのアドレス、FQDNまたはIPアドレスを入力します。

設定ページの残りのフィールドは、デバイスのタイプによって異なります。 次のように、デバイスに関連するステップにスキップします。

6

[VOS デバイス] VOS デバイスの詳細を入力します。

  1. このデバイスのロールを選択します。

    役割はタイプによって異なります。 ロールは、リストを表示したり、クラスタを配置したりするときに、デバイスを互いに区別するのに役立ちます。 たとえば、特定の IM and Presence サービス ノードのパブリッシャロールを選択できます。

  2. 必要に応じてTLS検証モードを変更します。

    このモードをオン(デフォルト)のままにすると、コネクタにはこの管理対象デバイスからの有効な証明書が必要です。

    証明書には、サブジェクト代替名(SAN)として上記に入力したアドレスが含まれている必要があります。 証明書は、このコネクタ ホストによって有効で信頼されている必要があります。

    管理対象デバイスで自己署名証明書を使用している場合は、それらをコネクタ ホスト CA 信頼ストアにコピーします。

  3. このデバイスのアプリケーションアカウントのユーザー名パスワードを入力します。

  4. 管理対象デバイスに SSH アクセス用の別のアカウントがある場合は、「Do SSH クレデンシャル(Do SSH Credentials)」を「アプリケーション ユーザ(Application User)」から「はい」に変更し、SSH アカウントのクレデンシャルを入力します。

  5. ステップ11に進みます。

7

[Expressway/VCS] Expressway または VCS の詳細を入力します。

  1. C (Expressway-C) またはE (Expressway-E) のいずれかで、この Expressway のロールを選択します。

  2. 必要に応じてTLS検証モードを変更します。

    このモードをオン(デフォルト)のままにすると、コネクタにはこの管理対象デバイスからの有効な証明書が必要です。

    証明書には、サブジェクト代替名(SAN)として上記に入力したアドレスが含まれている必要があります。 証明書は、このコネクタ ホストによって有効で信頼されている必要があります。

  3. このデバイスのアカウントのユーザー名パスワードを入力します。

  4. ステップ11に進みます。

8

[CUBE] CUBE の詳細を入力します。

  1. このCUBEの役割アクティブまたはスタンバイ)を選択します。

  2. CUBE の SSH アカウントの ユーザー名パスワード を入力します。

  3. ステップ11に進みます。

9

[BroadWorks] BroadWorks サーバの詳細を入力します。

  1. BroadWorks サーバの BWCLI アカウントのユーザー名パスワードを入力します。

  2. ステップ11に進みます。

10

[確認] をクリックして、アカウントが管理対象デバイスに対して自身を認証できるかどうかをテストします。

11

[追加] をクリックします。

12

このタスクを繰り返して、Serviceability Connector 設定に他のデバイスを追加します。

次に行うこと

(オプション) ローカルに管理された Unified CM クラスタを使用して ECP コネクタ ホストを設定する

コネクタ構成のローカル管理 クラスタ は、同じタイプのローカル管理デバイスのグループです。 Serviceability Connector でクラスタを設定すると、デバイス間の接続は作成されません。 クラスタは、同様のデバイスのグループに 1 つのコマンドを送信する場合にのみ役立ちます。

コネクタ ホストが Expressway の場合、クラスタを作成し、各 Unified CM パブリッシャとサブスクライバを別々に追加します。 ただし、ECP コネクタ ホストは、各 Unified CM パブリッシャのクラスタにサブスクライバを追加することを自動化します。


 

すべてのデバイスで適切なログを有効にすることを忘れないでください。 Serviceability Connector はログのみを収集しますが、実際のログを有効にしません。

始める前に

次の場合は、このタスクは適用されません。

  • Expressway でコネクタ ホストを実行します。

  • HCM-F インベントリを使用して、デバイスを ECP コネクタ ホストに追加します。

1

ECP コネクタ ホストで、Serviceability Connector の Web インターフェイスに移動します。 https://<FQDN or IP address>:8443/home です。 サインインして、[ 管理対象クラスタ] をクリックします。

2

各 Unified CM パブリッシャのクラスタを作成します。

  1. [新規] をクリックします。

  2. クラスタを入力します。

    このクラスタを他のクラスタと区別する名前を使用します。 必要に応じて、後で名前を変更できます。

  3. Unified CM の 製品タイプ を選択し、[追加] をクリックします。

  4. パブリッシャーを選択します。

  5. [保存] をクリックします。

コネクタはパブリッシャをポーリングし、クラスタ内のサブスクライバのリストを入力します。
3

各サブスクライバのチェックボックスをトグルして、管理対象デバイスで追加または削除します。


 

セキュリティ上の理由から、コネクタはパブリッシャーをポーリングするときに、サブスクライバのサインイン クレデンシャルを取得できません。 各サブスクライバのレコードを作成すると、デフォルトではパブリッシャーのユーザ名とパスワードになります。 サブスクライバがパブリッシャから異なるサインイン クレデンシャルを持っている場合は、サブスクライバ レコードを更新する必要があります。


 

クラスタ内のサブスクライバのチェックを外すと、[管理対象デバイス] ページからレコードが自動的に削除されます。

4

必要に応じて、[管理対象デバイス] ページの各サブスクライバのデフォルトのユーザー名とパスワードを変更します。

5

追加する管理対象クラスタごとに、この手順を繰り返します。

(オプション)ローカル管理クラスタを使用したサービスアビリティ コネクタの設定

コネクタ構成のローカル管理 クラスタ は、同じタイプのローカル管理デバイスのグループです。 Serviceability Connector でクラスタを設定すると、デバイス間の接続は作成されません。 クラスタは、同様のデバイスのグループに 1 つのコマンドを送信する場合にのみ役立ちます。

ローカルで管理されているデバイスをクラスタに配置する必要はありません。

HCM-F からクラスタをインポートする場合、[クラスタ] ページにはこれらのクラスタに関する読み取り専用情報が表示されます。

1

コネクタ ホストにサインインし、次の手順で 管理対象クラスタ に移動します。

  • ECP コネクタ ホストで、Serviceability Connector の Web インターフェイスに移動します。 https://<FQDN or IP address>:8443/home です。 サインインして、[ 管理対象クラスタ] をクリックします。
  • Expressway コネクタ ホストでサインインし、アプリケーション > ハイブリッドサービス > Serviceability > 管理対象クラスタ
2

管理対象デバイスの各クラスタについて:

  1. [新規] をクリックします。

  2. クラスタを入力します。

    このクラスタを他のクラスタと区別する名前を使用します。 必要に応じて、後で名前を変更できます。

  3. 製品のタイプを選択し、「追加」をクリックします。

  4. このクラスタに含める管理対象デバイスを選択します。

  5. [保存] をクリックします。

ページには、新しいクラスタを含むクラスタのリストが表示されます。
3

追加する管理対象クラスタごとに、この手順を繰り返します。

(オプション) ローカルのロギングと問題レポートの収集を設定する

これは、ローカルのロギングと問題レポートの収集を有効にする方法です。 これらの設定がオンの場合、データはサービス コネクタ ホストでローカルに保存されます。 このデータの管理方法については、「ローカルログの管理」および「問題レポートの収集」を参照してください。
1

Serviceability ノードにサインインし、[構成設定] をクリックします。

2

(オプション)[収集したログのコピーをローカルに保存する]を[許可]に設定し、保存するファイルの数を選択します。

これにより、ノードはリモートで収集したログのローカルコピーを保持できます。

3

(オプション) 「エンドポイントprtログ収集を有効にする」を「許可」に変更し、保存するファイル数を選択します。

4

(オプション) このコネクタで問題レポートの収集用に表示できるネットワークを制限する場合は、[設定済みのサブネットからPRTログ収集を制限する] を [True] に変更します。

使用するサブネットを入力する必要があります。 複数の範囲を区切るには、カンマを使用します。

5

[保存] をクリックします。

アップロード設定の設定

ケースにファイルをアップロードするには、「Customer eXperience Drive」(CXD)を使用します。 この設定は、初めてアップロード設定を設定する場合のデフォルト設定です。

さらに支援が必要な場合は、Cisco テクニカル アシスタンス センターに電話してください。


 

このタスクは、TAC ユースケースのみに使用されます。

Cloud-Connected UC では、宛先がプリセットされます。 この機能によってデータが処理および保存される場所については、Cisco TAC Delivery Services プライバシーデータシートを参照してください。

1

コネクタ ホストにサインインし、次の手順で [設定のアップロード] に移動します。

  • ECP コネクタ ホストで、Serviceability Connector の Web インターフェイスに移動します。 https://<FQDN or IP address>:8443/home です。 サインインし、[ 設定をアップロード] をクリックします。
  • Expressway コネクタ ホストでサインインし、アプリケーション > ハイブリッドサービス > サービスアビリティ > アップロード設定
2

TAC の使用事例については、コネクタのアップロード認証方法顧客 eXperience ドライブであることを確認してください。 この設定は、新規インストールのデフォルト選択です。

3

[保存] をクリックします。

このコネクタでリモート コレクションを設定する

サービス コネクタは、デフォルトでリモート コレクションを許可します。 TAC が管理対象デバイスからログを収集する権限を持っていることを確認できます。

1

コネクタ ホストにサインインし、次の手順で [設定] に移動します。

  • ECP コネクタ ホストで、Serviceability Connector の Web インターフェイスに移動します。 https://<FQDN or IP address>:8443/home です。 サインインし、[ 設定] をクリックします。
  • Expressway コネクタ ホストでサインインし、アプリケーション > ハイブリッドサービス > サービスアビリティ > 設定
2

TAC の使用事例については、「サービスリクエストとともにデータを収集して保存」を「許可」に変更してください。

このスイッチはデフォルトで許可に設定されています。 拒否に変更すると、Serviceability Connector の利点は利用できなくなります。

3

Cloud-Connected UC のユースケースでは、[CCUC トラブルシューティングのデータを収集する(Collect data for CCUC troubleshooting)] が [許可(Allow)] (デフォルト)になっていることを確認します。

4

[保存] をクリックします。

次に行うこと

Serviceability Connector を開始する

Serviceability Connector を開始する

コネクタ ホストが Expressway の場合、このタスクは Serviceability Connector をオンにして、管理対象デバイスにログ収集要求を送信できるようにします。 このタスクは 1 回だけ行う必要があります。その後、Serviceability Connector がアクティブになり、要求を待機します。
1

Expressway コネクタ ホストでサインインし、アプリケーション > ハイブリッドサービス > コネクタ管理 をクリックし、[Serviceability] をクリックします。

2

Serviceability Connector をクリックします。

3

[アクティブ] フィールドを [有効] に変更します。

4

[保存] をクリックします。

コネクタが開始され、[コネクタ管理] ページで [実行] にステータスが変更されます。

次に行うこと

Serviceability Connector の設定を確認する

コネクタ ホストが Expressway の場合、このタスクはコネクタの構成を検証します。
1

Expressway コネクタ ホストでサインインし、アプリケーション > ハイブリッドサービス > コネクタ管理 をクリックし、[Serviceability] をクリックします。

2

Serviceability Connector がアラームなし実行中であることを確認します。

3

管理対象デバイス アカウントが接続できることを確認します。

  1. [管理対象デバイス] ページに移動します。

  2. リストされている各デバイスについて、[表示/編集] をクリックします。

  3. デバイス設定ページで、[確認]をクリックして、デバイスに対してアカウントをテストします。 成功バナーを見るべきです。

サービスアビリティ サービスの管理

Serviceability Connector プラットフォームの Web インターフェイスにアクセスする

次の方法でプラットフォームのウェブインターフェイスを開くことができます。

  • ブラウザ タブで、 https://<IP address>/setup たとえば、 https://192.0.2.0/setup です。 そのノードの管理者資格情報を入力し、[ サインイン] をクリックします。
  • フル管理者であり、すでにノードをクラウドに登録している場合は、Control Hub からノードにアクセスできます (次の手順を参照)。

 
この機能は、パートナー管理者も利用できます。
1

Control Hub の顧客ビューから サービス > ハイブリッド

2

Serviceability Serviceカードの[リソース]で、[すべて表示]をクリックします。

3

設定済み/登録済みのコネクタをクリックし、[ノードに移動]を選択します。

ブラウザは、そのノードのウェブ管理インターフェイス(Serviceability Connector アプリケーションではなく、プラットフォーム自体)を開きます。

次に行うこと


 
Control Hub から直接 Serviceability Connector アプリケーションを開く方法はありません。

Serviceability Connector アプリケーション Web インターフェイスへのアクセス

ブラウザ タブで、 <IP address>:8443

ブラウザが Serviceability Connector アプリケーションの Web インターフェイスを開きます。
https://192.0.2.0:8443

ローカルログの管理

1

Serviceability ノードにサインインし、[収集ログ] をクリックします。

このページには、このサービスアビリティ ノードによって収集されたログが一覧表示されます。 リストには、ログの出所(管理対象デバイスまたはクラスタ)、収集日時、ログを要求したサービスが表示されます。

2

(オプション) 列ヘッダーのコントロールを使用してログをソートまたはフィルタリングします。

3

興味のあるログを選択し、以下を選択します。

  • 削除 すると、このログのローカルコピーが削除されます。 これは、上流サービスによって収集されたコピーには影響しません。
  • ダウンロード は、収集したログ (.zip ファイル) のコピーをローカル コンピューターに置きます。
  • Analyse はCollaboration Solutions Analyzerを開き、ログのコピーをアップロードして分析できます。

次に行うこと

ログの分析またはアーカイブが終了したら、Serviceability ノードから削除する必要があります。 これにより、ローカルのディスク使用率が低下するため、将来のログを収集するのに十分なストレージがあります。


 

Serviceability ノードがいっぱいにならないようにディスク使用量モニタを追加しました。 ログが収集されると、モニターはアラームを発生させますが、ディスクにはコピーを保持するのに十分なスペースがありません。 使用率が 80% に達すると、モニタはアラームを鳴らすように設定されます。

このしきい値に達すると、モニタは以前に収集されたすべてのログを削除し、このノードによって収集された次のログを保存するのに十分な容量があることを確認します。

問題レポートを収集する

1

Serviceability ノードにサインインし、[PRT Collector] をクリックします。

このページには、このノードが以前に収集した問題レポートが一覧表示されます。 リストには、デバイス名と問題レポートの日付が表示されます。 レポートを検索、並べ替え、フィルタリングできます。
2

特定のデバイスからレポートを収集するには、[生成] をクリックします。 デバイス名またはMACアドレスを入力し、[生成]をクリックします。

デバイス名は、Unified CM に登録されている値と一致する必要があります。 Serviceability コネクタは、指定されたデバイス名の Unified CM ノードのリストをクエリします。

ダイアログボックスに進行状況が表示され、成功メッセージが表示されます。 新しい問題レポートがリストに表示されます。
3

レポートを選択し、以下を選択します。

  • 削除 すると、この問題レポートのローカルコピーが削除されます。
  • ダウンロード は、ローカルコンピュータに問題レポート (.zip ファイル) のコピーを置きます。
  • Analyse はCollaboration Solutions Analyzerを開き、問題レポートをアップロードして分析できます。
履歴の変更

履歴の変更

表 1. この文書への変更

日付

変更

セクション

2024年5月。 Serviceability プラットフォーム インターフェイスと Serviceability Connector アプリケーション インターフェイスを開くための 2 つのタスクの文言を明確にしました。

Manage Serviceability Service(サービスアビリティ サービスの管理):

  • タスクの名前を変更して編集しました。Serviceability Connector プラットフォームの Web インターフェイスにアクセスします

  • タスクの名前を変更して編集しました。Serviceability Connector アプリケーション Web インターフェイスにアクセスします

2024年3月。

ホスト ノードまたはアプリケーションの Web インターフェイスにアクセスするためのトピックを追加しました。

Manage Serviceability Service(サービスアビリティ サービスの管理):

  • 新しいタスク Serviceability Connector の Web インターフェイスにアクセスする

  • 新しいタスク ホスト ノードの Serviceability アプリケーションにアクセス

2023 年 9 月

ローカルロギングと問題レポートの収集を追加しました。

  • 新しい展開タスク (オプション) ローカルロギングと問題レポートの収集を設定します

  • 新しい章Manage Serviceability Serviceを追加しました。

  • 新しいタスクローカルログの管理

  • 新しいタスク問題レポートを収集する

2022 年 4 月

ECP コネクタ ホストに Unified パブリッシャーとサブスクライバを追加する方法を変更しました。

(オプション) ローカルで管理された Unified CM を使用して ECP コネクタ ホストを設定する

(オプション) ローカルに管理された Unified CM クラスタを使用して ECP コネクタ ホストを設定する

2021 年 11 月

Serviceability Connector を使用して、Cloud-Connected UC 展開からログを収集できるようになりました。 この機能を使用すると、TAC ではなく、Unified CM クラスタのログを収集できます。

全体を通して

2021 年 9 月

廃止予定の Customer Service Central アップロード オプションのメンションを削除しました。

アップロード設定の設定

2021 年 3 月

Broadworks XSP ノードからログを収集できるようになりました。

全体を通して

2020 年 12 月

Serviceability Connector に ECP ノードを使用する方法に関する情報を追加しました。

全体を通して

Expressway コネクタ ホストを登録するための接続要件を明確にしました。

Expressway コネクタ ホストを Cisco Webex に登録する

2020 年 9 月

Serviceability Connector での Cisco アカウントの使用は廃止されました。 現在、CXD のみがサポートされています。

全体を通して

2017年11月のイベント

最初の公表

サービスアビリティ コネクタの概要

サービスアビリティ コネクタの概要

Webex Serviceability サービスでログの収集を簡単にできます。 このサービスは、診断ログと情報の検索、取得、および保存のタスクを自動化します。

この機能では、オンプレミスに展開されたサービスアビリティコネクタを使用します。 Serviceability Connector は、ネットワーク内の専用ホスト (「コネクタ ホスト」) で実行されます。 次のいずれかのコンポーネントにコネクタをインストールできます。

  • Enterprise Compute Platform (ECP) - 推奨

    ECPはDockerコンテナを使用して、サービスを分離、保護、管理します。 ホストと Serviceability Connector アプリケーションがクラウドからインストールされます。 手動でアップグレードして、最新で安全な状態に保つ必要はありません。


     

    ECP の使用をお勧めします。 今後の開発は、このプラットフォームに焦点を当てます。 Expressway に Serviceability Connector をインストールすると、一部の新機能が利用できなくなります。

  • Cisco Expressway

次の目的のために Servicability Connector を使用できます。

  • サービスリクエストの自動ログとシステム情報取得

  • Cloud-Connected UC 展開での Unified CM クラスタのログ収集

両方のユースケースに同じ Serviceability Connector を使用できます。

サービスリクエストケースでの使用

Webex Serviceability サービスを使用して、シスコの技術支援スタッフがインフラストラクチャの問題を診断するのに役立ちます。 このサービスは、診断ログと情報をSRケースに検索、取得、および保存するタスクを自動化します。 このサービスは、診断署名に対する分析をトリガーし、TAC が問題を特定し、ケースをより迅速に解決できるようにします。

TAC でケースを開くと、TAC エンジニアは問題の診断を実行するときに、関連するログを取得できます。 必要なログは、毎回戻ってくることなく収集できます。 エンジニアは Serviceability Connector にリクエストを送信します。 コネクタは情報を収集し、顧客の eXperience Drive (CXD) に安全に転送します。 Sytem はその情報を SR に追加します。

情報があれば、Collaboration Solution Analyzer とその診断署名のデータベースを使用できます。 システムはログを自動的に分析し、既知の問題を特定し、既知の修正や回避策を推奨します。

ハイブリッド カレンダー サービスやハイブリッド コール サービスなどの他のハイブリッド サービスと同様に、Control Hub を通じて Serviceability Connector を展開し、管理します。 他のハイブリッド サービスと一緒に使用できますが、必須ではありません。

Control Hub で組織をすでに設定している場合は、既存の組織管理者アカウントを使用してサービスを有効にできます。

この展開では、TAC が必要に応じてデータを収集できるように、Serviceability Connector が常に使用可能です。 しかし、それは時間の経過とともに安定した負荷を持っていません。 TAC エンジニアは手動でデータ収集を開始します。 彼らは、同じインフラストラクチャによって提供される他のサービスへの影響を最小限に抑えるために、収集に適した時間を交渉します。

展開方法

  1. Cisco TAC と協力して Serviceability サービスを展開します。 TAC ケースの展開アーキテクチャを参照してください。

  2. ケースを開いて、Cisco デバイスの 1 つに関する問題を TAC に警告します。

  3. TAC 担当者は、Collaborations Solution Analyzer(CSA)の Web インターフェイスを使用して、Serviceability Connector に関連デバイスからデータを収集するように要求します。

  4. Serviceability Connector は、要求を API コマンドに変換して、管理対象デバイスから要求されたデータを収集します。

  5. Serviceability Connector は、Customer eXperience Drive (CXD) への暗号化されたリンクを介してデータを収集、暗号化、アップロードします。 次に、CXD はデータをサービスリクエストに関連付けます。

  6. このシステムは、1000を超える診断署名のTACデータベースに対してデータを分析します。

  7. TAC 担当者が結果をレビューし、必要に応じて元のログを確認します。

TAC ケースの展開アーキテクチャ

Expressway の Service Connector を使用した展開

要素

説明

管理対象デバイス

Serviceability Service からログを供給するデバイスを含みます。 1 つの Serviceability コネクタを使用して、最大 150 台のローカル管理対象デバイスを追加できます。 HCM-F (Hosted Collaboration Mediation Fulfillment) から、HCS 顧客の管理対象デバイスおよびクラスタに関する情報をインポートできます (デバイスの数が多い場合は、https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Serviceを参照してください)。

このサービスは現在、次のデバイスで動作します。

  • ホステッド コラボレーション メディエーション フルフィルメント (HCM-F)

  • Cisco Unified Communications Manager

  • Cisco Unified CM IM およびプレゼンス サービス

  • Cisco Expressway シリーズ

  • Cisco TelePresence Video Communication Server (VCS)

  • Cisco Unified Contact Center Express (UCCX)

  • Cisco Unified Border Element (CUBE)

  • Cisco BroadWorks Application Server (AS)

  • Cisco BroadWorks Profile Server (PS)

  • Cisco BroadWorks Messaging Server (UMS)

  • Cisco BroadWorks Execution Server (XS)

  • Cisco Broadworks Xtended Services プラットフォーム (XSP)

あなたの管理者

Control Hub を使用してコネクタ ホストを登録し、Serviceability サービスを有効にします。 URLはhttps://admin.webex.comで、「組織管理者」の資格情報が必要です。

コネクタ ホスト

管理コネクタとサービスアビリティ コネクタをホストする Enterprise Compute Platform (ECP) または Expressway。

  • 管理コネクタ (ECP または Expressway) と対応する管理サービス (Webex) が登録を管理します。 接続を維持し、必要に応じてコネクタを更新し、ステータスとアラームを報告します。

  • Serviceability Connector—コネクタホスト (ECP または Expressway) が Serviceability サービスのために組織を有効にした後に Webex からダウンロードする小さなアプリケーション。

プロキシ

(オプション) Serviceability Connector を開始した後にプロキシ設定を変更する場合は、Serviceability Connector も再起動します。

Webex クラウド

Webex、Webex Calling、Webex ミーティング、Webex ハイブリッド サービスを主催します。

テクニカルアシスタンスセンター

次を含む:

  • CSA を使用している TAC 担当者は、Webex クラウドを介して Serviceability Connector と通信します。

  • Serviceability Connector が収集し、Customer eXperience Drive にアップロードしたケースおよび関連するログを含む TAC ケース管理システム。

クラウド接続 UC 展開での使用

Control Hub を介して Serviceability サービスを使用して、Cloud-Connected UC 展開で Unified CM クラスタを監視できます。

展開方法

  1. Unified CM クラスタの Serviceability Connector インスタンスを展開します。

  2. Unified CM コール シグナリングの問題をトラブルシューティングするには、Control Hub でデータ収集要求をトリガーします。

  3. Serviceability Connector は、要求を API コマンドに変換して、管理対象デバイスから要求されたデータを収集します。

  4. Serviceability Connector は、Customer eXperience Drive (CXD) への暗号化されたリンクを介してデータを収集、暗号化、アップロードします。

クラウド接続 UC の展開アーキテクチャ

Service Connector を使用した展開

要素

説明

管理対象デバイス

Serviceability Service にログを供給するデバイスを含みます。 1 つの Serviceability コネクタを使用して、最大 150 台のローカル管理対象デバイスを追加できます。 HCM-F (Hosted Collaboration Mediation Fulfillment) から、HCS 顧客の管理対象デバイスおよびクラスタに関する情報をインポートできます (デバイスの数が多い場合は、https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Serviceを参照してください)。

Cloud-Connected UC では、サービスは次のデバイスで動作します。

  • Cisco Unified Communications Manager

あなたの管理者

Control Hub を使用してコネクタ ホストを登録し、Serviceability サービスを有効にします。 URLはhttps://admin.webex.comで、「組織管理者」の資格情報が必要です。

コネクタ ホスト

管理コネクタとサービスアビリティ コネクタをホストする Enterprise Compute Platform (ECP) または Expressway。

  • 管理コネクタ (ECP または Expressway) と対応する管理サービス (Webex) が登録を管理します。 接続を維持し、必要に応じてコネクタを更新し、ステータスとアラームを報告します。

  • Serviceability Connector—コネクタホスト (ECP または Expressway) が Serviceability サービスのために組織を有効にした後に Webex からダウンロードする小さなアプリケーション。

プロキシ

(オプション) Serviceability Connector を開始した後にプロキシ設定を変更する場合は、Serviceability Connector も再起動します。

Webex クラウド

Webex、Webex Calling、Webex ミーティング、Webex ハイブリッド サービスを主催します。

人と役割

サービスアビリティ サービスに必要なアカウント

この図は、Serviceability Service を配信するために必要なアカウントを示しています。 これらのアカウントの多くはユーザー向けではありません。 Serviceability Connector は、複数のデバイスからデータを取得するための権限が必要です。

次の表に、ユーザーとアカウント、およびサービスの展開と使用における役割を示します。

表 1. 人と役割

人/デバイス

Serviceability Service の提供における役割

ネットワーク管理者

  • (一度) 必要に応じて HTTP プロキシを構成する

  • (一度) 必要なファイアウォール ポートを開き、コネクタ ホスト (ECP または Expressway) から Customer eXperience Drive への HTTPS アクセスを許可します。

Cisco テクニカル アシスタンス センターの担当者

TAC の使用ケースのみ。

  • (継続中) 必要に応じて、管理対象デバイスからのデータに対する要求を開始する

  • (継続) 必要に応じて、ケース解決に向けたログデータの分析(本書の範囲外)

Unified CM、IM & Presence Service、BW Application Server などの管理対象デバイスの管理者

  • (一度) 監視されているすべてのデバイスにアカウントを作成し、サービスが安全に接続してデータを取得できるようにします。

Connector ホストの管理者

  • (一回) ハイブリッド サービスの ECP または Expressway を準備する

  • (定期的に)管理対象デバイスのアドレスと資格情報を使用してサービスアビリティ コネクタを構成する

  • (一度) コネクタを起動し、データ収集を許可します。

「組織管理者」

このアカウントは、Connector ホスト管理者またはネットワーク管理者、または Cisco パートナーである可能性があります。 そのユーザーは、このアカウントを使用して Control Hub にサインインし、組織のクラウド設定を管理します。

  • (1 回) Cisco Webex で組織とアカウントを作成する (まだ完了していない場合)

  • (一度) Connector ホストを Cisco Collaboration Cloud に登録する

  • (一度) Serviceability コネクタをコネクタ ホストにオンボードする

サービスアビリティ コネクタ

  • 事前設定された API または SSH アカウントを使用したアクセス管理デバイス

  • CXD にアクセスして、関連するサービス リクエストに診断データを保存します (コネクタ ホストに資格情報は不要)。

表 2. それぞれに必要なアカウントと範囲

アカウントの種類

範囲/特定の権限

Cisco Connector ホスト管理者

アクセスレベル = 読み取り/書き込み

API アクセス = はい (Expressway のみ)

Web アクセス = はい (Expressway のみ)

コネクタ ホスト上のこのアカウントは、Serviceability Connector の設定を読み取ります。

管理委託型デバイスAPIおよびSSHアカウント(以下のすべての行)

管理対象デバイスに API コールを送信するか、SSH コマンドを実行します。 たとえば、ログを収集します。

これらのアカウントは管理対象デバイスに存在します。 コネクタ ホストの Serviceability Connector 設定にクレデンシャルを入力します。

HCM-F API の API アカウント

読む

このアカウントは、顧客、クラスタおよびデバイス、およびアクセスするための資格情報について HCM-F をポーリングするときに、コネクタを認証します。

音声オペレーティングシステム(VOS)製品用アプリケーションユーザ

  • 標準 AXL API アクセス

  • 標準 CCM 管理者ユーザー

  • 標準 CCMADMIN 読み取り専用

  • 標準の保守性

VOS 製品には、Unified CM、IM and Presence、UCCX が含まれます。

SSH アカウントがアプリケーション ユーザー アカウントと異なる場合、Serviceability Connector UI に両方のアカウントのクレデンシャルを入力します。

音声オペレーティング システム (VOS) 製品の SSH ユーザー

アプリケーション ユーザー アカウントが SSH アカウントと異なる場合、Serviceability Connector UI に両方のアカウントの資格情報を入力します。

Cisco Expressway または VCS 管理者

アクセスレベル = 読み取り/書き込み

API アクセス = はい

ウェブアクセス = はい

TAC ユースケースのみ。

このアカウントは、コネクタ ホストではなく、管理対象の VCS または Expressway に適用されます。

CUBE SSH ユーザー アカウント

特権レベル 15

TAC ユースケースのみ。

BroadWorks CLI ユーザー アカウント

TAC ユースケースのみ。

CLI アカウントが管理対象の BroadWorks デバイスでコマンドを実行する権限(Xtended Services Platform、Application Server、Profile Server、Execution Server、または Messaging Server)を持っていることを確認します。

データ移動

表 3. データ転送の概要

データ操作

輸送メカニズム

使用済みアカウント

管理対象デバイスからデータを読み取る

HTTPS

管理対象デバイスの API アクセスまたは SSH アカウント

ケース管理システムへの書き込み

HTTPS

サービス リクエスト番号と関連付けられた一意のトークン

コマンドを入力すると、Webex は要求を Serviceability Connector に送信し、要求されたデータを収集します。


 

このリクエストには、管理対象デバイスに関する直接識別可能なデータはありません。 デバイス ID またはクラスタ ID があるため、どのデバイスからデータを取得するかを知ることができます。 Serviceability Connector は、このデバイス/クラスタ ID を変換します。 ID 自体は、インフラストラクチャを識別できません。 また、クラウドとコネクタ間の接続は HTTPS トランスポートを使用します。

Serviceability Connector は、次のように要求を変換します。

  • 管理対象デバイスとクラスタのリストでデバイス/クラスタ ID のデバイスを検索し、アドレスを取得します。

  • デバイス用の適切な API またはコマンドを使用して、要求とパラメータをアドレスへの API または SSH コールとして再作成します。

  • コマンドを承認するには、コネクタはターゲット デバイスに事前設定されたデバイス クレデンシャルを使用します。

コネクタは、結果のデータ ファイルをコネクタ ホスト (Expressway または ECP) に一時的に保存します。

コネクタは一時ファイルをチャンクし、チャンクを暗号化して、HTTPS 経由で顧客の eXperience ドライブに送信します。 リクエストが TAC から送信された場合、TAC ケース ファイル ストアはログ データを再編成し、サービス リクエストに対して保存します。

Serviceability Connector は、Connector ホストのコマンド履歴にトランザクションに関する次のデータを書き込みます。

  • 発行されたコマンドとコマンドの発行者の一意の識別子。 発行者の ID をコマンドを発行した人物にトレースできますが、コネクタ ホストにはトレースできません。

  • 発行されたコマンドとパラメータ(結果のデータではありません ) 。

  • コマンドが発行されたデバイスのコネクタが生成したエイリアス(アドレスまたはホスト名ではありません)。

  • 要求されたコマンドのステータス(成功/失敗)。

TAC ケース

TAC 担当者は、Cisco Webex と対話して Serviceability Connector への要求を伝達する Web アプリケーションである Collaboration Solutions Analyzer (CSA) にアクセスするために、自分のアカウントを使用します。

CSA では、TAC 担当者が組織内のサービスアビリティ コネクタから特定の Serviceability Connector を選択し、コマンドを次のようにスコープします。

  • ログ(サービス要求番号)を保存する TAC ケースの ID。

  • ターゲット デバイス(デバイスが最初に管理対象デバイスとして追加されたときに Serviceability Connector が作成したエイリアスによって知られています)またはデバイスのクラスタ。

  • データ収集コマンドと必要なパラメータ。

    CSA は、Serviceability Connector からデバイスのタイプを決定し、管理対象デバイスの各タイプの機能を認識しています。 たとえば、Unified CM からサービス ログを収集するには、TAC ユーザに開始日と終了日時を指定する必要があります。

クラウド接続 UC ケース

LogAdvisor では、管理者が組織内のサービスアビリティ コネクタから特定の Serviceability Connector を選択し、次のコマンドでスコープを設定します。

  • ターゲット デバイス(デバイスが最初に管理対象デバイスとして追加されたときに Serviceability Connector が作成したエイリアスによって知られています)またはデバイスのクラスタ。

  • データ収集コマンドと必要なパラメータ。

    LogAdvisor は適切なパラメータをプロンプトします。

セキュリティ

管理対象デバイス:

  • これらのデバイスで利用可能な手段と独自のポリシーを使用して、管理対象デバイスのデータを安全に保管します。

  • これらのデバイスで API または SSH アクセス アカウントを作成および維持します。 コネクタ ホストにクレデンシャルを入力します。Cisco の担当者およびサードパーティは、これらのクレデンシャルにアクセスする必要がなく、アクセスできません。

  • アカウントには完全な管理権限は必要ありませんが、一般的なロギングAPIの認証は必要ありません(「ユーザーとロール」を参照)。 Serviceability サービスは、ログ情報を取得するために必要な最小権限を使用します。

コネクタ ホスト:

  • 管理コネクタは、最初にコネクタ ホスト (ECP または Expressway) を登録すると、Webex との TLS 接続を作成します。 これを行うには、Management Connector が Webex が提示する証明書を信頼する必要があります。 主催者の信頼リストを自分で管理するか、主催者が Cisco から必要なルート CA リストをダウンロードしてインストールすることを許可することができます。

  • Management Connector は、レポートとアラームのために Webex への接続を維持します。 Serviceability Connector は、Serviceability 要求を受信するために同様の永続接続を使用します。

  • Serviceability Connector を設定するには、管理者のみがホストにアクセスする必要があります。 シスコの担当者は主催者にアクセスする必要はありません。

Serviceability Connector(コネクタ ホスト上):

  • 管理対象デバイスに HTTPS または SSH 接続して API コマンドを実行します。

  • Serviceability Connector を設定して、管理対象デバイスからサーバ証明書を要求および検証できます。

  • Cisco TAC ケース管理システム ストレージへのアウトバウンド HTTPS 接続を行います。

  • 個人識別情報 (PII) を記録しません。


     

    コネクタ自体は PII をログしません。 ただし、コネクタは、管理対象デバイスから転送するデータを検査またはクリーンアップしません。

  • 診断データを永久に保存しません。

  • コネクタのコマンド履歴(アプリケーション > ハイブリッドサービス > サービスアビリティ > コマンド履歴)で行ったトランザクションの記録を保持します。 レコードは、デバイスのいずれかを直接識別しません。

  • デバイスのアドレスとクレデンシャルは、コネクタ構成ストアの API アカウントにのみ保存されます。

  • 動的に生成された 128 ビット AES キーを使用して、顧客 eXprerience ドライブに転送するデータを暗号化します。

プロキシ:

  • プロキシを使用してインターネットに出かける場合、Serviceability Connector はプロキシを使用するための資格情報が必要です。 コネクタ ホストは基本認証をサポートします。

  • TLS 検査デバイスを展開する場合、Connector ホストが信頼する証明書を提示する必要があります。 ホストの信頼リストに CA 証明書を追加する必要がある場合があります。

ファイアウォール:

  • コネクタ ホストからいくつかの Cisco サービス URL への TCP ポート 443 送信を開きます。 詳細は、Serviceability Connectorによる外部接続https://help.webex.com/article/xbcr37/)を参照してください。

  • 必要なポートを、管理対象デバイスを含む保護されたネットワークに開きます。 管理対象デバイスで必要なポートを一覧表示するServiceability Connectorポートを参照してください。 たとえば、TCP 443 を DMZ に開いて、Expressway-E の対向アドレスを介してログを収集します。

  • コネクタ ホストにインバウンドする追加のポートを開かないでください。

Webex:

  • オンプレミスの機器に任意の着信コールを発信しません。 コネクタ ホストの管理コネクタは、TLS 接続を維持します。

  • コネクタ ホストと Webex 間のすべてのトラフィックは HTTPS またはセキュアな Web ソケットです。

テクニカルアシスタンスセンター:

TAC の使用事例に対して Serviceability サービスを有効にする場合:

  • 顧客のデバイスデータを保護するための包括的で安全なデータストレージツールとプロトコルを開発しました。

  • 従業員は、顧客データを不必要に共有しないよう、行動規範に拘束されています。

  • 診断データを TAC ケース管理システムに暗号化された形式で保存します。

  • そのデータにアクセスできるのは、ケースの解決に取り組んでいる担当者のみです。

  • 自分のケースにアクセスして、収集したデータを確認できます。

サービスアビリティ接続

サービスアビリティ接続

Serviceability コネクタ ポート


 

この表には、Serviceability Connector と管理対象デバイス間で使用されるポートが含まれます。 管理対象デバイスを保護するファイアウォールがある場合は、それらのデバイスに対してリストされているポートを開きます。 内部ファイアウォールは、展開を成功させるには必要なく、前の図には表示されません。

目的

SRC。 IP

SRC。 ポート

プロトコル

接続先 IP

接続先 ポート

永続的な HTTPS 登録

VMware ホスト

30000-35999

TLS

Webex ホスト

詳細は、Serviceability Connectorによる外部接続https://help.webex.com/article/xbcr37)を参照してください。

443

ログデータのアップロード

VMware ホスト

30000-35999

TLS

Cisco TAC SR データストア

詳細は、Serviceability Connectorによる外部接続https://help.webex.com/article/xbcr37)を参照してください。

443

HCM-F への API 要求

VMware ホスト

30000-35999

TLS

HCM-F Northbound インターフェイス (NBI)

8443

ログ収集のための AXL (Administrative XML Layer)

VMware ホスト

30000-35999

TLS

VOS デバイス (Unified CM、IM and Presence、UCCX)

8443

SSHアクセス

VMware ホスト

30000-35999

TCP

VOS デバイス (Unified CM、IM and Presence、UCCX)

22

SSHアクセス、ログ収集

VMware ホスト

30000-35999

TCP

CUBE

22

SSHアクセス、ログ収集

VMware ホスト

30000-35999

TCP

BroadWorks サーバ (AS、PS、UMS、XS、XSP)

22

ログ収集

VMware ホスト

30000-35999

TLS

ECP または Expressway または VCS

443

ログ収集

VMware ホスト

30000-35999

TLS

DMZ Expressway-E (または VCS Expressway)

443

環境の準備

サービスアビリティ コネクタの要件

表 1. サポートされる製品統合

オンプレミス サーバ

バージョン

Cisco ホステッド コラボレーション メディア フルフィルメント (HCM-F)

HCM-F 10.6(3) 以降

Cisco Unified Communications Manager

10.x 以降

Cisco Unified Communications Manager IM およびプレゼンス サービス

10.x 以降

Cisco Unified Border Element

15.x 以降

Cisco TelePresence Video Communication Server または Cisco Expressway シリーズ

X8.9 以降

Cisco Unified Contact Center Express (UCCX)

10.x 以降

Cisco BroadWorks Application Server (AS)

最新のリリースと2つの以前のメジャーバージョン。 たとえば、R23 は書き込み時に最新であるため、R21 以降を実行する管理対象デバイスをサポートします。

Cisco BroadWorks Profile Server (PS)

最新のリリースと2つの以前のメジャーバージョン。 たとえば、R23 は書き込み時に最新であるため、R21 以降を実行する管理対象デバイスをサポートします。

Cisco BroadWorks Messaging Server (UMS)

最新のリリースと2つの以前のメジャーバージョン。 たとえば、R23 は書き込み時に最新であるため、R21 以降を実行する管理対象デバイスをサポートします。

Cisco BroadWorks Execution Server (XS)

最新のリリースと2つの以前のメジャーバージョン。 たとえば、R23 は書き込み時に最新であるため、R21 以降を実行する管理対象デバイスをサポートします。

Cisco BroadWorks Xtended Services プラットフォーム (XSP)

最新のリリースと2つの以前のメジャーバージョン。 たとえば、R23 は書き込み時に最新であるため、R21 以降を実行する管理対象デバイスをサポートします。


 

Unified CM は、Cloud-Connected UC ケースで監視できる唯一のサーバです。

表 2. コネクタ ホストの詳細

要件

バージョン

エンタープライズ コンピューティング プラットフォーム (ECP)

VMware vSphere クライアント 6.0 以降を使用して ECP VM をホストします。

いずれかの仕様の専用仮想マシンに ECP を展開します。

  • 4 CPU、8GB RAM、20GB HDD

  • 2 CPU、4GB RAM、20GB HDD

ソフトウェアの画像はhttps://binaries.webex.com/serabecpaws/serab_ecp.ovaからダウンロードできます。 VM を最初にインストールして設定しない場合、登録ウィザードで設定するように求められます。


 

Serviceability Connector VM をインストールまたは再インストールするには、OVA の新しいコピーを常にダウンロードしてください。 古いOVAは問題を引き起こす可能性があります。


 

ECP の使用をお勧めします。 今後の開発は、このプラットフォームに焦点を当てます。 Expressway に Serviceability Connector をインストールすると、一部の新機能が利用できなくなります。

Cisco Expressway Connector ホスト

Expressway でコネクタをホストする場合は、仮想 Expressway を使用します。 少なくとも Medium Expressway をサポートするのに十分なリソースを仮想マシンに提供します。 Small Expressway は使わないでください。 の「https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.htmlCisco Expressway on Virtual Machine Installation Guide」を参照してください。

無料で、からソフトウェア画像をダウンロードできます。https://software.cisco.com/download/home/286255326/type/280886992

コネクタ ホストの目的で Expressway の最新リリース バージョンをお勧めします。 詳細については、Cisco Webex ハイブリッド サービスの Expressway コネクタ ホスト サポート を参照してください。


 

Cloud-Connect UC の場合、Expressway に Serviceability Connector を展開できます。 ただし、コネクタを介して Expressway を監視することはできません。

管理委託型デバイスの前提条件を完了する

ここにリストされているデバイスは、Serviceability サービスの前提条件ではありません。 これらの設定手順は、Serviceability Connector がこれらのデバイスを管理する場合にのみ必要です。
1

コネクタが Unified CM、IM and Presence Service、UCCX などの音声オペレーティングシステム(VOS)製品を管理できるようにするために、これらのサービスが実行されていることを確認します。

  • SOAP - ログ収集 API

  • SOAP - パフォーマンス監視 API

  • SOAP - リアルタイムサービス API

  • SOAP - 診断ポータルデータベースサービス

  • Cisco AXL Web サービス

これらのサービスはデフォルトで有効になっています。 いずれかのサービスを停止した場合は、Cisco Unified Serviceabilityを使用してサービスを再起動します。

2

これらの設定を行って、Serviceability Connector が CUBE を管理できるようにします。


 

Cloud-Connected UC の場合、これを行う必要はありません。

ECP コネクタ ホストの前提条件を完了する

Serviceability サービスを展開する前に、次のタスクを完了します。

始める前に

コネクタ ホストに ECP を使用する場合は、専用の ECP にサービスアビリティ コネクタを展開する必要があります。


 

ECP の使用をお勧めします。 今後の開発は、このプラットフォームに焦点を当てます。 Expressway に Serviceability Connector をインストールすると、一部の新機能が利用できなくなります。


 

ハイブリッド サービスの管理者として、オンプレミスの機器で実行されているソフトウェアの制御を保持します。 お客様は、サーバーを物理的および電子的攻撃から保護するために必要なすべてのセキュリティ対策に責任を負います。

1

Control Hub (https://admin.webex.com) の顧客ビューにアクセスするための完全な組織管理者権限を取得します。

2

新しい ECP ノードの VM を作成します。 「ECP コネクタ ホスト用の仮想マシンの作成」を参照してください。

3

ファイアウォールの必要なポートを開きます。 詳細は、「Serviceability Connections」および「Serviceability Connector Ports」を参照してください。

ECP の Serviceability Connector は、ポート 8443 を Cisco Webex クラウドに送信します。 ECP が要求するクラウド ドメインの詳細については、https://help.webex.com/article/WBX000028782/ を参照してください。 Serviceability Connector は、https://help.webex.com/article/xbcr37/ にリストされているアウトバウンド接続も作成します。

4

展開でプロキシを使用してインターネットにアクセスする場合、プロキシのアドレスとポートを取得します。 プロキシが基本認証を使用する場合、これらの資格情報も必要です。


 

組織が TLS プロキシを使用している場合、ECP ノードは TLS プロキシを信頼する必要があります。 プロキシの CA ルート証明書は、ノードの信頼ストアにある必要があります。 で追加する必要があるかどうかを確認できます。 メンテナンス > セキュリティ > 信頼できるCA証明書

5

認証の信用性に関するこれらポイントをレビューします。 メインセットアップステップを始める際にセキュリティ接続のタイプを選択できます。

  • ハイブリッド サービスには、コネクタ ホストと Webex 間のセキュアな接続が必要です。

    Webex にルート CA 証明書を管理させることができます。 自分で管理することを選択した場合は、認証局と信頼チェーンを認識してください。 信頼リストに変更するには、承認が必要です。

ECP コネクタ ホストの VM を作成する

ECP ノードの VM を作成します。


 

新しい ECP ノードに最初にサインインするときは、デフォルトのクレデンシャルを使用します。 ユーザ名は「admin」、パスワードは「cisco」です。 初めてサインオンした後、クレデンシャルを変更します。

1

https://binaries.webex.com/serabecpaws/serab_ecp.ovaからローカルコンピュータにOVAをダウンロードします。

2

を選択 アクション > VMware vCenterにOVF テンプレートを展開します。

3

テンプレートの選択]ページで[ローカルファイル]を選択し、 serab_ecp.ova を選択し、[ 次へ]をクリックします。

4

名前と場所を選択]ページで、仮想マシンの名前を入力します。 Webex-Serviceability-Connector-1 です。

5

仮想マシンをホストするデータセンターまたはフォルダを選択し、[次へ] をクリックします。

6

(オプション)仮想マシンで使用できるホストなどのリソースを選択して、[次へ]をクリックする必要がある場合があります。

VM インストーラは検証チェックを実行し、テンプレートの詳細を表示します。
7

テンプレートの詳細を確認し、必要な変更を加えたら、「次へ」をクリックします。

8

仮想マシンに使用する設定を選択し、[次へ] をクリックします。

4CPU、8GB RAM、20GB HDDの大きなオプションをお勧めします。 リソースが限られている場合は、小さいオプションを選択できます。

9

[ストレージの選択]ページで、次の設定を選択します。

VM プロパティ

仮想ディスク形式を選択

厚い provision lazy zeroed

VM ストレージポリシー

データストアのデフォルト

10

ネットワークの選択]ページで、仮想マシンのターゲットネットワークを選択し、[次へ]をクリックします。


 

コネクタは Webex への発信接続を行う必要があります。 これらの接続では、VM には静的 IPv4 アドレスが必要です。

11

[テンプレートのカスタマイズ] ページで、仮想マシンのネットワーク プロパティを次のように編集します。

VM プロパティ

推奨事項

ホスト名

ノードの FQDN (ホスト名とドメイン) または単語 ホスト名を入力します。

ホスト名または FQDN で大文字を使用しないでください。

FQDN は最大 64 文字です。

ドメイン

必須です。 有効で解決可能なものでなければなりません。

大文字を使うな。

IP アドレス

静的 IPv4 アドレス。 DHCP はサポートされていません。

マスク

たとえば、ドット小数表記を使用します。 255.255.255.0

ゲートウェイ

この VM のネットワーク ゲートウェイの IP アドレス。

DNS サーバー

このネットワークからアクセス可能な最大 4 台の DNS サーバのコンマ区切りリスト。

NTP サーバー

このネットワークからアクセス可能な NTP サーバのコンマ区切りリスト。

Serviceability Connector は時刻同期する必要があります。

12

[次へ] をクリックします。

[完了準備完了]ページに、OVFテンプレートの詳細が表示されます。
13

設定を確認し、[完了]をクリックします。

仮想マシンがインストールされ、仮想マシンのリストに表示されます。
14

新しい VM の電源を入れます。

ECP ソフトウェアは、VM ホストにゲストとしてインストールされます。 コンテナがノード上で開始される間、数分の遅延が予想されます。

次に行うこと

サイトがアウトバウンドトラフィックをプロキシする場合、ECP ノードをプロキシと統合します。


 

ネットワーク設定を構成し、ノードに到達できたら、セキュアシェル (SSH) を介してアクセスできます。

(オプション)プロキシ統合の ECP ノードの設定

展開プロキシがアウトバウンドトラフィックをプロキシする場合、この手順を使用して、ECP ノードと統合するプロキシのタイプを指定します。 透過的な検査プロキシまたは明示的なプロキシの場合、ノード インターフェイスを使用して次の操作を実行できます。

  • ルート証明書をアップロードしてインストールします。

  • プロキシ接続を確認します。

  • 問題のトラブルシューティング。

1

Serviceability Connector の Web インターフェイスに移動します。 https://<IP or FQDN>:443/setup サインインします

2

[信頼ストアとロキシ] に移動して、次のオプションを選択します。

  • プロキシなし—プロキシを統合する前のデフォルトのオプション。 証明書の更新は必要ありません。
  • 透過型非検査プロキシ—ECP ノードは特定のプロキシ サーバー アドレスを使用せず、非検査プロキシで動作するように変更を必要としません。 このオプションでは、証明書の更新は必要ありません。
  • 透過型検査プロキシ:ECP ノードは特定のプロキシ サーバー アドレスを使用しません。 ECP では、http(s) 設定の変更は必要ありません。 ただし、プロキシを信頼するには、ECP ノードにルート証明書が必要です。 通常、IT はプロキシの検査を使用して、Web サイトへの訪問を許可し、コンテンツのタイプを許可するポリシーを強制します。 このタイプのプロキシは、すべてのトラフィック (HTTPS さえも含む) を復号化します。
  • 明示的プロキシ—明示的プロキシを使用すると、使用するプロキシ サーバをクライアント(ECP ノード)に伝えます。 このオプションはいくつかの認証タイプをサポートしています。 このオプションを選択したら、次の情報を入力します。
    1. プロキシ IP/FQDN:プロキシ マシンに到達するためのアドレス。

    2. プロキシ ポート-プロキシがプロキシ トラフィックをリスンするために使用するポート番号。

    3. プロキシプロトコルhttp(ECPはhttpプロキシを介してhttpsトラフィックをトンネル)またはhttps(ECPノードからプロキシへのトラフィックはhttpsプロトコルを使用します)を選択します。 プロキシ サーバーがサポートするオプションを選択します。

    4. プロキシ環境に応じて、以下の認証タイプの中から選択します。

      オプション

      使用法

      なし

      認証方法がない HTTP または HTTPS 明示的プロキシを選択します。

      Basic

      HTTP または HTTPS 明示的プロキシで利用可能

      HTTP ユーザー エージェントがリクエストを行う際にユーザー名とパスワードを指定するために使用されます。

      ダイジェスト

      HTTPS 明示的プロキシでのみ使用可能

      機密情報を送信する前にアカウントを確認するために使用されます。 このタイプは、ネットワーク経由で送信する前に、ユーザー名とパスワードにハッシュ関数を適用します。

3

透過的な検査または明示的なプロキシの場合は、[ルート証明書またはエンド エンティティ証明書のアップロード] をクリックします。 次に、明示的または透過的な検査プロキシのルート証明書を選択します。

クライアントは証明書をアップロードしますが、まだインストールしていません。 ノードは、次の再起動後に証明書をインストールします。 証明書の発行者名の矢印をクリックして、詳細を取得します。 ファイルを再アップロードする場合は、[削除] をクリックします。

4

透過的な検査または明示的なプロキシの場合は、[プロキシ接続を確認] をクリックして、ECP ノードとプロキシ間のネットワーク接続をテストします。

接続テストに失敗すると、エラーメッセージが表示され、理由と問題を修正する方法が示されます。

5

明示的なプロキシの場合、接続テストが合格した後、[このノードからのすべてのポート 443/444 https 要求を明示的なプロキシ経由でルーティングする(Route all port 443/444 https requests from this node through the explicit proxy)] を選択します。 この設定を有効にするには 15 秒かかります。

6

[Install All Certificates Into the Trust Store] (プロキシ設定がルート証明書を追加するたびに表示) または [Reboot] (設定がルート証明書を追加しない場合に表示) をクリックします。 準備ができたら、プロンプトを読み、[インストール]をクリックします。

ノードが数分以内に再起動されます。

7

ノードが再起動したら、必要に応じてもう一度サインインし、[概要] ページを開きます。 接続チェックを見直して、すべてが緑色の状態であることを確認します。

プロキシ接続の確認は webex.com のサブドメインのみをテストします。 接続に問題がある場合、一般的な問題は、プロキシがインストール手順にリストされているクラウドドメインの一部をブロックすることです。

Expressway コネクタ ホストの前提条件を完了する

このチェックリストを使用して、Webex に登録する前に、コネクタをホストするための Expressway を準備します。

始める前に

Expressway を使用して Serviceability Connector をホストすることを選択した場合、ホストに専用の Expressway を使用する必要があります。


 

ECP の使用をお勧めします。 今後の開発は、このプラットフォームに焦点を当てます。 Expressway に Serviceability Connector をインストールすると、一部の新機能が利用できなくなります。


 

ハイブリッド サービスの管理者として、オンプレミスの機器で実行されているソフトウェアの制御を保持します。 お客様は、サーバーを物理的および電子的攻撃から保護するために必要なすべてのセキュリティ対策に責任を負います。

1

Expressways を登録する前に完全な組織管理者権限を取得し、Control Hub ( https://admin.webex.com) の顧客ビューにアクセスするときにこれらの資格情報を使用します。

2

Expressway-C コネクターホストのこれらの必要条件に従います。

  • サポートされている最小の Expressway ソフトウェア バージョンをインストールします。 詳細については、バージョン サポート ステートメントを参照してください。
  • Cisco Expressway 仮想マシンインストールガイドに従って、仮想 Expressway OVA ファイルをインストールします。 その後、IPアドレスを参照してユーザーインターフェイスにアクセスできます。


     
    • Expressway インストール ウィザードでは、デフォルトのルートおよび管理者パスワードを変更するように求められます。 これらのアカウントには、異なる強力なパスワードを使用してください。

    • 仮想 Expressway のシリアル番号は、仮想マシンの MAC アドレスに基づいています。 シリアル番号を使用して、Cisco Webex クラウドに登録されている Expressway を識別します。 VMware ツールを使用する場合、Expressway VM の MAC アドレスを変更しないでください。また、サービスを失うリスクがあります。

  • ハイブリッド サービスの仮想 Expressway-C を使用するには、リリース キー、Expressway シリーズ キー、またはその他のライセンスを必要としません。 リリース キーに関するアラームが表示されます。 それを認識して、インターフェイスから削除できます。
  • ほとんどの Expressway アプリケーションには SIP または H.232 が必要ですが、この Expressway で SIP または H.323 サービスを有効にする必要はありません。 新しいインストールでは、デフォルトで無効になっています。 無効にします。 設定ミスに関するアラーム警告が表示された場合は、安全にクリアできます。
3

Expressway を初めて実行する場合、ハイブリッド サービス用に設定するのに役立つ初回セットアップ ウィザードが表示されます。 以前にウィザードをスキップした場合は、ステータス > 概要ページ。

  1. Expressway シリーズを選択します。

  2. [Expressway-C] を選択します。

  3. [Cisco Webex ハイブリッド サービス] を選択します。

    このサービスを選択すると、リリース キーが不要になります。

    他のサービスを選択しないでください。 Serviceability Connector には、専用の Expressway が必要です。

  4. [続行] をクリックします。

    他の Expressway 展開タイプについては、ウィザードにはライセンス ページが表示されません。 この Expressway では、コネクタをホストするためのキーやライセンスは必要ありません。 (ウィザードは設定レビューページにスキップします)。
  5. Expressway 構成 (IP、DNS、NTP) を確認し、必要に応じて再構成します。

    仮想 Expressway をインストールすると、これらの詳細を入力し、関連するパスワードを変更したことになります。

  6. [完了] をクリックします。

4

まだチェックしていない場合は、Expressway-C コネクタ ホストの次の設定を確認してください。 通常、インストール時にチェックします。 また、サービス セットアップ ウィザードを使用するときに設定を確認することもできます。

  • 基本的な IP 設定 (システム > ネットワークインターフェイス > IP)。
  • システム名(システム > 管理設定)。
  • DNSの設定(システム > DNS) 特にシステムホスト名ドメイン。これらのプロパティは、ExpresswayをCisco Webexに登録する必要があるFQDNを形成します。
  • NTPの設定(システム > 時間)。

     

    Expressway を NTP サーバと同期します。 仮想マシンのホストと同じ NTP サーバを使用します。

  • 管理者アカウントの希望のパスワード(ユーザー > 管理者アカウント、「」をクリックします。 管理者ユーザー、パスワードの変更 リンク)
  • rootアカウントのパスワードが必要です。管理者アカウントのパスワードとは別のパスワードです。 (rootとしてCLIにログオンし、passwdコマンドを実行します。)

 

Expressway-C コネクタ ホストはデュアル NIC 展開をサポートしていません。

Expressway が Cisco Webex に登録する準備ができました。 このタスクの残りのステップは、Expressway を登録する前に、ネットワーク条件と注意すべき項目についてです。
5

まだ完了していない場合は、ファイアウォールの必要なポートを開きます。

  • Expressway と Webex クラウド間のすべてのトラフィックは HTTPS またはセキュアな Web ソケットです。
  • TCP ポート 443 は、Expressway-C から発信オープンである必要があります。 Expressway-C で要求されたクラウド ドメインの詳細については、https://help.webex.com/article/WBX000028782/ を参照してください。
  • Serviceability Connector は、https://help.webex.com/article/xbcr37/ にリストされているアウトバウンド接続も作成します。
6

組織がインターネットにアクセスするために HTTP プロキシ (アドレス、ポート) の詳細を取得します。 また、基本認証が必要な場合は、プロキシのユーザ名とパスワードも必要です。 Expressway はプロキシで認証するために他の方法を使用できません。


 

組織が TLS プロキシを使用している場合、Expressway-C は TLS プロキシを信頼する必要があります。 プロキシの CA ルート証明書は、Expressway の信頼ストアにある必要があります。 で追加する必要があるかどうかを確認できます。 メンテナンス > セキュリティ > 信頼できるCA証明書

7

認証の信用性に関するこれらポイントをレビューします。 メインセットアップステップを始める際にセキュリティ接続のタイプを選択できます。

  • ハイブリッド サービスには、コネクタ ホスト Expressway と Webex 間のセキュアな接続が必要です。

    Webex にルート CA 証明書を管理させることができます。 自分で管理することを選択した場合は、認証局と信頼チェーンを認識してください。 また、Expressway-C 信頼リストを変更する権限も付与されている必要があります。

Serviceability Connector の展開

Serviceability Connector 展開タスク フロー

1

(推奨) ECP に Serviceability Connector を展開する場合は、ECP Connector ホストを Cisco Webex に登録します

登録手順を完了すると、コネクタ ソフトウェアはオンプレミス コネクタ ホストに自動的に展開されます。

2

(代替) Expressway でサービスアビリティ コネクタを展開する場合は、Expressway コネクタ ホストを Cisco Webex に登録します

登録手順を完了すると、コネクタ ソフトウェアはオンプレミス コネクタ ホストに自動的に展開されます。

3

必要に応じて、ECP で Serviceability Connector を設定する か、Expressway で Serviceability Connector を設定する

Serviceability Connector に名前を付けます。

4

管理対象デバイスでアカウントを作成する

コネクタが管理できる各製品のアカウントを設定します。 コネクタはこれらのアカウントを使用して、管理対象デバイスへのデータ要求を認証します。


 

HCM-F からすべての管理対象デバイスとクラスタをインポートする場合、このタスクを実行する必要はありません。 コネクタが HCM-F データベースにないデバイスを管理する場合は、これを行う必要があります。

5

(オプション) ローカルに管理された Unified CM を使用した ECP コネクタ ホストの設定 (オプション) ローカルに管理されたデバイスを使用したサービスアビリティ コネクタの設定

HCM-F からすべての管理対象デバイスとクラスタをインポートする場合、このタスクを実行する必要はありません。 コネクタが HCM-F データベースにないデバイスを管理する場合は、これを行う必要があります。

コネクタ ホストが Expressway の場合、コネクタ ホストを TAC ユース ケースのローカル管理対象デバイスとして設定することを強くお勧めします。 ただし、ECP コネクタ ホストには、TAC が Serviceability サービスを通じて要求するログはありません。

6

(オプション) ローカルに管理された Unified CM クラスタを使用した ECP コネクタ ホストの設定 または (オプション) ローカルに管理されたクラスタを使用した Serviceability コネクタの設定

コネクタ構成で、管理対象クラスタと同じタイプのローカル管理対象デバイスを関連付けることができます。 クラスタは、1 つの要求で複数のデバイスからのデータ収集を有効にします。

7

(オプション) ホステッド コラボレーション メディエーション フルフィルメントからデバイスをインポートする

HCM-F からカスタマー デバイスとクラスタのリストを自動的に維持するには、コネクタからインポートすることをお勧めします。 デバイスを手動で追加できますが、HCM-F と統合することで時間を節約できます。

8

アップロード設定を構成します


 

このタスクは TAC ケースにのみ必要です。

Customer eXperience Drive (CXD) がデフォルトで唯一のオプションです。

9

Serviceability Connector を開始する

Expressway のみのタスク

10

Serviceability Connector の設定を確認する

Expressway のみのタスク。 この手順を使用して、データ収集をテストし、サービスリクエストに転送します。

ECP コネクタ ホストを Cisco Webex に登録する

ハイブリッド サービスは、ソフトウェア コネクタを使用して、組織の環境を Webex に安全に接続します。 ECP コネクタ ホストを登録するには、次の手順を使用します。

登録手順を完了すると、コネクタ ソフトウェアはオンプレミス コネクタ ホストに自動的に展開されます。

始める前に

  • 登録ウィザードを実行するときに、Serviceability Connector ノードをインストールしたエンタープライズ ネットワーク上にいる必要があります。 そのネットワークには、コネクタと admin.webex.com 雲だ (関連するアドレスとポートへのリンクについては、「 環境の準備」を参照してください)。 ブラウザウィンドウを両側に開いて、それらの間でより永続的な接続を確立しています。

  • 展開プロキシがアウトバウンドトラフィックをプロキシする場合、プロキシの詳細を入力します。 (オプション)プロキシ統合の ECP ノードの設定を参照してください。

  • 登録プロセスがタイムアウトまたは何らかの理由で失敗した場合、Control Hub で登録を再起動できます。

1

Control Hub (https://admin.webex.com) で を選択します。 顧客 > 私の組織

2

を選択 サービス > ハイブリッド

3

Serviceability Serviceカードの[すべて表示]をクリックします。


 

Serviceability Connector をまだ展開していない場合は、ページの一番下までスクロールしてカードを見つけます。 [セットアップ]をクリックしてウィザードを起動します。

4

[リソースの追加] をクリックします。

5

[Enterprise Compute Platform] を選択し、[次へ] をクリックします。

このウィザードには、[ECPノードにサービスアビリティ サービスの登録]ページが表示されます。

仮想マシンをインストールして設定していない場合は、このページからソフトウェアをダウンロードできます。 このウィザードを続行する前に、ECP VM をインストールして設定する必要があります。 (「ECP コネクタ ホスト用の仮想マシンの作成」を参照してください)。

6

クラスタ名 (任意で、Webex でのみ使用されます) と ECP ノードの FQDN または IP アドレスを入力し、[次へ] をクリックします。

  • FQDN を使用する場合は、DNS が解決できるドメインを入力します。 使用可能にするには、FQDN は IP アドレスに直接解決する必要があります。 FQDN を検証して、タイプミスや設定の不一致を除外します。

  • IP アドレスを使用する場合は、コンソールからサービスアビリティ コネクタに設定したのと同じ内部 IP アドレスを入力します。

7

アップグレード スケジュールを定義します。

Serviceability Connector ソフトウェアへのアップグレードをリリースすると、ノードはアップグレード前に指定された時間まで待機します。 問題に対する TAC の作業が中断されないようにするには、TAC がコネクタを使用しない日時を選択します。 アップグレードが利用可能になったら、「今すぐアップグレード」または「延期」(次回の予定時刻まで延期)に進むことができます。

8

リリース チャネルを選択して、[次へ] をクリックします。

Cisco トライアル チームと協力していない場合は、安定したリリース チャネルを選択します。

9

ノードの詳細を確認し、[ノードに移動] をクリックして、ノードを Cisco Webex クラウドに登録します。

ブラウザは新しいタブでノードを開こうとします。そのノードの IP アドレスを組織の許可リストに追加します。

10

このノードへのアクセスを許可する通知を確認します。

11

Webex がこのノードにアクセスできるボックスをオンにして、[続行] をクリックします。

ノードが登録を完了すると、[登録完了(Registration Complete)] ウィンドウが表示されます。

12

Control Hub ウィンドウに戻ります。

13

[Serviceability Services] ページの [すべて表示] をクリックします。

Enterprise Compute Platform クラスタのリストに新しいクラスタが表示されます。 ノード自体をアップグレードする必要があるため、サービスステータスは「動作していません」です。

14

[ノードリストを開く] をクリックします。

ノードの利用可能なアップグレードが表示されます。

15

[今すぐインストール...]をクリックします。

16

リリースノートを確認し、[今すぐアップグレード] をクリックします。

アップグレードには数分かかることがあります。 アップグレードが完了すると、クラスタ ステータスは動作に切り替わります。

Expressway コネクタ ホストを Cisco Webex に登録する

ハイブリッド サービスは、ソフトウェア コネクタを使用して、組織の環境を Webex に安全に接続します。 この手順を使用して、コネクタ ホスト Expressway を登録します。

登録手順を完了すると、コネクタ ソフトウェアはオンプレミスの Expressway コネクタ ホストに自動的に展開されます。

始める前に

  • この Expressway への他の接続からサインアウトします。

  • オンプレミス環境がアウトバウンドトラフィックをプロキシする場合、にプロキシサーバーの詳細を入力します。 アプリケーション > ハイブリッド サービス > コネクタ プロキシ この手順を完了する前に。 TLS プロキシの場合は、プロキシ サーバ証明書によって署名されたルート CA 証明書を Expressway の CA 信頼ストアに追加します。 これは登録のために必須です。

  • Webex は Expressway ウェブ インターフェイスからの登録の試行を拒否します。 Control Hub から Expressway を登録します。

  • 登録プロセスがタイムアウトまたは何らかの理由で失敗した場合、Control Hub で登録を再起動できます。

1

Control Hub (https://admin.webex.com) で を選択します。 顧客 > 私の組織

2

を選択 サービス > ハイブリッド

3

Serviceability Serviceカードの[すべて表示]をクリックします。


 

Serviceability Connector をまだ展開していない場合は、ページの一番下までスクロールしてカードを見つけます。 [セットアップ]をクリックしてウィザードを起動します。

4

新規登録の場合は、最初のラジオボタンを選択し、[次へ]をクリックします。

5

コネクタ ホストの IP アドレスまたは FQDN を入力します。

Webex はその Expressway のレコードを作成し、信頼を確立します。

6

コネクタ ホストに意味のある表示名を入力し、[次へ] をクリックします。

7

リンクをクリックして Expressway Web インターフェイスを開きます。

このリンクは、Control Hub の FQDN を使用します。 登録に使用する PC が、その FQDN を使用して Expressway インターフェイスにアクセスできることを確認します。

8

Expressway ウェブ インターフェイスにサインインし、[コネクタ管理] ページを開きます。

9

Expressway 信頼リストを更新する方法を決定します。

  • Webex が必要な CA 証明書を Expressway 信頼リストに追加する場合は、このボックスをオンにします。

    登録すると、Webex 証明書に署名した当局のルート証明書が Expressway に自動的にインストールされます。 この方法は、Expressway が証明書を自動的に信頼し、セキュアな接続を設定できることを意味します。


     

    気が変わった場合は、[コネクタ管理] ウィンドウを使用して Webex CA ルート証明書を削除し、ルート証明書を手動でインストールできます。

  • Expressway 信頼リストを手動で更新する場合は、このボックスのチェックを外します。 手順については、Expressway オンラインヘルプを参照してください。
10

[登録] をクリックします。

Control Hub が起動します。 画面上のテキストを読み、Webex が正しい Expressway を特定したことを確認します。

11

をクリックします。 許可する は、ハイブリッド サービスの Expressway を登録します。

  • Expressway が正常に登録されると、Expressway のハイブリッド サービス ウィンドウにコネクタのダウンロードとインストールが表示されます。 新しいバージョンが利用可能な場合、管理コネクタは自動的にアップグレードされます。 その後、この Expressway コネクタ ホスト用に選択した他のコネクタがインストールされます。

  • コネクタは、Expressway コネクタ ホストにインターフェイス ページをインストールします。 これらの新しいページを使用して、コネクタを設定およびアクティブ化します。 新しいページは、アプリケーション > ハイブリッドサービス Expressway コネクタ ホストの メニュー。

登録が失敗し、オンプレミス環境がアウトバウンドトラフィックをプロキシする場合、この手順の前提条件を確認します。

ECP の Serviceability Connector の設定

始める前に

Serviceability Connector を設定する前に、ECP ノードを Cisco Webex に登録する必要があります。


 

新しい ECP ノードに最初にサインインするときは、デフォルトのクレデンシャルを使用します。 ユーザ名は「admin」、パスワードは「cisco」です。 初めてサインオンした後、クレデンシャルを変更します。

1

コネクタ ホストにサインインし、[構成設定] に移動します。

2

このコネクタの名前を入力します。

話し合うのに役立つコネクタの意味のある名前を選択します。

3

[保存] をクリックします。

Expressway で Serviceability Connector を設定する

始める前に

Serviceability Connector を設定する前に、Expressway を Cisco Webex に登録する必要があります。

1

Expressway コネクタ ホストにサインインし、アプリケーション > ハイブリッドサービス > コネクタ管理

2

Serviceability Connector がリストされていることを確認してください。実行しないでください。 まだ始めないでください。

3

に移動 アプリケーション > ハイブリッドサービス > Serviceability > Serviceability Configuration

4

このコネクタの名前を入力します。

自分にとって意味のある名前を選択し、Expressway の目的を表します。

5

[保存] をクリックします。

(オプション) ホステッド コラボレーション メディエーション フルフィルメントからデバイスをインポートする

Cisco Hosted Collaboration Solution (HCS) でサービスアビリティ サービスを使用する場合は、HCM-F からデバイスをインポートすることをお勧めします。 次に、HCM-F インベントリからすべての顧客、クラスタ、デバイスを手動で追加することを回避できます。

展開が HCS 環境でない場合は、このタスクを無視できます。


 

各 Serviceability Connector を 1 つの HCM-F インベントリと統合します。 複数のインベントリがある場合は、複数のコネクタが必要です。

始める前に

Serviceability Service で使用する Hosted Collaboration Mediation Fulfillment (HCM-F) の管理アカウントを作成します。 HCM-F のアドレスが必要で、Serviceability ホストから到達可能である必要があります。

1

コネクタ ホストにサインインし、次の手順で 管理対象デバイス に移動します。

  • ECP コネクタ ホストで、Serviceability Connector の Web インターフェイスに移動します。 https://<FQDN or IP address>:8443/home です。 サインインし、[ 管理対象デバイス] をクリックします。
  • Expressway コネクタ ホストでサインインし、アプリケーション > ハイブリッドサービス > サービスアビリティ > 管理対象デバイス
2

[新規] をクリックします。

3

[タイプ]ドロップダウンから[ホストされたコラボレーション仲介フルフィルメント]を選択します。

インターフェイスは、選択したタイプに基づいて一意のデバイス名を生成します。

4

デバイス名を編集します。

デフォルト名はデバイス タイプを識別し、一意の番号を与えます。 このデバイスに関する会話中に意味のある名前に変更します。

5

HCM-F ノースバウンド API インターフェイス(NBI)のアドレス、FQDN または IP アドレスを入力します。

6

HCM-F管理アカウントのユーザー名パスワードを入力します。

7

1時間から24時間の投票頻度を選択します。

この設定は、サービスがインポートされたデバイスの変更についてインベントリをチェックする頻度を制御します。 在庫に頻繁に変更を加えない限り、1日を推奨します。

HCM-Fからのインポートを無効にするには、「Never」を選択します。 ページを保存すると、設定が有効になります。 この設定は、以前に HCM-F からインポートされたデータをサービスアビリティ コネクタから削除します。

8

[確認]をクリックして、アカウントがHCM-Fで自身を認証できるかどうかをテストします。

9

追加をクリックして変更を保存します。

ServiceabilityコネクタはHCM-Fに接続し、その情報を読み取り専用コピーした顧客管理対象デバイス、および管理対象クラスタのページに入力します。

[今すぐ更新]をクリックすると、HCM-Fからのデータを直ちに更新できます。

次に行うこと


 

顧客ページは、HCM-Fではない展開の場合でも、常にコネクタUIに表示されます。 HCM-F からデータをインポートしない限り、ページは空です。

管理対象デバイスでアカウントを作成する

データを要求するときに、Serviceability Connector がデバイスに対して自身を認証できるように、各デバイスでアカウントを設定します。

1

Cisco Unified Communications Manager、IM and Presence Service、UCCX、およびその他の VOS (音声オペレーティングシステム) 製品の場合:

  1. パブリッシャ ノードの Cisco Unified CM Administration から、User Managment > User Settings > Access Control Groupをクリックし、[Add New]をクリックし、名前(Serviceability Connector Groupなど)を入力し、[Save]をクリックします。

  2. [関連リンク] から、[アクセスコントロールグループにロールを割り当て] をクリックし、[移動] をクリックします。 [役割をグループに割り当て] をクリックし、次の役割を選択し、[選択項目の追加] をクリックします。

    • 標準 AXL API アクセス

    • 標準 CCM 管理者ユーザー

    • 標準 CCMADMIN 読み取り専用

    • 標準サービスアビリティ

  3. に移動してアプリケーション ユーザーを設定します。 User Management > Application Userを選択してから、[Add New]をクリックします。

  4. 新しいアカウントのユーザー名とパスワードを入力します。

  5. [アクセスコントロールグループに追加]をクリックし、新しいアクセスコントロールグループを選択し、[選択項目の追加]をクリックし、次に[保存]をクリックします。

2

Cisco TelePresence Video Communication Server または Cisco Expressway シリーズ:

  1. に移動 [ユーザー] > [管理者アカウント]を選択し、[[新規]をクリックします。

  2. [設定(Configuration)] セクションで、次の設定を行います。

    • [名前(Name)]:アカウントの名前を入力します。

    • 緊急用アカウントいいえに設定します。

    • [アクセスレベル(Access Level)]:読み取り/書き込みに設定します。

    • パスワードを入力し、「パスワードの確認」に再入力します。

    • Web AccessYesに設定します。

    • API AccessYesに設定します。

    • パスワードのリセットを強制するいいえに設定します。

    • [状態]:有効に設定します。

  3. [承認] で、(Expressway インターフェイスへのアクセスに使用したアカウントの)現在のパスワードを入力して、このアカウントの作成を承認します。

  4. [保存] をクリックします。

3

Cisco Unified Border Element の場合:

  1. CUBE CLI から、特権レベル 15 のユーザーを設定します。

    username <myuser> privilege 15 secret 0 <mypassword>
4

Cisco BroadWorks アプリケーション サーバ、プロファイル サーバ、メッセージング サーバ、Xtended サービス プラットフォーム、および実行サーバの場合:

サーバのインストール時に作成したシステム管理者アカウントを使用します。

(オプション) ローカルで管理された Unified CM を使用して ECP コネクタ ホストを設定する

コネクタ ホストが Expressway の場合、各 Unified CM パブリッシャとサブスクライバを別々に追加します。 ただし、ECP コネクタ ホストは、各 Unified CM パブリッシャのサブスクライバの追加を自動化します。


 

すべてのデバイスで適切なログを有効にすることを忘れないでください。 Serviceability Connector はログのみを収集しますが、実際のログを有効にしません。

始める前に

次の場合は、このタスクは適用されません。

  • Expressway でコネクタ ホストを実行します。

  • HCM-F インベントリを使用して、デバイスを ECP コネクタ ホストに追加します。

1

ECP コネクタ ホストで、Serviceability Connector の Web インターフェイスに移動します。 https://<FQDN or IP address>:8443/home です。 サインインし、[ 管理対象デバイス] をクリックします。


 

Serviceability Connector をインストールすると、最初にサインインしたときにパスワードを変更するように求められます。 デフォルトのパスワードを変更します。 cisco 、安全な値に。

2

[新規] をクリックします。

3

Unified CM タイプを選択します。

Unified CM パブリッシャのみ追加できます。

インターフェイスは、選択したタイプを使用して一意のデバイス名を生成します。

4

デバイス名を編集します。

デフォルト名はデバイス タイプを識別し、一意の番号を与えます。 このデバイスに関する会話中に意味のある名前に変更します。

5

Unified CM パブリッシャーの次の情報を入力します。

プロパティ

アドレス

パブリッシャーの FQDN または IP アドレス

役割

(オプション)ロールは、リストを表示したり、クラスタを配置したりするときに、デバイスを互いに区別するのに役立ちます。

TLS verify モード

このモードをオン(デフォルト)のままにすると、コネクタにはこの管理対象デバイスからの有効な証明書が必要です。

証明書には、サブジェクト代替名(SAN)として以前に入力したアドレスが含まれている必要があります。 証明書は、このコネクタ ホストによって有効で信頼されている必要があります。

管理対象デバイスで自己署名証明書を使用している場合は、それらをコネクタ ホスト CA 信頼ストアにコピーします。

ユーザー名

Unified CM アカウントの場合

パスワード

Unified CM アカウントの場合

SSH クレデンシャルはアプリケーション ユーザのクレデンシャルと異なります

管理対象デバイスに SSH アクセス用の別のアカウントがある場合は、値を はい に変更し、SSH アカウントの資格情報を入力します。

6

[確認] をクリックして、アカウントが管理対象デバイスに対して自身を認証できるかどうかをテストします。

7

[追加] をクリックします。

8

このタスクを繰り返して、他の Unified CM パブリッシャーを Serviceability Connector 構成に追加します。

パブリッシャーの管理対象クラスタを作成できるようになりました。 そのクラスタは、パブリッシャーのサブスクライバに自動的に入力されます。 その後、クラスタから任意のサブスクライバを追加できます。


 

コネクタで以前に Unified CM サブスクライバを設定した場合でも、[管理対象デバイス] ページにはそのサブスクライバが一覧表示されます。 ただし、アラームにはサブスクライバごとにアラームが表示されます。 古いサブスクライバ エントリを削除し、管理対象クラスタを通じてサブスクライバを追加します。

次に行うこと

(オプション)ローカル管理対象デバイスとのサービスアビリティ コネクタの設定

管理対象デバイスからログを取得するには、まず Serviceability Connector でデバイスを指定します。

コネクタ ホストが Expressway の場合、TAC の使用事例でコネクタ ホストをローカルで管理されたデバイスとして設定することを強くお勧めします。 次に、TAC は、Serviceability Connector が期待通りに機能していない場合に役立ちます。 ただし、ECP コネクタ ホストには、TAC が Serviceability サービスを通じて要求するログはありません。


 

デバイスを追加する場合は、各 Unified CM クラスタのパブリッシャとすべてのサブスクライバの両方を含めます。

すべてのデバイスで適切なログを有効にすることを忘れないでください。 Serviceability Connector はログのみを収集しますが、実際のログを有効にしません。

1

コネクタ ホストにサインインし、次の手順で 管理対象デバイス に移動します。

  • ECP コネクタ ホストで、Serviceability Connector の Web インターフェイスに移動します。 https://<FQDN or IP address>:8443/home です。 サインインし、[ 管理対象デバイス] をクリックします。
  • Expressway コネクタ ホストでサインインし、アプリケーション > ハイブリッドサービス > サービスアビリティ > 管理対象デバイス

 

Serviceability Connector をインストールすると、最初にサインインしたときにパスワードを変更するように求められます。 デフォルトのパスワードを変更します。 cisco 、安全な値に。

2

[新規] をクリックします。

3

デバイスタイプを選択します。

インターフェイスは、選択したタイプに基づいて一意のデバイス名を生成します。

4

デバイス名を編集します。

デフォルト名はデバイス タイプを識別し、一意の番号を与えます。 このデバイスに関する会話中に意味のある名前に変更します。

5

管理対象デバイスのアドレス、FQDNまたはIPアドレスを入力します。

設定ページの残りのフィールドは、デバイスのタイプによって異なります。 次のように、デバイスに関連するステップにスキップします。

6

[VOS デバイス] VOS デバイスの詳細を入力します。

  1. このデバイスのロールを選択します。

    役割はタイプによって異なります。 ロールは、リストを表示したり、クラスタを配置したりするときに、デバイスを互いに区別するのに役立ちます。 たとえば、特定の IM and Presence サービス ノードのパブリッシャロールを選択できます。

  2. 必要に応じてTLS検証モードを変更します。

    このモードをオン(デフォルト)のままにすると、コネクタにはこの管理対象デバイスからの有効な証明書が必要です。

    証明書には、サブジェクト代替名(SAN)として上記に入力したアドレスが含まれている必要があります。 証明書は、このコネクタ ホストによって有効で信頼されている必要があります。

    管理対象デバイスで自己署名証明書を使用している場合は、それらをコネクタ ホスト CA 信頼ストアにコピーします。

  3. このデバイスのアプリケーションアカウントのユーザー名パスワードを入力します。

  4. 管理対象デバイスに SSH アクセス用の別のアカウントがある場合は、「Do SSH クレデンシャル(Do SSH Credentials)」を「アプリケーション ユーザ(Application User)」から「はい」に変更し、SSH アカウントのクレデンシャルを入力します。

  5. ステップ11に進みます。

7

[Expressway/VCS] Expressway または VCS の詳細を入力します。

  1. C (Expressway-C) またはE (Expressway-E) のいずれかで、この Expressway のロールを選択します。

  2. 必要に応じてTLS検証モードを変更します。

    このモードをオン(デフォルト)のままにすると、コネクタにはこの管理対象デバイスからの有効な証明書が必要です。

    証明書には、サブジェクト代替名(SAN)として上記に入力したアドレスが含まれている必要があります。 証明書は、このコネクタ ホストによって有効で信頼されている必要があります。

  3. このデバイスのアカウントのユーザー名パスワードを入力します。

  4. ステップ11に進みます。

8

[CUBE] CUBE の詳細を入力します。

  1. このCUBEの役割アクティブまたはスタンバイ)を選択します。

  2. CUBE の SSH アカウントの ユーザー名パスワード を入力します。

  3. ステップ11に進みます。

9

[BroadWorks] BroadWorks サーバの詳細を入力します。

  1. BroadWorks サーバの BWCLI アカウントのユーザー名パスワードを入力します。

  2. ステップ11に進みます。

10

[確認] をクリックして、アカウントが管理対象デバイスに対して自身を認証できるかどうかをテストします。

11

[追加] をクリックします。

12

このタスクを繰り返して、Serviceability Connector 設定に他のデバイスを追加します。

次に行うこと

(オプション) ローカルに管理された Unified CM クラスタを使用して ECP コネクタ ホストを設定する

コネクタ構成のローカル管理 クラスタ は、同じタイプのローカル管理デバイスのグループです。 Serviceability Connector でクラスタを設定すると、デバイス間の接続は作成されません。 クラスタは、同様のデバイスのグループに 1 つのコマンドを送信する場合にのみ役立ちます。

コネクタ ホストが Expressway の場合、クラスタを作成し、各 Unified CM パブリッシャとサブスクライバを別々に追加します。 ただし、ECP コネクタ ホストは、各 Unified CM パブリッシャのクラスタにサブスクライバを追加することを自動化します。


 

すべてのデバイスで適切なログを有効にすることを忘れないでください。 Serviceability Connector はログのみを収集しますが、実際のログを有効にしません。

始める前に

次の場合は、このタスクは適用されません。

  • Expressway でコネクタ ホストを実行します。

  • HCM-F インベントリを使用して、デバイスを ECP コネクタ ホストに追加します。

1

ECP コネクタ ホストで、Serviceability Connector の Web インターフェイスに移動します。 https://<FQDN or IP address>:8443/home です。 サインインして、[ 管理対象クラスタ] をクリックします。

2

各 Unified CM パブリッシャのクラスタを作成します。

  1. [新規] をクリックします。

  2. クラスタを入力します。

    このクラスタを他のクラスタと区別する名前を使用します。 必要に応じて、後で名前を変更できます。

  3. Unified CM の 製品タイプ を選択し、[追加] をクリックします。

  4. パブリッシャーを選択します。

  5. [保存] をクリックします。

コネクタはパブリッシャをポーリングし、クラスタ内のサブスクライバのリストを入力します。
3

各サブスクライバのチェックボックスをトグルして、管理対象デバイスで追加または削除します。


 

セキュリティ上の理由から、コネクタはパブリッシャーをポーリングするときに、サブスクライバのサインイン クレデンシャルを取得できません。 各サブスクライバのレコードを作成すると、デフォルトではパブリッシャーのユーザ名とパスワードになります。 サブスクライバがパブリッシャから異なるサインイン クレデンシャルを持っている場合は、サブスクライバ レコードを更新する必要があります。


 

クラスタ内のサブスクライバのチェックを外すと、[管理対象デバイス] ページからレコードが自動的に削除されます。

4

必要に応じて、[管理対象デバイス] ページの各サブスクライバのデフォルトのユーザー名とパスワードを変更します。

5

追加する管理対象クラスタごとに、この手順を繰り返します。

(オプション)ローカル管理クラスタを使用したサービスアビリティ コネクタの設定

コネクタ構成のローカル管理 クラスタ は、同じタイプのローカル管理デバイスのグループです。 Serviceability Connector でクラスタを設定すると、デバイス間の接続は作成されません。 クラスタは、同様のデバイスのグループに 1 つのコマンドを送信する場合にのみ役立ちます。

ローカルで管理されているデバイスをクラスタに配置する必要はありません。

HCM-F からクラスタをインポートする場合、[クラスタ] ページにはこれらのクラスタに関する読み取り専用情報が表示されます。

1

コネクタ ホストにサインインし、次の手順で 管理対象クラスタ に移動します。

  • ECP コネクタ ホストで、Serviceability Connector の Web インターフェイスに移動します。 https://<FQDN or IP address>:8443/home です。 サインインして、[ 管理対象クラスタ] をクリックします。
  • Expressway コネクタ ホストでサインインし、アプリケーション > ハイブリッドサービス > Serviceability > 管理対象クラスタ
2

管理対象デバイスの各クラスタについて:

  1. [新規] をクリックします。

  2. クラスタを入力します。

    このクラスタを他のクラスタと区別する名前を使用します。 必要に応じて、後で名前を変更できます。

  3. 製品のタイプを選択し、「追加」をクリックします。

  4. このクラスタに含める管理対象デバイスを選択します。

  5. [保存] をクリックします。

ページには、新しいクラスタを含むクラスタのリストが表示されます。
3

追加する管理対象クラスタごとに、この手順を繰り返します。

(オプション) ローカルのロギングと問題レポートの収集を設定する

これは、ローカルのロギングと問題レポートの収集を有効にする方法です。 これらの設定がオンの場合、データはサービス コネクタ ホストでローカルに保存されます。 このデータの管理方法については、「ローカルログの管理」および「問題レポートの収集」を参照してください。
1

Serviceability ノードにサインインし、[構成設定] をクリックします。

2

(オプション)[収集したログのコピーをローカルに保存する]を[許可]に設定し、保存するファイルの数を選択します。

これにより、ノードはリモートで収集したログのローカルコピーを保持できます。

3

(オプション) 「エンドポイントprtログ収集を有効にする」を「許可」に変更し、保存するファイル数を選択します。

4

(オプション) このコネクタで問題レポートの収集用に表示できるネットワークを制限する場合は、[設定済みのサブネットからPRTログ収集を制限する] を [True] に変更します。

使用するサブネットを入力する必要があります。 複数の範囲を区切るには、カンマを使用します。

5

[保存] をクリックします。

アップロード設定の設定

ケースにファイルをアップロードするには、「Customer eXperience Drive」(CXD)を使用します。 この設定は、初めてアップロード設定を設定する場合のデフォルト設定です。

さらに支援が必要な場合は、Cisco テクニカル アシスタンス センターに電話してください。


 

このタスクは、TAC ユースケースのみに使用されます。

Cloud-Connected UC では、宛先がプリセットされます。 この機能によってデータが処理および保存される場所については、Cisco TAC Delivery Services プライバシーデータシートを参照してください。

1

コネクタ ホストにサインインし、次の手順で [設定のアップロード] に移動します。

  • ECP コネクタ ホストで、Serviceability Connector の Web インターフェイスに移動します。 https://<FQDN or IP address>:8443/home です。 サインインし、[ 設定をアップロード] をクリックします。
  • Expressway コネクタ ホストでサインインし、アプリケーション > ハイブリッドサービス > サービスアビリティ > アップロード設定
2

TAC の使用事例については、コネクタのアップロード認証方法顧客 eXperience ドライブであることを確認してください。 この設定は、新規インストールのデフォルト選択です。

3

[保存] をクリックします。

このコネクタでリモート コレクションを設定する

サービス コネクタは、デフォルトでリモート コレクションを許可します。 TAC が管理対象デバイスからログを収集する権限を持っていることを確認できます。

1

コネクタ ホストにサインインし、次の手順で [設定] に移動します。

  • ECP コネクタ ホストで、Serviceability Connector の Web インターフェイスに移動します。 https://<FQDN or IP address>:8443/home です。 サインインし、[ 設定] をクリックします。
  • Expressway コネクタ ホストでサインインし、アプリケーション > ハイブリッドサービス > サービスアビリティ > 設定
2

TAC の使用事例については、「サービスリクエストとともにデータを収集して保存」を「許可」に変更してください。

このスイッチはデフォルトで許可に設定されています。 拒否に変更すると、Serviceability Connector の利点は利用できなくなります。

3

Cloud-Connected UC のユースケースでは、[CCUC トラブルシューティングのデータを収集する(Collect data for CCUC troubleshooting)] が [許可(Allow)] (デフォルト)になっていることを確認します。

4

[保存] をクリックします。

次に行うこと

Serviceability Connector を開始する

Serviceability Connector を開始する

コネクタ ホストが Expressway の場合、このタスクは Serviceability Connector をオンにして、管理対象デバイスにログ収集要求を送信できるようにします。 このタスクは 1 回だけ行う必要があります。その後、Serviceability Connector がアクティブになり、要求を待機します。
1

Expressway コネクタ ホストでサインインし、アプリケーション > ハイブリッドサービス > コネクタ管理 をクリックし、[Serviceability] をクリックします。

2

Serviceability Connector をクリックします。

3

[アクティブ] フィールドを [有効] に変更します。

4

[保存] をクリックします。

コネクタが開始され、[コネクタ管理] ページで [実行] にステータスが変更されます。

次に行うこと

Serviceability Connector の設定を確認する

コネクタ ホストが Expressway の場合、このタスクはコネクタの構成を検証します。
1

Expressway コネクタ ホストでサインインし、アプリケーション > ハイブリッドサービス > コネクタ管理 をクリックし、[Serviceability] をクリックします。

2

Serviceability Connector がアラームなし実行中であることを確認します。

3

管理対象デバイス アカウントが接続できることを確認します。

  1. [管理対象デバイス] ページに移動します。

  2. リストされている各デバイスについて、[表示/編集] をクリックします。

  3. デバイス設定ページで、[確認]をクリックして、デバイスに対してアカウントをテストします。 成功バナーを見るべきです。

サービスアビリティ サービスの管理

Serviceability Connector プラットフォームの Web インターフェイスにアクセスする

次の方法でプラットフォームのウェブインターフェイスを開くことができます。

  • ブラウザ タブで、 https://<IP address>/setup たとえば、 https://192.0.2.0/setup です。 そのノードの管理者資格情報を入力し、[ サインイン] をクリックします。
  • フル管理者であり、すでにノードをクラウドに登録している場合は、Control Hub からノードにアクセスできます (次の手順を参照)。

 
この機能は、パートナー管理者も利用できます。
1

Control Hub の顧客ビューから サービス > ハイブリッド

2

Serviceability Serviceカードの[リソース]で、[すべて表示]をクリックします。

3

設定済み/登録済みのコネクタをクリックし、[ノードに移動]を選択します。

ブラウザは、そのノードのウェブ管理インターフェイス(Serviceability Connector アプリケーションではなく、プラットフォーム自体)を開きます。

次に行うこと


 
Control Hub から直接 Serviceability Connector アプリケーションを開く方法はありません。

Serviceability Connector アプリケーション Web インターフェイスへのアクセス

ブラウザ タブで、 <IP address>:8443

ブラウザが Serviceability Connector アプリケーションの Web インターフェイスを開きます。
https://192.0.2.0:8443

ローカルログの管理

1

Serviceability ノードにサインインし、[収集ログ] をクリックします。

このページには、このサービスアビリティ ノードによって収集されたログが一覧表示されます。 リストには、ログの出所(管理対象デバイスまたはクラスタ)、収集日時、ログを要求したサービスが表示されます。

2

(オプション) 列ヘッダーのコントロールを使用してログをソートまたはフィルタリングします。

3

興味のあるログを選択し、以下を選択します。

  • 削除 すると、このログのローカルコピーが削除されます。 これは、上流サービスによって収集されたコピーには影響しません。
  • ダウンロード は、収集したログ (.zip ファイル) のコピーをローカル コンピューターに置きます。
  • Analyse はCollaboration Solutions Analyzerを開き、ログのコピーをアップロードして分析できます。

次に行うこと

ログの分析またはアーカイブが終了したら、Serviceability ノードから削除する必要があります。 これにより、ローカルのディスク使用率が低下するため、将来のログを収集するのに十分なストレージがあります。


 

Serviceability ノードがいっぱいにならないようにディスク使用量モニタを追加しました。 ログが収集されると、モニターはアラームを発生させますが、ディスクにはコピーを保持するのに十分なスペースがありません。 使用率が 80% に達すると、モニタはアラームを鳴らすように設定されます。

このしきい値に達すると、モニタは以前に収集されたすべてのログを削除し、このノードによって収集された次のログを保存するのに十分な容量があることを確認します。

問題レポートを収集する

1

Serviceability ノードにサインインし、[PRT Collector] をクリックします。

このページには、このノードが以前に収集した問題レポートが一覧表示されます。 リストには、デバイス名と問題レポートの日付が表示されます。 レポートを検索、並べ替え、フィルタリングできます。
2

特定のデバイスからレポートを収集するには、[生成] をクリックします。 デバイス名またはMACアドレスを入力し、[生成]をクリックします。

デバイス名は、Unified CM に登録されている値と一致する必要があります。 Serviceability コネクタは、指定されたデバイス名の Unified CM ノードのリストをクエリします。

ダイアログボックスに進行状況が表示され、成功メッセージが表示されます。 新しい問題レポートがリストに表示されます。
3

レポートを選択し、以下を選択します。

  • 削除 すると、この問題レポートのローカルコピーが削除されます。
  • ダウンロード は、ローカルコンピュータに問題レポート (.zip ファイル) のコピーを置きます。
  • Analyse はCollaboration Solutions Analyzerを開き、問題レポートをアップロードして分析できます。
履歴の変更

履歴の変更

表 1. このドキュメントへの変更

日付

変更

セクション

2024年7月。 ブロックされた外部 DNS 解決モードに関する情報を追加しました。

概要 セクションでは、

  • このモードに関する新しいトピック、およびノードがこのモードに入る原因となる条件。
  • ブロックされた外部 DNS 解決モードを有効または無効にする方法に関する新しいタスク。
2024年5月。 Serviceability プラットフォーム インターフェイスと Serviceability Connector アプリケーション インターフェイスを開くための 2 つのタスクの文言を明確にしました。

Manage Serviceability Service(サービスアビリティ サービスの管理):

  • タスクの名前を変更して編集しました。Serviceability Connector プラットフォームの Web インターフェイスにアクセスします

  • タスクの名前を変更して編集しました。Serviceability Connector アプリケーション Web インターフェイスにアクセスします

2024年3月。

ホスト ノードまたはアプリケーションの Web インターフェイスにアクセスするためのトピックを追加しました。

Manage Serviceability Service(サービスアビリティ サービスの管理):

  • 新しいタスクServiceability Connectorウェブインターフェイスへのアクセス

  • 新しいタスクホストノードのServiceabilityアプリケーションへのアクセス

2023 年 9 月

ローカルロギングと問題レポートの収集を追加しました。

  • 新しい展開タスク (オプション) ローカルロギングと問題レポートの収集を設定します

  • 新しい章Manage Serviceability Serviceを追加しました。

  • 新しいタスクローカルログの管理

  • 新しいタスク 問題レポートを収集する

2022 年 4 月

ECP コネクタ ホストに Unified パブリッシャーとサブスクライバを追加する方法を変更しました。

(オプション) ローカルで管理された Unified CM を使用して ECP コネクタ ホストを設定する

(オプション) ローカルに管理された Unified CM クラスタを使用して ECP コネクタ ホストを設定する

2021 年 11 月

Serviceability Connector を使用して、Cloud-Connected UC 展開からログを収集できるようになりました。この機能を使用すると、TAC ではなく、Unified CM クラスタのログを収集できます。

全体を通して

2021 年 9 月

廃止予定の Customer Service Central アップロード オプションのメンションを削除しました。

アップロード設定の設定

2021 年 3 月

Broadworks XSP ノードからログを収集できるようになりました。

全体を通して

2020 年 12 月

Serviceability Connector に ECP ノードを使用する方法に関する情報を追加しました。

全体を通して

Expressway コネクタ ホストを登録するための接続要件を明確にしました。

Expressway コネクタ ホストを Cisco Webex に登録する

2020 年 9 月

Serviceability Connector での Cisco アカウントの使用は廃止されました。現在、CXD のみがサポートされています。

全体を通して

2017年11月のイベント

最初の公表

サービスアビリティ コネクタの概要

Serviceability Connector Overview

You can ease the collection of logs with the Webex Serviceability service. The service automates the tasks of finding, retrieving, and storing diagnostic logs and information.

This capability uses the Serviceability Connector deployed on your premises. Serviceability Connector runs on a dedicated host in your network ('connector host'). You can install the connector on either of these components:

  • Enterprise Compute Platform (ECP)—Recommended

    ECP uses Docker containers to isolate, secure, and manage its services. The host and the Serviceability Connector application install from the cloud. You don’t need to manually upgrade them to stay current and secure.


     

    We recommend use of ECP. Our future development will focus on this platform. Some new features won't be available if you install the Serviceability Connector on an Expressway.

  • Cisco Expressway

You can use the Servicability Connector for these purposes:

  • Automated log and system information retrieval for service requests

  • Log collection of your Unified CM clusters in a Cloud-Connected UC deployment

You can use the same Serviceability Connector for both use cases.

Use in Service Request Cases

You can use the Webex Serviceability service to aid Cisco technical assistance staff in diagnosing issues with your infrastructure. The service automates the tasks of finding, retrieving, and storing diagnostic logs and information into an SR case. The service also triggers analysis against diagnostic signatures so that TAC can identify problems and resolve cases faster.

When you open a case with TAC, TAC engineers can retrieve relevant logs as they perform the diagnosis of the problem. We can collect the needed logs without coming back to you each time. The engineer sends requests to the Serviceability Connector. The connector collects the information and securely transfers it to the Customer eXperience Drive (CXD). The sytem then appends the information to your SR.

When we have the information, we can use the Collaboration Solution Analyzer and its database of diagnostic signatures. The system automatically analyses logs, identifies known issues, and recommends known fixes or workarounds.

You deploy and manage Serviceability Connectors through Control Hub like other Hybrid Services, such as Hybrid Calendar Service and Hybrid Call Service. You can use it along with other Hybrid Services, but they aren't required.

If you already have your organization configured in Control Hub, you can enable the service through your existing organization administrator account.

In this deployment, the Serviceability Connector is always available, so that TAC can collect data when necessary. But, it doesn’t have a steady load over time. The TAC engineers manually initiate data collection. They negotiate an appropriate time for the collection to minimize the impact on other services provided by the same infrastructure.

展開方法

  1. You work with Cisco TAC to deploy the Serviceability service. See Deployment Architecture for TAC Case.

  2. You open a case to alert TAC to a problem with one of your Cisco devices.

  3. TAC representative uses the Collaborations Solution Analyzer (CSA) web interface to request Serviceability Connector to collect data from relevant devices.

  4. Your Serviceability Connector translates the request into API commands to collect the requested data from the managed devices.

  5. Your Serviceability Connector collects, encrypts, and uploads that data over an encrypted link to Customer eXperience Drive (CXD). CXD then associates the data with your Service Request.

  6. The system analyes the data against the TAC database of more than 1000 diagnostic signatures.

  7. The TAC representative reviews the results, checking the original logs if necessary.

Deployment Architecture for TAC Case

Deployment with Service Connector on Expressway

要素

説明

Managed devices

Includes any devices that you want to supply logs from to Serviceability Service. You can add up to 150 locally managed devices with one Serviceability connector. You can import information from HCM-F (Hosted Collaboration Mediation Fulfillment) about HCS customers' managed devices and clusters (with larger numbers of devices, see https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

The service currently works with the following devices:

  • Hosted Collaboration Mediation Fulfillment (HCM-F)

  • Cisco Unified Communications Manager

  • Cisco Unified CM IM およびプレゼンス サービス

  • Cisco Expressway シリーズ

  • Cisco TelePresence Video Communication Server (VCS)

  • Cisco Unified Contact Center Express (UCCX)

  • Cisco Unified Border Element (CUBE)

  • Cisco BroadWorks Application Server (AS)

  • Cisco BroadWorks Profile Server (PS)

  • Cisco BroadWorks Messaging Server (UMS)

  • Cisco BroadWorks Execution Server (XS)

  • Cisco Broadworks Xtended Services Platform (XSP)

Your administrator

Uses Control Hub to register a connector host and enable Serviceability Service. The URL is https://admin.webex.com and you need your “organization administrator” credentials.

Connector host

An Enterprise Compute Platform (ECP) or Expressway that hosts the Management connector and the Serviceability Connector.

  • Management Connector (on ECP or Expressway) and the corresponding Management Service (in Webex) manage your registration. They persist the connection, update connectors when required, and report status and alarms.

  • Serviceability Connector—A small application that the connector host (ECP or Expressway) downloads from Webex after you enable your organization for Serviceability service.

プロキシ

(Optional) If you change the proxy configuration after starting Serviceability Connector, then also restart the Serviceability Connector.

Webex cloud

Hosts Webex, Webex calling, Webex meetings, and Webex Hybrid Services.

Technical Assistance Center

Contains:

  • TAC representative using CSA to communicate with your Serviceability Connectors through Webex cloud.

  • TAC case management system with your case and associated logs that Serviceability Connector collected and uploaded to Customer eXperience Drive.

Use in Cloud-Connected UC Deployments

You can use the Serviceability service through Control Hub to monitor your Unified CM clusters in a Cloud-Connected UC deployment.

展開方法

  1. You deploy a Serviceability Connector instance for your Unified CM clusters.

  2. To troubleshoot a Unified CM call signalling issue, you trigger a data collection request in Control Hub.

  3. Your Serviceability Connector translates the request into API commands to collect the requested data from the managed devices.

  4. Your Serviceability Connector collects, encrypts, and uploads that data over an encrypted link to Customer eXperience Drive (CXD).

Deployment Architecture for Cloud-Connected UC

Deployment with Service Connector

要素

説明

Managed devices

Includes any devices from which you want to supply logs to Serviceability Service. You can add up to 150 locally managed devices with one Serviceability connector. You can import information from HCM-F (Hosted Collaboration Mediation Fulfillment) about HCS customers' managed devices and clusters (with larger numbers of devices, see https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Service).

With Cloud-Connected UC, the service works with the following devices:

  • Cisco Unified Communications Manager

Your administrator

Uses Control Hub to register a connector host and enable Serviceability Service. The URL is https://admin.webex.com and you need your “organization administrator” credentials.

Connector host

An Enterprise Compute Platform (ECP) or Expressway that hosts the Management connector and the Serviceability Connector.

  • Management Connector (on ECP or Expressway) and the corresponding Management Service (in Webex) manage your registration. They persist the connection, update connectors when required, and report status and alarms.

  • Serviceability Connector—A small application that the connector host (ECP or Expressway) downloads from Webex after you enable your organization for Serviceability service.

プロキシ

(Optional) If you change the proxy configuration after starting Serviceability Connector, then also restart the Serviceability Connector.

Webex cloud

Hosts Webex, Webex calling, Webex meetings, and Webex Hybrid Services.

People and Roles

Accounts Required for Serviceability Service

The diagram shows the required accounts to deliver Serviceability Service. Many of these accounts aren’t for users. The Serviceability Connector needs permission to retrieve data from several devices.

The following tables lists people and accounts, and their roles in deploying and using the service:

表 1. People and Roles

Person / Device

Roles in delivering Serviceability Service

Your network administrator

  • (Once) Configure HTTP proxy if required

  • (Once) Open required firewall ports to allow HTTPS access from the connector host (ECP or Expressway) to Customer eXperience Drive.

Cisco Technical Assistance Center representatives

Only for the TAC use case.

  • (Ongoing) Initiate requests, when necessary, for data from the managed devices

  • (Ongoing) Analysis of log data, when necessary, towards case resolution (outside scope of this document)

Your administrator of managed devices, such as Unified CM, IM & Presence Service, and BW Application Server

  • (Once) Create accounts on all monitored devices, so that the service can securely connect to them and retrieve data.

Your Connector host administrator

  • (Once) Prepare ECP or Expressway for Hybrid Services

  • (Periodically) Configure Serviceability Connector with managed device addresses and credentials

  • (Once) Start the connector and authorize it to collect data.

“Organization administrator”

This account could be your Connector host administrator or network admin, or a Cisco partner. That person uses this account to sign in to Control Hub and manage your organization’s cloud configuration.

  • (Once) Create your organization and account in Cisco Webex (if not done already)

  • (Once) Register your Connector host to Cisco Collaboration Cloud

  • (Once) Onboard the Serviceability connector to the Connector host

サービスアビリティ コネクタ

  • Access-managed devices using pre-configured API or SSH accounts

  • Access CXD to save diagnostic data to the associated service request (no credentials required on Connector host)

表 2. Accounts and Scope Required for Each

アカウントの種類

Scope / specific privileges

Cisco Connector Host Administrator

Access level = Read-write

API access = Yes (Expressway only)

Web access = Yes (Expressway only)

This account on the Connector Host reads the Serviceability Connector configuration.

Managed device API and SSH accounts (all of the following rows)

Send API calls to, or perform SSH commands on, the managed device. For example, to collect logs.

These accounts reside on the managed devices. You enter their credentials in the Serviceability Connector configuration on the Connector host.

API account for HCM-F API

閲覧

This account authenticates the connector when it polls HCM-F for information about customers, their clusters and devices, and credentials to access them.

Application User for Voice Operating System (VOS) Products

  • Standard AXL API Access

  • Standard CCM Admin Users

  • Standard CCMADMIN Read Only

  • Standard Serviceability

VOS products include Unified CM, IM and Presence, and UCCX.

If the SSH account is different to the Application User account, enter credentials for both accounts in the Serviceability Connector UI.

SSH user for Voice Operating System (VOS) Products

If the Application User account is different to the SSH account, enter credentials for both accounts in the Serviceability Connector UI.

Cisco Expressway or VCS Administrator

Access level = Read-write

API access = Yes

Web access = Yes

Only for TAC use case.

This account for the managed VCS or Expressway, rather than for the connector host.

CUBE SSH user account

Privilege Level 15

Only for TAC use case.

BroadWorks CLI user account

Only for TAC use case.

Ensure that the CLI account has privileges to run commands on the managed BroadWorks device; that is, Xtended Services Platform, Application Server, Profile Server, Execution Server, or Messaging Server.

Data Movement

表 3. Data Transfer Summary

Data Operation

Transport Mechanism

Account Used

Read data from managed devices

HTTPS

API access or SSH account on the managed device

Write to case management system

HTTPS

Service Request number and associated unique token

When a command is entered, Webex sends the request to the Serviceability Connector, which acts on it to collect the required data.


 

This request has no directly identifiable data about the managed device. It has a device ID or cluster ID, so it knows from which devices to get the data. The Serviceability Connector translates this device/cluster ID. The ID can't by itself identify your infrastructure. Also, the connection between the cloud and the connector uses HTTPS transport.

The Serviceability Connector translates the request as follows:

  • It finds the devices for the device/cluster ID in its list of managed devices and clusters and obtains the addresses.

  • It recreates the request and parameters as API or SSH calls to the addresses, using the appropriate API or command for the devices.

  • To authorize the commands, the connector uses the pre-configured device credentials for the target devices.

The connector temporarily stores the resulting data files on the connector host (Expressway or ECP).

The connector chunks the temporary file, encrypts the chunks, and transmits them over HTTPS to the Customer eXperience Drive. If the request came from TAC, the TAC case file store reassembles the log data and stores it against your Service Request.

Serviceability Connector writes the following data about the transaction to the command history on the Connector host:

  • Unique identifiers for the command issued and the issuer of the command. You can trace the ID of the issuer back to the person who issued the command, but not on the connector host.

  • The issued command and parameters (not the resulting data).

  • The connector-generated alias of the devices to which the command was issued (not the address or hostname).

  • The status of the requested command (success/failure).

TAC case

TAC representatives use their own accounts to access Collaboration Solutions Analyzer (CSA), a web application that interacts with Cisco Webex to communicate requests to Serviceability Connector.

In CSA, the TAC person selects a particular Serviceability Connector from those that are in your organization, and then scopes the command with the following:

  • The ID of the TAC case in which to store the logs(service request number).

  • The target device (known by an alias that Serviceability Connector created when the device was first added as a managed device) or a cluster of devices.

  • A data collection command and any necessary parameters.

    CSA determines the type of device from the Serviceability Connector and is aware of the capabilities of each type of managed device. For example, it knows that to collect service logs from Unified CM, the TAC user should provide start and end date/times.

Cloud-Connected UC case

In LogAdvisor, your administrator selects a particular Serviceability Connector from those that are in your organization, and then scopes the command with the following:

  • The target device (known by an alias that Serviceability Connector created when the device was first added as a managed device) or a cluster of devices.

  • A data collection command and any necessary parameters.

    LogAdvisor prompts for the appropriate parameters.

セキュリティ

Managed devices:

  • You keep the data at rest on your managed devices secure by using the measures available on those devices and your own policies.

  • You create and maintain the API or SSH access accounts on those devices. You enter the credentials on the connector host; Cisco personnel and third parties don't need to and can't access those credentials.

  • The accounts might not need full administrative privileges, but do need authorization for typical logging APIs (See People and Roles). The Serviceability Service uses the minimum permissions required to retrieve log information.

Connector host:

  • Management Connector creates a TLS connection with Webex when you first register the Connector host (ECP or Expressway). To do this, the Management Connector needs to trust the certificates that Webex presents. You can opt to manage the host trust list yourself, or allow the host to download and install the required root CA list from Cisco.

  • The Management Connector maintains a connection to Webex, for reporting and alarms. The Serviceability Connector uses a similar persistent connection for receiving serviceability requests.

  • Only your administrators need to access the host to configure the Serviceability Connector. Cisco personnel don't need to access the host.

Serviceability Connector (on connector host):

  • Makes HTTPS or SSH connections to your managed devices, to execute API commands.

  • You can configure the Serviceability Connector to request and verify server certificates from the managed devices.

  • Makes outbound HTTPS connections to the Cisco TAC case management system storage.

  • Doesn't log any of your personally identifiable information (PII).


     

    The connector itself doesn't log any PII. However, the connector doesn't inspect or clean the data that it transfers from the managed devices.

  • Doesn't permanently store any of your diagnostic data.

  • Keeps a record of the transactions that it makes in the connector’s command history (Applications > Hybrid Services > Serviceability > Command History). The records don't directly identify any of your devices.

  • Only stores the addresses of devices and the credentials to their API accounts in the Connector configuration store.

  • Encrypts data for transfer to the Customer eXprerience Drive using a dynamically generated 128-bit AES key.

Proxy:

  • If you use a proxy to go out to the internet, the Serviceability Connector needs credentials to use the proxy. The Connector host supports basic authentication.

  • If you deploy a TLS inspecting device, then it must present a certificate that the Connector host trusts. You may need to add a CA certificate to the host trust list.

Firewalls:

  • Open TCP port 443 outbound from the connector host to a number of Cisco service URLs. See External Connections Made by the Serviceability Connector ( https://help.webex.com/article/xbcr37/).

  • Open the required ports into protected networks that contain the managed devices. 参照先 Serviceability Connector Ports which lists ports required by the managed devices. For example, open TCP 443 into your DMZ to collect logs through an Expressway-E's inward facing address.

  • Don't open any additional ports inbound to the connector host.

Webex:

  • Doesn't make unsolicited inbound calls to your on-premises equipment. The Management Connector on the connector host persists the TLS connection.

  • All traffic between your connector host and Webex is HTTPS or secure web sockets.

Technical Assistance Center:

When you enable the Serviceability Service for the TAC use case:

  • Has developed comprehensive and secure data storage tools and protocols to safeguard customer device data.

  • Employees are bound by Code of Business Conduct not to share customer data unnecessarily.

  • Stores diagnostic data in encrypted form in the TAC case management system.

  • Only the personnel who are working on the resolution of your case may access that data.

  • You can access your own cases and see what data was collected.

Serviceability Connections

Serviceability Connections

Serviceability Connector Ports


 

This table includes the ports that are used between the Serviceability Connector and managed devices. If there are firewalls protecting your managed devices, open the listed ports towards those devices. Internal firewalls aren’t required for successful deployment and aren’t shown in the preceding diagram.

目的

Src. IP

Src. ポート

プロトコル

接続先IP

接続先ポート

Persistent HTTPS registration

VMware host

30000-35999

TLS

Webex hosts

See External Connections made by the Serviceability Connector ( https://help.webex.com/article/xbcr37)

443

Log data upload

VMware host

30000-35999

TLS

Cisco TAC SR datastore

See External Connections made by the Serviceability Connector ( https://help.webex.com/article/xbcr37)

443

API requests to HCM-F

VMware host

30000-35999

TLS

HCM-F Northbound interface (NBI)

8443

AXL (Administrative XML Layer) for log collection

VMware host

30000-35999

TLS

VOS devices (Unified CM, IM and Presence, UCCX)

8443

SSH access

VMware host

30000-35999

TCP

VOS devices (Unified CM, IM and Presence, UCCX)

22

SSH access, log collection

VMware host

30000-35999

TCP

CUBE

22

SSH access, log collection

VMware host

30000-35999

TCP

BroadWorks Servers (AS, PS, UMS, XS, XSP)

22

Log collection

VMware host

30000-35999

TLS

ECP or Expressway or VCS

443

Log collection

VMware host

30000-35999

TLS

DMZ Expressway-E (or VCS Expressway)

443

Blocked External DNS Resolution mode

When you register a node or check its proxy configuration, the process tests DNS lookup and connectivity to Webex.

ノードの DNS サーバーがパブリック DNS 名を解決できない場合、ノードは自動的に外部 DNS 解決ブロックモードに進みます。

In this mode, the node establishes the connection through the proxy, which resolves the external DNS records through its configured DNS server.

This mode is only possible if you are using an explicit proxy.

Overview page of the Serviceability node, showing that Blocked External DNS Resolution mode is enabled

Enable Blocked External DNS Resolution mode

1

Configure an explicit proxy.

2

Run the Check Proxy Connection test.

If the node's DNS server can't resolve public DNS entries, the node goes into Blocked External DNS Resolution mode.

Disable External DNS Resolution Blocked mode

1

Sign in to the Serviceability Connector platform web interface.

2

On the Overview page, check the status of Blocked External DNS Resolution

If the status is No, you don't need to continue this procedure.

3

Go to the Trust Store & Proxy page, and click Check Proxy Connection.

4

Reboot the node and check the Overview page.

Blocked External DNS Resolution Mode status is No.

次に行うこと

Repeat this procedure for any other nodes that failed DNS connectivity check.

環境の準備

サービスアビリティ コネクタの要件

表 1. サポートされる製品の統合

オンプレミス サーバ

バージョン

Cisco ホステッド コラボレーション メディア フルフィルメント (HCM-F)

HCM-F 10.6(3) 以降

Cisco Unified Communications Manager

10.x 以降

Cisco Unified Communications Manager IM およびプレゼンス サービス

10.x 以降

Cisco Unified Border Element

15.x 以降

Cisco TelePresence Video Communication Server または Cisco Expressway シリーズ

X8.9 以降

Cisco Unified Contact Center Express (UCCX)

10.x 以降

Cisco BroadWorks Application Server (AS)

最新のリリースと2つの以前のメジャーバージョン。たとえば、R23 は書き込み時に最新であるため、R21 以降を実行する管理対象デバイスをサポートします。

Cisco BroadWorks Profile Server (PS)

最新のリリースと2つの以前のメジャーバージョン。たとえば、R23 は書き込み時に最新であるため、R21 以降を実行する管理対象デバイスをサポートします。

Cisco BroadWorks Messaging Server (UMS)

最新のリリースと2つの以前のメジャーバージョン。たとえば、R23 は書き込み時に最新であるため、R21 以降を実行する管理対象デバイスをサポートします。

Cisco BroadWorks Execution Server (XS)

最新のリリースと2つの以前のメジャーバージョン。たとえば、R23 は書き込み時に最新であるため、R21 以降を実行する管理対象デバイスをサポートします。

Cisco BroadWorks Xtended Services プラットフォーム (XSP)

最新のリリースと2つの以前のメジャーバージョン。たとえば、R23 は書き込み時に最新であるため、R21 以降を実行する管理対象デバイスをサポートします。


 

Unified CM は、Cloud-Connected UC ケースで監視できる唯一のサーバです。

表 2. コネクタ ホストの詳細

要件

バージョン

エンタープライズ コンピューティング プラットフォーム (ECP)

VMware vSphere クライアント 6.0 以降を使用して ECP VM をホストします。

いずれかの仕様の専用仮想マシンに ECP を展開します。

  • 4 CPU、8GB RAM、20GB HDD

  • 2 CPU、4GB RAM、20GB HDD

ソフトウェアイメージはhttps://binaries.webex.com/serabecpaws/serab_ecp.ovaからダウンロードできます。VM を最初にインストールして設定しない場合、登録ウィザードで設定するように求められます。


 

Serviceability Connector VM をインストールまたは再インストールするには、OVA の新しいコピーを常にダウンロードしてください。古いOVAは問題を引き起こす可能性があります。


 

ECP の使用をお勧めします。今後の開発は、このプラットフォームに焦点を当てます。Expressway に Serviceability Connector をインストールすると、一部の新機能が利用できなくなります。

Cisco Expressway Connector ホスト

Expressway でコネクタをホストする場合は、仮想 Expressway を使用します。少なくとも Medium Expressway をサポートするのに十分なリソースを仮想マシンに提供します。Small Expressway は使わないでください。https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.htmlCisco Expressway on Virtual Machine Installation Guide を参照してください。

無料で、https://software.cisco.com/download/home/286255326/type/280886992からソフトウェア画像をダウンロードできます。

コネクタ ホストの目的で Expressway の最新リリース バージョンをお勧めします。詳細については、Cisco Webex ハイブリッド サービスの Expressway コネクタ ホスト サポート を参照してください。


 

Cloud-Connect UC の場合、Expressway に Serviceability Connector を展開できます。ただし、コネクタを介して Expressway を監視することはできません。

管理委託型デバイスの前提条件を完了する

ここにリストされているデバイスは、Serviceability サービスの前提条件ではありません。これらの設定手順は、Serviceability Connector がこれらのデバイスを管理する場合にのみ必要です。
1

コネクタが Unified CM、IM and Presence Service、UCCX などの音声オペレーティングシステム(VOS)製品を管理できるようにするために、これらのサービスが実行されていることを確認します。

  • SOAP - ログ収集 API

  • SOAP - パフォーマンス監視 API

  • SOAP - リアルタイムサービス API

  • SOAP - 診断ポータルデータベースサービス

  • Cisco AXL Web サービス

これらのサービスはデフォルトで有効になっています。いずれかのサービスを停止した場合は、Cisco Unified Serviceabilityを使用してサービスを再起動します。

2

これらの設定を行って、Serviceability Connector が CUBE を管理できるようにします。


 

Cloud-Connected UC の場合、これを行う必要はありません。

ECP コネクタ ホストの前提条件を完了する

Serviceability サービスを展開する前に、次のタスクを完了します。

スケジューリングを始める前に

コネクタ ホストに ECP を使用する場合は、専用の ECP にサービスアビリティ コネクタを展開する必要があります。


 

ECP の使用をお勧めします。今後の開発は、このプラットフォームに焦点を当てます。Expressway に Serviceability Connector をインストールすると、一部の新機能が利用できなくなります。


 

ハイブリッド サービスの管理者として、オンプレミスの機器で実行されているソフトウェアの制御を保持します。お客様は、サーバーを物理的および電子的攻撃から保護するために必要なすべてのセキュリティ対策に責任を負います。

1

Control Hub ( https://admin.webex.com) の顧客ビューにアクセスするための完全な組織管理者権限を取得します。

2

新しい ECP ノードの VM を作成します。「ECP コネクタ ホスト用の仮想マシンの作成」を参照してください。

3

ファイアウォールの必要なポートを開きます。参照する 保守性の接続 および保守用コネクタポート

ECP の Serviceability Connector は、ポート 8443 を Cisco Webex クラウドに送信します。ECP が要求するクラウド ドメインの詳細については、https://help.webex.com/article/WBX000028782/ を参照してください。Serviceability Connectorにより、https://help.webex.com/article/xbcr37/にリストされているアウトバウンド接続も作成されます。

4

展開でプロキシを使用してインターネットにアクセスする場合、プロキシのアドレスとポートを取得します。プロキシが基本認証を使用する場合、これらの資格情報も必要です。


 

組織が TLS プロキシを使用している場合、ECP ノードは TLS プロキシを信頼する必要があります。プロキシの CA ルート証明書は、ノードの信頼ストアにある必要があります。追加する必要があるかどうかは、[メンテナンス ]>[セキュリティ ]>[信頼できるCA証明書 ]で確認できます。

5

認証の信用性に関するこれらポイントをレビューします。メインセットアップステップを始める際にセキュリティ接続のタイプを選択できます。

  • ハイブリッド サービスには、コネクタ ホストと Webex 間のセキュアな接続が必要です。

    Webex にルート CA 証明書を管理させることができます。自分で管理することを選択した場合は、認証局と信頼チェーンを認識してください。信頼リストに変更するには、承認が必要です。

ECP コネクタ ホストの VM を作成する

ECP ノードの VM を作成します。


 

新しい ECP ノードに最初にサインインするときは、デフォルトのクレデンシャルを使用します。ユーザ名は「admin」、パスワードは「cisco」です。初めてサインオンした後、クレデンシャルを変更します。

1

OVA をローカル コンピュータhttps://binaries.webex.com/serabecpaws/serab_ecp.ova にダウンロードします。

2

VMware vCenter で [アクション ] > [OVF テンプレートの展開 ] の順に選択します。

3

テンプレートの選択 ]ページで[ローカルファイル]を選択し、serab_ecp.ovaを選択し、[次へ]をクリックします。

4

[名前と場所を選択 ] ページで、Webex-Serviceability-Connector-1 などの仮想マシンの名前を入力します。

5

仮想マシンをホストするデータセンターまたはフォルダを選択し、[次へ] をクリックします。

6

(オプション)仮想マシンで使用できるホストなどのリソースを選択して、[次へ]をクリックする必要がある場合があります。

VM インストーラは検証チェックを実行し、テンプレートの詳細を表示します。
7

テンプレートの詳細を確認し、必要な変更を加えたら、「次へ」をクリックします。

8

仮想マシンに使用する設定を選択し、[次へ] をクリックします。

4CPU、8GB RAM、20GB HDDの大きなオプションをお勧めします。リソースが限られている場合は、小さいオプションを選択できます。

9

[ストレージの選択] ページで、次の設定を選択します。

VM プロパティ

仮想ディスク形式を選択

厚い provision lazy zeroed

VM ストレージポリシー

データストアのデフォルト

10

ネットワークの選択 ]ページで、仮想マシンのターゲットネットワークを選択し、[次へ]をクリックします。


 

コネクタは Webex への発信接続を行う必要があります。これらの接続では、VM には静的 IPv4 アドレスが必要です。

11

[テンプレートのカスタマイズ] ページで、次のように仮想マシンのネットワークプロパティを編集します。

VM プロパティ

推奨事項

ホスト名

ノードの FQDN (ホスト名とドメイン) または単語 ホスト名を入力します。

ホスト名または FQDN で大文字を使用しないでください。

FQDN は最大 64 文字です。

ドメイン

必須項目です。有効で解決可能なものでなければなりません。

大文字を使うな。

IP アドレス

静的 IPv4 アドレス。DHCP はサポートされていません。

マスク

ドット小数表記を使用します(例:255.255.255.0)。

Gateway

この VM のネットワーク ゲートウェイの IP アドレス。

DNS サーバー

このネットワークからアクセス可能な最大 4 台の DNS サーバのコンマ区切りリスト。

NTP サーバー

このネットワークからアクセス可能な NTP サーバのコンマ区切りリスト。

Serviceability Connector は時刻同期する必要があります。

12

[次へ] をクリックします。

[完了準備完了] ページに、OVFテンプレートの詳細が表示されます。
13

設定を確認し、[完了]をクリックします。

仮想マシンがインストールされ、仮想マシンのリストに表示されます。
14

新しい VM の電源を入れます。

ECP ソフトウェアは、VM ホストにゲストとしてインストールされます。コンテナがノード上で開始される間、数分の遅延が予想されます。

次に行うこと

サイトがアウトバウンドトラフィックをプロキシする場合、ECP ノードをプロキシと統合します。


 

ネットワーク設定を構成し、ノードに到達できたら、セキュアシェル (SSH) を介してアクセスできます。

(オプション)プロキシ統合の ECP ノードの設定

展開プロキシがアウトバウンドトラフィックをプロキシする場合、この手順を使用して、ECP ノードと統合するプロキシのタイプを指定します。透過的な検査プロキシまたは明示的なプロキシの場合、ノード インターフェイスを使用して次の操作を実行できます。

  • ルート証明書をアップロードしてインストールします。

  • プロキシ接続を確認します。

  • 問題のトラブルシューティング。

1

Serviceability Connector の Web インターフェイス(https://:443/setup )に移動してサインインします。

2

[信頼ストアとロキシ] に移動して、次のオプションを選択します。

  • プロキシなし:プロキシを統合する前のデフォルトのオプション。証明書の更新は必要ありません。
  • 透過型非検査プロキシ:ECP ノードは特定のプロキシ サーバー アドレスを使用せず、非検査プロキシで動作するように変更を加える必要はありません。このオプションでは、証明書の更新は必要ありません。
  • 透過型検査プロキシ:ECP ノードは特定のプロキシ サーバー アドレスを使用しません。ECP では、http(s) 設定の変更は必要ありません。ただし、プロキシを信頼するには、ECP ノードにルート証明書が必要です。通常、IT はプロキシの検査を使用して、Web サイトへの訪問を許可し、コンテンツのタイプを許可するポリシーを施行します。このタイプのプロキシは、すべてのトラフィック (HTTPS さえも含む) を復号化します。
  • Explicit Proxy—明示的なプロキシを使用すると、使用するプロキシ サーバをクライアント(ECP ノード)に伝えます。このオプションはいくつかの認証タイプをサポートしています。このオプションを選択したら、次の情報を入力します。
    1. プロキシ IP/FQDN:プロキシマシンに到達するためのアドレス。

    2. プロキシポート:プロキシがプロキシされたトラフィックをリッスンするために使用するポート番号。

    3. プロキシプロトコル:http (ECPはhttpプロキシを介してhttpsトラフィックをトンネル)またはhttps (ECPノードからプロキシへのトラフィックはhttpsプロトコルを使用します)を選択します。プロキシ サーバーがサポートするオプションを選択します。

    4. プロキシ環境に応じて、以下の認証タイプの中から選択します。

      オプション

      使用法

      なし

      認証方法がない HTTP または HTTPS 明示的プロキシを選択します。

      ベーシック

      HTTP または HTTPS 明示的プロキシで利用可能

      HTTP ユーザー エージェントがリクエストを行う際にユーザー名とパスワードを指定するために使用されます。

      ダイジェスト

      HTTPS 明示的プロキシでのみ使用可能

      機密情報を送信する前にアカウントを確認するために使用されます。このタイプは、ネットワーク経由で送信する前に、ユーザー名とパスワードにハッシュ関数を適用します。

3

透過的な検査または明示的なプロキシの場合は、[ルート証明書またはエンド エンティティ証明書のアップロード] をクリックします。次に、明示的または透過的な検査プロキシのルート証明書を選択します。

クライアントは証明書をアップロードしますが、まだインストールしていません。ノードは、次の再起動後に証明書をインストールします。証明書の発行者名の矢印をクリックして、詳細を取得します。ファイルを再アップロードする場合は、[削除 ]をクリックします。

4

透過的な検査または明示的なプロキシの場合は、[プロキシ接続を確認 ] をクリックして、ECP ノードとプロキシ間のネットワーク接続をテストします。

接続テストに失敗すると、エラーメッセージが表示され、理由と問題を修正する方法が示されます。

5

明示的なプロキシの場合、接続テストが合格した後、[このノードからのすべてのポート 443/444 https 要求を明示的なプロキシ経由でルーティングする(Route all port 443/444 https requests from this node through the explicit proxy)] を選択します。この設定を有効にするには 15 秒かかります。

6

[Install All Certificates Into the Trust Store ] (プロキシ設定がルート証明書を追加するたびに表示) または [Reboot ] (設定がルート証明書を追加しない場合に表示) をクリックします。準備ができたら、プロンプトを読み、[インストール ]をクリックします。

ノードが数分以内に再起動されます。

7

ノードが再起動したら、必要に応じてもう一度サインインし、[概要 ] ページを開きます。接続チェックを見直して、すべてが緑色の状態であることを確認します。

プロキシ接続の確認は webex.com のサブドメインのみをテストします。接続に問題がある場合、一般的な問題は、プロキシがインストール手順にリストされているクラウドドメインの一部をブロックすることです。

Expressway コネクタ ホストの前提条件を完了する

このチェックリストを使用して、Webex に登録する前に、コネクタをホストするための Expressway を準備します。

スケジューリングを始める前に

Expressway を使用して Serviceability Connector をホストすることを選択した場合、ホストに専用の Expressway を使用する必要があります。


 

ECP の使用をお勧めします。今後の開発は、このプラットフォームに焦点を当てます。Expressway に Serviceability Connector をインストールすると、一部の新機能が利用できなくなります。


 

ハイブリッド サービスの管理者として、オンプレミスの機器で実行されているソフトウェアの制御を保持します。お客様は、サーバーを物理的および電子的攻撃から保護するために必要なすべてのセキュリティ対策に責任を負います。

1

Expressways を登録する前に完全な組織管理者権限を取得し、Control Hub ( https://admin.webex.com) の顧客ビューにアクセスするときにこれらの資格情報を使用します。

2

Expressway-C コネクターホストのこれらの必要条件に従います。

  • サポートされている最小の Expressway ソフトウェア バージョンをインストールします。詳細については、バージョン サポート ステートメント を参照してください。
  • Cisco Expressway 仮想マシンインストールガイドに従って、仮想 Expressway OVA ファイルをインストールします。その後、IPアドレスを参照してユーザーインターフェイスにアクセスできます。


     
    • Expressway インストール ウィザードでは、デフォルトのルートおよび管理者パスワードを変更するように求められます。これらのアカウントには、異なる強力なパスワードを使用してください。

    • 仮想 Expressway のシリアル番号は、仮想マシンの MAC アドレスに基づいています。シリアル番号を使用して、Cisco Webex クラウドに登録されている Expressway を識別します。VMware ツールを使用する場合、Expressway VM の MAC アドレスを変更しないでください。また、サービスを失うリスクがあります。

  • ハイブリッド サービスの仮想 Expressway-C を使用するには、リリース キー、Expressway シリーズ キー、またはその他のライセンスを必要としません。リリースキーに関するアラームが表示されます。それを認識して、インターフェイスから削除できます。
  • ほとんどの Expressway アプリケーションには SIP または H.232 が必要ですが、この Expressway で SIP または H.323 サービスを有効にする必要はありません。新しいインストールでは、デフォルトで無効になっています。無効にします。設定ミスに関するアラーム警告が表示された場合は、安全にクリアできます。
3

Expressway を初めて実行する場合、ハイブリッド サービス用に設定するのに役立つ初回セットアップ ウィザードが表示されます。以前にこのウィザードをスキップした場合は、[ステータス ]>[概要 ]ページから実行できます。

  1. Expressway シリーズを選択します。

  2. [Expressway-C] を選択します。

  3. [Cisco Webex ハイブリッド サービス] を選択します。

    このサービスを選択すると、リリース キーが不要になります。

    他のサービスを選択しないでください。Serviceability Connector には、専用の Expressway が必要です。

  4. [続行] をクリックします。

    他の Expressway 展開タイプについては、ウィザードにはライセンス ページが表示されません。この Expressway では、コネクタをホストするためのキーやライセンスは必要ありません。(ウィザードは設定レビューページにスキップします)。
  5. Expressway 構成 (IP、DNS、NTP) を確認し、必要に応じて再構成します。

    仮想 Expressway をインストールすると、これらの詳細を入力し、関連するパスワードを変更したことになります。

  6. [完了] をクリックします。

4

まだチェックしていない場合は、Expressway-C コネクタ ホストの次の設定を確認してください。通常、インストール時にチェックします。また、サービス セットアップ ウィザードを使用するときに設定を確認することもできます。

  • 基本 IP 構成 (システム > ネットワークインターフェース > IP)
  • システム名(システム > 管理設定
  • DNS 設定(システム > DNS)、特にシステムホスト名ドメイン(これらのプロパティは、Expressway を Cisco Webex に登録する必要がある FQDN を形成します)。
  • NTP 設定 (システム > 時間)

     

    Expressway を NTP サーバと同期します。仮想マシンのホストと同じ NTP サーバを使用します。

  • 管理者アカウントの希望のパスワード (ユーザー > 管理者アカウント管理者 ユーザー、次にパスワードの変更 リンクをクリックします)
  • root アカウントのパスワードが必要です。管理者アカウントのパスワードとは別のパスワードです。(root としてCLIにログオンし、passwdコマンドを実行します。)

 

Expressway-C コネクタ ホストはデュアル NIC 展開をサポートしていません。

Expressway が Cisco Webex に登録する準備ができました。このタスクの残りのステップは、Expressway を登録する前に、ネットワーク条件と注意すべき項目についてです。
5

まだ完了していない場合は、ファイアウォールの必要なポートを開きます。

  • Expressway と Webex クラウド間のすべてのトラフィックは HTTPS またはセキュアな Web ソケットです。
  • TCP ポート 443 は、Expressway-C から発信オープンである必要があります。Expressway-C で要求されたクラウド ドメインの詳細については、https://help.webex.com/article/WBX000028782/ を参照してください。
  • Serviceability Connectorにより、https://help.webex.com/article/xbcr37/にリストされているアウトバウンド接続も作成されます。
6

組織がインターネットにアクセスするために HTTP プロキシ (アドレス、ポート) の詳細を取得します。また、基本認証が必要な場合は、プロキシのユーザ名とパスワードも必要です。Expressway はプロキシで認証するために他の方法を使用できません。


 

組織が TLS プロキシを使用している場合、Expressway-C は TLS プロキシを信頼する必要があります。プロキシの CA ルート証明書は、Expressway の信頼ストアにある必要があります。追加する必要があるかどうかは、[メンテナンス ]>[セキュリティ ]>[信頼できるCA証明書 ]で確認できます。

7

認証の信用性に関するこれらポイントをレビューします。メインセットアップステップを始める際にセキュリティ接続のタイプを選択できます。

  • ハイブリッド サービスには、コネクタ ホスト Expressway と Webex 間のセキュアな接続が必要です。

    Webex にルート CA 証明書を管理させることができます。自分で管理することを選択した場合は、認証局と信頼チェーンを認識してください。また、Expressway-C 信頼リストを変更する権限も付与されている必要があります。

Serviceability Connector の展開

Serviceability Connector Deployment Task Flow

1

(Recommended) If you deploy the Serviceability Connector on ECP, Register the ECP Connector Host to Cisco Webex.

After you complete the registration steps, the connector software automatically deploys on your on-premises connector host.

2

(Alternate) If you deploy the Serviceability Connector on Expressway, Register the Expressway Connector Host to Cisco Webex.

After you complete the registration steps, the connector software automatically deploys on your on-premises connector host.

3

Configure the Serviceability Connector on ECP or Configure the Serviceability Connector on Expressway, as appropriate.

Name your Serviceability Connector.

4

Create Accounts on Managed Devices

Configure accounts on each product that the Connector can manage. The connector uses these accounts to authenticate data requests to the managed devices.


 

If you import all your managed devices and clusters from HCM-F, you don't need to do this task. You must do it if the Connector manages devices that aren't in the HCM-F database.

5

(Optional) Configure an ECP Connector Host with Locally Managed Unified CMs or (Optional) Configure Serviceability Connector with Locally Managed Devices

If you import all your managed devices and clusters from HCM-F, you don't need to do this task. You must do it if the Connector manages devices that aren't in the HCM-F database.

If your connector host is an Expressway, we strongly recommend that you configure the connector host as a locally managed device for the TAC use case. But, an ECP connector host has no logs that TAC would request through the Serviceability Service.

6

(Optional) Configure an ECP Connector Host with Locally Managed Unified CM Clusters or (Optional) Configure Serviceability Connector with Locally Managed Clusters

You can associate locally managed devices of the same type as a managed cluster on the Connector configuration. Clusters enable data collection from multiple devices with one request.

7

(Optional) Import Devices from Hosted Collaboration Mediation Fulfillment

We recommend importing from the Connector to automatically maintain a list of customer devices and clusters from HCM-F. You could manually add the devices, but integrating with HCM-F saves you time.

8

Configure Upload Settings.


 

This task is only needed for the TAC case.

Customer eXperience Drive (CXD) is the default and only option.

9

Start the Serviceability Connector

Expressway only task

10

Validate the Serviceability Connector Configuration

Expressway only task. Use this procedure to test the data collection and transfer to your service request.

Register the ECP Connector Host to Cisco Webex

Hybrid Services use software connectors to securely connect your organization's environment to Webex. Use this procedure to register your ECP connector host.

After you complete the registration steps, the connector software automatically deploys on your on-premises connector host.

スケジューリングを始める前に

  • You must be on the enterprise network where you installed the Serviceability Connector node when you run the registration wizard. That network requires access to the Connector and to the admin.webex.com cloud. (See Prepare Your Environment for links to the relevant addresses and ports). You're opening browser windows to both sides to establish a more permanent connection between them.

  • If your deployment proxies outbound traffic, enter the details of your proxy. See (Optional) Configure ECP Node for Proxy Integration.

  • If the registration process times out or fails for some reason, you can restart registration in Control Hub.

1

In Control Hub ( https://admin.webex.com), select Customers > My Organization.

2

Choose Services > Hybrid.

3

Click View All on the Serviceability Service card.


 

If you haven't deployed a Serviceability Connector before, scroll to the bottom of the page to find the card. Click Set Up to launch the wizard.

4

Click Add Resource.

5

Select Enterprise Compute Platform and click Next.

The wizard shows the Register Serviceability Service on ECP Node page.

If you haven’t installed and configured the VM, you can download the software from this page. You must install and configure the ECP VM before continuing with this wizard. (See Create a VM for the ECP Connector Host.)

6

Enter a cluster name (arbitrary, and only used by Webex) and the FQDN or IP Address of the ECP node, then click Next.

  • If you use an FQDN, enter a domain that the DNS can resolve. To be useable, an FQDN must resolve directly to the IP address. We validate the FQDN to rule out any typo or configuration mismatch.

  • If you use an IP address, enter the same internal IP address that you configured for the Serviceability Connector from the console.

7

Define an upgrade schedule.

When we release an upgrade to the Serviceability Connector software, your node waits until the defined time before it upgrades. To avoid interrupting TAC’s work on your issues, choose a day and time when TAC is unlikely to use the connector. When an upgrade is available, you can intervene to Upgrade Now or Postpone (defers until the next scheduled time).

8

Select a release channel and click Next.

Choose the stable release channel unless you’re working with the Cisco trials team.

9

Review the node details and click Go to Node to register the node to the Cisco Webex cloud.

Your browser tries to open the node in a new tab; add the IP address for the node to your organization’s allow list.

10

Review the notice about allowing access to this node.

11

Check the box that allows Webex to access this node, then click Continue.

The Registration Complete window appears when the node finishes registering.

12

Go back to the Control Hub window.

13

Click View All on the Serviceability Services page.

You should see your new cluster in the list of Enterprise Compute Platform Clusters. The Service Status is "Not Operational" because the node needs to upgrade itself.

14

Click Open nodes list.

You should see the available upgrade for your node.

15

Click Install now....

16

Review the release notes and click Upgrade Now.

The upgrade can take a few minutes. The cluster status switches to operational after the upgrade completes.

Register the Expressway Connector Host to Cisco Webex

Hybrid Services use software connectors to securely connect your organization's environment to Webex. Use this procedure to register your connector host Expressway.

After you complete the registration steps, the connector software automatically deploys on your on-premises Expressway connector host.

スケジューリングを始める前に

  • Sign out of any other connections to this Expressway.

  • If your on-premises environment proxies the outbound traffic, enter the details of the proxy server on Applications > Hybrid Services > Connector Proxy before completing this procedure. For a TLS proxy, add the root CA certificate that is signed by the proxy server certificate to the CA trust store on the Expressway. 登録を完成させるにはこれに従う必要があります。

  • Webex rejects any attempt at registration from the Expressway web interface. Register your Expressway through Control Hub.

  • If the registration process times out or fails for some reason, you can restart registration in Control Hub.

1

In Control Hub ( https://admin.webex.com), select Customers > My Organization.

2

Choose Services > Hybrid.

3

Click View All on the Serviceability Service card.


 

If you haven't deployed a Serviceability Connector before, scroll to the bottom of the page to find the card. Click Set Up to launch the wizard.

4

For new registrations, choose the first radio button and click Next.

5

Enter your connector host's IP address or FQDN.

Webex creates a record of that Expressway and establishes trust.

6

Enter a meaningful display name for the connector host and click Next.

7

Click the link to open your Expressway web interface.

This link uses the FQDN from Control Hub. Make sure that the PC that you use for the registration can access the Expressway interface using that FQDN.

8

Sign in to the Expressway web interface, which opens the Connector Management page.

9

Decide how you want to update the Expressway trust list:

  • Check the box if you want Webex to add the required CA certificates to the Expressway trust list.

    When you register, the root certificates for the authorities that signed the Webex certificates are installed automatically on the Expressway. This method means that the Expressway should automatically trust the certificates and can set up the secure connection.


     

    If you change your mind, you can use the Connector Management window to remove the Webex CA root certificates and manually install root certificates.

  • Uncheck the box if you want to update the Expressway trust list manually. See the Expressway online help for the procedure.
10

[登録] をクリックします。

Control Hub launches. Read the on-screen text to verify that Webex identified the correct Expressway.

11

Click Allow to register the Expressway for Hybrid Services.

  • After the Expressway registers successfully, the Hybrid Services window on the Expressway shows the connectors downloading and installing. If there’s a newer version available, the management connector automatically upgrades. It then installs any other connectors that you selected for this Expressway connector host.

  • The connectors install their interface pages on the Expressway connector host. Use these new pages to configure and activate the connectors. The new pages are in the Applications > Hybrid Services menu on your Expressway connector host.

If registration fails and your on-premises environment proxies the outbound traffic, review the prerequisites of this procedure.

Configure the Serviceability Connector on ECP

スケジューリングを始める前に

You must register the ECP node to Cisco Webex before you can configure the Serviceability Connector.


 

When you first sign in to a new ECP node, use the default credentials. The username is "admin" and the password is "cisco". Change the credentials after signing on for the first time.

1

Sign in to the connector host and go to Config Settings.

2

Enter a name for this connector.

Choose a meaningful name for the connector that helps you discuss it.

3

[保存] をクリックします。

Configure the Serviceability Connector on Expressway

スケジューリングを始める前に

You must register the Expressway to Cisco Webex before you can configure the Serviceability Connector.

1

Sign in to the Expressway connector host and go to Applications > Hybrid Services > Connector Management.

2

Check that Serviceability Connector is listed, it should not be running. Do not start it yet.

3

Go to Applications > Hybrid Services > Serviceability > Serviceability Configuration.

4

Enter a name for this connector.

Choose a name that is meaningful to you and represents the Expressway's purpose.

5

[保存] をクリックします。

(Optional) Import Devices from Hosted Collaboration Mediation Fulfillment

If you use the Serviceability Service with Cisco Hosted Collaboration Solution (HCS), we recommend importing the devices from HCM-F. Then, you can avoid manually adding all those customers, clusters, and devices from the HCM-F inventory.

If your deployment isn't an HCS environment, you can ignore this task.


 

Integrate each Serviceability Connector with one HCM-F inventory. If you have multiple inventories, you need multiple connectors.

スケジューリングを始める前に

Create an administrative account on Hosted Collaboration Mediation Fulfillment (HCM-F) to use with Serviceability Service. You need the address of HCM-F and it must be reachable from the Serviceability host.

1

Sign into your connector host and go to Managed Devices, as follows:

  • On an ECP connector host, go to the web interface of your Serviceability Connector at https://<FQDN or IP address>:8443/home. Sign in and click Managed Devices.
  • On an Expressway connector host, sign in and go to Applications > Hybrid Services > Serviceability > Managed Devices.
2

[新規] をクリックします。

3

Select Hosted Collaboration Mediation Fulfillment from the Type dropdown.

The interface generates a unique Device Name, based on the selected Type.

4

Edit the Device Name.

The default name identifies the device type and gives it a unique number. Modify the name to make it meaningful during conversations about this device.

5

Enter the Address, FQDN or IP address, of the HCM-F northbound API interface (NBI).

6

Enter the Username and Password of the HCM-F administrative account.

7

Choose a Polling Frequency, between 1 hour and 24 hours.

This setting governs how often the service checks your inventory for changes to the imported devices. We recommend one day unless you make frequent changes to your inventory.

You can choose Never to disable the import from HCM-F. The setting takes effect when you save the page. This setting removes from the serviceability connector the data that was previously imported from HCM-F.

8

Click Verify to test that the account can authenticate itself with HCM-F.

9

Click Add to save your changes.

The Serviceability connector connects to HCM-F, and populates the Customers, Managed Devices, and Managed Clusters pages with read-only copies of that information.

You can click Update Now to force an immediate refresh of the data from HCM-F.

次に行うこと


 

The Customers page is always visible in the connector UI, even in non-HCM-F deployments. The page is empty unless you import data from HCM-F.

Create Accounts on Managed Devices

Configure an account on each device so that Serviceability Connector can authenticate itself to the devices when requesting data.

1

For Cisco Unified Communications Manager, IM and Presence Service, UCCX, and other VOS (Voice Operating System) products:

  1. From Cisco Unified CM Administration on your publisher node, go to User Managment > User Settings > Access Control Group, click Add New, enter a name (for example, Serviceability Connector Group), and then click Save.

  2. From the Related Links, click Assign Role to Access Control Group, and then click Go. Click Assign Role to Group, choose the following roles, and then click Add Selected:

    • Standard AXL API Access

    • Standard CCM Admin Users

    • Standard CCMADMIN Read Only

    • Standard ServiceAbility

  3. Configure an application user by going to User Management > Application User and then clicking Add New.

  4. Enter a username and password for the new account.

  5. Click Add to Access Control Group, choose your new Access Control Group, click Add Selected, and then click Save.

2

For Cisco TelePresence Video Communication Server, or Cisco Expressway Series:

  1. Go to Users > Administrator Accounts, and then click New.

  2. In the Configuration section, configure these settings:

    • Name—Enter a name for the account.

    • Emergency Account—Set to No.

    • Access Level—Set to Read-write.

    • Enter a Password and re-enter it in Confirm password.

    • Web Access—Set to Yes.

    • API Access—Set to Yes.

    • Force password reset—Set to No.

    • State—Set to Enabled.

  3. Under Authorize, enter Your current password (of the account that you used to access the Expressway interface) to authorize creation of this account.

  4. [保存] をクリックします。

3

For Cisco Unified Border Element:

  1. From the CUBE CLI, configure a user with privilege level 15:

    username <myuser> privilege 15 secret 0 <mypassword>
4

For Cisco BroadWorks Application Server, Profile Server, Messaging Server, Xtended Services Platform, and Execution Server:

Use the system administrator account that you created when you installed the server.

(Optional) Configure an ECP Connector Host with Locally Managed Unified CMs

If your connector host is an Expressway, you add each Unified CM publisher and subscriber separately. But, the ECP connector host automates adding the subscribers for each Unified CM publisher.


 

Remember to enable appropriate logging on all devices. The Serviceability Connector only collects logs, it doesn't enable the actual logging.

スケジューリングを始める前に

This task doesn't apply if you:

  • Run the connector host on an Expressway.

  • Use the HCM-F inventory to add devices to an ECP connector host.

1

On an ECP connector host, go to the web interface of your Serviceability Connector at https://<FQDN or IP address>:8443/home. Sign in and click Managed Devices.


 

After you install the Serviceability Connector, it prompts you to change your password when you first sign in. Change the default password, cisco, to a secure value.

2

[新規] をクリックします。

3

Select the Unified CM Type.

You can only add a Unified CM publisher.

The interface generates a unique Device Name using the selected type.

4

Edit the Device Name.

The default name identifies the device type and gives it a unique number. Modify the name to make it meaningful during conversations about this device.

5

Enter the following information for the Unified CM publisher:

プロパティ

住所

The FQDN or IP address of the publisher

役割

(Optional) Roles help you differentiate devices from each other when viewing the list or arranging a cluster.

TLS 検証モード

If you leave this mode On (default), then the connector requires a valid certificate from this managed device.

The certificate must contain the address that you entered earlier as subject alternative name (SAN). The certificate must be valid and trusted by this connector host.

If you’re using self-signed certificates on the managed devices, copy them to the connector host CA trust store.

ユーザー名

For the Unified CM account

パスワード

For the Unified CM account

Do SSH Credentials differ from those of Application User

If your managed device has a separate account for SSH access, change the value to Yes, and then enter the SSH account credentials.

6

Click Verify to test that the account can authenticate itself to the managed device.

7

[追加] をクリックします。

8

Repeat this task to add other Unified CM publishers to the Serviceability Connector configuration.

You can now create a managed cluster for the publisher. That cluster automatically populates with the subscribers for the publisher. You can then add any of the subscribers from the cluster.


 

If you previously configured Unified CM subscribers on the connector, the Managed Devices page still lists them. But, the Alarms displays an alarm for each subscriber. Delete the old subscriber entries and then add the subscribers back through the managed cluster.

次に行うこと

(Optional) Configure Serviceability Connector with Locally Managed Devices

To get logs from your managed devices, you first specify the devices in the Serviceability Connector.

If your connector host is an Expressway, we strongly recommend that you configure the connector host as a locally managed device in the TAC use case. Then, TAC can help if your Serviceability Connector isn’t working as expected. But, an ECP connector host has no logs that TAC would request through the Serviceability Service.


 

When you add devices, include both the publisher and all subscribers for each Unified CM cluster.

Remember to enable appropriate logging on all devices. The Serviceability Connector only collects logs, it doesn't enable the actual logging.

1

Sign into your connector host and go to Managed Devices, as follows:

  • On an ECP connector host, go to the web interface of your Serviceability Connector at https://<FQDN or IP address>:8443/home. Sign in and click Managed Devices.
  • On an Expressway connector host, sign in and go to Applications > Hybrid Services > Serviceability > Managed Devices.

 

After you install the Serviceability Connector, it prompts you to change your password when you first sign in. Change the default password, cisco, to a secure value.

2

[新規] をクリックします。

3

Select the device Type.

The interface generates a unique Device Name, based on the selected Type.

4

Edit the Device Name.

The default name identifies the device type and gives it a unique number. Modify the name to make it meaningful during conversations about this device.

5

Enter the Address, FQDN or IP address, of the managed device.

The remaining fields on the configuration page change depending on the type of device. Skip to the step that is relevant for your device, as follows:

  • Cisco Unified Communications Manager ( Step 6)
  • Cisco Unified CM IM and Presence ( Step 6)
  • Cisco Unified Contact Center Express ( Step 6)
  • Cisco Expressway or VCS ( Step 8)
  • Cisco Unified Border Element ( Step 9)
  • Cisco BroadWorks server types ( Step 10)
6

[VOS devices] Enter the details of the VOS device:

  1. Select a Role for this device.

    The roles depend on the Type. Roles help you differentiate devices from each other when viewing the list or arranging a cluster. For example, you could select the Publisher role for a particular IM and Presence Service node.

  2. Change the TLS verify mode if necessary.

    If you leave this mode On (default), then the connector requires a valid certificate from this managed device.

    The certificate must contain the address that you entered above as subject alternative name (SAN). The certificate must be valid and trusted by this connector host.

    If you’re using self-signed certificates on the managed devices, copy them to the connector host CA trust store.

  3. Enter the Username and Password of the application account for this device.

  4. If your managed device has a separate account for SSH access, change Do SSH Credentials differ from those of Application User to Yes, and then enter the SSH account credentials.

  5. Go to Step 11.

7

[Expressway/VCS] Enter the details of an Expressway or VCS:

  1. Select a Role for this Expressway, either C (Expressway-C) or E (Expressway-E).

  2. Change the TLS verify mode if necessary.

    If you leave this mode On (default), then the connector requires a valid certificate from this managed device.

    The certificate must contain the address that you entered above as subject alternative name (SAN). The certificate must be valid and trusted by this connector host.

  3. Enter the Username and Password of the account for this device.

  4. Go to Step 11.

8

[CUBE] Enter the details of a CUBE:

  1. Select a Role for this CUBE, either Active or Standby.

  2. Enter the Username and Password of the SSH account for the CUBE.

  3. Go to Step 11.

9

[BroadWorks] Enter the details of a BroadWorks Server:

  1. Enter the Username and Password of the BWCLI account for the BroadWorks server.

  2. Go to Step 11.

10

Click Verify to test that the account can authenticate itself to the managed device.

11

[追加] をクリックします。

12

Repeat this task to add other devices to the Serviceability Connector configuration.

次に行うこと

(Optional) Configure an ECP Connector Host with Locally Managed Unified CM Clusters

Locally managed clusters in the connector configuration are groups of locally managed devices of the same type. When you configure a cluster on the Serviceability Connector, it doesn't create connections between the devices. The clusters only aid in sending a single command to a group of similar devices.

If your connector host is an Expressway, you create a cluster and add each Unified CM publisher and subscriber to it separately. But, the ECP connector host automates adding the subscribers to the cluster for each Unified CM publisher.


 

Remember to enable appropriate logging on all devices. The Serviceability Connector only collects logs, it doesn't enable the actual logging.

スケジューリングを始める前に

This task doesn't apply if you:

  • Run the connector host on an Expressway.

  • Use the HCM-F inventory to add devices to an ECP connector host.

1

On an ECP connector host, go to the web interface of your Serviceability Connector at https://<FQDN or IP address>:8443/home. Sign in and click Managed Clusters.

2

Create a cluster for each Unified CM publisher:

  1. [新規] をクリックします。

  2. Enter a cluster Name.

    Use a name that distinguishes this cluster from other clusters. You can change the name later, if necessary.

  3. Choose the Unified CM Product type, and then click Add.

  4. Choose the publisher.

  5. [保存] をクリックします。

The connector polls the publisher and populates a list of its subscribers in the cluster.
3

Toggle the check box for each subscriber to add or remove it in the Managed Devices.


 

For security reasons, the connector can't retrieve the sign-in credentials for the subscribers when it polls the publisher. When it creates the record for each subscriber, it defaults to the username and password for the publisher instead. If your subscribers have different sign-in credentials from your publisher, you must update the subscriber records.


 

Unchecking the subscriber in the cluster automatically removes its record from the Managed Devices page.

4

If necessary, change the default username and password for each subscriber on the Managed Devices page.

5

Repeat this procedure for each managed cluster that you want to add.

(Optional) Configure Serviceability Connector with Locally Managed Clusters

Locally managed clusters in the connector configuration are groups of locally managed devices of the same type. When you configure a cluster on the Serviceability Connector, it doesn't create connections between the devices. The clusters only aid in sending a single command to a group of similar devices.

You don't need to arrange locally managed devices into clusters.

If you’re importing clusters from HCM-F, the Clusters page shows read-only information about those clusters.

1

Sign into your connector host and go to Managed Clusters, as follows:

  • On an ECP connector host, go to the web interface of your Serviceability Connector at https://<FQDN or IP address>:8443/home. Sign in and click Managed Clusters.
  • On an Expressway connector host, sign in and go to Applications > Hybrid Services > Serviceability > Managed Clusters.
2

For each cluster of managed devices:

  1. [新規] をクリックします。

  2. Enter a cluster Name.

    Use a name that distinguishes this cluster from other clusters. You can change the name later, if necessary.

  3. Choose a Product type, and then click Add.

  4. Choose the managed devices to include in this cluster.

  5. [保存] をクリックします。

The page shows the list of clusters, including your new cluster.
3

Repeat this procedure for each managed cluster that you want to add.

(Optional) Configure local logging and problem report collection

This is how you enable local logging and problem report collection. When these settings are on, the data is kept locally on the service connector host. You can read about managing this data in Manage local logs and Collect problem reports.
1

Sign in to the Serviceability node and click Config Settings.

2

(Optional) Set Keep a copy of collected logs locally to Allow and select the number of files to save.

This allows the node to keep local copies of the logs that were remotely collected through it.

3

(Optional) Change Enable endpoint prt log collection to Allow and select the number of files to save.

4

(Optional) Change Restrict prt log collection from configured subnets to True if you want to restrict the networks this connector can see for collecting problem reports.

You must enter the subnets you want to use. 複数の範囲を区切る場合はカンマを使用してください。

5

[保存] をクリックします。

Configure Upload Settings

To upload files to a case, use "Customer eXperience Drive" (CXD). This setting is the default when you configure Upload Settings for the first time.

If you need further assistance, call the Cisco Technical Assistance Center.


 

This task is only for the TAC use case.

In Cloud-Connected UC, the destination is preset. See the Cisco TAC Delivery Services Privacy Data Sheet for information on where this feature processes and stores data.

1

Sign into your connector host and go to Upload Settings, as follows:

  • On an ECP connector host, go to the web interface of your Serviceability Connector at https://<FQDN or IP address>:8443/home. Sign in and click Upload Settings.
  • On an Expressway connector host, sign in and go to Applications > Hybrid Services > Serviceability > Upload Settings.
2

For the TAC use case, check that the connector's Upload authentication method is Customer eXperience Drive. This setting is the default selection for new installations.

3

[保存] をクリックします。

Configure remote collections on this Connector

The Service Connector allows remote collections by default. You can check to ensure that TAC has your permission to collect logs from your managed devices:

1

Sign into your connector host and go to Configuration, as follows:

  • On an ECP connector host, go to the web interface of your Serviceability Connector at https://<FQDN or IP address>:8443/home. Sign in and click Configuration.
  • On an Expressway connector host, sign in and go to Applications > Hybrid Services > Serviceability > Configuration.
2

For the TAC use case, change Collect data to store with Service Requests to Allow.

This switch is set to Allow by default. If you change it to Deny, then you no longer receive the benefits of the Serviceability Connector.

3

For the Cloud-Connected UC use case, ensure that Collect data for CCUC troubleshooting is Allow (the default).

4

[保存] をクリックします。

次に行うこと

Start the Serviceability Connector

Start the Serviceability Connector

If your Connector Host is an Expressway, this task turns on the Serviceability Connector to enable sending log collection requests to your managed devices. You should only need to do this task once, then the Serviceability Connector is active and waiting for a request.
1

On an Expressway connector host, sign in and go to Applications > Hybrid Services > Connector Management and click Serviceability.

2

Click Serviceability Connector.

3

Change the Active field to Enabled.

4

[保存] をクリックします。

The connector starts and the status changes to Running on the Connector Management page.

次に行うこと

Validate the Serviceability Connector Configuration

If your Connector Host is an Expressway, this task validates the configuration of your connector.
1

On an Expressway connector host, sign in and go to Applications > Hybrid Services > Connector Management and click Serviceability.

2

Check that Serviceability Connector is Running with No alarms.

3

Check that managed device accounts can connect:

  1. Go to the Managed Devices page.

  2. For each of the devices listed, click View/Edit.

  3. On the device configuration page, click Verify to test the account against the device. You should see a Success banner.

サービスアビリティ サービスの管理

Serviceability Connector プラットフォームの Web インターフェイスにアクセスする

次の方法でプラットフォームの ウェブインターフェイスを開くことができます。

  • ブラウザーのタブで、https:///setuphttps://192.0.2.0/setupなど)に移動します。そのノードの管理者資格情報を入力し、[サインイン] をクリックします。
  • フル管理者であり、すでにノードをクラウドに登録している場合は、Control Hub からノードにアクセスできます (次の手順を参照)。

 
この機能は、パートナー管理者も利用できます。
1

Control Hub の顧客ビューから、[サービス ] > [ハイブリッド] に移動します。

2

Serviceability Service カードの[リソース ]で、[すべて表示]をクリックします。

3

設定済み/登録済みのコネクタをクリックし、[ノードに移動]を選択します。

ブラウザは、そのノードのウェブ管理インターフェイス(Serviceability Connector アプリケーションではなく、プラットフォーム自体)を開きます。

次に行うこと


 
Control Hub から直接 Serviceability Connector アプリケーションを開く方法はありません。

Serviceability Connector アプリケーション Web インターフェイスへのアクセス

ブラウザーのタブで:8443に移動します。

ブラウザが Serviceability Connector アプリケーションの Web インターフェイスを開きます。
https://192.0.2.0:8443

ローカルログの管理

1

Serviceability ノードにサインインし、[収集ログ] をクリックします。

このページには、このサービスアビリティ ノードによって収集されたログが一覧表示されます。リストには、ログの出所(管理対象デバイスまたはクラスタ)、収集日時、ログを要求したサービスが表示されます。

2

(オプション) 列ヘッダーのコントロールを使用してログをソートまたはフィルタリングします。

3

興味のあるログを選択し、以下を選択します。

  • Delete は、このログのローカルコピーを削除します。これは、上流サービスによって収集されたコピーには影響しません。
  • ダウンロード は、収集したログ(.zipファイル)のコピーをローカルPCに保存します。
  • Analyse でCollaboration Solutions Analyzerが開き、ログのコピーをアップロードして分析できます。

次に行うこと

ログの分析またはアーカイブが終了したら、Serviceability ノードから削除する必要があります。これにより、ローカルのディスク使用率が低下するため、将来のログを収集するのに十分なストレージがあります。


 

Serviceability ノードがいっぱいにならないようにディスク使用量モニタを追加しました。ログが収集されると、モニターはアラームを発生させますが、ディスクにはコピーを保持するのに十分なスペースがありません。使用率が 80% に達すると、モニタはアラームを鳴らすように設定されます。

このしきい値に達すると、モニタは以前に収集されたすべてのログを削除し、このノードによって収集された次のログを保存するのに十分な容量があることを確認します。

問題レポートを収集する

1

Serviceability ノードにサインインし、[PRT Collector] をクリックします。

このページには、このノードが以前に収集した問題レポートが一覧表示されます。リストには、デバイス名と問題レポートの日付が表示されます。レポートを検索、並べ替え、フィルタリングできます。
2

特定のデバイスからレポートを収集するには、[生成 ] をクリックします。デバイス名またはMACアドレスを入力し、[生成]をクリックします。

デバイス名は、Unified CM に登録されている値と一致する必要があります。Serviceability コネクタは、指定されたデバイス名の Unified CM ノードのリストをクエリします。

ダイアログボックスに進行状況が表示され、成功メッセージが表示されます。新しい問題レポートがリストに表示されます。
3

レポートを選択し、以下を選択します。

  • Delete は、この問題レポートのローカルコピーを削除します。
  • ダウンロード すると、問題レポート(.zipファイル)がローカルコンピュータにコピーされます。
  • Analyse でCollaboration Solutions Analyzerが開き、問題レポートをアップロードして分析できます。
履歴の変更

履歴の変更

表 1. この文書への変更

日付

変更

セクション

2024年7月。 ブロックされた外部 DNS 解決モードに関する情報を追加しました。

概要セクションでは、

  • このモードに関する新しいトピック、およびノードがこのモードに入る原因となる条件。
  • ブロックされた外部 DNS 解決モードを有効または無効にする方法に関する新しいタスク。
2024年5月。 Serviceability プラットフォーム インターフェイスと Serviceability Connector アプリケーション インターフェイスを開くための 2 つのタスクの文言を明確にしました。

Manage Serviceability Service(サービスアビリティ サービスの管理):

  • タスクの名前を変更して編集しました。Serviceability Connector プラットフォームの Web インターフェイスにアクセスします

  • タスクの名前を変更して編集しました。Serviceability Connector アプリケーション Web インターフェイスにアクセスします

2024年3月。

ホスト ノードまたはアプリケーションの Web インターフェイスにアクセスするためのトピックを追加しました。

Manage Serviceability Service(サービスアビリティ サービスの管理):

  • 新しいタスク Serviceability Connector の Web インターフェイスにアクセスする

  • 新しいタスク ホスト ノードの Serviceability アプリケーションにアクセス

2023 年 9 月

ローカルロギングと問題レポートの収集を追加しました。

  • 新しい展開タスク (オプション) ローカルロギングと問題レポートの収集を設定します

  • 新しい章Manage Serviceability Serviceを追加しました。

  • 新しいタスクローカルログの管理

  • 新しいタスク問題レポートを収集する

2022年4月。

ECP コネクタ ホストに Unified パブリッシャーとサブスクライバを追加する方法を変更しました。

(オプション) ローカルで管理された Unified CM を使用して ECP コネクタ ホストを設定する

(オプション) ローカルに管理された Unified CM クラスタを使用して ECP コネクタ ホストを設定する

2021 年 11 月

Serviceability Connector を使用して、Cloud-Connected UC 展開からログを収集できるようになりました。 この機能を使用すると、TAC ではなく、Unified CM クラスタのログを収集できます。

全体を通して

2021 年 9 月

廃止予定の Customer Service Central アップロード オプションのメンションを削除しました。

アップロード設定の設定

2021 年 3 月

Broadworks XSP ノードからログを収集できるようになりました。

全体を通して

2020 年 12 月

Serviceability Connector に ECP ノードを使用する方法に関する情報を追加しました。

全体を通して

Expressway コネクタ ホストを登録するための接続要件を明確にしました。

Expressway コネクタ ホストを Cisco Webex に登録する

2020 年 9 月

Serviceability Connector での Cisco アカウントの使用は廃止されました。 現在、CXD のみがサポートされています。

全体を通して

2017年11月のイベント

最初の公表

サービスアビリティ コネクタの概要

サービスアビリティ コネクタの概要

Webex Serviceability サービスでログの収集を簡単にできます。 このサービスは、診断ログと情報の検索、取得、および保存のタスクを自動化します。

この機能では、オンプレミスに展開されたサービスアビリティコネクタを使用します。 Serviceability Connector は、ネットワーク内の専用ホスト (「コネクタ ホスト」) で実行されます。 次のいずれかのコンポーネントにコネクタをインストールできます。

  • Enterprise Compute Platform (ECP) - 推奨

    ECPはDockerコンテナを使用して、サービスを分離、保護、管理します。 ホストと Serviceability Connector アプリケーションがクラウドからインストールされます。 手動でアップグレードして、最新で安全な状態に保つ必要はありません。


     

    ECP の使用をお勧めします。 今後の開発は、このプラットフォームに焦点を当てます。 Expressway に Serviceability Connector をインストールすると、一部の新機能が利用できなくなります。

  • Cisco Expressway

次の目的のために Servicability Connector を使用できます。

  • サービスリクエストの自動ログとシステム情報取得

  • Cloud-Connected UC 展開での Unified CM クラスタのログ収集

両方のユースケースに同じ Serviceability Connector を使用できます。

サービスリクエストケースでの使用

Webex Serviceability サービスを使用して、シスコの技術支援スタッフがインフラストラクチャの問題を診断するのに役立ちます。 このサービスは、診断ログと情報をSRケースに検索、取得、および保存するタスクを自動化します。 このサービスは、診断署名に対する分析をトリガーし、TAC が問題を特定し、ケースをより迅速に解決できるようにします。

TAC でケースを開くと、TAC エンジニアは問題の診断を実行するときに、関連するログを取得できます。 必要なログは、毎回戻ってくることなく収集できます。 エンジニアは Serviceability Connector にリクエストを送信します。 コネクタは情報を収集し、顧客の eXperience Drive (CXD) に安全に転送します。 Sytem はその情報を SR に追加します。

情報があれば、Collaboration Solution Analyzer とその診断署名のデータベースを使用できます。 システムはログを自動的に分析し、既知の問題を特定し、既知の修正や回避策を推奨します。

ハイブリッド カレンダー サービスやハイブリッド コール サービスなどの他のハイブリッド サービスと同様に、Control Hub を通じて Serviceability Connector を展開し、管理します。 他のハイブリッド サービスと一緒に使用できますが、必須ではありません。

Control Hub で組織をすでに設定している場合は、既存の組織管理者アカウントを使用してサービスを有効にできます。

この展開では、TAC が必要に応じてデータを収集できるように、Serviceability Connector が常に使用可能です。 しかし、それは時間の経過とともに安定した負荷を持っていません。 TAC エンジニアは手動でデータ収集を開始します。 彼らは、同じインフラストラクチャによって提供される他のサービスへの影響を最小限に抑えるために、収集に適した時間を交渉します。

展開方法

  1. Cisco TAC と協力して Serviceability サービスを展開します。 TAC ケースの展開アーキテクチャを参照してください。

  2. ケースを開いて、Cisco デバイスの 1 つに関する問題を TAC に警告します。

  3. TAC 担当者は、Collaborations Solution Analyzer (CSA) Web インターフェイスを使用して、Serviceability Connector に関連デバイスからデータを収集するように要求します。

  4. Serviceability Connector は、要求を API コマンドに変換して、管理対象デバイスから要求されたデータを収集します。

  5. Serviceability Connector は、Customer eXperience Drive (CXD) への暗号化されたリンクを介してデータを収集、暗号化、アップロードします。 次に、CXD はデータをサービスリクエストに関連付けます。

  6. このシステムは、1000を超える診断署名のTACデータベースに対してデータを分析します。

  7. TAC 担当者が結果をレビューし、必要に応じて元のログを確認します。

TAC ケースの展開アーキテクチャ

Expressway の Service Connector を使用した展開

要素

説明

管理対象デバイス

Serviceability Service からログを供給するデバイスを含みます。 1 つの Serviceability コネクタを使用して、最大 150 台のローカル管理対象デバイスを追加できます。 HCM-F (Hosted Collaboration Mediation Fulfillment) から、HCS 顧客の管理対象デバイスおよびクラスタに関する情報をインポートできます (デバイスの数が多い場合は、https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Serviceを参照してください)。

このサービスは現在、次のデバイスで動作します。

  • ホステッド コラボレーション メディエーション フルフィルメント (HCM-F)

  • Cisco Unified Communications Manager

  • Cisco Unified CM IM およびプレゼンス サービス

  • Cisco Expressway シリーズ

  • Cisco TelePresence Video Communication Server (VCS)

  • Cisco Unified Contact Center Express (UCCX)

  • Cisco Unified Border Element (CUBE)

  • Cisco BroadWorks Application Server (AS)

  • Cisco BroadWorks Profile Server (PS)

  • Cisco BroadWorks Messaging Server (UMS)

  • Cisco BroadWorks Execution Server (XS)

  • Cisco Broadworks Xtended Services プラットフォーム (XSP)

あなたの管理者

Control Hub を使用してコネクタ ホストを登録し、Serviceability サービスを有効にします。 URLはhttps://admin.webex.comで、「組織管理者」の資格情報が必要です。

コネクタ ホスト

管理コネクタとサービスアビリティ コネクタをホストする Enterprise Compute Platform (ECP) または Expressway。

  • 管理コネクタ (ECP または Expressway) と対応する管理サービス (Webex) が登録を管理します。 接続を維持し、必要に応じてコネクタを更新し、ステータスとアラームを報告します。

  • Serviceability Connector—コネクタホスト (ECP または Expressway) が Serviceability サービスのために組織を有効にした後に Webex からダウンロードする小さなアプリケーション。

プロキシ

(オプション) Serviceability Connector を開始した後にプロキシ設定を変更する場合は、Serviceability Connector も再起動します。

Webex クラウド

Webex、Webex Calling、Webex ミーティング、Webex ハイブリッド サービスを主催します。

テクニカルアシスタンスセンター

次を含む:

  • CSA を使用している TAC 担当者は、Webex クラウドを介して Serviceability Connector と通信します。

  • Serviceability Connector が収集し、Customer eXperience Drive にアップロードしたケースおよび関連するログを含む TAC ケース管理システム。

クラウド接続 UC 展開での使用

Control Hub を介して Serviceability サービスを使用して、Cloud-Connected UC 展開で Unified CM クラスタを監視できます。

展開方法

  1. Unified CM クラスタの Serviceability Connector インスタンスを展開します。

  2. Unified CM コール シグナリングの問題をトラブルシューティングするには、Control Hub でデータ収集要求をトリガーします。

  3. Serviceability Connector は、要求を API コマンドに変換して、管理対象デバイスから要求されたデータを収集します。

  4. Serviceability Connector は、Customer eXperience Drive (CXD) への暗号化されたリンクを介してデータを収集、暗号化、アップロードします。

クラウド接続 UC の展開アーキテクチャ

Service Connector を使用した展開

要素

説明

管理対象デバイス

Serviceability Service にログを供給するデバイスを含みます。 1 つの Serviceability コネクタを使用して、最大 150 台のローカル管理対象デバイスを追加できます。 HCM-F (Hosted Collaboration Mediation Fulfillment) から、HCS 顧客の管理対象デバイスおよびクラスタに関する情報をインポートできます (デバイスの数が多い場合は、https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Serviceを参照してください)。

Cloud-Connected UC では、サービスは次のデバイスで動作します。

  • Cisco Unified Communications Manager

あなたの管理者

Control Hub を使用してコネクタ ホストを登録し、Serviceability サービスを有効にします。 URLはhttps://admin.webex.comで、「組織管理者」の資格情報が必要です。

コネクタ ホスト

管理コネクタとサービスアビリティ コネクタをホストする Enterprise Compute Platform (ECP) または Expressway。

  • 管理コネクタ (ECP または Expressway) と対応する管理サービス (Webex) が登録を管理します。 接続を維持し、必要に応じてコネクタを更新し、ステータスとアラームを報告します。

  • Serviceability Connector—コネクタホスト (ECP または Expressway) が Serviceability サービスのために組織を有効にした後に Webex からダウンロードする小さなアプリケーション。

プロキシ

(オプション) Serviceability Connector を開始した後にプロキシ設定を変更する場合は、Serviceability Connector も再起動します。

Webex クラウド

Webex、Webex Calling、Webex ミーティング、Webex ハイブリッド サービスを主催します。

人と役割

サービスアビリティ サービスに必要なアカウント

この図は、Serviceability Service を配信するために必要なアカウントを示しています。 これらのアカウントの多くはユーザー向けではありません。 Serviceability Connector は、複数のデバイスからデータを取得するための権限が必要です。

次の表に、ユーザーとアカウント、およびサービスの展開と使用における役割を示します。

表 1. 人と役割

人/デバイス

Serviceability Service の提供における役割

ネットワーク管理者

  • (一度) 必要に応じて HTTP プロキシを構成する

  • (一度) 必要なファイアウォール ポートを開き、コネクタ ホスト (ECP または Expressway) から Customer eXperience Drive への HTTPS アクセスを許可します。

Cisco テクニカル アシスタンス センターの担当者

TAC の使用ケースのみ。

  • (継続中) 必要に応じて、管理対象デバイスからのデータに対する要求を開始する

  • (継続) 必要に応じて、ケース解決に向けたログデータの分析(本書の範囲外)

Unified CM、IM & Presence Service、BW Application Server などの管理対象デバイスの管理者

  • (一度) 監視されているすべてのデバイスにアカウントを作成し、サービスが安全に接続してデータを取得できるようにします。

Connector ホストの管理者

  • (一回) ハイブリッド サービスの ECP または Expressway を準備する

  • (定期的に)管理対象デバイスのアドレスと資格情報を使用してサービスアビリティ コネクタを構成する

  • (一度) コネクタを起動し、データ収集を許可します。

「組織管理者」

このアカウントは、Connector ホスト管理者またはネットワーク管理者、または Cisco パートナーである可能性があります。 そのユーザーは、このアカウントを使用して Control Hub にサインインし、組織のクラウド設定を管理します。

  • (1 回) Cisco Webex で組織とアカウントを作成する (まだ完了していない場合)

  • (一度) Connector ホストを Cisco Collaboration Cloud に登録する

  • (一度) Serviceability コネクタをコネクタ ホストにオンボードする

サービスアビリティ コネクタ

  • 事前設定された API または SSH アカウントを使用したアクセス管理デバイス

  • CXD にアクセスして、関連するサービス リクエストに診断データを保存します (コネクタ ホストに資格情報は不要)。

表 2. それぞれに必要なアカウントと範囲

アカウントの種類

範囲/特定の権限

Cisco Connector ホスト管理者

アクセスレベル = 読み取り/書き込み

API アクセス = はい (Expressway のみ)

Web アクセス = はい (Expressway のみ)

コネクタ ホスト上のこのアカウントは、Serviceability Connector の設定を読み取ります。

管理委託型デバイスAPIおよびSSHアカウント(以下のすべての行)

管理対象デバイスに API コールを送信するか、SSH コマンドを実行します。 たとえば、ログを収集します。

これらのアカウントは管理対象デバイスに存在します。 コネクタ ホストの Serviceability Connector 設定にクレデンシャルを入力します。

HCM-F API の API アカウント

読む

このアカウントは、顧客、クラスタおよびデバイス、およびアクセスするための資格情報について HCM-F をポーリングするときに、コネクタを認証します。

音声オペレーティングシステム(VOS)製品用アプリケーションユーザ

  • 標準 AXL API アクセス

  • 標準 CCM 管理者ユーザー

  • 標準 CCMADMIN 読み取り専用

  • 標準の保守性

VOS 製品には、Unified CM、IM and Presence、UCCX が含まれます。

SSH アカウントがアプリケーション ユーザー アカウントと異なる場合、Serviceability Connector UI に両方のアカウントのクレデンシャルを入力します。

音声オペレーティング システム (VOS) 製品の SSH ユーザー

アプリケーション ユーザー アカウントが SSH アカウントと異なる場合、Serviceability Connector UI に両方のアカウントの資格情報を入力します。

Cisco Expressway または VCS 管理者

アクセスレベル = 読み取り/書き込み

API アクセス = はい

ウェブアクセス = はい

TAC ユースケースのみ。

このアカウントは、コネクタ ホストではなく、管理対象の VCS または Expressway に適用されます。

CUBE SSH ユーザー アカウント

特権レベル 15

TAC ユースケースのみ。

BroadWorks CLI ユーザー アカウント

TAC ユースケースのみ。

CLI アカウントが管理対象の BroadWorks デバイスでコマンドを実行する権限(Xtended Services Platform、Application Server、Profile Server、Execution Server、または Messaging Server)を持っていることを確認します。

データ移動

表3。 データ転送の概要

データ操作

輸送メカニズム

使用済みアカウント

管理対象デバイスからデータを読み取る

HTTPS

管理対象デバイスの API アクセスまたは SSH アカウント

ケース管理システムへの書き込み

HTTPS

サービス リクエスト番号と関連付けられた一意のトークン

コマンドを入力すると、Webex は要求を Serviceability Connector に送信し、要求されたデータを収集します。


 

このリクエストには、管理対象デバイスに関する直接識別可能なデータはありません。 デバイス ID またはクラスタ ID があるため、どのデバイスからデータを取得するかを知ることができます。 Serviceability Connector は、このデバイス/クラスタ ID を変換します。 ID 自体は、インフラストラクチャを識別できません。 また、クラウドとコネクタ間の接続は HTTPS トランスポートを使用します。

Serviceability Connector は、次のように要求を変換します。

  • 管理対象デバイスとクラスタのリストでデバイス/クラスタ ID のデバイスを検索し、アドレスを取得します。

  • デバイス用の適切な API またはコマンドを使用して、要求とパラメータをアドレスへの API または SSH コールとして再作成します。

  • コマンドを承認するには、コネクタはターゲット デバイスに事前設定されたデバイス クレデンシャルを使用します。

コネクタは、結果のデータ ファイルをコネクタ ホスト (Expressway または ECP) に一時的に保存します。

コネクタは一時ファイルをチャンクし、チャンクを暗号化して、HTTPS 経由で顧客の eXperience ドライブに送信します。 リクエストが TAC から送信された場合、TAC ケース ファイル ストアはログ データを再編成し、サービス リクエストに対して保存します。

Serviceability Connector は、Connector ホストのコマンド履歴にトランザクションに関する次のデータを書き込みます。

  • 発行されたコマンドとコマンドの発行者の一意の識別子。 発行者の ID をコマンドを発行した人物にトレースできますが、コネクタ ホストにはトレースできません。

  • 発行されたコマンドとパラメータ(結果のデータではありません ) 。

  • コマンドが発行されたデバイスのコネクタが生成したエイリアス(アドレスまたはホスト名ではありません)。

  • 要求されたコマンドのステータス(成功/失敗)。

TAC ケース

TAC 担当者は、Cisco Webex と対話して Serviceability Connector への要求を伝達する Web アプリケーションである Collaboration Solutions Analyzer (CSA) にアクセスするために、自分のアカウントを使用します。

CSA では、TAC 担当者が組織内のサービスアビリティ コネクタから特定の Serviceability Connector を選択し、コマンドを次のようにスコープします。

  • ログ(サービス要求番号)を保存する TAC ケースの ID。

  • ターゲット デバイス(デバイスが最初に管理対象デバイスとして追加されたときに Serviceability Connector が作成したエイリアスによって知られています)またはデバイスのクラスタ。

  • データ収集コマンドと必要なパラメータ。

    CSA は、Serviceability Connector からデバイスのタイプを決定し、管理対象デバイスの各タイプの機能を認識しています。 たとえば、Unified CM からサービス ログを収集するには、TAC ユーザに開始日と終了日時を指定する必要があります。

クラウド接続 UC ケース

LogAdvisor では、管理者が組織内のサービスアビリティ コネクタから特定の Serviceability Connector を選択し、次のコマンドでスコープを設定します。

  • ターゲット デバイス(デバイスが最初に管理対象デバイスとして追加されたときに Serviceability Connector が作成したエイリアスによって知られています)またはデバイスのクラスタ。

  • データ収集コマンドと必要なパラメータ。

    LogAdvisor は適切なパラメータをプロンプトします。

セキュリティ

管理対象デバイス:

  • これらのデバイスで利用可能な手段と独自のポリシーを使用して、管理対象デバイスのデータを安全に保管します。

  • これらのデバイスで API または SSH アクセス アカウントを作成および維持します。 コネクタ ホストにクレデンシャルを入力します。Cisco の担当者およびサードパーティは、これらのクレデンシャルにアクセスする必要がなく、アクセスできません。

  • アカウントには完全な管理権限は必要ありませんが、一般的なロギングAPIの認証は必要ありません(「ユーザーとロール」を参照)。 Serviceability サービスは、ログ情報を取得するために必要な最小権限を使用します。

コネクタ ホスト:

  • 管理コネクタは、最初にコネクタ ホスト (ECP または Expressway) を登録すると、Webex との TLS 接続を作成します。 これを行うには、Management Connector が Webex が提示する証明書を信頼する必要があります。 主催者の信頼リストを自分で管理するか、主催者が Cisco から必要なルート CA リストをダウンロードしてインストールすることを許可することができます。

  • Management Connector は、レポートとアラームのために Webex への接続を維持します。 Serviceability Connector は、Serviceability 要求を受信するために同様の永続接続を使用します。

  • Serviceability Connector を設定するには、管理者のみがホストにアクセスする必要があります。 シスコの担当者は主催者にアクセスする必要はありません。

Serviceability Connector(コネクタ ホスト上):

  • 管理対象デバイスに HTTPS または SSH 接続して API コマンドを実行します。

  • Serviceability Connector を設定して、管理対象デバイスからサーバ証明書を要求および検証できます。

  • Cisco TAC ケース管理システム ストレージへのアウトバウンド HTTPS 接続を行います。

  • 個人識別情報 (PII) を記録しません。


     

    コネクタ自体は PII をログしません。 ただし、コネクタは、管理対象デバイスから転送するデータを検査またはクリーンアップしません。

  • 診断データを永久に保存しません。

  • コネクタのコマンド履歴(アプリケーション > ハイブリッドサービス > サービスアビリティ > コマンド履歴)で行ったトランザクションの記録を保持します。 レコードは、デバイスのいずれかを直接識別しません。

  • デバイスのアドレスとクレデンシャルは、コネクタ構成ストアの API アカウントにのみ保存されます。

  • 動的に生成された 128 ビット AES キーを使用して、顧客 eXprerience ドライブに転送するデータを暗号化します。

プロキシ:

  • プロキシを使用してインターネットに出かける場合、Serviceability Connector はプロキシを使用するための資格情報が必要です。 コネクタ ホストは基本認証をサポートします。

  • TLS 検査デバイスを展開する場合、Connector ホストが信頼する証明書を提示する必要があります。 ホストの信頼リストに CA 証明書を追加する必要がある場合があります。

ファイアウォール:

  • コネクタ ホストからいくつかの Cisco サービス URL への TCP ポート 443 送信を開きます。 詳細は、Serviceability Connectorによる外部接続https://help.webex.com/article/xbcr37/)を参照してください。

  • 必要なポートを、管理対象デバイスを含む保護されたネットワークに開きます。 管理対象デバイスで必要なポートを一覧表示するServiceability Connectorポートを参照してください。 たとえば、TCP 443 を DMZ に開いて、Expressway-E の対向アドレスを介してログを収集します。

  • コネクタ ホストにインバウンドする追加のポートを開かないでください。

Webex:

  • オンプレミスの機器に任意の着信コールを発信しません。 コネクタ ホストの管理コネクタは、TLS 接続を維持します。

  • コネクタ ホストと Webex 間のすべてのトラフィックは HTTPS またはセキュアな Web ソケットです。

テクニカルアシスタンスセンター:

TAC の使用事例に対して Serviceability サービスを有効にする場合:

  • 顧客のデバイスデータを保護するための包括的で安全なデータストレージツールとプロトコルを開発しました。

  • 従業員は、顧客データを不必要に共有しないよう、行動規範に拘束されています。

  • 診断データを TAC ケース管理システムに暗号化された形式で保存します。

  • そのデータにアクセスできるのは、ケースの解決に取り組んでいる担当者のみです。

  • 自分のケースにアクセスして、収集したデータを確認できます。

サービスアビリティ接続

サービスアビリティ接続

Serviceability コネクタ ポート


 

この表には、Serviceability Connector と管理対象デバイス間で使用されるポートが含まれます。 管理対象デバイスを保護するファイアウォールがある場合は、それらのデバイスに対してリストされているポートを開きます。 内部ファイアウォールは、展開を成功させるには必要なく、前の図には表示されません。

目的

SRC。 IP

SRC。 ポート

プロトコル

接続先 IP

接続先 ポート

永続的な HTTPS 登録

VMware ホスト

30000-35999

TLS

Webex ホスト

詳細は、Serviceability Connectorによる外部接続https://help.webex.com/article/xbcr37)を参照してください。

443

ログデータのアップロード

VMware ホスト

30000-35999

TLS

Cisco TAC SR データストア

詳細は、Serviceability Connectorによる外部接続https://help.webex.com/article/xbcr37)を参照してください。

443

HCM-F への API 要求

VMware ホスト

30000-35999

TLS

HCM-F Northbound インターフェイス (NBI)

8443

ログ収集のための AXL (Administrative XML Layer)

VMware ホスト

30000-35999

TLS

VOS デバイス (Unified CM、IM and Presence、UCCX)

8443

SSHアクセス

VMware ホスト

30000-35999

TCP

VOS デバイス (Unified CM、IM and Presence、UCCX)

22

SSHアクセス、ログ収集

VMware ホスト

30000-35999

TCP

CUBE

22

SSHアクセス、ログ収集

VMware ホスト

30000-35999

TCP

BroadWorks サーバ (AS、PS、UMS、XS、XSP)

22

ログ収集

VMware ホスト

30000-35999

TLS

ECP または Expressway または VCS

443

ログ収集

VMware ホスト

30000-35999

TLS

DMZ Expressway-E (または VCS Expressway)

443

ブロックされた外部 DNS 解決モード

ノードを登録するか、またはプロキシ設定を確認する場合、プロセスは DNS ルックアップと Webex への接続をテストします。

ノードの DNS サーバーがパブリック DNS 名を解決できない場合、ノードは自動的に外部 DNS 解決ブロックモードに進みます。

このモードでは、ノードはプロキシを介して接続を確立し、設定された DNS サーバを介して外部 DNS レコードを解決します。

このモードは、明示的なプロキシを使用している場合にのみ可能です。

Overview page of the Serviceability node, showing that Blocked External DNS Resolution
        mode is enabled

ブロックされた外部 DNS 解決モードを有効にする

1

明示的なプロキシを設定します。

2

プロキシ接続の確認テストを実行します。

ノードの DNS サーバがパブリック DNS エントリを解決できない場合、ノードはブロックされた外部 DNS 解決モードになります。

外部 DNS 解決ブロックモードの無効化

1

Serviceability ConnectorプラットフォームのWebインターフェイスにサインインします。

2

[概要]ページで、[ブロックされた外部DNS解決]のステータスを確認します。

ステータスがいいえの場合、この手順を続行する必要はありません。

3

[信頼ストアとプロキシ] ページに移動し、[プロキシ接続の確認] をクリックします。

4

ノードを再起動し、[概要] ページを確認します。

ブロックされた外部 DNS 解決モード のステータスはいいえです。

次に行うこと

DNS 接続チェックに失敗した他のノードについては、この手順を繰り返します。

環境の準備

サービスアビリティ コネクタの要件

表 1. サポートされる製品統合

オンプレミス サーバ

バージョン

Cisco ホステッド コラボレーション メディア フルフィルメント (HCM-F)

HCM-F 10.6(3) 以降

Cisco Unified Communications Manager

10.x 以降

Cisco Unified Communications Manager IM およびプレゼンス サービス

10.x 以降

Cisco Unified Border Element

15.x 以降

Cisco TelePresence Video Communication Server または Cisco Expressway シリーズ

X8.9 以降

Cisco Unified Contact Center Express (UCCX)

10.x 以降

Cisco BroadWorks Application Server (AS)

最新のリリースと2つの以前のメジャーバージョン。 たとえば、R23 は書き込み時に最新であるため、R21 以降を実行する管理対象デバイスをサポートします。

Cisco BroadWorks Profile Server (PS)

最新のリリースと2つの以前のメジャーバージョン。 たとえば、R23 は書き込み時に最新であるため、R21 以降を実行する管理対象デバイスをサポートします。

Cisco BroadWorks Messaging Server (UMS)

最新のリリースと2つの以前のメジャーバージョン。 たとえば、R23 は書き込み時に最新であるため、R21 以降を実行する管理対象デバイスをサポートします。

Cisco BroadWorks Execution Server (XS)

最新のリリースと2つの以前のメジャーバージョン。 たとえば、R23 は書き込み時に最新であるため、R21 以降を実行する管理対象デバイスをサポートします。

Cisco BroadWorks Xtended Services プラットフォーム (XSP)

最新のリリースと2つの以前のメジャーバージョン。 たとえば、R23 は書き込み時に最新であるため、R21 以降を実行する管理対象デバイスをサポートします。


 

Unified CM は、Cloud-Connected UC ケースで監視できる唯一のサーバです。

表 2. コネクタ ホストの詳細

要件

バージョン

エンタープライズ コンピューティング プラットフォーム (ECP)

VMware vSphere クライアント 6.0 以降を使用して ECP VM をホストします。

いずれかの仕様の専用仮想マシンに ECP を展開します。

  • 4 CPU、8GB RAM、20GB HDD

  • 2 CPU、4GB RAM、20GB HDD

ソフトウェアの画像はhttps://binaries.webex.com/serabecpaws/serab_ecp.ovaからダウンロードできます。 VM を最初にインストールして設定しない場合、登録ウィザードで設定するように求められます。


 

Serviceability Connector VM をインストールまたは再インストールするには、OVA の新しいコピーを常にダウンロードしてください。 古いOVAは問題を引き起こす可能性があります。


 

ECP の使用をお勧めします。 今後の開発は、このプラットフォームに焦点を当てます。 Expressway に Serviceability Connector をインストールすると、一部の新機能が利用できなくなります。

Cisco Expressway Connector ホスト

Expressway でコネクタをホストする場合は、仮想 Expressway を使用します。 少なくとも Medium Expressway をサポートするのに十分なリソースを仮想マシンに提供します。 Small Expressway は使わないでください。 の「https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.htmlCisco Expressway on Virtual Machine Installation Guide」を参照してください。

無料で、からソフトウェア画像をダウンロードできます。https://software.cisco.com/download/home/286255326/type/280886992

コネクタ ホストの目的で Expressway の最新リリース バージョンをお勧めします。 詳細については、Cisco Webex ハイブリッド サービスの Expressway コネクタ ホスト サポート を参照してください。


 

Cloud-Connect UC の場合、Expressway に Serviceability Connector を展開できます。 ただし、コネクタを介して Expressway を監視することはできません。

管理委託型デバイスの前提条件を完了する

ここにリストされているデバイスは、Serviceability サービスの前提条件ではありません。 これらの設定手順は、Serviceability Connector がこれらのデバイスを管理する場合にのみ必要です。
1

コネクタが Unified CM、IM and Presence Service、UCCX などの音声オペレーティングシステム(VOS)製品を管理できるようにするために、これらのサービスが実行されていることを確認します。

  • SOAP - ログ収集 API

  • SOAP - パフォーマンス監視 API

  • SOAP - リアルタイムサービス API

  • SOAP - 診断ポータルデータベースサービス

  • Cisco AXL Web サービス

これらのサービスはデフォルトで有効になっています。 いずれかのサービスを停止した場合は、Cisco Unified Serviceabilityを使用してサービスを再起動します。

2

これらの設定を行って、Serviceability Connector が CUBE を管理できるようにします。


 

Cloud-Connected UC の場合、これを行う必要はありません。

ECP コネクタ ホストの前提条件を完了する

Serviceability サービスを展開する前に、次のタスクを完了します。

始める前に

コネクタ ホストに ECP を使用する場合は、専用の ECP にサービスアビリティ コネクタを展開する必要があります。


 

ECP の使用をお勧めします。 今後の開発は、このプラットフォームに焦点を当てます。 Expressway に Serviceability Connector をインストールすると、一部の新機能が利用できなくなります。


 

ハイブリッド サービスの管理者として、オンプレミスの機器で実行されているソフトウェアの制御を保持します。 お客様は、サーバーを物理的および電子的攻撃から保護するために必要なすべてのセキュリティ対策に責任を負います。

1

Control Hub (https://admin.webex.com) の顧客ビューにアクセスするための完全な組織管理者権限を取得します。

2

新しい ECP ノードの VM を作成します。 「ECP コネクタ ホスト用の仮想マシンの作成」を参照してください。

3

ファイアウォールの必要なポートを開きます。 詳細は、「Serviceability Connections」および「Serviceability Connector Ports」を参照してください。

ECP の Serviceability Connector は、ポート 8443 を Cisco Webex クラウドに送信します。 ECP が要求するクラウド ドメインの詳細については、https://help.webex.com/article/WBX000028782/ を参照してください。 Serviceability Connector は、https://help.webex.com/article/xbcr37/ にリストされているアウトバウンド接続も作成します。

4

展開でプロキシを使用してインターネットにアクセスする場合、プロキシのアドレスとポートを取得します。 プロキシが基本認証を使用する場合、これらの資格情報も必要です。


 

組織が TLS プロキシを使用している場合、ECP ノードは TLS プロキシを信頼する必要があります。 プロキシの CA ルート証明書は、ノードの信頼ストアにある必要があります。 で追加する必要があるかどうかを確認できます。 メンテナンス > セキュリティ > 信頼できるCA証明書

5

認証の信用性に関するこれらポイントをレビューします。 メインセットアップステップを始める際にセキュリティ接続のタイプを選択できます。

  • ハイブリッド サービスには、コネクタ ホストと Webex 間のセキュアな接続が必要です。

    Webex にルート CA 証明書を管理させることができます。 自分で管理することを選択した場合は、認証局と信頼チェーンを認識してください。 信頼リストに変更するには、承認が必要です。

ECP コネクタ ホストの VM を作成する

ECP ノードの VM を作成します。


 

新しい ECP ノードに最初にサインインするときは、デフォルトのクレデンシャルを使用します。 ユーザ名は「admin」、パスワードは「cisco」です。 初めてサインオンした後、クレデンシャルを変更します。

1

https://binaries.webex.com/serabecpaws/serab_ecp.ovaからローカルコンピュータにOVAをダウンロードします。

2

を選択 アクション > VMware vCenterにOVF テンプレートを展開します。

3

テンプレートの選択]ページで[ローカルファイル]を選択し、 serab_ecp.ova を選択し、[ 次へ]をクリックします。

4

名前と場所を選択]ページで、仮想マシンの名前を入力します。 Webex-Serviceability-Connector-1 です。

5

仮想マシンをホストするデータセンターまたはフォルダを選択し、[次へ] をクリックします。

6

(オプション)仮想マシンで使用できるホストなどのリソースを選択して、[次へ]をクリックする必要がある場合があります。

VM インストーラは検証チェックを実行し、テンプレートの詳細を表示します。
7

テンプレートの詳細を確認し、必要な変更を加えたら、「次へ」をクリックします。

8

仮想マシンに使用する設定を選択し、[次へ] をクリックします。

4CPU、8GB RAM、20GB HDDの大きなオプションをお勧めします。 リソースが限られている場合は、小さいオプションを選択できます。

9

[ストレージの選択]ページで、次の設定を選択します。

VM プロパティ

仮想ディスク形式を選択

厚い provision lazy zeroed

VM ストレージポリシー

データストアのデフォルト

10

ネットワークの選択]ページで、仮想マシンのターゲットネットワークを選択し、[次へ]をクリックします。


 

コネクタは Webex への発信接続を行う必要があります。 これらの接続では、VM には静的 IPv4 アドレスが必要です。

11

[テンプレートのカスタマイズ] ページで、仮想マシンのネットワーク プロパティを次のように編集します。

VM プロパティ

推奨事項

ホスト名

ノードの FQDN (ホスト名とドメイン) または単語 ホスト名を入力します。

ホスト名または FQDN で大文字を使用しないでください。

FQDN は最大 64 文字です。

ドメイン

必須です。 有効で解決可能なものでなければなりません。

大文字を使うな。

IP アドレス

静的 IPv4 アドレス。 DHCP はサポートされていません。

マスク

たとえば、ドット小数表記を使用します。 255.255.255.0

ゲートウェイ

この VM のネットワーク ゲートウェイの IP アドレス。

DNS サーバー

このネットワークからアクセス可能な最大 4 台の DNS サーバのコンマ区切りリスト。

NTP サーバー

このネットワークからアクセス可能な NTP サーバのコンマ区切りリスト。

Serviceability Connector は時刻同期する必要があります。

12

[次へ] をクリックします。

[完了準備完了]ページに、OVFテンプレートの詳細が表示されます。
13

設定を確認し、[完了]をクリックします。

仮想マシンがインストールされ、仮想マシンのリストに表示されます。
14

新しい VM の電源を入れます。

ECP ソフトウェアは、VM ホストにゲストとしてインストールされます。 コンテナがノード上で開始される間、数分の遅延が予想されます。

次に行うこと

サイトがアウトバウンドトラフィックをプロキシする場合、ECP ノードをプロキシと統合します。


 

ネットワーク設定を構成し、ノードに到達できたら、セキュアシェル (SSH) を介してアクセスできます。

(オプション)プロキシ統合の ECP ノードの設定

展開プロキシがアウトバウンドトラフィックをプロキシする場合、この手順を使用して、ECP ノードと統合するプロキシのタイプを指定します。 透過的な検査プロキシまたは明示的なプロキシの場合、ノード インターフェイスを使用して次の操作を実行できます。

  • ルート証明書をアップロードしてインストールします。

  • プロキシ接続を確認します。

  • 問題のトラブルシューティング。

1

Serviceability Connector の Web インターフェイスに移動します。 https://<IP or FQDN>:443/setup サインインします

2

[信頼ストアとロキシ] に移動して、次のオプションを選択します。

  • プロキシなし—プロキシを統合する前のデフォルトのオプション。 証明書の更新は必要ありません。
  • 透過型非検査プロキシ—ECP ノードは特定のプロキシ サーバー アドレスを使用せず、非検査プロキシで動作するように変更を必要としません。 このオプションでは、証明書の更新は必要ありません。
  • 透過型検査プロキシ:ECP ノードは特定のプロキシ サーバー アドレスを使用しません。 ECP では、http(s) 設定の変更は必要ありません。 ただし、プロキシを信頼するには、ECP ノードにルート証明書が必要です。 通常、IT はプロキシの検査を使用して、Web サイトへの訪問を許可し、コンテンツのタイプを許可するポリシーを強制します。 このタイプのプロキシは、すべてのトラフィック (HTTPS さえも含む) を復号化します。
  • 明示的プロキシ—明示的プロキシを使用すると、使用するプロキシ サーバをクライアント(ECP ノード)に伝えます。 このオプションはいくつかの認証タイプをサポートしています。 このオプションを選択したら、次の情報を入力します。
    1. プロキシ IP/FQDN:プロキシ マシンに到達するためのアドレス。

    2. プロキシ ポート-プロキシがプロキシ トラフィックをリスンするために使用するポート番号。

    3. プロキシプロトコルhttp(ECPはhttpプロキシを介してhttpsトラフィックをトンネル)またはhttps(ECPノードからプロキシへのトラフィックはhttpsプロトコルを使用します)を選択します。 プロキシ サーバーがサポートするオプションを選択します。

    4. プロキシ環境に応じて、以下の認証タイプの中から選択します。

      オプション

      使用法

      なし

      認証方法がない HTTP または HTTPS 明示的プロキシを選択します。

      Basic

      HTTP または HTTPS 明示的プロキシで利用可能

      HTTP ユーザー エージェントがリクエストを行う際にユーザー名とパスワードを指定するために使用されます。

      ダイジェスト

      HTTPS 明示的プロキシでのみ使用可能

      機密情報を送信する前にアカウントを確認するために使用されます。 このタイプは、ネットワーク経由で送信する前に、ユーザー名とパスワードにハッシュ関数を適用します。

3

透過的な検査または明示的なプロキシの場合は、[ルート証明書またはエンド エンティティ証明書のアップロード] をクリックします。 次に、明示的または透過的な検査プロキシのルート証明書を選択します。

クライアントは証明書をアップロードしますが、まだインストールしていません。 ノードは、次の再起動後に証明書をインストールします。 証明書の発行者名の矢印をクリックして、詳細を取得します。 ファイルを再アップロードする場合は、[削除] をクリックします。

4

透過的な検査または明示的なプロキシの場合は、[プロキシ接続を確認] をクリックして、ECP ノードとプロキシ間のネットワーク接続をテストします。

接続テストに失敗すると、エラーメッセージが表示され、理由と問題を修正する方法が示されます。

5

明示的なプロキシの場合、接続テストが合格した後、[このノードからのすべてのポート 443/444 https 要求を明示的なプロキシ経由でルーティングする(Route all port 443/444 https requests from this node through the explicit proxy)] を選択します。 この設定を有効にするには 15 秒かかります。

6

[Install All Certificates Into the Trust Store] (プロキシ設定がルート証明書を追加するたびに表示) または [Reboot] (設定がルート証明書を追加しない場合に表示) をクリックします。 準備ができたら、プロンプトを読み、[インストール]をクリックします。

ノードが数分以内に再起動されます。

7

ノードが再起動したら、必要に応じてもう一度サインインし、[概要] ページを開きます。 接続チェックを見直して、すべてが緑色の状態であることを確認します。

プロキシ接続の確認は webex.com のサブドメインのみをテストします。 接続に問題がある場合、一般的な問題は、プロキシがインストール手順にリストされているクラウドドメインの一部をブロックすることです。

Expressway コネクタ ホストの前提条件を完了する

このチェックリストを使用して、Webex に登録する前に、コネクタをホストするための Expressway を準備します。

始める前に

Expressway を使用して Serviceability Connector をホストすることを選択した場合、ホストに専用の Expressway を使用する必要があります。


 

ECP の使用をお勧めします。 今後の開発は、このプラットフォームに焦点を当てます。 Expressway に Serviceability Connector をインストールすると、一部の新機能が利用できなくなります。


 

ハイブリッド サービスの管理者として、オンプレミスの機器で実行されているソフトウェアの制御を保持します。 お客様は、サーバーを物理的および電子的攻撃から保護するために必要なすべてのセキュリティ対策に責任を負います。

1

Expressways を登録する前に完全な組織管理者権限を取得し、Control Hub ( https://admin.webex.com) の顧客ビューにアクセスするときにこれらの資格情報を使用します。

2

Expressway-C コネクターホストのこれらの必要条件に従います。

  • サポートされている最小の Expressway ソフトウェア バージョンをインストールします。 詳細については、バージョン サポート ステートメントを参照してください。
  • Cisco Expressway 仮想マシンインストールガイドに従って、仮想 Expressway OVA ファイルをインストールします。 その後、IPアドレスを参照してユーザーインターフェイスにアクセスできます。


     
    • Expressway インストール ウィザードでは、デフォルトのルートおよび管理者パスワードを変更するように求められます。 これらのアカウントには、異なる強力なパスワードを使用してください。

    • 仮想 Expressway のシリアル番号は、仮想マシンの MAC アドレスに基づいています。 シリアル番号を使用して、Cisco Webex クラウドに登録されている Expressway を識別します。 VMware ツールを使用する場合、Expressway VM の MAC アドレスを変更しないでください。また、サービスを失うリスクがあります。

  • ハイブリッド サービスの仮想 Expressway-C を使用するには、リリース キー、Expressway シリーズ キー、またはその他のライセンスを必要としません。 リリース キーに関するアラームが表示されます。 それを認識して、インターフェイスから削除できます。
  • ほとんどの Expressway アプリケーションには SIP または H.232 が必要ですが、この Expressway で SIP または H.323 サービスを有効にする必要はありません。 新しいインストールでは、デフォルトで無効になっています。 無効にします。 設定ミスに関するアラーム警告が表示された場合は、安全にクリアできます。
3

Expressway を初めて実行する場合、ハイブリッド サービス用に設定するのに役立つ初回セットアップ ウィザードが表示されます。 以前にウィザードをスキップした場合は、ステータス > 概要ページ。

  1. Expressway シリーズを選択します。

  2. [Expressway-C] を選択します。

  3. [Cisco Webex ハイブリッド サービス] を選択します。

    このサービスを選択すると、リリース キーが不要になります。

    他のサービスを選択しないでください。 Serviceability Connector には、専用の Expressway が必要です。

  4. [続行] をクリックします。

    他の Expressway 展開タイプについては、ウィザードにはライセンス ページが表示されません。 この Expressway では、コネクタをホストするためのキーやライセンスは必要ありません。 (ウィザードは設定レビューページにスキップします)。
  5. Expressway 構成 (IP、DNS、NTP) を確認し、必要に応じて再構成します。

    仮想 Expressway をインストールすると、これらの詳細を入力し、関連するパスワードを変更したことになります。

  6. [完了] をクリックします。

4

まだチェックしていない場合は、Expressway-C コネクタ ホストの次の設定を確認してください。 通常、インストール時にチェックします。 また、サービス セットアップ ウィザードを使用するときに設定を確認することもできます。

  • 基本的な IP 設定 (システム > ネットワークインターフェイス > IP)。
  • システム名(システム > 管理設定)。
  • DNSの設定(システム > DNS) 特にシステムホスト名ドメイン。これらのプロパティは、ExpresswayをCisco Webexに登録する必要があるFQDNを形成します。
  • NTPの設定(システム > 時間)。

     

    Expressway を NTP サーバと同期します。 仮想マシンのホストと同じ NTP サーバを使用します。

  • 管理者アカウントの希望のパスワード(ユーザー > 管理者アカウント、「」をクリックします。 管理者ユーザー、パスワードの変更 リンク)
  • rootアカウントのパスワードが必要です。管理者アカウントのパスワードとは別のパスワードです。 (rootとしてCLIにログオンし、passwdコマンドを実行します。)

 

Expressway-C コネクタ ホストはデュアル NIC 展開をサポートしていません。

Expressway が Cisco Webex に登録する準備ができました。 このタスクの残りのステップは、Expressway を登録する前に、ネットワーク条件と注意すべき項目についてです。
5

まだ完了していない場合は、ファイアウォールの必要なポートを開きます。

  • Expressway と Webex クラウド間のすべてのトラフィックは HTTPS またはセキュアな Web ソケットです。
  • TCP ポート 443 は、Expressway-C から発信オープンである必要があります。 Expressway-C で要求されたクラウド ドメインの詳細については、https://help.webex.com/article/WBX000028782/ を参照してください。
  • Serviceability Connector は、https://help.webex.com/article/xbcr37/ にリストされているアウトバウンド接続も作成します。
6

組織がインターネットにアクセスするために HTTP プロキシ (アドレス、ポート) の詳細を取得します。 また、基本認証が必要な場合は、プロキシのユーザ名とパスワードも必要です。 Expressway はプロキシで認証するために他の方法を使用できません。


 

組織が TLS プロキシを使用している場合、Expressway-C は TLS プロキシを信頼する必要があります。 プロキシの CA ルート証明書は、Expressway の信頼ストアにある必要があります。 で追加する必要があるかどうかを確認できます。 メンテナンス > セキュリティ > 信頼できるCA証明書

7

認証の信用性に関するこれらポイントをレビューします。 メインセットアップステップを始める際にセキュリティ接続のタイプを選択できます。

  • ハイブリッド サービスには、コネクタ ホスト Expressway と Webex 間のセキュアな接続が必要です。

    Webex にルート CA 証明書を管理させることができます。 自分で管理することを選択した場合は、認証局と信頼チェーンを認識してください。 また、Expressway-C 信頼リストを変更する権限も付与されている必要があります。

Serviceability Connector の展開

Serviceability Connector 展開タスク フロー

1

(推奨) ECP に Serviceability Connector を展開する場合は、ECP Connector ホストを Cisco Webex に登録します

登録手順を完了すると、コネクタ ソフトウェアはオンプレミス コネクタ ホストに自動的に展開されます。

2

(代替) Expressway でサービスアビリティ コネクタを展開する場合は、Expressway コネクタ ホストを Cisco Webex に登録します

登録手順を完了すると、コネクタ ソフトウェアはオンプレミス コネクタ ホストに自動的に展開されます。

3

必要に応じて、ECP で Serviceability Connector を設定する か、Expressway で Serviceability Connector を設定する

Serviceability Connector に名前を付けます。

4

管理対象デバイスでアカウントを作成する

コネクタが管理できる各製品のアカウントを設定します。 コネクタはこれらのアカウントを使用して、管理対象デバイスへのデータ要求を認証します。


 

HCM-F からすべての管理対象デバイスとクラスタをインポートする場合、このタスクを実行する必要はありません。 コネクタが HCM-F データベースにないデバイスを管理する場合は、これを行う必要があります。

5

(オプション) ローカルに管理された Unified CM を使用した ECP コネクタ ホストの設定 (オプション) ローカルに管理されたデバイスを使用したサービスアビリティ コネクタの設定

HCM-F からすべての管理対象デバイスとクラスタをインポートする場合、このタスクを実行する必要はありません。 コネクタが HCM-F データベースにないデバイスを管理する場合は、これを行う必要があります。

コネクタ ホストが Expressway の場合、コネクタ ホストを TAC ユース ケースのローカル管理対象デバイスとして設定することを強くお勧めします。 ただし、ECP コネクタ ホストには、TAC が Serviceability サービスを通じて要求するログはありません。

6

(オプション) ローカルに管理された Unified CM クラスタを使用した ECP コネクタ ホストの設定 または (オプション) ローカルに管理されたクラスタを使用した Serviceability コネクタの設定

コネクタ構成で、管理対象クラスタと同じタイプのローカル管理対象デバイスを関連付けることができます。 クラスタは、1 つの要求で複数のデバイスからのデータ収集を有効にします。

7

(オプション) ホステッド コラボレーション メディエーション フルフィルメントからデバイスをインポートする

HCM-F からカスタマー デバイスとクラスタのリストを自動的に維持するには、コネクタからインポートすることをお勧めします。 デバイスを手動で追加できますが、HCM-F と統合することで時間を節約できます。

8

アップロード設定を構成します


 

このタスクは TAC ケースにのみ必要です。

Customer eXperience Drive (CXD) がデフォルトで唯一のオプションです。

9

Serviceability Connector を開始する

Expressway のみのタスク

10

Serviceability Connector の設定を確認する

Expressway のみのタスク。 この手順を使用して、データ収集をテストし、サービスリクエストに転送します。

ECP コネクタ ホストを Cisco Webex に登録する

ハイブリッド サービスは、ソフトウェア コネクタを使用して、組織の環境を Webex に安全に接続します。 ECP コネクタ ホストを登録するには、次の手順を使用します。

登録手順を完了すると、コネクタ ソフトウェアはオンプレミス コネクタ ホストに自動的に展開されます。

始める前に

  • 登録ウィザードを実行するときに、Serviceability Connector ノードをインストールしたエンタープライズ ネットワーク上にいる必要があります。 そのネットワークには、コネクタと admin.webex.com 雲だ (関連するアドレスとポートへのリンクについては、「 環境の準備」を参照してください)。 ブラウザウィンドウを両側に開いて、それらの間でより永続的な接続を確立しています。

  • 展開プロキシがアウトバウンドトラフィックをプロキシする場合、プロキシの詳細を入力します。 (オプション)プロキシ統合の ECP ノードの設定を参照してください。

  • 登録プロセスがタイムアウトまたは何らかの理由で失敗した場合、Control Hub で登録を再起動できます。

1

Control Hub (https://admin.webex.com) で を選択します。 顧客 > 私の組織

2

を選択 サービス > ハイブリッド

3

Serviceability Serviceカードの[すべて表示]をクリックします。


 

Serviceability Connector をまだ展開していない場合は、ページの一番下までスクロールしてカードを見つけます。 [セットアップ]をクリックしてウィザードを起動します。

4

[リソースの追加] をクリックします。

5

[Enterprise Compute Platform] を選択し、[次へ] をクリックします。

このウィザードには、[ECPノードにサービスアビリティ サービスの登録]ページが表示されます。

仮想マシンをインストールして設定していない場合は、このページからソフトウェアをダウンロードできます。 このウィザードを続行する前に、ECP VM をインストールして設定する必要があります。 (「ECP コネクタ ホスト用の仮想マシンの作成」を参照してください)。

6

クラスタ名 (任意で、Webex でのみ使用されます) と ECP ノードの FQDN または IP アドレスを入力し、[次へ] をクリックします。

  • FQDN を使用する場合は、DNS が解決できるドメインを入力します。 使用可能にするには、FQDN は IP アドレスに直接解決する必要があります。 FQDN を検証して、タイプミスや設定の不一致を除外します。

  • IP アドレスを使用する場合は、コンソールからサービスアビリティ コネクタに設定したのと同じ内部 IP アドレスを入力します。

7

アップグレード スケジュールを定義します。

Serviceability Connector ソフトウェアへのアップグレードをリリースすると、ノードはアップグレード前に指定された時間まで待機します。 問題に対する TAC の作業が中断されないようにするには、TAC がコネクタを使用しない日時を選択します。 アップグレードが利用可能になったら、「今すぐアップグレード」または「延期」(次回の予定時刻まで延期)に進むことができます。

8

リリース チャネルを選択して、[次へ] をクリックします。

Cisco トライアル チームと協力していない場合は、安定したリリース チャネルを選択します。

9

ノードの詳細を確認し、[ノードに移動] をクリックして、ノードを Cisco Webex クラウドに登録します。

ブラウザは新しいタブでノードを開こうとします。そのノードの IP アドレスを組織の許可リストに追加します。

10

このノードへのアクセスを許可する通知を確認します。

11

Webex がこのノードにアクセスできるボックスをオンにして、[続行] をクリックします。

ノードが登録を完了すると、[登録完了(Registration Complete)] ウィンドウが表示されます。

12

Control Hub ウィンドウに戻ります。

13

[Serviceability Services] ページの [すべて表示] をクリックします。

Enterprise Compute Platform クラスタのリストに新しいクラスタが表示されます。 ノード自体をアップグレードする必要があるため、サービスステータスは「動作していません」です。

14

[ノードリストを開く] をクリックします。

ノードの利用可能なアップグレードが表示されます。

15

[今すぐインストール...]をクリックします。

16

リリースノートを確認し、[今すぐアップグレード] をクリックします。

アップグレードには数分かかることがあります。 アップグレードが完了すると、クラスタ ステータスは動作に切り替わります。

Expressway コネクタ ホストを Cisco Webex に登録する

ハイブリッド サービスは、ソフトウェア コネクタを使用して、組織の環境を Webex に安全に接続します。 この手順を使用して、コネクタ ホスト Expressway を登録します。

登録手順を完了すると、コネクタ ソフトウェアはオンプレミスの Expressway コネクタ ホストに自動的に展開されます。

始める前に

  • この Expressway への他の接続からサインアウトします。

  • オンプレミス環境がアウトバウンドトラフィックをプロキシする場合、にプロキシサーバーの詳細を入力します。 アプリケーション > ハイブリッド サービス > コネクタ プロキシ この手順を完了する前に。 TLS プロキシの場合は、プロキシ サーバ証明書によって署名されたルート CA 証明書を Expressway の CA 信頼ストアに追加します。 これは登録のために必須です。

  • Webex は Expressway ウェブ インターフェイスからの登録の試行を拒否します。 Control Hub から Expressway を登録します。

  • 登録プロセスがタイムアウトまたは何らかの理由で失敗した場合、Control Hub で登録を再起動できます。

1

Control Hub (https://admin.webex.com) で を選択します。 顧客 > 私の組織

2

を選択 サービス > ハイブリッド

3

Serviceability Serviceカードの[すべて表示]をクリックします。


 

Serviceability Connector をまだ展開していない場合は、ページの一番下までスクロールしてカードを見つけます。 [セットアップ]をクリックしてウィザードを起動します。

4

新規登録の場合は、最初のラジオボタンを選択し、[次へ]をクリックします。

5

コネクタ ホストの IP アドレスまたは FQDN を入力します。

Webex はその Expressway のレコードを作成し、信頼を確立します。

6

コネクタ ホストに意味のある表示名を入力し、[次へ] をクリックします。

7

リンクをクリックして Expressway Web インターフェイスを開きます。

このリンクは、Control Hub の FQDN を使用します。 登録に使用する PC が、その FQDN を使用して Expressway インターフェイスにアクセスできることを確認します。

8

Expressway ウェブ インターフェイスにサインインし、[コネクタ管理] ページを開きます。

9

Expressway 信頼リストを更新する方法を決定します。

  • Webex が必要な CA 証明書を Expressway 信頼リストに追加する場合は、このボックスをオンにします。

    登録すると、Webex 証明書に署名した当局のルート証明書が Expressway に自動的にインストールされます。 この方法は、Expressway が証明書を自動的に信頼し、セキュアな接続を設定できることを意味します。


     

    気が変わった場合は、[コネクタ管理] ウィンドウを使用して Webex CA ルート証明書を削除し、ルート証明書を手動でインストールできます。

  • Expressway 信頼リストを手動で更新する場合は、このボックスのチェックを外します。 手順については、Expressway オンラインヘルプを参照してください。
10

[登録] をクリックします。

Control Hub が起動します。 画面上のテキストを読み、Webex が正しい Expressway を特定したことを確認します。

11

をクリックします。 許可する は、ハイブリッド サービスの Expressway を登録します。

  • Expressway が正常に登録されると、Expressway のハイブリッド サービス ウィンドウにコネクタのダウンロードとインストールが表示されます。 新しいバージョンが利用可能な場合、管理コネクタは自動的にアップグレードされます。 その後、この Expressway コネクタ ホスト用に選択した他のコネクタがインストールされます。

  • コネクタは、Expressway コネクタ ホストにインターフェイス ページをインストールします。 これらの新しいページを使用して、コネクタを設定およびアクティブ化します。 新しいページは、アプリケーション > ハイブリッドサービス Expressway コネクタ ホストの メニュー。

登録が失敗し、オンプレミス環境がアウトバウンドトラフィックをプロキシする場合、この手順の前提条件を確認します。

ECP の Serviceability Connector の設定

始める前に

Serviceability Connector を設定する前に、ECP ノードを Cisco Webex に登録する必要があります。


 

新しい ECP ノードに最初にサインインするときは、デフォルトのクレデンシャルを使用します。 ユーザ名は「admin」、パスワードは「cisco」です。 初めてサインオンした後、クレデンシャルを変更します。

1

コネクタ ホストにサインインし、[構成設定] に移動します。

2

このコネクタの名前を入力します。

話し合うのに役立つコネクタの意味のある名前を選択します。

3

[保存] をクリックします。

Expressway で Serviceability Connector を設定する

始める前に

Serviceability Connector を設定する前に、Expressway を Cisco Webex に登録する必要があります。

1

Expressway コネクタ ホストにサインインし、アプリケーション > ハイブリッドサービス > コネクタ管理

2

Serviceability Connector がリストされていることを確認してください。実行しないでください。 まだ始めないでください。

3

に移動 アプリケーション > ハイブリッドサービス > Serviceability > Serviceability Configuration

4

このコネクタの名前を入力します。

自分にとって意味のある名前を選択し、Expressway の目的を表します。

5

[保存] をクリックします。

(オプション) ホステッド コラボレーション メディエーション フルフィルメントからデバイスをインポートする

Cisco Hosted Collaboration Solution (HCS) でサービスアビリティ サービスを使用する場合は、HCM-F からデバイスをインポートすることをお勧めします。 次に、HCM-F インベントリからすべての顧客、クラスタ、デバイスを手動で追加することを回避できます。

展開が HCS 環境でない場合は、このタスクを無視できます。


 

各 Serviceability Connector を 1 つの HCM-F インベントリと統合します。 複数のインベントリがある場合は、複数のコネクタが必要です。

始める前に

Serviceability Service で使用する Hosted Collaboration Mediation Fulfillment (HCM-F) の管理アカウントを作成します。 HCM-F のアドレスが必要で、Serviceability ホストから到達可能である必要があります。

1

コネクタ ホストにサインインし、次の手順で 管理対象デバイス に移動します。

  • ECP コネクタ ホストで、Serviceability Connector の Web インターフェイスに移動します。 https://<FQDN or IP address>:8443/home です。 サインインし、[ 管理対象デバイス] をクリックします。
  • Expressway コネクタ ホストでサインインし、アプリケーション > ハイブリッドサービス > サービスアビリティ > 管理対象デバイス
2

[新規] をクリックします。

3

[タイプ]ドロップダウンから[ホストされたコラボレーション仲介フルフィルメント]を選択します。

インターフェイスは、選択したタイプに基づいて一意のデバイス名を生成します。

4

デバイス名を編集します。

デフォルト名はデバイス タイプを識別し、一意の番号を与えます。 このデバイスに関する会話中に意味のある名前に変更します。

5

HCM-F ノースバウンド API インターフェイス(NBI)のアドレス、FQDN または IP アドレスを入力します。

6

HCM-F管理アカウントのユーザー名パスワードを入力します。

7

1時間から24時間の投票頻度を選択します。

この設定は、サービスがインポートされたデバイスの変更についてインベントリをチェックする頻度を制御します。 在庫に頻繁に変更を加えない限り、1日を推奨します。

HCM-Fからのインポートを無効にするには、「Never」を選択します。 ページを保存すると、設定が有効になります。 この設定は、以前に HCM-F からインポートされたデータをサービスアビリティ コネクタから削除します。

8

[確認]をクリックして、アカウントがHCM-Fで自身を認証できるかどうかをテストします。

9

追加をクリックして変更を保存します。

ServiceabilityコネクタはHCM-Fに接続し、その情報を読み取り専用コピーした顧客管理対象デバイス、および管理対象クラスタのページに入力します。

[今すぐ更新]をクリックすると、HCM-Fからのデータを直ちに更新できます。

次に行うこと


 

顧客ページは、HCM-Fではない展開の場合でも、常にコネクタUIに表示されます。 HCM-F からデータをインポートしない限り、ページは空です。

管理対象デバイスでアカウントを作成する

データを要求するときに、Serviceability Connector がデバイスに対して自身を認証できるように、各デバイスでアカウントを設定します。

1

Cisco Unified Communications Manager、IM and Presence Service、UCCX、およびその他の VOS (音声オペレーティングシステム) 製品の場合:

  1. パブリッシャ ノードの Cisco Unified CM Administration から、User Managment > User Settings > Access Control Groupをクリックし、[Add New]をクリックし、名前(Serviceability Connector Groupなど)を入力し、[Save]をクリックします。

  2. [関連リンク] から、[アクセスコントロールグループにロールを割り当て] をクリックし、[移動] をクリックします。 [役割をグループに割り当て] をクリックし、次の役割を選択し、[選択項目の追加] をクリックします。

    • 標準 AXL API アクセス

    • 標準 CCM 管理者ユーザー

    • 標準 CCMADMIN 読み取り専用

    • 標準サービスアビリティ

  3. に移動してアプリケーション ユーザーを設定します。 User Management > Application Userを選択してから、[Add New]をクリックします。

  4. 新しいアカウントのユーザー名とパスワードを入力します。

  5. [アクセスコントロールグループに追加]をクリックし、新しいアクセスコントロールグループを選択し、[選択項目の追加]をクリックし、次に[保存]をクリックします。

2

Cisco TelePresence Video Communication Server または Cisco Expressway シリーズ:

  1. に移動 [ユーザー] > [管理者アカウント]を選択し、[[新規]をクリックします。

  2. [設定(Configuration)] セクションで、次の設定を行います。

    • [名前(Name)]:アカウントの名前を入力します。

    • 緊急用アカウントいいえに設定します。

    • [アクセスレベル(Access Level)]:読み取り/書き込みに設定します。

    • パスワードを入力し、「パスワードの確認」に再入力します。

    • Web AccessYesに設定します。

    • API AccessYesに設定します。

    • パスワードのリセットを強制するいいえに設定します。

    • [状態]:有効に設定します。

  3. [承認] で、(Expressway インターフェイスへのアクセスに使用したアカウントの)現在のパスワードを入力して、このアカウントの作成を承認します。

  4. [保存] をクリックします。

3

Cisco Unified Border Element の場合:

  1. CUBE CLI から、特権レベル 15 のユーザーを設定します。

    username <myuser> privilege 15 secret 0 <mypassword>
4

Cisco BroadWorks アプリケーション サーバ、プロファイル サーバ、メッセージング サーバ、Xtended サービス プラットフォーム、および実行サーバの場合:

サーバのインストール時に作成したシステム管理者アカウントを使用します。

(オプション) ローカルで管理された Unified CM を使用して ECP コネクタ ホストを設定する

コネクタ ホストが Expressway の場合、各 Unified CM パブリッシャとサブスクライバを別々に追加します。 ただし、ECP コネクタ ホストは、各 Unified CM パブリッシャのサブスクライバの追加を自動化します。


 

すべてのデバイスで適切なログを有効にすることを忘れないでください。 Serviceability Connector はログのみを収集しますが、実際のログを有効にしません。

始める前に

次の場合は、このタスクは適用されません。

  • Expressway でコネクタ ホストを実行します。

  • HCM-F インベントリを使用して、デバイスを ECP コネクタ ホストに追加します。

1

ECP コネクタ ホストで、Serviceability Connector の Web インターフェイスに移動します。 https://<FQDN or IP address>:8443/home です。 サインインし、[ 管理対象デバイス] をクリックします。


 

Serviceability Connector をインストールすると、最初にサインインしたときにパスワードを変更するように求められます。 デフォルトのパスワードを変更します。 cisco 、安全な値に。

2

[新規] をクリックします。

3

Unified CM タイプを選択します。

Unified CM パブリッシャのみ追加できます。

インターフェイスは、選択したタイプを使用して一意のデバイス名を生成します。

4

デバイス名を編集します。

デフォルト名はデバイス タイプを識別し、一意の番号を与えます。 このデバイスに関する会話中に意味のある名前に変更します。

5

Unified CM パブリッシャーの次の情報を入力します。

プロパティ

アドレス

パブリッシャーの FQDN または IP アドレス

役割

(オプション)ロールは、リストを表示したり、クラスタを配置したりするときに、デバイスを互いに区別するのに役立ちます。

TLS verify モード

このモードをオン(デフォルト)のままにすると、コネクタにはこの管理対象デバイスからの有効な証明書が必要です。

証明書には、サブジェクト代替名(SAN)として以前に入力したアドレスが含まれている必要があります。 証明書は、このコネクタ ホストによって有効で信頼されている必要があります。

管理対象デバイスで自己署名証明書を使用している場合は、それらをコネクタ ホスト CA 信頼ストアにコピーします。

ユーザー名

Unified CM アカウントの場合

パスワード

Unified CM アカウントの場合

SSH クレデンシャルはアプリケーション ユーザのクレデンシャルと異なります

管理対象デバイスに SSH アクセス用の別のアカウントがある場合は、値を はい に変更し、SSH アカウントの資格情報を入力します。

6

[確認] をクリックして、アカウントが管理対象デバイスに対して自身を認証できるかどうかをテストします。

7

[追加] をクリックします。

8

このタスクを繰り返して、他の Unified CM パブリッシャーを Serviceability Connector 構成に追加します。

パブリッシャーの管理対象クラスタを作成できるようになりました。 そのクラスタは、パブリッシャーのサブスクライバに自動的に入力されます。 その後、クラスタから任意のサブスクライバを追加できます。


 

コネクタで以前に Unified CM サブスクライバを設定した場合でも、[管理対象デバイス] ページにはそのサブスクライバが一覧表示されます。 ただし、アラームにはサブスクライバごとにアラームが表示されます。 古いサブスクライバ エントリを削除し、管理対象クラスタを通じてサブスクライバを追加します。

次に行うこと

(オプション)ローカル管理対象デバイスとのサービスアビリティ コネクタの設定

管理対象デバイスからログを取得するには、まず Serviceability Connector でデバイスを指定します。

コネクタ ホストが Expressway の場合、TAC の使用事例でコネクタ ホストをローカルで管理されたデバイスとして設定することを強くお勧めします。 次に、TAC は、Serviceability Connector が期待通りに機能していない場合に役立ちます。 ただし、ECP コネクタ ホストには、TAC が Serviceability サービスを通じて要求するログはありません。


 

デバイスを追加する場合は、各 Unified CM クラスタのパブリッシャとすべてのサブスクライバの両方を含めます。

すべてのデバイスで適切なログを有効にすることを忘れないでください。 Serviceability Connector はログのみを収集しますが、実際のログを有効にしません。

1

コネクタ ホストにサインインし、次の手順で 管理対象デバイス に移動します。

  • ECP コネクタ ホストで、Serviceability Connector の Web インターフェイスに移動します。 https://<FQDN or IP address>:8443/home です。 サインインし、[ 管理対象デバイス] をクリックします。
  • Expressway コネクタ ホストでサインインし、アプリケーション > ハイブリッドサービス > サービスアビリティ > 管理対象デバイス

 

Serviceability Connector をインストールすると、最初にサインインしたときにパスワードを変更するように求められます。 デフォルトのパスワードを変更します。 cisco 、安全な値に。

2

[新規] をクリックします。

3

デバイスタイプを選択します。

インターフェイスは、選択したタイプに基づいて一意のデバイス名を生成します。

4

デバイス名を編集します。

デフォルト名はデバイス タイプを識別し、一意の番号を与えます。 このデバイスに関する会話中に意味のある名前に変更します。

5

管理対象デバイスのアドレス、FQDNまたはIPアドレスを入力します。

設定ページの残りのフィールドは、デバイスのタイプによって異なります。 次のように、デバイスに関連するステップにスキップします。

6

[VOS デバイス] VOS デバイスの詳細を入力します。

  1. このデバイスのロールを選択します。

    役割はタイプによって異なります。 ロールは、リストを表示したり、クラスタを配置したりするときに、デバイスを互いに区別するのに役立ちます。 たとえば、特定の IM and Presence サービス ノードのパブリッシャロールを選択できます。

  2. 必要に応じてTLS検証モードを変更します。

    このモードをオン(デフォルト)のままにすると、コネクタにはこの管理対象デバイスからの有効な証明書が必要です。

    証明書には、サブジェクト代替名(SAN)として上記に入力したアドレスが含まれている必要があります。 証明書は、このコネクタ ホストによって有効で信頼されている必要があります。

    管理対象デバイスで自己署名証明書を使用している場合は、それらをコネクタ ホスト CA 信頼ストアにコピーします。

  3. このデバイスのアプリケーションアカウントのユーザー名パスワードを入力します。

  4. 管理対象デバイスに SSH アクセス用の別のアカウントがある場合は、「Do SSH クレデンシャル(Do SSH Credentials)」を「アプリケーション ユーザ(Application User)」から「はい」に変更し、SSH アカウントのクレデンシャルを入力します。

  5. ステップ11に進みます。

7

[Expressway/VCS] Expressway または VCS の詳細を入力します。

  1. C (Expressway-C) またはE (Expressway-E) のいずれかで、この Expressway のロールを選択します。

  2. 必要に応じてTLS検証モードを変更します。

    このモードをオン(デフォルト)のままにすると、コネクタにはこの管理対象デバイスからの有効な証明書が必要です。

    証明書には、サブジェクト代替名(SAN)として上記に入力したアドレスが含まれている必要があります。 証明書は、このコネクタ ホストによって有効で信頼されている必要があります。

  3. このデバイスのアカウントのユーザー名パスワードを入力します。

  4. ステップ11に進みます。

8

[CUBE] CUBE の詳細を入力します。

  1. このCUBEの役割アクティブまたはスタンバイ)を選択します。

  2. CUBE の SSH アカウントの ユーザー名パスワード を入力します。

  3. ステップ11に進みます。

9

[BroadWorks] BroadWorks サーバの詳細を入力します。

  1. BroadWorks サーバの BWCLI アカウントのユーザー名パスワードを入力します。

  2. ステップ11に進みます。

10

[確認] をクリックして、アカウントが管理対象デバイスに対して自身を認証できるかどうかをテストします。

11

[追加] をクリックします。

12

このタスクを繰り返して、Serviceability Connector 設定に他のデバイスを追加します。

次に行うこと

(オプション) ローカルに管理された Unified CM クラスタを使用して ECP コネクタ ホストを設定する

コネクタ構成のローカル管理 クラスタ は、同じタイプのローカル管理デバイスのグループです。 Serviceability Connector でクラスタを設定すると、デバイス間の接続は作成されません。 クラスタは、同様のデバイスのグループに 1 つのコマンドを送信する場合にのみ役立ちます。

コネクタ ホストが Expressway の場合、クラスタを作成し、各 Unified CM パブリッシャとサブスクライバを別々に追加します。 ただし、ECP コネクタ ホストは、各 Unified CM パブリッシャのクラスタにサブスクライバを追加することを自動化します。


 

すべてのデバイスで適切なログを有効にすることを忘れないでください。 Serviceability Connector はログのみを収集しますが、実際のログを有効にしません。

始める前に

次の場合は、このタスクは適用されません。

  • Expressway でコネクタ ホストを実行します。

  • HCM-F インベントリを使用して、デバイスを ECP コネクタ ホストに追加します。

1

ECP コネクタ ホストで、Serviceability Connector の Web インターフェイスに移動します。 https://<FQDN or IP address>:8443/home です。 サインインして、[ 管理対象クラスタ] をクリックします。

2

各 Unified CM パブリッシャのクラスタを作成します。

  1. [新規] をクリックします。

  2. クラスタを入力します。

    このクラスタを他のクラスタと区別する名前を使用します。 必要に応じて、後で名前を変更できます。

  3. Unified CM の 製品タイプ を選択し、[追加] をクリックします。

  4. パブリッシャーを選択します。

  5. [保存] をクリックします。

コネクタはパブリッシャをポーリングし、クラスタ内のサブスクライバのリストを入力します。
3

各サブスクライバのチェックボックスをトグルして、管理対象デバイスで追加または削除します。


 

セキュリティ上の理由から、コネクタはパブリッシャーをポーリングするときに、サブスクライバのサインイン クレデンシャルを取得できません。 各サブスクライバのレコードを作成すると、デフォルトではパブリッシャーのユーザ名とパスワードになります。 サブスクライバがパブリッシャから異なるサインイン クレデンシャルを持っている場合は、サブスクライバ レコードを更新する必要があります。


 

クラスタ内のサブスクライバのチェックを外すと、[管理対象デバイス] ページからレコードが自動的に削除されます。

4

必要に応じて、[管理対象デバイス] ページの各サブスクライバのデフォルトのユーザー名とパスワードを変更します。

5

追加する管理対象クラスタごとに、この手順を繰り返します。

(オプション)ローカル管理クラスタを使用したサービスアビリティ コネクタの設定

コネクタ構成のローカル管理 クラスタ は、同じタイプのローカル管理デバイスのグループです。 Serviceability Connector でクラスタを設定すると、デバイス間の接続は作成されません。 クラスタは、同様のデバイスのグループに 1 つのコマンドを送信する場合にのみ役立ちます。

ローカルで管理されているデバイスをクラスタに配置する必要はありません。

HCM-F からクラスタをインポートする場合、[クラスタ] ページにはこれらのクラスタに関する読み取り専用情報が表示されます。

1

コネクタ ホストにサインインし、次の手順で 管理対象クラスタ に移動します。

  • ECP コネクタ ホストで、Serviceability Connector の Web インターフェイスに移動します。 https://<FQDN or IP address>:8443/home です。 サインインして、[ 管理対象クラスタ] をクリックします。
  • Expressway コネクタ ホストでサインインし、アプリケーション > ハイブリッドサービス > Serviceability > 管理対象クラスタ
2

管理対象デバイスの各クラスタについて:

  1. [新規] をクリックします。

  2. クラスタを入力します。

    このクラスタを他のクラスタと区別する名前を使用します。 必要に応じて、後で名前を変更できます。

  3. 製品のタイプを選択し、「追加」をクリックします。

  4. このクラスタに含める管理対象デバイスを選択します。

  5. [保存] をクリックします。

ページには、新しいクラスタを含むクラスタのリストが表示されます。
3

追加する管理対象クラスタごとに、この手順を繰り返します。

(オプション) ローカルのロギングと問題レポートの収集を設定する

これは、ローカルのロギングと問題レポートの収集を有効にする方法です。 これらの設定がオンの場合、データはサービス コネクタ ホストでローカルに保存されます。 このデータの管理方法については、「ローカルログの管理」および「問題レポートの収集」を参照してください。
1

Serviceability ノードにサインインし、[構成設定] をクリックします。

2

(オプション)[収集したログのコピーをローカルに保存する]を[許可]に設定し、保存するファイルの数を選択します。

これにより、ノードはリモートで収集したログのローカルコピーを保持できます。

3

(オプション) 「エンドポイントprtログ収集を有効にする」を「許可」に変更し、保存するファイル数を選択します。

4

(オプション) このコネクタで問題レポートの収集用に表示できるネットワークを制限する場合は、[設定済みのサブネットからPRTログ収集を制限する] を [True] に変更します。

使用するサブネットを入力する必要があります。 複数の範囲を区切るにはカンマを使用します。

5

[保存] をクリックします。

アップロード設定の設定

ケースにファイルをアップロードするには、「Customer eXperience Drive」(CXD)を使用します。 この設定は、初めてアップロード設定を設定する場合のデフォルト設定です。

さらに支援が必要な場合は、Cisco テクニカル アシスタンス センターに電話してください。


 

このタスクは、TAC ユースケースのみに使用されます。

Cloud-Connected UC では、宛先がプリセットされます。 この機能によってデータが処理および保存される場所については、Cisco TAC Delivery Services プライバシーデータシートを参照してください。

1

コネクタ ホストにサインインし、次の手順で [設定のアップロード] に移動します。

  • ECP コネクタ ホストで、Serviceability Connector の Web インターフェイスに移動します。 https://<FQDN or IP address>:8443/home です。 サインインし、[ 設定をアップロード] をクリックします。
  • Expressway コネクタ ホストでサインインし、アプリケーション > ハイブリッドサービス > サービスアビリティ > アップロード設定
2

TAC の使用事例については、コネクタのアップロード認証方法顧客 eXperience ドライブであることを確認してください。 この設定は、新規インストールのデフォルト選択です。

3

[保存] をクリックします。

このコネクタでリモート コレクションを設定する

サービス コネクタは、デフォルトでリモート コレクションを許可します。 TAC が管理対象デバイスからログを収集する権限を持っていることを確認できます。

1

コネクタ ホストにサインインし、次の手順で [設定] に移動します。

  • ECP コネクタ ホストで、Serviceability Connector の Web インターフェイスに移動します。 https://<FQDN or IP address>:8443/home です。 サインインし、[ 設定] をクリックします。
  • Expressway コネクタ ホストでサインインし、アプリケーション > ハイブリッドサービス > サービスアビリティ > 設定
2

TAC の使用事例については、「サービスリクエストとともにデータを収集して保存」を「許可」に変更してください。

このスイッチはデフォルトで許可に設定されています。 拒否に変更すると、Serviceability Connector の利点は利用できなくなります。

3

Cloud-Connected UC の使用事例については、CCUC トラブルシューティングのデータを収集許可(デフォルト)になっていることを確認します。

4

[保存] をクリックします。

次に行うこと

Serviceability Connector を開始する

Serviceability Connector を開始する

コネクタ ホストが Expressway の場合、このタスクは Serviceability Connector をオンにして、管理対象デバイスにログ収集要求を送信できるようにします。 このタスクは 1 回だけ行う必要があります。その後、Serviceability Connector がアクティブになり、要求を待機します。
1

Expressway コネクタ ホストでサインインし、アプリケーション > ハイブリッドサービス > コネクタ管理 をクリックし、[Serviceability] をクリックします。

2

Serviceability Connector をクリックします。

3

[アクティブ] フィールドを [有効] に変更します。

4

[保存] をクリックします。

コネクタが開始され、[コネクタ管理] ページで [実行] にステータスが変更されます。

次に行うこと

Serviceability Connector の設定を確認する

コネクタ ホストが Expressway の場合、このタスクはコネクタの構成を検証します。
1

Expressway コネクタ ホストでサインインし、アプリケーション > ハイブリッドサービス > コネクタ管理 をクリックし、[Serviceability] をクリックします。

2

Serviceability Connector がアラームなし実行中であることを確認します。

3

管理対象デバイス アカウントが接続できることを確認します。

  1. [管理対象デバイス] ページに移動します。

  2. リストされている各デバイスについて、[表示/編集] をクリックします。

  3. デバイス設定ページで、[確認]をクリックして、デバイスに対してアカウントをテストします。 成功バナーを見るべきです。

サービスアビリティ サービスの管理

Serviceability Connector プラットフォームの Web インターフェイスにアクセスする

次の方法でプラットフォームのウェブインターフェイスを開くことができます。

  • ブラウザ タブで、 https://<IP address>/setup たとえば、 https://192.0.2.0/setup です。 そのノードの管理者資格情報を入力し、[ サインイン] をクリックします。
  • フル管理者であり、すでにノードをクラウドに登録している場合は、Control Hub からノードにアクセスできます (次の手順を参照)。

 
この機能は、パートナー管理者も利用できます。
1

Control Hub の顧客ビューから サービス > ハイブリッド

2

Serviceability Serviceカードの[リソース]で、[すべて表示]をクリックします。

3

設定済み/登録済みのコネクタをクリックし、[ノードに移動]を選択します。

ブラウザは、そのノードのウェブ管理インターフェイス(Serviceability Connector アプリケーションではなく、プラットフォーム自体)を開きます。

次に行うこと


 
Control Hub から直接 Serviceability Connector アプリケーションを開く方法はありません。

Serviceability Connector アプリケーション Web インターフェイスへのアクセス

ブラウザ タブで、 <IP address>:8443

ブラウザが Serviceability Connector アプリケーションの Web インターフェイスを開きます。
https://192.0.2.0:8443

ローカルログの管理

1

Serviceability ノードにサインインし、[収集ログ] をクリックします。

このページには、このサービスアビリティ ノードによって収集されたログが一覧表示されます。 リストには、ログの出所(管理対象デバイスまたはクラスタ)、収集日時、ログを要求したサービスが表示されます。

2

(オプション) 列ヘッダーのコントロールを使用してログをソートまたはフィルタリングします。

3

興味のあるログを選択し、以下を選択します。

  • 削除 すると、このログのローカルコピーが削除されます。 これは、上流サービスによって収集されたコピーには影響しません。
  • ダウンロード は、収集したログ (.zip ファイル) のコピーをローカル コンピューターに置きます。
  • Analyse はCollaboration Solutions Analyzerを開き、ログのコピーをアップロードして分析できます。

次に行うこと

ログの分析またはアーカイブが終了したら、Serviceability ノードから削除する必要があります。 これにより、ローカルのディスク使用率が低下するため、将来のログを収集するのに十分なストレージがあります。


 

Serviceability ノードがいっぱいにならないようにディスク使用量モニタを追加しました。 ログが収集されると、モニターはアラームを発生させますが、ディスクにはコピーを保持するのに十分なスペースがありません。 使用率が 80% に達すると、モニタはアラームを鳴らすように設定されます。

このしきい値に達すると、モニタは以前に収集されたすべてのログを削除し、このノードによって収集された次のログを保存するのに十分な容量があることを確認します。

問題レポートを収集する

1

Serviceability ノードにサインインし、[PRT Collector] をクリックします。

このページには、このノードが以前に収集した問題レポートが一覧表示されます。 リストには、デバイス名と問題レポートの日付が表示されます。 レポートを検索、並べ替え、フィルタリングできます。
2

特定のデバイスからレポートを収集するには、[生成] をクリックします。 デバイス名またはMACアドレスを入力し、[生成]をクリックします。

デバイス名は、Unified CM に登録されている値と一致する必要があります。 Serviceability コネクタは、指定されたデバイス名の Unified CM ノードのリストをクエリします。

ダイアログボックスに進行状況が表示され、成功メッセージが表示されます。 新しい問題レポートがリストに表示されます。
3

レポートを選択し、以下を選択します。

  • 削除 すると、この問題レポートのローカルコピーが削除されます。
  • ダウンロード は、ローカルコンピュータに問題レポート (.zip ファイル) のコピーを置きます。
  • Analyse はCollaboration Solutions Analyzerを開き、問題レポートをアップロードして分析できます。

変更履歴

変更履歴

表1。 このドキュメントに加えられた変更

日付

変更

セクション

2024年7月。 外部 DNS 解決のブロックモードに関する情報を追加しました。

[概要] セクション:

  • このモードに関する新しいトピック、およびノードがこのモードに入る原因となる条件。
  • ブロックされた外部 DNS 解決モードを有効または無効にする方法に関する新しいタスク。
2024年5月。 Serviceability プラットフォーム インターフェイスと Serviceability Connector アプリケーション インターフェイスを開くための 2 つのタスクの文言を明確にしました。

[サービスアビリティ サービスの管理] で:

  • タスク「Serviceability Connector プラットフォームの Web インターフェイスにアクセスする」の名前を変更し、編集しました。

  • Serviceability Connector アプリケーションの Web インターフェイスにアクセスするタスクの名前を変更し、編集しました。

2024年3月。

ホスト ノードまたはアプリケーションの Web インターフェイスにアクセスするためのトピックを追加しました。

[サービスアビリティ サービスの管理] で:

  • 新しいタスク Serviceability Connector の Web インターフェイスにアクセスする

  • 新しいタスク ホスト ノードの Serviceability アプリケーションにアクセスする

2023 年 9 月

ローカル ロギングと問題レポートの収集が追加されました。

  • 新しい展開タスク (オプション) ローカル ロギングと問題レポートの収集を構成します

  • 新しい章の「Serviceability Service の管理」を追加しました。

  • 新しいタスク [ローカル ログの管理]

  • 新しいタスク 問題レポートの収集

2022 年 4 月

ECP コネクタ ホストに Unified パブリッシャとサブスクライバを追加する方法を変更しました。

(オプション)ローカルで管理された Unified CM で ECP コネクタ ホストを構成する

(オプション)ローカルで管理されている Unified CM クラスタを使用して ECP コネクタ ホストを構成する

2021 年 11 月

Cloud-Connected UC 展開からログを収集するために、サービスアビリティ コネクタを使用できるようになりました。この機能により、TAC ではなく、Unified CM クラスタのログを収集できます。

全期間

2021 年 9 月

非推奨の Customer Service Central アップロード オプションのメンションを削除しました。

アップロード設定を構成

2021 年 3 月

BroadWorks XSP ノードからログを収集できるようになりました。

全期間

2020 年 12 月

Serviceability Connector の ECP ノードの使用に関する情報を追加しました。

全期間

Expressway コネクタ ホストを登録するための接続要件を明確にしました。

Cisco Webex に Expressway コネクタ ホストを登録する

2020 年 9 月

Serviceability Connector での Cisco アカウントの使用は廃止されました。現在、CXD のみサポートされています。

全期間

2017 年 11 月

初回出版

サービスアビリティ コネクタの概要

サービスアビリティ コネクタの概要

Webex Serviceability サービスを使用すると、ログの収集が容易になります。このサービスは、診断ログと情報の検索、取得、および保存のタスクを自動化します。

この機能は、プレミスに展開された Serviceability Connector を使用します。Serviceability Connector は、ネットワーク内の専用ホスト (「コネクタ ホスト」) で実行されます。コネクタは、次のいずれかのコンポーネントにインストールできます。

  • Enterprise Compute プラットフォーム (ECP) - 推奨

    ECP は Docker コンテナを使用して、サービスを分離、保護、管理します。ホストと Serviceability Connector アプリケーションがクラウドからインストールされます。最新かつ安全に保つために、手動でアップグレードする必要はありません。

    ECP の使用をお勧めします。今後の開発は、このプラットフォームに焦点を当てます。Expressway にサービスアビリティ コネクタをインストールすると、一部の新機能は利用できなくなります。

  • Cisco Expressway

次の目的のために、サービスアビリティ コネクタを使用できます。

  • サービス要求のログとシステム情報の自動取得

  • Cloud-Connected UC 展開での Unified CM クラスタのログ収集

両方のユースケースに同じサービスアビリティ コネクタを使用できます。

サービスリクエストでの使用

Webex Serviceability サービスを使用して、インフラストラクチャの問題を診断する際の Cisco テクニカル アシスタンス スタッフを支援できます。このサービスは、診断ログと情報を SR ケースで検索、取得、および保存するタスクを自動化します。また、TAC が問題を特定し、ケースを迅速に解決できるように、診断署名に対する分析をトリガーします。

TAC でケースを開くと、TAC エンジニアは問題の診断を実行するときに、関連するログを取得できます。毎回確認しなくても、必要なログを収集できます。エンジニアが Serviceability Connector にリクエストを送信します。コネクタは情報を収集し、Customer eXperience Drive (CXD) に安全に転送します。その後、システムによって SR に情報が追加されます。

情報がある場合、Collaboration Solution Analyzer とその診断署名のデータベースを使用できます。システムはログを自動的に分析し、既知の問題を特定し、既知の修正または回避策を推奨します。

ハイブリッド カレンダー サービスやハイブリッド コール サービスなど、他のハイブリッド サービスと同様に、Control Hub を通じてサービスアビリティ コネクタを展開し、管理します。他のハイブリッド サービスと併用することはできますが、必要ありません。

Control Hub で組織をすでに設定している場合は、既存の組織管理者アカウントを使用してサービスを有効にできます。

この展開では、Serviceability Connector が常に利用可能なので、TAC は必要に応じてデータを収集できます。しかし、それは時間の経過とともに安定した負荷を持っていません。TAC エンジニアがデータ収集を手動で開始します。同じインフラストラクチャによって提供される他のサービスへの影響を最小限に抑えるために、収集に適切な時間を交渉します。

展開方法

  1. Cisco TAC と協力して、サービスアビリティ サービスを展開します。「TAC ケースの展開アーキテクチャ」を参照してください。

  2. TAC にシスコ デバイスの問題を通知するためにケースを開きます。

  3. TAC 担当者は、Collaboration Solution Analyzer (CSA) Web インターフェイスを使用して、Serviceability Connector に関連するデバイスからデータを収集するように要求します。

  4. Serviceability Connector は、要求を API コマンドに変換して、管理対象デバイスから要求されたデータを収集します。

  5. Serviceability Connector は、暗号化されたリンクを介して顧客の eXperience Drive (CXD) にデータを収集、暗号化、アップロードします。その後、CXD はデータをサービスリクエストに関連付けます。

  6. システムは、1000 を超える診断署名の TAC データベースに対してデータを分析します。

  7. TAC 担当者が結果を確認し、必要に応じて元のログを確認します。

TAC ケースの展開アーキテクチャ

Expressway でサービス コネクタを使用した展開

要素

説明

管理対象デバイス

Serviceability Service にログを供給するすべてのデバイスを含みます。1 つのサービスアビリティ コネクタを使用して、最大 150 個のローカルで管理されるデバイスを追加できます。HCS 顧客の管理対象デバイスとクラスタ (デバイスの数が多い場合、https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Serviceを参照) について、HCM-F (Hosted Collaboration Mediation Fulfillment) から情報をインポートできます。

このサービスは現在、次のデバイスで動作します。

  • ホステッド コラボレーション メディエーション フルフィルメント (HCM-F)

  • Cisco Unified Communications Manager

  • Cisco Unified CM IM およびプレゼンス サービス

  • Cisco Expressway シリーズ

  • Cisco TelePresence Video Communication Server (VCS)

  • Cisco Unified Contact Center Express (UCCX)

  • Cisco Unified Border Element (CUBE)

  • Cisco BroadWorks Application Server (AS)

  • Cisco BroadWorks Profile Server (PS)

  • Cisco BroadWorks Messaging Server (UMS)

  • Cisco BroadWorks Execution Server (XS)

  • Cisco Broadworks Xtended Services プラットフォーム (XSP)

管理者

Control Hub を使用してコネクタ ホストを登録し、サービスアビリティ サービスを有効にします。URL はhttps://admin.webex.com 「組織管理者」の資格情報が必要です。

コネクタ ホスト

管理コネクタと Serviceability Connector をホストする Enterprise Compute Platform (ECP) または Expressway。

  • 管理コネクタ (ECP または Expressway 上) と対応する管理サービス (Webex 上) が登録を管理します。接続を維持し、必要に応じてコネクタを更新し、ステータスとアラームを報告します。

  • サービスアビリティ コネクタ—サービスアビリティ サービスに対して組織を有効にした後、コネクタ ホスト (ECP または Expressway) が Webex からダウンロードする小さなアプリケーション。

プロキシ

(オプション)Serviceability Connector の起動後にプロキシ設定を変更した場合は、Serviceability Connector を再起動します。

Webex クラウド

Webex、Webex Calling、Webex ミーティング、Webex ハイブリッド サービスをホストします。

テクニカル アシスタンス センター

次を含む:

  • CSA を使用して Webex クラウド経由でサービスアビリティ コネクタと通信する TAC 担当者。

  • Serviceability Connector が収集し、Customer eXperience Drive にアップロードしたケースと関連するログを含む TAC ケース管理システム。

クラウド接続 UC 展開で使用する

Control Hub を通じてサービスアビリティ サービスを使用して、Cloud-Connected UC 展開の Unified CM クラスタを監視できます。

展開方法

  1. Unified CM クラスタにサービスアビリティ コネクタ インスタンスを展開します。

  2. Unified CM コール シグナリングの問題をトラブルシューティングするには、Control Hub のデータ収集リクエストをトリガーします。

  3. Serviceability Connector は、要求を API コマンドに変換して、管理対象デバイスから要求されたデータを収集します。

  4. Serviceability Connector は、暗号化されたリンクを介して顧客の eXperience Drive (CXD) にデータを収集、暗号化、アップロードします。

Cloud-Connected UC の展開アーキテクチャ

サービス コネクタを使用した展開

要素

説明

管理対象デバイス

サービスアビリティサービスにログを供給するすべてのデバイスを含みます。1 つのサービスアビリティ コネクタを使用して、最大 150 個のローカルで管理されるデバイスを追加できます。HCS 顧客の管理対象デバイスとクラスタ (デバイスの数が多い場合、https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Serviceを参照) について、HCM-F (Hosted Collaboration Mediation Fulfillment) から情報をインポートできます。

Cloud-Connected UC では、サービスは次のデバイスで動作します。

  • Cisco Unified Communications Manager

管理者

Control Hub を使用してコネクタ ホストを登録し、サービスアビリティ サービスを有効にします。URL はhttps://admin.webex.com 「組織管理者」の資格情報が必要です。

コネクタ ホスト

管理コネクタと Serviceability Connector をホストする Enterprise Compute Platform (ECP) または Expressway。

  • 管理コネクタ (ECP または Expressway 上) と対応する管理サービス (Webex 上) が登録を管理します。接続を維持し、必要に応じてコネクタを更新し、ステータスとアラームを報告します。

  • サービスアビリティ コネクタ—サービスアビリティ サービスに対して組織を有効にした後、コネクタ ホスト (ECP または Expressway) が Webex からダウンロードする小さなアプリケーション。

プロキシ

(オプション)Serviceability Connector の起動後にプロキシ設定を変更した場合は、Serviceability Connector を再起動します。

Webex クラウド

Webex、Webex Calling、Webex ミーティング、Webex ハイブリッド サービスをホストします。

人々と役割

サービスアビリティサービスに必要なアカウント

図は、サービスアビリティ サービスを配信するために必要なアカウントを示しています。これらのアカウントの多くは、ユーザーのものではありません。複数のデバイスからデータを取得するには、Serviceability Connector に権限が必要です。

次の表に、ユーザとアカウント、およびサービスの展開と使用における役割を示します。

表1。 人々と役割

ユーザー / デバイス

サービスアビリティ サービスの提供におけるロール

ネットワーク管理者

  • (一度)必要に応じて HTTP プロキシを設定

  • (1 回) 必要なファイアウォール ポートを開き、コネクタ ホスト (ECP または Expressway) から Customer eXperience Drive への HTTPS アクセスを許可します。

Cisco テクニカル アシスタンス センターの担当者

TAC 使用事例のみ。

  • (進行中)管理対象デバイスからのデータの要求を、必要に応じて開始します。

  • (進行中)必要に応じて、ケース解決に向けてログデータの分析(本文書の範囲外)

Unified CM、IM & Presence Service、BW アプリケーション サーバなどの管理対象デバイスの管理者

  • (1 回)すべての監視対象デバイスでアカウントを作成し、サービスがそれらに安全に接続してデータを取得できるようにします。

コネクタ ホスト管理者

  • (一度) ハイブリッド サービスのために ECP または Expressway を準備します

  • (定期的に) 管理対象デバイス アドレスと資格情報でサービスアビリティ コネクタを構成します

  • (一度)コネクタを起動し、データを収集することを許可します。

「組織管理者」

このアカウントは、コネクタ ホスト管理者、ネットワーク管理者、または Cisco パートナーの場合があります。そのユーザーは、このアカウントを使用して Control Hub にサインインし、組織のクラウド構成を管理します。

  • (一度) Cisco Webex で組織とアカウントを作成します (まだ作成していない場合)

  • (一度) コネクタ ホストを Cisco Collaboration Cloud に登録する

  • (一度) Serviceability コネクタをコネクタ ホストにオンボードします

サービスアビリティ コネクタ

  • 事前設定された API または SSH アカウントを使用したアクセス管理デバイス

  • CXD にアクセスして、関連するサービス リクエストに診断データを保存します (コネクタ ホストで資格情報は必要ありません)

表 2. それぞれに必要なアカウントと範囲

アカウントの種類

範囲/特定の権限

メモ

Cisco Connector ホスト管理者

アクセスレベル = 読み取り/書き込み

API アクセス = はい (Expressway のみ)

Web アクセス = はい (Expressway のみ)

コネクタ ホスト上のこのアカウントは、サービスアビリティ コネクタ構成を読み取ります。

管理対象デバイス API および SSH アカウント(次のすべての行)

管理対象デバイスに API コールを送信するか、SSH コマンドを実行します。たとえば、ログを収集します。

これらのアカウントは管理対象デバイスに存在します。コネクタ ホストの Serviceability Connector 設定にクレデンシャルを入力します。

HCM-F API の API アカウント

閲覧

このアカウントは、顧客、そのクラスターとデバイス、およびアクセスするための資格情報に関する情報について HCM-F が投票するときに、コネクタを認証します。

音声オペレーティング システム (VOS) 製品用アプリケーション ユーザ

  • 標準 AXL API アクセス

  • 標準 CCM 管理者ユーザー

  • 標準 CCMADMIN 読み取り専用

  • 標準サービスアビリティ

VOS 製品には、Unified CM、IM and Presence、および UCCX が含まれます。

SSH アカウントがアプリケーション ユーザ アカウントと異なる場合は、Serviceability Connector UI で両方のアカウントの資格情報を入力します。

音声オペレーティング システム (VOS) 製品の SSH ユーザー

アプリケーション ユーザ アカウントが SSH アカウントと異なる場合は、サービスアビリティ コネクタ UI で両方のアカウントの資格情報を入力します。

Cisco Expressway または VCS 管理者

アクセスレベル = 読み取り/書き込み

API アクセス = はい

Web アクセス = はい

TAC 使用事例のみ。

コネクタ ホストではなく、管理されている VCS または Expressway のこのアカウント。

CUBE SSH ユーザー アカウント

特権レベル 15

TAC 使用事例のみ。

BroadWorks CLI ユーザー アカウント

TAC 使用事例のみ。

CLI アカウントに、管理対象の BroadWorks デバイス(Xtended Services Platform、Application Server、Profile Server、Execution Server、または Messaging Server)でコマンドを実行する権限があることを確認します。

データの移動

表 3。 データ転送の概要

データ操作

トランスポートメカニズム

使用されたアカウント

管理対象デバイスからデータを読み取り

HTTPS

管理対象デバイス上の API アクセスまたは SSH アカウント

ケース管理システムに書き込み

HTTPS

サービス リクエスト番号と関連する一意のトークン

コマンドを入力すると、Webex は要求を Serviceability Connector に送信し、その要求を実行して必要なデータを収集します。

このリクエストには、管理対象デバイスに関する直接識別可能なデータがありません。デバイス ID またはクラスタ ID を持っているので、どのデバイスからデータを取得するかを把握します。サービスアビリティ コネクタは、このデバイス/クラスタ ID を変換します。ID 自体はインフラストラクチャを識別できません。また、クラウドとコネクタ間の接続は HTTPS トランスポートを使用します。

Serviceability Connector は、要求を次のように変換します。

  • 管理対象デバイスとクラスタのリストでデバイス/クラスタ ID のデバイスを検索し、アドレスを取得します。

  • デバイスに対して適切な API またはコマンドを使用して、リクエストとパラメータをアドレスへの API または SSH コールとして再作成します。

  • コマンドを承認するために、コネクタはターゲット デバイスに対して事前設定されたデバイス クレデンシャルを使用します。

コネクタは、結果のデータファイルをコネクタ ホスト (Expressway または ECP) に一時的に保存します。

コネクタは一時ファイルをチャンクし、チャンクを暗号化して、HTTPS 経由で Customer eXperience Drive に送信します。要求が TAC からのものである場合、TAC ケース ファイル ストアはログ データを再構築し、サービス リクエストに対してそれを保存します。

Serviceability Connector は、トランザクションに関する次のデータをコネクタ ホストのコマンド履歴に書き込みます。

  • 発行されたコマンドとコマンドの発行者の一意の識別子。コマンドを発行したユーザに対して発行者の ID をトレースすることはできますが、コネクタ ホストではトレースできません。

  • 発行されたコマンドとパラメータ(結果のデータではない)。

  • コマンドが発行されたデバイスのコネクタが生成したエイリアス(アドレスまたはホスト名ではない)。

  • 要求されたコマンドのステータス (成功/失敗)。

TAC ケース

TAC 担当者は自身のアカウントを使用して、Cisco Webex と対話し、Serviceability Connector に要求を伝達する Collaboration Solutions Analyzer (CSA) にアクセスします。

CSA では、TAC 担当者は、組織内の特定の Serviceability Connector を選択し、次のコマンドの範囲を指定します。

  • ログ(サービス リクエスト番号)を保存する TAC ケースの ID。

  • ターゲット デバイス(デバイスが管理対象デバイスとして最初に追加されたときにサービスアビリティ コネクタが作成したエイリアスで知られています)、またはデバイスのクラスタ。

  • データ収集コマンドと必要なパラメータ。

    CSA は Serviceability Connector からデバイスのタイプを決定し、管理対象デバイスの各タイプの機能を認識します。たとえば、Unified CM からサービス ログを収集するには、TAC ユーザが開始日と終了日時を指定する必要があります。

クラウド接続 UC ケース

LogAdvisor で、管理者は組織内の特定の Serviceability Connector を選択し、次のコマンドの範囲を指定します。

  • ターゲット デバイス(デバイスが管理対象デバイスとして最初に追加されたときにサービスアビリティ コネクタが作成したエイリアスで知られています)、またはデバイスのクラスタ。

  • データ収集コマンドと必要なパラメータ。

    LogAdvisor が適切なパラメータを求めます。

セキュリティ

管理対象デバイス:

  • これらのデバイスと独自のポリシーで利用可能な測定値を使用して、管理対象デバイスでデータを安全に保ちます。

  • これらのデバイスで API または SSH アクセス アカウントを作成し、維持します。コネクタ ホストの資格情報を入力します。Cisco の担当者とサードパーティは、これらの資格情報にアクセスする必要はなく、アクセスできません。

  • アカウントは、完全な管理者権限が必要ではないかもしれませんが、一般的なロギング API の認証が必要である可能性があります (「ユーザーと役割」を参照)。サービスアビリティサービスは、ログ情報を取得するために必要な最小限の権限を使用します。

コネクタ ホスト:

  • 管理コネクタは、コネクタ ホスト (ECP または Expressway) を初めて登録するときに、Webex との TLS 接続を作成します。これを行うには、管理コネクタは Webex が提示する証明書を信頼する必要があります。主催者信頼リストを管理することも、主催者が Cisco から必要なルート CA リストをダウンロードしてインストールすることを許可することもできます。

  • 管理コネクタは、レポートとアラームのために、Webex への接続を維持します。Serviceability Connector は、Serviceability 要求を受信するために同様の永続接続を使用します。

  • Serviceability Connector を設定するために、管理者のみがホストにアクセスする必要があります。Cisco の担当者は主催者にアクセスする必要はありません。

サービスアビリティ コネクタ (コネクタ ホスト上):

  • 管理対象デバイスへの HTTPS または SSH 接続を行い、API コマンドを実行します。

  • 管理対象デバイスからサーバ証明書を要求して検証するように、サービスアビリティ コネクタを設定できます。

  • Cisco TAC ケース管理システム ストレージへのアウトバウンド HTTPS 接続を行います。

  • 個人を特定できる情報 (PII) はログに記録されません。

    コネクタ自体は PII をログに記録しません。ただし、コネクタは、管理対象デバイスから転送するデータを検査またはクリーンアップしません。

  • 診断データは一切保存されません。

  • コネクタのコマンド履歴 ([アプリケーション] > [ハイブリッド サービス] > [サービスアビリティ] > [コマンド履歴]) で行ったトランザクションを記録します。レコードはデバイスのいずれかを直接識別しません。

  • デバイスのアドレスと資格情報のみが、コネクタ構成ストアの API アカウントに保存されます。

  • 動的に生成された 128 ビット AES キーを使用して、Customer eXprerience Drive に転送するデータを暗号化します。

プロキシ:

  • プロキシを使用してインターネットに接続する場合、サービスアビリティ コネクタはプロキシを使用するための資格情報が必要です。コネクタ ホストは、基本認証をサポートします。

  • TLS 検査デバイスを導入する場合は、コネクタ ホストが信頼する証明書を提示する必要があります。ホスト信頼リストに CA 証明書を追加する必要がある場合があります。

ファイアウォール:

  • コネクタ ホストから数の Cisco サービス URL へのアウトバウンドの TCP ポート 443 を開きます。「Serviceability Connector によって作成された外部接続 」(https://help.webex.com/article/xbcr37/) を参照してください。

  • 管理対象デバイスを含む保護ネットワークに必要なポートを開きます。参照 サービスアビリティ コネクタ ポート 。たとえば、DMZ に TCP 443 を開いて、Expressway-E の内向きアドレスを介してログを収集します。

  • コネクタ ホストに受信する追加のポートを開かないでください。

Webex:

  • オンプレミス機器に未承諾の着信コールを行わないでください。コネクタ ホストの管理コネクタは、TLS 接続を維持します。

  • コネクタ ホストと Webex 間のすべてのトラフィックは、HTTPS またはセキュアなウェブ ソケットです。

テクニカルアシスタンスセンター:

TAC 使用事例のサービスアビリティ サービスを有効にする場合:

  • 顧客のデバイス データを保護するための包括的で安全なデータ ストレージ ツールとプロトコルを開発しました。

  • 従業員は、顧客のデータを不必要に共有しないよう、ビジネス行動規範に拘束されています。

  • 診断データを TAC ケース管理システムに暗号化形式で保存します。

  • そのデータにアクセスできるのは、ケースの解決に取り組んでいる担当者のみです。

  • 自分のケースにアクセスして、どのようなデータが収集されたかを確認できます。

サービスアビリティ接続

サービスアビリティ接続

Serviceability Connector ポート

この表には、Serviceability Connector と管理対象デバイス間で使用されるポートが含まれます。管理対象デバイスを保護するファイアウォールがある場合、それらのデバイスに対してリストされているポートを開きます。内部ファイアウォールは展開を成功させるために必要ではなく、上記の図には表示されません。

目的

SRC。IP

SRC。ポート

プロトコル

接続先IP

接続先ポート

永続的な HTTPS 登録

VMware ホスト

30000-35999

TLS

Webex 主催者

Serviceability Connector によって作成された外部接続 」(https://help.webex.com/article/xbcr37) を参照してください。

443

ログ データのアップロード

VMware ホスト

30000-35999

TLS

Cisco TAC SR データストア

Serviceability Connector によって作成された外部接続 」(https://help.webex.com/article/xbcr37) を参照してください。

443

HCM-F への API リクエスト

VMware ホスト

30000-35999

TLS

HCM-F Northbound インターフェイス(NBI)

8443

ログ収集用の AXL(Administrative XML Layer)

VMware ホスト

30000-35999

TLS

VOS デバイス(Unified CM、IM and Presence、UCCX)

8443

SSH アクセス

VMware ホスト

30000-35999

TCP

VOS デバイス(Unified CM、IM and Presence、UCCX)

22

SSH アクセス、ログ収集

VMware ホスト

30000-35999

TCP

キューブ

22

SSH アクセス、ログ収集

VMware ホスト

30000-35999

TCP

BroadWorks サーバー (AS、PS、UMS、XS、XSP)

22

ログ収集

VMware ホスト

30000-35999

TLS

ECP または Expressway または VCS

443

ログ収集

VMware ホスト

30000-35999

TLS

DMZ Expressway-E (または VCS Expressway)

443

ブロックされた外部 DNS 解決モード

ノードを登録する か、プロキシ設定を確認すると、プロセスは DNS ルックアップと Webex への接続をテストします。

ノードの DNS サーバーがパブリック DNS 名を解決できない場合、ノードは自動的に外部 DNS 解決ブロックモードに進みます。

このモードでは、ノードはプロキシを介して接続を確立し、設定された DNS サーバを介して外部 DNS レコードを解決します。

このモードは、明示的なプロキシを使用している場合にのみ可能です。

[Blocked External DNS Resolution] モードが有効になっていることを示す、サービスアビリティ ノードの概要ページ

外部 DNS 解決のブロックモードを有効にする

1

明示的なプロキシを設定します。

2

[プロキシ接続の確認] テストを実行します。

ノードの DNS サーバがパブリック DNS エントリを解決できない場合、ノードは [外部 DNS 解決ブロック(Blocked External DNS Resolution)] モードになります。

外部 DNS 解決のブロックモードを無効にする

1

Serviceability Connector プラットフォーム Web インターフェイスにサインインします。

2

[概要] ページで、[外部 DNS 解決のブロック中] のステータスを確認します。

ステータスが [いいえ] の場合、この手順を続行する必要はありません。

3

[信頼ストアとプロキシ] ページに移動し、[プロキシ接続を確認] をクリックします。

4

ノードを再起動し、[概要] ページを確認します。

外部 DNS 解決のブロックモード の状態はいいえです。

次に行うこと

DNS 接続チェックに失敗した他のノードに対して、この手順を繰り返します。

環境の準備

サービスアビリティ コネクタの要件

表1。 サポートされている製品統合

オンプレミス サーバー

バージョン

Cisco Hosted Collaboration Media Fulfillment(HCM-F)

HCM-F 10.6(3) 以降

Cisco Unified Communications Manager

10.x 以降

Cisco Unified Communications Manager IM およびプレゼンス サービス

10.x 以降

Cisco Unifiedボーダー要素

15.x 以降

Cisco TelePresence Video Communication Server または Cisco Expressway シリーズ

X8.9 以降

Cisco Unified Contact Center Express (UCCX)

10.x 以降

Cisco BroadWorks Application Server (AS)

最新リリースと 2 つの以前のメジャーバージョン。たとえば、R23 は書き込み時点であるため、R21 以降を実行している管理対象デバイスをサポートしています。

Cisco BroadWorks Profile Server (PS)

最新リリースと 2 つの以前のメジャーバージョン。たとえば、R23 は書き込み時点であるため、R21 以降を実行している管理対象デバイスをサポートしています。

Cisco BroadWorks Messaging Server (UMS)

最新リリースと 2 つの以前のメジャーバージョン。たとえば、R23 は書き込み時点であるため、R21 以降を実行している管理対象デバイスをサポートしています。

Cisco BroadWorks Execution Server (XS)

最新リリースと 2 つの以前のメジャーバージョン。たとえば、R23 は書き込み時点であるため、R21 以降を実行している管理対象デバイスをサポートしています。

Cisco BroadWorks Xtended Services プラットフォーム (XSP)

最新リリースと 2 つの以前のメジャーバージョン。たとえば、R23 は書き込み時点であるため、R21 以降を実行している管理対象デバイスをサポートしています。

Unified CM は、Cloud-Connected UC ケースでモニタできる唯一のサーバーです。

表 2. コネクタ ホストの詳細

要件

バージョン

Enterprise Compute プラットフォーム (ECP)

ECP VM をホストするには、VMware vSphere クライアント 6.0 以降を使用します。

次のいずれかの仕様の専用仮想マシンに ECP を展開します。

  • 4 CPU、8 GB RAM、20 GB HDD

  • 2 CPU、4 GB RAM、20 GB HDD

https://binaries.webex.com/serabecpaws/serab_ecp.ova からソフトウェア画像をダウンロードできます。最初に VM をインストールして構成しない場合は、登録ウィザードからプロンプトが表示されます。

常に最新の OVA をダウンロードして、Serviceability Connector VM をインストールまたは再インストールします。古い OVA は問題を生じさせる可能性があります。

ECP の使用をお勧めします。今後の開発は、このプラットフォームに焦点を当てます。Expressway にサービスアビリティ コネクタをインストールすると、一部の新機能は利用できなくなります。

Cisco Expressway Connector ホスト

Expressway でコネクタをホストする場合は、仮想 Expressway を使用します。少なくとも Medium Expressway をサポートするのに十分なリソースを仮想マシンに提供してください。小規模 Expressway を使用しないでください。「仮想マシンの Cisco Expressway インストール ガイド 」をhttps://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.htmlで参照してください。

無料で、https://software.cisco.com/download/home/286255326/type/280886992からソフトウェア画像をダウンロードできます。

コネクタ ホストの目的で Expressway の最新リリース バージョンをお勧めします。詳細については、「Cisco Webex ハイブリッド サービスの Expressway コネクタ ホスト サポート 」を参照してください。

Cloud-Connect UC の場合、Expressway でサービスアビリティ コネクタを展開できます。ただし、コネクタを介して Expressway を監視することはできません。

管理対象デバイスの前提条件を完了する

ここにリストされているデバイスは、サービスアビリティ サービスの前提条件ではありません。これらの設定手順は、Serviceability Connector がこれらのデバイスを管理する場合にのみ必要です。
1

コネクタが Unified CM、IM and Presence Service、UCCX などの音声オペレーティング システム (VOS) 製品を管理できるようにするには、これらのサービスが実行されていることを確認してください。

  • SOAP - ログ収集 API

  • SOAP - パフォーマンス監視 API

  • SOAP - リアルタイム サービス API

  • SOAP - 診断ポータル データベース サービス

  • Cisco AXL Web サービス

これらのサービスはデフォルトで有効になっています。これらのいずれかを停止した場合は、Cisco Unified Serviceability を使用してサービスを再起動します。

2

次の設定を行い、サービスアビリティ コネクタが CUBE を管理できるようにします。

Cloud-Connected UC のケースに対してこれを行う必要はありません。

ECP コネクタ ホストの前提条件を完了します

サービスアビリティサービスを展開する前に、次のタスクを完了してください。

開始する前に

コネクタ ホストに ECP を使用することを選択した場合は、専用の ECP にサービスアビリティ コネクタを展開する必要があります。

ECP の使用をお勧めします。今後の開発は、このプラットフォームに焦点を当てます。Expressway にサービスアビリティ コネクタをインストールすると、一部の新機能は利用できなくなります。

ハイブリッド サービスの管理者は、オンプレミス装置で実行されているソフトウェアをコントロールし続けます。お客様は、サーバーを物理攻撃および電子攻撃から保護するために必要なすべてのセキュリティ対策に対して責任を負います。

1

Control Hub (https://admin.webex.com) の顧客ビューにアクセスするための組織のフル管理者権限を取得します。

2

新しい ECP ノードの VM を作成します。「ECP コネクタ ホストの VM を作成する」を参照してください。

3

ファイアウォールで必要なポートを開きます。参照 サービスアビリティ接続 およびサービスアビリティ コネクタ ポート

ECP のサービスアビリティ コネクタは、Cisco Webex クラウドへの発信ポート 8443 を使用します。ECP が要求するクラウド ドメインの詳細については、https://help.webex.com/article/WBX000028782/ を参照してください。Serviceability Connector は、https://help.webex.com/article/xbcr37/ にリストされているアウトバウンド接続も作成します。

4

展開でプロキシを使用してインターネットにアクセスする場合は、プロキシのアドレスとポートを取得します。プロキシが基本認証を使用している場合は、それらの資格情報も必要です。

組織が TLS プロキシを使用している場合、ECP ノードは TLS プロキシを信頼する必要があります。プロキシの CA ルート証明書は、ノードの信頼ストアにある必要があります。[メンテナンス] > [セキュリティ] > [信頼できる CA 証明書] で追加する必要があるかどうかを確認できます。

5

認証の信用性に関するこれらポイントをレビューします。メインセットアップステップを始める際にセキュリティ接続のタイプを選択できます。

  • ハイブリッド サービスでは、コネクタ ホストと Webex 間の安全な接続が必要です。

    Webex にルート CA 証明書を管理させることができます。自分で管理することを選択した場合は、認証局と信頼チェーンに注意してください。信頼リストに変更するには、承認が必要です。

ECP コネクタ ホストの VM を作成する

ECP ノードの VM を作成します。

新しい ECP ノードに初めてサインインするときは、デフォルトの資格情報を使用します。ユーザー名は「admin」、パスワードは「cisco」です。初めてサインオンした後、資格情報を変更します。

1

OVA をhttps://binaries.webex.com/serabecpaws/serab_ecp.ova ローカルコンピュータにダウンロードします。

2

VMware vCenter で [アクション] > [OVF テンプレートの展開] を選択します。

3

[テンプレートの選択] ページで、[ローカル ファイル] を選択し、serab_ecp.ova を選択して、[次へ] をクリックします。

4

[名前とロケーションの選択] ページで、Webex-Serviceability-Connector-1 など、VM の名前を入力します。

5

VM をホストするデータセンターまたはフォルダを選択し、[次へ] をクリックします。

6

(オプション) VM が使用できるリソース (主催者など) を選択し、[次へ] をクリックする必要があります。

VM インストーラは検証チェックを実行し、テンプレートの詳細を表示します。
7

テンプレートの詳細を確認し、必要な変更を行い、[次へ] をクリックします。

8

VM に使用する構成を選択し、[次へ] をクリックします。

4 CPU、8GB RAM、20GB HDD の大きなオプションをおすすめします。リソースが限られている場合は、より小さいオプションを選択できます。

9

[ストレージの選択] ページで、次の設定を選択します。

VM プロパティ

仮想ディスク形式を選択

太いプロビジョニング・レイジーゼロード

VM ストレージポリシー

デフォルト データストア

10

[ネットワークの選択] ページで、VM のターゲットネットワークを選択し、[次へ] をクリックします。

コネクタは Webex へのアウトバウンド接続を行う必要があります。これらの接続については、VM には静的 IPv4 アドレスが必要です。

11

[テンプレートのカスタマイズ] ページで、VM のネットワークプロパティを次のように編集します。

VM プロパティ

推奨

ホスト名

ノードの FQDN(ホスト名とドメイン)または単一単語のホスト名を入力します。

ホスト名または FQDN に大文字を使用しないでください。

FQDN は最大 64 文字です。

ドメイン

必須です。有効で解決可能である必要があります。

資本を使用しないでください。

IP アドレス

静的 IPv4 アドレス。DHCP はサポートされていません。

マスク

255.255.255.0 など、ドット小数点表記を使用します。

ゲートウェイ

この VM のネットワーク ゲートウェイの IP アドレス。

DNS サーバー

このネットワークからアクセスできる、最大 4 つの DNS サーバーのカンマ区切りのリスト。

NTP サーバー

このネットワークからアクセスできる NTP サーバーのコンマ区切りのリスト。

Serviceability Connector は時間を同期している必要があります。

12

[次へ] をクリックします。

[完了準備完了 ] ページには、OVF テンプレートの詳細が表示されます。
13

構成を確認し、[完了] をクリックします。

VM がインストールされ、VM のリストに表示されます。
14

新しい VM の電源をオンにします。

ECP ソフトウェアは VM ホストにゲストとしてインストールされます。ノードでコンテナーが開始されるまで、数分間の遅延を予想します。

次に行うこと

サイトがアウトバウンド トラフィックをプロキシする場合、ECP ノードをプロキシと統合します。

ネットワーク設定を構成してノードに到達したら、セキュア シェル(SSH)を介してノードにアクセスできます。

(オプション) プロキシ統合用の ECP ノードの設定

展開がアウトバウンド トラフィックをプロキシする場合は、この手順を使用して ECP ノードと統合するプロキシのタイプを指定します。透過型の検査プロキシまたは明示的なプロキシの場合、ノード インターフェイスを使用して次の操作を行うことができます。

  • ルート証明書をアップロードしてインストールします。

  • プロキシ接続を確認します。

  • 問題のトラブルシューティング。

1

https://:443/setup でサービスアビリティ コネクタのウェブ インターフェイスに移動し、サインインします。

2

[信頼ストアとロキシ] に移動して、次のオプションを選択します。

  • プロキシなし—プロキシを統合する前のデフォルト オプションです。証明書の更新は必要ありません。
  • 透過的な検査なしのプロキシ—ECP ノードは特定のプロキシ サーバー アドレスを使用せず、検査なしのプロキシで動作するように変更を必要としません。このオプションでは、証明書の更新は必要ありません。
  • 透過型検査プロキシ—ECP ノードは特定のプロキシ サーバー アドレスを使用しません。ECP では http(s) の設定変更は必要ありません。ただし、ECP ノードはプロキシを信頼するためにルート証明書が必要です。通常、IT は、プロキシを検査して、ウェブサイトへの訪問を許可し、コンテンツの種類の許可に関するポリシーを適用します。このタイプのプロキシは、すべてのトラフィック (HTTPS さえも含む) を復号化します。
  • 明示的プロキシ—明示的プロキシを使用して、使用するプロキシ サーバーをクライアント (ECP ノード) に指示します。このオプションは、複数の認証タイプをサポートします。このオプションを選択した後、次の情報を入力します。
    1. プロキシ IP/FQDN—プロキシ マシンに到達するためのアドレス。

    2. プロキシ ポート: プロキシがプロキシ トラフィックをリッスンするために使用するポート番号。

    3. プロキシ プロトコルhttp (ECP トンネル http プロキシ経由の https トラフィック) または https (ECP ノードからプロキシへのトラフィック https プロトコルを使用) を選択します。プロキシ サーバーがサポートするオプションを選択します。

    4. プロキシ環境に応じて、以下の認証タイプの中から選択します。

      オプション

      使用法

      なし

      認証方法がない HTTP または HTTPS 明示的プロキシを選択します。

      ベーシック

      HTTP または HTTPS 明示的プロキシで利用できます

      HTTP ユーザー エージェントがリクエストを行う際にユーザー名とパスワードを指定するために使用されます。

      ダイジェスト

      HTTPS 明示的プロキシでのみ利用可能

      機密情報を送信する前にアカウントを確認するために使用されます。このタイプは、ネットワーク経由で送信する前に、ユーザー名とパスワードにハッシュ関数を適用します。

3

透過的な検査または明示的なプロキシの場合は、[ルート証明書またはエンドエンティティ証明書のアップロード] をクリックします。次に、明示的または透過的な検査プロキシのルート証明書を選択します。

クライアントは証明書をアップロードしますが、まだインストールされていません。ノードは、次のリブート後に証明書をインストールします。証明書発行者名の矢印をクリックして、詳細を確認してください。ファイルを再アップロードする場合は、[削除] をクリックします。

4

透過的な検査または明示的なプロキシの場合は、[プロキシ接続を確認する] をクリックして、ECP ノードとプロキシ間のネットワーク接続をテストします。

接続テストが失敗すると、エラーメッセージが表示され、理由と問題を修正する方法が表示されます。

5

明示的なプロキシの場合、接続テストに合格した後、[このノードからのすべてのポート 443/444 https 要求を明示的なプロキシを通してルーティングする] を選択します。この設定を有効にするには 15 秒かかります。

6

[すべての証明書を信頼ストアにインストール] (プロキシ設定がルート証明書を追加すると表示されます) または [再起動] (セットアップがルート証明書を追加していない場合に表示されます) をクリックします。準備ができたら、プロンプトを読み、[インストール] をクリックします。

ノードが数分以内に再起動されます。

7

ノードが再起動したら、必要に応じて再度サインインし、[概要] ページを開きます。接続チェックを確認して、すべてのステータスが緑色であることを確認します。

プロキシ接続の確認は webex.com のサブドメインのみをテストします。接続の問題がある場合、一般的な問題は、プロキシがインストール手順にリストされているクラウド ドメインの一部をブロックすることです。

Expressway コネクタ ホストの前提条件を完了します

Webex に登録する前に、このチェックリストを使用して、コネクタをホストするための Expressway を準備します。

開始する前に

Expressway を使用して Serviceability Connector をホストすることを選択した場合、ホストに専用の Expressway を使用する必要があります。

ECP の使用をお勧めします。今後の開発は、このプラットフォームに焦点を当てます。Expressway にサービスアビリティ コネクタをインストールすると、一部の新機能は利用できなくなります。

ハイブリッド サービスの管理者は、オンプレミス装置で実行されているソフトウェアをコントロールし続けます。お客様は、サーバーを物理攻撃および電子攻撃から保護するために必要なすべてのセキュリティ対策に対して責任を負います。

1

Expressways を登録する前に、完全な組織管理者権限を取得し、Control Hub (https://admin.webex.com) の顧客ビューにアクセスするときにこれらの資格情報を使用します。

2

Expressway-C コネクターホストのこれらの必要条件に従います。

  • サポートされている最小限の Expressway ソフトウェア バージョンをインストールします。詳細については、バージョン サポート文書を参照してください。
  • Cisco Expressway Virtual Machine Installation Guide」に従って、仮想 Expressway OVA ファイルをインストールします。その後、その IP アドレスを参照してユーザ インターフェイスにアクセスできます。

    • Expressway インストール ウィザードでは、デフォルトのルートパスワードと管理パスワードを変更するよう求められます。これらのアカウントには異なる強力なパスワードを使用します。

    • 仮想 Expressway のシリアル番号は、VM の MAC アドレスに基づいています。シリアル番号を使用して、Cisco Webex クラウドに登録されている Expressways を識別します。VMware ツールを使用する場合、Expressway VM の MAC アドレスを変更しないでください。サービスを失うリスクがあります。

  • ハイブリッド サービスに仮想 Expressway-C を使用するために、リリース キー、Expressway シリーズキー、またはその他のライセンスを必要としません。リリース キーに関するアラームが表示されます。これを承認して、インターフェイスから削除できます。
  • ほとんどの Expressway アプリケーションでは SIP または H.232 が必要ですが、この Expressway で SIP または H.323 サービスを有効にする必要はありません。新規インストールではデフォルトで無効になっています。無効のままにします。設定ミスについて警告が表示された場合は、安全に消去できます。
3

Expressway を初めて実行する場合、ハイブリッド サービス用に設定するための初回セットアップ ウィザードが表示されます。以前にウィザードをスキップした場合は、[ステータス] > [概要] ページから実行できます。

  1. Expressway シリーズを選択します。

  2. Expressway-C を選択します。

  3. [Cisco Webex ハイブリッド サービス] を選択します。

    このサービスを選択すると、リリース キーが不要になります。

    他のサービスを選択しないでください。サービスアビリティ コネクタには専用の Expressway が必要です。

  4. [続行] をクリックします。

    他の Expressway 展開タイプと同様に、ウィザードはライセンス ページを表示しません。この Expressway は、コネクタをホストするためのキーまたはライセンスを必要としません。(ウィザードは設定レビューページにスキップします)。
  5. Expressway 構成 (IP、DNS、NTP) を確認し、必要に応じて再構成します。

    仮想 Expressway をインストールしたときに、これらの詳細を入力し、関連するパスワードを変更しました。

  6. [完了] をクリックします。

4

まだチェックしていない場合は、Expressway-C コネクタ ホストの次の構成を確認してください。通常は、インストール時にチェックします。サービス セットアップ ウィザードを使用するときに、設定を確認することもできます。

  • 基本 IP 構成 (システム > ネットワークインターフェース > IP)
  • システム名 (システム > 管理設定)
  • DNS 設定 (システム > DNS)、特に システム ホスト名ドメイン。これらのプロパティは Expressway を Cisco Webex に登録する必要がある FQDN を形成します。
  • NTP 設定 (システム > 時間)

    Expressway を NTP サーバーと同期させます。VM ホストと同じ NTP サーバを使用します。

  • 管理者アカウントのパスワードを希望するパスワード ([ユーザー] > [管理者アカウント][管理者] ユーザー、[パスワードの変更] リンクをクリックします)
  • ルート アカウントのパスワードを希望します。管理者アカウントのパスワードとは異なる必要があります。(root として CLI にログオンし、passwd コマンドを実行します。)

Expressway-C コネクタ ホストは、デュアル NIC 展開をサポートしていません。

Expressway を Cisco Webex に登録する準備ができました。このタスクの残りの手順は、Expressway を登録する前に認識されるネットワーク条件と項目に関するものです。
5

まだ実行していない場合は、ファイアウォールの必要なポートを開きます。

  • Expressway と Webex クラウド間のすべてのトラフィックは、HTTPS またはセキュアなウェブ ソケットです。
  • TCP ポート 443 は、Expressway-C からアウトバウンドを開く必要があります。Expressway-C により要求されたクラウド ドメインの詳細については、https://help.webex.com/article/WBX000028782/ を参照してください。
  • Serviceability Connector は、https://help.webex.com/article/xbcr37/ にリストされているアウトバウンド接続も作成します。
6

組織がインターネットにアクセスするために使用する必要がある場合、HTTP プロキシ (アドレス、ポート) の詳細情報を得ます。基本的な認証が必要な場合は、プロキシのユーザ名とパスワードも必要です。Expressway は、他の方法を使用してプロキシで認証することはできません。

組織が TLS プロキシを使用する場合、Expressway-C は TLS プロキシを信頼する必要があります。プロキシの CA ルート証明書は、Expressway の信頼ストア内に存在する必要があります。[メンテナンス] > [セキュリティ] > [信頼できる CA 証明書] で追加する必要があるかどうかを確認できます。

7

認証の信用性に関するこれらポイントをレビューします。メインセットアップステップを始める際にセキュリティ接続のタイプを選択できます。

  • ハイブリッド サービスでは、コネクタ ホスト Expressway と Webex 間の安全な接続が必要です。

    Webex にルート CA 証明書を管理させることができます。自分で管理することを選択した場合は、認証局と信頼チェーンに注意してください。Expressway-C 信頼リストに変更を加える権限も必要です。

サービスアビリティ コネクタを展開する

サービスアビリティ コネクタ展開のタスク フロー

1

(推奨) ECP にサービスアビリティ コネクタを展開する場合、Cisco Webex に ECP コネクタ ホストを登録する必要があります。

登録手順を完了すると、コネクタ ソフトウェアがオンプレミス コネクタ ホストに自動的に展開されます。

2

(代替) Expressway で Serviceability Connector を展開する場合、Expressway コネクタ ホストを Cisco Webex に登録する必要があります。

登録手順を完了すると、コネクタ ソフトウェアがオンプレミス コネクタ ホストに自動的に展開されます。

3

必要に応じて、ECP でサービスアビリティ コネクタを構成する か、またはExpressway でサービスアビリティ コネクタを構成する

サービスアビリティ コネクタに名前を付けます。

4

管理対象デバイスでアカウントを作成する

コネクタが管理できる各製品にアカウントを設定します。コネクタはこれらのアカウントを使用して、管理対象デバイスへのデータ要求を認証します。

管理対象のすべてのデバイスとクラスタを HCM-F からインポートする場合、このタスクを実行する必要はありません。コネクタが HCM-F データベースにないデバイスを管理する場合は、これを行う必要があります。

5

(オプション) ローカルで管理された Unified CM で ECP コネクタ ホストを構成する または(オプション) ローカルで管理されたデバイスでサービスアビリティ コネクタを構成する

管理対象のすべてのデバイスとクラスタを HCM-F からインポートする場合、このタスクを実行する必要はありません。コネクタが HCM-F データベースにないデバイスを管理する場合は、これを行う必要があります。

コネクタ ホストが Expressway である場合、コネクタ ホストを TAC 使用事例のローカルで管理されたデバイスとして設定することを強く推奨します。ただし、ECP コネクタ ホストには、TAC がサービスアビリティ サービスを介して要求するログはありません。

6

(オプション) ローカルで管理された Unified CM クラスターを使用して ECP コネクタ ホストを構成する または(オプション) ローカルで管理されたクラスターでサービスアビリティ コネクタを構成する

コネクタ構成で管理対象クラスタと同じタイプのローカルで管理対象デバイスを関連付けることができます。クラスタは、1 つのリクエストで複数のデバイスからのデータ収集を可能にします。

7

(オプション) Hosted Collaboration Mediation Fulfillment からデバイスをインポート

HCM-F から顧客のデバイスとクラスタのリストを自動的に維持するために、コネクタからインポートすることをおすすめします。デバイスを手動で追加することはできますが、HCM-F と統合することで時間を節約できます。

8

アップロード設定を構成する

このタスクは、TAC ケースにのみ必要です。

Customer eXperience Drive (CXD) がデフォルトであり、唯一のオプションです。

9

Serviceability Connector を開始

Expressway のみのタスク

10

Serviceability Connector の設定を検証

Expressway のみのタスク。データ収集をテストし、サービスリクエストに転送するには、この手順を使用します。

ECP コネクタ ホストを Cisco Webex に登録する

ハイブリッド サービスは、ソフトウェア コネクタを使用して、組織の環境を Webex に安全に接続します。この手順を使用して、ECP コネクタ ホストを登録します。

登録手順を完了すると、コネクタ ソフトウェアがオンプレミス コネクタ ホストに自動的に展開されます。

開始する前に

  • 登録ウィザードを実行するときに、サービスアビリティ コネクタ ノードをインストールしたエンタープライズ ネットワーク上にいる必要があります。そのネットワークには、コネクタと admin.webex.com クラウドへのアクセスが必要です。(関連するアドレスとポートへのリンクについては、「環境を準備する 」を参照してください)。両側にブラウザ ウィンドウを開いて、より永続的な接続を確立しています。

  • 展開がアウトバウンド トラフィックをプロキシする場合は、プロキシの詳細を入力します。「(オプション) プロキシ統合のために ECP ノードを構成する」を参照してください。

  • 登録プロセスがタイムアウトまたは何らかの理由で失敗した場合、Control Hub で登録を再起動できます。

1

Control Hub (https://admin.webex.com) で、[顧客] > [マイ組織] を選択します。

2

[サービス] > [ハイブリッド] を選択します。

3

[サービスアビリティ サービス] カードで [すべて表示] をクリックします。

サービスアビリティ コネクタを展開したことがない場合は、ページの一番下までスクロールしてカードを見つけてください。[セットアップ] をクリックしてウィザードを起動します。

4

[リソースの追加] をクリックします。

5

[Enterprise Compute プラットフォーム] を選択し、[次へ] をクリックします。

ウィザードには、[ECP ノードでサービスアビリティ サービスを登録する ] ページが表示されます。

VM をインストールして構成していない場合は、このページからソフトウェアをダウンロードできます。このウィザードを続行する前に、ECP VM をインストールして設定する必要があります。(「ECP コネクタ ホストの VM を作成する」を参照してください。)

6

クラスタ名 (任意で、Webex でのみ使用される) と ECP ノードの FQDN または IP アドレスを入力し、[次へ] をクリックします。

  • FQDN を使用する場合は、DNS が解決できるドメインを入力します。FQDN は IP アドレスに直接解決する必要があります。FQDN を検証して、入力または設定の不一致を排除します。

  • IP アドレスを使用する場合は、コンソールからサービスアビリティ コネクタ用に設定したのと同じ内部 IP アドレスを入力します。

7

アップグレードのスケジュールを定義します。

Serviceability Connector ソフトウェアへのアップグレードをリリースすると、ノードはアップグレード前に定義された時間まで待機します。TAC の問題を中断しないようにするには、TAC がコネクタを使用する可能性が低い日時を選択します。アップグレードが利用可能な場合、[今すぐアップグレード ] または [延期 ] に介入できます (次の予定時刻まで保留)。

8

リリース チャネルを選択し、[次へ] をクリックします。

Cisco トライアル チームと連携していない限り、安定版リリース チャネルを選択します。

9

ノードの詳細を確認し、[ノードに進む] をクリックして、ノードを Cisco Webex クラウドに登録します。

ブラウザーは新しいタブでノードを開こうとします。ノードの IP アドレスを組織の許可リストに追加します。

10

このノードへのアクセスを許可することに関する通知を確認してください。

11

Webex がこのノードにアクセスできるようにするボックスをオンにして、[続行] をクリックします。

ノードの登録が完了すると、[登録完了(Registration Complete)] ウィンドウが表示されます。

12

Control Hub ウィンドウに戻ります。

13

[サービスアビリティサービス] ページで [すべて表示] をクリックします。

新しいクラスタは、Enterprise Compute プラットフォーム クラスタのリストに表示されます。ノード自体をアップグレードする必要があるため、サービス ステータス は「使用不可」です。

14

[ノード リストを開く] をクリックします。

ノードで利用可能なアップグレードを確認する必要があります。

15

[今すぐインストール...] をクリックします。

16

リリースノートを確認し、[今すぐアップグレード] をクリックします。

アップグレードには数分かかる場合があります。アップグレードが完了すると、クラスタ ステータスは動作に切り替わります。

Cisco Webex に Expressway コネクタ ホストを登録する

ハイブリッド サービスは、ソフトウェア コネクタを使用して、組織の環境を Webex に安全に接続します。コネクタ ホストの Expressway を登録するには、次の手順を使用します。

登録手順を完了すると、コネクタ ソフトウェアはオンプレミスの Expressway コネクタ ホストに自動的に展開されます。

開始する前に

  • この Expressway への他の接続からサインアウトします。

  • オンプレミス環境がアウトバウンドトラフィックをプロキシする場合、この手順を完了する前に、[アプリケーション] > [ハイブリッド サービス] > [コネクタ プロキシ] でプロキシサーバーの詳細を入力します。TLS プロキシの場合は、プロキシ サーバ証明書によって署名されたルート CA 証明書を、EXPRESSWAY の CA 信頼ストアに追加します。これは登録のために必須です。

  • Webex は Expressway Web インターフェイスからの登録を拒否します。Control Hub を通じて Expressway を登録します。

  • 登録プロセスがタイムアウトまたは何らかの理由で失敗した場合、Control Hub で登録を再起動できます。

1

Control Hub (https://admin.webex.com) で、[顧客] > [マイ組織] を選択します。

2

[サービス] > [ハイブリッド] を選択します。

3

[サービスアビリティ サービス] カードで [すべて表示] をクリックします。

サービスアビリティ コネクタを展開したことがない場合は、ページの一番下までスクロールしてカードを見つけてください。[セットアップ] をクリックしてウィザードを起動します。

4

新規登録の場合は、最初のラジオ ボタンを選択し、[次へ] をクリックします。

5

コネクタ ホストの IP アドレスまたは FQDN を入力します。

Webex は Expressway の記録を作成し、信頼を確立します。

6

コネクタ ホストに意味のある表示名を入力し、[次へ] をクリックします。

7

リンクをクリックして Expressway ウェブ インターフェイスを開きます。

このリンクは、Control Hub の FQDN を使用します。登録に使用する PC が、その FQDN を使用して Expressway インターフェイスにアクセスできることを確認してください。

8

Expressway ウェブ インターフェイスにサインインし、[コネクタ管理] ページを開きます。

9

Expressway 信頼リストを更新する方法を決定します。

  • Webex に必要な CA 証明書を Expressway 信頼リストに追加させる場合は、このボックスをオンにします。

    登録すると、Webex 証明書に署名した認証局のルート証明書が Expressway に自動的にインストールされます。この方法は、Expressway が自動的に証明書を信頼し、セキュアな接続を設定できることを意味します。

    変更する場合、[コネクタ管理] ウィンドウを使用して、Webex CA ルート証明書を削除し、ルート証明書を手動でインストールすることができます。

  • Expressway 信頼リストを手動で更新する場合は、このボックスをオフにします。手順については、Expressway オンライン ヘルプを参照してください。
10

[登録] をクリックします。

Control Hub が起動します。画面上のテキストを読んで、Webex が正しい Expressway を識別していることを確認します。

11

[許可] をクリックして、ハイブリッド サービス用の Expressway を登録します。

  • Expressway が正常に登録されると、Expressway のハイブリッド サービス ウィンドウにコネクタのダウンロードとインストールが表示されます。新しいバージョンが利用可能な場合、管理コネクタは自動的にアップグレードされます。その後、この Expressway コネクタ ホスト用に選択した他のコネクタをインストールします。

  • コネクタは Expressway コネクタ ホストにインターフェイス ページをインストールします。これらの新しいページを使用して、コネクタを構成し、アクティベートします。新しいページは、Expressway コネクタ ホストの [アプリケーション] > [ハイブリッド サービス] メニューにあります。

登録が失敗し、オンプレミス環境がアウトバウンドトラフィックにプロキシを設定する場合、この手順の前提条件を確認してください。

ECP でサービスアビリティ コネクタを構成する

開始する前に

Serviceability Connector を設定する前に、ECP ノードを Cisco Webex に登録する必要があります。

新しい ECP ノードに初めてサインインするときは、デフォルトの資格情報を使用します。ユーザー名は「admin」、パスワードは「cisco」です。初めてサインオンした後、資格情報を変更します。

1

コネクタ ホストにサインインし、[構成設定] に移動します。

2

このコネクタの名前を入力します。

コネクタの議論に役立つ意味のある名前を選択します。

3

[保存] をクリックします。

Expressway でサービスアビリティ コネクタを構成する

開始する前に

Serviceability Connector を設定する前に、Expressway を Cisco Webex に登録する必要があります。

1

Expressway コネクタ ホストにサインインし、[アプリケーション] > [ハイブリッド サービス] > [コネクタ管理] に進みます。

2

Serviceability Connector がリストされていることを確認してください。実行しないでください。まだ開始しないでください。

3

[アプリケーション] > [ハイブリッド サービス] > [サービスアビリティ] > [サービスアビリティ設定] の順に移動します。

4

このコネクタの名前を入力します。

自分にとって意味のある名前を選択し、Expressway の目的を表します。

5

[保存] をクリックします。

(オプション) Hosted Collaboration Mediation Fulfillment からデバイスをインポート

Cisco Hosted Collaboration Solution (HCS) でサービスアビリティ サービスを使用する場合、HCM-F からデバイスをインポートすることをお勧めします。その後、HCM-F インベントリからこれらのすべての顧客、クラスタ、デバイスを手動で追加しないようにできます。

展開が HCS 環境でない場合は、このタスクを無視できます。

各サービスアビリティ コネクタを 1 つの HCM-F インベントリと統合します。複数のインベントリがある場合、複数のコネクタが必要です。

開始する前に

Hosted Collaboration Mediation Fulfillment (HCM-F) の管理アカウントを作成し、サービスアビリティ サービスで使用します。HCM-F のアドレスが必要で、Serviceability ホストから到達可能である必要があります。

1

コネクタ ホストにサインインし、次のようにして [管理対象デバイス] に移動します。

  • ECP コネクタ ホストで、https://:8443/home でサービスアビリティ コネクタのウェブ インターフェイスに移動します。サインインして、[管理対象デバイス] をクリックします。
  • Expressway コネクタ ホストでサインインし、[アプリケーション] > [ハイブリッド サービス] > [サービスアビリティ] > [管理対象デバイス] に進みます。
2

[新規] をクリックします。

3

[タイプ] ドロップダウンから [Hosted Collaboration Mediation Fulfillment] を選択します。

このインターフェイスは、選択したタイプに基づいて一意のデバイス名を生成します。

4

[デバイス名] を編集します。

デフォルトの名前はデバイス タイプを識別し、一意の番号を指定します。名前を変更して、このデバイスに関する会話中に意味のあるものにします。

5

HCM-F ノーバウンド API インターフェイス (NBI) のアドレス、FQDN または IP アドレスを入力します。

6

HCM-F 管理アカウントのユーザー名パスワード を入力します。

7

1 時間から 24 時間の [投票頻度] を選択します。

この設定は、インポートされたデバイスの変更について、サービスがインベントリをチェックする頻度を管理します。インベントリに頻繁に変更しない限り、1 日を推奨します。

[なし] を選択して、HCM-F からのインポートを無効にすることができます。この設定は、ページを保存するときに有効になります。この設定は、以前 HCM-F からインポートされたデータをサービスアビリティ コネクタから削除します。

8

[確認] をクリックして、アカウントが HCM-F で自身を認証できることをテストします。

9

[追加] をクリックして変更を保存します。

サービスアビリティ コネクタは HCM-F に接続し、[顧客][管理対象デバイス]、および [管理対象クラスタ] ページに、その情報の読み取り専用のコピーを入力します。

[今すぐ更新] をクリックすると、HCM-F からのデータの即時更新を強制できます。

次に行うこと

[顧客] ページは、HCM-F 以外の展開でも常にコネクタ UI に表示されます。HCM-F からデータをインポートしない限り、ページは空です。

管理対象デバイスでアカウントを作成する

各デバイスにアカウントを設定して、Serviceability Connector がデータを要求するときにデバイスに対して自身を認証できるようにします。

1

Cisco Unified Communications Manager、IM and Presence Service、UCCX、その他の VOS (音声オペレーティング システム) 製品の場合:

  1. パブリッシャ ノードの Cisco Unified CM Administration から、[ユーザー管理] > [ユーザー設定] > [アクセス制御グループ] に移動し、[新規追加] をクリックし、名前 (たとえば、サービスアビリティ コネクタ グループ) を入力し、[保存] をクリックします。

  2. [関連リンク] から、[アクセス制御グループにロールを割り当てる] をクリックし、[移動] をクリックします。[役割をグループに割り当て] をクリックし、次の役割を選択し、[選択項目の追加] をクリックします。

    • 標準 AXL API アクセス

    • 標準 CCM 管理者ユーザー

    • 標準 CCMADMIN 読み取り専用

    • 標準サービスアビリティ

  3. アプリケーションユーザーを構成するには、[ユーザー管理] > [アプリケーションユーザー] に移動し、[新規追加] をクリックします。

  4. 新しいアカウントのユーザー名とパスワードを入力します。

  5. [アクセス制御グループに追加] をクリックし、新しいアクセス制御グループを選択し、[選択項目の追加] をクリックして、[保存] をクリックします。

2

Cisco TelePresence Video Communication Server または Cisco Expressway シリーズの場合:

  1. [ユーザー] > [管理者アカウント] に移動し、[新規] をクリックします。

  2. [設定(Configuration)] セクションで、次の設定を行います。

    • 名前—アカウントの名前を入力します。

    • 緊急アカウントいいえに設定します。

    • アクセスレベル読み取り/書き込みに設定します。

    • [パスワード] を入力し、[パスワードの再確認] に再入力します。

    • Web アクセス[はい] に設定します。

    • API アクセス[はい] に設定します。

    • パスワードを強制リセットする[いいえ] に設定します。

    • 状態有効に設定します。

  3. [承認] の下で、[現在のパスワード] (Expressway インターフェイスにアクセスするために使用したアカウント) を入力して、このアカウントの作成を承認します。

  4. [保存] をクリックします。

3

Cisco Unified Border Element:

  1. CUBE CLI から、特権レベル 15 のユーザを設定します。

    username  権限 15 シークレット 0 
4

Cisco BroadWorks アプリケーション サーバー、プロファイル サーバー、メッセージング サーバー、Xtended サービス プラットフォーム、および実行サーバーの場合:

サーバをインストールするときに作成したシステム管理者アカウントを使用します。

(オプション)ローカルで管理された Unified CM で ECP コネクタ ホストを構成する

コネクタ ホストが Expressway の場合、各 Unified CM パブリッシャとサブスクライバを個別に追加します。ただし、ECP コネクタ ホストは、各 Unified CM パブリッシャにサブスクライバを追加することを自動化します。

すべてのデバイスで適切なロギングを有効にすることを忘れないでください。Serviceability Connector はログのみを収集し、実際のログは有効になりません。

開始する前に

このタスクは、次の場合は適用されません。

  • Expressway でコネクタ ホストを実行します。

  • HCM-F インベントリを使用して、ECP コネクタ ホストにデバイスを追加します。

1

ECP コネクタ ホストで、https://:8443/home でサービスアビリティ コネクタのウェブ インターフェイスに移動します。サインインして、[管理対象デバイス] をクリックします。

Serviceability Connector をインストールすると、最初にサインインしたときにパスワードを変更するよう求められます。デフォルトのパスワードである cisco を安全な値に変更します。

2

[新規] をクリックします。

3

Unified CM タイプを選択します。

Unified CM パブリッシャのみを追加できます。

インターフェイスは、選択したタイプを使用して一意のデバイス名を生成します。

4

[デバイス名] を編集します。

デフォルトの名前はデバイス タイプを識別し、一意の番号を指定します。名前を変更して、このデバイスに関する会話中に意味のあるものにします。

5

Unified CM パブリッシャの次の情報を入力します。

プロパティ

住所

パブリッシャの FQDN または IP アドレス

役割

(オプション)ロールは、リストを表示したり、クラスタを整理したりする際に、デバイス同士を区別するのに役立ちます。

TLS verify モード

このモードをオン (デフォルト) のままにすると、コネクタはこの管理対象デバイスからの有効な証明書を必要とします。

証明書には、以前にサブジェクト代替名 (SAN) として入力したアドレスが含まれている必要があります。証明書は有効で、このコネクタ ホストによって信頼されている必要があります。

管理対象デバイスで自己署名証明書を使用している場合は、コネクタ ホスト CA 信頼ストアにそれらをコピーします。

ユーザー名

Unified CM アカウント

パスワード

Unified CM アカウント

SSH クレデンシャルはアプリケーション ユーザと異なります

管理対象デバイスに SSH アクセス用の別のアカウントがある場合、値を [はい] に変更し、SSH アカウントの資格情報を入力します。

6

[確認] をクリックして、アカウントが管理対象デバイスに対して自身を認証できることをテストします。

7

[追加] をクリックします。

8

他の Unified CM パブリッシャを Serviceability Connector 構成に追加するには、このタスクを繰り返します。

パブリッシャの管理対象クラスタを作成できるようになりました。このクラスタは、パブリッシャのサブスクライバを自動的に入力します。その後、クラスタから任意のサブスクライバを追加できます。

コネクタで Unified CM サブスクライバを以前に設定した場合、[管理対象デバイス] ページは引き続きそれらをリストします。ただし、[アラーム] には、各サブスクライバのアラームが表示されます。古いサブスクライバ エントリを削除してから、管理対象クラスタを通じてサブスクライバを追加し直します。

次に行うこと

(オプション) ローカルで管理されたデバイスでサービスアビリティ コネクタを設定する

管理対象デバイスからログを取得するには、まず Serviceability Connector でデバイスを指定します。

コネクタ ホストが Expressway である場合、TAC 使用事例では、コネクタ ホストをローカルで管理されたデバイスとして設定することを強くおすすめします。その後、Serviceability Connector が期待通りに動作していない場合は、TAC が役立ちます。ただし、ECP コネクタ ホストには、TAC がサービスアビリティ サービスを介して要求するログはありません。

デバイスを追加する場合は、各 Unified CM クラスタのパブリッシャとすべてのサブスクライバの両方を含めます。

すべてのデバイスで適切なロギングを有効にすることを忘れないでください。Serviceability Connector はログのみを収集し、実際のログは有効になりません。

1

コネクタ ホストにサインインし、次のようにして [管理対象デバイス] に移動します。

  • ECP コネクタ ホストで、https://:8443/home でサービスアビリティ コネクタのウェブ インターフェイスに移動します。サインインして、[管理対象デバイス] をクリックします。
  • Expressway コネクタ ホストでサインインし、[アプリケーション] > [ハイブリッド サービス] > [サービスアビリティ] > [管理対象デバイス] に進みます。

Serviceability Connector をインストールすると、最初にサインインしたときにパスワードを変更するよう求められます。デフォルトのパスワードである cisco を安全な値に変更します。

2

[新規] をクリックします。

3

デバイス [タイプ] を選択します。

このインターフェイスは、選択したタイプに基づいて一意のデバイス名を生成します。

4

[デバイス名] を編集します。

デフォルトの名前はデバイス タイプを識別し、一意の番号を指定します。名前を変更して、このデバイスに関する会話中に意味のあるものにします。

5

管理対象デバイスの [アドレス]、FQDN または IP アドレスを入力します。

設定ページの残りのフィールドは、デバイスのタイプによって変化します。以下のように、デバイスに関連する手順にスキップします。

6

[VOS デバイス] VOS デバイスの詳細を入力します。

  1. このデバイスの [ロール] を選択します。

    ロールは [タイプ] によって異なります。ロールは、リストを表示したり、クラスタを整理したりする際に、互いにデバイスを区別するのに役立ちます。たとえば、特定の IM and Presence Service ノードの [パブリッシャ] ロールを選択できます。

  2. 必要に応じて、TLS 検証モード を変更します。

    このモードをオン (デフォルト) のままにすると、コネクタはこの管理対象デバイスからの有効な証明書を必要とします。

    証明書には、上でサブジェクト代替名 (SAN) として入力したアドレスを含める必要があります。証明書は有効で、このコネクタ ホストによって信頼されている必要があります。

    管理対象デバイスで自己署名証明書を使用している場合は、コネクタ ホスト CA 信頼ストアにそれらをコピーします。

  3. このデバイスのアプリケーション アカウントの [ユーザー名][パスワード] を入力します。

  4. 管理対象デバイスに SSH アクセス用の別のアカウントがある場合、[SSH クレデンシャルがアプリケーション ユーザーのものと異なること][はい] に変更し、SSH アカウントのクレデンシャルを入力します。

  5. ステップ 11 に進みます。

7

[Expressway/VCS] Expressway または VCS の詳細を入力します。

  1. この Expressway の [ロール] (C (Expressway-C) または E (Expressway-E) のいずれかを選択します。

  2. 必要に応じて、TLS 検証モード を変更します。

    このモードをオン (デフォルト) のままにすると、コネクタはこの管理対象デバイスからの有効な証明書を必要とします。

    証明書には、上でサブジェクト代替名 (SAN) として入力したアドレスを含める必要があります。証明書は有効で、このコネクタ ホストによって信頼されている必要があります。

  3. このデバイスのアカウントのユーザー名パスワード を入力します。

  4. ステップ 11 に進みます。

8

[CUBE] CUBE の詳細を入力します。

  1. この CUBE のロールアクティブ またはスタンバイ)を選択します。

  2. CUBE の SSH アカウントの [ユーザー名][パスワード] を入力します。

  3. ステップ 11 に進みます。

9

[BroadWorks] BroadWorks サーバーの詳細を入力します。

  1. BroadWorks サーバーの BWCLI アカウントのユーザー名パスワード を入力します。

  2. ステップ 11 に進みます。

10

[確認] をクリックして、アカウントが管理対象デバイスに対して自身を認証できることをテストします。

11

[追加] をクリックします。

12

他のデバイスをサービスアビリティ コネクタ構成に追加するには、このタスクを繰り返します。

次に行うこと

(オプション)ローカルで管理されている Unified CM クラスタを使用して ECP コネクタ ホストを構成する

コネクタ構成のローカルで管理される クラスタ は、同じタイプのローカルで管理されたデバイスのグループです。サービスアビリティ コネクタでクラスタを設定しても、デバイス間の接続は作成されません。クラスタは、類似したデバイスのグループに 1 つのコマンドを送信する場合にのみ役立ちます。

コネクタ ホストが Expressway の場合、クラスタを作成し、各 Unified CM パブリッシャとサブスクライバを個別に追加します。ただし、ECP コネクタ ホストは、各 Unified CM パブリッシャのクラスタにサブスクライバを自動追加します。

すべてのデバイスで適切なロギングを有効にすることを忘れないでください。Serviceability Connector はログのみを収集し、実際のログは有効になりません。

開始する前に

このタスクは、次の場合は適用されません。

  • Expressway でコネクタ ホストを実行します。

  • HCM-F インベントリを使用して、ECP コネクタ ホストにデバイスを追加します。

1

ECP コネクタ ホストで、https://:8443/home でサービスアビリティ コネクタのウェブ インターフェイスに移動します。サインインして、[管理対象クラスタ] をクリックします。

2

各 Unified CM パブリッシャにクラスタを作成します。

  1. [新規] をクリックします。

  2. クラスタを入力します。

    このクラスタを他のクラスタと区別する名前を使用します。必要に応じて、後で名前を変更できます。

  3. Unified CM 製品タイプを選択し、[追加] をクリックします。

  4. パブリッシャを選択します。

  5. [保存]をクリックします。

コネクタはパブリッシャをポーリングし、クラスタ内のサブスクライバのリストを入力します。
3

各サブスクライバのチェックボックスをトグルして、[管理対象デバイス] に追加または削除します。

セキュリティ上の理由から、コネクタはパブリッシャをポーリングするときに、サブスクライバのサインイン資格情報を取得できません。各サブスクライバのレコードを作成すると、代わりにパブリッシャのユーザ名とパスワードがデフォルトになります。サブスクライバがパブリッシャと異なるサインイン資格情報を持っている場合は、サブスクライバレコードを更新する必要があります。

クラスタのサブスクライバのチェックを外すと、[管理対象デバイス] ページからレコードが自動的に削除されます。

4

必要に応じて、[管理対象デバイス] ページで各サブスクライバのデフォルトのユーザー名とパスワードを変更します。

5

追加する管理対象クラスタごとに、この手順を繰り返します。

(オプション) ローカルで管理されるクラスタでサービスアビリティ コネクタを設定する

コネクタ構成のローカルで管理される クラスタ は、同じタイプのローカルで管理されたデバイスのグループです。サービスアビリティ コネクタでクラスタを設定しても、デバイス間の接続は作成されません。クラスタは、類似したデバイスのグループに 1 つのコマンドを送信する場合にのみ役立ちます。

ローカルで管理されているデバイスをクラスタに並べる必要はありません。

HCM-F からクラスタをインポートする場合、[クラスタ] ページにはそれらのクラスタに関する読み取り専用情報が表示されます。

1

コネクタ ホストにサインインし、次のようにして [管理対象クラスタ] に移動します。

  • ECP コネクタ ホストで、https://:8443/home でサービスアビリティ コネクタのウェブ インターフェイスに移動します。サインインして、[管理対象クラスタ] をクリックします。
  • Expressway コネクタ ホストでサインインし、[アプリケーション] > [ハイブリッド サービス] > [サービスアビリティ] > [管理対象クラスタ] に進みます。
2

管理対象デバイスの各クラスタについて:

  1. [新規] をクリックします。

  2. クラスタを入力します。

    このクラスタを他のクラスタと区別する名前を使用します。必要に応じて、後で名前を変更できます。

  3. [製品の種類] を選択し、[追加] をクリックします。

  4. このクラスタに含める管理対象デバイスを選択します。

  5. [保存]をクリックします。

このページには、新しいクラスタを含むクラスタのリストが表示されます。
3

追加する管理対象クラスタごとに、この手順を繰り返します。

(オプション) ローカル ロギングと問題レポートの収集の設定

ローカル ロギングと問題レポートの収集を有効にする方法です。これらの設定がオンの場合、データはサービス コネクタ ホストにローカルに保存されます。このデータの管理については、[ローカル ログの管理][問題レポートの収集] で確認できます。
1

サービスアビリティ ノードにサインインし、[構成設定] をクリックします。

2

(オプション) [収集されたログのコピーをローカルに保存する][許可] に設定し、保存するファイル数を選択します。

これにより、ノードはリモートで収集されたログのローカル コピーを保持できます。

3

(オプション) [エンドポイント prt ログ収集を有効にする][許可] に変更し、保存するファイル数を選択します。

4

(オプション) このコネクタが問題レポートを収集するために表示されるネットワークを制限する場合は、[設定済みのサブネットから prt ログ収集を制限する ] を [True] に変更します。

使用するサブネットを入力する必要があります。複数の範囲を区切る場合はカンマを使用してください。

5

[保存] をクリックします。

アップロード設定を構成

ケースにファイルをアップロードするには、「Customer eXperience Drive」(CXD)を使用します。[アップロード設定] を初めて設定する場合に、この設定がデフォルトになります。

さらにサポートが必要な場合は、Cisco テクニカル アシスタンス センターに電話してください。

このタスクは、TAC 使用事例専用です。

Cloud-Connected UC では、宛先がプリセットされます。この機能がデータを処理および保存する場所については、Cisco TAC Delivery Services Privacy Data Sheet を参照してください。

1

コネクタ ホストにサインインし、次のようにして [設定のアップロード] に移動します。

  • ECP コネクタ ホストで、https://:8443/home でサービスアビリティ コネクタのウェブ インターフェイスに移動します。サインインして、[設定のアップロード] をクリックします。
  • Expressway コネクタ ホストでサインインし、[アプリケーション] > [ハイブリッド サービス] > [サービスアビリティ] > [アップロード設定] の順に選択します。
2

TAC 使用事例については、コネクタのアップロード認証方法Customer eXperience Drive であることを確認します。この設定は、新規インストールのデフォルト選択です。

3

[保存] をクリックします。

このコネクタでリモート コレクションを設定

Service Connector は、デフォルトでリモート コレクションを許可します。TAC が管理対象デバイスからログを収集する権限を持っていることを確認できます。

1

コネクタ ホストにサインインし、次のようにして [構成] に進みます。

  • ECP コネクタ ホストで、https://:8443/home でサービスアビリティ コネクタのウェブ インターフェイスに移動します。サインインし、[構成] をクリックします。
  • Expressway コネクタ ホストでサインインし、[アプリケーション] > [ハイブリッド サービス] > [サービスアビリティ] > [構成] の順に選択します。
2

TAC の使用事例については、[サービスリクエストとともに保存するデータを収集する][許可] に変更します。

このスイッチはデフォルトで [許可] に設定されています。[拒否] に変更すると、Serviceability Connector のメリットを享受できなくなります。

3

Cloud-Connected UC の使用事例については、[CCUC トラブルシューティングのデータを収集する][許可] (デフォルト) であることを確認してください。

4

[保存] をクリックします。

次に行うこと

Serviceability Connector を開始

Serviceability Connector を開始

コネクタ ホストが Expressway の場合、このタスクは Serviceability Connector をオンにして、管理対象デバイスにログ収集要求を送信できるようにします。このタスクは 1 回だけ行う必要があります。その後、Serviceability Connector がアクティブになってリクエストを待っています。
1

Expressway コネクタ ホストでサインインし、[アプリケーション] > [ハイブリッド サービス] > [コネクタ管理] に進み、[サービスアビリティ] をクリックします。

2

[Serviceability Connector] をクリックします。

3

[アクティブ] フィールドを [有効] に変更します。

4

[保存] をクリックします。

コネクタが起動し、[コネクタ管理] ページでステータスが [実行中] に変わります。

次に行うこと

Serviceability Connector の設定を検証

コネクタ ホストが Expressway の場合、このタスクはコネクタの構成を検証します。
1

Expressway コネクタ ホストでサインインし、[アプリケーション] > [ハイブリッド サービス] > [コネクタ管理] に進み、[サービスアビリティ] をクリックします。

2

Serviceability Connector が [アラームなし][実行中] であることを確認します。

3

管理対象デバイス アカウントが接続できることを確認します。

  1. [管理対象デバイス] ページに移動します。

  2. リストされている各デバイスについて、[表示/編集] をクリックします。

  3. デバイス設定ページで、[確認] をクリックして、デバイスに対してアカウントをテストします。成功バナーが表示されます。

サービスアビリティ サービスを管理

Serviceability Connector プラットフォームの Web インターフェイスにアクセス

次の方法でプラットフォーム の Web インターフェイスを開くことができます。

  • ブラウザー タブで、https:///setup (例: https://192.0.2.0/setup) に移動します。そのノードの管理者資格情報を入力し、[サインイン] をクリックします。
  • フル管理者で、すでにノードをクラウドに登録している場合は、Control Hub からノードにアクセスできます (次の手順を参照)。
この機能は、パートナー管理者でも利用できます。
1

Control Hub の顧客ビューから、[サービス] > [ハイブリッド] に移動します。

2

[サービスアビリティ サービス] カードの [リソース] の下で、[すべて表示] をクリックします。

3

構成済み/登録済みコネクタをクリックし、[ノードに進む] を選択します。

ブラウザは、そのノード(Serviceability Connector アプリケーションではなく、プラットフォーム自体)の Web 管理インターフェイスを開きます。

次に行うこと

Control Hub から直接 Serviceability Connector アプリケーションを開く方法はありません。

Serviceability Connector アプリケーション Web インターフェイスへのアクセス

ブラウザー タブで、:8443 に移動します。

ブラウザは、Serviceability Connector アプリケーションの Web インターフェイスを開きます。
https://192.0.2.0:8443

ローカル ログを管理

1

サービスアビリティ ノードにサインインし、[収集されたログ] をクリックします。

このページには、このサービスアビリティ ノードによって収集されたログが一覧表示されます。リストには、ログがどこから来た場所(管理対象デバイスまたはクラスタ)、収集された日時、ログを要求したサービスが表示されます。

2

(オプション)列ヘッダーのコントロールを使用して、ログをソートまたはフィルタリングします。

3

興味のあるログを選択し、次を選択します。

  • [削除] は、このログのローカルコピーを削除します。これは、アップストリーム サービスによって収集されたコピーには影響しません。
  • [ダウンロード ] は、収集されたログ (.zip ファイル) のコピーをローカルコンピュータに配置します。
  • 分析 で Collaboration Solutions Analyzer が開き、ログのコピーをアップロードして分析できます。

次に行うこと

ログの分析またはアーカイブが完了したら、サービスアビリティ ノードから削除する必要があります。これにより、ローカルディスク使用率が低下するため、将来のログを収集するのに十分なストレージがあります。

サービスアビリティ ノードが満杯になるのを防ぐために、ディスク使用率モニタを追加しました。モニタは、ログが収集されたときにアラームを発しますが、ディスクにはコピーを保持するのに十分なスペースがありません。使用率が 80% に達した場合、モニタはアラームを上げるように設定されます。

このしきい値に達すると、モニタは以前に収集されたログをすべて削除し、このノードによって収集された次のログを保存するのに十分な容量があることを確認します。

問題レポートの収集

1

サービスアビリティ ノードにサインインし、[PRT Collector] をクリックします。

このページには、このノードで以前に収集された問題レポートが一覧表示されます。リストには、デバイス名と問題レポートの日付が表示されます。レポートを検索、ソート、およびフィルタリングできます。
2

[生成] をクリックして、特定のデバイスからレポートを収集します。デバイス名または MAC アドレスを入力し、[生成] をクリックします。

デバイス名は、Unified CM に登録されている値と一致する必要があります。サービスアビリティ コネクタは、指定されたデバイス名の Unified CM ノードのリストをクエリします。

ダイアログボックスに進捗状況が表示され、その後成功メッセージが表示されます。新しい問題レポートがリストに表示されます。
3

レポートを選択し、次を選択します。

  • 削除 は、この問題レポートのローカルコピーを削除します。
  • ダウンロード は、問題レポート (.zip ファイル) のコピーをローカルコンピュータに貼り付けます。
  • 分析 で Collaboration Solutions Analyzer が開き、問題レポートをアップロードして分析できます。

変更履歴

変更履歴

表1. この文書に加えられた変更

日付

変更

セクション

2025年5月

MAC アドレスによる問題レポートの収集を明確にし、バックアップと復元の情報も追加しました。

Serviceability サービスの管理 セクションで:

  • の更新情報[] 問題レポートの収集

  • 新しいタスク バックアップと復元

2024年7月 ブロックされた外部 DNS 解決モードに関する情報を追加しました。

概要 セクション:

  • このモードに関する新しいトピック、およびノードがこのモードになる条件。
  • ブロックされた外部 DNS 解決モードを有効または無効にする方法に関する新しいタスク。
2024年5月 Serviceability プラットフォーム インターフェースと Serviceability Connector アプリケーション インターフェースを開くための 2 つのタスクの文言を明確化しました。

保守性サービスの管理:

  • タスク Serviceability Connector プラットフォームの Web インターフェースにアクセスするの名前を変更して編集しました。

  • タスク Serviceability Connector アプリケーションの Web インターフェースにアクセスするの名前を変更して編集しました。

2024年3月

ホスト ノードまたはアプリケーションの Web インターフェイスにアクセスするのに役立つトピックを追加しました。

保守性サービスの管理:

  • 新しいタスク Serviceability Connector Web インターフェースにアクセスする

  • 新しいタスク ホストノード上の保守性アプリケーションにアクセスする

2023 年 9 月

ローカル ログと問題レポートの収集を追加しました。

  • 新しい展開タスク (オプション) ローカル ログと問題レポートの収集を構成します

  • 新しい章 Serviceability サービスの管理を追加しました。

  • 新しいタスク ローカル ログの管理

  • 新しいタスク 問題レポートを収集

2022 年 4 月

ECP コネクタ ホストに統合パブリッシャーとサブスクライバーを追加する方法が変更されました。

(オプション)ローカルで管理されるUnified CMでECPコネクタホストを構成する

(オプション)ローカルに管理されたUnified CMクラスタでECPコネクタホストを構成する

2021 年 11 月

Serviceability Connector を使用して、クラウド接続された UC 展開からログを収集できるようになりました。この機能により、TAC ではなく、Unified CM クラスタのログを収集できるようになります。

全体を通して

2021 年 9 月

廃止されたカスタマー サービス セントラルのアップロード オプションに関する記述を削除しました。

アップロード設定を構成する

2021 年 3 月

Broadworks XSP ノードからログを収集できるようになりました。

全体を通して

2020 年 12 月

Serviceability Connector の ECP ノードの使用に関する情報を追加しました。

全体を通して

Expressway コネクタ ホストを登録するための接続要件を明確化しました。

ExpresswayコネクタホストをCisco Webexに登録する

2020 年 9 月

Serviceability Connector での Cisco アカウントの使用は非推奨です。現在はCXDのみがサポートされています。

全体を通して

2017年11月

初版

サービスアビリティコネクタの概要

サービスアビリティコネクタの概要

Webex Serviceability サービスを使用すると、ログの収集が容易になります。このサービスは、診断ログと情報の検索、取得、保存のタスクを自動化します。

この機能は、オンプレミスで導入された Serviceability Connector を使用します。Serviceability Connector は、ネットワーク内の専用ホスト (「コネクタ ホスト」) 上で実行されます。コネクタは次のいずれかのコンポーネントにインストールできます。

  • エンタープライズ コンピューティング プラットフォーム (ECP) - 推奨

    ECP は Docker コンテナを使用してサービスを分離、保護、管理します。ホストと Serviceability Connector アプリケーションはクラウドからインストールされます。最新の状態を維持し、安全に保つために手動でアップグレードする必要はありません。

    ECPの使用をお勧めします。当社の今後の開発はこのプラットフォームに重点を置きます。Serviceability Connector を Expressway にインストールすると、一部の新機能は利用できなくなります。

  • Cisco Expressway

サービス可能性コネクタは次の目的で使用できます。

  • サービスリクエストのログとシステム情報の自動取得

  • クラウド接続 UC 展開における Unified CM クラスタのログ収集

両方のユースケースに同じ Serviceability Connector を使用できます。

サービスリクエストケースでの使用

Webex Serviceability サービスを使用すると、Cisco テクニカル サポート スタッフがインフラストラクチャの問題を診断する際に役立ちます。このサービスは、診断ログと情報を検索、取得し、SR ケースに保存するタスクを自動化します。このサービスは診断シグネチャに対する分析もトリガーするため、TAC は問題を特定し、より迅速に問題を解決できます。

TAC にケースを開くと、TAC エンジニアは問題の診断を実行する際に関連するログを取得できます。毎回お客様のところへ戻ることなく、必要なログを収集できます。エンジニアは Serviceability Connector にリクエストを送信します。コネクタは情報を収集し、それを Customer eXperience Drive (CXD) に安全に転送します。その後、システムはその情報を SR に追加します。

情報が得られれば、Collaboration Solution Analyzer とその診断シグネチャのデータベースを使用できます。システムは自動的にログを分析し、既知の問題を識別し、既知の修正または回避策を推奨します。

ハイブリッド カレンダー サービスやハイブリッド コール サービスなどの他のハイブリッド サービスと同様に、Control Hub を通じて Serviceability Connector を展開および管理します。他のハイブリッド サービスと併用することもできますが、必須ではありません。

組織がすでに Control Hub で構成されている場合は、既存の組織管理者アカウントを通じてサービスを有効にできます。

この展開では、Serviceability Connector が常に利用可能であるため、TAC は必要に応じてデータを収集できます。しかし、時間の経過とともに負荷が一定になるわけではありません。TAC エンジニアは手動でデータ収集を開始します。同じインフラストラクチャによって提供される他のサービスへの影響を最小限に抑えるために、収集の適切な時間をネゴシエートします。

展開方法

  1. Serviceability サービスを展開するには、Cisco TAC と連携します。 TAC ケースの展開アーキテクチャを参照してください。

  2. いずれかの Cisco デバイスの問題について TAC に通知するためにケースを開きます。

  3. TAC 担当者は、Collaborations Solution Analyzer (CSA) Web インターフェイスを使用して、Serviceability Connector に関連デバイスからデータを収集するよう要求します。

  4. Serviceability Connector は、要求を API コマンドに変換し、管理対象デバイスから要求されたデータを収集します。

  5. Serviceability Connector は、そのデータを収集、暗号化し、暗号化されたリンクを介して Customer eXperience Drive (CXD) にアップロードします。その後、CXD はデータをサービス リクエストに関連付けます。

  6. システムは、1,000 を超える診断シグネチャの TAC データベースに対してデータを分析します。

  7. TAC 担当者は結果を確認し、必要に応じて元のログを確認します。

TACケースの展開アーキテクチャ

Expressway 上のサービス コネクタを使用した展開

要素

説明

管理対象デバイス

Serviceability サービスにログを提供するデバイスが含まれます。1 つの Serviceability コネクタを使用して、最大 150 台のローカル管理対象デバイスを追加できます。HCS 顧客の管理対象デバイスおよびクラスタに関する情報を HCM-F (Hosted Collaboration Mediation Fulfillment) からインポートできます (デバイスの数が多い場合は、 https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Serviceを参照)。

このサービスは現在、以下のデバイスでご利用いただけます。

  • ホスト型コラボレーション仲介フルフィルメント(HCM-F)

  • Cisco Unified Communications Manager

  • Cisco Unified CM IM およびプレゼンス サービス

  • Cisco Expressway シリーズ

  • Cisco TelePresence Video Communication Server (VCS)

  • Cisco Unified Contact Center Express (UCCX)

  • Cisco Unified Border Element (CUBE)

  • Cisco BroadWorks Application Server (AS)

  • Cisco BroadWorks Profile Server (PS)

  • Cisco BroadWorks Messaging Server (UMS)

  • Cisco BroadWorks Execution Server (XS)

  • Cisco Broadworks 拡張サービス プラットフォーム (XSP)

管理者

Control Hub を使用してコネクタ ホストを登録し、Serviceability サービスを有効にします。URLは https://admin.webex.com で、「組織管理者」の資格情報が必要です。

コネクタホスト

管理コネクタとサービスアビリティ コネクタをホストするエンタープライズ コンピューティング プラットフォーム (ECP) または Expressway。

  • 管理コネクタ (ECP または Expressway 上) と対応する管理サービス (Webex 内) が登録を管理します。接続を維持し、必要に応じてコネクタを更新し、ステータスとアラームを報告します。

  • Serviceability Connector—組織で Serviceability サービスを有効にした後、コネクタ ホスト (ECP または Expressway) が Webex からダウンロードする小さなアプリケーション。

プロキシ

(オプション) Serviceability Connector の起動後にプロキシ構成を変更する場合は、Serviceability Connector も再起動してください。

Webexクラウド

Webex、Webex 通話、Webex 会議、Webex ハイブリッド サービスをホストします。

テクニカルアシスタンスセンター

次を含む:

  • TAC 担当者は CSA を使用して、Webex クラウド経由で Serviceability Connectors と通信します。

  • TAC ケース管理システムには、Serviceability Connector が収集して Customer eXperience Drive にアップロードしたケースと関連ログが含まれます。

クラウド接続UC展開での使用

Control Hub を通じて Serviceability サービスを使用することで、クラウド接続 UC 展開内の Unified CM クラスターを監視できます。

展開方法

  1. Unified CM クラスタ用の Serviceability Connector インスタンスを展開します。

  2. Unified CM のコール シグナリングの問題をトラブルシューティングするには、Control Hub でデータ収集要求をトリガーします。

  3. Serviceability Connector はリクエストを API コマンドに変換し、管理対象デバイスから要求されたデータを収集します。

  4. Serviceability Connector は、そのデータを収集、暗号化し、暗号化されたリンクを介して Customer eXperience Drive (CXD) にアップロードします。

クラウド接続UCの展開アーキテクチャ

サービスコネクタを使用したデプロイメント

要素

説明

管理対象デバイス

Serviceability サービスにログを提供するデバイスが含まれます。1 つの Serviceability コネクタを使用して、最大 150 台のローカル管理対象デバイスを追加できます。HCS 顧客の管理対象デバイスおよびクラスタに関する情報を HCM-F (Hosted Collaboration Mediation Fulfillment) からインポートできます (デバイスの数が多い場合は、 https://help.webex.com/en-us/142g9e/Limits-and-Bounds-of-Serviceability-Serviceを参照)。

Cloud-Connected UC では、サービスは次のデバイスで動作します。

  • Cisco Unified Communications Manager

管理者

Control Hub を使用してコネクタ ホストを登録し、Serviceability サービスを有効にします。URLは https://admin.webex.com で、「組織管理者」の資格情報が必要です。

コネクタホスト

管理コネクタとサービスアビリティ コネクタをホストするエンタープライズ コンピューティング プラットフォーム (ECP) または Expressway。

  • 管理コネクタ (ECP または Expressway 上) と対応する管理サービス (Webex 内) が登録を管理します。接続を維持し、必要に応じてコネクタを更新し、ステータスとアラームを報告します。

  • Serviceability Connector—組織で Serviceability サービスを有効にした後、コネクタ ホスト (ECP または Expressway) が Webex からダウンロードする小さなアプリケーション。

プロキシ

(オプション) Serviceability Connector の起動後にプロキシ構成を変更する場合は、Serviceability Connector も再起動してください。

Webexクラウド

Webex、Webex 通話、Webex 会議、Webex ハイブリッド サービスをホストします。

人々と役割

保守サービスに必要なアカウント

この図は、保守性サービスを提供するために必要なアカウントを示しています。これらのアカウントの多くはユーザー向けではありません。Serviceability Connector には、複数のデバイスからデータを取得するための権限が必要です。

次の表は、サービスを展開および使用する際の人々とアカウント、およびそれぞれの役割を示しています。

表1. 人々と役割

人 / デバイス

保守サービスの提供における役割

ネットワーク管理者

  • (一度)必要に応じてHTTPプロキシを構成する

  • (1 回) コネクタ ホスト (ECP または Expressway) から Customer eXperience Drive への HTTPS アクセスを許可するために必要なファイアウォール ポートを開きます。

シスコテクニカルアシスタンスセンターの担当者

TAC ユースケースのみ。

  • (継続中)必要に応じて、管理対象デバイスからのデータ要求を開始する

  • (継続中)必要に応じて、ケース解決に向けてログ データを分析します(このドキュメントの範囲外)

Unified CM、IMなどの管理対象デバイスの管理者 & プレゼンスサービスおよびBWアプリケーションサーバー

  • (1 回) 監視対象のすべてのデバイスにアカウントを作成し、サービスが安全にデバイスに接続してデータを取得できるようにします。

コネクタホスト管理者

  • (一度)ハイブリッド サービス用に ECP または Expressway を準備する

  • (定期的に)管理対象デバイスのアドレスと資格情報を使用して Serviceability Connector を構成する

  • (1 回) コネクタを起動し、データの収集を許可します。

「組織管理者」

このアカウントは、コネクタ ホスト管理者、ネットワーク管理者、または Cisco パートナーである可能性があります。そのユーザーは、このアカウントを使用して Control Hub にサインインし、組織のクラウド構成を管理します。

  • (一度)Cisco Webex で組織とアカウントを作成します(まだ作成していない場合)

  • (1回)コネクタホストをCisco Collaboration Cloudに登録する

  • (1回)Serviceabilityコネクタをコネクタホストにオンボードする

サービスアビリティ コネクタ

  • 事前に設定された API または SSH アカウントを使用して管理対象デバイスにアクセスする

  • CXD にアクセスして、関連するサービス リクエストに診断データを保存します (コネクタ ホストでは資格情報は不要です)

表 2. それぞれに必要なアカウントと範囲

アカウントの種類

範囲 / 特定の権限

Cisco コネクタ ホスト管理者

アクセスレベル = 読み書き可能

APIアクセス = はい(高速道路のみ)

ウェブアクセス = はい(高速道路のみ)

コネクタ ホスト上のこのアカウントは、Serviceability Connector 構成を読み取ります。

管理対象デバイスの API および SSH アカウント (次の行すべて)

管理対象デバイスに API 呼び出しを送信したり、管理対象デバイスで SSH コマンドを実行したりします。たとえば、ログを収集します。

これらのアカウントは管理対象デバイス上に存在します。コネクタ ホストの Serviceability Connector 構成に資格情報を入力します。

HCM-F API の API アカウント

読む

このアカウントは、顧客、顧客のクラスターとデバイス、およびそれらにアクセスするための資格情報に関する情報を HCM-F でポーリングするときに、コネクタを認証します。

音声オペレーティングシステム(VOS)製品のアプリケーションユーザー

  • 標準 AXL API アクセス

  • 標準 CCM 管理ユーザー

  • 標準 CCMADMIN 読み取り専用

  • 標準的な保守性

VOS 製品には、Unified CM、IM およびプレゼンス、UCCX が含まれます。

SSH アカウントがアプリケーション ユーザー アカウントと異なる場合は、Serviceability Connector UI で両方のアカウントの資格情報を入力します。

音声オペレーティング システム (VOS) 製品の SSH ユーザー

アプリケーション ユーザー アカウントが SSH アカウントと異なる場合は、Serviceability Connector UI で両方のアカウントの資格情報を入力します。

Cisco Expressway または VCS 管理者

アクセスレベル = 読み書き可能

APIアクセス = はい

ウェブアクセス = はい

TAC ユースケースのみ。

これは、コネクタ ホストではなく、管理対象 VCS または Expressway 用です。

CUBE SSHユーザーアカウント

特権レベル15

TAC ユースケースのみ。

BroadWorks CLI ユーザーアカウント

TAC ユースケースのみ。

CLI アカウントに、管理対象の BroadWorks デバイス (Xtended Services Platform、アプリケーション サーバー、プロファイル サーバー、実行サーバー、またはメッセージング サーバー) でコマンドを実行する権限があることを確認します。

データ移動

表 3。 データ転送の概要

データ操作

輸送メカニズム

使用アカウント

管理対象デバイスからデータを読み取る

HTTPS

管理対象デバイス上のAPIアクセスまたはSSHアカウント

ケース管理システムへの書き込み

HTTPS

サービスリクエスト番号と関連する一意のトークン

コマンドが入力されると、Webex はリクエストを Serviceability Connector に送信し、Serviceability Connector はそれに基づいて必要なデータを収集します。

この要求には、管理対象デバイスに関する直接識別可能なデータは含まれていません。デバイス ID またはクラスター ID があるため、どのデバイスからデータを取得するかがわかります。サービスアビリティコネクタはこれを device/cluster ID。ID だけではインフラストラクチャを識別することはできません。また、クラウドとコネクタ間の接続には HTTPS トランスポートが使用されます。

Serviceability Connector は、要求を次のように変換します。

  • それは、 device/cluster 管理対象デバイスとクラスターのリスト内の ID を検索し、アドレスを取得します。

  • デバイスに適切な API またはコマンドを使用して、リクエストとパラメータをアドレスへの API または SSH 呼び出しとして再作成します。

  • コマンドを承認するために、コネクタはターゲット デバイスの事前構成されたデバイス資格情報を使用します。

コネクタは、結果のデータ ファイルをコネクタ ホスト (Expressway または ECP) に一時的に保存します。

コネクタは一時ファイルをチャンク化し、チャンクを暗号化して、HTTPS 経由で Customer eXperience Drive に送信します。リクエストが TAC から送信された場合、TAC ケース ファイル ストアはログ データを再構成し、サービス リクエストに対して保存します。

Serviceability Connector は、トランザクションに関する次のデータをコネクタ ホストのコマンド履歴に書き込みます。

  • 発行されたコマンドとコマンドの発行者の一意の識別子。発行者の ID をたどってコマンドを発行した人物まで遡ることはできますが、コネクタ ホスト上では遡ることはできません。

  • 発行されたコマンドとパラメータ (結果のデータではありません)。

  • コマンドが発行されたデバイスのコネクタ生成エイリアス (アドレスまたはホスト名ではありません)。

  • 要求されたコマンドのステータス (success/failure).

TACケース

TAC 担当者は、独自のアカウントを使用して、Cisco Webex と対話して Serviceability Connector に要求を伝達する Web アプリケーションである Collaboration Solutions Analyzer (CSA) にアクセスします。

CSA では、TAC 担当者が組織内にあるサービスアビリティ コネクタの中から特定のコネクタを選択し、次のようにコマンドの範囲を指定します。

  • ログを保存する TAC ケースの ID (サービス リクエスト番号)。

  • ターゲット デバイス (デバイスが最初に管理対象デバイスとして追加されたときに Serviceability Connector によって作成されたエイリアスで認識される) またはデバイスのクラスター。

  • データ収集コマンドと必要なパラメータ。

    CSA は、Serviceability Connector からデバイスのタイプを判別し、管理対象デバイスの各タイプの機能を認識します。例えば、Unified CMからサービスログを収集するには、TACユーザーが開始と終了を指定する必要があることが分かっています。 date/times.

クラウド接続UC事例

LogAdvisor では、管理者は組織内にある Serviceability Connector の中から特定の Serviceability Connector を選択し、次のようにコマンドのスコープを指定します。

  • ターゲット デバイス (デバイスが最初に管理対象デバイスとして追加されたときに Serviceability Connector によって作成されたエイリアスで認識される) またはデバイスのクラスター。

  • データ収集コマンドと必要なパラメータ。

    LogAdvisor は適切なパラメータの入力を要求します。

セキュリティ

管理対象デバイス:

  • 管理対象デバイスで利用可能な対策と独自のポリシーを使用して、管理対象デバイスに保存されているデータを安全に保ちます。

  • これらのデバイスで API または SSH アクセス アカウントを作成し、管理します。コネクタ ホストに資格情報を入力します。シスコの担当者や第三者はそれらの資格情報にアクセスする必要がなく、アクセスすることもできません。

  • アカウントには完全な管理者権限は必要ありませんが、一般的なログ記録 API に対する承認は必要です ( 人と役割を参照)。Serviceability サービスは、ログ情報を取得するために必要な最小限の権限を使用します。

コネクタホスト:

  • 管理コネクタは、コネクタ ホスト (ECP または Expressway) を初めて登録するときに、Webex との TLS 接続を作成します。これを行うには、管理コネクタは Webex が提示する証明書を信頼する必要があります。ホスト信頼リストを自分で管理することも、ホストが Cisco から必要なルート CA リストをダウンロードしてインストールできるようにすることもできます。

  • 管理コネクタは、レポートとアラームのために Webex への接続を維持します。Serviceability Connector は、Serviceability 要求を受信するために同様の永続的な接続を使用します。

  • Serviceability Connector を構成するには、管理者のみがホストにアクセスする必要があります。Cisco の担当者はホストにアクセスする必要はありません。

サービスアビリティ コネクタ (コネクタ ホスト上):

  • 管理対象デバイスに HTTPS または SSH 接続を行い、API コマンドを実行します。

  • 管理対象デバイスからサーバ証明書を要求して検証するように Serviceability Connector を設定できます。

  • Cisco TAC ケース管理システム ストレージへの送信 HTTPS 接続を作成します。

  • 個人を特定できる情報 (PII) は一切記録されません。

    コネクタ自体は PII を記録しません。ただし、コネクタは管理対象デバイスから転送するデータを検査したりクリーンアップしたりしません。

  • 診断データは永続的に保存されません。

  • コネクタのコマンド履歴にトランザクションの記録を保存します(アプリケーション > ハイブリッドサービス > 保守性 > コマンド履歴)。記録ではデバイスが直接識別されることはありません。

  • コネクタ構成ストアには、デバイスのアドレスと API アカウントの資格情報のみを保存します。

  • 動的に生成された 128 ビット AES キーを使用して、Customer eXprerience Drive に転送するデータを暗号化します。

プロキシ:

  • プロキシを使用してインターネットに接続する場合、Serviceability Connector にはプロキシを使用するための資格情報が必要です。コネクタ ホストは基本認証をサポートしています。

  • TLS 検査デバイスを展開する場合は、コネクタ ホストが信頼する証明書を提示する必要があります。ホスト信頼リストに CA 証明書を追加する必要がある場合があります。

ファイアウォール:

  • コネクタ ホストから複数の Cisco サービス URL への送信 TCP ポート 443 を開きます。 Serviceability Connector による外部接続 ( https://help.webex.com/article/xbcr37/) を参照してください。

  • 管理対象デバイスを含む保護されたネットワークに必要なポートを開きます。参照: サービスアビリティコネクタポート には、管理対象デバイスに必要なポートが一覧表示されます。たとえば、TCP 443 を DMZ に開き、Expressway-E の内向きアドレスを通じてログを収集します。

  • コネクタ ホストへの追加の受信ポートを開かないでください。

Webex: メッセージ

  • オンプレミスの機器に迷惑な着信コールを発信しません。コネクタ ホスト上の管理コネクタは TLS 接続を維持します。

  • コネクタ ホストと Webex 間のすべてのトラフィックは、HTTPS またはセキュア Web ソケットです。

テクニカルアシスタンスセンター:

TAC ユースケースで Serviceability サービスを有効にすると、次のようになります。

  • 顧客のデバイスデータを保護するために、包括的かつ安全なデータ ストレージ ツールとプロトコルを開発しました。

  • 従業員は、ビジネス行動規範により、顧客データを不必要に共有しないよう義務付けられています。

  • 診断データを暗号化された形式で TAC ケース管理システムに保存します。

  • そのデータにアクセスできるのは、あなたのケースの解決に取り組んでいる担当者のみです。

  • 自分のケースにアクセスして、収集されたデータを確認することができます。

保守性接続

保守性接続

保守性コネクタポート

この表には、Serviceability Connector と管理対象デバイス間で使用されるポートが含まれています。管理対象デバイスを保護するファイアウォールがある場合は、それらのデバイスに対してリストされているポートを開きます。内部ファイアウォールは正常な展開に必要ではないため、前の図には示されていません。

目的

ソースIP

ソースポート

プロトコル

接続先IP

接続先ポート

永続的なHTTPS登録

VMwareホスト

30000-35999

TLS

Webexホスト

サービスアビリティコネクタによる外部接続 ( https://help.webex.com/article/xbcr37) を参照してください。

443

ログデータのアップロード

VMwareホスト

30000-35999

TLS

Cisco TAC SR データストア

サービスアビリティコネクタによる外部接続 ( https://help.webex.com/article/xbcr37) を参照してください。

443

HCM-FへのAPIリクエスト

VMwareホスト

30000-35999

TLS

HCM-F ノースバウンド インターフェース (NBI)

8443

ログ収集用のAXL(管理XMLレイヤー)

VMwareホスト

30000-35999

TLS

VOS デバイス (Unified CM、IM およびプレゼンス、UCCX)

8443

SSHアクセス

VMwareホスト

30000-35999

TCP

VOS デバイス (Unified CM、IM およびプレゼンス、UCCX)

22

SSHアクセス、ログ収集

VMwareホスト

30000-35999

TCP

キューブ

22

SSHアクセス、ログ収集

VMwareホスト

30000-35999

TCP

BroadWorks サーバー (AS、PS、UMS、XS、XSP)

22

ログ収集

VMwareホスト

30000-35999

TLS

ECP または Expressway または VCS

443

ログ収集

VMwareホスト

30000-35999

TLS

DMZ Expressway-E(または VCS Expressway)

443

ブロックされた外部DNS解決モード

ノードを登録 または プロキシ設定を確認すると、プロセスによって DNS ルックアップと Webex への接続がテストされます。

ノードの DNS サーバーがパブリック DNS 名を解決できない場合、ノードは自動的に外部 DNS 解決ブロックモードに進みます。

このモードでは、ノードはプロキシを介して接続を確立し、プロキシは構成された DNS サーバーを介して外部 DNS レコードを解決します。

このモードは明示的なプロキシを使用している場合にのみ可能です。

サービスアビリティノードの概要ページ。ブロックされた外部 DNS 解決モードが有効になっていることが示されています。

ブロックされた外部DNS解決モードを有効にする

1

明示的なプロキシを構成します。

2

プロキシ接続の確認 テストを実行します。

ノードの DNS サーバーがパブリック DNS エントリを解決できない場合、ノードはブロックされた外部 DNS 解決モードになります。

外部DNS解決ブロックモードを無効にする

1

Serviceability Connector プラットフォームの Web インターフェースにサインインします。

2

概要 ページで、 ブロックされた外部 DNS 解決のステータスを確認します。

ステータスが いいえの場合、この手順を続行する必要はありません。

3

Trust Store へアクセス & プロキシ ページで、 プロキシ接続の確認をクリックします。

4

ノードを再起動し、 概要 ページを確認します。

ブロックされた外部 DNS 解決モード のステータスは いいえです。

次に行うこと

DNS 接続チェックに失敗した他のノードに対しても、この手順を繰り返します。

環境の準備

保守性コネクタの要件

表1. サポートされている製品統合

オンプレミスサーバー

バージョン

シスコ ホステッド コラボレーション メディア フルフィルメント (HCM-F)

HCM-F 10.6(3)以降

Cisco Unified Communications Manager

10.x以降

Cisco Unified Communications Manager IM およびプレゼンス サービス

10.x以降

Cisco Unifiedボーダー要素

15.x以降

Cisco TelePresence ビデオ コミュニケーション サーバまたは Cisco Expressway シリーズ

X8.9以降

Cisco Unified Contact Center Express (UCCX)

10.x以降

Cisco BroadWorks Application Server (AS)

最新リリースとそれ以前の 2 つのメジャー バージョン。たとえば、執筆時点では R23 が最新であるため、R21 以降を実行している管理対象デバイスがサポートされます。

Cisco BroadWorks Profile Server (PS)

最新リリースとそれ以前の 2 つのメジャー バージョン。たとえば、執筆時点では R23 が最新であるため、R21 以降を実行している管理対象デバイスがサポートされます。

Cisco BroadWorks Messaging Server (UMS)

最新リリースとそれ以前の 2 つのメジャー バージョン。たとえば、執筆時点では R23 が最新であるため、R21 以降を実行している管理対象デバイスがサポートされます。

Cisco BroadWorks Execution Server (XS)

最新リリースとそれ以前の 2 つのメジャー バージョン。たとえば、執筆時点では R23 が最新であるため、R21 以降を実行している管理対象デバイスがサポートされます。

Cisco BroadWorks 拡張サービス プラットフォーム (XSP)

最新リリースとそれ以前の 2 つのメジャー バージョン。たとえば、執筆時点では R23 が最新であるため、R21 以降を実行している管理対象デバイスがサポートされます。

クラウド接続 UC の場合、監視できるサーバーは Unified CM のみです。

表 2. コネクタホストの詳細

要件

バージョン

エンタープライズ コンピューティング プラットフォーム (ECP)

ECP VM をホストするには、VMware vSphere クライアント 6.0 以降を使用します。

いずれかの仕様の専用仮想マシンに ECP をデプロイします。

  • 4 CPU、8GB RAM、20GB HDD

  • 2 CPU、4 GB RAM、20 GB HDD

ソフトウェアイメージは https://binaries.webex.com/serabecpaws/serab_ecp.ovaからダウンロードできます。最初に VM をインストールして構成しない場合は、登録ウィザードによってそれを行うように求められます。

Serviceability Connector VM をインストールまたは再インストールするには、必ず OVA の新規コピーをダウンロードしてください。古い OVA は問題を引き起こす可能性があります。

ECPの使用をお勧めします。当社の今後の開発はこのプラットフォームに重点を置きます。Serviceability Connector を Expressway にインストールすると、一部の新機能は利用できなくなります。

Cisco Expressway Connector ホスト

コネクタを Expressway 上でホストする場合は、仮想 Expressway を使用します。少なくとも Medium Expressway をサポートするのに十分なリソースを仮想マシンに提供します。小型高速道路は使用しないでください。 『Cisco Expressway on Virtual Machine Installation Guide』https://www.cisco.com/c/en/us/support/unified-communications/expressway-series/products-installation-guides-list.html)を参照してください。

無料で、https://software.cisco.com/download/home/286255326/type/280886992からソフトウェア画像をダウンロードできます。

コネクタ ホストの目的で Expressway の最新リリース バージョンをお勧めします。詳細については、 Cisco Webex ハイブリッド サービスの Expressway コネクタ ホスト サポート を参照してください。

Cloud-Connect UC の場合、Expressway に Serviceability Connector を展開できます。ただし、コネクタ経由で Expressway を監視することはできません。

管理対象デバイスの前提条件を完了する

ここにリストされているデバイスは、Serviceability サービスの前提条件ではありません。これらの構成手順は、Serviceability Connector でこれらのデバイスを管理する場合にのみ必要です。
1

コネクタが Unified CM、IM およびプレゼンス サービス、UCCX などの音声オペレーティング システム (VOS) 製品を管理できるようにするには、次のサービスが実行されていることを確認します。

  • SOAP - ログ収集 API

  • SOAP - パフォーマンス監視 API

  • SOAP - リアルタイム サービス API

  • SOAP - 診断ポータル データベース サービス

  • Cisco AXL Web サービス

これらのサービスはデフォルトで有効になっています。いずれかのサービスを停止した場合は、 Cisco Unified Serviceabilityを使用してサービスを再起動します。

2

Serviceability Connector が CUBE を管理できるようにするには、次の設定を行います。

クラウド接続 UC の場合はこれを実行する必要はありません。

ECPコネクタホストの前提条件を完了する

Serviceability サービスを展開する前に、次のタスクを完了してください。

開始する前に

コネクタ ホストに ECP を使用することを選択した場合は、専用の ECP に Serviceability Connector を展開する必要があります。

ECPの使用をお勧めします。当社の今後の開発はこのプラットフォームに重点を置きます。Serviceability Connector を Expressway にインストールすると、一部の新機能は利用できなくなります。

ハイブリッド サービスの管理者は、オンプレミスの機器で実行されているソフトウェアを制御できます。サーバーを物理的および電子的な攻撃から保護するために必要なすべてのセキュリティ対策を講じるのはお客様の責任です。

1

Control Hub の顧客ビューにアクセスするには、完全な組織管理者権限を取得します ( https://admin.webex.com)。

2

新しい ECP ノード用の VM を作成します。 ECP コネクタ ホスト用の VM を作成するを参照してください。

3

ファイアウォールで必要なポートを開きます。参照: 保守性接続 および 保守性コネクタ ポート

ECP 上の Serviceability Connector は、Cisco Webex クラウドへの送信にポート 8443 を使用します。ECP が要求するクラウド ドメインの詳細については、 https://help.webex.com/article/WBX000028782/ を参照してください。Serviceability Connector は、 https://help.webex.com/article/xbcr37/にリストされている送信接続も行います。

4

デプロイメントでプロキシを使用してインターネットにアクセスする場合は、プロキシのアドレスとポートを取得します。プロキシが基本認証を使用する場合は、それらの資格情報も必要になります。

組織で TLS プロキシを使用している場合、ECP ノードは TLS プロキシを信頼する必要があります。プロキシの CA ルート証明書は、ノードの信頼ストアに存在する必要があります。追加する必要があるかどうかは、 メンテナンス で確認できます。 > 安全 > 信頼されたCA証明書

5

認証の信用性に関するこれらポイントをレビューします。メインセットアップステップを始める際にセキュリティ接続のタイプを選択できます。

  • ハイブリッド サービスでは、コネクタ ホストと Webex 間の安全な接続が必要です。

    Webex にルート CA 証明書の管理を任せることができます。自分で管理することを選択した場合は、証明機関と信頼チェーンに注意してください。信頼リストに変更するには権限が必要です。

ECPコネクタホスト用のVMを作成する

ECP ノード用の VM を作成します。

新しい ECP ノードに初めてサインインするときは、デフォルトの資格情報を使用します。ユーザー名は「admin」、パスワードは「cisco」です。初めてサインオンした後、資格情報を変更します。

1

https://binaries.webex.com/serabecpaws/serab_ecp.ova から OVA をローカル コンピューターにダウンロードします。

2

アクション を選択 > VMware vCenter に OVF テンプレート をデプロイします。

3

テンプレートの選択 ページで、 ローカル ファイルを選択し、 serab_ecp.ovaを選択して、 次へをクリックします。

4

名前と場所の選択 ページで、VM の名前 (例: Webex-Serviceability-Connector-1)を入力します。

5

VM をホストするデータセンターまたはフォルダーを選択し、 次へをクリックします。

6

(オプション) VM が使用できるホストなどのリソースを選択し、 次へをクリックする必要がある場合があります。

VM インストーラーは検証チェックを実行し、テンプレートの詳細を表示します。
7

テンプレートの詳細を確認し、必要な変更を加えて、 次へをクリックします。

8

VM に使用する構成を選択し、 次へをクリックします。

4 つの CPU、8 GB の RAM、20 GB の HDD を搭載したより大きなオプションをお勧めします。リソースが限られている場合は、小さい方のオプションを選択できます。

9

ストレージの選択 ページで、次の設定を選択します。

VMプロパティ

仮想ディスクのフォーマットを選択

シックプロビジョニング(遅延ゼロ)

VMストレージポリシー

データストアのデフォルト

10

ネットワークの選択 ページで、VM のターゲット ネットワークを選択し、 次へをクリックします。

コネクタは Webex への送信接続を行う必要があります。これらの接続では、VM に静的 IPv4 アドレスが必要です。

11

テンプレートのカスタマイズ ページで、次のように VM のネットワーク プロパティを編集します。

VMプロパティ

推奨

ホスト名

ノードの FQDN (ホスト名とドメイン) または単語のホスト名を入力します。

ホスト名または FQDN に大文字を使用しないでください。

FQDN は最大 64 文字です。

ドメイン

必須です。有効かつ解決可能である必要があります。

大文字を使用しないでください。

IP アドレス

静的 IPv4 アドレス。DHCPはサポートされていません。

マスク

ドット10進表記を使用します。例: 255.255.255.0

ゲートウェイ

この VM のネットワーク ゲートウェイの IP アドレス。

DNSサーバー

このネットワークからアクセス可能な最大 4 つの DNS サーバーのコンマ区切りリスト。

NTPサーバー

このネットワークからアクセス可能な NTP サーバーのコンマ区切りリスト。

Serviceability Connector は時間を同期する必要があります。

12

[次へ] をクリックします。

完了準備完了 ページに、OVF テンプレートの詳細が表示されます。
13

設定を確認して [][完了]をクリックします。

VM がインストールされ、VM のリストに表示されます。
14

新しい VM の電源を入れます。

ECP ソフトウェアは、VM ホストにゲストとしてインストールされます。コンテナがノード上で起動するまでに数分の遅延が発生します。

次に行うこと

サイトが送信トラフィックをプロキシする場合は、ECP ノードをプロキシと統合します。

ネットワーク設定を構成してノードに到達できるようになったら、セキュア シェル (SSH) を介してノードにアクセスできるようになります。

(オプション)プロキシ統合用のECPノードを構成する

デプロイメントで送信トラフィックをプロキシする場合は、この手順を使用して、ECP ノードと統合するプロキシの種類を指定します。透過的な検査プロキシまたは明示的なプロキシの場合、ノード インターフェイスを使用して次の操作を実行できます。

  • ルート証明書をアップロードしてインストールします。

  • プロキシ接続を確認してください。

  • 問題をトラブルシューティングします。

1

https://:443/setup にある Serviceability Connector の Web インターフェースにアクセスし、サインインします。

2

[信頼ストアとロキシ] に移動して、次のオプションを選択します。

  • プロキシなし—プロキシを統合する前のデフォルト オプション。証明書の更新は必要ありません。
  • 透過的な非検査プロキシ—ECP ノードは特定のプロキシ サーバー アドレスを使用せず、非検査プロキシで動作するために変更する必要はありません。このオプションでは証明書の更新は必要ありません。
  • 透過的検査プロキシ—ECP ノードは特定のプロキシ サーバー アドレスを使用しません。ECP では http(s) 構成の変更は必要ありません。ただし、プロキシを信頼するには、ECP ノードにルート証明書が必要です。通常、IT 部門では、検査プロキシを使用して、Web サイトへのアクセスやコンテンツの種類を許可するポリシーを適用します。このタイプのプロキシは、すべてのトラフィック (HTTPS さえも含む) を復号化します。
  • 明示的プロキシ—明示的プロキシでは、使用するプロキシ サーバーをクライアント (ECP ノード) に指示します。このオプションは、いくつかの認証タイプをサポートしています。このオプションを選択したら、次の情報を入力します。
    1. プロキシ IP/FQDN—プロキシマシンに到達するためのアドレス。

    2. プロキシ ポート—プロキシがプロキシ トラフィックをリッスンするために使用するポート番号。

    3. プロキシ プロトコルhttp (ECP は、HTTPS トラフィックを HTTP プロキシ経由でトンネリングします) または https (ECP ノードからプロキシへのトラフィックは、HTTPS プロトコルを使用します) を選択します。プロキシ サーバーがサポートするオプションを選択します。

    4. プロキシ環境に応じて、以下の認証タイプの中から選択します。

      オプション

      使用法

      なし

      認証方法がない HTTP または HTTPS 明示的プロキシを選択します。

      ベーシック

      HTTPまたはHTTPS明示的プロキシで利用可能

      HTTP ユーザー エージェントがリクエストを行う際にユーザー名とパスワードを指定するために使用されます。

      ダイジェスト

      HTTPS明示的プロキシのみ利用可能

      機密情報を送信する前にアカウントを確認するために使用されます。このタイプでは、ユーザー名とパスワードをネットワーク経由で送信する前にハッシュ関数を適用します。

3

透過的な検査または明示的なプロキシの場合は、 ルート証明書またはエンド エンティティ証明書のアップロードをクリックします。次に、明示的または透過的な検査プロキシのルート証明書を選択します。

クライアントは証明書をアップロードしますが、まだインストールしていません。ノードは次回の再起動後に証明書をインストールします。詳細情報を取得するには、証明書発行者名の横にある矢印をクリックします。ファイルを再度アップロードする場合は、 削除 をクリックしてください。

4

透過的な検査プロキシまたは明示的なプロキシの場合は、 プロキシ接続の確認 をクリックして、ECP ノードとプロキシ間のネットワーク接続をテストします。

接続テストが失敗した場合は、理由と問題の修正方法を示すエラー メッセージが表示されます。

5

明示的なプロキシの場合は、接続テストに合格した後、 すべてのポートをルートするを選択します。 443/444 このノードからのhttpsリクエストは明示的なプロキシを介して行われます。この設定を有効にするには 15 秒かかります。

6

すべての証明書を信頼ストアにインストール (プロキシ セットアップによってルート証明書が追加されるたびに表示されます) または 再起動 (セットアップによってルート証明書が追加されない場合に表示されます) をクリックします。プロンプトを読み、準備ができたら インストール をクリックします。

ノードが数分以内に再起動されます。

7

ノードが再起動したら、必要に応じて再度サインインし、 概要 ページを開きます。接続チェックを確認し、すべてが緑色のステータスになっていることを確認します。

プロキシ接続の確認は webex.com のサブドメインのみをテストします。接続の問題がある場合、よくある問題は、プロキシがインストール手順にリストされているクラウド ドメインの一部をブロックしていることです。

Expresswayコネクタホストの前提条件を完了する

Webex に登録する前に、このチェックリストを使用して、ホスティング コネクタ用に Expressway を準備します。

開始する前に

Serviceability Connector をホストするために Expressway を使用することを選択した場合は、ホスト専用の Expressway を使用する必要があります。

ECPの使用をお勧めします。当社の今後の開発はこのプラットフォームに重点を置きます。Serviceability Connector を Expressway にインストールすると、一部の新機能は利用できなくなります。

ハイブリッド サービスの管理者は、オンプレミスの機器で実行されているソフトウェアを制御できます。サーバーを物理的および電子的な攻撃から保護するために必要なすべてのセキュリティ対策を講じるのはお客様の責任です。

1

Expressway を登録する前に完全な組織管理者権限を取得し、Control Hub ( https://admin.webex.com) の顧客ビューにアクセスするときにこれらの資格情報を使用します。

2

Expressway-C コネクターホストのこれらの必要条件に従います。

  • サポートされている最小の Expressway ソフトウェア バージョンをインストールします。詳細については、バージョン サポート文書を参照してください。
  • Cisco Expressway 仮想マシン インストール ガイドに従って、仮想 Expressway OVA ファイルをインストールします。その後、IP アドレスを参照してユーザー インターフェイスにアクセスできるようになります。

    • Expressway インストール ウィザードでは、デフォルトのルート パスワードと管理者パスワードを変更するように求められます。これらのアカウントには異なる強力なパスワードを使用してください。

    • 仮想 Expressway のシリアル番号は、VM の MAC アドレスに基づいています。シリアル番号は、Cisco Webex クラウドに登録されている Expressway を識別するために使用します。VMware ツールを使用するときは、Expressway VM の MAC アドレスを変更しないでください。変更すると、サービスが失われる恐れがあります。

  • ハイブリッド サービス用の仮想 Expressway-C を使用するには、リリース キー、Expressway シリーズ キー、またはその他のライセンスは必要ありません。リリース キーに関するアラームが表示されます。承認するとインターフェースから削除できます。
  • ほとんどの Expressway アプリケーションでは SIP または H.232 が必要ですが、この Expressway では SIP または H.323 サービスを有効にする必要はありません。新規インストールではデフォルトで無効になっています。無効のままにしておきます。誤った構成を警告するアラームが表示された場合は、安全にクリアできます。
3

Expressway を初めて実行する場合は、ハイブリッド サービス用に設定するための初回セットアップ ウィザードが表示されます。以前にウィザードをスキップした場合は、 ステータス から実行できます。 > 概要 ページ。

  1. Expresswayシリーズを選択します。

  2. Expressway-Cを選択します。

  3. Cisco Webex ハイブリッド サービスを選択します。

    このサービスを選択すると、リリース キーが必要なくなります。

    他のサービスは選択しないでください。Serviceability Connector には専用の Expressway が必要です。

  4. [続行] をクリックします。

    他の Expressway 展開タイプの場合と同様に、ウィザードにはライセンス ページが表示されません。この Expressway では、コネクタをホストするためのキーやライセンスは必要ありません。(ウィザードは構成の確認ページに進みます)。
  5. Expressway の設定 (IP、DNS、NTP) を確認し、必要に応じて再設定します。

    仮想 Expressway をインストールしたときに、これらの詳細を入力し、関連するパスワードを変更したはずです。

  6. [完了] をクリックします。

4

まだ確認していない場合は、Expressway-C コネクタ ホストの次の構成を確認してください。通常はインストール時に確認します。サービス セットアップ ウィザードを使用するときに構成を確認することもできます。

  • 基本 IP 構成 (システム > ネットワークインターフェース > IP)
  • システム名 (システム > 管理設定)
  • DNS設定(システム > DNS)、特に システム ホスト名ドメインに注目してください。これらのプロパティは、Expressway を Cisco Webex に登録するために必要な FQDN を形成します。
  • NTP 設定 (システム > 時間)

    Expressway を NTP サーバーと同期します。VM のホストと同じ NTP サーバーを使用します。

  • 管理者アカウントの希望パスワード (ユーザー > 管理者アカウントをクリックし、 管理者 ユーザーをクリックしてから パスワードの変更 リンクをクリックします)
  • root アカウントの希望パスワード 。これは管理者アカウントのパスワードとは異なる必要があります。(CLIに root としてログインし、passwdコマンドを実行します。)

Expressway-C コネクタ ホストはデュアル NIC 展開をサポートしていません。

これで、Expressway を Cisco Webex に登録する準備が整いました。このタスクの残りの手順は、Expressway の登録を試みる前に注意する必要があるネットワークの状態と項目に関するものです。
5

まだ行っていない場合は、ファイアウォールで必要なポートを開いてください。

  • Expressway と Webex クラウド間のすべてのトラフィックは、HTTPS またはセキュア Web ソケットです。
  • Expressway-C からの送信方向の TCP ポート 443 が開いている必要があります。Expressway-C によって要求されるクラウド ドメインの詳細については、 https://help.webex.com/article/WBX000028782/ を参照してください。
  • Serviceability Connector は、 https://help.webex.com/article/xbcr37/にリストされている送信接続も行います。
6

組織がインターネットにアクセスするために使用する必要がある場合、HTTP プロキシ (アドレス、ポート) の詳細情報を得ます。プロキシで基本認証が必要な場合は、プロキシのユーザー名とパスワードも必要です。Expressway はプロキシでの認証に他の方法を使用できません。

組織が TLS プロキシを使用する場合、Expressway-C は TLS プロキシを信頼する必要があります。プロキシの CA ルート証明書は、Expressway の信頼ストア内に存在する必要があります。追加する必要があるかどうかは、 メンテナンス で確認できます。 > 安全 > 信頼されたCA証明書

7

認証の信用性に関するこれらポイントをレビューします。メインセットアップステップを始める際にセキュリティ接続のタイプを選択できます。

  • ハイブリッド サービスでは、コネクタ ホスト Expressway と Webex 間の安全な接続が必要です。

    Webex にルート CA 証明書の管理を任せることができます。自分で管理することを選択した場合は、証明機関と信頼チェーンに注意してください。また、Expressway-C 信頼リストに変更を加えるための承認も必要です。

サービスアビリティコネクタの導入

サービスアビリティコネクタの導入タスクフロー

1

(推奨) Serviceability Connector を ECP に展開する場合は、 ECP Connector ホストを Cisco Webexに登録します。

登録手順を完了すると、コネクタ ソフトウェアがオンプレミスのコネクタ ホストに自動的にデプロイされます。

2

(代替) Serviceability Connector を Expressway に展開する場合は、 Expressway Connector ホストを Cisco Webexに登録します。

登録手順を完了すると、コネクタ ソフトウェアがオンプレミスのコネクタ ホストに自動的にデプロイされます。

3

必要に応じて、ECP で Serviceability Connector を設定します または Expressway で Serviceability Connector を設定します

Serviceability Connector に名前を付けます。

4

管理対象デバイスにアカウントを作成する

コネクタが管理できる各製品のアカウントを構成します。コネクタはこれらのアカウントを使用して、管理対象デバイスへのデータ要求を認証します。

管理対象のすべてのデバイスとクラスターを HCM-F からインポートする場合は、このタスクを実行する必要はありません。コネクタが HCM-F データベースに存在しないデバイスを管理する場合は、これを実行する必要があります。

5

(オプション)ローカル管理された Unified CM で ECP コネクタ ホストを設定する または (オプション)ローカル管理されたデバイスで Serviceability Connector を設定する

管理対象のすべてのデバイスとクラスターを HCM-F からインポートする場合は、このタスクを実行する必要はありません。コネクタが HCM-F データベースに存在しないデバイスを管理する場合は、これを実行する必要があります。

コネクタ ホストが Expressway である場合は、TAC の使用例に合わせてコネクタ ホストをローカル管理デバイスとして設定することを強くお勧めします。しかし、ECP コネクタ ホストには、TAC が Serviceability サービスを通じて要求するログがありません。

6

(オプション)ローカル管理された Unified CM クラスタで ECP コネクタ ホストを設定する または (オプション)ローカル管理されたクラスタでサービスアビリティ コネクタを設定する

コネクタ構成で、管理対象クラスターと同じタイプのローカル管理デバイスを関連付けることができます。クラスターを使用すると、1 回のリクエストで複数のデバイスからデータを収集できます。

7

(オプション) ホスト型コラボレーション仲介フルフィルメントからデバイスをインポートする

HCM-F からの顧客デバイスとクラスターのリストを自動的に維持するには、コネクタからインポートすることをお勧めします。デバイスを手動で追加することもできますが、HCM-F と統合すると時間が節約されます。

8

アップロード設定を構成します

このタスクは TAC の場合にのみ必要です。

Customer eXperience Drive (CXD) がデフォルトであり、唯一のオプションです。

9

サービスアビリティコネクタを起動する

高速道路のみのタスク

10

サービスアビリティコネクタ構成の検証

高速道路のみの任務。この手順を使用して、データの収集とサービス リクエストへの転送をテストします。

ECPコネクタホストをCisco Webexに登録する

ハイブリッド サービスは、ソフトウェア コネクタを使用して組織の環境を Webex に安全に接続します。この手順を使用して、ECP コネクタ ホストを登録します。

登録手順を完了すると、コネクタ ソフトウェアがオンプレミスのコネクタ ホストに自動的にデプロイされます。

開始する前に

  • 登録ウィザードを実行するときは、Serviceability Connector ノードをインストールしたエンタープライズ ネットワーク上にいる必要があります。そのネットワークには、コネクタと admin.webex.com クラウドへのアクセスが必要です。(関連するアドレスとポートへのリンクについては、 環境の準備 を参照してください)。両側にブラウザ ウィンドウを開いて、両者間のより永続的な接続を確立します。

  • デプロイメントで送信トラフィックをプロキシする場合は、プロキシの詳細を入力します。 (オプション) プロキシ統合用の ECP ノードを構成するを参照してください。

  • 登録プロセスがタイムアウトしたり、何らかの理由で失敗した場合は、Control Hub で登録を再開できます。

1

コントロールハブ( https://admin.webex.com)で、 顧客 を選択します。 > 私の組織

2

サービス を選択 > ハイブリッド

3

Serviceability Service カードの [ すべて表示 をクリックします。

これまでに Serviceability Connector を展開したことがない場合は、ページの下部までスクロールしてカードを見つけてください。 セットアップ をクリックしてウィザードを起動します。

4

[リソースの追加] をクリックします。

5

Enterprise Compute Platform を選択し、 Nextをクリックします。

ウィザードには、 ECP ノードへの保守性サービスの登録 ページが表示されます。

VM をインストールして構成していない場合は、このページからソフトウェアをダウンロードできます。このウィザードを続行する前に、ECP VM をインストールして構成する必要があります。( ECP コネクタ ホスト用の VM を作成するを参照してください。)

6

クラスター名(任意、Webex のみが使用)と ECP ノードの FQDN または IP アドレスを入力し、 次へをクリックします。

  • FQDN を使用する場合は、DNS が解決できるドメインを入力します。使用可能にするには、FQDN を IP アドレスに直接解決する必要があります。FQDN を検証して、タイプミスや設定の不一致を排除します。

  • IP アドレスを使用する場合は、コンソールから Serviceability Connector 用に構成したのと同じ内部 IP アドレスを入力します。

7

アップグレード スケジュールを定義します。

Serviceability Connector ソフトウェアのアップグレードがリリースされると、ノードは定義された時間までアップグレードを待機します。TAC の問題解決作業を中断しないようにするには、TAC がコネクタを使用する可能性が低い日時を選択してください。アップグレードが利用可能になると、 今すぐアップグレード または 延期 (次のスケジュールされた時間まで延期) を選択できます。

8

リリース チャネルを選択し、 次へをクリックします。

Cisco トライアル チームと連携していない限り、安定したリリース チャネルを選択してください。

9

ノードの詳細を確認し、 ノードに移動 をクリックして、ノードを Cisco Webex クラウドに登録します。

ブラウザは新しいタブでノードを開こうとします。ノードの IP アドレスを組織の許可リストに追加します。

10

このノードへのアクセスの許可に関する通知を確認してください。

11

Webex がこのノードにアクセスできるようにするボックスをオンにして、 続行をクリックします。

ノードの登録が完了すると、「登録完了」ウィンドウが表示されます。

12

コントロールハブウィンドウに戻ります。

13

Serviceability Services ページで すべて表示 をクリックします。

Enterprise Compute Platform Clusters のリストに新しいクラスターが表示されます。ノード自体をアップグレードする必要があるため、 サービス ステータス は「動作不可」です。

14

ノードリストを開くをクリックします。

ノードに利用可能なアップグレードが表示されます。

15

今すぐインストール...をクリックします。

16

リリースノートを確認し、 今すぐアップグレードをクリックします。

アップグレードには数分かかる場合があります。アップグレードが完了すると、クラスターのステータスが稼働状態に切り替わります。

ExpresswayコネクタホストをCisco Webexに登録する

ハイブリッド サービスは、ソフトウェア コネクタを使用して組織の環境を Webex に安全に接続します。この手順を使用して、コネクタ ホスト Expressway を登録します。

登録手順を完了すると、コネクタ ソフトウェアがオンプレミスの Expressway コネクタ ホストに自動的に展開されます。

開始する前に

  • この Expressway への他のすべての接続からサインアウトします。

  • オンプレミス環境で送信トラフィックをプロキシする場合は、 アプリケーション にプロキシ サーバーの詳細を入力します。 > ハイブリッドサービス > この手順を完了する前に、 コネクタ プロキシ を確認してください。TLS プロキシの場合は、プロキシ サーバ証明書によって署名されたルート CA 証明書を Expressway の CA 信頼ストアに追加します。これは登録のために必須です。

  • Webex は、Expressway Web インターフェイスからの登録の試みをすべて拒否します。Control Hub を通じて Expressway を登録します。

  • 登録プロセスがタイムアウトしたり、何らかの理由で失敗した場合は、Control Hub で登録を再開できます。

1

コントロールハブ( https://admin.webex.com)で、 顧客 を選択します。 > 私の組織

2

サービス を選択 > ハイブリッド

3

Serviceability Service カードの [ すべて表示 をクリックします。

これまでに Serviceability Connector を展開したことがない場合は、ページの下部までスクロールしてカードを見つけてください。 セットアップ をクリックしてウィザードを起動します。

4

新規登録の場合は、最初のラジオボタンを選択し、 次へをクリックします。

5

コネクタ ホストの IP アドレスまたは FQDN を入力します。

Webex はその Expressway の記録を作成し、信頼を確立します。

6

コネクタ ホストにわかりやすい表示名を入力し、 次へをクリックします。

7

リンクをクリックすると、Expressway Web インターフェイスが開きます。

このリンクは、Control Hub の FQDN を使用します。登録に使用する PC がその FQDN を使用して Expressway インターフェイスにアクセスできることを確認します。

8

Expressway Web インターフェイスにサインインすると、 コネクタ管理 ページが開きます。

9

Expressway 信頼リストを更新する方法を決定します。

  • Webex に必要な CA 証明書を Expressway 信頼リストに追加する場合は、チェックボックスをオンにします。

    登録すると、Webex 証明書に署名した認証局のルート証明書が Expressway に自動的にインストールされます。この方法は、Expressway が証明書を自動的に信頼し、安全な接続を設定できることを意味します。

    考えが変わった場合は、 コネクタ管理 ウィンドウを使用して Webex CA ルート証明書を削除し、ルート証明書を手動でインストールすることができます。

  • Expressway 信頼リストを手動で更新する場合は、チェックボックスをオフにします。手順については、Expressway のオンライン ヘルプを参照してください。
10

[登録] をクリックします。

コントロールハブが起動します。画面上のテキストを読んで、Webex が正しい Expressway を識別したことを確認します。

11

許可 をクリックして、Expressway をハイブリッド サービスに登録します。

  • Expressway が正常に登録されると、Expressway のハイブリッド サービス ウィンドウにコネクタのダウンロードとインストールが表示されます。新しいバージョンが利用可能な場合、管理コネクタは自動的にアップグレードされます。次に、この Expressway コネクタ ホスト用に選択した他のコネクタをインストールします。

  • コネクタは、Expressway コネクタ ホストにインターフェース ページをインストールします。これらの新しいページを使用して、コネクタを構成してアクティブ化します。新しいページは アプリケーション にあります > ハイブリッド サービス Expressway コネクタ ホストのメニュー。

登録が失敗し、オンプレミス環境が送信トラフィックをプロキシする場合は、この手順の前提条件を確認してください。

ECP でサービスアビリティ コネクタを構成する

開始する前に

Serviceability Connector を設定する前に、ECP ノードを Cisco Webex に登録する必要があります。

新しい ECP ノードに初めてサインインするときは、デフォルトの資格情報を使用します。ユーザー名は「admin」、パスワードは「cisco」です。初めてサインオンした後、資格情報を変更します。

1

コネクタ ホストにサインインし、 構成設定に移動します。

2

このコネクタの名前を入力します。

コネクタについて説明する際に役立つ、意味のある名前を選択します。

3

[保存] をクリックします。

Expressway でサービスアビリティ コネクタを構成する

開始する前に

Serviceability Connector を設定する前に、Expressway を Cisco Webex に登録する必要があります。

1

Expresswayコネクタホストにサインインし、 アプリケーション に移動します。 > ハイブリッドサービス > コネクタ管理.

2

Serviceability Connector がリストされていることを確認します。実行されていないはずです。まだ始めないでください。

3

アプリケーション へ移動 > ハイブリッドサービス > 保守性 > 保守性構成.

4

このコネクタの名前を入力します。

自分にとって意味があり、Expressway の目的を表す名前を選択してください。

5

[保存] をクリックします。

(オプション) ホスト型コラボレーション仲介フルフィルメントからデバイスをインポートする

Cisco Hosted Collaboration Solution (HCS) で Serviceability サービスを使用する場合は、HCM-F からデバイスをインポートすることをお勧めします。そうすれば、HCM-F インベントリからすべての顧客、クラスター、デバイスを手動で追加する必要がなくなります。

展開が HCS 環境でない場合は、このタスクを無視できます。

各 Serviceability Connector を 1 つの HCM-F インベントリと統合します。複数のインベントリがある場合は、複数のコネクタが必要です。

開始する前に

Serviceability サービスで使用するために、Hosted Collaboration Mediation Fulfillment (HCM-F) に管理アカウントを作成します。HCM-F のアドレスが必要であり、Serviceability ホストからアクセスできる必要があります。

1

次のように、コネクタ ホストにサインインし、 管理対象デバイスに移動します。

  • ECP コネクタ ホストで、 https://:8443/homeにある Serviceability Connector の Web インターフェイスに移動します。サインインして 管理対象デバイスをクリックします。
  • Expresswayコネクタホストでサインインし、 アプリケーション に移動します。 > ハイブリッドサービス > 保守性 > 管理対象デバイス.
2

[新規] をクリックします。

3

タイプ ドロップダウンから [ ホスト型コラボレーション仲介フルフィルメント を選択します。

インターフェースは、選択したタイプに基づいて一意のデバイス名を生成します。

4

デバイス名を編集します。

デフォルト名はデバイス タイプを識別し、一意の番号を割り当てます。このデバイスに関する会話中に意味がわかるように名前を変更します。

5

HCM-F ノースバウンド API インターフェイス (NBI) の アドレス(FQDN または IP アドレス) を入力します。

6

HCM-F管理アカウントの ユーザー名パスワード を入力します。

7

ポーリング頻度を 1 時間から 24 時間の間で選択します。

この設定は、インポートされたデバイスの変更についてサービスがインベントリをチェックする頻度を制御します。在庫を頻繁に変更しない限り、1 日をお勧めします。

しない を選択すると、HCM-F からのインポートが無効になります。設定はページを保存すると有効になります。この設定により、以前に HCM-F からインポートされたデータがサービスアビリティ コネクタから削除されます。

8

検証 をクリックして、アカウントが HCM-F で認証できるかどうかをテストします。

9

変更を保存するには、 追加 をクリックします。

Serviceability コネクタは HCM-F に接続し、 顧客管理対象デバイス、および 管理対象クラスタ ページにその情報の読み取り専用コピーを入力します。

今すぐ更新 をクリックすると、HCM-F からのデータが強制的に即時更新されます。

次に行うこと

顧客 ページは、HCM-F 以外のデプロイメントの場合でも、コネクタ UI に常に表示されます。HCM-F からデータをインポートしない限り、ページは空になります。

管理対象デバイスにアカウントを作成する

データの要求時に Serviceability Connector がデバイスに対して自身を認証できるように、各デバイスにアカウントを設定します。

1

Cisco Unified Communications Manager、IM and Presence Service、UCCX、およびその他のVOS(音声オペレーティングシステム)製品の場合:

  1. パブリッシャーノードのCisco Unified CM管理から ユーザー管理 に移動します。 > ユーザー設定 > アクセス コントロール グループをクリックし、 新規追加をクリックして名前 (たとえば、Serviceability Connector Group) を入力し、 保存をクリックします。

  2. 関連リンクから アクセス制御グループへのロールの割り当てをクリックし、 移動をクリックします。 グループに役割を割り当てるをクリックし、次の役割を選択して、 選択した役割を追加をクリックします。 :

    • 標準 AXL API アクセス

    • 標準 CCM 管理ユーザー

    • 標準 CCMADMIN 読み取り専用

    • 標準的な保守能力

  3. ユーザー管理 に移動してアプリケーションユーザーを設定します。 > アプリケーション ユーザー をクリックし、 新規追加をクリックします。

  4. 新しいアカウントのユーザー名とパスワードを入力します。

  5. アクセス コントロール グループに追加をクリックし、新しいアクセス コントロール グループを選択して、 選択した項目の追加をクリックし、 保存をクリックします。

2

Cisco TelePresence Video Communication Server、またはCisco Expresswayシリーズの場合:

  1. ユーザー へ移動 > 管理者アカウントをクリックし、 新規をクリックします。

  2. 構成セクションで、次の設定を構成します。

    • 名前—アカウントの名前を入力します。

    • 緊急アカウントいいえに設定します。

    • アクセス レベル読み取り/書き込みに設定します。

    • パスワード を入力し、 パスワードの確認に再度入力します。

    • Web アクセスはいに設定します。

    • API アクセスはいに設定します。

    • パスワードの強制リセットいいえに設定します。

    • 状態有効に設定します。

  3. [承認] の下で、 現在のパスワード (Expressway インターフェイスにアクセスするために使用したアカウントのパスワード) を入力して、このアカウントの作成を承認します。

  4. [保存] をクリックします。

3

Cisco Unified Border Element の場合:

  1. CUBE CLI から、権限レベル 15 のユーザーを設定します。

    username  privilege 15 secret 0 
4

Cisco BroadWorks アプリケーション サーバ、プロファイル サーバ、メッセージング サーバ、Xtended サービス プラットフォーム、および実行サーバの場合:

サーバーをインストールしたときに作成したシステム管理者アカウントを使用します。

(オプション)ローカルで管理されるUnified CMでECPコネクタホストを構成する

コネクタ ホストが Expressway の場合は、各 Unified CM パブリッシャーとサブスクライバーを個別に追加します。ただし、ECP コネクタ ホストは、各 Unified CM パブリッシャーのサブスクライバーの追加を自動化します。

すべてのデバイスで適切なログ記録を有効にすることを忘れないでください。Serviceability Connector はログを収集するだけで、実際のログ記録は有効にしません。

開始する前に

次の場合にはこのタスクは適用されません。

  • Expressway 上でコネクタ ホストを実行します。

  • HCM-F インベントリを使用して、ECP コネクタ ホストにデバイスを追加します。

1

ECP コネクタ ホストで、 https://:8443/homeにある Serviceability Connector の Web インターフェイスに移動します。サインインして 管理対象デバイスをクリックします。

Serviceability Connector をインストールすると、初めてサインインするときにパスワードを変更するように求められます。デフォルトのパスワード ciscoを安全な値に変更します。

2

[新規] をクリックします。

3

Unified CM タイプを選択します。

追加できるのは Unified CM パブリッシャーのみです。

インターフェースは、選択したタイプを使用して一意のデバイス名を生成します。

4

デバイス名を編集します。

デフォルト名はデバイス タイプを識別し、一意の番号を割り当てます。このデバイスに関する会話中に意味がわかるように名前を変更します。

5

Unified CM パブリッシャーの次の情報を入力します。

プロパティ

住所

発行者のFQDNまたはIPアドレス

役割

(オプション) ロールは、リストを表示したりクラスターを配置したりするときに、デバイスを区別するのに役立ちます。

TLS verify モード

このモードを オン (デフォルト) のままにすると、コネクタにはこの管理対象デバイスからの有効な証明書が必要になります。

証明書には、サブジェクト別名 (SAN) として先ほど入力したアドレスが含まれている必要があります。証明書は有効であり、このコネクタ ホストによって信頼されている必要があります。

管理対象デバイスで自己署名証明書を使用している場合は、それらをコネクタ ホスト CA 信頼ストアにコピーします。

ユーザー名

Unified CMアカウントの場合

パスワード

Unified CMアカウントの場合

SSH認証情報はアプリケーションユーザーのものと異なりますか

管理対象デバイスに SSH アクセス用の別のアカウントがある場合は、値を Yesに変更し、SSH アカウントの資格情報を入力します。

6

検証 をクリックして、アカウントが管理対象デバイスに対して認証できるかどうかをテストします。

7

[追加] をクリックします。

8

このタスクを繰り返して、他の Unified CM パブリッシャーを Serviceability Connector 構成に追加します。

パブリッシャー用のマネージド クラスターを作成できるようになりました。そのクラスターには、パブリッシャーのサブスクライバーが自動的に入力されます。その後、クラスターから任意のサブスクライバーを追加できます。

以前にコネクタ上で Unified CM サブスクライバを設定していた場合は、 管理対象デバイス ページにそれらのサブスクライバが引き続き表示されます。ただし、 アラーム では、各加入者に対してアラームが表示されます。古いサブスクライバー エントリを削除し、管理対象クラスターを通じてサブスクライバーを再度追加します。

次に行うこと

(オプション)ローカル管理デバイスでサービスアビリティコネクタを構成する

管理対象デバイスからログを取得するには、まず Serviceability Connector でデバイスを指定します。

コネクタ ホストが Expressway である場合は、TAC ユース ケースでコネクタ ホストをローカル管理デバイスとして設定することを強くお勧めします。Serviceability Connector が期待どおりに動作しない場合は、TAC がサポートします。しかし、ECP コネクタ ホストには、TAC が Serviceability サービスを通じて要求するログがありません。

デバイスを追加するときは、各 Unified CM クラスタのパブリッシャとすべてのサブスクライバの両方を含めます。

すべてのデバイスで適切なログ記録を有効にすることを忘れないでください。Serviceability Connector はログを収集するだけで、実際のログ記録は有効にしません。

1

次のように、コネクタ ホストにサインインし、 管理対象デバイスに移動します。

  • ECP コネクタ ホストで、 https://:8443/homeにある Serviceability Connector の Web インターフェイスに移動します。サインインして 管理対象デバイスをクリックします。
  • Expresswayコネクタホストでサインインし、 アプリケーション に移動します。 > ハイブリッドサービス > 保守性 > 管理対象デバイス.

Serviceability Connector をインストールすると、初めてサインインするときにパスワードを変更するように求められます。デフォルトのパスワード ciscoを安全な値に変更します。

2

[新規] をクリックします。

3

デバイス タイプを選択します。

インターフェースは、選択したタイプに基づいて一意のデバイス名を生成します。

4

デバイス名を編集します。

デフォルト名はデバイス タイプを識別し、一意の番号を割り当てます。このデバイスに関する会話中に意味がわかるように名前を変更します。

5

管理対象デバイスの アドレス、FQDN、または IP アドレスを入力します。

構成ページの残りのフィールドは、デバイスの種類に応じて変わります。次のように、デバイスに該当する手順に進んでください。

6

[VOS [デバイス] VOSデバイスの詳細を入力します。

  1. このデバイスの ロール を選択します。

    役割は タイプによって異なります。ロールは、リストを表示したりクラスターを配置したりするときに、デバイスを区別するのに役立ちます。たとえば、特定の IM およびプレゼンス サービス ノードに対して Publisher ロールを選択できます。

  2. 必要に応じて TLS検証モード を変更します。

    このモードを オン (デフォルト) のままにすると、コネクタにはこの管理対象デバイスからの有効な証明書が必要になります。

    証明書には、上記で入力したアドレスがサブジェクト別名 (SAN) として含まれている必要があります。証明書は有効であり、このコネクタ ホストによって信頼されている必要があります。

    管理対象デバイスで自己署名証明書を使用している場合は、それらをコネクタ ホスト CA 信頼ストアにコピーします。

  3. このデバイスのアプリケーションアカウントの ユーザー名パスワード を入力してください。

  4. 管理対象デバイスに SSH アクセス用の別のアカウントがある場合は、 SSH 資格情報はアプリケーション ユーザーの資格情報と異なりますかはいに変更し、SSH アカウントの資格情報を入力します。

  5. ステップ11に進みます。

7

[Expressway/VCS] Expressway または VCS の詳細を入力します。

  1. このExpresswayの 役割C (Expressway-C)または E (Expressway-E)のいずれかで選択します。

  2. 必要に応じて TLS検証モード を変更します。

    このモードを オン (デフォルト) のままにすると、コネクタにはこの管理対象デバイスからの有効な証明書が必要になります。

    証明書には、上記で入力したアドレスがサブジェクト別名 (SAN) として含まれている必要があります。証明書は有効であり、このコネクタ ホストによって信頼されている必要があります。

  3. このデバイスのアカウントの ユーザー名パスワード を入力してください。

  4. ステップ11に進みます。

8

[CUBE] CUBE の詳細を入力します。

  1. この CUBE の ロール として アクティブ または スタンバイを選択します。

  2. CUBEのSSHアカウントの ユーザー名パスワード を入力します。

  3. ステップ11に進みます。

9

[BroadWorks] BroadWorks サーバーの詳細を入力します。

  1. BroadWorks サーバーの BWCLI アカウントの ユーザー名パスワード を入力します。

  2. ステップ11に進みます。

10

検証 をクリックして、アカウントが管理対象デバイスに対して認証できるかどうかをテストします。

11

[追加] をクリックします。

12

このタスクを繰り返して、他のデバイスを Serviceability Connector 構成に追加します。

次に行うこと

(オプション)ローカルに管理されたUnified CMクラスタでECPコネクタホストを構成する

コネクタ構成内のローカルに管理される クラスタ は、同じタイプのローカルに管理されるデバイスのグループです。Serviceability Connector でクラスターを構成しても、デバイス間の接続は作成されません。クラスターは、類似のデバイスのグループに単一のコマンドを送信するのにのみ役立ちます。

コネクタ ホストが Expressway の場合は、クラスタを作成し、各 Unified CM パブリッシャとサブスクライバを個別に追加します。ただし、ECP コネクタ ホストは、Unified CM パブリッシャーごとにサブスクライバーをクラスターに追加することを自動化します。

すべてのデバイスで適切なログ記録を有効にすることを忘れないでください。Serviceability Connector はログを収集するだけで、実際のログ記録は有効にしません。

開始する前に

次の場合にはこのタスクは適用されません。

  • Expressway 上でコネクタ ホストを実行します。

  • HCM-F インベントリを使用して、ECP コネクタ ホストにデバイスを追加します。

1

ECP コネクタ ホストで、 https://:8443/homeにある Serviceability Connector の Web インターフェイスに移動します。サインインして マネージドクラスターをクリックします。

2

各 Unified CM パブリッシャーのクラスタを作成します。

  1. [新規] をクリックします。

  2. クラスター を入力します。

    このクラスターを他のクラスターと区別する名前を使用します。必要に応じて、後で名前を変更できます。

  3. Unified CM 製品タイプを選択し、 追加をクリックします。

  4. 発行者を選択してください。

  5. [保存]をクリックします。

コネクタはパブリッシャーをポーリングし、クラスター内のサブスクライバーのリストを入力します。
3

各サブスクライバーのチェックボックスを切り替えて、 管理対象デバイスに追加または削除します。

セキュリティ上の理由により、コネクタはパブリッシャーをポーリングするときにサブスクライバーのサインイン資格情報を取得できません。各サブスクライバーのレコードを作成するときは、代わりにパブリッシャーのユーザー名とパスワードがデフォルトとして使用されます。サブスクライバーのサインイン資格情報がパブリッシャーと異なる場合は、サブスクライバー レコードを更新する必要があります。

クラスター内のサブスクライバーのチェックを外すと 、管理対象デバイス ページからそのレコードが自動的に削除されます。

4

必要に応じて、 管理対象デバイス ページで各加入者のデフォルトのユーザー名とパスワードを変更します。

5

追加する管理対象クラスターごとにこの手順を繰り返します。

(オプション)ローカル管理クラスタでサービスアビリティコネクタを構成する

コネクタ構成内のローカルに管理される クラスタ は、同じタイプのローカルに管理されるデバイスのグループです。Serviceability Connector でクラスターを構成しても、デバイス間の接続は作成されません。クラスターは、類似のデバイスのグループに単一のコマンドを送信するのにのみ役立ちます。

ローカルに管理されるデバイスをクラスターに配置する必要はありません。

HCM-F からクラスターをインポートする場合、「クラスター」ページにはそれらのクラスターに関する読み取り専用情報が表示されます。

1

次のように、コネクタ ホストにサインインし、 マネージド クラスターに移動します。

  • ECP コネクタ ホストで、 https://:8443/homeにある Serviceability Connector の Web インターフェイスに移動します。サインインして マネージドクラスターをクリックします。
  • Expresswayコネクタホストでサインインし、 アプリケーション に移動します。 > ハイブリッドサービス > 保守性 > 管理対象クラスター
2

管理対象デバイスのクラスターごとに:

  1. [新規] をクリックします。

  2. クラスター を入力します。

    このクラスターを他のクラスターと区別する名前を使用します。必要に応じて、後で名前を変更できます。

  3. 製品タイプを選択し、 追加をクリックします。

  4. このクラスターに含める管理対象デバイスを選択します。

  5. [保存]をクリックします。

このページには、新しいクラスターを含むクラスターのリストが表示されます。
3

追加する管理対象クラスターごとにこの手順を繰り返します。

(オプション) ローカルログと問題レポートの収集を構成する

これは、ローカル ログ記録と問題レポートの収集を有効にする方法です。これらの設定がオンの場合、データはサービス コネクタ ホスト上でローカルに保存されます。このデータの管理方法については 、ローカル ログの管理 および 問題レポートの収集を参照してください。
1

Serviceability ノードにサインインし、 Config Settingsをクリックします。

2

(オプション) 収集したログのコピーをローカルに保存する許可する に設定し、保存するファイルの数を選択します。

これにより、ノードはリモートで収集されたログのローカル コピーを保持できるようになります。

3

(オプション) エンドポイント PRT ログ収集を有効にする許可 に変更し、保存するファイルの数を選択します。

4

(オプション) 問題レポートを収集するためにこのコネクタが参照できるネットワークを制限する場合は 、構成されたサブネットからの prt ログ収集を制限する を True に変更します。

使用するサブネットを入力する必要があります。複数の範囲を区切る場合はカンマを使用してください。

5

[保存] をクリックします。

アップロード設定を構成する

ケースにファイルをアップロードするには、「Customer eXperience Drive」(CXD) を使用します。この設定は 、アップロード設定 を初めて構成する場合のデフォルトです。

さらにサポートが必要な場合は、Cisco Technical Assistance Center にお問い合わせください。

このタスクは TAC ユースケース専用です。

Cloud-Connected UC では、宛先は事前に設定されます。この機能がデータを処理および保存する場所については、 Cisco TAC 配信サービスのプライバシー データ シート を参照してください。

1

コネクタ ホストにサインインし、次のように アップロード設定に移動します。

  • ECP コネクタ ホストで、 https://:8443/homeにある Serviceability Connector の Web インターフェイスに移動します。サインインして アップロード設定をクリックします。
  • Expresswayコネクタホストでサインインし、 アプリケーション に移動します。 > ハイブリッドサービス > 保守性 > アップロード設定.
2

TAC ユースケースの場合、コネクタの アップロード認証方法Customer eXperience Driveであることを確認します。この設定は、新規インストールのデフォルトの選択です。

3

[保存] をクリックします。

このコネクタでリモートコレクションを構成する

サービス コネクタでは、デフォルトでリモート コレクションが許可されます。管理対象デバイスからログを収集する権限が TAC にあるかどうかを確認できます。

1

次のように、コネクタ ホストにサインインし、 構成に移動します。

  • ECP コネクタ ホストで、 https://:8443/homeにある Serviceability Connector の Web インターフェイスに移動します。サインインして 構成をクリックします。
  • Expresswayコネクタホストでサインインし、 アプリケーション に移動します。 > ハイブリッドサービス > 保守性 > 構成
2

TAC ユースケースの場合、 サービス リクエストとともに保存するデータを収集許可に変更します。

このスイッチはデフォルトで 許可 に設定されています。 Denyに変更すると、Serviceability Connector の利点が得られなくなります。

3

クラウド接続 UC の使用ケースでは、 CCUC トラブルシューティング用のデータ収集許可 (デフォルト) になっていることを確認します。

4

[保存] をクリックします。

次に行うこと

サービスアビリティコネクタを起動する

サービスアビリティコネクタを起動する

コネクタ ホストが Expressway の場合、このタスクにより Serviceability Connector がオンになり、管理対象デバイスにログ収集要求を送信できるようになります。このタスクは 1 回だけ実行する必要があります。その後、Serviceability Connector がアクティブになり、リクエストを待機するようになります。
1

Expresswayコネクタホストでサインインし、 アプリケーション に移動します。 > ハイブリッドサービス > コネクタ管理 をクリックし、 保守性をクリックします。

2

Serviceability Connectorをクリックします。

3

アクティブ フィールドを 有効に変更します。

4

[保存] をクリックします。

コネクタが起動し、コネクタ管理ページのステータスが 実行中 に変わります。

次に行うこと

サービスアビリティコネクタ構成の検証

コネクタ ホストが Expressway の場合、このタスクはコネクタの構成を検証します。
1

Expresswayコネクタホストでサインインし、 アプリケーション に移動します。 > ハイブリッドサービス > コネクタ管理 をクリックし、 保守性をクリックします。

2

Serviceability Connector が 実行中 であり、 アラームなしであることを確認します。

3

管理対象デバイス アカウントが接続できることを確認します。

  1. 管理対象デバイス ページに移動します。

  2. リストされている各デバイスについて、 をクリックします。 View/Edit.

  3. デバイス構成ページで、 検証 をクリックして、デバイスに対してアカウントをテストします。成功バナーが表示されます。

保守性サービスの管理

Serviceability Connector プラットフォームの Web インターフェースにアクセスする

プラットフォーム の Web インターフェイス ] は次の方法で開くことができます。

  • ブラウザタブで https:///setup(例: https://192.0.2.0/setup)に移動します。そのノードの管理者の資格情報を入力し、 サインインをクリックします。
  • 完全な管理者であり、ノードをクラウドにすでに登録している場合は、Control Hub からノードにアクセスできます (次の手順を参照)。
この機能はパートナー管理者も利用できます。
1

コントロールハブの顧客ビューから、 サービス に移動します。 > ハイブリッド

2

Serviceability Service カードの [ Resources の下で、 View allをクリックします。

3

クリックして configured/registered コネクタを選択し、 ノードに移動を選択します。

ブラウザは、そのノード (Serviceability Connector アプリケーションではなく、プラットフォーム自体) の Web 管理インターフェースを開きます。

次に行うこと

Control Hub から直接 Serviceability Connector アプリケーションを開く方法はありません。

Serviceability Connector アプリケーションの Web インターフェースにアクセスする

ブラウザタブで、 :8443

ブラウザで、Serviceability Connector アプリケーションの Web インターフェイスが開きます。
https://192.0.2.0:8443

ローカルログを管理する

1

Serviceability ノードにサインインし、 収集されたログをクリックします。

このページには、このサービスアビリティ ノードによって収集されたログが一覧表示されます。リストには、ログの取得元 (管理対象デバイスまたはクラスター)、ログが収集された日時、ログを要求したサービスが表示されます。

2

(オプション) 列ヘッダーのコントロールを使用して、ログを並べ替えたりフィルタリングしたりします。

3

興味のあるログを選択し、以下を選択してください。

  • 削除 は、このログのローカルコピーを削除します。これは、アップストリーム サービスによって収集されたコピーには影響しません。
  • ダウンロード は、収集されたログのコピー (.zip ファイル) をローカル コンピューターに保存します。
  • 分析 をクリックすると、Collaboration Solutions Analyzer が開き、ログのコピーをアップロードして分析できます。

次に行うこと

ログの分析またはアーカイブが完了したら、Serviceability ノードからログを削除する必要があります。これにより、ローカル ディスクの使用量が減少し、将来のログ収集に十分なストレージが確保されます。

Serviceability ノードがいっぱいにならないようにするために、ディスク使用量モニターを追加しました。ログが収集されたが、ディスクにコピーを保存するための十分なスペースがない場合、モニターはアラームを発します。モニターは、使用率が次の値に達した場合にアラームを発するように設定されています。 80%.

このしきい値に達すると、モニターは 以前に収集されたすべてのログを削除して、このノードによって収集される次のログを保存するのに十分な容量があることを確認します。

問題レポートを収集する

1

Serviceability ノードにサインインし、 PRT Collectorをクリックします。

このページには、このノードによって以前に収集された問題レポートが一覧表示されます。リストには、デバイス名と問題報告の日付が表示されます。レポートを検索、並べ替え、フィルタリングできます。
2

特定のデバイスからレポートを収集するには、 生成 をクリックします。

  1. デバイスを識別するために、デバイス名または MAC アドレスを入力します。

    デバイス名を使用する場合、値は Unified CM に登録されているデバイス名と一致する必要があります。

    MAC アドレスを使用する場合は、次のようにアドレスの先頭に SEP を追加する必要があります。 SEPA1B2C3D4E5F6

  2. 生成をクリックします。

    サービスアビリティ コネクタは、指定されたデバイス ID について、Unified CM ノードのリストを照会します。

ダイアログ ボックスには進行状況が表示され、その後成功メッセージが表示されます。新しい問題レポートがリストに表示されます。
3

レポートを選択し、以下を選択します。

  • 削除 は、この問題レポートのローカル コピーを削除します。
  • ダウンロード は、問題レポートのコピー (.zip ファイル) をローカル コンピュータに保存します。
  • 分析 をクリックすると、Collaboration Solutions Analyzer が開き、問題レポートをアップロードして分析できます。

バックアップと復元

1

Serviceability ノードにサインインし、 バックアップと復元 セクションに移動します。

このページでは、デバイスと構成データを安全にバックアップおよび復元できます。これは、システムの再起動、工場出荷時設定へのリセット、またはメンテナンス中のデータ損失を防ぐのに役立ちます。

2

バックアップをダウンロードするか、バックアップから復元するかを選択します。

  • バックアップのダウンロードバックアップのダウンロード をクリックすると、ノードの完全なバックアップが生成され、ダウンロードされます。

    バックアップには以下が含まれます:

    • すべての デバイス および クラスタ情報

    • 構成設定 ページからの構成の詳細

    devices.tar という名前のファイルがローカル マシンに保存されます。

  • バックアップから復元ファイルの選択 をクリックし、以前にダウンロードした devices.tar ファイルを選択します。次に、 バックアップの復元 をクリックし、次のいずれかを選択します。

    • 構成設定の復元: 構成設定の復元 チェックボックスをオンにして はい をクリックし、デバイス、クラスタ、および構成設定を復元します。

    • デバイスとクラスタのみを復元する - チェックボックスをオフのままにして はい をクリックし、デバイスとクラスタのデータのみを復元します。

    データ復元動作に関する注意:

    • 復元中、システムは追加操作を実行し、既存のデータは上書きしません。

    • 信頼ストア証明書はバックアップ アーカイブに含まれません。

      TLS Verifyが設定されているデバイスの場合 Mode:On, 必要なルートを手動で再アップロードする必要があります and/or 復元後にリーフ証明書を信頼ストアに保存します。

    • データの復元後、システムを再起動する必要はありません。

この投稿記事は役に立ちましたか?
この投稿記事は役に立ちましたか?