환경 준비

결정 포인트

고려할 부분 답변할 질문 리소스

아키텍처 및 인프라

XSP는 몇 개입니까?

mTLS를 어떻게 실행합니까?

Cisco BroadWorks System 용량 계획

Cisco BroadWorks System 엔지니어링 안내서

XSP CLI 참조

이 문서

고객 및 사용자 프로비저닝

BroadWorks에서 이메일을 신뢰하는 것을 어설션할 수 있습니까?

사용자가 자신의 계정을 활성화하기 위해 이메일 주소를 제공하게 하시겠습니까?

API를 사용할 도구를 빌드할 수 있습니까?

공용 API 문서 위치: https://developer.webex.com

이 문서

브랜딩 어떤 색상 및 로고를 사용하시겠습니까? Teams 브랜딩 문서
템플릿 다른 고객 사용 사례는 무엇입니까? 이 문서
고객/기업/그룹당 가입자 기능 템플릿당 서비스 수준을 정의할 패키지를 선택하십시오. 기본, 표준, 프리미엄

이 문서

기능/패키지 매트릭스

사용자 인증 BroadWorks 또는 Webex 이 문서
프로비저닝 어댑터 (흐름 프로비저닝 옵션)

UC-One SaaS와 같은 통합된 IM&P를 이미 사용하고 있습니까?

여러 템플릿을 사용하고자 합니까?

보다 일반적인 사용 사례가 예상됩니까?

이 문서

응용프로그램 서버 CLI 참조

아키텍처 및 인프라

  • 어떤 종류의 규모로 시작하고자 합니까? 향후에 규모를 확장할 수 있지만, 현재 사용량 추정으로 인프라 계획을 실행해야 합니다.

  • Cisco 계정 관리자 / 영업 담당자와 작업하여 Cisco BroadWorks System 용량 계획(https://xchange.broadsoft.com/node/473873) 및 Cisco BroadWorks System 엔지니어 안내서(https://xchange.broadsoft.com/node/422649)에 따라 XSP 인프라의 크기를 결정합니다.

  • Cisco Webex는 어떻게 XSP에 상호 TLS 연결을 실행합니까? DMZ에서 XSP로 직접 연결 또는 TLS 프록시를 통해 연결합니까? 이는 인증서 관리 및 인터페이스에 대해 사용하는 URL에 영향을 미치게 됩니다. (네트워크의 에지에 대한 암호화되지 않은 TCP 연결을 지원하지 않습니다).

고객 및 사용자 프로비저닝

어떤 사용자 프로비저닝 방법이 가장 적합합니까?

  • 신뢰하는 이메일을 사용하는 흐름 프로비저닝: BroadWorks에서 "통합 IM&P" 서비스를 지정하면 가입자는 Cisco Webex에서 자동으로 프로비저닝됩니다.

    BroadWorks에 있는 가입자 이메일 주소가 유효하며 Webex에서 고유하다는 것을 어설션할 수 있는 경우, 흐름 프로비저닝의 "신뢰할 수 있는 이메일" 변형을 사용할 수 있습니다. 가입자 Webex 계정은 개입 없이 생성되고 활성화됩니다. 간단하게 클라이언트를 다운로드하고 로그인하면 됩니다.

    이메일 주소는 Cisco Webex에 있는 주요 사용자 속성입니다. 따라서 Cisco Webex 서비스에 대해 프로비저닝하려면 서비스 공급자가 사용자의 유효한 이메일 주소를 제공해야 합니다. 이는 BroadWorks에서 사용자의 이메일 ID 속성에 있어야 합니다. 대체 ID 속성에도 복사할 것을 권장합니다.

  • 신뢰하는 이메일을 사용하지 않는 흐름 프로비저닝: 가입자 이메일 주소를 신뢰할 수 없는 경우, BroadWorks에서 통합 IM&P 서비스를 지정하여 Webex에 사용자를 구축할 수 있습니다.

    이 옵션을 사용하면 서비스를 지정할 때 계정이 생성되지만, 가입자는 이메일 주소를 제공하고 유효성을 검증하여 Webex 계정을 활성화해야 합니다.

  • 사용자 셀프-프로비저닝: 이 옵션은 BroadWorks에서 IM&P 서비스 지정을 요구하지 않습니다. 귀하(또는 고객)는 대신 브랜딩 및 지시 사항이 포함된 프로비저닝 링크 및 다른 클라이언트를 다운로드하는 링크를 분배합니다.

    가입자는 링크를 따른 후 이메일 주소를 제공하고 검증하여 Webex 계정을 만들고 활성화합니다. 그 후 클라이언트를 다운로드하고 로그인하면 Webex는 BroadWorks에서 일부 추가 구성(기본 번호 포함)을 가져옵니다.

  • API를 통해 SP 제어되는 프로비저닝: Cisco Webex는 서비스 공급자가 기존의 작업 흐름에 사용자/가입자 구축을 빌드할 수 있게 허용하는 공용 API의 집합을 노출합니다.

브랜딩

Webex Teams 클라이언트에 (내비게이션 바에 대해) 로고 및 한 개의 색상을 적용할 수 있습니다. 사용자 활성화 포털은 동일한 설정을 사용합니다.

고객 템플릿

고객 템플릿을 통해 어떤 고객 및 연계된 가입자가 BroadWorks용 Cisco Webex에서 자동으로 프로비저닝될지 파라미터를 정의할 수 있습니다. 필요에 따라 다수의 고객 템플릿을 구성할 수도 있습니다. 일부 기본 파라미터는 아래에 나열됩니다.

패키지

  • 템플릿을 만들 때 기본 패키지를 선택해야 합니다(자세한 내용은 개요 섹션에서 패키지 참조). 해당 템플릿으로 프로비저닝된 모든 사용자는 흐름 또는 셀프-프로비저닝 여부와 관계없이 기본 패키지를 수신합니다.

  • 여러 템플릿을 만들고 각 템플릿에서 다른 기본 패키지를 선택하여 다른 고객에 대한 패키지 선택을 제어할 수 있습니다. 그 후 해당 템플릿에 대해 선택한 사용자 프로비저닝 방법에 따라 다른 프로비저닝 링크 또는 상이한 기업당 프로비저닝 어댑터를 분배할 수 있습니다.

  • 이 기본값에서 프로비저닝 API를 사용하거나 Partner Hub를 통해 특정 가입자의 패키지를 변경할 수 있습니다(참조 섹션에서 BroadWorks용 Webex에 통합 프로비저닝 API 참조).

  • BroadWorks에서 가입자의 패키지를 변경할 수 없습니다. 통합 IM&P 서비스의 지정은 켜지거나 꺼져 있습니다. BroadWorks에서 가입자에게 이 서비스가 지정된 경우, 해당 가입자의 기업 프로비저닝 URL에 연계된 Partner Hub 템플릿에서 패키지를 정의합니다.

판매자 및 기업 또는 서비스 공급자 및 그룹입니까?

  • BroadWorks 시스템이 구성된 방법은 흐름 프로비저닝에 영향을 미칩니다. 기업 판매자인 경우, 템플릿을 만들 때 기업 모드를 활성화해야 합니다.
  • BroadWorks 시스템이 서비스 공급자 모드로 구성된 경우, 템플릿에서 기업 모드 스위치를 끈 채로 남겨둘 수 있습니다.
  • BroadWorks 모드를 모두 사용하여 고객 조직을 구축할 계획인 경우, 그룹 및 기업에 대해 다른 템플릿을 사용해야 합니다.

인증 모드

고객의 가입자는 어떻게 인증됩니까?

인증 모드 BroadWorks Webex
기본 사용자 아이덴티티 BroadWorks 사용자 ID 이메일 주소
ID 공급자

BroadWorks.

인증은 Cisco Webex에서 호스트하는 중간 서비스에서 실행합니다.

Cisco Common Identity
다중 인증입니까? 아니요 다중 인증을 지원하는 고객 IdP가 필요합니다.

자격 증명 유효성 검증 경로

  1. 사용자가 첫 번째 로그인 흐름에 이메일을 제공하고 인증 모드를 검색하는 브라우저가 실행됩니다.

  2. 그 후 브라우저는 Cisco Webex 호스트된 BroadWorks 로그인 페이지로 리디렉션됩니다(이 페이지는 브랜드화할 수 있음).

  3. 사용자는 로그인 페이지에서 BroadWorks 사용자 id 및 비밀번호를 제공합니다.

  4. 사용자 자격 증명은 BroadWorks에 대해 검증됩니다.

  5. 성공하면 인증 코드를 Cisco Webex에서 가져옵니다. 이는 Cisco Webex 서비스에 대해 필요한 액세스 토큰을 확보하기 위해 사용됩니다.

  1. 사용자가 첫 번째 로그인 흐름에 이메일을 제공하고 인증 모드를 검색하는 브라우저가 실행됩니다.

  2. 브라우저는 로그인 포털이 나타나는 IdP(Cisco Common Identity 또는 고객 IdP)로 리디렉션됩니다.

  3. 사용자는 로그인 페이지에서 적합한 자격 증명을 제공합니다.

  4. 고객 IdP에서 다중 인증을 지원하는 경우에 다중 인증이 실행될 수도 있습니다.

  5. 성공하면 인증 코드를 Cisco Webex에서 가져옵니다. 이는 Cisco Webex 서비스에 대해 필요한 액세스 토큰을 확보하기 위해 사용됩니다.

다수의 파트너 배정

BroadWorks용 Webex를 다른 서비스 공급자가 사용할 수 있게 할 예정입니까? 이러한 경우, 각 서비스 공급자는 Webex Control Hub에서 고객 기반에 대한 솔루션을 구축할 수 있게 허용할 다른 파트너 조직이 필요합니다.

프로비저닝 어댑터 및 템플릿

흐름 프로비저닝을 사용하고 있을 때 BroadWorks에 입력하는 프로비저닝 URL은 Control Hub에 있는 템플릿에서 가져옵니다. 여러 템플릿을 사용할 수 있으므로 다수의 프로비저닝 URL이 존재합니다. 이는 기업별로 선택할 수 있게 하며, 가입자에게 통합 IM&P 서비스가 부여될 때 어떤 패키지를 적용할지 선택합니다.

시스템 수준의 프로비저닝 URL을 기본 프로비저닝 경로로 설정할지 및 어떤 템플릿을 사용하고자 하는지 고려해야 합니다. 이렇게 하면 다른 템플릿이 필요한 기업에 대한 프로비저닝 URL만 명시적으로 설정하면 됩니다.

또한, UC-One SaaS와 같은 시스템 수준의 프로비저닝 URL을 이미 사용하고 있을 수도 있습니다. 이러한 경우, UC-One SaaS에서 프로비저닝 사용자에 대해 시스템 수준 URL을 보존하도록 선택하고 BroadWorks용 Webex로 이동하는 기업에 대해 다시 정의할 수도 있습니다. 또는 다른 방법을 사용하여 BroadWorks용 Webex에 대한 시스템 수준의 URL을 설정하고 UC-One SaaS에서 유지하고자 하는 기업을 다시 구성할 수도 있습니다.

이 결정과 관련된 구성 선택 사항은 BroadWorks용 Webex 배포 섹션에 있는 프로비저닝 서비스 URL로 응용프로그램 서버 구성에 자세히 설명되어 있습니다.

최소 요구 사항

계정

Webex에 대해 프로비저닝하는 모든 가입자는 Webex에 통합하는 BroadWorks 시스템에 존재해야 합니다. 필요에 따라 여러 BroadWorks 시스템을 통합할 수 있습니다.

모든 가입자는 BroadWorks 라이센스 및 기본 번호를 갖고 있어야 합니다.

Webex는 모든 사용자에 대해 이메일 주소를 기본 식별자로 사용합니다. 신뢰할 수 있는 이메일로 흐름 프로비저닝을 사용하고 있는 경우, 사용자는 BroadWorks에 있는 이메일 속성에 유효한 주소를 가지고 있어야 합니다.

템플릿에서 BroadWorks 인증을 사용하는 경우, BroadWorks에서 가입자 이메일 주소를 대체 ID 속성으로 복사할 수 있습니다. 이를 통해 사용자는 이메일 주소 및 BroadWorks 비밀번호를 사용하여 Webex에 로그인할 수 있습니다.

관리자는 Webex 계정을 사용하여 Partner Hub에 로그인해야 합니다.

네트워크의 서버 및 소프트웨어 요구 사항

  • 최소 버전 R21 SP1의 BroadWorks 인스턴스. 지원되는 버전 및 패치에 대해서는 (이 문서에서) BroadWorks 소프트웨어 요구 사항을 참조하십시오. 또한 수명 관리 - BroadSoft 서버를 참조하십시오.


    R21 SP1은 2021년 중순까지만 지원됩니다. 현재 Webex를 R21 SP1에 통합할 수 있는 경우에도 Webex에 통합에 대해 R22 이상을 사용할 것을 강력히 권장하고 있습니다.

  • BroadWorks 인스턴스에는 최소한 다음 서버가 포함되어야 합니다.

    • 상단의 BroadWorks 버전이 포함된 응용프로그램 서버(AS)

    • 네트워크 서버 (NS)

    • 프로필 서버 (PS)

  • 다음 요구 사항을 충족하는 공용 XSP 서버 또는 ADP(Application Delivery Platform) 미팅:

    • 인증 서비스 (BWAuth)

    • XSI 작업 및 이벤트 인터페이스

    • DMS (장치 관리 웹 응용프로그램)

    • CTI 인터페이스 (Computer Telephony Intergration)

    • (셀프 서명되지 않은) 유효한 인증서 및 중간 인증서가 포함된 TLS 1.2가 필요합니다. 기업 조회를 쉽게 하려면 시스템 수준 관리가 필요합니다.

    • 인증 서비스에 대해 상호 TLS(mTLS) 인증 (트러스트 앵커로 공용 Cisco Webex 클라이언트 인증서 체인을 설치해야 함)

    • CTI 인터페이스에 대해 상호 TLS(mTLS) 인증 (트러스트 앵커로 공용 Cisco Webex 클라이언트 인증서 체인을 설치해야 함)

  • "통화 알림 푸시 서버"로 작업하는 개별 XSP/ADP 서버 (귀하의 환경에서 Apple/Google로 통화 알림을 푸시하는 데 사용되는 NPS. 여기에서는 "CNPS"라고 칭하며, 메시징 및 프레즌스에 대해 푸시 알림을 전달하는 Webex에 있는 서비스와 다름).

    이 서버는 R22 이상에 있어야 합니다.

  • CNPS에 대해 개별 XSP/ADP 서버를 실행해야 합니다. BWKS 클라우드 연결에 대해 Webex의 로드를 예측할 수 없는 경우에 알림 대기 시간 증가로 인해 NPS 서버의 성능에 부정적인 영향을 미칠 수 있기 때문입니다. XSP 규모에 대한 자세한 내용은 Cisco BroadWorks System 엔지니어 안내서(https://xchange.broadsoft.com/node/422649)를 참조하십시오.

물리적 전화 및 보조 프로그램

장치 프로필

이는 Webex Teams를 통화 클라이언트로 지원하기 위해 응용프로그램 서버에 로드해야 하는 DTAF 파일입니다. 이는 UC-One SaaS에 대해 사용되는 DTAF 파일과 동일하지만, Webex Teams에 대해 사용되는 새로운 config-wxt.xml.template 파일이 있습니다.

클라이언트 이름 장치 프로필 유형 및 패키지 이름

Webex Teams 모바일 템플릿

https://xchange.broadsoft.com/support/uc-one/connect/software

아이덴티티/장치 프로필 유형: Connect - 모바일

DTAF: ucone-mobile-ucaas_DTAF-#.#.#.###.zip

구성 파일: config-wxt.xml

Webex Teams 데스크탑 템플릿

출처: https://xchange.broadsoft.com/support/uc-one/communicator/software

아이덴티티/장치 프로필 유형: 비즈니스 커뮤니케이터 - PC

DTAF: ucone-desktop-ucaas_DTAF-#.#.#.###.zip

구성 파일: config-wxt.xml

주문 인증서

TLS 인증을 위한 인증서 요구 사항

모든 필수 응용프로그램에 대해 잘 알려진 인증 기관이 서명하고 공용 XSP에 배포한 보안 인증서가 필요합니다. 이는 XSP 서버에 대한 모든 인바운드 연결의 TLS 인증서 확인을 지원하기 위해 사용됩니다.

해당 인증서에는 XSP 공용 정규화된 도메인 이름이 주체 일반 이름 또는 주체 대체 이름으로 포함되어야 합니다.

해당 서버 인증서를 배포하기 위한 정확한 요구 사항은 공용 XSP가 배포되는 방법에 따라 달라집니다.

  • TLS 브리징 프록시를 통해

  • TLS 통과 프록시를 통해

  • XSP에 직접

다음 다이어그램은 다음과 같은 세 가지 경우에 CA 서명된 공용 서버 인증서가 로드되어야 하는 위치를 요약합니다.

Webex Teams가 인증을 위해 지원하는 공개적으로 지원되는 CA는 Cisco Webex 하이브리드 서비스에 대해 지원되는 인증 기관에 나열됩니다.

TLS-브리지 프록시에 대한 TLS 인증서 요구 사항

  • 공개적으로 서명된 서버 인증서가 프록시에 로드됩니다.

  • 프록시는 이 공개적으로 서명된 서버 인증서를 Webex에 제공합니다.

  • Webex는 프록시의 서버 인증서에 서명한 공개 CA를 신뢰합니다.

  • 내부 CA 서명된 인증서는 XSP에 로드될 수 있습니다.

  • XSP는 이 내부적으로 서명된 서버 인증서를 프록시에 제공합니다.

  • 프록시는 XSP 서버 인증서를 서명한 내부 CA를 신뢰합니다.

DMZ의 TLS-통과 프록시 또는 XSP에 대한 TLS 인증서 요구 사항

  • 공개적으로 서명된 서버 인증서가 XSP에 로드됩니다.

  • XSP는 공개적으로 서명된 서버 인증서를 Webex에 제공합니다.

  • Webex는 XSP의 서버 인증서에 서명한 공개 CA를 신뢰합니다.

AuthService에 대해 상호 TLS 인증을 위한 추가 인증서 요구 사항

Cisco Webex는 상호 TLS 인증된 연결을 통해 인증 서버와 상호 작업합니다. 이는 Webex가 클라이언트 인증서를 제공하면 XSP가 검증해야 함을 의미합니다. 이 인증서를 신뢰하려면 Webex CA 인증서 체인을 사용하여 XSP(또는 프록시)에 트러스트 앵커를 만듭니다. 인증서 체인은 Partner Hub를 통해 다운로드할 수 있습니다.

  1. 설정 > BroadWorks Calling으로 이동합니다.

  2. 인증서 다운로드 링크를 클릭합니다.


https://bwks-uap.webex.com/assets/public/CombinedCertChain.txt에서 인증서 체인을 가져올 수도 있습니다.

이 Webex CA 인증서 체인을 배포하기 위한 정확한 요구 사항은 공용 XSP가 배포되는 방법에 따라 달라집니다.

  • TLS 브리징 프록시를 통해

  • TLS 통과 프록시를 통해

  • XSP에 직접

다음 다이어그램은 세 가지 경우에 Webex CA 인증서 체인이 배포되어야 하는 위치를 요약합니다.

TLS-브리지 프록시에 대한 상호 TLS 인증서 요구 사항

  • Webex는 Webex CA 서명된 클라이언트 인증서를 프록시에 제공합니다.

  • Webex CA 인증서 체인이 프록시 트러스트 스토어에 배포되며, 프록시는 클라이언트 인증서를 신뢰합니다.

  • 공개적으로 서명된 XSP 서버 인증서도 프록시에 로드됩니다.

  • 프록시는 공개적으로 서명된 서버 인증서를 Webex에 제공합니다.

  • Webex는 프록시의 서버 인증서에 서명한 공개 CA를 신뢰합니다.

  • 프록시는 내부적으로 서명된 클라이언트 인증서를 XSP에 제공합니다.

    이 인증서에는 BroadWorks OID 1.3.6.1.4.1.6431.1.1.8.2.1.3 및 TLS clientAuth 목적으로 채워진 x509.v3 확장 프로그램 필드 확장된 키 사용있어야 합니다. 예:

    X509v3 확장 프로그램:

    X509v3 확장된 키 사용:

    1.3.6.1.4.1.6431.1.1.8.2.1.3, TLS 웹 클라이언트 인증 

    프록시에 대해 내부 클라이언트 인증서를 생성할 때 참고로, SAN 인증서는 지원되지 않습니다. XSP에 대한 내부 서버 인증서는 SAN일 수 있습니다.

  • XSP는 내부 CA를 신뢰합니다.

  • XSP는 내부적으로 서명된 서버 인증서를 제공합니다.

  • 프록시는 내부 CA를 신뢰합니다.

DMZ의 TLS-통과 프록시 또는 XSP에 대한 상호 TLS 인증서 요구 사항

  • Webex는 Webex CA 서명된 클라이언트 인증서를 XSP에 제공합니다.

  • Webex CA 인증서 체인이 XSP의 트러스트 스토어에 배포되며, XSP는 클라이언트 인증서를 신뢰합니다.

  • 공개적으로 서명된 XSP 서버 인증서도 XSP에 로드됩니다.

  • XSP는 공개적으로 서명된 서버 인증서를 Webex에 제공합니다.

  • Webex는 XSP의 서버 인증서에 서명한 공개 CA를 신뢰합니다.

CTI 인터페이스를 통하는 상호 TLS 인증을 위한 추가 인증서 요구 사항

CTI 인터페이스에 연결할 때 Cisco Webex는 클라이언트 인증서를 상호 TLS 인증의 일부로 제공합니다. Webex 클라이언트 인증서 CA/체인 인증서는 Control Hub를 통해 다운로드할 수 있습니다.

인증서를 다운로드하려면:

Partner Hub에 로그인하고 설정 > BroadWorks Calling으로 이동한 후 인증서 다운로드 링크를 클릭합니다.

이 Webex CA 인증서 체인을 배포하기 위한 정확한 요구 사항은 공용 XSP가 배포되는 방법에 따라 달라집니다.

  • TLS 브리징 프록시를 통해

  • TLS 통과 프록시를 통해

  • XSP에 직접

다음 다이어그램은 다음 세 가지 경우에 인증서 요구 사항을 요약합니다.

표 1. 다른 Edge 구성을 통해 CTI에 대해 mTLS 인증서 교환

(선택 사항) TLS-브리지 프록시에 대한 인증서 요구 사항

  • Webex는 공개적으로 서명된 클라이언트 인증서를 프록시에 제공합니다.

  • 프록시는 클라이언트 인증서를 서명한 Cisco 내부 CA를 신뢰합니다. Control Hub에서 이 CA / 체인을 다운로드하고 프록시의 트러스트 스토어에 추가할 수 있습니다. 공개적으로 서명된 XSP 서버 인증서도 프록시에 로드됩니다.

  • 프록시는 공개적으로 서명된 서버 인증서를 Webex에 제공합니다.

  • Webex는 프록시의 서버 인증서에 서명한 공개 CA를 신뢰합니다.

  • 프록시는 내부적으로 서명된 클라이언트 인증서를 XSP에 제공합니다.

    이 인증서에는 BroadWorks OID 1.3.6.1.4.1.6431.1.1.8.2.1.3 및 TLS clientAuth 목적으로 채워진 x509.v3 확장 프로그램 필드 확장된 키 사용있어야 합니다. 예:

    X509v3 확장 프로그램: X509v3 확장된 키 사용: 1.3.6.1.4.1.6431.1.1.8.2.1.3, TLS 웹 클라이언트 인증

    • 프록시에 대해 내부 클라이언트 인증서를 생성할 때 참고로, SAN 인증서는 지원되지 않습니다. XSP에 대한 내부 서버 인증서는 SAN일 수 있습니다.

    • 공용 인증 기관은 요구되는 독점적인 BroadWorks OID로 인증서에 서명하고자 하지 않을 수도 있습니다. 브리징 프록시의 경우, 내부 CA를 사용하여 프록시가 XSP에 제공하는 클라이언트 인증서에 서명해야 할 수도 있습니다.

  • XSP는 내부 CA를 신뢰합니다.

  • XSP는 내부적으로 서명된 서버 인증서를 제공합니다.

  • 프록시는 내부 CA를 신뢰합니다.

  • 응용프로그램 서버의 ClientIdentity에는 프록시가 XSP에 제공하는 내부적으로 서명된 클라이언트 인증서의 CN이 포함됩니다.

(선택 사항) DMZ의 TLS-통과 프록시 또는 XSP에 대한 인증서 요구 사항

  • Webex는 Cisco 내부 CA 서명된 클라이언트 인증서를 XSP에 제공합니다.

  • XSP는 클라이언트 인증서를 서명한 Cisco 내부 CA를 신뢰합니다. Control Hub에서 이 CA / 체인을 다운로드하고 프록시의 트러스트 스토어에 추가할 수 있습니다. 공개적으로 서명된 XSP 서버 인증서도 XSP에 로드됩니다.

  • XSP는 공개적으로 서명된 서버 인증서를 Webex에 제공합니다.

  • Webex는 XSP의 서버 인증서에 서명한 공개 CA를 신뢰합니다.

  • 응용프로그램 서버 ClientIdentity에는 Webex가 XSP에 제공하는 Cisco가 서명한 클라이언트 인증서의 CN이 포함됩니다.

네트워크 준비

연결 맵

다음 다이어그램은 통합 지점을 설명합니다. 다이어그램의 지점은 귀하의 환경으로 연결 및 연결 해제에 대해 IP 및 포트를 리뷰해야 함을 표시합니다. BroadWorks용 Webex에서 사용하는 연결은 다음 표에 설명되어 있습니다.

클라이언트 응용프로그램의 일반적인 기능에 대한 방화벽 요구 사항은 help.webex.com에 이미 문서화되어 있기 때문에 참조로 나열됩니다.

방화벽 구성

연결 맵 및 다음 표는 클라이언트(고객의 네트워크 내부 또는 외부), 귀하의 네트워크 및 Webex 플랫폼 간에 필요한 연결 및 프로토콜을 설명합니다.

BroadWorks용 Webex에 국한된 연결만 문서화합니다. Teams와 Webex 클라우드 간의 일반적인 연결은 표시하지 않으며, 이는 다음 문서에 설명되어 있습니다.

EMEA 수신 규칙

(귀하의 네트워크로)

목적 소스 프로토콜 대상 대상 포트

WebexCloud

CTI/Auth/XSI

18.196.116.47

35.156.83.118

35.158.206.190

44.232.54.0

52.39.97.25

54.185.54.53

69.26.160.0/19

144.254.96.0/20

173.37.32.0/20

216.151.128.0/19

HTTPS

CTI

귀하의 XSP

TCP/TLS 8012

443

Webex Teams 클라이언트 앱

Xsi/DMS

무엇이든

HTTPS

귀하의 XSP

443

Webex Teams VoIP 엔드포인트 SIP

무엇이든

SIP

귀하의 SBC

SP 구성된 TCP

EMEA 송신 규칙

(귀하의 네트워크에서)

목적

소스

프로토콜

대상

대상 포트

API를 통해 사용자 프로비저닝

응용프로그램 서버

HTTPS

webexapis.com

443

프록시 푸시 알림(프로덕션 서비스)

귀하의 NPS 서버

HTTPS

https://nps.uc-one.broadsoft.com/

또는 34.64.0.0/10, 35.208.0.0/12, 35.224.0.0/12, 35.240.0.0/13

443

Webex Common Identity

귀하의 NPS 서버

HTTPS

https://idbroker-eu.webex.com

443

APNS 및 FCM 서비스

귀하의 NPS 서버

HTTPS

모든 IP 주소*

443

프록시 푸시 알림(프로덕션 서비스)

Webex Common Identity

APNS 및 FCM 서비스

귀하의 NPS 서버

HTTPS

https://nps.uc-one.broadsoft.com/ *

https://idbroker-eu.webex.com

모든 IP 주소*

443

BroadWorks 프로비저닝 어댑터를 통해 사용자 프로비저닝

귀하의 BroadWorks AS

HTTPS

https://broadworks-provisioning-bridge-*.wbx2.com/

(* 기호는 문자일 수 있음. 정확한 프로비저닝 URL은 Partner Hub에서 만드는 템플릿에서 사용할 수 있음)

443

† 해당하는 범위에는 NPS 프록시에 대한 호스트가 포함되지만, 정확한 주소는 제공할 수 없습니다. 범위에는 BroadWorks용 Webex와 무관한 호스트도 포함될 수 있습니다. 대신 방화벽에서 NPS 프록시 FQDN에 대한 트래픽을 허용하도록 구성할 것을 권장하며, 이는 송신이 NPS 프록시에 대해 노출하는 호스트에게만 해당하게 합니다.

* APNS 및 FCM에는 고정된 IP 주소의 집합이 없습니다.

USA 수신 규칙

(귀하의 네트워크로)

목적

소스

프로토콜

대상

대상 포트

WebexCloud

CTI/Auth/XSI

13.58.232.148

18.217.166.80

18.221.216.175

44.232.54.0

52.39.97.25

54.185.54.53

69.26.160.0/19

144.254.96.0/20

173.37.32.0/20

216.151.128.0/19

HTTPS

CTI

귀하의 XSP

TCP/TLS 8012

TLS 443

Webex Teams 클라이언트 앱   

Xsi/DMS

무엇이든

HTTPS

귀하의 XSP

443

Webex Teams VoIP 엔드포인트 SIP

무엇이든

SIP

귀하의 SBC

SP 구성된 TCP

USA 송신 규칙

(귀하의 네트워크에서)

목적

소스

프로토콜

대상

대상 포트

API를 통해 사용자 프로비저닝

응용프로그램 서버

HTTPS

webexapis.com

443

프록시 푸시 알림(프로덕션 서비스)

귀하의 NPS 서버

HTTPS

https://nps.uc-one.broadsoft.com/

또는 34.64.0.0/10, 35.208.0.0/12, 35.224.0.0/12, 35.240.0.0/13

443

Webex Common Identity

귀하의 NPS 서버

HTTPS

https://idbroker.webex.com

443

APNS 및 FCM 서비스

귀하의 NPS 서버

HTTPS

모든 IP 주소*

443

BWKS 프로비저닝 어댑터를 통해 사용자 프로비저닝

귀하의 BroadWorks AS

HTTPS

https://broadworks-provisioning-bridge-*.wbx2.com/

(* 기호는 문자일 수 있음. 정확한 프로비저닝 URL은 Partner Hub에서 만드는 템플릿에서 사용할 수 있음)

443

† 해당하는 범위에는 NPS 프록시에 대한 호스트가 포함되지만, 정확한 주소는 제공할 수 없습니다. 범위에는 BroadWorks용 Webex와 무관한 호스트도 포함될 수 있습니다. 대신 방화벽에서 NPS 프록시 FQDN에 대한 트래픽을 허용하도록 구성할 것을 권장하며, 이는 송신이 NPS 프록시에 대해 노출하는 호스트에게만 해당하게 합니다.

* APNS 및 FCM에는 고정된 IP 주소의 집합이 없습니다.

DNS 구성

BroadWorks용 Webex 클라이언트는 인증, 권한 부여, 통화 제어 및 장치 관리에 대해 BroadWorks XSP 서버를 찾을 수 있어야 합니다.

Webex 클라우드는 Xsi 인터페이스 및 인증 서비스에 연결하기 위해 BroadWorks XSP 서버를 찾을 수 있어야 합니다.

다른 목적을 위해 다른 XSP 서버가 있는 경우 여러 DNS 항목을 기록해야 할 수도 있습니다.


BroadWorks용 Webex에서 사용하는 XSP를 확인할 SRV 레코드를 구성할 것을 강력히 권장합니다. A/AAAA 레코드만 사용하면 XSP 간의 불필요한 내부 트래픽을 발생시켜 성능이 저하됩니다.

Cisco Webex 클라우드에서 XSP 주소를 찾는 방법

Cisco Webex 클라우드 서비스는 구성된 XSP 호스트이름의 DNS A/AAAA 조회를 실행하고 반환된 IP 주소에 연결합니다. 이는 로드 밸런싱 에지 요소이거나 XSP 서버 자체일 수 있습니다. 다수의 IP 주소가 반환되는 경우, 목록에 있는 첫 번째 항목이 선택됩니다.

아래의 예제 2 및 3은 한 개 및 여러 IP 주소에 대한 A/AAAA 레코드 매핑을 캡처합니다.

여러 IP 주소 시나리오에서 DNS 항목이 라운드 로빈 방법으로 회전하도록 구성하여 Webex의 클라이언트 연결을 분배할 것을 권장합니다.

클라이언트가 XSP 주소를 찾는 방법

클라이언트는 다음 DNS 흐름을 사용하여 XSP 노드를 찾기 위해 시도합니다.

  1. 클라이언트는 먼저 Cisco Webex 클라우드에서 Xsi-작업/Xsi-이벤트 URL을 검색합니다(연계된 BroadWorks Calling 클러스터를 만들 때 입력한 항목). Xsi 호스트이름/도메인이 URL에서 구문 분석되고, 클라이언트는 다음과 같이 SRV 조회를 실행합니다.

    1. 클라이언트가 _xsi-client._tcp.<xsi domain>에 대해 SRV 조회를 실행함

      (다음 예제 1 참조)

    2. SRV 조회에서 한 개 이상의 대상을 반환하는 경우:

      클라이언트는 해당하는 대상에 대해 A/AAAA 조회를 실행하고 반환되는 IP 주소를 캐시합니다.

      클라이언트는 반환되는 IP 주소 중 하나에서 SRV 포트에 연결합니다. 이는 SRV 우선순위 및 가중치(모두 동일한 경우에는 무작위로)에 기반하여 주소를 선택합니다.

    3. SRV 조회에서 대상을 반환하지 않는 경우:

      클라이언트는 Xsi 루트 파라미터의 A/AAAA 조회를 실행한 후 반환되는 IP 주소에 연결하려고 시도합니다. 이는 로드 밸런싱 에지 요소이거나 XSP 서버 자체일 수 있습니다.

      (다음 예제 2 및 3 참조)

  2. (선택 사항) 다음 태그를 사용하여 Webex Teams 클라이언트에 대한 장치 구성에서 사용자 정의 XSI-작업/XSI-이벤트 세부 사항을 순서에 따라 제공할 수도 있습니다.

     <protocols> <xsi> <paths> <root>%XSI_ROOT_WXT%</root> <actions>%XSI_ACTIONS_PATH_WXT%</actions> <events>%XSI_EVENTS_PATH_WXT%</events> </paths> </xsi> </protocols>
    1. 해당하는 구성 파라미터는 Control Hub의 BroadWorks 클러스터에 있는 모든 구성보다 우선합니다.

    2. 파라미터가 존재하는 경우, 클라이언트는 BroadWorks 클러스터 구성을 통해 수신한 원래 XSI 주소와 비교합니다.

    3. 차이점이 탐지되는 경우, 클라이언트는 XSI 작업/ XSI 이벤트 연결을 다시 초기화합니다. 이 작업의 첫 번째 단계는 1단계에 나열된 동일한 DNS 조회 프로세스를 실행하는 것입니다. 이번에는 구성 파일에 있는 %XSI_ROOT_WXT% 파라미터를 사용합니다.


      Xsi 인터페이스를 변경하기 위해 이 태그를 사용하는 경우, 관련된 SRV 레코드를 만드십시오.

예제 DNS 레코드

표 1. 예 1: 다수의 인터넷 XSP 서버의 클라이언트 검색을 위한 SRV XSP 레코드

레코드 유형

녹화

대상

목적

SRV

_xsi-client._tcp.your-xsp.example.com.

xsp01.example.com

Xsi 인터페이스의 클라이언트 검색

SRV

_xsi-client._tcp.your-xsp.example.com.

xsp02.example.com

Xsi 인터페이스의 클라이언트 검색

A

xsp01.example.com.

198.51.100.48

XSP IP의 조회

A

xsp02.example.com.

198.51.100.49

XSP IP의 조회

표 2. 예 2: 로드 밸런서 전면 XSP 서버 풀의 검색을 위한 DNS A 레코드

레코드 유형

이름

대상

목적

A

your-xsp.example.com.

198.51.100.50

에지 로드 밸런서 IP의 조회

표 3. 예 3: 라운드 로빈 밸런스 인터넷 XSP 서버 풀의 검색을 위한 DNS A 레코드

레코드 유형

이름

대상

목적

A

your-xsp.example.com.

198.51.100.48

XSP IP의 조회

A

your-xsp.example.com.

198.51.100.49

XSP IP의 조회

XSP 노드 DNS 권장 사항

  • 한 개의 A/AAAA 레코드를 사용해야 함:

    • XSP 서버에 대해 로드 밸런싱 리버스 프록시를 확인해야 하는 경우

  • 라운드 로빈 A/AAAA 레코드를 사용해야 함:

    •  다수의 인터넷 XSP 서버가 있는 경우

  • 다음의 경우에 DNS 서비스 검색을 사용해야 함:

    • 여러 XSP가 포함된 환경에서 디렉터리 검색을 실행해야 함.

    • SRV 검색이 필요한 기존의 통합이 있음.

    • 표준 A/AAAA 레코드가 충분하지 않은 고유한 구성이 있음.