Konfigurer tjenester på Webex for Cisco BroadWorks XSP|ADP-er
Konfigurer tjenester på Webex for Cisco BroadWorks XSP|ADP-er
Vi krever at NPS-applikasjonen kjøres på en annen XSP|ADP. Krav for den XSP|ADP-en er beskrevet i Konfigurer anropsvarsler fra nettverket ditt.
Du trenger følgende applikasjoner / tjenester på dine XSP|ADP-er.
|
Service/Application |
Autentisering kreves |
Service/application hensikt |
|---|---|---|
|
Xsi-arrangementer |
TLS (serveren autentiserer seg selv overfor klienter) |
Anropskontroll, tjenestevarsler |
|
Xsi-handlinger |
TLS (serveren autentiserer seg selv overfor klienter) |
Samtalekontroll, handlinger |
|
Enhetsadministrasjon |
TLS (serveren autentiserer seg selv overfor klienter) |
Nedlasting av anropskonfigurasjon |
|
Autentiseringstjeneste |
TLS (serveren autentiserer seg selv overfor klienter) |
Brukerautentisering |
|
Integrering av datatelefoni |
mTLS (klient og server autentiserer hverandre) |
Telefonitilstedeværelse |
|
Samtaleinnstillinger Webview-applikasjon |
TLS (serveren autentiserer seg selv overfor klienter) |
Viser brukerens anropsinnstillinger i selvhjelpsportalen i Webex-appen |
Denne delen beskriver hvordan du bruker de nødvendige konfigurasjonene for TLS og mTLS på disse grensesnittene, men du bør se i eksisterende dokumentasjon for å få applikasjonene installert på XSP|ADP-ene dine.
Krav til samboerskap
-
Autentiseringstjenesten må være samtidig installert med Xsi-applikasjoner, fordi disse grensesnittene må godta tokener med lang levetid for tjenesteautorisasjon. Autentiseringstjenesten er nødvendig for å validere disse tokenene.
-
Autentiseringstjenesten og Xsi kan kjøre på samme port om nødvendig.
-
Du kan skille den andre services/applications etter behov for skalaen din (for eksempel dedikert enhetsadministrasjon XSP|ADP-farm).
-
Du kan samlokalisere Xsi-, CTI-, Authentication Service- og DMS-applikasjonene.
-
Ikke installer andre applikasjoner eller tjenester på XSP|ADP-ene som brukes til å integrere BroadWorks med Webex.
-
Ikke samlokaliser NPS-applikasjonen med andre applikasjoner.
Xsi-grensesnitt
Installer og konfigurer Xsi-Actions- og Xsi-Events-programmene som beskrevet i Cisco BroadWorks Xtended Services Interface Configuration Guide.
Bare én instans av Xsi-Events-applikasjonene skal distribueres på XSP|ADP-en som brukes for CTI-grensesnittet.
Alle Xsi-Events som brukes til å integrere Broadworks med Webex må ha samme callControlApplicationName definert under Applications/Xsi-Events/GeneralSettings. For eksempel:
ADP_CLI/Applications/Xsi-Events/GeneralSettings> get
callControlApplicationName = com.broadsoft.xsi-events
Når en bruker blir registrert i Webex, oppretter Webex et abonnement for brukeren på AS-en for å motta telefonhendelser for tilstedeværelse og samtalehistorikk. Abonnementet er knyttet til callControlApplicationName, og AS-en bruker det til å vite hvilke Xsi-Events telefonihendelsene skal sendes til.
Hvis du endrer callControlApplicationName, eller ikke har samme navn på alle Xsi-Events-nettappene, vil det påvirke abonnementer og funksjonalitet for telefonihendelser.
Konfigurer autentiseringstjeneste (med CI-tokenvalidering)
Bruk denne prosedyren til å konfigurere autentiseringstjenesten til å bruke CI-tokenvalidering med TLS. Denne autentiseringsmetoden anbefales hvis du kjører R22 eller høyere og systemet ditt støtter den.
Gjensidig TLS (mTLS) støttes også som en alternativ autentiseringsmetode for Auth-tjenesten. Hvis du har flere Webex-organisasjoner som kjører på samme XSP|ADP-server, må du bruke mTLS-autentisering fordi CI-tokenvalidering ikke støtter flere tilkoblinger til samme XSP|ADP-autentiseringstjeneste.
For å konfigurere mTLS-autentisering for autentiseringstjenesten i stedet for CI-tokenvalidering, se tillegget for Konfigurer tjenester (med mTLS for autentiseringstjenesten).
Hvis du for øyeblikket bruker mTLS for Auth-tjenesten, er det ikke obligatorisk å konfigurere på nytt for å bruke CI-tokenvalidering med TLS.
-
Innhenting av OAuth-legitimasjon for Webex for Cisco BroadWorks.
-
Installer følgende oppdateringer på hver XSP|ADP-server. Installer oppdateringene som passer til utgivelsen din:
-
For R22:
-
For R23:
-
For R24 – ingen oppdatering nødvendig
Enhver referanse til XSP inkluderer enten XSP eller ADP.
-
-
Installer
AuthenticationService-applikasjonen på hver XSP|ADP-tjeneste.Kjør følgende kommando for å aktivere AuthenticationService-applikasjonen på XSP|ADP til /authService kontekststi.
XSP|ADP_CLI/Maintenance/ManagedObjects> activate application AuthenticationService 22.0_1.1123/authServiceKjør denne kommandoen for å distribuere AuthenticationService på XSP|ADP:
XSP|ADP_CLI/Maintenance/ManagedObjects> deploy application /authServiceBroadWorks SW Manager deploying /authService...
-
Fra og med Broadworks build 2022.10 blir ikke lenger sertifikatmyndighetene som følger med Java automatisk inkludert i BroadWorks-klareringslageret når du bytter til en ny versjon av Java. Autentiseringstjenesten åpner en TLS-tilkobling til Webex for å hente tilgangstokenet, og må ha følgende i sin truststore for å validere IDBroker og Webex URL-adressen:
-
IdenTrust Commercial Root CA 1
-
Go Daddy rotsertifikatutsteder – G2
Bekreft at disse sertifikatene finnes under følgende CLI
ADP_CLI/System/SSLCommonSettings/Trusts/Defaults> getHvis den ikke finnes, kjør følgende kommando for å importere standard Java-klareringene:
ADP_CLI/System/SSLCommonSettings/Trusts/Defaults> importJavaCATrustAlternativt kan du manuelt legge til disse sertifikatene som tillitsankre med følgende kommando:
ADP_CLI/System/SSLCommonSettings/Trusts/BroadWorks> updateTrustHvis ADP-en oppgraderes fra en tidligere utgivelse, importeres sertifiseringsinstansene fra den gamle utgivelsen automatisk til den nye utgivelsen, og de vil fortsette å bli importert inntil de fjernes manuelt.
AuthenticationService-applikasjonen er unntatt fra validatePeerIdentity-innstillingen under ADP_CLI/System/SSLCommonSettings/GeneralSettings, og validerer alltid peer-identiteten. Se Cisco Broadworks X509-sertifikatvaliderings-FD for mer informasjon om denne innstillingen.
-
-
Konfigurer identitetsleverandørene ved å kjøre følgende kommandoer på hver XSP|ADP-server:
XSP|ADP_CLI/Applications/AuthenticationService/IdentityProviders/Cisco> get-
set clientId client-Id-From-Step1 -
set enabled true -
set clientSecret client-Secret-From-Step1 -
set ciResponseBodyMaxSizeInBytes 65536 -
set issuerName– ForURLskriver du inn IssuerName-URL-en som gjelder for CI-klyngen din. Se følgende tabell. -
set issuerUrl– ForURLskriver du inn IssuerUrl-en som gjelder for CI-klyngen din. Se tabellen nedenfor. -
set tokenInfoUrl– Skriv inn URL-adressen til IdP-proxyen som gjelder for Teams-klyngen din. Se den andre tabellen som følger.
Tabell 1. Angi utstedernavn og utstederURL Hvis CI-klyngen er... Sett issuerName og issuerURL til... USA-A
https://idbroker.webex.com/idbEU
https://idbroker-eu.webex.com/idbUS-B
https://idbroker-b-us.webex.com/idbHvis du ikke kjenner din CI-klynge, kan du få informasjonen fra kundedetaljene i brukerstøttevisningen i Control Hub.
Tabell 2. Angi tokenInfoURL Hvis Teams-klyngen er... Sett tokenInfoURL til...(IdP Proxy URL) ACHM
https://broadworks-idp-proxy-a.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticateAFRA
https://broadworks-idp-proxy-k.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticateAORE
https://broadworks-idp-proxy-r.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate-
Hvis du ikke kjenner din Teams-klynge, kan du få informasjonen fra kundedetaljene i brukerstøttevisningen i Control Hub.
-
For testing kan du bekrefte at tokenInfoURL er gyldig ved å erstatte «
idp/authenticate»-delen av URL-en med «ping».
-
-
Angi Webex-rettigheten som må være tilstede i brukerprofilen i Webex ved å kjøre følgende kommando:
XSP|ADP_CLI/Applications/AuthenticationService/IdentityProviders/Cisco/Scopes> set scope broadworks-connector:user -
Konfigurer identitetsleverandører for Cisco Federation ved å bruke følgende kommandoer på hver XSP|ADP-server:
XSP|ADP_CLI/Applications/AuthenticationService/IdentityProviders/Cisco/Federation> get-
set flsUrl https://cifls.webex.com/federation -
set refreshPeriodInMinutes 60 -
set refreshToken refresh-Token-From-Step1
-
-
Kjør følgende kommando for å bekrefte at FLS-konfigurasjonen din fungerer. Denne kommandoen returnerer listen over identitetsleverandører:
XSP|ADP_CLI/Applications/AuthService/IdentityProviders/Cisco/Federation/ClusterMap> Get -
Konfigurer tokenhåndtering ved hjelp av følgende kommandoer på hver XSP|ADP-server:
-
XSP|ADP_CLI/Applications/AuthenticationService/TokenManagement> -
set tokenIssuer BroadWorks -
set tokenDurationInHours 720
-
-
Generer og del RSA-nøkler. Du må generere nøkler på én XSP|ADP og deretter kopiere dem til alle andre XSP|ADP-er. Dette skyldes følgende faktorer:
-
Du må bruke det samme public/private nøkkelpar for token encryption/decryption på tvers av alle forekomster av autentiseringstjenesten.
-
Nøkkelparet genereres av autentiseringstjenesten når den først må utstede et token.
Hvis du starter nøkler i en syklus eller endrer nøkkellengden, må du gjenta følgende konfigurasjon og starte alle XSP|ADP-ene på nytt.
-
Velg én XSP|ADP som skal brukes til å generere et nøkkelpar.
-
Bruk en klient til å be om et kryptert token fra den XSP|ADP-en, ved å be om følgende URL fra klientens nettleser:
https:///authService/token?key=BASE64URL(clientPublicKey)(Dette genererer en privat / offentlig nøkkelpar på XSP|ADP, hvis det ikke allerede fantes et)
-
Plasseringen av nøkkellagringen kan ikke konfigureres. Eksporter nøklene:
XSP|ADP_CLI/Applications/authenticationService/KeyManagement>exportKeys -
Kopier den eksporterte filen
/var/broadworks/tmp/authService.keystil samme sted på de andre XSP|ADP-ene, og overskriv en eldre.keysfil om nødvendig. -
Importer nøklene på hver av de andre XSP|ADP-ene:
XSP|ADP_CLI/Applications/authenticationService/KeyManagement> importKeys /var/broadworks/tmp/authService.keys
-
-
Oppgi authService-URL-en til webcontaineren. XSP|ADP-ens webcontainer trenger authService-URL-en slik at den kan validere tokener. På hver av XSP|ADP-ene:
-
Legg til URL-adressen for autentiseringstjenesten som en ekstern autentiseringstjeneste for BroadWorks Communications Utility:
XSP|ADP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/AuthService>set url http://127.0.0.1:80/authService -
Legg til URL-adressen for autentiseringstjenesten i beholderen:
XSP|ADP_CLI/Maintenance/ContainerOptions> add tomcat bw.authservice.authServiceUrl http://127.0.0.1:80/authServiceDette gjør det mulig for Webex å bruke autentiseringstjenesten til å validere tokener som presenteres som legitimasjon.
-
Sjekk parameteren med
get. -
Start XSP|ADP på nytt.
-
Fjern kravet om klientgodkjenning for autentiseringstjeneste (kun R24)
Hvis du har konfigurert autentiseringstjenesten med CI-tokenvalidering på R24, må du også fjerne klientautentiseringskravet for autentiseringstjenesten. Kjør følgende CLI-kommando:
ADP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/WebApps> set AuthenticationService clientAuthReq false
Konfigurering av TLS og chiffer på HTTP-grensesnittene (for XSI og autentiseringstjeneste)
Applikasjonene Autentiseringstjeneste, Xsi-Aksjoner og Xsi-Events bruker HTTP-servergrensesnitt. Nivåene av TLS-konfigurerbarhet for disse applikasjonene er som følger:
Mest generelle = System > Transportere > HTTP > HTTP-servergrensesnitt = Mest spesifikk
CLI-kontekstene du bruker for å vise eller endre de forskjellige SSL-innstillingene er:
| Spesifisitet | CLI-kontekst |
| System (globalt) |
|
| Transportprotokoller for dette systemet |
|
| HTTP på dette systemet |
|
| Spesifikke HTTP-servergrensesnitt på dette systemet |
|
Lese HTTP-serverens TLS-grensesnittkonfigurasjon på XSP|ADP
-
Logg deg på XSP|ADP og naviger til
XSP|ADP_CLI/Interface/Http/HttpServer> -
Skriv inn kommandoen
getog les resultatene. Du bør se grensesnittene (IP-adressene) og, for hvert av dem, om de er sikre og om de krever klientgodkjenning.
Apache tomcat krever et sertifikat for hvert sikre grensesnitt; systemet genererer et selvsignert sertifikat hvis det trenger det.
XSP|ADP_CLI/Interface/Http/HttpServer> get
Legge til TLS 1.2-protokollen i HTTP-servergrensesnittet
HTTP-grensesnittet som samhandler med Webex Cloud må konfigureres for TLSv1.2. Skyen forhandler ikke tidligere versjoner av TLS-protokollen.
Slik konfigurerer du TLSv1.2-protokollen på HTTP-servergrensesnittet:
-
Logg deg på XSP|ADP og naviger til
XSP|ADP_CLI/Interface/Http/HttpServer/SSLSettings/Protocols> -
Skriv inn kommandoen
get 443for å se hvilke protokoller som allerede brukes på dette grensesnittet. -
Skriv inn kommandoen
add 443 TLSv1.2for å sikre at grensesnittet kan bruke TLS 1.2 når det kommuniserer med skyen.
Redigere TLS-chifferkonfigurasjon på HTTP-servergrensesnittet
Slik konfigurerer du de nødvendige chifferene:
-
Logg deg på XSP|ADP og naviger til
XSP|ADP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers> -
Skriv inn kommandoen
get 443for å se hvilke chifferkoder som allerede brukes på dette grensesnittet. Det må være minst én fra Ciscos anbefalte programpakker (se XSP|ADP-identitets- og sikkerhetskrav i oversiktsdelen). -
Skriv inn kommandoen
add 443for å legge til en kryptering i HTTP-servergrensesnittet.XSP|ADP CLI krever navnet på IANAs standard krypteringspakke, ikke navnet på openSSL-krypteringspakken. For eksempel, for å legge til openSSL-krypteringen
ECDHE-ECDSA-CHACHA20-POLY1305i HTTP-servergrensesnittet, bruker du:XSP|ADP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers>add 192.0.2.7 443 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305Se https://ciphersuite.info/ for å finne suiten med et av navnene.
Konfigurer enhetsadministrasjon på XSP|ADP, applikasjonsserver og profilserver
Profilserver og XSP|ADP er obligatoriske for enhetsbehandling. De må konfigureres i henhold til instruksjonene i BroadWorks Device Management Configuration Guide.