워터 마크
2021년 4월 14일 | 명이 봄 | 명이 이 정보가 유용하다고 평가했습니다.

Webex for BroadWorks 솔루션 안내서

이 안내서는 Webex for BroadWorks 솔루션을 배포하는 파트너 수준의 관리자를 위한 것입니다.

Webex for BroadWorks 개요

Webex for BroadWorks 개요

문서 변경 이력

날짜

변경

섹션

2021년 3월 25일

  • IssuerUrlIdPProxy URL을 찾기 위해 업데이트된 설치 인증 서비스를 업데이트했습니다.

2021년 3월 17일

  • 앱 통합에 대한 정보를 통해 기능 및 제한 사항 업데이트

  • IssuerName URL 정보 및 FLS 구성 유효성 검증을 통해 설치 인증 서비스 업데이트

2021년 3월 3일

  • Updated setting forrefreshPeriodInMinutes설정을 인증 서비스 설치 절차에서 업데이트함.

2021년 3월 2일

  • Webex for BroadWorks의 메시징 한도 주제 추가.

  • 인증 서비스 설치 주제에서 IdP 프록시 URL 정보를 약간 수정.

2021년 2월 23일

  • SIP VoIP 엔드포인트의 포트 및 프로토콜에 대한 USA 수신 규칙EMEA 수신 규칙 표 업데이트.

  • 사용자 상호 작용 주제에서 누락된 이미지 수정.

  • 인증 서비스 설치에 IdP 프록시 URL 추가.

2021년 2월 10일

  • 절차 주제 NPS를 FCMv1로 마이그레이션을 추가.

  • mTLS 구성 정보를 부록으로 이동. 또한 추가적인 TOC 서식을 적용하여 부록을 보다 쉽게 사용할 수 있도록 함.

2021년 2월 5일

  • 통화 녹음그룹 전화 당겨 받기 및 가져오기 기능 추가.

  • 소프트폰 패키지를 패키지 목록에 추가.

  • CI 토큰 유효성 검증을 사용한 인증 서비스에 관한 TLS 참조 업데이트.

2021년 1월 29일

  • 아키텍처 및 인프라 주제에서 링크 업데이트.

  • VDI 지원에 대한 제한 사항 추가.

  • 기능 및 제한 사항 주제에서 PMR 기능 지원을 수정. 데스크탑 공유 및 미팅 지속 시간 추가.

2021년 1월 27일

  • 업데이트된 DTAF 파일 및 링크를 사용하여 장치 프로필 표 업데이트. 새로운 Webex Tablet 템플릿 추가.

  • Webex Meetings 지원에 대한 기능 및 제한 사항 표를 약간 수정.

2021년 1월 22일

  • Webex Meetings에 관한 기능 지원 정보를 사용하여 기능 및 제한 사항 주제 업데이트.

  • Apple의 HTTP 프로토콜 지원에 대한 업데이트를 APNS 고려 사항 주제에 추가.

2021년 1월 12일

  • PMR 미팅에 관한 화면 공유 지원 정보를 사용하여 Webex for BroadWorks 개요 장에 있는 기능 주제 업데이트. PMR 미팅 기능 지원에 대한 추가 정보를 표에 추가.

  • Webex for BroadWorks 배포 장의 XSP 인증 설치 절차에서 참고 사항 업데이트.

2020년 12월 18일

  • XSP 인증 설치 절차(Webex for BroadWorks 배포 장) 업데이트.

  • 기존 절차를 부록으로 이동시킴.

2020년 12월 15일

BroadWorks 통화를 위한 디렉터리 동기화 추가.

2020년 12월 8일

문서 업데이트. Webex Teams를 Webex(앱)로 리브랜딩.

2020년 11월 12일

  • 사용자 프로비저닝 및 활성화 흐름, 사용자 상호 작용:

    끊어진 이미지 참조를 수정함.

  • Webex, BroadWorks 소프트웨어 요구 사항, 방화벽 구성, DNS 구성에 필요한 BroadWorks 태그:

    일관되지 않은 표 형식을 수정함.

DNS 구성

DNS 요구 사항을 명확히 함: 클라이언트 Xsi 주소에 라운드 로빈 A/AAAA 레코드를 사용하지 마십시오.

Webex for BroadWorks에서 통화 푸시 알림 구성

  • 흐름을 향상하고 중복을 줄이기 위해 NPS 프록시 섹션을 다시 작업함.

  • NPS 마이그레이션 조언을 외부 문서로 이동시킴.

  • Webex 앱을 AS 허용 목록에 추가함.

  • NPS 프록시를 위한 CI 계정을 만드는 명령어를 명확히 설명함.

2020년 10월 29일

사용자 관리

  • Partner Hub에서 사용자 패키지를 편집하는 절차를 추가함.

  • 셀프 활성화로 사용자를 프로비저닝하는 절차를 추가함.

  • 사용자 삭제 옵션을 추가함.

프로비저닝 API 사용

  • API Responsebody 정의 추가

  • API 오류 코드 추가

Webex for BroadWorks 배포

통화 설정 웹뷰 추가

CTI 인터페이스를 통한 상호 TLS 인증에 대한 추가 인증서 요구 사항

내부 CA 및 BroadWorks OID에 대해 누락된 다이어그램을 추가하고 설명을 명확히 함.

2020년 10월 9일

프로비저닝 API 사용

Webex for BroadWorks API를 사용하여 응용프로그램을 구현할 수 있도록 개발자 및 인가 사용자 역할에 대한 세부 사항을 추가함.

API 하위 호환성 및 버전 관리 전략을 추가함.

EMEA 송신 규칙

Addedidbroker-eu.webex.com을(를) EMEA 조직에서 아웃바운드를 허용해야 하는 도메인에 추가했으며,idbroker.webex.com을(를) 해당 목록에서 제거함.

NPS 프록시와 함께 작동하도록 NPS 구성

리더를 잘못된 Cisco 리소스로 안내하는 NPS 프록시 계정 요청 절차를 수정함.

Webex for BroadWorks XSP의 서비스 구성, CTI 인터페이스 및 관련 구성:

컨테이너 옵션을 사용하여 XSP R21(SP1)에서 TLS 버전 및 암호를 구성하는 방법에 대한 설명을 추가함.

Webex for BroadWorks XSP의 서비스 구성

RSA 키 생성 및 공유를 위한 XSP R21(SP1) 세부 사항을 추가함.

기능 및 제한 사항

참가자 제한 및 다이얼-인 옵션을 업데이트함.

BroadWorks 클러스터 구성

유효하지 않은 클러스터를 저장하지 않는 방법에 대한 설명을 추가함.

서비스 URL 프로비저닝을 사용한 응용프로그램 서버 구성

BroadWorks에서 새로운 관리자를 만드는 것과 관련이 없는 섹션을 제거함.

2020년 10월

새로운 기능을 포함하여 문서를 업데이트함.

  • CTI 인터페이스 및 관련 구성이 추가됨.

  • 새로운 사용자 프로비저닝 흐름의 개요를 포함하여 주문 및 프로비저닝을 업데이트함.

  • NPS 프록시 IP 범위가 송신 규칙에 추가됨.

    (가능하면 FQDN을 사용하기 위해 34.64.0.0/10, 35.208.0.0/12, 35.224.0.0/12, 35.240.0.0/13 범위 및 조언을 추가함).

  • Webex에서 XSP 쪽으로 허용하는 새로운 IP를 진입 규칙에 추가함.

    (CTI 및 HTTPS: 소스 44.232.54.0, 52.39.97.25, 54.185.54.53)

  • SRV를 DNS 구성에 강력히 권장하는 참고 사항을 추가함.

  • 이제 배포 개요에는 모든 프로비저닝 모드에 대한 작업 흐름이 포함되어 있습니다.

2020년 9월

NPS 프록시와 함께 작동하도록 NPS 구성

NPS 인증 프록시 URL 수정

2020년 8월

  • XSP 아이덴티티 및 보안 요구 사항

    암호 모음 이름을 IANA 규칙으로 수정함

  • Webex for BroadWorks XSP의 서비스 구성

    XSP mTLS 트러스트 앵커 절차 수정

2020년 7월

최초 공개

Webex for BroadWorks 소개

이 섹션은 고객 조직을 위해 Cisco Webex를 구현하거나 이 솔루션을 자신의 구독자들에게 직접 제공하는 Cisco 파트너 조직(서비스 제공자)의 시스템 관리자를 대상으로 합니다.

솔루션 목적

  • BroadWorks 서비스 제공자가 제공하는 통화 서비스를 이미 갖고 있는 중소 규모의 고객에게 Cisco Webex 클라우드 협업 기능을 제공합니다.

  • 중소 규모의 Webex 고객에게 BroadWorks 기반 통화 서비스를 제공합니다.

컨텍스트

저희는 모든 협업 클라이언트를 통합 응용프로그램으로 전환하고 있습니다. 이 방법은 채택의 어려움을 줄이고, 상호 운영성과 마이그레이션을 개선하며, 전체 협업 포트폴리오에 걸쳐 예측 가능한 사용자 경험을 제공합니다. 이런 노력의 일환으로 BroadWorks 통화 기능을 Webex 클라이언트로 이전하여 궁극적으로 UC-1 클라이언트에 대한 투자를 줄이고자 합니다.

장점

  • 미래 대비: UC-One Collaborate의 단종, 모든 클라이언트의 UCF(Unified Client Framework)로의 이전에 대비

  • 일거양득의 효과: Webex 메시징 및 미팅 기능을 사용하면서 BroadWorks 통화를 전화 통신 네트워크에서 유지함.

솔루션 범위

  • 협업 기능 모음을 원하는 기존의/새로운 중소 규모 고객(구독자 250명 미만)은 이미 BroadWorks 통화를 사용하고 있을 수도 있습니다.

  • BroadWorks 통화를 추가하고자 하는 기존의 중소 규모 Webex 고객.

  • 대기업은 아님(Webex에 대한 기업 포트폴리오를 참조하십시오).

  • 단일 사용자는 아님(Webex 온라인 제품 제안을 평가해 주십시오).

이 기능은 Webex for BroadWorks 대상을 중소 기업 사용 사례로 설정합니다. Webex for BroadWorks 패키지는 SMB의 복잡성을 줄일 수 있도록 설계되었으며, 저희는 이 세그먼트에 대한 이 패키지의 적합성을 지속적으로 평가합니다. 기업 패키지에서 이용할 수 있는 다른 기능들을 숨기거나 제거할 수도 있습니다.

Webex for BroadWorks의 성공을 위한 전제 조건

#

요구 사항

메모

1

최신 BroadWorks 21SP1 이상 패치

R22 이상 추천

2

XSI, CTI, DMS 및 authService용 XSP

Webex for BroadWorks 전용 XSP

3

별도의 NPS 용 XSP는 NPS를 사용하는 다른 솔루션과 공유할 수 있습니다.

기존에 배포된 협업 기능이 있는 경우, XSP 및 NPS 구성에 대한 권장 사항을 참조하십시오.

4

인증 서비스로의 Webex 연결을 위해 구성된 CI 토큰 유효성 검증(TLS 사용)

5

CTI 인터페이스로의 Webex 연결을 위해 구성된 mTLS.

다른 응용프로그램은 mTLS가 필요하지 않습니다.

6

사용자는 BroadWorks에 존재해야 하며, 프로비저닝 결정에 따라 다음의 속성이 필요합니다.

  • 트러스트된 이메일을 사용하는 플로우 쓰루: BroadWorks 사용자의 이메일 속성에는 그 사용자에게 고유한 유효한 이메일 주소를 포함해야 합니다. 또한 사용자는 기본 번호도 갖고 있어야 합니다.

  • 트러스트되지 않은 이메일을 사용하는 플로우 쓰루 또는 셀프 활성화 또는 API 프로비저닝: 사용자는 이메일 주소가 필요하지 않으나 기본 번호가 있어야 합니다.

트러스트된 이메일: 대체 ID 속성에 동일한 이메일 주소를 입력하여 사용자가 BroadWorks에 대하여 이메일 주소로 로그인할 수 있도록 하는 것이 좋습니다.

트러스트되지 않은 이메일: 사용자의 이메일 설정에 따라 트러스트되지 않은 이메일을 사용하면 이메일이 사용자의 정크 폴더나 스팸 폴더로 보내질 수 있습니다. 관리자는 도메인을 허용하도록 사용자의 이메일 설정을 변경해야 할 수 있습니다.

7

Webex 클라이언트용 Webex for BroadWorks DTAF 파일

8

BW Business Lic 또는 Std Enterprise 또는 Prem Enterprise User Lic + Webex for BroadWorks 구독

기존에 배포된 협업 기능이 있는 경우, 더 이상 UC-One Add-On Bundle, Collab Lic 및 Meet-me 컨퍼런스 포트는 필요하지 않습니다.

기존에 배포된 UC-One SaaS가 있는 경우, 프리미엄 패키지 약관 수락 이외의 추가적인 변경은 없습니다.

9

IP/포트는 Webex 백엔드 서비스 및 Webex 앱을 통해 공용 인터넷상에서 액세스할 수 있어야 합니다.

"네트워크 준비" 섹션을 참조하십시오.

10

XSP에서 TLS v1.2 구성

11

플로우 쓰루 프로비저닝을 위해 응용프로그램 서버는 BroadWorks 프로비저닝 어댑터에 연결되어야 합니다.


 

저희는 아웃바운드 프록시 구성을 테스트하거나 지원하지 않습니다. 아웃바운드 프록시를 사용하는 경우, Webex for BroadWorks에서 이를 지원하는 것은 고객의 책임입니다.

"네트워크 준비" 주제를 참조하십시오.

이 문서 정보

이 문서의 목적은 Webex for BroadWorks 솔루션을 이해하고, 준비하고, 배포 및 관리하는 데 도움을 주는 것입니다. 이 문서의 주요 섹션들은 이 목적을 반영합니다.

이 안내서에는 개념 및 참조 자료가 포함되어 있습니다. 이 한 개 문서에서 이 솔루션의 모든 면을 다룰 것입니다.

이 솔루션을 배포하기 위한 최소한의 작업은 다음과 같습니다.

  1. 고객 관리팀으로 연락하여 Cisco 파트너가 되십시오. 반드시 Cisco 고객 접점을 찾아보시기(그리고 교육을 받기) 바랍니다. Cisco 파트너가 되면 Webex for BroadWorks 토글을 귀사의 Webex 파트너 조직에 적용합니다. (이 문서의 Cisco Webex for BroadWorks 배포 > 파트너 온보딩을 참조하십시오.)

  2. Webex와의 통합을 위해 귀사의 BroadWorks 시스템을 구성합니다. (이 문서의 Cisco Webex for BroadWorks 배포 > Webex for BroadWorks XSP의 서비스 구성을 참조하십시오.)

  3. Partner Hub를 사용하여 Webex를 BroadWorks에 연결합니다. (이 문서의 Webex for BroadWorks 배포 > Partner Hub에서 파트너 조직 구성을 참조하십시오.)

  4. Partner Hub를 사용하여 사용자 프로비저닝 템플릿을 준비합니다. (이 문서의 Webex for BroadWorks 배포 > 고객 템플릿 구성을 참조하십시오.)

  5. 최소 1명의 사용자를 프로비저닝하여 고객을 테스트하고 온보딩합니다. (Webex for BroadWorks 배포 > 테스트 조직 구성을 참조하십시오.)


    • 다음은 일반적인 순서에서 고급 단계입니다. 무시해서는 안 되는 몇 가지 작업이 있습니다.

    • Webex for BroadWorks 구독자를 관리하기 위해 자체 응용프로그램을 만들려는 경우, 이 안내서의 참조 자료 섹션에 있는 프로비저닝 API 사용을 읽어 보십시오.

용어

이 문서에서 전문 용어 및 약어의 사용을 제한하려고 노력했으며, 각 용어를 처음 사용할 때는 이를 설명했습니다. (용어가 문맥에서 설명되지 않은 경우, Webex for BroadWorks 참조 자료 > 용어를 참조하십시오.)

작동 방식

Cisco Webex for BroadWorks는 BroadWorks 통화를 Webex에 통합하는 제품 제안입니다. 구독자는 한 개의 응용프로그램(Webex 앱)을 사용하여 두 플랫폼 모두에서 제공하는 기능을 활용합니다.

  • 사용자는 BroadWorks 인프라를 사용하여 PSTN 번호로 전화합니다.

  • 사용자는 BroadWorks 인프라를 사용하여 다른 BroadWorks 번호로 전화합니다(사용자와 연결된 번호를 선택하거나 번호를 입력하는 다이얼패드를 이용하는 음성/영상 통화).

  • 또는 사용자는 Webex 앱에서 “Webex Call" 옵션을 선택하여 Webex 인프라를 통해 Webex VOIP 통화를 할 수도 있습니다. (이런 통화는 Webex 앱에서 PSTN으로가 아니라 Webex 앱에서 Webex 앱으로 연결됩니다.)

  • 사용자는 Cisco Webex 미팅을 주최하고 참여할 수 있습니다.

  • 사용자는 스페이스(영구 그룹 채팅)에서 서로에게 메시지를 보내거나 검색 및 파일 공유와 같은 기능을 사용할 수 있습니다(Webex 인프라 사용).

  • 사용자는 프레즌스(상태)를 공유할 수 있습니다. 사용자는 사용자 정의 프레즌스 또는 클라이언트가 계산한 프레즌스를 선택할 수 있습니다.

  • Control Hub에서 귀사를 파트너 조직으로 온보딩하면 귀사는 BroadWorks 인스턴스와 Cisco Webex 간의 관계를 구성할 수 있습니다.

  • 귀사는 Control Hub에서 고객 조직을 만들고, 그 조직의 사용자를 프로비저닝합니다.

  • BroadWorks에서 각 구독자는 그의 이메일 주소(BroadWorks의 이메일 ID 속성)에 기초하여 Webex 아이덴티티를 얻습니다.

  • 사용자는 BroadWorks 또는 Cisco Webex에 대해 인증합니다.

  • 클라이언트에는 BroadWorks 및 Cisco Webex의 서비스에 대한 권한을 승인하는 장기 토큰이 발급됩니다.

이 솔루션의 핵심은 Webex 클라이언트입니다. 이는 브랜딩이 가능한 응용프로그램이며, Mac/Windows 데스크탑 및 Android/iOS 모바일과 태블릿에서 사용할 수 있습니다.

Webex 앱의 웹 버전도 있으나 이것은 현재 통화 기능을 포함하고 있지 않습니다.

클라이언트는 Cisco Webex 클라우드에 연결되어 메시징, 프레즌스 및 미팅 기능을 제공합니다.

클라이언트는 통화 기능을 위해 BroadWorks 시스템에 등록합니다.

Cisco Webex 클라우드는 BroadWorks 시스템과 작동하여 원활한 사용자 프로비저닝 경험을 보장합니다.

기능 및 제한 사항

저희는 다양한 기능이 있는 여러 가지 패키지를 제공합니다.

"기본" 패키지

기본 패키지는 통화 및 메시징 기능을 포함하고 있습니다. 여기에는 25인 "스페이스" 미팅이 포함되어 있습니다. Webex에서 이 기능은 "스페이스"에 있는 참가자들과 "미팅" 세션을 시작할 수 있습니다. 이 미팅에 다이얼-인으로 참여할 수는 없으며, 모든 사용자는 동일한 스페이스에 있는 Webex 사용자여야 합니다.

기본 패키지에는 개인 미팅 룸(PMR)이 포함되어 있지 않습니다.

"표준" 패키지

이 패키지는 기본 패키지에 포함된 모든 것에 더하여 최대 25명이 참가할 수 있는 "스페이스" 미팅 및 최대 25명이 참가할 수 있는 개인 미팅 룸(PMR)을 포함하고 있습니다. SP는 미팅 및 모든 사용자를 위해 BYOPSTN(SP 다이얼-인 번호)을 제공합니다. 참가자는 미팅 호스트가 제공한 링크를 사용하여 전화를 걸거나 Webex 앱을 사용하여 참여할 수 있습니다. Cisco Webex 다이얼-인 전화번호는 미팅 다이얼-인을 위해 사용됩니다.

PMR 미팅 내에서 화면 공유는 미팅 호스트에게만 지원됩니다. 그러나 미팅 내에서 PMR 소유자는 화면 공유를 위해 새로운 호스트를 지정할 수 있습니다.

"프리미엄" 패키지

이 패키지에는 표준 패키지에 포함된 모든 것이 포함되고, 최대 1000명이 참가할 수 있는 개인 미팅 룸(PMR)이 있습니다.

PMR 미팅 내에서 화면 공유는 모든 미팅 참석자에 대해 지원됩니다.

"소프트폰" 패키지

이 패키지 유형은 Webex 앱을 통화 기능은 있지만 메시징 기능은 없는 소프트폰 전용 클라이언트로 사용합니다. 이 패키지 유형의 사용자는 Webex 미팅에 참여할 수 있지만 자신이 미팅을 시작할 수는 없습니다.

패키지 비교

패키지

통화

메시징

스페이스 미팅

PMR 미팅

기본

포함됨

포함됨

25명의 참가자

없음

표준

포함됨

포함됨

25명의 참가자

25명의 참가자

프리미엄

포함됨

포함됨

25명의 참가자

1000명의 참가자

소프트폰

포함됨

포함되지 않음

없음

없음

메시징 및 미팅 기능

표준 및 프리미엄 패키지의 PMR 미팅 기능 지원에 관한 차이점은 다음 표를 참조하십시오. PMR 미팅은 기본 패키지에서 지원되지 않습니다.

표 1. PMR 미팅 기능의 지원 차이점

미팅 기능

표준 패키지에서 지원됨

프리미엄 패키지에서 지원됨

코멘트

미팅 지속 시간

무제한

무제한

데스크탑 공유

표준 —PMR 미팅 호스트만 데스크탑 공유.

프리미엄—모든 PMR 미팅 참가자가 데스크탑 공유.

응용프로그램 공유

표준 —PMR 미팅 호스트만 응용프로그램 공유.

프리미엄—모든 PMR 미팅 참가자가 응용프로그램 공유.

다자간 채팅

화이트보드

비밀번호로 보호

웹 앱 - 다운로드 또는 플러그인 없음 (손님 환경)

Cisco Webex 장치와의 페어링 지원

플로어 제어(한 명 음소거 / 모두 내보내기)

영구 미팅 링크

미팅 사이트 액세스

VoIP를 통해 미팅 참여

잠금

발표자 제어

아니요

원격 데스크탑 제어

아니요

참가자 수

25

1000

녹화가 시스템에 로컬로 저장됨

아니요

클라우드에 녹화

아니요

녹화 - 클라우드 저장

아니요

10GB

녹화 대화 내용

아니요

미팅 예약하기

외부 통합과의 콘텐츠 공유 사용

아니요

표준—PMR 미팅 호스트만 콘텐츠 공유.

프리미엄—모든 PMR 미팅 참가자가 콘텐츠 공유.

PMR URL 변경 허용

아니요

표준—PMR URL은 파트너 및 조직 관리자가 Partner Hub에서만 변경할 수 있습니다.

프리미엄—사용자는 Webex 사이트에서 PMR URL을 수정할 수 있습니다. 파트너 및 조직 관리자는 Partner Hub에서 URL을 수정할 수 있습니다.

미팅 실시간 스트리밍 (예: Facebook, Youtube)

아니요

다른 사용자가 대신 미팅을 예약할 수 있도록 합니다.

아니요

대체 호스트 추가

아니요

앱 통합(예: Zendesk, Slack)

통합에 따라 다를 수 있습니다.

지원에 대한 자세한 정보는 아래 앱 통합 섹션을 참조하십시오.

Microsoft Office 365 캘린더와 통합

Google Calendaring for G Suite와 통합

Webex 지원 센터는 help.webex.com에 Webex에 관한 기능 및 사용자용 설명서를 발표합니다. 기능에 대한 자세한 내용은 다음 문서를 읽어보십시오.

통화 기능

통화 경험은 BroadWorks 통화 제어 엔진을 사용하는 이전 솔루션과 유사합니다. UC-One Collaborate 및 UC-One SaaS와의 차이점은 Webex 앱은 기본 소프트 클라이언트라는 것입니다.

앱 통합

다음 응용프로그램에 Webex for BroadWorks를 통합할 수 있습니다.

향후 로드맵

Webex for BroadWorks의 향후 버전에 대한 당사의 계획을 확인하려면 https://salesconnect.cisco.com/#/program/PAGE-16649을(를) 방문해 보십시오. 로드맵 항목은 어떤 식으로든 구속력을 갖지 않습니다. Cisco는 이 항목들 중 일부 또는 전부를 향후 릴리즈에서 보류하거나 조정할 수 있는 권리가 있습니다.

제한 사항

프로비저닝 제한 사항

미팅 사이트 시간대

각 패키지의 첫 번째 구독자의 시간대가 그 패키지에 대해 생성된 Webex 미팅 사이트의 시간대가 됩니다.

각 패키지의 첫 번째 사용자에 대한 프로비저닝 요청에 시간대가 지정되지 않은 경우, 그 패키지의 Webex 미팅 사이트 시간대는 구독자 조직의 지역 기본값으로 설정됩니다.

고객에게 특정 Webex Meetings 사이트 시간대가 필요한 경우,timezone파라미터를 프로비저닝 요청에서 다음 사용자에 대해 지정합니다.

  • 조직에서 표준 패키지에 대해 프로비저닝되는 첫 번째 구독자.

  • 조직에서 프리미엄 패키지에 대해 프로비저닝되는 첫 번째 구독자.

    (이 제한 사항은 기본 패키지로 프로비저닝되는 조직에 영향을 미치지 않습니다.)

일반적인 제한 사항

  • Webex 클라이언트의 웹 버전에는 통화 기능이 없음(이것은 클라이언트 제한 사항이며, 솔루션의 제한 사항이 아닙니다.)

  • Webex는 BroadWorks에서 사용할 수 있는 일부 통화 제어 기능을 지원하기 위한 모든 UI 제어 기능을 아직 갖추지 못했습니다.

  • 현재 Webex 클라이언트는 "화이트 라벨" 제품이 아닙니다.

  • 선택한 프로비저닝 방법을 통해 고객 조직을 만들면, 해당 조직은 파트너 조직과 동일한 지역에 자동으로 만들어집니다. 이 작동은 설계에 의해 의도된 것입니다. 저희는 다국적 파트너가 고객 조직을 관리하는 각 지역에 파트너 조직을 만들 것으로 예상합니다.

  • 서비스 제공자의 IdP를 통한 인증은 지원되지 않습니다.

  • Webex for BroadWorks에는 파트너 수준의 분석 및 보고서가 없습니다. 미팅 및 메시징 사용에 대한 보고는 Control Hub에서 고객 조직을 통해 이용할 수 있습니다.

  • Webex for BroadWorks는 VDI(Virtual Desktop Infrastructure) 배포에서 지원되지 않습니다.

메시징 한도

다음 데이터 스토리지 한도(메시징 및 파일 합산)는 서비스 제공자를 통해 Webex for BroadWorks 서비스를 구매한 조직에 적용됩니다. 이 한도는 메시징 및 파일을 합한 것의 최대 스토리지를 나타냅니다.

  • 기본: 3년간 사용자당 2GB

  • 표준 3년간 사용자당 5GB

  • 프리미엄: 5년간 사용자당 10GB

각 고객 조직에서 이런 사용자당 총합이 모여서 사용자 수에 따른 그 고객의 총합이 됩니다. 예를 들어, 프리미엄 사용자가 5명인 기업의 총 메시징 및 파일 스토리지 한도는 50GB입니다. 개별 사용자는 기업이 아직 최대 총합(50GB) 미만일 때 사용자당 한도(10GB)를 초과할 수 있습니다.

생성된 그룹 스페이스에서 메시징 한도는 해당 그룹 스페이스를 소유하고 있는 고객 조직의 총합에 대해 적용됩니다. 개별 그룹 스페이스의 소유자에 대한 정보는 스페이스 정책에서 찾을 수 있습니다. 개별 그룹 스페이스에 대한 스페이스 정책을 보는 자세한 방법은 https://help.webex.com/en-us/baztm6/Webex-Space-Policy을(를) 참조하십시오.

추가 정보

Webex Messaging 그룹 스페이스에 적용되는 일반적인 메시징 한도에 대한 추가 정보는 https://help.webex.com/en-us/n8vw82eb/Webex-Capacities을(를) 참조하십시오.

보안, 데이터 및 역할

Cisco Webex 보안

Webex 클라이언트는 Webex 및 BroadWorks로 안전하게 연결되는 보안 응용프로그램입니다. Cisco Webex 클라우드에 저장되고, Webex 앱 인터페이스를 통해 사용자에게 노출되는 데이터는 전송 중 및 유휴 상태에 모두 암호화됩니다.

이 문서의 참조 자료 섹션에 데이터 교환에 대한 자세한 정보가 있습니다.

추가 읽기 자료

조직 데이터 상주

사용자의 지역과 가장 일치하는 데이터 센터에 Webex 데이터를 저장합니다. 지원 센터의 Cisco Webex 내 데이터 상주를 참조하십시오.

역할

서비스 제공자 관리자(귀하): 일상적 유지관리 활동에서 관리자는 자체 시스템을 사용하여 솔루션의 온-프레미스(통화) 부분을 관리합니다. 관리자는 Partner Hub를 통해 솔루션의 Webex 부분을 관리합니다.

Cisco 클라우드 운영팀: "파트너 조직"이 존재하지 않는 경우, 온보딩 중에 Partner Hub에서 이를 생성합니다.

Partner Hub 계정이 있는 경우, 관리자는 자체 시스템에 대한 Webex 인터페이스를 구성합니다. 그 다음, 그런 시스템을 통해 서비스되는 제품군 또는 패키지를 대표하는 "고객 템플릿"을 만듭니다. 그런 다음, 고객 또는 구독자를 프로비저닝합니다.

#

일반적인 작업

SP

Cisco

1

파트너 온보딩 - 파트너가 존재하지 않는 경우, 파트너 조직을 만들고 필요한 기능 토글을 활성화합니다.

2

Partner Hub를 통해 파트너 조직에서 BroadWorks 구성(클러스터)

3

Partner Hub를 통해 파트너 조직에서 통합 설정 구성(템플릿 제공, 브랜딩)

4

통합을 위한 BroadWorks 환경 준비(AS, XSP 패치 작업, 방화벽, XSP 구성, XSI, AuthService, CTI, NPS, XSP의 DMS 응용프로그램)

5

프로비저닝 통합 또는 프로세스 개발

6

GTM 자료 준비

7

새로운 사용자 마이그레이션 또는 프로비저닝

아키텍처

다이어그램에 있는 것은 무엇입니까?

클라이언트

  • Webex 클라이언트는 Webex for BroadWorks 제품 제안에서 기본 응용프로그램의 역할을 합니다. 이 클라이언트는 데스크탑, 모바일 및 웹 플랫폼에서 사용할 수 있습니다.

    이 클라이언트에는 Cisco Webex 클라우드에서 제공하는 기본 메시징, 프레즌스 및 다자 음성/화상 미팅 기능이 있습니다. Webex 클라이언트는 SIP 및 PSTN 통화에 BroadWorks 인프라를 사용합니다.

  • Cisco IP 전화 및 관련 보조 서비스도 SIP 및 PSTN 통화를 위해 BroadWorks 인프라를 사용합니다. 저희는 제3자 전화를 지원할 수 있을 것으로 예상합니다.

  • 사용자가 BroadWorks 자격 증명을 사용하여 Cisco Webex에 로그인할 수 있는 사용자 활성화 포털.

  • Partner Hub는 Webex 조직 및 고객의 조직을 관리하기 위한 웹 인터페이스입니다. Partner Hub는 BroadWorks 인프라와 Cisco Webex 간의 통합을 구성하는 곳입니다. 또한 Partner Hub를 사용하여 클라이언트 구성 및 요금 청구도 관리합니다.

서비스 제공자 네트워크

다이어그램의 왼쪽에 있는 녹색 블록은 네트워크를 나타냅니다. 귀사의 네트워크에 호스팅되는 구성 요소들은 솔루션의 다른 부분에 대한 인터페이스 및 다음의 서비스를 제공합니다.

  • 공용 XSP, Webex for BroadWorks용: (이 상자는 한 개 또는 여러 개의 XSP 팜을 나타내며, 이 앞에는 로드 밸런서가 있을 수 있습니다.)

    • Xtended 서비스 인터페이스(XSI-Actions & XSI-Events), 장치 관리 서비스(DMS), CTI 인터페이스 및 인증 서비스를 호스팅합니다. 이 응용프로그램들을 사용하면 전화 및 Webex 클라이언트는 스스로를 인증하고, 통화 구성 파일을 다운로드하며, 전화를 걸고 받으며, 서로의 후크 상태(전화 통신 프레즌스)를 볼 수 있습니다.

    • 디렉터리를 Webex 클라이언트에 공개합니다.

  • 공용 XSP, NPS 실행:

    • 통화 알림 푸시 서버 호스팅: 귀사의 환경 내 XSP의 알림 푸시 서버. 이는 귀사의 응용프로그램 서버와 저희 NPS 프록시 사이의 인터페이스입니다. 프록시는 알림을 클라우드 서비스에 대해 승인할 수 있도록 NPS에 장기 토큰을 제공합니다. 이런 서비스(APNS &FCM)는 Apple iOS 및 Google Android 장치의 Webex 클라이언트로 통화 알림을 보냅니다.

  • 응용프로그램 서버:

    • 다른 BroadWorks 시스템으로(일반적으로) 통화 제어 및 인터페이스를 제공합니다.

    • 플로우 쓰루 프로비저닝에서 AS는 파트너 관리자가 Webex에서 사용자를 프로비저닝하는 데 사용됩니다.

    • 사용자 프로필을 BroadWorks로 푸시합니다.

  • OSS/BSS: BroadWorks 기업을 관리하기 위한 운영 지원 시스템/비즈니스 SIP 서비스

Cisco Webex 클라우드

다이어그램의 파란색 블록은 Cisco Webex를 나타냅니다. Cisco Webex 마이크로 서비스들은 전 범위의 Cisco Webex 협업 기능을 지원합니다.

  • Cisco 공통 아이덴티티(CI)는 Cisco Webex 서비스 내의 아이덴티티 서비스입니다.

  • Webex for BroadWorks는 Cisco Webex와 서비스 제공자가 호스팅하는 BroadWorks 간의 통합을 지원하는 마이크로 서비스의 집합을 대표합니다.

    • 사용자 프로비저닝 API

    • 서비스 제공자 구성

    • BroadWorks 자격 증명을 사용한 사용자 로그인

  • 메시징 관련 마이크로 서비스용 Webex 메시징 박스.

  • 미디어 처리 서버 및 다수 참가자 비디오 미팅(SIP & SRTP)을 위한 SBC를 나타내는 Webex 미팅 박스

제3자 웹 서비스

다음의 제3자 구성 요소들이 다이어그램에 표시되었습니다.

  • APNS(Apple Push Notifications Service)는 통화 및 메시지 알림을 Apple 장치의 Webex 응용프로그램으로 푸시합니다.

  • FCM(FireBase Cloud Messaging)은 통화 및 메시지 알림을 Android 장치의 Webex 응용프로그램으로 푸시합니다.

XSP 아키텍처 고려 사항

Webex for BroadWorks의 공용 XSP 서버의 역할

사용자 환경의 공용 XSP는 다음의 인터페이스/서비스를 Cisco Webex 및 클라이언트로 제공합니다.

  • 인증 서비스(AuthService) - TLS로 보호되며, 사용자를 대신하여 BroadWorks JWT(JSON 웹 토큰)에 대한 Webex 요청에 응답합니다.

  • CTI 인터페이스 - mTLS로 보호되며, Webex는 BroadWorks의 전화 통신 프레즌스(후크 상태)를 위해 이를 구독합니다.

  • 구독자 통화 제어, 연락처 및 통화 목록 디렉터리, 최종 사용자 전화 통신 서비스 구성을 위한 Xsi 작업 및 이벤트 인터페이스(XSI)

  • 클라이언트가 통화 구성 파일을 검색하기 위한 DM(장치 관리) 서비스

Webex for BroadWorks를 구성할 때 이런 인터페이스들을 위한 URL을 제공합니다. (이 문서의 Partner Hub에서 BroadWorks 클러스터 구성을 참조하십시오.) 각 클러스터에서 각 인터페이스에 대해 한 개의 URL만 제공할 수 있습니다. 여러 인터페이스 BroadWorks 인프라에 포함시키는 경우에는 여러 개의 클러스터를 만들 수 있습니다.

XSP 아키텍처 요구 사항

그림 1. 권장되는 XSP 아키텍처 옵션 1
그림 2. 권장되는 XSP 아키텍처 옵션 2

NPS(Notification Push Server) 응용프로그램을 호스팅하려면 별도의 전용 XSP 인스턴스 또는 팜을 사용해야 합니다. UC-One SaaS 또는 UC-One Collaborate에 동일한 NPS를 사용할 수 있습니다. 그러나 NPS 응용프로그램을 호스팅하는 동일한 XSP에 Webex for BroadWorks에 필요한 다른 응용프로그램을 호스팅해서는 안 됩니다.

Webex 통합에 필요한 응용프로그램을 호스팅하려면 전용 XSP 인스턴스/팜을 사용할 것을 강력히 권장합니다.

  • 예를 들어, UC-One SaaS를 제공하는 경우, Webex for BroadWorks을 위한 새로운 XSP 팜을 만드는 것이 좋습니다. 이렇게 하면 구독자를 마이그레이션하는 동안 2개의 서비스가 독립적으로 운영될 수 있습니다.

  • 다른 목적을 위해 사용되는 XSP 팜에 Webex for BroadWorks 응용프로그램을 함께 두는(코로케이션) 경우, 사용 실태를 모니터하고, 결과적 복잡성을 관리하며, 확장 계획을 세우는 것은 사용자의 책임입니다.

  • 용량 계산기는 전용 XSP 팜을 가정하므로 코로케이션 계산에 사용하면 정확하지 않을 수 있습니다.

전용 Webex for BroadWorks XSP는 다음의 응용프로그램을 호스팅해야 합니다.

  • AuthService(TLS)

  • CTI(mTLS)

  • XSI-Actions(TLS)

  • XSI-Events(TLS)

  • DMS(TLS)

Webex는 상호 TLS 인증으로 보호되는 인터페이스를 통해 CTI에 액세스할 수 있어야 합니다. 이 요구 사항을 지원하기 위해서는 다음 옵션 중 하나가 권장됩니다.

  • (옵션 1로 표시된 다이어그램) 모든 응용프로그램을 위한 1개의 XSP 인스턴스 또는 팜 및 각 서버에 구성된 2개의 인터페이스: AuthService 등 다른 앱에 대한 CTI 및 TLS 인터페이스를 위한 mTLS 인터페이스.

  • (옵션 2로 표시된 다이어그램) 2개의 XSP 인스턴스 또는 팜 - 하나는 CTI를 위한 mTLS 인터페이스를 가지며, 다른 하나는 AuthService 등의 다른 앱을 위한 TLS 인터페이스를 가짐.

XSP에서 NTP 동기화 구성

이 배포에는 Webex와 함께 사용하는 모든 XSP를 위한 시간 동기화가 필요합니다.

OS를 설치한 후 BroadWorks 소프트웨어를 설치하기 전에 ntp 패키지를 설치하십시오. 그런 다음, XSP 소프트웨어 설치 중에 NTP를 구성할 수 있습니다. 자세한 내용은 BroadWorks 소프트웨어 관리 안내서를 참조하십시오.

XSP 소프트웨어의 대화형 설치 중에 NTP를 구성할 수 있는 옵션이 주어집니다. 다음과 같이 진행하십시오.

  1. 설치 프로그램이 요청하면,Do you want to configure NTP?,y을(를) 입력합니다.

  2. 설치 프로그램이 요청하면,Is this server going to be a NTP server?,n을(를) 입력합니다.

  3. 설치 프로그램이 요청하면,What is the NTP address, hostname, or FQDN?, NTP 서버 또는 공개 NTP 서비스의 주소를 입력합니다. 예:pool.ntp.org을(를) 입력합니다.

XSP가 조용한(비대화형) 설치를 사용하는 경우, 설치 프로그램 구성 파일에 다음의 키=값 쌍이 포함되어 있어야 합니다.

NTP
NTP_SERVER=<NTP Server address, e.g., pool.ntp.org>

XSP 아이덴티티 및 보안 요구 사항

배경

Cisco BroadWorks TLS 연결의 프로토콜 및 암호는 다양한 특이성 수준으로 구성할 수 있습니다. 이런 수준은 가장 일반적인 것(SSL 제공자)부터 가장 특이적인 것(개별 인터페이스)까지 다양합니다. 보다 특이적인 설정은 항상 보다 일반적인 설정보다 우선합니다. 지정하지 않는 경우, '낮은' 수준의 SSL 설정이 '상위' 수준으로부터 상속됩니다.

설정이 기본값에서 변경되지 않는 경우, 모든 수준은 SSL 제공자 기본 설정(JSSE: Java Secure Sockets Extension)을 상속합니다.

요구 사항 목록

  • XSP는 일반 이름 또는 주체 대체 이름(SAN)이 XSI 인터페이스의 도메인 부분과 일치하는 CA 서명 인증서를 사용하여 클라이언트에 스스로를 인증해야 합니다.

  • Xsi 인터페이스는 TLSv1.2 프로토콜을 지원해야 합니다.

  • Xsi 인터페이스는 다음 요구 사항을 충족하는 암호 제품군을 사용해야 합니다.

    • DHE(Diffie-Hellman Ephemeral) 또는 ECDHE(Elliptic Curves Diffie-Hellman Ephemeral) 키 교환

    • 최소 블록 사이즈가 128 비트인 AES(Advanced Encryption Standard) 암호(예: AES-128 또는 AES-256)

    • GCM(Galois/Counter Mode) 또는 CBC(Cipher Block Chaining) 암호 모드

      • CBC 암호가 사용되는 경우, SHA2 해시 함수군만 키 유도에 허용됩니다(SHA256, SHA384, SHA512).

예를 들어, 다음 암호는 요구 사항을 충족합니다.

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_DHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_DHE_PSK_WITH_AES_256_CBC_SHA384


XSP CLI는 OpenSSL 규칙이 아닌, 위에 제시된 바와 같은 암호 모음을 위한 IANA 명명 규칙이 필요합니다.

AuthService 및 XSI 인터페이스를 위한 TLS 암호 지원


이 목록은 클라우드 보안 요구 사항이 변화함에 따라 변경될 수 있습니다. 이 문서의 요구 사항 목록에 설명된 바와 같이 암호 선택에 대한 최신 Cisco 클라우드 보안 권장 사항을 따르십시오.

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_DHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256

  • TLS_DHE_RSA_WITH_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

  • TLS_DHE_RSA_WITH_AES_256_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

  • TLS_DHE_RSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA

  • TLS_RSA_PSK_WITH_AES_256_GCM_SHA384

  • TLS_DHE_PSK_WITH_AES_256_GCM_SHA384

  • TLS_RSA_PSK_WITH_CHACHA20_POLY1305_SHA256

  • TLS_DHE_PSK_WITH_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_PSK_WITH_CHACHA20_POLY1305_SHA256

  • TLS_RSA_WITH_AES_256_GCM_SHA384

  • TLS_PSK_WITH_AES_256_GCM_SHA384

  • TLS_PSK_WITH_CHACHA20_POLY1305_SHA256

  • TLS_RSA_PSK_WITH_AES_128_GCM_SHA256

  • TLS_DHE_PSK_WITH_AES_128_GCM_SHA256

  • TLS_RSA_WITH_AES_128_GCM_SHA256

  • TLS_PSK_WITH_AES_128_GCM_SHA256

  • TLS_RSA_WITH_AES_256_CBC_SHA256

  • TLS_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_PSK_WITH_AES_256_CBC_SHA384

  • TLS_ECDHE_PSK_WITH_AES_256_CBC_SHA

  • TLS_RSA_PSK_WITH_AES_256_CBC_SHA384

  • TLS_DHE_PSK_WITH_AES_256_CBC_SHA384

  • TLS_RSA_PSK_WITH_AES_256_CBC_SHA

  • TLS_DHE_PSK_WITH_AES_256_CBC_SHA

  • TLS_RSA_WITH_AES_256_CBC_SHA

  • TLS_PSK_WITH_AES_256_CBC_SHA384

  • TLS_PSK_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_PSK_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_PSK_WITH_AES_128_CBC_SHA

  • TLS_RSA_PSK_WITH_AES_128_CBC_SHA256

  • TLS_DHE_PSK_WITH_AES_128_CBC_SHA256

  • TLS_RSA_PSK_WITH_AES_128_CBC_SHA

  • TLS_DHE_PSK_WITH_AES_128_CBC_SHA

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_PSK_WITH_AES_128_CBC_SHA256

  • TLS_PSK_WITH_AES_128_CBC_SHA

Xsi Events 확장 파라미터

Webex for BroadWorks 솔루션에서 요구하는 이벤트의 양을 처리하기 위해 Xsi-Events 대기열 크기 및 스레드 수를 증가시켜야 할 수 있습니다. 다음과 같이 파라미터를 표시된 최소값으로 증가시킬 수 있습니다(파라미터가 최소값 이상인 경우, 그것을 줄이지 마십시오).

XSP_CLI/Applications/Xsi-Events/BWIntegration> eventQueueSize = 2000

XSP_CLI/Applications/Xsi-Events/BWIntegration> eventHandlerThreadCount = 50

여러 개의 XSP

로드 밸런싱 에지 요소

네트워크 에지에 로드 밸런싱 요소가 있는 경우, 여러 개의 XSP 서버와 Webex for BroadWorks 클라우드 및 클라이언트 간의 트래픽 배분을 투명하게 처리해야 합니다. 이런 경우, 로드 밸런서의 URL을 Webex for BroadWorks 구성에 제공해야 합니다.

이 아키텍처에 대한 참고 사항:

  • Xsi 인터페이스에 연결할 때 클라이언트가 로드 밸런서를 찾을 수 있도록 DNS를 구성하십시오(DNS 구성 참조).

  • 포인트-투-포인트 데이터 암호화를 위해 에지 요소를 리버스 SSL 프록시 모드로 구성하는 것이 좋습니다.

  • XSP01 및 XSP02의 인증서는 모두 XSP 도메인(예: your-xsp.example.com)을 SAN에 갖고 있어야 합니다. 그들은 자체 FQDNS(예: xsp01.example.com)를 일반 이름에 갖고 있어야 합니다. 와일드카드 인증서를 사용할 수 있지만 권장하지는 않습니다.

인터넷 연결 XSP 서버

Xsi 인터페이스를 직접 노출시키는 경우, DNS를 사용하여 여러 개의 XSP 서버로 트래픽을 분산하십시오.

이 아키텍처에 대한 참고 사항:

  • Webex 마이크로 서비스는 SRV 검색을 실시하지 않으므로 라운드 로빈 A/AAAA 레코드를 사용하여 여러 개의 XSP IP 주소를 대상으로 지정하십시오. 예시에 관해서는 DNS 구성을 참조하십시오.

  • XSP01 및 XSP02의 인증서는 모두 XSP 도메인(예: your-xsp.example.com)을 SAN에 갖고 있어야 합니다. 그들은 자체 FQDNS(예: xsp01.example.com)를 일반 이름에 갖고 있어야 합니다.

  • 와일드카드 인증서를 사용할 수 있지만 권장하지는 않습니다.

HTTP 리디렉션 피하기

때로는 DNS가 XSP URL을 HTTP 로드 밸런서로 해석하도록 구성되고, 로드 밸런서는 XSP 서버로 리버스 프록시를 통해 리디렉션하도록 구성됩니다.

Webex는 사용자가 제공하는 URL에 연결할 때 리디렉션을 따르지 않으므로 이 구성은 작동하지 않습니다.

주문 및 프로비저닝

주문 및 프로비저닝은 다음 수준에서 적용됩니다.

  • 파트너/서비스 제공자 프로비저닝:

    온보딩된 각 Webex for BroadWorks 서비스 제공자(또는 재판매업체)는 Cisco Webex에서 파트너 조직으로 구성하고, 필요한 자격을 부여해야 합니다. Cisco 운영팀은 파트너 조직의 관리자에게 Cisco Webex Partner Hub의 Webex for BroadWorks를 관리할 수 있는 액세스를 제공합니다. 파트너 관리자는 고객/기업 조직을 프로비저닝하기 전에 필요한 모든 프로비저닝 단계를 완료해야 합니다.

  • 고객/기업 주문 및 프로비저닝:

    Webex for BroadWorks가 활성화된 각 BroadWorks 기업은 관련된 Cisco Webex 고객 조직의 생성을 트리거합니다. 이 프로세스는 사용자/구독자 프로비저닝의 일부로 자동으로 발생합니다. BroadWorks 기업 내 모든 사용자/구독자는 동일한 Cisco Webex 고객 조직에 프로비저닝됩니다.

    BroadWorks 시스템이 그룹을 갖고 있는 서비스 제공자로 구성되는 경우에도 동일한 방식이 적용됩니다. 구독자를 BroadWorks 그룹에 프로비저닝하면 그 그룹에 해당하는 고객 조직이 Webex에서 자동으로 생성됩니다.

  • 사용자/구독자 주문 및 프로비저닝:

    Cisco Webex for BroadWorks는 현재 다음의 사용자 프로비저닝 모델을 지원합니다.

    • 트러스트된 이메일을 사용하는 플로우 쓰루 프로비저닝

    • 트러스트된 이메일을 사용하지 않는 플로우 쓰루 프로비저닝

    • 사용자 셀프 프로비저닝

    • API 프로비저닝

트러스트된 이메일을 사용하는 플로우 쓰루 프로비저닝

관리자는 Webex 프로비저닝 URL을 사용하도록 통합 IM&P 서비스를 구성한 후 그 서비스를 사용자들에게 지정합니다. 응용프로그램 서버는 Webex 프로비저닝 API를 사용하여 해당 Webex 사용자 계정을 요청합니다.

BroadWorks가 Webex에 고유하고 유효한 구독자 이메일 주소를 갖고 있다고 관리자가 어설션(assert)할 수 있으면 이 프로비저닝 옵션은 그 이메일 주소의 Webex 계정을 자동으로 사용자 ID로 생성하고 활성화합니다.

관리자는 Partner Hub를 통해 구독자 패키지를 변경할 수 있으며, 자체 응용프로그램을 개발하여 프로비저닝 API를 사용해서 구독자 패키지를 변경할 수도 있습니다.

트러스트된 이메일을 사용하지 않는 플로우 쓰루 프로비저닝

관리자는 Webex 프로비저닝 URL을 사용하도록 통합 IM&P 서비스를 구성한 후 그 서비스를 사용자들에게 지정합니다. 응용프로그램 서버는 Webex 프로비저닝 API를 사용하여 해당 Webex 사용자 계정을 요청합니다.

사용할 수 있는 구독자 이메일 주소가 BroadWorks에 없는 경우, 이 프로비저닝 옵션은 Webex 계정을 생성하지만 구독자가 이메일 주소를 제공하고 유효성을 검증할 때까지 이를 활성화할 수 없습니다. 유효성이 검증되면 Webex는 그 이메일 주소의 계정을 사용자 ID로 활성화할 수 있습니다.
그림 3. 트러스트된 이메일을 사용하지 않는 플로우 쓰루 프로비저닝

관리자는 Partner Hub를 통해 구독자 패키지를 변경할 수 있으며, 자체 응용프로그램을 개발하여 프로비저닝 API를 사용해서 구독자 패키지를 변경할 수도 있습니다.

사용자 셀프 프로비저닝

이 옵션을 사용하면 BroadWorks에서 Webex로의 플로우 쓰루 프로비저닝이 없습니다. 관리자는 Webex와 BroadWorks 시스템 간의 통합을 구성한 후 Webex for BroadWorks 파트너 조직 내 사용자들을 프로비저닝하기 위한 특정한 한 개 이상의 링크를 얻습니다.

그 후, 자체 통신을 디자인하여(또는 고객에게 위임) 구독자에게 링크를 배포합니다. 구독자는 그 링크를 따라가서 이메일 주소를 제공하고 검증하여 자신의 Webex 계정을 만들고 활성화합니다.

그림 4. 셀프 프로비저닝

계정이 파트너 조직의 범위 내에 프로비저닝되기 때문에 관리자는 Partner Hub를 통해 수동으로 사용자 패키지를 조절하거나 API를 사용하여 조절할 수 있습니다.


사용자는 Webex와 통합된 BroadWorks 시스템에 존재해야 하며, 그렇지 않으면 그 링크를 사용하여 계정을 만들 수 없습니다.

API에 의한 서비스 제공자 프로비저닝

Cisco Webex는 귀사가 Webex for BroadWorks 사용자/구독자 프로비저닝을 기존의 사용자 관리 작업 흐름/도구에 포함시킬 수 있도록 도와 주는 공용 API를 노출시킵니다.

플로우 쓰루 프로비저닝의 필수 패치

플로우 쓰루 프로비저닝을 사용하고 있는 경우, BroadWorks 릴리즈에 적용되는 패치를 설치하고 활성화해야 합니다.

  • R21: AP.as.21.sp1.551.ap375094

  • R22: AP.as.22.0.1123.ap376508

  • R23: AP.as.23.0.1075.ap376509

  • R24: AP.as.24.0.944.ap375100

마이그레이션 및 미래 대비

Cisco의 BroadSoft 통합 통신 클라이언트의 발전 방향은 UC-One에서 Webex로 이동하는 것입니다. 지원 서비스는 서비스 제공자 네트워크(통화는 제외)에서 Cisco Webex 클라우드 플랫폼 쪽으로 진행됩니다.

UC-One SaaS 또는 BroadWorks Collaborate을 사용하고 있다면 선호하는 마이그레이션 전략은 Webex for BroadWorks와의 통합을 위해 새로운 전용 XSP를 배포하는 것입니다. 고객을 Webex로 마이그레이션하는 동안 동시에 2개의 서비스를 실행하고, 이전 솔루션에 사용된 인프라는 회수할 수 있습니다.

워터 마크
2021년 4월 14일| 명이 봄 | 명이 이 정보가 유용하다고 평가했습니다.

환경 준비

환경 준비

결정 포인트

고려 사항 질문 및 답변 리소스

아키텍처 & 인프라

XSP는 몇 개입니까?

mTLS를 어떻게 얻습니까?

Cisco BroadWorks 시스템 용량 플래너

Cisco Broadworks 시스템 엔지니어링 안내서

XSP CLI 참조

이 문서

고객 및 사용자 프로비저닝

BroadWorks의 이메일을 신뢰한다고 어설션할 수 있습니까?

사용자가 자신의 계정을 활성화하기 위해 이메일 주소를 제공해야 합니까?

당사의 API를 사용하기 위해 도구를 개발할 수 있습니까?

공개 API 문서 위치: https://developer.webex.com

이 문서

브랜딩 어떤 색상 및 로고를 사용하고 싶으십니까? Webex 앱 브랜딩 문서
템플릿 다른 고객 사용 사례는 무엇입니까? 이 문서
고객/기업/그룹당 구독자 기능 템플릿 당 서비스 수준을 정의할 패키지를 선택하십시오. 기본, 표준, 프리미엄 또는 소프트폰.

이 문서

기능/패키지 매트릭스

사용자 인증 BroadWorks 또는 Webex 이 문서
프로비저닝 어댑터(플로우 쓰루 프로비저닝 옵션용)

통합 IM&P(예: UC-One SaaS용)를 이미 사용하십니까?

여러 개의 템플릿을 사용할 계획입니까?

예상되는 보다 일반적인 사용 사례가 있습니까?

이 문서

응용프로그램 서버 CLI 참조

아키텍처 & 인프라

  • 어떤 규모로 시작할 계획이십니까? 향후에는 규모가 확장될 수 있지만 현재 사용량 추정치를 인프라 계획에 반영해야 합니다.

  • Cisco BroadWorks 시스템 용량 플래너(https://xchange.broadsoft.com/node/1051462) 및 Cisco BroadWorks 시스템 엔지니어링 안내서(https://xchange.broadsoft.com/node/1051496)에 따라 Cisco 계정 관리자/영업 담당자와 함께 작업하여 XSP 인프라의 크기를 조정합니다.

  • Cisco Webex는 어떻게 XSP에 상호 TLS 연결을 이룹니까? DMZ의 XSP에 직접 또는 TLS 프록시를 통해 연결됩니까? 이것은 인증서 관리 및 인터페이스를 위해 사용하는 URL에 영향을 미칩니다. (당사는 네트워크 에지로의 암호화되지 않은TCP 연결을 지원하지 않습니다.)

고객 및 사용자 프로비저닝

어떤 사용자 프로비저닝 방법이 귀사에 가장 적합합니까?

  • 트러스트된 이메일을 사용하는 플로우 쓰루 프로비저닝: BroadWorks에서 "통합 IM&P" 서비스를 지정하면 구독자는 Cisco Webex에서 자동으로 프로비저닝됩니다.

    또한 BroadWorks에 있는 구독자 이메일 주소가 유효하며, Webex에서 고유하다는 것을 어설션할 수 있다면 "트러스트된 이메일"을 이용하는 방식의 플로우 쓰루 프로비저닝을 사용할 수 있습니다. 구독자 Webex 계정은 사용자의 개입 없이 생성되고 활성화되며, 사용자는 간단히 클라이언트를 다운로드하고 로그인하면 됩니다.

    이메일 주소는 Cisco Webex에서 핵심 사용자 속성입니다. 따라서 Cisco Webex 서비스를 사용자에게 프로비저닝하려면 서비스 제공자는 사용자에게 유효한 이메일 주소를 제공해야 합니다. 이것은 BroadWorks에서 사용자의 이메일 ID 속성에 있어야 합니다. 대체 ID 속성에도 복사하는 것이 좋습니다.

  • 트러스트된 이메일을 사용하지 않는 플로우 쓰루 프로비저닝: 구독자 이메일 주소를 신뢰할 수 없는 경우에도 여전히 BroadWorks에서 통합 IM&P 서비스를 지정하여 Webex에서 사용자를 프로비저닝할 수 있습니다.

    이 옵션을 사용하면 서비스를 지정할 때 계정이 생성되지만 구독자는 이메일 주소를 제공하고 유효성을 검증하여 Webex 계정을 활성화해야 합니다.

  • 사용자 셀프 프로비저닝: 이 옵션은 BroadWorks에서 IM&P 서비스 지정을 요구하지 않습니다. 서비스 제공자(또는 그의 고객)는 대신 프로비저닝 링크와 다른 클라이언트를 다운로드할 수 있는 링크를 브랜딩 및 지침과 함께 배포합니다.

    구독자는 그 링크를 따라가서 자신의 이메일 주소를 제공하고 유효성을 검증한 후 Webex 계정을 만들고 활성화합니다. 그 후, 클라이언트를 다운로드하고 로그인하면 Webex는 BroadWorks에서 그들에 대한 몇 가지 추가 구성(기본 번호 포함)을 가져옵니다.

  • API를 통한 SP 제어 프로비저닝: Cisco Webex는 서비스 제공자가 기존의 작업 흐름에 사용자/구독자 프로비저닝을 통합시킬 수 있도록 공개 API 세트를 공개합니다.

고객 템플릿

고객 템플릿을 사용하면 Cisco Webex for BroadWorks에서 고객 및 연결된 구독자가 자동으로 프로비저닝되는 파라미터를 정의할 수 있습니다. 여러 개의 고객 템플릿을 필수로 구성할 수도 있지만 고객을 온보딩할 때 그는 한 개의 템플릿에만 연결됩니다(한 고객에게 여러 개의 템플릿을 적용할 수 없음).

일부 기본 템플릿 파라미터가 아래에 나열되어 있습니다.

패키지

  • 템플릿을 만들 때 기본 패키지를 선택해야 합니다(자세한 내용은 개요 섹션의 패키지 참조). 플로우 쓰루 또는 셀프 프로비저닝에 따라 해당 템플릿으로 프로비저닝된 모든 사용자는 기본 패키지를 받습니다.

  • 여러 개의 템플릿을 만들고 각각에서 다른 기본 패키지를 선택하여 각 고객에 대한 패키지 선택을 제어할 수 있습니다. 그 후, 그 템플릿에 대해 선택된 사용자 프로비저닝 방법에 따라 다른 프로비저닝 링크 또는 다른 기업당 프로비저닝 어댑터를 배포할 수 있습니다.

  • 프로비저닝 API(참조 자료 섹션의 Webex for BroadWorks 프로비저닝 API와의 통합 참조) 또는 Partner Hub를 사용하면 이 기본값에서 특정 구독자의 패키지를 변경할 수 있습니다.

  • BroadWorks에서는 구독자의 패키지를 변경할 수 없습니다. 통합 IM&P 서비스의 지정은 켜지거나 꺼진 상태입니다. BroadWorks에서 구독자에게 이 서비스가 지정된 경우, 그 구독자의 기업의 프로비저닝 URL과 연결된 Partner Hub 템플릿이 패키지를 정의합니다.

재판매업체, 기업, 서비스 제공자 및 그룹은?

  • BroadWorks 시스템이 구성된 방식은 플로우 쓰루 프로비저닝에 영향을 미칩니다. 기업과 거래하는 재판매업체일 경우, 템플릿을 만들 때 기업 모드를 활성화해야 합니다.
  • BroadWorks 시스템이 서비스 제공자 모드로 구성된 경우, 템플릿에서 기업 모드를 꺼 둘 수 있습니다.
  • 두 가지 BroadWorks 모드를 모두 사용하여 고객 조직을 프로비저닝할 계획이라면 그룹 및 기업에 대해 다른 템플릿을 사용해야 합니다.

인증 모드

고객의 구독자는 어떻게 인증합니까?

인증 모드 BroadWorks Webex
기본 사용자 ID BroadWorks 사용자 ID 이메일 주소
ID 제공자

BroadWorks.

인증은 Cisco Webex가 호스트하는 중개 서비스에 의해 이루어집니다.

Cisco 공통 ID
다단계 인증 아니요 다단계 인증을 지원하는 고객 IdP가 필요합니다.

자격 증명 유효성 검증 경로

  1. 사용자가 로그인 흐름을 시작하고 인증 모드를 검색하기 위해 이메일을 제공할 수 있는 브라우저가 실행됩니다.

  2. 그 후, 브라우저는 Cisco Webex가 호스트하는 BroadWorks 로그인 페이지로 리디렉션됩니다(이 페이지는 브랜드화할 수 있음).

  3. 사용자는 이 로그인 페이지에 BroadWorks 사용자 ID와 비밀번호를 제공합니다.

  4. BroadWorks에 대해 사용자 자격 증명이 검증됩니다.

  5. 성공하면 Cisco Webex에서 인증 코드를 받습니다. 이것은 Cisco Webex 서비스에 필요한 액세스 토큰을 얻는 데 사용됩니다.

  1. 사용자가 로그인 흐름을 시작하고 인증 모드를 검색하기 위해 이메일을 제공할 수 있는 브라우저가 실행됩니다.

  2. 브라우저는 IdP(Cisco 공통 아이덴티티 또는 고객 IdP)로 리디렉션되며, 여기에서 로그인 포털이 표시됩니다.

  3. 사용자가 로그인 페이지에서 적절한 자격 증명을 제공합니다.

  4. 고객 IdP가 이를 지원하는 경우, 다단계 인증이 이루어질 수 있습니다.

  5. 성공하면 Cisco Webex에서 인증 코드를 받습니다. 이것은 Cisco Webex 서비스에 필요한 액세스 토큰을 얻는 데 사용됩니다.

다수 파트너 구성

Webex for BroadWorks의 라이센스를 다른 서비스 제공자에게 이차 허여할 계획입니까? 이런 경우, 각 서비스 제공자는 Webex Control Hub에서 개별 파트너 조직이 고객 기반에 대해 솔루션을 프로비저닝할 수 있도록 허용해야 합니다.

프로비저닝 어댑터 및 템플릿

플로우 쓰루 프로비저닝을 사용하고 있는 경우, BroadWorks에서 입력하는 프로비저닝 URL은 Control Hub에 있는 템플릿에서 가져옵니다. 여러 개의 템플릿을 사용할 수 있으므로 여러 개의 프로비저닝 URL을 사용할 수 있습니다. 이를 통해 통합 IM&P 서비스를 제공할 때 기업별로 어떤 패키지를 구독자에게 적용할지 선택할 수 있습니다.

시스템 수준의 프로비저닝 URL을 기본 프로비저닝 경로로 설정할지 그리고 그것에 대해 어떤 템플릿을 사용할지 고려해야 합니다. 이렇게 하면 다른 템플릿이 필요한 기업에 대해 프로비저닝 URL만 명시적으로 설정해야 합니다.

또한 UC-One SaaS와 같이 시스템 수준의 프로비저닝 URL을 이미 사용하고 있을 수도 있습니다. 이런 경우, 프로비저닝 사용자를 위한 시스템 수준의 URL을 UC-One SaaS에 보존하고, Webex for BroadWorks로 이동하는 기업에 대해서는 그것을 무시할 수도 있습니다. 또는 그 반대 방향으로도 가능해서, Webex for BroadWorks를 위한 시스템 수준의 URL을 설정한 후 UC-One SaaS에 유지할 기업을 재구성할 수도 있습니다.

이런 결정과 관련된 구성 선택 사항은 Webex for BroadWorks 배포 섹션의 프로비저닝 서비스 URL을 사용한 응용프로그램 서버 구성 섹션에 자세히 설명되어 있습니다.

최소 요구 사항

계정

Webex에 대해 프로비저닝되는 모든 구독자는 Webex와 통합되는 BroadWorks 시스템에 존재해야 합니다. 필요하면 여러 개의 BroadWorks 시스템을 통합할 수 있습니다.

모든 구독자는 BroadWorks 라이센스 및 기본 번호가 있어야 합니다.

Webex는 모든 사용자에서 이메일 주소를 기본 식별자로 사용합니다. 트러스트된 이메일을 이용한 플로우 쓰루 프로비저닝을 사용하는 경우, 사용자는 BroadWorks에 있는 이메일 속성에 유효한 주소를 가지고 있어야 합니다.

템플릿에서 BroadWorks 인증을 사용하는 경우, 구독자 이메일 주소를 BroadWorks의 대체 ID 속성으로 복사할 수 있습니다. 이렇게 하면 사용자는 이메일 주소와 BroadWorks 비밀번호를 사용하여 Webex에 로그인할 수 있습니다.

관리자는 Webex 계정을 사용하여 Partner Hub에 로그인해야 합니다.

네트워크 내 서버 및 소프트웨어 요구 사항

  • 최소 버전 R21 SP1의 BroadWorks 인스턴스. 지원되는 버전 및 패치에 대한 자세한 내용은 BroadWorks 소프트웨어 요구 사항(이 문서)을 참조하십시오. 또한 수명 주기 관리 - BroadSoft 서버를 참조하십시오.


    R21 SP1은 2021년 중반까지만 지원됩니다. 현재 Webex를 R21 SP1와 통합할 수 있지만 R22 이상을 Webex와 통합할 것을 강력히 권장합니다.

  • BroadWorks 인스턴스에는 최소한 다음의 서버들이 포함되어야 합니다.

    • 위와 같은 BroadWorks 버전이 있는 응용프로그램 서버(AS)

    • 네트워크 서버(NS)

    • 프로필 서버(PS)

  • 다음 요구 사항을 충족하는 공용 XSP 서버 또는 ADP(Application Delivery Platform):

    • 인증 서비스(BWAuth)

    • XSI 작업 및 이벤트 인터페이스

    • DMS(장치 관리 웹 응용프로그램)

    • CTI(Computer Telephony Intergration) 인터페이스

    • TLS 1.2 및 유효한 인증서(셀프 서명된 것이 아님)와 필요한 중개자. 기업 검색을 용이하게 하려면 시스템 수준 관리가 필요합니다.

    • 인증 서비스를 위한 상호 TLS(mTLS) 인증(트러스트 앵커로 설치된 공용 Cisco Webex 클라이언트 인증서 체인 필요)

    • CTI 인터페이스에 대한 상호 TLS(mTLS) 인증(트러스트 앵커로 설치된 공용 Cisco Webex 클라이언트 인증서 체인 필요)

  • "통화 알림 푸시 서버"로 기능하는 별도의 XSP/ADP 서버(귀사의 환경에서 통화 알림을 Apple/Google로 푸시하는 데 사용되는 NPS). 메시지 및 상태에 대한 푸시 알림을 전달하는 Webex 내 서비스와 구별하기 위해 여기에서는 "CNPS"라고 부릅니다.

    이 서버는 R22 이상이어야 합니다.

  • CNPS를 위한 별도의 XSP/ADP 서버가 필수적입니다. 그 이유는 BWKS 클라우드 연결을 위한 Webex로부터의 부하를 예측할 수 없는 경우, 알림 대기 시간 증가로 인해 NPS 서버의 성능에 부정적인 영향을 미칠 수 있기 때문입니다. XSP 규모에 대한 자세한 내용은 Cisco BroadWorks 시스템 엔지니어링 안내서(https://xchange.broadsoft.com/node/422649)를 참조하십시오.

실제 전화기 및 액세서리

장치 프로필

이것은 통화 클라이언트로 사용되는 Webex 앱을 지원하기 위해 응용프로그램 서버에 로드해야 하는 DTAF 파일입니다. 이는 UC-One SaaS에 사용되는 DTAF 파일과 동일하지만, Webex 앱에 대해 사용되는 새로운 파일이config-wxt.xml.template있습니다.

클라이언트 이름

장치 프로필 유형 및 패키지 이름

Webex 모바일 템플릿

https://xchange.broadsoft.com/support/uc-one/connect/software

아이덴티티/장치 프로필 유형: Connect - 모바일

DTAF:ucone-mobile-ucaas-X.X.XX-wxt-MonthYear_DTAF.zip

구성 파일:config-wxt.xml

Webex 태블릿 템플릿

https://xchange.broadsoft.com/support/uc-one/connect/software

아이덴티티/장치 프로필 유형: Connect - 태블릿

DTAF:ucone-tablet-ucaas-X.X.XX-wxt-MonthYear_DTAF.zip

구성 파일:config-wxt.xml

Webex 데스크탑 템플릿

https://xchange.broadsoft.com/support/uc-one/communicator/software

아이덴티티/장치 프로필 유형: 비즈니스 커뮤니케이터 - PC

DTAF:ucone-desktop-ucaas-X.X.XX-wxt-MonthYear_DTAF.zip

구성 파일:config-wxt.xml

주문 인증서

TLS 인증을 위한 인증서 요구 사항

모든 필수 응용프로그램에 잘 알려진 인증 기관이 서명하고 공용 XSP에 배포한 보안 인증서가 필요합니다. 이것은 XSP 서버로의 모든 인바운드 연결을 위한 TLS 인증서 유효성 검증을 지원하기 위해 사용됩니다.

이런 인증서에는 XSP 공개 전체 주소 도메인 이름(FQDN)이 SCN(Subject Common Name, 주체 공통 이름) 또는 SAN(SAN, 주체 대체 이름)으로 포함되어야 합니다.

이런 서버 인증서를 배포하기 위한 정확한 요구 사항은 공용 XSP가 배포되는 방법에 따라 다릅니다.

  • TLS 연결 프록시를 통해

  • TLS 통과 프록시를 통해

  • 직접 XSP로

다음의 다이어그램은 이런 세 가지 경우에 CA 서명 공용 서버 인증서가 어디에 로드되어야 하는지를 요약한 것입니다.

Webex 앱에서 인증을 위해 지원하는 공개 지원되는 인증 기관(CA)은Cisco Webex 하이브리드 서비스를 위한 지원 인증 기관에 나열되어 있습니다.

TLS 연결 프록시를 위한 TLS 인증서 요구 사항

  • 공개 서명된 서버 인증서는 프록시에 로드됩니다.

  • 프록시는 이 공개 서명된 서버 인증서를 Webex에 제시합니다.

  • Webex는 프록시의 서버 인증서를 서명한 공용 CA를 신뢰합니다.

  • 내부 CA 서명 인증서는 XSP에 로드될 수 있습니다.

  • XSP는 이 내부적으로 서명된 서버 인증서를 프록시에 제시합니다.

  • 프록시는 XSP 서버 인증서를 서명한 내부 CA를 신뢰합니다.

TLS 통과 프록시 또는 DMZ의 XSP를 위한 TLS 인증서 요구 사항

  • 공개 서명된 서버 인증서는 XSP에 로드됩니다.

  • XSP는 공개 서명된 서버 인증서를 Webex에 제시합니다.

  • Webex는 XSP의 서버 인증서에 서명한 공용 CA를 신뢰합니다.

CTI 인터페이스를 통한 상호 TLS 인증에 대한 추가 인증서 요구 사항

CTI 인터페이스에 연결할 때 Cisco Webex는 클라이언트 인증서를 상호 TLS 인증의 일부로 제시합니다. Webex 클라이언트 인증서 CA/체인 인증서는 Control Hub를 통해 다운로드할 수 있습니다.

인증서를 다운로드하려면:

Partner Hub에 로그인하고 설정 > BroadWorks 통화로 이동한 후 인증서 다운로드 링크를 클릭합니다.

이 Webex CA 인증서 체인을 배포하기 위한 정확한 요구 사항은 공용 XSP가 배포되는 방법에 따라 다릅니다.

  • TLS 연결 프록시를 통해

  • TLS 통과 프록시를 통해

  • 직접 XSP로

다음의 다이어그램은 이런 세 가지 경우의 인증서 요구 사항을 요약한 것입니다.

그림 1. 다양한 에지 구성을 통한 CTI 용 mTLS 인증서 교환

(옵션) TLS 연결 프록시를 위한 인증서 요구 사항

  • Webex는 공개 서명된 클라이언트 인증서를 프록시에 제시합니다.

  • 프록시는 클라이언트 인증서에 서명한 Cisco 내부 CA를 신뢰합니다. Control Hub에서 이 CA/체인을 다운로드하고 프록시의 트러스트 저장소에 추가할 수 있습니다. 공개 서명된 XSP 서버 인증서도 프록시에 로드됩니다.

  • 프록시는 공개 서명된 서버 인증서를 Webex에 제시합니다.

  • Webex는 프록시의 서버 인증서를 서명한 공용 CA를 신뢰합니다.

  • 프록시는 내부적으로 서명된 클라이언트 인증서를 XSP에 제시합니다.

    이 인증서에는 BroadWorks OID 1.3.6.1.4.1.6431.1.1.8.2.1.3 및 TLS clientAuth 목적이 채워진 x509.v3 확장 필드 확장 키 사용반드시 있어야 합니다. 예:

    X509v3 extensions:
        X509v3 Extended Key Usage:
            1.3.6.1.4.1.6431.1.1.8.2.1.3, TLS Web Client Authentication

    내부 인증서의 CN은 bwcticlient.webex.com이어야 합니다.


    • 프록시를 위한 내부 클라이언트 인증서를 생성하는 경우, SAN 인증서는 지원되지 않습니다. XSP를 위한 내부 서버 인증서는 SAN일 수 있습니다.

    • 공용 인증 기관은 필요한 독점적 BroadWorks OID로 인증서를 서명하지 않을 수도 있습니다. 연결 프록시의 경우, 내부 CA를 사용하여 프록시가 XSP에 제시하는 클라이언트 인증서에 서명해야 할 수 있습니다.

  • XSP는 내부 CA를 신뢰합니다.

  • XSP는 내부적으로 서명된 서버 인증서를 제시합니다.

  • 프록시는 내부 CA를 신뢰합니다.

  • 응용프로그램 서버의 ClientIdentity에는 프록시가 XSP에 제시하는 내부적으로 서명된 클라이언트 인증서의 CN이 들어 있습니다.

(옵션) TLS 통과 프록시 또는 DMZ의 XSP를 위한 TLS 인증서 요구 사항

  • Webex는 Cisco 내부 CA 서명 클라이언트 인증서를 XSP에 제시합니다.

  • XSP는 클라이언트 인증서에 서명한 Cisco 내부 CA를 신뢰합니다. Control Hub에서 이 CA/체인을 다운로드하고 프록시의 트러스트 저장소에 추가할 수 있습니다. 공개 서명된 XSP 서버 인증서도 XSP에 로드됩니다.

  • XSP는 공개 서명된 서버 인증서를 Webex에 제시합니다.

  • Webex는 XSP의 서버 인증서에 서명한 공용 CA를 신뢰합니다.

  • 응용프로그램 서버의 ClientIdentity Webex가 XSP에 제시하는 Cisco 서명 클라이언트 인증서의 CN이 들어 있습니다.

네트워크 준비

연결 맵

다음의 다이어그램은 통합 지점을 보여줍니다. 이 다이어그램의 점은 해당 환경과의 연결을 위한 IP 및 포트를 검토해야 함을 나타냅니다. Webex for BroadWorks에서 사용하는 연결은 다음 표에 설명되어 있습니다.

클라이언트 응용프로그램의 일반적인 작동을 위한 방화벽 요구 사항은 help.webex.com에 이미 문서화되어 있으므로 참조로써 나열했습니다.

방화벽 구성

연결 맵 및 다음 표는 클라이언트(고객의 네트워크 내부 또는 외부), 네트워크 및 Webex 플랫폼 간에 필요한 연결 및 프로토콜을 설명합니다.

여기에서는 Webex for BroadWorks에 특징적인 연결만 기술합니다. Webex 앱과 Webex 클라우드 간의 일반적인 연결은 기술하지 않습니다. 이것은 다음 문서에 설명되어 있습니다.

EMEA 수신 규칙

(네트워크로)

목적 소스 프로토콜 대상 대상 포트

WebexCloud

CTI/Auth/XSI

18.196.116.47

35.156.83.118

35.158.206.190

44.232.54.0

52.39.97.25

54.185.54.53

69.26.160.0/19

144.254.96.0/20

173.37.32.0/20

216.151.128.0/19

HTTPS

CTI

귀사의 XSP

TCP/TLS 8012

443

Webex 앱

Xsi/DMS

Any

HTTPS

귀사의 XSP

443

Webex 앱 VoIP 엔드포인트 SIP

Any

SIP

귀사의 SBC

SP 정의된 프로토콜 및 포트

TCP/UDP


모바일 장치에서 표준 SIP 포트(5060)를 사용할 때 알려진 문제가 있으므로 SIP 포트를 5060 이외의 것(예: 5075)으로 사용할 것을 강력히 권고합니다.

EMEA 송신 규칙

(네트워크 외부)

목적

소스

프로토콜

대상

대상 포트

API를 통해 사용자 프로비저닝

귀사의 응용프로그램 서버

HTTPS

webexapis.com

443

프록시 푸시 알림(생산 서비스)

NPS 서버

HTTPS

https://nps.uc-one.broadsoft.com/

또는 34.64.0.0/10, 35.208.0.0/12, 35.224.0.0/12, 35.240.0.0/13

443

Webex 공통 ID

NPS 서버

HTTPS

https://idbroker-eu.webex.com

443

APNS 및 FCM 서비스

NPS 서버

HTTPS

모든 IP 주소*

443

프록시 푸시 알림(생산 서비스)

Webex 공통 ID

APNS 및 FCM 서비스

NPS 서버

HTTPS

https://nps.uc-one.broadsoft.com/ *

https://idbroker-eu.webex.com

모든 IP 주소*

443

BroadWorks 프로비저닝 어댑터를 통해 사용자 프로비저닝

BroadWorks AS

HTTPS

https://broadworks-provisioning-bridge-*.wbx2.com/

(여기에서 *는 어떤 문자든 될 수 있습니다. 정확한 프로비저닝 URL은 Partner Hub에서 만드는 템플릿에서 제공합니다.)

443

† 이 범위에는 NPS 프록시를 위한 호스트가 포함되지만 정확한 주소는 제공할 수 없습니다. 이 범위에는 또한 Webex for BroadWorks와 관련이 없는 호스트도 포함될 수 있습니다. 대신 귀사의 송신이 NPS 프록시를 위해 당사가 노출시키는 호스트로만 향하도록 방화벽이 NPS 프록시 FQDN으로 향하는 트래픽을 허용하게 구성할 것을 권장합니다.

* APNS 및 FCM에는 고정된 IP 주소 집합이 없습니다.

USA 수신규칙

(네트워크로)

목적

소스

프로토콜

대상

대상 포트

WebexCloud

CTI/Auth/XSI

13.58.232.148

18.217.166.80

18.221.216.175

44.232.54.0

52.39.97.25

54.185.54.53

69.26.160.0/19

144.254.96.0/20

173.37.32.0/20

216.151.128.0/19

HTTPS

CTI

귀사의 XSP

TCP/TLS 8012

TLS 443

Webex 앱   

Xsi/DMS

Any

HTTPS

귀사의 XSP

443

Webex 앱 VoIP 엔드포인트 SIP

Any

SIP

귀사의 SBC

SP 정의된 프로토콜 및 포트

TCP/UDP


모바일 장치에서 표준 SIP 포트(5060)를 사용할 때 알려진 문제가 있으므로 SIP 포트를 5060 이외의 것(예: 5075)으로 사용할 것을 강력히 권고합니다.

USA 송신 규칙

(네트워크 외부)

목적

소스

프로토콜

대상

대상 포트

API를 통해 사용자 프로비저닝

귀사의 응용프로그램 서버

HTTPS

webexapis.com

443

프록시 푸시 알림(생산 서비스)

NPS 서버

HTTPS

https://nps.uc-one.broadsoft.com/

또는 34.64.0.0/10, 35.208.0.0/12, 35.224.0.0/12, 35.240.0.0/13

443

Webex 공통 ID

NPS 서버

HTTPS

https://idbroker.webex.com

https://idbroker-b-us.webex.com

443

APNS 및 FCM 서비스

NPS 서버

HTTPS

모든 IP 주소*

443

BWKS 프로비저닝 어댑터를 통해 사용자 프로비저닝

BroadWorks AS

HTTPS

https://broadworks-provisioning-bridge-*.wbx2.com/

(여기에서 *는 어떤 문자든 될 수 있습니다. 정확한 프로비저닝 URL은 Partner Hub에서 만드는 템플릿에서 제공합니다.)

443

† 이 범위에는 NPS 프록시를 위한 호스트가 포함되지만 정확한 주소는 제공할 수 없습니다. 이 범위에는 또한 Webex for BroadWorks와 관련이 없는 호스트도 포함될 수 있습니다. 대신 귀사의 송신이 NPS 프록시를 위해 당사가 노출시키는 호스트로만 향하도록 방화벽이 NPS 프록시 FQDN으로 향하는 트래픽을 허용하게 구성할 것을 권장합니다.

* APNS 및 FCM에는 고정된 IP 주소 집합이 없습니다.

DNS 구성

Webex for BroadWorks 클라이언트는 인증, 승인, 통화 제어 및 장치 관리를 위해 BroadWorks XSP 서버를 찾을 수 있어야 합니다.

Webex 클라우드 마이크로서비스는 Xsi 인터페이스 및 인증 서비스에 연결하기 위해 BroadWorks XSP 서버를 찾을 수 있어야 합니다.

다양한 목적을 위해 다양한 XSP 서버가 있는 경우, 여러 개의 DNS 항목을 기록해야 할 수도 있습니다.

Cisco Webex 클라우드가 XSP 주소를 찾는 방법

Cisco Webex 클라우드 서비스는 구성된 XSP 호스트 이름의 DNS A/AAAA 검색을 실행하고, 반환되는 IP 주소로 연결됩니다. 이것은 로드 밸런싱 에지 요소이거나 XSP 서버 자체일 수 있습니다. 여러 개의 IP 주소가 반환되는 경우, 그 목록의 첫 번째 항목이 선택됩니다.

아래의 예시 2와 3은 A/AAAA 레코드를 캡처하고 한 개 및 여러 개의 IP 주소에 각각 매핑합니다.

Webex 앱이 XSP 주소를 찾는 방법

클라이언트는 다음의 DNS 흐름을 사용하여 XSP 노드를 찾으려고 시도합니다.

  1. 클라이언트는 처음에 Cisco Webex 클라우드에서 Xsi-Actions/Xsi-Events URL을 검색합니다(연결된 BroadWorks 통화 클러스터를 만들 때 입력함). Xsi 호스트 이름/도메인은 URL에서 분석되며, 클라이언트는 다음과 같이 SRV 검색을 실시합니다.

    1. 클라이언트가 다음에 대한 SRV 조회를 수행합니다._xsi-client._tcp.<xsi domain>

      (다음 예시 1 참조)

    2. SRV 검색에서 한 개 이상의 타깃이 반환되는 경우:

      클라이언트는 그 타깃에 대해 A/AAAA 검색을 실시하고, 반환되는 IP 주소를 캐시합니다.


      각 A/AAAA 레코드는 한 개의 IP 주소로 매핑되어야 합니다. 클라이언트의 XSI-event 하트비트는 이벤트 채널을 구축하기 위해 사용되는 것과 동일한 IP 주소로 가야 하기 때문에 이 구성은 필수적입니다.

      A/AAAA 이름을 하나 이상의 IP 주소로 매핑하는 경우, 나중에 클라이언트는 하트비트를 이벤트 채널을 구축하지 않은 주소로 보냅니다. 이것은 채널 붕괴를 초래하며, 내부 트래픽이 크게 증가하여 XSP 클러스터 성능이 저하됩니다.

      클라이언트는 SRV 우선순위 그리고 가중치(또는 모두 동일한 경우, 무작위)에 따라 타깃들 중 하나(따라서 한 개의 IP 주소를 갖는 A/AAAA 레코드)에 연결됩니다.

    3. SRV 검색에서 대상이 반환되지 않는 경우:

      클라이언트는 Xsi 루트 파라미터에 대한 A/AAAA 검색 후 반환되는 IP 주소로 연결을 시도합니다. 이것은 로드 밸런싱 에지 요소이거나 XSP 서버 자체일 수 있습니다.

      위에 설명한 바와 동일한 이유로 A/AAAA 레코드는 한 개의 IP 주소로 해석되어야 합니다.

      (다음 예시 2 참조)

  2. (옵션) 나중에 다음 태그를 사용하여 Webex 앱을 위한 장치 구성에 사용자 정의 XSI-Actions/XSI-Events 세부 사항을 제공할 수 있습니다.

    
    <protocols>
        <xsi>
            <paths>
                <root>%XSI_ROOT_WXT%</root>
                <actions>%XSI_ACTIONS_PATH_WXT%</actions>
                <events>%XSI_EVENTS_PATH_WXT%</events>
            </paths>
        </xsi>
    </protocols>
    1. 이 구성 파라미터는 Control Hub의 BroadWorks 클러스터에 있는 모든 구성보다 우선합니다.

    2. 그런 것이 존재하는 경우, 클라이언트는 BroadWorks 클러스터 구성을 통해 수신한 원래의 XSI 주소와 비교됩니다.

    3. 차이점이 발견되면 클라이언트는 XSI Actions/ XSI Events 연결을 다시 초기화합니다. 이 작업의 첫 번째 단계는 단계 1에 나열된 동일한 DNS 조회 과정을 수행하는 것입니다. 이번에는%XSI_ROOT_WXT%구성 파일에서 파라미터의 값에 대한 조회를 요청합니다.


      Xsi 인터페이스를 변경하기 위해 이 태그를 사용하는 경우, 상응하는 SRV 레코드를 만드십시오.

DNS 레코드의 예

표 1. 예 1: Webex 앱이 여러 개의 인터넷 연결 XSP 서버를 발견하기 위한 DNS SRV 레코드(SRV 검색은 Webex for BroadWorks 클라우드 마이크로 서비스가 아직 지원하지 않음)

레코드 유형

녹화

대상

목적

SRV

_xsi-client._tcp.your-xsp.example.com.

xsp01.example.com

Xsi 인터페이스의 클라이언트 발견

SRV

_xsi-client._tcp.your-xsp.example.com.

xsp02.example.com

Xsi 인터페이스의 클라이언트 발견

A

xsp01.example.com.

198.51.100.48

XSP IP 검색

A

xsp02.example.com.

198.51.100.49

XSP IP 검색

표 2. 예 2: WEBex 앱 또는 Webex 클라우드 마이크로 서비스가 로드 밸런서 전면 XSP 서버 풀을 발견하기 위한 DNS A 레코드

레코드 유형

이름

대상

목적

A

your-xsp.example.com.

198.51.100.50

에지 로드 밸런서 IP의 검색

표 3. 예 3: Webex 클라우드 마이크로 서비스가 라운드 로빈 밸런싱된 인터넷 연결 XSP 서버 풀을 발견하기 위한 DNS A 레코드(Webex 앱에서 지원하지 않음)

레코드 유형

이름

대상

목적

A

your-xsp.example.com.

198.51.100.48

XSP IP 검색

A

your-xsp.example.com.

198.51.100.49

XSP IP 검색


DNS A/AAAA 레코드를 다수의 IP 주소로 매핑하는 경우(앞의 표에서와 같이 마이크로 서비스를 위한 중복 연결을 제공하기 위해), 클라이언트의 XSI 주소와 동일한 A/AAAA 레코드는 사용하지 말아야 합니다.

그런 경우, (표 1에서 볼 수 있는 바와 같이) 클라이언트에 대한 SRV 레코드를 구성할 수 있지만 그 SRV는 다른 A/AAAA 레코드 집합으로 해석되어야 합니다. 앞에서 설명했듯이 그런 A/AAAA 레코드는 각 IP 주소에 매핑되어야 합니다.

XSP 노드 DNS 권장 사항

  • 로드 밸런싱 리버스 프록시를 XSP 서버로 해석해야 하는 경우, 단일 A/AAAA 레코드를 사용해야 합니다.

  • 다음의 경우에는 라운드 로빈 A/AAAA 레코드만 사용해야 합니다.

    • Webex 마이크로 서비스가 찾아야 하는 인터넷 연결 XSP 서버가 여러 개임.

    • 클라이언트 XSI 주소를 해석하기 위해 라운드 로빈 A/AAAA 레코드를 사용하지 않음.

  • 다음의 경우, DNS-SD(DNS Service Discovery)를 사용해야 합니다.

    • 여러 개의 XSP가 있는 환경에서 디렉터리 검색이 필요함.

    • SRV 발견을 요구하는 기존의 통합이 있음.

    • 표준 A/AAAA 레코드가 충분하지 않은 독특한 구성임.

워터 마크
2021년 4월 14일| 명이 봄 | 명이 이 정보가 유용하다고 평가했습니다.

Webex for BroadWorks 배포

Webex for BroadWorks 배포

배포 개요

다음 다이어그램은 다양한 사용자 프로비저닝 모드를 위한 배포 작업의 일반적인 순서를 보여줍니다. 대부분의 작업은 모든 프로비저닝 모드에 공통적입니다.

그림 1. 플로우 쓰루 프로비저닝을 배포하기 위해 필요한 작업
플로우 쓰루 프로비저닝 및 트러스트된 이메일을 사용하여 Webex for BroadWorks를 배포하기 위해 필요한 작업 순서를 보여줍니다.
그림 2. 트러스트된 이메일이 없이 플로우 쓰루 프로비저닝을 배포하기 위해 필요한 작업
이메일 없이 플로우 쓰루 프로비저닝을 사용하여 Webex for BroadWorks를 배포하기 위해 필요한 작업 순서를 보여줍니다.
그림 3. 사용자 셀프 프로비저닝 배포를 위해 필요한 작업
셀프 활성화로 Webex for BroadWorks를 배포하기 위해 필요한 작업 순서를 보여줍니다.

Cisco Webex for BroadWorks의 파트너 온보딩

각 Webex for BroadWorks 서비스 제공자 또는 재판매업체는 Cisco Webex for BroadWorks의 파트너 조직으로 설정해야 합니다. 기존의 Cisco Webex 파트너 조직이 있는 경우, 이를 사용할 수 있습니다.

필요한 온보딩을 완료하려면 Webex for BroadWorks 사무 처리를 실행해야 하며, 새로운 파트너는 온라인 간접 채널 파트너 계약(ICPA)을 수락해야 합니다. 이런 단계가 완료되면 Cisco 규정 준수팀이 Partner Hub에 새로운 파트너 조직을 만들고(필요한 경우), 사무 처리를 위해 인증 세부 사항이 포함된 이메일을 기록 관리자에게 발송합니다. 이와 동시에 파트너 활성화 및/또는 고객 성공 프로그램 관리자가 연락하여 온보딩을 시작할 것입니다.

Webex for BroadWorks XSP의 서비스 구성

NPS 응용프로그램은 다른 XSP에서 실행해야 합니다. 그 XSP에 대한 요구 사항은 네트워크의 통화 알림 구성에 설명되어 있습니다.

다음 응용프로그램/서비스가 XSP에 필요합니다.

서비스/응용프로그램

인증 필요

서비스/응용프로그램 목적

Xsi-Events

TLS(서버가 클라이언트에 대해 스스로를 인증함)

통화 제어, 서비스 알림

Xsi-Actions

TLS(서버가 클라이언트에 대해 스스로를 인증함)

통화 제어, 작업

장치 관리

TLS(서버가 클라이언트에 대해 스스로를 인증함)

통화 구성 다운로드

인증 서비스

TLS(서버가 클라이언트에 대해 스스로를 인증함)

사용자 인증

컴퓨터 전화 통신 통합

mTLS(클라이언트와 서버가 서로 인증함)

전화 통신 프레즌스

통화 설정 웹뷰 응용프로그램

TLS(서버가 클라이언트에 대해 스스로를 인증함)

Webex 앱 내의 자기 관리 포털에 사용자 통화 설정을 노출시킵니다.

이 섹션에서는 이런 인터페이스에서 TLS 및 mTLS에 필요한 구성을 적용하는 방법을 설명합니다. 응용프로그램을 XSP에 설치하려면 기존의 문서를 참조해야 합니다.

공동 상주 요구 사항

  • 이런 인터페이스는 서비스 허가를 위해 장기 토큰을 수락해야 하기 때문에 인증 서비스는 Xsi 응용프로그램과 공동 상주해야 합니다. 그런 토큰의 유효성을 검증하려면 인증 서비스가 필요합니다.

  • 인증 서비스 및 Xsi는 필요한 경우, 동일한 포트에서 실행할 수 있습니다.

  • 확장에 필요한 다른 서비스/응용프로그램을 분리할 수도 있습니다(예: 전용 장치 관리 XSP 팜).

  • Xsi, CTI, 인증 서비스 및 DMS 응용프로그램을 코로케이션할 수 있습니다.

  • BroadWorks를 Webex와 통합하기 위해 사용되는 XSP에 다른 응용프로그램 또는 서비스를 설치하지 마십시오.

  • NPS 응용프로그램을 다른 응용프로그램과 코로케이션하지 마십시오.

Xsi 인터페이스

Cisco BroadWorks Xtended 서비스 인터페이스 구성 안내서에 기술된 바와 같이 Xsi-Actions 및 Xsi-Events 응용프로그램을 설치하고 구성합니다.

인증 서비스 설치

이 절차와 함께 CI 토큰 유효성 검증을 사용하여 Cisco Webex와 온-프레미스 BroadWorks 배포 간의 인증을 구성하십시오.


이 절차는 R22 이상을 실행하고 있는 경우에만 적용됩니다. R21SP1을 사용하고 있는 경우, mTLS 유효성 검증을 사용하여 인증을 구성하려면 XSP 인증 서비스(R21SP1) 설치를 참조하십시오.

R22 이상을 사용하고 있으며, (위의 링크와 같은) mTLS 유효성 검증으로 구성된 인증 서비스가 있는 경우, CI 토큰 유효성 검증을 사용하기 위해 다시 구성하는 것은 필수적이지 않습니다. 그러나 새로운 배포는 아래의 절차에서와 같이 CI 토큰 유효성 검증을 이용한 인증을 사용해야 합니다.

  1. (Webex 공통 아이덴티티) OAuth 클라이언트 계정을 프로비저닝하려면 온보딩 연락처 또는 TAC를 사용하여 서비스 요청을 만드십시오. 서비스 요청에는 "XSP AuthService 구성"이라고 제목을 붙이십시오. Cisco는 OAuth 클라이언트 ID, 클라이언트 비밀 및 60일 동안 유효한 새로 고침 토큰을 제공합니다. XSP에서 사용하기 전에 토큰이 만료되는 경우, 다른 요청을 제출할 수 있습니다.

  2. 각 XSP 서버에 다음의 패치를 설치하십시오. 릴리즈에 적절한 패치를 설치하십시오.

    • R22:

      AP.platform.22.0.1123.ap376508

      AP.xsp.22.0.1123.ap376508

    • R23:

      AP.xsp.23.0.1075.ap376509

      AP.platform.23.0.1075.ap376509

    • R24 — 패치 필요 없음.

  3. Install theAuthenticationService응용프로그램을 각 XSP 서비스에 설치합니다.

    1. 다음 명령어를 실행하여 XSP에서 AuthenticationService 응용프로그램을 /authService 컨텍스트 경로로 활성화합니다.

      XSP_CLI/Maintenance/ManagedObjects> activate application AuthenticationService 22.0_1.1123/authService
    2. 다음 명령어를 실행하여 XSP에 AuthenticationService를 배포합니다.

      XSP_CLI/Maintenance/ManagedObjects> deploy application /authServiceBroadWorks SW Manager deploying /authService...
  4. 각 XSP 서버에서 다음 명령어를 실행하여 아이덴티티 제공자를 구성합니다.

    XSP_CLI/Applications/AuthenticationService/IdentityProviders/Cisco> get

    • set enabled true

    • set clientId <client id>

    • set clientSecret <secret from TAC service request>

    • set ciResponseBodyMaxSizeInBytes 65536

    • set issuerName <URL>URL의 경우, CI 클러스터에 적용되는 IssuerName URL을 입력합니다. 다음 표를 참조합니다.

    • set issuerUrl <URL>URL의 경우, CI 클러스터에 적용되는 IssuerURL을 입력합니다. 다음 표를 참조합니다.

    • set tokenInfoUrl <IdPProxy URL>—Teams 클러스터에 적용되는 IdP 프록시 URL을 입력합니다. 다음 표를 참조합니다.

    표 1. ID 제공자 URL

    IssuerURL 및 IssuerName URL

    IdP 프록시 URL

    만약 CI 클러스터가...

    다음으로 IssuerURL 및 IssuerName 설정...

    만약 Teams 클러스터가...

    다음으로 IdP 프록시 URL 설정...

    US-A

    https://idbroker.webex.com/idb

    ACHM

    https://broadworks-idp-proxy-a.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate

    EU

    https://idbroker-eu.webex.com/idb

    AFRA

    http://broadworks-idp-proxy-k.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate

    US-B

    https://idbroker-b-us.webex.com/idb

    AORE

    http://broadworks-idp-proxy-r.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate

    * CI 클러스터 또는 Teams 클러스터를 모르는 경우, Control Hub에 있는 헬프 데스크 보기에서 정보를 얻을 수 있습니다. 고객 세부 정보에서 CI 클러스터 Teams 클러스터 필드의 값을 참조하십시오.


     
    테스트의 경우, 해당 URL이 유효한지 확인할 수 있습니다. "idp/authenticate" URL의 일부를 다음과 같이 교체 "ping".
  5. 다음 명령어를 실행하여 Webex의 사용자 프로필에 표시되어야 하는 Webex 자격을 지정합니다.

    XSP_CLI/Applications/AuthenticationService/IdentityProviders/Cisco/Scopes> set scope broadworks-connector:user

  6. 각 XSP 서버에서 다음 명령어를 사용하여 Cisco Federation을 위한 아이덴티티 제공자를 구성합니다.

    XSP_CLI/Applications/AuthenticationService/IdentityProviders/Cisco/Federation> get

    • set flsUrl https://cifls.webex.com/federation

    • set refreshPeriodInMinutes 60

    • set refreshToken <token from service request>

  7. 다음 명령어를 실행하여 FLS 구성이 작동하고 있는지 검증하십시오. 이 명령어는 ID 제공자의 목록을 반환합니다.

    XSP_CLI/Applications/AuthService/IdentityProviders/Cisco/Federation/ClusterMap> Get

  8. 각 XSP 서버에서 다음 명령어를 사용하여 토큰 관리를 구성합니다.

    • XSP_CLI/Applications/AuthenticationService/TokenManagement>

    • set tokenIssuer BroadWorks

    • set tokenDurationInHours 720

  9. RSA 키를 생성하고 공유합니다. 한 XSP에서 키를 생성한 후 이를 다른 모든 XSP로 복사해야 합니다. 다음과 같은 이유 때문입니다.

    • 토큰 암호화/해독을 위해서는 인증 서비스의 모든 인스턴스에서 동일한 공개/비공개 키 쌍을 사용해야 합니다.

    • 키 쌍은 처음 토큰을 발급하도록 요구 받았을 때 인증 서비스에서 생성합니다.


    키를 주기적으로 순환시키거나 키 길이를 변경하는 경우, 다음 구성을 반복 수행하고 모든 XSP를 다시 시작해야 합니다.
    1. 키 쌍을 생성하기 위해 사용할 한 개의 XSP를 선택합니다.

    2. 클라이언트를 사용하여 클라이언트의 브라우저에서 다음 URL을 요청하여 해당 XSP로 암호화된 토큰을 요청합니다.

      https://<XSP-IPAddress>/authService/token?key=BASE64URL(clientPublicKey)

      (이미 존재하지 않는 경우, 이 작업은 XSP에서 비공개/공개 키 쌍을 생성합니다.)

    3. 키 저장소 위치는 구성할 수 없습니다. 키 내보내기:

      XSP_CLI/Applications/authenticationService/KeyManagement> exportKeys

    4. 내보낸 파일/var/broadworks/tmp/authService.keys을(를) 다른 XSP에 있는 동일한 위치에 복사하고, 필요한 경우엔 이전의.keys파일을 덮어씁니다.

    5. 다른 각 XSP에서 키를 가져옵니다.

      XSP_CLI/Applications/authenticationService/KeyManagement> importKeys /var/broadworks/tmp/authService.keys

  10. authService URL을 웹 컨테이너에 제공합니다. XSP의 웹 컨테이너는 토큰의 유효성을 검증하기 위해 authService URL이 필요합니다. 각 XSP에서:

    1. 인증 서비스 URL을 BroadWorks Communications Utility의 외부 인증 서비스로 추가합니다.

      XSP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/AuthService> set url http://127.0.0.1/authService

    2. 인증 서비스 URL을 컨테이너에 추가합니다.

      XSP_CLI/Maintenance/ContainerOptions> add tomcat bw.authservice.authServiceUrl http://127.0.0.1/authService

      이렇게 하면 Cisco Webex가 인증 서비스를 사용하여 자격 증명으로 제공된 토큰의 유효성을 검증할 수 있습니다.

    3. 파라미터를 확인합니다.get을(를) 입력합니다.

    4. XSP를 다시 시작합니다.

HTTP 인터페이스에서 TLS 및 암호 구성(XSI 및 인증 서비스용)

인증 서비스, Xsi-Actions 및 Xsi-Events 응용프로그램은 HTTP 서버 인터페이스를 사용합니다. 그런 응용프로그램을 위한 TLS 구성 수준은 다음과 같습니다.

가장 일반적 = 시스템 > 전송 > HTTP > 인터페이스 = 가장 특정적

다른 SSL 설정을 보거나 수정하는 데 사용하는 CLI 컨텍스트:

특정성 CLI 컨텍스트
시스템(글로벌)

XSP_CLI/System/SSLCommonSettings/JSSE/Ciphers>

XSP_CLI/System/SSLCommonSettings/JSSE/Protocols>

이 시스템의 전송 프로토콜

XSP_CLI/System/SSLCommonSettings/OpenSSL/Ciphers>

XSP_CLI/System/SSLCommonSettings/OpenSSL/Protocols>

이 시스템의 HTTP

XSP_CLI/Interface/Http/SSLCommonSettings/Ciphers>

XSP_CLI/Interface/Http/SSLCommonSettings/Protocols>

이 시스템의 특정적인 HTTP 서버 인터페이스

XSP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers>

XSP_CLI/Interface/Http/HttpServer/SSLSettings/Protocols>

XSP에서 HTTP 서버 TLS 인터페이스 구성 읽기

  1. XSP에 로그인하고 탐색합니다.XSP_CLI/Interface/Http/HttpServer>

  2. Enter theget명령어를 입력하고 결과를 확인합니다. 인터페이스(IP 주소) 그리고 각각에서 이것이 보호되며, 클라이언트 인증이 필요한지를 볼 수 있을 것입니다.

Apache tomcat은 각 보안 인터페이스에 대해 인증서를 의무화합니다. 시스템은 필요할 때 자기 서명 인증서를 생성합니다.

XSP_CLI/Interface/Http/HttpServer> get

HTTP Server 인터페이스에 TLS 1.2 프로토콜 추가


이 절차는 R22 이상에 적용됩니다. R21(SP1)에서 TLS 버전을 구성하려면 XSP 플랫폼 컨테이너 옵션을 사용해야 합니다bw.apache.sslenabledprotocols을(를) 입력합니다.

Cisco Webex 클라우드와 상호 작용하는 HTTP 인터페이스는 TLSv1.2에 대해 구성해야 합니다. 이 클라우드는 이전 버전의 TLS 프로토콜을 협상하지 않습니다.

HTTP Server 인터페이스에서 TLSv1.2 프로토콜을 구성하려면:

  1. XSP에 로그인하고 탐색합니다.XSP_CLI/Interface/Http/HttpServer/SSLSettings/Protocols>

  2. 명령어get <interfaceIp> 443을(를) 입력하여 이 인터페이스에서 어떤 프로토콜이 이미 사용되고 있는지 확인합니다.

  3. 명령어add <interfaceIp> 443 TLSv1.2을(를) 입력하여 클라우드와 통신할 때 인터페이스가 TLS 1.2를 사용할 수 있는지 확인합니다.

HTTP 서버 인터페이스에서 TLS 암호 구성 편집


이 절차는 R22 이상에 적용됩니다. R21(SP1)에서 TLS 암호를 구성하려면 XSP 플랫폼 컨테이너 옵션을 사용해야 합니다bw.apache.sslciphersuite을(를) 입력합니다.

필요한 암호를 구성하려면:

  1. XSP에 로그인하고 탐색합니다.XSP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers>

  2. 명령어get <interfaceIp> 443을(를) 입력하여 이 인터페이스에서 어떤 암호가 이미 사용되고 있는지 확인합니다. Cisco가 권장하는 제품군 중에서 최소 1개가 있어야 합니다(개요 섹션의 XSP 아이덴티티 및 보안 요구 사항 참조).

  3. 명령어add <interfaceIp> 443 <cipherName>을(를) 입력하여 HTTP 서버 인터페이스에 암호를 추가합니다.


    XSP CLI는 openSSL 암호 모음 이름이 아닌 IANA 표준 암호 모음 이름을 요구합니다. 예를 들어, openSSL 암호를ECDHE-ECDSA-CHACHA20-POLY1305HTTP 서버 인터페이스에 추가하려면 다음 작업을 실행합니다.XSP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers>add 192.0.2.7 443 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

    각 이름으로 제품군을 검색하려면 https://ciphersuite.info/을(를) 참조하십시오.

XSP, 응용프로그램 서버 및 프로파일 서버에서 장치 관리 구성

장치 관리를 위해 프로파일 서버 및 XSP는 필수입니다. 이들은 BroadWorks 장치 관리 구성 안내서(https://xchange.broadsoft.com/node/1031995)의 지침에 따라 구성해야 합니다.

CTI 인터페이스 및 관련 구성

"가장 안쪽에서 가장 바깥쪽으로" 진행되는 구성 순서가 아래에 기술되어 있습니다. 이 순서를 반드시 따라야 하는 것은 아닙니다.

  1. CTI 구독을 위한 응용프로그램 서버 구성

  2. mTLS 인증된 CTI 구독을 위한 XSP 구성

  3. 보안 CTI 인터페이스를 위한 인바운드 포트 열기

  4. Webex 조직을 BroadWorks CTI Events로 구독하기

CTI 구독을 위한 응용프로그램 서버 구성

Webex for BroadWorks CTI 클라이언트 인증서의 일반 이름(CN)으로 응용프로그램 서버의 ClientIdentity를 업데이트합니다.

Webex와 함께 사용 중인 각 응용프로그램 서버에서 다음과 같이 인증서 아이덴티티를 ClientIdentity에 추가하십시오.

AS_CLI/System/ClientIdentity> add bwcticlient.webex.com


BroadWorks용 Webex 클라이언트 인증서의 공통 이름은 다음과 같습니다.bwcticlient.webex.com을(를) 입력합니다.

CTI 인터페이스에서 TLS 및 암호 구성

XSP CTI 인터페이스의 구성성 수준은 다음과 같습니다.

가장 일반적 = 시스템 > 전송 > CTI 인터페이스 > CTI 인터페이스 = 가장 특정적

다른 SSL 설정을 보거나 수정하는 데 사용하는 CLI 컨텍스트:

특정성

CLI 컨텍스트

시스템(글로벌)

(R22 이상)

XSP_CLI/System/SSLCommonSettings/JSSE/Ciphers>

XSP_CLI/System/SSLCommonSettings/JSSE/Protocols>

이 시스템의 전송 프로토콜

(R22 이상)

XSP_CLI/System/SSLCommonSettings/OpenSSL/Ciphers>

XSP_CLI/System/SSLCommonSettings/OpenSSL/Protocols>

이 시스템의 모든 CTI 인터페이스

(R22 이상)

XSP_CLI/Interface/CTI/SSLCommonSettings/Ciphers>

XSP_CLI/Interface/CTI/SSLCommonSettings/Protocols>

이 시스템의 특정한 CTI 인터페이스

(R22 이상)

XSP_CLI/Interface/CTI/SSLSettings/Ciphers>

XSP_CLI/Interface/CTI/SSLSettings/Protocols>

XSP에서 CTI TLS 인터페이스 구성 읽기

  1. XSP에 로그인하고 탐색합니다.XSP_CLI/Interface/CTI/SSLSettings>

    BroadWorks R21에서: 탐색XSP_CLI/Interface/CTI/SSLConfiguration>

  2. Enter theget명령어를 입력하고 결과를 확인합니다. 인터페이스(IP 주소) 그리고 각각에서 서버 인증서가 필요하며 클라이언트 인증이 필요한지가 보일 것입니다.

CTI 인터페이스에 TLS 1.2 프로토콜 추가


이 절차는 R22 이상에 적용됩니다. R21(SP1)에 대해 CTI 인터페이스에서 TLS 버전을 구성하려면 tomcat 컨테이너 옵션을 사용해야 합니다bw.cti.sslenabledprotocols을(를) 입력합니다.

Cisco Webex 클라우드와 상호 작용하는 XSP CTI 인터페이스는 TLS v1.2에 대해 구성해야 합니다. 이 클라우드는 이전 버전의 TLS 프로토콜을 협상하지 않습니다.

CTI 인터페이스에서 TLSv1.2 프로토콜을 구성하려면:

  1. XSP에 로그인하고 탐색합니다.XSP_CLI/Interface/CTI/SSLSettings/Protocols>

  2. 명령어get <interfaceIp>을(를) 입력하여 이 인터페이스에서 어떤 프로토콜이 이미 사용되고 있는지 확인합니다.

  3. 명령어add <interfaceIp> TLSv1.2을(를) 입력하여 클라우드와 통신할 때 인터페이스가 TLS 1.2를 사용할 수 있는지 확인합니다.

CTI 인터페이스에서 TLS 암호 구성 편집


이 절차는 R22 이상에 적용됩니다. R21(SP1)에 대해 CTI 인터페이스에서 암호를 구성하려면 tomcat 컨테이너 옵션을 사용해야 합니다bw.cti.enabledciphers을(를) 입력합니다.

CTI 인터페이스에서 필요한 암호를 구성하려면:

  1. XSP에 로그인하고 탐색합니다.XSP_CLI/Interface/CTI/SSLSettings/Ciphers>

  2. Enter theget명령어를 입력하여 이 인터페이스에서 어떤 암호가 이미 사용되고 있는지 확인합니다. Cisco가 권장하는 제품군 중에서 최소 1개가 있어야 합니다(개요 섹션의 XSP 아이덴티티 및 보안 요구 사항 참조).

  3. 명령어add <interfaceIp> <cipherName>을(를) 입력하여 CTI 인터페이스에 암호를 추가합니다.


    XSP CLI는 openSSL 암호 모음 이름이 아닌 IANA 표준 암호 모음 이름을 요구합니다. 예를 들어, openSSL 암호를ECDHE-ECDSA-CHACHA20-POLY1305CTI 인터페이스에 추가하려면 다음 작업을 실행합니다.XSP_CLI/Interface/CTI/SSLSettings/Ciphers> add 192.0.2.7 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

    각 이름으로 제품군을 검색하려면 https://ciphersuite.info/을(를) 참조하십시오.

CTI 인터페이스를 위한 트러스트 앵커 업데이트(R22 이상)

이 절차는 XSP가 패스 쓰루(pass-through) 프록시를 통해 인터넷 연결, 즉 인터넷을 향하고 있는 것으로 가정합니다. 브리징 프록시에서는 인증서 구성이 다릅니다(TLS-브리지 프록시를 위한 TLS 인증서 요구 사항 참조).

CTI 이벤트를 Webex에 퍼블리싱하는 인프라의 각 XSP에서 다음을 수행하십시오.

  1. Partner Hub에 로그인합니다.

  2. 설정 > BroadWorks 통화로 이동하고 Webex CA 인증서 다운로드를 클릭하여CombinedCertChain.txt을(를) 로컬 컴퓨터에서 가져옵니다.


    이 파일에는 2개의 인증서가 포함되어 있습니다. XSP에 업로드하기 전에 이 파일을 분할해야 합니다.

  3. 인증서 체인을 2개의 인증서로 분할합니다.

    1. Opencombinedcertchain.txt을(를) 텍스트 편집기에서 엽니다.

    2. 텍스트의 첫 번째 블록을 선택하고 잘라냅니다. 여기에는 줄-----BEGIN CERTIFICATE----------END CERTIFICATE-----이(가) 포함되며, 해당 텍스트 블록을 새로운 파일에 붙여넣습니다.

    3. 새 파일을 다음과 같이 저장합니다.broadcloudroot.txt을(를) 입력합니다.

    4. 원래 파일을 다음과 같이 저장합니다.broadcloudissuing.txt을(를) 입력합니다.

      이제 원본 파일에는 다음 항목으로 묶여진 텍스트의 블록만 포함됩니다. 줄-----BEGIN CERTIFICATE----------END CERTIFICATE-----을(를) 입력합니다.

  4. 보안하고 있는 XSP의 임시 위치에 두 텍스트 파일을 모두 복사합니다. 예:/tmp/broadcloudroot.txt/tmp/broadcloudissuing.txt을(를) 입력합니다.

  5. XSP에 로그인하고 탐색합니다. /XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts>

  6. (선택 사항)help updateTrust을(를) 실행하여 파라미터 및 명령어 형식을 확인합니다.

  7. 인증서 파일을 새로운 트러스트 앵커로 업로드합니다.

    XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexroot /tmp/broadcloudroot.txt

    XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexissuing /tmp/broadcloudissuing.txt


    webexrootwebexissuing은(는) 트러스트 앵커의 예제 별칭입니다. 자신의 별칭을 직접 사용할 수 있습니다.

  8. 앵커가 업데이트되었는지 확인합니다.

    XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> get

      Alias   Owner                                   Issuer
    =============================================================================
    webexissuing    BroadCloud Commercial Issuing CA – DA3     BroadCloud Commercial Trusted Root CA
    webexroot       BroadCloud Commercial Trusted Root CA      BroadCloud Commercial Trusted Root CA[self-signed]
  9. 클라이언트가 인증서를 사용하여 인증하도록 허용합니다.

    XSP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CertificateAuthentication> set allowClientApp true

CTI 인터페이스를 위한 트러스트 앵커 업데이트(R21)

이 절차는 XSP가 패스 쓰루(pass-through) 프록시를 통해 인터넷 연결, 즉 인터넷을 향하고 있는 것으로 가정합니다. 브리징 프록시에서는 인증서 구성이 다릅니다(TLS-브리지 프록시를 위한 TLS 인증서 요구 사항 참조).

CTI 이벤트를 Webex에 퍼블리싱하는 인프라의 각 XSP에서 다음을 수행하십시오.

  1. Partner Hub에 로그인합니다.

  2. 설정 > BroadWorks 통화로 이동하고 Webex CA 인증서 다운로드를 클릭하여CombinedCertChain.txt을(를) 로컬 컴퓨터에서 가져옵니다.


    이 파일에는 2개의 인증서가 포함되어 있습니다. XSP에 업로드하기 전에 이 파일을 분할해야 합니다.

  3. 인증서 체인을 2개의 인증서로 분할합니다.

    1. Opencombinedcertchain.txt을(를) 텍스트 편집기에서 엽니다.

    2. 텍스트의 첫 번째 블록을 선택하고 잘라냅니다. 여기에는 줄-----BEGIN CERTIFICATE----------END CERTIFICATE-----이(가) 포함되며, 해당 텍스트 블록을 새로운 파일에 붙여넣습니다.

    3. 새 파일을 다음과 같이 저장합니다.broadcloudroot.txt을(를) 입력합니다.

    4. 원래 파일을 다음과 같이 저장합니다.broadcloudissuing.txt을(를) 입력합니다.

      이제 원본 파일에는 다음 항목으로 묶여진 텍스트의 블록만 포함됩니다. 줄-----BEGIN CERTIFICATE----------END CERTIFICATE-----을(를) 입력합니다.

  4. 보안하고 있는 XSP의 임시 위치에 두 텍스트 파일을 모두 복사합니다. 예:/tmp/broadcloudroot.txt/tmp/broadcloudissuing.txt을(를) 입력합니다.

  5. XSP에 로그인하고 탐색합니다. /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts>

  6. (선택 사항)help updateTrust을(를) 실행하여 파라미터 및 명령어 형식을 확인합니다.

  7. 인증서를 사용하여 새로운 트러스트 앵커를 업데이트합니다.

    /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> updateTrust webexroot /tmp/broadcloudroot.txt

    /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> updateTrust webexissuing /tmp/broadcloudissuing.txt

    (여기에서 "webexroot" 및 "webexissuing"은 트러스트 앵커의 예시적 별칭이며, 자체적인 앵커를 선택할 수도 있습니다.)

  8. 두 인증서가 모두 업로드되었는지 확인합니다.

    /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> get

    XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> get
                 Alias                                   Owner                                           Issuer
    ===========================================================================================================
         webexissuing   BroadCloud Commercial Issuing CA - DA3 BroadCloud Commercial Trusted Root CA
            webexroot   BroadCloud Commercial Trusted Root CA  BroadCloud Commercial Trusted Root CA[self-signed]
  9. 클라이언트가 인증서를 사용하여 인증하도록 허용합니다.

    XSP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CertificateAuthentication> set allowClientApp true

CTI 인터페이스 추가 및 mTLS 활성화

  1. CTI SSL 인터페이스를 추가합니다.

    CLI 컨텍스트는 BroadWorks 버전에 따라 다릅니다. 이 명령어는 인터페이스에서 자기 서명 서버 인증서를 만들고, 인터페이스가 클라이언트 인증서를 요구하게 합니다.

    • BroadWorks 22 및 23.0에서:

      XSP_CLI/Interface/CTI/SSLSettings> add <Interface IP> true true

    • BroadWorks 21.sp1에서:

      XSP_CLI/Interface/CTI/SSLConfiguration> add <Interface IP> true true

  2. XSP에서 보안 CTI 포트를 활성화하고 정의합니다.

    XSP_CLI/Interface/CTI> set securePortEnabled true

    XSP_CLI/Interface/CTI> set securePort 8012

  3. XSP의 CTI 인터페이스에서 서버 인증서 및 키를 교체합니다. 이를 위해서는 CTI 인터페이스의 IP 주소가 필요합니다. 이는 다음 컨텍스트에서 읽을 수 있습니다.

    • BroadWorks 22 및 23.0에서:

      XSP_CLI/Interface/CTI/SSLSettings> get

    • BroadWorks 21.sp1에서:

      XSP_CLI/Interface/CTI/SSLConfiguration> get

      그 후, 다음 명령어를 실행하여 인터페이스의 자기 서명 인증서를 자체 인증서 및 비공개 키로 대체합니다.

      BroadWorks 22.0 및 23.0에서:

      XSP_CLI/Interface/CTI/SSLSettings/Certificates> sslUpdate <interface IP> keyFile</path/to/certificate key file> certificateFile </path/to/server certificate> chainFile</path/to/chain file>

      BroadWorks 21.sp1에서:

      XSP_CLI/Interface/CTI/SSLConfiguration> sslUpdate <interface IP> keyFile </path/to/certificate key file> certificateFile </path/to/server certificate> chainFile </path/to/chain file>

  4. XSP를 다시 시작합니다.

보안 CTI 인터페이스를 위한 인바운드 포트 열기

XSP CTI 인터페이스로의 인바운드 TLS 연결을 위해 방화벽에서 CTI를 위한 보안 포트(기본값으로 TCP 8012)를 엽니다.

보안 포트의 활성화 여부 및 포트 번호를 확인하려면:

  1. XSP CLI에 로그인하고XSP_CLI/Interface/CTI>컨텍스트를 탐색합니다.

  2. Enterget을(를) 입력합니다.

다음과 같은 정보가 나타납니다.

securePortEnabled = true

securePort = 8012

이는 Webex가 암호화된 연결을 시작할 수 있도록 합니다.

Webex는 보안 포트만 사용하므로,portEnabled = false을(를) 설정하여 비보안 포트를 비활성화할 것을 권장합니다.

Cisco Webex에서 BroadWorks CTI Events에 대한 액세스 활성화

Partner Hub에서 클러스터를 구성할 때 CTI 인터페이스를 추가하고 유효성을 검증해야 합니다. 자세한 방법은 Control Hub에서 파트너 조직 구성을 참조하십시오.

  • Cisco Webex가 BroadWorks CTI Events를 구독하는 데 사용되는 CTI 주소를 지정합니다.

  • CTI 구독은 구독자 단위로 이루어지며, 그 구독자가 Webex for BroadWorks에 대해 프로비저닝된 동안만 구성되고 유지됩니다.

통화 설정 웹뷰

Call Settings Webview(CSWV)는 XSP(또는 ADP)에 호스팅되는 응용프로그램으로, 사용자는 소프트 클라이언트에서 볼 수 있는 이 웹뷰를 통해 BroadWorks 통화 설정을 수정할 수 있습니다. https://xchange.broadsoft.com/node/1050149에서 자세한 CSWV 솔루션 안내서가 있습니다.

Webex는 이 기능을 사용하여 사용자에게 Webex 앱에 기본 구비되지 않은 공통적인 BroadWorks 통화 설정에 대한 액세스를 제공합니다.

Webex for BroadWorks 구독자들이 Webex 앱에서 사용할 수 있는 기본값 이상의 통화 설정에 액세스하게 하려면 Call Settings Webview 기능을 배포해야 합니다.

Call Settings Webview에는 두 가지 구성 요소가 있습니다.

  • Call Settings Webview 응용프로그램 - Cisco BroadWorks XSP(또는 ADP)에 호스팅됩니다.

  • Webex 앱 - 웹뷰에서 통화 설정을 수행합니다.

사용자 환경

  • Windows 사용자: 프로필 사진을 클릭한 후, 설정 > 통화 > 자기 관리를 클릭합니다.

  • Mac 사용자: 프로필 사진을 클릭한 후, 기본 설정 > 통화 > 자기 관리를 클릭합니다.

BroadWorks에 CSWV 배포

XSP에 Call Settings Webview 설치

CSWV 응용프로그램은 귀사의 환경 내에서 Xsi-Actions 인터페이스를 호스팅하는 동일한 XSP에 있어야 합니다. 이는 XSP에서 관리되지 않는 응용프로그램이기 때문에 웹 아카이브 파일을 설치하고 배포해야 합니다.

  1. Xchange에 로그인하고 소프트웨어 다운로드 섹션에서 "BWCallSettingsWeb"을 검색하십시오.

  2. 최신 버전의 파일을 찾아서 다운로드하십시오.

    예를 들어, 이 문서 작성 시 BWCallSettingsWeb_1.8.2_1.war (https://xchange.broadsoft.com/node/1057167)이 최신이었습니다.

  3. XSP 버전에 대한 Xtended Service Platform 구성 안내서에 따라 웹 아카이브를 설치, 활성화 및 배포합니다. (R23 버전은 https://xchange.broadsoft.com/node/1033484입니다.)

    1. .war 파일을 XSP의 임시 위치로 복사합니다(예:/tmp/을(를) 입력합니다.

    2. 다음의 CLI 컨텍스트로 이동하여 설치 명령어를 실행합니다.

      XSP_CLI/Maintenance/ManagedObjects> install application /tmp/BWCallSettingsWeb_1.7.5_1.war

      BroadWorks 소프트웨어 관리자는 파일의 유효성을 검증하고 파일을 설치합니다.

    3. [선택 사항]/tmp/BWCallSettingsWeb_1.7.5_1.war(이 파일은 더 이상 필요하지 않음)을(를) 삭제합니다.

    4. 응용프로그램 활성화:

      XSP_CLI/Maintenance/ManagedObjects> activate application BWCallSettingsWeb 1.7.5 /callsettings

      어떤 응용프로그램에서든 이름버전은 필수이지만 CSWV는 관리되지 않는 응용프로그램이기 때문에 contextPath도 제공해야 합니다. 다른 응용프로그램에서 사용하지 않는 값을 사용할 수 있습니다. 예:/callsettings을(를) 입력합니다.

    5. 선택한 컨텍스트 경로에서 통화 설정 응용프로그램을 배포합니다.

      XSP_CLI/Maintenance/ManagedObjects> deploy application /callsettings

  4. 이제 다음과 같이 클라이언트에 대해 지정할 통화 설정 URL을 예측할 수 있습니다.

    https://<XSP-FQDN>/callsettings/

    참고:

    • 클라이언트 구성 파일에 URL을 입력할 때 이 URL의 끝에 슬래시를 붙여야 합니다.

    • CSWV는 Xsi-Actions을 사용해야 하고, CORS는 지원되지 않기 때문에 XSP-FQDN은 Xsi-Actions FQDN과 일치해야 합니다.

  5. Webex for BroadWorks 환경에 있는 다른 XSP에서 이 절차를 반복합니다(필요한 경우).

이제 Call Settings Webview 응용프로그램이 XSP에서 활성화되었습니다.

XSP R21을 위한 추가 구성

R21 XSP에서 CSWV 응용프로그램을 배포하는 경우:

  1. 통화 설정 응용프로그램 컨텍스트로 이동하고 get을 실행하여 구성을 확인합니다.XSP_CLI/Applications/BWCallSettingsWeb_1.7.5/General> get

    다음 파라미터 및 값이 보일 것입니다.

    xsiActionsContextOrURL=/com.broadsoft.xsi-actions
    displayCriteriaOrScheduleName=criteria
    applicationMode=prod
    
  2. 사용set(필요한 경우) 파라미터를 상단에 표시된 값으로 변경합니다.

  3. 필요하면 다른 R21 XSP에서도 반복합니다.

통화 설정 웹뷰를 사용하기 위한 Webex 앱 구성

클라이언트 구성에 대한 자세한 내용은 Webex 앱 버전용 Xchange에 있는 Webex App for BroadWorks 클라이언트 구성 안내서를 참조하십시오. 예를 들어, 이 파일의 2020년 9월 버전은 다음 위치에 있습니다. https://xchange.broadsoft.com/node/1054075

Webex 앱 구성 파일에는 CSWV URL을 설정하는 데 사용할 수 있는 사용자 정의 태그가 있습니다. 이 URL은 응용프로그램의 인터페이스를 통해 사용자에게 통화 설정을 보여줍니다.

<config>
    <services>
        <web-call-settings target="%WEB_CALL_SETTINGS_TARGET_WXT%">
            <url>%WEB_CALL_SETTINGS_URL_WXT%</url>
        </web-call-settings>

BroadWorks에 있는 Webex 앱 구성 템플릿에서 %WEB_CALL_SETTINGS_URL_WXT% 태그에 CSWV URL을 구성하십시오.

URL을 명시적으로 지정하지 않으면 기본값이 비어 있어서 통화 설정 페이지가 사용자에게 보이지 않습니다.

  1. Webex 앱을 위한 최신 구성 템플릿이 있는지 확인하십시오(장치 프로필 참조).

  2. 웹 통화 설정 대상 지정csw:

    %WEB_CALL_SETTINGS_TARGET_WXT% csw

  3. 귀사의 환경을 위한 웹 통화 설정 URL을 설정하십시오. 예:

    %WEB_CALL_SETTINGS_URL_WXT% https://yourxsp.example.com/callsettings/

    (CSWV 응용프로그램을 배포할 때 이 값이 유도되었습니다.)

  4. 그 결과, 클라이언트 구성 파일에 다음과 같은 항목이 있어야 합니다.
    <web-call-settings target="csw">
        <url>https://yourxsp.example.com/callsettings/</url>
    </web-call-settings>

Webex for BroadWorks에서 통화 푸시 알림 구성

이 문서에서 사용된 용어 통화 알림 푸시 서버(CNPS)는 귀사의 환경에서 실행되는 XSP- 또는 ADP-호스팅된 응용프로그램을 나타냅니다. CNPS는 BroadWorks 시스템과 함께 작동하여 사용자들에게서 걸려 오는 전화를 인식하고, 이것에 대한 알림을 Google FCM(Firebase Cloud Messaging) 또는 APN(Apple Push Notification) 알림 서비스로 푸시합니다.

이 서비스는 Webex에서 걸려 온 전화가 있음을 Webex for BroadWorks 구독자의 모바일 장치로 알려줍니다.

NPS에 대한 자세한 정보는 https://xchange.broadsoft.com/node/485737에 있는 알림 푸시 서버 기능 설명을 참조하십시오.

Webex에서의 유사한 메커니즘은 Webex 메시징 및 프레즌스 서비스와 함께 작동하여 알림을 Google(FCM) 또는 Apple(APNS) 알림 서비스로 푸시합니다. 그러면 이 서비스는 모바일 Webex 사용자에게 수신 메시지 또는 프레즌스의 변경 사항에 대하여 알려줍니다.


이 섹션에서는 NPS가 다른 앱을 아직 지원하지 않을 때 인증 프록시를 위해 NPS를 구성하는 방법을 설명합니다. NPS 프록시를 사용하기 위해 공유 NPS를 마이그레이션해야 하는 경우, NPS 프록시를 사용하기 위한 Cisco BroadWorks NPS 업데이트https://help.webex.com/nl5rir2/를 참조하십시오.

NPS 프록시 개요

Webex for BroadWorks와의 호환성을 위해서는 NPS 프록시 기능인 Push Server for VoIP in UCaaS를 지원하도록 CNPS를 패치해야 합니다.

이 기능은 NPS의 새로운 설계를 사용하여 푸시 알림 인증서 비공개 키를 모바일 클라이언트를 위한 서비스 제공자와 공유할 때의 보안 취약점을 해결합니다. 푸시 알림 인증서 및 키를 서비스 제공자와 공유하는 대신, NPS는 새로운 API를 사용하여 Webex for BroadWorks 백엔드로부터 단기 푸시 알림 토큰을 얻고, 그 토큰을 Apple APNS 및 Google FCM 서비스에 대한 인증에 사용합니다.

이 기능은 또한 새로운 Google FCM HTTPv1 API를 통해 Android 장치로 알림을 푸시하는 NPS의 기능도 강화합니다.

APNS 고려 사항

Apple은 2021년 3월 31일 이후부터 더 이상 Apple 푸시 알림 서비스에서 HTTP/1 기반 바이너리 프로토콜을 지원하지 않습니다. APNs에 대해 HTTP/2 기반 인터페이스를 사용하도록 XSP를 구성하시기 바랍니다. 이 업데이트는 NPS를 호스트하는 XSP가 R22 이상을 사용할 것을 요구합니다.

Webex for BroadWorks를 위한 NPS 준비

1

전용 XSP(최소 버전 R22) 또는 ADP(Application Delivery Platform)을 설치하고 구성합니다.

2

NPS 인증 프록시 패치를 설치합니다.

XSP R22 패치:

XSP R23 패치:

3

NPS 응용프로그램을 활성화합니다.

4

(Android 알림의 경우) NPS에서 FCM v1 API를 활성화합니다.

XSP_CLI/Applications/NotificationPushServer/FCM> set V1Enabled true

5

(Apple iOS 알림의 경우) NPS에서 HTTP/2를 활성화합니다.

XSP_CLI/Applications/NotificationPushServer/APNS/GeneralSettings> set HTTP2Enabled true

6

NPS XSP/ADP의 techsupport를 붙입니다.

다음에 수행할 작업

NPS의 새로운 설치 시, 인증 프록시를 사용하기 위한 NPS 구성으로 이동합니다.

기존의 Android 배포를 FCMv1로 마이그레이션하려면 NPS를 FCMv1로 마이그레이션으로 이동하십시오.

인증 프록시를 사용하기 위한 NPS 구성

이 작업은 Webex for BroadWorks 전용의 새로 설치되는 NPS에 적용됩니다.

다른 모바일 앱과 공유되는 NPS에서 인증 프록시를 구성하려는 경우, NPS 프록시를 사용하기 위한 Cisco BroadWorks NPS 업데이트(https://help.webex.com/nl5rir2)를 참조하십시오.

1

(Webex 공통 아이덴티티) OAuth 클라이언트 계정을 프로비저닝하려면 온보딩 연락처 또는 TAC를 사용하여 서비스 요청을 만드십시오. 서비스 요청에 Auth Proxy 설정을 위한 NPS 구성이라고 제목을 붙이십시오.

Cisco는 OAuth 클라이언트 ID, 클라이언트 비밀 및 60일 동안 유효한 새로 고침 토큰을 제공합니다. NPS에서 사용하기 전에 토큰이 만료되는 경우, 다른 요청을 제출할 수 있습니다.
2

NPS에서 클라이언트 계정을 만듭니다.

XSP_CLI/Applications/NotificationPushServer/CiscoCI/Client> set clientId client-Id-From-Step1

XSP_CLI/Applications/NotificationPushServer/CiscoCI/Client> set clientSecret
New Password: client-Secret-From-Step1
XSP_CLI/Applications/NotificationPushServer/CiscoCI/Client> set RefreshToken
New Password: Refresh-Token-From-Step1

입력한 값이 귀하에게 제공된 값과 일치하는지 확인한 후 다음을 실행합니다.XSP_CLI/Applications/NotificationPushServer/CiscoCI/Client> get

3

NPS 프록시 URL을 입력하고 토큰 새로 고침 간격을 설정합니다(30분이 권장됨).

XSP_CLI/Applications/NotificationPushServer/CloudNPSService> set url https://nps.uc-one.broadsoft.com/nps/

XSP_CLI/Applications/NotificationPushServer/CloudNPSService> set VOIPTokenRefreshInterval 1800

4

(Android 알림의 경우) Android 응용프로그램 ID를 NPS의 FCM 응용프로그램 컨텍스트에 추가합니다.

XSP_CLI/Applications/NotificationPushServer/FCM/Applications> add applicationId com.cisco.wx2.android

5

(Apple iOS 알림의 경우) 응용프로그램 ID를 APNS 응용프로그램 컨텍스트에 추가하고 Auth 키를 생략하십시오(공란으로 설정).

XSP_CLI/Applications/NotificationPushServer/APNS/Production/Tokens> add com.cisco.squared

6

다음의 NPS URL을 구성합니다.

XSP CLI 컨텍스트

파라미터

  • XSP_CLI/Applications/

    NotificationPushServer/FCM>

authURL

https://www.googleapis.com/oauth2/v4/token

pushURL

https://fcm.googleapis.com/v1/projects/PROJECT-ID/messages:send

scope

https://www.googleapis.com/auth/firebase.messaging

  • XSP_CLI/Applications/NotificationPushServer

    /APNS/Production>

url

https://api.push.apple.com/3/device

7

다음의 NPS 연결 파라미터를 제공된 권장 값으로 구성합니다.

XSP CLI 컨텍스트

파라미터

  • XSP_CLI/Applications/

    NotificationPushServer/FCM>

tokenTimeToLiveInSeconds

3600

connectionPoolSize

10

connectionTimeoutInMilliseconds

3600

connectionIdleTimeoutInSeconds

600

  • XSP_CLI/Applications/NotificationPushServer/

    APNS/Production>

connectionTimeout

300

connectionPoolSize

2

connectionIdleTimeoutInSeconds

600

8

Webex 앱을 허용 목록에 추가해야 할 수도 있기 때문에 응용프로그램 서버가 응용프로그램 ID를 스크리닝하고 있는지 확인하십시오.

  1. RunAS_CLI/System/PushNotification> get을(를) 실행하고 다음 값을 확인합니다.enforceAllowedApplicationList을(를) 입력합니다. 이 값이true인 경우, 이 하위 작업을 완료해야 합니다. 그렇지 않으면 나머지 하위 작업은 건너뜁니다.

  2. AS_CLI/System/PushNotification/AllowedApplications> add com.cisco.wx2.android “Webex Android”

  3. AS_CLI/System/PushNotification/AllowedApplications> add com.cisco.squared “Webex iOS”

9

XSP를 다시 시작합니다.bwrestart

10

BroadWorks 구독자가 2명의 Webex 모바일 사용자에게 전화를 걸어서 통화 알림을 테스트합니다. iOS 및 Android 장치에 통화 알림이 표시되는지 확인합니다.

NPS를 FCMv1로 마이그레이션

이 주제에는 FCMv1로 마이그레이션해야 하는 기존의 NPS 배포가 있는 경우, Google FCM 콘솔에서 사용할 수 있는 선택적인 절차가 포함되어 있습니다. 세 가지 절차가 있습니다.

UCaaS 클라이언트를 FCMv1로 마이그레이션

Google FCM 콘솔에서 아래의 단계를 사용하여 UCaaS 클라이언트를 Google FCM HTTPv1로 마이그레이션하십시오.


브랜딩이 클라이언트에 적용되는 경우, 클라이언트에는 발신자 ID가 있어야 합니다. FCM 콘솔에서 프로젝트 설정 > 클라우드 메시징을 선택합니다. 설정은 Project 자격 증명 표에서 볼 수 있습니다.

자세한 내용은 에 있는 https://xchange.broadsoft.com/node/1053211Connect 브랜딩 안내서를 참조하십시오.gcm_defaultSenderId파라미터를 참조하십시오. 이는 다음 신택스와 함께 브랜딩 키트, 리소스 폴더, 브랜딩.xml 파일에 위치합니다.

<string name="gcm_defaultSenderId">xxxxxxxxxxxxx</string>

  1. http://console.firebase.google.com에서 FCM 관리 SDK에 로그인합니다.

  2. 적절한 Android 응용프로그램을 선택합니다.

  3. 일반 탭을 열고 프로젝트 ID를 기록합니다.

  4. 서비스 계정 탭에서 서비스 계정을 구성합니다. 새로운 서비스 계정을 만들거나 기존의 것을 구성할 수 있습니다.

    새 서비스 계정을 만들려면:

    1. 새로운 서비스 계정을 만들려면 파란색 버튼을 클릭합니다.

    2. 새로운 비공개 키를 생성하려면 파란색 버튼을 클릭합니다.

    3. 키를 보안 위치로 다운로드합니다.

    기존 서비스 계정을 다시 사용하려면:

    1. 기존 서비스 계정을 확인하려면 파란색 텍스트를 클릭합니다.

    2. 사용할 서비스 계정을 확인합니다. 서비스 계정은 권한 firebaseadmin-sdk가 필요합니다.

    3. 오른쪽에서 햄버거 메뉴를 클릭하고 새로운 비공개 키를 만듭니다.

    4. 키를 보안 위치로 다운로드합니다.

  5. 키를 XSP에 복사합니다.

  6. 프로젝트 ID를 구성합니다.

    XSP_CLI/Applications/NotificationPushServer/FCM/Projects> add <project id> <path/to/key/file>
    ...Done
    
    XSP_CLI/Applications/NotificationPushServer/FCM/Projects> get
      Project ID  Accountkey
    ========================
      my_project    ********
  7. 응용프로그램을 구성합니다.

    XSP_CLI/Applications/NotificationPushServer/FCM/Applications> add <app id> projectId <project id>
    ...Done
    
    XSP_CLI/Applications/NotificationPushServer/FCM/Applications> get
      Application ID    Project ID
    ==============================
              my_app    my_project
  8. FCMv1 활성화합니다.

    XSP_CLI/Applications/NotificationPushServer/FCM> set V1Enabled true
    ...Done
  9. 해당bwrestart명령어를 실행하여 XSP를 다시 시작합니다.

SaaS 클라이언트를 FCMv1로 마이그레이션

SaaS 클라이언트를 FCMv1로 마이그레이션하려면 Google FCM 콘솔에서 아래 단계를 따르십시오.


"인증 프록시를 사용하려면 NPS 구성"의 절차를 이미 완료했어야 합니다.
  1. FCM을 비활성화합니다.

    XSP_CLI/Applications/NotificationPushServer/FCM> set V1Enabled false
    ...Done
  2. 해당bwrestart명령어를 실행하여 XSP를 다시 시작합니다.

  3. FCM을 활성화합니다.

    XSP_CLI/Applications/NotificationPushServer/FCM> set V1Enabled true
    ...Done
  4. 해당bwrestart명령어를 실행하여 XSP를 다시 시작합니다.

ADP 서버 업데이트

ADP 서버를 사용하기 위해 NPS를 마이그레이션하는 경우, Google FCM 콘솔에서 아래 단계를 따르십시오.

  1. Google 클라우드 콘솔에서 JSON 파일을 얻습니다.

    1. Google 클라우드 콘솔에서 서비스 계정 페이지로 이동합니다.

    2. 프로젝트 선택을 클릭하고 프로젝트를 선택한 후 열기를 클릭합니다.

    3. 키를 만들 서비스 계정의 행을 찾고, 더 보기 세로 버튼을 클릭한 후 키 만들기를 클릭합니다.

    4. 유형을 선택하고 만들기를 클릭합니다.

      파일이 다운로드됩니다.

  2. FCM을 ADP 서버에 추가합니다.

    1. 다음 명령어를 사용하여 JSON 파일을 ADP 서버로 가져옵니다./bw/install명령어.

    2. ADP CLI에 로그인하고 프로젝트 및 API 키를 추가합니다.

      ADP_CLI/Applications/NotificationPushServer/FCM/Projects> add connect /bw/install/google JSON:

    3. 그 다음, 응용프로그램 및 키를 추가합니다.

      ADP_CLI/Applications/NotificationPushServer/FCM/Applications> add com.broadsoft.ucaas.connect projectId connect-ucaas...Done

    4. 구성을 확인합니다.

      ADP_CLI/Applications/NotificationPushServer/FCM/Projects> g
      Project ID Accountkey
      ========================
      connect-ucaas ********
      
      ADP_CLI/Applications/NotificationPushServer/FCM/Applications> g
      Application ID Project ID
      ===================================
      com.broadsoft.ucaas.connect connect-ucaas

Partner Hub에서 파트너 조직 구성

BroadWorks 클러스터 구성

[클러스터 당 1회]

이는 다음의 이유 때문에 수행합니다.

  • Webex 클라우드가 BroadWorks에 대해 사용자를 인증할 수 있도록 함(XSP 호스팅된 인증 서비스 통해).

  • Webex 앱이 통화 제어를 위해 Xsi 인터페이스를 사용할 수 있도록 함.

  • Webex이 BroadWorks(전화 통신 프레즌스)가 퍼블리싱한 CTI 이벤트를 들을 수 있도록 함.


클러스터 마법사는 사용자가 인터페이스를 추가하면 유효성을 자동으로 검증합니다. 인터페이스가 성공적으로 유효성을 검증하지 못하는 경우, 클러스터를 계속 편집할 수는 있지만 입력 사항이 유효하지 않으면 클러스터를 저장할 수 없습니다.

잘못 구성된 클러스터는 해결하기 어려운 문제를 일으킬 수 있기 때문에 금지됩니다.

실행해야 하는 작업:

  1. 파트너 관리자 자격 증명을 사용하여 Partner Hub(admin.webex.com)에 로그인합니다.

  2. 사이드 메뉴에서 설정 페이지를 열고 BroadWorks 통화 설정을 찾으십시오.

  3. 사용자 추가를 클릭합니다.

    그러면 XSP 인터페이스(URL)를 제공할 수 있도록 마법사가 실행됩니다. 비표준 포트를 사용하는 경우, 인터페이스 URL에 포트를 추가할 수 있습니다.

  4. 이 클러스터의 이름을 지정하고, 다음을 클릭합니다.

    여기에서 클러스터란 보통 XSP 서버 또는 팜에 코로케이션하는 인터페이스들의 모음을 의미하며, 이들은 Webex가 응용프로그램 서버(AS)로부터 정보를 읽을 수 있도록 합니다. AS 클러스터 당 1개의 XSP 또는 여러 개의 XSP 또는 XSP 당 여러 개의 AS 클러스터가 있을 수 있습니다. BroadWorks 시스템의 확장 요구 사항은 이 문서의 범위를 벗어납니다.

  5. (선택 사항) Webex에 연결할 BroadWorks 시스템 내에 있는 것으로 알고 있는 BroadWorks 사용자 계정 이름비밀번호를 입력한 후 다음을 클릭합니다.

    유효성 검증 테스트는 이 계정을 사용하여 클러스터의 인터페이스에 대한 연결을 검증할 수 있습니다.

  6. XSI ActionsXSI Events URL을 추가하고 다음을 클릭합니다.

  7. CTI 인터페이스 URL을 추가하고 다음을 클릭합니다.

  8. 인증 서비스 URL을 추가합니다.

  9. CI 토큰 유효성 검증을 사용하는 인증 서비스를 선택합니다.

    이 옵션은 mTLS가 Webex로부터의 연결을 보호하도록 요구하지 않는데, 그 이유는 장기 토큰을 사용자에게 발급하기 전에 인증 서비스는 사용자 토큰을 Webex 아이덴티티 서비스 대해 적절히 검증하기 때문입니다.

  10. 최종 화면에 입력한 사항을 다시 확인한 후 만들기를 클릭합니다. 성공 메시지가 보일 것입니다.

    Partner Hub는 제공된 인터페이스에 대한 연결을 테스트하는 다양한 Webex 마이크로 서비스로 URL을 전달합니다.

  11. 클러스터 보기를 클릭하면 새로운 클러스터가 보이고 유효성 검증이 성공했는지 알 수 있을 것입니다.

  12. 마법사의 최종(미리보기) 화면에서 만들기 버튼이 비활성화될 수 있습니다. 템플릿을 저장할 수 없으면 방금 구성한 통합 중 하나에 문제가 있다는 표시일 수 있습니다.

    저희는 이 점검을 활용하여 이후의 작업에서 오류를 방지합니다. 배포를 구성할 때 마법사로 돌아갈 수 있습니다. 템플릿을 저장하기 전에 이 안내서에 기술된 대로 인프라(예: XSP, 로드 밸런서 또는 방화벽)를 수정해야 할 수 있습니다.

BroadWorks 인터페이스에 대한 연결 확인

  1. 파트너 관리자 자격 증명을 사용하여 Partner Hub(admin.webex.com)에 로그인합니다.

  2. 사이드 메뉴에서 설정 페이지를 열고 BroadWorks 통화 설정을 찾으십시오.

  3. 클러스터 보기를 클릭합니다.

  4. Partner Hub는 클러스터 내 인터페이스에 대한 다양한 마이크로 서비스로부터의 연결 테스트를 시작합니다.

    테스트가 완료되면 클러스터 목록 페이지는 각 클러스터 옆에 상태 메시지를 표시합니다.

    녹색 성공 메시지가 보여야 합니다. 빨간색 오류 메시지가 있는 경우, 해당 클러스터 이름을 클릭하여 어떤 설정이 문제의 원인인지 확인하십시오.

고객 템플릿 구성

고객 템플릿은 프로비저닝 방법을 통해 고객을 온보딩할 때 1명 이상의 고객에게 공유된 구성을 적용하는 방법입니다. 각 템플릿을 (이전 섹션에서 만든) 클러스터와 연결해야 합니다.

필요한 대로 템플릿을 만들 수 있지만 1개의 템플릿만 고객에게 연결할 수 있습니다.

  1. 파트너 관리자 자격 증명을 사용하여 Partner Hub(admin.webex.com)에 로그인합니다.

  2. 사이드 메뉴에서 설정 페이지를 열고 BroadWorks 통화 설정을 찾으십시오.

  3. 템플릿 추가를 클릭합니다.

    그러면 이 템플릿을 사용할 고객을 위해 구성을 제공할 수 있는 마법사가 실행됩니다.

  4. 클러스터 드롭다운을 사용하여 이 템플릿에서 사용할 클러스터를 선택하십시오.

  5. 템플릿 이름을 입력한 후 다음을 클릭합니다.

  6. 다음의 권장 설정을 사용하여 프로비저닝 모드를 구성하십시오.

    표 2. 다양한 프로비저닝 모드에 권장되는 프로비저닝 설정

    설정 이름

    트러스트된 이메일을 사용하는 플로우 쓰루 프로비저닝

    이메일을 사용하지 않는 플로우 쓰루 프로비저닝

    사용자 셀프 프로비저닝

    BroadWorks 플로우 쓰루 프로비저닝 활성화(On인 경우 프로비저닝 계정 자격 증명을 포함함)

    On

    BroadWorks 구성에 따라 프로비저닝 계정 이름비밀번호를 제공합니다.

    On

    BroadWorks 구성에 따라 프로비저닝 계정 이름비밀번호를 제공합니다.

    Off

    Control Hub에서 새로운 조직 자동으로 만들기

    On

    On

    On

    서비스 제공자 이메일 주소

    드롭다운에서 이메일 주소를 선택합니다(목록이 길 경우, 일부 문자를 입력하면 주소를 찾을 수 있음).

    이 이메일 주소는 파트너 조직 내에서 고객 템플릿을 사용하여 만들어진 새로운 고객 조직에 대한 관리자 액세스 권한이 부여될 관리자를 식별합니다.

    국가

    이 템플릿에서 사용할 국가를 선택합니다.

    선택되는 국가는 이 템플릿으로 만들어지는 고객 조직을 특정 지역과 연결합니다. 현재 지역은 (EMEAR) 또는 (북미 및 나머지 지역)일 수 있습니다. 이 스프레드시트에 있는 국가-지역 매핑을 참조하십시오.

    BroadWorks 기업 모드 활성

    이 템플릿으로 프로비저닝하는 고객이 BroadWorks에 있는 기업일 경우, 이 옵션을 활성화하십시오.

    그룹인 경우에는 이 스위치를 Off에 두십시오.

    BroadWorks에 기업과 그룹이 혼합되어 있는 경우에는 그런 상이한 사례를 위해 다른 템플릿을 만들어야 합니다.

    • 표의 참고 사항:

    • † 이 스위치는 구독자의 이메일 도메인이 기존의 Webex 조직과 일치하지 않는 경우, 새로운 고객 조직이 만들어지도록 합니다.

      (고객 조직에서 사용자 프로비저닝을 시작하기 전에) Webex에서 수동 주문 및 이행 프로세스를 사용하여 (Cisco Commerce Workspace를 통해) 고객 조직을 만들지 않는 한, 이것은 항상 On이어야 합니다. 이 옵션을 보통 "하이브리드 프로비저닝" 모델이라고 하는데, 이것은 이 문서의 범위를 벗어납니다.

  7. 이 템플릿을 사용하는 고객을 위한 기본 서비스 패키지를 선택합니다(개요 섹션의 패키지 참조) - 기본, 표준, 프리미엄 또는 소프트폰.

    Partner Hub를 통해 개별 사용자에서 이 설정을 무시할 수 있습니다.

  8. 이 템플릿을 사용하는 고객을 위해 기본 인증 모드(BroadWorks 인증 또는 Webex 인증)를 선택합니다.

    (환경 준비 섹션에 있는 인증 모드를 참조하십시오.)

  9. 사용자가 자신의 아이덴티티를 Webex에 대해 검증하는 방법을 구성합니다. 이 페이지의 설정은 다음 표에 있는 것과 같이 선택된 사용자 프로비저닝 모드와 일치합니다.

    표 3. 다양한 프로비저닝 모드에 대해 권장되는 사용자 인증 설정

    설정 이름

    트러스트된 이메일을 사용하는 플로우 쓰루 프로비저닝

    이메일을 사용하지 않는 플로우 쓰루 프로비저닝

    사용자 셀프 프로비저닝

    사용자 확인

    BroadWorks 이메일 신뢰

    트러스트되지 않은 이메일

    트러스트되지 않은 이메일

    첫 번째로 프로비저닝된 사용자가 관리자입니다.

    권장됨*

    권장됨*

    해당되지 않음

    사용자의 셀프 활성화 허용

    해당되지 않음

    해당되지 않음

    필수

    • 표의 참고 사항:

    • * BroadWorks에서 통합 IM&P가 지정되는 첫 번째 사용자는 Webex에서 새로운 고객 조직이 만들어질 때 고객 관리자 역할을 맡게 됩니다. 이 역할을 맡은 사용자에 대하여 약간의 통제권을 가지려면 이 설정을 선택하십시오. 이 설정을 선택하지 않으면 새로운 조직에서 활성이 되는 첫 번째 사용자가 고객 관리자가 됩니다.

      필요하면 프로비저닝한 후 Partner Hub에서 고객 사용자 역할을 수정할 수 있습니다.

  10. 로그인 페이지에 사용자 이메일 주소를 미리 입력할지를 선택합니다.

    BroadWorks 인증을 선택하고, BroadWorks의 대체 ID 속성에 사용자의 이메일 주소를 입력한 경우에만 이 옵션을 사용해야 합니다. 그렇지 않으면 BroadWorks 사용자 이름을 사용해야 합니다. 로그인 페이지는 필요한 경우에 사용자를 변경할 수 있는 옵션을 제공하지만 이는 로그인 문제로 이어질 수 있습니다.

  11. 디렉터리 동기화 활성화 여부를 선택합니다.

    이 옵션을 사용하면 Webex는 BroadWorks 연락처를 고객 조직으로 읽어 들일 수 있으므로 사용자는 Webex 앱에서 그것을 찾고 전화할 수 있습니다.

  12. 파트너 관리자를 입력합니다.

    이 이름은 사용자가 이메일 주소의 유효성을 검증하도록 요청하는 Webex의 자동화된 이메일 메시지에 사용됩니다.

  13. 최종 화면의 입력 사항을 검토합니다. 마법사의 상단에 있는 탐색 컨트롤을 클릭하여 뒤로 돌아가서 세부 사항을 변경할 수 있습니다. 만들기를 클릭합니다.

    성공 메시지가 보일 것입니다.

  14. 템플릿 보기를 클릭하면 다른 템플릿과 함께 나열된 새 템플릿이 보일 것입니다.

  15. 필요하면 템플릿 이름을 클릭하여 템플릿을 수정하거나 삭제하십시오.

    프로비저닝 계정 세부 사항은 다시 입력할 필요가 없습니다. 비어 있는 비밀번호/비밀번호 확인 필드는 자격 증명을 변경해야 할 때를 위한 것이며, 마법사에서 입력한 값을 유지하려면 비워 두면 됩니다.

  16. 고객에게 제공하고자 하는 다른 공유 구성이 있다면 템플릿을 추가하십시오.


    템플릿 보기 페이지는 열어 두십시오. 다음 작업을 위해 템플릿 세부 사항이 필요할 수 있습니다.

서비스 URL 프로비저닝을 사용한 응용프로그램 서버 구성


이 작업은 플로우 쓰루 프로비저닝에서만 필요합니다.

응용프로그램 서버 패치

  1. 패치 ap373197을 적용합니다(참조 자료 섹션의 BroadWorks 소프트웨어 요구 사항 참조).

  2. Change to theMaintenance/ContainerOptions컨텍스트를 탐색합니다.

  3. 프로비저닝 URL 파라미터를 활성화합니다.

    /AS_CLI/Maintenance/ContainerOptions> add provisioning bw.imp.useProvisioningUrl true

Partner Hub에서 프로비저닝 URL 받기

AS 명령어의 세부 사항(인터페이스 > 메시징 및 서비스 > 통합 IM&P)에 관해서는 Cisco BroadWorks 응용프로그램 서버 명령줄 인터페이스 관리 안내서를 참조하십시오.

  1. Partner Hub에 로그인하고, 설정 > BroadWorks 통화로 이동합니다.

  2. 템플릿 보기를 클릭합니다.

  3. Webex에서 이 기업/그룹의 구독자를 프로비저닝하기 위해 사용할 템플릿을 선택합니다.

    템플릿 세부 사항은 오른쪽의 플라이아웃 창에 표시됩니다. 아직 템플릿을 만들지 않은 경우, 프로비저닝 URL을 받기 전에 만들어야 합니다.

  4. 프로비저닝 어댑터 URL을 복사합니다.

2개 이상의 템플릿이 있다면 다른 템플릿에 대해 이 작업을 반복합니다.

(선택 사항) 응용프로그램 서버에서 시스템 전체적 프로비저닝 파라미터 구성


UC-One SaaS를 사용하고 있는 경우, 시스템 전체적 프로비저닝 및 서비스 도메인을 설정하지 않는 것이 좋습니다. 환경 준비 섹션의 결정 시점을 참조하십시오.

  1. 응용프로그램 서버에 로그인하고 메시징 인터페이스를 구성합니다.

    1. AS_CLI/Interface/Messaging> set provisioningUrl EnterValueFromPartnerHubTemplate

    2. AS_CLI/Interface/Messaging> set provisioningUserId EnterValueFromPartnerHubTemplate

    3. AS_CLI/Interface/Messaging> set provisioningPassword EnterValueFromPartnerHubTemplate

    4. AS_CLI/Interface/Messaging> set enableSynchronization true

  2. 통합 IMP 인터페이스를 활성화합니다.

    1. /AS_CLI/Service/IntegratedIMP> set serviceDomain example.com

    2. /AS_CLI/Service/IntegratedIMP/DefaultAttribute> set userAttrIsActive true


정규화된 이름을provisioningURL파라미터에 대해 입력해야 합니다. 이는 Control Hub에서 제공되었습니다. 응용프로그램 서버가 DNS에 액세스하여 호스트 이름을 확인할 수 없는 경우, 매핑을/etc/hosts파일에서(AS에 위치) 만들어야 합니다.

(선택 사항) 응용프로그램 서버의 기업별 프로비저닝 파라미터 구성

  1. BroadWorks UI에서 구성할 기업을 열고 서비스 > 통합 IM&P로 이동합니다.

  2. 서비스 도메인 사용을 선택하고 더미 값을 입력합니다(Webex는 이 파라미터를 무시함. 다음 항목을 사용할 수 있습니다example.com).

  3. 메시징 서버 사용을 선택합니다.

  4. URL 필드에 Partner Hub의 템플릿에서 복사한 프로비저닝 URL을 붙여 넣습니다.


    정규화된 이름을provisioningURL파라미터에 대해 입력해야 합니다. 이는 Partner Hub에서 제공되었습니다. 응용프로그램 서버가 DNS에 액세스하여 호스트 이름을 확인할 수 없는 경우, 매핑을/etc/hosts파일에서(AS에 위치) 만들어야 합니다.

  5. 사용자 이름 필드에 프로비저닝 관리자의 이름을 입력합니다. 이것은 Partner Hub의 템플릿에 있는 값과 일치해야 합니다.

  6. 프로비저닝 관리자용 비밀번호를 입력합니다. 이것은 Partner Hub의 템플릿에 있는 값과 일치해야 합니다.

  7. IM&P ID의 기본 사용자 아이덴티티에서 기본을 선택합니다.

  8. 적용을 클릭합니다.

  9. 플로우 쓰루 프로비저닝에 대해 구성하고자 하는 다른 기업에서 작업을 반복합니다.

디렉터리 동기화 —Webex for BroadWorks

디렉터리 동기화는 Webex for BroadWorks 사용자가 Webex 디렉터리를 사용하여 BroadWorks 서버의 모든 통화 엔터티에 전화할 수 있도록 합니다. 이 기능은 메시징 클라이언트가 없는 전화 통신 엔터티도 Webex 디렉터리에 동기화되도록 합니다.


Webex for BroadWorks 프로비저닝에는 메시징 사용자 및 사용자의 관련 통화 정보가 BroadWorks 서버에서 Webex 디렉터리로 기본 동기화되는 것도 포함됩니다. 그러나 프로비저닝 동기화는 메시징이 활성화되지 않은 사용자 및 비사용자 엔터티(예: 회의실 전화, 팩스 또는 헌트 그룹 번호)를 제외합니다. 제외된 통화 엔터티가 Webex 디렉터리에 추가되도록 하려면 디렉터리 동기화를 활성화해야 합니다.

디렉터리 동기화 조건

  • 디렉터리 동기화는 주어진 고객 템플릿에 대해 매주 실행됩니다. 동기화 활성화 이후 그 주의 최초 동기화가 예약됩니다(동기화 시작 시간은 임의적임).

  • 동기화에 실패하면 다음 동기화 예약 시점까지 24시간마다 동기화가 자동으로 다시 시도됩니다.

  • Control Hub에서 특정 고객 템플릿에 대한 동기화 상태를 확인할 수 있습니다(마지막으로 성공한 동기화 정보 포함).

  • 특정한 고객 템플릿에 대해 동기화를 켜면 그 템플릿을 사용하는 모든 조직에 대한 동기화가 가능하게 됩니다. 하나 이상의 해당 조직에서 동기화가 실패하면 상태는 부분적인 실패를 표시합니다.

  • 동기화는 전화번호가 없는 사용자를 무시합니다.

  • 각 Webex 앱에는 로컬 캐시가 있는데, 이것은 동기화 후 업데이트가 Webex 앱에 표시되기 전에 지워지기까지 최대 72시간이 걸릴 수 있습니다. 이런 지연은 이 기능을 활성화하거나 비활성화하는 것과 무관하게 유지됩니다.

시작하기 전에

다음 설정을 사용하는 것이 좋습니다.

  • 속도 제한 값—다음의 OverloadControl 시스템 속성(XSP_CLI/Applications/Xsi-Actions/OverloadControl)을 설정하십시오.

    • userDirectoryTransactionLimit—널(null) 값으로 설정합니다. 그렇지 않으면 5(최소)로 설정하십시오.

    • globalDirectoryTransactionLimit—널(null) 값으로 설정합니다. 그렇지 않으면 5(최소)로 설정하십시오.

  • 페이징 값—Paging 시스템 속성(XSP_CLI/Applications/Xsi-Actions/Paging)을 설정하십시오.

    • defaultPageSize—50으로 설정합니다.

    • availableUserMaxLimit—100으로 설정합니다.

  • CTI 인터페이스—해당 Webex CA 인증서를 CTI 인터페이스 트러스트 저장소로 업로드하고 CTI 인터페이스에서 클라이언트 인증을 활성화하십시오.

또한 이 기능을 활성화하기 전에 시스템 패치 ap368517를 BroadWorks 배포에 적용할 것을 권장합니다. (패치 정보에 관해서는 참조 자료 섹션의 BroadWorks 소프트웨어 요구 사항을 참조하십시오.)

절차

디렉터리 동기화를 켜려면 다음 단계를 완료하십시오.

  1. Partner Hub에서 설정을 선택합니다.

  2. BroadWorks 통화로 스크롤하여 템플릿 보기를 클릭합니다.

  3. 적절한 템플릿을 선택합니다.

  4. BroadWorks 디렉터리 동기화로 스크롤하여 디렉터리 동기화 활성화On으로 설정합니다.

  5. 저장을 클릭합니다.


디렉터리 동기화를 비활성화하려면 디렉터리 동기화 활성화Off로 설정하십시오. 이렇게 하면 BroadWorks 전용 사용자가 Webex 디렉터리에서 제거됩니다.

통화 녹화

Webex for BroadWorks는 4가지 통화 녹음 모드를 지원합니다.

표 4. 녹음 모드

녹음 모드

설명

Webex 앱에 표시되는 컨트롤/표시기

항상

통화가 시작되면 녹음이 자동으로 시작됩니다. 사용자는 녹음을 시작하거나 중지할 수 없습니다.

  • 녹음이 진행 중임을 표시하는 시각적 표시기

항상 일시 정지/재시작

통화가 시작되면 녹음이 자동으로 시작됩니다. 사용자는 녹음을 일시 정지했다가 다시 시작할 수 있습니다.

  • 녹음이 진행 중임을 표시하는 시각적 표시기

  • 녹음 일시 정지 버튼

  • 녹음 재개 버튼

요청 시

통화가 시작되면 녹음이 자동으로 시작됩니다. 단, 사용자가 녹음 시작을 누르지 않으면 그 녹음은 삭제됩니다.

사용자가 녹음을 시작하면 통화 설정의 전체 녹음이 유지됩니다. 녹음이 시작된 후 사용자는 녹음을 일시 정지했다가 다시 시작할 수 있습니다.

  • 녹음 시작 버튼

  • 녹음 일시 정지 버튼

  • 녹음 재개 버튼

요청 시 및 사용자 시작

사용자가 Webex 앱에서 녹음 시작 옵션을 선택하지 않으면 녹음이 시작되지 않습니다. 사용자는 통화 중에 여러 번 녹음을 시작하고 중지할 수 있는 옵션이 있습니다.

  • 녹음 시작 버튼

  • 녹음 중지 버튼

  • 녹음 일시 정지 버튼

요구 사항

Webex for BroadWorks에서 이 기능을 배포하려면 다음 BroadWorks 패치를 배포해야 합니다.

  • AP.as.22.0.1123.ap377718

  • AP.as.23.0.1075.ap377718

  • AP.as.24.0.944.ap377718

다음 항목을 보내도록 AS가 구성되어야 합니다.X-BroadWorks-Correlation-InfoSIP 헤더:

  • AS_CLI/Interface/SIP> set sendCallCorrelationIDNetwork true

  • AS_CLI/Interface/SIP> set sendCallCorrelationIDAccess true

이 기능을 사용하려면 다음 구성 태그가 활성화되어야 합니다.%ENABLE_CALL_RECORDING_WXT%을(를) 입력합니다.

이 기능은 타사의 통화 녹음 플랫폼과의 통합이 필요합니다.

BroadWorks에서 통화 녹음 구성하려면 에 있는 https://xchange.broadsoft.com/node/1033722Cisco BroadWorks 통화 녹음 인터페이스 안내서로 이동합니다.

추가 정보

녹음 기능을 사용하는 방법에 대한 사용자 정보를 보려면 Webex | 통화 녹음으로 이동합니다.

녹음을 재생하려면 사용자 또는 관리자는 타사의 통화 녹음 플랫폼으로 이동해야 합니다.

통화 대기 및 가져오기

Webex for BroadWorks는 그룹 통화 대기 및 가져오기를 지원합니다. 이 기능은 그룹 내에 있는 사용자가 통화를 대기시키고, 그룹 내 다른 사용자가 받을 수 있게 하는 방법을 제공합니다. 예를 들어, 소매점의 직원은 이 기능을 사용하여 통화를 대기시키고 다른 부서의 누군가가 받게 할 수 있을 것입니다.

이 기능을 배포하려면 관리자는 통화 대기 그룹을 만들고 사용자를 그 그룹에 추가해야 합니다. 이 기능이 구성되면:

  • 통화하는 동안 사용자는 Webex 앱에서 대기 옵션을 클릭하여 시스템이 자동으로 선택하는 내선으로 그 통화를 대기시킵니다. 시스템은 그 내선 번호를 10초 동안 사용자에게 표시합니다.

  • 그룹에 있는 다른 사용자는 Webex 앱에서 통화 가져오기 옵션을 클릭합니다. 그 후, 그 사용자가 통화를 계속하기 위해 대기된 통화의 내선 번호를 입력합니다.

BroadWorks에서 이 기능을 구성하는 방법에 대한 관리 세부 사항은 에 있는 https://xchange.broadsoft.com/node/1051947BroadWorks 응용프로그램 서버 그룹 웹 인터페이스 관리 안내서 – 파트 2의 통화 대기 섹션을 참조하십시오.

추가 정보

그룹 통화 대기의 사용 방법에 대한 사용자 정보는 Webex | 통화 대기 및 가져오기를 참조하십시오.

통화 대기/지정 번호 통화 대기

일반적 통화 대기 또는 지정 번호 통화 대기는 Webex 앱 UI에서 지원되지 않지만 프로비저닝된 사용자는 기능 액세스 코드를 사용하여 이 기능을 배포할 수 있습니다.

  • 통화를 대기시키려면 *68을 입력

  • 통화를 가져오려면 *88을 입력

클라이언트 사용자 정의 및 프로비저닝

데스크탑 또는 모바일의 경우, 사용자는 일반적인 Webex 앱을 다운로드하고 설치합니다(환경 준비 섹션의 Webex 앱 플랫폼 참조). 사용자가 인증하면 클라이언트는 메시징 및 미팅을 위해 Cisco Webex 클라우드에 등록하고, 브랜딩 정보를 검색하고, BroadWorks 서비스 정보를 찾고, BroadWorks 응용프로그램 서버에서 (XSP의 DMS를 통해) 통화 구성을 다운로드합니다.

BroadWorks에서 Webex 앱의 통화 파라미터를 구성합니다(보통과 같이). Control Hub에서 클라이언트에 대한 브랜딩, 메시징 및 미팅 파라미터를 구성합니다. 구성 파일을 직접 수정하지 마십시오.

이 두 세트의 구성은 겹칠 수 있으며, 그런 경우 Webex 구성은 BroadWorks 구성을 대체합니다.

BroadWorks 응용프로그램 서버에 Webex 앱 구성 템플릿 추가

Webex 앱은 DTAF 파일을 사용하여 구성됩니다. 클라이언트는 XSP의 장치 관리 서비스를 통해 응용프로그램 서버에서 구성 XML 파일을 다운로드합니다.

  1. 필요한 DTAF 파일을 확보합니다(환경 준비 섹션의 장치 프로필 참조).

  2. BroadWorks 시스템 > 리소스 > 장치 관리 태그 집합에 적절한 태그 집합이 있는지 확인합니다.

  3. 프로비저닝하는 각 클라이언트에서:

    1. 특정 클라이언트에 대한 DTAF zip 파일을 다운로드하여 압축을 풉니다.

    2. BroadWorks의 시스템 > 리소스 > 아이덴티티/장치 프로필 유형에 DTAF 파일 가져오기

    3. 편집할 수 있도록 새로 추가된 장치 프로필을 열고 XSP 팜 FQDN 및 장치 액세스 프로토콜을 입력합니다.

    4. 환경에 따라 템플릿을 수정합니다(아래 표 참조).

    5. 프로필을 저장합니다.

  4. 파일 및 인증을 클릭한 후 모든 시스템 파일을 재생성하는 옵션을 선택합니다.

이름

설명

코덱 우선 순위

VoIP 통화를 위한 오디오 및 비디오 코덱의 우선 순위 구성

TCP, UDP 및 TLS

SIP 시그널링 및 미디어에 사용되는 프로토콜 구성

RTP 오디오 및 비디오 포트

RTP 오디오 및 비디오를 위한 포트 범위 구성

SIP 옵션

SIP(SIP 정보, rport 사용, SIP 프록시 검색, 등록 및 구독에 대한 새로 고침 간격 등)과 관련된 다양한 옵션을 구성합니다.

Control Hub에서 클라이언트 사용자 정의

데스크탑 및 모바일 클라이언트에 대한 별도의 브랜딩 구성이 있으므로 다음 두 가지를 모두 사용하는 경우, 이 브랜딩 과정을 반복해야 합니다.

  1. Control Hub에 로그인하고 구성 > 클라이언트로 이동합니다.

  2. 클라이언트 구성 페이지의 브랜딩 영역을 찾습니다.

  3. 로고 및 기본 탐색 표시줄 색상을 업데이트합니다. 자세한 정보는 Webex에 회사 브랜딩 추가를 참조하십시오.


사용자 활성화 포털은 사용자가 클라이언트 브랜딩에 추가한 것과 동일한 로고를 사용합니다.

문제 보고 및 지원 URL 사용자 정의

https://help.webex.com/n0cswhcb "고객을 위한 브랜딩 사용자 정의 및 문제점 보고"를 참조하십시오.

Webex for BroadWorks를 위한 테스트 조직 구성

시작하기 전에

플로우 쓰루 프로비저닝

이 작업을 수행하기 전에 Control Hub에서 모든 XSP 서비스 및 파트너 조직을 구성해야 합니다.

1

BroadWorks에서 서비스 지정:

  1. BroadWorks에서 서비스 제공자 기업 아래에 테스트 기업을 만들거나 서비스 제공자 아래에 테스트 그룹을 만듭니다(BroadWorks 설정에 따라 다름).

  2. 그 기업에 대하여 IM&P 서비스를 구성하고, 테스트할 템플릿을 지정합니다(Control Hub 고객 템플릿에서 프로비저닝 어댑터 URL 및 자격 증명 검색).

  3. 그 기업/그룹에 테스트 구독자를 만듭니다.

  4. 사용자들에게 BroadWorks의 이메일 필드에 있는 고유한 이메일 주소를 제공합니다. 그것을 대체 ID 속성으로도 복사합니다.

  5. 그 구독자에게 통합 IM&P 서비스를 지정합니다.


     

    이것은 고객 조직 및 첫 번째 사용자의 생성을 트리거하는 데, 여기에는 몇 분 정도 소요됩니다. 새로운 사용자를 사용하여 로그인하기 전에 잠시 기다려 주십시오.

2

Control Hub에서 고객 조직 및 사용자 확인:

  1. 파트너 관리자 계정으로 Control Hub에 로그인합니다.

  2. 고객으로 이동하여 새로운 고객 조직이 목록에 있는지 확인합니다(이름은 BroadWorks의 그룹 이름 또는 기업 이름을 따름).

  3. 고객 조직을 열고 구독자가 그 조직의 사용자인지 확인합니다.

  4. 통합 IM&P 서비스가 지정된 첫 번째 구독자가 그 조직의 고객 관리자가 되었는지 확인합니다.

사용자 테스트

1

2개의 다른 머신에서 Webex 앱을 다운로드합니다.

2

두 머신에서 테스트 사용자로 로그인합니다.

3

테스트 전화를 겁니다.

워터 마크
2021년 4월 14일| 명이 봄 | 명이 이 정보가 유용하다고 평가했습니다.

Webex for BroadWorks 관리

Webex for BroadWorks 관리

고객 조직 프로비저닝

현재 모델에서 이 문서에 기술된 방법을 통해 첫 번째 사용자를 온보딩할 때 저희는 고객 조직을 자동으로 프로비저닝합니다. 프로비저닝은 각 고객에 대해 한 번만 수행됩니다.

사용자 관리

Webex for BroadWorks에서 사용자를 관리하려면 사용자가 BroadWorks와 Webex에 모두 존재한다는 점을 기억해야 합니다. 통화 속성 및 사용자의 BroadWorks 아이덴티티는 BroadWorks에 보존됩니다. 사용자의 고유한 이메일 아이덴티티 및 Webex 기능에 대한 라이센스는 Webex에 보존됩니다.

사용자 프로비저닝

다음과 같은 방법으로 사용자를 프로비저닝할 수 있습니다.

  • API를 사용하여 Webex 계정 만들기

  • 트러스트된 이메일을 사용해서 통합 IM&P를 지정하여(플로우 쓰루 프로비저닝) Webex 계정을 만듭니다.

  • 트러스트된 이메일을 사용하지 않고 통합 IM&P를 지정합니다(플로우 쓰루 프로비저닝). 사용자가 이메일 주소를 제공하고 유효성을 검증하여 Webex 계정을 만듭니다.

  • 사용자가 셀프 활성화하도록 허용합니다(사용자에게 링크를 보내면 그들이 Webex 계정 생성).

공용 프로비저닝 API

Cisco Webex 공용 API를 노출시켜 서비스 제공자가 Webex for BroadWorks 구독자 프로비저닝을 기존의 프로비저닝 작업 흐름에 통합하도록 허용합니다. 이 API의 사양은 developer.webex.com에서 제공합니다. 이 API를 사용하여 개발하고자 하는 경우, Cisco 담당자에게 연락하여 Webex for BroadWorks를 구하십시오.

플로우 쓰루 프로비저닝

BroadWorks에서 통합 IM&P 활성화 옵션으로 사용자를 프로비저닝할 수 있습니다. 이 작업은 BroadWorks 프로비저닝 어댑터가 API를 호출하여 Cisco Webex의 사용자를 프로비저닝합니다. 당사의 프로비저닝 API는 UC-One SaaS API에 하위 호환됩니다. BroadWorks AS는 코드 변경이 필요하지 않으며, 프로비저닝 어댑터에 대한 API 종료점의 구성만 변경하면 됩니다.


Cisco Webex에서의 구독자 프로비저닝에는 상당한 시간이 소요될 수 있습니다(기업 내 첫 번째 사용자일 경우에는 몇 분). Webex는 프로비저닝을 백그라운드 작업으로 수행합니다. 따라서 플로우 쓰루 프로비저닝의 성공은 프로비저닝이 시작되었음을 나타냅니다. 이는 완료를 나타내지 않습니다.

사용자 및 고객 조직이 Cisco Webex에서 완전히 프로비저닝되었는지 확인하려면 Partner Hub에 로그인하고 고객 목록을 살펴보아야 합니다.

사용자 셀프 활성화

통합 IM&P 서비스를 지정하지 않고 Webex에서 BroadWorks 사용자를 프로비저닝하려면:

  1. Partner Hub에 로그인하고 BroadWorks 설정 페이지를 찾습니다.

  2. 템플릿 보기를 클릭합니다.

  3. 이 사용자에게 적용할 프로비저닝 템플릿을 선택합니다.

    각 템플릿은 클러스터 및 파트너 조직과 연결되었음을 잊지 마십시오. 사용자가 이 템플릿과 연결된 BroadWorks 시스템에 있지 않은 경우, 그 사용자는 링크를 사용하여 셀프 활성화할 수 없습니다.

  4. 프로비저닝 링크를 복사하고 사용자에게 보냅니다.

    소프트웨어 다운로드 링크를 포함시킬 수도 있습니다. 사용자가 Webex 계정을 활성화하려면 이메일 주소를 제공하고 검증해야 한다는 것을 상기시키십시오.

  5. 선택한 템플릿에서 사용자의 활성화 상태를 모니터링할 수 있습니다.

자세한 정보는 사용자 프로비저닝 및 활성화 흐름을 참조하십시오.

사용자 ID 또는 이메일 주소 변경

사용자 ID 및 이메일 주소 변경

이메일 ID 및 대체 ID는 Webex for BroadWorks에서 사용되는 BroadWorks 사용자 속성입니다. BroadWorks 사용자 ID는 여전히 BroadWorks에서 사용자의 기본 식별자입니다. 다음 표는 이런 다양한 속성의 목적 및 그것을 변경해야 할 때 무엇을 해야 하는지에 대하여 기술합니다.

BroadWorks의 속성 Webex의 해당 속성 목적 메모
BroadWorks 사용자 ID 없음 기본 식별자 이 식별자는 변경할 수 없지만 여전히 사용자를 Webex의 동일한 계정에 링크할 수 있습니다. 잘못된 경우, 사용자를 삭제하고 다시 만들 수 있습니다.
이메일 ID 사용자 ID

이메일을 신뢰한다고 어설션할 때 플로우 쓰루 프로비저닝(Webex 사용자 ID 만들기)에 필수적입니다.

이메일을 신뢰할 수 있다고 어설션하지 않는 경우, BroadWorks에서 필요하지 않습니다.

구독자가 셀프 활성화하도록 허용하는 경우, BroadWorks에서 필요하지 않습니다.

사용자가 잘못된 이메일 주소로 프로비저닝된 경우, 두 곳 모두에서 이 정보를 변경하는 수동 프로세스가 있습니다.

  1. Control Hub에서 사용자의 이메일 주소 변경

  2. BroadWorks에서 이메일 ID 속성 변경

BroadWorks 사용자 ID는 변경하지 마십시오. 이것은 지원되지 않습니다.

대체 ID 없음 BroadWorks 사용자 ID에 대해 이메일 및 비밀번호로 사용자 인증이 가능하게 합니다. 이메일 ID와 동일해야 합니다. 대체 ID 속성에 이메일을 입력할 수 없는 경우, 사용자는 인증할 때 BroadWorks 사용자 ID를 입력해야 합니다.

Partner Hub에서 사용자 패키지 변경

1

Partner Hub에 로그인하고 고객을 클릭합니다.

2

사용자가 속한 고객 조직을 찾아서 선택합니다.

조직 개요 페이지가 화면 오른쪽에 있는 패널에 열립니다.

3

고객 보기를 선택합니다.

고객 조직이 Control Hub에서 열리고 개요 페이지를 표시합니다.
4

사용자를 클릭한 후 해당 사용자를 찾아서 클릭합니다.

사용자 세부 사항 패널이 화면 오른쪽에 열립니다.

5

사용자의 서비스에서 Webex for BroadWorks 패키지(구독)를 클릭합니다.

사용자의 패키지 패널이 열리면 어떤 패키지가 현재 사용자에게 지정되었는지 볼 수 있습니다.

6

이 사용자를 위한 패키지를 선택합니다(기본, 표준, 프리미엄 또는 소프트폰).

Control Hub는 사용자가 업데이트 중이라는 메시지를 표시합니다.

7

사용자 세부 사항 및 Control Hub 탭을 닫을 수 있습니다.


표준 및 프리미엄 패키지에는 각 패키지와 연결된 고유한 미팅 사이트가 있습니다. 2개의 패키지 중 하나에 대해 관리자 권한이 있는 구독자가 다른 패키지로 이동하면 그 구독자는 Control Hub에서 2개의 미팅 사이트와 함께 표시됩니다. 그 구독자의 미팅 호스트 기능 및 미팅 사이트는 현재 패키지와 일치합니다. 이전 패키지의 미팅 사이트와 녹화 등 그 사이트에서 이전에 만들어진 콘텐츠는 미팅 사이트 관리자가 액세스할 수 있는 상태로 유지됩니다.

사용자 삭제

다음 방법으로 사용자를 삭제할 수 있습니다.

시스템 재구성

다음과 같이 시스템을 다시 구성할 수 있습니다.

  • Partner Hub에서 BroadWorks 클러스터 추가—

  • Partner Hub에서 BroadWorks 클러스터 편집 또는 삭제

  • Partner Hub에서 고객 템플릿 추가—

  • Partner Hub에서 고객 템플릿 편집 또는 삭제

Partner Hub에서 BroadWorks 클러스터 편집 또는 삭제

Partner Hub에서 BroadWorks 클러스터를 편집하거나 제거할 수 있습니다.

1

파트너 관리자 자격 증명을 사용하여 https://admin.webex.com의 Partner Hub에 로그인합니다.

2

설정으로 이동하여 BroadWorks 통화 섹션을 찾습니다.

3

클러스터 보기를 클릭합니다.

4

편집하거나 삭제할 클러스터를 클릭합니다.

클러스터 세부 사항은 오른쪽의 플라이아웃 창에 표시됩니다.
5

다음 옵션이 있습니다.

  • 변경해야 하는 세부 사항을 변경한 후 저장을 클릭합니다.
  • 삭제를 클릭하여 클러스터를 제거한 후 확인합니다.

     

    템플릿이 클러스터에 연결된 경우, 클러스터를 삭제할 수 없습니다. 클러스터를 삭제하기 전에 연결된 템플릿을 삭제하십시오. Partner Hub에서 고객 템플릿 편집 또는 삭제를 참조하십시오.

변경 사항이 클러스터 목록에 업데이트됩니다.

Partner Hub에서 고객 템플릿 편집 또는 삭제

Partner Hub에서 고객 템플릿을 편집하거나 삭제할 수 있습니다.

1

파트너 관리자 자격 증명을 사용하여 https://admin.webex.com의 Partner Hub에 로그인합니다.

2

설정으로 이동하여 BroadWorks 통화 섹션을 찾습니다.

3

템플릿 보기를 클릭합니다.

4

편집하거나 삭제할 템플릿을 클릭합니다.

5

다음 옵션이 있습니다.

  • 변경해야 하는 세부 사항을 편집한 후 저장을 클릭합니다.
  • 삭제를 클릭하여 템플릿을 제거한 후 확인합니다.

설정

메모

프로비저닝 계정 이름 / 비밀번호

사용자가 제공한 문자열

템플릿을 편집할 때 프로비저닝 계정 세부 사항을 다시 입력할 필요가 없습니다. 비어 있는 비밀번호/비밀번호 확인 필드는 자격 증명을 변경해야 할 때를 위한 것이며, 원래 제공한 값을 유지하려면 그것을 비워 두면 됩니다.

로그인 페이지에 사용자 이메일 주소 미리 입력

On/Off

이 설정의 변경 사항이 적용되는 데 최대 7시간이 소요될 수 있습니다. 즉, 이것을 활성화한 후에 사용자는 로그인 화면에서 여전히 이메일 주소를 입력해야 할 수도 있습니다.

변경 사항이 클러스터 목록에 업데이트됩니다.

용량 증가

XSP 팜

용량 플래너를 사용하여 제안된 구독자 수 증가에 따라 필요한 추가 XSP 리소스의 양을 결정하시기 바랍니다. 전용 NPS 또는 전용 Webex for BroadWorks 팜에는 다음과 같은 확장성 옵션이 있습니다.

  • 전용 팜 확장: 추가 용량이 필요한 팜에 하나 이상의 XSP 서버를 추가합니다. 팜의 기존 노드와 동일하게 응용프로그램 및 구성을 설치하고 활성화합니다.

  • 전용 팜 추가: 새로운 전용 XSP 팜을 추가합니다. Partner Hub에서 새로운 클러스터 및 새로운 템플릿을 만들어야 새로운 팜에 새로운 고객을 추가하고 기존 팜에 대한 부담을 덜 수 있습니다.

  • 특별 팜 추가: 특정한 서비스에서 병목현상을 겪고 있는 경우, 이 문서에 기술된 공동 상주 요구 사항을 고려하여 해당 목적으로 별도의 XSP 팜을 만들 수도 있습니다. 새로운 팜이 있는 서비스의 URL을 변경하는 경우, Control Hub 클러스터 및 DNS 항목을 다시 구성해야 할 것입니다.

모든 경우에서 BroadWorks 환경의 모니터링 및 리소싱은 귀사의 책임입니다. Cisco 지원을 이용하려면 고객 담당자에게 연락하여 전문 서비스를 요청하시기 바랍니다.

HTTP 서버 인증서 관리

XSP에서 mTLS 인증된 웹 응용프로그램에 대해 다음 인증서를 관리해야 합니다.

  • Cisco Webex 클라우드의 트러스트 인증서 체인

  • XSP의 HTTP 서버 인터페이스의 인증서

트러스트 체인

Control Hub에서 트러스트 인증서 체인을 다운로드하여 최초 구성 중에 XSP에 설치합니다. 인증서가 만료되기 전에 업데이트하기 바라며, 변경하는 방법과 시기를 저희가 알려 드릴 것입니다.

HTTP 서버 인터페이스

XSP는 인증서 주문에 기술된 바와 같이 공개 서명된 서버 인증서를 Webex에 제시해야 합니다. 처음 인터페이스를 보호할 때 인터페이스에 대해 자기 서명 인증서가 생성됩니다. 이 인증서는 그 날짜로부터 1년간 유효합니다. 자기 서명 인증서를 공개 서명 인증서로 교체해야 합니다. 인증서가 만료되기 전에 새로 요청하는 것은 귀사의 책임입니다.

Webex for BroadWorks 문제 해결

Webex 상태 페이지 구독

서비스에서 예기치 않은 중단이 발생하면 먼저 https://status.webex.com을(를) 확인해 보아야 합니다. 중단되기 전에 Control Hub 또는 BroadWorks에서 구성을 변경하지 않았다면 상태 페이지를 확인하십시오. Webex 지원 센터에 있는 상태 및 사고 알림에 등록하는 자세한 방법을 읽어 보시기 바랍니다.

Control Hub 분석 사용

Webex는 조직 및 고객의 조직에 대한 사용 실태 및 품질 데이터를 추적합니다. Webex 지원 센터의 Control Hub 분석에 대한 자세한 내용을 읽어 보십시오.

네트워크 문제

고객 또는 사용자가 Control Hub에서 플로우 쓰루 프로비저닝으로 생성되지 않습니다.

  • 응용프로그램 서버가 프로비저닝 URL에 도달할 수 있습니까?

  • 프로비저닝 계정 및 비밀번호가 정확하며, 그 계정이 BroadWorks에 존재합니까?

클러스터가 일관되게 연결 테스트에 실패합니다.


Webex 인증서 체인에 액세스하려면 클러스터를 만들어야 하기 때문에 Partner Hub에서 첫 번째 클러스터를 만들 때 인증 서비스에 대한 mTLS 연결이 실패할 것입니다. 그것이 없이는 인증 서비스 XSP에서 트러스트 앵커를 만들 수 없으므로 Partner Hub에서 테스트 mTLS 연결에 성공하지 못합니다.

  • XSP 인터페이스는 공개적으로 액세스할 수 있습니까?

  • 정확한 포트를 사용하고 있습니까? 클러스터의 인터페이스 정의에 포트를 입력할 수 있습니다.

인터페이스 유효성 검증 실패

Xsi-Actions 및 Xsi-Events 인터페이스:

  • Partner Hub에서 클러스터에 인터페이스 URL이 올바르게 입력되었는지 확인합니다./v2.0/을(를) URL의 끝에 포함합니다.
  • 방화벽에서 Webex와 해당 인터페이스 간의 통신을 허용하는지 확인합니다.

  • 이 문서에 있는 인터페이스 구성 관련 조언을 다시 확인합니다.

인증 서비스 인터페이스:

  • Partner Hub에서 클러스터에 인터페이스 URL이 올바르게 입력되었는지 확인합니다./v2.0/을(를) URL의 끝에 포함합니다.
  • 방화벽에서 Webex와 해당 인터페이스 간의 통신을 허용하는지 확인합니다.

  • 다음에 특별히 주의하여 이 문서에 있는 인터페이스 구성 관련 조언을 읽어 보십시오.

    1. 모든 XSP에 걸쳐 RSA 키를 공유했는지 확인합니다.
    2. 모든 XSP에 있는 웹 컨테이너에 AuthService URL을 제공했는지 확인합니다.
    3. TLS 암호 구성을 편집한 경우, 정확한 명명 규칙을 사용했는지 확인합니다. XSP는 TLS 암호에 IANA 이름 형식을 사용하여 입력하도록 요구합니다. 이 문서의 이전 버전에는 OpenSSL 명명 규칙에 필요한 암호 모음이 부정확하게 기술되었습니다.
    4. mTLS를 인증 서비스와 함께 사용하고 있는 경우, Webex 클라이언트 인증서가 XSP/ADP 트러스트 저장소에 로드되었습니까? 앱(또는 인터페이스)이 클라이언트 인증서를 요구하도록 구성되었습니까?

    5. CI 토큰 유효성 검증을 인증 서비스와 함께 사용하고 있는 경우, 앱(또는 인터페이스)는 클라이언트 인증서를 요구하지 않도록 구성되었습니까?

클라이언트 문제

클라이언트가 BroadWorks에 연결되었는지 확인

  1. Webex 앱에 로그인합니다.

  2. 통화 옵션 아이콘(위에 기어가 있는 수화기)이 사이드바에 있는지 확인합니다.

    아이콘이 없으면 아직 사용자가 Control Hub에서 통화 서비스에 대해 활성화되지 않았을 수 있습니다.

  3. 설정/기본 설정 메뉴를 열고 전화 서비스 섹션으로 이동합니다. 로그인된 SSO 세션 상태가 보여야 합니다.

    Webex Calling 등 다른 전화 서비스가 표시되면 사용자가 Webex for BroadWorks를 사용하지 않는 것입니다.

이 검증은 다음을 의미합니다.

  • 클라이언트가 필요한 Webex 마이크로 서비스를 성공적으로 통과했습니다.

  • 사용자가 성공적으로 인증했습니다.

  • 클라이언트에게 BroadWorks 시스템에서 장기 JSON 웹 토큰이 발급되었습니다.

  • 클라이언트가 장치 프로필을 검색하고 BroadWorks에 등록했습니다.

클라이언트 로그

모든 Webex 앱 클라이언트는 로그를 Webex로 보낼 수 있습니다. 이것은 모바일 클라이언트를 위한 최적의 옵션입니다. 또한 TAC에 지원을 요청하는 경우, 사용자 이메일 주소 및 문제가 발생한 대략적인 시간도 기록해야 합니다. 자세한 사항은 Cisco Webex에 대한 지원은 어디에서 찾을 수 있나요?를 참조하십시오.

Windows PC에서 수동으로 로그를 수집해야 하는 경우, 그것은 다음 위치에 있습니다.

Windows PC:C:\Users\{username}\AppData\Local\CiscoSpark

Mac:/Users/{username}/Library/Logs/SparkMacDesktop

사용자 로그인 문제

잘못 구성된 mTLS Auth

모든 사용자에게 영향을 미치는 경우, Webex에서 인증 서비스 URL로의 mTLS 연결을 확인합니다.

  • 인증 서비스 응용프로그램 또는 그것이 사용하는 인터페이스가 mTLS에 대해 구성되었는지 확인합니다.

  • Webex 인증서 체인이 트러스트 앵커로 설치되었는지 확인합니다.

  • 인터페이스/응용프로그램의 서버 인증서가 유효하며, 잘 알려진 CA가 서명했는지 확인합니다.

BroadWorks의 알려진 잘못된 구성

chainDepth가 너무 낮음

  • 조건: 인증서 체인을 XSP에 복사하는 절차를 따랐고, 이를 사용하여 Cisco Webex 클라이언트 연결의 유효성을 검증하기 위한 트러스트 앵커를 만들었습니다. XSP가 R21 SP1를 실행하고 있습니다.

  • 증상: R21에서XSP_CLI/Interface/HttpClientAuthentication/Trusts> get은(는) 발급자 체인에서 기대하는 모든 인증서를 표시하지 않습니다.

  • 원인: R21에는chainDepth파라미터가 있으며, 너무 낮게 설정된 경우에 전체 인증서 발급자 체인이 트러스트 앵커에 추가되지 못하게 합니다.

  • 수정:/XSP_CLI/Interface/Http?ClientAuthentication> set chainDepth 3


    이 문서 작성 시, Webex 클라이언트 인증서 체인에는 2개의 중간 발급자가 있었습니다. 특히 이 파라미터가 이미 높을 경우, 2보다 낮게 설정하지 마십시오. chainDepth가 2보다 낮지 않은 경우, 이런 증상은 체인 파일의 손상을 나타낼 수 있습니다.

지원

정상 상태 지원 정책

서비스 제공자는 최종 고객(기업) 지원을 위한 첫 번째 연락처입니다. 서비스 제공자가 해결할 수 없는 문제는 TAC로 보고하십시오. BroadWorks 서버 버전 지원은 현재 버전 및 2개의 이전 주요 버전(N-2)의 BroadSoft 정책을 따릅니다. https://xchange.broadsoft.com/php/xchange/support/maintenancesupport/softwaremaintenancepolicies/lifecyclepolicy/broadworksservers에서 자세한 내용을 확인하십시오.

보고 정책

  • 서비스 제공자/파트너는 최종 고객(기업) 지원을 위한 첫 번째 연락처입니다.

  • 서비스 제공자가 해결할 수 없는 문제는 TAC로 보고됩니다.

BroadWorks 버전

자체 지원 리소스

  • 사용자는 Webex 지원 센터를 통해 지원을 받을 수 있습니다. 여기에는 일반적인 Webex 앱 도움말 및 지원 주제가 나열된 Webex for BroadWorks 전용 페이지가 있습니다.

  • 이 지원 URL 및 문제점 보고 URL을 사용하여 Webex 앱을 사용자 정의할 수 있습니다.

  • Webex 앱 사용자는 클라이언트에서 직접 피드백 또는 로그를 보낼 수 있습니다. 로그는 Webex 클라우드로 보내지며, 여기에서 Cisco Webex DevOps가 그것을 분석할 수 있습니다.

  • 또한 Webex for BroadWorks를 위한 관리자 수준의 전용 지원 센터 페이지도 있습니다.

서비스 요청의 제출을 위한 정보 수집

Control Hub에서 오류가 발생하면 TAC가 문제를 조사하는 데 도움이 될 수 있는 정보가 첨부되어 있을 것입니다. 예를 들어, 특정 오류의 추적 ID 또는 오류 코드가 있는 경우, 그 텍스트를 저장하여 저희에게 공유해 주십시오.

문의하거나 사례를 접수할 때는 최소한 다음 정보를 제공해 주십시오.

  • 고객 조직 ID 및 파트너 조직 ID(각 ID는 하이픈으로 구분된 32개의 16진수로 된 문자열임)

  • 인터페이스 또는 오류 메시지가 제공하는 경우, TrackingID(역시 32개의 16진수 문자열)

  • 사용자 이메일 주소(특정 사용자에게 문제가 있는 경우)

  • 클라이언트 버전(문제의 증상이 클라이언트를 통해 발견된 경우)

워터 마크
2021년 4월 14일| 명이 봄 | 명이 이 정보가 유용하다고 평가했습니다.

Webex for BroadWorks 참조 자료

Webex for BroadWorks 참조 자료

Webex for BroadWorks와 UC-One SaaS의 비교

솔루션 >

UC-One SaaS

Webex for BroadWorks

클라우드

Cisco UC-One 클라우드(GCP)

Cisco Webex 클라우드(AWS)

클라이언트

UC-One: 모바일, 데스크탑

접수원, 감독자

Webex: 모바일, 데스크탑, 웹

주요 기술 차이점

Broadsoft Meet Technology로 제공되는 미팅

Webex Meetings Technology로 제공되는 미팅

조기 현장 평가

스테이징 환경, 베타 클라이언트

생산 환경, GA 클라이언트

사용자 아이덴티티

BroadWorks ID는 서비스 제공자가 이미 SSO 통합 상태가 아니라면 기본 ID로 사용됩니다.

 

BroadWorks의 사용자 ID 및 비밀

Cisco CI의 이메일 ID는 기본 ID로 사용됩니다.

서비스 제공자 BroadWorks에 SSO 통합. 여기에서 사용자는 BroadWorks 사용자 ID 및 BroadWorks 비밀로 인증합니다.

 

사용자는 SSO를 통해 BroadWorks 및 BroadWorks의 비밀을 사용하여 자격 증명을 제공합니다.

또는

사용자 ID 및 CI IdP의 비밀

또는

CI의 사용자 ID, IdP의 ID 및 비밀

클라이언트 인증

사용자는 클라이언트를 통해 자격 증명을 제공합니다.

Webex 메시징을 사용하는 경우, BroadWorks 장기 토큰 필요

사용자는 브라우저(Webex BIdP 프록시 또는 CI의 로그인 페이지)를 통해 자격 증명을 제공합니다.

Webex 액세스 및 토큰 새로 고침

관리 / 구성

귀사의 OSS/BSS 시스템 및

재판매업체 포털

귀사의 OSS/BSS 시스템 및 Control Hub

파트너/서비스 제공자 활성화

Cisco 운영팀에서 일회 설정

Cisco 운영팀에서 일회 설정

고객/기업 활성화

재판매업체 포털

Control Hub

첫 번째 사용자 등록 시 자동 생성

사용자 활성화 옵션

자가 등록됨

BroadWorks에서 외부 IM&P 설정

BroadWorks에서 통합 IM&P 설정(일반적으로 기업)

XSP 서비스 인터페이스

XSI-Actions

 

XSI-Events

CTI(mTLS)

AuthService(mTLS 선택 사항)

DMS

XSI-Actions

XSI-Actions(mTLS)

XSI-Events

CTI(mTLS)

AuthService(TLS)

DMS

Webex 설치 및 로그인(구독자의 관점)

1

Webex를 다운로드하고 설치합니다. 자세한 사항은 Webex | 앱 다운로드를 참조하십시오.

2

Webex를 실행합니다.

Webex는 이메일 주소를 요청합니다.
3

이메일 주소를 입력하고 다음을 클릭합니다.

4

사용자의 조직이 Webex에서 구성된 방식에 따라 다음 중 하나가 진행됩니다.

  1. Webex는 사용자가 아이덴티티 제공자를 사용하여 인증을 완료할 수 있도록 브라우저를 실행합니다. 이는 다단계 인증(MFA)일 수 있습니다.

  2. Webex는 사용자가 BroadWorks 사용자 ID 및 비밀번호를 입력할 수 있도록 브라우저를 실행합니다.

사용자가 IdP 또는 BroadWorks에 대해 성공적으로 인증하면 Webex가 로드됩니다.

데이터 교환 및 저장

이 섹션들은 Cisco Webex를 사용한 데이터 교환 및 저장에 대한 세부 사항을 제공합니다. 모든 데이터는 전송 중에 그리고 유휴 상태에서 모두 암호화됩니다. 추가적인 세부 사항은 Cisco Webex 앱 보안을 참조하십시오.

서비스 제공자 온보딩

서비스 제공자 온보딩 중에 Cisco Webex Control Hub에서 클러스터 및 사용자 템플릿을 구성할 때 Webex가 저장하는 다음의 BroadWorks 데이터가 교환됩니다.

  • Xsi-Actions URL

  • Xsi-Events URL

  • CTI 인터페이스 URL

  • 인증 서비스 URL

  • BroadWorks 프로비저닝 어댑터 자격 증명

서비스 제공자 사용자 프로비저닝

이 표는 Webex API를 통한 사용자 프로비저닝의 일부로 교환되는 사용자 및 기업 데이터를 보여줍니다.

Webex로 이동하는 데이터

보내는 곳

이용 수단

Webex에 저장됩니까?

BroadWorks 사용자 ID

BroadWorks

WebEx API

이메일(SP가 제공한 경우)

BroadWorks

WebEx API

이메일(사용자가 제공한 경우)

사용자

사용자 활성화 포털

이름

BroadWorks

WebEx API

BroadWorks

WebEx API

기본 전화번호

BroadWorks

WebEx API

모바일 전화 번호

BroadWorks

WebEx API

아니요

기본 내선

BroadWorks, API에 의해

WebEx API

아니요

BroadWorks 서비스 제공자 ID 및 그룹 ID

BroadWorks, API에 의해

WebEx API

언어

BroadWorks, API에 의해

WebEx API

시간대

BroadWorks, API에 의해

WebEx API

사용자 제거

Webex for BroadWorks API는 부분 및 전체 사용자 제거를 모두 지원합니다. 이 표는 프로비저닝 중에 저장되는 모든 사용자 데이터 및 각 시나리오에서 삭제되는 것을 보여줍니다.

사용자 데이터

부분 삭제

전체 삭제

BroadWorks 사용자 ID

이메일

아니요

이름

아니요

아니요

기본 전화번호

BroadWorks 서비스 제공자 ID 및 그룹 ID

언어

아니요

사용자 로그인 및 구성 검색

Webex 인증

Webex 인증이란 Cisco Webex 지원 인증 메커니즘을 통해 사용자가 Webex 앱에 로그인하는 것을 말합니다. (BroadWorks 인증은 별도로 다룹니다.) 이 표는 인증 흐름에서 다양한 구성 요소 간에 교환되는 데이터 유형을 보여줍니다.

데이터 이동

보내는 곳

받는 곳

이메일 주소

Webex 앱을 통해 사용자

Webex

제한적 액세스 토큰 및 (독립적인) IdP URL

Webex

사용자 브라우저

사용자 자격 증명

사용자 브라우저

아이덴티티 제공자(이미 사용자 아이덴티티를 갖고 있음)

SAML 어설션

사용자 브라우저

Webex

인증 코드

Webex

사용자 브라우저

인증 코드

사용자 브라우저

Webex

액세스 및 새로 고침 토큰

Webex

사용자 브라우저

액세스 및 새로 고침 토큰

사용자 브라우저

Webex 앱

BroadWorks 인증

BroadWorks 인증이란 사용자가 BroadWorks 자격 증명을 사용하여 Webex 앱에 로그인하는 것을 말합니다. 이 표는 인증 흐름에서 다양한 구성 요소 간에 교환되는 데이터 유형을 보여줍니다.

데이터 이동

보내는 곳

받는 곳

이메일 주소

Webex 앱을 통해 사용자

Webex

제한적 액세스 토큰 및 (Webex Bwks IdP 프록시) IdP URL

Webex

사용자 브라우저

브랜딩 정보 및 BroadWorks URL

Webex

사용자 브라우저

BroadWorks 사용자 자격 증명

브라우저를 통해 사용자(Webex에서 제공하는 브랜딩된 로그인 페이지)

Webex

BroadWorks 사용자 자격 증명

Webex

BroadWorks

BroadWorks 사용자 프로필

BroadWorks

Webex

SAML 어설션

사용자 브라우저

Webex

인증 코드

Webex

사용자 브라우저

인증 코드

사용자 브라우저

Webex

액세스 및 새로 고침 토큰

Webex

사용자 브라우저

액세스 및 새로 고침 토큰

사용자 브라우저

Webex 앱

클라이언트 구성 검색

이 표는 클라이언트 구성을 검색하는 동안 다양한 구성 요소 간에 교환되는 데이터의 유형을 보여줍니다.

데이터 이동

보내는 곳

받는 곳

등록

클라이언트

Webex

BroadWorks URL을 포함한 조직 설정

Webex

클라이언트

BroadWorks JWT 토큰

Webex를 통한 BroadWorks

클라이언트

BroadWorks JWT 토큰

클라이언트

BroadWorks

장치 토큰

BroadWorks

클라이언트

장치 토큰

클라이언트

BroadWorks

구성 파일

BroadWorks

클라이언트

정상 상태 사용

이 섹션에서는 토큰 만료 후 BroadWorks 또는 Webex를 통한 재인증 중에 구성 요소 간에 이동하는 데이터를 설명합니다.

이 표는 통화를 위한 데이터 이동을 보여줍니다.

데이터 이동

보내는 곳

받는 곳

SIP 시그널링

클라이언트

BroadWorks

SRTP 미디어

클라이언트

BroadWorks

SIP 시그널링

BroadWorks

클라이언트

SRTP 미디어

BroadWorks

클라이언트

이 표는 메시징, 프레즌스 및 미팅을 위한 데이터 이동을 보여줍니다.

데이터 이동

보내는 곳

받는 곳

HTTPS REST 메시징 및 프레즌스

클라이언트

Webex

HTTPS REST 메시징 및 프레즌스

Webex

클라이언트

SIP 시그널링

클라이언트

Webex

SRTP 미디어

클라이언트

Webex

SIP 시그널링

Webex

클라이언트

SRTP 미디어

Webex

클라이언트

프로비저닝 API 사용

개발자 액세스

API 사양은 https://developer.webex.com에서 제공하며, 이에 대한 사용 안내서는 https://developer.webex.com/docs/api/guides/webex-for-broadworks-developers-guide에 있습니다.

https://developer.webex.com/docs/api/v1/broadworks-subscribers의 API 사양을 읽어보려면 로그인해야 합니다.

응용프로그램 인증 및 인가

귀사의 응용프로그램은 통합 응용프로그램으로서 Cisco Webex와 통합됩니다. 이 메커니즘은 파트너 조직 내 관리자를 위해 그 응용프로그램이 관리 작업(예: 구독자 프로비저닝)을 수행할 수 있도록 합니다.

Cisco Webex API는 OAuth 2 표준(http://oauth.net/2/)을 따릅니다. OAuth 2는 API 호출을 인증하기 위해 선택된 파트너 관리자를 대신하여 제3자의 통합 응용프로그램이 새로 고침 및 액세스 토큰을 얻을 수 있도록 허용합니다.

그러려면 먼저 귀사의 통합 응용프로그램을 Cisco Webex에 등록해야 합니다. 등록이 되면 그 응용프로그램은 필요한 새로 고침 및 액세스 토큰을 얻기 위해 이 OAuth 2.0 인가 흐름을 지원해야 합니다.

통합 및 이 OAuth 2 인증 흐름을 응용프로그램에 통합하는 방법에 대한 자세한 내용은 https://developer.webex.com/docs/integrations을(를) 참조하십시오.


통합 응용프로그램을 구현하기 위해 필요한 두 가지 역할이 있습니다. 개발자인가 사용자이며, 이는 귀사의 환경에서 별도의 사람/팀이 보유할 수 있습니다.

  • 개발자는 앱을 만들고 https://developer.webex.com에 등록하여 그 앱에서 예상되는 범위를 갖는 OAuth ClientID/Secret을 생성합니다. 타사에서 응용프로그램을 만드는 경우, (귀사가 그들의 액세스를 요청하면) 그들이 해당 응용프로그램을 등록하거나 귀사에서 자체 액세스 권한을 통해 수행할 수 있습니다.

  • 인가 사용자는 API 호출을 승인하고, 귀사의 파트너 조직, 고객의 조직 또는 구독자를 변경하기 위해 응용프로그램이 사용하는 계정입니다. 이 계정은 귀사의 파트너 조직에서 전체 관리자 또는 영업 전체 관리자 역할을 가져야 합니다. 이 계정은 제3자가 보유해서는 안 됩니다.

BroadWorks 소프트웨어 요구 사항

수명 주기 관리 - BroadSoft 서버를 참조하십시오.

서비스 제공자는 "최신 패치를 설치"했어야 합니다. 아래의 패치 목록은 Webex와의 통합을 위한 최소 요구 사항입니다.

버전 21 SP1(최소 지원 버전)

서버

패치 필요

응용프로그램 서버

AP.as.21.sp1.551.ap233913

AP.as.21.sp1.551.ap342028

AP.as.21.sp1.551.ap343504

AP.as.21.sp1.551.ap343572

AP.as.21.sp1.551.ap343670

AP.as.21.sp1.551.ap343760

AP.as.21.sp1.551.ap343918

AP.as.21.sp1.551.ap346337

AP.as.21.sp1.551.ap358508

AP.as.21.sp1.551.ap369763

플랫폼

AP.platform.21.sp1.551.ap233913

AP.platform.21.sp1.551.ap346337

AP.platform.21.sp1.551.ap347534

AP.platform.21.sp1.551.ap348531

AP.platform.21.sp1.551.ap355855

AP.platform.21.sp1.551.ap358508

AP.platform.21.sp1.551.ap364243

AP.platform.21.sp1.551.ap367732

AP.platform.21.sp1.551.ap361945

AP.platform.21.sp1.551.ap364239

프로필 서버

AP.ps.21.sp1.551.ap233913

실행 서버

AP.xs.21.sp1.551.ap233913

XSP

AP.xsp.21.sp1.551.ap233913

AP.xsp.21.sp1.551.ap338964

AP.xsp.21.sp1.551.ap338965

AP.xsp.21.sp1.551.ap339087

AP.xsp.21.sp1.551.ap346337

AP.xsp.21.sp1.551.ap347534

AP.xsp.21.sp1.551.ap347879

AP.xsp.21.sp1.551.ap348531

AP.xsp.21.sp1.551.ap348574

AP.xsp.21.sp1.551.ap348987

AP.xsp.21.sp1.551.ap349230

AP.xsp.21.sp1.551.ap349443

AP.xsp.21.sp1.551.ap349923

AP.xsp.21.sp1.551.ap350396

AP.xsp.21.sp1.551.ap350524

AP.xsp.21.sp1.551.ap351040

AP.xsp.21.sp1.551.ap352340

AP.xsp.21.sp1.551.ap358508

AP.xsp.21.sp1.551.ap362075

버전 22

서버

필요한 패치

응용프로그램 서버

AP.as.22.0.1123.ap364260

AP.as.22.0.1123.ap365173

AP.as.22.0.1123.ap369763

AP.as.22.0.1123.ap372989

AP.as.22.0.1123.ap372757

AP.as.22.0.1123.ap377868

프로필 서버

AP.ps.22.0.1123.ap372989

AP.ps.22.0.1123.ap372757

플랫폼

AP.platform.22.0.1123.ap353577

AP.platform.22.0.1123.ap354313

AP.platform.22.0.1123.ap365173

AP.platform.22.0.1123.ap367732

AP.platform.22.0.1123.ap369433

AP.platform.22.0.1123.ap369607

AP.platform.22.0.1123.ap372757

AP.platform.22.0.1123.ap376508

XSP

AP.xsp.22.0.1123.ap354313

AP.xsp.22.0.1123.ap365173

AP.xsp.22.0.1123.ap368067

AP.xsp.22.0.1123.ap370952

AP.xsp.22.0.1123.ap369607

AP.xsp.22.0.1123.ap373008

AP.xsp.22.0.1123.ap372757

AP.xsp.22.0.1123.ap372433

AP.xsp.22.0.1123.ap374677

AP.xsp.22.0.1123.ap375206

AP.xsp.22.0.1123.ap376508

기타

AP.xsa.22.0.1123.ap372757

AP.xs.22.0.1123.ap372757

버전 23

서버

필요한 패치

응용프로그램 서버

AP.as.23.0.1075.ap369763

AP.as.23.0.1075.ap377868

플랫폼

AP.platform.23.0.1075.ap367732

AP.platform.23.0.1075.ap370952

AP.platform.23.0.1075.ap369607

XSP

AP.xsp.23.0.1075.ap368067

AP.xsp.23.0.1075.ap370952

AP.xsp.23.0.1075.ap369607

AP.xsp.23.0.1075.ap373008

AP.xsp.23.0.1075.ap374677

AP.xsp.23.0.1075.ap375206

버전 24

서버

필요한 패치

응용프로그램 서버

AP.as.24.0.944.ap377868

Webex에 필요한 BroadWorks 태그

시스템 태그

시스템 태그

설명

%BWNETWORK-CONFERENCESIPURI-1%

이는 다자간 회의를 활성화하기 위해 사용되는 서버 URI입니다.

%BWVOICE-PORTAL-NUMBER-1%

이 번호는 음성 메일을 위해 사용됩니다. 클라이언트는 음성 메일을 검색할 때 이 번호로 전화를 겁니다.

%BWLINEPORT-1%

SIP 시그널링(예: 등록)에서 사용되는 SIP 사용자 이름.

%BWAUTHPASSWORD-1%

SIP 시그널링에서 사용되는 SIP 비밀번호.

%BWHOST-1%

일반적으로 SIP 도메인으로 사용됩니다.

%BWAUTHUSER-1%

일반적으로 401 및 407 시그널링에서 사용되는 SIP 사용자 이름. 기본 SIP 사용자 이름과 다를 수 있습니다.

%BWE164-1%

이 태그는 사용자의 전화번호를 국제 형식으로 제공합니다.

태그 사용자 정의

태그 데스크탑 모바일 기본값
%ENABLE_CALL_RECORDING_WXT% Y Y FALSE
%ENABLE_CALL_STATISTICS_WXT% Y Y FALSE
%ENABLE_CALL_PULL_WXT% Y Y FALSE
%PN_FOR_CALLS_CONNECT_SIP_ON_ACCEPT_WXT% N Y FALSE
%PN_FOR_CALLS_USE_REGISTRATION_V1_WXT% N Y FALSE
%ENABLE_MWI_WXT% Y Y FALSE
%MWI_MODE_WXT% Y Y 비어 있음
%ENABLE_VOICE_MAIL_WXT% Y Y FALSE
%ENABLE_VISUAL_VOICE_MAIL_WXT% Y Y FALSE
%ENABLE_FORCED_LOGOUT_WXT% Y N FALSE
%FORCED_LOGOUT_APPID_WXT% Y N 비어 있음
%ENABLE_CALL_FORWARDING_ALWAYS_WXT% Y Y FALSE
%ENABLE_BROADWORKS_ANYWHERE_WXT% Y Y FALSE
%ENABLE_BROADWORKS_ANYWHERE_DESCRIPTION_WXT% Y Y TRUE
%ENABLE_BROADWORKS_ANYWHERE_ALERT_ALL_LOCATIONS_WXT% Y Y FALSE
%BROADWORKS_ANYWHERE_ALERT_ALL_LOCATIONS_DEFAULT_WXT% Y Y FALSE
%ENABLE_BROADWORKS_ANYWHERE_CALL_CONTROL_WXT% Y Y FALSE
%BROADWORKS_ANYWHERE_CALL_CONTROL_DEFAULT_WXT% Y Y FALSE
%ENABLE_BROADWORKS_ANYWHERE_DIVERSION_INHIBITOR_WXT% Y Y FALSE
%BROADWORKS_ANYWHERE_DIVERSION_INHIBITOR_DEFAULT_WXT% Y Y FALSE
%ENABLE_BROADWORKS_ANYWHERE_ANSWER_CONFIRMATION_WXT% Y Y FALSE
%BROADWORKS_ANYWHERE_ANSWER_CONFIRMATION_DEFAULT_WXT% Y Y FALSE
%SETTINGS_PORTAL_URL_WXT% Y Y 비어 있음
%ENABLE_EMERGENCY_DIALING_WXT% N Y FALSE
%EMERGENCY_DIALING_NUMBERS_WXT% N Y 911,112
%ENABLE_USE_RPORT_WXT% Y Y FALSE
%RPORT_USE_LOCAL_PORT_WXT% Y Y FALSE
%USE_TLS_WXT% Y Y FALSE
%SBC_ADDRESS_WXT% Y Y 비어 있음
%SBC_PORT_WXT% Y Y 5060
%USE_PROXY_DISCOVERY_WXT% Y Y FALSE
%USE_TCP_FROM_DNS_WXT% Y Y TRUE
%USE_UDP_FROM_DNS_WXT% Y Y TRUE
%USE_TLS_FROM_DNS_WXT% Y Y TRUE
%DOMAIN_OVERRIDE_WXT% Y Y 비어 있음
%SOURCE_PORT_WXT% Y Y 5060
%USE_ALTERNATIVE_IDENTITIES_WXT% Y Y FALSE
%TCP_SIZE_THRESHOLD_WXT% Y Y 18000
%SIP_REFRESH_ON_TTL_WXT% Y Y FALSE
%ENABLE_SIP_UPDATE_SUPPORT_WXT% Y Y FALSE
%ENABLE_PEM_SUPPORT_WXT% Y Y FALSE
%ENABLE_SIP_SESSION_ID_WXT% Y Y FALSE
%ENABLE_FORCE_SIP_INFO_FIR_WXT% Y Y FALSE
%SRTP_ENABLED_WXT% Y Y FALSE
%SRTP_MODE_WXT% Y Y FALSE
%ENABLE_REKEYING_WXT% Y Y TRUE
%RTP_AUDIO_PORT_RANGE_START_WXT% Y Y 8000
%RTP_AUDIO_PORT_RANGE_END_WXT% Y Y 8099
%RTP_VIDEO_PORT_RANGE_START_WXT% Y Y 8100
%RTP_VIDEO_PORT_RANGE_END_WXT% Y Y 8199
%ENABLE_RTCP_MUX_WXT% Y Y TRUE
%ENABLE_XSI_EVENT_CHANNEL_WXT% Y Y TRUE
%CHANNEL_HEARTBEAT_WXT% Y Y 10000

태그

데스크탑

모바일

기본값

%ENABLE_CALL_STATISTICS_WXT%

Y

Y

FALSE

%ENABLE_CALL_PULL_WXT%

Y

Y

FALSE

%PN_FOR_CALLS_CONNECT_SIP_ON_ACCEPT_WXT%

N

Y

FALSE

%PN_FOR_CALLS_USE_REGISTRATION_V1_WXT%

N

Y

FALSE

%ENABLE_MWI_WXT%

Y

Y

FALSE

%MWI_MODE_WXT%

Y

Y

비어 있음

%ENABLE_VOICE_MAIL_WXT%

Y

Y

FALSE

%ENABLE_VISUAL_VOICE_MAIL_WXT%

Y

Y

FALSE

%ENABLE_FORCED_LOGOUT_WXT%

Y

N

FALSE

%FORCED_LOGOUT_APPID_WXT%

Y

N

비어 있음

%ENABLE_CALL_FORWARDING_ALWAYS_WXT%

Y

Y

FALSE

%ENABLE_BROADWORKS_ANYWHERE_WXT%

Y

Y

FALSE

%ENABLE_BROADWORKS_ANYWHERE_ALERT_ALL_LOCATIONS_WXT%

Y

Y

FALSE

%BROADWORKS_ANYWHERE_ALERT_ALL_LOCATIONS_DEFAULT_WXT%

Y

Y

FALSE

%ENABLE_BROADWORKS_ANYWHERE_DESCRIPTION_WXT%

Y

Y

TRUE

%ENABLE_BROADWORKS_ANYWHERE_CALL_CONTROL_WXT%

Y

Y

FALSE

%BROADWORKS_ANYWHERE_CALL_CONTROL_DEFAULT_WXT%

Y

Y

FALSE

%ENABLE_BROADWORKS_ANYWHERE_DIVERSION_INHIBITOR_WXT%

Y

Y

FALSE

%BROADWORKS_ANYWHERE_DIVERSION_INHIBITOR_DEFAULT_WXT%

Y

Y

FALSE

%ENABLE_BROADWORKS_ANYWHERE_ANSWER_CONFIRMATION_WXT%

Y

Y

FALSE

%BROADWORKS_ANYWHERE_ANSWER_CONFIRMATION_DEFAULT_WXT%

Y

Y

FALSE

%SETTINGS_PORTAL_URL_WXT%

Y

Y

비어 있음

%ENABLE_EMERGENCY_DIALING_WXT%

N

Y

FALSE

%EMERGENCY_DIALING_NUMBERS_WXT%

N

Y

911,112

%ENABLE_USE_RPORT_WXT%

Y

Y

FALSE

%RPORT_USE_LOCAL_PORT_WXT%

Y

Y

FALSE

%USE_TLS_WXT%

Y

Y

FALSE

%SBC_ADDRESS_WXT%

Y

Y

비어 있음

%SBC_PORT_WXT%

Y

Y

5060

%USE_PROXY_DISCOVERY_WXT%

Y

Y

FALSE

%USE_TCP_FROM_DNS_WXT%

Y

Y

TRUE

%USE_UDP_FROM_DNS_WXT%

Y

Y

TRUE

%USE_TLS_FROM_DNS_WXT%

Y

Y

TRUE

%DOMAIN_OVERRIDE_WXT%

Y

Y

비어 있음

%SOURCE_PORT_WXT%

Y

Y

5060

%USE_ALTERNATIVE_IDENTITIES_WXT%

Y

Y

FALSE

%TCP_SIZE_THRESHOLD_WXT%

Y

Y

18000

%SIP_REFRESH_ON_TTL_WXT%

Y

Y

FALSE

%ENABLE_SIP_UPDATE_SUPPORT_WXT%

Y

Y

FALSE

%ENABLE_PEM_SUPPORT_WXT%

Y

Y

FALSE

%ENABLE_SIP_SESSION_ID_WXT%

Y

Y

FALSE

%ENABLE_FORCE_SIP_INFO_FIR_WXT%

Y

Y

FALSE

%SRTP_ENABLED_WXT%

Y

Y

FALSE

%SRTP_MODE_WXT%

Y

Y

FALSE

%ENABLE_REKEYING_WXT%

Y

Y

TRUE

%RTP_AUDIO_PORT_RANGE_START_WXT%

Y

Y

8000

%RTP_AUDIO_PORT_RANGE_END_WXT%

Y

Y

8099

%RTP_VIDEO_PORT_RANGE_START_WXT%

Y

Y

8100

%RTP_VIDEO_PORT_RANGE_END_WXT%

Y

Y

8199

%ENABLE_RTCP_MUX_WXT%

Y

Y

TRUE

%ENABLE_XSI_EVENT_CHANNEL_WXT%

Y

Y

TRUE

%CHANNEL_HEARTBEAT_WXT%

Y

Y

10000

사용자 프로비저닝 및 활성화 흐름


프로비저닝은 사용자를 Webex에 추가하는 것입니다. 활성화에는 Webex에서 이루어지는 이메일 유효성 검증 및 서비스 지정이 포함됩니다.

Webex는 이메일 주소를 사용하여 사용자를 식별하므로 사용자 이메일 주소는 고유해야 합니다. 사용자의 트러스트된 이메일 주소가 있는 경우, 사용자를 자동으로 프로비저닝할 때 그 이메일 주소가 자동으로 활성화되게 할 수 있습니다. 이 프로세스가 "자동 프로비저닝 및 자동 활성화"입니다.

자동 사용자 프로비저닝 및 자동 활성화(트러스트된 이메일 흐름)

전제 조건

  • 프로비저닝 어댑터는 Webex for BroadWorks를 가리킵니다(이것은 AS에서 Webex 프로비저닝 브리지로의 아웃바운드 연결이 필요함).

  • 연락 가능하고 유효한 최종 사용자 이메일 주소가 BroadWorks에 대체 ID로 있어야 합니다.

  • Control Hub는 파트너 조직 구성에 프로비저닝 계정을 갖고 있습니다.

단계

설명

1

고객의 서비스에 대한 견적을 내고 주문을 받습니다.

2

고객 주문을 처리하고 고객을 시스템에 프로비저닝합니다.

3

서비스 프로비저닝 시스템이 BroadWorks의 프로비저닝을 트리거합니다. 요약하면, 이 단계는 기업 및 사용자를 만듭니다. 그 후, 필요한 서비스 및 번호를 각 사용자에게 부여합니다. 이런 서비스 중 하나가 외부 IM&P입니다.

4

이 프로비저닝 단계는 Cisco Webex에서 고객 조직 및 사용자의 자동 프로비저닝을 트리거합니다. (IM&P 서비스 지정은 프로비저닝 어댑터가 Webex 프로비저닝 API를 호출하게 합니다.)

5

나중에 사용자를 위해 패키지를 조정해야 하는 경우(기본값에서 변경하려면), 귀사의 시스템은 Webex 프로비저닝 API를 사용해야 합니다.

사용자 상호 작용

로그인

  1. Webex 앱은 Cisco CI(Common Identity)로 연결된 브라우저를 열어서 사용자가 이메일 주소를 입력할 수 있도록 합니다.

  2. CI는 관련된 고객 조직이 SAML IDP로 구성된 BroadWorks IDP 프록시(IDP)를 갖고 있음을 발견합니다. CI는 사용자에게 로그인 페이지를 제시하는 IDP로 리디렉션합니다. (서비스 제공자는 이 로그인 페이지를 브랜딩할 수 있습니다.)

  3. 사용자가 BroadWorks 자격 증명을 입력합니다.

  4. Broadworks는 IDP를 통해 사용자를 인증합니다. 성공하면 IDP는 브라우저를 SAML 성공과 함께 다시 CI로 리디렉션하여 인증 흐름을 완료합니다(다이어그램에 표시되지 않음).

  5. 성공적인 인증에서 Webex 앱은 CI로부터 액세스 토큰을 받습니다(다이어그램에 표시되지 않음). 클라이언트는 이를 사용하여 BroadWorks 장기 Jason 웹 토큰(JWT)을 요청합니다.

  6. Webex 앱은 BroadWorks 및 Webex의 다른 서비스로부터 통화 구성을 발견합니다.

  7. Webex 앱이 BroadWorks에 등록합니다.

사용자 관점에서의 로그인

이 다이어그램은 최종 사용자 또는 구독자가 보게 될 일반적인 로그인 흐름입니다.

그림 1.
  1. Webex 앱을 다운로드하고 설치합니다.

  2. 서비스 제공자에게서 링크를 받거나 Cisco Webex 다운로드 페이지에서 다운로드를 찾을 수 있습니다.

  3. Webex 로그인 화면에 이메일 주소를 입력합니다. 다음을 클릭합니다.

  4. 일반적으로 사용자는 서비스 제공자 브랜드의 페이지로 리디렉션됩니다.

  5. 그 페이지는 사용자의 이메일 주소로 사용자를 환영할 것입니다.

    이메일 주소가 없거나 잘못된 것일 경우, BroadWorks 사용자 이름을 대신 입력하십시오.

  6. BroadWorks 비밀번호를 입력합니다.

  7. 성공적으로 로그인하면 Webex가 열립니다.

통화 흐름—회사 디렉터리

통화 흐름—PSTN 번호

프레젠테이션 및 공유

그림 2.

스페이스 미팅 시작하기

그림 3.

클라이언트 상호 작용

DMS에서 프로필 검색 및 AS에 SIP 등록

  1. 클라이언트는 XSI를 호출하여 장치 관리 토큰 및 DMS로의 URL을 얻습니다.

  2. 클라이언트는 1단계의 토큰을 제시하여 DMS로 장치 프로필을 요청합니다.

  3. 클라이언트는 장치 프로필을 읽고 SIP 자격 증명, 주소 및 포트를 검색합니다.

  4. 클라이언트는 3단계의 정보를 사용하여 SIP REGISTER를 SBC로 보냅니다.

  5. SBC는 SIP REGISTER를 AS로 보냅니다(SBC는 SIP 사용자를 이미 알지 못하는 경우, NS에서 검색을 수행하여 AS를 찾을 수 있음).

테스트 및 랩 지침

다음 지침은 테스트 및 랩 조직에 적용됩니다.

  • 서비스 제공자 파트너는 여러 조직에 걸쳐 프로비저닝할 수 있는 테스트 사용자가 최대 50명으로 제한됩니다.

  • 처음 50명의 테스트 사용자를 초과하는 사용자에게는 요금이 청구됩니다.

  • 청구서가 정확하게 처리되도록 하려면 모든 테스트 조직의 BroadWorks Org 이름에 '테스트'가 들어 있어야 합니다.

용어

ACL
액세스 제어 목록
ALG
응용프로그램 계층 게이트웨이
API
응용프로그램 프로그래밍 인터페이스
APNS
Apple 푸시 알림 서비스
AS
응용프로그램 서버
ATA
아날로그 전화 어댑터, 아날로그 전화 통신을 VoIP로 변환하는 어댑터
BAM
BroadSoft 응용프로그램 관리자
기본 인증
공유 비밀(비밀번호)을 통해 계정(사용자 이름)의 유효성을 검증하는 인증 방법
BMS
BroadSoft 메시징 서버
BOSH
동시 HTTP를 통한 양방향 스트림
BRI
기본 속도 인터페이스 BRI는 ISDN 액세스 방법입니다.
번들
최종 사용자 또는 구독자에게 제공되는 서비스의 모음(참조: 패키지)
CA
인증 기관
이동 통신 사업자
전화 통신 트래픽을 처리하는 조직(참조: 파트너, 서비스 제공자, 부가가치 재판매업체)
CAPTCHA
컴퓨터와 사람을 구별하기 위한 완전 자동화된 공개 튜링 테스트
CCXML
통화 제어 확장성 마크업 언어
CIF
화상 회의용 디지털 영상 형식
CLI
명령줄 인터페이스
CN
일반 이름
CNPS
통화 알림 푸시 서버. 사용자 환경의 XSP에서 실행되는 알림 푸시 서버이며, FCM 및 APNS로 통화 알림을 푸시합니다. NPS 프록시를 참조하십시오.
CPE
고객 프레미스 장치
CPR
사용자 정의 프레즌스 규칙
CSS
종속형 스타일 시트
CSV
콤마로 구분된 값
CTI
컴퓨터 전화 통신 통합
CUBE
Cisco 통합 경계 요소
DMZ
완충 영역
DN
디렉터리 번호
DND
방해하지 마시오
DNS
도메인 이름 시스템
DPG
다이얼 피어 그룹
DSCP
차별화된 서비스 코드 포인트
DTAF
장치 유형 아카이브 파일
DTG
목적지 트렁크 그룹
DTMF
이중톤 다중 주파수
최종 사용자
서비스를 사용하고, 전화를 걸고, 미팅에 참여하고, 메시지를 보내는 사람(참조: 구독자)
기업
최종 사용자들의 집합(참조: 조직)
FCM
Firebase 클라우드 메시징
FMC
유무선 융합
플로우 쓰루 프로비저닝
BroadWorks에서 "통합 IM&P" 서비스를 지정하여 Webex 아이덴티티 스토어에 사용자를 만드는 것.
FQDN
전체 주소 도메인 이름
전체 플로우 쓰루 프로비저닝
BroadWorks에서 "통합 IM&P" 서비스를 지정하여 Webex 아이덴티티 스토어에 사용자를 만들고 검증한 후 각 BroadWorks 사용자에게 고유하고 유효한 이메일 주소가 있음을 어설션하는 것.
FXO
이종 교환국(Foreign Exchange Office)은 아날로그 라인을 수신하는 포트입니다. 전화기, 팩스 또는 아날로그 전화 시스템에 있는 플러그입니다. 이는 온 후크/오프 후크 표시(루프 클로저)를 제공합니다. FXO 포트가 부착되어 있기 때문에 이런 장치(예: 팩스 또는 전화기)를 보통 "FXO 장치"라고 합니다.
FXS
이종 교환기(Foreign Exchange Subscriber)는 구독자에게 실제로 아날로그 라인을 제공하는 포트입니다. 즉, 이는 전화 신호음, 배터리 전류 및 벨소리 전압을 제공하는 "벽에 있는 플러그"입니다.
GCM
Google 클라우드 메시지
GCM
Galois/카운터 모드(암호화 기술)
HID
인간 인터페이스 장치
HTTPS
하이퍼텍스트 전송 프로토콜 보안 소켓
IAD
통합된 액세스 장치
IM&P
인스턴트 메시징 및 프레즌스
IP PSTN
VoIP to PSTN 서비스를 제공하는 서비스 제공자, ITSP와 교환 가능 또는 (PSTN과 같이 국가가 아닌) 주요 통신업체들이 집단적으로 제공하는 인터넷 연결된 '공용' 전화 통신을 지칭하는 일반 용어
ITSP
인터넷 전화 서비스 제공자
IVR
대화형 음성 응답 / 응답자
JID
XMPP 엔터티의 네이티브 주소는 JID(Jabber Identifier)라고 합니다. localpart@domain.part.example.com/resourcepart(@ . /는 구분자임)
JSON
자바스크립트 객체 표기법
JSSE
자바 보안 소켓 확장 - BroadWorks 서버에 보안 연결 기능을 제공하는 기초 기술.
KEM
키 확장 모듈(하드웨어 Cisco 전화)
LLT
장기 토큰 - 사용자가 보다 오래 인증된 상태를 유지할 수 있도록 하는 보안 형식의 자기 기술적 베어러 토큰이며, 특정 응용프로그램에 구속되지 않습니다.
MA
메시지 보관
MIB
관리 정보 기반
MS
미디어 서버
mTLS
TLS 연결을 수립할 때 인증서 교환을 사용하는 양측 간의 상호 인증
MUC
다자간 채팅
NAT
네트워크 주소 변환
NPS
알림 푸시 서버, CNPS 참조
NPS 프록시

CNPS에 단기 인증 토큰을 제공하여 FCM 및 APN으로 통화 알림을 푸시하고 궁극적으로 Webex를 실행하는 Android 및 iOS 장치로 전달될 수 있도록 하는 Cisco Webex의 서비스.

OCI
오픈 클라이언트 인터페이스
조직
최종 사용자 집합을 대표하는 회사 또는 조직(참조: 기업)
OTG
아웃고잉 트렁크 그룹(Outgoing Trunk Group)
패키지
최종 사용자 또는 구독자에게 제공되는 서비스의 모음(참조: 번들)
파트너
제품 및 서비스를 다른 조직에 배포하기 위해 Cisco와 협력하는 대리점 조직(참조: 부가가치 재판매업체, 서비스 제공자, 이동통신 사업자)
PBX
사설 교환기
PEM
프라이버시 향상 이메일
PLMN
공중 이동 통신망
PRI
기본 속도 인터페이스는 ISDN(통합 서비스 디지털 네트워크)에서 사용되는 통신 인터페이스 표준입니다.
PS
프로필 서버
PSTN
공중 교환 전화망
QoS
서비스 품질
재판매업체 포털
재판매업체의 관리자가 UC-One SaaS 솔루션을 구성할 수 있는 웹 사이트. BAM 포털, 관리 포털 또는 관리 포털이라고도 합니다.
RTCP
실시간 제어 프로토콜
RTP
실시간 전송 프로토콜
SBC
세션 구분 컨트롤러
SCA
회선 공유 기능(Shared Call Appearance)
SD
표준 정의
SDP
세션 기술 프로토콜
SP
서비스 제공자 - 다른 조직에 전화 통신 또는 관련 서비스를 제공하는 조직(참조: 이동 통신 사업자, 파트너, 부가가치 재판매업체)
SIP
세션 개시 프로토콜
SLT
단기 토큰(BroadWorks SSO 토큰이라고도 함) - 웹 응용프로그램에 대한 보안 액세스를 얻는 데 사용되는 일회용 인증 토큰.
SMB
중소 기업
SNMP
간이 망 관리 프로토콜
sRTCP
보안 실시간 전송 제어 프로토콜(VoIP 통화 미디어)
sRTP
보안 실시간 전송 프로토콜(VoIP 통화 미디어)
SSL
보안 소켓 계층
구독자
서비스를 사용하고, 전화를 걸고, 미팅에 참여하고, 메시지를 보내는 사람(참조: 최종 사용자)
TCP
전송 제어 프로토콜
TDM
시간 분할 다중화
TLS
전송 계층 보안
ToS
서비스 유형
UAP
사용자 활성화 포털
UC
통합 커뮤니케이션
UI
사용자 인터페이스
UID
고유한 식별자
UMS
메시징 서버
URI
통합 자원 식별자
URL
유일 자원 지시기
USS
공유 서버
UTC
협정 세계시
UVS
비디오 서버
부가가치 재판매업체(VAR)
제품 및 서비스를 다른 조직에 배포하기 위해 Cisco와 협력하는 대리점 조직(참조: 이동 통신 사업자, 파트너, 서비스 제공자)
VGA
비디오 그래픽스 어레이
VoIP
음성 인터넷 프로토콜(IP)
VXML
음성 확장성 마크업 언어
WebDAV
웹 분산 저작 및 버전 관리
WebRTC
웹 실시간 통신
WRS
WebRTC 서버
XMPP
확장성 메시징 참여 프로토콜
워터 마크
2021년 4월 14일| 명이 봄 | 명이 이 정보가 유용하다고 평가했습니다.

부록

부록

XSP 인증 서비스(R21SP1) 설치

R21SP1을 사용하고 있는 경우, 다음 절차를 사용하여 BroadWorks 서버에 AuthService를 설치하십시오.

인증 서비스 설치

BroadWorks 21SP1에서 인증 서비스는 관리되지 않는 응용프로그램입니다. 다음 단계를 완료하여 설치하십시오.

  1. Xchange authenticationService_1.0.war (웹 응용프로그램 리소스) 파일을 Xchange(https://xchange.broadsoft.com/node/499012)에서 다운로드합니다.

    Webex와 함께 사용되는 각 XSP에서 다음을 실행하십시오.

  2. .war 파일을 XSP의 임시 위치로 복사합니다(예:/tmp/

  3. 다음 CLI 컨텍스트 및 명령어로 인증 서비스 응용프로그램을 설치합니다.

    XSP_CLI/Maintenance/ManagedObjects> install application /tmp/authenticationService_1.0.war

인증 서비스 구성

XSP에 호스팅되는 인증 서비스가 BroadWorks 장기 토큰을 생성하고 유효성을 검증합니다.

요구 사항

  • 인증 서비스를 호스팅하는 XSP 서버에는 구성된 mTLS 인터페이스가 있어야 합니다.

  • XSP는 BroadWorks 장기 토큰을 암호화/해독하기 위해 동일한 키를 공유해야 합니다. 각 XSP에 해당 키를 복사하는 것은 수동 프로세스입니다.

  • XSP는 NTP와 동기화되어야 합니다.

구성 개요

XSP의 필수 구성에는 다음이 포함됩니다.

  • 인증 서비스를 배포합니다.

  • 토큰 지속 시간을 최소 60일로 구성합니다(발급자를 BroadWorks로 그대로 둠).

  • RSA 키를 생성하여 XSP 전체적으로 공유합니다.

  • authService URL을 웹 컨테이너에 제공합니다.

XSP에 인증 서비스 배포

Webex와 함께 사용하는 각 XSP에서:

  1. 다음 경로에서 인증 서비스 응용프로그램을 활성화하십시오/authService(이 경로를 사용해야 함).

    XSP_CLI/Maintenance/ManagedObjects> activate application authenticationService <version> /authService

    (위치: <version> 이(가)1.0이며, 21SP1에서 관리되지 않는 응용프로그램에 해당하는 경우).

  2. 응용프로그램을 배포합니다.

    XSP_CLI/Maintenance/ManagedObjects> deploy application /authService

토큰 지속 시간 구성

  1. 기존의 토큰 구성을 확인합니다(시간).

    21SP1에서:XSP_CLI/Applications/authenticationService_1.0/TokenManagement> get

  2. 지속 기간을 60일로 설정합니다(최대 180일).

    21SP1에서:XSP_CLI/Applications/authenticationService_1.0/TokenManagement> set tokenDuration 1440

RSA 키 생성 및 공유

  • 토큰 암호화/해독을 위해서는 인증 서비스의 모든 인스턴스에서 동일한 공개/비공개 키 쌍을 사용해야 합니다.

  • 키 쌍은 처음 토큰을 발급하도록 요구 받았을 때 인증 서비스에서 생성합니다.

이 두 가지 요소 때문에 한 XSP에서 키를 생성한 후 다른 모든 XSP로 복사해야 합니다.


키를 주기적으로 순환시키거나 키 길이를 변경하는 경우, 다음 구성을 반복 수행하고 모든 XSP를 다시 시작해야 합니다.

  1. 키 쌍을 생성하기 위해 사용할 한 개의 XSP를 선택합니다.

  2. 클라이언트를 사용하여 클라이언트의 브라우저에서 다음 URL을 요청하여 해당 XSP로 암호화된 토큰을 요청합니다.

    https://<XSP-IPAddress>/authService/token?key=BASE64URL(clientPublicKey)

    (이미 존재하지 않는 경우, 이 작업은 XSP에서 비공개/공개 키 쌍을 생성합니다.)

  3. (21SP1 전용) 다음 명령어를 사용하여 구성 가능한 키 위치를 확인하십시오.

    XSP_CLI/Applications/authenticationService_1.0/KeyManagement> get

  4. (21SP1 전용) 반환된fileLocation파라미터를 적어두십시오.

  5. (21SP1 전용) 전체fileLocation디렉터리를 복사합니다. 여기에는publicprivate하위 디렉터리가 포함되며, 다른 모든 XSP에 복사합니다.

authService URL을 웹 컨테이너에 제공

XSP의 웹 컨테이너는 토큰의 유효성을 검증하기 위해 authService URL이 필요합니다.

각 XSP에서:

  1. 인증 서비스 URL을 BroadWorks Communications Utility의 외부 인증 서비스로 추가합니다.

    XSP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/AuthService> set url http://127.0.0.1/authService

  2. 인증 서비스 URL을 컨테이너에 추가합니다.

    XSP_CLI/Maintenance/ContainerOptions> add tomcat bw.authservice.authServiceUrl http://127.0.0.1/authService

    이렇게 하면 Cisco Webex가 인증 서비스를 사용하여 자격 증명으로 제공된 토큰의 유효성을 검증할 수 있습니다.

  3. 파라미터를 확인합니다.get을(를) 입력합니다.

  4. XSP를 다시 시작합니다.

인증 서비스를 위한 mTLS 구성

트러스트 구성(R21 SP1)
  1. Partner Hub에 로그인합니다.

  2. 설정 > BroadWorks 통화로 이동하고 Webex CA 인증서 다운로드를 클릭하여CombinedCertChain.txt을(를) 로컬 컴퓨터에서 가져옵니다.


    이 파일에는 2개의 인증서가 포함되어 있습니다. XSP에 업로드하기 전에 이 파일을 분할해야 합니다.
  3. 인증서 체인을 2개의 인증서로 분할합니다.

    1. Opencombinedcertchain.txt을(를) 텍스트 편집기에서 엽니다.

    2. 텍스트의 첫 번째 블록을 선택하고 잘라냅니다. 여기에는 줄-----BEGIN CERTIFICATE----------END CERTIFICATE-----이(가) 포함되며, 해당 텍스트 블록을 새로운 파일에 붙여넣습니다.

    3. 새 파일을 다음과 같이 저장합니다.broadcloudroot.txt을(를) 입력합니다.

    4. 원래 파일을 다음과 같이 저장합니다.broadcloudissuing.txt을(를) 입력합니다.

      이제 원본 파일에는 다음 항목으로 묶여진 텍스트의 블록만 포함됩니다. 줄-----BEGIN CERTIFICATE----------END CERTIFICATE-----을(를) 입력합니다.

  4. 보안하고 있는 XSP의 임시 위치에 두 텍스트 파일을 모두 복사합니다. 예:/tmp/broadcloudroot.txt/tmp/broadcloudissuing.txt을(를) 입력합니다.

  5. XSP에 로그인하고 탐색합니다. /XSP_CLI/Interface/Http/ClientAuthentication>

  6. 해당get명령어를 실행하고chainDepth파라미터를 적어두십시오.

    (chainDepth는 기본값이 1인데, 2개의 인증서를 갖고 있는 Webex 체인에는 너무 낮음)

  7. chainDepth가 아직 2보다 크지 않은 경우, 다음을 실행합니다.set chainDepth 2을(를) 입력합니다.

  8. (선택 사항)help updateTrust을(를) 실행하여 파라미터 및 명령어 형식을 확인합니다.

  9. 인증서 파일을 새로운 트러스트 앵커로 업로드합니다.

    XSP_CLI/Interface/Http/ClientAuthentication/Trusts> updateTrust webexclientroot /tmp/broadcloudroot.txt

    XSP_CLI/Interface/Http/ClientAuthentication/Trusts> updateTrust webexclientissuing /tmp/broadcloudissuing.txt


    webexclientrootwebexclientissuing은(는) 트러스트 앵커의 예제 별칭입니다. 자신의 별칭을 직접 사용할 수 있습니다.
  10. 두 인증서가 모두 업로드되었는지 확인합니다.

    /XSP_CLI/Interface/Http/ClientAuthentication/Trusts> get

트러스트 구성(R22 이상)

  1. 파트너 관리자 계정으로 Control Hub에 로그인합니다.

  2. 설정 > BroadWorks 통화로 이동하고 Webex CA 인증서 다운로드를 클릭하여CombinedCertChain.txt을(를) 로컬 컴퓨터에서 가져옵니다.


    이 파일에는 2개의 인증서가 포함되어 있습니다. XSP에 업로드하기 전에 이 파일을 분할해야 합니다.
  3. 인증서 체인을 2개의 인증서로 분할합니다.

    1. Opencombinedcertchain.txt을(를) 텍스트 편집기에서 엽니다.

    2. 텍스트의 첫 번째 블록을 선택하고 잘라냅니다. 여기에는 줄-----BEGIN CERTIFICATE----------END CERTIFICATE-----이(가) 포함되며, 해당 텍스트 블록을 새로운 파일에 붙여넣습니다.

    3. 새 파일을 다음과 같이 저장합니다.broadcloudroot.txt을(를) 입력합니다.

    4. 원래 파일을 다음과 같이 저장합니다.broadcloudissuing.txt을(를) 입력합니다.

      이제 원본 파일에는 다음 항목으로 묶여진 텍스트의 블록만 포함됩니다. 줄-----BEGIN CERTIFICATE----------END CERTIFICATE-----을(를) 입력합니다.

  4. 보안하고 있는 XSP의 임시 위치에 두 텍스트 파일을 모두 복사합니다. 예:/tmp/broadcloudroot.txt/tmp/broadcloudissuing.txt을(를) 입력합니다.

  5. (선택 사항)help UpdateTrust을(를) 실행하여 파라미터 및 명령어 형식을 확인합니다.

  6. 인증서 파일을 새로운 트러스트 앵커로 업로드합니다.

    XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexclientroot /tmp/broadcloudroot.txt

    XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexclientissuing /tmp/broadcloudissuing.txt


    webexclientrootwebexclientissuing은(는) 트러스트 앵커의 예제 별칭입니다. 자신의 별칭을 직접 사용할 수 있습니다.
  7. 앵커가 업데이트되었는지 확인합니다.

    XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/Trusts> get

      Alias   Owner                                   Issuer
    =============================================================================
    webexclientissuing    BroadCloud Commercial Issuing CA – DA3     BroadCloud Commercial Trusted Root CA
    webexclientroot       BroadCloud Commercial Trusted Root CA      BroadCloud Commercial Trusted Root CA[self-signed]

(선택 사항) HTTP 인터페이스/포트 수준에서 mTLS 구성

HTTP 인터페이스/포트 수준 또는 웹 응용프로그램 단위로 mTLS를 구성할 수 있습니다.

응용프로그램에 대해 mTLS를 활성화하는 방법은 XSP에서 호스팅하고 있는 응용프로그램에 따라 다를 수 있습니다. mTLS가 필요한 여러 응용프로그램을 호스팅하는 경우, 인터페이스에서 mTLS를 활성화해야 합니다. 동일한 HTTP 인터페이스를 사용하는 여러 응용프로그램 중 하나만 보호해야 하는 경우, 응용프로그램 수준에서 mTLS를 구성할 수 있습니다.

HTTP 인터페이스/포트 수준에서 mTLS를 구성하면 mTLS는 이 인터페이스/포트를 통해 액세스하는 모든 호스팅된 웹 응용프로그램을 위해 필요합니다.

  1. 현재 구성하고 있는 인터페이스의 XSP에 로그인합니다.

  2. Navigate toXSP_CLI/Interface/Http/HttpServer>을(를) 탐색하고get명령어를 실행하여 인터페이스를 확인합니다.

  3. 인터페이스를 추가하고 거기에서 클라이언트 인증을 요구하려면(이는 mTLS와 동일함을 의미함):

    XSP_CLI/Interface/Http/HttpServer> add IPAddress Port Name true true

    자세한 사항은 XSP CLI 설명서를 참조하십시오. 기본적으로 첫 번째true은(는) TLS(필요한 경우 서버 인증서가 생성됨)의 인터페이스를 보안하고, 두 번째true은(는) 인터페이스가 클라이언트 인증서 인증을 요구하게 합니다(모두 mTLS임).

예:

XSP_CLI/Interface/Http/HttpServer> get

Interface Port Name Secure Client Auth Req Cluster Fqdn
         =======================================================
         192.0.2.7 443 xsp01.collab.example.net true false 
         192.0.2.7 444 xsp01.collab.example.net true true

이 예제에서 mTLS(Client Auth Req = true)가 다음 포트에서 활성화됩니다.192.0.2.7포트444을(를) 입력합니다. TLS가 다음 포트에서 활성화됩니다.192.0.2.7 포트 443을(를) 입력합니다.

(선택 사항) 특정한 웹 응용프로그램에 대해 mTLS 구성

HTTP 인터페이스/포트 수준 또는 웹 응용프로그램 단위로 mTLS를 구성할 수 있습니다.

응용프로그램에 대해 mTLS를 활성화하는 방법은 XSP에서 호스팅하고 있는 응용프로그램에 따라 다를 수 있습니다. mTLS가 필요한 여러 응용프로그램을 호스팅하는 경우, 인터페이스에서 mTLS를 활성화해야 합니다. 동일한 HTTP 인터페이스를 사용하는 여러 응용프로그램 중 하나만 보호해야 하는 경우, 응용프로그램 수준에서 mTLS를 구성할 수 있습니다.

응용프로그램 수준에서 mTLS를 구성하면 HTTP 서버 인터페이스 구성과 관계없이 해당 응용프로그램에 mTLS가 필요합니다.

  1. 현재 구성하고 있는 인터페이스의 XSP에 로그인합니다.

  2. Navigate toXSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/WebApps>을(를) 탐색하고get명령어를 실행하여 어떤 응용프로그램이 실행되고 있는지 확인합니다.

  3. 응용프로그램을 추가하고 클라이언트 인증을 요구하려면(이는 mTLS와 동일함을 의미함):

    XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/WebApps> add IPAddress Port ApplicationName true

    자세한 사항은 XSP CLI 설명서를 참조하십시오. 응용프로그램 이름이 열거되어 있습니다. 이true은(는) 이 명령어에서 mTLS를 활성화합니다.

예:

XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/WebApps> add 192.0.2.7 443 AuthenticationService true

이 예제 명령은 AuthenticationService 응용프로그램을 192.0.2.7:443에 추가하고, 그것이 클라이언트로 인증서를 요청하여 인증하도록 요구합니다.

확인get:

XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/WebApps> get

Interface Ip Port Application Name Client Auth Req
         ===================================================
         192.0.2.7 443 AuthenticationService      true          

AuthService에 대한 상호 TLS 인증을 위한 추가 인증서 요구 사항

Cisco Webex는 상호 TLS 인증된 연결을 통해 인증 서비스와 상호 작용합니다. 이것은 Webex가 클라이언트 인증서를 제시하고 XSP가 그것을 검증해야 하다는 의미입니다. 이 인증서를 신뢰하려면 Webex CA 인증서 체인을 사용하여 XSP(또는 프록시)에 트러스트 앵커를 만드하십시오. 이 인증서 체인은 Partner Hub를 통해 다운로드할 수 있습니다.

  1. 설정 > BroadWorks 통화로 이동합니다.

  2. 인증서 다운로드 링크를 클릭합니다.


https://bwks-uap.webex.com/assets/public/CombinedCertChain.txt에서도 인증서 체인을 얻을 수 있습니다.

이 Webex CA 인증서 체인을 배포하기 위한 정확한 요구 사항은 공용 XSP가 배포되는 방법에 따라 다릅니다.

  • TLS 연결 프록시를 통해

  • TLS 통과 프록시를 통해

  • 직접 XSP로

다음의 다이어그램은 이런 세 가지 경우에 Webex CA 인증서 체인이 어디에 배포되어야 하는지를 요약한 것입니다.

TLS 연결 프록시를 위한 상호 TLS 인증서 요구 사항

  • Webex는 Webex CA 서명된 클라이언트 인증서를 프록시에 제시합니다.

  • Webex CA 인증서 체인은 프록시 트러스트 저장소에 배포되고, 프록시는 클라이언트 인증서를 신뢰합니다.

  • 공개 서명된 XSP 서버 인증서도 프록시에 로드됩니다.

  • 프록시는 공개 서명된 서버 인증서를 Webex에 제시합니다.

  • Webex는 프록시의 서버 인증서를 서명한 공용 CA를 신뢰합니다.

  • 프록시는 내부적으로 서명된 클라이언트 인증서를 XSP에 제시합니다.

    이 인증서에는 BroadWorks OID 1.3.6.1.4.1.6431.1.1.8.2.1.3 및 TLS clientAuth 목적으로 채워진 x509.v3 확장 프로그램 필드 확장된 키 사용있어야 합니다. 예:

    X509v3 extensions:

    X509v3 Extended Key Usage:

    1.3.6.1.4.1.6431.1.1.8.2.1.3, TLS Web Client
                  Authentication 

    프록시를 위한 내부 클라이언트 인증서를 생성하는 경우, SAN 인증서는 지원되지 않습니다. XSP를 위한 내부 서버 인증서는 SAN일 수 있습니다.

  • XSP는 내부 CA를 신뢰합니다.

  • XSP는 내부적으로 서명된 서버 인증서를 제시합니다.

  • 프록시는 내부 CA를 신뢰합니다.

TLS 통과 프록시 또는 DMZ의 XSP를 위한 상호 TLS 인증서 요구 사항

  • Webex는 Webex CA 서명된 클라이언트 인증서를 XSP에 제시합니다.

  • Webex CA 인증서 체인은 XSP의 트러스트 저장소에 배포되고, XSP는 클라이언트 인증서를 신뢰합니다.

  • 공개 서명된 XSP 서버 인증서도 XSP에 로드됩니다.

  • XSP는 공개 서명된 서버 인증서를 Webex에 제시합니다.

  • Webex는 XSP의 서버 인증서에 서명한 공용 CA를 신뢰합니다.

이 문서가 도움이 되었습니까?

관련 문서

최근에 확인함

×