ウォーター マーク
2021年4月14日 | 回表示 | 人がこの投稿記事が役に立ったと考えています

Webex for BroadWorks ソリューションガイド

このガイドは、BroadWorks ソリューション用の Webex を展開するパートナーレベルの管理者を対象にしています。

BroadWorks 版 Webex の概要

BroadWorks 版 Webex の概要

ドキュメントの変更履歴

日付

変更

セクション

2021 年 3 月 25 日

  • IssuerUrlIdPProxy URL を見つけることに対して更新されたインストール認証サービスを更新しました。

2021/03/17

  • アプリ インテグレーションに関する情報で更新された機能と制限

  • IssuerName URL 情報と FLS 構成の検証により、インストール認証サービスを更新しました

2021 年 3 月 3 日

  • refreshPeriodInMinutes認証サービスをインストールする」の手順の設定を更新しました。

2021 年 3 月 2 日

  • BroadWorks 版 Webex のトピックに、メッセージングの制限を追加しました。

  • 認証サービスをインストールする」トピックに記載された IdP プロキシの URL 情報を若干編集しました。

2021 年 2 月 23 日

  • SIP VoIP エンドポイントのポートとプロトコルに関する「米国の入力規則」表と「 EMEA 入力規則」表を更新しました。

  • ユーザー操作」トピックに画像がなかった問題を修正しました。

  • 認証サービスをインストールする」に IdP プロキシ URL を追加しました。

2021 年 2 月 10 日

  • NPS から FCMv1 に移行する手順のトピックを追加しました。

  • mTLS 構成情報を付録に移動しました。 また「付録」を使いやすくするために、追加の TOC 書式を適用しました。

2021 年 2 月 5 日

  • コールの録画機能、グループコールのピックアップと取得機能を追加しました

  • パッケージリストにソフトフォンパッケージを追加しました

  • CI トークン検証を使用した認証サービスへの TLS 参照を更新しました

2021 年 1 月 29 日

  • アーキテクチャとインフラストラクチャのトピックに記載されているリンクを更新しました

  • VDI サポートに関する制限を追加しました

  • 機能制限」トピックに記載されている PMR 機能のサポートを修正しました。 デスクトップ共有とミーティングの継続時間を追加しました。

2021 年 1 月 27 日

  • 更新後の DTAF ファイルとリンクで「デバイスプロファイル」表を更新しました。 新しい Webex タブレットテンプレートを追加しました。

  • Webex Meetings サポートに関する「昨日と制限」表を若干修正しました。

2021 年 1 月 22 日

  • Webex Meetings の機能サポート情報で「機能と制限」トピックを更新しました。

  • Apple での HTTP プロトコルサポートの更新を受けて、「APN の考慮事項」トピックを追加しました。

2021 年 1 月 12 日

  • BroadWorks 版 Webex の概要」章の「機能」トピックを PMR ミーティングの画面共有サポートの情報で更新しました。 併せて PMR ミーティング機能のサポートに関する追加情報を示す表を追加しました。

  • BroadWorks 版 Webex を展開する」章の 「XSP 認証のインストール」手順のメモを更新しました。

2020 年 12 月 18 日

  • BroadWorks 版 Webex を展開する」の章の 「XSP 認証のインストール」手順を更新しました。

  • 既存の手順を付録に移動しました。

2020 年 12 月 15 日

BroadWorks Calling にディレクトリ同期を追加しました。

2020 年 12 月 08 日

更新されたドキュメント Webex Teams から Webex (アプリ) に再ブランド化。

2020 年 11 月 12 日

  • ユーザー プロビジョニングとアクティベーション フローユーザーとのやり取り:

    画像の参照が壊れていた問題を修正しました。

  • Webex、BroadWorks ソフトウェア要件、ファイアウォールの構成、DNS 構成に必要な BroadWorks タグ:

    表の書式設定が一致しない問題を修正しました。

DNS の構成

DNS 要件を明確にしました: クライアント Xsi アドレスにラウンドロビン A/AAAA レコードを使用しない

BroadWorks 版 Webex でコール プッシュ通知を設定する

  • NPS プロキシ セクションをリワークし、フローを改善し重複を減らしました。

  • 外部記事への NPS 移行アドバイスを削除しました。

  • Webex アプリを AS 許可リストに追加します。

  • NPS プロキシの CI アカウントを作成するためのコマンドを明確にします。

2019 年 10 月 29 日

ユーザーの管理

  • Partner Hub のユーザー パッケージを編集する手順を追加しました。

  • セルフアクティベーションによりユーザーのプロビジョニング手順を追加しました。

  • ユーザーの削除のオプションを追加しました。

プロビジョニング API の使用

  • API 応答者定義を追加しました

  • API エラー コードを追加しました

BroadWorks 版 Webex を導入する

コール設定 Webview を追加しました

CTI インターフェイス上の相互 TLS 認証に関する追加の証明書要件

欠落した図を追加し、内部 CA および BroadWorks OID に関するテキストを明確にしました。

2020/10/09

プロビジョニング API の使用

BroadWorks 版 Webex API を使用するアプリケーション実装のために、開発者と認証ユーザーのロールの詳細を追加しました。

API の後方互換性とバージョン管理戦略を追加しました。

EMEA 送信ルール

追加済みidbroker-eu.webex.comを、EMEA 組織からの発信を許可する必要があるドメインに追加し、idbroker.webex.comをそのリストから削除しました。

NPS が NPS プロキシで動作するために構成する

リーダーが間違った Cisco リソースに向けられた NPS プロキシ アカウント リクエスト手順を修正しました。

次のように、BroadWorks XSP、CTI インターフェイス、および関連する構成用に Webex のサービスを設定する:

コンテナ オプションを使用して、XSP R21 (SP1) の TLS バージョンと暗号を構成することについてメモを追加しました。

BroadWorks 版 Webex の XSP Webex のサービスを構成します。

RSA 鍵を生成および共有するための XSP R21(SP1) の詳細を追加しました。

機能と制限

参加者の上限数とダイヤルイン オプションが更新されました。

BroadWorks クラスターを構成する

無効なクラスターを保存しないというメモを追加しました。

プロビジョニングサービス URL でアプリケーション サーバーを構成する

BroadWorks で新しい管理者を作成することと関係のないセクションを削除しました。

2020 年 10 月

新機能について、ドキュメントを更新しました。

  • CTI インターフェイスと関連する構成 が追加されました。

  • 新規ユーザーのプロビジョニング フローの概要で発注とプロビジョニングが更新されました。

  • NPS プロキシ IP 範囲が送信ルールに追加されます。

    (34.64.0.0/10、35.208.0.0/12、35.224.0.0/12、35.240.0.0/13 の範囲と可能な場合は FQDN を使用するアドバイスを追加しました)。

  • Webex から XSP に対して許可する入力ルールに新しい AP を追加しました。

    (CTI および HTTPS の場合: ソース 44.232.54.0、52.39.97.25、54.185.54.53)

  • DNS 構成の変更をSRV強く推奨するメモを追加しました。

  • 展開の概要には、すべてのプロビジョニング モードのタスク フローが含まれるようになりました。

2020 年 9 月

NPS が NPS プロキシで動作するために構成する

NPS 認証プロキシ URL を修正しました

2020 年 8 月

  • XSP アイデンティティおよびセキュリティ要件

    暗号スイート名を IANA 規則に修正しました

  • BroadWorks 版の Webex XSP 用にサービスを構成する

    XSP mTLS トラスト アンカー手順を修正しました

2020 年 7 月

初版

BroadWorks 版 Webex の導入

このセクションでは、顧客組織に対して Cisco Webex を実装する、またはこのソリューションを直接サブスクライバーに提供する Cisco パートナー組織 (サービス プロバイダ) のシステム管理者に対応します。

ソリューションの目的

  • BroadWorks サービス プロバイダによりコーリング サービスがすでに提供されている小規模および中規模の顧客に Cisco Webex 新しいクラウド コラボレーション機能を提供すること。

  • BroadWorks ベースのコーリング サービスを小規模および中規模の Webex 顧客に提供すること。

コンテキスト

私たちはすべてのコラボレーション クライアントを統合型アプリケーションに向けて開発しています。 このパスでは、採用の問題を軽減し、相互運用性と移行を改善し、当社のコラボレーション ポートフォリオ全体にわたって予測可能なユーザー エクスペリエンスを提供します。 この取り組みの一環として、BroadWorks のコーリング機能を Webex クライアントに移行し、最終的には UC-One クライアントへの投資を削減します。

メリット

  • 今後の証明: UC-One Collaborate のサポート終了に対して、すべてのクライアントの Unified Client Framework への移動 (UCF)

  • 両方のうちの最良のもの: テレフォニー ネットワーク上で BroadWorks コーリングを保持しながら、Webex メッセージングとミーティング機能を有効にする

ソリューションの範囲

  • 既存/新規の中規模顧客 (250 未満のサブスクライバー)が、コラボレーション機能のスイートを望んでいる場合、すでに BroadWorks Calling を持っている可能性があります。

  • BroadWorks Calling を追加することを希望する既存の小規模から中規模の Webex 顧客。

  • 大規模ではない企業 (Webex のエンタープライズ ポートフォリオを確認してください)。

  • 単一ではないユーザー (Webex Online のサービスを評価してください)。

BroadWorks 版 Webex の機能セットでは、小規模から中規模のビジネス用の使用事例をターゲットにしています。 BroadWorks 版 Webex パッケージは、SMB の複雑さを軽減するために設計され、当社は常にこのセグメントの適性を評価しています。 エンタープライズ パッケージで利用できない機能を非表示または削除する場合があります。

BroadWorks 版 Webex の成功の前提条件

#

要件

1

現在の BroadWorks 21SP1 以上をパッチする

推奨事項 R22 以降

2

XSI、CTI、DMS、および authService の XSP

BroadWorks 版 Webex 専用 XSP

3

NPS 用に別々の XSP を NPS を使用する他のソリューションと共有できます。

既存のコラボレーション展開がある場合、XSP および NPS 構成に関する推奨事項を確認してください。

4

認証サービスへの Webex 接続用に構成された CI トークンを検証しました (TLS を使用)。

5

CTI インターフェイスへの Webex 接続に mTLS を設定しました。

他のアプリケーションには mTLS は必要ではありません。

6

ユーザーは BroadWorks に存在し、プロビジョニングの決定に応じて次の属性が必要です。

  • 信頼済みメールによるフロースルー: BroadWorks ユーザーのメール属性には、そのユーザー固有の有効なメール アドレスが含まれている必要があります。 ユーザーはまたプライマリ番号も持つ必要があります。

  • 信頼できないメール、またはセルフアクティベーション、または API プロビジョニングに関連するフロー: ユーザーはメール アドレスは不要ですが、プライマリ番号を持つ必要があります。

信頼できるメールの場合: BroadWorks に対してユーザーがメール アドレスでサインインできるようにするには、同じメール アドレスを [Alternate ID (代替 ID)] 属性にも入力することをお勧めします。

信頼できないメールの場合: ユーザーのメール設定によっては、信頼できないメールを使用すると、メールがユーザーの迷惑メールフォルダまたはスパムフォルダに送信される可能性があります。 管理者がドメインを許可するには、ユーザーのメール設定の変更が必要になる場合があります。

7

Webex クライアント用の BroadWorks 版 Webex の DTAF ファイル

8

BW ビジネス ライセンスまたは Std Enterprise またはプPrem エンタープライズ ユーザー Lic + BroadWorks 版 Webex サブスクリプション

既存のコラボレーション展開がある場合、UC-One アドオンバンドル、Collab Lic、および Meet-me 会議ポートが必要なくなりました。

既存の UC-One SaaS 展開がある場合、プレミアム パッケージの条件に同意する以外の追加の変更はありません。

9

IP/ポートは、Webex バックエンド サービスとパブリック インターネット上で Webex アプリを通じてアクセス可能である必要があります。

「ネットワークの準備」セクションを参照してください。

10

XSP の TLS v1.2 構成

11

フロースルー プロビジョニングの場合、アプリケーションサーバーは BroadWorks プロビジョニング アダプタに接続する必要があります。


 

アウトバウンド プロキシ構成をテストしたりサポートしたりすることは行いません。 アウトバウンド プロキシを使用する場合、BroadWorks 版 Webex に対してそれをサポートする責任を負います。

「ネットワークの準備」トピックを参照してください。

このドキュメントについて

このドキュメントは、BroadWorks 版 Webex ソリューションを理解、展開、展開、および管理するのに役立ちます。 ドキュメントの主なセクションは、この目的を反映しています。

このガイドには、概念および参照資料が含まれます。 この 1 つのドキュメントで、ソリューションのすべての面を取り上げるつもりです。

ソリューションを展開するために必要な最小の一連タスクは以下のとおりです。

  1. Cisco パートナーになるように、お客様のアカウント チームに連絡してください。 Cisco のタッチ ポイントを発見して、自分自身を慣れ親しむ (そしてトレーニングを受ける) 必要があります。 Cisco パートナーになると、BroadWorks 版 Webex のトグルを Webex パートナー組織に適用します。 (このドキュメントの「BroadWorks 版 Cisco Webex の展開 > パートナー オンボーディング」を参照してください。)

  2. Webex との連携するための BroadWorks システムを構成します。 (このドキュメントの「BroadWorks 版 Cisco Webex の展開 > BroadWorks 版 Webex XSP でのサービスの構成」を参照してください。)

  3. Partner Hub を使用して、Webex 版 BroadWorks に接続します。 (このドキュメントの「BroadWorks 版 Webex の展開 > Partner Hub でのパートナー組織の構成」を参照してください。)

  4. Partner Hub を使用して、ユーザー プロビジョニング テンプレートを準備します。 (このドキュメントの「BroadWorks 版 Webex の展開 > 顧客テンプレートの構成」を参照してください。)

  5. 少なくとも 1 人のユーザーをプロビジョニングすることで、顧客をテストし、オンボードします。(の「BroadWorks 版 Webex の展開 > テスト組織の構成」を参照してください。)


    • これらは一般的な順序の高いレベルの手順です。 無視できないいくつかの重要なタスクがあります。

    • BroadWorks 版 Webex のサブスクライバーを管理するために独自のアプリケーションを作成する場合は、このガイドの「参照」セクションにある「プロビジョニング API の使用」を読む必要があります。

用語

このドキュメントでは、専門用語および頭字語の使用を制限し、それぞれ用語が初めて登場する時に説明を試みています。(用語が本文で説明されていない場合、「BroadWorks 版 Webex の参照 > 用語」を参照してください。)

展開方法

BroadWorks 版 Cisco Webex は、Webex に BroadWorks Calling を統合するサービスです。 サブスクライバーは単一のアプリケーション (Webexアプリ) を使用して、両方のプラットフォームで提供される機能を利用します。

  • ユーザーは BroadWorks インフラストラクチャを使用して、PSTN 番号をコールします。

  • ユーザーは BroadWorks インフラストラクチャを使用して他の BroadWorks 番号をコールします (ユーザーに関連付けられた番号または番号を紹介するためにダイアルパッドを選択することによる音声/ビデオ コール)。

  • または、Webex アプリでオプション「Webex Call」を選択して、Webex インフラストラクチャを介して WebexVOIP コールを発信することもできます。(これらは Webex アプリから PSTN ではなく、Webex アプリから Webex アプリへのコールです)。

  • ユーザーは Cisco Webex Meetings を主催し、参加できます。

  • ユーザーは互いに 1 対 1 またはスペースでメッセージを送信でき (永続的なグループ チャット)、検索とファイル共有 (Webex インフラストラクチャ上で) のような機能を利用することができるようになります。

  • ユーザーはプレゼンス (ステータス) を共有できます。 彼らは、カスタム プレゼンスまたはクライアントが計算したプレゼンスを選択できます。

  • 適切なエンタイトルメントで Control Hub のパートナー組織としてオンボードした後、BroadWorks インスタンスと Cisco Webex の間の関係を構成できます。

  • Control Hub で顧客の組織を作成し、これらの組織のユーザーをプロビジョニングします。

  • BroadWorks の各サブスクライバーは、メール アドレスに基づいて Webex アイデンティティを取得します (BroadWorks のメール ID 属性)。

  • ユーザーは BroadWorks または Cisco Webex に対して認証します。

  • クライアントは長期間トークンで発行され、BroadWorks および Cisco Webex のサービスを認証します。

このソリューションの中心である Webex クライアント。これは、Mac/Windows デスクトップ、および Android/iOS モバイルおよびタブレットで利用できる、ブランディング可能なアプリケーションです。

コーリング機能を含まない Webex アプリのウェブバージョンもあります。

クライアントはメッセージング、プレゼンス、ミーティング機能を提供するために、Cisco Webex クラウドに接続します。

クライアントは BroadWorks システムにコーリング機能のために登録します。

Cisco Webex クラウドは、BroadWorks システムと連携し、シームレスなユーザー プロビジョニング エクスペリエンスを保証します。

機能と制限

さまざまな機能を持ついくつかのパッケージを提供しています。

「Basic」パッケージ

Basic パッケージには、Calling 機能とメッセージング機能が含まれます。 これには 25 名の「スペース」ミーティングが含まれます。 Webex では、この機能により、「スペース」内の参加者との「打ち合わせ」セッションを開始できます。 このミーティングへのダイヤルインはありません。すべてのユーザーは同じスペースの Webex ユーザーである必要があります。

Basic パッケージには、パーソナル会議室 (PMR) は含まれません。

「Standard」パッケージ

このパッケージには、Basic パッケージ内のすべてのものと、最大 25 名の参加者の「スペース」ミーティングと最大 25 名の参加者がパーソナル会議室 (PMR) を含みます。 SP はミーティングおよびすべてのユーザーに BYOPSTN (SP ダイヤルイン番号) を提供します。 参加者は Meetings の主催者が提供するリンクを使用してダイヤルインするか、Webex アプリを使用して参加できます。 Cisco Webex のダイヤルイン電話番号は Meetings に使用されます。

PMR ミーティングでの画面共有のサポート対象は、ミーティングの主催者のみです。 ただし PMR 所有者は、画面を共有するためにミーティング内で主催者を新しく指名できます。

「Premium」パッケージ

このパッケージには、Standard パッケージ内のすべてのものと、最大 1000 名の参加者がパーソナル会議室 (PMR) を含みます。

PMR ミーティングでは、任意のミーティング出席者の画面共有がサポートされます。

「ソフトフォン」パッケージ

このタイプのパッケージでは、Webex アプリをコール機能を持つソフトフォン専用クライアントとして使いますが、メッセージング機能はありません。 このパッケージタイプのユーザーは Webex ミーティングに参加できますが、自分ではミーティングを開始できません。

パッケージを比較

パッケージ

Calling

メッセージング

スペース ミーティング

PMR ミーティング

Basic

含む

含む

25 名の参加者

なし

Standard

含む

含む

25 名の参加者

25 名の参加者

Premium

含む

含む

25 名の参加者

1000 名の参加者

ソフトフォン

含む

含まれない

なし

なし

メッセージとミーティング機能

StandardパッケージとPremiumパッケージでの PMR ミーティング機能の違いについては、次の表を参照してください。 Basic パッケージは PMR ミーティングに対応していない点に注意してください。

表 1. PMR ミーティングの機能サポートの違い

ミーティングの機能

Standardパッケージで対応

Preminum Package でサポート

件のコメント

ミーティング所要時間

制限なし

制限なし

デスクトップ共有

はい

はい

Standard - PMR ミーティングの主催者によるデスクトップ共有のみ。

プレミアム - PMR ミーティング参加者によるデスクトップ共有。

アプリケーション共有

はい

はい

Standard - PMR ミーティングの主催者によるアプリケーション共有のみ。

プレミアム - PMR ミーティング参加者のアプリケーション共有。

複数パーティのチャット

はい

はい

ホワイトボード

はい

はい

パスワード保護

はい

はい

ウェブアプリ - ダウンロードもプラグインも不要 (ゲスト エクスペリエンス)

はい

はい

Cisco Webex デバイスとのペアリングをサポート

はい

はい

フロア管理 (単独ミュート/すべてミュート)

はい

はい

Meetings の永続的なリンク

はい

はい

Meetings サイトへのアクセス

はい

はい

VoIP を介したミーティング参加

はい

はい

ロック

はい

はい

プレゼンタ操作パネル

いいえ

はい

リモートデスクトップコントロール

いいえ

はい

参加者数

25

1000

システムによって録画はローカルに保存されます

いいえ

はい

クラウドに録画

いいえ

はい

録画 - クラウドストレージ

いいえ

10GB

録画の議事録

いいえ

はい

ミーティングのスケジュール

はい

はい

外部連携とのコンテンツ共有を有効にする

いいえ

はい

Standard - PMR ミーティングの主催者によるコンテンツ共有のみ。

Premium - PMR ミーティング参加者によるコンテンツ共有。

PMR URL の変更を許可する

いいえ

はい

Standard - PMR の URL はパートナーと組織の管理者がパートナーハブからのみ変更できます。

Premium - ユーザーは Webex サイトから PMR URL を変更できます。 パートナーと組織の管理者は、パートナーハブから URL を変更できます。

Meetings のライブ ストリーミング (Facebook、YouTube など)

いいえ

はい

他のユーザーにミーティングのスケジュール設定を代行してもらいます

いいえ

はい

代理主催者を追加

いいえ

はい

アプリのインテグレーション(例: Zendesk、Slack)

インテグレーションによる異なる

はい

サポートに関する詳細については、以下のアプリ インテグレーションのセクションを参照してください。

Microsoft Office 365 カレンダーのインテグレーション

はい

はい

G Suite 向けの Google カレンダー機能のインテグレーション

はい

はい

Webex ヘルプ センターでは、Webex の機能とユーザー向けドキュメントを help.webex.com で発行しています。 機能について詳しくは、以下の記事をお読ください。

Calling 機能

コーリング エクスペリエンスは、BroadWorks コール制御エンジンを使用する以前のソリューションに類似しています。 UC-One Collaborate と UC-One SaaS の違いは、Webex アプリがプライマリ ソフト クライアントである点です。

アプリのインテグレーション

BroadWorks 版 Webex を次のアプリケーションとインテグレーションすることができます。

今後のロードマップ

BroadWorks 版 Webex の今後のバージョンに関する Cisco の意向については、https://salesconnect.cisco.com/#/program/PAGE-16649の情報を参照してください。 ロードマップ項目は、いかなるキャパシティでも拘束されません。 Cisco は、これらのアイテムを将来のリリースから一切、またはすべてを保留または変更する権利を留保しています。

制限事項

プロビジョニングの制限

Meetings サイトのタイムゾーン

各パッケージの最初のサブスクライバーのタイムゾーンは、そのパッケージに作成された各 Webex Meetings のタイムゾーンになります。

各パッケージの初回ユーザーのプロビジョニング要求でタイムゾーンが指定されていない場合、そのパッケージの Webex Meetings サイトのタイムゾーンは、サブスクライバーの組織の地域のデフォルトに設定されます。

顧客が特定の Webex Meetings サイトのタイムゾーンを必要している場合は、timezoneパラメーターを次に対するプロビジョニングリクエストで指定します。

  • 組織の Standard パッケージに対してプロビジョニングされた最初のサブスクライバー。

  • 組織の Premium パッケージに対してプロビジョニングされた最初のサブスクライバー。

    (この制限は Basic パッケージでプロビジョンされた組織には影響はありません。)

一般的な制限

  • Webex クライアントの Web バージョンでコールは行いません (これはソリューションの制限ではなく、クライアントの制限です)。

  • Webex は BroadWorks で利用できるコール制御機能の一部をサポートするための UI コントロールのすべてをまだ持っていない場合があります。

  • Webex クライアントは現在「ホワイト ラベル付き」になることはできません。

  • 選択したプロビジョニング方法を使用してカスタマーの組織を作成するときに、パートナー組織と同じ地域で自動的に作成されます。 これは仕様です。 多国籍パートナーは、顧客組織を管理する各地域にパートナー組織を作成することが期待されます。

  • サービス プロバイダの IdP による認証はサポートされていません。

  • BroadWorks 版 Webex では、パートナーレベルの分析と報告はありません。 ミーティングとメッセージングの使用に関するレポート機能は、Control Hub の顧客組織を通じて利用できます。

  • BroadWorks 版 Webexは、仮想デスクトップ インフラストラクチャ (VDI) 環境ではサポートされていません。

メッセージングの制限

次のデータ ストレージ制限 (メッセージングとファイルの組み合わせ) は、サービス プロバイダ経由で BroadWorks サービスを購入した組織に適用されます。 これらの制限は、メッセージングとファイルを組み合わせたストレージの上限です。

  • 基本: 3 年間、ユーザーあたり 2 GB

  • 3 年間、ユーザーあたり Standard 5 GB

  • Premium: 5 年間、ユーザーあたり 10 GB

各顧客組織に対して、こうしたユーザー一人ひとりの合計値がプールされ、ユーザー数に基づいて、その顧客の集計値が産出されます。 たとえば Premium ユーザーが 5 人いる場合、メッセージングとファイルストレージの合計容量は 50 GB です。 ユーザーあたりの上限 (10 GB) を超えるユーザーがいても、全社の集計値は集計値の上限 (50 GB) を下回ります。

作成されたチームスペースあたりのメッセージングの制限は、チームスペースを所有する顧客組織の集計値に適用されます。 個々のチームスペースの所有者に関する情報は、スペースに関するポリシーから検索できます。 個々のチームスペースのスペースポリシーを表示する方法については「https://help.webex.com/en-us/baztm6/Webex-Space-Policy」を参照してください。

付加情報

Webex メッセージングに関してチームスペースに適用される一般的なメッセージング制限について詳しくは「https://help.webex.com/en-us/n8vw82eb/Webex-Capacities」を参照してください。

セキュリティ、データ、ロール

Cisco Webex セキュリティ

Webex クライアントは、Webex と BroadWorksへの安全な接続を可能にする安全なアプリケーションです。 Cisco Webex クラウドに保存され、Webex アプリ インターフェイスを通してユーザーに表示されるデータは、転送中と保管時の両方で暗号化されます。

このドキュメントの「参照」セクションに データ交換 に関する詳細情報があります。

追加資料

組織のデータのレジデンシー

お客様の地域と最も近い位置にあるデータセンターに Webex データを保存します。 ヘルプ センターの [Cisco Webex でのデータのレジデンシー」を参照してください。

ロール

サービス プロバイダ管理者 (あなた): 毎日のメンテナンス活動については、自分のシステムを使用して、ソリューションのオンプレミス (コーリング) の部分を管理します。 Partner Hub を通してソリューションの Webex の部分を管理します。

Cisco クラウド オペレーション チーム: オンボーディング中に Partner Hub にパートナー組織が存在しない場合、その組織を作成します。

Partner Hub アカウントを取得したら、Webex インターフェイスを自分のシステムに構成します。 次に、「顧客テンプレート」を作成し、これらのシステムを通じて提供されるスイートまたはパッケージを示します。 顧客またはサブスクライバーのプロビジョニングを行います。

#

一般的なタスク

SP

Cisco

1

パートナー オンボーディング - パートナー組織が存在しない場合にそれを作成し、必要な機能のトグルを有効にする

2

Partner Hub (クラスター) 経由のパートナー組織での BroadWorks 構成

3

Partner Hub 経由でパートナー組織の統合設定を構成する (オファー テンプレート、ブランディング)

4

統合に対する BroadWorks 環境の準備(AS、XSP パッチ、ファイアウォール、XSP 構成、XSI、AuthService、CTI、NPS、XSP 上のDMS アプリケーション)

5

プロビジョニングの統合またはプロセスの開発

6

GTM 資料の準備

7

新規ユーザーの移行またはプロビジョニング

アーキテクチャ

図にあるものは何ですか?

クライアント

  • Webex クライアントは、BroadWorks 版 Webexのサービスが提供するプライマリ アプリケーションとして機能します。 クライアントは、デスクトップ、モバイル、およびウェブ プラットフォームで利用できます。

    クライアントには、Cisco Webex クラウドが提供するネイティブ メッセージの送信、プレゼンス、およびマルチパーティの音声/ビデオ ミーティングがあります。 Webex クライアントは、BroadWorks のインフラストラクチャを SIP と PSTN に使用します。

  • Cisco IP 電話と関連するアクセサリもまた、SIP およびPSTN コールに、BroadWorks インフラストラクチャを使用します。 サードパーティーの電話もサポートできると予想されます。

  • ユーザーが BroadWorks 資格情報を使用して Cisco Webex にログインするためのユーザー アクティベーション ポータル。

  • Partner Hub は、Webex 組織と顧客の組織を管理するウェブ インターフェイスです。 Partner Hub は、BroadWorksインフラストラクチャと Cisco Webex の統合を構成する場所です。 Partner Hub を使用して、クライアントの構成と課金も管理します。

サービス プロバイダ ネットワーク

図の左の緑のブロックは、あなたのネットワークを表します。 ネットワークでホストされたコンポーネントは、以下のサービスとインターフェイスをソリューションの他の部分に提供します。

  • BroadWorks 版 Webex のための公開 XSP (ボックスはおそらく、ロードバランサの前面に表示される 1 つ以上の XSP ファームを示します。)

    • Xtended Services インターフェイス (XSI-Actions & XSI-Events)、デバイス管理サービス (DMS)、CTI インターフェイス、認証サービスをホストします。 これらのアプリケーションは共に、電話と Webex クライアントが自身を認証し、コーリング構成ファイルをダウンロードし、コールの受発信を行い、お互いのフック ステータス (テレフォニープレゼンス) を確認できるようにします。

    • Webex クライアントにディレクトリを公開します。

  • 実行中の NPS 用公開 XSP:

    • コール通知 プッシュサーバーをホスト: お使いの環境の XSP 上の通知プッシュ サーバー。 アプリケーション サーバーと NPS プロキシの間をインターフェイスします。 プロキシが短期間トークンをお使いの NPS に提供し、クラウド サービスへの通知を承認します。 これらのサービス (APNS および FCM) は、Apple iOS および Google Android デバイス上の Webex クライアントにコール通知を送信します。

  • アプリケーション サーバー:

    • その他の BroadWorks システムにコール制御およびインタフェイスを提供します (一般的)

    • フローパススルー プロビジョニングについて、AS はパートナー管理者が Webex でユーザーをプロビジョニングするために使用されます

    • BroadWorks にユーザー プロファイルプッシュする

  • OSS/BSS: BroadWorks エンタープライズを管理するオペレーション サポート システム/業務 SIP サービス。

Cisco Webex Cloud

図の青のブロックは、Cisco Webex を表します。 Cisco Webex マイクロサービスは、Cisco Webex コラボレーション機能の全機能をサポートしています。

  • Cisco Common Identity (CI) は、Cisco Webex 内のアイデンティティ サービスです。

  • BroadWorks 版 Webex は、Cisco Webex と サービス プロバイダがホストする BroadWorks 間のインテグレーションをサポートするマイクロサービスのセットを表します。

    • ユーザー プロビジョニング API

    • サービス プロバイダの構成

    • BroadWorks 資格情報を使用したユーザーのログイン

  • メッセージング関連のマイクロサービス用の Webex メッセージング ボックス。

  • 複数の参加者のビデオ ミーティングのメディア処理サーバーと SPC (SIP & SRTP) を表す Webex Meetings ボックス

サードパーティ製のウェブ サービス

図では、以下のサードパーティ製のコンポーネントを示します。

  • APNS (Apple Push Notifications Service) は Apple デバイスの Webex アプリケーションにコールとメッセージ通知をプッシュします。

  • FCM (FireBase Cloud Messaging) が Android デバイス上の Webex アプリケーションにコールとメッセージ通知をプッシュします。

XSP アーキテクチャの考慮事項

BroadWorks 版 Webex の公開 XSP サーバーのロール

お使いの環境の公開 XSP は、以下のインターフェイス/サービスを Cisco Webex とクライアントに提供します。

  • ユーザーに代わって BroadWorks JWT (JSON Web Token) の Webex 要求に応答する TLS で保護された認証サービス (AuthService)

  • mTLS により保護された CTI インターフェイス。Webex は BroadWorks からテレフォニー プレゼンス ステータスをサブスクライブ (フック ステータス)

  • 購読者のコール制御、連絡先とコール リストのディレクトリ、およびエンドユーザーのテレフォニー サービス構成のための Xsi アクションとイベントのインターフェイス (eXtended Services Interface)

  • クライアントがコーリング構成設定ファイルを取得する DM (デバイス管理) サービス

BroadWorks 版 Webex を設定する際にこれらのインターフェイスの URL を提供する。 (このドキュメントの「Partner Hub で BroadWorks クラスタを構成する」を参照してください。) 各クラスターに、各インターフェイスに対して提供できる URL は 1 つのみです。 BroadWorks インフラストラクチャに複数のインターフェイスがある場合は、複数のクラスタを作成できます。

XSP アーキテクチャの要件

図 1. 推奨される XSP アーキテクチャ オプション 1
図 2. 推奨される XSP アーキテクチャ オプション 2

別の専用の XSP インスタンスまたはファームを使用して NPS (Notification Push Server) アプリケーションをホストする必要があります。 UC-One SaaS または UC-One Collaborate と同じ NPS を使用できます。 ただし、NPS アプリケーションをホストする同じ XSP で、BroadWorks 版 Webex に必要なその他のアプリケーションをホストできない場合があります。

Webex 統合に必要なアプリケーションをホストするために、専用 XSP インスタンス/ファームを使用することを強く推奨します。

  • たとえば、UC-One SaaS を提供する場合、BroadWorks 版 Webex 用に新しい XSP ファームを作成することをお勧めします。 この方法によって、サブスクライバーを移行する間に、2 つのサービスが独立して動作することができます。

  • BroadWorks 版 Webex を他の目的で使用される XSP ファームにグループ化する場合、使用状況を監視し、結果として複雑さを管理し、スケールの拡大に向け計画を立てることに責任を負います。

  • キャパシティ計算機能は、専用の XSP ファームを仮定し、コールロケーションの計算のために使用する場合は、正確ではない場合があります。

BroadWorks 版 Webex の専用 XSP では、次のアプリケーションをホストする必要があります。

  • AuthService (TLS)

  • CTI (mTLS)

  • XSI-Actions (TLS)

  • XSI-Events (TLS)

  • DMS (TLS)

Webex は相互の TLS 認証により保護されたインターフェイスを通して、CTI にアクセスする必要があります。 この要件を満たすには、次のいずれかのオプションを推奨します。

  • (「Option 1」と表示された図) 全アプリケーションの XSP インスタンスまたはファーム 1 つ。サーバーごとに 2 つのインターフェイスを構成: CTI の mTLS インターフェイスと AuthService など他のアプリの TLS インターフェイス。

  • (「オプション 2」と表示された図) 2 つの XSP インスタンスまたはファーム。一方には CTI の mTLS インターフェイス、もう一方には AuthService など、他のアプリの TLS インターフェイスが存在。

XSP で NTP 同期を構成する

展開には、Webex で使用するすべての XSP の時間同期が必要です。

OS インストール後と BroadWorks ソフトウェアをインストールする前に、ntp パッケージをインストールします。 その後、XSP ソフトウェアのインストール中に NTP を構成できます。 詳細については、「BroadWorks ソフトウェア管理ガイド」を参照してください。

XSP ソフトウェアのインタラクティブなインストール中に、NTP を構成するオプションが与えられます。 次の手順に従います。

  1. インストーラーにDo you want to configure NTP?というメッセージが表示されたらyを入力します。

  2. インストーラーにIs this server going to be a NTP server?というメッセージが表示されたらnを入力します。

  3. インストーラーにWhat is the NTP address, hostname, or FQDN?というメッセージが表示されたら、NTP サーバーのアドレスかパブリック NTP サービスを入力します。たとえば、pool.ntp.orgなどです。

XSP がサイレント (非インタラクティブ) インストールを使用する場合、インストーラー構成ファイルには以下の Key=Value ペアが含まれる必要があります。

NTP
NTP_SERVER=<NTP Server address, e.g., pool.ntp.org>

XSP アイデンティティおよびセキュリティ要件

背景

Cisco BroadWorks TLS 接続のプロトコルおよび暗号は、異なるレベルの具体性で構成可能です。 これらのレベル範囲は、最も一般的な(SSLプロバイダ)から最も具体的な(個別のインターフェイス)まであります。 より具体的な設定は常に、より一般的な設定を上書きします。 指定されていない場合、「低レベルの SSL 設定」は「高い」レベルから継承されます。

デフォルトから設定が変更されない場合、すべてのレベルは SSL プロバイダのデフォルト設定 (JSSE Java Secure Sockets Extension) を継承します。

要件リスト

  • XSP は、共通名またはサブジェクト代替名が XSI インターフェイスのドメイン部分に一致する CA 署名付き証明書を使用して、クライアントに対して自身を認証する必要があります。

  • XSI インターフェイスは TLSv1.2 プロトコルをサポートしている必要があります。

  • Xsi インターフェイスは、以下の要件を満たす暗号スイートを使用する必要があります。

    • Diffie-Hellman Ephemeral (DHE) または楕円曲線 Diffie-Hellman Ephemeral (ECDHE) 鍵交換

    • AES (Advanced Encryption Standard) 暗号は、最小のブロックサイズが 128 ビット (AES-128 または AES-256 など) で暗号化されます。

    • GCM (Galois/カウンター モード) または CBC (暗号ブロックチェーン) 暗号モード

      • CBC 暗号が使用される場合、鍵の生成には SHA2 ファミリーのハッシュ機能だけが許可されます (SHA256、SHA384、SHA512)。

たとえば、以下の暗号が要件を満たしています。

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_DHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_DHE_PSK_WITH_AES_256_CBC_SHA384


XSP CLI では、openSSL 規則ではなく、上記のように、暗号スイートに対する JANA 命名規則を必要とします。

AuthService および XSI インターフェイス向け TLS 暗号化をサポート


このリストは、クラウド セキュリティ要件が進化するにつれて変更される場合があります。 この文書の要件リストに記載されている通り、暗号選択に関する現在の Cisco クラウド セキュリティ推奨に従います。

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_DHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256

  • TLS_DHE_RSA_WITH_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

  • TLS_DHE_RSA_WITH_AES_256_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

  • TLS_DHE_RSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA

  • TLS_RSA_PSK_WITH_AES_256_GCM_SHA384

  • TLS_DHE_PSK_WITH_AES_256_GCM_SHA384

  • TLS_RSA_PSK_WITH_CHACHA20_POLY1305_SHA256

  • TLS_DHE_PSK_WITH_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_PSK_WITH_CHACHA20_POLY1305_SHA256

  • TLS_RSA_WITH_AES_256_GCM_SHA384

  • TLS_PSK_WITH_AES_256_GCM_SHA384

  • TLS_PSK_WITH_CHACHA20_POLY1305_SHA256

  • TLS_RSA_PSK_WITH_AES_128_GCM_SHA256

  • TLS_DHE_PSK_WITH_AES_128_GCM_SHA256

  • TLS_RSA_WITH_AES_128_GCM_SHA256

  • TLS_PSK_WITH_AES_128_GCM_SHA256

  • TLS_RSA_WITH_AES_256_CBC_SHA256

  • TLS_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_PSK_WITH_AES_256_CBC_SHA384

  • TLS_ECDHE_PSK_WITH_AES_256_CBC_SHA

  • TLS_RSA_PSK_WITH_AES_256_CBC_SHA384

  • TLS_DHE_PSK_WITH_AES_256_CBC_SHA384

  • TLS_RSA_PSK_WITH_AES_256_CBC_SHA

  • TLS_DHE_PSK_WITH_AES_256_CBC_SHA

  • TLS_RSA_WITH_AES_256_CBC_SHA

  • TLS_PSK_WITH_AES_256_CBC_SHA384

  • TLS_PSK_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_PSK_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_PSK_WITH_AES_128_CBC_SHA

  • TLS_RSA_PSK_WITH_AES_128_CBC_SHA256

  • TLS_DHE_PSK_WITH_AES_128_CBC_SHA256

  • TLS_RSA_PSK_WITH_AES_128_CBC_SHA

  • TLS_DHE_PSK_WITH_AES_128_CBC_SHA

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_PSK_WITH_AES_128_CBC_SHA256

  • TLS_PSK_WITH_AES_128_CBC_SHA

Xsi Events スケール パラメーター

BroadWorks版 Webex ソリューションが要求するイベントの量を処理するために、Xsi-Events キュー サイズとスレッド カウントを増やす必要がある場合があります。 パラメータは次のように最小値まで増加できます (最小値を超えていた場合も減らさないでください):

XSP_CLI/Applications/Xsi-Events/BWIntegration> eventQueueSize = 2000

XSP_CLI/Applications/Xsi-Events/BWIntegration> eventHandlerThreadCount = 50

複数の XSP

エッジ要素のロード バランシング

ネットワーク エッジにロード バランシング要素がある場合、複数の XSP サーバーと BroadWorks 版 Webex クラウドおよびクライアントとの間のトラフィックの分配を透過的に処理する必要があります。 この場合、ロード バランサの URL を BroadWorks 版 Webex の設定用に指定します。

このアーキテクチャに関するメモ:

  • DNS を設定して、Xsi インターフェイスに接続するときに、クライアントがロードバランサを見つけることができるようにします (DNS 構成を参照してください)。

  • ポイントツーポイントのデータ暗号化を確実にするために、リバース SSL プロキシ モードでエッジ要素を構成することを推奨します。

  • XSP01 および XSP02 の証明書は、サブジェクト代替名でたとえば your-xsp.example.com などの XSP ドメインを持つ必要があります。 たとえば、共通名にたとえば、xsp01.example.com などの独自の FQDN をもつことが必要です。 ワイルドカード証明書を使用できますが、それらを推奨しません。

インターネットに接続された XSP サーバー

Xsi インターフェイスを直接公開する場合、DNS を使用して、トラフィックを複数の XSP サーバーに配布します。

このアーキテクチャに関するメモ:

  • Webex マイクロサービスは SRV ルックアップを実行できないので、ラウンドロビン A/AAAA レコードを使用して、複数の XSP IP アドレスをターゲットにします。 DNS 構成 の例を参照してください。

  • XSP01 および XSP02 の証明書は、サブジェクト代替名でたとえば your-xsp.example.com などの XSP ドメインを持つ必要があります。 たとえば、共通名にたとえば、xsp01.example.com などの独自の FQDN をもつことが必要です。

  • ワイルドカード証明書を使用できますが、それらを推奨しません。

HTTP リダイレクトを避ける

場合によっては、DNS は XSP URL を HTTP ロード バランサに解決するように構成され、ロード バランサはリバース プロキシを通して XSP サーバーにリダイレクトするように構成されます。

Webex が提供する URL に接続する時に、Webex はリダイレクトをフォローしないので、この構成は機能しません。

注文とプロビジョニング

注文とプロビジョニングは以下のレベルで適用されます。

  • パートナー/サービス プロバイダ プロビジョニング:

    オンボードした各 BroadWorks 版 Webex のサービス プロバイダ (または再販業者) は、Cisco Webex のパートナー組織として構成され、必要なエンタイトルメントが付与される必要があります。 Cisco オペレーションは、パートナー組織の管理者に対し、Cisco Webex Partner Hub上の BroadWorks 版 Webex を管理します。 パートナー管理者は、すべての必要なプロビジョニング手順を行ってから、顧客/エンタープライズ組織をプロビジョニングすることができます。

  • 顧客/エンタープライズの注文とプロビジョニング:

    BroadWorks 版 Webex に対して有効に設定されている各 BroadWorks エンタープライズは、関連する Cisco Webex 顧客組織の作成をトリガーします。 このプロセスは、ユーザー/サブスクライバー プロビジョニングの一部として自動的に発生します。 BroadWorks エンタープライズ内のすべてのユーザー/サブスクライバーは、同じ Cisco Webex 顧客の組織でプロビジョニングされます。

    同じ動作は、BroadWorks システムがグループのサービス プロバイダとして構成される場合に適用されます。 BroadWorks グループのサブスクライバーをプロビジョニングするときに、グループに対応する顧客組織が Webex で自動的に作成されます。

  • ユーザー/サブスクライバーの注文とプロビジョニング:

    BroadWorks 版 Cisco Webex は現在、次のユーザー プロビジョン モデルをサポートしています。

    • 信頼済みメールによるフロースルー

    • 信頼済みメールなしでのフロースルー プロビジョニング

    • ユーザー セルフプロビジョニング

    • API プロビジョ二ング

信頼済みメールによるフロースルー プロビジョニング

統合型 IM&P サービスを構成して、Webex プロビジョニング URL を使用し、ユーザーにサービスを割り当てます。 アプリケーション サーバーは Webex プロビジョ二ング API を使用して対応する Webex ユーザー アカウントをリクエストします。

BroadWorks に有効なサブスクライバー メール アドレスがあり、Webex 固有である場合、このプロビジョニング オプションにより、これらのメールアドレスを持つ Webex アカウントがユーザー ID として自動的に作成され、アクティベートされます。

Partner Hub を通じてサブスクライバー パッケージを変更するか、または独自のアプリケーションを作成して、プロビジョニング API を使用してサブスクライバ パッケージを変更できます。

信頼済みメールなしでのフロースルー プロビジョニング

統合型 IM&P サービスを構成して、Webex プロビジョニング URL を使用し、ユーザーにサービスを割り当てます。 アプリケーション サーバーは Webex プロビジョ二ング API を使用して対応する Webex ユーザー アカウントをリクエストします。

BroadWorks が保持するサブスクライバ メールアドレスに依存できない場合、このプロビジョニング オプションは Webex アカウントを作成しますが、サブスクライバがメール アドレスを指定して検証するまでアクティベートできません。 この時点で、Webex はユーザー ID としてメール アドレスでアカウントをアクティベートできます。
図 3. 信頼済みメールなしでのフロースルー プロビジョニング

Partner Hub を通じてサブスクライバー パッケージを変更するか、または独自のアプリケーションを作成して、プロビジョニング API を使用してサブスクライバ パッケージを変更できます。

ユーザー セルフプロビジョニング

このオプションでは、BroadWorks から Webex へのプロビジョニングに関するフロースルーはありません。 Webex と BroadWorks システムの連携を設定すると、BroadWorks 版 Webex パートナー組織内でユーザーをプロビジョニングするために特定の 1 つ以上のリンクを取得します。

次に、サブスクライバにリンクを配布するために、独自のコミュニケーション (または顧客に委任) を設計します。 サブスクライバはリンクに従い、メール アドレスを入力して検証し、自身の Webex アカウントを作成し、アクティベートします。

図 4. セルフプロビジョニング

アカウントはパートナー組織の範囲内でプロビジョニングされるので、Partner Hub を通してユーザー パッケージを手動で調整するか、または API を使用してそれを行うことができます。


ユーザーは Webex と連携する BroadWorks システムに存在する必要があります。そうではない場合は、そのリンクでアカウントを作成することが禁止されます。

API によるサービス プロバイダのプロビジョニング

Cisco Webex は既存のユーザー管理ワークフロー/ツールにプロビジョンされた BroadWorks ユーザー/サブスクライバー用の Webex を構築できる公開 API のセットを公開します。

フロースルー プロビジョニングで必要なパッチ

フロースルー プロビジョニングを使用している場合、BroadWorks リリースに適用されるパッチをインストールし、有効にする必要があります。

  • R21 の場合: AP.as.21.sp1.551.ap375094

  • R22 の場合: AP.as.22.0.1123.ap376508

  • R23 の場合: AP.as.23.0.1075.ap376509

  • R24 の場合: AP.as.24.0.944.ap375100

移行と将来の証明

BroadSoft Unified Communications クライアントの Cisco 進捗は、UC-One から離れて Webex に向かうことにあります。 対応するサポート サービスは、サービス プロバイダのネットワークから、コーリングを除いて、Cisco Webex クラウド プラットフォームに向かって進んでいます。

UC-One SaaS を実行したとしても、あるいは BroadWorks Collaborate を実行していたとしても、優先される移行戦略は、新しい専用の XSP を BroadWorks 版 Webexとの統合に展開することです。 顧客を Webex に移行する一方で、2 つのサービスを並行して実行し、最終的には以前のソリューションに使用されたインフラストラクチャを取り戻します。

ウォーター マーク
2021年4月14日| 回表示 | 人がこの投稿記事が役に立ったと考えています

環境の準備

環境の準備

意思決定ポイント

考慮事項 質問と回答 リソース

アーキテクチャとインフラストラクチャ

XSP の数は?

mTLS の使用法は?

Cisco BroadWorks システム容量プランナ

Cisco BroadWorks System Engineering Guide (Cisco BroadWorks システム エンジニアリング ガイド)

XSP CLI リファレンス

このドキュメント

顧客とユーザーのプロビジョニング

BroadWorks のメールは信頼できると言い切れますか?

ユーザーがアカウントをアクティベートするとき、メール アドレスの入力を要求しますか?

Cisco の API を使用するツールを構築できますか?

https://developer.webex.com での公開 API ドキュメント

このドキュメント

ブランディング 使用する色とロゴは? Webex アプリのブランディング記事
テンプレート その他の顧客の使用事例は? このドキュメント
顧客、エンタープライズ、グループごとのサブスクライバ機能 テンプレートごとにサービス レベルを定義するパッケージを選択します。 [Basic (ベーシック)]、[Standard (標準)]、[Premium (プレミアム)]、または[Softphone (ソフトフォン)]。

このドキュメント

機能とパッケージの一覧

ユーザー認証 BroadWorks または Webex このドキュメント
プロビジョニング アダプタ (フロースルー プロビジョニング オプション)

UC-One SaaS など、統合型 IM&P をすでに使用していますか?

複数のテンプレートを使用しますか?

より一般的な使用事例が予想されていますか?

このドキュメント

アプリケーション サーバー CLI リファレンス

アーキテクチャとインフラストラクチャ

  • 想定している開始当初のスケールは? 将来スケールアップは可能ですが、現在の使用量見積もりに沿ってインフラストラクチャ計画を推進する必要があります。

  • 担当の Cisco アカウント マネージャまたは営業担当者と共同で、Cisco BroadWorks システム容量プランナ (https://xchange.broadsoft.com/node/1051462)、『Cisco BroadWorks System Engineering Guide』(Cisco BroadWorks システム エンジニアリング ガイド)(https://xchange.broadsoft.com/node/1051496) に沿って XSP インフラストラクチャの規模を判断します。

  • Cisco Webex から XSP への相互 TLS 接続の方法は? DMZ の XSP に直接、または TLS プロキシを経由しますか? これは証明書の管理とインターフェイス用 URL に影響します。 (ネットワーク エッジへの非暗号化 TCP 接続はサポート対象外)。

顧客とユーザーのプロビジョニング

最適なユーザープロビジョニング方法は?

  • 信頼済みメールによるフロースルー プロビジョニング: BroadWorks で「統合型 IM&P」サービスを割り当てると、Cisco Webex でサブスクライバのプロビジョニングが自動実行されます。

    BroadWorks のサブスクライバ メール アドレスが有効であり、Webex で重複することはないと断定できる場合は、フロースルー プロビジョニングの「trusted email (信頼済みメール)」のオプションを選択できます。 サブスクライバの Webex アカウントは、サブスクライバの操作は一切交えずに作成され、アクティベートされます。サブスクライバはクライアントをダウンロードしてサインインするだけです。

    メール アドレスは、Cisco Webex の重要なユーザー属性です。 したがって、Cisco Webex サービスのプロビジョニングを行う場合、サービス プロバイダはユーザーに有効なメール アドレスを提供する必要があります。 これを BroadWorks でのユーザーのメール ID 属性に組み込む必要があります。 代替 ID 属性にもコピーすることをお勧めします。

  • 信頼済みメールなしでのフロースルー プロビジョニング: サブスクライバのメール アドレスを信頼できない場合でも、BroadWorks で統合型 IM&P サービスを割り当てると、Webex のユーザーをプロビジョニングできます。

    この選択肢では、パートナー様がサービスを割り当てるとアカウントが作成されますが、サブスクライバが Webex アカウントをアクティベートするには、各自のメール アドレスを入力し、検証を受ける必要があります。

  • ユーザー セルフプロビジョニング: この選択肢では BroadWorks での IM&P サービスの割り当てが必要ありません。 代わりにパートナー様 (またはパートナー様の顧客) からプロビジョニング リンク、別々のクライアントをダウンロードするリンク、ブランディング、手順を配布します。

    サブスクライバはリンクに従い、メール アドレスを入力して検証を受け、自身の Webex アカウントを作成してアクティベートします。 続いてクライアントをダウンロードしてサインインすると、Webex がサブスクライバに関する追加設定 (プライマリ番号など) を BroadWorks からフェッチします。

  • API による SP 管理プロビジョニング: Cisco Webex は、サービス プロバイダが既存のワークフローにユーザーやサブスクライバのプロビジョニングを構築できるように公開 API 一式を公開します。

ブランディング

ロゴと色 1 つ (ナビゲーション バーに使用) を Webex アプリに適用できます。同じ設定がユーザー アクティベーション ポータルでも使われます。

ブランディングのカスタマイズ方法について詳しくは、https://help.webex.com/en-us/n0cswhcb/Customize-Branding-for-Customers を参照してください。

カスタマー テンプレート

カスタマー テンプレートを使用すると、BroadWorks 版 Cisco Webex で顧客、関連するサブスクライバが自動的にプロビジョンされるパラメータを定義できます。 必要に応じて複数のカスタマー テンプレートを設定できますが、顧客が登録時に関連付けられるテンプレートは 1 つだけです (同じ顧客に複数のテンプレートを適用することはできません)。

以下は主なテンプレート パラメータの例です。

パッケージ

  • テンプレートを作成するときは、デフォルトのパッケージを選ぶ必要があります (詳しくは「概要」セクションの「パッケージ」を参照してください)。 フロースルーまたはセルフ プロビジョニングを通じてテンプレートでのプロビジョニングが終わったユーザーはすべて、デフォルトのパッケージを受け取ります。

  • 複数のテンプレートを作成し、テンプレートごとに異なる内容のデフォルト パッケージを選ぶことで、各顧客に適したパッケージ選択を管理できます。 その結果、選んだテンプレートに対応するユーザー プロビジョニング方法に応じて、配布するプロビジョニング リンクを変えたり、エンタープライズ別のプロビジョニング アダプタを配布したりできます。

  • プロビジョニング API またはパートナー ハブを使用すると、特定のサブスクライバのパッケージをこのデフォルトパッケージとは異なる内容に変更することもできます (「リファレンス」セクションの「Integrating with Webex for BroadWorks Provisioning API」(BroadWorks 版 Webex プロビジョニング API とのインテグレーション) を参照してください)。

  • BroadWorks からはサブスクライバのパッケージを変更できません。 統合型 IM&P サービスの割り当てはオンかオフのどちらかです。サブスクライバが BroadWorks でこのサービスに割り当てられている場合、そのサブスクライバの企業のプロビジョニング URL に関連付けられているパートナー ハブのテンプレートでパッケージが決まります。

再販業者とエンタープライズ、またはサービス プロバイダとグループですか?

  • BroadWorks システムの設定方法は、フロースルー プロビジョニングに影響を与えます。 エンタープライズとリセラーの場合、テンプレートを作成するとき [Enterprise (エンタープライズ)] モードを有効にする必要があります。
  • BroadWorks システムが [Service Provider (サービス プロバイダ)] モードで設定されている場合、テンプレートで [Enterprise (エンタープライズ)] モードのスイッチをオフにしておきます。
  • BroadWorks の両モードを使用して顧客の組織をプロビジョニングする予定がある場合は、グループとエンタープライズに異なるテンプレートを割り当てる必要があります。

認証モード

顧客のサブスクライバの認証方法は?

認証モード BroadWorks Webex
プライマリ ユーザー ID BroadWorks ユーザー ID メール アドレス
ID プロバイダ

BroadWorks。

認証は Cisco Webex がホストする仲介サービスで行います。

Cisco Common Identity
多要素認証を使用しますか? いいえ 多要素認証をサポートする IdP を顧客に義務付けます。

資格情報の確認パス

  1. 起動したブラウザでユーザーが最初のログイン フローに電子メール情報を入力すると、認証モードが表示されます。

  2. その後、ブラウザは Cisco Webex がホストする BroadWorks ログイン ページにリダイレクトされます (このページはブランディングできます)

  3. ログインページで BroadWorks のユーザー ID とパスワードを入力します。

  4. BroadWorks でユーザー資格情報が検証を受けます。

  5. 成功すると、Cisco Webex から認証コードを取得できます。 このコードは、Cisco Webex サービスに必要なアクセス トークンを取得するために使用します。

  1. 起動したブラウザでユーザーが最初のログイン フローに電子メール情報を入力すると、認証モードが表示されます。

  2. ブラウザは IdP (Cisco Common Identity または Customer IdP) にリダイレクトされ、そこでログイン ポータルが表示されます。

  3. ユーザーがログイン ページで適切な資格情報を入力します

  4. 顧客 IdP がサポートしている場合、多要素認証が行われる場合もあります。

  5. 成功すると、Cisco Webex から認証コードを取得できます。 このコードは、Cisco Webex サービスに必要なアクセス トークンを取得するために使用します。

複数のパートナーの設定

別のサービス プロバイダに BroadWorks 版 Webex のサブライセンスを行いますか? その場合、各サービス プロバイダがそれぞれの顧客基盤でこのソリューションのプロビジョニングを行うには、Webex Control Hub に異なるパートナー組織として登録する必要があります。

プロビジョニング アダプタとテンプレート

フロースルー プロビジョニングでは、BroadWorks に入力したプロビジョニング URL は Control Hub のテンプレートに基づいて提供されます。 複数のテンプレートを設定できるため、結果的にプロビジョニング URL も複数になることがあります。 この方法では、エンタープライズごとに、サブスクライバに統合 IM&P サービスを付与するタイミングで、サブスクライバに適用するパッケージを選択できます。

システム レベルのプロビジョニング URL をデフォルトのプロビジョニング パスに設定するかどうか、またその設定にどのテンプレートを使用するかを検討する必要があります。 この方法なら、テンプレートを使い分ける必要がある企業の分だけ、明示的にプロビジョニング URL を設定すればよいことになります。

なおパートナー様によっては、UC-One SaaS など、システム レベルのプロビジョニング URL をすでに使用している可能性があります。 その場合、UC-One SaaS でユーザー プロビジョニングに使用するシステム レベルの URLを保持し、BroadWorks 版 Webex に移行する企業は上書きする方法を選択できます。 このほかに、BroadWorks 版 Webex 用にシステム レベルの URL を設定し、UC-One SaaS で保持する企業を再構成する方法も取ることができます。

この判断に関連する具体的な設定内容の選択については、「BroadWorks 版 Webex を導入する」セクションの「プロビジョニングサービス URL でアプリケーション サーバーを構成する」を参照してください。

最小要件

アカウント

Webex を利用するためにプロビジョニング対象とするサブスクライバはすべて、Webex と統合する BroadWorks システムに存在している必要があります。 必要に応じて複数の BroadWorks システムを統合できます。

すべてのサブスクライバに BroadWorks ライセンスとプライマリ番号が必要です。

Webex はメール アドレスをあらゆるユーザーのプライマリ識別子として使用します。 信頼済みメールによるフロースルー プロビジョニングを使用している場合、各ユーザーに BroadWorks のメール属性で有効なアドレスが必要です。

BroadWorks 認証を使用するテンプレートを使用する場合、BroadWorks の [Alternate ID (代替 ID)] 属性にはサブスクライバのメール アドレスをコピーしてもかまいません。 結果としてユーザーはメール アドレスと BroadWorks パスワードを使用して Webex にサインインできるようになります。

管理者がパートナー ハブにサインインするには、Webex アカウントを使用する必要があります。

ネットワーク内のサーバーとソフトウェア要件

  • 最小バージョンの R21 SP1 での BroadWorks インスタンス。 サポートされるバージョンとパッチについては、このドキュメントの「BroadWorks ソフトウェア要件」セクションを参照してください。 併せて「ライフサイクル管理 - BroadSoft Servers」も参照してください。


    R21 SP1 のサポートは 2021 年半ばまでです。 現在は Webex を R21 SP1 と統合できますが、Webex とのインテグレーションには R22 以降を強く推奨します。

  • BroadWorks インスタンスには、少なくとも以下のサーバーが含まれる必要があります。

    • 前述の BroadWorks バージョンのアプリケーション サーバー (AS)

    • ネットワーク サーバー (NS)

    • プロファイル サーバー (PS)

  • 以下の要件を満たす公開 XSP サーバーまたはアプリケーション配信プラットフォーム (ADP):

    • 認証サービス (BWAuth)

    • XSI アクションとイベントのインターフェイス

    • DMS (デバイス管理ウェブ アプリケーション)

    • CTI インターフェイス (コンピュータ テレフォニーのインテグレーション)

    • 有効な証明書 (自己署名は無効) と必要な中間証明書がそろった TLS 1.2。 エンタープライズ ルックアップを簡素化するために、システム レベルの管理が必要です。

    • 認証サービスの相互 TLS (mTLS) 認証 (信頼アンカーとしてインストールされている公開 Cisco Webex クライアント証明書チェーンが必要)

    • CTI インターフェイスの相互 TLS (mTLS) 認証 (信頼アンカーとしてインストールされている公開 Cisco Webex クライアント証明書チェーンが必要)

  • 「コール通知プッシュ サーバー」(Apple/Google にコール通知をプッシュするために使用する環境内の NPS) として機能する別の XSP/ADP サーバー。 ここでは頭文字を取って「CNPS」と呼び、メッセージングとプレゼンスに必要なプッシュ通知を提供する Webex サービスから区別します。

    このサーバーは R22 以降にする必要があります。

  • BroadWorks 版 Webex のクラウド接続の負荷がかかり、通知遅延増大の影響も受けて、NPS サーバーのパフォーマンスがどの程度劣化するかが予測しきれないため、CNPS には別途 XSP/ADP サーバーが必要です。 XSP スケールについて詳しくは『Cisco BroadWorks System Engineering Guide』(Cisco BroadWorks システム エンジニアリング ガイド) (https://xchange.broadsoft.com/node/422649) を参照してください。

物理的な電話器とアクセサリ

デバイス プロファイル

これらは、コール クライアントとして Webex アプリをサポートするために、アプリケーション サーバーにロードする必要がある DTAF ファイルです。 これらは UC-One SaaS で使用される場合と同じ DTAF ファイル群ですが、Webex アプリ用の新規のconfig-wxt.xml.templateconfig-wxt.xml.template ファイルがあります。

クライアント名

デバイス プロファイル タイプとパッケージ名

Webex モバイル テンプレート

https://xchange.broadsoft.com/support/uc-one/connect/software

ID/デバイス プロファイル タイプ: 接続 - モバイル

DTAF:ucone-mobile-ucaas-X.X.XX-wxt-MonthYear_DTAF.zip

構成ファイル:config-wxt.xml

Webex タブレット テンプレート

https://xchange.broadsoft.com/support/uc-one/connect/software

ID/デバイス プロファイル タイプ: 接続 - タブレット

DTAF:ucone-tablet-ucaas-X.X.XX-wxt-MonthYear_DTAF.zip

構成ファイル:config-wxt.xml

Webex デスクトップ テンプレート

https://xchange.broadsoft.com/support/uc-one/communicator/software

ID/デバイス プロファイル タイプ: Business Communicator - PC

DTAF:ucone-desktop-ucaas-X.X.XX-wxt-MonthYear_DTAF.zip

構成ファイル:config-wxt.xml

注文証明書

TLS 認証の証明書要件

必要なアプリケーションすべてで、権威のある証明機関から署名を受け、パブリック XSP に展開されたセキュリティ証明書が義務付けられています。 これらは XSP サーバーへの全インバウンド接続で、TLS 証明書の確認をサポートするために使用されます。

これらの証明書には、サブジェクト共通名またはサブジェクト代替名と同じ XSP パブリック完全修飾ドメイン名を記載する必要があります。

これらのサーバー証明書の展開にかかわる正確な要件は、公開 XSP が展開される方法によって異なります。

  • TLS ブリッジ プロキシを使用

  • TLS パススルー プロキシを経由

  • XSP に直接

次の図は、CA が署名したパブリック サーバー証明書が次の 3 つのケースで読み込まれる場所について簡単に説明しています。

Webex アプリが認証をサポートする公的にサポートされた CA は、Cisco Webex ハイブリッド サービスのサポート対象認証局のリストに登録されています。

TLS ブリッジ プロキシの TLS 証明書要件

  • パブリック署名サーバー証明書がプロキシにロードされます。

  • プロキシがこのパブリック署名のサーバー証明書を Webex に提示します。

  • Webex がプロキシのサーバー証明書に署名した公開 CA を信頼します。

  • 内部 CA 署名付き証明書を XSP にロードできます。

  • XSP が、プロキシに内部署名されたサーバー証明書を提示します。

  • プロキシが XSP サーバー証明書に署名した内部 CA を信頼します。

TLS パススルー プロキシまたは DMZ の XSP の TLS 証明書要件

  • パブリック署名サーバー証明書が XSP にロードされます。

  • XSP がパブリック署名サーバー証明書を Webex に提示します。

  • Webex が XSP のサーバー証明書に署名したパブリック CA を信頼します。

CTI インターフェイス上の相互 TLS 認証に関する追加の証明書要件

CTI インターフェイスに接続するとき、Cisco Webex が相互 TLS 認証の一部としてクライアント証明書を提示します。 Webex クライアントの証明書 CA/チェーン証明書は、Control Hub からダウンロードできます。

証明書をダウンロードするには:

パートナー ハブにサインインし、[Settings (設定)] > [BroadWorks Calling (BroadWorks の Calling 機能)] の順に移動し、証明書のダウンロード リンクをクリックします。

この Webex CA 証明書チェーンを展開するための具体的な要件は、パブリック XSP が展開される方法によって異なります。

  • TLS ブリッジ プロキシを使用

  • TLS パススルー プロキシを経由

  • XSP に直接

下図にこの 3 つのケースの証明書要件をまとめました。

図 1. 各種エッジ設定による CTI 用 mTLS 証明書の交換

(オプション) TLS ブリッジ プロキシの証明書要件

  • Webex がパブリック署名クライアント証明書をプロキシに提示します。

  • プロキシが、クライアント証明書に署名した Cisco 内部 CA を信頼します。 Control Hub からこの CA とチェーンをダウンロードして、プロキシの信頼ストアに追加できます。 パブリック署名の XSP サーバー証明書もプロキシにロードされます。

  • プロキシがパブリック署名のサーバー証明書を Webex に提示します。

  • Webex がプロキシのサーバー証明書に署名した公開 CA を信頼します。

  • プロキシが、内部署名されたクライアント証明書を XSP に提示します。

    この証明書 には 、BroadWorks OID 1.3.6.1.4.1.6431.1.1.8.2.1.3 と TLS clientAuth の目的で収集された [拡張キー使用] フィールドが x509.v3 拡張フィールドに含まれる必要があります。 例:

    X509v3 extensions:
        X509v3 Extended Key Usage:
            1.3.6.1.4.1.6431.1.1.8.2.1.3, TLS Web Client Authentication

    内部証明書の CN は bwcticlient.webex.com にする必要があります。


    • プロキシの内部クライアント証明書を生成する場合、SAN 証明書はサポートされません。 XSP の内部サーバー証明書は SAN になる場合があります。

    • パブリック認証局は、BroadWorks 独自の必須 BroadWorks OID が使われた証明書への署名を渋る可能性もあります。 ブリッジ プロキシの場合、プロキシが XSP に提示するクライアント証明書に署名するために、内部 CA を使用せざるを得ない場合もあります。

  • XSP が内部 CA を信頼します。

  • XSP が内部署名されたサーバー証明書を示します。

  • プロキシが内部 CA を信頼します。

  • アプリケーション サーバーの ClientIdentity には、プロキシから XSP に提示される内部署名クライアント証明書の CN が含まれています。

(オプション) DMZ の XSP または TLS パススルー プロキシの証明書要件

  • Webex が XSP に Cisco の内部 CA 署名クライアント証明書を提示します。

  • XSP がクライアント証明書に署名した Cisco 内部 CA を信頼します。 Control Hub からこの CA とチェーンをダウンロードして、プロキシの信頼ストアに追加できます。 パブリック署名の XSP サーバー証明書も XSP にロードされます。

  • XSP がパブリック署名のサーバー証明書を Webex に提示します。

  • Webex が XSP のサーバー証明書に署名したパブリック CA を信頼します。

  • アプリケーション サーバーの ClientIdentity には、Webex が XSP に提示する Cisco 署名クライアント証明書の CN が含まれます。

ネットワークを準備する

接続マップ

次の図はインテグレーションのポイントを示しています。 図のポイントは、環境内と環境外をつなぐインバウンドとアウトバウンドの接続について、IP とポートを見直す必要を示すことにあります。 BroadWorks 版 Webex が使用する接続は、下表どおりです。

クライアント アプリケーションの通常の機能に対するファイアウォール要件は、すでに help.webex.com の文書に記録されています。

ファイアウォールの構成

この接続マップと下表は、クライアント (顧客のネットワーク内外)、パートナー様のネットワーク、Webex プラットフォームの間で必要な接続とプロトコルを示しています。

このドキュメントには、BroadWorks 版 Webex に固有の接続のみ記載しています。 Webex アプリと Webex クラウド間の汎用接続は表示していません。これらの汎用接続については、次の資料を参照してください:

EMEA 受信ルール

(パートナー様ネットワークが受信側)

目的 ソース プロトコル 移動先 移動先ポート

WebexCloud

CTI/Auth/XSI

18.196.116.47

35.156.83.118

35,158,206,190

44.232.54.0

52.39.97.25

54.185.54.53

69.26.160.0/19

144.254.96.0/20

173.37.32.0/20

216.151.128.0/19

HTTPS

CTI

お使いの XSP

TCP/TLS 8012

443

Webex アプリ

Xsi/DMS

任意

HTTPS

お使いの XSP

443

Webex アプリ VoIP エンドポイント SIP

任意

SIP

お使いの SBC

SP が定義するプロトコルとポート

TCP/UDP


モバイル端末で標準 SIP ポート (5060) を使用する際に発生する既知の問題のため、SIP ポートを 5060 以外 (5075 など) にすることが強く推奨されています。

EMEA 送信ルール

(パートナー様ネットワークが送信側)

目的

ソース

プロトコル

移動先

移動先ポート

API によるユーザー プロビジョニング

お使いのアプリケーション サーバー

HTTPS

webexapis.com

443

プロキシ プッシュ通知 (本番サービス)

お使いの NPS サーバー

HTTPS

https://nps.uc-one.broadsoft.com/

または 34.64.0.0/10、35.208.0.0/12、35.224.0.0/12、35.240.0.0/13

443

Webex 共通 ID

お使いの NPS サーバー

HTTPS

https://idbroker-eu.webex.com

443

APNS および FCM サービス

お使いの NPS サーバー

HTTPS

任意の IP アドレス*

443

プロキシ プッシュ通知 (本番サービス)

Webex 共通 ID

APNS および FCM サービス

お使いの NPS サーバー

HTTPS

https://nps.uc-one.broadsoft.com/ *

https://idbroker-eu.webex.com

任意の IP アドレス*

443

BroadWorks プロビジョニング アダプタによるユーザー プロビジョニング

お使いの BroadWorks AS

HTTPS

https://broadworks-provisioning-bridge-*.wbx2.com/

(* は任意の文字を指します。 完全なプロビジョニング URL は、パートナー ハブで作成されるテンプレートに記載されています)

443

† これらの範囲には NPS プロキシのホストが含まれますが、正確なアドレスを指定できません。 範囲には、BroadWorks 版 Webex に関与していない主催者も含まれる場合があります。 NPS プロキシを公開するホストのみに送信対象を限定するために、むしろファイアウォール設定では NPS プロキシ FQDN へのトラフィックを許可することをお勧めします。

* APNS および FCM には固定の IP アドレス設定がありません。

米国受信ルール

(パートナー様ネットワークが受信側)

目的

ソース

プロトコル

移動先

移動先ポート

WebexCloud

CTI/Auth/XSI

13.58.232.148

18.217.166.80

18,221,216,175

44.232.54.0

52.39.97.25

54.185.54.53

69.26.160.0/19

144.254.96.0/20

173.37.32.0/20

216.151.128.0/19

HTTPS

CTI

お使いの XSP

TCP/TLS 8012

TLS 443

Webex アプリ   

Xsi/DMS

任意

HTTPS

お使いの XSP

443

Webex アプリ VoIP エンドポイント SIP

任意

SIP

お使いの SBC

SP が定義するプロトコルとポート

TCP/UDP


モバイル端末で標準 SIP ポート (5060) を使用する際に発生する既知の問題のため、SIP ポートを 5060 以外 (5075 など) にすることが強く推奨されています。

米国送信ルール

(パートナー様ネットワークが送信側)

目的

ソース

プロトコル

移動先

移動先ポート

API によるユーザー プロビジョニング

お使いのアプリケーション サーバー

HTTPS

webexapis.com

443

プロキシ プッシュ通知 (本番サービス)

お使いの NPS サーバー

HTTPS

https://nps.uc-one.broadsoft.com/

または 34.64.0.0/10、35.208.0.0/12、35.224.0.0/12、35.240.0.0/13

443

Webex 共通 ID

お使いの NPS サーバー

HTTPS

https://idbroker.webex.com

https://idbroker-b-us.webex.com

443

APNS および FCM サービス

お使いの NPS サーバー

HTTPS

任意の IP アドレス*

443

BroadWorks プロビジョニング アダプタによるユーザー プロビジョニング

お使いの BroadWorks AS

HTTPS

https://broadworks-provisioning-bridge-*.wbx2.com/

(* は任意の文字を指します。 完全なプロビジョニング URL は、パートナー ハブで作成されるテンプレートに記載されています)

443

† これらの範囲には NPS プロキシのホストが含まれますが、正確なアドレスを指定できません。 範囲には、BroadWorks 版 Webex に関与していない主催者も含まれる場合があります。 NPS プロキシを公開するホストのみに送信対象を限定するために、むしろファイアウォール設定では NPS プロキシ FQDN へのトラフィックを許可することをお勧めします。

* APNS および FCM には固定の IP アドレス設定がありません。

DNS の構成

BroadWorks 版 Webex クライアントは、承認、認証、コール制御、デバイス管理のために、BroadWorks XSP サーバーを見つける必要があります。

Webex クラウド マイクロサービスは、Xsi インターフェイスと認証サービスに接続するために、BroadWorks XSP サーバーを見つけ出す必要があります。

用途によって別々の XSP サーバーを設ける場合は、複数の DNS エントリを記録する必要があります。

Cisco Webex Cloud が XSP アドレスを検索する方法

Cisco Webex Cloud サービスは、構成された XSP ホスト名の DNS A/AAAA ルックアップを実行し、返された IP アドレスに接続します。 具体的には、負荷を分散するエッジ要素や XSP サーバー自身などが考えられます。 複数の IP アドレスが返された場合、リストの最初のエントリが選択されます。

以下の例 2 と例 3 は、それぞれ 1 つ または複数の IP アドレスにマッピングされている A/AAAA レコードをキャプチャしています。

Webex アプリが XSP アドレスを検索する方法

クライアントが、以下の DNS フローを使用して XSP ノードの検索を試みます。

  1. クライアントは最初に Cisco Webex クラウドから Xsi-Actions/Xsi-Events URL (関連する BroadWorks Calling クラスタを作成するときパートナー様が入力したもの) を取得します。 Xsi ホスト名/ドメインが URL から解析され、クライアントは次の SRV ルックアップを実行します。

    1. _xsi-client._tcp.<xsi domain> に対し、クライアントが SRV ルックアップを実行します。_xsi-client._tcp.<xsi domain>

      (以下の例 1 を参照してください)

    2. SRV ルックアップが 1 つ以上のターゲットを返した場合:

      クライアントは、該当するターゲットに対して A/AAAA ルックアップを実行し、返された IP アドレスをキャッシュします。


      A/AAAA レコードはそれぞれ 1 つの IP アドレスにマップする必要があります。 クライアントの XSI イベントのハートビートは、イベント チャネルの確立に使用した IP アドレスに送る必要があるため、この構成は必須です。

      A/AAAA 名を複数の IP アドレスにマップすると、クライアントは最終的に、イベント チャネルを確立した IP アドレスとは異なる IP アドレスにハートビートが送信します。 するとチャネルがダウンし、内部トラフィックへの依存度が高まるため、XSP クラスタのパフォーマンスが著しく低下することになります。

      クライアントが、SRV の優先順位、次に重み (すべてに等しい場合はランダム) に基づいて、ターゲットの 1 つ (つまり IP アドレスを 1 つ持つ A/AAAA レコード) に接続します。

    3. SRV ルックアップがターゲットを返さなかった場合:

      クライアントは Xsi ルート パラメータの A/AAAA ルックアップを実行し、返された IP アドレスへの接続を試みます。 具体的には、負荷を分散するエッジ要素や XSP サーバー自身などが考えられます。

      以上の説明のとおり、同じ理由で A/AAAA レコードの IP アドレスは 1 つに解決される必要があります。

      (以下の例 2 を参照してください)

  2. (オプション) その後、次のタグを使用すると、Webex アプリのデバイス設定でカスタム XSI-Actions/XSI-Events を細かく指定することもできます。

    
    <protocols>
        <xsi>
            <paths>
                <root>%XSI_ROOT_WXT%</root>
                <actions>%XSI_ACTIONS_PATH_WXT%</actions>
                <events>%XSI_EVENTS_PATH_WXT%</events>
            </paths>
        </xsi>
    </protocols>
    1. 以上の構成パラメータは、Control Hub の BroadWorks クラスタの設定より優先されます。

    2. 存在する場合、クライアントが BroadWorks クラスタ設定で受け取った元の XSI アドレスと比較されます。

    3. 違いが検出された場合、クライアントは XSI Actions/ XSI Events 接続を再び初期化します。 ここでの第 1 ステップは、ステップ 1 でリストされているのと同じ DNS ルックアップ プロセスを実行することです。今回、要求されるのは、設定ファイルからの %XSI_ROOT_WXT%%XSI_ROOT_WXT%パラメータのルックアップです。


      このタグを使用して Xsi インターフェイスを変更する場合は、必ず対応する SRV レコードを作成してください。

DNS レコードの例

表 1. 例 1: インターネットに対応する複数の XSP サーバーを検出するための DNS SRV レコード (Webex アプリが作成。BroadWorks 版 Webex のクラウド マイクロサービスでは、SRV ルックアップはまだサポート対象外)

レコード タイプ

録画

ターゲット

目的

SRV

_xsi-client._tcp.your-xsp.example.com.

xsp01.example.com

Xsi インターフェイスのクライアント検出

SRV

_xsi-client._tcp.your-xsp.example.com.

xsp02.example.com

Xsi インターフェイスのクライアント検出

A

xsp01.example.com.

198.51.100.48

XSP IP のルックアップ

A

xsp02.example.com.

198.51.100.49

XSP IP のルックアップ

表 2. 例 2: ロード バランサに接続した、Webex アプリまたは Webex クラウド マイクロサービスによる XSP サーバー プールを検出する場合の DNS A レコード

レコード タイプ

名前

ターゲット

目的

A

your-xsp.example.com.

198.51.100.50

エッジ ロード バランサ IP のルックアップ

表 3. 例 3: インターネットに接続され、ラウンドロビン方式の負荷分散が施された、Webex クラウド マイクロサービス (Webex アプリのサポート対象外) による XSP サーバー プールの検索に使用する DNS A レコード

レコード タイプ

名前

ターゲット

目的

A

your-xsp.example.com.

198.51.100.48

XSP IP のルックアップ

A

your-xsp.example.com.

198.51.100.49

XSP IP のルックアップ


DNS A/AAAA レコードを複数の IP アドレスにマップする場合 (前の表に示すようにマイクロサービスに冗長接続を提供するために)、クライアントの XSI アドレスと同じ A/AAAA レコードを使用する必要があります。

この場合、クライアントの SRV レコードの構成 (上表 1 に示すとおり) はできますが、SRV は別の A/AAAA レコード セットを解決しなくてはなりません。 これまでに説明したとおり、これらの A/AAAA レコードは、それぞれ 1 つの IP アドレスにマップする必要があります。

XSP ノード DNS に関する推奨事項

  • XSP サーバーへのリバース プロキシのロード バランシングを解決する必要がある場合、1 つの A/AAAA レコードを使用する必要があります。

  • 次の場合にのみ、ラウンドロビン A/AAAA レコードを使用してください。

    • Webex マイクロサービスが検出するインターネット XSP サーバーが複数インストールされている場合。

    • クライアント Xsi アドレスの解決には、ラウンドロビン A/AAAA レコードを使用しない場合。

  • 次の場合には DNS サービス検出を使用する必要があります。

    • 複数の XSP が存在する環境でのディレクトリ検索が必要な場合。

    • SRV 検出を必要とするインテグレーションがすでに存在している場合。

    • 固有の構成があり、その構成で標準の A/AAAA レコードが不足している場合。

ウォーター マーク
2021年4月14日| 回表示 | 人がこの投稿記事が役に立ったと考えています

BroadWorks 版 Webex を導入する

BroadWorks 版 Webex を導入する

展開の概要

次の図は、異なるユーザー プロビジョニング モードでの展開タスクの一般的な順番を示しています。 多くのタスクは、すべてのプロビジョニング モードで共通しています。

図 1. フロースルーのプロビジョニングを展開するために必要なタスク
フロースルー プロビジョニングおよび信頼済みメールによる BroadWorks 版 Webex の展開に必要なタスクの順序を示します
図 2. 信頼されたメールなしのフロースルー プロビジョニングを展開するために必要なタスク
メールなしのフロースルー プロビジョニングによる BroadWorks 版 Webex の展開に必要なタスクの順序を表示します
図 3. ユーザーのセルフプロビジョニングを展開するために必要なタスク
セルフアクティベーションによる BroadWorks 版 Webex の展開に必要なタスクの順序を表示します

BroadWorks 版 Cisco Webex のパートナーのオンボーディング

各 BroadWorks 版 Webex のサービス プロバイダまたは再販業者は、BroadWorks 版 Cisco Webex のパートナー組織としてセットアップする必要があります。 既存の Cisco Webex パートナー組織がある場合、これを使用できます。

必要なオンボーディングを完了するには、BroadWorks 版 Webex の書類処理を実行し、新しいパートナーはオンライン間接チャネル パートナー契約 (ICPA) を承認する必要があります。 これらの手順が完了すると、Cisco コンプライアンスは Partner Hub で新しいパートナー組織を作成し (必要な場合)、書類処理の記録の管理者に認証の詳細を記載したメールを送信します。 同時に、パートナー アクティベーションおよび/またはカスタマー サクセス プログラム マネージャから、オンボーディングを開始する連絡があります。

BroadWorks 版の Webex XSP 用にサービスを構成する

NPS アプリケーションを別の XSP で実行する必要があります。 XSP の要件については、「ネットワークからのコール通知を構成する」に記載されています。

お使いの XSP 上で以下のアプリケーション/サービスが必要です。

サービス/アプリケーション

認証が必要です

サービス/アプリケーションの目的

Xsi-Events

TLS (サーバーは自身をクライアントに対して認証します)

コール制御、サービス通知

Xsi-Actions

TLS (サーバーは自身をクライアントに対して認証します)

コール制御、アクション

デバイス管理

TLS (サーバーは自身をクライアントに対して認証します)

コール構成のダウンロード

認証サービス

TLS (サーバーは自身をクライアントに対して認証します)

ユーザー認証

コンピューター テレフォニーのインテグレーション

mTLS (クライアントとサーバーが互いに認証)

テレフォニーのプレゼンス

コール設定 Webview のアプリケーション

TLS (サーバーは自身をクライアントに対して認証します)

Webex アプリ内のセルフケア ポータルでユーザーのコール設定を露出します

このセクションでは、これらのインターフェイスで TLS と mTLS に必要な設定を適用する方法を説明しますが、既存のドキュメントを参照して、XSP にアプリケーションをインストールする必要があります。

共同レジデンシー要件

  • 認証サービスは Xsi アプリケーションと共同レジデンシーをもつ必要があります。これらのインターフェイスは、サービスの承認のために長期間トークンを受け入れる必要があります。 トークンを検証するには、認証サービスが必要です。

  • 認証サービスと Xsi は必要に応じて同じポートで実行できます。

  • スケールの必要に応じて、他のサービス/アプリケーションを分離することができます (例えば、専用デバイス管理 XSP ファーム)。

  • Xsi、CTI、認証サービスおよび DMS アプリケーションを共同で検索できます。

  • BroadWorks と Webex の統合に使用される XSP に、他のアプリケーションまたはサービスをインストールしなでください。

  • NPS アプリケーションを他のアプリケーションと共同で配置しないでください。

Xsi インターフェイス

Cisco BroadWorks Xtended Services Interface Configuration Guide の説明に従って、Xsi-Actions および Xsi-Events アプリケーションをインストールし、構成します。

認証サービスをインストールする

CI トークン検証を使用して Cisco Webex とオンプレミスの BroadWorks 環境の間に認証段階を設けるには、この手順を使用します。


この手順は、R22 以上を実行している場合にのみ適用されます。 R21SP1 を実行している場合は、[XSP Authentication Service (R21SP1) のインストール] を参照して、mTLS 検証の認証を設定します。

R22 以降を実行しており、mTLS 検証で構成された認証サービスがある場合 (上のリンク同様)、必ずしも CI トークン検証を使用するよう再構成する必要はありません。 ただし新しい環境では、以下の手順どおりに CI トークン検証による認証を使用する必要があります。

  1. オンボーディング連絡先または TAC を使用して、サービス リクエストを作成し、(Webex Common Identity) OAuth クライアント アカウントをプロビジョニングします。 サービス リクエスト「XSP AuthService Configuration」のタイトルを付けます。 Cisco は OAuth クライアント ID、クライアント シークレット、および 60 日間、有効な更新トークンを提供します。 XSP で使用する前にトークンの期限が切れた場合、別の要求を上げできます。

  2. 各 XSP サーバーに次のパッチをインストールします。 リリースに適切なパッチをインストールします。

    • R22 の場合:

      AP.platform.22.0.1123.ap376508

      AP.xsp.22.0.1123.ap376508

    • R23 の場合:

      AP.xsp.23.0.1075.ap376509

      AP.platform.23.0.1075.ap376509

    • R24 の場合—パッチは必要ありません

  3. 各 XSP サービスにAuthenticationServiceアプリケーションをインストールします。

    1. 次のコマンドを実行して、XSP 上の AuthenticationService アプリケーションを /authService コンテキスト パスにアクティベートします。

      XSP_CLI/Maintenance/ManagedObjects> activate application AuthenticationService 22.0_1.1123/authService
    2. このコマンドを実行して、XSP の AuthenticationService を展開します。

      XSP_CLI/Maintenance/ManagedObjects> deploy application /authServiceBroadWorks SW Manager deploying /authService...
  4. 各 XSP サーバーで次のコマンドを実行して、ID プロバイダを構成します。

    XSP_CLI/Applications/AuthenticationService/IdentityProviders/Cisco> get

    • set enabled true

    • set clientId <client id>

    • set clientSecret <secret from TAC service request>

    • set ciResponseBodyMaxSizeInBytes 65536

    • set issuerName <URL>URLには、CI クラスタに適用される IssuerName URL を入力します。 次のテーブルを参照してください。

    • set issuerUrl <URL>URLには、CI クラスタに適用される IssuerUrl を入力します。 次のテーブルを参照してください。

    • set tokenInfoUrl <IdPProxy URL>—Teams クラスタに適用される IdP プロキシ URL を入力します。 次のテーブルを参照してください。

    表 1. ID プロバイダ URL

    IssuerURL および IssuerName URL

    IdP プロキシ URL

    CI クラスターが...

    IssuerURL および IssuerName を次に設定...

    Teams クラスターが...

    IdP Proxy URL を次に設定...

    US-A

    https://idbroker.webex.com/idb

    ACHM

    https://broadworks-idp-proxy-a.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate

    EU

    https://idbroker-eu.webex.com/idb

    AFRA

    http://broadworks-idp-proxy-k.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate

    US-B

    https://idbroker-b-us.webex.com/idb

    AORE

    http://broadworks-idp-proxy-r.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate

    * CI クラスタまたはチーム クラスタを知らない場合には、Control Hub の [ヘルプ デスク] ビューから情報を取得できます。 [顧客] の詳細情報の下にある [CI クラスタ][チーム クラスタ] フィールドの値を参照してください。


     
    テストでは、URL の「idp/authenticate」の部分を「ping」に置き換えることで、URL が有効かどうかを検証できます。
  5. 次のコマンドを実行して、Webex のシステムでユーザー プロファイル必要な Webex エンタイトルメントを指定します。

    XSP_CLI/Applications/AuthenticationService/IdentityProviders/Cisco/Scopes> set scope broadworks-connector:user

  6. 各 XSP サーバーで次のコマンドを実行して、Cisco Federation の ID プロバイダを構成します。

    XSP_CLI/Applications/AuthenticationService/IdentityProviders/Cisco/Federation> get

    • set flsUrl https://cifls.webex.com/federation

    • set refreshPeriodInMinutes 60

    • set refreshToken <token from service request>

  7. 次のコマンドを実行して、FLS 設定が動作している確認を行います。 このコマンドは、ID プロバイダのリストを返します。

    XSP_CLI/Applications/AuthService/IdentityProviders/Cisco/Federation/ClusterMap> Get

  8. 各 XSP サーバーで次のコマンドを実行して、Token Management を構成します。

    • XSP_CLI/Applications/AuthenticationService/TokenManagement>

    • set tokenIssuer BroadWorks

    • set tokenDurationInHours 720

  9. Generate and Share RSA Keys. 1 つの XSP で鍵を生成し、それを他のすべての XSP にコピーする必要があります。 これは次の要因による影響です。

    • 認証サービスのすべてのインスタンスで、トークンの暗号化/暗号解除に同じ公開/秘密鍵のペアを使用する必要があります。

    • 鍵ペアは、トークンを発行するために最初に必要な認証サービスにより生成されます。


    鍵をサイクルするか、鍵の長さを変更する場合、次の構成を繰り返し、すべての XSP を再起動する必要があります。
    1. 鍵ペアを生成するために使用する XSP を 1 つ選択します。

    2. クライアントを使用して、クライアントのブラウザーから次の URL を要求することで、XSP から暗号化されたトークンを要求します。

      https://<XSP-IPAddress>/authService/token?key=BASE64URL(clientPublicKey)

      (まだ作成していない場合、XSP で秘密/公開鍵ペアを生成します)

    3. 鍵ストアのロケーションは構成できません。 次のとおり鍵をエクスポートします。

      XSP_CLI/Applications/authenticationService/KeyManagement> exportKeys

    4. エクスポートしたファイル/var/broadworks/tmp/authService.keysを他の XSP と同じ場所にコピーし、必要に応じて古い.keysファイルを上書きします。

    5. 他の XSP のそれぞれの鍵をインポートします。

      XSP_CLI/Applications/authenticationService/KeyManagement> importKeys /var/broadworks/tmp/authService.keys

  10. ウェブ コンテナに authService URL を提供します。 XSP のウェブ コンテナはトークンを検証するために、authService URL が必要です。 各 XSP について:

    1. 次のように、認証サービス URL を BroadWorks Communications ユーティリティの外部認証サービスとして追加します。

      XSP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/AuthService> set url http://127.0.0.1/authService

    2. 次のように、コンテナに認証サービス URL を追加します。

      XSP_CLI/Maintenance/ContainerOptions> add tomcat bw.authservice.authServiceUrl http://127.0.0.1/authService

      これにより、Cisco Webex で認証サービスを使用して、資格情報として提示されたトークンを検証できます。

    3. パラメーターを、getコマンドを使って確認します。

    4. XSP を再起動します。

HTTP インターフェイスでの TLS および暗号の設定 (XSI および認証サービス)

認証サービス、Xsi-Actions、および Xsi-Events アプリケーションは、HTTP サーバー インターフェイスを使用します。 これらのアプリケーションの TLS 設定可能性のレベルは以下の通りです。

最も一般的 = System > Transport > HTTP > HTTP サーバー インターフェイス = 最も具体的

異なる SSL 設定を表示または変更するために使用する CLI コンテキストは、次のとおりです。

具体性 CLI コンテキスト
システム (グローバル)

XSP_CLI/System/SSLCommonSettings/JSSE/Ciphers>

XSP_CLI/System/SSLCommonSettings/JSSE/Protocols>

このシステムの転送プロトコル

XSP_CLI/System/SSLCommonSettings/OpenSSL/Ciphers>

XSP_CLI/System/SSLCommonSettings/OpenSSL/Protocols>

このシステム上の HTTP

XSP_CLI/Interface/Http/SSLCommonSettings/Ciphers>

XSP_CLI/Interface/Http/SSLCommonSettings/Protocols>

このシステム上の特定の HTTP サーバー インターフェイス

XSP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers>

XSP_CLI/Interface/Http/HttpServer/SSLSettings/Protocols>

XSP で HTTP Server TLS インターフェイス構成を読み取る

  1. XSP にサインインして次の場所に移動します:XSP_CLI/Interface/Http/HttpServer>

  2. コマンドgetを入力して、結果を読み取ります。 インターフェイス (IP アドレス) と、それぞれの インターフェイスがセキュアかどうか、およびクライアント認証が必要かどうか確認する必要があります。

Apache tomcat は各セキュアインターフェイスに証明書を要求しています。必要な場合、システムは自己署名証明書を生成してください。

XSP_CLI/Interface/Http/HttpServer> get

TLS 1.2 プロトコルを HTTP サーバー インターフェイスに追加する


この操作は R22 以降が対象です。 R21(SP1)で TLS バージョンを構成するには、XSP プラットフォームコンテナオプションbw.apache.sslenabledprotocolsを使用する必要があります。

Cisco Webex クラウドと対話する HTTP インターフェイスは、TLSv1.2 に構成する必要があります。 クラウドは以前のバージョンの TLS プロトコルをネゴシエートしません。

HTTP Server インターフェイスで TLSv1.2 プロトコルを構成するには:

  1. XSP にサインインして次の場所に移動します:XSP_CLI/Interface/Http/HttpServer/SSLSettings/Protocols>

  2. コマンドget <interfaceIp> 443を入力し、このインターフェイスですでに使用されているプロトコルを確認します。

  3. コマンドadd <interfaceIp> 443 TLSv1.2を入力し、クラウドとの通信時にインターフェイスが TLS 1.2 を使用できることを確認します。

TLS 暗号化構成の HTTP サーバー インターフェイスでの編集


この操作は R22 以降が対象です。 R21(SP1)で TLS 暗号を構成するには、XSP プラットフォームコンテナオプションbw.apache.sslciphersuiteを使用する必要があります。

必要な暗号を設定するには:

  1. XSP にサインインして次の場所に移動します:XSP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers>

  2. コマンドget <interfaceIp> 443を入力して、このインターフェイスですでに使用されている暗号を確認します。 Cisco が推奨するスイートから少なくとも 1 つ存在する必要があります (概要セクションの 「XSP アイデンティティおよびセキュリティ要件 」を参照してください)。

  3. コマンドadd <interfaceIp> 443 <cipherName>を入力して、HTTP サーバーインターフェイスに暗号を追加します。


    XSP CLI では、openSSL 暗号スイート名ではなく、IANA 標準暗号スイート名を必要とします。 たとえば、openSSL 暗号ECDHE-ECDSA-CHACHA20-POLY1305を HTTP サーバーインターフェイスに追加するには、次を使用します:XSP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers>add 192.0.2.7 443 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

    どちらかの名前でスイートを検索する場合は、https://ciphersuite.info/ を参照してください。

XSP、アプリケーション サーバー、プロファイル サーバーでデバイス管理を構成する

プロファイル サーバーと XSP はデバイス管理に必須です。 『BroadWorks デバイス管理設定ガイド』(https://xchange.broadsoft.com/node/1031995) の手順に沿って構成する必要があります。

CTI インターフェイスと関連する構成

「最も内側から最も外側へ」の構成順が以下に表示されます。 この順序に従うことは必須ではありません。

  1. CTI サブスクリプションに対するアプリケーションサーバーを構成する

  2. mTLS 認証済み CTI サブスクリプションの XSP を構する

  3. セキュアな CTI インターフェイスのために受信ポートを開く

  4. Webex 組織を BroadWorks CTI Events にサブスクライブする

CTI サブスクリプションに対するアプリケーションサーバーを構成する

BroadWorks 版 Webex CTI クライアント証明書の共通名 (CN) でアプリケーション サーバーの ClientIdentity を更新します。

Webex と共に使用する各アプリケーション サーバーに対して、以下のように証明書 ID を ClientIdentity に追加します。

AS_CLI/System/ClientIdentity> add bwcticlient.webex.com


BroadWorks 版 Webex クライアント証明書の共通名はbwcticlient.webex.comです。

CTI インターフェイスで TLS と暗号を構成する

XSP CTI インターフェイスの構成可能性のレベルは、以下の通りです。

最も一般的 = System > Transport > CTI インターフェイス > CTI インターフェイス = 最も具体的

異なる SSL 設定を表示または変更するために使用する CLI コンテキストは、次のとおりです。

具体性

CLI コンテキスト

システム (グローバル)

(R22 以降)

XSP_CLI/System/SSLCommonSettings/JSSE/Ciphers>

XSP_CLI/System/SSLCommonSettings/JSSE/Protocols>

このシステムの転送プロトコル

(R22 以降)

XSP_CLI/System/SSLCommonSettings/OpenSSL/Ciphers>

XSP_CLI/System/SSLCommonSettings/OpenSSL/Protocols>

このシステム上のすべての CTI インターフェイス

(R22 以降)

XSP_CLI/Interface/CTI/SSLCommonSettings/Ciphers>

XSP_CLI/Interface/CTI/SSLCommonSettings/Protocols>

このシステム上の特定の CTI インターフェイス

(R22 以降)

XSP_CLI/Interface/CTI/SSLSettings/Ciphers>

XSP_CLI/Interface/CTI/SSLSettings/Protocols>

Reading CTI TLS Interface Configuration on the XSP

  1. XSP にサインインして次の場所に移動します:XSP_CLI/Interface/CTI/SSLSettings>

    BroadWorks R21 の場合: 次に移動します:XSP_CLI/Interface/CTI/SSLConfiguration>

  2. コマンドgetを入力して、結果を読み取ります。 インターフェイス (IP アドレス) と、それぞれに対して、サーバー証明書を必要とするかどうか、およびクライアント認証が必要かどうか確認する必要があります。

TLS 1.2 プロトコルを CTI インターフェイスに追加する


この操作は R22 以降が対象です。 R21(SP1)の CTI インターフェイスで TLS バージョンを構成するには、tomcat コンテナオプションbw.cti.sslenabledprotocolsを使用する必要があります。

Cisco Webex クラウドと対話する XSP CTI インターフェイスは、TLS v1.2 に対して構成する必要があります。 クラウドは以前のバージョンの TLS プロトコルをネゴシエートしません。

CTI インターフェイスで TLSv1.2 プロトコルを構成するには:

  1. XSP にサインインして次の場所に移動します:XSP_CLI/Interface/CTI/SSLSettings/Protocols>

  2. コマンドget <interfaceIp>を入力し、このインターフェイスですでに使用されているプロトコルを確認します。

  3. コマンドadd <interfaceIp> TLSv1.2を入力し、クラウドとの通信時にインターフェイスが TLS 1.2 を使用できることを確認します。

TLS 暗号構成の HTTP インターフェイスでの編集


この操作は R22 以降が対象です。 R21(SP1)の CTI インターフェイスで暗号を構成するには、tomcat コンテナオプションbw.cti.enabledciphersを使用する必要があります。

CTI インターフェイスで必要な暗号を構成するには:

  1. XSP にサインインして次の場所に移動します:XSP_CLI/Interface/CTI/SSLSettings/Ciphers>

  2. コマンドgetを入力して、このインターフェイスですでに使用されている暗号を確認します。 Cisco が推奨するスイートから少なくとも 1 つ存在する必要があります (概要セクションの 「XSP アイデンティティおよびセキュリティ要件 」を参照してください)。

  3. コマンドadd <interfaceIp> <cipherName>を入力して、CTI インターフェイスに暗号を追加します。


    XSP CLI では、openSSL 暗号スイート名ではなく、IANA 標準暗号スイート名を必要とします。 たとえば、openSSL 暗号ECDHE-ECDSA-CHACHA20-POLY1305を CTI インターフェイスに追加するには、次を使用します:XSP_CLI/Interface/CTI/SSLSettings/Ciphers> add 192.0.2.7 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

    どちらかの名前でスイートを検索する場合は、https://ciphersuite.info/ を参照してください。

CTI インターフェイスの信頼アンカーを更新する (R22 以降)

この手順は、XSP がインターネットに接続されている、またはパススルー プロキシ経由でインターネットに接している必要があります。 証明書の構成はブリッジ プロキシとは異なります (「TLS ブリッジ プロキシの TLS 証明書要件」を参照してください)。

CTI イベントを Webex に公開しているインフラストラクチャの各 XSP の場合、次の手順に従います。

  1. Partner Hub にサインインします。

  2. [設定] > [BroadWorks Calling] に移動し、[Webex CA 証明書 をダウンロードする] をクリックしてCombinedCertChain.txtをローカルコンピューターに取得します。


    このファイルには 2 つの証明書が含まれています。 ファイルを XSP にアップロードする前に、ファイルを分割する必要があります。

  3. 証明書チェーンを 2 つの証明書に分割します。

    1. テキストエディターでcombinedcertchain.txtを開きます。

    2. -----BEGIN CERTIFICATE-----および-----END CERTIFICATE-----を含むテキストの最初のブロックを選択して切り取り、テキストブロックを新しいファイルに貼り付けます。

    3. 新しいファイルを次の名前で保存します:broadcloudroot.txt.

    4. 元のファイルを次の名前で保存します:broadcloudissuing.txt.

      元のファイルにはテキストのブロックが 1 つだけ残っており、次の行で囲まれているはずです:-----BEGIN CERTIFICATE-----および-----END CERTIFICATE-----.

  4. 確保している XSP 上の一時的なロケーションに両方のテキストファイルをコピーします。例:/tmp/broadcloudroot.txtおよび/tmp/broadcloudissuing.txt.

  5. XSP にサインインして次の場所に移動します: /XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts>

  6. (オプション)help updateTrustを実行してパラメータとコマンドの形式を確認します。

  7. 証明書ファイルを新しい信頼アンカーにアップロードします:

    XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexroot /tmp/broadcloudroot.txt

    XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexissuing /tmp/broadcloudissuing.txt


    webexrootおよびwebexissuingはトラストアンカーのエイリアスの例です。独自のものを使用することもできます。

  8. アンカーが更新されるのを確認します。

    XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> get

      Alias   Owner                                   Issuer
    =============================================================================
    webexissuing    BroadCloud Commercial Issuing CA – DA3     BroadCloud Commercial Trusted Root CA
    webexroot       BroadCloud Commercial Trusted Root CA      BroadCloud Commercial Trusted Root CA[self-signed]
  9. クライアントの証明書を使った認証を許可する:

    XSP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CertificateAuthentication> set allowClientApp true

CTI インターフェイスの信頼アンカーを更新する (R21)

この手順は、XSP がインターネットに接続されている、またはパススルー プロキシ経由でインターネットに接している必要があります。 証明書の構成はブリッジ プロキシとは異なります (「TLS ブリッジ プロキシの TLS 証明書要件」を参照してください)。

CTI イベントを Webex に公開しているインフラストラクチャの各 XSP の場合、次の手順に従います。

  1. Partner Hub にサインインします。

  2. [設定] > [BroadWorks Calling] に移動し、[Webex CA 証明書 をダウンロードする] をクリックしてCombinedCertChain.txtをローカルコンピューターに取得します。


    このファイルには 2 つの証明書が含まれています。 ファイルを XSP にアップロードする前に、ファイルを分割する必要があります。

  3. 証明書チェーンを 2 つの証明書に分割します。

    1. テキストエディターでcombinedcertchain.txtを開きます。

    2. -----BEGIN CERTIFICATE-----および-----END CERTIFICATE-----を含むテキストの最初のブロックを選択して切り取り、テキストブロックを新しいファイルに貼り付けます。

    3. 新しいファイルを次の名前で保存します:broadcloudroot.txt.

    4. 元のファイルを次の名前で保存します:broadcloudissuing.txt.

      元のファイルにはテキストのブロックが 1 つだけ残っており、次の行で囲まれているはずです:-----BEGIN CERTIFICATE-----および-----END CERTIFICATE-----.

  4. 確保している XSP 上の一時的なロケーションに両方のテキストファイルをコピーします。例:/tmp/broadcloudroot.txtおよび/tmp/broadcloudissuing.txt.

  5. XSP にサインインして次の場所に移動します: /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts>

  6. (オプション)help updateTrustを実行してパラメータとコマンドの形式を確認します。

  7. 新しい信頼アンカーが証明書で更新されます。

    /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> updateTrust webexroot /tmp/broadcloudroot.txt

    /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> updateTrust webexissuing /tmp/broadcloudissuing.txt

    (「webexroot」および「webexissuing」は、信頼アンカーのサンプル エイリアスで、自分のものを選択できます)

  8. 両方の証明書がアップロードされているのを確認します。

    /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> get

    XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> get
                 Alias                                   Owner                                           Issuer
    ===========================================================================================================
         webexissuing   BroadCloud Commercial Issuing CA - DA3 BroadCloud Commercial Trusted Root CA
            webexroot   BroadCloud Commercial Trusted Root CA  BroadCloud Commercial Trusted Root CA[self-signed]
  9. クライアントの証明書を使った認証を許可する:

    XSP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CertificateAuthentication> set allowClientApp true

CTI インターフェイスを追加し、mTLS を有効にする

  1. CTI SSL インターフェイスを追加します。

    CLI コンテキストは、BroadWorks バージョンに依存します。 コマンドはインターフェイスに自己署名サーバー証明書を作成し、インターフェイスにクライアント証明書が必要な必要があります。

    • BroadWorks 22 および 23.0 の場合:

      XSP_CLI/Interface/CTI/SSLSettings> add <Interface IP> true true

    • BroadWorks 21.sp1 の場合:

      XSP_CLI/Interface/CTI/SSLConfiguration> add <Interface IP> true true

  2. XSP のセキュアな CTI ポートを有効にして定義します。

    XSP_CLI/Interface/CTI> set securePortEnabled true

    XSP_CLI/Interface/CTI> set securePort 8012

  3. XSP の CTI インターフェイスでサーバー証明書と鍵を置き換えます。 この場合、CTI インターフェイスの IP アドレスが必要です。次のコンテキストから読み取るできます。

    • BroadWorks 22 および 23.0 の場合:

      XSP_CLI/Interface/CTI/SSLSettings> get

    • BroadWorks 21.sp1 の場合:

      XSP_CLI/Interface/CTI/SSLConfiguration> get

      次に、以下のコマンドを実行して、インターフェイスの自己署名証明書を独自の証明書と秘密鍵に置き換わります。

      BroadWorks 22.0 および 23.0 の場合:

      XSP_CLI/Interface/CTI/SSLSettings/Certificates> sslUpdate <interface IP> keyFile</path/to/certificate key file> certificateFile </path/to/server certificate> chainFile</path/to/chain file>

      BroadWorks 21.sp1 の場合:

      XSP_CLI/Interface/CTI/SSLConfiguration> sslUpdate <interface IP> keyFile </path/to/certificate key file> certificateFile </path/to/server certificate> chainFile </path/to/chain file>

  4. XSP を再起動します。

セキュアな CTI インターフェイスのために受信ポートを開く

XSP CTI インターフェイスへのインバウンド TLS 接続のファイアウォール (デフォルトでは TCP 8012) で CTI のセキュアポートを開きます。

セキュア ポートが有効であり、ポート番号をチェックするには:

  1. XSP CLI にサインインし、XSP_CLI/Interface/CTI>コンテキストに移動します。

  2. 入力get.

その他の情報の中には、以下が表示されます。

securePortEnabled = true

securePort = 8012

これにより、Webex が暗号化された接続を開始できます。

Webex ではセキュリティで保護されたポートのみを使用するため、portEnabled = falseを設定して、セキュリティで保護されていないポートを無効にすることをおすすめします。

Cisco Webex で BroadWorks CTI Events へのアクセスを有効にする

Partner Hub でクラスターを構成するときに、CTI インターフェイスを追加し、検証する必要があります。 詳細については、「Control Hub でパートナー組織を構成する」を参照してください。

  • Cisco Webex が BroadWorks CTI Events をサブスクライブすることができる CTI アドレスを指定します。

  • CTI サブスクリプションはサブスクライバーベースごとに、BroadWorks 版 Webex のサブスクライバーがプロビジョニングされている間にのみ確立および維持されます。

コール設定 Webview

コール設定 Webview (CSWV) は、XSP (または ADP) がホストするアプリケーションです。ユーザーは CSWV により、ソフト クライアントに表示される Webview で BroadWorks コール設定を変更できます。 詳細な CSWV ソリューション ガイドについては、https://xchange.broadsoft.com/node/1050149 を参照してください。

Webex ではこの機能を利用して、ユーザーが Webex アプリからネイティブではない共通の BroadWorks コール設定にアクセスできます。

BroadWorks 版 Webex のサブスクライバーが Webex アプリで利用可能なデフォルトを超えてコール設定にアクセスするには、コール設定 Webview 機能を展開する必要があります。

コール設定 Webview には 2 つのコンポーネントがあります。

  • Cisco BroadWorks XSP (または ADP) でホストされるコール設定 Webview アプリケーション。

  • Webex アプリ。Webview でコール設定をレンダリングします。

ユーザーエクスペリエンス

  • Windows ユーザーの場合: プロファイル画像をクリックしてから [Settings (設定)] > [Calling] > [Self Care (セルフ ケア)] をクリックします。

  • Mac ユーザーの場合 プロファイル画像をクリックしてから、[Preferences (基本設定)] > [Calling] > [Self Care (セルフ ケア)] をクリックします

BroadWorks で CSWV を展開する

XSP にコール設定をインストールする

CSWV アプリケーションは、お使いの環境で Xsi-Actions インターフェイスをホストするのと同じ XSP 上にある必要があります。 XSP の管理されていないアプリケーションなので、ウェブ アーカイブ ファイルをインストールして展開する必要があります。

  1. Xchange にサインインし、ソフトウェア ダウンロード セクションで「BWCallSettingsWeb」を検索します。

  2. ファイルの最新バージョンを見つけてダウンロードします。

    たとえば、BWCallSettingsWeb_1.8.2_1.war (https://xchange.broadsoft.com/node/1057167) が執筆時点では最新でした。

  3. お使いの XSP バージョンの Xtended Service Platform Configuration Guide に従ってウェブ アーカイブをインストール、アクティベート、展開します。 (R23 バージョンは https://xchange.broadsoft.com/node/1033484です)。

    1. .war ファイルを次のような XSP の一時的な場所にコピーします:/tmp/.

    2. 次の CLI コンテキストに移動し、インストール コマンドを実行します。

      XSP_CLI/Maintenance/ManagedObjects> install application /tmp/BWCallSettingsWeb_1.7.5_1.war

      BroadWorks ソフトウェア マネージャがファイルの検証とインストールを行います。

    3. [オプション]/tmp/BWCallSettingsWeb_1.7.5_1.warを削除します(このファイルはもう必要ありません)。

    4. アプリケーションをアクティベートにする:

      XSP_CLI/Maintenance/ManagedObjects> activate application BWCallSettingsWeb 1.7.5 /callsettings

      どのアプリケーションにも nameversion は必須ですが、CSWV の場合は、管理対象ではないアプリケーションなので contextPath も提供する必要があります。 別のアプリケーションで使用されていない次のような値を使用できます:/callsettings.

    5. 選択したコンテキスト パスに、コール設定アプリケーションを展開します。

      XSP_CLI/Maintenance/ManagedObjects> deploy application /callsettings

  4. クライアントに指定するコール設定 URL を、次のように予測できます。

    https://<XSP-FQDN>/callsettings/

    メモ:

    • クライアント構成ファイルに入力する際に、この URL の末尾のスラッシュに指定する必要があります。

    • CSWV は Xsi-Actions を使用する必要があり、CORS はサポートされていないので、XSP-FQDN は Xsi-Actions FQDN と一致する必要があります。

  5. BroadWorks 版 Webex 環境でその他の XSP に対してこの手順を繰り返します (必要な場合)

コール設定 Webview アプリケーションは、XSP でアクティブになりました。

XSP R21 の追加構成

R21 XSP で CSWV アプリケーションを展開する場合:

  1. コール設定アプリケーション コンテキストにナビゲートし、get を実行して、構成を読み取ります。XSP_CLI/Applications/BWCallSettingsWeb_1.7.5/General> get

    以下のパラメータと値が表示されます。

    xsiActionsContextOrURL=/com.broadsoft.xsi-actions
    displayCriteriaOrScheduleName=criteria
    applicationMode=prod
    
  2. 必要に応じてsetを使用して、パラメータを上記の値に変更します。

  3. 必要な場合は、その他の R21 XSP に対して繰り返します。

コール設定 Webview を使用するために Webex アプリを構成する

クライアント構成の詳細については、Webex アプリ バージョンの Xchange の「BroadWorks クライアント構成ガイドの Webex アプリ」を参照してください。 たとえば、このファイルの 2020 年 9 月時点のバージョンはこちらにあります: https://xchange.broadsoft.com/node/1054075

CSWV URL を設定するために使用できる Webex アプリ構成ファイルにカスタム タグがあります。 この URL は、アプリケーションのインターフェイスを通じてユーザーにコール設定を表示します。

<config>
    <services>
        <web-call-settings target="%WEB_CALL_SETTINGS_TARGET_WXT%">
            <url>%WEB_CALL_SETTINGS_URL_WXT%</url>
        </web-call-settings>

BroadWorks の Webex アプリ構成テンプレートの %WEB_CALL_SETTINGS_URL_WXT% タグで CSWV URL を構成します。

URL を明示的に指定しない場合、デフォルトは空で、コール設定ページはユーザーには表示されません。

  1. Webex アプリの最新の構成テンプレートを持っている必要があります (デバイス プロファイル を参照してください)。

  2. ウェブコール設定ターゲットを次に設定します:csw:

    %WEB_CALL_SETTINGS_TARGET_WXT% csw

  3. お使いの環境に Web コール設定 URL を設定します。例:

    %WEB_CALL_SETTINGS_URL_WXT% https://yourxsp.example.com/callsettings/

    (CSWV アプリケーションを展開する際にこの値を導き出しました)

  4. 結果のクライアント構成ファイルは、次のようにエントリする必要があります。
    <web-call-settings target="csw">
        <url>https://yourxsp.example.com/callsettings/</url>
    </web-call-settings>

BroadWorks 版 Webex でコール プッシュ通知を設定する

この文書では、コール通知プッシュ サーバー (CNPS) という用語を使用して、環境で動作する XSP がホストする、または ADP がホストするアプリケーションを説明します。 CNPS は BroadWorks システムと機能し、ユーザーへの着信コールを認識し、Google Firebase Cloud Messaging (FCM) または Apple Push Notification Service (APN) 通知サービスに通知をプッシュします。

これらのサービスは、BroadWorks 版 Webex のサブスクライバが Webex での着信コールの通知をモバイルデバイスに送信します。

NPS について詳しくは、「Notification Push Server Feature Description」(通知プッシュ サーバー機能の説明)(https://xchange.broadsoft.com/node/485737) を参照してください。

Webex の同様のメカニズムは、Webex メッセージングとプレゼンス サービスで動作し、Google (FCM) または Apple (APNS) 通知サービスに通知をプッシュします。 これらのサービスは、モバイル版の Webex ユーザーに着信メッセージまたはプレゼンス変更を通知します。


このセクションでは、NPS が他のアプリをまだサポートしていない場合に、NPS を認証プロキシのために設定する方法について説明します。 NPS プロキシを使用するために共有 NPS を移行する必要がある場合、「Updating Cisco BroadWorks NPS to Use NPS Proxy」(NPS プロキシの使用を目的とした Cisco BroadWorks NPS の更新)(https://help.webex.com/nl5rir2/) を参照してください。

NPS プロキシの概要

BroadWorks 版 Webex との互換性のために、CNPS は NPS プロキシ機能、UCaaS で VoIP のプッシュ サーバーをサポートするために、パッチされる必要があります。

この機能は、通知プッシュ サーバーの新しい設計を実装して、モバイル クライアントのサービス プロバイダとプッシュ通知証明書の秘密鍵を共有するセキュリティ上の脆弱性を解決します。 NPS は、プッシュ通知証明書と鍵をサービス プロバイダと共有する代わりに、新しい API を使用して、短期間プッシュ通知トークンを BroadWorks 版 Webex のバックエンドから取得し、このトークンを Apple APN および Google FCM サービスを使用した認証に使用します。

この機能により、通知プッシュ サーバーが新しい Google Firebase Cloud Messaging (FCM) HTTPv1 API 経由で Android デバイスにプッシュ通知する機能も強化されています。

APNS の考慮事項

Apple は Apple Push Notification サービスでの HTTP/1 ベースのバイナリ プロトコル サポートを 2021 年 3 月 31 日付けで終了します。 XSP が HTTP/2 ベース インターフェイスの APN を使用する設定にするようお勧めします。 今回の更新で、NPS をホストする XSP には R22 以降の実行が義務付けられました。

BroadWorks 版 Webex の NPS を準備する

1

専用 XSP (最小バージョン R22)、または Application Delivery Platform (ADP) をインストールおよび構成します。

2

NPS Authentication Proxy パッチをインストールします。

XSP R22 パッチ:

XSP R23 パッチ:

3

通知プッシュサーバーアプリケーションを有効にします。

4

(Android 通知の場合) NPS の FCM v1 API を有効にします。

XSP_CLI/Applications/NotificationPushServer/FCM> set V1Enabled true

5

(Apple iOS 通知) NPS で HTTP/2 を有効にします。

XSP_CLI/Applications/NotificationPushServer/APNS/GeneralSettings> set HTTP2Enabled true

6

NPS XSP/ADP から技術サポートに接続します。

次に行うこと

NPS を新しくインストールする場合は、[Configure NPS to Use Authentication Proxy (NPS を設定して認証プロキシを使用する)] に移動します

既存の Android 版環境から FCMv1 に移行するには、[Migrate NPS to FCMv1 (NPS を FCMv1 に移行)] に移動します

認証プロキシを使用するために NPS を構成する

このタスクは、BroadWorks 版 Webex 専用の NPS の新しいインストールに適用されます。

他のモバイル アプリと共有されている NPS で認証プロキシを構成する場合は、「NPS プロキシを使用するために Cisco BroadWorks NPS を更新する」(https://help.webex.com/nl5rir2) を参照してください。

1

オンボーディング連絡先または TAC を使用して、サービス リクエストを作成し、(Webex Common Identity) OAuth クライアント アカウントをプロビジョニングします。 「認証プロキシ設定のための NPS 構成」とサービス リクエストにタイトルを付けします。

Cisco は OAuth クライアント ID、クライアント シークレット、および 60 日間、有効な更新トークンを提供します。 NPS で使用する前にトークンの期限が切れた場合、別の要求を上げできます。
2

NPS のクライアント アカウントを作成します。

XSP_CLI/Applications/NotificationPushServer/CiscoCI/Client> set clientId client-Id-From-Step1

XSP_CLI/Applications/NotificationPushServer/CiscoCI/Client> set clientSecret
New Password: client-Secret-From-Step1
XSP_CLI/Applications/NotificationPushServer/CiscoCI/Client> set RefreshToken
New Password: Refresh-Token-From-Step1

入力した値が与えられた値と一致するかどうかを確認するには、次を実行します:XSP_CLI/Applications/NotificationPushServer/CiscoCI/Client> get

3

NPS プロキシ URL を入力し、トークン更新間隔を設定します (推奨 30 分)。

XSP_CLI/Applications/NotificationPushServer/CloudNPSService> set url https://nps.uc-one.broadsoft.com/nps/

XSP_CLI/Applications/NotificationPushServer/CloudNPSService> set VOIPTokenRefreshInterval 1800

4

(Android 通知の場合) Android アプリケーション ID を NPS 上の FCM アプリケーション コンテキストに追加します。

XSP_CLI/Applications/NotificationPushServer/FCM/Applications> add applicationId com.cisco.wx2.android

5

(Apple iOS 通知) アプリケーション ID を APNS アプリケーション コンテキストに追加し、Auth 鍵を省略して空に設定します。

XSP_CLI/Applications/NotificationPushServer/APNS/Production/Tokens> add com.cisco.squared

6

以下の NPS URL を構成します。

XSP CLI コンテキスト

パラメータ

  • XSP_CLI/Applications/

    NotificationPushServer/FCM>

authURL

https://www.googleapis.com/oauth2/v4/token

pushURL

https://fcm.googleapis.com/v1/projects/PROJECT-ID/messages:send

scope

https://www.googleapis.com/auth/firebase.messaging

  • XSP_CLI/Applications/NotificationPushServer

    /APNS/Production>

url

https://api.push.apple.com/3/device

7

以下に示す推奨値に、以下の NPS 接続パラメータを構成します。

XSP CLI コンテキスト

パラメータ

  • XSP_CLI/Applications/

    NotificationPushServer/FCM>

tokenTimeToLiveInSeconds

3600

connectionPoolSize

10

connectionTimeoutInMilliseconds

3600

connectionIdleTimeoutInSeconds

600

  • XSP_CLI/Applications/NotificationPushServer/

    APNS/Production>

connectionTimeout

300

connectionPoolSize

2

connectionIdleTimeoutInSeconds

600

8

Webex アプリを許可リストに追加するために必要な可能性があるため、アプリケーション サーバーがアプリケーション ID を審査中か確認してください。

  1. 実行AS_CLI/System/PushNotification> getを実行して次の値を確認します:enforceAllowedApplicationList. 結果がtrueの場合は、このサブタスクを完了する必要があります。 それ以外の場合は、残りのサブ タスクをスキップします。

  2. AS_CLI/System/PushNotification/AllowedApplications> add com.cisco.wx2.android “Webex Android”

  3. AS_CLI/System/PushNotification/AllowedApplications> add com.cisco.squared “Webex iOS”

9

XSP を再起動します:bwrestart

10

BroadWorks のサブスクライバから 2 名の Webex モバイルユーザーに発信し、コール通知をテストします。 iOS および Android デバイスのコール通知が検証されます。

NPS から FCMv1 に移行

このトピックでは、既存の NPS 展開があり、FCMv1 に移行する必要がある場合に、任意で Google FCM コンソールに使用できる手順について説明します。 次の 3 つの手順があります。

UCaaS クライアントを FCMv1 に移行する

Google FCM コンソールで以下の手順を使用し、UCaaS クライアントを Google FCM HTTPv1 に移行します。


クライアントにブランディングを適用中の場合、クライアントには送信者 ID が必要です。 FCM コンソールで、[Project Settings (プロジェクト設定)] > [Cloud Messaging (クラウド メッセージング)] の順に確認します。 プロジェクトの資格情報一覧表に設定が表示されます。

詳しくは、「Connect Branding Guide」(接続ブランディング ガイド)(https://xchange.broadsoft.com/node/1053211) を参照してください。 ブランディングキットの Resource フォルダーの branding.xml ファイルにあるgcm_defaultSenderIdパラメーターを次の構文で参照します:

<string name="gcm_defaultSenderId">xxxxxxxxxxxxx</string>

  1. http://console.firebase.google.com で [FCM Admin SDK (FCM 管理 SDK にログイン)] にログインします。

  2. 適切な Android アプリケーションを選択します。

  3. [General (全般)] タブを開き、プロジェクト ID を記録します

  4. [Service Accounts (サービス アカウント)] タブにナビゲートして、サービス アカウントを設定します。 新しいサービス アカウントを作成するか、既存のサービス アカウントを設定することができます。

    新しいサービス アカウントを作成するには:

    1. 新しいサービス アカウントを作成するには、青いボタンをクリックします

    2. 新しいプライベート キーを生成するには、青いボタンをクリックします

    3. キーを安全な場所にダウンロードします

    既存のサービス アカウントを再使用するには:

    1. 既存のサービス アカウントを表示するには、この青いテキストをクリックします。

    2. 使用するサービス アカウントを特定します。 サービス アカウントに firebaseadmin-sdk のアクセス許可が必要です。

    3. 右端のハンバーガー メニューをクリックして、新しいプライベート キーを作成します。

    4. キーを安全な場所にダウンロードします。

  5. キーを XSP にコピーします。

  6. プロジェクト ID を構成すると、次のようになります。

    XSP_CLI/Applications/NotificationPushServer/FCM/Projects> add <project id> <path/to/key/file>
    ...Done
    
    XSP_CLI/Applications/NotificationPushServer/FCM/Projects> get
      Project ID  Accountkey
    ========================
      my_project    ********
  7. アプリケーションを設定すると、次のようになります。

    XSP_CLI/Applications/NotificationPushServer/FCM/Applications> add <app id> projectId <project id>
    ...Done
    
    XSP_CLI/Applications/NotificationPushServer/FCM/Applications> get
      Application ID    Project ID
    ==============================
              my_app    my_project
  8. 次のとおり FCMv1 を有効にします。

    XSP_CLI/Applications/NotificationPushServer/FCM> set V1Enabled true
    ...Done
  9. コマンドbwrestartを実行して XSP を再起動します。

SaaS クライアントを FCMv1 に移行

Google FCM コンソールで以下の手順を使用し、SaaS クライアントを FCMv1 に移行します。


「認証プロキシを使用するために NPS を構成する」手順を完了している必要があります。
  1. 次のとおり FCMv1 を無効にします。

    XSP_CLI/Applications/NotificationPushServer/FCM> set V1Enabled false
    ...Done
  2. コマンドbwrestartを実行して XSP を再起動します。

  3. 次のとおり FCM を有効にします。

    XSP_CLI/Applications/NotificationPushServer/FCM> set V1Enabled true
    ...Done
  4. コマンドbwrestartを実行して XSP を再起動します。

ADP サーバーをアップデート

NPS を移行して ADP サーバーを使用しようとする場合、Google FCM コンソールで以下の手順を実行します。

  1. 次のとおり Google Cloud Console から JSON ファイルを取得します。

    1. [Google Cloud Console] で [Service Accounts (サービス アカウント)] ページに移動します。

    2. [Select a project (プロジェクトを選択)] をクリックして目的のプロジェクトを選択し、[Open (開く)] をクリックします。

    3. キーを作成しようとするサービス アカウントの行を検索し、縦型の [More (詳細)] ボタンをクリックして、[Create key (キーを作成)] をクリックします。

    4. キーのタイプを選択し、[Create (作成)] をクリックします。

      ファイルがダウンロードされます。

  2. ADP サーバーに FCM を追加します。

    1. 次のコマンドを使用して、JSON ファイルを ADP サーバーにインポートします:/bw/installコマンド。

    2. 次のとおり ADP CLI にログインし、Project と API のキーを追加します。

      ADP_CLI/Applications/NotificationPushServer/FCM/Projects> add connect /bw/install/google JSON:

    3. 次に、アプリケーションとキーを追加します。

      ADP_CLI/Applications/NotificationPushServer/FCM/Applications> add com.broadsoft.ucaas.connect projectId connect-ucaas...Done

    4. 次の設定を確認します。

      ADP_CLI/Applications/NotificationPushServer/FCM/Projects> g
      Project ID Accountkey
      ========================
      connect-ucaas ********
      
      ADP_CLI/Applications/NotificationPushServer/FCM/Applications> g
      Application ID Project ID
      ===================================
      com.broadsoft.ucaas.connect connect-ucaas

Partner Hub でパートナー組織を構成する

BroadWorks クラスターを構成する

[クラスターごとに 1 回]

これは、次の理由で発生する場合があります。

  • Webex クラウドが BroadWorks に対してユーザーを認証するため (XSP がホストする認証サービス経由)。

  • Webex アプリを有効にし、コール制御のために Xsi インターフェイスを使用するため。

  • Webex が BroadWorks によって公開された CTI イベントを聞き取りを有効にするため (テレフォニーのプレゼンス)。


クラスター ウィザードは、追加するインターフェイスを自動的に検証します。 インターフェイスの 1 つが正常に検証されない場合、クラスターの編集を続けできますが、無効なエントリがある場合はクラスターを保存できません

正しく設定されていないクラスターによって、解決が困難な問題を引き起こす可能性があるため、これを防止します。

行う必要があること:

  1. パートナー管理者資格情報を使用して、Partner Hub (admin.webex.com) にサインインします。

  2. サイド メニューから [設定] ページを開き、BroadWorks Calling 設定を検索します。

  3. [クラスタの追加] をクリックします。

    これにより、XSP インターフェイス (URL) を指定するウィザードが起動します。 非標準ポートを使用している場合は、インターフェイス URL にポートを追加できます。

  4. このクラスターに名前を付け、[次へ] をクリックします。

    ここでのクラスターの概念は単にインターフェイスの集合で、一般的には XSP サーバーまたはファームに共存し、Webex がアプリケーション サーバー (AS) から情報を読み取ることができるようにするものです。 AS クラスターあたり 1 つの XSP、クラスターごとに複数の XSP、または XSP ごとに複数の AS クラスターを持つ場合があります。 お使いの BroadWorks システムのスケール要件については、この範囲外です。

  5. (オプション) Webex に接続している BroadWorks システムにあると知っている BroadWorks のユーザー アカウント名パスワードを入力し、[次へ] をクリックします。

    検証テストは、このアカウントを使用して、クラスターのインターフェイスへの接続を検証することができます。

  6. XSI アクションXSI Events URL を追加し、[次へ] をクリックします。

  7. CTI インターフェイス URL を追加し、[次へ] をクリックします。

  8. 認証サービス URL を追加します。

  9. [Auth Service with CI token validation (認証サービスと CI トークンの検証)] を選択します。

    認証サービスは、長期間有効なトークンをユーザーに発行する前に、Webex ID サービスに対してユーザー トークンを適切に検証するため、このオプションでは、Webex からの接続を保護するために mTLS は必要ありません。

  10. 最終的な画面でエントリを確認し、[作成] をクリックします。 成功のメッセージが表示されるはずです。

    Partner Hub は URL を提供されたインターフェイスへの接続をテストするさまざまな Webex マイクロサービスに渡します。

  11. [クラスターの表示] をクリックすると、新しいクラスターが表示され、検証が成功したかどうかを確認します。

  12. [作成] ボタンは、ウィザードの最終 (プレビュー) 画面では無効になる場合があります。 テンプレートを保存できない場合、構成したインテグレーションの 1 つで問題がある場合を示します。

    その後のタスクでエラーが発生するのを防ぐために、このチェックを実施しました。 テンプレートを保存する前に、ウィザードに戻ってインフラストラクチャ (例: XSP、ロード バランサ、ファイアウォールなど) に変更を加える必要がある展開を通じて戻ることができます。

BroadWorks インターフェイスへの接続の確認

  1. パートナー管理者資格情報を使用して、Partner Hub (admin.webex.com) にサインインします。

  2. サイド メニューから [設定] ページを開き、BroadWorks Calling 設定を検索します。

  3. [クラスターの表示] をクリックします。

  4. Partner Hub は、さまざまなマイクロサービスからクラスターのインターフェイスに対する接続テストを開始します。

    テストが完了したら、クラスター リスト ページには、各クラスターの隣にステータス メッセージが表示されます。

    成功のメッセージが表示されるはずです。 赤のエラー メッセージが表示された場合は、影響を受けるクラスター名をクリックして、問題を生じしている設定を確認します。

顧客テンプレートを設定する

顧客テンプレートは、プロビジョニング方法でオンボードする 1 つ以上の顧客に共有設定を適用する方法です。 各テンプレートをクラスターに関連付ける必要があります (前のセクションで作成)。

必要な数だけテンプレートを作成できますが、顧客に関連付けられるのは 1 つのテンプレートのみです。

  1. パートナー管理者資格情報を使用して、Partner Hub (admin.webex.com) にサインインします。

  2. サイド メニューから [設定] ページを開き、BroadWorks Calling 設定を検索します。

  3. [Add template] をクリックします。

    ウィザードを起動すると、このテンプレートを使用する顧客に構成を提供することができます。

  4. [クラスター] ドロップダウンを使用して、このテンプレートで使用するクラスターを選択します。

  5. [テンプレート名] を入力して、[次へ] をクリックします。

  6. 次の推奨設定を使用して、プロビジョニング モードを構成します。

    表 2. 異なるプロビジョニング モードに対して推奨されるプロビジョニング設定

    設定名

    信頼済みメールによるフロースルー

    メールなしのフロースルー プロビジョニング

    ユーザー セルフプロビジョニング

    BroadWorks Flow Through Provisioning を有効にする (オンの場合、プロビジョニング アカウント資格情報を含む)

    オン

    BroadWorks 構成に基いてプロビジョニング アカウント名パスワードを提供します。

    オン

    BroadWorks 構成に基いてプロビジョニング アカウント名パスワードを提供します。

    オフ

    Control Hub で新規組織を自動作成

    オン

    オン

    オン

    サービス プロバイダのメール アドレス

    ドロップダウンからメール アドレスを選択します (長いリストの場合は、いくつかの文字を入力してアドレスを検索します)。

    このメール アドレスは、パートナー組織内で、顧客テンプレートで作成された新しい顧客組織に対する管理者の権限が付与される管理者を識別します。

    このテンプレートに使用する国を選択します。

    選択した国は、このテンプレートで作成された顧客組織を特定の地域に一致させます。 現在、地域は (EMEAR) または (北米および他の世界) である場合があります。 「このスプレッドシートで国と地域のマッピング」を参照してください。

    BroadWorks Enterprise モードがアクティブ

    このテンプレートを使用してプロビジョニングした顧客が BroadWorks の企業である場合、これを有効にします。

    彼らがグループの場合は、このスイッチをオフにしたままにしてください。

    BroadWorksでエンタープライズとグループが混在する場合は、これらの異なるケースに対して異なるテンプレートを作成する必要があります。

    • 表中のメモ:

    • †このスイッチは、サブスクライバのメール ドメインが既存の Webex 組織と一致しない場合に、新しい顧客組織が作成されるのを確認します。

      手動注文およびフルフィルメント プロセス (Cisco Commerce Workspace 経由) を使用して Webex で顧客組織を作成しない限り、これは常にオンである必要があります (これらの組織のユーザーのプロビジョニングを開始する前に)。 このオプションは、「ハイブリッド プロビジョニング」モデルと呼ばれることが多く、この文書の範囲外にあります。

  7. このテンプレートを使用する顧客のデフォルトのサービス パッケージを選択します (概要セクションの「パッケージ」を参照してください。[Basic][Standard][Premium][Softphone] のいずれかです)。

    Partner Hub 経由で個々のユーザーに対してこの設定をオーバーライドできます。

  8. このテンプレートを使用する顧客のデフォルトの認証モード (BroadWorks 認証または Webex認証のいずれか) を選択します。

    (「環境 の準備」セクションの「認証モード」を参照してください)。

  9. ユーザーが Webex のために身元を確認する方法を構成します。 表に示されている通り、このページの設定は選択したユーザーのプロビジョニング モードに対応します。

    表 3. 異なるユーザー プロビジョニング モードに対して推奨されるユーザー検証設定

    設定名

    信頼済みメールによるフロースルー

    メールなしのフロースルー プロビジョニング

    ユーザー セルフプロビジョニング

    ユーザーの確認

    Broadworks メールを信頼する

    信頼されないメール

    信頼されないメール

    最初にプロビジョニングされるユーザーは管理者です

    推奨*

    推奨*

    適用できません

    ユーザーにセルフ アクティベーションを許可する

    適用できません

    適用できません

    必須

    • 表中のメモ:

    • * BroadWorks の統合型 IM&P を割り当てる最初のユーザーは、新しい顧客組織が Webex で作成された場合に、顧客管理者のロールを担います。 この設定を選択して、誰がそのロールを担うのか制御できます。 この設定をオフにすると、新規組織で最初にアクティブになるユーザーが顧客管理者になります。

      必要に応じて、プロビジョニング後に Partner Hub の顧客ユーザー ロールを変更できます。

  10. ログイン ページでユーザーのメール アドレスをあらかじめ入力するかを選択します。

    BroadWorks 認証を選択し、BroadWorks の代替 ID 属性にユーザーのメール アドレスを設定している場合にのみ、このオプションを使用してください。 そうでない場合、BroadWorks ユーザー名を使用する必要があります。 ログイン ページに、必要に応じてユーザーを変更するオプションが与えられますが、ログインの問題が発生する可能性があります。

  11. [ディレクトリ同期を有効にする] かどうかを選択します。

    このオプションにより、Webex は BroadWorks の連絡先を顧客組織に読み込み、ユーザーが Webex アプリから連絡先を見つけて発信することができるようになります。

  12. パートナー管理者 を入力します。

    この名前は Webex からの自動メール メッセージで使用され、メール アドレスを検証するためにユーザーを招待します。

  13. 最終画面でエントリーを確認します。 ウィザードの上部にあるナビゲーション コントロールをクリックして、戻って、詳細を変更できます。 [作成] をクリックします。

    成功のメッセージが表示されるはずです。

  14. [テンプレートの表示] をクリックすると、他のテンプレートと一緒に新しいテンプレートがリストされます。

  15. 必要に応じて、テンプレート名をクリックしてテンプレートを変更または削除します。

    プロビジョニング アカウントの詳細を再入力する必要はありません。 空のパスワード/パスワード確認フィールドは、必要な場合は資格情報を変更するためのフィールドとしてありますが、ウィザードで指定した値を保持するには空のままにします。

  16. 顧客に指定したい共有設定が異なる場合は、さらにテンプレートを追加します。


    次のタスクではテンプレートの詳細が必要になるので、以下の [テンプレートの表示] ページを開いたままにします。

プロビジョニングサービス URL でアプリケーション サーバーを構成する


このタスクは、フロースルー プロビジョニングにのみ必要です。

パッチ アプリケーション サーバー

  1. パッチ ap373197 を適用します (参照セクションの「BroadWorks ソフトウェア要件」を参照してください)。

  2. コンテキストをMaintenance/ContainerOptionsコンテキストに変更します。

  3. プロビジョニング URL パラメータを有効にする:

    /AS_CLI/Maintenance/ContainerOptions> add provisioning bw.imp.useProvisioningUrl true

Partner Hub からプロビジョニング URL を取得する

AS コマンドの 詳細 (インターフェイス > メッセージングとサービス > 統合型 IM&P) については、「Cisco BroadWorks アプリケーション サーバー コマンド ライン管理ガイド」を参照してください。

  1. Partner Hub にサインインし、[Settings (設定)] > [BroadWorks Calling] の順に移動します。

  2. [テンプレートの表示] をクリックします。

  3. Webex でこのエンタープライズ/グループのサブスクライバをプロビジョニングするために使用するテンプレートを選択します。

    テンプレートの詳細が、右のフライアウト ペインに表示されます。 テンプレートをまだ作成していない場合は、プロビジョニング URL を取得する前に作成する必要があります。

  4. プロビジョニング アダプター URL をコピーします。

複数のテンプレートがある場合、他のテンプレートにもこれを繰り返します。

(オプション) アプリケーション サーバーでシステム全体のプロビジョニングパラメータを構成する


UC-One SaaS を使用している場合は、システム全体のプロビジョニングとサービス ドメインを設定したくない場合があります。 (「環境の準備」セクションの「意思決定ポインター」を参照してください)。

  1. アプリケーション サーバーにサインインしてメッセージ インターフェイスを設定してください。

    1. AS_CLI/Interface/Messaging> set provisioningUrl EnterValueFromPartnerHubTemplate

    2. AS_CLI/Interface/Messaging> set provisioningUserId EnterValueFromPartnerHubTemplate

    3. AS_CLI/Interface/Messaging> set provisioningPassword EnterValueFromPartnerHubTemplate

    4. AS_CLI/Interface/Messaging> set enableSynchronization true

  2. 統合型 IMP インターフェイスをアクティベートする:

    1. /AS_CLI/Service/IntegratedIMP> set serviceDomain example.com

    2. /AS_CLI/Service/IntegratedIMP/DefaultAttribute> set userAttrIsActive true


Control Hub で与えられた、provisioningURLパラメータの完全修飾名を入力する必要があります。 ホスト名を解決するために、アプリケーションサーバーが DNS にアクセスできない場合、AS 上の/etc/hostsファイルにマッピングを作成する必要があります。

(オプション) アプリケーション サーバーでエンタープライズごとのプロビジョニング パラメーターを構成する

  1. BroadWorks UI で、構成するエンタープライズを開き、[サービス] > [統合型 IM&P] に移動します。

  2. [サービス ドメインを使用する] を選択し、値を入力します (Webex はパラメーターを無視します。 次を使用できます:example.com)。

  3. [メッセージング サーバーを使用] を選択します。

  4. [URL] フィールドで、Partner Hub のテンプレートからコピーしたプロビジョニング URL を貼り付けます。


    Partner Hub で与えられた、provisioningURLパラメータの完全修飾名を入力する必要があります。 ホスト名を解決するために、アプリケーションサーバーが DNS にアクセスできない場合、AS 上の/etc/hostsファイルにマッピングを作成する必要があります。

  5. [ユーザー名] フィールドに、プロビジョニング管理者の名前を入力します。 これは、Partner Hub のテンプレートの値と一致する必要があります。

  6. プロビジョニング管理者のパスワードを入力します。 これは、Partner Hub のテンプレートの値と一致する必要があります。

  7. [IM&P ID のデフォルト ユーザー ID][プライマリ] を選択します。

  8. [適用] をクリックします。

  9. フロースルー プロビジョニングを構成するべき、その他のエンタープライズについても、同じ手順を繰り返します。

ディレクトリ同期 - BroadWorks 版 Webex Calling

ディレクトリ同期によって、BroadWorks 版 Webex のユーザーは Webex ディレクトリを使用して、BroadWorks サーバーの任意のコーリング エンティティに発信できることを確認します。 この機能により、メッセージング クライアントを持つテレフォニー エンティティでさえ Webex ディレクトリと同期することができます。


BroadWorks 版 Webex のプロビジョニングには、BroadWorks サーバーから Webex ディレクトリに、メッセージング ユーザーとそれに関連するコーリング情報のデフォルト同期が含まれます。 しかし、プロビジョニング同期によって、メッセージングと非ユーザー エンティティ (例えば、会議室 の電話、FAX マシン、または ハント グループ 番号) に対して有効になっていないユーザーは省略されます。 これらの省略されたコーリング エンティティが Webex ディレクトリに追加されるのを確認するために、ディレクトリ同期を有効にする必要があります。

ディレクトリ同期の条件

  • ディレクトリ同期の同期は、特定の顧客テンプレートに対して毎週実行されます。 最初の同期は、同期を有効にしたその後の週にスケジュールされます (同期を開始するために選択された時間はランダムです)。

  • 同期に失敗した場合、同期は次のスケジュールされた同期まで、24 時間ごとに自動的に再試行されます。

  • 特定の顧客テンプレートについては、Control Hub (最後に成功した同期情報とともに) で同期ステータスを表示できます。

  • 指定された顧客テンプレートの同期をオンにすることで、テンプレートを使用するすべての組織の同期を有効にします。 1 つ以上の組織で同期に失敗した場合、ステータスには部分的な障害が表示されます。

  • 同期によって電話番号を持たないユーザーは無視されます。

  • 各 Webex アプリには、同期後の更新が Webex アプリに表示される前にクリアに最大 72 時間かかるローカル キャッシュがあります。この遅延は、機能を有効または無効にするかどうかを決定します。

開始する前に

次の設定を使用することをお勧めします。

  • レート制限値—次の OverloadControl システム プロパティ (XSP_CLI/Applications/Xsi-Actions/OverloadControl) を設定します。

    • userDirectoryTransactionLimit—null 値に設定します。 そうではない場合は、5 (最低限) に設定します。

    • globalDirectoryTransactionLimit—null 値に設定します。 そうではない場合は、5 (最低限) に設定します。

  • ページング値—Paging システム プロパティ (XSP_CLI/Applications/Xsi-Actions/Paging) を設定します。

    • defaultPageSize—50 に設定します

    • availableUserMaxLimit—100 に設定します

  • CTI インターフェイス—Webex CA 証明書を CTI インターフェイス信頼ストアにアップロードし、CTI インターフェイスでクライアント認証を有効にすることを確認してください。

さらに、この機能を有効にする前に、BroadWorks 展開にシステムパッチ ap368517 を適用することをお勧めします (パッチ情報については、参照セクションの「BroadWorks ソフトウェア要件」を参照してください)。

操作手順

以下の手順を完了して、ディレクトリ同期をオンにします。

  1. Partner Hub で、[設定] を選択します。

  2. BroadWorks Calling にスクロールし、[テンプレートの表示] をクリックします。

  3. 適切なテンプレートを選択します。

  4. [BroadWorks ディレクトリ同期] までスクロールし、[ディレクトリ同期の有効化] トグルを [オン] に設定します。

  5. [保存] をクリックします。


[ディレクトリ同期] を無効にするには、[ディレクトリ同期の有効化] トグルを [オフ] に設定します。 これにより、BroadWorks のみのユーザーを Webex ディレクトリから削除します。

コールの録画

Webex for BroadWorks は 4 種類のコール録画モードをサポートしています。

表 4. 録画モード

録画モード

説明

Webex アプリに表示される操作パネルやインジケータ

常時

コールが確立すると、自動的に録画が開始されます。 ユーザーは録画を開始または停止する権限がありません。

  • 視覚的インジケータで録画が進行中であることが示されます

常に一時停止/続行

コールが確立すると、自動的に録画が開始されます。 ユーザーは録画の一時停止や再開ができます。

  • 視覚的インジケータで録画が進行中であることが示されます

  • [Pause Recording (録画一時停止)] ボタン

  • [Resume Recording (録画再開)] ボタン

オンデマンド

コールが確立されると録画が自動的に開始されますが、ユーザーが [録画の開始] を押さない限り録画は削除されます。

ユーザーが録画を開始すると、コール セットアップ以降の完全な録画が保持されます。 ユーザーは録画の開始後、録画を一時停止して再開することもできます。

  • [Start Recording (録画開始) ] ボタン

  • [Pause Recording (録画一時停止)] ボタン

  • [Resume Recording (録画再開)] ボタン

ユーザーの開始操作に合わせオンデマンド

ユーザーが Webex アプリで [録画の開始] オプションを選択 しない限り、録画は開始されます。ユーザーはコール中に録画を何度も開始したり停止したりすることができます。

  • [Start Recording (録画開始) ] ボタン

  • [Stop Recording (録画を停止)] ボタン

  • [Pause Recording (録画一時停止)] ボタン

必須要件

BroadWorks 版 Webex にこの機能を展開するには、次の BroadWorks パッチを展開する必要があります。

  • AP.as.22.0.1123.ap377718

  • AP.as.23.0.1075.ap377718

  • AP.as.24.0.944.ap377718

AS はX-BroadWorks-Correlation-InfoSIP ヘッダーを送信するように構成する必要があります:

  • AS_CLI/Interface/SIP> set sendCallCorrelationIDNetwork true

  • AS_CLI/Interface/SIP> set sendCallCorrelationIDAccess true

この機能を使用するには、次の構成タグを有効にする必要があります。%ENABLE_CALL_RECORDING_WXT%.

この機能を使用するには、サードパーティのコール録画プラットフォームとのインテグレーションが必要です。

BroadWorks でコール録画を設定するには『Cisco BroadWorks Call Recording Interface Guide』(Cisco BroadWorks コール録画インターフェイス ガイド)(https://xchange.broadsoft.com/node/1033722) を参照してください。

付加情報

録画機能の利用方法に関するユーザー向け情報については、「Webex| Record Your Calls (Webex コールの録画)」を参照してください。

ユーザーや管理者が録画を再生するには、サードパーティのコール録画プラットフォームに移動する必要があります。

グループ コール パークと保留解除

BroadWorks 版 Webex はグループ コール パークと保留解除をサポートしています。 この機能により、グループ内のユーザーはコールをパークし、それをグループ内の他のユーザーが取得することができます。 たとえば、小売店の従業員が店内でこの機能を使用してコールをパークしたあと、そのコールを別の部門の誰か取得し、続けるようなイメージです。

この機能を展開するには、管理者がコール パーク グループを作成し、ユーザーをグループに追加する必要があります。 機能の設定が完了したら:

  • コール中にユーザーが Webex アプリの [Park (パーク)] オプションをクリックし、システムが自動選択した外線でコールをパークします。 システムがユーザーに内線を 10 秒間表示します。

  • グループの別のユーザーが、Webex アプリの [Retrieve (コールを取得)] オプションをクリックします。次にこのユーザーはパークされたコールの内線番号を入力し、コールを続けます。

BroadWorks でこの機能を設定する詳細な管理方法については、『BroadWorks Application Server Group Web Interface Administration Guide –Part 2』 (BroadWorks アプリケーション サーバー グループ ウェブ インターフェイス管理ガイド - パート 2)の「Call Park」(コール パーク) セクション (https://xchange.broadsoft.com/node/1051947) を参照してください。

付加情報

ユーザー向けのグループコール パークの使用方法については、「Webex| Park and Retrieve Calls」(Webex コールのパークと保留解除) を参照してください。

コール パークまたは転送コール パーク

通常または指定されたコール パークは Webex アプリ UI ではサポートされていませんが、プロビジョニングされたユーザーは機能アクセス コードを使用して機能を展開できます。

  • コールをパークするには「*68」と入力してください

  • コール を取得するには *88 と入力してください

クライアントのカスタマイズとプロビジョニング

ユーザーはデスクトップまたはモバイル用の汎用 Webex アプリをダウンロードしてインストールします (「環境の準備」セクションの 「Webex App プラットフォーム 」を参照してください)。 ユーザー認証後、クライアントはメッセージングとミーティングのために Cisco Webex クラウドに登録し、ブランディング情報を取得し、BroadWorks サービス情報を見つけ、BroadWorks アプリケーション サーバーからコール構成をダウンロードします (XSP の DMS 経由)。

BroadWorks (通常通り) の Webex アプリのコーリング パラメータを構成します。 Control Hub でクライアントのブランディング、メッセージング、ミーティング パラメータを構成します。 構成ファイルは直接、変更できません。

これらの 2 セットの構成は重複することができます。この場合、Webex 構成が BroadWorks 構成に優先されます。

BroadWorks アプリケーション サーバーに Webex アプリ構成テンプレートを追加する

Webex アプリは DTAF ファイルで構成されます。 クライアントは、XSP のデバイス管理サービス経由で、アプリケーション サーバーから構成 XML ファイルをダウンロードします。

  1. 必要な DTAF ファイルを取得します (「環境の準備」セクションの「デバイス プロファイル」を参照してください)。

  2. [BroadWorks システム] > [リソース] > [デバイス管理タグ セット] で適切なタグセットを持っていることを確認します。

  3. 各クライアントに対してプロビジョニングを行います。

    1. 特定のクライアント向け DTAF zip ファイルをダウンロードし、抽出します。

    2. DTAF ファイルを BroadWorks に [システム] > [Id/デバイス プロファイル タイプ] にインポートする

    3. 編集のために新しく追加されたデバイス プロファイルを開き、XSP ファーム FQDN とデバイス アクセス プロトコルを入力します。

    4. お使い環境に合わせてテンプレートを変更します (下表を参照)。

    5. プロファイルを保存する。

  4. [ファイルと認証] をクリックしてから、すべてのシステム ファイルを再構築するオプションを選択します。

名前

説明

コーデックの優先順位

VoIP コールの音声とビデオ コーデックに対して優先順位を構成します。

TCP、UDP、および TLS

SIP シグナリングとメディアに使用するプロトコルを構成します

RTP 音声およびビデオ ポート

RTP 音声とビデオのポート範囲を構成する

SIP オプション

SIP に関連する様々なオプションを構成します (SIP 情報、使用 rport、SIP プロキシ検出、登録とサブスクリプションの更新間隔など)。

Control Hub のクライアントをカスタマイズする

デスクトップ クライアントとモバイル クライアントには異なるブランディング設定が含まれるので、両方を使用する場合は、このブランディング プロセスを繰り返す必要があります。

  1. Partner Hub にサインインし、[構成] > [BroadWorks クライアント] にアクセスします。

  2. クライアント構成ページの [ブランディング] エリアを探します。

  3. ロゴとプライマリ ナビゲーション バーのカラーを更新します。 詳細については、「Webex に会社のブランディングを追加する」を参照してください。


[ユーザー アクティベーション] ポータルは、クライアント ブランディングに追加したロゴと同じロゴを使用します。

問題の報告とヘルプ URL をカスタマイズする

https://help.webex.com/n0cswhcb 「顧客のブランディングと問題の報告をカスタマイズする」を参照してください。

BroadWorks 版 Webex のテスト組織を構成する

スケジューリングを始める前に

フロースルー プロビジョニングの使用

このタスクを実行する前に、Control Hub ですべての XSP サービスとパートナー組織を構成する必要があります。

1

BroadWorks でのサービスの指定:

  1. BroadWorks のサービス プロバイダ エンタープライズの下にテスト エンタープライズを作成するか、または サービス プロバイダの下にテスト グループを作成します (BroadWorks のセットアップに依存)。

  2. テスト中のテンプレートをポイントするために、エンタープライズの IM&P サービスを構成します (Control Hub の顧客テンプレートからプロビジョニング アダプターの URL と資格情報を取得します)。

  3. そのエンタープライズ/グループにテスト サブスクライバーを作成します。

  4. BroadWorks のメール フィールドでユーザーに固有のメール アドレスを提供します。 それらは [代替 ID] 属性にもコピーします。

  5. それらのサブスクライバーに統合型 IM&P サービスを割り当てます。


     

    これは顧客組織と最初のユーザーの作成をトリガーします。これには数分かかります。 新規ユーザーとのサインインを試みようとする前に、少しお待ちください。

2

Control Hub で顧客の組織とユーザーを検証します。

  1. パートナー管理者アカウントを使って Control Hub にサインインします。

  2. [顧客] に移動して、新しい顧客組織がリストにあるか確認します (名前には BroadWorks のグループ名またはエンタープライズ名に続きます)。

  3. 顧客の組織を開いて、サブスクライバが組織のユーザーであることを確認します。

  4. 統合型 IM&P サービスを割り当てた最初のサブスクライバが、その組織の顧客管理者になったことを確認します。

ユーザー テスト

1

2 台の異なるマシンに Webex アプリをダウンロードしてください。

2

2 台のマシンでテスト ユーザーとしてサインインします。

3

テスト コールを発信します。

ウォーター マーク
2021年4月14日| 回表示 | 人がこの投稿記事が役に立ったと考えています

BroadWorks 版 Webex の管理

BroadWorks 版 Webex の管理

顧客組織のプロビジョニング

現在のモデルでは、このドキュメントで説明されている任意の方法の何か方法で最初のユーザーをオンボードするときに、顧客組織を自動的にプロビジョニングします。 プロビジョニングは顧客ごとに 1 回だけ行います。

ユーザーの管理

BroadWorks 版 Webex のユーザーを管理するには、ユーザーは BroadWorks と Webex の両方に存在することを覚えておいてください。 Calling 属性とユーザーの BroadWorks ID は、BroadWorks で保持されます。 ユーザーに対する明確なメール ID と Webex 機能のライセンスは、Webex で保持されます。

プロビジョニング ユーザー

次の方法で、ユーザーをプロビジョニングできます。

  • API を使用して Webex アカウントを作成する

  • 信頼できるメールで統合型 IM&P (フロースルー プロビジョニング) を割り当て、Webex アカウントを作成する

  • 信頼できるメール無しで統合型 IM&P (フロースルー プロビジョニング) を割り当てる ユーザーはメール アドレスを指定して検証し、Webex アカウントを作成します

  • ユーザーによるセルフアクティベートを許可する (リンクを送信して Webex アカウントを作成します)

公開プロビジョニング API

Cisco Webex は公開 API を表示して、サービス プロバイダが BroadWorks 版 Webexのサブスクライバ プロビジョニングを既存のプロビジョニング ワークフローに統合できるよう許可します。 これらの API の仕様は developer.webex.com で入手できます。 これらの API を使用して開発する場合は、Cisco 担当者に連絡して、BroadWorks 版 Webex を取得してください。

フロースルー プロビジョニング

BroadWorks で、[統合型 IM&P を有効にする] オプションでユーザーをプロビジョニングできます。 このアクションにより、BroadWorks プロビジョニング アダプタがユーザーに API コール発信して、Cisco Webex のユーザーをプロビジョニングできるようになります。 当社のプロビジョニング API は、UC-One SaaS API と後方互換性があります。 BroadWorks AS はコードの変更を必要とせずに、プロビジョニング アダプタの API エンドポイントに対する設定変更のみが必要です。


Cisco Webex でのサブスクライバのプロビジョニングは大幅に時間がかかる場合があります (エンタープライズ内の初期ユーザー数に対しては数分)。 Webex はバックグラウンド タスクとしてプロビジョニングを行います。 そのため、フロースルー プロビジョニングに成功すると、プロビジョニングが開始されたと示されます。 それは完了は示しません。

ユーザーと顧客組織が Cisco Webex で完全にプロビジョニングされたことを確認するには、Partner Hub にサインインして、[顧客] リストを確認する必要があります。

ユーザー セルフアクティベーション

統合型 IM&P サービスを割り当てずに、Webex で BroadWorks ユーザーをプロビジョニングするには:

  1. Partner Hubにサインインし、[BroadWorks 設定] ページを見つけます。

  2. [テンプレートの表示] をクリックします。

  3. このユーザーに適用するプロビジョニング テンプレートを選択します。

    各テンプレートがクラスターとパートナー組織に関連付けられていることにご留意ください。 ユーザーが、このテンプレートと関連付けられた BroadWorks システムにない場合、ユーザーはリンクでセルフアクティベートできません。

  4. プロビジョニング リンクをコピーし、それをユーザーに送信します。

    ソフトウェア ダウンロード リンクを含めて、ユーザーに対して、Webex アカウントをアクティベートするには、メール アドレスを提供し、検証する必要があることをリマインドします。

  5. 選択したテンプレート上のユーザーのアクティベーション状況を監視することができます。

詳細については、「ユーザーのプロビジョニングとアクティベーション フロー」を参照してください。

ユーザー ID またはメール アドレスを変更する

ユーザー ID およびメール アドレスの変更

メール ID および代替 ID は、BroadWorks 版 Webex に使用される BroadWorks のユーザー属性です。 BroadWorks ユーザー ID は引き続き、BroadWorks のユーザーの主要な識別子です。 次の表では、これらの異なる属性の目的と属性を変更する必要がある場合に何をする必要があるかを説明します。

BroadWorks の属性 Webex 内の対応属性 目的
BroadWorks ユーザー ID なし プライマリ ID この ID を変更することはできず、引き続き Webex ではユーザーを同じアカウントにリンクすることはできません。 ユーザーを削除し、間違っている場合は再度作成することができます。
メール ID ユーザー ID

メールを信頼すると確認する場合、フロースルー プロビジョニングで必須です (Webex ユーザー ID の作成)

メールが信頼できることをアサートしない場合、BroadWorks では要求されません

サブスクライバによるセルフアクティベートを許可している場合、BroadWorks では要求されません

ユーザーが間違ったメール アドレスでプロビジョニングされる場合、両方の場所でこれを変更するには手動のプロセスがあります。

  1. Control Hub でユーザーのメール アドレスを変更する

  2. BroadWorks のメール ID 属性を変更する

BroadWorks ユーザー ID は変更されません。 これはサポートされません。

代替 ID なし BroadWorks ユーザー ID に対してメールおよびパスワードによるユーザーの認証を有効にする メール ID と同じ値を使用してください。 メールを代替 ID 属性に入力できない場合、認証時にユーザーは BroadWorks ユーザー ID を入力する必要があります。

Partner Hub のユーザー パッケージを変更する

1

Partner Hub にサインインし、[顧客] をクリックします。

2

ユーザーがホームである顧客組織を見つけて選択します。

組織概要ページは、画面の右側のパネルで開きます。

3

[顧客の表示] をクリックします。

顧客の組織が Control Hub に開き、[概要] ページが表示されます。
4

[ユーザー] をクリックし、影響を受けるユーザーを見つけてクリックします。

ユーザー詳細パネルが画面の右側で開きます。

5

ユーザーの [サービス] で、BroadWorks 版 Webex パッケージ (サブスクリプション) をクリックします。

ユーザーのパッケージ パネルが開き、現在、ユーザーに割り当てられているパッケージを確認できます。

6

このユーザーのパッケージ (BasicStandardPremiumSoftphone のいずれか) を選択します。

Control Hub はユーザーが更新中であるメッセージを表示します。

7

ユーザーの詳細と [Control Hub] タブを閉じることができます。


Standard パッケージと Premium パッケージには、各パッケージに関連付けられている明確なミーティングサイトがあります。 これら 2 つのパッケージのいずれかを持つ管理者権限を持つサブスクライバが、もう一方のパッケージに移動すると、サブスクライバが Control Hub で 2 つのミーティング サイトで表示されます。 サブスクライバがミーティング機能をホストし、ミーティングサイトはその現行パッケージに準拠します。 以前のパッケージのミーティング サイトと、録画など、そのサイトで以前に作成されたコンテンツからは引き続き、ミーティング サイト管理にアクセスできます。

ユーザーを削除する

次の方法で、ユーザーを削除できます。

システムを再構成する

次のシステムを再構成できます。

  • Partner Hub に BroadWorks クラスタを追加するー

  • Partner Hub の BroadWorks クラスタを編集または削除する

  • Partner Hub に顧客テンプレートを追加するー

  • Partner Hub の顧客テンプレートを編集または削除する

Partner Hub の BroadWorks クラスタを編集または削除する

Partner Hubで BroadWorks クラスタを編集または削除できます。

1

https://admin.webex.com でパートナー管理者の資格情報を使い、パートナー ハブにサインインします。

2

[設定] に進み、 BroadWorks Calling セクションを検索します。

3

[クラスターの表示] をクリックします。

4

編集または削除するクラスターをクリックします。

クラスターの詳細が、右のフライアウト ペインに表示されます。
5

以下のオプションを選択できます:

  • 変更する必要がある詳細を変更し、[保存] をクリックします。
  • [削除] をクリックしてクラスターを削除し、確認します。

     

    テンプレートがクラスターに関連付けられている場合、クラスターを削除できません。 クラスターを削除する前に、関連付けられているテンプレートを削除します。 「Partner Hub の顧客テンプレートを編集または削除する」を参照してください。

変更でクラスター リストが更新されます。

Partner Hub の顧客テンプレートを編集または削除する

Partner Hub で顧客クラスタを編集または削除できます。

1

https://admin.webex.com でパートナー管理者の資格情報を使い、パートナー ハブにサインインします。

2

[設定] に進み、 BroadWorks Calling セクションを検索します。

3

[テンプレートの表示] をクリックします。

4

編集または削除するテンプレートをクリックします。

5

以下のオプションを選択できます:

  • 変更する必要がある詳細を編集し、[保存] をクリックします。
  • [削除] をクリックして、テンプレートを削除し、確認します。

設定

プロビジョニング アカウント名/パスワード

ユーザーが指定した文字列

テンプレートを編集するときに、プロビジョニング アカウントの詳細を再入力する必要はありません。 空のパスワード/パスワード確認フィールドは、必要な場合は資格情報を変更するためのフィールドとしてありますが、最初に指定した値を保持するには空のままにします。

ログイン ページでユーザー メール アドレスをあらかじめ入力する

On/Off

この設定での変更が有効になるには、最大 7 時間かかる場合があります。 すなわち、それを有効にした後でも、ユーザーがログイン画面にメール アドレスを入力する必要がある場合があります。

変更でクラスター リストが更新されます。

キャパシティの増加

XSP ファーム

サブスクライバの数の増加予定に必要な追加の XSP リソースの数を判断するために、キャパシティ プランナーを使用することをお勧めします。 BroadWorks ファーム用の専用 NPS または専用 Webex のどちらに対してでも、以下のスケーラビリティ オプションがあります。

  • 専用ファームのスケール: 1 つ以上の XSP サーバーを追加のキャパシティを必要とするファームに追加します。 ファームの既存のノードと同じ一連のアプリケーションと構成をインストールしてアクティベートします。

  • 専用ファームの追加: 新しい専用 XSP ファームを追加します。 Partner Hub で新しいクラスターと新しいテンプレートを作成する必要があります。そうすることで、既存のファームへのプレッシャーを緩和するために、新しいファームに新しい顧客を追加し始めすることができます。

  • 特定ファームの追加: 特定のサービスに対して変更を経験している場合は、このドキュメントにリストされている共同常駐の要件を考慮して、別の XSP ファームを作成する必要がある場合があります。 新しいファームを持つサービスの URL を変更する場合には、Control Hub クラスターと DNS エントリを再構成する必要がある場合があります。

すべてのケースにおいて、BroadWorks 環境の監視とリソーシングの責任を負います。 Cisco のサポートを希望される場合は、専門サービスを手配できるアカウント担当者に連絡してください。

HTTP サーバー証明書の管理

mTLS 認証ウェブ アプリケーションのこれらの証明書は、XSP 上で管理する必要があります。

  • Cisco Webex クラウドからの信頼証明書のチェーン

  • XSP の HTTP サーバー インターフェイスの証明書

信頼のチェーン

Control Hub から信頼証明書のチェーンをダウンロードし、最初の構成中に XSP にインストールします。 期限切れになる前に証明書を更新し、それを変更する方法と時間を通知する必要があります。

HTTP サーバーのインターフェイス

XSP は、注文証明書の説明に従って、Webex に公開署名されたサーバー証明書を提示する必要があります。 インターフェイスを初めてセキュアにするときに、自己署名証明書がインターフェイスに対して生成されます。 この証明書は、その日付から 1 年間有効です。 自己署名証明書を公開署名付き証明書に置き換える必要があります。 期限切れになる前に、新しい証明書をリクエストするのはお客様の責任です。

BroadWorks 版 Webex のトラブルシューティング

Webex ステータス ページをサブスクライブする

使用中に予期しない中断が発生した場合は、まず https://status.webex.com をチェックしてください。 中断前に Control Hub または BroadWorks の構成を変更していない場合は、ステータス ページを確認してください。 ステータスとインシデント通知をサブスクライブする方法については、Webex ヘルプ センターを参照してください。

Webex Control Hub アナリティクス

Webex では、組織および顧客の組織の使用状況と品質データを追跡します。 「Webex ヘルプ センターでの Control Hub アナリティクスの詳細」を参照してください。

ネットワークの問題

顧客またはユーザーは、フロースルー プロビジョニングにより Control Hub で作成されていません。

  • アプリケーション サーバーはプロビジョニング URL に到達できますか?

  • プロビジョニング アカウントとパスワードは正しく、そのアカウントは BroadWorks に存在しますか?

クラスターは常に接続テストに失敗しています。


認証サービスへの mTLS 接続は、Partner Hub で最初のクラスターを作成するときに失敗することが予想されます。これは、Webex 証明書チェーンにアクセスするためにクラスターを作成する必要があるからです。 それなしの場合は、認証サービス XSP に信頼アンカーを作成できません。そのため、Partner Hub からの mTLS 接続テストは失敗します。

  • XSP インターフェイスはパブリックにアクセスできますか?

  • 正しいポートを使用していますか? クラスターのインターフェイス定義でポートを入力できます。

インターフェイスの検証失敗

Xsi-Actions および Xsi-Events のインターフェイス:

  • URL 末尾の/v2.0/も含め、インターフェイス URL が Partner Hub のクラスタで正しく入力されていることを確認します。
  • ファイアウォールにより Webex とこれらのインタフェース間の通信が許可されるのを確認してください。

  • このドキュメントのインターフェイス構成のアドバイスを見直します。

認証サービス インターフェイス:

  • URL 末尾の/v2.0/も含め、インターフェイス URL が Partner Hub のクラスタで正しく入力されていることを確認します。
  • ファイアウォールにより Webex とこれらのインタフェース間の通信が許可されるのを確認してください。

  • このドキュメントのインターフェイス構成のアドバイスを、以下に特に注意して見直します。

    1. すべての XSP にわたってRSA 鍵を共有していることを確認します。
    2. すべての XSP のウェブ コンテナに AuthService URL を提供したことを確認します。
    3. TLS 暗号構成を編集した場合、正しい命名規則を使用していることを確認してください。 XSP では、TLS 暗号に IANA 名前形式を入力する必要があります。 このドキュメントの以前のバージョンは、OpenSSL 命名規則に必要な暗号スイートを誤ってリストしています。
    4. 認証サービスで mTLS を使用している場合、Webex クライアント証明書は XSP/ADP 信頼ストアにロードされますか? アプリ (またはインターフェイス) はクライアント証明書を必要とするように設定されていますか?

    5. Authentication Service で CI トークン検証を使用している場合、アプリ (またはインターフェイス) はクライアント証明書を必要としないように構成されていますか?

クライアントの問題

クライアントが BroadWorks に接続されていることを確認する

  1. Web アプリにサインインします

  2. [Calling オプション] アイコン (上記の歯車のあるハンドセット) がサイドバーに表示されるかを確認します。

    アイコンが存在しない場合、ユーザーは Control Hub のコーリング サービスに対して有効に設定されていない可能性があります。

  3. [設定/基本設定] メニューを開き、[電話サービス] セクションに進みます。 [セッションにサインインSSO 状態] が表示されます。

    Webex Calling などの異なる電話サービスが表示される場合、ユーザーは BroadWorks 版 Webex を使用していません。

この確認の意味:

  • クライアントは必要な Webex マイクロサービスを正常に通過しました。

  • ユーザーが清浄に認証されました。

  • クライアントが BroadWorks システムによって長期間 JSON ウェブ トークンを発行されました。

  • クライアントはデバイス プロファイルを取得し、BroadWorks に登録しました。

クライアント ログ

すべての Webex アプリ クライアントは、Webex にログを送信できます。 これはモバイル クライアントに最適なオプションです。 TAC からアシスタンスを求める場合は、ユーザーのメールアドレスと問題が発生したおおよその時間も記録する必要があります。 詳細については、「Cisco Webex のサポートを検索する場所」を参照してください。

Windows PC から手動でログを収集する必要がある場合、以下の場所に存在します。

Windows PC:C:\Users\{username}\AppData\Local\CiscoSpark

Mac:/Users/{username}/Library/Logs/SparkMacDesktop

ユーザーのサインインの問題

mTLS 認証の設定ミス

すべてのユーザーに影響がある場合、Webex から認証サービス URL への mTLS 接続を確認してください。

  • 認証サービス アプリケーション、または使用するインターフェイスのいずれかが mTLS に構成されていることを確認してください。

  • Webex 証明書チェーンが信頼アンカーとしてインストールされていることを確認してください。

  • インターフェイス/アプリケーションのサーバー証明書が有効で、既知の CA によって署名済みであることを確認します。

既知の BroadWorks の誤まった設定

chainDepth が低すぎる

  • 条件: 証明書チェーンを XSP にコピーする手順に従い、それを使用して、Cisco Webex クライアント接続の検証のための信頼アンカーを作成しました。 XSP は R21 SP1 を実行しています。

  • 症状: R21 では、XSP_CLI/Interface/HttpClientAuthentication/Trusts> getにより発行者チェーンで表示されるはずの証明書の一部が表示されません。

  • 原因: R21 には、chainDepthパラメーターがあり、設定が低すぎる場合に証明書発行者チェーン全体を信頼アンカーに追加できなくなります。

  • 解決策:/XSP_CLI/Interface/Http?ClientAuthentication> set chainDepth 3


    書き込み時に、Webex クライアント証明書チェーンには 2 つの中間発行者がいます。 すでに高い場合は、特にこのパラメータを 2 以下に設定しないでください。 chainDepth が 2 以下ではない場合、これらの症状はチェーンファイルの破損を示している可能性があります。

サポート

安定した状態のサポートのポリシー

サービス プロバイダは、エンドカスタマー (エンタープライズ) サポートの最初の連絡先となります。 SP が TAC に解決できない問題をエスカレーションします。 BroadWorks サーバー バージョンのサポートは、現行バージョンの BroadSoft ポリシーと 2 つの以前のメジャー バージョン (N-2) に従います。 詳しくは、https://xchange.broadsoft.com/php/xchange/support/maintenancesupport/softwaremaintenancepolicies/lifecyclepolicy/broadworksservers を参照してください。

エスカレーション ポリシー

  • 貴社 (サービス プロバイダ/パートナー) がエンドカスタマー (エンタープライズ) サポートの最初の連絡先となります。

  • SP によって解決できない問題は、TAC にエスカレーションされます。

BroadWorks のバージョン

セルフサポート リソース

  • ユーザーは Webex ヘルプ センターからサポートを受けることができます。BroadWorks 版 WEBEX 特有のページがあり、共通のWebexアプリのヘルプとサポートのトピックが掲載されています。

  • Webex アプリはこのヘルプ URL および問題レポートの URL をカスタマイズすることができます。

  • Webex アプリのユーザーは、クライアントから直接フィードバックまたはログを送信できます。 ログは Webex クラウドに移動し、Cisco Webex DevOps により分析できます。

  • BroadWorks 版 Webex の管理者レベル ヘルプ専用のヘルプセンター ページもあります。

サービス要求を送信するための情報を収集する

Control Hub でエラーが表示されると、TAC が問題を調査するための情報が添付されている可能性があります。 たとえば、特定のエラーまたはエラー コードのトラッキング ID が表示される場合は、テキストに保存して共有してください。

クエリを送信したり、ケースを開いたりする際には、少なくとも次の情報を含めてみてください。

  • 顧客組織 ID およびパートナー組織 ID (各 ID は 32 桁の文字列で、ハイフンで区切ります)

  • インターフェイスまたはエラー メッセージが 1 つを提供する場合、TrackingID (32 桁の 16 進数文字列も含む)

  • ユーザーのメール アドレス (特定のユーザーに問題が発生している場合)

  • クライアント バージョン (問題がクライアントを通して通知される症状がある場合)

ウォーター マーク
2021年4月14日| 回表示 | 人がこの投稿記事が役に立ったと考えています

BroadWorks 版 Webex リファレンス

BroadWorks 版 Webex リファレンス

BroadWorks 版 Webex と UC-One SaaS の比較

ソリューション >

UC-One SaaS

BroadWorks 版 Webex

クラウド

Cisco UC-One クラウド (GCP)

Cisco Webex クラウド (AWS)

クライアント

UC-One: モバイル、デスクトップ

レセプショニスト、スーパーバイザー

Webex: モバイル、デスクトップ、Web

技術の大きな違い

Broadsoft Meet Technology で提供されるミーティング

Broadsoft Meetings Technology で提供されるミーティング

早期フィールド トライアル

ステージング環境、ベータ クライアント

プロダクション環境、GA クライアント

ユーザー ID

BroadWorks ID は、サービス プロバイダがすでに SSO 統合を行ってない限り、プライマリ ID として機能します。

 

BroadWorks のユーザー ID とシークレット

Cisco CI のメール ID はプライマリ ID として機能します

SSO をサービス プロバイダ BroadWorks に統合します。この場合、ユーザーは BroadWorks ユーザー ID と BroadWorks シークレットを同時に認証します。

 

ユーザーは、BroadWorks の SSO と BroadWorks のシークレット経由で資格情報を指定します。

または

CI IdP のユーザー ID とシークレット

または

CI のユーザー ID、IdP の ID とシークレット

コールイン認証

ユーザーがクライアントを通して資格情報を提供する

Webex メッセージングを使用する場合に、BroadWorks の長期間トークンが必要です。

ユーザーはブラウザ経由で資格情報を提供します (Webex BIdP プロキシからのログイン ページか CI からのいずれか)

Webex アクセスおよび更新トークン

管理/構成

お使いの OSS/BSS システムおよび

再販業者ポータル

お使いの OSS/BSS システムおよび Control Hub

パートナー/サービス プロバイダ アクティベーション

Cisco Operations によるワンタイム セットアップ

Cisco Operations によるワンタイム セットアップ

顧客/エンタープライズ アクティベーション

再販業者ポータル

Control Hub

最初のユーザー登録時に自動作成

ユーザー アクティベーション オプション

セルフ登録済み

BroadWorks の外部 IM&P を設定する

BroadWorks (一般的にエンタープライズ) で統合 IM&P を設定する

XSP サービス インターフェイス

XSI-Actions

 

XSI-Events

CTI (mTLS)

AuthService (mTLS オプション)

DMS

XSI-Actions

XSI-Actions (mTLS)

XSI-Events

CTI (mTLS)

AuthService (TLS)

DMS

Webex をインストールしてサインインする (サブスクライバの視点)

1

Webex をダウンロードしてインストールしてください。 詳しくは、「Webex| アプリをダウンロード」を参照してください。

2

Webex を実行します。

Webex はメールアドレスの入力を求めるプロンプトを表示します。
3

メール アドレスを入力し、[次へ] を選択します。

4

Webex での組織の構成方法に応じて、以下の 1 つが発生します。

  1. Webex がブラウザを起動して ID プロバイダによる認証を完了します。 これは多要素認証 (MFA) の可能性があります。

  2. Webex がブラウザを起動し、BroadWorks のユーザー IDとパスワードを入力します。

IdP または BroadWorks に対して正常に認証された後、Webex がロードされます。

データの交換とストレージ

これらのセクションでは、Cisco Webexのデータ交換およびストレージに関する詳細を示します。 すべてのデータは、転送中および保存中に暗号化されます。 詳細は、「Cisco Webex アプリのセキュリティ」を参照してください。

サービス プロバイダのオンボーディング

サービス プロバイダのオンボード中に、Cisco Webex Control Hub でクラスターとユーザー テンプレートを構成する場合、Webex が保存する次の BroadWorks データを交換します。

  • Xsi-Actions URL

  • Xsi-Events URL

  • CTI インターフェイス URL

  • 認証サービス URL

  • BroadWorks プロビジョニング アダプタ資格情報

サービス プロバイダのユーザー プロビジョニング

この表は、Webex API を通じたユーザー プロビジョ二ングの一部として交換されるユーザーとエンタープライズ データを示します。

Webex へのデータ移動

開始

終了

Webex で保存されますか?

BroadWorks UserID

BroadWorks

Webex API

はい

メール (SP が提供されている場合)

BroadWorks

Webex API

はい

メール (ユーザー が提供されている場合)

ユーザー

ユーザー アクティベーション ポータル

はい

BroadWorks

Webex API

はい

BroadWorks

Webex API

はい

代表電話番号

BroadWorks

Webex API

はい

携帯電話番号

BroadWorks

Webex API

いいえ

プライマリ内線

BroadWorks (API 別)

Webex API

いいえ

BroadWorks サービス プロバイダ ID とグループ ID

BroadWorks (API 別)

Webex API

はい

言語

BroadWorks (API 別)

Webex API

はい

タイムゾーン

BroadWorks (API 別)

Webex API

はい

ユーザーの削除

BroadWorks 版 Webex API は部分的なユーザーと完全なユーザーの両方の削除をサポートします。 この表はプロビジョニング中に保存されたすべてのユーザー データと各シナリオで削除された内容のリストです。

ユーザー データ

一部削除

完全削除

BroadWorks UserID

はい

はい

メール

いいえ

はい

いいえ

はい

いいえ

はい

代表電話番号

はい

はい

BroadWorks サービス プロバイダ ID とグループ ID

はい

はい

言語

いいえ

はい

ユーザー ログインと構成の取得

Webex 認証

Webex 認証とは、任意の Cisco Webex サポート認証メカニズムによる Webex アプリへのユーザーのサインインを指します (BroadWorks 認証 は別に説明されています。) この表は、認証フロー上の異なるコンポーネント間で交換されるデータのタイプを示します。

データの移動

開始

終了

メール アドレス

Webex アプリを使ったユーザー

Webex

制限付きアクセス トークンおよび (独立) IdP URL

Webex

ユーザー ブラウザ

ユーザー資格情報

ユーザー ブラウザ

ID プロバイダ (すでにユーザー ID を持っている)

SAML アサーション

ユーザー ブラウザ

Webex

認証コード

Webex

ユーザー ブラウザ

認証コード

ユーザー ブラウザ

Webex

トークンのアクセスおよび更新

Webex

ユーザー ブラウザ

トークンのアクセスおよび更新

ユーザー ブラウザ

Webex アプリ

BroadWorks 認証

BroadWorks 認証とは、BroadWorks の資格情報を使用した Webex アプリへのユーザー サインインを指します。 この表は、認証フロー上の異なるコンポーネント間で交換されるデータのタイプを示します。

データの移動

開始

終了

メール アドレス

Webex アプリを使ったユーザー

Webex

制限されたアクセス トークンと (Webex Bwks IdP プロキシ) IdP URL

Webex

ユーザー ブラウザ

ブランディング情報および BroadWorks URL

Webex

ユーザー ブラウザ

BroadWorks ユーザー資格情報

ブラウザ経由のユーザー (Webex が提供するブランドのサインイン ページ)

Webex

BroadWorks ユーザー資格情報

Webex

BroadWorks

BroadWorks ユーザー プロファイル

BroadWorks

Webex

SAML アサーション

ユーザー ブラウザ

Webex

認証コード

Webex

ユーザー ブラウザ

認証コード

ユーザー ブラウザ

Webex

トークンのアクセスおよび更新

Webex

ユーザー ブラウザ

トークンのアクセスおよび更新

ユーザー ブラウザ

Webex アプリ

クライアント構成の取得

この表は、認証フロー上の異なるコンポーネント間で交換されるデータのタイプを示します。

データの移動

開始

終了

登録

クライアント

Webex

BroadWorks URL を含む組織の設定

Webex

クライアント

BroadWorks JWT トークン

Webex を通じた BroadWorks

クライアント

BroadWorks JWT トークン

クライアント

BroadWorks

デバイス トークン

BroadWorks

クライアント

デバイス トークン

クライアント

BroadWorks

構成ファイル

BroadWorks

クライアント

安定状態の使用

このセクションでは、BroadWorks または Webex を通じたトークン期限切れ後の再認証中のコンポーネント間のデータ移動について説明します。

この表はコールのためのデータ移動をリストします。

データの移動

開始

終了

SIP シグナリング

クライアント

BroadWorks

SRTP メディア

クライアント

BroadWorks

SIP シグナリング

BroadWorks

クライアント

SRTP メディア

BroadWorks

クライアント

この表では、メッセージング、プレゼンス、およびミーティングのためのデータの移動をリストします。

データの移動

開始

終了

HTTPS REST メッセージングとプレゼンス

クライアント

Webex

HTTPS REST メッセージングとプレゼンス

Webex

クライアント

SIP シグナリング

クライアント

Webex

SRTP メディア

クライアント

Webex

SIP シグナリング

Webex

クライアント

SRTP メディア

Webex

クライアント

プロビジョニング API の使用

デベロッパ アクセス

API 仕様については https://developer.webex.com、使用方法については https://developer.webex.com/docs/api/guides/webex-for-broadworks-developers-guide を参照してください。

https://developer.webex.com/docs/api/v1/broadworks-subscribers の API 仕様を読むには、サインインが必要です。

アプリケーション認証および承認

アプリケーションは インテグレーション Cisco Webex インテグレーションとして統合されます。 このメカニズムにより、アプリケーションはパートナー組織内の管理者のために管理タスク(サブスクライバのプロビジョニングなど)を実行できます。

Cisco Webex API は、OAuth 2 標準 (http://oauth.net/2/) に準拠します。 OAuth 2 により、サードパーティ インテグレーションは、API コールを認証するために、選択したパートナー管理者に代わって更新およびアクセス トークンを取得することができます。

まず、Cisco Webex でインテグレーションを登録する必要があります。 一度登録すると、アプリケーションは必要な更新とアクセス トークンを取得するために、この Oauth 2.0 認証付与フローをサポートする必要があります。

インテグレーションについて、またお使いのアプリケーションに対するこの Oauth 2 認証のフローについては、https://developer.webex.com/docs/integrations を参照してください。


インテグレーションを実装するための 2 つの必要な役割があります。デベロッパ認証ユーザーの 2 つです。また、お客様の環境で個別のユーザー/チームによって保持されている場合があります。

  • デベロッパはアプリを作成し、アプリケーションで想定した範囲で必要な OAuth ClientID/Secret を生成するために、https://developer.webex.com に登録します。 アプリケーションがサードパーティによって作成されている場合、アプリケーションを登録する(アクセス権を要求)か、自らのアクセスでそれを行うことができました。

  • 権限のあるユーザーとは、アプリケーションが API コールを認証し、パートナー組織、顧客の組織、あるいはサブスクライバーを変更するために使用するアカウントです。 このアカウントには、パートナー組織のフル管理者または販売フル管理者のロールのいずれかが必要です。 このアカウントは第三者が保持することはできません。

BroadWorks ソフトウェアの要件

ライフサイクル管理 - BroadSoft Servers」を参照してください。

サービス プロバイダは、「パッチが最新」であることを期待します。 以下のパッチのリストは、Webex との統合に必要な最小要件です。

バージョン 21 SP1(サポートされている最小バージョン)

サーバー

パッチが必要です

アプリケーション サーバー

AP.as.21.sp1.551.ap233913

AP.as.21.sp1.551.ap342028

AP.as.21.sp1.551.ap343504

AP.as.21.sp1.551.ap343572

AP.as.21.sp1.551.ap343670

AP.as.21.sp1.551.ap343760

AP.as.21.sp1.551.ap343918

AP.as.21.sp1.551.ap346337

AP.as.21.sp1.551.ap358508

AP.as.21.sp1.551.ap369763

プラットフォーム

AP.platform.21.sp1.551.ap233913

AP.platform.21.sp1.551.ap346337

AP.platform.21.sp1.551.ap347534

AP.platform.21.sp1.551.ap348531

AP.platform.21.sp1.551.ap355855

AP.platform.21.sp1.551.ap358508

AP.platform.21.sp1.551.ap364243

AP.platform.21.sp1.551.ap367732

AP.platform.21.sp1.551.ap361945

AP.platform.21.sp1.551.ap364239

プロファイル サーバー

AP.ps.21.sp1.551.ap233913

実行サーバー

AP.xs.21.sp1.551.ap233913

XSP

AP.xsp.21.sp1.551.ap233913

AP.xsp.21.sp1.551.ap338964

AP.xsp.21.sp1.551.ap338965

AP.xsp.21.sp1.551.ap339087

AP.xsp.21.sp1.551.ap346337

AP.xsp.21.sp1.551.ap347534

AP.xsp.21.sp1.551.ap347879

AP.xsp.21.sp1.551.ap348531

AP.xsp.21.sp1.551.ap348574

AP.xsp.21.sp1.551.ap348987

AP.xsp.21.sp1.551.ap349230

AP.xsp.21.sp1.551.ap349443

AP.xsp.21.sp1.551.ap349923

AP.xsp.21.sp1.551.ap350396

AP.xsp.21.sp1.551.ap350524

AP.xsp.21.sp1.551.ap351040

AP.xsp.21.sp1.551.ap352340

AP.xsp.21.sp1.551.ap358508

AP.xsp.21.sp1.551.ap362075

バージョン 22

サーバー

必要なパッチ

アプリケーション サーバー

AP.as.22.0.1123.ap364260

AP.as.22.0.1123.ap365173

AP.as.22.0.1123.ap369763

AP.as.22.0.1123.ap372989

AP.as.22.0.1123.ap372757

AP.as.22.0.1123.ap377868

プロファイル サーバー

AP.ps.22.0.1123.ap372989

AP.ps.22.0.1123.ap372757

プラットフォーム

AP.platform.22.0.1123.ap353577

AP.platform.22.0.1123.ap354313

AP.platform.22.0.1123.ap365173

AP.platform.22.0.1123.ap367732

AP.platform.22.0.1123.ap369433

AP.platform.22.0.1123.ap369607

AP.platform.22.0.1123.ap372757

AP.platform.22.0.1123.ap376508

XSP

AP.xsp.22.0.1123.ap354313

AP.xsp.22.0.1123.ap365173

AP.xsp.22.0.1123.ap368067

AP.xsp.22.0.1123.ap370952

AP.xsp.22.0.1123.ap369607

AP.xsp.22.0.1123.ap373008

AP.xsp.22.0.1123.ap372757

AP.xsp.22.0.1123.ap372433

AP.xsp.22.0.1123.ap374677

AP.xsp.22.0.1123.ap375206

AP.xsp.22.0.1123.ap376508

その他

AP.xsa.22.0.1123.ap372757

AP.xs.22.0.1123.ap372757

バージョン 23

サーバー

必要なパッチ

アプリケーション サーバー

AP.as.23.0.1075.ap369763

AP.as.23.0.1075.ap377868

プラットフォーム

AP.platform.23.0.1075.ap367732

AP.platform.23.0.1075.ap370952

AP.platform.23.0.1075.ap369607

XSP

AP.xsp.23.0.1075.ap368067

AP.xsp.23.0.1075.ap370952

AP.xsp.23.0.1075.ap369607

AP.xsp.23.0.1075.ap373008

AP.xsp.23.0.1075.ap374677

AP.xsp.23.0.1075.ap375206

バージョン 24

サーバー

必要なパッチ

アプリケーション サーバー

AP.as.24.0.944.ap377868

Webex に必要な BroadWorks タグ

システム タグ

システム タグ

説明

%BWNETWORK-CONFERENCESIPURI-1%

これは N-Way 会議を有効にするために使用されるサーバー URI です。

%BWVOICE-PORTAL-NUMBER-1%

この番号はボイスメールに使用されます。 クライアントはボイスメールを取得するときにこの番号をダイヤルします。

%BWLINEPORT-1%

登録などで、SIP シグナリングに使用される SIP ユーザー名。

%BWAUTHPASSWORD-1%

SIP シグナリングで使用される SIP パスワード。

%BWHOST-1%

通常は SIP ドメインとして使用されます。

%BWAUTHUSER-1%

SIP ユーザー名は通常、401 および 407 シグナリングで使用されます。 デフォルトの SIP ユーザー名とは異なる場合があります。

%BWE164-1%

このタグは、国際形式でユーザーの電話番号を提供します。

カスタムタグ

タグ デスクトップ モバイル デフォルト
%ENABLE_CALL_RECORDING_WXT% はい はい ×(いいえ)
%ENABLE_CALL_STATISTICS_WXT% はい はい ×(いいえ)
%ENABLE_CALL_PULL_WXT% はい はい ×(いいえ)
%PN_FOR_CALLS_CONNECT_SIP_ON_ACCEPT_WXT% いいえ はい ×(いいえ)
%PN_FOR_CALLS_USE_REGISTRATION_V1_WXT% いいえ はい ×(いいえ)
%ENABLE_MWI_WXT% はい はい ×(いいえ)
%MWI_MODE_WXT% はい はい
%ENABLE_VOICE_MAIL_WXT% はい はい ×(いいえ)
%ENABLE_VISUAL_VOICE_MAIL_WXT% はい はい ×(いいえ)
%ENABLE_FORCED_LOGOUT_WXT% はい いいえ ×(いいえ)
%FORCED_LOGOUT_APPID_WXT% はい いいえ
%ENABLE_CALL_FORWARDING_ALWAYS_WXT% はい はい ×(いいえ)
%ENABLE_BROADWORKS_ANYWHERE_WXT% はい はい ×(いいえ)
%ENABLE_BROADWORKS_ANYWHERE_DESCRIPTION_WXT% はい はい ○(はい)
%ENABLE_BROADWORKS_ANYWHERE_ALERT_ALL_LOCATIONS_WXT% はい はい ×(いいえ)
%BROADWORKS_ANYWHERE_ALERT_ALL_LOCATIONS_DEFAULT_WXT% はい はい ×(いいえ)
%ENABLE_BROADWORKS_ANYWHERE_CALL_CONTROL_WXT% はい はい ×(いいえ)
%BROADWORKS_ANYWHERE_CALL_CONTROL_DEFAULT_WXT% はい はい ×(いいえ)
%ENABLE_BROADWORKS_ANYWHERE_DIVERSION_INHIBITOR_WXT% はい はい ×(いいえ)
%BROADWORKS_ANYWHERE_DIVERSION_INHIBITOR_DEFAULT_WXT% はい はい ×(いいえ)
%ENABLE_BROADWORKS_ANYWHERE_ANSWER_CONFIRMATION_WXT% はい はい ×(いいえ)
%BROADWORKS_ANYWHERE_ANSWER_CONFIRMATION_DEFAULT_WXT% はい はい ×(いいえ)
%SETTINGS_PORTAL_URL_WXT% はい はい
%ENABLE_EMERGENCY_DIALING_WXT% いいえ はい ×(いいえ)
%EMERGENCY_DIALING_NUMBERS_WXT% いいえ はい 911112
%ENABLE_USE_RPORT_WXT% はい はい ×(いいえ)
%RPORT_USE_LOCAL_PORT_WXT% はい はい ×(いいえ)
%USE_TLS_WXT% はい はい ×(いいえ)
%SBC_ADDRESS_WXT% はい はい
%SBC_PORT_WXT% はい はい 5060
%USE_PROXY_DISCOVERY_WXT% はい はい ×(いいえ)
%USE_TCP_FROM_DNS_WXT% はい はい ○(はい)
%USE_UDP_FROM_DNS_WXT% はい はい ○(はい)
%USE_TLS_FROM_DNS_WXT% はい はい ○(はい)
%DOMAIN_OVERRIDE_WXT% はい はい
%SOURCE_PORT_WXT% はい はい 5060
%USE_ALTERNATIVE_IDENTITIES_WXT% はい はい ×(いいえ)
%TCP_SIZE_THRESHOLD_WXT% はい はい 18000
%SIP_REFRESH_ON_TTL_WXT% はい はい ×(いいえ)
%ENABLE_SIP_UPDATE_SUPPORT_WXT% はい はい ×(いいえ)
%ENABLE_PEM_SUPPORT_WXT% はい はい ×(いいえ)
%ENABLE_SIP_SESSION_ID_WXT% はい はい ×(いいえ)
%ENABLE_FORCE_SIP_INFO_FIR_WXT% はい はい ×(いいえ)
%SRTP_ENABLED_WXT% はい はい ×(いいえ)
%SRTP_MODE_WXT% はい はい ×(いいえ)
%ENABLE_REKEYING_WXT% はい はい ○(はい)
%RTP_AUDIO_PORT_RANGE_START_WXT% はい はい 8000
%RTP_AUDIO_PORT_RANGE_END_WXT% はい はい 8099
%RTP_VIDEO_PORT_RANGE_START_WXT% はい はい 8100
%RTP_VIDEO_PORT_RANGE_END_WXT% はい はい 8199
%ENABLE_RTCP_MUX_WXT% はい はい ○(はい)
%ENABLE_XSI_EVENT_CHANNEL_WXT% はい はい ○(はい)
%CHANNEL_HEARTBEAT_WXT% はい はい 10000

タグ

デスクトップ

モバイル

デフォルト

%ENABLE_CALL_STATISTICS_WXT%

はい

はい

×(いいえ)

%ENABLE_CALL_PULL_WXT%

はい

はい

×(いいえ)

%PN_FOR_CALLS_CONNECT_SIP_ON_ACCEPT_WXT%

いいえ

はい

×(いいえ)

%PN_FOR_CALLS_USE_REGISTRATION_V1_WXT%

いいえ

はい

×(いいえ)

%ENABLE_MWI_WXT%

はい

はい

×(いいえ)

%MWI_MODE_WXT%

はい

はい

%ENABLE_VOICE_MAIL_WXT%

はい

はい

×(いいえ)

%ENABLE_VISUAL_VOICE_MAIL_WXT%

はい

はい

×(いいえ)

%ENABLE_FORCED_LOGOUT_WXT%

はい

いいえ

×(いいえ)

%FORCED_LOGOUT_APPID_WXT%

はい

いいえ

%ENABLE_CALL_FORWARDING_ALWAYS_WXT%

はい

はい

×(いいえ)

%ENABLE_BROADWORKS_ANYWHERE_WXT%

はい

はい

×(いいえ)

%ENABLE_BROADWORKS_ANYWHERE_ALERT_ALL_LOCATIONS_WXT%

はい

はい

×(いいえ)

%BROADWORKS_ANYWHERE_ALERT_ALL_LOCATIONS_DEFAULT_WXT%

はい

はい

×(いいえ)

%ENABLE_BROADWORKS_ANYWHERE_DESCRIPTION_WXT%

はい

はい

○(はい)

%ENABLE_BROADWORKS_ANYWHERE_CALL_CONTROL_WXT%

はい

はい

×(いいえ)

%BROADWORKS_ANYWHERE_CALL_CONTROL_DEFAULT_WXT%

はい

はい

×(いいえ)

%ENABLE_BROADWORKS_ANYWHERE_DIVERSION_INHIBITOR_WXT%

はい

はい

×(いいえ)

%BROADWORKS_ANYWHERE_DIVERSION_INHIBITOR_DEFAULT_WXT%

はい

はい

×(いいえ)

%ENABLE_BROADWORKS_ANYWHERE_ANSWER_CONFIRMATION_WXT%

はい

はい

×(いいえ)

%BROADWORKS_ANYWHERE_ANSWER_CONFIRMATION_DEFAULT_WXT%

はい

はい

×(いいえ)

%SETTINGS_PORTAL_URL_WXT%

はい

はい

%ENABLE_EMERGENCY_DIALING_WXT%

いいえ

はい

×(いいえ)

%EMERGENCY_DIALING_NUMBERS_WXT%

いいえ

はい

911112

%ENABLE_USE_RPORT_WXT%

はい

はい

×(いいえ)

%RPORT_USE_LOCAL_PORT_WXT%

はい

はい

×(いいえ)

%USE_TLS_WXT%

はい

はい

×(いいえ)

%SBC_ADDRESS_WXT%

はい

はい

%SBC_PORT_WXT%

はい

はい

5060

%USE_PROXY_DISCOVERY_WXT%

はい

はい

×(いいえ)

%USE_TCP_FROM_DNS_WXT%

はい

はい

○(はい)

%USE_UDP_FROM_DNS_WXT%

はい

はい

○(はい)

%USE_TLS_FROM_DNS_WXT%

はい

はい

○(はい)

%DOMAIN_OVERRIDE_WXT%

はい

はい

%SOURCE_PORT_WXT%

はい

はい

5060

%USE_ALTERNATIVE_IDENTITIES_WXT%

はい

はい

×(いいえ)

%TCP_SIZE_THRESHOLD_WXT%

はい

はい

18000

%SIP_REFRESH_ON_TTL_WXT%

はい

はい

×(いいえ)

%ENABLE_SIP_UPDATE_SUPPORT_WXT%

はい

はい

×(いいえ)

%ENABLE_PEM_SUPPORT_WXT%

はい

はい

×(いいえ)

%ENABLE_SIP_SESSION_ID_WXT%

はい

はい

×(いいえ)

%ENABLE_FORCE_SIP_INFO_FIR_WXT%

はい

はい

×(いいえ)

%SRTP_ENABLED_WXT%

はい

はい

×(いいえ)

%SRTP_MODE_WXT%

はい

はい

×(いいえ)

%ENABLE_REKEYING_WXT%

はい

はい

○(はい)

%RTP_AUDIO_PORT_RANGE_START_WXT%

はい

はい

8000

%RTP_AUDIO_PORT_RANGE_END_WXT%

はい

はい

8099

%RTP_VIDEO_PORT_RANGE_START_WXT%

はい

はい

8100

%RTP_VIDEO_PORT_RANGE_END_WXT%

はい

はい

8199

%ENABLE_RTCP_MUX_WXT%

はい

はい

○(はい)

%ENABLE_XSI_EVENT_CHANNEL_WXT%

はい

はい

○(はい)

%CHANNEL_HEARTBEAT_WXT%

はい

はい

10000

ユーザー プロビジョニングとアクティベーション フロー


プロビジョニングではユーザーを Webex に追加する方法について説明しています。 アクティベーションには Webex でのメール検証とサービスの割り当てが含まれます。

Webex はユーザーを識別するためにメール アドレスを使用しますので、ユーザーのメール アドレスは固有である必要があります。 ユーザーに対して信頼できるメール アドレスがある場合、自動的にプロビジョニングを行う際に、それらを自動的にアクティベートすることを選択できます。 このプロセスは、「自動的なプロビジョニングおよび自動アクティベーション」です。

自動化されたユーザーのプロビジョニングと自動アクティベーション (信頼されたメール フロー)

前提条件

  • あなたのプロビジョニング アダプタは、BroadWorks の Webex をポイントします (AS から Webex プロビジョニングブリッジへのアウトバウンド接続が必要です)。

  • BroadWorks で代替 ID として有効な到達可能なエンドユーザー メール アドレスを持っている必要があります。

  • Control Hub は、パートナー組織の構成にプロビジョニング アカウントを持っています。

ステップ

説明

1

顧客に対してサービスを見積、注文をとります。

2

顧客の注文を処理し、システムで顧客のプロビジョニングを行います。

3

サービス プロビジョニング システムが BroadWorks のプロビジョニングをトリガーします。 このステップでは、概要で、エンタープライズとユーザーを作成します。 次に、必要なサービスと番号を各ユーザーに割り当てる必要があります。 これらのサービスの 1 つは外部 IM&P です。

4

このプロビジョニング手順は、Cisco Webex で、顧客組織とユーザーの自動プロビジョニングをトリガーします。 (IM&P サービスの割り当てにより、プロビジョニング アダプターが Webex プロビジョニング API を呼び出します)。

5

後でユーザーのパッケージを調整する必要がある場合 (デフォルトから変更する場合)、システムは Webex プロビジョニング API を使用する必要があります。

ユーザーの対話

サインイン

  1. Webex アプリはブラウザーを Cisco Common Identity (CI) に起動し、ユーザーがメール アドレスを入力できるようになります。

  2. CI は、関連する顧客組織が SAML IDP として構成された BroadWorks IDP プロキシ (IDP) を持っているのを検出します。 CI はサインイン ページでユーザーを表示する IDP にリダイレクトします。(このサービス プロバイダはこのサインイン ページをブランディングできます。)

  3. ユーザーは BroadWorks の資格情報を入力します。

  4. Broadworks は IDP を通してユーザーを認証します。 認証が成功すると、IDP は SAML 成功でブラウザーを CI に戻してリダイレクトして、認証フローを完了します (図に表示されていない)。

  5. 認証に成功した時に、Webex アプリは CI からアクセス トークンを取得します(図では表示されません)。 クライアントはそれらを使用して、BroadWorks の長期間 Jason Web Token (JWT) を要求します。

  6. Webex アプリは BroadWorks からの Calling 構成と Webex からのその他のサービスを検出します。

  7. Webex アプリは BroadWorks に登録します。

ユーザーの視点からのサインイン

この図は、エンドユーザーまたはサブスクライバーに表示される一般的なサインイン フローです。

図 1.
  1. Webex アプリをダウンロードしてインストールします。

  2. サービス プロバイダからリンクを受け取っている可能性があります。またはCisco Webex ダウンロード ページでダウンロードできます。

  3. Webex サインイン画面でメール アドレスを入力します。 [次へ] をクリックします。

  4. 一般的に、サービス プロバイダのブランド化されたページにリダイレクトされます。

  5. そのページでは、メール アドレスで歓迎する場合があります。

    メール アドレスがない、またはメール アドレスが間違っている場合は、BroadWorks ユーザー名を入力してください。

  6. BroadWorks パスワードを入力します。

  7. サインインに成功すると、Webex が開きます。

コール フロー — 社内ディレクトリ

コール フロー - PSTN 番号

プレゼンテーションと共有

図 2.

スペース ミーティングを開始する

図 3.

クライアントの対話

AS で DMS と SIP Register からプロファイルを取得します

  1. クライアントは XSI に発信し、デバイス管理トークンと DMS への URL を取得します。

  2. クライアントはステップ 1 からトークンを提示することで、DMS からそのデバイス プロファイルを要求します。

  3. クライアントはデバイス プロファイルを読み取り、SIP 資格情報、アドレス、およびポートを取得します。

  4. クライアントはステップ 3 からの情報を使用して SIP REGISTER を SBC に送信します。

  5. SBC は SIP REGISTER を AS に送信します (SBC が SIP ユーザーをまだ知らない場合、SBC は AS を検索するために NS の検索を実行する場合があります。)

Test and Lab Guidelines (テストおよびラボのガイドライン)

次のガイドラインは、テストとラボの組織に適用されます:

  • サービス プロバイダ パートナーは、複数の組織にわたってプロビジョニングできる最大 50 社のテスト ユーザーに制限されます。

  • 先着 50 社より後に加わったテスト ユーザーには料金が請求されます。

  • 請求書を確実に正確に処理するために、テスト組織はすべて BroadWorks 組織名に「test」を入れる必要があります。

用語

ACL
アクセス制御リスト
ALG
アプリケーション レイヤー ゲートウェイ
API
アプリケーション プログラミングインターフェイス
APNS
Apple Push Notification Service
AS
アプリケーション サーバー
ATA
アナログ電話アダプター、アナログ テレフォニーを VoIP に変換するアダプター
BAM
BroadSoft アプリケーション マネージャ
ベーシック認証
アカウント (ユーザー名) が共有シークレット (パスワード) で検証される認証方法
BMS
BroadSoft メッセージング サーバー
BOSH
同期 HTTP 上の双方向ストリーム
BRI
基本レート インターフェイス BRI は ISDN アクセス方法です
バンドル
エンドユーザーまたはサブスクライバーに配信されるサービスのコレクション (例: パッケージ)
CA
証明機関
通信事業者
テレフォニー トラフィックを扱う組織 (例: パートナー、サービス プロバイダ、付加価値再販業者)
CAPTCHA
コンピューターと人間を区別するための完全に自動化されたパブリック チューリング テスト
CCXML
コール制御拡張可能マークアップ言語
CIF
共通の中間形式
CLI
コマンド ライン インターフェイス
CN
共通名
CNPS
コール通知 プッシュ サーバー。 お使いの環境で XSP 上で実行される通知プッシュ サーバー。 FCM および APNS にコール通知をプッシュします。 「NPS プロキシ」を参照してください。
CPE
顧客の設置場所の機器
CPR
カスタム プレゼンス ルール
CSS
カスタム スタイル シート
CSV
カンマで区切リの値
CTI
コンピューター テレフォニーのインテグレーション
CUBE
Cisco Unified Border Element
DMZ
非武装地帯
DN
ディレクトリ番号
DND
応答不可
DNS
ドメイン名システム
DPG
ダイヤル ピア グループ
DSCP
差別化されたサービス コード ポイント
DTAF
デバイス タイプ アーカイブ ファイル
DTG
接続先トランク グループ
DTMF
デュアルトーン マルチ周波数
[エンド ユーザ(End user)]
サービスを使用している、コールを発信する、ミーティングに参加する、またはメッセージを送信している人 (例: サブスクライバー)
エンタープライズ
エンドユーザーの集合 (例: 組織)
FCM
Firebase クラウド メッセージング
FMC
Fixed Mobile Convergence
フロースルーのプロビジョニング
BroadWorks での「統合型 IM&P」サービスを割り当て、Webex アイデンティティ ストアでユーザーを作成します。
FQDN
完全修飾ドメイン名
フル フロースルー プロビジョニング
BroadWorks での「統合型 IM&P」サービスを割り当て、各 BroadWorks ユーザーに一意で有効なメール アドレスをアサートすることにより、Webex アイデンティティ ストアにユーザーを作成して検証します。
FXO
Foreign Exchange オフィスはアナログ回線を受け取るポートです。 これは、電話またはファックス機器のプラグまたはアナログ電話システムのプラグです。 オンフック/オフフックのインジケーション (ループ閉鎖) を提供します。 FXO ポートがファックスや電話などのデバイスに接続されているため、デバイスは「FXO デバイス」と呼ばれることがしばしばあります。
FXS
Foreign Exchange サブスクライバーは、アナログ回線をサブスクライバーに実際に配信するポートです。 言い換えると、ダイヤル トーン、バッテリー電流、呼び出し音の電圧を配信する「壁のコンセント」です。
GCM
Google Cloud メッセージ
GCM
Galois/カウンター モード(暗号化技術)
HID
人事インターフェイス デバイス
HTTPS
ハイパーテキスト転送プロトコル セキュア ソケット
IAD
統合型アクセス デバイス
IM&P
インスタント メッセージとプレゼンス
IP PSTN
VoIP を PSTN サービスに提供するサービス プロバイダで、ITSP と交換可能であるか、インターネット接続された「公衆」電話の一般用語で、主要電気通信会社(国別ではなく、PSTN)によってまとめて提供されます
ITSP
インターネット テレフォニー サービス プロバイダ
IVR
自動音声応答装置/レスポンダー
JID
XMPP エンティティのネイティブ アドレスは、Jabber Identifier または JID localpart@domain.part.example.com/resourcepart と呼ばれます(@ . / は区切り記号です)
JSON
Java スクリプト オブジェクト表記
JSSE
Java Secure Socket Extension; BroadWorks サーバーに安全な接続機能を提供する基礎技術
KEM
鍵拡張モジュール (ハードウェア Cisco 電話)
LLT
長期間 (または Long-life) トークン; ユーザーが長く認証されたままで、特定のアプリケーションに関連付けされていない、安全な形態のベアラー トークン。
MA
メッセージのアーカイブ
MIB
管理情報ベース
MS
メディア サーバー
mTLS
TLS 接続を確立するときに、証明書の交換を使用して、両当事者間の相互認証
MUC
複数ユーザーのチャット
NAT
ネットワーク アドレス変換
NPS
通知プッシュ サーバー; CNPS を参照
NPS プロキシ

CNPS に短期間認証トークンを提供する Cisco Webex のサービスで、FCM および APN にコール通知をプッシュし、最終的には Webex を実行している Android および iOS デバイスに提供するサービス。

OCI
オープンなクライアント インターフェイス
組織
エンドユーザーの収集を表す会社または組織 (例: エンタープライズ)
OTG
外線トランク グループ
パッケージ
エンドユーザーまたはサブスクライバーに配信されるサービスのコレクション (例: バンドル)
パートナー
Cisco と協力して、他の組織に製品やサービスを配布するエージェント組織 (例: 付加価値再販業者、サービス プロバイダ、通信事業者)
PBX
構内交換機
PEM
プライバシー強化メール
PLMN
公衆移動通信網
PRI
Primary Rate Interface (PRI) は、統合型サービス デジタル ネットワーク (ISDN) で使用される電気通信インターフェイス標準です。
PS
プロファイル サーバー
PSTN
公衆交換電話網
QoS
サービス品質
再販業者ポータル
再販業者の管理者が UC-One SaaS ソリューションを設定できることを可能にするウェブサイト。 時おり、これは BAM ポータル、管理ポータルなどと呼ばれます。
RTCP
リアルタイム コントロール プロトコル
RTP
リアルタイム トランスポート プロトコル
SBC
セッション ボーダー コントローラー
SCA
共有コールの形式
SD
標準定義
SDP
セッション記述プロトコル
SP
サービス プロバイダ; テレフォニーまたは関連サービスを他の組織に提供する組織 (例: 通信業者、パートナー、付加価値再販業者)
[SIP]
セッション開始プロトコル
SLT
短期間の (または Short Life) トークン (BroadWorks および SSO トークンとも呼ばれる); Web アプリケーションへの安全なアクセスを取得するために使用される、シングルユース認証トークン。
SMB
中小規模事業
SNMP
Simple Network Management Protocol
sRTCP
セキュア リアルタイム転送制御プロトコル(VoIP コール メディア)
sRTP
セキュア リアルタイム転送プロトコル(VoIP コール メディア)
SSL
セキュア ソケット レイヤー
サブスクライバー
サービスを使用している、コールを発信する、ミーティングに参加する、またはメッセージを送信している人 (例: エンド ユーザー)
TCP
伝送制御プロトコル
TDM
時分割多重
TLS
トランスポート レイヤー セキュリティ
ToS
サービスのタイプ
UAP
ユーザー アクティベーション ポータル
UC
単一化されたコミュニケーション
UI
ユーザインタフェース
UID
一意識別子
UMS
メッセージング サーバー
URI
ユニフォーム リソース ID
URL
ユニフォーム リソース ロケータ
USS
共有サーバー
UTC
調整済みユニバーサル時間
UVS
ビデオ サービス
付加価値再販業者 (VAR)
Cisco と協力して、他の組織に製品やサービスを配布するエージェント組織 (例: 通信業者、パートナー、サービス プロバイダ)
VGA
ビデオ グラフィック アレイ
VoIP
ボイス オーバー インターネット プロトコル (IP)
VXML
ボイス拡張マークアップ言語
WebDAV
ウェブ配信されたオーサリングとバージョン管理
WebRTC
ウェブ リアルタイム コミュニケーション
WRS
WebRTC サーバー
XMPP
拡張可能メッセージングとプレゼンス プロトコル
ウォーター マーク
2021年4月14日| 回表示 | 人がこの投稿記事が役に立ったと考えています

付録

付録

XSP Authentication Service (R21SP1) のインストール

R21SP1 を実行している場合のみ、以下の手順を使用して、BroadWorks サーバーに AuthService をインストールします。

認証サービスをインストールする

BroadWorks 21SP1 では、認証サービスは管理対象でないアプリケーションです。 次の手順に従いインストールします。

  1. authenticationService_1.0.war (Web アプリケーション リソース) のファイルを Xchange (https://xchange.broadsoft.com/node/499012) からダウンロードします。

    Webex で使用される各 XSP で、次の手順に従います:

  2. .war ファイルを次のような XSP の一時的な場所にコピーします:/tmp/

  3. 次の CLI コンテキストとコマンドを使用して、認証サービス アプリケーションをインストールします。

    XSP_CLI/Maintenance/ManagedObjects> install application /tmp/authenticationService_1.0.war

認証サービスを構成する

BroadWorks の長期認証トークンが、XSP でホストされている認証サービスにより生成され、検証されます。

必須要件

  • 認証サービスをホストする XSP サーバーは、構成された mTLS インターフェイスを持つ必要があります。

  • XSP は、BroadWorks の長期認証トークンを暗号化/復号化するために同じ鍵を共有する必要があります。 これらの鍵を各 XSP にコピーする操作は手動で行います。

  • XSP は NTP と同期されている必要があります。

構成の概要

XSP 上の重要な構成には以下が含まれます。

  • 認証サービスを展開します。

  • トークンの継続時間を少なくとも 60 日間構成します (BroadWorks として発行者を残します)。

  • XSP で RSA 鍵を生成し、共有します。

  • ウェブ コンテナに authService URL を提供します。

XSP の認証サービスを展開する

Webex で使用される各 XSP で、次の手順に従います:

  1. 次のパスで認証サービスアプリケーションを有効化します:/authService(このパスを使用する必要があります):

    XSP_CLI/Maintenance/ManagedObjects> activate application authenticationService <version> /authService

    (ここで、 <version>1.021SP1 上の管理対象ではないアプリケーションです)。

  2. アプリケーションを展開します。

    XSP_CLI/Maintenance/ManagedObjects> deploy application /authService

トークン期間の構成

  1. 既存のトークン構成を確認します (時間):

    21SP1 の場合:XSP_CLI/Applications/authenticationService_1.0/TokenManagement> get

  2. 継続時間を 60 日に設定します (最大 180 日):

    21SP1 の場合:XSP_CLI/Applications/authenticationService_1.0/TokenManagement> set tokenDuration 1440

RSA 鍵の生成と共有

  • 認証サービスのすべてのインスタンスで、トークンの暗号化/暗号解除に同じ公開/秘密鍵のペアを使用する必要があります。

  • 鍵ペアは、トークンを発行するために最初に必要な認証サービスにより生成されます。

これら 2 つの要因により、1 つの XSP で鍵を生成し、それを他のすべての XSP にコピーする必要があります。


鍵をサイクルするか、鍵の長さを変更する場合、次の構成を繰り返し、すべての XSP を再起動する必要があります。

  1. 鍵ペアを生成するために使用する XSP を 1 つ選択します。

  2. クライアントを使用して、クライアントのブラウザーから次の URL を要求することで、XSP から暗号化されたトークンを要求します。

    https://<XSP-IPAddress>/authService/token?key=BASE64URL(clientPublicKey)

    (まだ作成していない場合、XSP で秘密/公開鍵ペアを生成します)

  3. (21SP1 のみ)次のコマンドを使用して、構成可能な鍵の場所を確認してください。

    XSP_CLI/Applications/authenticationService_1.0/KeyManagement> get

  4. (21SP1 のみ)返されたfileLocationパラメーターを記録します。

  5. (21SP1のみ)fileLocationディレクトリ全体(publicおよびprivateサブディレクトリを含む)を、他のすべての XSP にコピーします。

ウェブ コンテナに authService URL を指定する

XSP のウェブ コンテナはトークンを検証するために、authService URL が必要です。

各 XSP について:

  1. 次のように、認証サービス URL を BroadWorks Communications ユーティリティの外部認証サービスとして追加します。

    XSP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/AuthService> set url http://127.0.0.1/authService

  2. 次のように、コンテナに認証サービス URL を追加します。

    XSP_CLI/Maintenance/ContainerOptions> add tomcat bw.authservice.authServiceUrl http://127.0.0.1/authService

    これにより、Cisco Webex で認証サービスを使用して、資格情報として提示されたトークンを検証できます。

  3. パラメーターを、get.

  4. XSP を再起動します。

認証サービスの mTLS を構成する

信頼 (R21 SP1) の構成
  1. Partner Hub にサインインします。

  2. [設定] > [BroadWorks Calling] に移動し、[Webex CA 証明書 をダウンロードする] をクリックしてCombinedCertChain.txtをローカルコンピューターに取得します。


    このファイルには 2 つの証明書が含まれています。 ファイルを XSP にアップロードする前に、ファイルを分割する必要があります。
  3. 証明書チェーンを 2 つの証明書に分割します。

    1. テキストエディターでcombinedcertchain.txtを開きます。

    2. -----BEGIN CERTIFICATE-----および-----END CERTIFICATE-----を含むテキストの最初のブロックを選択して切り取り、テキストブロックを新しいファイルに貼り付けます。

    3. 新しいファイルを次の名前で保存します:broadcloudroot.txt.

    4. 元のファイルを次の名前で保存します:broadcloudissuing.txt.

      元のファイルにはテキストのブロックが 1 つだけ残っており、次の行で囲まれているはずです:-----BEGIN CERTIFICATE-----および-----END CERTIFICATE-----.

  4. 確保している XSP 上の一時的なロケーションに両方のテキストファイルをコピーします。例:/tmp/broadcloudroot.txtおよび/tmp/broadcloudissuing.txt.

  5. XSP にサインインして次の場所に移動します: /XSP_CLI/Interface/Http/ClientAuthentication>

  6. コマンドgetを実行して、chainDepthパラメータを読み取ります。

    (chainDepth はデフォルトで 1 です。2 つの証明書がある Webex チェーンでは低すぎます)

  7. chainDepth がすでに 2 より大きくない場合は次を実行します:set chainDepth 2.

  8. (オプション)help updateTrustを実行してパラメータとコマンドの形式を確認します。

  9. 証明書ファイルを新しい信頼アンカーにアップロードします:

    XSP_CLI/Interface/Http/ClientAuthentication/Trusts> updateTrust webexclientroot /tmp/broadcloudroot.txt

    XSP_CLI/Interface/Http/ClientAuthentication/Trusts> updateTrust webexclientissuing /tmp/broadcloudissuing.txt


    webexclientrootおよびwebexclientissuingはトラストアンカーのエイリアスの例です。独自のものを使用することもできます。