Configureer services op uw Webex voor Cisco BroadWorks XSP|ADP's
Configureer services op uw Webex voor Cisco BroadWorks XSP|ADP's
We vereisen dat de NPS-applicatie op een andere XSP|ADP wordt uitgevoerd. De vereisten voor die XSP|ADP worden beschreven in Configure Call Notifications from your Network.
U hebt de volgende applicaties nodig / services op uw XSP|ADP's.
|
Service/toepassing |
Verificatie vereist |
Service-/toepassingsdoel |
|---|---|---|
|
Xsi-Events |
TLS (server verifieert zichzelf bij clients) |
Gespreksbeheer, servicemeldingen |
|
Xsi-acties |
TLS (server verifieert zichzelf bij clients) |
Gespreksbeheer, acties |
|
Apparaatbeheer |
TLS (server verifieert zichzelf bij clients) |
Calling-configuratie downloaden |
|
Verificatieservice |
TLS (server verifieert zichzelf bij clients) |
Gebruikersverificatie |
|
Integratie van computertelefonie |
mTLS (client en server verifiëren elkaar) |
Telefonische aanwezigheid |
|
Gespreksinstellingen Webview-toepassing |
TLS (server verifieert zichzelf bij clients) |
Stelt instellingen voor gebruikersoproepen bekend in de selfcare-portal in de Webex-app |
In deze sectie wordt beschreven hoe u de vereiste configuraties voor TLS en mTLS op deze interfaces toepast. Raadpleeg echter de bestaande documentatie om de applicaties op uw XSP|ADP's te installeren.
Vereisten voor co-residentie
-
De verificatieservice moet zijn co-resident met Xsi-toepassingen, omdat deze interfaces lange-tijdstokens voor serviceautorisatie moeten accepteren. De verificatieservice is vereist om deze tokens te valideren.
-
De verificatieservice en Xsi kunnen indien nodig op dezelfde poort worden uitgevoerd.
-
Je mag de andere scheiden services/applications zoals vereist voor uw schaal (bijvoorbeeld een speciaal apparaatbeheer XSP|ADP-farm).
-
U kunt de Xsi-, CTI-, verificatieservice en DMS-toepassingen co-lokaliseren.
-
Installeer geen andere applicaties of services op de XSP|ADP's die worden gebruikt voor de integratie van BroadWorks met Webex.
-
Zoek de NPS-toepassing niet samen met andere toepassingen.
Xsi-interfaces
Installeer en configureer de Xsi-Acties en Xsi-Events-toepassingen zoals beschreven in Configuratiehandleiding voor Cisco BroadWorks Xtended Services Interface.
Er mag slechts één exemplaar van de Xsi-Events-toepassingen worden geïmplementeerd op de XSP|ADP die wordt gebruikt voor de CTI-interface.
Alle Xsi-gebeurtenissen die worden gebruikt voor de integratie van Broadworks met Webex moeten dezelfde callControlApplicationName hebben die is gedefinieerd onder Applications/Xsi-Events/GeneralSettings. Bijvoorbeeld:
ADP_CLI/Applications/Xsi-Events/GeneralSettings> get
callControlApplicationName = com.broadsoft.xsi-events
Wanneer een gebruiker wordt toegevoegd aan Webex, maakt Webex een abonnement voor de gebruiker op de AS om telefoongebeurtenissen voor aanwezigheid en oproepgeschiedenis te ontvangen. Het abonnement is gekoppeld aan de callControlApplicationName en de AS gebruikt deze om te bepalen naar welke Xsi-Events de telefoniegebeurtenissen moeten worden verzonden.
Als u de callControlApplicationName wijzigt of niet dezelfde naam gebruikt in alle Xsi-Events-webapps, heeft dit invloed op de functionaliteit van abonnementen en telefoniegebeurtenissen.
Verificatieservice configureren (met ci-tokenvalidatie)
Gebruik deze procedure om de verificatieservice te configureren om de CI-tokenvalidatie met TLS te gebruiken. Deze verificatiemethode wordt aanbevolen als u R22 of hoger gebruikt en uw systeem dit ondersteunt.
Gemeenschappelijke TLS (mTLS) wordt ook ondersteund als alternatieve verificatiemethode voor de verificatieservice. Als u meerdere Webex-organisaties hebt die dezelfde XSP|ADP-server gebruiken, moet u mTLS-verificatie gebruiken omdat CI-tokenvalidatie geen meerdere verbindingen met dezelfde XSP|ADP-verificatieservice ondersteunt.
Raadpleeg het bijlage voor configuratie van services (met mTLS voor de verificatieservice) om mTLS-verificatie te configureren voor de verificatieservice in plaats van de CI-tokenvalidatie.
Als u momenteel mTLS voor de verificatieservice gebruikt, is het niet verplicht dat u opnieuw configureert om de CI-tokenvalidatie met TLS te gebruiken.
-
OAuth-referenties verkrijgen voor uw Webex voor Cisco BroadWorks.
-
Installeer de volgende patches op elke XSP|ADP-server. Installeer de patches die geschikt zijn voor uw release:
-
Voor R22:
-
Voor R23:
-
Voor R24-geen patch vereist
Met elke verwijzing naar XSP worden zowel XSP als ADP bedoeld.
-
-
Installeer de
AuthenticationServiceapplicatie op elke XSP|ADP-service.Voer de volgende opdracht uit om de AuthenticationService-applicatie op de XSP|ADP te activeren naar de /authService contextpad.
XSP|ADP_CLI/Maintenance/ManagedObjects> activate application AuthenticationService 22.0_1.1123/authServiceVoer deze opdracht uit om de AuthenticationService op de XSP|ADP te implementeren:
XSP|ADP_CLI/Maintenance/ManagedObjects> deploy application /authServiceBroadWorks SW Manager deploying /authService...
-
Vanaf Broadworks build 2022.10 worden de certificaatautoriteiten die bij Java horen niet langer automatisch opgenomen in de BroadWorks-truststore bij de overstap naar een nieuwe versie van Java. De AuthenticationService opent een TLS-verbinding met Webex om het toegangstoken op te halen en moet het volgende in zijn truststore hebben om de IDBroker- en Webex-URL te valideren:
-
IdenTrust commercieel hoofd-CA 1
-
GoDaddy Root Certification Authority - G2
Controleer of deze certificaten aanwezig zijn onder de volgende CLI
ADP_CLI/System/SSLCommonSettings/Trusts/Defaults> getAls deze niet aanwezig is, voert u de volgende opdracht uit om de standaard Java-vertrouwensrelaties te importeren:
ADP_CLI/System/SSLCommonSettings/Trusts/Defaults> importJavaCATrustU kunt deze certificaten ook handmatig toevoegen als vertrouwensankers met de volgende opdracht:
ADP_CLI/System/SSLCommonSettings/Trusts/BroadWorks> updateTrustAls de ADP wordt geüpgraded vanaf een eerdere release, worden de certificeringsinstanties van de oude release automatisch geïmporteerd in de nieuwe release. Deze import blijft doorgaan totdat ze handmatig worden verwijderd.
De AuthenticationService-applicatie is vrijgesteld van de validatePeerIdentity-instelling onder ADP_CLI/System/SSLCommonSettings/GeneralSettings, en valideert altijd de peer-identiteit. Zie de Cisco Broadworks X509 Certificate Validation FD voor meer informatie over deze instelling.
-
-
Configureer de identiteitsproviders door de volgende opdrachten op elke XSP|ADP-server uit te voeren:
XSP|ADP_CLI/Applications/AuthenticationService/IdentityProviders/Cisco> get-
set clientId client-Id-From-Step1 -
set enabled true -
set clientSecret client-Secret-From-Step1 -
set ciResponseBodyMaxSizeInBytes 65536 -
set issuerName—Voer voorURLde IssuerName-URL in die van toepassing is op uw CI-cluster. Zie onderstaande tabel. -
set issuerUrl—Voer voor deURLde IssuerUrl in die van toepassing is op uw CI-cluster. Zie de volgende tabel. -
set tokenInfoUrl—Voer de IdP-proxy-URL in die van toepassing is op uw Teams-cluster. Zie de tweede tabel die volgt.
Tabel 1. IssuerName en issuerURL instellen Als het CI-cluster is... Stel issuerName en issuerURL in op... VS-A
https://idbroker.webex.com/idbEU
https://idbroker-eu.webex.com/idbVS-B
https://idbroker-b-us.webex.com/idbAls u uw CI-clusterniet weet, kunt u de informatie verkrijgen via de klantgegevens in het Helpdesk-overzicht van Control Hub.
Tabel 2. TokenInfoURL instellen Als het Teamcluster is... Stel tokenInfoURL in op...(IdP Proxy URL) ACHM
https://broadworks-idp-proxy-a.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticateAfra
https://broadworks-idp-proxy-k.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticateAORE
https://broadworks-idp-proxy-r.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate-
Als u uw Teamsclusterniet weet, kunt u de informatie verkrijgen via de klantgegevens in het Helpdeskoverzicht van Control Hub.
-
Om te testen, kunt u verifiëren of de tokenInfoURL geldig is door het "
idp/authenticate"-gedeelte van de URL te vervangen door "ping".
-
-
Specificeer de Webex-machtiging die aanwezig moet zijn in gebruikersprofiel Webex door de volgende opdracht uit te voeren:
XSP|ADP_CLI/Applications/AuthenticationService/IdentityProviders/Cisco/Scopes> set scope broadworks-connector:user -
Configureer identiteitsproviders voor Cisco Federation met de volgende opdrachten op elke XSP|ADP-server:
XSP|ADP_CLI/Applications/AuthenticationService/IdentityProviders/Cisco/Federation> get-
set flsUrl https://cifls.webex.com/federation -
set refreshPeriodInMinutes 60 -
set refreshToken refresh-Token-From-Step1
-
-
Voer de volgende opdracht uit om te controleren of uw FLS-configuratie werkt. Met deze opdracht wordt de lijst met identiteitsproviders retourneren:
XSP|ADP_CLI/Applications/AuthService/IdentityProviders/Cisco/Federation/ClusterMap> Get -
Configureer Token Management met de volgende opdrachten op elke XSP|ADP-server:
-
XSP|ADP_CLI/Applications/AuthenticationService/TokenManagement> -
set tokenIssuer BroadWorks -
set tokenDurationInHours 720
-
-
RSA-sleutels genereren en delen. U moet sleutels genereren op één XSP|ADP en deze vervolgens kopiëren naar alle andere XSP|ADP's. De volgende factoren zijn van invloed op het volgende:
-
U moet dezelfde openbare/privésleutelparen gebruiken voor de codering/decodering van het token in alle exemplaren van de verificatieservice.
-
Het sleutelpaar wordt gegenereerd door de verificatieservice wanneer deze voor het eerst een token moet verlenen.
Als u sleutels doorloopt of de sleutellengte wijzigt, moet u de volgende configuratie herhalen en alle XSP|ADP's opnieuw opstarten.
-
Selecteer één XSP|ADP die u wilt gebruiken voor het genereren van een sleutelpaar.
-
Gebruik een client om een gecodeerde token aan te vragen bij die XSP|ADP, door de volgende URL op te vragen bij de browser van de client:
https:///authService/token?key=BASE64URL(clientPublicKey)(Dit genereert een privé / openbaar sleutelpaar op de XSP|ADP, als er nog geen was)
-
De locatie voor het opslaan van de sleutel kan niet worden geconfigureerd. Exporteert u de sleutels:
XSP|ADP_CLI/Applications/authenticationService/KeyManagement>exportKeys -
Kopieer het geëxporteerde bestand
/var/broadworks/tmp/authService.keysnaar dezelfde locatie op de andere XSP|ADP's en overschrijf indien nodig een ouder.keysbestand. -
Importeer de sleutels op elk van de andere XSP|ADP's:
XSP|ADP_CLI/Applications/authenticationService/KeyManagement> importKeys /var/broadworks/tmp/authService.keys
-
-
Geef de authService-URL aan de webcontainer door. De webcontainer van XSP|ADP heeft de authService-URL nodig om tokens te kunnen valideren. Op elk van de XSP|ADP's:
-
Voeg de URL van de verificatieservice toe als een externe verificatieservice voor het BroadWorks Communications Utility:
XSP|ADP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/AuthService>set url http://127.0.0.1:80/authService -
Voeg de URL van de verificatieservice toe aan de container:
XSP|ADP_CLI/Maintenance/ContainerOptions> add tomcat bw.authservice.authServiceUrl http://127.0.0.1:80/authServiceHiermee kan Webex de verificatieservice gebruiken om de tokens die als aanmeldgegevens worden gepresenteerd, te valideren.
-
Controleer de parameter met
get. -
Start de XSP|ADP opnieuw.
-
Verificatievereiste voor client verwijderen voor verificatieservice (alleen R24)
Als de verificatieservice is geconfigureerd met de CI-tokenvalidatie op R24, moet u ook de Verificatievereiste voor de client verwijderen voor de verificatieservice. Voer het volgende CLI-commando uit:
ADP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/WebApps> set AuthenticationService clientAuthReq false
TLS en Versleutelingen configureren op de HTTP-interfaces (voor XSI en de verificatieservice)
De verificatieservice, Xsi-Acties en Xsi-Events-toepassingen maken gebruik van HTTP-serverinterfaces. De niveaus van TLS-configuratie voor deze toepassingen zijn als volgt:
Algemeen = System > Transport > HTTP > HTTP Server-interface = Meest specifiek
De CLI-contexten die u gebruikt om de verschillende SSL-instellingen weer te geven of te wijzigen zijn:
| Specificiteit | CLI-context |
| Systeem (algemeen) |
|
| Transportprotocollen voor dit systeem |
|
| HTTP op dit systeem |
|
| Specifieke HTTP-serverinterfaces op dit systeem |
|
Lezen van HTTP-server TLS-interfaceconfiguratie op de XSP|ADP
-
Meld u aan bij de XSP|ADP en navigeer naar
XSP|ADP_CLI/Interface/Http/HttpServer> -
Voer de opdracht
getin en lees de resultaten. U moet de interfaces (IP-adressen) en, voor elk, bekijken of ze beveiligd zijn en of clientverificatie vereist is.
Het gaat om een certificaat voor elke beveiligde interface. genereert het systeem een zelf-ondertekend certificaat indien dat nodig is.
XSP|ADP_CLI/Interface/Http/HttpServer> get
TLS 1.2-protocol toevoegen aan de HTTP-serverinterface
De HTTP-interface die met de Webex-cloud communiceert, moet zijn geconfigureerd voor TLSv1.2. De cloud onderhandelen niet over eerdere versies van het TLS-protocol.
Het TLSv1.2-protocol configureren in de HTTP-serverinterface:
-
Meld u aan bij de XSP|ADP en navigeer naar
XSP|ADP_CLI/Interface/Http/HttpServer/SSLSettings/Protocols> -
Voer de opdracht
get 443in om te zien welke protocollen al op deze interface worden gebruikt. -
Voer de opdracht
add 443 TLSv1.2in om ervoor te zorgen dat de interface TLS 1.2 kan gebruiken bij communicatie met de cloud.
TLS-versleutelingsconfiguratie bewerken op de HTTP-serverinterface
De vereiste versleutelingen configureren:
-
Meld u aan bij de XSP|ADP en navigeer naar
XSP|ADP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers> -
Voer de opdracht
get 443in om te zien welke cijfers al op deze interface worden gebruikt. Er moet minimaal één suite zijn die door Cisco wordt aanbevolen (zie XSP|ADP Identity and Security Requirements in het gedeelte Overzicht). -
Voer de opdracht
add 443in om een code toe te voegen aan de HTTP-serverinterface.De XSP|ADP CLI vereist de naam van de IANA-standaardcijfersuite, niet de naam van de openSSL-cijfersuite. Om bijvoorbeeld de openSSL-cipher
ECDHE-ECDSA-CHACHA20-POLY1305aan de HTTP-serverinterface toe te voegen, gebruikt u:XSP|ADP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers>add 192.0.2.7 443 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305Zie https://ciphersuite.info/ om de suite te vinden op beide namen.
Apparaatbeheer configureren op XSP|ADP, toepassingsserver en profielserver
Profile Server en XSP|ADP zijn verplicht voor Device Management. Deze moeten worden geconfigureerd volgens de instructies in de Configuratiehandleiding van BroadWorks Device Management.