Forbered miljøet ditt
Avgjørelsespunkter
Hensyn | Spørsmål å svare på | Ressurser |
Arkitektur og infrastruktur |
Hvor mange XSP-er? Hvordan tar de mTLS? |
Kapasitetsplanlegger for Cisco BroadWorks-system Systemveiledning for Cisco BroadWorks XSP CLI-referanse Dette dokumentet |
Kunde- og brukerklargjøring | Kan du hevde at du stoler på e-poster i BroadWorks? Vil du at brukere skal oppgi e-postadresser for å aktivere sine egne kontoer? Kan du bygge verktøy for å bruke API-et vårt? |
Offentlige API-dokumenter på https://developer.webex.com Dette dokumentet |
Merkevarebygging | Hvilken farge og logo vil du bruke? | Artikkel om merkevarebygging i Webex-app |
Maler | Hva er de forskjellige kundebrukssakene dine? | Dette dokumentet |
Abonnentfunksjoner per kunde/bedrift/gruppe | Velg pakke for å definere tjenestenivå per mal. Basic, Standard, Premium eller Softphone. | Dette dokumentet Funksjons-/pakkematrise |
Grunnleggende godkjenning | BroadWorks eller Webex | Dette dokumentet |
Klargjøringsadapter (for alternativer for gjennomstrømming av klargjøring) | Bruker du allerede integrert IM&P, for eksempel for UC-One SaaS? Har du tenkt å bruke flere maler? Er det forventet et mer vanlig bruksområde? |
Dette dokumentet CLI-referanse for applikasjonsserver |
Arkitektur og infrastruktur
Hva slags skala har du tenkt å starte med? Det er mulig å skalere opp i fremtiden, men det nåværende bruksestimatet ditt bør drive infrastrukturplanleggingen.
Samarbeid med din Cisco-kontoleder/-salgsrepresentant for å dimensjonere XSP-infrastrukturen i henhold til Kapasitetsplanlegger for Cisco BroadWorks-system og Systemveiledning for Cisco BroadWorks .
Hvordan oppretter Webex gjensidige TLS-tilkoblinger til XSP-ene? Direkte til XSP i en DMZ, eller via TLS-proxy? Dette påvirker sertifikatbehandlingen og URL-adressene du bruker for grensesnittene. ( Vi støtter ikke ukrypterte TCP-tilkoblinger til kanten av nettverket ditt ).
Kunde- og brukerklargjøring
Hvilken brukerklargjøringsmetode passer deg best?
Klargjøring med flytende klargjøring med klarerte e-poster : Ved å tilordne «Integrated IM&P»-tjenesten på BroadWorks, klargjøres abonnenten automatisk i Webex.
Hvis du også kan hevde at e-postadressene for abonnenter i BroadWorks er gyldige og unike for Webex, kan du bruke varianten «klarert e-post» av flytende klargjøring. Webex-abonnentkontoer opprettes og aktiveres uten deres inngripen. de bare laster ned klienten og logger på.
E-postadresse er et viktig brukerattributt på Webex. Derfor må tjenesteleverandøren oppgi en gyldig e-postadresse for brukeren for å klargjøre brukeren for Webex-tjenester. Dette må være i brukerens e-post-ID-attributt i BroadWorks. Vi anbefaler at du også kopierer den til attributtet Alternativ ID.
Klargjøring for flytende klargjøring uten klarerte e-poster : Hvis du ikke kan stole på e-postadressene for abonnentene, kan du likevel tilordne den integrerte IM&P-tjenesten i BroadWorks til klargjøringsbrukere i Webex.
Med dette alternativet opprettes kontoene når du tilordner tjenesten, men abonnentene må oppgi og bekrefte e-postadressene sine for å aktivere Webex-kontoene.
Egen klargjøring for bruker : Dette alternativet krever ikke tilordning av IM&P-tjeneste i BroadWorks. Du (eller kundene dine) distribuerer en klargjøringskobling i stedet, og koblingene for å laste ned de forskjellige klientene, med merkevarebyggingen og instruksjonene dine.
Abonnenter følger koblingen, og oppgir deretter og validerer e-postadressene sine for å opprette og aktivere Webex-kontoene sine. Deretter laster de ned klienten og logger på, og Webex henter noe tilleggskonfigurasjon om dem fra BroadWorks (inkludert primærnumrene).
SP-kontrollert klargjøring via API-er : Webex viser et sett med offentlige API-er som lar tjenesteleverandører bygge bruker-/abonnentklargjøring i sine eksisterende arbeidsflyter.
Klargjøringskrav
Tabellen nedenfor oppsummerer kravene for hver klargjøringsmetode. I tillegg til disse kravene må distribusjonen oppfylle de generelle systemkravene som er beskrevet i denne veiledningen.
Klargjøringsmetode |
Krav |
---|---|
Klargjøring for flytende klargjøring (Kliterte eller ikke-klarerte e-poster) |
Webex-klargjørings-APIet legger til eksisterende BroadWorks-brukere i Webex automatisk når brukeren oppfyller kravene og du bytter Integrert IM+P tjeneste til på. Det finnes to flyter (klarerte e-postmeldinger eller ikke-klarerte e-postmeldinger) som du tilordner via kundemalen på Webex. BroadWorks-krav:
Webex-krav: Kundemalen inneholder følgende innstillinger:
|
Egen klargjøring for bruker |
Admin gir en eksisterende BroadWorks-bruker en kobling til brukeraktiveringsportalen. Brukeren må logge på portalen med BroadWorks-legitimasjon og oppgi en gyldig e-postadresse. Når e-posten er bekreftet, henter Webex ytterligere brukerinformasjon for å fullføre klargjøringen. BroadWorks-krav:
Webex-krav: Kundemalen inneholder følgende innstillinger:
|
SP-kontrollert klargjøring via API (Kliterte eller ikke-klarerte e-poster) |
Webex viser et sett med offentlige API-er som lar deg bygge brukerklargjøring i eksisterende arbeidsflyter og verktøy. Det er to flyter:
BroadWorks-krav:
Webex-krav:
Hvis du vil bruke API-ene, går du til BroadWorks-abonnenter . |
Obligatoriske oppdateringer med flytende klargjøring
Hvis du bruker gjennomstrømmingsklargjøring, må du installere en systemoppdatering og bruke en CLI-egenskap. Se listen nedenfor for instruksjoner som gjelder for BroadWorks-versjonen din:
For R22:
Installer AP.as.22.0.1123.ap376508 .
Etter installasjonen angir du egenskapen
bw.msg.includeIsEnterpriseInOSSschema
tiltrue
fra CLI inn Vedlikehold/ContainerOptions .Hvis du vil ha mer informasjon, kan du se oppdateringsmerknadenehttps://www.cisco.com/web/software/286326332/154309/AP.as.22.0.1123.ap376508.txt .
For R23:
Installer AP.as.23.0.1075.ap376509
Etter installasjonen angir du egenskapen
bw.msg.includeIsEnterpriseInOSSschema
tiltrue
fra CLI inn Vedlikehold/ContainerOptions .Hvis du vil ha mer informasjon, kan du se oppdateringsmerknadenehttps://www.cisco.com/web/software/286326332/154325/AP.as.23.0.1075.ap376509.txt .
For R24:
Installer AP.as.24.0.944.ap375100
Etter installasjonen angir du egenskapen
bw.msg.includeIsEnterpriseInOSSschema
tiltrue
fra CLI inn Vedlikehold/ContainerOptions .Hvis du vil ha mer informasjon, kan du se oppdateringsmerknadenehttps://www.cisco.com/web/software/286326332/154326/AP.as.24.0.944.ap375100.txt .
Når du har fullført disse trinnene, vil du ikke kunne klargjøre nye brukere med UC-One Collaborate-tjenester. Nylig klargjorte brukere må være Webex for Cisco BroadWorks-brukere.
|
Språk som støttes
Under klargjøring blir språket som ble tilordnet i BroadWorks til den første klargjorte administrasjonsbruker , automatisk tilordnet som standard språk for denne kundeorganisasjonen. Denne innstillingen bestemmer standardspråket som brukes for aktiverings-e-poster, møter og møteinvitasjoner under den aktuelle kundeorganisasjonen.
Språkinnstillinger på fem tegn i (ISO-639-1)_ (ISO-3166)-format støttes. For eksempelen_ USA tilsvarer English_ USA. Hvis bare et språk på to bokstaver er forespurt (med ISO-639-1-format), vil tjenesten generere en språkinnstilling på fem tegn ved å kombinere det forespurte språket med en landskode fra malen, dvs. «requestedLanguage_ CountryCode", hvis det ikke er mulig å hente en gyldig nasjonal innstilling, brukes den fornuftige standard nasjonale innstillingen basert på den obligatoriske språkkoden.
Tabellen nedenfor viser de støttede språkene og tilordningen som konverterer en språkkode på to bokstaver til en språkkode på fem tegn i situasjoner der et språk på fem tegn ikke er tilgjengelig.
Språk som støttes (ISO-639-1)_ (ISO-3166) |
Hvis bare en språkkode på to bokstaver er tilgjengelig... |
|
---|---|---|
Språkkode (ISO-639-1) ** |
Bruk standard fornuftig lokalitet i stedet (ISO-639-1)_ (ISO-3166) |
|
en_USA en_AU en_NO en_CA |
no |
en_USA |
fr_FR fr_CA |
fr |
fr_FR |
cs_CZ |
cs |
cs_CZ |
da_DK |
da |
da_DK |
de_DE |
de |
de_DE |
hu_HU |
hu |
hu_HU |
id_ID |
id |
id_ID |
it_IT |
it |
it_IT |
ja_JP |
ja |
ja_JP |
ko_KR |
ko |
ko_KR |
es_ES es_CO es_MX |
es |
es_ES |
nl_NL |
nl |
nl_NL |
nb_NEI |
NB! |
nb_NEI |
pl_PL |
pl |
pl_PL |
pt_PT pt_BR |
pt |
pt_PT |
ru_RU |
ru |
ru_RU |
ro_RO |
ro |
ro_RO |
zh_CN zh_TW |
zh |
zh_CN |
sv_SE |
sv |
sv_SE |
ar_SA |
ar |
ar_SA |
tr_TR |
tr |
tr_TR |
Lokalitetenees_ CO,id_ ID,nb_ NEI ogpt_ PT støttes ikke av Webex Meeting Sites. For disse nasjonale områdene vil Webex Meetings nettstedene bare være på engelsk. Engelsk er standard språkinnstilling for nettsteder hvis det ikke kreves noen/ugyldig/ikke-støttet språkinnstilling for nettstedet. Dette språkfeltet er aktuelt når du oppretter et nettsted for organisasjon og Webex Meetings . Hvis det ikke er nevnt noe språk i et innlegg eller i abonnentens API, vil språk fra malen bli brukt som standardspråk. |
Merkevarebygging
Partneradministratorer kan bruke avanserte merkevaretilpasninger til å tilpasse hvordan Webex-appen ser ut for kundeorganisasjonene som partneren administrerer. Partneradministratorer kan tilpasse følgende innstillinger for å sikre at Webex-appen gjenspeiler firmaets merkevare og identitet:
Firmalogoer
Unike fargevalg for lys modus eller mørk modus
Tilpassede nettadresser for støtte
Hvis du vil ha mer informasjon om hvordan du tilpasser merkevarebygging, kan du se Konfigurer avanserte tilpasninger av merkevarebygging .
|
Kundemaler
Med kundemaler kan du definere parametrene som kunder og tilknyttede abonnenter automatisk klargjøres med på Webex for Cisco BroadWorks. Du kan konfigurere flere kundemaler etter behov, men når du tar med en kunde, er den bare knyttet til én mal (du kan ikke bruke flere maler på én kunde).
Noen av de primære malparametrene er listet opp nedenfor.
Pakke
Du må velge en standardpakke når du oppretter en mal (se Pakker i Oversikt-delen for detaljer). Alle brukere som er klargjort med denne malen, enten via flyt- eller egenklargjøring, mottar standardpakken.
Du har kontroll over pakkeutvalget for forskjellige kunder ved å opprette flere maler og velge forskjellige standardpakker i hver. Du kan deretter distribuere forskjellige klargjøringskoblinger eller forskjellige klargjøringskort for bedrifter, avhengig av hvilken brukerklargjøringsmetode du har valgt for disse malene.
Du kan endre pakken med bestemte abonnenter fra denne standarden ved hjelp av klargjørings-API (se Dokumentasjon for Webex for Cisco BroadWorks API eller gjennom Partner Hub (se Endre brukerpakke i Partner Hub ) .
Du kan ikke endre en abonnents pakke fra BroadWorks. Tilordningen av den integrerte IM&P-tjenesten er enten på eller av. hvis abonnenten er tilordnet denne tjenesten i BroadWorks, vil Partner Hub-malen som er knyttet til den abonnentens bedrifts klargjørings-URL, definere pakken.
Forhandler og bedrifter eller tjenesteleverandør og grupper?
Måten BroadWorks-systemet er konfigurert på, har innvirkning på flyt gjennom klargjøring. Hvis du er forhandler med Enterprises, må du aktivere bedriftsmodus når du oppretter en mal.
Hvis BroadWorks-systemet er konfigurert i tjenesteleverandørmodus, kan du la bedriftsmodus være deaktivert i malene.
Hvis du planlegger å klargjøre kundeorganisasjoner ved hjelp av begge BroadWorks-modusene, må du bruke forskjellige maler for grupper og bedrifter.
Kontroller at du har brukt BroadWorks-oppdateringene som er nødvendige for gjennomstrømmingsklargjøring. Hvis du vil ha mer informasjon, se Obligatoriske oppdateringer med flytende klargjøring .
|
Autentiseringsmodus
Bestem hvordan du vil at abonnenter skal autentisere seg når de logger på Webex. Du kan tilordne modusen ved hjelp av Autentiseringsmodus innstillingen i kundemalen. Tabellen nedenfor viser noen av alternativene.
Denne innstillingen har ingen innvirkning på pålogging til brukeraktiveringsportalen. Brukere som logger på portalen, må angi BroadWorks- bruker-ID -en og passordet, som konfigurert på BroadWorks, uavhengig av hvordan du konfigurerer Autentiseringsmodus på kundemalen.
|
Autentiseringsmodus | BroadWorks | Webex |
Primær brukeridentitet | Bruker-ID for BroadWorks | E-postadresse |
Identitetsleverandør | BroadWorks.
|
Cisco Common Identity |
Autentisering med flere faktorer? | Nei | Krever kunde-IDP som støtter autentisering med flere faktorer. |
Bane for legitimasjonsvalidering |
|
|
Hvis du vil ha en mer detaljert oversikt over påloggingsflyten for SSO med direkte autentisering til BroadWorks, kan du se Påloggingsflyt for SSO .
|
UTF-8-koding med BroadWorks-autentisering
Med BroadWorks-autentisering anbefaler vi at du konfigurerer UTF-8-koding for godkjenningshodet. UTF-8 løser et problem som kan oppstå med passord som bruker spesialtegn, der nettleseren ikke koder tegnene riktig. Bruk av en UTF-8-kodet, base 64-kodet topptekst løser dette problemet.
Du kan konfigurere UTF-8-koding ved å kjøre én av følgende CLI-kommandoer på XSP eller ADP:
XSP_CLI/Applications/WebContainer/Tomcat/GeneralSettings> set authenticationEncoding UTF-8
ADP_CLI/Applications/WebContainer/Tomcat/GeneralSettings> set authenticationEncoding UTF-8
Land
Du må velge et land når du oppretter en mal. Dette landet blir automatisk tilordnet som organisasjonsland for alle kundene som er klargjort med malen i Common Identity. I tillegg avgjør organisasjonslandet de standard globale innringingsnumrene for Cisco PSTN i Webex Meeting Sites.
Nettstedets standard globale innringingsnumre angis til det første tilgjengelige innringingsnummeret som er definert i telefonidomenet basert på organisasjonens land. Hvis organisasjonens land ikke finnes i innringingsnummeret som er definert i telefonidomenet, brukes standardnummeret for dette stedet.
S-nr. |
Plassering |
Landskode |
Navn på land |
---|---|---|---|
1 |
AMER |
+1 |
USA, CA |
2 |
APAC |
+65 |
Singapore |
3 |
ANZ |
+61 |
Australia |
4 |
EMEA |
+44 |
Storbritannia |
5 |
EURO |
+49 |
Tyskland |
Flere partnerordninger
Kommer du til å underlisensiere Webex for Cisco BroadWorks til en annen tjenesteleverandør? I dette tilfellet vil hver tjenesteleverandør trenge en egen partnerorganisasjon i Webex Control Hub for å tillate dem å klargjøre løsningen for kundebasen.
Klargjøringsadapter og maler
Når du bruker flyttbasert klargjøring, er klargjørings-URL-en du angir i BroadWorks, avledet fra malen i Control Hub. Du kan ha flere maler, og derfor flere nettadresser for klargjøring. Dette gjør at du kan velge, foretak for bedrift, hvilken pakke som skal gjelde for abonnenter når de får den integrerte IM&P-tjenesten.
Du må vurdere om du vil angi en klargjørings-URL på systemnivå som standard klargjøringsbane, og hvilken mal du vil bruke for det. På denne måten trenger du bare å angi klargjørings-URL-en for bedrifter som trenger en annen mal.
Husk også at du kanskje allerede bruker en klargjørings-URL på systemnivå, for eksempel med UC-One SaaS. Hvis det er tilfelle, kan du velge å bevare URL-adressen på systemnivå for klargjøring av brukere på UC-One SaaS, og overstyre for bedriftene som flytter til Webex for Cisco BroadWorks . Det kan også være lurt å gå den andre veien og angi URL-adressen på systemnivå for Webex for BroadWorks, og konfigurere på nytt foretakene du vil beholde på UC-One SaaS.
Konfigurasjonsvalgene knyttet til denne avgjørelsen er detaljert i Konfigurer applikasjonsserver med URL-adresse for klargjøringstjeneste .
Proxy for klargjøringsadapter
For økt sikkerhet lar proxyen for klargjøringskort deg bruke en HTTP(S)-proxy på applikasjonsleveringsplattformen for gjennomflytningsklargjøring mellom AS og Webex. Proxy-tilkoblingen oppretter en ende-til-ende TCP-tunnel som videresender trafikk mellom AS og Webex, og dermed opphever behovet for at AS må koble til det offentlige Internett direkte. For sikre tilkoblinger kan TLS brukes.
Denne funksjonen krever at du konfigurerer proxyen på BroadWorks. Hvis du vil ha mer informasjon, se Beskrivelse av proxy-funksjon i Cisco BroadWorks klargjøringsadapter .
Minimumskrav
Kontoer
Alle abonnenter som du klargjør for Webex, må finnes i BroadWorks-systemet som du integrerer med Webex. Du kan om nødvendig integrere flere BroadWorks-systemer.
Alle abonnenter må ha BroadWorks-lisenser og et primærnummer eller internnummer.
Webex bruker e-postadresser som primære identifikatorer for alle brukere. Hvis du bruker flytende klargjøring med klarerte e-poster, må brukerne ha gyldige adresser i e-postattributtet i BroadWorks.
Hvis malen din bruker BroadWorks-autentisering, kan du kopiere e-postadresser for abonnenter til attributtet Alternativ ID i BroadWorks. Dette gjør det mulig for brukere å logge på Webex ved hjelp av e-postadressene og BroadWorks-passordene sine.
Administratorene må bruke Webex-kontoene sine for å logge på Partner Hub.
Det støttes ikke å integrere en BroadWorks- administrator i Webex for Cisco BroadWorks. Du kan bare integrere BroadWorks-anropsbrukere som har et primærnummer og/eller internnummer. Hvis du bruker flyttbasert klargjøring, må brukerne også tilordnes den integrerte IM&P-tjenesten.
|
Servere i nettverket og programvarekrav
BroadWorks-forekomst(er) med minimumsversjon R22. Se BroadWorks-programvarekrav (i dette dokumentet) for støttede versjoner og oppdateringer. Hvis du vil ha mer informasjon, se Livssyklusretningslinjer for Broadsoft-produkter seksjon i Broadsofts livssykluspolicy og kompatibilitetsmatrise-programvarekompatibilitetsmatrise .
BroadWorks-forekomsten(e) må inneholde minst følgende servere:
Application Server (AS) med BroadWorks-versjon som ovenfor
Nettverksserver (NS)
Profilserver (PS)
Offentlig vendt XSP-server(e) eller Application Delivery Platform (ADP) som oppfyller følgende krav:
Autentiseringstjeneste (BWAuth)
XSI-handlinger og hendelser-grensesnitt
DMS ( webapplikasjon for enhetsbehandling)
CTI-grensesnitt (datamaskintelefoniintegrering)
TLS 1.2 med et gyldig sertifikat (ikke egensignert) og eventuelle mellomprodukter. Krever administrator på systemnivå for å lette bedriftsoppslag.
Gjensidig TLS-godkjenning (mTLS) for autentiseringstjeneste (krever den offentlige klientsertifikat installert som klareringsankere)
Gjensidig TLS-godkjenning (mTLS) for CTI-grensesnitt (krever at den offentlige klientsertifikat er installert som klareringsankere)
En egen XSP/ADP-server som fungerer som en «Push Server for samtalevarsler» (en NPS i miljøet ditt som brukes til å sende samtalevarsler til Apple/Google. Vi kaller det «CNPS» her for å skille det fra tjenesten i Webex som leverer push-varsler for meldinger og tilstedeværelse).
Denne serveren må være på R22 eller nyere.
Vi gir mandat til en egen XSP/ADP-server for CNPS fordi uforutsigbarheten i belastningen fra Webex for BWKS-skytilkoblinger kan påvirke ytelsen til NPS-serveren negativt, med et resultat av økende varslingsforsinkelse. Se Systemveiledning for Cisco BroadWorks for mer om XSP-skalaen.
Webex-appplattformer
Hvis du vil laste ned den engelske versjonen av Webex-appen, går du tilhttps://www.webex.com/webexfromserviceproviders-downloads.html . Webex-appen er tilgjengelig på:
Windows-PC-er/bærbare datamaskiner
Apple PC-er / bærbare datamaskiner med MacOS
iOS (Apple Store)
Android (Play-butikk)
Nettlesere (gå tilhttps://teams.webex.com/ )
Lokaliserte versjoner
Hvis du vil laste ned en lokalisert versjon av Webex-appen, bruker du en av disse koblingene:
https://origin-webex-uat.cisco.com/ko/webexfromserviceproviders-downloads.html (koreansk)
https://origin-webex-uat.cisco.com/fr/webexfromserviceproviders-downloads.html (fransk)
https://origin-webex-uat.cisco.com/pt/webexfromserviceproviders-downloads.html (portugisisk)
https://origin-webex-uat.cisco.com/zh-tw/webexfromserviceproviders-downloads.html (Tradisjonell kinesisk)
https://origin-webex-uat.cisco.com/zh-cn/webexfromserviceproviders-downloads.html (forenklet kinesisk)
https://origin-webex-uat.cisco.com/ja/webexfromserviceproviders-downloads.html (Japan)
https://origin-webex-uat.cisco.com/es/webexfromserviceproviders-downloads.html (Spania)
https://origin-webex-uat.cisco.com/de/webexfromserviceproviders-downloads.html (tysk)
https://origin-webex-uat.cisco.com/it/webexfromserviceproviders-downloads.html (italiensk)
Fysiske telefoner og tilbehør
Cisco IP-telefoner:
Cisco IP-telefon 6800-serien med fastvare for flere plattformer for flere plattformer
Cisco IP-telefon 7800-serien med fastvare for flere plattformer for flere plattformer
Cisco IP-telefon 8800-serien med fastvare for flere plattformer for flere plattformer
Sehttps://www.cisco.com/c/en/us/products/collaboration-endpoints/ip-phones/multiplatform-firmware.html for modeller og mer informasjon.
Vi støtter tredjepartstelefoner på samme måte som med andre BroadWorks-integrasjoner. De har imidlertid ennå ikke kontakter og tilstedeværelsesintegrasjon med Webex for Cisco BroadWorks.
Adaptere:
Cisco ATA 191 analog telefonadapter for flere plattformer
Cisco ATA 192 analog telefonadapter for flere plattformer
Sehttps://www.cisco.com/c/en/us/products/unified-communications/ata-190-series-analog-telephone-adapters/index.html for modeller og mer informasjon.
Hodetelefoner:
Cisco-headset 500-serien
Sehttps://www.cisco.com/c/en/us/products/collaboration-endpoints/headset-500-series/index.htmlfor modeller og mer informasjon.
- OS-enheter for rom:
Webex rom- og romsett-serien
Webex Desk-serien
Webex Board-serien
Enhetsintegrering
Hvis du vil ha mer informasjon om hvordan du integrerer og utfører service på Room OS- og MPP-enheter for Webex for Cisco BroadWorks, kan du se Veiledning for enhetsintegrering for Webex for Cisco BroadWorks .
Enhetsprofiler
Følgende er DTAF-filene du må laste inn på applikasjonsserverne for å støtte Webex-appen som anropsklient. Det er de samme DTAF-filene som ble brukt for UC-One SaaS, men det er en ny config-wxt.xml.template
fil som brukes for Webex-appen.
Hvis du vil laste ned de nyeste enhetsprofilene, går du til applikasjonsleveringsplattformen Programvarenedlastinger nettsted for å hente de nyeste DTAF-filene. Disse nedlastingene fungerer for både ADP og XSP.
Klientnavn |
Enhetsprofiltype og pakkenavn |
---|---|
Webex Mobil Mal |
Identitets-/enhetsprofiltype: Koble til – mobil DTAF: Konfigurasjonsfil: |
Webex Nettbrett Mal |
Identitets-/enhetsprofiltype: Koble til – nettbrett DTAF: Konfigurasjonsfil: |
Webex Skrivebord Mal |
Identitets-/enhetsprofiltype: Business Communicator – PC DTAF: Konfigurasjonsfil: |
Identifiser/enhetsprofil
Alle Webex for Cisco BroadWorks-brukere må ha en Identitets-/enhetsprofil tilordnet i BroadWorks som bruker en av enhetsprofilene ovenfor for å foreta anrop ved hjelp av Webex-appen. Profilen gir konfigurasjonen som lar brukeren foreta anrop.
Hente OAuth-legitimasjonsinformasjon for Webex for Cisco BroadWorks
Ta opp en tjenesteforespørsel med onboarding-agenten eller med Cisco TAC for å klargjøre Cisco OAuth for din Cisco Identity Provider Federation-konto.
Bruk følgende forespørselstittel for respektive funksjoner:
XSP AuthService Configuration' for å konfigurere tjeneste på XSP.
«NPS-konfigurasjon for autentiserings-proxy-oppsett» for å konfigurere NPS til å bruke autentiseringsproxy.
CI-bruker UUID-synkronisering' for CI-bruker UUID-synkronisering. Hvis du vil ha mer informasjon om denne funksjonen, kan du se: Cisco BroadWorks-støtte for CI UUID .
Konfigurer BroadWorks til å aktivere Cisco Billing for BroadWorks- og Webex for BroadWorks-abonnementer.
Cisco gir deg en OAuth-klient-ID, en klienthemmelighet og et oppdateringstoken som er gyldig i 60 dager. Hvis tokenet utløper før du bruker det, kan du sende en ny forespørsel.
Hvis du allerede har fått legitimasjon for Cisco OAuth-identitetsleverandør, fullfører du en ny tjenesteforespørsel for å oppdatere legitimasjonen. |
Bestill sertifikater
Sertifikatkrav for TLS-autentisering
Du trenger sikkerhetssertifikater, signert av en kjent sertifiseringsinstans og distribuert på dine offentlige XSP-er, for alle nødvendige programmer. Disse vil bli brukt til å støtte TLS-sertifikatverifisering for all innkommende tilkobling til XSP-serverne dine.
Disse sertifikatene skal inneholde det offentlige, fullt kvalifisert domenenavn som Common Name Name eller Subject Alternative Name.
De nøyaktige kravene for distribusjon av disse serversertifikatene avhenger av hvordan de offentlige XSP-ene distribueres:
Via en TLS-broproxy
Via en TLS-gjennomgangsproxy
Direkte til XSP
Diagrammet nedenfor oppsummerer hvor det CA-signerte offentlige serversertifikat må lastes i disse tre tilfellene:

De offentlig støttede sertifiseringsinstansene som Webex-app støtter for autentisering, er oppført i Støttede sertifiseringsinstanser for Webex Hybrid Services .
TLS-sertifikatkrav for TLS-bro-proxy
Det offentlig signerte serversertifikat lastes inn i proxyen.
Proxyen presenterer dette offentlig signerte serversertifikat for Webex.
Webex klarerer den offentlige sertifiseringsinstansen som signerte proxyens serversertifikat.
Et internt CA-signert sertifikat kan lastes inn i XSP.
XSP presenterer dette internt signerte serversertifikat for proxyen.
Proxyen klarerer den interne sertifiseringsinstansen som signerte XSP- serversertifikat.
Krav til TLS-sertifikat for TLS-passthrough-proxy eller XSP i DMZ
Det offentlig signerte serversertifikat lastes inn i XSP-ene.
XSP-ene presenterer offentlig signerte serversertifikater for Webex.
Webex klarerer den offentlige sertifiseringsinstansen som signerte XSP-enes serversertifikater.
Ytterligere sertifikatkrav for gjensidig TLS-autentisering over CTI-grensesnitt
Når du kobler til CTI-grensesnittet, presenterer Webex et klientsertifikat som en del av gjensidig TLS-godkjenning. Webex klientsertifikat CA/kjedesertifikat er tilgjengelig for nedlasting via Control Hub.
Slik laster du ned sertifikatet:
Logg på Partner Hub, må
og klikk på koblingen for nedlasting av sertifikat.De nøyaktige kravene for distribusjon av denne Webex CA-sertifikat avhenger av hvordan de offentlige XSP-ene distribueres:
Via en TLS-broproxy
Via en TLS-gjennomgangsproxy
Direkte til XSP
Diagrammet nedenfor oppsummerer sertifikatkravene i disse tre tilfellene:

(Alternativ) Sertifikatkrav for TLS-bro-proxy
Webex presenterer et offentlig signert klientsertifikat for proxyen.
Proxyen klarerer den interne Cisco CA-sertifikaten som signerte klientsertifikat. Du kan laste ned denne CA/kjeden fra Control Hub og legge den til i proxyens klareringslager. Det offentlig signerte XSP- serversertifikat lastes også inn i proxyen.
Proxyen presenterer det offentlig signerte serversertifikat for Webex.
Webex klarerer den offentlige sertifiseringsinstansen som signerte proxyens serversertifikat.
Proxyen presenterer et internt signert klientsertifikat for XSP-ene.
Dette sertifikatet må ha filtypen x509.v3 Utvidet nøkkelbruk fylt ut med BroadWorks OID 1.3.6.1.4.1.6431.1.1.8.2.1.3 og TLS clientAuth formål. For eksempel:
X509v3 extensions: X509v3 Extended Key Usage: 1.3.6.1.4.1.6431.1.1.8.2.1.3, TLS Web Client Authentication
CN-en til det interne sertifikatet må være bwcticlient.webex.com .
Når du genererer interne klientsertifikater for proxyen, må du være oppmerksom på at SAN-sertifikater ikke støttes. Interne serversertifikater for XSP kan være SAN.
Offentlige sertifiseringsinstanser er kanskje ikke villige til å signere sertifikater med den proprietære BroadWorks OID-en som er påkrevd. Når det gjelder en bro-proxy, kan du bli tvunget til å bruke en intern sertifiseringsinstans til å signere klientsertifikat som proxyen presenterer for XSP.
XSP-ene klarerer den interne sertifiseringsinstansen.
XSP-ene presenterer et internt signert serversertifikat.
Proxyen klarerer den interne sertifiseringsinstansen.
Applikasjonsserverens ClientIdentity inneholder CN-en til det internt signerte klientsertifikat presentert for XSP-en av proxyen.
(Alternativ) Sertifikatkrav for TLS-passthrough-proxy eller XSP i DMZ
Webex presenterer et internt CA-signert Cisco- klientsertifikat for XSP-ene.
XSP-ene klarerer den interne Cisco CA-sertifikaten som signerte klientsertifikat. Du kan laste ned denne CA/kjeden fra Control Hub og legge den til i proxyens klareringslager. Det offentlig signerte XSP- serversertifikat lastes også inn i XSP-ene.
XSP-ene presenterer de offentlig signerte serversertifikatene for Webex.
Webex klarerer den offentlige sertifiseringsinstansen som signerte XSP-enes serversertifikater.
Applikasjonsserveren ClientIdentity inneholder CN-en til det Cisco-signerte klientsertifikat presentert for XSP av Webex.
Klargjør nettverket ditt
Hvis du vil ha mer informasjon om tilkoblinger som brukes av Webex for Cisco BroadWorks, kan du se: Nettverkskrav for Webex for Cisco BroadWorks . Denne artikkelen har en liste over IP-adresser, porter og protokoller som kreves for å konfigurere regler for inngang og utgående brannmur.
Nettverkskrav for Webex-tjenester
De foregående brannmurtabellene for Regler for Ingress og Utganger dokumenterer bare tilkoblingene som er spesifikke for Webex for Cisco BroadWorks. Hvis du vil ha generell informasjon om tilkoblinger mellom Webex-app og Webex-skyen, se Nettverkskrav for Webex-tjenester . Denne artikkelen er generell for Webex, men tabellen nedenfor identifiserer de forskjellige delene av artikkelen og hvor relevante hver del er for Webex for Cisco BroadWorks.
Del av artikkelen om nettverkskrav |
Relevansen av informasjon |
---|---|
Sammendrag av enhetstyper og protokoller som støttes av Webex |
Informativ |
Transportprotokoller og krypteringschiffreringer for skyregistrerte Webex-apper og -enheter |
Informativ |
Må leses |
|
Må leses |
|
Domener og URL-adresser som Webex-tjenester må ha tilgang til |
Må leses |
Alternativer |
|
Alternativer |
|
Alternativer |
|
Alternativer |
|
Alternativer |
|
Et sammendrag av andre Webex-hybridtjenester og -dokumentasjon |
Alternativer |
Webex-tjenester for FedRAMP-kunder |
N/A |
Tilleggsinformasjon
Hvis du vil ha mer informasjon, se Hvitbok om brannmur for Webex-appen (PDF) .
Støtte for BroadWorks-redundans
Webex Cloud tjenestene og Webex-klientappene som trenger tilgang til partnerens nettverk, støtter Broadworks XSP-redundansen levert av partneren fullt ut. Når en XSP eller et nettsted er utilgjengelig på grunn av planlagt vedlikehold eller en ikke-planlagt årsak, kan Webex-tjenestene og appene gå videre til en annen XSP eller et annet nettsted levert av partneren for å fullføre en forespørsel.
Nettverkstopologi
Broadworks XSP-er kan distribueres direkte på Internett, eller de kan ligge i en DMZ frontet av et belastningsfordeling , for eksempel F5 BIG-IP. For å gi geografisk redundans kan XSP-ene distribueres i to (eller flere) datasentre, som hver kan frontes av en lastbalanserer, som hver har en offentlig IP-adresse. Hvis XSP-ene er bak en lastbalanserer, ser Webex-mikrotjenestene og appen bare IP-adresse til lastbalanseren, og Broadworks ser ut til å bare ha én XSP, selv om det er flere XSP-er bak.
I eksemplet nedenfor er XSP-ene distribuert på to steder, nettsted A og nettsted B. Det finnes to XSP-er frontet av en belastningsbalanserer på hvert nettsted. Nettsted A har XSP1 og XSP2 frontet av LB1, og nettsted B har XSP3 og XSP4 frontet av LB2. Bare belastningsbalanserne er eksponert på det offentlige nettverket, og XSP-ene er i de private DMZ-nettverkene.

Webex Cloud
DNS-konfigurasjon
Webex Cloud mikrotjenestene må kunne finne Broadworks XSP-serveren(e) for tilkobling til Xsi-grensesnittene, autentiseringstjenesten og CTI.
Webex Cloud mikrotjenester vil utføre DNS A/AAAA-oppslag av det konfigurerte XSP-vertsnavnet og koble til den returnerte IP-adressen. Dette kan være et kantelement for belastningsfordeling , eller det kan være selve XSP-serveren. Hvis det returneres flere IP-adresser, velges den første IP-adressen på listen. SRV-oppslag støttes for øyeblikket ikke.
Eksempel: Partnerens DNS En oppføring for oppdagelse av Round-Robin balansert internettvendt XSP-server/belastningsbalansere.
Oppføringstype |
Navn |
Mål |
Hensikt |
---|---|---|---|
A |
|
|
Peker til LB1 (nettsted A) |
A |
|
|
Peker til LB2 (nettsted B) |
Failover
Når Webex-mikrotjenestene sender en forespørsel til XSP/Load Balancer og forespørselen mislykkes, kan flere ting skje:
Hvis feilen skyldes en nettverksfeil (f.eks.: TCP, SSL), merker Webex-mikrotjenestene IP-en som blokkert og utfører umiddelbart en ruteforflytning til neste IP-adresse.
Hvis en feilkode (HTTP5xx ) returneres, merker Webex-mikrotjenestene IP-en som blokkert og utfører umiddelbart en videreføring av ruten til neste IP-adresse.
Hvis det ikke mottas noe HTTP-svar i løpet av to sekunder, vil forespørselen bli tidsavbrutt, og Webex-mikrotjenestene markerer IP-en som blokkert og utfører en ruteforflytning til neste IP-adresse.
Hver forespørsel prøves 3 ganger før en feil rapporteres tilbake til mikrotjenesten.
Når en IP-adresse er i blokkeringslisten, blir den ikke inkludert i listen over adresser som skal prøves når du sender en forespørsel til en XSP. Etter en forhåndsbestemt tidsperiode utløper en blokkert IP-adresse og går tilbake i listen for å prøve når en annen forespørsel sendes.
Hvis alle IP-adresser er blokkert, vil mikrotjenesten likevel prøve å sende forespørselen ved å tilfeldig velge en IP-adresse fra blokkeringslisten. Hvis det lykkes, fjernes denne IP-adresse fra blokkeringslisten.
Status
Statusen for tilkoblingen til Webex Cloud tjenestene til XSP-ene eller belastningsbalanserne kan ses i Control Hub. Under en BroadWorks-samtaleklynge vises en tilkoblingsstatus for hvert av disse grensesnittene:
XSI Actions
XSI Events
Autentiseringstjeneste
tilkoblingsstatus oppdateres når siden lastes inn eller under inndataoppdateringer. Tilkoblingsstatusene kan være:
Grønn: Når grensesnittet kan nås på en av IP-ene i A-oppslagsoppslag.
Rød: Når alle IP-adressene i A-oppslagsoppslaget ikke er tilgjengelige og grensesnittet ikke er tilgjengelig.

Følgende tjenester bruker mikrotjenestene til å koble til XSP-ene og påvirkes av XSP-grensesnittets tilgjengelighet:
Innlogging for Webex-app
Oppdatering av Webex-apptoken
Uklarert e-post/egenaktivering
Helsesjekk av Broadworks-tjenesten
Webex-app
DNS-konfigurasjon
Webex-appen får tilgang til Xtended Services Interface (XSI-Actions & XSI-Events) og Device Management Service (DMS) på XSP.
For å finne XSI-tjenesten utfører Webex-appen DNS SRV-oppslag etter _xsi-client._tcp.<webex app xsi domain>
. SRV-en peker til den konfigurerte URL-adressen for XSP-vertene eller lastbalanserne for XSI-tjenesten. Hvis SRV-oppslag ikke er tilgjengelig, faller Webex-appen tilbake til A/AAAA-oppslag.
SRV-en kan løse til flere A/AAAA-mål. Hver A/AAAA-oppføring må imidlertid bare tilordnes én enkelt IP-adresse . Hvis det er flere XSP-er i en DMZ bak lastbalanseren/edge-enheten, kreves det at lastbalanseren konfigureres til å opprettholde øktvarighet for å rute alle forespørsler fra den samme økten til den samme XSP. Vi gir fullmakt til denne konfigurasjonen fordi klientens XSI-event-hjerteslag må gå til den samme XSP-en som brukes til å etablere hendelseskanalen.
I eksempel 1 finnes ikke og trenger ikke A/AAAA-oppføringen for webex-app-xsp.example.com. Hvis DNS-en krever at én A/AAAA-oppføring må defineres, skal bare én IP-adresse returneres. Uansett må SRV-en fortsatt være definert for Webex-appen. Hvis Webex-appen bruker A/AAAA-navnet som løses til mer enn én IP-adresse, eller hvis lastbalanseren/edge-elementet ikke opprettholder øktvarighet, sender klienten til slutt hjerteslag til en XSP der den ikke opprettet en hendelseskanal. Dette resulterer i at kanalen blir revet ned, og også i betydelig mer intern trafikk som svekker XSP-klyngeytelsen din. Siden Webex Cloud og Webex-appen har forskjellige krav i A/AAAA-oppslagsoppslag, må du bruke et eget FQDN for Webex Cloud og Webex-appen for å få tilgang til XSP-ene. Som vist i eksemplene, bruker Webex Cloud en A-oppføring |
Eksempel 1 – Flere XSP-er, hver bak separate lastbalansere
I dette eksemplet peker SRV-en til flere A-oppføringer, der hver A-oppføring peker til en annen lastbalanserer på et annet sted. Webex-appen bruker alltid den første IP-adresse i listen og flyttes bare til neste oppføring hvis den første er nede.
Oppføringstype |
Spill inn |
Mål |
Hensikt |
---|---|---|---|
SRV |
|
|
Klientoppdaging av Xsi-grensesnitt |
SRV |
|
|
Klientoppdaging av Xsi-grensesnitt |
A |
|
|
Peker på LB1 (nettsted A) |
A |
|
|
Peker til LB2 (nettsted B) |
Eksempel 2 – Flere XSP-er bak én enkelt lastbalanserer (med TLS Bridge)
For den første forespørselen velger lastbalanseren en tilfeldig XSP. At XSP returnerer en informasjonskapsel som Webex-appen inkluderer i fremtidige forespørsler. For fremtidige forespørsler bruker lastbalanseren informasjonskapselen til å rute tilkoblingen til riktig XSP, og sikrer at hendelseskanalen ikke brytes.
Oppføringstype |
Spill inn |
Mål |
Hensikt |
---|---|---|---|
SRV |
|
|
Lastbalanser |
A |
LB.example.com |
|
IP-adresse til lastbalanseren (XSP-er står bak lastbalanseren) |
DMS-URL
Under påloggingsprosessen vil Webex-appen også hente DMS-URL-en for å laste ned konfigurasjonsfilen. Verten i URL-adressen blir analysert, og Webex-appen vil utføre DNS A/AAAA-oppslag av verten for å koble til XSP-en som er vert for DMS-tjenesten.
Eksempel: DNS En oppføring for oppdagelse av Round-Robin balansert internettvendt XSP-server/lastbalansere fra Webex-appen for å laste ned konfigurasjonsfiler via DMS:
Oppføringstype |
Navn |
Mål |
Hensikt |
---|---|---|---|
A |
|
|
Peker på LB1 (nettsted A) |
A |
|
|
Peker til LB2 (nettsted B) |
Hvordan Webex-appen finner XSP-adresser
Klienten prøver å finne XSP-nodene ved hjelp av følgende DNS-flyt:
Klienten henter først Xsi-Actions/Xsi-Events-URL-er fra Webex Cloud (du anga dem da du opprettet den tilknyttede BroadWorks-anropsklyngen). Xsi-vertsnavnet/-domenet analyseres fra URL-adressen, og klienten utfører SRV-oppslag på følgende måte:
Klienten utfører et SRV-oppslag for_xsi -klient._tcp .<xsi domain="">
Hvis SRV-oppslaget returnerer ett eller flere A/AAAA-mål:
Klienten gjør A/AAAA-oppslag for disse målene og hurtigbufrer de returnerte IP-adressene.
Klienten kobler seg til et av målene (og dermed A/AAAA-oppføringen med én enkelt IP-adresse) basert på SRV-prioriteten og deretter vekten (eller tilfeldig hvis de alle er like).
Hvis SRV-oppslaget ikke returnerer noen mål:
Klienten foretar A/AAAA-oppslag av Xsi-rotparameteren og prøver deretter å koble til den returnerte IP-adresse. Dette kan være et kantelement for belastningsfordeling , eller det kan være selve XSP-serveren.
Som nevnt, A/AAAA-oppføringen må løses til én IP-adresse av de samme grunnene.
(Valgfritt) Du kan deretter oppgi egendefinerte XSI-Actions/XSI-Events-detaljer i enhetskonfigurasjon for Webex-app, ved hjelp av følgende koder:
<protocols> <xsi> <paths> <root>%XSI_ROOT_WXT%</root> <actions>%XSI_ACTIONS_PATH_WXT%</actions> <events>%XSI_EVENTS_PATH_WXT%</events> </paths> </xsi> </protocols>
Disse konfigurasjonsparametrene har forrang over alle konfigurasjoner i BroadWorks-klyngen i Control Hub.
Hvis de finnes, vil klienten sammenligne med den opprinnelige XSI-adressen den mottok via BroadWorks-klyngekonfigurasjonen.
Hvis det oppdages en forskjell, vil klienten initialisere XSI Actions/XSI Events-tilkoblingen på nytt. Det første trinnet i dette er å utføre den samme DNS-oppslagsprosessen som er oppført under trinn 1 – denne gangen ved å be om et oppslag for verdien i%XSI_ROOT_WXT% parameter fra konfigurasjonsfil.
Sørg for å opprette de tilsvarende SRV-registreringer hvis du bruker denne taggen til å endre Xsi-grensesnittene.
Failover
Under pålogging utfører Webex-appen et DNS SRV-oppslag etter_xsi -klient._tcp .<xsi domain=""> , bygger en liste over verter og kobler til en av vertene basert på SRV-prioriteten, og deretter vekt. Denne tilkoblede verten blir valgt for alle fremtidige forespørsler. En hendelseskanal åpnes deretter for den valgte verten, og et hjerteslag sendes regelmessig for å bekrefte kanalen. Alle forespørsler som sendes etter den første, inkluderer en informasjonskapsel som returneres i HTTP-svaret, og derfor er det viktig at lastbalanseren beholder øktpersistens (tilhørighet) og alltid sender forespørsler til den samme XSP-serveren.
Hvis en forespørsel eller en hjerteslagforespørsel til en vert mislykkes, kan flere ting skje:
Hvis feilen skyldes nettverksfeil (f.eks.: TCP, SSL), går Webex-appruten umiddelbart videre til neste vert på listen.
Hvis en feilkode (HTTP5xx ) returneres, merker Webex-appen denne IP-adresse som blokkert, og ruten går videre til neste vert på listen.
Hvis det ikke mottas svar innen en viss tid, anses forespørselen som mislykket på grunn av tidsavbrudd, og de neste forespørslene sendes til neste vert. Forespørselen med tidsavbrudd anses imidlertid som mislykket. Noen forespørsler prøves på nytt etter feil (med økende forsøkstid). Forespørslene om at de antatte ikke-vitale ikke prøves på nytt.
Når en ny vert er forsøkt vellykket, blir den den nye valgte verten hvis verten er til stede i listen. Når den siste verten på listen er prøvd, overføres Webex-appen til den første.
Når det gjelder hjerteslag, hvis det er to etterfølgende forespørselsfeil, initialiserer Webex-appen hendelseskanalen på nytt.
Merk at Webex-appen ikke utfører fail-back, og at DNS-tjenesteoppdaging kun utføres én gang ved pålogging.
Under pålogging prøver Webex-appen å laste ned konfigurasjonsfilen via XSP/Dms-grensesnittet. Den utfører et A/AAAA-oppslagsoppslag av verten i den hentede DMS-URL-en og kobler til den første IP-adressen. Den vil først prøve å sende forespørselen om å laste ned konfigurasjonsfilen ved hjelp av et SSO-token. Hvis dette mislykkes av en eller annen grunn, vil det prøve på nytt, men med enhetens brukernavn og passord.