この記事の内容
スコープ
dropdown icon
テクニカルサポートサービス(TAC)
    パートナーサポートの責任
    パートナーの技術サポート要件
    Ciscoサポートの役割と責任
    サポート関連の通知とアラート
dropdown icon
変革管理
    メンテナンス
    インシデント管理
    ソフトウェアサポートの応答時間目標
    Cisco Options Package (COP) ファイル
dropdown icon
キャパシティ管理
    パートナーの責任
    Ciscoの責任
dropdown icon
リリース管理
    Cisco Collaboration Systems リリースのリリース管理
dropdown icon
ネットワーク管理
    パートナーの責任
    Ciscoの責任
dropdown icon
証明書の管理
    専用インスタンスチームが管理する証明書
    保険契約の更新
    顧客またはパートナーの責任
バックアップと復元に関する責任
Cisco災害復旧システム
dropdown icon
品質保証(A2Q)プロセス
    適用範囲と制限事項
    前提条件
    A2Qプロセス
    タイムラインとサポート

パートナー オペレーション ガイド

list-menuこの記事の内容
list-menuフィードバックがある場合

このドキュメントは、専用インスタンスプラットフォームへの統合を完了した、資格を有するWebex Calling専用インスタンスパートナーが、サービスを運用するためのプロセスと手順を理解できるよう作成されています。

スコープ

この文書および関連資料は、シスコとパートナー間の運用上の責任を理解するのに役立つように作成されており、以下の読者を対象としています。

  • パートナーサポート

  • パートナーおよび顧客成功組織

テクニカルサポートサービス(TAC)

シスコはパートナー企業に 24x7x365日ティア1のテクニカルサポートを提供しています。パートナー企業は、本セクション全体を通して説明されているように、専用インスタンスのトラブルシューティングに関して顧客に技術サポートを提供します。パートナーは必要に応じて、サポートに関する問題をシスコにエスカレーションできます。

専用インスタンスのインフラストラクチャは、Cisco Cloud Deliveryによって管理されています。専用インスタンスによって管理されていないデバイスに関する問題は、すべてパートナーの責任においてトラブルシューティングを行う必要があります。パートナーは以下に取り組むべきです。

  • 適切なベンダー

  • Cisco機器に有効な保守契約がある場合は、該当するCisco製品TACチームにお問い合わせください。

Tier 1 サポートの詳細については、 を参照してください。

パートナーサポートの責任

パートナーの技術サポートには、顧客に対して以下のことを実行する能力が含まれます。

  • 一般的なサービス情報を提供します。

  • 設定に関するサポートを提供します。

  • 技術的な問題と非技術的な問題を区別する。

  • 問題の特定とサービス上の不具合の判定を支援します。

  • エラーが発生した箇所を分析してください。

  • 顧客またはパートナーによって適用された不適切な設定を復元して、問題を解決してください。

  • パートナーが管理するアプリケーションまたはインフラストラクチャに関する問題を解決します。

  • 新規ユーザーの初期要件を超える容量管理要件を予測する。

  • アプリケーション機能の設定とユーザープロビジョニングを実行します。

  • 顧客への請求および請求書発行業務を担当する。

  • 顧客との関係を自ら築く。

  • PSTNサービスのソリューション統合を管理する。

  • 専用インスタンスのアップグレード、証明書の更新、インフラストラクチャのメンテナンスに関する顧客の準備状況を管理します。

パートナーがCisco TACにサポートを依頼する場合、パートナーは問題のトリアージを支援する責任を負います。この責任には以下の内容が含まれます。

  • 報告された問題の詳細を把握し、提供する

  • Cisco TACからの要請に基づき、レプリケーションと問題のトリアージを支援する。

  • 修正プログラムのテストを支援する

  • 問題がエンドユーザーが提供するハードウェア、ソフトウェア、アプリケーション、またはその他のソースに関連していないことを確認する。

パートナー企業は、顧客に対して以下の種類の技術サポートニーズに対応する責任を負います。

表1. 専用インスタンスに関する質問と問題
タイプQuestion/Issue
ユーザーからの質問 基本的な質問 どうすればいいですか?

私の携帯電話はどのように動作するのですか?私にはどんな機能がありますか?これらの機能はどのように使えばいいですか?

セルフケアポータルはどのように利用すればよいですか?

専用インスタンスのUCアプリケーション管理ポータルはどのように使用すればよいですか?PSTN番号にダイヤルするにはどうすればよいですか?

留守番電話のPINコードを変更するにはどうすればよいですか?

パートナーが対応する最も一般的なサポート問題

電話機の電源が入らない。電話機を登録できない。ボイスメールを確認できない。

Cisco UCMの機能を使用できません。通話を発信できません。

電話を受けられない 音声が聞こえない ログインできない Jabber/Webex 応用

使用できません Jabber/Webex アプリソフトフォン

クライアントのセットアップに関する技術的な問題

ソフトウェアクライアントのインストール

エンドユーザー、機能、またはダイヤルプランのセットアップと構成 音声、ビデオ、ボイスメール、またはインスタントメッセージングおよびプレゼンスサービスのセットアップと構成

LDAPおよびSSOの実装を含む、ユーザーアカウントとエンドポイントのプロビジョニング

アプリケーションのバグの可能性 ドキュメントどおりに動作しない機能や特徴については、シスコに報告してください。
サービスの停止または可用性

サービスの提供状況とステータスを確認してください。

クラウド接続、PSTNネットワーク、電話統合のためのSIP接続など、顧客のネットワーク環境における利用可能性を確認してください。

パートナーの技術サポート要件

パートナーがサポートニーズをCisco TACにエスカレーションする場合、パートナーは以下の情報を提供する必要があります。

一般的な事件情報

  • 有効な加入者番号またはサービス契約番号を入力してください。

  • 電話をかける際は、パートナー企業または再販顧客アカウントを代表するパートナーサポートチームのメンバーであることを明示する必要があります。

  • Ciscoにエスカレーションするチームのための、パートナー担当者の氏名、電話番号、メールアドレス、または一般的なパートナー情報。

Ciscoクラウドサポートにお問い合わせの際は、パートナー、顧客、および問題の内容を明確にしてください。

Ciscoサポートの役割と責任

Ciscoは、Cisco Cloudデータセンター内のDedicated Instance Cloudサービスに関して、パートナーへのサポートを提供する責任を負います。これには、問題の修復と高レベルの根本原因分析が含まれます(Ciscoは、根本原因分析においてインフラストラクチャレベルの詳細な情報は提供しません)。重大度1または重大度2のインシデントが発生した場合、Ciscoは電子メールでパートナーに事前に通知します。

Cisco は、以下の事項についてサポートする責任を負いません。

  • 専用インスタンスクラウドデータセンターおよび顧客施設に接続されている、パートナーまたは顧客のネットワークおよび機器。

    顧客施設に展開される強化型サバイバビリティノードは、以下の共同責任となります。 partner/customer そしてシスコ。

  • サードパーティ製ソフトウェアまたはハードウェア

    パートナー企業は、第三者製のソフトウェアまたはハードウェアがインシデントの原因であると判断された場合、それらのサポートまたはアップデートを入手する責任を負います。

サポート関連の通知とアラート

パートナー企業は、コアサービスにおける障害の発生および解決に関するアラートとメンテナンス速報をコントロールハブで受信します。パートナー企業は、影響の大きいメンテナンス作業や、予約済みのメンテナンス期間外に実施されるメンテナンス作業について、事前に通知を受け取ります。

これらのアラートは、「メンテナンスと障害」通知のコントロールハブアラートに登録したパートナーに送信されます。 コントロールハブのアラートを参照してください。パートナー企業は、シスコが正確かつ最新の連絡先情報を把握していることを確認する責任があります。Ciscoは、管理者に対し、アカウントを作成し、通知にWebexアプリケーションを使用することを推奨しています。

変革管理

専用インスタンスチームは、クラウドサービスの安定性とセキュリティを確保するために、正式かつ標準化された手順を採用しています。これらの標準化された手順は、変更要求を管理しながら、効率的かつ効果的な導入を促進する。

メンテナンス

メンテナンスウィンドウ

シスコは、計画されているメンテナンス作業についてパートナーに通知します。計画されている変更はすべて、メンテナンス期間中に実施されます。シスコは、顧客の通話機能に支障をきたす計画的なメンテナンスを実施する場合、パートナー企業に対し、少なくとも10暦日前までに書面による通知を行います。これらのアラートは、「メンテナンスと障害」通知のコントロールハブアラートに登録したパートナーに送信されます。 コントロールハブのアラートを参照してください。パートナー企業は、シスコが正確かつ最新の連絡先情報を把握していることを確認する責任があります。Ciscoは、管理者に対し、アカウントを作成し、通知にWebexアプリケーションを使用することを推奨しています。

メンテナンスには以下の活動が含まれます。

  • 顧客への影響リスクが最小限に抑えられた定期メンテナンス活動

  • 顧客の通話機能に支障をきたす可能性のある、計画的かつ予定された活動。

  • Ciscoが管理するUCアプリケーション証明書の定期更新。更新は有効期間と更新日に基づいて行われます & 証明書の発行時間。シスコは、UCアプリケーションの証明書を有効期限の3~7日前にのみ更新し、標準的な変更管理プロセスに従います。

    UCアプリケーションでシングルサインオン(SSO)を有効にしているお客様の場合、Ciscoによる証明書の更新が完了したら、パートナーはSSOを無効にし、IDPメタデータファイルを再インポートして、SSOを再度有効にする必要があります。パートナーまたは顧客がSSOを検証することも推奨されます。

    SMEクラスターのメンテナンス期間は、SMEの発行元地域に応じてスケジュールされます。

AMERのメンテナンス期間は以下のとおりです。

  • 月曜日から金曜日の午後9時(米国東部時間)から午前6時(米国東部時間)

  • 東部標準時午後9時から午前6時まで(週末のみ、シスコのインフラストラクチャ保守作業のため)

APJCのメンテナンス期間は以下のとおりです。

  • 月曜日から金曜日の午後9時から午前6時まで(日本時間)

  • 日本時間午後9時から午前6時まで(週末のみ)(シスコのインフラメンテナンスのため)

オーストラリアにおけるメンテナンス期間は以下のとおりです。

  • 月曜日から金曜日の午後9時(ACT時間)から午前6時(ACT時間)

  • 週末の午後9時から午前6時(米国東部標準時)まで(シスコのインフラメンテナンスのみ)

EU、EMEA、および英国のメンテナンス期間は以下のとおりです。

  • 月曜日から金曜日の午後9時(中央ヨーロッパ時間)から午前6時(中央ヨーロッパ時間)

  • 週末の午後9時~午前6時(中央ヨーロッパ時間)(シスコのインフラメンテナンスのみ)

上記で述べた変更期間の時間は地域ごとに固定されており、変更することはできません。

シスコはメンテナンスを計画する際に、あらゆる手段を講じて最小限に抑えます and/or 専用インスタンスの地理的に冗長なアーキテクチャに基づいて、電話サービスの中断が発生する可能性を排除します。シスコは、すべてのパートナーおよび顧客が、冗長性に関する専用インスタンスのベストプラクティスに準拠した構成を行うことを期待しています。シスコは、パートナーによる設定ミスに起因する冗長性の喪失について責任を負いません。パートナーは、サードパーティの統合をすべて検証およびテストする責任があります。 hosted/managed 専用インスタンスクラウドにおいて。

Ciscoは、以下の理由がある場合にのみ、UCアプリケーションのアップグレードを開始します。

  1. UCアプリケーションの現行バージョンにはセキュリティ上の脆弱性があり、修正にはアップグレードまたはCOPのインストールが必要です。

  2. お客様は現在、(現在サポートされている専用インスタンスのバージョンの)n-1より前のバージョンを使用しているか、サポート終了(EOL)が近づいているバージョンを使用しています。

  3. パートナー企業は、UCアプリケーションの後続バージョンで新機能のサポートが利用可能になった場合、TACケースを通じてアップグレードをリクエストすることもできます。

Cisco はメンテナンス通知を送信します partner/customer 変更期間の少なくとも10日前までに通知する必要があり、提案された変更スケジュールがパートナーのビジネス上の優先事項と矛盾する場合は、2~3日以内にシスコに回答することが推奨されます。これにより、シスコは代替の変更期間を見つけることができます(再スケジュールされた日付は、シスコの運用上の利用可能な日付のみに基づきます)。パートナーは、UCアプリケーションライフサイクルサービスリクエストを発行することで、メンテナンスのスケジュールを変更できます。詳細については、 UC アプリケーション ライフサイクルを参照してください。

インフラ関連のメンテナンスは、日程変更できません。

しかし、重大なセキュリティ脆弱性の修正や証明書の有効期限切れなど、緊急または非常事態においては、メンテナンス期間を変更する柔軟性は得られません。パートナーまたは顧客による専用インスタンスの脆弱性スキャンはサポートされていません。専用インスタンスには、常時稼働する独自の脆弱性スキャン体制が備わっており、当社は定期的に独立した侵入テストを実施し、Cisco Trust Portal上で証明書を提供しています。

パートナーから変更依頼がありました

パートナーからの変更依頼については、専用インスタンスへの影響を評価するために共同レビューが必要です。これには、パートナー企業がシスコに実施してほしい変更点と、パートナー企業が実施したい変更点が含まれます。例:

  • 境界デバイスまたはアプリケーション統合に影響を与える構成変更

  • サービスの停止リクエスト。

サービスの停止など、大規模な変更に関するリクエストは、シスコに提出されます。パートナーは要件を把握し、パートナーサクセスチームまたはアカウントマネージャーを通じてシスコに提出し、共同レビューを開始します。変更を実施する前に、リクエストは専用インスタンス製品管理部門とパートナー企業によって共同で評価されます。

緊急変更

シスコとパートナーは、以下の理由により、緊急変更を直ちに、または次のメンテナンス期間内に実施する場合があります。

  • 顧客へのサービスを復旧させる

  • 停電の影響を軽減するために

  • 顧客へのサービス停止の可能性を回避するため

  • セキュリティ脆弱性を修復するため

専用インスタンス外のネットワークにおける緊急変更については、パートナーはシスコが把握できる顧客への影響についてシスコに通知します。パートナーは、可能な限りシスコにケースを起票し、シスコが影響に対応できるようにします。

専用インスタンスで緊急変更を実施する場合、シスコは可能な限り速やかにパートナーに通知します。緊急変更によって顧客に生じた影響を特定するメールは、連絡リストに送信されます。

インシデント管理

インシデント管理は 、環境におけるエラーによって引き起こされるビジネスへの悪影響を最小限に抑えます。シスコは、インシデント発生時に分析を行い、原因を迅速に特定します。シスコは、恒久的な修正プログラムが展開されるまでの間、暫定的な回避策を適用する。

パートナー企業は、それぞれのネットワークにおいて、確立されたプロセスに従ってインシデント管理を実施します。パートナー企業は、アラームを発生させる可能性のある活動、またはシスコが認識できるその他の通知について、シスコに通知します。

シスコは、変更を適用する際にメンテナンスウィンドウのプロセスに従います。

サポートケースの分類

TACサポートケースの重要度は、ビジネスへの影響に基づいて、パートナーがシスコにサポートチケットを発行する際に設定されます。パートナーは、ビジネスへの影響の変化に基づいて、チケットのライフサイクル中に、より高い重要度へのエスカレーションを要求することができます。

以下のセクションは、パートナーがTACサポートチケットを発行する際に、適切な重大度レベルを判断するためのガイダンスとして役立ちます。

サポートケースの影響

TACサポート案件は、事業への影響(規模、範囲)に基づいて分類されます。

影響度とは、インシデントのビジネス上の重要度を測る指標であり、多くの場合、インシデントがソリューションの可用性にどの程度影響を与えるかを示す指標となる。

表 2. 事件の影響レベル
インシデントの影響レベル 影響の定義
広範囲にわたる パートナー環境の4分の3以上が影響を受けている
パートナーの環境の半分から4分の3が影響を受ける
ローカライズされている パートナーの環境の4分の1から2分の1が影響を受ける
個別化された パートナーの環境の4分の1未満が影響を受ける

サポート案件の緊急度

緊急度 は、インシデントの重大度と、それがサービスまたはパートナーがサービスを受ける能力に与える影響を定義します。

表 3。 緊急度レベルのサポート
事案の緊急度 緊急度の定義
重大 バックアップや冗長性がない状態で通話機能が停止します
高い 通話機能が著しく低下している
標準 その他の機能が停止しました
低い その他の機能が低下しています

サポートケースの重大度

重大度 は、シスコとパートナーがインシデントを解決するために費やす労力のレベルを定義します。

表 4. ケースの重大度レベルをサポートする
インシデントの深刻度レベル 重症度の定義
S1(クリティカル) シスコとパートナーは、状況を解決するために必要なあらゆるリソースを24時間365日投入します。
S2(高) シスコとパートナーは、状況解決のため、通常の営業時間中に専任のリソースを投入する。
S3(中級) シスコとパートナーは、通常の営業時間中にリソースを投入し、サービスを満足できるレベルまで復旧させる。
S4(低) シスコとパートナーは、標準営業時間中に情報提供や支援を行うためにリソースを投入します。

深刻度レベルは、影響度と緊急度の定義を適用することによって決定されます。

サポートケースの重大度マトリックス

影響
広範囲にわたるローカライズされている個別化された

緊急

重大 S1 S1 S2 S3
高い S1 S2 S2 S3
標準 S2 S3 S3 S3
低い S4 S4 S4 S4

Ciscoは、インシデントトリアージの際に、必要に応じてケースの深刻度を変更したり、サポートチケットの深刻度を下げたりする機能を備えています。運用上の安定性が評価されている間、当該事案は所定の期間、未解決のまま放置される場合がある。

ソフトウェアサポートの応答時間目標

次のセクションでは、提出された問い合わせの深刻度に基づいて、シスコが想定している対応時間について詳しく説明します。場合によっては、上記のガイドラインに沿うように症例の重症度が調整されることがあります。

シスコとサービスレベル目標

Webex Calling Dedicated Instance はパートナーに英語の技術サポートを提供します 24x7. パートナーは、Cisco Support Case ManagerでS3 および S4 の問題を直接送信できます。S1およびS2に関する問題については、グローバルTAC番号1-800-553-2447にお電話いただくことをお勧めします。

Ciscoの基準は、以下の表に基づき、S3およびS4の重大度レベルを少なくとも95%の確率で満たすことです。

重大度レベル 応答内容:
S1 15 分
S2 30 分
S3 1営業日
S4 3 営業日

応答時間とは、シスコが特定の深刻度の問題を認識するまでに要する時間のことです。Ciscoが指定された期間内に問題を解決できない場合、Ciscoは状況と解決のためのアクションプランを提供します。解決時間は、パートナー側の資格のある担当者が再現作業を支援できるかどうかに左右されます。 and/or 問題を特定した結果、Ciscoとパートナーの環境間の互換性の問題であることが判明しました。そのような担当者が確保できない場合は、解決までの期間が延長される可能性があります。

許容できるステータスの場合 and/or シスコが提示された期間内に問題を解決できなかった場合、パートナーはシスコにエスカレーションする必要があります。

Cisco Options Package (COP) ファイル

Ciscoは、本番環境のコードの実行方法をわずかに変更するためにCOPファイルをリリースし、通常のソフトウェアリリースサイクル以外でソフトウェアを展開する方法を提供しています。必要に応じて、COPファイルは最初の製品版コードがリリースされた後のある時点でリリースされます。制作チームは、影響の大きい問題が発生した場合、および問題に対する回避策が存在しない場合に、COPファイルをリリースします。バグ修正に加えて、COPファイルはアップグレード時にユーティリティ(例えば、ディスククリーンアップ)を配布するためにリリースされる場合もあります。

通常、修正された問題に関する現場通知には、関連するCOPファイルがあります。通常、各問題ごとに個別のCOPファイルが作成されます。

PSIRTには必ずしも関連するCOPファイルが存在するとは限りません。PSIRTの場合、通常は完全なアップグレードのために新しいバージョンが公開されます。

Ciscoが開始したシナリオ

Ciscoは、顧客の専用インスタンス環境にCOPファイルのインストールが必要であると判断した場合、以下のいずれかのプロセスを使用します。

  1. COPファイルで緊急修正(脆弱性または差し迫った障害)が必要と判断された場合、シスコは予定されているメンテナンス期間中にCOPファイルをアップロードします。

  2. その他のすべての場合において、COPのインストールは、通常の変更管理手順に従って、パートナーまたは顧客との定期メンテナンスとしてスケジュールされます。

顧客主導のシナリオ

顧客がCOPファイル(電話ファームウェア、言語ロケールパック、デバイスパック)のインストールが必要だと判断した場合、顧客は以下の手順を開始する必要があります。

専用インスタンスの SFTP サーバーにアップロードする特定の COP ファイルについて、Control Hub でサービス リクエストを作成します。 サービス リクエストを参照してください。

CiscoはファイルをSFTPサーバーにアップロードするだけです。COP to UCアプリケーションをダウンロードしてインストールするのは、パートナーの責任です。インストールは、パートナーのご都合に合わせて行ってください。

COPファイルはCiscoのソフトウェアダウンロードページで公開されています。

https://software.cisco.com/download/home

COPファイル画面

キャパシティ管理

シスコとパートナー企業は、顧客が専用インスタンスソリューションにスムーズに移行できるよう、ネットワークとデータセンターの容量を管理します。キャパシティ管理プロセスには、顧客加入者数の継続的な増加を監視することが含まれます。

キャパシティ管理プロセスにおいて、シスコとパートナー企業はそれぞれ異なる責任を負います。

パートナーの責任

パートナー企業は、自社のネットワーク機器が負荷と予測される適切な成長量に対応できる十分な容量を備えていることを保証します。

パートナーは、専用インスタンスの有効化時に、ナレッジワーカーとワークスペースデバイスの数を提供します(提供される数値は、専用インスタンスで構成される最終的な総数である必要があります)。提供された情報に基づき、シスコは専用インスタンスにおけるUCアプリケーションのサイジングを行います。UCアプリケーションのサイジングの詳細については、 統合コミュニケーションアプリケーションのサイジング参照してください。パートナーは、要求された容量の範囲内で、機能とユーザーのプロビジョニングを管理します。

パートナーは、アクティベーション時に提供したナレッジワーカーの数とワークスペースデバイスの数の変更について、シスコに通知する必要があります。提供された詳細情報に基づき、シスコはUCアプリケーションに必要な変更点を分析し、必要な変更を実施します。そのためには、パートナーはシスコにコントロールハブのサービスリクエストを提出し、拡張計画について協力して取り組む必要があります。パートナーは、顧客向けに容量が追加された後でなければ、機能やユーザーを設定することができません。詳細については、 サービスリクエストの提出方法 を参照してください。

成長ニーズの種類によっては、追加の生産能力を増強するのに時間がかかる場合があります。これはパートナー企業とシスコが協力して進めていきます。

Ciscoの責任

専用インスタンスサービスは、データセンターの容量を監視し、データセンター機器が負荷と予測される適切な成長量に対応できる十分な容量を備えていることを保証します。

シスコは、容量増加に対応するための計画的な拡張や変更が顧客に影響を与える場合、それらの計画や変更についてパートナーに通知します。アップグレードや変更の実施は、変更管理プロセスに従って行われます。

リリース管理

Cisco は、専用インスタンスのクラウド アプリケーション (CUCM、CUCxN、IM) を維持しています。 & P、CER、Expressway、およびSME(オプション))は、Ciscoが適切と判断した場合、最新の機能と性能を備えて最新の状態に保たれます。お客様は、いつでも最新リリース(「n」)または前回のリリース(「n-1」)のいずれかを使用して操作を行うことができます。

Cisco は 、変更管理 アラートおよび通知の一環として、リリースの提供状況と計画されているアップグレード (アップグレード要件を含む) をパートナーに通知します。シスコは、アップグレード対象となるお客様が特定され次第、ご連絡いたします。シスコは、顧客がアップグレードされるリリースバージョンについても通知します。パートナーは、顧客のビジネスニーズに応じて、予定されているアップグレードの最大1週間前までであれば、アップグレードのスケジュールを1回変更することができます。アップグレードが正常に完了すると、シスコはパートナーに通知します。

詳細については、 変更管理を参照してください。

Cisco Collaboration Systems リリースのリリース管理

新しいコラボレーションシステムのリリースが利用可能になると、現在のリリース(「n」)は「n-1」と指定されます。

表 5. 専用インスタンスのリリース管理
専用インスタンスの顧客アクション

v14.0

(n-1)

v15.0-SU4a

(名詞)

新規顧客導入事例未対応サポートあり
アップグレード対応v15SU4aにアップグレードする必要がありますサポートあり
お客様は滞在できますいいえはい

上記の表に記載されている現在の「n-1」は、サポート終了期間に入っています。このリリース版をまだご利用のお客様は、最新バージョンにアップグレードする必要があります。シスコは、パートナー企業にアップグレードの準備を開始するよう通知することで、この移行を支援します。シスコとパートナー企業は、顧客のビジネス要件に基づいて、メンテナンス期間を共同で調整します。

n-1バージョンのコラボレーションシステムをご利用のお客様は、最新のコラボレーションシステムリリースへのアップグレードをお勧めします。コラボレーションシステムのリリースへのアップグレードが必要な場合、または新機能のためにSUのアップグレードが必要な場合は、コントロールハブサービスリクエストを送信してください。シスコが、セキュリティ上の脆弱性や既知の重大な欠陥に対処するためにSUアップグレードが必要であると判断した場合、シスコはパートナーと協力してアップグレードのスケジュールを調整します。

シスコは、アップグレードが正常に完了した時点でパートナーに通知します。

ネットワーク管理

パートナーの責任

パートナー企業は、Cisco Dedicated Instanceデータセンターに接続されている自社のネットワークおよび機器を監視します。パートナー企業は、以下のネットワークおよび機器も監視しています。

  • 専用インスタンスサービスをサポートするために使用され、

  • 顧客宅に接続されています。

パートナーは、専用インスタンスクラウドに統合された、パートナーが管理するすべてのデバイスを監視します。

Ciscoの責任

Webex Calling Dedicated Instanceは、業界最先端のネットワークツールを使用して、当社のデータセンターとパートナーネットワーク間のデータセンターネットワーク接続を監視し、保証ツールを使用して、世界中に分散された地理的に冗長化されたデータセンター全体でサービス障害を事前に特定して隔離します。

Ciscoは、Dedicated Instance Cloudに接続されたパートナー管理デバイスへの統合サービスを監視していません。これには、以下のものが含まれますが、これらに限定されるものではありません。

  • Cisco は、専用インスタンス UC クラスタ以外のクラスタへの専用インスタンス SIP トランクを監視しません。

  • Ciscoは、Ciscoが管理するContact Center Express以外のコンタクトセンターへの専用インスタンスCTIルートポイントを監視しません。

証明書の管理

専用インスタンス環境では、証明書は認証局(CA)によって署名され、以下のように管理されます。

専用インスタンスチームが管理する証明書

  1. コールマネージャー

    • コールマネージャー
    • コールマネージャー-ECDSA
    • トムキャット
    • トムキャットECDSA
    • IPsec
    • テレビ

    Tomcatの証明書はCall Managerで再利用されるため、Call Managerの証明書は証明書GUIのリストに表示されなくなります。IPsecおよびTVS証明書は、自己署名証明書であり、証明書管理リスト上で有効期限が切れる場合、更新されます。

  2. IMとプレゼンス(IM & P):

    • トムキャット
    • トムキャットECDSA
    • カップ
    • カップECDSA
    • カップXMPP
    • cup-xmpp-ECDSA
    • カップ-XMPP-S2
    • cup-xmpp-s2s-ECDSA
    • IPsec

    システムは、証明書管理リストで自己署名証明書であり、有効期限が切れる予定の cup-xmpp-s2scup-xmpp-s2s-ecdsa、および ipsec 証明書を更新します。

  3. Cisco Unity Connection (CUC):

    • トムキャット
    • トムキャットECDSA
    • IPsec

    システムは、証明書管理リストで自己署名されており有効期限が切れる予定の IPsec 証明書を更新します。

  4. Cisco Emergency Responder (CER):

    • トムキャット
    • トムキャットECDSA
    • IPsec

    システムは、証明書管理リストで自己署名されており有効期限が切れる予定の IPsec 証明書を更新します。

  5. Expressway

    • サーバー証明書

保険契約の更新

専用インスタンスチームは、管理権限を持つ場合、上記に記載されている証明書を毎年更新します。更新メンテナンス期間中、チームは有効期限切れの信頼証明書もすべて削除します。

顧客またはパートナーの責任

顧客またはパートナーは、移行時または日常業務中にエンドユーザーが取り扱う証明書を管理(移動、追加、変更、削除)する必要があります。この責任には、上記に記載されていない証明書も含まれます。

バックアップと復元に関する責任

以下は、バックアップおよびリストア操作に関するシスコおよびパートナーの責任の概要です。

パーティー 責任
パートナー

パートナーの専用インスタンスクラウドシステムでは、パートナーは常に以下を維持する必要があります。

  • パートナー企業が管理するエンドユーザーデータの適切な保護とバックアップ。

  • パートナー企業が管理するエンドユーザーデータの適切な保護とバックアップ。

Cisco

Ciscoは、専用インスタンスに展開されているすべてのUCアプリケーションを毎晩バックアップし、最新の3つの正常なバックアップをCiscoのデータセンターに保存します。すべてのバックアップはパスワードで保護されており、顧客ごとに個別に保存されます。これらのバックアップは、災害復旧の一環としてUCアプリケーションを復元するためにのみ使用されます。詳細については、 Cisco災害復旧システム を参照してください。Ciscoはオンデマンド復元機能を提供しておらず、また、これを変更のロールバック戦略として使用することも許可していません。

パートナー企業はこれらのバックアップにアクセスすることも、自社のデータセンターへのバックアップを設定することもできません。

  • Cisco Unified CMは、最新の構成バックアップに復元されました。
  • Cisco Unity Connectionは、設定とボイスメールの最新のバックアップ状態に復元されます。
  • Cisco IM and Presence Serviceは、最新の構成バックアップに復元されました。インスタントメッセージはバックアップされません。

Cisco災害復旧システム

Cisco Unified Communications Manager管理画面、IMおよびプレゼンスサービスノード、または任意のUnity Connectionノードから起動できる災害復旧システム(DRS)は、すべてのUCサーバーの完全なデータバックアップおよび復元機能を提供します。DRSにより、シスコは定期的な自動データバックアップ、またはユーザーによるデータバックアップを実行できます。DRSはクラスタレベルのバックアップも実行します。これは、Cisco Unified Communications Managerクラスタ内のすべてのサーバーのバックアップを中央の場所に収集し、その後、バックアップデータを物理ストレージデバイスにアーカイブすることを意味します。CiscoはExpresswayのカスタムバックアップを作成し、ノードの復旧にも同じバックアップを使用します。

パートナーはDRSにアクセスできません。Ciscoは、専用インスタンスクラウドに展開されたすべてのUCアプリケーションのデータをバックアップします。実際に災害が発生した場合、シスコは最後に利用可能なバックアップデータからデータを復元します。シスコがDRSの復元を完了した後、パートナーは復旧作業を実行できます。

災害復旧戦略:

  • 復旧戦略: 当社のデータセンターに影響を与える事態が発生し、それが発行者と購読者の両方に影響を与える可能性がある場合、当社の最優先事項は、可能な限りサービスの中断を最小限に抑えるため、迅速にサービスを復旧することです。フェイルオーバーデータセンターは、通話機能に影響が出ないことを保証します。当社の復旧戦略は、障害の具体的な性質に応じて柔軟に対応します。
    1. アプリケーションエラー: 問題がアプリケーションの障害または破損であると特定された場合、当社の目標は、DRSバックアップおよび再開サービスを使用して、1営業日以内に新しいパブリッシャーを確立することです。
    2. ハードウェア障害: ハードウェア障害が発生した場合、同じデータセンター内または別のデータセンター内に新しいパブリッシャーを設置するか、あるいは障害が発生したハードウェアを復旧するかは、個々の状況と障害の性質によって異なります。これまでと同様、当社の最優先事項は、サービスの中断を最小限に抑え、復旧を迅速化することです。
  • 災害復旧起動のタイミング: 災害復旧手順を開始する正確なタイミングは、災害の規模、復旧にかかる推定期間、サービスへの潜在的な影響など、さまざまな要因によって決まります。当社の専任チームは状況を継続的に監視し、ダウンタイムの削減と災害復旧プロセスの効果的な実行とのバランスを取るよう努めています。これらの点を考慮し、サービスレベル契約(SLA)、実施中の対策、復旧までの予定期間を透明性のある方法でご説明し、プロセス全体を通して皆様に情報を提供いたします。

品質保証(A2Q)プロセス

品質保証(A2Q)プロセスは、Webex Calling専用インスタンス(DI)の導入が確実に成功するよう設計されています。このプロセスは、提案された設計の高レベルな検証と、成果物が期待される結果と一致することを保証するためのカスタム要件のレビューと検証に重点を置いています。

適用範囲と制限事項

A2Qプロセスの範囲を理解することが重要です。

  • A2Qに含まれるもの: 提案された設計の高度な検証、およびカスタム要件のレビューと検証。
  • A2Qに含まれないもの:
    • 設計に現場での問題がないことを保証または確認する。
    • 詳細な設計またはワークフローの見直し。
    • 詳細なスクリプトまたは設定のレビュー。

前提条件

A2Qプロセスを開始するには、パートナー組織は Webex Callingパートナー認定を受けている必要があります

A2Qプロセス

パートナーは、新規導入、変更、更新、NFR、P2P転送を含むすべてのWebex DI注文について、以下の手順に従う必要があります。

  1. A2Qフォームを送信してください: A2Qフォームに記入してください。
    • 新規導入: 取引タイプを選択してください “Greenfield/New.”
    • 注文変更: 取引の種類として「既存導入環境に対する設計変更」を選択し、提案する設計変更内容を説明してください。
  2. 開始: A2QチームがWebexスペースを作成するか、メールを送信します。依頼内容の複雑さによっては、審査はオンラインまたはオフラインで行われる場合があります。
  3. レビューとフィードバック: A2Qチームは、Webexスペースまたはメールを通じてフィードバックやコメントを共有します。パートナーはすべての問い合わせに対応する責任を負います。
  4. 承認: 審査が完了次第、A2Qは承認され、注文に対するコンプライアンス保留措置は解除されます。パートナー様には、メールまたはWebexを通じて確認のご連絡を差し上げます。

タイムラインとサポート

  • 予定スケジュール: 1~7営業日。

    複雑な取引には、追加の時間と複数回の審査が必要となる場合があります。

  • サポート: DI関連のA2Qに関するお問い合わせは、 までご連絡ください。di-a2q-support@cisco.com
この投稿記事は役に立ちましたか?
この投稿記事は役に立ちましたか?