환경 준비

결정 포인트

고려 사항 질문 및 답변 리소스

아키텍처 & 인프라

XSP는 몇 개입니까?

mTLS를 어떻게 얻습니까?

Cisco BroadWorks 시스템 용량 플래너

Cisco Broadworks 시스템 엔지니어링 안내서

XSP CLI 참조

이 문서

고객 및 사용자 프로비저닝

BroadWorks의 이메일을 신뢰한다고 어설션할 수 있습니까?

사용자가 자신의 계정을 활성화하기 위해 이메일 주소를 제공해야 합니까?

당사의 API를 사용하기 위해 도구를 개발할 수 있습니까?

공개 API 문서 위치: https://developer.webex.com

이 문서

브랜딩 어떤 색상 및 로고를 사용하고 싶으십니까? Webex 앱 브랜딩 문서
템플릿 다른 고객 사용 사례는 무엇입니까? 이 문서
고객/기업/그룹당 구독자 기능 템플릿 당 서비스 수준을 정의할 패키지를 선택하십시오. 기본, 표준, 프리미엄 또는 소프트폰.

이 문서

기능/패키지 매트릭스

사용자 인증 BroadWorks 또는 Webex 이 문서
프로비저닝 어댑터(플로우 쓰루 프로비저닝 옵션용)

통합 IM&P(예: UC-One SaaS용)를 이미 사용하십니까?

여러 개의 템플릿을 사용할 계획입니까?

예상되는 보다 일반적인 사용 사례가 있습니까?

이 문서

응용프로그램 서버 CLI 참조

아키텍처 & 인프라

  • 어떤 규모로 시작할 계획이십니까? 향후에는 규모가 확장될 수 있지만 현재 사용량 추정치를 인프라 계획에 반영해야 합니다.

  • Cisco BroadWorks 시스템 용량 플래너(https://xchange.broadsoft.com/node/1051462) 및 Cisco BroadWorks 시스템 엔지니어링 안내서(https://xchange.broadsoft.com/node/1051496)에 따라 Cisco 계정 관리자/영업 담당자와 함께 작업하여 XSP 인프라의 크기를 조정합니다.

  • Cisco Webex는 어떻게 XSP에 상호 TLS 연결을 이룹니까? DMZ의 XSP에 직접 또는 TLS 프록시를 통해 연결됩니까? 이것은 인증서 관리 및 인터페이스를 위해 사용하는 URL에 영향을 미칩니다. (당사는 네트워크 에지로의 암호화되지 않은TCP 연결을 지원하지 않습니다.)

고객 및 사용자 프로비저닝

어떤 사용자 프로비저닝 방법이 귀사에 가장 적합합니까?

  • 트러스트된 이메일을 사용하는 플로우 쓰루 프로비저닝: BroadWorks에서 "통합 IM&P" 서비스를 지정하면 구독자는 Cisco Webex에서 자동으로 프로비저닝됩니다.

    또한 BroadWorks에 있는 구독자 이메일 주소가 유효하며, Webex에서 고유하다는 것을 어설션할 수 있다면 "트러스트된 이메일"을 이용하는 방식의 플로우 쓰루 프로비저닝을 사용할 수 있습니다. 구독자 Webex 계정은 사용자의 개입 없이 생성되고 활성화되며, 사용자는 간단히 클라이언트를 다운로드하고 로그인하면 됩니다.

    이메일 주소는 Cisco Webex에서 핵심 사용자 속성입니다. 따라서 Cisco Webex 서비스를 사용자에게 프로비저닝하려면 서비스 제공자는 사용자에게 유효한 이메일 주소를 제공해야 합니다. 이것은 BroadWorks에서 사용자의 이메일 ID 속성에 있어야 합니다. 대체 ID 속성에도 복사하는 것이 좋습니다.

  • 트러스트된 이메일을 사용하지 않는 플로우 쓰루 프로비저닝: 구독자 이메일 주소를 신뢰할 수 없는 경우에도 여전히 BroadWorks에서 통합 IM&P 서비스를 지정하여 Webex에서 사용자를 프로비저닝할 수 있습니다.

    이 옵션을 사용하면 서비스를 지정할 때 계정이 생성되지만 구독자는 이메일 주소를 제공하고 유효성을 검증하여 Webex 계정을 활성화해야 합니다.

  • 사용자 셀프 프로비저닝: 이 옵션은 BroadWorks에서 IM&P 서비스 지정을 요구하지 않습니다. 서비스 제공자(또는 그의 고객)는 대신 프로비저닝 링크와 다른 클라이언트를 다운로드할 수 있는 링크를 브랜딩 및 지침과 함께 배포합니다.

    구독자는 그 링크를 따라가서 자신의 이메일 주소를 제공하고 유효성을 검증한 후 Webex 계정을 만들고 활성화합니다. 그 후, 클라이언트를 다운로드하고 로그인하면 Webex는 BroadWorks에서 그들에 대한 몇 가지 추가 구성(기본 번호 포함)을 가져옵니다.

  • API를 통한 SP 제어 프로비저닝: Cisco Webex는 서비스 제공자가 기존의 작업 흐름에 사용자/구독자 프로비저닝을 통합시킬 수 있도록 공개 API 세트를 공개합니다.

고객 템플릿

고객 템플릿을 사용하면 Cisco Webex for BroadWorks에서 고객 및 연결된 구독자가 자동으로 프로비저닝되는 파라미터를 정의할 수 있습니다. 여러 개의 고객 템플릿을 필수로 구성할 수도 있지만 고객을 온보딩할 때 그는 한 개의 템플릿에만 연결됩니다(한 고객에게 여러 개의 템플릿을 적용할 수 없음).

일부 기본 템플릿 파라미터가 아래에 나열되어 있습니다.

패키지

  • 템플릿을 만들 때 기본 패키지를 선택해야 합니다(자세한 내용은 개요 섹션의 패키지 참조). 플로우 쓰루 또는 셀프 프로비저닝에 따라 해당 템플릿으로 프로비저닝된 모든 사용자는 기본 패키지를 받습니다.

  • 여러 개의 템플릿을 만들고 각각에서 다른 기본 패키지를 선택하여 각 고객에 대한 패키지 선택을 제어할 수 있습니다. 그 후, 그 템플릿에 대해 선택된 사용자 프로비저닝 방법에 따라 다른 프로비저닝 링크 또는 다른 기업당 프로비저닝 어댑터를 배포할 수 있습니다.

  • 프로비저닝 API(참조 자료 섹션의 Webex for BroadWorks 프로비저닝 API와의 통합 참조) 또는 Partner Hub를 사용하면 이 기본값에서 특정 구독자의 패키지를 변경할 수 있습니다.

  • BroadWorks에서는 구독자의 패키지를 변경할 수 없습니다. 통합 IM&P 서비스의 지정은 켜지거나 꺼진 상태입니다. BroadWorks에서 구독자에게 이 서비스가 지정된 경우, 그 구독자의 기업의 프로비저닝 URL과 연결된 Partner Hub 템플릿이 패키지를 정의합니다.

재판매업체, 기업, 서비스 제공자 및 그룹은?

  • BroadWorks 시스템이 구성된 방식은 플로우 쓰루 프로비저닝에 영향을 미칩니다. 기업과 거래하는 재판매업체일 경우, 템플릿을 만들 때 기업 모드를 활성화해야 합니다.
  • BroadWorks 시스템이 서비스 제공자 모드로 구성된 경우, 템플릿에서 기업 모드를 꺼 둘 수 있습니다.
  • 두 가지 BroadWorks 모드를 모두 사용하여 고객 조직을 프로비저닝할 계획이라면 그룹 및 기업에 대해 다른 템플릿을 사용해야 합니다.

인증 모드

고객의 구독자는 어떻게 인증합니까?

인증 모드 BroadWorks Webex
기본 사용자 ID BroadWorks 사용자 ID 이메일 주소
ID 제공자

BroadWorks.

인증은 Cisco Webex가 호스트하는 중개 서비스에 의해 이루어집니다.

Cisco 공통 ID
다단계 인증 아니요 다단계 인증을 지원하는 고객 IdP가 필요합니다.

자격 증명 유효성 검증 경로

  1. 사용자가 로그인 흐름을 시작하고 인증 모드를 검색하기 위해 이메일을 제공할 수 있는 브라우저가 실행됩니다.

  2. 그 후, 브라우저는 Cisco Webex가 호스트하는 BroadWorks 로그인 페이지로 리디렉션됩니다(이 페이지는 브랜드화할 수 있음).

  3. 사용자는 이 로그인 페이지에 BroadWorks 사용자 ID와 비밀번호를 제공합니다.

  4. BroadWorks에 대해 사용자 자격 증명이 검증됩니다.

  5. 성공하면 Cisco Webex에서 인증 코드를 받습니다. 이것은 Cisco Webex 서비스에 필요한 액세스 토큰을 얻는 데 사용됩니다.

  1. 사용자가 로그인 흐름을 시작하고 인증 모드를 검색하기 위해 이메일을 제공할 수 있는 브라우저가 실행됩니다.

  2. 브라우저는 IdP(Cisco 공통 아이덴티티 또는 고객 IdP)로 리디렉션되며, 여기에서 로그인 포털이 표시됩니다.

  3. 사용자가 로그인 페이지에서 적절한 자격 증명을 제공합니다.

  4. 고객 IdP가 이를 지원하는 경우, 다단계 인증이 이루어질 수 있습니다.

  5. 성공하면 Cisco Webex에서 인증 코드를 받습니다. 이것은 Cisco Webex 서비스에 필요한 액세스 토큰을 얻는 데 사용됩니다.

다수 파트너 구성

Webex for BroadWorks의 라이센스를 다른 서비스 제공자에게 이차 허여할 계획입니까? 이런 경우, 각 서비스 제공자는 Webex Control Hub에서 개별 파트너 조직이 고객 기반에 대해 솔루션을 프로비저닝할 수 있도록 허용해야 합니다.

프로비저닝 어댑터 및 템플릿

플로우 쓰루 프로비저닝을 사용하고 있는 경우, BroadWorks에서 입력하는 프로비저닝 URL은 Control Hub에 있는 템플릿에서 가져옵니다. 여러 개의 템플릿을 사용할 수 있으므로 여러 개의 프로비저닝 URL을 사용할 수 있습니다. 이를 통해 통합 IM&P 서비스를 제공할 때 기업별로 어떤 패키지를 구독자에게 적용할지 선택할 수 있습니다.

시스템 수준의 프로비저닝 URL을 기본 프로비저닝 경로로 설정할지 그리고 그것에 대해 어떤 템플릿을 사용할지 고려해야 합니다. 이렇게 하면 다른 템플릿이 필요한 기업에 대해 프로비저닝 URL만 명시적으로 설정해야 합니다.

또한 UC-One SaaS와 같이 시스템 수준의 프로비저닝 URL을 이미 사용하고 있을 수도 있습니다. 이런 경우, 프로비저닝 사용자를 위한 시스템 수준의 URL을 UC-One SaaS에 보존하고, Webex for BroadWorks로 이동하는 기업에 대해서는 그것을 무시할 수도 있습니다. 또는 그 반대 방향으로도 가능해서, Webex for BroadWorks를 위한 시스템 수준의 URL을 설정한 후 UC-One SaaS에 유지할 기업을 재구성할 수도 있습니다.

이런 결정과 관련된 구성 선택 사항은 Webex for BroadWorks 배포 섹션의 프로비저닝 서비스 URL을 사용한 응용프로그램 서버 구성 섹션에 자세히 설명되어 있습니다.

최소 요구 사항

계정

Webex에 대해 프로비저닝되는 모든 구독자는 Webex와 통합되는 BroadWorks 시스템에 존재해야 합니다. 필요하면 여러 개의 BroadWorks 시스템을 통합할 수 있습니다.

모든 구독자는 BroadWorks 라이센스 및 기본 번호가 있어야 합니다.

Webex는 모든 사용자에서 이메일 주소를 기본 식별자로 사용합니다. 트러스트된 이메일을 이용한 플로우 쓰루 프로비저닝을 사용하는 경우, 사용자는 BroadWorks에 있는 이메일 속성에 유효한 주소를 가지고 있어야 합니다.

템플릿에서 BroadWorks 인증을 사용하는 경우, 구독자 이메일 주소를 BroadWorks의 대체 ID 속성으로 복사할 수 있습니다. 이렇게 하면 사용자는 이메일 주소와 BroadWorks 비밀번호를 사용하여 Webex에 로그인할 수 있습니다.

관리자는 Webex 계정을 사용하여 Partner Hub에 로그인해야 합니다.

네트워크 내 서버 및 소프트웨어 요구 사항

  • 최소 버전 R21 SP1의 BroadWorks 인스턴스. 지원되는 버전 및 패치에 대한 자세한 내용은 BroadWorks 소프트웨어 요구 사항(이 문서)을 참조하십시오. 또한 수명 주기 관리 - BroadSoft 서버를 참조하십시오.


    R21 SP1은 2021년 중반까지만 지원됩니다. 현재 Webex를 R21 SP1와 통합할 수 있지만 R22 이상을 Webex와 통합할 것을 강력히 권장합니다.

  • BroadWorks 인스턴스에는 최소한 다음의 서버들이 포함되어야 합니다.

    • 위와 같은 BroadWorks 버전이 있는 응용프로그램 서버(AS)

    • 네트워크 서버(NS)

    • 프로필 서버(PS)

  • 다음 요구 사항을 충족하는 공용 XSP 서버 또는 ADP(Application Delivery Platform):

    • 인증 서비스(BWAuth)

    • XSI 작업 및 이벤트 인터페이스

    • DMS(장치 관리 웹 응용프로그램)

    • CTI(Computer Telephony Intergration) 인터페이스

    • TLS 1.2 및 유효한 인증서(셀프 서명된 것이 아님)와 필요한 중개자. 기업 검색을 용이하게 하려면 시스템 수준 관리가 필요합니다.

    • 인증 서비스를 위한 상호 TLS(mTLS) 인증(트러스트 앵커로 설치된 공용 Cisco Webex 클라이언트 인증서 체인 필요)

    • CTI 인터페이스에 대한 상호 TLS(mTLS) 인증(트러스트 앵커로 설치된 공용 Cisco Webex 클라이언트 인증서 체인 필요)

  • "통화 알림 푸시 서버"로 기능하는 별도의 XSP/ADP 서버(귀사의 환경에서 통화 알림을 Apple/Google로 푸시하는 데 사용되는 NPS). 메시지 및 상태에 대한 푸시 알림을 전달하는 Webex 내 서비스와 구별하기 위해 여기에서는 "CNPS"라고 부릅니다.

    이 서버는 R22 이상이어야 합니다.

  • CNPS를 위한 별도의 XSP/ADP 서버가 필수적입니다. 그 이유는 BWKS 클라우드 연결을 위한 Webex로부터의 부하를 예측할 수 없는 경우, 알림 대기 시간 증가로 인해 NPS 서버의 성능에 부정적인 영향을 미칠 수 있기 때문입니다. XSP 규모에 대한 자세한 내용은 Cisco BroadWorks 시스템 엔지니어링 안내서(https://xchange.broadsoft.com/node/422649)를 참조하십시오.

실제 전화기 및 액세서리

장치 프로필

이것은 통화 클라이언트로 사용되는 Webex 앱을 지원하기 위해 응용프로그램 서버에 로드해야 하는 DTAF 파일입니다. 이는 UC-One SaaS에 사용되는 DTAF 파일과 동일하지만, Webex 앱에 대해 사용되는 새로운 파일이config-wxt.xml.template있습니다.

클라이언트 이름

장치 프로필 유형 및 패키지 이름

Webex 모바일 템플릿

https://xchange.broadsoft.com/support/uc-one/connect/software

아이덴티티/장치 프로필 유형: Connect - 모바일

DTAF:ucone-mobile-ucaas-X.X.XX-wxt-MonthYear_DTAF.zip

구성 파일:config-wxt.xml

Webex 태블릿 템플릿

https://xchange.broadsoft.com/support/uc-one/connect/software

아이덴티티/장치 프로필 유형: Connect - 태블릿

DTAF:ucone-tablet-ucaas-X.X.XX-wxt-MonthYear_DTAF.zip

구성 파일:config-wxt.xml

Webex 데스크탑 템플릿

https://xchange.broadsoft.com/support/uc-one/communicator/software

아이덴티티/장치 프로필 유형: 비즈니스 커뮤니케이터 - PC

DTAF:ucone-desktop-ucaas-X.X.XX-wxt-MonthYear_DTAF.zip

구성 파일:config-wxt.xml

주문 인증서

TLS 인증을 위한 인증서 요구 사항

모든 필수 응용프로그램에 잘 알려진 인증 기관이 서명하고 공용 XSP에 배포한 보안 인증서가 필요합니다. 이것은 XSP 서버로의 모든 인바운드 연결을 위한 TLS 인증서 유효성 검증을 지원하기 위해 사용됩니다.

이런 인증서에는 XSP 공개 전체 주소 도메인 이름(FQDN)이 SCN(Subject Common Name, 주체 공통 이름) 또는 SAN(SAN, 주체 대체 이름)으로 포함되어야 합니다.

이런 서버 인증서를 배포하기 위한 정확한 요구 사항은 공용 XSP가 배포되는 방법에 따라 다릅니다.

  • TLS 연결 프록시를 통해

  • TLS 통과 프록시를 통해

  • 직접 XSP로

다음의 다이어그램은 이런 세 가지 경우에 CA 서명 공용 서버 인증서가 어디에 로드되어야 하는지를 요약한 것입니다.

Webex 앱에서 인증을 위해 지원하는 공개 지원되는 인증 기관(CA)은Cisco Webex 하이브리드 서비스를 위한 지원 인증 기관에 나열되어 있습니다.

TLS 연결 프록시를 위한 TLS 인증서 요구 사항

  • 공개 서명된 서버 인증서는 프록시에 로드됩니다.

  • 프록시는 이 공개 서명된 서버 인증서를 Webex에 제시합니다.

  • Webex는 프록시의 서버 인증서를 서명한 공용 CA를 신뢰합니다.

  • 내부 CA 서명 인증서는 XSP에 로드될 수 있습니다.

  • XSP는 이 내부적으로 서명된 서버 인증서를 프록시에 제시합니다.

  • 프록시는 XSP 서버 인증서를 서명한 내부 CA를 신뢰합니다.

TLS 통과 프록시 또는 DMZ의 XSP를 위한 TLS 인증서 요구 사항

  • 공개 서명된 서버 인증서는 XSP에 로드됩니다.

  • XSP는 공개 서명된 서버 인증서를 Webex에 제시합니다.

  • Webex는 XSP의 서버 인증서에 서명한 공용 CA를 신뢰합니다.

CTI 인터페이스를 통한 상호 TLS 인증에 대한 추가 인증서 요구 사항

CTI 인터페이스에 연결할 때 Cisco Webex는 클라이언트 인증서를 상호 TLS 인증의 일부로 제시합니다. Webex 클라이언트 인증서 CA/체인 인증서는 Control Hub를 통해 다운로드할 수 있습니다.

인증서를 다운로드하려면:

Partner Hub에 로그인하고 설정 > BroadWorks 통화로 이동한 후 인증서 다운로드 링크를 클릭합니다.

이 Webex CA 인증서 체인을 배포하기 위한 정확한 요구 사항은 공용 XSP가 배포되는 방법에 따라 다릅니다.

  • TLS 연결 프록시를 통해

  • TLS 통과 프록시를 통해

  • 직접 XSP로

다음의 다이어그램은 이런 세 가지 경우의 인증서 요구 사항을 요약한 것입니다.

그림 1. 다양한 에지 구성을 통한 CTI 용 mTLS 인증서 교환

(옵션) TLS 연결 프록시를 위한 인증서 요구 사항

  • Webex는 공개 서명된 클라이언트 인증서를 프록시에 제시합니다.

  • 프록시는 클라이언트 인증서에 서명한 Cisco 내부 CA를 신뢰합니다. Control Hub에서 이 CA/체인을 다운로드하고 프록시의 트러스트 저장소에 추가할 수 있습니다. 공개 서명된 XSP 서버 인증서도 프록시에 로드됩니다.

  • 프록시는 공개 서명된 서버 인증서를 Webex에 제시합니다.

  • Webex는 프록시의 서버 인증서를 서명한 공용 CA를 신뢰합니다.

  • 프록시는 내부적으로 서명된 클라이언트 인증서를 XSP에 제시합니다.

    이 인증서에는 BroadWorks OID 1.3.6.1.4.1.6431.1.1.8.2.1.3 및 TLS clientAuth 목적이 채워진 x509.v3 확장 필드 확장 키 사용반드시 있어야 합니다. 예:

    X509v3 extensions:
        X509v3 Extended Key Usage:
            1.3.6.1.4.1.6431.1.1.8.2.1.3, TLS Web Client Authentication

    내부 인증서의 CN은 bwcticlient.webex.com이어야 합니다.


    • 프록시를 위한 내부 클라이언트 인증서를 생성하는 경우, SAN 인증서는 지원되지 않습니다. XSP를 위한 내부 서버 인증서는 SAN일 수 있습니다.

    • 공용 인증 기관은 필요한 독점적 BroadWorks OID로 인증서를 서명하지 않을 수도 있습니다. 연결 프록시의 경우, 내부 CA를 사용하여 프록시가 XSP에 제시하는 클라이언트 인증서에 서명해야 할 수 있습니다.

  • XSP는 내부 CA를 신뢰합니다.

  • XSP는 내부적으로 서명된 서버 인증서를 제시합니다.

  • 프록시는 내부 CA를 신뢰합니다.

  • 응용프로그램 서버의 ClientIdentity에는 프록시가 XSP에 제시하는 내부적으로 서명된 클라이언트 인증서의 CN이 들어 있습니다.

(옵션) TLS 통과 프록시 또는 DMZ의 XSP를 위한 TLS 인증서 요구 사항

  • Webex는 Cisco 내부 CA 서명 클라이언트 인증서를 XSP에 제시합니다.

  • XSP는 클라이언트 인증서에 서명한 Cisco 내부 CA를 신뢰합니다. Control Hub에서 이 CA/체인을 다운로드하고 프록시의 트러스트 저장소에 추가할 수 있습니다. 공개 서명된 XSP 서버 인증서도 XSP에 로드됩니다.

  • XSP는 공개 서명된 서버 인증서를 Webex에 제시합니다.

  • Webex는 XSP의 서버 인증서에 서명한 공용 CA를 신뢰합니다.

  • 응용프로그램 서버의 ClientIdentity Webex가 XSP에 제시하는 Cisco 서명 클라이언트 인증서의 CN이 들어 있습니다.

네트워크 준비

연결 맵

다음의 다이어그램은 통합 지점을 보여줍니다. 이 다이어그램의 점은 해당 환경과의 연결을 위한 IP 및 포트를 검토해야 함을 나타냅니다. Webex for BroadWorks에서 사용하는 연결은 다음 표에 설명되어 있습니다.

클라이언트 응용프로그램의 일반적인 작동을 위한 방화벽 요구 사항은 help.webex.com에 이미 문서화되어 있으므로 참조로써 나열했습니다.

방화벽 구성

연결 맵 및 다음 표는 클라이언트(고객의 네트워크 내부 또는 외부), 네트워크 및 Webex 플랫폼 간에 필요한 연결 및 프로토콜을 설명합니다.

여기에서는 Webex for BroadWorks에 특징적인 연결만 기술합니다. Webex 앱과 Webex 클라우드 간의 일반적인 연결은 기술하지 않습니다. 이것은 다음 문서에 설명되어 있습니다.

EMEA 수신 규칙

(네트워크로)

목적 소스 프로토콜 대상 대상 포트

WebexCloud

CTI/Auth/XSI

18.196.116.47

35.156.83.118

35.158.206.190

44.232.54.0

52.39.97.25

54.185.54.53

69.26.160.0/19

144.254.96.0/20

173.37.32.0/20

216.151.128.0/19

HTTPS

CTI

귀사의 XSP

TCP/TLS 8012

443

Webex 앱

Xsi/DMS

Any

HTTPS

귀사의 XSP

443

Webex 앱 VoIP 엔드포인트 SIP

Any

SIP

귀사의 SBC

SP 정의된 프로토콜 및 포트

TCP/UDP


모바일 장치에서 표준 SIP 포트(5060)를 사용할 때 알려진 문제가 있으므로 SIP 포트를 5060 이외의 것(예: 5075)으로 사용할 것을 강력히 권고합니다.

EMEA 송신 규칙

(네트워크 외부)

목적

소스

프로토콜

대상

대상 포트

API를 통해 사용자 프로비저닝

귀사의 응용프로그램 서버

HTTPS

webexapis.com

443

프록시 푸시 알림(생산 서비스)

NPS 서버

HTTPS

https://nps.uc-one.broadsoft.com/

또는 34.64.0.0/10, 35.208.0.0/12, 35.224.0.0/12, 35.240.0.0/13

443

Webex 공통 ID

NPS 서버

HTTPS

https://idbroker-eu.webex.com

443

APNS 및 FCM 서비스

NPS 서버

HTTPS

모든 IP 주소*

443

프록시 푸시 알림(생산 서비스)

Webex 공통 ID

APNS 및 FCM 서비스

NPS 서버

HTTPS

https://nps.uc-one.broadsoft.com/ *

https://idbroker-eu.webex.com

모든 IP 주소*

443

BroadWorks 프로비저닝 어댑터를 통해 사용자 프로비저닝

BroadWorks AS

HTTPS

https://broadworks-provisioning-bridge-*.wbx2.com/

(여기에서 *는 어떤 문자든 될 수 있습니다. 정확한 프로비저닝 URL은 Partner Hub에서 만드는 템플릿에서 제공합니다.)

443

† 이 범위에는 NPS 프록시를 위한 호스트가 포함되지만 정확한 주소는 제공할 수 없습니다. 이 범위에는 또한 Webex for BroadWorks와 관련이 없는 호스트도 포함될 수 있습니다. 대신 귀사의 송신이 NPS 프록시를 위해 당사가 노출시키는 호스트로만 향하도록 방화벽이 NPS 프록시 FQDN으로 향하는 트래픽을 허용하게 구성할 것을 권장합니다.

* APNS 및 FCM에는 고정된 IP 주소 집합이 없습니다.

USA 수신규칙

(네트워크로)

목적

소스

프로토콜

대상

대상 포트

WebexCloud

CTI/Auth/XSI

13.58.232.148

18.217.166.80

18.221.216.175

44.232.54.0

52.39.97.25

54.185.54.53

69.26.160.0/19

144.254.96.0/20

173.37.32.0/20

216.151.128.0/19

HTTPS

CTI

귀사의 XSP

TCP/TLS 8012

TLS 443

Webex 앱   

Xsi/DMS

Any

HTTPS

귀사의 XSP

443

Webex 앱 VoIP 엔드포인트 SIP

Any

SIP

귀사의 SBC

SP 정의된 프로토콜 및 포트

TCP/UDP


모바일 장치에서 표준 SIP 포트(5060)를 사용할 때 알려진 문제가 있으므로 SIP 포트를 5060 이외의 것(예: 5075)으로 사용할 것을 강력히 권고합니다.

USA 송신 규칙

(네트워크 외부)

목적

소스

프로토콜

대상

대상 포트

API를 통해 사용자 프로비저닝

귀사의 응용프로그램 서버

HTTPS

webexapis.com

443

프록시 푸시 알림(생산 서비스)

NPS 서버

HTTPS

https://nps.uc-one.broadsoft.com/

또는 34.64.0.0/10, 35.208.0.0/12, 35.224.0.0/12, 35.240.0.0/13

443

Webex 공통 ID

NPS 서버

HTTPS

https://idbroker.webex.com

https://idbroker-b-us.webex.com

443

APNS 및 FCM 서비스

NPS 서버

HTTPS

모든 IP 주소*

443

BWKS 프로비저닝 어댑터를 통해 사용자 프로비저닝

BroadWorks AS

HTTPS

https://broadworks-provisioning-bridge-*.wbx2.com/

(여기에서 *는 어떤 문자든 될 수 있습니다. 정확한 프로비저닝 URL은 Partner Hub에서 만드는 템플릿에서 제공합니다.)

443

† 이 범위에는 NPS 프록시를 위한 호스트가 포함되지만 정확한 주소는 제공할 수 없습니다. 이 범위에는 또한 Webex for BroadWorks와 관련이 없는 호스트도 포함될 수 있습니다. 대신 귀사의 송신이 NPS 프록시를 위해 당사가 노출시키는 호스트로만 향하도록 방화벽이 NPS 프록시 FQDN으로 향하는 트래픽을 허용하게 구성할 것을 권장합니다.

* APNS 및 FCM에는 고정된 IP 주소 집합이 없습니다.

DNS 구성

Webex for BroadWorks 클라이언트는 인증, 승인, 통화 제어 및 장치 관리를 위해 BroadWorks XSP 서버를 찾을 수 있어야 합니다.

Webex 클라우드 마이크로서비스는 Xsi 인터페이스 및 인증 서비스에 연결하기 위해 BroadWorks XSP 서버를 찾을 수 있어야 합니다.

다양한 목적을 위해 다양한 XSP 서버가 있는 경우, 여러 개의 DNS 항목을 기록해야 할 수도 있습니다.

Cisco Webex 클라우드가 XSP 주소를 찾는 방법

Cisco Webex 클라우드 서비스는 구성된 XSP 호스트 이름의 DNS A/AAAA 검색을 실행하고, 반환되는 IP 주소로 연결됩니다. 이것은 로드 밸런싱 에지 요소이거나 XSP 서버 자체일 수 있습니다. 여러 개의 IP 주소가 반환되는 경우, 그 목록의 첫 번째 항목이 선택됩니다.

아래의 예시 2와 3은 A/AAAA 레코드를 캡처하고 한 개 및 여러 개의 IP 주소에 각각 매핑합니다.

Webex 앱이 XSP 주소를 찾는 방법

클라이언트는 다음의 DNS 흐름을 사용하여 XSP 노드를 찾으려고 시도합니다.

  1. 클라이언트는 처음에 Cisco Webex 클라우드에서 Xsi-Actions/Xsi-Events URL을 검색합니다(연결된 BroadWorks 통화 클러스터를 만들 때 입력함). Xsi 호스트 이름/도메인은 URL에서 분석되며, 클라이언트는 다음과 같이 SRV 검색을 실시합니다.

    1. 클라이언트가 다음에 대한 SRV 조회를 수행합니다._xsi-client._tcp.<xsi domain>

      (다음 예시 1 참조)

    2. SRV 검색에서 한 개 이상의 타깃이 반환되는 경우:

      클라이언트는 그 타깃에 대해 A/AAAA 검색을 실시하고, 반환되는 IP 주소를 캐시합니다.


      각 A/AAAA 레코드는 한 개의 IP 주소로 매핑되어야 합니다. 클라이언트의 XSI-event 하트비트는 이벤트 채널을 구축하기 위해 사용되는 것과 동일한 IP 주소로 가야 하기 때문에 이 구성은 필수적입니다.

      A/AAAA 이름을 하나 이상의 IP 주소로 매핑하는 경우, 나중에 클라이언트는 하트비트를 이벤트 채널을 구축하지 않은 주소로 보냅니다. 이것은 채널 붕괴를 초래하며, 내부 트래픽이 크게 증가하여 XSP 클러스터 성능이 저하됩니다.

      클라이언트는 SRV 우선순위 그리고 가중치(또는 모두 동일한 경우, 무작위)에 따라 타깃들 중 하나(따라서 한 개의 IP 주소를 갖는 A/AAAA 레코드)에 연결됩니다.

    3. SRV 검색에서 대상이 반환되지 않는 경우:

      클라이언트는 Xsi 루트 파라미터에 대한 A/AAAA 검색 후 반환되는 IP 주소로 연결을 시도합니다. 이것은 로드 밸런싱 에지 요소이거나 XSP 서버 자체일 수 있습니다.

      위에 설명한 바와 동일한 이유로 A/AAAA 레코드는 한 개의 IP 주소로 해석되어야 합니다.

      (다음 예시 2 참조)

  2. (옵션) 나중에 다음 태그를 사용하여 Webex 앱을 위한 장치 구성에 사용자 정의 XSI-Actions/XSI-Events 세부 사항을 제공할 수 있습니다.

    
    <protocols>
        <xsi>
            <paths>
                <root>%XSI_ROOT_WXT%</root>
                <actions>%XSI_ACTIONS_PATH_WXT%</actions>
                <events>%XSI_EVENTS_PATH_WXT%</events>
            </paths>
        </xsi>
    </protocols>
    1. 이 구성 파라미터는 Control Hub의 BroadWorks 클러스터에 있는 모든 구성보다 우선합니다.

    2. 그런 것이 존재하는 경우, 클라이언트는 BroadWorks 클러스터 구성을 통해 수신한 원래의 XSI 주소와 비교됩니다.

    3. 차이점이 발견되면 클라이언트는 XSI Actions/ XSI Events 연결을 다시 초기화합니다. 이 작업의 첫 번째 단계는 단계 1에 나열된 동일한 DNS 조회 과정을 수행하는 것입니다. 이번에는%XSI_ROOT_WXT%구성 파일에서 파라미터의 값에 대한 조회를 요청합니다.


      Xsi 인터페이스를 변경하기 위해 이 태그를 사용하는 경우, 상응하는 SRV 레코드를 만드십시오.

DNS 레코드의 예

표 1. 예 1: Webex 앱이 여러 개의 인터넷 연결 XSP 서버를 발견하기 위한 DNS SRV 레코드(SRV 검색은 Webex for BroadWorks 클라우드 마이크로 서비스가 아직 지원하지 않음)

레코드 유형

녹화

대상

목적

SRV

_xsi-client._tcp.your-xsp.example.com.

xsp01.example.com

Xsi 인터페이스의 클라이언트 발견

SRV

_xsi-client._tcp.your-xsp.example.com.

xsp02.example.com

Xsi 인터페이스의 클라이언트 발견

A

xsp01.example.com.

198.51.100.48

XSP IP 검색

A

xsp02.example.com.

198.51.100.49

XSP IP 검색

표 2. 예 2: WEBex 앱 또는 Webex 클라우드 마이크로 서비스가 로드 밸런서 전면 XSP 서버 풀을 발견하기 위한 DNS A 레코드

레코드 유형

이름

대상

목적

A

your-xsp.example.com.

198.51.100.50

에지 로드 밸런서 IP의 검색

표 3. 예 3: Webex 클라우드 마이크로 서비스가 라운드 로빈 밸런싱된 인터넷 연결 XSP 서버 풀을 발견하기 위한 DNS A 레코드(Webex 앱에서 지원하지 않음)

레코드 유형

이름

대상

목적

A

your-xsp.example.com.

198.51.100.48

XSP IP 검색

A

your-xsp.example.com.

198.51.100.49

XSP IP 검색


DNS A/AAAA 레코드를 다수의 IP 주소로 매핑하는 경우(앞의 표에서와 같이 마이크로 서비스를 위한 중복 연결을 제공하기 위해), 클라이언트의 XSI 주소와 동일한 A/AAAA 레코드는 사용하지 말아야 합니다.

그런 경우, (표 1에서 볼 수 있는 바와 같이) 클라이언트에 대한 SRV 레코드를 구성할 수 있지만 그 SRV는 다른 A/AAAA 레코드 집합으로 해석되어야 합니다. 앞에서 설명했듯이 그런 A/AAAA 레코드는 각 IP 주소에 매핑되어야 합니다.

XSP 노드 DNS 권장 사항

  • 로드 밸런싱 리버스 프록시를 XSP 서버로 해석해야 하는 경우, 단일 A/AAAA 레코드를 사용해야 합니다.

  • 다음의 경우에는 라운드 로빈 A/AAAA 레코드만 사용해야 합니다.

    • Webex 마이크로 서비스가 찾아야 하는 인터넷 연결 XSP 서버가 여러 개임.

    • 클라이언트 XSI 주소를 해석하기 위해 라운드 로빈 A/AAAA 레코드를 사용하지 않음.

  • 다음의 경우, DNS-SD(DNS Service Discovery)를 사용해야 합니다.

    • 여러 개의 XSP가 있는 환경에서 디렉터리 검색이 필요함.

    • SRV 발견을 요구하는 기존의 통합이 있음.

    • 표준 A/AAAA 레코드가 충분하지 않은 독특한 구성임.