Uw omgeving voorbereiden

Beslissingspunten

Overweging Vragen om te beantwoorden Resources

Architectuur en infrastructuur

Hoeveel XSP's?

Hoe nemen ze mTLS in?

Cisco BroadWorks-systeemcapaciteitsplanner

Technische handleiding voor Cisco BroadWorks-systemen

XSP CLI-referentie

Dit document

Klant- en gebruikersvoorzieningen

Kunt u bevestigen dat u e-mails vertrouwt in BroadWorks?

Wilt u dat gebruikers e-mailadressen opgeven om hun eigen accounts te activeren?

Kunt u tools maken om onze API te gebruiken?

Openbare API-documenten op https://developer.webex.com

Dit document

Branding Welke kleur en logo wilt u gebruiken? Brandingartikel van de Webex-app
Sjablonen Wat zijn uw verschillende gebruiksscenario's voor klanten? Dit document
Abonneefuncties per klant/onderneming/groep Kies een pakket om het serviceniveau per sjabloon te definiëren. Basic, Standard, Premium of Softphone.

Dit document

Functie-/pakketmatrix

Gebruikersverificatie BroadWorks of Webex Dit document
Inrichtingsadapter (voor flowthrough-inrichtingsopties)

Gebruikt u al geïntegreerde IM&P, bijv. voor UC-One SaaS?

Bent u van plan meerdere sjablonen te gebruiken?

Is er een meer voorkomende usecase voorzien?

Dit document

CLI-referentie toepassingsserver

Architectuur en infrastructuur

  • Met welke schaal gaat u beginnen? Het is mogelijk om in de toekomst op te schalen, maar uw huidige gebruiksinschatting zou de infrastructuurplanning moeten stimuleren.

  • Werk samen met uw Cisco-accountmanager/verkoopvertegenwoordiger om uw XSP-infrastructuur te vergroten, volgens de Cisco BroadWorks System Capacity Planner en de Cisco BroadWorks System Engineering Guide.

  • Hoe maakt Webex wederzijdse TLS-verbindingen met uw XSP's? Rechtstreeks naar de XSP in een DMZ, of via TLS-proxy? Dit is van invloed op uw certificaatbeheer en de URL's die u gebruikt voor de interfaces. (We ondersteunen geen ongecodeerde TCP-verbindingen met de rand van uw netwerk).

Klant- en gebruikersvoorzieningen

Welke gebruikersinrichtingsmethode past het beste bij u?

  • Flowthrough Provisioning Met Vertrouwde E-mails: Door de service 'Geïntegreerde IM&P' toe te wijzen op BroadWorks, wordt de abonnee automatisch ingericht in Webex.

    Als u ook kunt bevestigen dat de e-mailadressen van abonnees in BroadWorks geldig en uniek zijn voor Webex, kunt u de variant 'vertrouwde e-mail' van flowthrough-inrichting gebruiken. Webex-abonneeaccounts worden zonder hun tussenkomst gemaakt en geactiveerd. Ze downloaden gewoon de client en melden zich aan.

    E-mailadres is een belangrijk gebruikerskenmerk in Webex. Daarom moet de serviceprovider een geldig e-mailadres voor de gebruiker opgeven om deze in te richten voor Webex-services. Dit moet het e-mail-id-kenmerk van de gebruiker zijn in BroadWorks. We raden u aan deze ook te kopiëren naar het kenmerk Alternatieve id.

  • Flowthrough-inrichting zonder vertrouwde e-mails: Als u de e-mailadressen van abonnees niet kunt vertrouwen, kunt u nog steeds de geïntegreerde IM&P-service in BroadWorks toewijzen om gebruikers in Webex in te richten.

    Met deze optie worden de accounts gemaakt wanneer u de service toewijst, maar moeten de abonnees hun e-mailadressen opgeven en valideren om de Webex-accounts te activeren.

  • Zelfinrichting gebruiker: Voor deze optie is geen IM&P-servicetoewijzing in BroadWorks vereist. U (of uw klanten) distribueert in plaats daarvan een inrichtingskoppeling en de koppelingen om de verschillende clients te downloaden, met uw branding en instructies.

    Abonnees volgen de koppeling en leveren en valideren hun e-mailadressen om hun Webex-accounts te maken en te activeren. Vervolgens downloaden ze de client en melden zich aan en haalt Webex een aantal extra configuraties over hen op vanuit BroadWorks (inclusief hun primaire nummers).

  • SP-beheerde inrichting via API's: Webex stelt een reeks openbare API's bloot waarmee serviceproviders gebruikersvoorzieningen/abonneevoorzieningen kunnen bouwen in hun bestaande workflows.

Inrichtingsvereisten

In de volgende tabel worden de vereisten voor elke inrichtingsmethode samengevat. Naast deze vereisten moet uw implementatie voldoen aan de algemene systeemvereisten die in deze handleiding worden beschreven.

Inrichtingsmethode

Vereisten

Doorstroominrichting

(Vertrouwde of niet-vertrouwde e-mails)

De Webex-provisioning-API voegt bestaande BroadWorks-gebruikers automatisch toe aan Webex zodra de gebruiker aan de vereisten voldoet en u de geïntegreerde IM+P-service inschakelt.

Er zijn twee stromen (vertrouwde e-mails of niet-vertrouwde e-mails) die u toewijst via de klantsjabloon op Webex.

Vereisten voor BroadWorks:

  • Gebruiker bestaat in BroadWorks met een primair nummer of toestel.

  • De gebruiker krijgt de geïntegreerde IM+P-service toegewezen, die verwijst naar de URL van de Webex-inrichtingsservice.

  • Alleen vertrouwde e-mails. De gebruiker heeft een e-mailadres geconfigureerd in BroadWorks. We raden u aan om het e-mailadres ook toe te voegen aan het veld Alternatieve id, omdat de gebruiker zich op die manier kan aanmelden met BroadWorks-referenties.

  • BroadWorks heeft verplichte patches geïnstalleerd voor flowthrough-inrichting. Zie Vereiste patches met flowthrough-inrichting (hieronder) voor de patchvereisten.

  • BroadWorks AS is rechtstreeks verbonden met de Webex-cloud of de proxy van de inrichtingsadapter is geconfigureerd met verbinding met de URL van de Webex-inrichtingsservice.

    Zie Toepassingsserver configureren met inrichtingsservice-URL om de URL van de Webex-inrichtingsservice op te halen.

    Zie Cisco BroadWorks Implement Provisioning Adapter Proxy FD om de Provisioning Adapter Proxy te configureren.

Webex-vereisten:

De klantsjabloon bevat de volgende instellingen:

  • De schakelaar BroadWorks-flow via inrichting inschakelen is ingeschakeld.

  • De naam en het wachtwoord van het inrichtingsaccount worden toegewezen met de beheerdersreferenties op systeemniveau van BroadWorks

  • Gebruikersverificatie is ingesteld op Trust BroadWorks-e-mails of Niet-vertrouwde e-mails.

Zelfinrichting gebruiker

Beheerder biedt een bestaande BroadWorks-gebruiker een koppeling naar de portal voor gebruikersactivering. De gebruiker moet zich met de BroadWorks-referenties aanmelden bij de portal en een geldig e-mailadres opgeven. Nadat het e-mailadres is gevalideerd, haalt Webex aanvullende gebruikersinformatie op om de inrichting te voltooien.

Vereisten voor BroadWorks:

  • Gebruiker moet bestaan in BroadWorks met een primair nummer of toestel

Webex-vereisten:

De klantsjabloon bevat de volgende instellingen:

  • De schakelaar Flow Through Provisioning inschakelen is uitgeschakeld.

  • Gebruikersverificatie is ingesteld op Niet-vertrouwde e-mails.

  • Gebruikers toestaan zichzelf te activeren is ingeschakeld.

SP-beheerde inrichting via API

(Vertrouwde of niet-vertrouwde e-mails)

Webex toont een reeks openbare API's waarmee u gebruikersvoorzieningen kunt bouwen in uw bestaande werkstromen en tools. Er zijn twee stromen:

  • Vertrouwde e-mails: de API voorziet de gebruiker en past het BroadWorks-e-mailadres toe als het Webex-e-mailadres.

  • Niet-vertrouwde e-mails: de API voorziet in de gebruiker, maar de gebruiker moet zich aanmelden bij de User Activation Portal en een geldig e-mailadres opgeven.

Vereisten voor BroadWorks:

  • Gebruiker moet bestaan in BroadWorks met een primair nummer of toestel.

Webex-vereisten:

  • In de klantsjabloon is de gebruikersverificatie ingesteld op Trust BroadWorks-e-mails of Niet-vertrouwde e-mails.

  • U moet uw aanvraag registreren en hiervoor toestemming vragen.

  • U moet een OAuth-token aanvragen met de scopes die zijn gemarkeerd in het gedeelte 'Verificatie' van de Webex for BroadWorks-ontwikkelaarshandleiding.

  • Er moet een beheerder of inrichtingsbeheerder worden toegewezen aan uw partnerorganisatie.

Ga naar BroadWorks-abonnees om de API's te gebruiken.

Vereiste patches met doorstroominrichting

Als u flow-through-inrichting gebruikt, moet u een systeempatch installeren en een CLI-eigenschap toepassen. Raadpleeg de onderstaande lijst voor instructies die van toepassing zijn op uw BroadWorks-versie:

Voor R22:

  1. Installeer AP.as.22.0.1123.ap376508.

  2. Stel na de installatie de eigenschap in bw.msg.includeIsEnterpriseInOSSschema tot true van de CLI in Maintenance/ContainerOptions.

    Zie de patchnotities voor meer informatie https://www.cisco.com/web/software/286326332/154309/AP.as.22.0.1123.ap376508.txt.

Voor R23:

  1. Installeer AP.as.23.0.1075.ap376509

  2. Stel na de installatie de eigenschap in bw.msg.includeIsEnterpriseInOSSschema tot true van de CLI in Maintenance/ContainerOptions.

    Zie de patchnotities voor meer informatie https://www.cisco.com/web/software/286326332/154325/AP.as.23.0.1075.ap376509.txt.

Voor R24:

  1. Installeer AP.as.24.0.944.ap375100

  2. Stel na de installatie de eigenschap in bw.msg.includeIsEnterpriseInOSSschema tot true van de CLI in Maintenance/ContainerOptions.

    Zie de patchnotities voor meer informatie https://www.cisco.com/web/software/286326332/154326/AP.as.24.0.944.ap375100.txt.


Nadat u deze stappen hebt voltooid, kunt u geen nieuwe gebruikers inrichten met UC-One Collaborate-services. Nieuw ingerichte gebruikers moeten Webex zijn voor Cisco BroadWorks-gebruikers.

Ondersteunde taallandinstellingen

Tijdens het inrichten wordt de taal die in beheergebruiker is toegewezen aan de eerste ingerichte beheergebruiker automatisch toegewezen als de standaardlandinstelling voor die klantorganisatie. Deze instelling bepaalt de standaardtaal die wordt gebruikt voor activeringsmails, vergaderingen en uitnodigingen voor vergaderingen onder die klantorganisatie.

Taallandinstellingen met vijf tekens in (ISO-639-1)_(ISO-3166)-indeling worden ondersteund. en_VS komt bijvoorbeeld overeen met English_UnitedStates. Als er slechts een taal met twee letters wordt aangevraagd (in ISO-639-1-indeling), genereert de service een landinstelling met vijf tekens door de aangevraagde taal te combineren met een landcode uit de sjabloon, d.w.z. "requestedLanguage_CountryCode", als er geen geldige landinstelling kan worden verkregen, wordt de standaard verstandige landinstelling gebruikt op basis van de vereiste taalcode.

De volgende tabel bevat de ondersteunde landinstellingen en de toewijzing waarmee een taalcode van twee letters wordt omgezet in een landinstelling met vijf tekens voor situaties waarin een landinstelling met vijf tekens niet beschikbaar is.

Tabel 1. Ondersteunde taallandcodes

Ondersteunde taallandinstellingen

(ISO-639-1)_(ISO-3166)

Als er alleen een taalcode met twee letters beschikbaar is...

Taalcode (ISO-639-1) **

Gebruik in plaats daarvan Standaard verstandige landinstelling (ISO-639-1)_(ISO-3166)

en_VS

en_AU

en_GB

en_CA

en

en_VS

fr_vr

fr_CA

vr

fr_vr

cs_CZ, CZ

cs

cs_CZ, CZ

da_DK

da's, da's

da_DK

de_de

de

de_de

hu_HU

(aan)laars

hu_HU

id_Id

id

id_Id

it_it

it

it_it

ja_jp

ja

ja_jp

ko_KR

ko

ko_KR

es_es

es_CO

es_MX

es

es_es

nl_nl

nl

nl_nl

nb_NEE

nb

nb_NEE

pl_VERV.

verv.

pl_VERV.

pt_PT

pt_BR

pt

pt_PT

ru_ru

ru

ru_ru

ro_RO

ro

ro_RO

zh_CN

zh_TW

zweer

zh_CN

sv_SE

sv

sv_SE

ar_SA

ar, teken, teken

ar_SA

tr_TR

staartstuk

tr_TR


De landinstellingen es_CO, id_ID, nb_NO en pt_PT worden niet ondersteund door Webex Meeting-sites. Voor deze landinstellingen zijn De Webex Meetings-sites alleen in het Engels. Engels is de standaardlandinstelling voor sites als er geen/ongeldige/niet-ondersteunde landinstelling vereist is voor de site. Dit taalveld is van toepassing bij het maken van een organisatie- en Webex Meetings-site. Als er geen taal wordt vermeld in een bericht of in de API van de abonnee, wordt de taal van de sjabloon gebruikt als standaardtaal.

Branding

Partnerbeheerders kunnen geavanceerde merkaanpassingen gebruiken om aan te passen hoe de Webex app eruitziet voor de klantorganisaties die de partner beheert. Partnerbeheerders kunnen de volgende instellingen aanpassen om ervoor te zorgen dat de Webex -app het merk en de identiteit van hun bedrijf weerspiegelt:

  • Bedrijfslogo's

  • Unieke kleurenschema's voor de lichte modus of de donkere modus

  • Aangepaste ondersteunings-URL's

Meer informatie over het aanpassen van branding vindt u in Geavanceerde branding-aanpassingen configureren.


  • Aanpassingen voor basisbranding worden afgeschaft. We raden u aan Advanced Branding te implementeren, dat een breder scala aan aanpassingen biedt.

  • Voor meer informatie over hoe branding wordt toegepast bij het koppelen aan een bestaande klantorganisatie, raadpleegt u Voorwaarden van organisatiebijlage in het gedeelte Webex voor BroadWorks toevoegen aan bestaande organisatie.

Klansjablonen

Met klantsjablonen kunt u de parameters definiëren waarmee klanten en gekoppelde abonnees automatisch worden ingericht in Webex voor Cisco BroadWorks. U kunt indien nodig meerdere klantsjablonen configureren, maar wanneer u een klant integreert, is deze gekoppeld aan slechts één sjabloon (u kunt niet meerdere sjablonen op één klant toepassen).

Enkele van de primaire sjabloonparameters worden hieronder weergegeven.

Pakket

  • U moet een standaardpakket selecteren wanneer u een sjabloon aanmaakt (zie Pakketten in het gedeelte Overzicht voor meer informatie). Alle gebruikers die zijn ingericht met die sjabloon, hetzij door middel van flowthrough- of self-provisioning, ontvangen het standaardpakket.

  • U hebt controle over de pakketselectie voor verschillende klanten door meerdere sjablonen te maken en telkens verschillende standaardpakketten te selecteren. U kunt vervolgens verschillende inrichtingskoppelingen of verschillende inrichtingsadapters per onderneming distribueren, afhankelijk van de door u gekozen gebruikersinrichtingsmethode voor deze sjablonen.

  • U kunt het pakket met specifieke abonnees wijzigen vanaf deze standaard met behulp van de inrichtings-API (zie Webex voor Cisco BroadWorks API-documentatie of via Partner Hub (zie Gebruikerspakket wijzigen in Partner Hub).

  • U kunt het pakket van een abonnee niet wijzigen vanuit BroadWorks. De toewijzing van de geïntegreerde IM&P-service is in- of uitgeschakeld. Als de abonnee deze service in BroadWorks wordt toegewezen, definieert de Partner Hub-sjabloon die is gekoppeld aan de inrichtings-URL van de onderneming van die abonnee het pakket.

Doorverkoper en ondernemingen of serviceprovider en groepen?

  • De manier waarop uw BroadWorks-systeem is geconfigureerd, heeft invloed op de flow via inrichting. Als u een reseller bent met Enterprises, moet u de Enterprise-modus inschakelen wanneer u een sjabloon maakt.

  • Als uw BroadWorks-systeem is geconfigureerd in de serviceprovidermodus, kunt u de Enterprise-modus uitschakelen in uw sjablonen.

  • Als u van plan bent klantorganisaties in te richten met beide BroadWorks-modi, moet u verschillende sjablonen gebruiken voor groepen en bedrijven.


Zorg ervoor dat u de BroadWorks-patches hebt toegepast die vereist zijn voor doorstroominrichting. Zie Vereiste patches met doorstroominrichting voor meer informatie.

Verificatiemodus

Bepaal hoe u wilt dat abonnees zich verifiëren wanneer ze zich aanmelden bij Webex. U kunt de modus toewijzen met de instelling Verificatiemodus in de klantsjabloon. In de volgende tabel worden enkele opties beschreven.


Deze instelling heeft geen invloed op het aanmelden bij de User Activation Portal. Gebruikers die zich aanmelden bij de portal, moeten hun BroadWorks-gebruikers-id en -wachtwoord invoeren, zoals geconfigureerd in BroadWorks, ongeacht hoe u de verificatiemodus configureert in de klantsjabloon.
Verificatiemodus BroadWorks Webex
Primaire gebruikersidentiteit BroadWorks-gebruikers-id E-mailadres
Identiteitsprovider

BroadWorks.

  • Als u een directe verbinding met BroadWorks configureert, wordt de Webex-app rechtstreeks geverifieerd bij de BroadWorks-server.

    Als u een directe verbinding wilt configureren, moet het selectievakje Directe BroadWorks-verificatie inschakelen zijn ingeschakeld in de BroadWorks-clusterconfiguratie op Partner Hub (de instelling is standaard uitgeschakeld).

  • Anders wordt verificatie naar BroadWorks mogelijk gemaakt via een intermediaire service die door Webex wordt gehost.

Cisco Common Identity
Meervoudige verificatie? Nee Vereist Customer IdP die meervoudige verificatie ondersteunt.

Validatiepad gebruikergegevens

  1. Browser wordt gestart waarbij de gebruiker e-mail levert om de eerste aanmeldstroom te starten en de verificatiemodus te detecteren.

  2. De browser wordt vervolgens omgeleid naar een door Webex gehoste BroadWorks-aanmeldpagina (deze pagina is brandable)

  3. Gebruiker levert BroadWorks gebruikers-id en wachtwoord op de aanmeldpagina.

  4. Gebruikersreferenties worden gevalideerd met BroadWorks.

  5. Bij succes wordt een autorisatiecode verkregen van Webex. Dit wordt gebruikt om de benodigde toegangstokens voor Webex-services te verkrijgen.

  1. Browser wordt gestart waarbij de gebruiker e-mail levert om de eerste aanmeldstroom te starten en de verificatiemodus te detecteren.

  2. De browser wordt omgeleid naar IdP (Cisco Common Identity of Customer IdP), waar ze een aanmeldportal krijgen.

  3. Gebruiker levert de juiste aanmeldgegevens op de aanmeldpagina

  4. Verificatie met meerdere factoren kan plaatsvinden als de Customer IdP dit ondersteunt.

  5. Bij succes wordt een autorisatiecode verkregen van Webex. Dit wordt gebruikt om de benodigde toegangstokens voor Webex-services te verkrijgen.


Zie SSO-aanmeldstroom voor een gedetailleerder overzicht van de SSO-aanmeldstroom met directe verificatie naar BroadWorks.

UTF-8-codering met BroadWorks-verificatie

Met BroadWorks-verificatie raden we u aan UTF-8-codering voor de verificatiekoptekst te configureren. UTF-8 lost een probleem op dat zich kan voordoen met wachtwoorden die speciale tekens gebruiken waarbij de webbrowser de tekens niet goed codeert. Met behulp van een UTF-8-gecodeerde, basis 64-gecodeerde header lost dit probleem op.

U kunt UTF-8-codering configureren door een van de volgende CLI-opdrachten uit te voeren op de XSP of ADP:

  • XSP_CLI/Applications/WebContainer/Tomcat/GeneralSettings> set authenticationEncoding UTF-8

  • ADP_CLI/Applications/WebContainer/Tomcat/GeneralSettings> set authenticationEncoding UTF-8

Land

U moet een land selecteren wanneer u een sjabloon maakt. Dit land wordt automatisch toegewezen als het organisatieland voor alle klanten die zijn ingericht met de sjabloon in Common Identity. Daarnaast bepaalt het land van de organisatie de standaard internationale inbelnummers voor Cisco PSTN in Webex Meeting-sites.

De standaard internationale inbelnummers van de site worden ingesteld op het eerste beschikbare inbelnummer dat is gedefinieerd in het telefoniedomein op basis van het land van de organisatie. Als het land van de organisatie niet wordt gevonden in het inbelnummer dat is gedefinieerd in het telefoniedomein, wordt het standaardnummer van die locatie gebruikt.

Tabel 2. In de volgende tabel wordt de standaardlandcode voor inbellen weergegeven op basis van elke locatie:

S-nr.

Locatie

Landcode

Landnaam

1

AMER

+1

ONS, CA

2

APAC

+65

Singapore

3

ANUS, SCHEREN

+61

Australië

4

EMEA

+44

VK

5

EURO

+49

Duitsland

Regelingen voor meerdere partners

Gaat u Webex voor Cisco BroadWorks sublicentie geven aan een andere serviceprovider? In dit geval heeft elke serviceprovider een afzonderlijke partnerorganisatie nodig in Webex Control Hub om hen in staat te stellen de oplossing voor hun klantenbestand in te richten.

Inrichtingsadapter en sjablonen

Wanneer u flowthrough provisioning gebruikt, wordt de inrichtings-URL die u invoert in BroadWorks afgeleid van de sjabloon in Control Hub. U kunt meerdere sjablonen en dus meerdere inrichtings-URL's hebben. Hiermee kunt u per onderneming selecteren welk pakket u op abonnees wilt toepassen wanneer ze de geïntegreerde IM&P-service krijgen.

U moet overwegen of u een inrichtings-URL op systeemniveau wilt instellen als een standaardinrichtingspad en welke sjabloon u daarvoor wilt gebruiken. Op deze manier hoeft u alleen de inrichtings-URL expliciet in te stellen voor bedrijven die een andere sjabloon nodig hebben.

Houd er ook rekening mee dat u mogelijk al een inrichtings-URL op systeemniveau gebruikt, bijvoorbeeld met UC-One SaaS. Als dat het geval is, kunt u ervoor kiezen om de URL op systeemniveau te behouden voor het inrichten van gebruikers op UC-One SaaS en deze te overschrijven voor bedrijven die verhuizen naar Webex voor Cisco BroadWorks. U kunt ook de andere kant op gaan en de URL op systeemniveau instellen voor Webex voor BroadWorks en de bedrijven die u wilt behouden op UC-One SaaS opnieuw configureren.

De configuratiekeuzes met betrekking tot deze beslissing worden beschreven in Toepassingsserver configureren met inrichtingsservice-URL.

Proxy inrichtingsadapter

Voor extra beveiliging kunt u met de Provisioning Adapter Proxy een HTTP(S)-proxy gebruiken op het Application Delivery Platform voor flowthrough-inrichting tussen de AS en Webex. De proxyverbinding maakt een end-to-end TCP-tunnel die verkeer tussen de AS en Webex doorgeeft, waardoor de AS geen directe verbinding met het openbare internet hoeft te maken. Voor veilige verbindingen kan TLS worden gebruikt.

Voor deze functie moet u de proxy instellen op BroadWorks. Zie voor meer informatie Beschrijving van de proxyfunctie van de Cisco BroadWorks-inrichtingsadapter.

Minimumvereisten

Accounts

Alle abonnees die u inricht voor Webex moeten bestaan in het BroadWorks-systeem dat u integreert met Webex. U kunt indien nodig meerdere BroadWorks-systemen integreren.

Alle abonnees moeten BroadWorks-licenties en een primair nummer of toestel hebben.

Webex gebruikt e-mailadressen als primaire id's voor alle gebruikers. Als u flowthrough-inrichting gebruikt met vertrouwde e-mails, moeten uw gebruikers geldige adressen hebben in het e-mailkenmerk in BroadWorks.

Als uw sjabloon BroadWorks-verificatie gebruikt, kunt u e-mailadressen van abonnees kopiëren naar het kenmerk Alternatieve id in BroadWorks. Hierdoor kunnen gebruikers zich aanmelden bij Webex met hun e-mailadressen en hun BroadWorks-wachtwoorden.

Uw beheerders moeten hun Webex-accounts gebruiken om zich aan te melden bij Partner Hub.


Het wordt niet ondersteund om een BroadWorks-beheerder te integreren in Webex voor Cisco BroadWorks. U kunt BroadWorks-bellende gebruikers met een primair nummer en/of toestel alleen onboarden. Als u flowthrough-inrichting gebruikt, moeten gebruikers ook de geïntegreerde IM&P-service krijgen toegewezen.

Servers in uw netwerk- en softwarevereisten

  • De BroadWorks-instantie(s) moet(en) ten minste de volgende servers bevatten:

    • Toepassingsserver (AS) met BroadWorks-versie zoals hierboven

    • Netwerkserver (NS)

    • Profielserver (PS)

  • Openbare XSP-server(s) of Application Delivery Platform (ADP) voldoen aan de volgende vereisten:

    • Verificatieservice (BWAuth)

    • XSI-acties en -gebeurtenissen-interfaces

    • DMS (webapplicatie voor apparaatbeheer)

    • CTI-interface (intergratie van computertelefonie)

    • TLS 1.2 met een geldig certificaat (niet zelfondertekend) en vereiste tussenproducten. Vereist systeembeheerder om het opzoeken van bedrijven te vergemakkelijken.

    • Wederzijdse TLS-verificatie (mTLS) voor verificatieservice (vereist dat de openbare Webex-clientcertificaatketen als vertrouwensankers is geïnstalleerd)

    • Wederzijdse TLS-verificatie (mTLS) voor CTI-interface (vereist dat de openbare Webex-clientcertificaatketen als vertrouwensankers is geïnstalleerd)

  • Een afzonderlijke XSP/ADP-server die fungeert als een pushserver voor gespreksmeldingen (een NPS in uw omgeving die wordt gebruikt om gespreksmeldingen naar Apple/Google te pushen). We noemen het hier 'CNPS' om het te onderscheiden van de service in Webex die pushmeldingen voor berichten en aanwezigheid levert).

    Deze server moet op R22 of hoger zijn.

  • We mandaat een afzonderlijke XSP/ADP-server voor CNPS omdat de onvoorspelbaarheid van de belasting van Webex voor BWKS-cloudverbindingen een negatieve invloed kan hebben op de prestaties van de NPS-server, met als gevolg toenemende latentie van meldingen. Zie de Cisco BroadWorks System Engineering Guide voor meer informatie over XSP-schaal.

Webex-app-platforms

Fysieke telefoons en accessoires

Apparaatintegratie

Zie de Handleiding voor apparaatintegratie voor Webex voor Cisco BroadWorks voor meer informatie over het onboarden en gebruiken van OS- en MPP-apparaten in de serviceruimte voor Webex voor Cisco BroadWorks.

Apparaatprofielen

Hieronder staan de DTAF-bestanden die u op uw toepassingsservers moet laden om de Webex-app als een belclient te ondersteunen. Het zijn dezelfde DTAF-bestanden als gebruikt voor UC-One SaaS, maar er is een nieuwe config-wxt.xml.template bestand dat wordt gebruikt voor de Webex-app.

Als u de nieuwste apparaatprofielen wilt downloaden, gaat u naar de site van het Application Delivery Platform Software Downloads om de nieuwste DTAF-bestanden op te halen. Deze downloads werken voor zowel ADP als XSP.

Clientnaam

Type apparaatprofiel en pakketnaam

Webex Mobile-sjabloon

Type identiteit/apparaatprofiel: Verbinding maken - mobiel

DTAF: ucone-mobile-ucaas-X.X.XX-wxt-MonthYear_DTAF.zip

Configuratiebestand: config-wxt.xml

Sjabloon voor Webex-tablet

Type identiteit/apparaatprofiel: Verbinding maken - tablet

DTAF: ucone-tablet-ucaas-X.X.XX-wxt-MonthYear_DTAF.zip

Configuratiebestand: config-wxt.xml

Webex Desktop-sjabloon

Type identiteit/apparaatprofiel: Bedrijfscommunicator - PC

DTAF: ucone-desktop-ucaas-X.X.XX-wxt-MonthYear_DTAF.zip

Configuratiebestand: config-wxt.xml

Identificeer/apparaatprofiel

Alle Webex voor Cisco BroadWorks-gebruikers moeten een Identity/Device Profile hebben toegewezen in BroadWorks dat een van de bovenstaande apparaatprofielen gebruikt om te bellen met de Webex-app. Het profiel biedt de configuratie waarmee de gebruiker gesprekken kan plaatsen.

OAuth-aanmeldgegevens voor uw Webex voor Cisco BroadWorks verkrijgen

Dien een serviceverzoek in bij uw onboardingagent of bij Cisco TAC om Cisco OAuth in te richten voor uw Cisco Identity Provider Federation-account.

Gebruik de volgende titel van het verzoek voor de respectieve functies:

  1. XSP AuthService-configuratie' om de service op XSP te configureren.

  2. 'NPS-configuratie voor verificatie proxy instellen' om NPS te configureren voor het gebruik van de verificatieproxy.

  3. CI-gebruikers-UUID synchroniseren' voor CI-gebruikers-UUID synchroniseren. Zie voor meer informatie over deze functie: Cisco BroadWorks-ondersteuning voor CI UUID.

  4. Configureer BroadWorks om Cisco-facturering voor BroadWorks en Webex Voor BroadWorks-abonnementen in te schakelen.

Cisco geeft u een OAuth-client-id, een clientgeheim en een vernieuwingstoken die 60 dagen geldig is. Als het token verloopt voordat u het gebruikt, kunt u een andere aanvraag indienen.


Als u al de referenties van de Cisco OAuth-identiteitsprovider hebt verkregen, voltooit u een nieuw serviceverzoek om uw referenties bij te werken.

Bestellingscertificaten

Certificaatvereisten voor TLS-verificatie

Voor alle vereiste toepassingen hebt u beveiligingscertificaten nodig, ondertekend door een bekende certificeringsinstantie en geïmplementeerd op uw openbare XSP's. Deze worden gebruikt om TLS-certificaatverificatie te ondersteunen voor alle inkomende verbindingen met uw XSP-servers.

Deze certificaten moeten uw XSP openbare volledig gekwalificeerde domeinnaam bevatten als algemene naam van het onderwerp of alternatieve naam van het onderwerp.

De exacte vereisten voor het implementeren van deze servercertificaten zijn afhankelijk van hoe uw openbare XSP's worden geïmplementeerd:

  • Via een TLS bridging proxy

  • Via een TLS pass-through proxy

  • Rechtstreeks naar de XSP

In het volgende diagram wordt samengevat waar het door de CA ondertekende openbare servercertificaat in deze drie gevallen moet worden geladen:

De openbaar ondersteunde certificeringsinstanties die door de Webex-app worden ondersteund voor verificatie, worden weergegeven in Ondersteunde certificeringsinstanties voor hybride Webex-services.

Vereisten voor TLS-certificaat voor TLS-bridge Proxy

  • Het openbaar ondertekende servercertificaat wordt in de proxy geladen.

  • De proxy presenteert dit openbaar ondertekende servercertificaat aan Webex.

  • Webex vertrouwt de openbare CA die het servercertificaat van de proxy heeft ondertekend.

  • Een intern door een certificeringsinstantie ondertekend certificaat kan op de XSP worden geladen.

  • De XSP legt dit intern ondertekende servercertificaat voor aan de proxy.

  • De proxy vertrouwt de interne CA die het XSP-servercertificaat heeft ondertekend.

Vereisten voor TLS-certificaten voor TLS-passthrough Proxy of XSP in DMZ

  • Het openbaar ondertekende servercertificaat wordt geladen in de XSP's.

  • De XSP's presenteren openbaar ondertekende servercertificaten aan Webex.

  • Webex vertrouwt de openbare CA die de servercertificaten van de XSP's heeft ondertekend.

Aanvullende certificaatvereisten voor wederzijdse TLS-verificatie via de CTI-interface

Wanneer u verbinding maakt met de CTI-interface, presenteert Webex een clientcertificaat als onderdeel van wederzijdse TLS-verificatie. Het CA-/kettingcertificaat van het Webex-clientcertificaat kan worden gedownload via Control Hub.

Het certificaat downloaden:

Meld u aan bij Partner Hub en ga naar Instellingen > BroadWorks Calling en klik op de koppeling voor het downloaden van het certificaat.

De exacte vereisten voor het implementeren van deze Webex CA-certificaatketen zijn afhankelijk van hoe uw openbare XSP's worden geïmplementeerd:

  • Via een TLS bridging proxy

  • Via een TLS pass-through proxy

  • Rechtstreeks naar de XSP

Het volgende diagram geeft een samenvatting van de certificaatvereisten in deze drie gevallen:

Figuur 1. mTLS-certificaatuitwisseling voor CTI via verschillende randconfiguraties

(Optie) Certificaatvereisten voor TLS-bridge Proxy

  • Webex presenteert een openbaar ondertekend clientcertificaat aan de proxy.

  • De proxy vertrouwt de interne Cisco-CA die het clientcertificaat heeft ondertekend. U kunt deze CA/keten downloaden van Control Hub en deze toevoegen aan de vertrouwensopslag van de proxy. Het openbaar ondertekende XSP-servercertificaat wordt ook in de proxy geladen.

  • De proxy presenteert het openbaar ondertekende servercertificaat aan Webex.

  • Webex vertrouwt de openbare CA die het servercertificaat van de proxy heeft ondertekend.

  • De volmachthebber legt een intern ondertekend clientcertificaat voor aan de XSP’s.

    Dit certificaat moet het uitbreidingsveld Extended Key Usage van x509.v3 bevatten met het BroadWorks-OID-doel 1.3.6.1.4.1.6431.1.1.8.2.1.3 en de TLS-clientAuth. Bijv.:

    X509v3 extensions:
        X509v3 Extended Key Usage:
            1.3.6.1.4.1.6431.1.1.8.2.1.3, TLS Web Client Authentication

    De algemene naam van het interne certificaat moet bwcticlient.webex.com zijn.


    • Houd er bij het genereren van interne clientcertificaten voor de proxy rekening mee dat SAN-certificaten niet worden ondersteund. Interne servercertificaten voor de XSP kunnen SAN zijn.

    • Openbare certificeringsinstanties zijn mogelijk niet bereid om certificaten te ondertekenen met het vereiste bedrijfseigen BroadWorks-OID. In het geval van een overbruggingsproxy wordt u mogelijk gedwongen een interne CA te gebruiken om het clientcertificaat te ondertekenen dat de proxy aan de XSP aanbiedt.

  • De XSP's vertrouwen de interne CA.

  • De XSP's presenteren een intern ondertekend servercertificaat.

  • De proxy vertrouwt de interne CA.

  • De ClientIdentity van de toepassingsserver bevat de CN van het intern ondertekende clientcertificaat dat door de proxy aan de XSP wordt gepresenteerd.

(Optie) Certificaatvereisten voor TLS-passthrough Proxy of XSP in DMZ

  • Webex presenteert een door een interne CA ondertekend Cisco-clientcertificaat aan de XSP's.

  • De XSP's vertrouwen de interne Cisco-CA die het clientcertificaat heeft ondertekend. U kunt deze CA/keten downloaden van Control Hub en deze toevoegen aan de vertrouwensopslag van de proxy. Het openbaar ondertekende XSP-servercertificaat wordt ook in de XSP's geladen.

  • De XSP's presenteren de openbaar ondertekende servercertificaten aan Webex.

  • Webex vertrouwt de openbare CA die de servercertificaten van de XSP's heeft ondertekend.

  • De toepassingsserver ClientIdentity bevat de algemene naam van het door Webex aan de XSP ondertekende clientcertificaat van Cisco.

Uw netwerk voorbereiden

Zie voor meer informatie over verbindingen die worden gebruikt door Webex voor Cisco BroadWorks: Netwerkvereisten voor Webex voor Cisco BroadWorks. Dit artikel bevat de lijst met IP-adressen, poorten en protocollen die vereist zijn om de ingress- en egress-regels van uw firewall te configureren.

Netwerkvereisten voor Webex-services

De voorgaande firewalltabellen met ingress- en exress-regels documenteren alleen de verbindingen die specifiek zijn voor Webex voor Cisco BroadWorks. Zie Netwerkvereisten voor Webex-services voor algemene informatie over verbindingen tussen de Webex-app en de Webex-cloud. Dit artikel is algemeen voor Webex, maar in de volgende tabel worden de verschillende gedeelten van het artikel aangegeven en wordt aangegeven hoe relevant elk gedeelte is voor Webex voor Cisco BroadWorks.

Tabel 3. Netwerkvereisten voor verbindingen met de Webex-app (algemeen)

Deel van artikel over netwerkvereisten

Relevantie van informatie

Overzicht van door Webex ondersteunde apparaattypen en protocollen

Informatief

Transportprotocollen en versleutelingscodes voor cloudgeregistreerde Webex-apps en -apparaten

Informatief

Webex-services - Poortnummers en protocollen

Moet gelezen worden

IP-subnetten voor Webex-mediaservices

Moet gelezen worden

Domeinen en URL's die toegankelijk moeten zijn voor Webex-services

Moet gelezen worden

Aanvullende URL's voor hybride Webex-services

Optioneel

Proxyfuncties

Optioneel

802.1X: netwerktoegangsbeheer op basis van poorten

Optioneel

Netwerkvereisten voor SIP-gebaseerde Webex-services

Optioneel

Netwerkvereisten voor Webex Edge Audio

Optioneel

Een overzicht van andere hybride Webex-services en documentatie

Optioneel

Webex-services voor FedRAMP-klanten

N.v.t.

Aanvullende informatie

Zie Firewall-whitepaper van de Webex-app (PDF) voor meer informatie.

Ondersteuning voor redundantie van BroadWorks

De Webex-cloudservices en de Webex-clientapps die toegang moeten krijgen tot het netwerk van de partner ondersteunen volledig de Broadworks XSP-redundantie die door de partner wordt geboden. Wanneer een XSP of site niet beschikbaar is voor gepland onderhoud of ongeplande reden, kunnen de Webex-services en -apps doorschakelen naar een andere XSP of site die door de partner wordt geleverd om een verzoek te voltooien.

Netwerktopologie

De Broadworks XSP's kunnen rechtstreeks op het internet worden geïmplementeerd, of kunnen zich in een DMZ bevinden met een load balancing-element zoals de F5 BIG-IP. Om geo-redundantie te bieden, kunnen de XSP's worden geïmplementeerd in twee (of meer) datacenters, elk met een load balancer, elk met een openbaar IP-adres. Als de XSP's zich achter een load balancer bevinden, zien de Webex-microservices en -app alleen het IP-adres van de load balancer en lijkt Broadworks slechts één XSP te hebben, zelfs als er meerdere XSP's achter zitten.

In het onderstaande voorbeeld worden de XSP's geïmplementeerd op twee sites, Site A en Site B. Er zijn twee XSP's fronted by a Load Balancer op elke site. Site A heeft XSP1 en XSP2 fronted by LB1, en Site B heeft XSP3 en XSP4 fronted by LB2. Alleen de lastbalancers worden op het openbare netwerk weergegeven en de XSP's bevinden zich in de privénetwerken van DMZ.

Webex-cloudservices

DNS-configuratie

De microservices van de Webex-cloud moeten de Broadworks XSP-server(s) kunnen vinden om verbinding te maken met de Xsi-interfaces, de verificatieservice en CTI.

Webex Cloud-microservices voeren DNS A/AAAA-zoekopdrachten uit voor de geconfigureerde XSP-hostnaam en maken verbinding met het geretourneerde IP-adres. Dit kan een load balancing edge-element zijn, of de XSP-server zelf. Als er meerdere IP-adressen worden geretourneerd, wordt het eerste IP in de lijst geselecteerd. SRV-zoekopdrachten worden momenteel niet ondersteund.

Voorbeeld: De partner DNS A Record voor ontdekking van Round-Robin gebalanceerde internet-gerichte XSP server / Load Balancers.

Recordtype

Naam

Doel

Doel

A

webex-cloud-xsp.example.com

198.51.100.48

Verwijst naar LB1 (Site A)

A

webex-cloud-xsp.example.com

198.51.100.49

Verwijst naar LB2 (Site B)

Failover

Wanneer de Webex-microservices een verzoek naar de XSP/Load Balancer verzenden en het verzoek mislukt, kunnen er verschillende dingen gebeuren:

  • Als de fout te wijten is aan een netwerkfout (bv.: TCP, SSL) markeren de Webex-microservices het IP als geblokkeerd en voeren ze onmiddellijk een route door naar het volgende IP.

  • Als er een foutcode (HTTP 5xx) wordt geretourneerd, markeren de Webex-microservices het IP als geblokkeerd en voeren ze onmiddellijk een route door naar het volgende IP.

  • Als er binnen 2 seconden geen HTTP-reactie wordt ontvangen, time-out van het verzoek en de Webex-microservices markeren het IP als geblokkeerd en voeren een route door naar het volgende IP.

Elk verzoek wordt 3 keer geprobeerd voordat een storing wordt teruggekoppeld naar de microservice.

Wanneer een IP in de geblokkeerde lijst staat, wordt het niet opgenomen in de lijst met adressen die moet worden geprobeerd bij het verzenden van een verzoek naar een XSP. Na een vooraf bepaalde tijdsperiode verloopt een geblokkeerd IP en gaat het terug naar de lijst om te proberen wanneer een ander verzoek wordt gedaan.

Als alle IP-adressen zijn geblokkeerd, probeert de microservice de aanvraag nog steeds te verzenden door willekeurig een IP-adres te selecteren in de geblokkeerde lijst. Als dit is gelukt, wordt dat IP-adres verwijderd uit de geblokkeerde lijst.

Status

De status van de verbinding van de Webex-cloudservices met de XSP's of load balancers is te zien in Control Hub. Onder een BroadWorks-gesprekscluster wordt een verbindingsstatus weergegeven voor elk van deze interfaces:

  • XSI-acties

  • XSI-gebeurtenissen

  • Verificatieservice

De verbindingsstatus wordt bijgewerkt wanneer de pagina wordt geladen of tijdens invoerupdates. De verbindingsstatussen kunnen zijn:

  • Groen: Wanneer de interface kan worden bereikt op een van de IP's in Een recordzoekopdracht.

  • Rood: Wanneer alle IP's in de A-recordzoekopdracht niet bereikbaar zijn en de interface niet beschikbaar is.

De volgende services gebruiken de microservices om verbinding te maken met de XSP's en worden beïnvloed door de beschikbaarheid van de XSP-interface:

  • Aanmelden bij Webex-app

  • Token voor Webex-app vernieuwen

  • Niet-vertrouwde e-mail/zelfactivering

  • Gezondheidscontrole van Broadworks-service

Webex-app

DNS-configuratie

De Webex-app heeft toegang tot de services Xtended Services Interface (XSI-acties en XSI-gebeurtenissen) en Device Management Service (DMS) op de XSP.

Om de XSI-service te vinden, voert de Webex-app DNS SRV-zoekopdrachten uit voor _xsi-client._tcp.<webex app xsi domain>. De SRV verwijst naar de geconfigureerde URL voor de XSP-hosts of load balancers voor de XSI-service. Als SRV-zoekopdrachten niet beschikbaar zijn, keert de Webex-app terug naar A/AAAA-zoekopdrachten.

De SRV kan overschakelen op meerdere A/AAAA-doelen. Elke A/AAAA-record moet echter alleen naar één IP-adres worden toegewezen. Als er meerdere XSP's in een DMZ achter het load balancer/edge-apparaat zitten, moet de load balancer worden geconfigureerd om de sessiepersistentie te behouden en alle verzoeken van dezelfde sessie naar dezelfde XSP te routeren. We machtigen deze configuratie omdat de XSI-event heartbeats van de client naar dezelfde XSP moeten gaan die wordt gebruikt om het gebeurteniskanaal tot stand te brengen.


In voorbeeld 1 bestaat de A/AAAA-record voor webex-app-xsp.example.com niet en hoeft deze niet te worden gebruikt. Als uw DNS vereist dat één A/AAAA-record moet worden gedefinieerd, mag slechts 1 IP-adres worden geretourneerd. De SRV moet echter nog steeds worden gedefinieerd voor de Webex-app.

Als de Webex-app de A/AAAA-naam gebruikt die wordt omgezet naar meer dan één IP-adres, of als het load balancer/edge-element geen sessiepersistentie handhaaft, verzendt de client uiteindelijk heartbeats naar een XSP waar het geen gebeurteniskanaal heeft ingesteld. Dit resulteert in het kanaal wordt afgebroken, en ook in aanzienlijk meer intern verkeer dat uw XSP cluster prestaties belemmert.

Omdat de Webex-cloud en de Webex-app verschillende vereisten hebben voor het opzoeken van A/AAAA-opnamen, moet u een afzonderlijke FQDN gebruiken voor toegang tot uw XSP's voor de Webex-cloud en de Webex-app. Zoals in de voorbeelden wordt weergegeven, gebruikt Webex Cloud Een record webex-cloud-xsp.example.com en de Webex-app gebruikt SRV _xsi-client._tcp.webex-app-xsp.example.com.

Voorbeeld 1: meerdere XSP's, elk achter afzonderlijke lastbalancers

In dit voorbeeld wijst de SRV naar A-records met elk Een record die naar een andere lastbalancer op een andere locatie wijzen. De Webex-app gebruikt altijd het eerste IP-adres in de lijst en gaat alleen naar de volgende record als de eerste is uitgeschakeld.

Recordtype

Opnemen

Doel

Doel

SRV

_xsi-client._tcp.webex-app-xsp.example.com

xsp-dc1.example.com

Clientdetectie van Xsi-interface

SRV

_xsi-client._tcp.webex-app-xsp.example.com

xsp-dc2.example.com

Clientdetectie van Xsi-interface

A

xsp-dc1.example.com

198.51.100.48

Verwijst naar LB1 (site A)

A

xsp-dc2.example.com

198.51.100.49

Punten naar LB2 (site B)

Voorbeeld 2: meerdere XSP's achter één lastbalancer (met TLS-brug)

Voor het eerste verzoek selecteert de load balancer een willekeurige XSP. Dat XSP een cookie retourneert dat de Webex-app in toekomstige verzoeken bevat. Voor toekomstige verzoeken gebruikt de load balancer de cookie om de verbinding naar de juiste XSP te routeren, zodat het gebeurteniskanaal niet wordt verbroken.

Recordtype

Opnemen

Doel

Doel

SRV

_xsi-client._tcp.webex-app-xsp.example.com

LB.example.com

Lastbalancer

A

LB.voorbeeld.com

198.51.100.83

IP-adres van load balancer (XSP's bevinden zich achter load balancer)

URL DMS

Tijdens het aanmeldproces haalt de Webex-app ook de DMS-URL op om het configuratiebestand te downloaden. De host in de URL wordt geparseerd en de Webex-app voert DNS A/AAAA-zoekopdrachten uit van de host om verbinding te maken met de XSP die de DMS-service host.

Voorbeeld: DNS Een record voor het ontdekken van Round-Robin gebalanceerde internet-gerichte XSP-server/load balancers door de Webex-app om configuratiebestanden te downloaden via DMS:

Recordtype

Naam

Doel

Doel

A

xsp-dms.example.com

198.51.100.48

Verwijst naar LB1 (site A)

A

xsp-dms.example.com

198.51.100.49

Punten naar LB2 (site B)

Hoe de Webex-app XSP-adressen vindt

De client probeert de XSP-knooppunten te vinden met de volgende DNS-flow:

  1. De client haalt aanvankelijk URL's voor Xsi-acties/Xsi-Events op uit de Webex-cloud (u hebt deze ingevoerd bij het maken van het gekoppelde BroadWorks-gesprekscluster). De Xsi-hostnaam/het Xsi-domein wordt geparseerd vanaf de URL en de client voert de SRV-zoekopdracht als volgt uit:

    1. De client voert een SRV-zoekopdracht uit voor _xsi-client._tcp.<xsi domain="">

    2. Als de SRV-zoekopdracht een of meer A/AAAA-doelen retourneert:

      1. De client zoekt A/AAAA op voor deze doelen en slaat de geretourneerde IP-adressen in de cache.

      2. De client maakt verbinding met een van de doelen (en dus de A/AAAA-record met één IP-adres) op basis van de SRV-prioriteit, vervolgens het gewicht (of willekeurig als ze allemaal gelijk zijn).

    3. Als de SRV-zoekopdracht geen doelen retourneert:

      De client zoekt A/AAAA op van de Xsi-hoofdparameter en probeert vervolgens verbinding te maken met het geretourneerde IP-adres. Dit kan een load balancing edge-element zijn, of de XSP-server zelf.

      Zoals vermeld, moet de A/AAAA-record om dezelfde redenen worden omgezet naar één IP-adres.

  2. (Optioneel) U kunt vervolgens aangepaste XSI-acties/XSI-gebeurtenissen opgeven in de apparaatconfiguratie voor de Webex-app, met behulp van de volgende tags:

    <protocols>
    	<xsi>
    		<paths>
    			<root>%XSI_ROOT_WXT%</root>
    			<actions>%XSI_ACTIONS_PATH_WXT%</actions>
    			<events>%XSI_EVENTS_PATH_WXT%</events>
    		</paths>
    	</xsi>
    </protocols>
    1. Deze configuratieparameters hebben voorrang op elke configuratie in uw BroadWorks-cluster in Control Hub.

    2. Als deze bestaan, vergelijkt de client met het oorspronkelijke XSI-adres dat hij heeft ontvangen via de BroadWorks-clusterconfiguratie.

    3. Als er een verschil wordt gedetecteerd, initialiseert de client de XSI-acties/ XSI Events-verbinding opnieuw. De eerste stap hierin is om hetzelfde DNS-opzoekproces uit te voeren dat wordt vermeld onder stap 1. Dit keer wordt een zoekopdracht aangevraagd voor de waarde in de parameter %XSI_ROOT_WXT% vanuit het configuratiebestand.


      Zorg ervoor dat u de bijbehorende SRV-records maakt als u deze tag gebruikt om de Xsi-interfaces te wijzigen.
Failover

Tijdens het aanmelden voert de Webex-app een DNS SRV-zoekopdracht uit voor _xsi-client._tcp.<xsi domain="">, stelt een lijst met hosts op en maakt verbinding met een van de hosts op basis van de SRV-prioriteit en vervolgens het gewicht. Deze verbonden host wordt de geselecteerde host voor alle toekomstige aanvragen. Er wordt vervolgens een gebeurteniskanaal geopend voor de geselecteerde host en er wordt regelmatig een hartslag verzonden om het kanaal te verifiëren. Alle aanvragen die na de eerste worden verzonden, bevatten een cookie dat wordt geretourneerd in de HTTP-respons. Daarom is het belangrijk dat de load balancer de sessiepersistentie (affiniteit) behoudt en altijd aanvragen naar dezelfde backend XSP-server verzendt.

Als een verzoek of een heartbeat-verzoek aan een host mislukt, kunnen er verschillende dingen gebeuren:

  • Als de fout het gevolg is van een netwerkfout (bijv. TCP, SSL) gaat de route van de Webex-app onmiddellijk door naar de volgende host in de lijst.

  • Als er een foutcode (HTTP 5xx) wordt geretourneerd, markeert de Webex-app dat IP-adres als geblokkeerd en leidt deze door naar de volgende host in de lijst.

  • Als er niet binnen een bepaalde periode een reactie wordt ontvangen, wordt het verzoek als mislukt beschouwd vanwege een time-out en worden de volgende verzoeken naar de volgende host verzonden. Het time-outverzoek wordt echter als mislukt beschouwd. Sommige verzoeken worden opnieuw geprobeerd na een fout (met toenemende tijd voor opnieuw proberen). De verzoeken om het veronderstelde niet-vitale niet opnieuw te proberen.

Wanneer een nieuwe host is geprobeerd, wordt deze de nieuwe geselecteerde host als de host aanwezig is in de lijst. Nadat de laatste host in de lijst is geprobeerd, rolt de Webex-app over naar de eerste.

In het geval van heartbeat, als er twee opeenvolgende mislukte verzoeken zijn, initialiseert de Webex-app het gebeurteniskanaal opnieuw.

Houd er rekening mee dat de Webex-app geen fail-back uitvoert en dat DNS-servicedetectie slechts één keer wordt uitgevoerd bij het aanmelden.

Tijdens het aanmelden probeert de Webex-app het configuratiebestand te downloaden via de XSP/Dms-interface. Het voert een A/AAAA-recordzoekopdracht uit van de host in de opgehaalde DMS-URL en maakt verbinding met het eerste IP. Eerst wordt geprobeerd het verzoek om het configuratiebestand te downloaden te verzenden met een SSO-token. Als dit om welke reden dan ook mislukt, wordt het opnieuw geprobeerd, maar wel met de gebruikersnaam en het wachtwoord van het apparaat.