- ホーム
- /
- 投稿記事
パートナー業務ガイド
このドキュメントは、専用インスタンス プラットフォームへの統合を完了した有資格の Webex Calling 専用インスタンス パートナーが、サービスを操作するためのプロセスと手順を理解するのに役立つように設計されています。
スコープ
このドキュメントとサポート資料は、シスコとパートナー間の運用上の責任を理解するのに役立つように設計されており、次のオーディエンスを対象としています。
-
パートナーサポート
-
パートナーおよびカスタマー サクセス組織
テクニカル サポート サービス(TAC)
シスコはパートナーに 24x7x365 Tier 1 テクニカル サポートを提供します。パートナーは、このセクションで概説されているように、専用インスタンスのトラブルシューティングのためのテクニカルサポートを顧客に提供します。パートナーは、必要に応じてサポートの問題をシスコにエスカレーションできます。
専用インスタンス インフラストラクチャは、Cisco Cloud Delivery によって管理されます。専用インスタンスによって管理されていないデバイスに関連する問題は、パートナーがトラブルシューティングする責任があります。パートナーは、以下に関与する必要があります。
-
適切なベンダー
-
Cisco 機器にアクティブなメンテナンス契約がある場合、適切な Cisco 製品 TAC チーム。
階層 1 のサポートの詳細については、参照してください。
パートナーサポートの責任
パートナーのテクニカルサポートには、顧客に対して以下を実行する機能が含まれます。
-
一般的なサービス情報を提供します。
-
構成サポートを提供します。
-
技術的な問題から非技術的な問題をフィルタリングします。
-
問題の分離とサービス欠陥の決定をサポートします。
-
エラーが発生した場所を分析します。
-
顧客またはパートナーによって適用された不適切に構成された設定を復元して、問題を修正します。
-
パートナーが管理するアプリケーションまたはインフラストラクチャの問題を解決します。
-
新規ユーザーのキャパシティ管理要件を当初の要件を超えて予測します。
-
アプリケーション機能を設定し、ユーザ プロビジョニングを実行します。
-
顧客の請求と請求を処理します。
-
顧客との関係を所有する。
-
PSTN サービスのソリューション統合を管理します。
-
専用インスタンスのアップグレード、証明書の更新、インフラストラクチャのメンテナンスのための顧客の準備を管理します。
パートナーがサポートのために Cisco TAC と関わる場合、パートナーはトライエイジングの問題を支援する責任を負います。この責任には以下が含まれます。
-
報告された問題の詳細をキャプチャして提供する
-
Cisco TAC が要求したレプリケーションとトリミングの問題を支援する
-
テストの修正を支援する
-
問題がエンドユーザーが提供するハードウェア、ソフトウェア、アプリケーション、その他のソースに関連していないことを確認します。
パートナーは、顧客に対して次の種類のテクニカルサポートのニーズに対応することを確認する責任があります。
タイプ | 質問/問題 |
---|---|
ユーザークエリ 基本的な質問 どうすればよいですか? |
私の電話はどのように機能しますか? 私はどの機能を持っていますか? これらの機能を使用するには? セルフケア ポータルを使用するには? 専用インスタンス UC アプリケーション管理ポータルを使用するには? PSTN 番号をダイヤルするには? ボイスメールのピンを変更するには? |
パートナーが処理する最も一般的なサポート問題 |
電話機の電源が入らない 電話機を登録できません ボイスメールを確認できません。 Cisco UCM 機能を使用できません コールを発信できません。 通話を受信できません 音声が聞こえません Jabber/Webex アプリケーションにログインできません Jabber/Webex アプリのソフトフォンを使用できません |
技術的なクライアント設定の問題 |
ソフトクライアントのインストール エンド ユーザ、機能、またはダイヤル プランのセットアップと設定 音声、ビデオ、ボイスメール、または IM and Presence サービスのセットアップと設定 LDAP および SSO 実装を含むユーザーアカウントとエンドポイントのプロビジョニング |
アプリケーションバグの可能性 | 文書化されていない機能と機能について Cisco に報告する |
サービスのダウンタイムまたは可用性 |
サービスの可用性とステータスを確認します。 クラウド接続または PSTN ネットワーク、テレフォニー統合の SIP 接続など、顧客のネットワーク環境での可用性を確認します。 |
パートナーのテクニカルサポート要件
パートナーが Cisco TAC のサポートニーズをエスカレートする場合、パートナーは次の情報を提供する必要があります。
一般的なケース情報
-
有効なサブスクリプション番号またはサービス契約番号を入力します。
-
発信者は、パートナーまたは再販された顧客アカウントを代表するパートナーサポートチームメンバーとして自分自身を識別する必要があります。
-
シスコにエスカレートするチームのパートナー担当者または一般的なパートナー情報の名前、電話番号、およびメールアドレス。
Cisco Cloud サポートに連絡するときは、パートナー、顧客、および問題を特定します。
Cisco サポートの役割と責任
シスコは、Cisco Cloud データセンター内の専用インスタンス クラウド サービスのパートナーへのサポートを提供する責任があります。これには、問題の修正と高レベルの根本原因分析が含まれます (シスコは、根本原因分析で詳細なインフラストラクチャレベルの情報を提供しません)。
Cisco は以下をサポートする責任を負いません。
-
専用インスタンスクラウドデータセンターと顧客の施設に接続されているパートナーまたは顧客のネットワークと機器。
お客様の前提で展開される強化されたサバイバビリティ ノードは、パートナー/顧客と Cisco の共同責任となります。
-
サードパーティのソフトウェアまたはハードウェア
パートナーは、インシデントの原因であると判断された場合、サードパーティのソフトウェアまたはハードウェアのサポートまたは更新を取得する責任を負います。
サポート関連の通知とアラート
パートナーは、Control Hub でアラートとメンテナンスの通知を受け取り、コアサービスへの特定された障害の宣言と解決を行います。また、パートナーは、重要なメンテナンス活動または予約されたメンテナンスウィンドウの外に拡張する活動について事前に通知を受け取ります。
これらのアラートは、Control Hub アラートの「メンテナンスと停止」の通知を登録したパートナーに送信されます。詳細は、Control Hub のアラートを参照してください。パートナーは、シスコが正確で最新の連絡先情報を保持することに責任を負います。管理者はアカウントを作成し、通知に Webex アプリケーションを使用することを推奨します。
変革管理
専用インスタンスチームは、正式な標準化された手順を使用して、クラウドサービスの安定性とセキュリティを確保します。これらの標準化された手順は、変更要求を管理しながら、効率的で効果的な実装を促進します。
メンテナンス
メンテナンス期間
Cisco は、計画されたメンテナンス活動のパートナーに通知します。予定されている変更はすべてメンテナンスウィンドウで発生します。シスコは、顧客の通話能力を妨げる、計画されたメンテナンスのために、少なくとも 10 営業日前に書面による通知をパートナーに提供します。これらのアラートは、「メンテナンスと停止」の通知に関する Control Hub アラートに登録したパートナーに送信されます。詳細は、Control Hub のアラートを参照してください。パートナーは、シスコが正確で最新の連絡先情報を保持することに責任を負います。管理者はアカウントを作成し、通知に Webex アプリケーションを使用することを推奨します。
メンテナンスには、以下の活動が含まれます。
-
顧客への影響を最小限に抑える定期的なメンテナンス活動
-
顧客の通話機能を中断する計画およびスケジュールされたアクティビティ。
-
Cisco 管理 UC アプリケーション証明書の定期的な更新。更新は、証明書の有効期間と更新日時に基づいています。Cisco は、有効期限の 3 ~ 7 日前にのみ UC アプリケーションの証明書を更新し、標準の変更管理プロセスに従います。
UC アプリケーションでシングル サインオン(SSO)を有効にした顧客の場合、Cisco によって証明書の更新が完了すると、パートナーは SSO を無効にし、IDP メタデータ ファイルを再インポートして SSO を再有効化する必要があります。パートナーまたは顧客が SSO を検証することも推奨されます。
SME クラスタのメンテナンス期間は、SME のパブリッシャの地域に従ってスケジュールされます。
AMERのメンテナンスウィンドウは以下のとおりです。
-
月曜日から金曜日の午後9時から午後6時まで
-
週末の午後 9 時から午後 6 時まで (Cisco のインフラストラクチャメンテナンスのみ)
APJCのメンテナンスウィンドウは以下のとおりです。
-
月曜日から金曜日の午後9時から午後6時まで
-
週末の午後 9 時から午後 6 時まで(シスコのインフラストラクチャメンテナンスのみ)
AUSのメンテナンスウィンドウは以下のとおりです。
-
月曜日から金曜日の午後9時から午後6時までACT
-
週末の午後 9 時から ACT 午前 6 時まで (Cisco のインフラストラクチャメンテナンスのみ)
メンテナンスウィンドウは、EU、EMEA、英国では次のとおりです。
-
月曜日から金曜日の午後9時から午後6時までCET
-
週末の午後 9 時から午後 6 時まで (Cisco のインフラストラクチャメンテナンスのみ)
上記の変更ウィンドウの時刻は、地域ごとに固定されており、変更できません。
メンテナンスを計画する場合、Cisco は、専用インスタンスのジオ冗長アーキテクチャに基づいて、電話サービスの中断の可能性を最小化および/または排除するためにあらゆる試みを行います。Cisco は、すべてのパートナーおよび顧客のリード構成が、冗長性のための専用インスタンスのベストプラクティスに従うことを期待しています。Cisco は、パートナーによる構成ミスによる冗長性の損失に対して責任を負いません。パートナーは、専用インスタンスクラウドでホスト/管理されていないすべてのサードパーティの統合を検証し、テストする責任があります。
Cisco は、次の理由だけで UC アプリケーションのアップグレードを開始します。
-
現在のバージョンの UC アプリケーションにはセキュリティ上の脆弱性があり、修正にはアップグレードまたは COP のインストールが必要です。
-
お客様は、現在、n-1(現在の専用インスタンスでサポートされているバージョン)未満のバージョンまたは EOL に近づいているバージョンにいます。
-
パートナーは、UC アプリケーションの後のバージョンで利用可能な新しい機能サポートがある場合、TAC ケースを通じてアップグレードを要求することもできます。
Cisco は変更ウィンドウの 10 日前にパートナーと顧客にメンテナンス通知を送信し、提案された変更スケジュールがビジネス上の優先事項と矛盾する場合、2 ~ 3 日以内にパートナーが Cisco に応答することを推奨します。これにより、シスコは代替の変更ウィンドウ(平日と週末)を見つけることができます(再スケジュールされた日付は、シスコの運用可能な日付のみに従ってあります)。ただし、深刻なセキュリティ脆弱性の修正、有効期限間近の証明書など、緊急または緊急のシナリオでは、メンテナンスウィンドウを変更する柔軟性は実現できません。
パートナーまたは顧客による専用インスタンスの脆弱性スキャンはサポートされていません。専用インスタンスには、常に実行されている独自の脆弱性スキャンレジームがあり、定期的な独立した PEN テストを実施し、Cisco Trust Portal で Letter of Attestation を提供します。
パートナーは、スケジュールの詳細な理由をucm-cloud-change-management@cisco.com にメールで送信することで、メンテナンスのスケジュールを変更できます。
パートナーが要求した変更
パートナーから要請された変更には、専用インスタンスへの影響を評価するための共同レビューが必要です。これには、パートナーが Cisco に要求する変更と、パートナーが要求する変更が含まれます。たとえば、次のようなものです。
-
境界デバイスまたはアプリケーションの統合に影響を与える構成の変更
-
サービスの非アクティブ化の要求。
サービスの非アクティブ化など、大規模な変更の要求が Cisco に送信されます。パートナーは要件をキャプチャし、Partner Success Team または Account Manager を通じて Cisco に提出し、共同レビューを開始します。変更実装の前に、リクエストは専用インスタンス製品管理とパートナーによって共同で評価されます。
緊急時の変更
シスコとパートナーは、以下の理由により、緊急変更を直ちに、または次の利用可能なメンテナンスウィンドウで行うことができます。
-
顧客にサービスを復元するには
-
停電の影響を軽減するため
-
潜在的な顧客の停止を避けるため
-
セキュリティの脆弱性を修復するため
専用インスタンスの外側のネットワークで緊急の変更を行う場合、パートナーは Cisco に表示される顧客への影響を Cisco に通知します。合理的に可能な場合、パートナーは Cisco にケースを開き、Cisco がその影響に反応できるようにします。
専用インスタンスで緊急の変更を行う場合、シスコは合理的に可能な場合、パートナーに通知します。緊急変更により発生した顧客への影響を特定するメールが通信リストに送信されます。
インシデント管理
インシデント管理 は、環境エラーに起因するビジネスへの悪影響を最小限に抑えます。シスコはインシデント発生時に分析し、原因を迅速に特定します。Cisco は、恒久的な修正を展開できるようになるまで、回避策を適用します。
パートナーは、独自の確立されたプロセスに従って、ネットワークでインシデント管理を処理します。パートナーは、アラームを発信できるアクティビティ、または Cisco に表示されるその他の通知を Cisco に通知します。
Cisco は、変更を適用するためのメンテナンスウィンドウプロセスに従います。
サポートケース分類
TAC サポート ケースの重大度は、ビジネスへの影響に基づいて、Cisco でサポート チケットを開く際にパートナーによって設定されます。パートナーは、ビジネスへの影響の変化に基づいて、チケットのライフサイクル中に、より高い深刻度へのエスカレーションを要求できます。
次のセクションは、パートナーが TAC サポートチケットを開く際に正しい重症度レベルを決定するためのガイダンスとして機能します。
サポート ケースの影響
TACサポートケースは、ビジネスへの影響(サイズ、範囲)に応じて分類されます。
インパクトとは、インシデントがソリューションの可用性につながる程度と等しい、インシデントのビジネス批判性の尺度です。
インシデントの影響レベル | インパクトの定義 |
広範囲にわたる | パートナー環境の4分の3以上が影響を受ける |
大 | パートナーの環境の1/2から4分の3が影響を受ける |
ローカライズされている | パートナーの環境の4分の1から2分の1が影響を受ける |
個別化済み | パートナーの環境の4分の1未満が影響を受ける |
サポートケースの緊急性
緊急性とは、インシデントの重大性とそのサービスへの影響、またはパートナーがサービスを受ける能力を定義します。
インシデントの緊急レベル | 緊急性の定義 |
クリティカル | バックアップまたは冗長性なしで通話機能が停止されました |
高 | 通話能力が著しく低下している |
標準 | その他の機能が停止しています |
低 | その他の機能が低下している |
サポートケースの重大度
深刻度は、シスコとパートナーがインシデントを解決するために費やす労力のレベルを定義します。
インシデントの深刻度レベル | 重大度の定義 |
S1 (クリティカル) | シスコとパートナーは、状況を解決するために必要なリソースを 24 x 7 でコミットします。 |
S2 (高い) | シスコとパートナーは、標準業務時間内にフルタイムのリソースをコミットして状況を解決します。 |
S3 (ミディアム) | シスコとパートナーは、標準業務時間中にリソースをコミットして、サービスを満足のいくレベルに復元します。 |
S4(低い) | シスコとパートナーは、標準業務時間内にリソースをコミットし、情報または支援を提供します。 |
深刻度レベルは、影響と緊急性の定義を適用することによって決定されます。
ケース重大度マトリックスをサポート
影響 | |||||
広範囲にわたる | 大 | ローカライズされている | 個別化済み | ||
緊急性 | クリティカル | S1 | S1 | S2 | S3 |
高 | S1 | S2 | S2 | S3 | |
標準 | S2 | S3 | S3 | S3 | |
低 | S4 | S4 | S4 | S4 |
シスコは、インシデントのトリアージ中に、ケースの重大度を変更し、サポートチケットの重大度をダウングレードする機能があります。運用安定性が評価されている間、ケースは所定の期間開いておくことができます。
ソフトウェアサポート応答時間の目標
次のセクションでは、重大度に基づいて送信されたケースに対するシスコの計画された応答時間を詳しく説明します。場合によっては、上記のガイドラインに従って、ケースの重症度を調整する場合があります。
シスコとサービスレベルの目標
Webex Calling 専用インスタンスは、パートナーに英語のテクニカルサポートを提供します24x7。パートナーは、S3 および S4 の問題をCisco Support Case Managerで直接提出できます。S1 および S2 の問題については、グローバル TAC 番号 1-800-553-2447 に電話することをお勧めします。
Cisco の標準は、次のグリッドに基づいて、S3 および S4 の重症度レベルを少なくとも 95% 満たすことです。
重大度レベル | 回答の範囲: |
S1 | 15 分 |
S2 | 30 分 |
S3 | 1営業日 |
S4 | 3 営業日 |
応答時間は、Cisco が特定の深刻度の問題を認識するまでの経過時間です。Cisco が指定した間隔で問題を解決できない場合、Cisco は解決のためのステータスとアクションプランを提供します。解決時間は、問題の再現および/または分離を支援するためにパートナー側の有資格者が利用できるかどうかに依存し、シスコとパートナーの環境間の非互換性になります。そのような個人を利用可能にできない場合、これらの解決時間が延長される可能性があります。
指定された時間枠で Cisco が許容可能なステータスおよび/または解決を完了しなかった場合、パートナーは Cisco にエスカレートする必要があります。
Cisco Options Package(COP)ファイル
Cisco は COP ファイルをリリースして、本番コードの実行方法をわずかに変更し、通常のソフトウェア リリース サイクル外にソフトウェアを展開する方法を提供します。必要に応じて、COP ファイルは最初のプロダクションコードがリリースされた後にリリースされます。制作チームは、影響の大きい問題や問題の回避策がない場合に COP ファイルをリリースします。問題の修正に加えて、アップグレード時にユーティリティを配布するためにCOPファイルがリリースされることがあります(ディスククリーンアップなど ) 。
通常、固定問題のあるフィールド通知には、関連する COP ファイルがあります。通常、問題ごとに別の COP ファイルがあります。
Cisco が開始した senarios
Cisco が顧客の専用インスタンス環境で COP ファイルのインストールが必要であると判断した場合、Cisco は次のいずれかのプロセスを使用します。
-
COP ファイルが緊急の修正(脆弱性または差し迫った失敗)を指示する場合、Cisco は Cisco のスケジュールされたメンテナンス期間中に COP ファイルをアップロードします。
-
他のすべてのケースでは、COPのインストールは、定期的な変更管理手順に従って、パートナーまたは顧客との定期的なメンテナンスとしてスケジュールされます。
顧客が開始したシナリオ
顧客が COP ファイルのインストール (電話ファームウェア、言語ロケール パック、デバイス パック) が必要であると判断した場合、顧客は次のプロセスを開始する必要があります。
専用インスタンスで SFTP サーバにアップロードする特定の COP ファイルについて、Control Hub でサービス リクエストを作成します。サービスリクエストを参照してください。
Cisco はファイルを SFTP セバーにのみアップロードします。パートナーは、COP を UC アプリケーションにダウンロードし、必要に応じてインストールする責任があります。
COP ファイルは、Cisco のソフトウェアダウンロードページで公開されます。
キャパシティ管理
シスコとパートナーは、専用インスタンス ソリューションへの顧客のオンボーディングを可能にするために、ネットワークとデータセンターの容量を管理します。キャパシティ管理プロセスには、顧客加入者の継続的な成長を監視することが含まれます。
シスコとパートナーは、キャパシティ管理プロセスで別々の責任を負います。
パートナーの責任
パートナーは、そのネットワーク機器が負荷と予測成長の適切な量を処理するのに十分な容量を持っていることを保証します。
パートナーは、専用インスタンスのアクティベーション中にナレッジワーカーとワークスペースのデバイス数を提供します (提供された数は、専用インスタンスで設定される総数の終了状態である必要があります)。提供された詳細に基づいて、Cisco は専用インスタンスで UC アプリケーションのサイジングを行います。UC アプリケーションのサイジングの詳細については、参照を参照してください。パートナーは、要求された容量内の機能とユーザーのプロビジョニングを管理します。
パートナーは、アクティベーション中に提供されるナレッジ ワーカーとワークスペース デバイスの数に変更を Cisco に通知する必要があります。提供された詳細に基づいて、Cisco は UC アプリケーションに必要な変更を分析し、必要な変更を行います。同じように、パートナーは Cisco と TAC サポート ケースを提起し、拡張の計画について一緒に作業する必要があります。パートナーは、顧客に対して追加キャパシティが追加された後にのみ、機能とユーザーを設定できます。
成長要件の種類に応じて、追加の容量を追加するのに時間がかかることがあります。これは、パートナーと Cisco の間で一緒に作業されます。
Cisco の責任
専用インスタンスサービスは、データセンター容量を監視し、そのデータセンター機器が負荷と予測成長の適切な量を処理するのに十分な容量を持っていることを確認します。
シスコは、計画された拡張または変更をパートナーに通知し、その変更が顧客に影響を与える場合、キャパシティの成長に対処します。アップグレードと変更の実装は、変更管理プロセスに従います。
リリース管理
Cisco は、Cisco が適切とみなす最新の機能と機能で、専用インスタンス クラウド アプリケーション (CUCM、CUCxN、IM&P、CER、Expressway、および SME (オプション)) を最新の状態に保ちます。お客様は、最新のリリース(「n」)または以前のリリース(「n-1」)のいずれかでいつでも操作できます。
シスコは、変更管理 のアラートと通知の一部として、リリースの可用性と計画されたアップグレード(アップグレード要件を含む)をパートナーに通知します。シスコは、アップグレードされる顧客を特定するときに通信します。シスコはまた、顧客がアップグレードされるリリースを伝達します。パートナーは、顧客のビジネスニーズに応じて、アップグレード予定の 1 週間前まで、アップグレードを 1 回再スケジュールすることを選択できます。アップグレードが完了すると、シスコはパートナーに通知します。
詳細については、「変更管理」を参照してください。
Cisco Collaboration Systems リリースのリリース管理
新しい Collaboration Systems リリースが利用可能になると、以前のリリース(「n-1」)は「n-2」、現在のリリース(「n」)は「n-1」になります。
専用インスタンスの顧客アクション | v12.5-SU7aの特長 (n-2) | v14.0-SU3/SU4 (n−1) | v15.0-SU1/SU2 ナ |
---|---|---|---|
新規顧客の展開 | サポートなし | 未対応 | サポートあり |
サポートされているアップグレード | v15SU2 にアップグレードする必要があります | v15SU2 にアップグレードする必要があります | 対応あり |
顧客は滞在することができます | v15SU2 にアップグレードする必要があります | v15SU2 にアップグレードする必要があります | はい |
新しい Collaboration Systems リリースが発表された直後、「n-2」リリースは販売終了期間に入ります。このリリースにいる顧客は、最新のリリースにアップグレードする必要があります。シスコは、パートナーにアップグレードの準備を開始するよう通知することにより、この取り組みを支援します。シスコとパートナーは、顧客のビジネスニーズに応じてメンテナンスウィンドウを共同で調整します。
最新の Collaboration Systems リリースへのアップグレードは、n-1 Collaboration Systems リリースで推奨されます。コラボレーション システムのリリース アップグレードが必要な場合、または新機能により SU アップグレードが必要な場合は、Cisco に相談して、アップグレードのメンテナンス ウィンドウを調整してください。Cisco が安定性またはパフォーマンスの理由から SU アップグレードが必要であると判断した場合、Cisco はパートナーと調整してアップグレードをスケジュールします。
Cisco は、アップグレードの完了時にパートナーに通知します。
ネットワーク管理
パートナーの責任
パートナーは、Cisco 専用インスタンス データ センターに接続されているネットワークと機器を監視します。パートナーは、以下のネットワークと機器も監視します。
-
専用インスタンスサービスのサポートに使用され、
-
顧客の施設に接続されています。
パートナーは、専用インスタンス クラウドと統合されたすべてのパートナー管理デバイスを監視します。
Cisco の責任
Webex Calling 専用インスタンスは、業界をリードするネットワークツールを使用して、データセンターとパートナーネットワーク間のデータセンターネットワーク接続を監視し、保証ツールを使用して、グローバルに分散した地理的に冗長なデータセンター全体のサービス障害を事前に特定し、隔離します。
Cisco は、専用インスタンス クラウドに接続されたパートナー管理デバイスへの統合サービスを監視しません。これには、以下が含まれますが、これらに限定されません。
-
Cisco は、専用インスタンス UC クラスタ以外のクラスタに対して専用インスタンス SIP トランクを監視しません。
-
Cisco は、専用インスタンス CTI ルート ポイントを Cisco 管理対象の Contact Center Express 以外のコンタクト センターに対してモニタしません。
責任のバックアップと復元
以下は、バックアップおよび復元操作に関する Cisco およびパートナーの責任の概要です。
パーティー | 責任の所在 |
パートナー |
パートナーの Dedicated Instance Cloud システムでは、パートナーは常に以下を維持する必要があります。
|
Cisco |
Cisco は毎晩専用インスタンスに展開されているすべての UC アプリケーションをバックアップし、最新の 3 つの優れたバックアップは Cisco のデータセンターに保存されます。3日以上のバックアップは、さらに30日間保存されます。すべてのバックアップはパスワードで保護され、顧客ごとに個別化されます。これは、ディザスタ リカバリの一部として UC アプリケーションを復元する場合にのみ使用されます(ディザスタ リカバリの詳細については、Cisco ディザスタ リカバリ システムを参照してください)。Cisco は、オンデマンドの復元を行わず、これを変更バックアウト戦略として使用することを許可しません。 パートナーは、これらのバックアップにアクセスしたり、データセンターにバックアップを設定したりすることはできません。
|
Cisco 災害復旧システム
ディザスタ リカバリ システム(DRS)は、Cisco Unified Communications Manager Administration、IM and Presence Service ノード、または任意の Unity Connection ノードから起動でき、すべての UC サーバに完全なデータ バックアップおよび復元機能を提供します。DRS を使用すると、Cisco は定期的にスケジュールされた自動バックアップまたはユーザーによって呼び出されるデータバックアップを実行できます。DRS はクラスタレベルのバックアップも実行します。つまり、Cisco Unified Communications Manager クラスタ内のすべてのサーバのバックアップを中央ロケーションに収集し、バックアップ データを物理ストレージ デバイスにアーカイブします。Cisco は Expressways のカスタム バックアップを実行し、ノードの回復にも同じものを使用します。
パートナーはDRSにアクセスできません。Cisco は、専用インスタンス クラウドに展開されているすべての UC アプリケーションのデータをバックアップします。実際の災害が発生した場合、Cisco は最後に使用可能なバックアップ データからデータを復元します。パートナーは、Cisco が DRS 復元を実行した後でリカバリを実行できます。
災害復旧戦略:
- 回復戦略: 当社のデータセンターに影響を与える状況が発生した場合、パブリッシャーとサブスクライバの両方に影響を与える可能性がある場合、当社の主な目的は、可能な限り中断を最小限に抑えるためにサービスを迅速に復元することです。フェールオーバーデータセンターは、通話機能に影響がないことを確認します。当社の回復戦略は適応可能であり、失敗の具体的な性質を前提としています。
- アプリケーションの失敗: 問題がアプリケーションの失敗または破損として特定された場合、当社の目標は、DRSバックアップを使用して新しいパブリッシャーを確立し、1営業日以内にサービスを再開することです。
- ハードウェア障害: ハードウェア障害の場合、同じデータセンターまたは別のデータセンター内に新しいパブリッシャを設定するか、障害が発生したハードウェアを回復する決定は、固有の状況と障害の性質によって異なります。私たちの優先事項は、いつものように、混乱を最小限に抑え、サービスの回復を迅速化することです。
- 災害復旧のアクティブ化のタイミング: 災害復旧プロトコルを開始する正確なタイミングは、災害の規模、復旧の推定期間、およびサービスへの影響の可能性など、さまざまな要因に左右されます。当社の専任チームは継続的に状況を監視し、ダウンタイムの削減と災害復旧プロセスの効果的な実行のバランスを取ることに努めています。これらの考慮事項に基づき、サービスレベル契約(SLA)、実施中の行動、および回復の予定スケジュールを透明性のある方法で伝達し、プロセスを通じてお客様に通知されるようにします。