Webex voor BroadWorks implementeren

Overzicht implementatie

De volgende schema's vertegenwoordigen de typische volgorde van uw implementatietaken voor de verschillende gebruikersvoorzieningen. Veel van de taken zijn gebruikelijk bij alle inrichtingsmodi.

Afbeelding 1. Taken vereist voor het implementeren van flow-through provisioning
Geeft de volgorde weer van taken die nodig zijn voor het implementeren van Webex for BroadWorks met flow-through provisioning en vertrouwde e-mails
Afbeelding 2. Taken die nodig zijn voor het implementeren van flowthroughing zonder vertrouwde e-mails
Geeft de volgorde weer van taken die nodig zijn voor het implementeren van Webex for BroadWorks met flow-through-provisioning zonder e-mails
Afbeelding 3. Taken die nodig zijn voor het implementeren van zelf provisioning van gebruikers
Geeft de volgorde weer van taken die nodig zijn om Webex voor BroadWorks te implementeren met zelfactivering

Partner onboarding voor Cisco Webex voor BroadWorks

Elke Webex voor BroadWorks-serviceprovider reseller moet worden ingesteld als een partnerorganisatie voor de Cisco Webex BroadWorks. Als u een bestaande Cisco Webex-partnerorganisatie hebt, kan deze worden gebruikt.

Om de nodige onboarding te voltooien, moet u uw Webex voor BroadWorks-versie uitvoeren en moeten nieuwe partners de online indirecte kanaalpartnerovereenkomst (ICPA) accepteren. Wanneer deze stappen zijn voltooid, maakt Cisco Compliance een nieuwe partner organisatie in Partner Hub (indien nodig) en verzendt een e-mail met verificatiegegevens naar de Beheerder van opname in uw organisatie. Tegelijkertijd neemt uw partneractivering en/of Customer Success Program Manager contact met u op om uw onboarding te starten.

Services op uw Webex configureren voor BroadWorks XSP's

We vereisen dat de NPS-toepassing wordt uitgevoerd op een andere XSP. Vereisten voor die XSP worden beschreven in Gespreksmeldingen vanuit uw netwerkconfigureren.

U hebt de volgende toepassingen/services nodig op uw XSP's.

Service/toepassing

Verificatie vereist

Service-/toepassingsdoel

Xsi-Events

TLS (server verifieert zichzelf bij clients)

Gespreksbeheer, servicemeldingen

Xsi-acties

TLS (server verifieert zichzelf bij clients)

Gespreksbeheer, acties

Apparaatbeheer

TLS (server verifieert zichzelf bij clients)

Configuratie-download voor bellen

Verificatieservice

TLS (server verifieert zichzelf bij clients)

Gebruikersverificatie

Integratie van computertelefonie

mTLS (client en server verifiëren elkaar)

Telefonische aanwezigheid

Gespreksinstellingen Webview-toepassing

TLS (server verifieert zichzelf bij clients)

De instellingen van gebruikersoproepen worden in de selfcare-portal in de Webex-app beschikbaar

In dit gedeelte wordt beschreven hoe u de vereiste configuraties voor TLS en mTLS op deze interfaces moet toepassen, maar u dient een verwijzing te maken naar bestaande documentatie om de toepassingen op uw XSP's te installeren.

Vereisten voor co-residentie

  • De verificatieservice moet zijn co-resident met Xsi-toepassingen, omdat deze interfaces lange-tijdstokens voor serviceautorisatie moeten accepteren. De verificatieservice is vereist om deze tokens te valideren.

  • De verificatieservice en Xsi kunnen indien nodig op dezelfde poort worden uitgevoerd.

  • U kunt de andere services/toepassingen scheiden zoals vereist voor uw schaal (bijvoorbeeld speciaal apparaatbeheer XSP-e-

  • U kunt de Xsi-, CTI-, verificatieservice en DMS-toepassingen co-lokaliseren.

  • Installeer geen andere toepassingen of services op de XSP's die worden gebruikt voor de integratie van BroadWorks met Webex.

  • Zoek de NPS-toepassing niet samen met andere toepassingen.

Xsi-interfaces

Installeer en configureer de Xsi-Acties en Xsi-Events-toepassingen zoals beschreven in Configuratiehandleiding voor Cisco BroadWorks Xtended Services Interface.

Verificatieservice installeren

Gebruik deze procedure om verificatie tussen gebruikers Cisco Webex de implementatie van BroadWorks op locatie te configureren met behulp van de verificatiemethode AuthServiceWithCTITokenValidation.


Deze procedure is alleen van toepassing als u R22 of hoger gebruikt. Als u R21SP1 gebruikt, raadpleegt u XSP-verificatieservice installeren (R21SP1).
  1. Maak een serviceverzoek bij uw onboardingcontact of met TAC om uw (Webex Common Identity) OAuth-clientaccount in te stellen. Titel van uw serviceverzoek 'XSP AuthService-configuratie'. Cisco geeft u een OAuth-client-id, een client geheim en een vernieuwend token die 60 dagen geldig is. Als de token verloopt voordat u het gebruikt met uw XSP, kunt u een ander verzoek indienen.

  2. Installeer de volgende patches op elke XSP-server. Installeer de patches die geschikt zijn voor uw release:

    • Voor R22:

      AP.platform.22.0.1123.ap376508

      AP.xsp.22.0.1123.ap376508

    • Voor R23:

      AP.xsp.23.0.1075.ap376509

      AP.platform.23.0.1075.ap376509

    • Voor R24-geen patch vereist

  3. Installeer de toepassing AuthenticationService op elke XSP-service.

    1. Voer de volgende opdracht uit om de verificatieservicetoepassing op het XSP naar het contextpad /authService te activeren.

      XSP_CLI/Maintenance/ManagedObjects> de toepassing AuthenticationService 22.0_1.1123/authService activeren
    2. Voer deze opdracht uit om de AuthenticationService op de XSP te implementeren:

      XSP_CLI/Maintenance/ManagedObjects> application /authServiceBroadWorks SW Manager deploy /authService...
  4. Configureer de identiteitsproviders door de volgende opdrachten uit te voeren op elke XSP-server:

    XSP_CLI/Toepassingen/AuthenticationService/IdentityProviders/Cisco> krijgen

    • ingesteld waar

    • client-id instellen <client id="">

    • clientSecret instellen <secret from="" TAC="" service="" request="">

    • issuerName instellen https://idbroker.webex.com/idb

    • verlenerUrl instellen https://idbroker.webex.com/idb

    • tokenInfoUrl instellen <IdPProxy URL="" from="" Control="" Hub="">

    • ciResponseBodeMaxSizeInBytes 65536 instellen

  5. Specificeer de Webex-machtiging die aanwezig moet zijn in gebruikersprofiel Webex door de volgende opdracht uit te voeren:

    XSP_CLI/Applications/AuthenticationService/IdentityProviders/Cisco/Scopes> scope broadworks-connector:user

  6. Configureer identiteitsproviders voor Cisco Federation met behulp van de volgende opdrachten op elke XSP-server:

    XSP_CLI/Toepassingen/VerificatieService/IdentityProviders/Cisco/Federation> krijgen

    • flsUrl instellen https://cifls.webex.com/federation

    • vernieuwenPeriodInMinutes 1440 instellen

    • vernieuwentoken instellen <token from="" service="" request="">

  7. Configureer tokenbeheer aan de hand van de volgende opdrachten op elke XSP-server:

    • XSP_CLI/toepassingen/authenticationService/tokenmanagement>

    • tokenIssuer BroadWorks instellen

    • tokenDurationInHours 720 instellen

  8. RSA-sleutels genereren en delen. U moet sleutels op één XSP genereren en deze vervolgens kopiëren naar alle andere XSP's. De volgende factoren zijn van invloed op het volgende:

    • U moet dezelfde openbare/privésleutelparen gebruiken voor de codering/decodering van het token in alle exemplaren van de verificatieservice.

    • Het sleutelpaar wordt gegenereerd door de verificatieservice wanneer deze voor het eerst een token moet uitgiften.


    Als u de toetsen cyclet of de sleutellengte wijzigt, moet u de volgende configuratie herhalen en alle XSP's opnieuw starten.
    1. Selecteer een XSP om te gebruiken voor het genereren van een sleutelpaar.

    2. Gebruik een client om een gecodeerd token van die XSP aan te vragen door de volgende URL in de browser van de client aan te vragen:

      https://<XSP-IPAddress>/authService/token?key=BASE64URL(clientPublicKey)

      (Hierdoor genereert u een privé-/openbare sleutelpaar op de XSP, als er nog geen was)

    3. De locatie voor het opslaan van de sleutel kan niet worden geconfigureerd. Exporteert u de sleutels:

      XSP_CLI/toepassingen/verificatieService/Sleutelmanagement> exportSleutels

    4. Kopieer het geëxporteerde bestand /var/broadworks/tmp/authService.keys naar dezelfde locatie op de andere XSP's en overschrijf zo nodig een ouder .keys-bestand.

    5. Importeer de sleutels op elk van de andere XSP's:

      XSP_CLI/Applications/authenticationService/KeyManagement> importKeys /var/broadworks/tmp/authService.keys

  9. Geef de authService-URL aan de webcontainer door. De webcontainer van de XSP heeft de authService-URL nodig om de tokens te valideren. Op elk van de XSP's:

    1. Voeg de URL van de verificatieservice toe als een externe verificatieservice voor het BroadWorks Communications Utility:

      XSP_CLI/System/CommunicationUtuti/DefaultSettings/ExternalAuthentication/AuthService> url instellen http://127.0.0.1/authService

    2. Voeg de URL van de verificatieservice toe aan de container:

      XSP_CLI/Maintenance/ContainerOptions> tomcat bw.authservice.authServiceUrl toe http://127.0.0.1/authService

      Hierdoor kunnen Cisco Webex de Verificatieservice gebruiken om de tokens die als aanmeldgegevens worden gepresenteerd, te valideren.

    3. Controleer de parameter met krijgen.

    4. Start de XSP opnieuw.

TLS en Versleutelingen configureren op de HTTP-interfaces (voor XSI en de verificatieservice)

De verificatieservice, Xsi-Acties en Xsi-Events-toepassingen maken gebruik van HTTP-serverinterfaces. De niveaus van TLS-configuratie voor deze toepassingen zijn als volgt:

Algemeen = System > Transport > HTTP > HTTP Server-interface = Meest specifiek

De CLI-contexten die u gebruikt om de verschillende SSL-instellingen weer te geven of te wijzigen zijn:

Specificiteit CLI-context
Systeem (algemeen)

XSP_CLI/System/SSLCommonSettings/JSSE/Ciphers>

XSP_CLI/System/SSLCommonSettings/JSSE/Protocols>

Transportprotocollen voor dit systeem

XSP_CLI/System/SSLCommonSettings/OpenSSL/Ciphers>

XSP_CLI/System/SSLCommonSettings/OpenSSL/Protocols>

HTTP op dit systeem

XSP_CLI/Interface/Http/SSLCommonSettings/Ciphers>

XSP_CLI/interface/http/SSLCommonSettings/Protocols>

Specifieke HTTP-serverinterfaces op dit systeem

XSP_CLI/interface/http/httpserver/SSLSettings/Ciphers>

XSP_CLI/Interface/Http/HttpServer/SSLSettings/Protocols>

Http-server TLS-interfaceconfiguratie lezen op de XSP

  1. Meld u aan bij de XSP en ga naar XSP_CLI/Interface/Http/HttpServer>

  2. Voer de opdracht Opdracht op halen in en lees de resultaten. U moet de interfaces (IP-adressen) zien en, voor elk, of ze veilig zijn en of clientverificatie vereist is.

Het gaat om een certificaat voor elke veilige interface. genereert het systeem een zelf-ondertekend certificaat indien dat nodig is.


  XSP_CLI/interface/http/httpserver> krijgen

TLS 1.2-protocol toevoegen aan de HTTP-serverinterface


Deze procedure is van toepassing op R22 en hoger. Als u de TLS-versie wilt configureren op R21(SP1), moet u de optie XSP-platformcontainer bw.abel.sslendprotocolsgebruiken.

De HTTP-interface die met de Cisco Webex cloud communiceert, moet zijn geconfigureerd voor TLSv1.2. De cloud onderhandelen niet over eerdere versies van het TLS-protocol.

Het TLSv1.2-protocol configureren in de HTTP-serverinterface:

  1. Meld u aan bij de XSP en ga naar XSP_CLI/Interface/Http/HttpServer/SSLSettings/Protocols>

  2. Voer de opdracht krijgt <interfaceIp> 443 in om te zien welke protocollen al worden gebruikt in deze interface.

  3. Voer de opdracht 443 TLSv1.2 toe om ervoor te zorgen dat <interfaceIp> de interface TLS 1.2 kan gebruiken bij de communicatie met de -cloud.

TLS-versleutelingsconfiguratie bewerken op de HTTP-serverinterface


Deze procedure is van toepassing op R22 en hoger. Als u TLS-versleutelingen wilt configureren op R21(SP1), moet u de optie XSP-platformcontainer bw.commerce.sslciphersuitegebruiken.

De vereiste versleutelingen configureren:

  1. Meld u aan bij de XSP en ga naar XSP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers>

  2. Voer de opdracht haal <interfaceIp> 443 in om te zien welke versleutelingen al in deze interface worden gebruikt. Er moet ten minste één van de aanbevolen Cisco-suites zijn (zie XSP-identiteits- en beveiligingsvereisten in het gedeelte Overzicht).

  3. Voer de opdracht <interfaceIp> 443 toevoegen in <cipherName> om een versleuteling toe te voegen aan de HTTP-serverinterface.


    Voor de XSP CLI is de standaardcodesuitenaam van IANA vereist, niet de openSSL-codesuitenaam. Als u bijvoorbeeld de openSSL-versleuteling ECDHE-ECDSA-CHACHA20-POLY1305 wilt toevoegen aan de HTTP-serverinterface, gebruikt u: XSP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers> voeg192.0.2.7 443-TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

    Zie https://ciphersuite.info/ om de suite te vinden op beide namen.

mTLS configureren voor AuthenticationService

Vertrouwen configureren (R21 SP1)
  1. Meld u aan bij Partner Hub.

  2. Ga naar Instellingen > BroadWorks-bellen en klik op Webex CA-certificaat downloaden om CombinedCertChain.txt op uw lokale computer te krijgen.


    Dit bestand bevat twee certificaten. U moet het bestand opsplitsen voordat u het uploadt naar de XSP's.
  3. Splits de certificaatketen op in twee certificaten:

    1. Open combinedcertchain.txt in een teksteditor.

    2. Selecteer en knip het eerste blok tekst, inclusief de regels -----BEGIN CERTIFICATE----- en-----END CERTIFICATE----- en plak het tekstblok in een nieuwbestand.

    3. Sla het nieuwe bestand op als broadcloudroot.txt.

    4. Sla het oorspronkelijke bestand op als broadcloudissuing.txt.

      Het oorspronkelijke bestand mag nu slechts één blok tekst bevatten, omgeven door de regels -----BEGIN CERTIFICATE----- en -----END-CERTIFICAAT-----.

  4. Kopieer beide tekstbestanden naar een tijdelijke locatie op de XSP die u beveiligen, bijvoorbeeld /tmp/broadcloudroot.txt en/tmp/broadcloudissuing.txt.

  5. Meld u aan bij de XSP en ga naar /XSP_CLI/Interface/Http/ClientAuthentication>

  6. Voer de opdracht Opdracht op halen uit en lees dechainDepth-parameter.

    (chainDepth is 1 standaard, die te laag is voor de Webex-keten met twee certificaten)

  7. Als de ketenDepth nog niet groter is dan 2, voer dan chainDepth 2uit.

  8. (Optioneel) Voer Help updateTrust uit om de parameters en opdrachtindeling te bekijken.

  9. Upload de certificaatbestanden naar nieuwe vertrouwensankers:

    XSP_CLI/Interface/Http/ClientAuthentication/Trusts> updateTrust webexclientroot /tmp/broadcloudroot.txt

    XSP_CLI/Interface/Http/ClientAuthentication/Trusts> updateTrust webexclientissuing /tmp/broadcloudissuing.txt


    webexclientroot enwebex-clients zijn voorbeeldaliasen voor de vertrouwensankers, u kunt uw eigen gebruiken.
  10. Bevestig dat beide certificaten zijn geüpload:

    /XSP_CLI/Interface/Http/ClientAuthentication/Trusts> krijgen

Vertrouwen configureren (R22 en hoger)

  1. Meld u aan bij Control Hub met uw partnerbeheerdersaccount.

  2. Ga naar Instellingen > BroadWorks-bellen en klik op Webex CA-certificaat downloaden om CombinedCertChain.txt op uw lokale computer te krijgen.


    Dit bestand bevat twee certificaten. U moet het bestand opsplitsen voordat u het uploadt naar de XSP's.
  3. Splits de certificaatketen op in twee certificaten:

    1. Open combinedcertchain.txt in een teksteditor.

    2. Selecteer en knip het eerste blok tekst, inclusief de regels -----BEGIN CERTIFICATE----- en-----END CERTIFICATE----- en plak het tekstblok in een nieuwbestand.

    3. Sla het nieuwe bestand op als broadcloudroot.txt.

    4. Sla het oorspronkelijke bestand op als broadcloudissuing.txt.

      Het oorspronkelijke bestand mag nu slechts één blok tekst bevatten, omgeven door de regels -----BEGIN CERTIFICATE----- en -----END-CERTIFICAAT-----.

  4. Kopieer beide tekstbestanden naar een tijdelijke locatie op de XSP die u beveiligen, bijvoorbeeld /tmp/broadcloudroot.txt en/tmp/broadcloudissuing.txt.

  5. (Optioneel) Voer Help UpdateTrust uit om de parameters en opdrachtindeling te bekijken.

  6. Upload de certificaatbestanden naar nieuwe vertrouwensankers:

    XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexclientroot /tmp/broadcloudroot.txt

    XSP_CLI/interface/http/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexclientissuing /tmp/broadcloudissuing.txt


    webexclientroot enwebex-clients zijn voorbeeldaliasen voor de vertrouwensankers, u kunt uw eigen gebruiken.
  7. Bevestig dat de ankers zijn bijgewerkt:

    XSP_CLI/interface/http/SSLCommonSettings/ClientAuthentication/Trusts> krijgen

      Issuer van aliaseigenaar 
     === 
     webexclientissuing BroadCloud Commercial Issuing CA – DA3 BroadCloud Trusted Root CA 
     webexclientroot BroadCloud Commercial Trusted Root CA BroadCloud Trusted Root CA[self-signed]

(Optie) MTLS configureren op http-interface/poortniveau

Het is mogelijk om mTLS te configureren op HTTP-interface/poortniveau of per webtoepassing.

Hoe u mTLS inschakelen voor uw toepassing is afhankelijk van de toepassingen die u host op de XSP. Als u meerdere toepassingen host waarvoor mTLS vereist is, moet u mTLS inschakelen op de interface. Als u slechts een van de toepassingen hoeft te beveiligen die dezelfde HTTP-interface gebruiken, kunt u mTLS configureren op toepassingsniveau.

Wanneer u mTLS configureert op http-interface/poortniveau, is mTLS vereist voor alle gehoste webtoepassingen die worden gebruikt via deze interface/poort.

  1. Meld u aan bij de XSP waarvan u de interface configureert.

  2. Navigeer naar XSP_CLI/Interface/Http/HttpServer> en voer de opdracht Opdracht Ops uitvoeren om de interfaces te bekijken.

  3. U kunt hier een interface toevoegen en verificatie van de client vereisen (wat hetzelfde betekent als mTLS):

    XSP_CLI/Interface/Http/HttpServer> ipAddress-poortnaam waar

    Zie de XSP CLI-documentatie voor meer informatie. In principe beveiligt de eerste waar de interface met TLS (servercertificaat wordt gemaakt indien vereist) en dwingt de tweede echt de interface af om verificatie van het clientcertificaat te vereisen (samen zijn ze mTLS).

Bijvoorbeeld:

XSP_CLI/interface/http/httpserver> krijgen

Naam interfacepoort Secure Client Auth Req Cluster Fqdn 
         === 
         192.0.2.7 443 xsp01.collab.example.net waar onwaar 
         192.0.2.7 444 xsp01.collab.example.net waar

In dit voorbeeld is mTLS (Client Auth Req = true) ingeschakeld op poort 444 van 192.0.2.7. TLS is ingeschakeld op 192.0.2.7 poort 443.

(Optie) MTLS configureren voor specifieke webtoepassingen

Het is mogelijk om mTLS te configureren op HTTP-interface/poortniveau of per webtoepassing.

Hoe u mTLS inschakelen voor uw toepassing is afhankelijk van de toepassingen die u host op de XSP. Als u meerdere toepassingen host waarvoor mTLS vereist is, moet u mTLS inschakelen op de interface. Als u slechts een van de toepassingen hoeft te beveiligen die dezelfde HTTP-interface gebruiken, kunt u mTLS configureren op toepassingsniveau.

Wanneer u mTLS configureert op toepassingsniveau, is mTLS vereist voor die toepassing, ongeacht de configuratie van de HTTP-serverinterface.

  1. Meld u aan bij de XSP waarvan u de interface configureert.

  2. Ga naar XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/WebApps> en voer de opdracht Downloaden uit om te zien welke toepassingen worden uitgevoerd.

  3. Een toepassing toevoegen en de clientverificatie vereisen (wat hetzelfde betekent als mTLS):

    XSP_CLI/Interface/Http/SSLAlcommonSettings/ClientAuthentication/WebApps> voeg de IPAddress-poorttoepassingsnaam true toe

    Zie de XSP CLI-documentatie voor meer informatie. De toepassingsnamen worden daar geemigreerd. Het true in deze opdracht schakelt mTLS in.

Bijvoorbeeld:

XSP_CLI/interface/http/SSLCommonSettings/ClientAuthentication/WebApps> voeg 192.0.2.7 443 AuthenticationService true toe

Met de voorbeeldopdracht wordt de toepassing AuthenticationService toegevoegd aan 192.0.2.7:443 en moet de toepassing certificaten van de client aanvragen en verifiëren.

Controleer bij krijgen:

XSP_CLI/interface/http/SSLCommonSettings/ClientAuthentication/WebApps> krijgen

Interface Ip Port-toepassingsnaam Client Auth Req 
         == 
         192.0.2.7 443 Verificatieservice true          

Apparaatbeheer configureren op XSP, toepassingsserver en profielserver

Profielserver en XSP zijn verplicht voor apparaatbeheer. Deze moeten worden geconfigureerd volgens de instructies in de Configuratiehandleiding van BroadWorks Device Management (https://xchange.broadsoft.com/node/1031995).

CTI-interface en gerelateerde configuratie

De 'inmost to outmost' configuratieorder wordt hieronder vermeld. Het volgen van deze bestelling is niet verplicht.

  1. Toepassingsserver configureren voor CTI-abonnementen

  2. XSP's configureren voor mTLS geverifieerde CTI-abonnementen

  3. Open inkomende poorten voor de beveiligde CTI-interface

  4. Abonneer uw Webex-organisatie op BroadWorks CTI Events

Toepassingsserver configureren voor CTI-abonnementen

Werk de ClientIdentity op Application Server bij met de algemene naam (CN) van het clientcertificaat. Als u een TLS-bebridgingsproxy gebruikt, is deze proxy de cn van het intern ondertekende certificaat dat de proxy presenteert voor de XSP. Anders is deze de algemene cn van het Webex for BroadWorks CTI-clientcertificaat.

Voor elke toepassingsserver die u bij Webex gebruikt, voegt u de certificaatidentiteit als volgt toe aan de ClientIdentity:

AS_CLI/systeem/clientidentiteit> toevoegen bwcticlient.webex.com


De algemene naam van het Webex for BroadWorks-clientcertificaat is bwcticlient.webex.com.

TLS en Versleutelingen configureren op de CTI-interface

De configureerbaarheidsniveaus voor de XSP CTI-interface zijn als volgt:

Algemeen = System > Transport > CTI-interfaces > CTI-interface = Meest specifiek

De CLI-contexten die u gebruikt om de verschillende SSL-instellingen weer te geven of te wijzigen zijn:

Specificiteit

CLI-context

Systeem (algemeen)

(R22 en hoger)

XSP_CLI/System/SSLCommonSettings/JSSE/Ciphers>

XSP_CLI/System/SSLCommonSettings/JSSE/Protocols>

Transportprotocollen voor dit systeem

(R22 en hoger)

XSP_CLI/System/SSLCommonSettings/OpenSSL/Ciphers>

XSP_CLI/System/SSLCommonSettings/OpenSSL/Protocols>

Alle CTI-interfaces op dit systeem

(R22 en hoger)

XSP_CLI/Interface/CTI/SSLCommonSettings/Ciphers>

XSP_CLI/interface/CTI/SSLCommonSettings/Protocols>

Een specifieke CTI-interface op dit systeem

(R22 en hoger)

XSP_CLI/Interface/CTI/SSLSettings/Ciphers>

XSP_CLI/interface/CTI/SSLSettings/Protocols>

CTI TLS-interfaceconfiguratie lezen op de XSP

  1. Meld u aan bij de XSP en ga XSP_CLI/Interface/CTI/SSLSettings>

    On BroadWorks R21: naar XSP_CLI/Interface/CTI/SSLConfiguration navigeren>

  2. Voer de opdracht Opdracht op halen in en lees de resultaten. U moet de interfaces (IP-adressen) zien en, voor elk, of ze een servercertificaat vereisen en of clientverificatie is vereist.

TLS 1.2-protocol toevoegen aan de CTI-interface


Deze procedure is van toepassing op R22 en hoger. Als u de TLS-versie wilt configureren op de CTI-interface voor R21(SP1), moet u de tomcat-containeroptie bw.cti.sslendprotocolsgebruiken.

De XSP CTI-interface die met de Cisco Webex cloud communiceert, moet worden geconfigureerd voor TLS v1.2. De cloud onderhandelen niet over eerdere versies van het TLS-protocol.

Het TLSv1.2-protocol configureren op de CTI-interface:

  1. Meld u aan bij de XSP en ga XSP_CLI/Interface/CTI/SSLSettings/Protocols>

  2. Voer de opdracht in om te zien welke protocollen al worden gebruikt in deze <interfaceIp> interface.

  3. Voer de opdracht TLSv1.2 toe om ervoor te zorgen dat <interfaceIp> de interface TLS 1.2 kan gebruiken bij de communicatie met de -cloud.

TLS-versleutelingsconfiguratie bewerken op de CTI-interface


Deze procedure is van toepassing op R22 en hoger. Als u de versleutelingen wilt configureren op de CTI-interface voor R21(SP1), moet u de tomcat-containeroptie bw.cti.enabledciphersgebruiken.

De vereiste versleutelingen configureren via de CTI-interface:

  1. Meld u aan bij de XSP en ga XSP_CLI/Interface/CTI/SSLSettings/Ciphers>

  2. Voer de opdracht Opdracht op om te zien welke versleutelingen al worden gebruikt in deze interface. Er moet ten minste één van de aanbevolen Cisco-suites zijn (zie XSP-identiteits- en beveiligingsvereisten in het gedeelte Overzicht).

  3. Voer de opdracht toevoegen in om een code toe te voegen aan de <interfaceIp> <cipherName> CTI-interface.


    Voor de XSP CLI is de standaardcodesuitenaam van IANA vereist, niet de openSSL-codesuitenaam. Als u bijvoorbeeld de openSSL-versleuteling ECDHE-ECDSA-CHACHA20-POLY1305 wilt toevoegen aan de CTI-interface, gebruikt u: XSP_CLI/Interface/CTI/SSLSettings/Ciphers> voeg 192.0.2.7 toe TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

    Zie https://ciphersuite.info/ om de suite te vinden op beide namen.

Vertrouwensankers voor CTI Interface bijwerken (R22 en hoger)

Deze procedure gaat ervan uit dat de XSP's via een pass-through proxy via internet of via een pass-through-proxy worden geplaatst. De certificaatconfiguratie is anders voor een gebridgingsproxy (zie TLS-certificaatvereisten voor TLS-bridge Proxy).

Voor elke XSP in uw infrastructuur die CTI-gebeurtenissen publiceert in Webex, doet u het volgende:

  1. Meld u aan bij Partner Hub.

  2. Ga naar Instellingen > BroadWorks-bellen en klik op Webex CA-certificaat downloaden om CombinedCertChain.txt op uw lokale computer te krijgen.


    Dit bestand bevat twee certificaten. U moet het bestand opsplitsen voordat u het uploadt naar de XSP's.

  3. Splits de certificaatketen op in twee certificaten:

    1. Open combinedcertchain.txt in een teksteditor.

    2. Selecteer en knip het eerste blok tekst, inclusief de regels -----BEGIN CERTIFICATE----- en-----END CERTIFICATE----- en plak het tekstblok in een nieuwbestand.

    3. Sla het nieuwe bestand op als broadcloudroot.txt.

    4. Sla het oorspronkelijke bestand op als broadcloudissuing.txt.

      Het oorspronkelijke bestand mag nu slechts één blok tekst bevatten, omgeven door de regels -----BEGIN CERTIFICATE----- en -----END-CERTIFICAAT-----.

  4. Kopieer beide tekstbestanden naar een tijdelijke locatie op de XSP die u beveiligen, bijvoorbeeld /tmp/broadcloudroot.txt en/tmp/broadcloudissuing.txt.

  5. Meld u aan bij de XSP en ga naar /XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts>

  6. (Optioneel) Voer Help updateTrust uit om de parameters en opdrachtindeling te bekijken.

  7. Upload de certificaatbestanden naar nieuwe vertrouwensankers:

    XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexroot /tmp/broadcloudroot.txt

    XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexissuing /tmp/broadcloudissuing.txt


    webexroot en webexissuing zijn voorbeeldalias voor de vertrouwensankers; u kunt uw eigen gebruiken.

  8. Bevestig dat de ankers zijn bijgewerkt:

    XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> krijgen

      Issuer van aliaseigenaar 
     === 
     webexissuing BroadCloud Commercial Issuing CA– DA3 BroadCloud Trusted Root CA 
     webexroot Commercial Trusted Root CA BroadCloud Commercial Trusted Root CA[self-signed]
  9. Clients toestaan zich te verifiëren met certificaten:

    
      XSP_CLI/System/CommunicationUtuti/DefaultSettings/ExternalAuthentication/CertificateAuthentication> allowClientApp true

Vertrouwensankers voor CTI Interface (R21) bijwerken

Deze procedure gaat ervan uit dat de XSP's via een pass-through proxy via internet of via een pass-through-proxy worden geplaatst. De certificaatconfiguratie is anders voor een gebridgingsproxy (zie TLS-certificaatvereisten voor TLS-bridge Proxy).

Voor elke XSP in uw infrastructuur die CTI-gebeurtenissen publiceert in Webex, doet u het volgende:

  1. Meld u aan bij Partner Hub.

  2. Ga naar Instellingen > BroadWorks-bellen en klik op Webex CA-certificaat downloaden om CombinedCertChain.txt op uw lokale computer te krijgen.


    Dit bestand bevat twee certificaten. U moet het bestand opsplitsen voordat u het uploadt naar de XSP's.

  3. Splits de certificaatketen op in twee certificaten:

    1. Open combinedcertchain.txt in een teksteditor.

    2. Selecteer en knip het eerste blok tekst, inclusief de regels -----BEGIN CERTIFICATE----- en-----END CERTIFICATE----- en plak het tekstblok in een nieuwbestand.

    3. Sla het nieuwe bestand op als broadcloudroot.txt.

    4. Sla het oorspronkelijke bestand op als broadcloudissuing.txt.

      Het oorspronkelijke bestand mag nu slechts één blok tekst bevatten, omgeven door de regels -----BEGIN CERTIFICATE----- en -----END-CERTIFICAAT-----.

  4. Kopieer beide tekstbestanden naar een tijdelijke locatie op de XSP die u beveiligen, bijvoorbeeld /tmp/broadcloudroot.txt en/tmp/broadcloudissuing.txt.

  5. Meld u aan bij de XSP en ga naar /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts>

  6. (Optioneel) Voer Help updateTrust uit om de parameters en opdrachtindeling te bekijken.

  7. Werk nieuwe vertrouwensankers bij bij de certificaten:

    /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> updateTrust webexroot /tmp/broadcloudroot.txt

    /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> updateTrust webexissuing /tmp/broadcloudissuing.txt

    (waarbij 'webexroot' en 'webexissuing' voorbeeldaliasen zijn voor de vertrouwensankers, kunt u uw eigen kiezen)

  8. Bevestig dat beide certificaten zijn geüpload:

    /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> krijgen

    XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> krijgen 
                 de aliaseigenaar issuer 
     == == 
         webexissuitvolgende BroadCloud Commercial Issuing CA - DA3 BroadCloud Commercial Trusted Root CA 
            webexroot Commercial Trusted Root CA BroadCloud Commercial Trusted Root CA[self-signed]
  9. Clients toestaan zich te verifiëren met certificaten:

    
      XSP_CLI/System/CommunicationUtuti/DefaultSettings/ExternalAuthentication/CertificateAuthentication> allowClientApp true

CTI-interface toevoegen en mTLS inschakelen

  1. Voeg de CTI SSL-interface toe.

    De CLI-context is afhankelijk van uw BroadWorks-versie. De opdracht maakt een zelf-ondertekend servercertificaat in de interface en dwingt de interface af om een clientcertificaat te vereisen.

    • On BroadWorks 22 en 23.0:

      XSP_CLI/Interface/CTI/SSLSettings> true <Interface IP=""> true

    • On BroadWorks 21.sp1:

      XSP_CLI/Interface/CTI/SSLConfiguration> true <Interface IP=""> true

  2. De beveiligde CTI-poort op XSP's inschakelen en definiëren:

    XSP_CLI/Interface/CTI> securePortEnabled true ingesteld

    XSP_CLI/Interface/CTI> securePort 8012 instellen

  3. Vervang het servercertificaat en de sleutel op de XSP-interfaces van CTI. U hebt hiervoor het IP-adres van de CTI-interface nodig; kunt u het lezen vanuit de volgende context:

    • On BroadWorks 22 en 23.0:

      XSP_CLI/Interface/CTI/SSLSettings> krijgen

    • On BroadWorks 21.sp1:

      XSP_CLI/Interface/CTI/SSLConfiguratie> krijgen

      Voer vervolgens de volgende opdrachten uit om het zelf-ondertekende certificaat van de interface te vervangen door uw eigen certificaat en privésleutel:

      On BroadWorks 22.0 en 23.0:

      XSP_CLI/Interface/CTI/SSLSettings/Certificates> sslUpdate <interface IP=""> keyFile

      XSP_CLI/Interface/CTI/SSLSettings/Certificates> sslUpdate <interface IP=""> certificateFile

      On BroadWorks 21.sp1:

      XSP_CLI/Interface/CTI/SSLConfiguration> sslUpdate <interface IP=""> keyFile

      XSP_CLI/Interface/CTI/SSLConfiguration> sslUpdate <interface IP=""> certificateFile

  4. Start de XSP opnieuw.

Open inkomende poorten voor de beveiligde CTI-interface

Open de beveiligde poort voor CTI op uw firewall (standaard TCP 8012) voor een inkomende TLS-verbinding met uw XSP CTI-interface.

Controleren of de beveiligde poort is ingeschakeld en het poortnummer:

  1. Meld u aan bij de XSP CLI en navigeer naar XSP_CLI/Interface/CTI> context.

  2. Voer krijgenin.

Andere informatie is het volgende te zien:

securePortEnabled = true

securePort = 8012

Hierdoor kan Webex een gecodeerde verbinding starten.

Webex gebruikt alleen de beveiligde poort, dus we raden u aan portEnabled = false in te stellen om de onveilige poort uit te schakelen.

Toegang tot BroadWorks CTI Events inschakelen Cisco Webex

U moet de CTI-interface toevoegen en valideren wanneer u uw clusters in Partner Hub configureert. Zie Uw partnerorganisatie configureren in Control Hub voor gedetailleerde instructies.

  • Geef het CTI-adres op waarop de Cisco Webex kunnen abonneren op BroadWorks CTI Events.

  • CTI-abonnementen worden op basis van abonnee gemaakt en worden alleen opgericht en behouden, terwijl die abonnee is ingericht voor Webex for BroadWorks.

Webview gespreksinstellingen

Gespreksinstellingen Webview (CSWV) is een toepassing die wordt gehost op XSP (of ADP) om gebruikers in staat te stellen hun BroadWorks-gespreksinstellingen te wijzigen via een webview die ze in de softwareclient zien. Er is een gedetailleerde CSWV-oplossingshandleiding op https://xchange.broadsoft.com/node/1050149.

Webex maakt gebruik van deze functie om gebruikers toegang te geven tot algemene BroadWorks-gespreksinstellingen die niet afkomstig zijn van de Webex-app.

Als u wilt dat uw Webex voor BroadWorks-abonnees toegang heeft tot gespreksinstellingen buiten de standaardinstellingen in de Webex-app, moet u de Webview-functie Gespreksinstellingen implementeren.

Gespreksinstellingen Webview bestaat uit twee componenten:

  • GespreksinstellingenWebview-toepassing, gehost op een Cisco BroadWorks XSP (of ADP).

  • De Webex-app, waarmee de oproepinstellingen worden weergegeven in een webview.

Gebruikerservaring

  • Windows-gebruikers: Klik profielfoto en vervolgens op Instellingen > '> Self Care'.

  • Mac-gebruikers: Klik profielfoto en vervolgens op Voorkeuren > te bellen > Self Care

CSWV implementeren op BroadWorks

Webview gespreksinstellingen installeren op XSP's

CSWV-toepassing moet zich op dezelfde XSP(s) bedienen die als host optreden voor de interface voor Xsi-Acties in uw omgeving. Het is een niet-geïnstalleerde toepassing op XSP, dus u moet een webarchiefbestand installeren en implementeren.

  1. Meld u aan bij Xchange en zoek naar BWCallSettingsWeb in het gedeelte software downloaden.

  2. Zoek naar de meest recente versie van het bestand en download deze.

    Bijvoorbeeld: BWCallSettingsWeb_1.7.5_1.war ( ) was hethttps://xchange.broadsoft.com/node/1054451meest recent op het moment van schrijven.

  3. Installeer, activeer en implementeer het webarchief volgens de Configuratiehandleiding voor Xtend-serviceplatform voor uw XSP-versie. (R23 versie is https://xchange.broadsoft.com/node/1033484).

    1. Kopieer het .war-bestand naar een tijdelijke locatie op de XSP, zoals /tmp/.

    2. Navigeer naar de volgende CLI-context en voer de installatieopdracht uit:

      XSP_CLI/Maintenance/ManagedObjects> toepassing /tmp/BWCallSettingsWeb_1.7.5_1.war installeren

      De BroadWorks-softwaremanager valideert en installeert het bestand.

    3. [Optioneel] Verwijder /tmp/BWCallSettingsWeb_1.7.5_1.war (dit bestand is niet meer vereist).

    4. Activeer de toepassing:

      XSP_CLI/Maintenance/ManagedObjects> de toepassing BWCallSettingsWeb 1.7.5 /callsettings activeren

      De naam en de versie zijn verplicht voor elke toepassing, maar voor CSWV moet u ook contextPath verstrekken omdat het een niet-gemanmande toepassing is. U kunt elke waarde gebruiken die niet door een andere toepassing wordt gebruikt, bijvoorbeeld /callsettings.

    5. Implementeer de toepassing Gespreksinstellingen op het geselecteerde contextpad:

      XSP_CLI/Maintenance/ManagedObjects> toepassing/callsettings implementeren

  4. U kunt de URL voor gespreksinstellingen die u opgeeft voor clients nu als volgt voorspellen:

    https://<XSP-FQDN>/callsettings/

    Aantekeningen:

    • U moet de slash voor trailing op deze URL opgeven wanneer u deze betreedt in het configuratiebestand van de client.

    • De XSP-FQDN moet overeenkomen met de Xsi-Actions-FQDN, omdat CSWV Xsi-acties moet gebruiken en CORS niet wordt ondersteund.

  5. Herhaal deze procedure voor andere XSP's in uw Webex for BroadWorks-omgeving (indien nodig)

De webviewtoepassing Gespreksinstellingen is nu actief op de XSP's.

Aanvullende configuratie voor XSP R21

Als u de CSWV-toepassing implementeert op een R21 XSP:

  1. Navigeer naar de toepassingscontext van de gespreksinstellingen en voer de configuratie uit: XSP_CLI/toepassingen/toepassingen/BWCallSettingsWeb_1.7.5/Algemeen> krijgen

    U ziet de volgende parameters en waarden:

    xsiActionsContextOrURL=/com.broadsoft.xsi-actions 
     displayCriteriaOrScheduleName=criteria 
     applicationMode=prod
    
  2. Gebruik deze set (indien nodig) om de parameters te wijzigen in de bovenstaande waarden.

  3. Herhaal dit indien nodig voor andere R21 XSP's.

Configureer de Webex-app om de gespreksinstellingen te gebruiken Webview

Zie de Webex-app voor BroadWorks-clientconfiguratiehandleiding over Xchange voor uw Webex-app-versie voor meer informatie over clientconfiguratie. De versie van dit bestand in september 2020 wordt bijvoorbeeld https://xchange.broadsoft.com/node/1054075

Er is een aangepaste tag in het Configuratiebestand van de Webex-app dat u kunt gebruiken om de CSWV-URL in te stellen. Deze URL toont de gespreksinstellingen naar de gebruikers via de interface van de toepassing.

<config>
    <services>
        <web-call-settings target="%WEB_CALL_SETTINGS_TARGET_WXT%">
            <url>%WEB_CALL_SETTINGS_URL_WXT%</url>
        </web-call-settings>

Configureer in de configuratiesjabloon van de Webex-app op BroadWorks de CSWV-URL in de tag %WEB_CALL_SETTINGS_URL_WXT%.

Als u niet expliciet de URL opgeeft, is de standaard leeg en is de pagina Gespreksinstellingen niet zichtbaar voor de gebruikers.

  1. Zorg ervoor dat u de nieuwste configuratiesjablonen voor de Webex-app hebt (zie Apparaatprofielen).

  2. Stel doel voor Webgespreksinstellingen in op csw:

    %WEB_CALL_SETTINGS_TARGET_WXT% csw

  3. Stel de URL van de weboproepinstellingen voor uw omgeving in, bijvoorbeeld:

    %WEB_CALL_SETTINGS_URL_WXT% https://yourxsp.example.com/callsettings/

    (U hebt deze waarde afgeleid bij het implementeren van de CSWV-toepassing)

  4. Het hieruit voortkomende configuratiebestand van de client moet als volgt een vermelding hebben:
    <web-call-settings target="csw">
        <url>https://yourxsp.example.com/callsettings/</url>
    </web-call-settings>

Pushmeldingen voor gesprek configureren in Webex voor BroadWorks

In dit document gebruiken we de term Call Notifications Push Server (CNPS) om een door XSP gehoste of door ADP gehoste toepassing te beschrijven die in uw omgeving wordt uitgevoerd. Uw CNPS werkt met uw BroadWorks-systeem om op de hoogte te zijn van inkomende gesprekken naar uw gebruikers en pusht meldingen van gebruikers naar Google Firebase Cloud Messaging (FCM) of Meldingsservices van Apple Push Notification service (APN's).

Deze services melden de mobiele apparaten van Webex for BroadWorks-abonnees dat ze inkomende gesprekken hebben op Webex.

Zie de functiebeschrijving pushserver voor berichten op voor meer informatie over https://xchange.broadsoft.com/node/485737NPS.

Een vergelijkbaar mechanisme in Webex werkt met Webex-berichtenservices en -aanwezigheidsservices om meldingen via Google (FCM) of Apple-meldingsservices (APNS) te verzenden. Deze services informeren de mobiele Webex-gebruikers op de hoogte van inkomende berichten of aanwezigheidswijzigingen.


Dit gedeelte beschrijft hoe U NPS configureert voor een verificatieproxy wanneer de NPS nog geen andere apps ondersteunt. Als u een gedeelde NPS moet migreren om NPS-proxy te gebruiken, zie Cisco BroadWorks NPS bijwerken om NPS Proxy tehttps://help.webex.com/nl5rir2/gebruiken.

Overzicht NPS-proxy

Voor de compatibiliteit met Webex voor BroadWorks moet uw CNPS worden gepatcht ter ondersteuning van de NPS-proxyfunctie, Pushserver voor VoIP in UCaaS.

De functie implementeert een nieuw ontwerp in de Push-server voor meldingen om het beveiligingsprobleem van het delen van pushmeldingcertificaat privésleutels met serviceproviders voor mobiele clients op te lossen. In plaats van pushmeldingscertificaten en -sleutels te delen met de serviceprovider, gebruikt de NPS een nieuwe API om een pushmelding token voor korte gegevens te verkrijgen van Webex voor BroadWorks backend en gebruikt deze token voor verificatie met de Apple APNs en Google FCM-services.

De functie biedt ook een verbeterde functionaliteit van de Berichten pushserver om meldingen naar Android-apparaten te pushen via de nieuwe FCM-API voor Google Firebase Cloud Messaging (FCM).

Bereid uw NPS voor op Webex voor BroadWorks

1

Installeer en configureer een eigen XSP (minimale versie R22) of een speciaal toepassingsleveringsplatform (ADP).

2

Installeer de NPS-verificatie proxypatches:

XSP R22-patches:

XSP R23-patches:

3

Activeer de pushservertoepassing voor meldingen.

4

(Voor Android-meldingen) Schakel de FCM v1 API in op de NPS.

XSP_CLI/Applications/NotificationPushServer/FCM> v1Enabled true ingesteld

5

(Voor Apple iOS-meldingen) Schakel HTTP/2 in op de NPS.

XSP_CLI/Applications/NotificationPushServer/APNS/GeneralSettings> http2Enabled true ingesteld

6

Voeg een technische ondersteuning toe vanuit de NPS XSP/ADP.

NPS configureren om een verificatieproxy te gebruiken

Deze taak is van toepassing op een nieuwe installatie van NPS, toegewezen aan Webex voor BroadWorks.

Als u de verificatieproxy wilt configureren in een NPS die met andere mobiele apps wordt gedeeld, zie Cisco BroadWorks NPS bijwerken om NPS Proxy te gebruiken (https://help.webex.com/nl5rir2).

1

Maak een serviceverzoek bij uw onboardingcontact of met TAC om uw (Webex Common Identity) OAuth-clientaccount in te stellen. Titel van uw serviceaanvraag NPS-configuratie voor auth-proxyconfiguratie.

Cisco geeft u een OAuth-client-id, een client geheim en een vernieuwend token die 60 dagen geldig is. Als het token verloopt voordat u het gebruikt met uw NPS, kunt u nog een verzoek indienen.
2

Maak de clientaccount in de NPS:

XSP_CLI/Applications/NotificationPushServer/CiscoCI/Client>clientId client-Id-From-Step1 instellen


  XSP_CLI/Applications/NotificationPushServer/CiscoCI/Client> clientSecret Nieuw wachtwoord instellen: client-Secret-From-Step1

  XSP_CLI/toepassingen/NotificationPushServer/CiscoCI/Client> vernieuwenToken nieuw wachtwoord instellen: Vernieuwen-token-van-stap 1

Als u wilt controleren of de waarden die u hebt ingevoerd, overeenkomen met wat u hebt gekregen, voer dan XSP_CLI/Applications/NotificationPushServer/CiscoCI/Client> de

3

Voer de NPS-proxy-URL in en stel het interval voor het vernieuwen van het token in (30 minuten aanbevolen):

XSP_CLI/Toepassingen/MeldingPushServer/CloudNPSService> url instellen https://nps.uc-one.broadsoft.com/nps/

XSP_CLI/applications/NotificationPushServer/CloudNPSService> voIPTokenRefreshInterval 1800 instellen

4

(Voor Android-meldingen) Voeg de Id van de Android-toepassing toe aan de context van FCM-toepassingen op de NPS.

XSP_CLI/applications/NotificationPushServer/FCM/Applications> applicationId com.cisco.wx2.android toe

5

(Voor Apple iOS-meldingen) Voeg de toepassings-id toe aan de context van APNS-toepassingen, zodat u de Auth-sleutel weglaten en deze leeg laat.

XSP_CLI/applications/NotificationPushServer/APNS/Production/tokens> add com.cisco.squared

6

Configureer de volgende NPS-URL's:

XSP CLI-context

Parameter

Waarde

XSP_CLI/toepassingen/NotificationPushServer/FCM>

authURL

https://www.googleapis.com/oauth2/v4/token

pushURL

https://fcm.googleapis.com/v1/projects/PROJECT-ID/messages:send

Scope

https://www.googleapis.com/auth/firebase.messaging

XSP_CLI/Applications/NotificationPushServer/APNS/Production>

URL

https://api.push.apple.com/3/device

7

Configureer de volgende NPS-verbindingsparameters voor de aanbevolen waarden die worden weergegeven:

Tabel 1.

XSP CLI-context

Parameter

Waarde

XSP_CLI/toepassingen/NotificationPushServer/FCM>

tokenTimeToLiveInDemomenten

3600

connectionPoolSize

10

connectionTimeoutInMilli milliseconden

3000

connectionIdleTimeoutIn Milliseconden

600

XSP_CLI/Applications/NotificationPushServer/APNS/Production>

Connectiontimeout

3000

connectionPoolSize

2

connectionIdleTimeoutIn Milliseconden

600

8

Controleer of de toepassingsserver een toepassings-id heeft, omdat u de Webex-apps mogelijk aan de lijst met toegestane toepassingen moet toevoegen:

  1. Voer AS_CLI/System/PushNotification uit> de waarde van enforceAllowedApplicationList in en controleerdeze waarde. Als dat het gevalis, moet u deze subtaak voltooien. Anders slaat u de rest van de subtaak over.

  2. AS_CLI/System/PushNotification/AllowedApplications> add com.cisco.wx2.android 'Webex Android'

  3. AS_CLI/System/PushNotification/AllowedApplications> add com.cisco.squared 'Webex iOS'

9

Start de XSP opnieuw: bwrestart

10

Test oproepmeldingen door een BroadWorks-abonnee te bellen naar twee mobiele Webex-gebruikers. Controleer of de oproepmelding wordt weergegeven op iOS- en Android-apparaten.

Uw partnerorganisatie configureren in Partner Hub

Uw BroadWorks-clusters configureren

[eenmaal per cluster]

Dit gebeurt om de volgende redenen:

  • U kunt Webex Cloud inschakelen om uw gebruikers te verifiëren tegen BroadWorks (via door XSP gehoste verificatieservice).

  • Webex-apps inschakelen om Xsi-interface te gebruiken voor gespreksbeheer.

  • Webex in staat stellen te luisteren naar CTI-gebeurtenissen die door BroadWorks (telephony Presence) zijn gepubliceerd.


De clusterwizard valideert de interfaces automatisch zodra u deze toevoegt. U kunt het cluster blijven bewerken als een van de interfaces niet valideert, maar u kunt een cluster niet opslaan als er ongeldige vermeldingenzijn.

We voorkomen dit omdat een verkeerd geconfigureerde cluster problemen kan veroorzaken die moeilijk kunnen worden opgelost.

Wat u moet doen:

  1. Meld u aan bij Partner Hub (admin.webex.com) met de aanmeldgegevens van uw partnerbeheerder.

  2. Open De pagina Instellingen in het zijmenu en zoek BroadWorks Calling-instellingen.

  3. Klik op Cluster toevoegen.

    Hiermee start u een wizard waarbij u uw XSP-interfaces (URL's) oplevert. U kunt een poort toevoegen aan de interface-URL als u een niet-standaardpoort gebruikt.

  4. Ben dan de naam van deze cluster en klik opVolgende.

    Het cluster concept is hier eenvoudig een verzameling van interfaces, meestal samen op een XSP-server of server, waardoor Webex informatie kan lezen van uw Toepassingsserver (AS). U hebt mogelijk één XSP per AS-cluster, meerdere XSP's per cluster of meerdere AS-clusters per XSP. De schaalvereisten voor uw BroadWorks-systeem vallen hier niet onder het bereik.

  5. (Optioneel) Voer de naam en het wachtwoord van een BroadWorks-gebruikersaccount in die zich binnen het BroadWorks-systeem met Webex verbinden, klik vervolgens op Volgende.

    Met de validatietests kan dit account worden gebruikt om de verbindingen met de interfaces in het cluster te valideren.

  6. Voeg uw XSI-acties en XSI Events-URL's toe en klik op Volgende.

  7. Voeg de URL van uw CTI-interface toe en klik op Volgende.

  8. Voeg de URL van uw verificatieservice toe.

  9. Kies hoe de verificatieservice werkt om de gebruikerstokens te valideren:

    • Verificatieservice met MTLS-verificatie

      De XSP/ADP vertrouwt Webex, en de Verificatieservice wisselt eenvoudig het ontvangen gebruikers token om voor een lange gegevens token om de gebruiker voor BroadWorks-services te autorisatie.

    • Verificatieservice met validatie van CI-token

      Voor deze optie is niet vereist dat mTLS de verbinding vanuit Webex bebeveiligen, omdat de verificatieservice het gebruikers token correct valideert met de Webex-identiteitsservice voordat deze de lange token naar de gebruiker uit problemen geeft.

  10. Controleer uw vermeldingen op het uiteindelijke scherm en klik op Maken. Als het goed is, wordt een bericht weergegeven.

    Partner Hub geeft de URL's door aan verschillende Webex-microservices die de verbindingen met de opgegeven interfaces testen.

  11. Klik op Clusters weergeven. U moet uw nieuwe cluster zien en bepalen of de validatie is geslaagd.

  12. De knop Maken kan worden uitgeschakeld in het laatste scherm (voorbeeld) van de wizard. Als u de sjabloon niet kunt opslaan, geeft deze een probleem aan met een van de integraties die u zojuist hebt geconfigureerd.

    We hebben deze controle geïmplementeerd om fouten in volgende taken te voorkomen. U kunt teruggaan door de wizard bij het configureren van uw implementatie, waarvoor mogelijk wijzigingen aan uw infrastructuur (bijv. XSP, load balancer of firewall) nodig zijn, zoals beschreven in deze handleiding, voordat u de sjabloon kunt opslaan.

De verbindingen naar uw BroadWorks-interfaces controleren

  1. Meld u aan bij Partner Hub (admin.webex.com) met de aanmeldgegevens van uw partnerbeheerder.

  2. Open De pagina Instellingen in het zijmenu en zoek BroadWorks Calling-instellingen.

  3. Klik op Clusters weergeven.

  4. Partner Hub start verbindingstests vanaf de verschillende microservices in de richting van de interfaces in de clusters.

    Nadat de tests zijn voltooid, wordt op de pagina Clusterlijst de statusmelding weergegeven naast elke cluster.

    U zou groene Success-berichten moeten zien. Als u een rood foutbericht ziet, klikt u op de naam van het betreffende cluster om te zien welke instelling het probleem veroorzaakt.

Uw klantsjablonen configureren

Klantsjablonen zijn de manier waarop u gedeelde configuratie op een of meer klanten wilt toepassen wanneer u deze onboardt via de inrichtingsmethoden. U moet elke sjabloon koppelen aan een cluster (dat u in het vorige gedeelte hebt gemaakt).

U kunt zoveel sjablonen maken als u nodig hebt, maar er kan maar één sjabloon aan een klant worden gekoppeld.

  1. Meld u aan bij Partner Hub (admin.webex.com) met de aanmeldgegevens van uw partnerbeheerder.

  2. Open De pagina Instellingen in het zijmenu en zoek BroadWorks Calling-instellingen.

  3. Klik op Sjabloon toevoegen.

    Hiermee start u een wizard op waar u de configuratie kunt aanbieden voor klanten die deze sjabloon gaan gebruiken.

  4. Gebruik de vervolgkeuzepagina Cluster om het cluster te kiezen dat u met deze sjabloon wilt gebruiken.

  5. Voer een Sjabloonnaamin en klik vervolgens op Volgende .

  6. Configureer uw inrichtingsmodus aan de hand van deze aanbevolen instellingen:

    Tabel 2. Aanbevolen inrichtingsinstellingen voor verschillende inrichtingsmodi

    Naam van instelling

    Doorstromen door de inrichting met vertrouwde e-mails

    Doorstromen zonder e-mails

    Zelfvoorzieningen voor gebruikers

    BroadWorks Flow Through Provisioning inschakelen (inclusief aanmeldgegevens voor inrichtingsaccount indien ingeschakeld)

    Aan

    Voor beelden van de inrichtingsaccountnaam en het wachtwoord op basis van de BroadWorks-configuratie.

    Aan

    Voor beelden van de inrichtingsaccountnaam en het wachtwoord op basis van de BroadWorks-configuratie.

    Uit

    Automatisch nieuwe organisaties maken in Control Hub

    Op

    Op

    Op

    serviceprovider mailadres

    Selecteer een e-mailadres in de vervolgkeuzelijst (u kunt bepaalde tekens typen om het adres te zoeken als het een lange lijst is).

    Dit e-mailadres identificeert de beheerder binnen uw partnerorganisatie die overgedragen beheerderstoegang krijgt tot elke nieuwe klantorganisatie die met de klantsjabloon is gemaakt.

    Land

    Kies welk land u voor deze sjabloon gebruikt.

    Het land dat u kiest, komt overeen met klantorganisaties die met dit sjabloon zijn gemaakt in een bepaalde regio. De regio kan momenteel (EMEAR) of (Noord-Amerika en de rest van de wereld) zijn. Bekijk de toewijzingen voor landen naar regio's in deze spreadsheet.

    BroadWorks Enterprise-modus actief

    Schakel dit in als de klanten die u met deze sjabloon inrichten, ondernemingen zijn in BroadWorks.

    Als het een groep is, laat u deze switch uit.

    Als u een combinatie van ondernemingen en groepen hebt in uw BroadWorks, moet u verschillende sjablonen voor deze verschillende gevallen maken.

    • Aantekeningen uit de tabel:

    • † met deze schakelaar wordt ervoor zorgen dat er een nieuwe klantorganisatie wordt gemaakt als het e-maildomein van een abonnee niet overeen komt met een bestaande Webex-organisatie.

      Dit dient altijd in te staan, tenzij u een handmatig bestel- en uitvoeringsproces (via Cisco Commerce Workspace) gebruikt om klantorganisaties in Webex te maken (voordat u beginnen met het inrichten van gebruikers in die organisaties). Deze optie wordt vaak het model 'Hybride provisioning' genoemd en valt buiten het bereik van dit document.

  7. Selecteer het standaardservicespakket voor klanten die deze sjabloon gebruiken (zie Pakketten in het gedeelte Overzicht). U kunt Basis, Standaard ofPremium selecteren.

    U kunt deze instelling overschrijven voor individuele gebruikers via Partner Hub.

  8. Selecteer de standaard verificatiemodus (BroadWorks-verificatie ofWebex-verificatie)voor klanten die deze sjabloon gebruiken.

    (Zie Verificatiemodus in het gedeelte Uw omgeving voorbereiden.

  9. Configureer hoe gebruikers hun identiteit verifiëren bij Webex. De instellingen op deze pagina komen overeen met de modus voor het inrichten van uw gekozen gebruikers, zoals getoond in de tabel:

    Tabel 3. Aanbevolen gebruikersverificatie-instellingen voor verschillende inrichtingsmodi

    Naam van instelling

    Doorstromen door de inrichting met vertrouwde e-mails

    Doorstromen zonder e-mails

    Zelfvoorzieningen voor gebruikers

    Gebruikersverificatie

    Trust BroadWorks-e-mails

    Niet-vertrouwde e-mails

    Niet-vertrouwde e-mails

    De eerste gebruiker die wordt ingericht, is beheerder

    Aanbevolen*

    Aanbevolen*

    Niet van toepassing

    Gebruikers toestaan zichzelf te activeren

    Niet van toepassing

    Niet van toepassing

    Vereist

    • Aantekeningen uit de tabel:

    • * De eerste gebruiker aan wie u Geïntegreerde CHAT&P in BroadWorks toewijst, krijgt de rol van klantbeheerder als er een nieuwe klantorganisatie is gemaakt in Webex. Kies deze instelling om u wat controle te geven over wie de rol krijgt. Als u deze instelling uitvinkt, wordt de eerste gebruiker die actief wordt in de nieuwe organisatie de klantbeheerder.

      U kunt indien nodig de rollen van de gebruikers van de klant in Partner hub wijzigen nadat het is ingericht.

  10. Kies of u e-mailadressen van gebruikers vooraf wilt invullen op de aanmeldingspagina.

    U mag deze optie alleen gebruiken als u BroadWorks-verificatie hebt geselecteerd en u de e-mailadressen van de gebruikers ook hebt toegevoegd aan het kenmerk Alternatieve id in BroadWorks. Anders moeten ze hun BroadWorks-gebruikersnaam gebruiken. De aanmeldpagina geeft een optie om de gebruiker te wijzigen, indien nodig, maar dit kan tot aanmeldproblemen leiden.

  11. Kies of Adreslijstsynchronisatie inschakelen isingeschakeld.

    Met deze optie kan Webex BroadWorks-contactpersonen in de klantorganisatie lezen, zodat gebruikers deze kunnen vinden en bellen in de Webex-app.

  12. Voer een Partnerbeheerder in.

    Deze naam wordt gebruikt in de geautomatiseerde e-mailbericht Webex waarmee gebruikers worden uitgenodigd hun e-mailadres te valideren.

  13. Bekijk uw vermeldingen op het uiteindelijke scherm. U kunt boven aan de wizard op de navigatiebedieningselementen klikken om terug te gaan en gegevens te wijzigen. Klik op Maken.

    Als het goed is, wordt een bericht weergegeven.

  14. Klik op Sjablonen weergeven. Uw nieuwe sjabloon wordt weergegeven in een lijst met andere sjablonen.

  15. Klik op de sjabloonnaam om de sjabloon indien nodig aan te passen of te verwijderen.

    U hoeft de gegevens van het inrichtingsaccount niet opnieuw in te voeren. De velden voor leeg wachtwoord/wachtwoord bevestigen zijn er om de referenties te wijzigen als u dat wilt, maar laat deze leeg om de waarden die u aan de wizard hebt gegeven, te behouden.

  16. Voeg meer sjablonen toe als u verschillende gedeelde configuraties hebt die u aan klanten wilt aanbieden.


    Houd de pagina Weergavesjablonen geopend, want mogelijk hebt u sjabloondetails nodig voor een volgende taak.

Configureer de toepassingsserver met de URL voor inrichtingsservice


Deze taak is alleen vereist voor flow through provisioning.

Toepassingsserver patchen

  1. De patch ap373197 toepassen (zie BroadWorks-softwarevereisten in het gedeelte Referentie).

  2. Wijzig de context Onderhoud/ContainerOptions.

  3. Schakel de parameter voor inrichtings-URL in:

    /AS_CLI/Maintenance/ContainerOptions> provisioning bw.imp.useProvisioningUrl true toe

Ontvang de inrichtings-URL(s) van Partner Hub

Raadpleeg de Beheerhandleiding voor de opdrachtregelinterface van de Cisco BroadWorks-toepassingsserver voor meer informatie (Interface > Messaging and Service > Integrated IM&P) van de AS-opdrachten.

  1. Meld u aan bij Partner hub en ga naar Instellingen > BroadWorks Calling.

  2. Klik op Weergeven Sjablonen.

  3. Selecteer de sjabloon die u gebruikt om de abonnees van deze onderneming/groep in Webex in te stellen.

    De sjabloondetails worden weergegeven in een deelvenster met flyout rechts. Als u nog geen sjabloon hebt gemaakt, moet u dit doen voordat u de inrichtings-URL kunt krijgen.

  4. Kopieer de URL voor inrichtingsadapter.

Herhaal dit voor andere sjablonen als u er meer dan één hebt.

(Optie) Configureer systeembrede provisioningsparameters op de toepassingsserver


Mogelijk wilt u geen systeembrede provisioning en servicedomein instellen wanneer u UC-One SaaS gebruikt. Zie Beslissingspunten in het gedeelte Uw omgeving voorbereiden.

  1. Meld u aan bij de toepassingsserver en configureer de chatinterface.

    1. AS_CLI/Interface/Messaging> provisioningUrl EnterValueFromPartnerHubTemplate instellen

    2. AS_CLI/Interface/Messaging> provisioningUserId EnterValueFromPartnerHubTemplate instellen

    3. AS_CLI/Interface/Messaging> set provisioningPassword EnterValueFromPartnerHubTemplate

    4. AS_CLI/Interface/Messaging> inschakelenSynchronisatie waar

  2. Activeer de geïntegreerde IMP-interface:

    1. /AS_CLI/service/IntegratedIMP> servicedomein instellen example.com

    2. /AS_CLI/Service/IntegratedIMP/DefaultAttribute> userAttrIsActive true in te stellen


U moet de volledige naam invoeren voor de provisioningURL-parameter, zoals deze is opgegeven in Control Hub. Als uw toepassingsserver geen toegang heeft tot DNS om de hostnaam op te lossen, moet u de toewijzing maken in het bestand /etc/hosts op het AS.

(Optie) Configureer Per-Enterprise Provisioningsparameters op de toepassingsserver

  1. Open in de gebruikersinterface BroadWorks het bedrijf dat u wilt configureren en ga naar Services > geïntegreerde chat&P.

  2. Selecteer Servicedomein gebruiken en voer een dummy-waarde in (Webex negeert deze parameter. U kunt deze example.com).

  3. Selecteer Chatserver gebruiken.

  4. Plak in het veld URL de URL voor inrichting die u uit uw sjabloon hebt gekopieerd in Partner hub.


    U moet de volledige naam invoeren voor de provisioningURL-parameter, zoals deze is opgegeven in Partner Hub. Als uw toepassingsserver geen toegang heeft tot DNS om de hostnaam op te lossen, moet u de toewijzing maken in het bestand /etc/hosts op het AS.

  5. Voer in het veld Gebruikersnaam een naam in voor de inrichtingsbeheerder. Dit moet overeenkomen met de waarde in de sjabloon in Partner hub.

  6. Geef een wachtwoord op voor de inrichtingsbeheerder. Dit moet overeenkomen met de waarde in de sjabloon in Partner hub.

  7. Selecteer voor Standaard gebruikersidentiteit voor chat&P idde optie Primair .

  8. Klik op Toepassen.

  9. Herhaal dit voor andere ondernemingen die u wilt configureren voor flow through provisioning.

Directory Search for BroadWorks Calling

Directorysynchronisatie zorgt ervoor dat Webex voor BroadWorks-gebruikers de Webex-directory kunnen gebruiken om elke belentiteit vanaf de BroadWorks-server te bellen. Met deze functie worden telefonie entiteiten zonder een chatclient gesynchroniseerd met de Webex-directory.


Webex voor BroadWorks-provisioning bevat een standaardsynchronisatie van gebruikers van berichten en de bijbehorende belgegevens van de BroadWorks-server naar de Webex-directory. Bij de inrichtingssynchronisatie worden gebruikers weglaten die niet zijn ingeschakeld voor chatten en niet-gebruikers entiteiten (bijvoorbeeld een telefoon nummer conferentieruimte, faxapparaat of Hunt-groep gebruikersnummer). U moet synchronisatie van de telefoonlijst inschakelen om ervoor te zorgen dat deze uitgezonden belbedrijven worden toegevoegd aan de Webex-directory.

Voorwaarden telefoonlijstsynchronisatie

  • Voor een bepaalde klantsjabloon wordt de telefoonlijstsynchronisatie wekelijks uitgevoerd. De eerste synchronisatie wordt gepland voor de week nadat de synchronisatie is inschakelen (de tijd die is gekozen om de synchronisatie te starten is willekeurig).

  • Als er een synchronisatiefout optreedt, wordt de synchronisatie automatisch elke 24 uur opnieuw gepland tot de volgende geplande synchronisatie.

  • U kunt de synchronisatiestatus voor een bepaalde klantsjabloon weergeven in Control Hub (met de laatste geslaagde synchronisatiegegevens).

  • Als Synchronisatie voor een bepaalde klantsjabloon wordt ingeslagen, worden alle organisaties die gebruikmaken van die sjabloon gesynchroniseerd. Als er een synchronisatiefout is met een of meer van deze organisaties, wordt een gedeeltelijke fout weergegeven in de status.

  • De synchronisatie negeert gebruikers die geen telefoonnummer hebben.

  • Elke Webex-app heeft een lokale cache die tot 72 uur kan duren voordat de updates na de synchronisatie worden weergegeven in de Webex-app. Met deze vertraging wordt bepaald of u de functie in- of uitbelt.

Voordat u begint

We raden u aan de volgende instellingen te gebruiken:

  • Waarden voor het beperken van waarden: stel de volgende eigenschappen van OverbelastingControlesysteem in (XSP_CLI/toepassingen/Xsi-Acties/OverloadControl):

    • userDirectoryTransactionLimit: instellen op een null-waarde. Anders stelt u in op 5 (het minimum).

    • globalDirectoryTransactionLimit: stel in op een null-waarde. Anders stelt u in op 5 (het minimum).

  • Pagingwaarden: stel de eigenschappen van het pagingsysteem in (XSP_CLI pagingsysteemeigenschappen/toepassingen/Xsi-acties/paging):

    • defaultPageSize: instellen op 50

    • availableUserMaxLimit - Instellen op 100

  • CTI-interface: zorg ervoor dat u de Webex CA-certificaten uploadt naar de trust store van de CTI-interface en dat de clientverificatie wordt ingeschakeld via de CTI-interface.

Bovendien raden we u aan om systeempatch ap368517 toe te passen op uw BroadWorks-implementatie voordat u deze functie inschakelen (zie BroadWorks-softwarevereisten in het gedeelte Referentie voor informatie over patch).

Procedure

Volg de volgende stappen om Adreslijstsynchronisatie in te schakel:

  1. Kies Instellingen in Partnerhub.

  2. Blader naar Bellen via BroadWorks en klik op Sjabloon weergeven .

  3. Selecteer de geschikte sjabloon.

  4. Blader naar BroadWorks-adreslijstsynchronisatie en stel de schakelknop Synchronisatie inschakelen in op Op .

  5. Klik op Opslaan.


Als u Adreslijstsynchronisatie wilt uitschakelen, stelt u de schakelknop Synchronisatie van telefoonlijst inschakelen in op Uit. Hiermee worden gebruikers van alleen BroadWorks verwijderd uit de Webex-directory.

Clients aanpassen en inrichten

Gebruikers downloaden en installeren hun algemene Webex-apps voor desktop of mobiel (zie Webex-appplatforms in het gedeelte Uw omgeving voorbereiden). Zodra de gebruiker zich verifieert, registreert de client zich bij de Cisco Webex-cloud voor berichten en vergaderingen, haalt de branding-informatie op, detecteert de BroadWorks-servicegegevens en downloadt de belconfiguratie van BroadWorks-toepassingsserver (via DMS op XSP).

U configureert de belparameters voor Webex-apps in BroadWorks (zoals normaal). U configureert branding-, chat- en vergaderparameters voor de clients in Control Hub. U wijzigt een configuratiebestand niet rechtstreeks.

Deze twee sets configuraties kunnen overlappen, in het geval dat de Webex-configuratie de BroadWorks-configuratie overtroekt.

Configuratiesjablonen van Webex-apps toevoegen aan BroadWorks-toepassingsserver

Webex-apps zijn geconfigureerd met DTAF-bestanden. De clients downloaden een xml-configuratiebestand van de toepassingsserver via de apparaatbeheerservice op de XSP.

  1. Haal de benodigde DTAF-bestanden op (zie Apparaatprofielen in het gedeelte Uw omgeving voorbereiden).

  2. Controleer of u de juiste tag sets hebt in BroadWorks System > Resources > Tag Sets voor apparaatbeheer.

  3. Voor elke client die u inrichten:

    1. Download en haal het DTAF-zipbestand op voor de specifieke client.

    2. DTAF-bestanden importeren in BroadWorks op > resources > id-/apparaatprofieltypen

    3. Open het nieuwe toegevoegde apparaatprofiel om te bewerken en voer het XSP-systeem FQDN het toegangsprotocol voor apparaten in.

    4. Wijzig de sjablonen volgens uw omgeving (zie de onderstaande tabel).

    5. Sla het profiel op.

  4. Klik op Bestanden en verificatie en selecteer vervolgens de optie om alle systeembestanden opnieuw op te bouwen.

Naam

Beschrijving

Codecprioriteit

De prioriteitorder configureren voor de audio- en videocodecs voor VoIP gesprekken

TCP, UDP en TLS

Configureer de protocollen die worden gebruikt voor SIP-signalering en media

RTP-audio- en videopoorten

Poortbereiken configureren voor RTP-audio en -video

SIP-opties

Configureer verschillende opties die betrekking hebben op SIP (SIP-INFORMATIE, rport gebruiken, detectie van SIP-proxy, vernieuwen van intervallen voor registratie en abonnement, enzovoort).

Clients aanpassen in Control Hub

Er zijn afzonderlijke brandingconfiguraties voor desktop- en mobiele clients, dus u moet dit brandingproces herhalen als u beide gebruikt:

  1. Meld u aan bij Control Hub en ga naar Configuratie > clients.

  2. Zoek het gedeelte Branding van de configuratiepagina van de client.

  3. Het logo en de primaire navigatiebalk bijwerken. Zie Uw bedrijfsbranding toevoegen aan Webex voor meerinformatie.


De portal voor gebruikersactivering gebruikt hetzelfde logo als u voor Clientbranding toevoegt.

Probleemrapportage- en Help-URL's aanpassen

Zie https://help.webex.com/n0cswhcb 'Branding en probleemrapportage voor klanten aanpassen'.

Uw testorganisatie configureren voor Webex for BroadWorks

Voordat u begint

Met Flowthrough-provisioning

U moet alle XSP-services en de partnerorganisatie in Control Hub configureren voordat u deze taak kunt uitvoeren.

1

Service toewijzen in BroadWorks:

  1. Maak een testbedrijf onder uw serviceprovider-onderneming in BroadWorks of maak een testgroep onder uw serviceprovider (hangt af van uw BroadWorks-installatie).

  2. Configureer de IM&P-service voor die onderneming. Wijs de sjabloon aan die u test (haal de URL en gegevens van de inrichtingsadapter op uit de control hub-klantsjabloon).

  3. Test abonnees maken in die onderneming/groep.

  4. Geef de gebruikers unieke e-mailadressen in het e-mailveld in BroadWorks. Kopieer deze ook naar het kenmerk Alternatieve id.

  5. Wijs de geïntegreerde IM&P-service toe aan die abonnees.


     

    Hierdoor worden de klantorganisatie en de eerste gebruikers gemaakt. Dit duurt een paar minuten. Wacht even voordat u probeert aan te melden met uw nieuwe gebruikers.

2

Klantorganisatie en gebruikers verifiëren in Control Hub:

  1. Meld u aan bij Control Hub met uw partnerbeheerdersaccount.

  2. Ga naar Klanten en controleer of uw nieuwe klantorganisatie in de lijst staat (de naam volgt de groepsnaam of de bedrijfsnaam uit BroadWorks).

  3. Open de klantorganisatie en controleer of de abonnees gebruikers in die organisatie zijn.

  4. Controleer of de eerste abonnee aan wie u de geïntegreerde IM&P-service hebt toegewezen, de klantbeheerder van die organisatie is geworden.

Gebruikers testen

1

Download de Webex-app op twee verschillende machines.

2

Meld u aan als uw testgebruikers op de twee machines.

3

Testgesprekken voeren.