Webex for BroadWorks 배포

배포 개요

다음 다이어그램은 다양한 사용자 프로비저닝 모드를 위한 배포 작업의 일반적인 순서를 보여줍니다. 대부분의 작업은 모든 프로비저닝 모드에 공통적입니다.

그림 1. 플로우 쓰루 프로비저닝을 배포하기 위해 필요한 작업
플로우 쓰루 프로비저닝 및 트러스트된 이메일을 사용하여 Webex for BroadWorks를 배포하기 위해 필요한 작업 순서를 보여줍니다.
그림 2. 트러스트된 이메일이 없이 플로우 쓰루 프로비저닝을 배포하기 위해 필요한 작업
이메일 없이 플로우 쓰루 프로비저닝을 사용하여 Webex for BroadWorks를 배포하기 위해 필요한 작업 순서를 보여줍니다.
그림 3. 사용자 셀프 프로비저닝 배포를 위해 필요한 작업
셀프 활성화로 Webex for BroadWorks를 배포하기 위해 필요한 작업 순서를 보여줍니다.

Cisco Webex for BroadWorks의 파트너 온보딩

각 Webex for BroadWorks 서비스 제공자 또는 재판매업체는 Cisco Webex for BroadWorks의 파트너 조직으로 설정해야 합니다. 기존의 Cisco Webex 파트너 조직이 있는 경우, 이를 사용할 수 있습니다.

필요한 온보딩을 완료하려면 Webex for BroadWorks 사무 처리를 실행해야 하며, 새로운 파트너는 온라인 간접 채널 파트너 계약(ICPA)을 수락해야 합니다. 이런 단계가 완료되면 Cisco 규정 준수팀이 Partner Hub에 새로운 파트너 조직을 만들고(필요한 경우), 사무 처리를 위해 인증 세부 사항이 포함된 이메일을 기록 관리자에게 발송합니다. 이와 동시에 파트너 활성화 및/또는 고객 성공 프로그램 관리자가 연락하여 온보딩을 시작할 것입니다.

Webex for BroadWorks XSP의 서비스 구성

NPS 응용프로그램은 다른 XSP에서 실행해야 합니다. 그 XSP에 대한 요구 사항은 네트워크의 통화 알림 구성에 설명되어 있습니다.

다음 응용프로그램/서비스가 XSP에 필요합니다.

서비스/응용프로그램

인증 필요

서비스/응용프로그램 목적

Xsi-Events

TLS(서버가 클라이언트에 대해 스스로를 인증함)

통화 제어, 서비스 알림

Xsi-Actions

TLS(서버가 클라이언트에 대해 스스로를 인증함)

통화 제어, 작업

장치 관리

TLS(서버가 클라이언트에 대해 스스로를 인증함)

통화 구성 다운로드

인증 서비스

TLS(서버가 클라이언트에 대해 스스로를 인증함)

사용자 인증

컴퓨터 전화 통신 통합

mTLS(클라이언트와 서버가 서로 인증함)

전화 통신 프레즌스

통화 설정 웹뷰 응용프로그램

TLS(서버가 클라이언트에 대해 스스로를 인증함)

Webex 앱 내의 자기 관리 포털에 사용자 통화 설정을 노출시킵니다.

이 섹션에서는 이런 인터페이스에서 TLS 및 mTLS에 필요한 구성을 적용하는 방법을 설명합니다. 응용프로그램을 XSP에 설치하려면 기존의 문서를 참조해야 합니다.

공동 상주 요구 사항

  • 이런 인터페이스는 서비스 허가를 위해 장기 토큰을 수락해야 하기 때문에 인증 서비스는 Xsi 응용프로그램과 공동 상주해야 합니다. 그런 토큰의 유효성을 검증하려면 인증 서비스가 필요합니다.

  • 인증 서비스 및 Xsi는 필요한 경우, 동일한 포트에서 실행할 수 있습니다.

  • 확장에 필요한 다른 서비스/응용프로그램을 분리할 수도 있습니다(예: 전용 장치 관리 XSP 팜).

  • Xsi, CTI, 인증 서비스 및 DMS 응용프로그램을 코로케이션할 수 있습니다.

  • BroadWorks를 Webex와 통합하기 위해 사용되는 XSP에 다른 응용프로그램 또는 서비스를 설치하지 마십시오.

  • NPS 응용프로그램을 다른 응용프로그램과 코로케이션하지 마십시오.

Xsi 인터페이스

Cisco BroadWorks Xtended 서비스 인터페이스 구성 안내서에 기술된 바와 같이 Xsi-Actions 및 Xsi-Events 응용프로그램을 설치하고 구성합니다.

인증 서비스 구성 (CI 토큰 유효성 검증)

이 절차를 사용하여 TLS에서 CI 토큰 유효성 검증을 사용하도록 인증 서비스를 구성하십시오. R22 이상을 실행하고 있으며 시스템에서 지원하는 경우, 이 인증 방법이 권장됩니다.


상호 TLS(mTLS)는 인증 서비스에 대한 대체 인증 방법으로 지원됩니다. 다음 조건이 시스템에 적용되는 경우, CI 토큰 유효성 검증 대신 mTLS 인증을 구성하십시오.

  • R21SP1을 실행하고 있습니다.

  • 여러 Webex 조직에서 동일한 XSP 서버를 실행하고 있습니다. 이러한 경우, CI 토큰 유효성 검증은 동일한 XSP 인증 서비스에 대한 여러 연결을 지원하지 않으므로 mTLS 인증을 사용해야 합니다.

인증 서비스에 대해 mTLS 인증을 구성하려면 부록을 참조하십시오.

또한, R22 이상을 실행하고 있으며 현재 인증 서비스에 대해 mTLS를 사용하는 경우, TLS로 CI 토큰 유효성 검증을 사용하도록 다시 구성하지 않아도 됩니다.

  1. (Webex 공통 아이덴티티) OAuth 클라이언트 계정을 프로비저닝하려면 온보딩 연락처 또는 TAC를 사용하여 서비스 요청을 만드십시오. 서비스 요청에는 "XSP AuthService 구성"이라고 제목을 붙이십시오. Cisco는 OAuth 클라이언트 ID, 클라이언트 비밀 및 60일 동안 유효한 새로 고침 토큰을 제공합니다. XSP에서 사용하기 전에 토큰이 만료되는 경우, 다른 요청을 제출할 수 있습니다.

  2. 각 XSP 서버에 다음의 패치를 설치하십시오. 릴리즈에 적절한 패치를 설치하십시오.

    • R22:

      AP.platform.22.0.1123.ap376508

      AP.xsp.22.0.1123.ap376508

    • R23:

      AP.xsp.23.0.1075.ap376509

      AP.platform.23.0.1075.ap376509

    • R24 — 패치 필요 없음.

  3. 응용프로그램을 AuthenticationService 각 XSP 서비스에 설치합니다.

    1. 다음 명령어를 실행하여 XSP에서 AuthenticationService 응용프로그램을 /authService 컨텍스트 경로로 활성화합니다.

      XSP_CLI/Maintenance/ManagedObjects> activate application AuthenticationService 22.0_1.1123/authService
    2. 다음 명령어를 실행하여 XSP에 AuthenticationService를 배포합니다.

      XSP_CLI/Maintenance/ManagedObjects> deploy application /authServiceBroadWorks SW Manager deploying /authService...
  4. 각 XSP 서버에서 다음 명령어를 실행하여 아이덴티티 제공자를 구성합니다.

    XSP_CLI/Applications/AuthenticationService/IdentityProviders/Cisco> get

    • set enabled true

    • set clientId <client id>

    • set clientSecret <secret from TAC service request>

    • set ciResponseBodyMaxSizeInBytes 65536

    • set issuerName <URL>URL 의 경우, CI 클러스터에 적용되는 IssuerName URL을 입력합니다. 다음 표를 참조합니다.

    • set issuerUrl <URL>URL 의 경우, CI 클러스터에 적용되는 IssuerURL을 입력합니다. 다음 표를 참조합니다.

    • set tokenInfoUrl <IdPProxy URL> —Teams 클러스터에 적용되는 IdP 프록시 URL을 입력합니다. 다음 표를 참조합니다.

    표 1. ID 제공자 URL

    IssuerURL 및 IssuerName URL

    IdP 프록시 URL

    만약 CI 클러스터가...

    다음으로 IssuerURL 및 IssuerName 설정...

    만약 Teams 클러스터가...

    다음으로 IdP 프록시 URL 설정...

    US-A

    https://idbroker.webex.com/idb

    ACHM

    https://broadworks-idp-proxy-a.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate

    EU

    https://idbroker-eu.webex.com/idb

    AFRA

    https://broadworks-idp-proxy-k.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate

    US-B

    https://idbroker-b-us.webex.com/idb

    AORE

    https://broadworks-idp-proxy-r.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate

    * CI 클러스터 또는 Teams 클러스터를 모르는 경우, Control Hub에 있는 헬프 데스크 보기에서 정보를 얻을 수 있습니다. 고객 세부 정보에서 CI 클러스터 Teams 클러스터 필드의 값을 참조하십시오.


     
    테스트의 경우, 해당 URL이 유효한지 확인할 수 있습니다. " idp/authenticate" URL의 일부를 다음과 같이 교체 " ping".
  5. 다음 명령어를 실행하여 Webex의 사용자 프로필에 표시되어야 하는 Webex 자격을 지정합니다.

    XSP_CLI/Applications/AuthenticationService/IdentityProviders/Cisco/Scopes> set scope broadworks-connector:user

  6. 각 XSP 서버에서 다음 명령어를 사용하여 Cisco Federation을 위한 아이덴티티 제공자를 구성합니다.

    XSP_CLI/Applications/AuthenticationService/IdentityProviders/Cisco/Federation> get

    • set flsUrl https://cifls.webex.com/federation

    • set refreshPeriodInMinutes 60

    • set refreshToken <token from service request>

  7. 다음 명령어를 실행하여 FLS 구성이 작동하고 있는지 검증하십시오. 이 명령어는 ID 제공자의 목록을 반환합니다.

    XSP_CLI/Applications/AuthService/IdentityProviders/Cisco/Federation/ClusterMap> Get

  8. 각 XSP 서버에서 다음 명령어를 사용하여 토큰 관리를 구성합니다.

    • XSP_CLI/Applications/AuthenticationService/TokenManagement>

    • set tokenIssuer BroadWorks

    • set tokenDurationInHours 720

  9. RSA 키를 생성하고 공유합니다. 한 XSP에서 키를 생성한 후 이를 다른 모든 XSP로 복사해야 합니다. 다음과 같은 이유 때문입니다.

    • 토큰 암호화/해독을 위해서는 인증 서비스의 모든 인스턴스에서 동일한 공개/비공개 키 쌍을 사용해야 합니다.

    • 키 쌍은 처음 토큰을 발급하도록 요구 받았을 때 인증 서비스에서 생성합니다.


    키를 주기적으로 순환시키거나 키 길이를 변경하는 경우, 다음 구성을 반복 수행하고 모든 XSP를 다시 시작해야 합니다.
    1. 키 쌍을 생성하기 위해 사용할 한 개의 XSP를 선택합니다.

    2. 클라이언트를 사용하여 클라이언트의 브라우저에서 다음 URL을 요청하여 해당 XSP로 암호화된 토큰을 요청합니다.

      https://<XSP-IPAddress>/authService/token?key=BASE64URL(clientPublicKey)

      (이미 존재하지 않는 경우, 이 작업은 XSP에서 비공개/공개 키 쌍을 생성합니다.)

    3. 키 저장소 위치는 구성할 수 없습니다. 키 내보내기:

      XSP_CLI/Applications/authenticationService/KeyManagement> exportKeys

    4. 내보낸 파일 /var/broadworks/tmp/authService.keys 을(를) 다른 XSP에 있는 동일한 위치에 복사하고, 필요한 경우엔 이전의 .keys 파일을 덮어씁니다.

    5. 다른 각 XSP에서 키를 가져옵니다.

      XSP_CLI/Applications/authenticationService/KeyManagement> importKeys /var/broadworks/tmp/authService.keys

  10. authService URL을 웹 컨테이너에 제공합니다. XSP의 웹 컨테이너는 토큰의 유효성을 검증하기 위해 authService URL이 필요합니다. 각 XSP에서:

    1. 인증 서비스 URL을 BroadWorks Communications Utility의 외부 인증 서비스로 추가합니다.

      XSP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/AuthService> set url http://127.0.0.1/authService

    2. 인증 서비스 URL을 컨테이너에 추가합니다.

      XSP_CLI/Maintenance/ContainerOptions> add tomcat bw.authservice.authServiceUrl http://127.0.0.1/authService

      이렇게 하면 Cisco Webex가 인증 서비스를 사용하여 자격 증명으로 제공된 토큰의 유효성을 검증할 수 있습니다.

    3. 파라미터를 확인합니다. get.

    4. XSP를 다시 시작합니다.

HTTP 인터페이스에서 TLS 및 암호 구성(XSI 및 인증 서비스용)

인증 서비스, Xsi-Actions 및 Xsi-Events 응용프로그램은 HTTP 서버 인터페이스를 사용합니다. 그런 응용프로그램을 위한 TLS 구성 수준은 다음과 같습니다.

가장 일반적 = 시스템 > 전송 > HTTP > 인터페이스 = 가장 특정적

다른 SSL 설정을 보거나 수정하는 데 사용하는 CLI 컨텍스트:

특정성 CLI 컨텍스트
시스템(글로벌)

XSP_CLI/System/SSLCommonSettings/JSSE/Ciphers>

XSP_CLI/System/SSLCommonSettings/JSSE/Protocols>

이 시스템의 전송 프로토콜

XSP_CLI/System/SSLCommonSettings/OpenSSL/Ciphers>

XSP_CLI/System/SSLCommonSettings/OpenSSL/Protocols>

이 시스템의 HTTP

XSP_CLI/Interface/Http/SSLCommonSettings/Ciphers>

XSP_CLI/Interface/Http/SSLCommonSettings/Protocols>

이 시스템의 특정적인 HTTP 서버 인터페이스

XSP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers>

XSP_CLI/Interface/Http/HttpServer/SSLSettings/Protocols>

XSP에서 HTTP 서버 TLS 인터페이스 구성 읽기

  1. XSP에 로그인하고 탐색합니다. XSP_CLI/Interface/Http/HttpServer>

  2. 미팅 get 명령어를 입력하고 결과를 확인합니다. 인터페이스(IP 주소) 그리고 각각에서 이것이 보호되며, 클라이언트 인증이 필요한지를 볼 수 있을 것입니다.

Apache tomcat은 각 보안 인터페이스에 대해 인증서를 의무화합니다. 시스템은 필요할 때 자기 서명 인증서를 생성합니다.

XSP_CLI/Interface/Http/HttpServer> get

HTTP Server 인터페이스에 TLS 1.2 프로토콜 추가


이 절차는 R22 이상에 적용됩니다. R21(SP1)에서 TLS 버전을 구성하려면 XSP 플랫폼 컨테이너 옵션을 사용해야 합니다 bw.apache.sslenabledprotocols.

Cisco Webex 클라우드와 상호 작용하는 HTTP 인터페이스는 TLSv1.2에 대해 구성해야 합니다. 이 클라우드는 이전 버전의 TLS 프로토콜을 협상하지 않습니다.

HTTP Server 인터페이스에서 TLSv1.2 프로토콜을 구성하려면:

  1. XSP에 로그인하고 탐색합니다. XSP_CLI/Interface/Http/HttpServer/SSLSettings/Protocols>

  2. 명령어 get <interfaceIp> 443 을(를) 입력하여 이 인터페이스에서 어떤 프로토콜이 이미 사용되고 있는지 확인합니다.

  3. 명령어 add <interfaceIp> 443 TLSv1.2 을(를) 입력하여 클라우드와 통신할 때 인터페이스가 TLS 1.2를 사용할 수 있는지 확인합니다.

HTTP 서버 인터페이스에서 TLS 암호 구성 편집


이 절차는 R22 이상에 적용됩니다. R21(SP1)에서 TLS 암호를 구성하려면 XSP 플랫폼 컨테이너 옵션을 사용해야 합니다 bw.apache.sslciphersuite.

필요한 암호를 구성하려면:

  1. XSP에 로그인하고 탐색합니다. XSP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers>

  2. 명령어 get <interfaceIp> 443 을(를) 입력하여 이 인터페이스에서 어떤 암호가 이미 사용되고 있는지 확인합니다. Cisco가 권장하는 제품군 중에서 최소 1개가 있어야 합니다(개요 섹션의 XSP 아이덴티티 및 보안 요구 사항 참조).

  3. 명령어 add <interfaceIp> 443 <cipherName> 을(를) 입력하여 HTTP 서버 인터페이스에 암호를 추가합니다.


    XSP CLI는 openSSL 암호 모음 이름이 아닌 IANA 표준 암호 모음 이름을 요구합니다. 예를 들어, openSSL 암호를 ECDHE-ECDSA-CHACHA20-POLY1305 HTTP 서버 인터페이스에 추가하려면 다음 작업을 실행합니다. XSP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers>add 192.0.2.7 443 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

    각 이름으로 제품군을 검색하려면 https://ciphersuite.info/을(를) 참조하십시오.

XSP, 응용프로그램 서버 및 프로파일 서버에서 장치 관리 구성

장치 관리를 위해 프로파일 서버 및 XSP는 필수입니다. 이들은 BroadWorks 장치 관리 구성 안내서(https://xchange.broadsoft.com/node/1031995)의 지침에 따라 구성해야 합니다.

CTI 인터페이스 및 관련 구성

"가장 안쪽에서 가장 바깥쪽으로" 진행되는 구성 순서가 아래에 기술되어 있습니다. 이 순서를 반드시 따라야 하는 것은 아닙니다.

  1. CTI 구독을 위한 응용프로그램 서버 구성

  2. mTLS 인증된 CTI 구독을 위한 XSP 구성

  3. 보안 CTI 인터페이스를 위한 인바운드 포트 열기

  4. Webex 조직을 BroadWorks CTI Events로 구독하기

CTI 구독을 위한 응용프로그램 서버 구성

Webex for BroadWorks CTI 클라이언트 인증서의 일반 이름(CN)으로 응용프로그램 서버의 ClientIdentity를 업데이트합니다.

Webex와 함께 사용 중인 각 응용프로그램 서버에서 다음과 같이 인증서 아이덴티티를 ClientIdentity에 추가하십시오.

AS_CLI/System/ClientIdentity> add bwcticlient.webex.com


BroadWorks용 Webex 클라이언트 인증서의 공통 이름은 다음과 같습니다. bwcticlient.webex.com.

CTI 인터페이스에서 TLS 및 암호 구성

XSP CTI 인터페이스의 구성성 수준은 다음과 같습니다.

가장 일반적 = 시스템 > 전송 > CTI 인터페이스 > CTI 인터페이스 = 가장 특정적

다른 SSL 설정을 보거나 수정하는 데 사용하는 CLI 컨텍스트:

특정성

CLI 컨텍스트

시스템(글로벌)

(R22 이상)

XSP_CLI/System/SSLCommonSettings/JSSE/Ciphers>

XSP_CLI/System/SSLCommonSettings/JSSE/Protocols>

이 시스템의 전송 프로토콜

(R22 이상)

XSP_CLI/System/SSLCommonSettings/OpenSSL/Ciphers>

XSP_CLI/System/SSLCommonSettings/OpenSSL/Protocols>

이 시스템의 모든 CTI 인터페이스

(R22 이상)

XSP_CLI/Interface/CTI/SSLCommonSettings/Ciphers>

XSP_CLI/Interface/CTI/SSLCommonSettings/Protocols>

이 시스템의 특정한 CTI 인터페이스

(R22 이상)

XSP_CLI/Interface/CTI/SSLSettings/Ciphers>

XSP_CLI/Interface/CTI/SSLSettings/Protocols>

XSP에서 CTI TLS 인터페이스 구성 읽기

  1. XSP에 로그인하고 탐색합니다. XSP_CLI/Interface/CTI/SSLSettings>

    BroadWorks R21에서: 탐색 XSP_CLI/Interface/CTI/SSLConfiguration>

  2. 미팅 get 명령어를 입력하고 결과를 확인합니다. 인터페이스(IP 주소) 그리고 각각에서 서버 인증서가 필요하며 클라이언트 인증이 필요한지가 보일 것입니다.

CTI 인터페이스에 TLS 1.2 프로토콜 추가


이 절차는 R22 이상에 적용됩니다. R21(SP1)에 대해 CTI 인터페이스에서 TLS 버전을 구성하려면 tomcat 컨테이너 옵션을 사용해야 합니다 bw.cti.sslenabledprotocols.

Cisco Webex 클라우드와 상호 작용하는 XSP CTI 인터페이스는 TLS v1.2에 대해 구성해야 합니다. 이 클라우드는 이전 버전의 TLS 프로토콜을 협상하지 않습니다.

CTI 인터페이스에서 TLSv1.2 프로토콜을 구성하려면:

  1. XSP에 로그인하고 탐색합니다. XSP_CLI/Interface/CTI/SSLSettings/Protocols>

  2. 명령어 get <interfaceIp> 을(를) 입력하여 이 인터페이스에서 어떤 프로토콜이 이미 사용되고 있는지 확인합니다.

  3. 명령어 add <interfaceIp> TLSv1.2 을(를) 입력하여 클라우드와 통신할 때 인터페이스가 TLS 1.2를 사용할 수 있는지 확인합니다.

CTI 인터페이스에서 TLS 암호 구성 편집


이 절차는 R22 이상에 적용됩니다. R21(SP1)에 대해 CTI 인터페이스에서 암호를 구성하려면 tomcat 컨테이너 옵션을 사용해야 합니다 bw.cti.enabledciphers.

CTI 인터페이스에서 필요한 암호를 구성하려면:

  1. XSP에 로그인하고 탐색합니다. XSP_CLI/Interface/CTI/SSLSettings/Ciphers>

  2. 미팅 get 명령어를 입력하여 이 인터페이스에서 어떤 암호가 이미 사용되고 있는지 확인합니다. Cisco가 권장하는 제품군 중에서 최소 1개가 있어야 합니다(개요 섹션의 XSP 아이덴티티 및 보안 요구 사항 참조).

  3. 명령어 add <interfaceIp> <cipherName> 을(를) 입력하여 CTI 인터페이스에 암호를 추가합니다.


    XSP CLI는 openSSL 암호 모음 이름이 아닌 IANA 표준 암호 모음 이름을 요구합니다. 예를 들어, openSSL 암호를 ECDHE-ECDSA-CHACHA20-POLY1305 CTI 인터페이스에 추가하려면 다음 작업을 실행합니다. XSP_CLI/Interface/CTI/SSLSettings/Ciphers> add 192.0.2.7 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

    각 이름으로 제품군을 검색하려면 https://ciphersuite.info/을(를) 참조하십시오.

CTI 인터페이스를 위한 트러스트 앵커 업데이트(R22 이상)

이 절차는 XSP가 패스 쓰루(pass-through) 프록시를 통해 인터넷 연결, 즉 인터넷을 향하고 있는 것으로 가정합니다. 브리징 프록시에서는 인증서 구성이 다릅니다(TLS-브리지 프록시를 위한 TLS 인증서 요구 사항 참조).

CTI 이벤트를 Webex에 퍼블리싱하는 인프라의 각 XSP에서 다음을 수행하십시오.

  1. Partner Hub에 로그인합니다.

  2. 설정 > BroadWorks 통화로 이동하고 Webex CA 인증서 다운로드를 클릭하여 CombinedCertChain.txt 을(를) 로컬 컴퓨터에서 가져옵니다.


    이 파일에는 2개의 인증서가 포함되어 있습니다. XSP에 업로드하기 전에 이 파일을 분할해야 합니다.

  3. 인증서 체인을 2개의 인증서로 분할합니다.

    1. 열기 combinedcertchain.txt 을(를) 텍스트 편집기에서 엽니다.

    2. 텍스트의 첫 번째 블록을 선택하고 잘라냅니다. 여기에는 줄 -----BEGIN CERTIFICATE----------END CERTIFICATE----- 이(가) 포함되며, 해당 텍스트 블록을 새로운 파일에 붙여넣습니다.

    3. 새 파일을 다음과 같이 저장합니다. broadcloudroot.txt.

    4. 원래 파일을 다음과 같이 저장합니다. broadcloudissuing.txt.

      이제 원본 파일에는 다음 항목으로 묶여진 텍스트의 블록만 포함됩니다. 줄 -----BEGIN CERTIFICATE----------END CERTIFICATE-----.

  4. 보안하고 있는 XSP의 임시 위치에 두 텍스트 파일을 모두 복사합니다. 예: /tmp/broadcloudroot.txt/tmp/broadcloudissuing.txt.

  5. XSP에 로그인하고 탐색합니다. /XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts>

  6. (선택 사항) help updateTrust 을(를) 실행하여 파라미터 및 명령어 형식을 확인합니다.

  7. 인증서 파일을 새로운 트러스트 앵커로 업로드합니다.

    XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexroot /tmp/broadcloudroot.txt

    XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexissuing /tmp/broadcloudissuing.txt


    webexrootwebexissuing 은(는) 트러스트 앵커의 예제 별칭입니다. 자신의 별칭을 직접 사용할 수 있습니다.

  8. 앵커가 업데이트되었는지 확인합니다.

    XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> get

      Alias   Owner                                   Issuer
    =============================================================================
    webexissuing    BroadCloud Commercial Issuing CA – DA3     BroadCloud Commercial Trusted Root CA
    webexroot       BroadCloud Commercial Trusted Root CA      BroadCloud Commercial Trusted Root CA[self-signed]
  9. 클라이언트가 인증서를 사용하여 인증하도록 허용합니다.

    XSP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CertificateAuthentication> set allowClientApp true

CTI 인터페이스를 위한 트러스트 앵커 업데이트(R21)

이 절차는 XSP가 패스 쓰루(pass-through) 프록시를 통해 인터넷 연결, 즉 인터넷을 향하고 있는 것으로 가정합니다. 브리징 프록시에서는 인증서 구성이 다릅니다(TLS-브리지 프록시를 위한 TLS 인증서 요구 사항 참조).

CTI 이벤트를 Webex에 퍼블리싱하는 인프라의 각 XSP에서 다음을 수행하십시오.

  1. Partner Hub에 로그인합니다.

  2. 설정 > BroadWorks 통화로 이동하고 Webex CA 인증서 다운로드를 클릭하여 CombinedCertChain.txt 을(를) 로컬 컴퓨터에서 가져옵니다.


    이 파일에는 2개의 인증서가 포함되어 있습니다. XSP에 업로드하기 전에 이 파일을 분할해야 합니다.

  3. 인증서 체인을 2개의 인증서로 분할합니다.

    1. 열기 combinedcertchain.txt 을(를) 텍스트 편집기에서 엽니다.

    2. 텍스트의 첫 번째 블록을 선택하고 잘라냅니다. 여기에는 줄 -----BEGIN CERTIFICATE----------END CERTIFICATE----- 이(가) 포함되며, 해당 텍스트 블록을 새로운 파일에 붙여넣습니다.

    3. 새 파일을 다음과 같이 저장합니다. broadcloudroot.txt.

    4. 원래 파일을 다음과 같이 저장합니다. broadcloudissuing.txt.

      이제 원본 파일에는 다음 항목으로 묶여진 텍스트의 블록만 포함됩니다. 줄 -----BEGIN CERTIFICATE----------END CERTIFICATE-----.

  4. 보안하고 있는 XSP의 임시 위치에 두 텍스트 파일을 모두 복사합니다. 예: /tmp/broadcloudroot.txt/tmp/broadcloudissuing.txt.

  5. XSP에 로그인하고 탐색합니다. /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts>

  6. (선택 사항) help updateTrust 을(를) 실행하여 파라미터 및 명령어 형식을 확인합니다.

  7. 인증서를 사용하여 새로운 트러스트 앵커를 업데이트합니다.

    /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> updateTrust webexroot /tmp/broadcloudroot.txt

    /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> updateTrust webexissuing /tmp/broadcloudissuing.txt

    (여기에서 "webexroot" 및 "webexissuing"은 트러스트 앵커의 예시적 별칭이며, 자체적인 앵커를 선택할 수도 있습니다.)

  8. 두 인증서가 모두 업로드되었는지 확인합니다.

    /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> get

    XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> get
                 Alias                                   Owner                                           Issuer
    ===========================================================================================================
         webexissuing   BroadCloud Commercial Issuing CA - DA3 BroadCloud Commercial Trusted Root CA
            webexroot   BroadCloud Commercial Trusted Root CA  BroadCloud Commercial Trusted Root CA[self-signed]
  9. 클라이언트가 인증서를 사용하여 인증하도록 허용합니다.

    XSP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CertificateAuthentication> set allowClientApp true

CTI 인터페이스 추가 및 mTLS 활성화

  1. CTI SSL 인터페이스를 추가합니다.

    CLI 컨텍스트는 BroadWorks 버전에 따라 다릅니다. 이 명령어는 인터페이스에서 자기 서명 서버 인증서를 만들고, 인터페이스가 클라이언트 인증서를 요구하게 합니다.

    • BroadWorks 22 및 23.0에서:

      XSP_CLI/Interface/CTI/SSLSettings> add <Interface IP> true true

    • BroadWorks 21.sp1에서:

      XSP_CLI/Interface/CTI/SSLConfiguration> add <Interface IP> true true

  2. XSP에서 보안 CTI 포트를 활성화하고 정의합니다.

    XSP_CLI/Interface/CTI> set securePortEnabled true

    XSP_CLI/Interface/CTI> set securePort 8012

  3. XSP의 CTI 인터페이스에서 서버 인증서 및 키를 교체합니다. 이를 위해서는 CTI 인터페이스의 IP 주소가 필요합니다. 이는 다음 컨텍스트에서 읽을 수 있습니다.

    • BroadWorks 22 및 23.0에서:

      XSP_CLI/Interface/CTI/SSLSettings> get

    • BroadWorks 21.sp1에서:

      XSP_CLI/Interface/CTI/SSLConfiguration> get

      그 후, 다음 명령어를 실행하여 인터페이스의 자기 서명 인증서를 자체 인증서 및 비공개 키로 대체합니다.

      BroadWorks 22.0 및 23.0에서:

      XSP_CLI/Interface/CTI/SSLSettings/Certificates> sslUpdate <interface IP> keyFile</path/to/certificate key file> certificateFile </path/to/server certificate> chainFile</path/to/chain file>

      BroadWorks 21.sp1에서:

      XSP_CLI/Interface/CTI/SSLConfiguration> sslUpdate <interface IP> keyFile </path/to/certificate key file> certificateFile </path/to/server certificate> chainFile </path/to/chain file>

  4. XSP를 다시 시작합니다.

보안 CTI 인터페이스를 위한 인바운드 포트 열기

XSP CTI 인터페이스로의 인바운드 TLS 연결을 위해 방화벽에서 CTI를 위한 보안 포트(기본값으로 TCP 8012)를 엽니다.

보안 포트의 활성화 여부 및 포트 번호를 확인하려면:

  1. XSP CLI에 로그인하고 XSP_CLI/Interface/CTI> 컨텍스트를 탐색합니다.

  2. Enter get.

다음과 같은 정보가 나타납니다.

securePortEnabled = true

securePort = 8012

이는 Webex가 암호화된 연결을 시작할 수 있도록 합니다.

Webex는 보안 포트만 사용하므로, portEnabled = false 을(를) 설정하여 비보안 포트를 비활성화할 것을 권장합니다.

Cisco Webex에서 BroadWorks CTI Events에 대한 액세스 활성화

Partner Hub에서 클러스터를 구성할 때 CTI 인터페이스를 추가하고 유효성을 검증해야 합니다. 자세한 방법은 Control Hub에서 파트너 조직 구성을 참조하십시오.

  • Cisco Webex가 BroadWorks CTI Events를 구독하는 데 사용되는 CTI 주소를 지정합니다.

  • CTI 구독은 구독자 단위로 이루어지며, 그 구독자가 Webex for BroadWorks에 대해 프로비저닝된 동안만 구성되고 유지됩니다.

통화 설정 웹뷰

Call Settings Webview(CSWV)는 XSP(또는 ADP)에 호스팅되는 응용프로그램으로, 사용자는 소프트 클라이언트에서 볼 수 있는 이 웹뷰를 통해 BroadWorks 통화 설정을 수정할 수 있습니다. https://xchange.broadsoft.com/node/1050149에서 자세한 CSWV 솔루션 안내서가 있습니다.

Webex는 이 기능을 사용하여 사용자에게 Webex 앱에 기본 구비되지 않은 공통적인 BroadWorks 통화 설정에 대한 액세스를 제공합니다.

Webex for BroadWorks 구독자들이 Webex 앱에서 사용할 수 있는 기본값 이상의 통화 설정에 액세스하게 하려면 Call Settings Webview 기능을 배포해야 합니다.

Call Settings Webview에는 두 가지 구성 요소가 있습니다.

  • Call Settings Webview 응용프로그램 - Cisco BroadWorks XSP(또는 ADP)에 호스팅됩니다.

  • Webex 앱 - 웹뷰에서 통화 설정을 수행합니다.

사용자 환경

  • Windows 사용자: 프로필 사진을 클릭한 후, 설정 > 통화 > 자기 관리를 클릭합니다.

  • Mac 사용자: 프로필 사진을 클릭한 후, 기본 설정 > 통화 > 자기 관리를 클릭합니다.

BroadWorks에 CSWV 배포

XSP에 Call Settings Webview 설치

CSWV 응용프로그램은 귀사의 환경 내에서 Xsi-Actions 인터페이스를 호스팅하는 동일한 XSP에 있어야 합니다. 이는 XSP에서 관리되지 않는 응용프로그램이기 때문에 웹 아카이브 파일을 설치하고 배포해야 합니다.

  1. Xchange에 로그인하고 소프트웨어 다운로드 섹션에서 "BWCallSettingsWeb"을 검색하십시오.

  2. 최신 버전의 파일을 찾아서 다운로드하십시오.

    예를 들어, 이 문서 작성 시 BWCallSettingsWeb_1.8.2_1.war (https://xchange.broadsoft.com/node/1057167)이 최신이었습니다.

  3. XSP 버전에 대한 Xtended Service Platform 구성 안내서에 따라 웹 아카이브를 설치, 활성화 및 배포합니다. (R23 버전은 https://xchange.broadsoft.com/node/1033484입니다.)

    1. .war 파일을 XSP의 임시 위치로 복사합니다(예: /tmp/.

    2. 다음의 CLI 컨텍스트로 이동하여 설치 명령어를 실행합니다.

      XSP_CLI/Maintenance/ManagedObjects> install application /tmp/BWCallSettingsWeb_1.7.5_1.war

      BroadWorks 소프트웨어 관리자는 파일의 유효성을 검증하고 파일을 설치합니다.

    3. [선택 사항] /tmp/BWCallSettingsWeb_1.7.5_1.war(이 파일은 더 이상 필요하지 않음)을(를) 삭제합니다.

    4. 응용프로그램 활성화:

      XSP_CLI/Maintenance/ManagedObjects> activate application BWCallSettingsWeb 1.7.5 /callsettings

      어떤 응용프로그램에서든 이름버전은 필수이지만 CSWV는 관리되지 않는 응용프로그램이기 때문에 contextPath도 제공해야 합니다. 다른 응용프로그램에서 사용하지 않는 값을 사용할 수 있습니다. 예: /callsettings.

    5. 선택한 컨텍스트 경로에서 통화 설정 응용프로그램을 배포합니다.

      XSP_CLI/Maintenance/ManagedObjects> deploy application /callsettings

  4. 이제 다음과 같이 클라이언트에 대해 지정할 통화 설정 URL을 예측할 수 있습니다.

    https://<XSP-FQDN>/callsettings/

    참고:

    • 클라이언트 구성 파일에 URL을 입력할 때 이 URL의 끝에 슬래시를 붙여야 합니다.

    • CSWV는 Xsi-Actions을 사용해야 하고, CORS는 지원되지 않기 때문에 XSP-FQDN은 Xsi-Actions FQDN과 일치해야 합니다.

  5. Webex for BroadWorks 환경에 있는 다른 XSP에서 이 절차를 반복합니다(필요한 경우).

이제 Call Settings Webview 응용프로그램이 XSP에서 활성화되었습니다.

XSP R21을 위한 추가 구성

R21 XSP에서 CSWV 응용프로그램을 배포하는 경우:

  1. 통화 설정 응용프로그램 컨텍스트로 이동하고 get을 실행하여 구성을 확인합니다. XSP_CLI/Applications/BWCallSettingsWeb_1.7.5/General> get

    다음 파라미터 및 값이 보일 것입니다.

    xsiActionsContextOrURL=/com.broadsoft.xsi-actions
    displayCriteriaOrScheduleName=criteria
    applicationMode=prod
    
  2. 사용 set(필요한 경우) 파라미터를 상단에 표시된 값으로 변경합니다.

  3. 필요하면 다른 R21 XSP에서도 반복합니다.

통화 설정 웹뷰를 사용하기 위한 Webex 앱 구성

클라이언트 구성에 대한 자세한 내용은 Webex 앱 버전용 Xchange에 있는 Webex App for BroadWorks 클라이언트 구성 안내서를 참조하십시오. 예를 들어, 이 파일의 2020년 9월 버전은 다음 위치에 있습니다. https://xchange.broadsoft.com/node/1054075

Webex 앱 구성 파일에는 CSWV URL을 설정하는 데 사용할 수 있는 사용자 정의 태그가 있습니다. 이 URL은 응용프로그램의 인터페이스를 통해 사용자에게 통화 설정을 보여줍니다.

<config>
    <services>
        <web-call-settings target="%WEB_CALL_SETTINGS_TARGET_WXT%">
            <url>%WEB_CALL_SETTINGS_URL_WXT%</url>
        </web-call-settings>

BroadWorks에 있는 Webex 앱 구성 템플릿에서 %WEB_CALL_SETTINGS_URL_WXT% 태그에 CSWV URL을 구성하십시오.

URL을 명시적으로 지정하지 않으면 기본값이 비어 있어서 통화 설정 페이지가 사용자에게 보이지 않습니다.

  1. Webex 앱을 위한 최신 구성 템플릿이 있는지 확인하십시오(장치 프로필 참조).

  2. 웹 통화 설정 대상 지정 csw:

    %WEB_CALL_SETTINGS_TARGET_WXT% csw

  3. 귀사의 환경을 위한 웹 통화 설정 URL을 설정하십시오. 예:

    %WEB_CALL_SETTINGS_URL_WXT% https://yourxsp.example.com/callsettings/

    (CSWV 응용프로그램을 배포할 때 이 값이 유도되었습니다.)

  4. 그 결과, 클라이언트 구성 파일에 다음과 같은 항목이 있어야 합니다.
    <web-call-settings target="csw">
        <url>https://yourxsp.example.com/callsettings/</url>
    </web-call-settings>

Webex for BroadWorks에서 통화 푸시 알림 구성

이 문서에서 사용된 용어 통화 알림 푸시 서버(CNPS)는 귀사의 환경에서 실행되는 XSP- 또는 ADP-호스팅된 응용프로그램을 나타냅니다. CNPS는 BroadWorks 시스템과 함께 작동하여 사용자들에게서 걸려 오는 전화를 인식하고, 이것에 대한 알림을 Google FCM(Firebase Cloud Messaging) 또는 APN(Apple Push Notification) 알림 서비스로 푸시합니다.

이 서비스는 Webex에서 걸려 온 전화가 있음을 Webex for BroadWorks 구독자의 모바일 장치로 알려줍니다.

NPS에 대한 자세한 정보는 https://xchange.broadsoft.com/node/485737에 있는 알림 푸시 서버 기능 설명을 참조하십시오.

Webex에서의 유사한 메커니즘은 Webex 메시징 및 프레즌스 서비스와 함께 작동하여 알림을 Google(FCM) 또는 Apple(APNS) 알림 서비스로 푸시합니다. 그러면 이 서비스는 모바일 Webex 사용자에게 수신 메시지 또는 프레즌스의 변경 사항에 대하여 알려줍니다.


이 섹션에서는 NPS가 다른 앱을 아직 지원하지 않을 때 인증 프록시를 위해 NPS를 구성하는 방법을 설명합니다. NPS 프록시를 사용하기 위해 공유 NPS를 마이그레이션해야 하는 경우, NPS 프록시를 사용하기 위한 Cisco BroadWorks NPS 업데이트https://help.webex.com/nl5rir2/를 참조하십시오.

NPS 프록시 개요

Webex for BroadWorks와의 호환성을 위해서는 NPS 프록시 기능인 Push Server for VoIP in UCaaS를 지원하도록 CNPS를 패치해야 합니다.

이 기능은 NPS의 새로운 설계를 사용하여 푸시 알림 인증서 비공개 키를 모바일 클라이언트를 위한 서비스 제공자와 공유할 때의 보안 취약점을 해결합니다. 푸시 알림 인증서 및 키를 서비스 제공자와 공유하는 대신, NPS는 새로운 API를 사용하여 Webex for BroadWorks 백엔드로부터 단기 푸시 알림 토큰을 얻고, 그 토큰을 Apple APNS 및 Google FCM 서비스에 대한 인증에 사용합니다.

이 기능은 또한 새로운 Google FCM HTTPv1 API를 통해 Android 장치로 알림을 푸시하는 NPS의 기능도 강화합니다.

APNS 고려 사항

Apple은 2021년 3월 31일 이후부터 더 이상 Apple 푸시 알림 서비스에서 HTTP/1 기반 바이너리 프로토콜을 지원하지 않습니다. APNs에 대해 HTTP/2 기반 인터페이스를 사용하도록 XSP를 구성하시기 바랍니다. 이 업데이트는 NPS를 호스트하는 XSP가 R22 이상을 사용할 것을 요구합니다.

Webex for BroadWorks를 위한 NPS 준비

1

전용 XSP(최소 버전 R22) 또는 ADP(Application Delivery Platform)을 설치하고 구성합니다.

2

NPS 인증 프록시 패치를 설치합니다.

XSP R22 패치:

XSP R23 패치:

3

NPS 응용프로그램을 활성화합니다.

4

(Android 알림의 경우) NPS에서 FCM v1 API를 활성화합니다.

XSP_CLI/Applications/NotificationPushServer/FCM> set V1Enabled true

5

(Apple iOS 알림의 경우) NPS에서 HTTP/2를 활성화합니다.

XSP_CLI/Applications/NotificationPushServer/APNS/GeneralSettings> set HTTP2Enabled true

6

NPS XSP/ADP의 techsupport를 붙입니다.

다음에 수행할 작업

NPS의 새로운 설치 시, 인증 프록시를 사용하기 위한 NPS 구성으로 이동합니다.

기존의 Android 배포를 FCMv1로 마이그레이션하려면 NPS를 FCMv1로 마이그레이션으로 이동하십시오.

인증 프록시를 사용하기 위한 NPS 구성

이 작업은 Webex for BroadWorks 전용의 새로 설치되는 NPS에 적용됩니다.

다른 모바일 앱과 공유되는 NPS에서 인증 프록시를 구성하려는 경우, NPS 프록시를 사용하기 위한 Cisco BroadWorks NPS 업데이트(https://help.webex.com/nl5rir2)를 참조하십시오.

1

(Webex 공통 아이덴티티) OAuth 클라이언트 계정을 프로비저닝하려면 온보딩 연락처 또는 TAC를 사용하여 서비스 요청을 만드십시오. 서비스 요청에 Auth Proxy 설정을 위한 NPS 구성이라고 제목을 붙이십시오.

Cisco는 OAuth 클라이언트 ID, 클라이언트 비밀 및 60일 동안 유효한 새로 고침 토큰을 제공합니다. NPS에서 사용하기 전에 토큰이 만료되는 경우, 다른 요청을 제출할 수 있습니다.
2

NPS에서 클라이언트 계정을 만듭니다.

XSP_CLI/Applications/NotificationPushServer/CiscoCI/Client> set clientId client-Id-From-Step1

XSP_CLI/Applications/NotificationPushServer/CiscoCI/Client> set clientSecret
New Password: client-Secret-From-Step1
XSP_CLI/Applications/NotificationPushServer/CiscoCI/Client> set RefreshToken
New Password: Refresh-Token-From-Step1

입력한 값이 귀하에게 제공된 값과 일치하는지 확인한 후 다음을 실행합니다. XSP_CLI/Applications/NotificationPushServer/CiscoCI/Client> get

3

NPS 프록시 URL을 입력하고 토큰 새로 고침 간격을 설정합니다(30분이 권장됨).

XSP_CLI/Applications/NotificationPushServer/CloudNPSService> set url https://nps.uc-one.broadsoft.com/nps/

XSP_CLI/Applications/NotificationPushServer/CloudNPSService> set VOIPTokenRefreshInterval 1800

4

(Android 알림의 경우) Android 응용프로그램 ID를 NPS의 FCM 응용프로그램 컨텍스트에 추가합니다.

XSP_CLI/Applications/NotificationPushServer/FCM/Applications> add applicationId com.cisco.wx2.android

5

(Apple iOS 알림의 경우) 응용프로그램 ID를 APNS 응용프로그램 컨텍스트에 추가하고 Auth 키를 생략하십시오(공란으로 설정).

XSP_CLI/Applications/NotificationPushServer/APNS/Production/Tokens> add com.cisco.squared

6

다음의 NPS URL을 구성합니다.

XSP CLI 컨텍스트

파라미터

  • XSP_CLI/Applications/

    NotificationPushServer/FCM>

authURL

https://www.googleapis.com/oauth2/v4/token

pushURL

https://fcm.googleapis.com/v1/projects/PROJECT-ID/messages:send

scope

https://www.googleapis.com/auth/firebase.messaging

  • XSP_CLI/Applications/NotificationPushServer

    /APNS/Production>

url

https://api.push.apple.com/3/device

7

다음의 NPS 연결 파라미터를 제공된 권장 값으로 구성합니다.

XSP CLI 컨텍스트

파라미터

  • XSP_CLI/Applications/

    NotificationPushServer/FCM>

tokenTimeToLiveInSeconds

3600

connectionPoolSize

10

connectionTimeoutInMilliseconds

3600

connectionIdleTimeoutInSeconds

600

  • XSP_CLI/Applications/NotificationPushServer/

    APNS/Production>

connectionTimeout

300

connectionPoolSize

2

connectionIdleTimeoutInSeconds

600

8

Webex 앱을 허용 목록에 추가해야 할 수도 있기 때문에 응용프로그램 서버가 응용프로그램 ID를 스크리닝하고 있는지 확인하십시오.

  1. 실행 AS_CLI/System/PushNotification> get 을(를) 실행하고 다음 값을 확인합니다. enforceAllowedApplicationList. 이 값이 true 인 경우, 이 하위 작업을 완료해야 합니다. 그렇지 않으면 나머지 하위 작업은 건너뜁니다.

  2. AS_CLI/System/PushNotification/AllowedApplications> add com.cisco.wx2.android “Webex Android”

  3. AS_CLI/System/PushNotification/AllowedApplications> add com.cisco.squared “Webex iOS”

9

XSP를 다시 시작합니다. bwrestart

10

BroadWorks 구독자가 2명의 Webex 모바일 사용자에게 전화를 걸어서 통화 알림을 테스트합니다. iOS 및 Android 장치에 통화 알림이 표시되는지 확인합니다.

NPS를 FCMv1로 마이그레이션

이 주제에는 FCMv1로 마이그레이션해야 하는 기존의 NPS 배포가 있는 경우, Google FCM 콘솔에서 사용할 수 있는 선택적인 절차가 포함되어 있습니다. 세 가지 절차가 있습니다.

UCaaS 클라이언트를 FCMv1로 마이그레이션

Google FCM 콘솔에서 아래의 단계를 사용하여 UCaaS 클라이언트를 Google FCM HTTPv1로 마이그레이션하십시오.


브랜딩이 클라이언트에 적용되는 경우, 클라이언트에는 발신자 ID가 있어야 합니다. FCM 콘솔에서 프로젝트 설정 > 클라우드 메시징을 선택합니다. 설정은 Project 자격 증명 표에서 볼 수 있습니다.

자세한 내용은 에 있는 https://xchange.broadsoft.com/node/1053211Connect 브랜딩 안내서를 참조하십시오. 다음 구문으로 브랜딩 키트, 리소스 폴더, branding.xml 파일에 있는 gcm_defaultSenderId 파라미터를 참조하십시오.

<string name="gcm_defaultSenderId">xxxxxxxxxxxxx</string>

  1. http://console.firebase.google.com에서 FCM 관리 SDK에 로그인합니다.

  2. 적절한 Android 응용프로그램을 선택합니다.

  3. 일반 탭을 열고 프로젝트 ID를 기록합니다.

  4. 서비스 계정 탭에서 서비스 계정을 구성합니다. 새로운 서비스 계정을 만들거나 기존의 것을 구성할 수 있습니다.

    새 서비스 계정을 만들려면:

    1. 새로운 서비스 계정을 만들려면 파란색 버튼을 클릭합니다.

    2. 새로운 비공개 키를 생성하려면 파란색 버튼을 클릭합니다.

    3. 키를 보안 위치로 다운로드합니다.

    기존 서비스 계정을 다시 사용하려면:

    1. 기존 서비스 계정을 확인하려면 파란색 텍스트를 클릭합니다.

    2. 사용할 서비스 계정을 확인합니다. 서비스 계정은 권한 firebaseadmin-sdk가 필요합니다.

    3. 오른쪽에서 햄버거 메뉴를 클릭하고 새로운 비공개 키를 만듭니다.

    4. 키를 보안 위치로 다운로드합니다.

  5. 키를 XSP에 복사합니다.

  6. 프로젝트 ID를 구성합니다.

    XSP_CLI/Applications/NotificationPushServer/FCM/Projects> add <project id> <path/to/key/file>
    ...Done
    
    XSP_CLI/Applications/NotificationPushServer/FCM/Projects> get
      Project ID  Accountkey
    ========================
      my_project    ********
  7. 응용프로그램을 구성합니다.

    XSP_CLI/Applications/NotificationPushServer/FCM/Applications> add <app id> projectId <project id>
    ...Done
    
    XSP_CLI/Applications/NotificationPushServer/FCM/Applications> get
      Application ID    Project ID
    ==============================
              my_app    my_project
  8. FCMv1 활성화합니다.

    XSP_CLI/Applications/NotificationPushServer/FCM> set V1Enabled true
    ...Done
  9. 해당 bwrestart 명령어를 실행하여 XSP를 다시 시작합니다.

SaaS 클라이언트를 FCMv1로 마이그레이션

SaaS 클라이언트를 FCMv1로 마이그레이션하려면 Google FCM 콘솔에서 아래 단계를 따르십시오.


"인증 프록시를 사용하려면 NPS 구성"의 절차를 이미 완료했어야 합니다.
  1. FCM을 비활성화합니다.

    XSP_CLI/Applications/NotificationPushServer/FCM> set V1Enabled false
    ...Done
  2. 해당 bwrestart 명령어를 실행하여 XSP를 다시 시작합니다.

  3. FCM을 활성화합니다.

    XSP_CLI/Applications/NotificationPushServer/FCM> set V1Enabled true
    ...Done
  4. 해당 bwrestart 명령어를 실행하여 XSP를 다시 시작합니다.

ADP 서버 업데이트

ADP 서버를 사용하기 위해 NPS를 마이그레이션하는 경우, Google FCM 콘솔에서 아래 단계를 따르십시오.

  1. Google 클라우드 콘솔에서 JSON 파일을 얻습니다.

    1. Google 클라우드 콘솔에서 서비스 계정 페이지로 이동합니다.

    2. 프로젝트 선택을 클릭하고 프로젝트를 선택한 후 열기를 클릭합니다.

    3. 키를 만들 서비스 계정의 행을 찾고, 더 보기 세로 버튼을 클릭한 후 키 만들기를 클릭합니다.

    4. 유형을 선택하고 만들기를 클릭합니다.

      파일이 다운로드됩니다.

  2. FCM을 ADP 서버에 추가합니다.

    1. 다음 명령어를 사용하여 JSON 파일을 ADP 서버로 가져옵니다. /bw/install 명령어.

    2. ADP CLI에 로그인하고 프로젝트 및 API 키를 추가합니다.

      ADP_CLI/Applications/NotificationPushServer/FCM/Projects> add connect /bw/install/google JSON:

    3. 그 다음, 응용프로그램 및 키를 추가합니다.

      ADP_CLI/Applications/NotificationPushServer/FCM/Applications> add com.broadsoft.ucaas.connect projectId connect-ucaas...Done

    4. 구성을 확인합니다.

      ADP_CLI/Applications/NotificationPushServer/FCM/Projects> g
      Project ID Accountkey
      ========================
      connect-ucaas ********
      
      ADP_CLI/Applications/NotificationPushServer/FCM/Applications> g
      Application ID Project ID
      ===================================
      com.broadsoft.ucaas.connect connect-ucaas

Partner Hub에서 파트너 조직 구성

BroadWorks 클러스터 구성

[클러스터 당 1회]

이는 다음의 이유 때문에 수행합니다.

  • Webex 클라우드가 BroadWorks에 대해 사용자를 인증할 수 있도록 함(XSP 호스팅된 인증 서비스 통해).

  • Webex 앱이 통화 제어를 위해 Xsi 인터페이스를 사용할 수 있도록 함.

  • Webex이 BroadWorks(전화 통신 프레즌스)가 퍼블리싱한 CTI 이벤트를 들을 수 있도록 함.


클러스터 마법사는 사용자가 인터페이스를 추가하면 유효성을 자동으로 검증합니다. 인터페이스가 성공적으로 유효성을 검증하지 못하는 경우, 클러스터를 계속 편집할 수는 있지만 입력 사항이 유효하지 않으면 클러스터를 저장할 수 없습니다.

잘못 구성된 클러스터는 해결하기 어려운 문제를 일으킬 수 있기 때문에 금지됩니다.

실행해야 하는 작업:

  1. 파트너 관리자 자격 증명을 사용하여 Partner Hub(admin.webex.com)에 로그인합니다.

  2. 사이드 메뉴에서 설정 페이지를 열고 BroadWorks 통화 설정을 찾으십시오.

  3. 사용자 추가를 클릭합니다.

    그러면 XSP 인터페이스(URL)를 제공할 수 있도록 마법사가 실행됩니다. 비표준 포트를 사용하는 경우, 인터페이스 URL에 포트를 추가할 수 있습니다.

  4. 이 클러스터의 이름을 지정하고, 다음을 클릭합니다.

    여기에서 클러스터란 보통 XSP 서버 또는 팜에 코로케이션하는 인터페이스들의 모음을 의미하며, 이들은 Webex가 응용프로그램 서버(AS)로부터 정보를 읽을 수 있도록 합니다. AS 클러스터 당 1개의 XSP 또는 여러 개의 XSP 또는 XSP 당 여러 개의 AS 클러스터가 있을 수 있습니다. BroadWorks 시스템의 확장 요구 사항은 이 문서의 범위를 벗어납니다.

  5. (선택 사항) Webex에 연결할 BroadWorks 시스템 내에 있는 것으로 알고 있는 BroadWorks 사용자 계정 이름비밀번호를 입력한 후 다음을 클릭합니다.

    유효성 검증 테스트는 이 계정을 사용하여 클러스터의 인터페이스에 대한 연결을 검증할 수 있습니다.

  6. XSI ActionsXSI Events URL을 추가합니다.

  7. 다음을 클릭합니다.

  8. CTI 인터페이스 URL을 추가하고 다음을 클릭합니다.

  9. 인증 서비스 URL을 추가합니다.

  10. CI 토큰 유효성 검증을 사용하는 인증 서비스를 선택합니다.

    이 옵션은 mTLS가 Webex로부터의 연결을 보호하도록 요구하지 않는데, 그 이유는 장기 토큰을 사용자에게 발급하기 전에 인증 서비스는 사용자 토큰을 Webex 아이덴티티 서비스 대해 적절히 검증하기 때문입니다.

  11. 최종 화면에 입력한 사항을 다시 확인한 후 만들기를 클릭합니다. 성공 메시지가 보일 것입니다.

    Partner Hub는 제공된 인터페이스에 대한 연결을 테스트하는 다양한 Webex 마이크로 서비스로 URL을 전달합니다.

  12. 클러스터 보기를 클릭하면 새로운 클러스터가 보이고 유효성 검증이 성공했는지 알 수 있을 것입니다.

  13. 마법사의 최종(미리보기) 화면에서 만들기 버튼이 비활성화될 수 있습니다. 템플릿을 저장할 수 없으면 방금 구성한 통합 중 하나에 문제가 있다는 표시일 수 있습니다.

    저희는 이 점검을 활용하여 이후의 작업에서 오류를 방지합니다. 배포를 구성할 때 마법사로 돌아갈 수 있습니다. 템플릿을 저장하기 전에 이 안내서에 기술된 대로 인프라(예: XSP, 로드 밸런서 또는 방화벽)를 수정해야 할 수 있습니다.

BroadWorks 인터페이스에 대한 연결 확인

  1. 파트너 관리자 자격 증명을 사용하여 Partner Hub(admin.webex.com)에 로그인합니다.

  2. 사이드 메뉴에서 설정 페이지를 열고 BroadWorks 통화 설정을 찾으십시오.

  3. 클러스터 보기를 클릭합니다.

  4. Partner Hub는 클러스터 내 인터페이스에 대한 다양한 마이크로 서비스로부터의 연결 테스트를 시작합니다.

    테스트가 완료되면 클러스터 목록 페이지는 각 클러스터 옆에 상태 메시지를 표시합니다.

    녹색 성공 메시지가 보여야 합니다. 빨간색 오류 메시지가 있는 경우, 해당 클러스터 이름을 클릭하여 어떤 설정이 문제의 원인인지 확인하십시오.

고객 템플릿 구성

고객 템플릿은 프로비저닝 방법을 통해 고객을 온보딩할 때 1명 이상의 고객에게 공유된 구성을 적용하는 방법입니다. 각 템플릿을 (이전 섹션에서 만든) 클러스터와 연결해야 합니다.

필요한 대로 템플릿을 만들 수 있지만 1개의 템플릿만 고객에게 연결할 수 있습니다.

  1. 파트너 관리자 자격 증명을 사용하여 Partner Hub(admin.webex.com)에 로그인합니다.

  2. 사이드 메뉴에서 설정 페이지를 열고 BroadWorks 통화 설정을 찾으십시오.

  3. 템플릿 추가를 클릭합니다.

    그러면 이 템플릿을 사용할 고객을 위해 구성을 제공할 수 있는 마법사가 실행됩니다.

  4. 클러스터 드롭다운을 사용하여 이 템플릿에서 사용할 클러스터를 선택하십시오.

  5. 템플릿 이름을 입력한 후 다음을 클릭합니다.

  6. 다음의 권장 설정을 사용하여 프로비저닝 모드를 구성하십시오.

    표 2. 다양한 프로비저닝 모드에 권장되는 프로비저닝 설정

    설정 이름

    트러스트된 이메일을 사용하는 플로우 쓰루 프로비저닝

    이메일을 사용하지 않는 플로우 쓰루 프로비저닝

    사용자 셀프 프로비저닝

    BroadWorks 플로우 쓰루 프로비저닝 활성화(On인 경우 프로비저닝 계정 자격 증명을 포함함)

    On

    BroadWorks 구성에 따라 프로비저닝 계정 이름비밀번호를 제공합니다.

    On

    BroadWorks 구성에 따라 프로비저닝 계정 이름비밀번호를 제공합니다.

    Off

    Control Hub에서 새로운 조직 자동으로 만들기

    On

    On

    On

    서비스 제공자 이메일 주소

    드롭다운에서 이메일 주소를 선택합니다(목록이 길 경우, 일부 문자를 입력하면 주소를 찾을 수 있음).

    이 이메일 주소는 파트너 조직 내에서 고객 템플릿을 사용하여 만들어진 새로운 고객 조직에 대한 관리자 액세스 권한이 부여될 관리자를 식별합니다.

    국가

    이 템플릿에서 사용할 국가를 선택합니다.

    선택되는 국가는 이 템플릿으로 만들어지는 고객 조직을 특정 지역과 연결합니다. 현재 지역은 (EMEAR) 또는 (북미 및 나머지 지역)일 수 있습니다. 이 스프레드시트에 있는 국가-지역 매핑을 참조하십시오.

    BroadWorks 기업 모드 활성

    이 템플릿으로 프로비저닝하는 고객이 BroadWorks에 있는 기업일 경우, 이 옵션을 활성화하십시오.

    그룹인 경우에는 이 스위치를 Off에 두십시오.

    BroadWorks에 기업과 그룹이 혼합되어 있는 경우에는 그런 상이한 사례를 위해 다른 템플릿을 만들어야 합니다.

    • 표의 참고 사항:

    • † 이 스위치는 구독자의 이메일 도메인이 기존의 Webex 조직과 일치하지 않는 경우, 새로운 고객 조직이 만들어지도록 합니다.

      (고객 조직에서 사용자 프로비저닝을 시작하기 전에) Webex에서 수동 주문 및 이행 프로세스를 사용하여 (Cisco Commerce Workspace를 통해) 고객 조직을 만들지 않는 한, 이것은 항상 On이어야 합니다. 이 옵션을 보통 "하이브리드 프로비저닝" 모델이라고 하는데, 이것은 이 문서의 범위를 벗어납니다.

  7. 이 템플릿을 사용하는 고객을 위한 기본 서비스 패키지를 선택합니다(개요 섹션의 패키지 참조) - 기본, 표준, 프리미엄 또는 소프트폰.

    Partner Hub를 통해 개별 사용자에서 이 설정을 무시할 수 있습니다.

  8. 이 템플릿을 사용하는 고객을 위해 기본 인증 모드(BroadWorks 인증 또는 Webex 인증)를 선택합니다.

    (환경 준비 섹션에 있는 인증 모드를 참조하십시오.)

  9. 사용자가 자신의 아이덴티티를 Webex에 대해 검증하는 방법을 구성합니다. 이 페이지의 설정은 다음 표에 있는 것과 같이 선택된 사용자 프로비저닝 모드와 일치합니다.

    표 3. 다양한 프로비저닝 모드에 대해 권장되는 사용자 인증 설정

    설정 이름

    트러스트된 이메일을 사용하는 플로우 쓰루 프로비저닝

    이메일을 사용하지 않는 플로우 쓰루 프로비저닝

    사용자 셀프 프로비저닝

    사용자 확인

    BroadWorks 이메일 신뢰

    트러스트되지 않은 이메일

    트러스트되지 않은 이메일

    첫 번째로 프로비저닝된 사용자가 관리자입니다.

    권장됨*

    권장됨*

    해당되지 않음

    사용자의 셀프 활성화 허용

    해당되지 않음

    해당되지 않음

    필수

    • 표의 참고 사항:

    • * BroadWorks에서 통합 IM&P가 지정되는 첫 번째 사용자는 Webex에서 새로운 고객 조직이 만들어질 때 고객 관리자 역할을 맡게 됩니다. 이 역할을 맡은 사용자에 대하여 약간의 통제권을 가지려면 이 설정을 선택하십시오. 이 설정을 선택하지 않으면 새로운 조직에서 활성이 되는 첫 번째 사용자가 고객 관리자가 됩니다.

      필요하면 프로비저닝한 후 Partner Hub에서 고객 사용자 역할을 수정할 수 있습니다.

  10. 로그인 페이지에 사용자 이메일 주소를 미리 입력할지를 선택합니다.

    BroadWorks 인증을 선택하고, BroadWorks의 대체 ID 속성에 사용자의 이메일 주소를 입력한 경우에만 이 옵션을 사용해야 합니다. 그렇지 않으면 BroadWorks 사용자 이름을 사용해야 합니다. 로그인 페이지는 필요한 경우에 사용자를 변경할 수 있는 옵션을 제공하지만 이는 로그인 문제로 이어질 수 있습니다.

  11. 디렉터리 동기화 활성화 여부를 선택합니다.

    이 옵션을 사용하면 Webex는 BroadWorks 연락처를 고객 조직으로 읽어 들일 수 있으므로 사용자는 Webex 앱에서 그것을 찾고 전화할 수 있습니다.

  12. 파트너 관리자를 입력합니다.

    이 이름은 사용자가 이메일 주소의 유효성을 검증하도록 요청하는 Webex의 자동화된 이메일 메시지에 사용됩니다.

  13. 기존 조직 프로비저닝 토글이 켜져 있는지 확인하십시오(기본 설정은 켜져 있음).

  14. 최종 화면의 입력 사항을 검토합니다. 마법사의 상단에 있는 탐색 컨트롤을 클릭하여 뒤로 돌아가서 세부 사항을 변경할 수 있습니다. 만들기를 클릭합니다.

    성공 메시지가 보일 것입니다.

  15. 템플릿 보기를 클릭하면 다른 템플릿과 함께 나열된 새 템플릿이 보일 것입니다.

  16. 필요하면 템플릿 이름을 클릭하여 템플릿을 수정하거나 삭제하십시오.

    프로비저닝 계정 세부 사항은 다시 입력할 필요가 없습니다. 비어 있는 비밀번호/비밀번호 확인 필드는 자격 증명을 변경해야 할 때를 위한 것이며, 마법사에서 입력한 값을 유지하려면 비워 두면 됩니다.

  17. 고객에게 제공하고자 하는 다른 공유 구성이 있다면 템플릿을 추가하십시오.


    템플릿 보기 페이지는 열어 두십시오. 다음 작업을 위해 템플릿 세부 사항이 필요할 수 있습니다.

기존 조직에 Webex for BroadWorks 추가

Control Hub에 존재하지만 CI의 조직과 아직 연결되지 않은 고객 조직에 Webex for BroadWorks 서비스를 추가하는 파트너 관리자인 경우 고객 조직 관리자는 요청 성공을 위해 관리자 액세스를 승인해야 합니다.

다음 사항에 해당하는 경우 조직 관리자 승인이 필요합니다.

  • 서비스 제공자와 고객 조직 간에 관리 대상 관계가 없으며 조직의 사용자 중 한 명의 이메일 주소가 최소 100명의 사용자로 구성된 조직에 있는 CI 사용자의 이메일 주소와 일치하는 경우

  • 조직에 확인된 이메일 도메인이 있는 경우

  • 조직 도메인이 요구되지 않는 경우

파트너 관리자는 다음 절차를 완료하여 BroadWorks 통화 서비스를 기존 Webex 조직에 추가할 수 있습니다.


Partner Hub에서 기존 조직 프로비저닝 토글은 해당 조직의 고객 템플릿 설정 내에서 활성화되어야 합니다(토글은 기본적으로 켜져 있음).

  1. BroadWorks에서는 자신을 해당 조직의 사용자로 프로비저닝합니다.

  2. 고객에 대해 Webex for BroadWorks를 프로비저닝합니다. 통화 서비스가 방금 업그레이드되었습니다라는 제목의 이메일 알림을 수신합니다.

  3. 이메일 알림에서 지금 참여 버튼을 클릭합니다. 버튼을 클릭하면 다음과 같은 상황이 발생합니다.

    • 오류로 인해 조직 연결에 2017 실패합니다(구독자를 기존 Webex 조직에 프로비저닝할 수 없음).

    • 승인 요청 이메일이 생성되어 고객 조직 관리자(최대 5명의 관리자)에게 전송됩니다. 알림은 (Partner Hub 내의 고객 템플릿에 구성된 대로) 파트너 관리자 이메일을 강조 표시하고 조직 관리자에게 요청 승인을 요청합니다. 프로비저닝 프로세스를 완료하려면 조직 관리자가 반드시 요청을 승인하여 파트너 관리자에게 고객 조직에 대한 전체 관리자 권한을 부여해야 합니다.

  4. 전체 관리자 액세스 권한으로 이제 통화 서비스를 성공적으로 프로비저닝할 수 있습니다.

외부 관리자 추가

고객 조직 관리자가 파트너 관리자를 외부 관리자로 추가하기 위해 수행할 수 있는 절차는 외부 관리자 요청 승인을 참조하십시오.

서비스 URL 프로비저닝을 사용한 응용프로그램 서버 구성


이 작업은 플로우 쓰루 프로비저닝에서만 필요합니다.

응용프로그램 서버 패치

  1. 패치 ap373197을 적용합니다(참조 자료 섹션의 BroadWorks 소프트웨어 요구 사항 참조).

  2. 컨텍스트로 Maintenance/ContainerOptions 변경합니다.

  3. 프로비저닝 URL 파라미터를 활성화합니다.

    /AS_CLI/Maintenance/ContainerOptions> add provisioning bw.imp.useProvisioningUrl true

Partner Hub에서 프로비저닝 URL 받기

AS 명령어의 세부 사항(인터페이스 > 메시징 및 서비스 > 통합 IM&P)에 관해서는 Cisco BroadWorks 응용프로그램 서버 명령줄 인터페이스 관리 안내서를 참조하십시오.

  1. Partner Hub에 로그인하고, 설정 > BroadWorks 통화로 이동합니다.

  2. 템플릿 보기를 클릭합니다.

  3. Webex에서 이 기업/그룹의 구독자를 프로비저닝하기 위해 사용할 템플릿을 선택합니다.

    템플릿 세부 사항은 오른쪽의 플라이아웃 창에 표시됩니다. 아직 템플릿을 만들지 않은 경우, 프로비저닝 URL을 받기 전에 만들어야 합니다.

  4. 프로비저닝 어댑터 URL을 복사합니다.

2개 이상의 템플릿이 있다면 다른 템플릿에 대해 이 작업을 반복합니다.

(선택 사항) 응용프로그램 서버에서 시스템 전체적 프로비저닝 파라미터 구성


UC-One SaaS를 사용하고 있는 경우, 시스템 전체적 프로비저닝 및 서비스 도메인을 설정하지 않는 것이 좋습니다. 환경 준비 섹션의 결정 시점을 참조하십시오.

  1. 응용프로그램 서버에 로그인하고 메시징 인터페이스를 구성합니다.

    1. AS_CLI/Interface/Messaging> set provisioningUrl EnterValueFromPartnerHubTemplate

    2. AS_CLI/Interface/Messaging> set provisioningUserId EnterValueFromPartnerHubTemplate

    3. AS_CLI/Interface/Messaging> set provisioningPassword EnterValueFromPartnerHubTemplate

    4. AS_CLI/Interface/Messaging> set enableSynchronization true

  2. 통합 IMP 인터페이스를 활성화합니다.

    1. /AS_CLI/Service/IntegratedIMP> set serviceDomain example.com

    2. /AS_CLI/Service/IntegratedIMP/DefaultAttribute> set userAttrIsActive true


정규화된 이름을 provisioningURL 파라미터에 대해 입력해야 합니다. 이는 Control Hub에서 제공되었습니다. 응용프로그램 서버가 DNS에 액세스하여 호스트 이름을 확인할 수 없는 경우, 매핑을 /etc/hosts 파일에서(AS에 위치) 만들어야 합니다.

(선택 사항) 응용프로그램 서버의 기업별 프로비저닝 파라미터 구성

  1. BroadWorks UI에서 구성할 기업을 열고 서비스 > 통합 IM&P로 이동합니다.

  2. 서비스 도메인 사용을 선택하고 더미 값을 입력합니다(Webex는 이 파라미터를 무시함. 다음 항목을 사용할 수 있습니다 example.com).

  3. 메시징 서버 사용을 선택합니다.

  4. URL 필드에 Partner Hub의 템플릿에서 복사한 프로비저닝 URL을 붙여 넣습니다.


    정규화된 이름을 provisioningURL 파라미터에 대해 입력해야 합니다. 이는 Partner Hub에서 제공되었습니다. 응용프로그램 서버가 DNS에 액세스하여 호스트 이름을 확인할 수 없는 경우, 매핑을 /etc/hosts 파일에서(AS에 위치) 만들어야 합니다.

  5. 사용자 이름 필드에 프로비저닝 관리자의 이름을 입력합니다. 이것은 Partner Hub의 템플릿에 있는 값과 일치해야 합니다.

  6. 프로비저닝 관리자용 비밀번호를 입력합니다. 이것은 Partner Hub의 템플릿에 있는 값과 일치해야 합니다.

  7. IM&P ID의 기본 사용자 아이덴티티에서 기본을 선택합니다.

  8. 적용을 클릭합니다.

  9. 플로우 쓰루 프로비저닝에 대해 구성하고자 하는 다른 기업에서 작업을 반복합니다.

디렉터리 동기화

디렉터리 동기화는 Webex for BroadWorks 사용자가 Webex 디렉터리를 사용하여 BroadWorks 서버의 모든 통화 엔터티에 전화할 수 있도록 합니다. 이 기능은 메시징 클라이언트가 없는 전화 통신 엔터티도 Webex 디렉터리에 동기화되도록 합니다.


Webex for BroadWorks 프로비저닝에는 메시징 사용자 및 사용자의 관련 통화 정보가 BroadWorks 서버에서 Webex 디렉터리로 기본 동기화되는 것도 포함됩니다. 그러나 프로비저닝 동기화는 메시징이 활성화되지 않은 사용자 및 비사용자 엔터티(예: 회의실 전화, 팩스 또는 헌트 그룹 번호)를 제외합니다. 제외된 통화 엔터티가 Webex 디렉터리에 추가되도록 하려면 디렉터리 동기화를 활성화해야 합니다.

디렉터리 동기화 조건

  • 디렉터리 동기화는 주어진 고객 템플릿에 대해 매주 실행됩니다. 동기화 활성화 이후 그 주의 최초 동기화가 예약됩니다(동기화 시작 시간은 임의적임).

  • 동기화에 실패하면 다음 동기화 예약 시점까지 24시간마다 동기화가 자동으로 다시 시도됩니다.

  • Control Hub에서 특정 고객 템플릿에 대한 동기화 상태를 확인할 수 있습니다(마지막으로 성공한 동기화 정보 포함).

  • 특정한 고객 템플릿에 대해 동기화를 켜면 그 템플릿을 사용하는 모든 조직에 대한 동기화가 가능하게 됩니다. 하나 이상의 해당 조직에서 동기화가 실패하면 상태는 부분적인 실패를 표시합니다.

  • 동기화는 전화번호가 없는 사용자를 무시합니다.

  • 각 Webex 앱에는 로컬 캐시가 있는데, 이것은 동기화 후 업데이트가 Webex 앱에 표시되기 전에 지워지기까지 최대 72시간이 걸릴 수 있습니다. 이런 지연은 이 기능을 활성화하거나 비활성화하는 것과 무관하게 유지됩니다.

시작하기 전에

다음 설정을 사용할 것을 권장합니다.


아래 예에서는 XSP 서버를 사용하고 있다고 가정합니다. ADP 서버의 경우 (XSP_CLI)를 (ADP_CLI)로 교체합니다.
  • 속도 제한 값—다음의 OverloadControl 시스템 속성(XSP_CLI/Applications/Xsi-Actions/OverloadControl)을 설정하십시오.

    • userDirectoryTransactionLimit—널(null) 값으로 설정합니다.

    • globalDirectoryTransactionLimit—널(null) 값으로 설정합니다.


    userDirectoryTransactionLimit 및 globalDirectoryTransactionLimit를 null 값으로 설정하는 것이 좋습니다. 단, 값을 지정하기로 결정하는 경우, 각 값은 transactionLimitPeriodSeconds(1로 지정됨)의 값보다 최소한 5배 크게 설정되어야 합니다.
  • 거래 제한—다음 값(XSP_CLI/System/CommunicationUtility/DefaultSettings)을 설정합니다.

    • userTransactionLimit—최소 100으로 설정합니다.

    • transactionLimitPeriodSecs—1로 설정합니다.

  • 페이징 값—Paging 시스템 속성(XSP_CLI/Applications/Xsi-Actions/Paging)을 설정하십시오.

    • defaultPageSize—50으로 설정합니다.

    • availableUserMaxLimit—100으로 설정합니다.

  • CTI 인터페이스—해당 Webex CA 인증서를 CTI 인터페이스 트러스트 저장소로 업로드하고 CTI 인터페이스에서 클라이언트 인증을 활성화하십시오.

또한 이 기능을 활성화하기 전에 시스템 패치 ap368517를 BroadWorks 배포에 적용할 것을 권장합니다. (패치 정보에 관해서는 참조 자료 섹션의 BroadWorks 소프트웨어 요구 사항을 참조하십시오.)

절차

디렉터리 동기화를 켜려면 다음 단계를 완료하십시오.

  1. Partner Hub에서 설정을 선택합니다.

  2. BroadWorks 통화로 스크롤하여 템플릿 보기를 클릭합니다.

  3. 적절한 템플릿을 선택합니다.

  4. BroadWorks 디렉터리 동기화로 스크롤하여 디렉터리 동기화 활성화On으로 설정합니다.

  5. 저장을 클릭합니다.


디렉터리 동기화를 비활성화하려면 디렉터리 동기화 활성화Off로 설정하십시오. 이렇게 하면 BroadWorks 전용 사용자가 Webex 디렉터리에서 제거됩니다.

통화 녹화

Webex for BroadWorks는 4가지 통화 녹음 모드를 지원합니다.

표 4. 녹음 모드

녹음 모드

설명

Webex 앱에 표시되는 컨트롤/표시기

항상

통화가 시작되면 녹음이 자동으로 시작됩니다. 사용자는 녹음을 시작하거나 중지할 수 없습니다.

  • 녹음이 진행 중임을 표시하는 시각적 표시기

항상 일시 정지/재시작

통화가 시작되면 녹음이 자동으로 시작됩니다. 사용자는 녹음을 일시 정지했다가 다시 시작할 수 있습니다.

  • 녹음이 진행 중임을 표시하는 시각적 표시기

  • 녹음 일시 정지 버튼

  • 녹음 재개 버튼

요청 시

통화가 시작되면 녹음이 자동으로 시작됩니다. 단, 사용자가 녹음 시작을 누르지 않으면 그 녹음은 삭제됩니다.

사용자가 녹음을 시작하면 통화 설정의 전체 녹음이 유지됩니다. 녹음이 시작된 후 사용자는 녹음을 일시 정지했다가 다시 시작할 수 있습니다.

  • 녹음 시작 버튼

  • 녹음 일시 정지 버튼

  • 녹음 재개 버튼

요청 시 및 사용자 시작

사용자가 Webex 앱에서 녹음 시작 옵션을 선택하지 않으면 녹음이 시작되지 않습니다. 사용자는 통화 중에 여러 번 녹음을 시작하고 중지할 수 있는 옵션이 있습니다.

  • 녹음 시작 버튼

  • 녹음 중지 버튼

  • 녹음 일시 정지 버튼

요구 사항

Webex for BroadWorks에서 이 기능을 배포하려면 다음 BroadWorks 패치를 배포해야 합니다.

  • AP.as.22.0.1123.ap377718

  • AP.as.23.0.1075.ap377718

  • AP.as.24.0.944.ap377718

다음 항목을 보내도록 AS가 구성되어야 합니다. X-BroadWorks-Correlation-Info SIP 헤더:

  • AS_CLI/Interface/SIP> set sendCallCorrelationIDNetwork true

  • AS_CLI/Interface/SIP> set sendCallCorrelationIDAccess true

이 기능을 사용하려면 다음 구성 태그가 활성화되어야 합니다. %ENABLE_CALL_RECORDING_WXT%.

이 기능은 타사의 통화 녹음 플랫폼과의 통합이 필요합니다.

BroadWorks에서 통화 녹음 구성하려면 에 있는 https://xchange.broadsoft.com/node/1033722Cisco BroadWorks 통화 녹음 인터페이스 안내서로 이동합니다.

추가 정보

녹음 기능을 사용하는 방법에 대한 사용자 정보를 보려면 Webex | 통화 녹음으로 이동합니다.

녹음을 재생하려면 사용자 또는 관리자는 타사의 통화 녹음 플랫폼으로 이동해야 합니다.

통화 대기 및 가져오기

Webex for BroadWorks는 그룹 통화 대기 및 가져오기를 지원합니다. 이 기능은 그룹 내에 있는 사용자가 통화를 대기시키고, 그룹 내 다른 사용자가 받을 수 있게 하는 방법을 제공합니다. 예를 들어, 소매점의 직원은 이 기능을 사용하여 통화를 대기시키고 다른 부서의 누군가가 받게 할 수 있을 것입니다.

이 기능을 배포하려면 관리자는 통화 대기 그룹을 만들고 사용자를 그 그룹에 추가해야 합니다. 이 기능이 구성되면:

  • 통화하는 동안 사용자는 Webex 앱에서 대기 옵션을 클릭하여 시스템이 자동으로 선택하는 내선으로 그 통화를 대기시킵니다. 시스템은 그 내선 번호를 10초 동안 사용자에게 표시합니다.

  • 그룹에 있는 다른 사용자는 Webex 앱에서 통화 가져오기 옵션을 클릭합니다. 그 후, 그 사용자가 통화를 계속하기 위해 대기된 통화의 내선 번호를 입력합니다.

BroadWorks에서 이 기능을 구성하는 방법에 대한 관리 세부 사항은 에 있는 https://xchange.broadsoft.com/node/1051947BroadWorks 응용프로그램 서버 그룹 웹 인터페이스 관리 안내서 – 파트 2의 통화 대기 섹션을 참조하십시오.

추가 정보

그룹 통화 대기의 사용 방법에 대한 사용자 정보는 Webex | 통화 대기 및 가져오기를 참조하십시오.

통화 대기/지정 번호 통화 대기

일반적 통화 대기 또는 지정 번호 통화 대기는 Webex 앱 UI에서 지원되지 않지만 프로비저닝된 사용자는 기능 액세스 코드를 사용하여 이 기능을 배포할 수 있습니다.

  • 통화를 대기시키려면 *68을 입력

  • 통화를 가져오려면 *88을 입력

클라이언트 사용자 정의 및 프로비저닝

데스크탑 또는 모바일의 경우, 사용자는 일반적인 Webex 앱을 다운로드하고 설치합니다(환경 준비 섹션의 Webex 앱 플랫폼 참조). 사용자가 인증하면 클라이언트는 메시징 및 미팅을 위해 Cisco Webex 클라우드에 등록하고, 브랜딩 정보를 검색하고, BroadWorks 서비스 정보를 찾고, BroadWorks 응용프로그램 서버에서 (XSP의 DMS를 통해) 통화 구성을 다운로드합니다.

BroadWorks에서 Webex 앱의 통화 파라미터를 구성합니다(보통과 같이). Control Hub에서 클라이언트에 대한 브랜딩, 메시징 및 미팅 파라미터를 구성합니다. 구성 파일을 직접 수정하지 마십시오.

이 두 세트의 구성은 겹칠 수 있으며, 그런 경우 Webex 구성은 BroadWorks 구성을 대체합니다.

BroadWorks 응용프로그램 서버에 Webex 앱 구성 템플릿 추가

Webex 앱은 DTAF 파일을 사용하여 구성됩니다. 클라이언트는 XSP의 장치 관리 서비스를 통해 응용프로그램 서버에서 구성 XML 파일을 다운로드합니다.

  1. 필요한 DTAF 파일을 확보합니다(환경 준비 섹션의 장치 프로필 참조).

  2. BroadWorks 시스템 > 리소스 > 장치 관리 태그 집합에 적절한 태그 집합이 있는지 확인합니다.

  3. 프로비저닝하는 각 클라이언트에서:

    1. 특정 클라이언트에 대한 DTAF zip 파일을 다운로드하여 압축을 풉니다.

    2. BroadWorks의 시스템 > 리소스 > 아이덴티티/장치 프로필 유형에 DTAF 파일 가져오기

    3. 편집할 수 있도록 새로 추가된 장치 프로필을 열고 XSP 팜 FQDN 및 장치 액세스 프로토콜을 입력합니다.

    4. 환경에 따라 템플릿을 수정합니다(아래 표 참조).

    5. 프로필을 저장합니다.

  4. 파일 및 인증을 클릭한 후 모든 시스템 파일을 재생성하는 옵션을 선택합니다.

이름

설명

코덱 우선 순위

VoIP 통화를 위한 오디오 및 비디오 코덱의 우선 순위 구성

TCP, UDP 및 TLS

SIP 시그널링 및 미디어에 사용되는 프로토콜 구성

RTP 오디오 및 비디오 포트

RTP 오디오 및 비디오를 위한 포트 범위 구성

SIP 옵션

SIP(SIP 정보, rport 사용, SIP 프록시 검색, 등록 및 구독에 대한 새로 고침 간격 등)과 관련된 다양한 옵션을 구성합니다.

Control Hub에서 클라이언트 사용자 정의

데스크탑 및 모바일 클라이언트에 대한 별도의 브랜딩 구성이 있으므로 다음 두 가지를 모두 사용하는 경우, 이 브랜딩 과정을 반복해야 합니다.

  1. Control Hub에 로그인하고 구성 > 클라이언트로 이동합니다.

  2. 클라이언트 구성 페이지의 브랜딩 영역을 찾습니다.

  3. 로고 및 기본 탐색 표시줄 색상을 업데이트합니다. 자세한 정보는 Webex에 회사 브랜딩 추가를 참조하십시오.


사용자 활성화 포털은 사용자가 클라이언트 브랜딩에 추가한 것과 동일한 로고를 사용합니다.

문제 보고 및 지원 URL 사용자 정의

https://help.webex.com/n0cswhcb "고객을 위한 브랜딩 사용자 정의 및 문제점 보고"를 참조하십시오.

Webex for BroadWorks를 위한 테스트 조직 구성

시작하기 전에

플로우 쓰루 프로비저닝

이 작업을 수행하기 전에 Control Hub에서 모든 XSP 서비스 및 파트너 조직을 구성해야 합니다.

1

BroadWorks에서 서비스 지정:

  1. BroadWorks에서 서비스 제공자 기업 아래에 테스트 기업을 만들거나 서비스 제공자 아래에 테스트 그룹을 만듭니다(BroadWorks 설정에 따라 다름).

  2. 그 기업에 대하여 IM&P 서비스를 구성하고, 테스트할 템플릿을 지정합니다(Control Hub 고객 템플릿에서 프로비저닝 어댑터 URL 및 자격 증명 검색).

  3. 그 기업/그룹에 테스트 구독자를 만듭니다.

  4. 사용자들에게 BroadWorks의 이메일 필드에 있는 고유한 이메일 주소를 제공합니다. 그것을 대체 ID 속성으로도 복사합니다.

  5. 그 구독자에게 통합 IM&P 서비스를 지정합니다.


     

    이것은 고객 조직 및 첫 번째 사용자의 생성을 트리거하는 데, 여기에는 몇 분 정도 소요됩니다. 새로운 사용자를 사용하여 로그인하기 전에 잠시 기다려 주십시오.

2

Control Hub에서 고객 조직 및 사용자 확인:

  1. 파트너 관리자 계정으로 Control Hub에 로그인합니다.

  2. 고객으로 이동하여 새로운 고객 조직이 목록에 있는지 확인합니다(이름은 BroadWorks의 그룹 이름 또는 기업 이름을 따름).

  3. 고객 조직을 열고 구독자가 그 조직의 사용자인지 확인합니다.

  4. 통합 IM&P 서비스가 지정된 첫 번째 구독자가 그 조직의 고객 관리자가 되었는지 확인합니다.

사용자 테스트

1

2개의 다른 머신에서 Webex 앱을 다운로드합니다.

2

두 머신에서 테스트 사용자로 로그인합니다.

3

테스트 전화를 겁니다.