Webex voor BroadWorks implementeren

Overzicht implementatie

De volgende schema's vertegenwoordigen de typische volgorde van uw implementatietaken voor de verschillende gebruikers provisioningmodi. Veel van de taken zijn gebruikelijk bij alle inrichtingsmodi.

Afbeelding 1. Taken vereist voor het implementeren van flow-through provisioning
Geeft de volgorde weer van taken die nodig zijn voor het implementeren van Webex for BroadWorks met flow-through provisioning en vertrouwde e-mails
Afbeelding 2. Taken die nodig zijn voor het implementeren van flowthroughing zonder vertrouwde e-mails
Geeft de volgorde weer van taken die nodig zijn voor het implementeren van Webex for BroadWorks met flow-through-provisioning zonder e-mails
Afbeelding 3. Taken die nodig zijn voor het implementeren van zelf provisioning van gebruikers
Toont de volgorde van taken die nodig zijn voor het implementeren van Webex for BroadWorks met zelfactivering

Partner onboarding voor Cisco Webex voor BroadWorks

Elke Webex voor BroadWorks-serviceprovider reseller moet worden ingesteld als een partnerorganisatie voor de Cisco Webex BroadWorks. Als u een bestaande Cisco Webex-partnerorganisatie hebt, kan deze worden gebruikt.

Om de nodige onboarding te voltooien, moet u uw Webex voor BroadWorks-versie uitvoeren en moeten nieuwe partners de online Indirecte Channel Partner Agreement (ICPA) accepteren. Wanneer deze stappen zijn voltooid, maakt Cisco Compliance een nieuwe partner organisatie in Partner Hub (indien nodig) en verzendt een e-mail met verificatiegegevens naar de Beheerder van opname in uw organisatie. Tegelijkertijd neemt uw partneractivering en/of Customer Success Program Manager contact met u op om uw onboarding te starten.

Services op uw Webex configureren voor BroadWorks XSP's

We vereisen dat de NPS-toepassing wordt uitgevoerd op een andere XSP. Vereisten voor die XSP worden beschreven in Gespreksmeldingen vanuit uw netwerkconfigureren.

U hebt de volgende toepassingen/services nodig op uw XSP's.

Service/toepassing

Verificatie vereist

Service-/toepassingsdoel

Xsi-Events

TLS (server verifieert zichzelf bij clients)

Gespreksbeheer, servicemeldingen

Xsi-acties

TLS (server verifieert zichzelf bij clients)

Gespreksbeheer, acties

Apparaatbeheer

TLS (server verifieert zichzelf bij clients)

Calling-configuratie downloaden

Verificatieservice

TLS (server verifieert zichzelf bij clients)

Gebruikersverificatie

Integratie van computertelefonie

mTLS (client en server verifiëren elkaar)

Telefonische aanwezigheid

Gespreksinstellingen Webview-toepassing

TLS (server verifieert zichzelf bij clients)

De instellingen van gebruikersoproepen worden in de selfcare-portal in de Webex-app beschikbaar

In dit gedeelte wordt beschreven hoe u de vereiste configuraties voor TLS en mTLS op deze interfaces moet toepassen, maar u dient een verwijzing te maken naar bestaande documentatie om de toepassingen op uw XSP's te installeren.

Vereisten voor co-residentie

  • De verificatieservice moet zijn co-resident met Xsi-toepassingen, omdat deze interfaces lange-tijdstokens voor serviceautorisatie moeten accepteren. De verificatieservice is vereist om deze tokens te valideren.

  • De verificatieservice en Xsi kunnen indien nodig op dezelfde poort worden uitgevoerd.

  • U kunt de andere services/toepassingen scheiden zoals vereist voor uw schaal (bijvoorbeeld speciaal apparaatbeheer XSP-e-

  • U kunt de Xsi-, CTI-, verificatieservice en DMS-toepassingen co-lokaliseren.

  • Installeer geen andere toepassingen of services op de XSP's die worden gebruikt voor de integratie van BroadWorks met Webex.

  • Zoek de NPS-toepassing niet samen met andere toepassingen.

Xsi-interfaces

Installeer en configureer de Xsi-Acties en Xsi-Events-toepassingen zoals beschreven in Configuratiehandleiding voor Cisco BroadWorks Xtended Services Interface.

Verificatieservice configureren (met ci-tokenvalidatie)

Gebruik deze procedure om de verificatieservice te configureren om de CI-tokenvalidatie met TLS te gebruiken. Deze verificatiemethode wordt aanbevolen als u R22 of hoger gebruikt en uw systeem dit ondersteunt.


Gemeenschappelijke TLS (mTLS) wordt ondersteund als alternatieve verificatiemethode voor de verificatieservice. Als de volgende voorwaarden van toepassing zijn op uw systeem, configureert u mTLS-verificatie in plaats van CI-tokenvalidatie:

  • U draait R21SP1.

  • U hebt meerdere Webex-organisaties die op dezelfde XSP-server werken. In dit geval moet u mTLS-verificatie gebruiken omdat de CI-tokenvalidatie niet meerdere verbindingen met dezelfde XSP-verificatieservice ondersteunt.

Voor het configureren van mTLS-verificatie voor de verificatieservice raadpleegt u de Bijlage.

Als u R22 of hoger gebruikt en u momenteel mTLS voor de verificatieservice gebruikt, is het niet verplicht dat u opnieuw configureert om de CI-tokenvalidatie met TLS te gebruiken.

  1. Maak een serviceverzoek bij uw onboardingcontact of met TAC om uw (Webex Common Identity) OAuth-clientaccount in te stellen. Titel van uw serviceverzoek 'XSP AuthService-configuratie'. Cisco geeft u een OAuth-client-id, een client geheim en een vernieuwend token die 60 dagen geldig is. Als de token verloopt voordat u het gebruikt met uw XSP, kunt u een ander verzoek indienen.

  2. Installeer de volgende patches op elke XSP-server. Installeer de patches die geschikt zijn voor uw release:

    • Voor R22:

      AP.platform.22.0.1123.ap376508

      AP.xsp.22.0.1123.ap376508

    • Voor R23:

      AP.xsp.23.0.1075.ap376509

      AP.platform.23.0.1075.ap376509

    • Voor R24-geen patch vereist

  3. Installeer de AuthenticationService toepassing in elke XSP-service.

    1. Voer de volgende opdracht uit om de verificatieservicetoepassing op het XSP naar het contextpad /authService te activeren.

      XSP_CLI/Maintenance/ManagedObjects> activate application AuthenticationService 22.0_1.1123/authService
    2. Voer deze opdracht uit om de AuthenticationService op de XSP te implementeren:

      XSP_CLI/Maintenance/ManagedObjects> deploy application /authServiceBroadWorks SW Manager deploying /authService...
  4. Configureer de identiteitsproviders door de volgende opdrachten uit te voeren op elke XSP-server:

    XSP_CLI/Applications/AuthenticationService/IdentityProviders/Cisco> get

    • set enabled true

    • set clientId <client id>

    • set clientSecret <secret from TAC service request>

    • set ciResponseBodyMaxSizeInBytes 65536

    • set issuerName <URL> —Voor de URL, voer de URL van de verwijzer in die van toepassing is op uw CI-cluster. Zie de tabel die volgt.

    • set issuerUrl <URL> —Voor de URL, voer de VerlenerUrl in die van toepassing is op uw CI-cluster. Zie de tabel die volgt.

    • set tokenInfoUrl <IdPProxy URL> —Voer de IdP-proxy-URL in die van toepassing is op uw Teams-cluster. Zie de tabel die volgt.

    Tabel 1. identiteitsprovider-URL's

    IssuerURL- en IssuerName-URL

    IdP-proxy-URL

    Als het CI-cluster is...

    IssuerURL en IssuerName instellen op...

    Als het Teams-cluster is...

    IdP-proxy-URL instellen op...

    VS-A

    https://idbroker.webex.com/idb

    ACHM

    https://broadworks-idp-proxy-a.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate

    Eu

    https://idbroker-eu.webex.com/idb

    Afra

    http://broadworks-idp-proxy-k.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate

    VS-B

    https://idbroker-b-us.webex.com/idb

    AORE

    http://broadworks-idp-proxy-r.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate

    * Als u uw CI-cluster of Teams-cluster niet weet, kunt u de informatie verkrijgen via de Helpdeskin Control Hub. Zie onder Klantgegevens de waarde van de velden CI-cluster en Teams-cluster.


     
    Voor het testen kunt u controleren of de URL geldig is door de " te vervangen idp/authenticate" gedeelte van de URL met " ping".
  5. Specificeer de Webex-machtiging die aanwezig moet zijn in gebruikersprofiel Webex door de volgende opdracht uit te voeren:

    XSP_CLI/Applications/AuthenticationService/IdentityProviders/Cisco/Scopes> set scope broadworks-connector:user

  6. Configureer identiteitsproviders voor Cisco Federation met behulp van de volgende opdrachten op elke XSP-server:

    XSP_CLI/Applications/AuthenticationService/IdentityProviders/Cisco/Federation> get

    • set flsUrl https://cifls.webex.com/federation

    • set refreshPeriodInMinutes 60

    • set refreshToken <token from service request>

  7. Voer de volgende opdracht uit om te controleren of uw FLS-configuratie werkt. Met deze opdracht wordt de lijst met identiteitsproviders retourneren:

    XSP_CLI/Applications/AuthService/IdentityProviders/Cisco/Federation/ClusterMap> Get

  8. Configureer tokenbeheer aan de hand van de volgende opdrachten op elke XSP-server:

    • XSP_CLI/Applications/AuthenticationService/TokenManagement>

    • set tokenIssuer BroadWorks

    • set tokenDurationInHours 720

  9. RSA-sleutels genereren en delen. U moet sleutels op één XSP genereren en deze vervolgens kopiëren naar alle andere XSP's. De volgende factoren zijn van invloed op het volgende:

    • U moet dezelfde openbare/privésleutelparen gebruiken voor de codering/decodering van het token in alle exemplaren van de verificatieservice.

    • Het sleutelpaar wordt gegenereerd door de verificatieservice wanneer deze voor het eerst een token moet uitgiften.


    Als u de toetsen cyclet of de sleutellengte wijzigt, moet u de volgende configuratie herhalen en alle XSP's opnieuw starten.
    1. Selecteer een XSP om te gebruiken voor het genereren van een sleutelpaar.

    2. Gebruik een client om een gecodeerd token van die XSP op te vragen door de volgende URL in de browser van de client aan te vragen:

      https://<XSP-IPAddress>/authService/token?key=BASE64URL(clientPublicKey)

      (Hierdoor genereert u een privé-/openbare sleutelpaar op de XSP, als er nog geen was)

    3. De locatie voor het opslaan van de sleutel kan niet worden geconfigureerd. Exporteert u de sleutels:

      XSP_CLI/Applications/authenticationService/KeyManagement> exportKeys

    4. Het geëxporteerde bestand kopiëren /var/broadworks/tmp/authService.keys naar dezelfde locatie op de andere XSP's, een oudere .keys bestand indien nodig.

    5. Importeer de sleutels op elk van de andere XSP's:

      XSP_CLI/Applications/authenticationService/KeyManagement> importKeys /var/broadworks/tmp/authService.keys

  10. Geef de authService-URL aan de webcontainer door. De webcontainer van de XSP heeft de authService-URL nodig om de tokens te valideren. Op elk van de XSP's:

    1. Voeg de URL van de verificatieservice toe als een externe verificatieservice voor het BroadWorks Communications Utility:

      XSP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/AuthService> set url http://127.0.0.1/authService

    2. Voeg de URL van de verificatieservice toe aan de container:

      XSP_CLI/Maintenance/ContainerOptions> add tomcat bw.authservice.authServiceUrl http://127.0.0.1/authService

      Hierdoor kunnen Cisco Webex de Verificatieservice gebruiken om de tokens die als aanmeldgegevens worden gepresenteerd, te valideren.

    3. Controleer de parameter met get.

    4. Start de XSP opnieuw.

TLS en Versleutelingen configureren op de HTTP-interfaces (voor XSI en de verificatieservice)

De verificatieservice, Xsi-Acties en Xsi-Events-toepassingen maken gebruik van HTTP-serverinterfaces. De niveaus van TLS-configuratie voor deze toepassingen zijn als volgt:

Algemeen = System > Transport > HTTP > HTTP Server-interface = Meest specifiek

De CLI-contexten die u gebruikt om de verschillende SSL-instellingen weer te geven of te wijzigen zijn:

Specificiteit CLI-context
Systeem (algemeen)

XSP_CLI/System/SSLCommonSettings/JSSE/Ciphers>

XSP_CLI/System/SSLCommonSettings/JSSE/Protocols>

Transportprotocollen voor dit systeem

XSP_CLI/System/SSLCommonSettings/OpenSSL/Ciphers>

XSP_CLI/System/SSLCommonSettings/OpenSSL/Protocols>

HTTP op dit systeem

XSP_CLI/Interface/Http/SSLCommonSettings/Ciphers>

XSP_CLI/Interface/Http/SSLCommonSettings/Protocols>

Specifieke HTTP-serverinterfaces op dit systeem

XSP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers>

XSP_CLI/Interface/Http/HttpServer/SSLSettings/Protocols>

Http-server TLS-interfaceconfiguratie lezen op de XSP

  1. Meld u aan bij de XSP en navigeer naar XSP_CLI/Interface/Http/HttpServer>

  2. Voer de get gebruiken en de resultaten te lezen. U moet de interfaces (IP-adressen) zien en, voor elk, of ze veilig zijn en of clientverificatie vereist is.

Het gaat om een certificaat voor elke beveiligde interface. genereert het systeem een zelf-ondertekend certificaat indien dat nodig is.

XSP_CLI/Interface/Http/HttpServer> get

TLS 1.2-protocol toevoegen aan de HTTP-serverinterface


Deze procedure is van toepassing op R22 en hoger. Als u een TLS-versie wilt configureren op R21(SP1), moet u de optie XSP-platformcontainer gebruiken bw.apache.sslenabledprotocols.

De HTTP-interface die met de Cisco Webex cloud communiceert, moet zijn geconfigureerd voor TLSv1.2. De cloud onderhandelen niet over eerdere versies van het TLS-protocol.

Het TLSv1.2-protocol configureren in de HTTP-serverinterface:

  1. Meld u aan bij de XSP en navigeer naar XSP_CLI/Interface/Http/HttpServer/SSLSettings/Protocols>

  2. Voer de opdracht in get <interfaceIp> 443 om te zien welke protocollen al worden gebruikt in deze interface.

  3. Voer de opdracht in add <interfaceIp> 443 TLSv1.2 zodat de interface TLS 1.2 kan gebruiken bij het communiceren met de -cloud.

TLS-versleutelingsconfiguratie bewerken op de HTTP-serverinterface


Deze procedure is van toepassing op R22 en hoger. Als u TLS-versleutelingen wilt configureren op R21(SP1), moet u de optie XSP-platformcontainer gebruiken bw.apache.sslciphersuite.

De vereiste versleutelingen configureren:

  1. Meld u aan bij de XSP en navigeer naar XSP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers>

  2. Voer de opdracht in get <interfaceIp> 443 om te zien welke versleutelingen al worden gebruikt in deze interface. Er moet ten minste één van de aanbevolen Cisco-suites zijn (zie XSP-identiteits- en beveiligingsvereisten in het gedeelte Overzicht).

  3. Voer de opdracht in add <interfaceIp> 443 <cipherName> om een code toe te voegen aan de HTTP-serverinterface.


    Voor de XSP CLI is de standaardcodesuitenaam van IANA vereist, niet de openSSL-codesuitenaam. Bijvoorbeeld, om de openSSL-versleuteling toe te voegen ECDHE-ECDSA-CHACHA20-POLY1305 naar de HTTP-serverinterface gebruikt u: XSP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers>add 192.0.2.7 443 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

    Zie https://ciphersuite.info/ om de suite te vinden op beide namen.

Apparaatbeheer configureren op XSP, toepassingsserver en profielserver

Profielserver en XSP zijn verplicht voor apparaatbeheer. Deze moeten worden geconfigureerd volgens de instructies in de Configuratiehandleiding van BroadWorks Device Management (https://xchange.broadsoft.com/node/1031995).

CTI-interface en gerelateerde configuratie

De 'inmost to outmost' configuratieorder wordt hieronder vermeld. Het volgen van deze bestelling is niet verplicht.

  1. Toepassingsserver configureren voor CTI-abonnementen

  2. XSP's configureren voor mTLS geverifieerde CTI-abonnementen

  3. Inkomende poorten voor de beveiligde CTI-interface openen

  4. Abonneer uw Webex-organisatie op BroadWorks CTI Events

Toepassingsserver configureren voor CTI-abonnementen

Werk de ClientIdentity on Application Server bij met de algemene naam (CN) van het CTI-clientcertificaat Van Webex voor BroadWorks.

Voor elke toepassingsserver die u bij Webex gebruikt, voegt u de certificaatidentiteit als volgt toe aan de ClientIdentity:

AS_CLI/System/ClientIdentity> add bwcticlient.webex.com


De algemene naam van het Webex for BroadWorks-clientcertificaat is bwcticlient.webex.com.

TLS en Versleutelingen configureren op de CTI-interface

De configureerbaarheidsniveaus voor de XSP CTI-interface zijn als volgt:

Algemeen = System > Transport > CTI-interfaces > CTI-interface = Meest specifiek

De CLI-contexten die u gebruikt om de verschillende SSL-instellingen weer te geven of te wijzigen zijn:

Specificiteit

CLI-context

Systeem (algemeen)

(R22 en hoger)

XSP_CLI/System/SSLCommonSettings/JSSE/Ciphers>

XSP_CLI/System/SSLCommonSettings/JSSE/Protocols>

Transportprotocollen voor dit systeem

(R22 en hoger)

XSP_CLI/System/SSLCommonSettings/OpenSSL/Ciphers>

XSP_CLI/System/SSLCommonSettings/OpenSSL/Protocols>

Alle CTI-interfaces op dit systeem

(R22 en hoger)

XSP_CLI/Interface/CTI/SSLCommonSettings/Ciphers>

XSP_CLI/interface/CTI/SSLCommonSettings/Protocols>

Een specifieke CTI-interface op dit systeem

(R22 en hoger)

XSP_CLI/Interface/CTI/SSLSettings/Ciphers>

XSP_CLI/interface/CTI/SSLSettings/Protocols>

CTI TLS-interfaceconfiguratie lezen op de XSP

  1. Meld u aan bij de XSP en navigeer naar XSP_CLI/Interface/CTI/SSLSettings>

    On BroadWorks R21: navigeren naar XSP_CLI/Interface/CTI/SSLConfiguration>

  2. Voer de get gebruiken en de resultaten te lezen. U moet de interfaces (IP-adressen) zien en, voor elk, of ze een servercertificaat nodig hebben en of clientverificatie is vereist.

TLS 1.2-protocol toevoegen aan de CTI-interface


Deze procedure is van toepassing op R22 en hoger. Als u de TLS-versie wilt configureren op de CTI-interface voor R21(SP1), moet u de optie tomcat-container gebruiken bw.cti.sslenabledprotocols.

De XSP CTI-interface die met de Cisco Webex cloud communiceert, moet worden geconfigureerd voor TLS v1.2. De cloud onderhandelen niet over eerdere versies van het TLS-protocol.

Het TLSv1.2-protocol configureren op de CTI-interface:

  1. Meld u aan bij de XSP en navigeer naar XSP_CLI/Interface/CTI/SSLSettings/Protocols>

  2. Voer de opdracht in get <interfaceIp> om te zien welke protocollen al worden gebruikt in deze interface.

  3. Voer de opdracht in add <interfaceIp> TLSv1.2 zodat de interface TLS 1.2 kan gebruiken bij het communiceren met de -cloud.

TLS-versleutelingsconfiguratie bewerken op de CTI-interface


Deze procedure is van toepassing op R22 en hoger. Als u de versleutelingen wilt configureren in de CTI-interface voor R21(SP1), moet u de optie tomcat-container gebruiken bw.cti.enabledciphers.

De vereiste versleutelingen configureren via de CTI-interface:

  1. Meld u aan bij de XSP en navigeer naar XSP_CLI/Interface/CTI/SSLSettings/Ciphers>

  2. Voer de get opdracht om te zien welke versleutelingen al worden gebruikt in deze interface. Er moet ten minste één van de aanbevolen Cisco-suites zijn (zie XSP-identiteits- en beveiligingsvereisten in het gedeelte Overzicht).

  3. Voer de opdracht in add <interfaceIp> <cipherName> om een code aan de CTI-interface toe te voegen.


    Voor de XSP CLI is de standaardcodesuitenaam van IANA vereist, niet de openSSL-codesuitenaam. Bijvoorbeeld, om de openSSL-versleuteling toe te voegen ECDHE-ECDSA-CHACHA20-POLY1305 naar de CTI-interface gebruikt u: XSP_CLI/Interface/CTI/SSLSettings/Ciphers> add 192.0.2.7 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

    Zie https://ciphersuite.info/ om de suite te vinden op beide namen.

Vertrouwensankers voor CTI Interface bijwerken (R22 en hoger)

Deze procedure gaat ervan uit dat de XSP's via een pass-through proxy via internet of via een pass-through-proxy worden geplaatst. De certificaatconfiguratie is anders voor een gebridgingsproxy (zie TLS-certificaatvereisten voor TLS-bridge Proxy).

Doe het volgende voor elke XSP in uw infrastructuur die CTI-gebeurtenissen publiceert in Webex:

  1. Meld u aan bij Partner Hub.

  2. Ga naar Instellingen > BroadWorks-bellen en klik op Webex CA-certificaat downloaden omCombinedCertChain.txt op uw lokale computer.


    Dit bestand bevat twee certificaten. U moet het bestand opsplitsen voordat u het uploadt naar de XSP's.

  3. Splits de certificaatketen op in twee certificaten:

    1. Openen combinedcertchain.txt in een teksteditor.

    2. Selecteer en knip het eerste blok tekst, inclusief de regels -----BEGIN CERTIFICATE----- en -----END CERTIFICATE-----, en plak het tekstblok in een nieuw bestand.

    3. Sla het nieuwe bestand op als broadcloudroot.txt.

    4. Sla het oorspronkelijke bestand op als broadcloudissuing.txt.

      Het oorspronkelijke bestand mag nu slechts één blok tekst bevatten, omgeven door de regels -----BEGIN CERTIFICATE----- en -----END CERTIFICATE-----.

  4. Kopieer beide tekstbestanden naar een tijdelijke locatie op de XSP die u beveiligen, bijvoorbeeld /tmp/broadcloudroot.txt en /tmp/broadcloudissuing.txt.

  5. Meld u aan bij de XSP en navigeer naar /XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts>

  6. (Optioneel) Uitvoeren help updateTrust om de parameters en opdrachtindeling te zien.

  7. Upload de certificaatbestanden naar nieuwe vertrouwensankers:

    XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexroot /tmp/broadcloudroot.txt

    XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexissuing /tmp/broadcloudissuing.txt


    webexroot en webexissuing zijn voorbeeldaliasen voor de vertrouwensankers; die u zelf kunt gebruiken.

  8. Bevestig dat de ankers zijn bijgewerkt:

    XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> get

      Alias   Owner                                   Issuer
    =============================================================================
    webexissuing    BroadCloud Commercial Issuing CA – DA3     BroadCloud Commercial Trusted Root CA
    webexroot       BroadCloud Commercial Trusted Root CA      BroadCloud Commercial Trusted Root CA[self-signed]
  9. Clients toestaan zich te verifiëren met certificaten:

    XSP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CertificateAuthentication> set allowClientApp true

Vertrouwensankers voor CTI Interface bijwerken (R21)

Deze procedure gaat ervan uit dat de XSP's via een pass-through proxy via internet of via een pass-through-proxy worden geplaatst. De certificaatconfiguratie is anders voor een gebridgingsproxy (zie TLS-certificaatvereisten voor TLS-bridge Proxy).

Doe het volgende voor elke XSP in uw infrastructuur die CTI-gebeurtenissen publiceert in Webex:

  1. Meld u aan bij Partner Hub.

  2. Ga naar Instellingen > BroadWorks-bellen en klik op Webex CA-certificaat downloaden omCombinedCertChain.txt op uw lokale computer.


    Dit bestand bevat twee certificaten. U moet het bestand opsplitsen voordat u het uploadt naar de XSP's.

  3. Splits de certificaatketen op in twee certificaten:

    1. Openen combinedcertchain.txt in een teksteditor.

    2. Selecteer en knip het eerste blok tekst, inclusief de regels -----BEGIN CERTIFICATE----- en -----END CERTIFICATE-----, en plak het tekstblok in een nieuw bestand.

    3. Sla het nieuwe bestand op als broadcloudroot.txt.

    4. Sla het oorspronkelijke bestand op als broadcloudissuing.txt.

      Het oorspronkelijke bestand mag nu slechts één blok tekst bevatten, omgeven door de regels -----BEGIN CERTIFICATE----- en -----END CERTIFICATE-----.

  4. Kopieer beide tekstbestanden naar een tijdelijke locatie op de XSP die u beveiligen, bijvoorbeeld /tmp/broadcloudroot.txt en /tmp/broadcloudissuing.txt.

  5. Meld u aan bij de XSP en navigeer naar /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts>

  6. (Optioneel) Uitvoeren help updateTrust om de parameters en opdrachtindeling te zien.

  7. Werk nieuwe vertrouwensankers bij bij de certificaten:

    /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> updateTrust webexroot /tmp/broadcloudroot.txt

    /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> updateTrust webexissuing /tmp/broadcloudissuing.txt

    (waarbij 'webexroot' en 'webexissuing' voorbeeldaliasen zijn voor de vertrouwensankers, kunt u uw eigen kiezen)

  8. Bevestig dat beide certificaten zijn geüpload:

    /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> get

    XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> get
                 Alias                                   Owner                                           Issuer
    ===========================================================================================================
         webexissuing   BroadCloud Commercial Issuing CA - DA3 BroadCloud Commercial Trusted Root CA
            webexroot   BroadCloud Commercial Trusted Root CA  BroadCloud Commercial Trusted Root CA[self-signed]
  9. Clients toestaan zich te verifiëren met certificaten:

    XSP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CertificateAuthentication> set allowClientApp true

CTI-interface toevoegen en mTLS inschakelen

  1. Voeg de CTI SSL-interface toe.

    De CLI-context is afhankelijk van uw BroadWorks-versie. De opdracht maakt een zelf-ondertekend servercertificaat in de interface en dwingt de interface af om een clientcertificaat te vereisen.

    • On BroadWorks 22 en 23.0:

      XSP_CLI/Interface/CTI/SSLSettings> add <Interface IP> true true

    • On BroadWorks 21.sp1:

      XSP_CLI/Interface/CTI/SSLConfiguration> add <Interface IP> true true

  2. De beveiligde CTI-poort op XSP's inschakelen en definiëren:

    XSP_CLI/Interface/CTI> set securePortEnabled true

    XSP_CLI/Interface/CTI> set securePort 8012

  3. Vervang het servercertificaat en de sleutel op de XSP-interfaces van CTI. U hebt hiervoor het IP-adres van de CTI-interface nodig; kunt u het lezen vanuit de volgende context:

    • On BroadWorks 22 en 23.0:

      XSP_CLI/Interface/CTI/SSLSettings> get

    • On BroadWorks 21.sp1:

      XSP_CLI/Interface/CTI/SSLConfiguration> get

      Voer vervolgens de volgende opdrachten uit om het zelf-ondertekende certificaat van de interface te vervangen door uw eigen certificaat en privésleutel:

      On BroadWorks 22.0 en 23.0:

      XSP_CLI/Interface/CTI/SSLSettings/Certificates> sslUpdate <interface IP> keyFile</path/to/certificate key file> certificateFile </path/to/server certificate> chainFile</path/to/chain file>

      On BroadWorks 21.sp1:

      XSP_CLI/Interface/CTI/SSLConfiguration> sslUpdate <interface IP> keyFile </path/to/certificate key file> certificateFile </path/to/server certificate> chainFile </path/to/chain file>

  4. Start de XSP opnieuw.

Inkomende poorten voor de beveiligde CTI-interface openen

Open de beveiligde poort voor CTI op uw firewall (standaard TCP 8012) voor een inkomende TLS-verbinding met uw XSP CTI-interface.

Controleren of de beveiligde poort is ingeschakeld en het poortnummer:

  1. Meld u aan bij de XSP CLI en navigeer naar de XSP_CLI/Interface/CTI> Context.

  2. Naar binnen get.

Andere informatie is het volgende te zien:

securePortEnabled = true

securePort = 8012

Hierdoor kan Webex een gecodeerde verbinding starten.

Webex gebruikt alleen de beveiligde poort, dus we raden u aan portEnabled = false om de onbeveiligde poort uit te schakelen.

Toegang tot BroadWorks CTI Events inschakelen Cisco Webex

U moet de CTI-interface toevoegen en valideren wanneer u uw clusters in Partner Hub configureert. Zie Uw partnerorganisatie configureren in Control Hub voor gedetailleerde instructies.

  • Geef het CTI-adres op waarop Cisco Webex kunnen abonneren op BroadWorks CTI Events.

  • CTI-abonnementen worden op basis van abonnee gemaakt en worden alleen opgericht en behouden, terwijl die abonnee is ingericht voor Webex for BroadWorks.

Webview gespreksinstellingen

Gespreksinstellingen Webview (CSWV) is een toepassing die wordt gehost op XSP (of ADP) om gebruikers in staat te stellen hun BroadWorks-gespreksinstellingen aan te passen via een webview die ze in de softwareclient zien. Er is een gedetailleerde CSWV-oplossingshandleiding op https://xchange.broadsoft.com/node/1050149.

Webex maakt gebruik van deze functie om gebruikers toegang te geven tot algemene BroadWorks-gespreksinstellingen die niet afkomstig zijn van de Webex-app.

Als u wilt dat uw Webex voor BroadWorks-abonnees toegang heeft tot gespreksinstellingen buiten de standaardinstellingen in de Webex-app, moet u de Webview-functie Gespreksinstellingen implementeren.

Gespreksinstellingen Webview bestaat uit twee componenten:

  • GespreksinstellingenWebview-toepassing, gehost op een Cisco BroadWorks XSP (of ADP).

  • De Webex-app, waarmee de oproepinstellingen worden weergegeven in een webview.

Gebruikerservaring

  • Windows-gebruikers: Klik profielfoto en vervolgens op Instellingen > '> Self Care'.

  • Mac-gebruikers: Klik profielfoto en vervolgens op Voorkeuren > te bellen > Self Care

CSWV implementeren op BroadWorks

Webview gespreksinstellingen installeren op XSP's

CSWV-toepassing moet zich op dezelfde XSP(s) bedienen die als host optreden voor de interface voor Xsi-Acties in uw omgeving. Het is een niet-geïnstalleerde toepassing op XSP, dus u moet een webarchiefbestand installeren en implementeren.

  1. Meld u aan bij Xchange en zoek naar BWCallSettingsWeb in het gedeelte software downloaden.

  2. Zoek naar de meest recente versie van het bestand en download deze.

    Bijvoorbeeld: BWCallSettingsWeb_1.8.2_1.war () was de meest recente ophttps://xchange.broadsoft.com/node/1057167het moment van schrijven.

  3. Installeer, activeer en implementeer het webarchief volgens de Configuratiehandleiding voor Xtend-serviceplatform voor uw XSP-versie. (R23 versie is https://xchange.broadsoft.com/node/1033484).

    1. Kopieer het .war-bestand naar een tijdelijke locatie op de XSP, zoals /tmp/.

    2. Navigeer naar de volgende CLI-context en voer de installatieopdracht uit:

      XSP_CLI/Maintenance/ManagedObjects> install application /tmp/BWCallSettingsWeb_1.7.5_1.war

      De BroadWorks-softwaremanager valideert en installeert het bestand.

    3. [Optioneel] Verwijderen /tmp/BWCallSettingsWeb_1.7.5_1.war(dit bestand is niet meer vereist).

    4. Activeer de toepassing:

      XSP_CLI/Maintenance/ManagedObjects> activate application BWCallSettingsWeb 1.7.5 /callsettings

      De naam en de versie zijn verplicht voor elke toepassing, maar voor CSWV moet u ook contextPath verstrekken omdat dit een niet-gemanmande toepassing is. U kunt elke waarde gebruiken die niet door een andere toepassing wordt gebruikt, bijvoorbeeld/callsettings.

    5. Implementeer de toepassing Gespreksinstellingen op het geselecteerde contextpad:

      XSP_CLI/Maintenance/ManagedObjects> deploy application /callsettings

  4. U kunt de URL voor gespreksinstellingen die u opgeeft voor clients nu als volgt voorspellen:

    https://<XSP-FQDN>/callsettings/

    Aantekeningen:

    • U moet de slash voor trailing op deze URL opgeven wanneer u deze betreedt in het configuratiebestand van de client.

    • De XSP-FQDN moet overeenkomen met de Xsi-Actions-FQDN, omdat CSWV Xsi-acties moet gebruiken en CORS niet wordt ondersteund.

  5. Herhaal deze procedure voor andere XSP's in uw Webex for BroadWorks-omgeving (indien nodig)

De webviewtoepassing Gespreksinstellingen is nu actief op de XSP's.

Aanvullende configuratie voor XSP R21

Als u de CSWV-toepassing implementeert op een R21 XSP:

  1. Navigeer naar de toepassingscontext van de gespreksinstellingen en voer de configuratie uit: XSP_CLI/Applications/BWCallSettingsWeb_1.7.5/General> get

    U ziet de volgende parameters en waarden:

    xsiActionsContextOrURL=/com.broadsoft.xsi-actions
    displayCriteriaOrScheduleName=criteria
    applicationMode=prod
    
  2. gebruiken set(indien nodig) om de parameters te wijzigen in de bovenstaande waarden.

  3. Herhaal dit indien nodig voor andere R21 XSP's.

Configureer de Webex-app om de gespreksinstellingen te gebruiken Webview

Zie voor meer informatie over clientconfiguratie Webex-app voor BroadWorks-clientconfiguratiehandleiding over Xchange voor uw versie van de Webex-app. De versie van dit bestand in september 2020 wordt bijvoorbeeld https://xchange.broadsoft.com/node/1054075

Er is een aangepaste tag in het Configuratiebestand van de Webex-app dat u kunt gebruiken om de CSWV-URL in te stellen. Deze URL toont de gespreksinstellingen naar de gebruikers via de interface van de toepassing.

<config>
    <services>
        <web-call-settings target="%WEB_CALL_SETTINGS_TARGET_WXT%">
            <url>%WEB_CALL_SETTINGS_URL_WXT%</url>
        </web-call-settings>

Configureer in de configuratiesjabloon van de Webex-app op BroadWorks de CSWV-URL in de tag %WEB_CALL_SETTINGS_URL_WXT%.

Als u niet expliciet de URL opgeeft, is de standaard leeg en is de pagina Gespreksinstellingen niet zichtbaar voor de gebruikers.

  1. Zorg ervoor dat u de nieuwste configuratiesjablonen voor de Webex-app hebt (zie Apparaatprofielen).

  2. Doel voor Webgespreksinstellingen instellen op csw:

    %WEB_CALL_SETTINGS_TARGET_WXT% csw

  3. Stel de URL van de instellingen voor weboproepen in voor uw omgeving, bijvoorbeeld:

    %WEB_CALL_SETTINGS_URL_WXT% https://yourxsp.example.com/callsettings/

    (U hebt deze waarde afgeleid bij het implementeren van de CSWV-toepassing)

  4. Het hieruit voortkomende configuratiebestand van de client moet als volgt een vermelding hebben:
    <web-call-settings target="csw">
        <url>https://yourxsp.example.com/callsettings/</url>
    </web-call-settings>

Pushmeldingen voor gesprek configureren in Webex voor BroadWorks

In dit document gebruiken we de term Call Notifications Push Server (CNPS) om een door XSP gehoste of door ADP gehoste toepassing te beschrijven die in uw omgeving wordt uitgevoerd. Uw CNPS werkt met uw BroadWorks-systeem om op de hoogte te zijn van inkomende gesprekken naar uw gebruikers en pusht meldingen van gebruikers naar Google Firebase Cloud Messaging (FCM) of Meldingsservices van Apple Push Notification service (APN's).

Deze services melden de mobiele apparaten van Webex for BroadWorks-abonnees dat ze inkomende gesprekken hebben op Webex.

Zie de functiebeschrijving pushserver voor berichten op voor meer informatie over https://xchange.broadsoft.com/node/485737NPS.

Een vergelijkbaar mechanisme in Webex werkt met Webex-berichtenservices om meldingen naar Google (FCM) of Apple-meldingsservices (APNS) te pushen. Deze services informeren de mobiele Webex-gebruikers op de hoogte van inkomende berichten of aanwezigheidswijzigingen.


Dit gedeelte beschrijft hoe u NPS configureert voor verificatieproxy wanneer de NPS nog geen andere apps ondersteunt. Als u een gedeelde NPS moet migreren om NPS-proxy te gebruiken, zie Cisco BroadWorks NPS bijwerken om NPS Proxy tehttps://help.webex.com/nl5rir2/gebruiken.

Overzicht NPS-proxy

Voor de compatibiliteit met Webex voor BroadWorks moet uw CNPS worden gepatcht ter ondersteuning van de NPS-proxyfunctie, Pushserver voor VoIP in UCaaS.

De functie implementeert een nieuw ontwerp in de Push-server voor meldingen om het beveiligingsprobleem van het delen van pushmeldingcertificaat privésleutels met serviceproviders voor mobiele clients op te lossen. In plaats van pushmeldingscertificaten en -sleutels te delen met de serviceprovider, gebruikt de NPS een nieuwe API om een pushmelding token voor korte gegevens te verkrijgen van Webex voor BroadWorks backend en gebruikt deze token voor verificatie met de Apple APNs en Google FCM-services.

De functie biedt ook een verbeterde functionaliteit van de Berichten pushserver om meldingen naar Android-apparaten te pushen via de nieuwe HTPv1-API van Google Firebase Cloud Messaging (FCM).

APNS-overwegingen

Na 31 maart 2021 ondersteunt Apple het binaire http/1-gebaseerde binaire protocol niet meer in de Apple Push Notification-service. We raden u aan dat u uw XSP configureert voor gebruik van de http/2-gebaseerde interface voor APN's. Voor deze update moet uw XSP-host de NPS met R22 of hoger hosten.

Bereid uw NPS voor op Webex voor BroadWorks

1

Installeer en configureer een eigen XSP (minimale versie R22) of een toepassingsleveringsplatform (ADP).

2

Installeer de NPS-verificatieproxypatches:

XSP R22-patches:

XSP R23-patches:

3

Activeer de pushservertoepassing voor meldingen.

4

(Voor Android-meldingen) Schakel de FCM v1 API in op de NPS.

XSP_CLI/Applications/NotificationPushServer/FCM> set V1Enabled true

5

(Voor Apple iOS-meldingen) Schakel HTTP/2 in op de NPS.

XSP_CLI/Applications/NotificationPushServer/APNS/GeneralSettings> set HTTP2Enabled true

6

Voeg een technische ondersteuning vanuit de NPS XSP/ADP toe.

De volgende stap

Voor nieuwe installatie van een NPS, gaat u naar NPS configureren om de verificatieproxy te gebruiken

Als u een bestaande Android-implementatie wilt migreren naar FCMv1, gaat u naar NPS migreren naar FCMv1

NPS configureren om een verificatieproxy te gebruiken

Deze taak is van toepassing op een nieuwe installatie van NPS, toegewezen aan Webex voor BroadWorks.

Als u de verificatieproxy wilt configureren in een NPS die met andere mobiele apps wordt gedeeld, zie Cisco BroadWorks NPS bijwerken om NPS Proxy te gebruiken (https://help.webex.com/nl5rir2).

1

Maak een serviceverzoek bij uw onboardingcontact of met TAC om uw (Webex Common Identity) OAuth-clientaccount in te stellen. Titel van uw serviceaanvraag NPS-configuratie voor auth-proxyconfiguratie.

Cisco geeft u een OAuth-client-id, een client geheim en een vernieuwend token die 60 dagen geldig is. Als het token verloopt voordat u het gebruikt met uw NPS, kunt u nog een verzoek indienen.
2

Maak de clientaccount in de NPS:

XSP_CLI/Applications/NotificationPushServer/CiscoCI/Client> set clientId client-Id-From-Step1

XSP_CLI/Applications/NotificationPushServer/CiscoCI/Client> set clientSecret
New Password: client-Secret-From-Step1
XSP_CLI/Applications/NotificationPushServer/CiscoCI/Client> set RefreshToken
New Password: Refresh-Token-From-Step1

Voer uit om te controleren of de waarden die u hebt ingevoerd, overeenkomen met wat u hebt gekregen XSP_CLI/Applications/NotificationPushServer/CiscoCI/Client> get

3

Voer de NPS-proxy-URL in en stel het interval voor het vernieuwen van het token in (30 minuten aanbevolen):

XSP_CLI/Applications/NotificationPushServer/CloudNPSService> set url https://nps.uc-one.broadsoft.com/nps/

XSP_CLI/Applications/NotificationPushServer/CloudNPSService> set VOIPTokenRefreshInterval 1800

4

(Voor Android-meldingen) Voeg de Id van de Android-toepassing toe aan de context van FCM-toepassingen op de NPS.

XSP_CLI/Applications/NotificationPushServer/FCM/Applications> add applicationId com.cisco.wx2.android

5

(Voor Apple iOS-meldingen) Voeg de toepassings-id toe aan de context van APNS-toepassingen, zodat u de Auth-sleutel weglaten en deze leeg laat.

XSP_CLI/Applications/NotificationPushServer/APNS/Production/Tokens> add com.cisco.squared

6

Configureer de volgende NPS-URL's:

XSP CLI-context

Parameter

Waarde

  • XSP_CLI/Applications/

    NotificationPushServer/FCM>

authURL

https://www.googleapis.com/oauth2/v4/token

pushURL

https://fcm.googleapis.com/v1/projects/PROJECT-ID/messages:send

scope

https://www.googleapis.com/auth/firebase.messaging

  • XSP_CLI/Applications/NotificationPushServer

    /APNS/Production>

url

https://api.push.apple.com/3/device

7

Configureer de volgende NPS-verbindingsparameters voor de aanbevolen waarden die worden weergegeven:

XSP CLI-context

Parameter

Waarde

  • XSP_CLI/Applications/

    NotificationPushServer/FCM>

tokenTimeToLiveInSeconds

3600

connectionPoolSize

10

connectionTimeoutInMilliseconds

3600

connectionIdleTimeoutInSeconds

600

  • XSP_CLI/Applications/NotificationPushServer/

    APNS/Production>

connectionTimeout

300

connectionPoolSize

2

connectionIdleTimeoutInSeconds

600

8

Controleer of de toepassingsserver een toepassings-id heeft, omdat u de Webex-apps mogelijk aan de lijst met toegestane toepassingen moet toevoegen:

  1. Uitvoeren AS_CLI/System/PushNotification> get en controleer de waarde van enforceAllowedApplicationList. Als het true, moet u deze subtaak voltooien. Anders slaat u de rest van de subtaak over.

  2. AS_CLI/System/PushNotification/AllowedApplications> add com.cisco.wx2.android “Webex Android”

  3. AS_CLI/System/PushNotification/AllowedApplications> add com.cisco.squared “Webex iOS”

9

Start de XSP opnieuw: bwrestart

10

Test oproepmeldingen door een BroadWorks-abonnee te bellen naar twee mobiele Webex-gebruikers. Controleer of de oproepmelding wordt weergegeven op iOS- en Android-apparaten.

NPS migreren naar FCMv1

Dit onderwerp bevat optionele procedures die u kunt gebruiken in Google FCM Console wanneer u een bestaande NPS-implementatie hebt die u moet migreren naar FCMv1. Er zijn drie procedures:

UCaaS-clients migreren naar FCMv1

Gebruik de onderstaande stappen in Google FCM-console om UCaaS-clients te migreren naar Google FCM HTTPv1.


Als branding is toegepast op de client, moet de client de afzender-id hebben. Zie In de FCM-console Projectinstellingen voor > CloudMessaging. De instelling wordt weergegeven in de tabel aanmeldgegevens van Project.

Zie de Handleiding voor branding van Connect op voor meerhttps://xchange.broadsoft.com/node/1053211informatie. Raadpleeg degcm_defaultSenderId parameter, die zich bevindt in de brandingkit, de resourcemap, branding.xml-bestand met de onderstaande syntaxis:

<string name="gcm_defaultSenderId">xxxxxxxxxxxxx</string>

  1. Meld u aan bij FCM Admin SDK op http://console.firebase.google.com.

  2. Selecteer de juiste Android-toepassing.

  3. Neem op het tabblad Algemeen de project-id op

  4. Ga naar het tabblad Service accounts om een service account te configureren. U kunt een nieuw service account maken of een bestaand account configureren.

    Een nieuwe serviceaccount maken:

    1. Klik op de blauwe knop voor het maken van een nieuw serviceaccount

    2. Klik op de blauwe knop om een nieuwe privésleutel te genereren

    3. Sleutel downloaden naar een veilige locatie

    Een bestaand serviceaccount opnieuw gebruiken:

    1. Klik op de blauwe tekst om de bestaande serviceaccounts weer te krijgen.

    2. Identificeer het te gebruiken serviceaccount. Service account heeft toestemming nodig firebaseadmin-sdk.

    3. Aan de rechterkant klikt u op het menu menu van het menu en maakt u een nieuwe privésleutel.

    4. Download de sleutel naar een veilige locatie.

  5. Kopieer de sleutel naar de XSP.

  6. Configureer de project-id en:

    XSP_CLI/Applications/NotificationPushServer/FCM/Projects> add <project id> <path/to/key/file>
    ...Done
    
    XSP_CLI/Applications/NotificationPushServer/FCM/Projects> get
      Project ID  Accountkey
    ========================
      my_project    ********
  7. Configureer de toepassing:

    XSP_CLI/Applications/NotificationPushServer/FCM/Applications> add <app id> projectId <project id>
    ...Done
    
    XSP_CLI/Applications/NotificationPushServer/FCM/Applications> get
      Application ID    Project ID
    ==============================
              my_app    my_project
  8. FCMv1 inschakelen:

    XSP_CLI/Applications/NotificationPushServer/FCM> set V1Enabled true
    ...Done
  9. Voer de bwrestart opdracht om de XSP opnieuw te starten.

SaaS-clients migreren naar FCMv1

Gebruik de onderstaande stappen op Google FCM Console als u SaaS-clients wilt migreren naar FCMv1.


Zorg ervoor dat u de procedure 'NPS configureren voor het gebruik van de verificatieproxy' al hebt voltooid.
  1. FCM uitschakelen:

    XSP_CLI/Applications/NotificationPushServer/FCM> set V1Enabled false
    ...Done
  2. Voer de bwrestart opdracht om de XSP opnieuw te starten.

  3. FCM inschakelen:

    XSP_CLI/Applications/NotificationPushServer/FCM> set V1Enabled true
    ...Done
  4. Voer de bwrestart opdracht om de XSP opnieuw te starten.

ADP-server bijwerken

Gebruik de onderstaande stappen in Google FCM Console als u de NPS migreert om een ADP-server te gebruiken.

  1. Haal het JSON-bestand op via de Google Cloud Console:

    1. Ga op de Google Cloud Console naar de pagina Serviceaccounts.

    2. Klik op Een projectselecteren, kies uw project en klik op Openen.

    3. Zoek de rij van het serviceaccount waar u een sleutel voor wilt maken, klik op de verticale knop Meer en klik vervolgens op Toetsmaken.

    4. Selecteer een sleuteltype en klik op Maken

      De bestandsdownloads.

  2. FCM toevoegen aan de ADP-server:

    1. Importeer het JSON-bestand naar de ADP-server met behulp van de /bw/install Opdracht.

    2. Meld u aan bij de ADP CLI en voeg project- en API-sleutel toe:

      ADP_CLI/Applications/NotificationPushServer/FCM/Projects> add connect /bw/install/google JSON:

    3. Voeg daarna de toepassing en het sleutel toe:

      ADP_CLI/Applications/NotificationPushServer/FCM/Applications> add com.broadsoft.ucaas.connect projectId connect-ucaas...Done

    4. Controleer de configuratie:

      ADP_CLI/Applications/NotificationPushServer/FCM/Projects> g
      Project ID Accountkey
      ========================
      connect-ucaas ********
      
      ADP_CLI/Applications/NotificationPushServer/FCM/Applications> g
      Application ID Project ID
      ===================================
      com.broadsoft.ucaas.connect connect-ucaas

Uw partnerorganisatie configureren in Partner Hub

Uw BroadWorks-clusters configureren

[eenmaal per cluster]

Dit gebeurt om de volgende redenen:

  • U kunt Webex Cloud inschakelen om uw gebruikers te verifiëren tegen BroadWorks (via door XSP gehoste verificatieservice).

  • Webex-apps inschakelen om Xsi-interface te gebruiken voor gespreksbeheer.

  • Webex in staat stellen te luisteren naar CTI-gebeurtenissen die door BroadWorks (telephony Presence) zijn gepubliceerd.


De clusterwizard valideert de interfaces automatisch zodra u deze toevoegt. U kunt het cluster blijven bewerken als een van de interfaces niet valideert, maar u een cluster niet kunt opslaan als er ongeldige vermeldingenzijn.

We voorkomen dit omdat een verkeerd geconfigureerde cluster problemen kan veroorzaken die moeilijk kunnen worden opgelost.

Wat u moet doen:

  1. Meld u aan bij Partner Hub (admin.webex.com) met de aanmeldgegevens van uw partnerbeheerder.

  2. Open Instellingen in het zijmenu en zoek BroadWorks Calling-instellingen.

  3. Klik op Cluster toevoegen.

    Hiermee start u een wizard waarbij u uw XSP-interfaces (URL's) oplevert. U kunt een poort toevoegen aan de interface-URL als u een niet-standaardpoort gebruikt.

  4. Ben dan de naam van deze cluster en klik opVolgende.

    Het cluster concept is hier eenvoudig een verzameling van interfaces, meestal samen op een XSP-server of server, waardoor Webex informatie kan lezen van uw Toepassingsserver (AS). U hebt mogelijk één XSP per AS-cluster, meerdere XSP's per cluster of meerdere AS-clusters per XSP. De schaalvereisten voor uw BroadWorks-systeem vallen hier niet onder het bereik.

  5. (Optioneel) Voer de naam en het wachtwoord van een BroadWorks-gebruikersaccount in die zich binnen het BroadWorks-systeem met Webex verbinden, klik vervolgens op Volgende.

    Met de validatietests kan dit account worden gebruikt om de verbindingen met de interfaces in het cluster te valideren.

  6. Voeg uw XSI-acties en XSI Events-URL's toe en klik op Volgende.

  7. Voeg de URL van de CTI-interface toe en klik op Volgende.

  8. Voeg de URL van uw verificatieservice toe.

  9. Selecteer Verificatieservice met validatie van CI-token.

    Voor deze optie is niet vereist dat mTLS de verbinding vanuit Webex be beschermt, omdat de verificatieservice het gebruikers token correct valideert met de Webex-identiteitsservice voordat deze de lange token naar de gebruiker uit problemen geeft.

  10. Controleer uw vermeldingen op het uiteindelijke scherm en klik op Maken. Als het goed is, krijgt u een bericht met geslaagd.

    Partner Hub geeft de URL's door aan verschillende Webex-microservices die de verbindingen met de opgegeven interfaces testen.

  11. Klik op Clusters weergeven. U moet uw nieuwe cluster zien en bepalen of de validatie is geslaagd.

  12. De knop Maken kan worden uitgeschakeld in het laatste scherm (voorbeeld) van de wizard. Als u de sjabloon niet kunt opslaan, geeft deze een probleem aan met een van de integraties die u zojuist hebt geconfigureerd.

    We hebben deze controle geïmplementeerd om fouten in volgende taken te voorkomen. U kunt teruggaan door de wizard bij het configureren van uw implementatie, waarvoor mogelijk wijzigingen aan uw infrastructuur (bijv. XSP, load balancer of firewall) nodig zijn, zoals beschreven in deze handleiding, voordat u de sjabloon kunt opslaan.

De verbindingen naar uw BroadWorks-interfaces controleren

  1. Meld u aan bij Partner Hub (admin.webex.com) met de aanmeldgegevens van uw partnerbeheerder.

  2. Open Instellingen in het zijmenu en zoek BroadWorks Calling-instellingen.

  3. Klik op Clusters weergeven.

  4. Partner Hub start verbindingstests vanaf de verschillende microservices in de richting van de interfaces in de clusters.

    Nadat de tests zijn voltooid, toont de pagina met de clusterlijst de statusmelding naast elke cluster.

    U zou groene Success-berichten moeten zien. Als u een rood foutbericht ziet, klikt u op de naam van het betreffende cluster om te zien welke instelling het probleem veroorzaakt.

Uw klantsjablonen configureren

Klantsjablonen zijn de manier waarop u gedeelde configuratie op een of meer klanten wilt toepassen wanneer u deze onboardt via de inrichtingsmethoden. U moet elke sjabloon koppelen aan een cluster (dat u in het vorige gedeelte hebt gemaakt).

U kunt zoveel sjablonen maken als u nodig hebt, maar er kan maar één sjabloon aan een klant worden gekoppeld.

  1. Meld u aan bij Partner Hub (admin.webex.com) met de aanmeldgegevens van uw partnerbeheerder.

  2. Open Instellingen in het zijmenu en zoek BroadWorks Calling-instellingen.

  3. Klik op Sjabloon toevoegen.

    Hiermee start u een wizard op waar u de configuratie kunt aanbieden voor klanten die deze sjabloon gaan gebruiken.

  4. Gebruik de vervolgkeuzepagina Cluster om het cluster te kiezen dat u met deze sjabloon wilt gebruiken.

  5. Voer een Sjabloonnaamin en klik vervolgens op Volgende .

  6. Configureer uw inrichtingsmodus aan de hand van deze aanbevolen instellingen:

    Tabel 2. Aanbevolen inrichtingsinstellingen voor verschillende inrichtingsmodi

    Naam van instelling

    Doorstromen door de inrichting met vertrouwde e-mails

    Doorstromen zonder e-mails

    Zelfvoorzieningen voor gebruikers

    BroadWorks Flow Through Provisioning inschakelen (neem de aanmeldgegevens van het inrichtingsaccount op indien ingeschakeld)

    Aan

    Voorlever de naam en het wachtwoord van de inrichtingsaccount op basis van de BroadWorks-configuratie.

    Aan

    Voorlever de naam en het wachtwoord van de inrichtingsaccount op basis van de BroadWorks-configuratie.

    Uit

    Automatisch nieuwe organisaties maken in Control Hub

    Op

    Op

    Op

    E-mailadres serviceprovider

    Selecteer een e-mailadres in de vervolgkeuzelijst (u kunt bepaalde tekens typen om het adres te zoeken als het een lange lijst is).

    Dit e-mailadres identificeert de beheerder binnen uw partnerorganisatie die overgedragen beheerderstoegang krijgt tot elke nieuwe klantorganisatie die met de klantsjabloon is gemaakt.

    Land

    Kies welk land u voor deze sjabloon gebruikt.

    Het land dat u kiest, komt overeen met klantorganisaties die met dit sjabloon zijn gemaakt in een bepaalde regio. De regio kan momenteel (EMEAR) of (Noord-Amerika en de rest van de wereld) zijn. Bekijk de toewijzingen voor landen naar regio's in deze spreadsheet.

    BroadWorks Enterprise-modus actief

    Schakel dit in als de klanten die u met deze sjabloon inrichten ondernemingen zijn in BroadWorks.

    Als het een groep is, laat u deze switch uit.

    Als u een combinatie van ondernemingen en groepen hebt in uw BroadWorks, moet u verschillende sjablonen voor deze verschillende gevallen maken.

    • Aantekeningen uit de tabel:

    • † Met deze schakelaar wordt ervoor zorgen dat er een nieuwe klantorganisatie wordt gemaakt als het e-maildomein van een abonnee niet overeen komt met een bestaande Webex-organisatie.

      Dit dient altijd in te staan, tenzij u een handmatig bestel- en uitvoeringsproces (via Cisco Commerce Workspace) gebruikt om klantorganisaties in Webex te maken (voordat u beginnen met het inrichten van gebruikers in die organisaties). Deze optie wordt vaak het model 'Hybride provisioning' genoemd en valt buiten het bereik van dit document.

  7. Selecteer het standaardservicespakket voor klanten die deze sjabloon gebruiken (zie Pakketten in het gedeelte Overzicht). Kies Basis, Standaard, Premium ofSoftphone.

    U kunt deze instelling overschrijven voor individuele gebruikers via Partner Hub.

  8. Selecteer de standaard verificatiemodus (BroadWorks-verificatie ofWebex-verificatie)voor klanten die deze sjabloon gebruiken.

    (Zie Verificatiemodus in het gedeelte Uw omgeving voorbereiden.

  9. Configureer hoe gebruikers hun identiteit verifiëren bij Webex. De instellingen op deze pagina komen overeen met de modus voor het inrichten van uw gekozen gebruikers, zoals getoond in de tabel:

    Tabel 3. Aanbevolen gebruikersverificatie-instellingen voor verschillende inrichtingsmodi

    Naam van instelling

    Doorstromen door de inrichting met vertrouwde e-mails

    Doorstromen zonder e-mails

    Zelfvoorzieningen voor gebruikers

    Gebruikersverificatie

    E-mails van BroadWorks vertrouwen

    Niet-vertrouwde e-mails

    Niet-vertrouwde e-mails

    De eerste gebruiker die wordt ingericht, is de beheerder

    Aanbevolen*

    Aanbevolen*

    Niet van toepassing

    Gebruikers toestaan zichzelf te activeren

    Niet van toepassing

    Niet van toepassing

    Vereist

    • Aantekeningen uit de tabel:

    • * De eerste gebruiker aan wie u Geïntegreerde IM&P in BroadWorks toewijst, krijgt de rol van klantbeheerder als er een nieuwe klantorganisatie is gemaakt in Webex. Kies deze instelling om u wat controle te geven over wie de rol krijgt. Als u deze instelling uitvinkt, wordt de klantbeheerder de eerste gebruiker die actief wordt in de nieuwe organisatie.

      U kunt indien nodig de rollen van de gebruikers van de klant in Partner hub wijzigen nadat het is ingericht.

  10. Kies of u e-mailadressen van gebruikers vooraf wilt invullen op de aanmeldingspagina.

    U mag deze optie alleen gebruiken als u BroadWorks-verificatie hebt geselecteerd en u de e-mailadressen van de gebruikers ook hebt toegevoegd aan het kenmerk Alternatieve id in BroadWorks. Anders moeten ze hun BroadWorks-gebruikersnaam gebruiken. De aanmeldpagina geeft een optie om de gebruiker te wijzigen, indien nodig, maar dit kan tot aanmeldproblemen leiden.

  11. Kies of Directorysynchronisatie inschakelenis.

    Met deze optie kan Webex BroadWorks-contactpersonen in de klantorganisatie lezen, zodat gebruikers deze kunnen vinden en bellen in de Webex-app.

  12. Voer een Partnerbeheerder in.

    Deze naam wordt gebruikt in de geautomatiseerde e-mailbericht Webex waarmee gebruikers worden uitgenodigd hun e-mailadres te valideren.

  13. Bekijk uw vermeldingen op het uiteindelijke scherm. U kunt boven aan de wizard op de navigatiebedieningselementen klikken om terug te gaan en gegevens te wijzigen. Klik op Maken.

    Als het goed is, krijgt u een bericht met geslaagd.

  14. Klik op Sjablonen weergeven. Uw nieuwe sjabloon wordt weergegeven in een lijst met andere sjablonen.

  15. Klik op de sjabloonnaam om de sjabloon indien nodig aan te passen of te verwijderen.

    U hoeft de gegevens van het inrichtingsaccount niet opnieuw in te voeren. De velden voor leeg wachtwoord/wachtwoord bevestigen zijn er om de referenties te wijzigen als u dat wilt, maar laat deze leeg om de waarden die u aan de wizard hebt gegeven, te behouden.

  16. Voeg meer sjablonen toe als u verschillende gedeelde configuraties hebt die u aan klanten wilt aanbieden.


    Houd de pagina Weergavesjablonen geopend, want mogelijk hebt u sjabloondetails nodig voor een volgende taak.

Configureer de toepassingsserver met de URL voor inrichtingsservice


Deze taak is alleen vereist voor flow through provisioning.

Toepassingsserver patchen

  1. De patch ap373197 toepassen (zie BroadWorks-softwarevereisten in het gedeelte Referentie).

  2. Wijzigen in de Maintenance/ContainerOptions Context.

  3. Schakel de parameter voor inrichtings-URL in:

    /AS_CLI/Maintenance/ContainerOptions> add provisioning bw.imp.useProvisioningUrl true

Haal de inrichtings-URL(s) op bij Partner Hub

Raadpleeg de Beheerhandleiding voor de opdrachtregelinterface van de Cisco BroadWorks-toepassingsserver voor meer informatie (Interface > Messaging and Service > Integrated IM&P) van de AS-opdrachten.

  1. Meld u aan bij Partner hub en ga naar Instellingen > BroadWorks Calling.

  2. Klik op Weergeven Sjablonen.

  3. Selecteer de sjabloon die u gebruikt om de abonnees van deze onderneming/groep in Webex in te stellen.

    De sjabloondetails worden weergegeven in een deelvenster met flyout rechts. Als u nog geen sjabloon hebt gemaakt, moet u dit doen voordat u de inrichtings-URL kunt krijgen.

  4. Kopieer de URL voor inrichtingsadapter.

Herhaal dit voor andere sjablonen als u er meer dan één hebt.

(Optie) Configureer systeembrede provisioningsparameters op de toepassingsserver


Mogelijk wilt u geen systeembrede provisioning en servicedomein instellen wanneer u UC-One SaaS gebruikt. Zie Beslissingspunten in het gedeelte Uw omgeving voorbereiden.

  1. Meld u aan bij de toepassingsserver en configureer de chatinterface.

    1. AS_CLI/Interface/Messaging> set provisioningUrl EnterValueFromPartnerHubTemplate

    2. AS_CLI/Interface/Messaging> set provisioningUserId EnterValueFromPartnerHubTemplate

    3. AS_CLI/Interface/Messaging> set provisioningPassword EnterValueFromPartnerHubTemplate

    4. AS_CLI/Interface/Messaging> set enableSynchronization true

  2. Activeer de geïntegreerde IMP-interface:

    1. /AS_CLI/Service/IntegratedIMP> set serviceDomain example.com

    2. /AS_CLI/Service/IntegratedIMP/DefaultAttribute> set userAttrIsActive true


U moet de volledige naam invoeren voor de provisioningURL parameter in, zoals deze is opgegeven in Control Hub. Als uw toepassingsserver geen toegang heeft tot DNS om de hostnaam op te lossen, moet u de toewijzing maken in het tabblad /etc/hosts bestand op het AS.

(Optie) Configureer Per-Enterprise Provisioningsparameters op de toepassingsserver

  1. Open in de gebruikersinterface BroadWorks het bedrijf dat u wilt configureren en ga naar Services > geïntegreerde chat&P.

  2. Selecteer Servicedomein gebruiken en voer een dummy-waarde in (Webex negeert deze parameter. U kuntexample.com).

  3. Selecteer Chatserver gebruiken.

  4. Plak in het veld URL de URL voor inrichting die u uit uw sjabloon hebt gekopieerd in Partner hub.


    U moet de volledige naam invoeren voor de provisioningURL-parameter, zoals deze is opgegeven in Partner Hub. Als uw toepassingsserver geen toegang heeft tot DNS om de hostnaam op te lossen, moet u de toewijzing maken in het tabblad /etc/hosts bestand op het AS.

  5. Voer in het veld Gebruikersnaam een naam in voor de inrichtingsbeheerder. Dit moet overeenkomen met de waarde in de sjabloon in Partner hub.

  6. Geef een wachtwoord op voor de inrichtingsbeheerder. Dit moet overeenkomen met de waarde in de sjabloon in Partner hub.

  7. Selecteer voor Standaard gebruikersidentiteit voor CHAT&P IDde optie Primair .

  8. Klik op Toepassen.

  9. Herhaal dit voor andere ondernemingen die u wilt configureren voor flow through provisioning.

Adreslijstsynchronisatie

Directorysynchronisatie zorgt ervoor dat Webex voor BroadWorks-gebruikers de Webex-directory kunnen gebruiken om elke belentiteit vanaf de BroadWorks-server te bellen. Met deze functie worden zelfs telefonie entiteiten zonder een chatclient gesynchroniseerd met de Webex-directory.


Webex voor BroadWorks-provisioning bevat een standaardsynchronisatie van gebruikers van berichten en de bijbehorende belgegevens van de BroadWorks-server naar de Webex-directory. Bij de inrichtingssynchronisatie worden gebruikers weglaten die niet zijn ingeschakeld voor chatten en niet-gebruikers entiteiten (bijvoorbeeld een conferentieruimte telefoon, faxapparaat of Hunt-groep nummer). U moet synchronisatie van de telefoonlijst inschakelen om ervoor te zorgen dat deze uitgezonden belbedrijven worden toegevoegd aan de Webex-directory.

Voorwaarden telefoonlijstsynchronisatie

  • Voor een bepaalde klantsjabloon wordt de telefoonlijstsynchronisatie wekelijks uitgevoerd. De eerste synchronisatie wordt gepland voor de week nadat de synchronisatie is inschakelen (de tijd die is gekozen om de synchronisatie te starten is willekeurig).

  • Als er een synchronisatiefout optreedt, wordt de synchronisatie automatisch elke 24 uur opnieuw gepland tot de volgende geplande synchronisatie.

  • U kunt de synchronisatiestatus voor een bepaalde klantsjabloon weergeven in Control Hub (met de laatste geslaagde synchronisatiegegevens).

  • Als Synchronisatie voor een bepaalde klantsjabloon wordt ingeslagen, worden alle organisaties die gebruikmaken van die sjabloon gesynchroniseerd. Als er een synchronisatiefout is met een of meer van deze organisaties, wordt een gedeeltelijke fout weergegeven in de status.

  • De synchronisatie negeert gebruikers die geen telefoonnummer hebben.

  • Elke Webex-app heeft een lokale cache die tot 72 uur kan duren voordat de updates na de synchronisatie worden weergegeven in de Webex-app. Met deze vertraging wordt bepaald of u de functie in- of uitbelt.

Voordat u begint

We raden u aan de volgende instellingen te gebruiken:

  • Waarden voor het beperken van waarden: stel de volgende eigenschappen van OverbelastingControlesysteem in (XSP_CLI/toepassingen/Xsi-Acties/OverloadControl):

    • userTransactionLimits— Instellen op 100.

    • transactieLimitPeriod Milliseconden: instellen op 1.

    • userDirectoryTransactionLimit: instellen op een null-waarde.

    • globalDirectoryTransactionLimit: instellen op een null-waarde.


    Het wordt aanbevolen dat u userDirectoryTransactionLimit en globalDirectoryTransactionLimit in stellen op een null-waarde. Als u echter besluit waarden toe te wijzen, moet elke waarde ten minste vijf keer worden ingesteld op de waarde van transactieLimitPeriod Milliseconden (dat 1 moet zijn).
  • Pagingwaarden: stel de eigenschappen van het pagingsysteem in (XSP_CLI pagingsysteemeigenschappen/toepassingen/Xsi-acties/paging):

    • defaultPageSize: instellen op 50

    • availableUserMaxLimit - Instellen op 100

  • CTI-interface: zorg ervoor dat u de Webex CA-certificaten uploadt naar de trust store van de CTI-interface en dat de clientverificatie wordt ingeschakeld via de CTI-interface.

Bovendien raden we u aan om systeempatch ap368517 toe te passen op uw BroadWorks-implementatie voordat u deze functie inschakelen (zie BroadWorks-softwarevereisten in het gedeelte Referentie voor informatie over patch).

Procedure

Volg de volgende stappen om Adreslijstsynchronisatie in te schakel:

  1. Kies Instellingen in Partnerhub.

  2. Blader naar Bellen via BroadWorks en klik op Sjabloon weergeven .

  3. Selecteer de geschikte sjabloon.

  4. Blader naar BroadWorks-adreslijstsynchronisatie en stel de schakelknop Synchronisatie inschakelen in op Op .

  5. Klik op Opslaan.


Als u Adreslijstsynchronisatie wilt uitschakelen, stelt u de schakelknop Synchronisatie van telefoonlijst inschakelen in op Uit. Hiermee worden gebruikers van alleen BroadWorks verwijderd uit de Webex-directory.

Gespreksopname

Webex voor BroadWorks ondersteunt vier modi voor gespreksopnamen.

Tabel 4. Opnamemodi

Opnamemodi

Beschrijving

Bedieningselementen/indicatoren die worden weergegeven in de Webex-app

Altijd

Opname wordt automatisch gestart zodra de oproep tot stand is gekomen. De gebruiker is niet in staat om te beginnen met of stoppen met opnemen.

  • Visuele indicator die bezig is met opnemen

Altijd met onderbreken/hervatten

Opname wordt automatisch gestart zodra de oproep tot stand is gekomen. De gebruiker kan een opname onderbreken en hervatten.

  • Visuele indicator die bezig is met opnemen

  • Knop Opname onderbreken

  • Knop Opname hervatten

Ondemand

Opname wordt automatisch gestart wanneer het gesprek tot stand is gekomen, maar de opname wordt verwijderd tenzij de gebruiker op Opname startendrukt.

Als de gebruiker een opname start, blijft de volledige opname van de gespreksinstellingen behouden. Na het starten van de opname kan de gebruiker de opname ook onderbreken en hervatten

  • Knop Opname starten

  • Knop Opname onderbreken

  • Knop Opname hervatten

OnDemand met door gebruiker geïnitieerde start

Opnemen wordt alleen gestart als de gebruiker de optie Opname starten in de Webex-app selecteert. De gebruiker heeft de optie om tijdens een gesprek meerdere keren een opname te starten en te stoppen.

  • Knop Opname starten

  • Knop Opname stoppen

  • Knop Opname onderbreken

Vereisten

Als u deze functie wilt implementeren op Webex for BroadWorks, moet u de volgende BroadWorks-patches implementeren:

  • AP.as.22.0.1123.ap377718

  • AP.as.23.0.1075.ap377718

  • AP.as.24.0.944.ap377718

De AS moet worden geconfigureerd om de X-BroadWorks-Correlation-Info SIP-koptekst:

  • AS_CLI/Interface/SIP> set sendCallCorrelationIDNetwork true

  • AS_CLI/Interface/SIP> set sendCallCorrelationIDAccess true

De volgende configuratietag moet zijn ingeschakeld om deze functie te kunnen gebruiken: %ENABLE_CALL_RECORDING_WXT%.

Deze functie vereist een integratie met een gespreksopnameplatform van een derde partij.

Om gespreksopname op BroadWorks te configureren, gaat u naar de Cisco BroadWorks Handleiding voor gespreksopname interface op https://xchange.broadsoft.com/node/1033722.

Aanvullende informatie

Als gebruikersgegevens wilt weten hoe u de opnamefunctie gebruikt, gaat u naar Webex | Uw gesprekken opnemen.

Als gebruikers of beheerders een opname willen afspelen, moeten ze naar het gespreksopnameplatform van een derde partij gaan.

Groep gesprek parkeren en ophalen

Webex voor BroadWorks ondersteunt Groep gesprek parkeren en Ophalen. Met deze functie kunnen gebruikers binnen een groep gesprekken parkeren, die vervolgens door andere gebruikers in de groep kunnen worden opgehaald. Winkels in een store-instelling kunnen bijvoorbeeld gebruikmaken van de functie om een gesprek te parkeren dat vervolgens kan worden opgehaald door iemand anders van een andere afdeling.

Om de functie te implementeren moet een beheerder een groep voor geparkeerde gespreken maken en gebruikers aan de groep toevoegen. Nadat de functie is geconfigureerd, doet u het volgende:

  • Tijdens een gesprek klikt een gebruiker op de optie Parkeren op zijn of haar Webex-app om het gesprek te parkeren bij een extensie die automatisch door het systeem wordt geselecteerd. Het systeem geeft voor een periode van 10 seconden de extensie voor de gebruiker weer.

  • Een andere gebruiker in de groep klikt op de optie Gesprek ophalen op zijn/haar Webex-app. De gebruiker voert dan de extensie van het geparkeerde gesprek in om door te gaan met het gesprek.

Voor informatie over het configureren van deze functie bij BroadWorks raadpleegt u het gesprek parkeren-gedeelte van de Beheerhandleiding van BroadWorks Application Server Group Web Interface – Deel 2 op https://xchange.broadsoft.com/node/1051947.

Aanvullende informatie

Zie Gebruikersgegevens informatie over het gebruik van gesprek parkeren in Webex | Gesprekken parkeren enophalen.

gesprek parkeren/omgeleide gesprek parkeren

Een standaard of een specifiek geparkeerd gesprek wordt niet ondersteund in de gebruikersinterface van de Webex-app, maar gebruikers die zijn ingericht, kunnen de functie wel implementeren met functietoegangscodes:

  • Voer *68 in om een gesprek te parkeren

  • Voer *88 in om een gesprek op te halen

Clients aanpassen en inrichten

Gebruikers downloaden en installeren hun algemene Webex-apps voor desktop of mobiel (zie Webex-appplatforms in het gedeelte Uw omgeving voorbereiden). Zodra de gebruiker zich verifieert, registreert de client zich bij de Cisco Webex-cloud voor berichten en vergaderingen, haalt de branding-informatie op, detecteert de BroadWorks-servicegegevens en downloadt de belconfiguratie van BroadWorks-toepassingsserver (via DMS op XSP).

U configureert de belparameters voor Webex-apps in BroadWorks (zoals normaal). U configureert branding-, chat- en vergaderparameters voor de clients in Control Hub. U wijzigt een configuratiebestand niet rechtstreeks.

Deze twee sets configuraties kunnen overlappen, in het geval dat de Webex-configuratie de BroadWorks-configuratie overtroeeert.

Configuratiesjablonen van Webex-apps toevoegen aan BroadWorks-toepassingsserver

Webex-apps zijn geconfigureerd met DTAF-bestanden. De clients downloaden een xml-configuratiebestand van de toepassingsserver via de apparaatbeheerservice op de XSP.

  1. Haal de benodigde DTAF-bestanden op (zie Apparaatprofielen in het gedeelte Uw omgeving voorbereiden).

  2. Controleer of u de juiste tag sets hebt in BroadWorks System > Resources > Tag Sets voor apparaatbeheer.

  3. Voor elke client die u inrichten:

    1. Download en haal het DTAF-zipbestand op voor de specifieke client.

    2. DTAF-bestanden importeren in BroadWorks op > resources > id-/apparaatprofieltypen

    3. Open het nieuwe toegevoegde apparaatprofiel om te bewerken en voer het XSP-systeem FQDN het toegangsprotocol voor apparaten in.

    4. Wijzig de sjablonen volgens uw omgeving (zie de onderstaande tabel).

    5. Sla het profiel op.

  4. Klik op Bestanden en verificatie en selecteer vervolgens de optie om alle systeembestanden opnieuw op te bouwen.

Naam

Beschrijving

Codecprioriteit

De prioriteitorder configureren voor de audio- en videocodecs voor het VoIP gesprekken

TCP, UDP en TLS

Configureer de protocollen die worden gebruikt voor SIP-signalering en media

RTP-audio- en videopoorten

Poortbereiken configureren voor RTP-audio en -video

SIP-opties

Configureer verschillende opties met betrekking tot SIP (SIP-INFORMATIE, rport gebruiken, detectie van SIP-proxy, vernieuwen intervallen voor registratie en abonnement, enzovoort).

Clients aanpassen in Control Hub

Er zijn afzonderlijke brandingconfiguraties voor desktop- en mobiele clients, dus u moet dit brandingproces herhalen als u beide gebruikt:

  1. Meld u aan bij Control Hub en ga naar Configuratie > clients.

  2. Zoek het gedeelte Branding van de configuratiepagina van de client.

  3. Het logo en de primaire navigatiebalk bijwerken. Zie Uw bedrijfsbranding toevoegen aan Webex voor meerinformatie.


De portal voor gebruikersactivering gebruikt hetzelfde logo als u voor Clientbranding toevoegt.

Probleemrapportage- en Help-URL's aanpassen

Zie https://help.webex.com/n0cswhcb 'Branding en probleemrapportage aanpassen voor klanten'.

Uw testorganisatie configureren voor Webex for BroadWorks

Voordat u begint

Met Flowthrough-provisioning

U moet alle XSP-services en de partnerorganisatie in Control Hub configureren voordat u deze taak kunt uitvoeren.

1

Service toewijzen in BroadWorks:

  1. Maak een testbedrijf onder uw serviceprovider-onderneming in BroadWorks of maak een testgroep onder uw serviceprovider (hangt af van uw BroadWorks-installatie).

  2. Configureer de IM&P-service voor die onderneming. Wijs de sjabloon aan die u test (haal de URL en gegevens van de inrichtingsadapter op uit de Control Hub-klantsjabloon).

  3. Test abonnees maken in die onderneming/groep.

  4. Geef de gebruikers unieke e-mailadressen in het e-mailveld in BroadWorks. Kopieer deze ook naar het kenmerk Alternatieve id.

  5. Wijs de geïntegreerde IM&P-service toe aan die abonnees.


     

    Hierdoor worden de klantorganisatie en de eerste gebruikers gemaakt. Dit duurt een paar minuten. Wacht even voordat u probeert aan te melden met uw nieuwe gebruikers.

2

Klantorganisatie en gebruikers verifiëren in Control Hub:

  1. Meld u aan bij Control Hub met uw partnerbeheerdersaccount.

  2. Ga naar Klanten en controleer of uw nieuwe klantorganisatie in de lijst staat (de naam volgt de groepsnaam of de bedrijfsnaam uit BroadWorks).

  3. Open de klantorganisatie en controleer of de abonnees gebruikers in die organisatie zijn.

  4. Controleer of de eerste abonnee aan wie u de geïntegreerde IM&P-service hebt toegewezen, de klantbeheerder van die organisatie is geworden.

Gebruikers testen

1

Download de Webex-app op twee verschillende machines.

2

Meld u aan als uw testgebruikers op de twee machines.

3

Testgesprekken voeren.