Forbered miljøet ditt

Avgjørelsespunkter

Hensyn Spørsmål å svare på Ressurser

Arkitektur og infrastruktur

Hvor mange XSP-er?

Hvordan tar de mTLS?

Kapasitetsplanlegger for Cisco BroadWorks-system

Systemveiledning for Cisco BroadWorks

XSP CLI-referanse

Dette dokumentet

Kunde- og brukerklargjøring

Kan du hevde at du stoler på e-poster i BroadWorks?

Vil du at brukere skal oppgi e-postadresser for å aktivere sine egne kontoer?

Kan du bygge verktøy for å bruke API-et vårt?

Offentlige API-dokumenter på https://developer.webex.com

Dette dokumentet

Merkevarebygging Hvilken farge og logo vil du bruke? Artikkel om merkevarebygging i Webex-app
Maler Hva er de forskjellige kundebrukssakene dine? Dette dokumentet
Abonnentfunksjoner per kunde/bedrift/gruppe Velg pakke for å definere tjenestenivå per mal. Basic, Standard, Premium eller Softphone.

Dette dokumentet

Funksjons-/pakkematrise

Grunnleggende godkjenning BroadWorks eller Webex Dette dokumentet
Klargjøringsadapter (for alternativer for gjennomstrømming av klargjøring)

Bruker du allerede integrert IM&P, for eksempel for UC-One SaaS?

Har du tenkt å bruke flere maler?

Er det forventet et mer vanlig bruksområde?

Dette dokumentet

CLI-referanse for applikasjonsserver

Arkitektur og infrastruktur

  • Hva slags skala har du tenkt å starte med? Det er mulig å skalere opp i fremtiden, men det nåværende bruksestimatet ditt bør drive infrastrukturplanleggingen.

  • Samarbeid med din Cisco-kontoleder/-salgsrepresentant for å dimensjonere XSP-infrastrukturen i henhold til Kapasitetsplanlegger for Cisco BroadWorks-system og Systemveiledning for Cisco BroadWorks .

  • Hvordan oppretter Webex gjensidige TLS-tilkoblinger til XSP-ene? Direkte til XSP i en DMZ, eller via TLS-proxy? Dette påvirker sertifikatbehandlingen og URL-adressene du bruker for grensesnittene. ( Vi støtter ikke ukrypterte TCP-tilkoblinger til kanten av nettverket ditt ).

Kunde- og brukerklargjøring

Hvilken brukerklargjøringsmetode passer deg best?

  • Klargjøring med flytende klargjøring med klarerte e-poster : Ved å tilordne «Integrated IM&P»-tjenesten på BroadWorks, klargjøres abonnenten automatisk i Webex.

    Hvis du også kan hevde at e-postadressene for abonnenter i BroadWorks er gyldige og unike for Webex, kan du bruke varianten «klarert e-post» av flytende klargjøring. Webex-abonnentkontoer opprettes og aktiveres uten deres inngripen. de bare laster ned klienten og logger på.

    E-postadresse er et viktig brukerattributt på Webex. Derfor må tjenesteleverandøren oppgi en gyldig e-postadresse for brukeren for å klargjøre brukeren for Webex-tjenester. Dette må være i brukerens e-post-ID-attributt i BroadWorks. Vi anbefaler at du også kopierer den til attributtet Alternativ ID.

  • Klargjøring for flytende klargjøring uten klarerte e-poster : Hvis du ikke kan stole på e-postadressene for abonnentene, kan du likevel tilordne den integrerte IM&P-tjenesten i BroadWorks til klargjøringsbrukere i Webex.

    Med dette alternativet opprettes kontoene når du tilordner tjenesten, men abonnentene må oppgi og bekrefte e-postadressene sine for å aktivere Webex-kontoene.

  • Egen klargjøring for bruker : Dette alternativet krever ikke tilordning av IM&P-tjeneste i BroadWorks. Du (eller kundene dine) distribuerer en klargjøringskobling i stedet, og koblingene for å laste ned de forskjellige klientene, med merkevarebyggingen og instruksjonene dine.

    Abonnenter følger koblingen, og oppgir deretter og validerer e-postadressene sine for å opprette og aktivere Webex-kontoene sine. Deretter laster de ned klienten og logger på, og Webex henter noe tilleggskonfigurasjon om dem fra BroadWorks (inkludert primærnumrene).

  • SP-kontrollert klargjøring via API-er : Webex viser et sett med offentlige API-er som lar tjenesteleverandører bygge bruker-/abonnentklargjøring i sine eksisterende arbeidsflyter.

Klargjøringskrav

Tabellen nedenfor oppsummerer kravene for hver klargjøringsmetode. I tillegg til disse kravene må distribusjonen oppfylle de generelle systemkravene som er beskrevet i denne veiledningen.

Klargjøringsmetode

Krav

Klargjøring for flytende klargjøring

(Kliterte eller ikke-klarerte e-poster)

Webex-klargjørings-APIet legger til eksisterende BroadWorks-brukere i Webex automatisk når brukeren oppfyller kravene og du bytter Integrert IM+P tjeneste til på.

Det finnes to flyter (klarerte e-postmeldinger eller ikke-klarerte e-postmeldinger) som du tilordner via kundemalen på Webex.

BroadWorks-krav:

  • Brukeren finnes på BroadWorks med et primærnummer eller internnummer.

  • Brukeren er tilordnet Integrert IM+P tjeneste, som peker til tjeneste-URL for Webex-klargjøringstjenesten .

  • Kun klarerte e-poster. Brukeren har en e-postadresse konfigurert på BroadWorks. Vi anbefaler at du også legger til e-posten i Alternativ ID -feltet, da dette lar brukeren logge på med BroadWorks-legitimasjon.

  • BroadWorks har obligatoriske oppdateringer installert for flytende klargjøring. Se Obligatoriske oppdateringer med flyttgående klargjøring (nedenfor) for oppdateringskrav.

  • BroadWorks AS er koblet til Webex-skyen direkte, eller proxyen for klargjøringsadapteren er konfigurert med tilkobling til tjeneste-URL for Webex-klargjøringstjenesten.

    Se Konfigurer applikasjonsserver med URL-adresse for klargjøringstjeneste for å hente tjeneste-URL til Webex-klargjøringstjenesten .

    Se Cisco BroadWorks-implementering av klargjøringsadapter-proxy FD for å konfigurere proxy for klargjøringskort.

Webex-krav:

Kundemalen inneholder følgende innstillinger:

  • Aktiver BroadWorks Flow Through-klargjøring bryteren er på.

  • kontonavn og passord for klargjøringskontoen tilordnes ved hjelp av administratorlegitimasjonen for BroadWorks på systemnivå

  • Brukerbekreftelse er satt til Stol på BroadWorks-e-poster eller Uklarerte e-poster .

Egen klargjøring for bruker

Admin gir en eksisterende BroadWorks-bruker en kobling til brukeraktiveringsportalen. Brukeren må logge på portalen med BroadWorks-legitimasjon og oppgi en gyldig e-postadresse. Når e-posten er bekreftet, henter Webex ytterligere brukerinformasjon for å fullføre klargjøringen.

BroadWorks-krav:

  • Brukeren må finnes på BroadWorks med et primærnummer eller internnummer

Webex-krav:

Kundemalen inneholder følgende innstillinger:

  • Aktiver klargjøring for flyt gjennom bryteren er av.

  • Brukerbekreftelse er satt til Uklarerte e-poster .

  • Tillat brukere å aktivere seg selv er sjekket.

SP-kontrollert klargjøring via API

(Kliterte eller ikke-klarerte e-poster)

Webex viser et sett med offentlige API-er som lar deg bygge brukerklargjøring i eksisterende arbeidsflyter og verktøy. Det er to flyter:

  • Klarerte e-poster – API-en klargjør brukeren, og bruker BroadWorks-e-posten som Webex-e-post.

  • Ikke-klarerte e-poster – API-et klargjør brukeren, men brukeren må logge på brukeraktiveringsportalen og oppgi en gyldig e-postadresse.

BroadWorks-krav:

  • Brukeren må finnes på BroadWorks med et primærnummer eller internnummer.

Webex-krav:

  • I kundemalen er brukerverifisering satt til enten Stol på BroadWorks-e-poster eller Uklarerte e-poster .

  • Du må registrere søknaden din og be om tillatelse.

  • Du må be om OAuth-token med områdene som er uthevet i delen «Autentisering» i Utviklerveiledning for Webex for utviklerveiledning .

  • Må dedikere en administrator eller klargjøringsadministrator i partnerorganisasjonen din.

Hvis du vil bruke API-ene, går du til BroadWorks-abonnenter .

Obligatoriske oppdateringer med flytende klargjøring

Hvis du bruker gjennomstrømmingsklargjøring, må du installere en systemoppdatering og bruke en CLI-egenskap. Se listen nedenfor for instruksjoner som gjelder for BroadWorks-versjonen din:

For R22:

  1. Installer AP.as.22.0.1123.ap376508 .

  2. Etter installasjonen angir du egenskapen bw.msg.includeIsEnterpriseInOSSschema til true fra CLI inn Vedlikehold/ContainerOptions .

    Hvis du vil ha mer informasjon, kan du se oppdateringsmerknadenehttps://www.cisco.com/web/software/286326332/154309/AP.as.22.0.1123.ap376508.txt .

For R23:

  1. Installer AP.as.23.0.1075.ap376509

  2. Etter installasjonen angir du egenskapen bw.msg.includeIsEnterpriseInOSSschema til true fra CLI inn Vedlikehold/ContainerOptions .

    Hvis du vil ha mer informasjon, kan du se oppdateringsmerknadenehttps://www.cisco.com/web/software/286326332/154325/AP.as.23.0.1075.ap376509.txt .

For R24:

  1. Installer AP.as.24.0.944.ap375100

  2. Etter installasjonen angir du egenskapen bw.msg.includeIsEnterpriseInOSSschema til true fra CLI inn Vedlikehold/ContainerOptions .

    Hvis du vil ha mer informasjon, kan du se oppdateringsmerknadenehttps://www.cisco.com/web/software/286326332/154326/AP.as.24.0.944.ap375100.txt .


Når du har fullført disse trinnene, vil du ikke kunne klargjøre nye brukere med UC-One Collaborate-tjenester. Nylig klargjorte brukere må være Webex for Cisco BroadWorks-brukere.

Språk som støttes

Under klargjøring blir språket som ble tilordnet i BroadWorks til den første klargjorte administrasjonsbruker , automatisk tilordnet som standard språk for denne kundeorganisasjonen. Denne innstillingen bestemmer standardspråket som brukes for aktiverings-e-poster, møter og møteinvitasjoner under den aktuelle kundeorganisasjonen.

Språkinnstillinger på fem tegn i (ISO-639-1)_ (ISO-3166)-format støttes. For eksempelen_ USA tilsvarer English_ USA. Hvis bare et språk på to bokstaver er forespurt (med ISO-639-1-format), vil tjenesten generere en språkinnstilling på fem tegn ved å kombinere det forespurte språket med en landskode fra malen, dvs. «requestedLanguage_ CountryCode", hvis det ikke er mulig å hente en gyldig nasjonal innstilling, brukes den fornuftige standard nasjonale innstillingen basert på den obligatoriske språkkoden.

Tabellen nedenfor viser de støttede språkene og tilordningen som konverterer en språkkode på to bokstaver til en språkkode på fem tegn i situasjoner der et språk på fem tegn ikke er tilgjengelig.

Tabell 1. Språkkoder som støttes

Språk som støttes

(ISO-639-1)_ (ISO-3166)

Hvis bare en språkkode på to bokstaver er tilgjengelig...

Språkkode (ISO-639-1) **

Bruk standard fornuftig lokalitet i stedet (ISO-639-1)_ (ISO-3166)

en_USA

en_AU

en_NO

en_CA

no

en_USA

fr_FR

fr_CA

fr

fr_FR

cs_CZ

cs

cs_CZ

da_DK

da

da_DK

de_DE

de

de_DE

hu_HU

hu

hu_HU

id_ID

id

id_ID

it_IT

it

it_IT

ja_JP

ja

ja_JP

ko_KR

ko

ko_KR

es_ES

es_CO

es_MX

es

es_ES

nl_NL

nl

nl_NL

nb_NEI

NB!

nb_NEI

pl_PL

pl

pl_PL

pt_PT

pt_BR

pt

pt_PT

ru_RU

ru

ru_RU

ro_RO

ro

ro_RO

zh_CN

zh_TW

zh

zh_CN

sv_SE

sv

sv_SE

ar_SA

ar

ar_SA

tr_TR

tr

tr_TR


Lokalitetenees_ CO,id_ ID,nb_ NEI ogpt_ PT støttes ikke av Webex Meeting Sites. For disse nasjonale områdene vil Webex Meetings nettstedene bare være på engelsk. Engelsk er standard språkinnstilling for nettsteder hvis det ikke kreves noen/ugyldig/ikke-støttet språkinnstilling for nettstedet. Dette språkfeltet er aktuelt når du oppretter et nettsted for organisasjon og Webex Meetings . Hvis det ikke er nevnt noe språk i et innlegg eller i abonnentens API, vil språk fra malen bli brukt som standardspråk.

Merkevarebygging

Partneradministratorer kan bruke avanserte merkevaretilpasninger til å tilpasse hvordan Webex-appen ser ut for kundeorganisasjonene som partneren administrerer. Partneradministratorer kan tilpasse følgende innstillinger for å sikre at Webex-appen gjenspeiler firmaets merkevare og identitet:

  • Firmalogoer

  • Unike fargevalg for lys modus eller mørk modus

  • Tilpassede nettadresser for støtte

Hvis du vil ha mer informasjon om hvordan du tilpasser merkevarebygging, kan du se Konfigurer avanserte tilpasninger av merkevarebygging .


  • Grunnleggende tilpasninger av merkevarebygging er i ferd med å bli avviklet. Vi anbefaler at du distribuerer avansert merkevarebygging, som tilbyr et bredere spekter av tilpasninger.

  • Hvis du vil ha mer informasjon om hvordan merkevarebygging brukes ved tilknytning til en eksisterende kundeorganisasjon, kan du se Vilkår for organisasjonsvedlegg under Koble Webex for BroadWorks til eksisterende organisasjon delen.

Kundemaler

Med kundemaler kan du definere parametrene som kunder og tilknyttede abonnenter automatisk klargjøres med på Webex for Cisco BroadWorks. Du kan konfigurere flere kundemaler etter behov, men når du tar med en kunde, er den bare knyttet til én mal (du kan ikke bruke flere maler på én kunde).

Noen av de primære malparametrene er listet opp nedenfor.

Pakke

  • Du må velge en standardpakke når du oppretter en mal (se Pakker i Oversikt-delen for detaljer). Alle brukere som er klargjort med denne malen, enten via flyt- eller egenklargjøring, mottar standardpakken.

  • Du har kontroll over pakkeutvalget for forskjellige kunder ved å opprette flere maler og velge forskjellige standardpakker i hver. Du kan deretter distribuere forskjellige klargjøringskoblinger eller forskjellige klargjøringskort for bedrifter, avhengig av hvilken brukerklargjøringsmetode du har valgt for disse malene.

  • Du kan endre pakken med bestemte abonnenter fra denne standarden ved hjelp av klargjørings-API (se Dokumentasjon for Webex for Cisco BroadWorks API eller gjennom Partner Hub (se Endre brukerpakke i Partner Hub ) .

  • Du kan ikke endre en abonnents pakke fra BroadWorks. Tilordningen av den integrerte IM&P-tjenesten er enten på eller av. hvis abonnenten er tilordnet denne tjenesten i BroadWorks, vil Partner Hub-malen som er knyttet til den abonnentens bedrifts klargjørings-URL, definere pakken.

Forhandler og bedrifter eller tjenesteleverandør og grupper?

  • Måten BroadWorks-systemet er konfigurert på, har innvirkning på flyt gjennom klargjøring. Hvis du er forhandler med Enterprises, må du aktivere bedriftsmodus når du oppretter en mal.

  • Hvis BroadWorks-systemet er konfigurert i tjenesteleverandørmodus, kan du la bedriftsmodus være deaktivert i malene.

  • Hvis du planlegger å klargjøre kundeorganisasjoner ved hjelp av begge BroadWorks-modusene, må du bruke forskjellige maler for grupper og bedrifter.


Kontroller at du har brukt BroadWorks-oppdateringene som er nødvendige for gjennomstrømmingsklargjøring. Hvis du vil ha mer informasjon, se Obligatoriske oppdateringer med flytende klargjøring .

Autentiseringsmodus

Bestem hvordan du vil at abonnenter skal autentisere seg når de logger på Webex. Du kan tilordne modusen ved hjelp av Autentiseringsmodus innstillingen i kundemalen. Tabellen nedenfor viser noen av alternativene.


Denne innstillingen har ingen innvirkning på pålogging til brukeraktiveringsportalen. Brukere som logger på portalen, må angi BroadWorks- bruker-ID -en og passordet, som konfigurert på BroadWorks, uavhengig av hvordan du konfigurerer Autentiseringsmodus på kundemalen.
Autentiseringsmodus BroadWorks Webex
Primær brukeridentitet Bruker-ID for BroadWorks E-postadresse
Identitetsleverandør

BroadWorks.

  • Hvis du konfigurerer en direkte tilkobling til BroadWorks, autentiseres Webex-appen direkte til BroadWorks-serveren.

    Hvis du vil konfigurere en direkte tilkobling, Aktiver direkte BroadWorks-autentisering avmerkingsboks være merket av i BroadWorks-klyngekonfigurasjonen på Partner Hub (som standard er innstillingen ikke merket av).

  • Ellers forenkles autentisering til BroadWorks gjennom en mellomleddstjeneste som er vert av Webex.

Cisco Common Identity
Autentisering med flere faktorer? Nei Krever kunde-IDP som støtter autentisering med flere faktorer.

Bane for legitimasjonsvalidering

  1. Nettleseren startes der brukeren leverer e-post til den første påloggingsflyten og oppdage godkjenningsmodusen.

  2. Nettleseren blir deretter omdirigert til en Webex-vert-vert for BroadWorks-påloggingsside (denne siden kan brukes som varemerking)

  3. BroadWorks bruker-ID og passord for brukerrekvisita på påloggingssiden.

  4. Brukerlegitimasjon valideres mot BroadWorks.

  5. Ved suksess hentes en autorisasjonskode fra Webex. Dette brukes til å hente nødvendige tilgangstokener for Webex-tjenester.

  1. Nettleseren startes der brukeren leverer e-post til den første påloggingsflyten og oppdage godkjenningsmodusen.

  2. Nettleseren viderekobles til IdP (enten Cisco Common Identity eller Customer IdP) der de vil bli presentert med en påloggingsportal.

  3. Brukeren oppgir riktig legitimasjon på påloggingssiden

  4. Autentisering med flere faktorer kan finne sted hvis kunde-IDP støtter dette.

  5. Ved suksess hentes en autorisasjonskode fra Webex. Dette brukes til å hente nødvendige tilgangstokener for Webex-tjenester.


Hvis du vil ha en mer detaljert oversikt over påloggingsflyten for SSO med direkte autentisering til BroadWorks, kan du se Påloggingsflyt for SSO .

UTF-8-koding med BroadWorks-autentisering

Med BroadWorks-autentisering anbefaler vi at du konfigurerer UTF-8-koding for godkjenningshodet. UTF-8 løser et problem som kan oppstå med passord som bruker spesialtegn, der nettleseren ikke koder tegnene riktig. Bruk av en UTF-8-kodet, base 64-kodet topptekst løser dette problemet.

Du kan konfigurere UTF-8-koding ved å kjøre én av følgende CLI-kommandoer på XSP eller ADP:

  • XSP_CLI/Applications/WebContainer/Tomcat/GeneralSettings> set authenticationEncoding UTF-8

  • ADP_CLI/Applications/WebContainer/Tomcat/GeneralSettings> set authenticationEncoding UTF-8

Land

Du må velge et land når du oppretter en mal. Dette landet blir automatisk tilordnet som organisasjonsland for alle kundene som er klargjort med malen i Common Identity. I tillegg avgjør organisasjonslandet de standard globale innringingsnumrene for Cisco PSTN i Webex Meeting Sites.

Nettstedets standard globale innringingsnumre angis til det første tilgjengelige innringingsnummeret som er definert i telefonidomenet basert på organisasjonens land. Hvis organisasjonens land ikke finnes i innringingsnummeret som er definert i telefonidomenet, brukes standardnummeret for dette stedet.

Tabell 2. Tabellen nedenfor viser standard landskode for anrop basert på hvert sted:

S-nr.

Plassering

Landskode

Navn på land

1

AMER

+1

USA, CA

2

APAC

+65

Singapore

3

ANZ

+61

Australia

4

EMEA

+44

Storbritannia

5

EURO

+49

Tyskland

Flere partnerordninger

Kommer du til å underlisensiere Webex for Cisco BroadWorks til en annen tjenesteleverandør? I dette tilfellet vil hver tjenesteleverandør trenge en egen partnerorganisasjon i Webex Control Hub for å tillate dem å klargjøre løsningen for kundebasen.

Klargjøringsadapter og maler

Når du bruker flyttbasert klargjøring, er klargjørings-URL-en du angir i BroadWorks, avledet fra malen i Control Hub. Du kan ha flere maler, og derfor flere nettadresser for klargjøring. Dette gjør at du kan velge, foretak for bedrift, hvilken pakke som skal gjelde for abonnenter når de får den integrerte IM&P-tjenesten.

Du må vurdere om du vil angi en klargjørings-URL på systemnivå som standard klargjøringsbane, og hvilken mal du vil bruke for det. På denne måten trenger du bare å angi klargjørings-URL-en for bedrifter som trenger en annen mal.

Husk også at du kanskje allerede bruker en klargjørings-URL på systemnivå, for eksempel med UC-One SaaS. Hvis det er tilfelle, kan du velge å bevare URL-adressen på systemnivå for klargjøring av brukere på UC-One SaaS, og overstyre for bedriftene som flytter til Webex for Cisco BroadWorks . Det kan også være lurt å gå den andre veien og angi URL-adressen på systemnivå for Webex for BroadWorks, og konfigurere på nytt foretakene du vil beholde på UC-One SaaS.

Konfigurasjonsvalgene knyttet til denne avgjørelsen er detaljert i Konfigurer applikasjonsserver med URL-adresse for klargjøringstjeneste .

Proxy for klargjøringsadapter

For økt sikkerhet lar proxyen for klargjøringskort deg bruke en HTTP(S)-proxy på applikasjonsleveringsplattformen for gjennomflytningsklargjøring mellom AS og Webex. Proxy-tilkoblingen oppretter en ende-til-ende TCP-tunnel som videresender trafikk mellom AS og Webex, og dermed opphever behovet for at AS må koble til det offentlige Internett direkte. For sikre tilkoblinger kan TLS brukes.

Denne funksjonen krever at du konfigurerer proxyen på BroadWorks. Hvis du vil ha mer informasjon, se Beskrivelse av proxy-funksjon i Cisco BroadWorks klargjøringsadapter .

Minimumskrav

Kontoer

Alle abonnenter som du klargjør for Webex, må finnes i BroadWorks-systemet som du integrerer med Webex. Du kan om nødvendig integrere flere BroadWorks-systemer.

Alle abonnenter må ha BroadWorks-lisenser og et primærnummer eller internnummer.

Webex bruker e-postadresser som primære identifikatorer for alle brukere. Hvis du bruker flytende klargjøring med klarerte e-poster, må brukerne ha gyldige adresser i e-postattributtet i BroadWorks.

Hvis malen din bruker BroadWorks-autentisering, kan du kopiere e-postadresser for abonnenter til attributtet Alternativ ID i BroadWorks. Dette gjør det mulig for brukere å logge på Webex ved hjelp av e-postadressene og BroadWorks-passordene sine.

Administratorene må bruke Webex-kontoene sine for å logge på Partner Hub.


Det støttes ikke å integrere en BroadWorks- administrator i Webex for Cisco BroadWorks. Du kan bare integrere BroadWorks-anropsbrukere som har et primærnummer og/eller internnummer. Hvis du bruker flyttbasert klargjøring, må brukerne også tilordnes den integrerte IM&P-tjenesten.

Servere i nettverket og programvarekrav

  • BroadWorks-forekomsten(e) må inneholde minst følgende servere:

    • Application Server (AS) med BroadWorks-versjon som ovenfor

    • Nettverksserver (NS)

    • Profilserver (PS)

  • Offentlig vendt XSP-server(e) eller Application Delivery Platform (ADP) som oppfyller følgende krav:

    • Autentiseringstjeneste (BWAuth)

    • XSI-handlinger og hendelser-grensesnitt

    • DMS ( webapplikasjon for enhetsbehandling)

    • CTI-grensesnitt (datamaskintelefoniintegrering)

    • TLS 1.2 med et gyldig sertifikat (ikke egensignert) og eventuelle mellomprodukter. Krever administrator på systemnivå for å lette bedriftsoppslag.

    • Gjensidig TLS-godkjenning (mTLS) for autentiseringstjeneste (krever den offentlige klientsertifikat installert som klareringsankere)

    • Gjensidig TLS-godkjenning (mTLS) for CTI-grensesnitt (krever at den offentlige klientsertifikat er installert som klareringsankere)

  • En egen XSP/ADP-server som fungerer som en «Push Server for samtalevarsler» (en NPS i miljøet ditt som brukes til å sende samtalevarsler til Apple/Google. Vi kaller det «CNPS» her for å skille det fra tjenesten i Webex som leverer push-varsler for meldinger og tilstedeværelse).

    Denne serveren må være på R22 eller nyere.

  • Vi gir mandat til en egen XSP/ADP-server for CNPS fordi uforutsigbarheten i belastningen fra Webex for BWKS-skytilkoblinger kan påvirke ytelsen til NPS-serveren negativt, med et resultat av økende varslingsforsinkelse. Se Systemveiledning for Cisco BroadWorks for mer om XSP-skalaen.

Webex-appplattformer

Fysiske telefoner og tilbehør

Enhetsintegrering

Hvis du vil ha mer informasjon om hvordan du integrerer og utfører service på Room OS- og MPP-enheter for Webex for Cisco BroadWorks, kan du se Veiledning for enhetsintegrering for Webex for Cisco BroadWorks .

Enhetsprofiler

Følgende er DTAF-filene du må laste inn på applikasjonsserverne for å støtte Webex-appen som anropsklient. Det er de samme DTAF-filene som ble brukt for UC-One SaaS, men det er en ny config-wxt.xml.template fil som brukes for Webex-appen.

Hvis du vil laste ned de nyeste enhetsprofilene, går du til applikasjonsleveringsplattformen Programvarenedlastinger nettsted for å hente de nyeste DTAF-filene. Disse nedlastingene fungerer for både ADP og XSP.

Klientnavn

Enhetsprofiltype og pakkenavn

Webex Mobil Mal

Identitets-/enhetsprofiltype: Koble til – mobil

DTAF: ucone-mobile-ucaas-X.X.XX-wxt-MonthYear_DTAF.zip

Konfigurasjonsfil: config-wxt.xml

Webex Nettbrett Mal

Identitets-/enhetsprofiltype: Koble til – nettbrett

DTAF: ucone-tablet-ucaas-X.X.XX-wxt-MonthYear_DTAF.zip

Konfigurasjonsfil: config-wxt.xml

Webex Skrivebord Mal

Identitets-/enhetsprofiltype: Business Communicator – PC

DTAF: ucone-desktop-ucaas-X.X.XX-wxt-MonthYear_DTAF.zip

Konfigurasjonsfil: config-wxt.xml

Identifiser/enhetsprofil

Alle Webex for Cisco BroadWorks-brukere må ha en Identitets-/enhetsprofil tilordnet i BroadWorks som bruker en av enhetsprofilene ovenfor for å foreta anrop ved hjelp av Webex-appen. Profilen gir konfigurasjonen som lar brukeren foreta anrop.

Hente OAuth-legitimasjonsinformasjon for Webex for Cisco BroadWorks

Ta opp en tjenesteforespørsel med onboarding-agenten eller med Cisco TAC for å klargjøre Cisco OAuth for din Cisco Identity Provider Federation-konto.

Bruk følgende forespørselstittel for respektive funksjoner:

  1. XSP AuthService Configuration' for å konfigurere tjeneste på XSP.

  2. «NPS-konfigurasjon for autentiserings-proxy-oppsett» for å konfigurere NPS til å bruke autentiseringsproxy.

  3. CI-bruker UUID-synkronisering' for CI-bruker UUID-synkronisering. Hvis du vil ha mer informasjon om denne funksjonen, kan du se: Cisco BroadWorks-støtte for CI UUID .

  4. Konfigurer BroadWorks til å aktivere Cisco Billing for BroadWorks- og Webex for BroadWorks-abonnementer.

Cisco gir deg en OAuth-klient-ID, en klienthemmelighet og et oppdateringstoken som er gyldig i 60 dager. Hvis tokenet utløper før du bruker det, kan du sende en ny forespørsel.


Hvis du allerede har fått legitimasjon for Cisco OAuth-identitetsleverandør, fullfører du en ny tjenesteforespørsel for å oppdatere legitimasjonen.

Bestill sertifikater

Sertifikatkrav for TLS-autentisering

Du trenger sikkerhetssertifikater, signert av en kjent sertifiseringsinstans og distribuert på dine offentlige XSP-er, for alle nødvendige programmer. Disse vil bli brukt til å støtte TLS-sertifikatverifisering for all innkommende tilkobling til XSP-serverne dine.

Disse sertifikatene skal inneholde det offentlige, fullt kvalifisert domenenavn som Common Name Name eller Subject Alternative Name.

De nøyaktige kravene for distribusjon av disse serversertifikatene avhenger av hvordan de offentlige XSP-ene distribueres:

  • Via en TLS-broproxy

  • Via en TLS-gjennomgangsproxy

  • Direkte til XSP

Diagrammet nedenfor oppsummerer hvor det CA-signerte offentlige serversertifikat må lastes i disse tre tilfellene:

De offentlig støttede sertifiseringsinstansene som Webex-app støtter for autentisering, er oppført i Støttede sertifiseringsinstanser for Webex Hybrid Services .

TLS-sertifikatkrav for TLS-bro-proxy

  • Det offentlig signerte serversertifikat lastes inn i proxyen.

  • Proxyen presenterer dette offentlig signerte serversertifikat for Webex.

  • Webex klarerer den offentlige sertifiseringsinstansen som signerte proxyens serversertifikat.

  • Et internt CA-signert sertifikat kan lastes inn i XSP.

  • XSP presenterer dette internt signerte serversertifikat for proxyen.

  • Proxyen klarerer den interne sertifiseringsinstansen som signerte XSP- serversertifikat.

Krav til TLS-sertifikat for TLS-passthrough-proxy eller XSP i DMZ

  • Det offentlig signerte serversertifikat lastes inn i XSP-ene.

  • XSP-ene presenterer offentlig signerte serversertifikater for Webex.

  • Webex klarerer den offentlige sertifiseringsinstansen som signerte XSP-enes serversertifikater.

Ytterligere sertifikatkrav for gjensidig TLS-autentisering over CTI-grensesnitt

Når du kobler til CTI-grensesnittet, presenterer Webex et klientsertifikat som en del av gjensidig TLS-godkjenning. Webex klientsertifikat CA/kjedesertifikat er tilgjengelig for nedlasting via Control Hub.

Slik laster du ned sertifikatet:

Logg på Partner Hub, må Innstillinger > BroadWorks-anrop og klikk på koblingen for nedlasting av sertifikat.

De nøyaktige kravene for distribusjon av denne Webex CA-sertifikat avhenger av hvordan de offentlige XSP-ene distribueres:

  • Via en TLS-broproxy

  • Via en TLS-gjennomgangsproxy

  • Direkte til XSP

Diagrammet nedenfor oppsummerer sertifikatkravene i disse tre tilfellene:

Figur 1. mTLS-sertifikatutveksling for CTI via forskjellige Edge-konfigurasjoner

(Alternativ) Sertifikatkrav for TLS-bro-proxy

  • Webex presenterer et offentlig signert klientsertifikat for proxyen.

  • Proxyen klarerer den interne Cisco CA-sertifikaten som signerte klientsertifikat. Du kan laste ned denne CA/kjeden fra Control Hub og legge den til i proxyens klareringslager. Det offentlig signerte XSP- serversertifikat lastes også inn i proxyen.

  • Proxyen presenterer det offentlig signerte serversertifikat for Webex.

  • Webex klarerer den offentlige sertifiseringsinstansen som signerte proxyens serversertifikat.

  • Proxyen presenterer et internt signert klientsertifikat for XSP-ene.

    Dette sertifikatet ha filtypen x509.v3 Utvidet nøkkelbruk fylt ut med BroadWorks OID 1.3.6.1.4.1.6431.1.1.8.2.1.3 og TLS clientAuth formål. For eksempel:

    X509v3 extensions:
        X509v3 Extended Key Usage:
            1.3.6.1.4.1.6431.1.1.8.2.1.3, TLS Web Client Authentication

    CN-en til det interne sertifikatet må være bwcticlient.webex.com .


    • Når du genererer interne klientsertifikater for proxyen, må du være oppmerksom på at SAN-sertifikater ikke støttes. Interne serversertifikater for XSP kan være SAN.

    • Offentlige sertifiseringsinstanser er kanskje ikke villige til å signere sertifikater med den proprietære BroadWorks OID-en som er påkrevd. Når det gjelder en bro-proxy, kan du bli tvunget til å bruke en intern sertifiseringsinstans til å signere klientsertifikat som proxyen presenterer for XSP.

  • XSP-ene klarerer den interne sertifiseringsinstansen.

  • XSP-ene presenterer et internt signert serversertifikat.

  • Proxyen klarerer den interne sertifiseringsinstansen.

  • Applikasjonsserverens ClientIdentity inneholder CN-en til det internt signerte klientsertifikat presentert for XSP-en av proxyen.

(Alternativ) Sertifikatkrav for TLS-passthrough-proxy eller XSP i DMZ

  • Webex presenterer et internt CA-signert Cisco- klientsertifikat for XSP-ene.

  • XSP-ene klarerer den interne Cisco CA-sertifikaten som signerte klientsertifikat. Du kan laste ned denne CA/kjeden fra Control Hub og legge den til i proxyens klareringslager. Det offentlig signerte XSP- serversertifikat lastes også inn i XSP-ene.

  • XSP-ene presenterer de offentlig signerte serversertifikatene for Webex.

  • Webex klarerer den offentlige sertifiseringsinstansen som signerte XSP-enes serversertifikater.

  • Applikasjonsserveren ClientIdentity inneholder CN-en til det Cisco-signerte klientsertifikat presentert for XSP av Webex.

Klargjør nettverket ditt

Hvis du vil ha mer informasjon om tilkoblinger som brukes av Webex for Cisco BroadWorks, kan du se: Nettverkskrav for Webex for Cisco BroadWorks . Denne artikkelen har en liste over IP-adresser, porter og protokoller som kreves for å konfigurere regler for inngang og utgående brannmur.

Nettverkskrav for Webex-tjenester

De foregående brannmurtabellene for Regler for Ingress og Utganger dokumenterer bare tilkoblingene som er spesifikke for Webex for Cisco BroadWorks. Hvis du vil ha generell informasjon om tilkoblinger mellom Webex-app og Webex-skyen, se Nettverkskrav for Webex-tjenester . Denne artikkelen er generell for Webex, men tabellen nedenfor identifiserer de forskjellige delene av artikkelen og hvor relevante hver del er for Webex for Cisco BroadWorks.

Tabell 3. Nettverkskrav for Webex App Connections (generisk)

Del av artikkelen om nettverkskrav

Relevansen av informasjon

Sammendrag av enhetstyper og protokoller som støttes av Webex

Informativ

Transportprotokoller og krypteringschiffreringer for skyregistrerte Webex-apper og -enheter

Informativ

Webex-tjenester – portnumre og protokoller

Må leses

IP-subnett for Webex-medietjenester

Må leses

Domener og URL-adresser som Webex-tjenester må ha tilgang til

Må leses

Ytterligere URL-adresser for Webex-hybridtjenester

Alternativer

Proxy-funksjoner

Alternativer

802.1X – Portbasert tilgangskontroll for nettverk

Alternativer

Nettverkskrav for SIP-baserte Webex-tjenester

Alternativer

Nettverkskrav for Webex Edge-lyd

Alternativer

Et sammendrag av andre Webex-hybridtjenester og -dokumentasjon

Alternativer

Webex-tjenester for FedRAMP-kunder

N/A

Tilleggsinformasjon

Hvis du vil ha mer informasjon, se Hvitbok om brannmur for Webex-appen (PDF) .

Støtte for BroadWorks-redundans

Webex Cloud tjenestene og Webex-klientappene som trenger tilgang til partnerens nettverk, støtter Broadworks XSP-redundansen levert av partneren fullt ut. Når en XSP eller et nettsted er utilgjengelig på grunn av planlagt vedlikehold eller en ikke-planlagt årsak, kan Webex-tjenestene og appene gå videre til en annen XSP eller et annet nettsted levert av partneren for å fullføre en forespørsel.

Nettverkstopologi

Broadworks XSP-er kan distribueres direkte på Internett, eller de kan ligge i en DMZ frontet av et belastningsfordeling , for eksempel F5 BIG-IP. For å gi geografisk redundans kan XSP-ene distribueres i to (eller flere) datasentre, som hver kan frontes av en lastbalanserer, som hver har en offentlig IP-adresse. Hvis XSP-ene er bak en lastbalanserer, ser Webex-mikrotjenestene og appen bare IP-adresse til lastbalanseren, og Broadworks ser ut til å bare ha én XSP, selv om det er flere XSP-er bak.

I eksemplet nedenfor er XSP-ene distribuert på to steder, nettsted A og nettsted B. Det finnes to XSP-er frontet av en belastningsbalanserer på hvert nettsted. Nettsted A har XSP1 og XSP2 frontet av LB1, og nettsted B har XSP3 og XSP4 frontet av LB2. Bare belastningsbalanserne er eksponert på det offentlige nettverket, og XSP-ene er i de private DMZ-nettverkene.

Webex Cloud

DNS-konfigurasjon

Webex Cloud mikrotjenestene må kunne finne Broadworks XSP-serveren(e) for tilkobling til Xsi-grensesnittene, autentiseringstjenesten og CTI.

Webex Cloud mikrotjenester vil utføre DNS A/AAAA-oppslag av det konfigurerte XSP-vertsnavnet og koble til den returnerte IP-adressen. Dette kan være et kantelement for belastningsfordeling , eller det kan være selve XSP-serveren. Hvis det returneres flere IP-adresser, velges den første IP-adressen på listen. SRV-oppslag støttes for øyeblikket ikke.

Eksempel: Partnerens DNS En oppføring for oppdagelse av Round-Robin balansert internettvendt XSP-server/belastningsbalansere.

Oppføringstype

Navn

Mål

Hensikt

A

webex-cloud-xsp.example.com

198.51.100.48

Peker til LB1 (nettsted A)

A

webex-cloud-xsp.example.com

198.51.100.49

Peker til LB2 (nettsted B)

Failover

Når Webex-mikrotjenestene sender en forespørsel til XSP/Load Balancer og forespørselen mislykkes, kan flere ting skje:

  • Hvis feilen skyldes en nettverksfeil (f.eks.: TCP, SSL), merker Webex-mikrotjenestene IP-en som blokkert og utfører umiddelbart en ruteforflytning til neste IP-adresse.

  • Hvis en feilkode (HTTP5xx ) returneres, merker Webex-mikrotjenestene IP-en som blokkert og utfører umiddelbart en videreføring av ruten til neste IP-adresse.

  • Hvis det ikke mottas noe HTTP-svar i løpet av to sekunder, vil forespørselen bli tidsavbrutt, og Webex-mikrotjenestene markerer IP-en som blokkert og utfører en ruteforflytning til neste IP-adresse.

Hver forespørsel prøves 3 ganger før en feil rapporteres tilbake til mikrotjenesten.

Når en IP-adresse er i blokkeringslisten, blir den ikke inkludert i listen over adresser som skal prøves når du sender en forespørsel til en XSP. Etter en forhåndsbestemt tidsperiode utløper en blokkert IP-adresse og går tilbake i listen for å prøve når en annen forespørsel sendes.

Hvis alle IP-adresser er blokkert, vil mikrotjenesten likevel prøve å sende forespørselen ved å tilfeldig velge en IP-adresse fra blokkeringslisten. Hvis det lykkes, fjernes denne IP-adresse fra blokkeringslisten.

Status

Statusen for tilkoblingen til Webex Cloud tjenestene til XSP-ene eller belastningsbalanserne kan ses i Control Hub. Under en BroadWorks-samtaleklynge vises en tilkoblingsstatus for hvert av disse grensesnittene:

  • XSI Actions

  • XSI Events

  • Autentiseringstjeneste

tilkoblingsstatus oppdateres når siden lastes inn eller under inndataoppdateringer. Tilkoblingsstatusene kan være:

  • Grønn: Når grensesnittet kan nås på en av IP-ene i A-oppslagsoppslag.

  • Rød: Når alle IP-adressene i A-oppslagsoppslaget ikke er tilgjengelige og grensesnittet ikke er tilgjengelig.

Følgende tjenester bruker mikrotjenestene til å koble til XSP-ene og påvirkes av XSP-grensesnittets tilgjengelighet:

  • Innlogging for Webex-app

  • Oppdatering av Webex-apptoken

  • Uklarert e-post/egenaktivering

  • Helsesjekk av Broadworks-tjenesten

Webex-app

DNS-konfigurasjon

Webex-appen får tilgang til Xtended Services Interface (XSI-Actions & XSI-Events) og Device Management Service (DMS) på XSP.

For å finne XSI-tjenesten utfører Webex-appen DNS SRV-oppslag etter _xsi-client._tcp.<webex app xsi domain>. SRV-en peker til den konfigurerte URL-adressen for XSP-vertene eller lastbalanserne for XSI-tjenesten. Hvis SRV-oppslag ikke er tilgjengelig, faller Webex-appen tilbake til A/AAAA-oppslag.

SRV-en kan løse til flere A/AAAA-mål. Hver A/AAAA-oppføring må imidlertid bare tilordnes én enkelt IP-adresse . Hvis det er flere XSP-er i en DMZ bak lastbalanseren/edge-enheten, kreves det at lastbalanseren konfigureres til å opprettholde øktvarighet for å rute alle forespørsler fra den samme økten til den samme XSP. Vi gir fullmakt til denne konfigurasjonen fordi klientens XSI-event-hjerteslag må gå til den samme XSP-en som brukes til å etablere hendelseskanalen.


I eksempel 1 finnes ikke og trenger ikke A/AAAA-oppføringen for webex-app-xsp.example.com. Hvis DNS-en krever at én A/AAAA-oppføring må defineres, skal bare én IP-adresse returneres. Uansett må SRV-en fortsatt være definert for Webex-appen.

Hvis Webex-appen bruker A/AAAA-navnet som løses til mer enn én IP-adresse, eller hvis lastbalanseren/edge-elementet ikke opprettholder øktvarighet, sender klienten til slutt hjerteslag til en XSP der den ikke opprettet en hendelseskanal. Dette resulterer i at kanalen blir revet ned, og også i betydelig mer intern trafikk som svekker XSP-klyngeytelsen din.

Siden Webex Cloud og Webex-appen har forskjellige krav i A/AAAA-oppslagsoppslag, må du bruke et eget FQDN for Webex Cloud og Webex-appen for å få tilgang til XSP-ene. Som vist i eksemplene, bruker Webex Cloud en A-oppføring webex-cloud-xsp.example.com, og Webex-appen bruker SRV _xsi-client._tcp.webex-app-xsp.example.com.

Eksempel 1 – Flere XSP-er, hver bak separate lastbalansere

I dette eksemplet peker SRV-en til flere A-oppføringer, der hver A-oppføring peker til en annen lastbalanserer på et annet sted. Webex-appen bruker alltid den første IP-adresse i listen og flyttes bare til neste oppføring hvis den første er nede.

Oppføringstype

Spill inn

Mål

Hensikt

SRV

_xsi-client._tcp.webex-app-xsp.example.com

xsp-dc1.example.com

Klientoppdaging av Xsi-grensesnitt

SRV

_xsi-client._tcp.webex-app-xsp.example.com

xsp-dc2.example.com

Klientoppdaging av Xsi-grensesnitt

A

xsp-dc1.example.com

198.51.100.48

Peker på LB1 (nettsted A)

A

xsp-dc2.example.com

198.51.100.49

Peker til LB2 (nettsted B)

Eksempel 2 – Flere XSP-er bak én enkelt lastbalanserer (med TLS Bridge)

For den første forespørselen velger lastbalanseren en tilfeldig XSP. At XSP returnerer en informasjonskapsel som Webex-appen inkluderer i fremtidige forespørsler. For fremtidige forespørsler bruker lastbalanseren informasjonskapselen til å rute tilkoblingen til riktig XSP, og sikrer at hendelseskanalen ikke brytes.

Oppføringstype

Spill inn

Mål

Hensikt

SRV

_xsi-client._tcp.webex-app-xsp.example.com

LB.example.com

Lastbalanser

A

LB.example.com

198.51.100.83

IP-adresse til lastbalanseren (XSP-er står bak lastbalanseren)

DMS-URL

Under påloggingsprosessen vil Webex-appen også hente DMS-URL-en for å laste ned konfigurasjonsfilen. Verten i URL-adressen blir analysert, og Webex-appen vil utføre DNS A/AAAA-oppslag av verten for å koble til XSP-en som er vert for DMS-tjenesten.

Eksempel: DNS En oppføring for oppdagelse av Round-Robin balansert internettvendt XSP-server/lastbalansere fra Webex-appen for å laste ned konfigurasjonsfiler via DMS:

Oppføringstype

Navn

Mål

Hensikt

A

xsp-dms.example.com

198.51.100.48

Peker på LB1 (nettsted A)

A

xsp-dms.example.com

198.51.100.49

Peker til LB2 (nettsted B)

Hvordan Webex-appen finner XSP-adresser

Klienten prøver å finne XSP-nodene ved hjelp av følgende DNS-flyt:

  1. Klienten henter først Xsi-Actions/Xsi-Events-URL-er fra Webex Cloud (du anga dem da du opprettet den tilknyttede BroadWorks-anropsklyngen). Xsi-vertsnavnet/-domenet analyseres fra URL-adressen, og klienten utfører SRV-oppslag på følgende måte:

    1. Klienten utfører et SRV-oppslag for_xsi -klient._tcp .<xsi domain="">

    2. Hvis SRV-oppslaget returnerer ett eller flere A/AAAA-mål:

      1. Klienten gjør A/AAAA-oppslag for disse målene og hurtigbufrer de returnerte IP-adressene.

      2. Klienten kobler seg til et av målene (og dermed A/AAAA-oppføringen med én enkelt IP-adresse) basert på SRV-prioriteten og deretter vekten (eller tilfeldig hvis de alle er like).

    3. Hvis SRV-oppslaget ikke returnerer noen mål:

      Klienten foretar A/AAAA-oppslag av Xsi-rotparameteren og prøver deretter å koble til den returnerte IP-adresse. Dette kan være et kantelement for belastningsfordeling , eller det kan være selve XSP-serveren.

      Som nevnt, A/AAAA-oppføringen må løses til én IP-adresse av de samme grunnene.

  2. (Valgfritt) Du kan deretter oppgi egendefinerte XSI-Actions/XSI-Events-detaljer i enhetskonfigurasjon for Webex-app, ved hjelp av følgende koder:

    <protocols>
    	<xsi>
    		<paths>
    			<root>%XSI_ROOT_WXT%</root>
    			<actions>%XSI_ACTIONS_PATH_WXT%</actions>
    			<events>%XSI_EVENTS_PATH_WXT%</events>
    		</paths>
    	</xsi>
    </protocols>
    1. Disse konfigurasjonsparametrene har forrang over alle konfigurasjoner i BroadWorks-klyngen i Control Hub.

    2. Hvis de finnes, vil klienten sammenligne med den opprinnelige XSI-adressen den mottok via BroadWorks-klyngekonfigurasjonen.

    3. Hvis det oppdages en forskjell, vil klienten initialisere XSI Actions/XSI Events-tilkoblingen på nytt. Det første trinnet i dette er å utføre den samme DNS-oppslagsprosessen som er oppført under trinn 1 – denne gangen ved å be om et oppslag for verdien i%XSI_ROOT_WXT% parameter fra konfigurasjonsfil.


      Sørg for å opprette de tilsvarende SRV-registreringer hvis du bruker denne taggen til å endre Xsi-grensesnittene.
Failover

Under pålogging utfører Webex-appen et DNS SRV-oppslag etter_xsi -klient._tcp .<xsi domain=""> , bygger en liste over verter og kobler til en av vertene basert på SRV-prioriteten, og deretter vekt. Denne tilkoblede verten blir valgt for alle fremtidige forespørsler. En hendelseskanal åpnes deretter for den valgte verten, og et hjerteslag sendes regelmessig for å bekrefte kanalen. Alle forespørsler som sendes etter den første, inkluderer en informasjonskapsel som returneres i HTTP-svaret, og derfor er det viktig at lastbalanseren beholder øktpersistens (tilhørighet) og alltid sender forespørsler til den samme XSP-serveren.

Hvis en forespørsel eller en hjerteslagforespørsel til en vert mislykkes, kan flere ting skje:

  • Hvis feilen skyldes nettverksfeil (f.eks.: TCP, SSL), går Webex-appruten umiddelbart videre til neste vert på listen.

  • Hvis en feilkode (HTTP5xx ) returneres, merker Webex-appen denne IP-adresse som blokkert, og ruten går videre til neste vert på listen.

  • Hvis det ikke mottas svar innen en viss tid, anses forespørselen som mislykket på grunn av tidsavbrudd, og de neste forespørslene sendes til neste vert. Forespørselen med tidsavbrudd anses imidlertid som mislykket. Noen forespørsler prøves på nytt etter feil (med økende forsøkstid). Forespørslene om at de antatte ikke-vitale ikke prøves på nytt.

Når en ny vert er forsøkt vellykket, blir den den nye valgte verten hvis verten er til stede i listen. Når den siste verten på listen er prøvd, overføres Webex-appen til den første.

Når det gjelder hjerteslag, hvis det er to etterfølgende forespørselsfeil, initialiserer Webex-appen hendelseskanalen på nytt.

Merk at Webex-appen ikke utfører fail-back, og at DNS-tjenesteoppdaging kun utføres én gang ved pålogging.

Under pålogging prøver Webex-appen å laste ned konfigurasjonsfilen via XSP/Dms-grensesnittet. Den utfører et A/AAAA-oppslagsoppslag av verten i den hentede DMS-URL-en og kobler til den første IP-adressen. Den vil først prøve å sende forespørselen om å laste ned konfigurasjonsfilen ved hjelp av et SSO-token. Hvis dette mislykkes av en eller annen grunn, vil det prøve på nytt, men med enhetens brukernavn og passord.