Konfigurere tjenester på din Webex for Cisco BroadWorks XSP|ADP-er
Konfigurere tjenester på din Webex for Cisco BroadWorks XSP|ADP-er
Vi krever at NPS-programmet kjøres på en annen XSP|ADP. Kravene til at XSP|ADP er beskrevet i Konfigurere anropsvarsler fra nettverket.
Du trenger følgende programmer/tjenester på dine XSP|ADP-er.
Tjeneste/program |
Autentisering kreves |
Tjeneste-/applikasjonsformål |
---|---|---|
Xsi-hendelser |
TLS (serveren autentiserer seg selv til klienter) |
Samtalekontroll, tjenestevarsler |
Xsi-handlinger |
TLS (serveren autentiserer seg selv til klienter) |
Samtalekontroll, handlinger |
Administrasjon av enhet |
TLS (serveren autentiserer seg selv til klienter) |
Nedlasting av anropskonfigurasjon |
Autentiseringstjeneste |
TLS (serveren autentiserer seg selv til klienter) |
Brukerautentisering |
Integrering av datamaskintelefoni |
mTLS (klient og server godkjenne hverandre) |
Telefonitilstedeværelse |
Webvisningsprogram for samtaleinnstillinger |
TLS (serveren autentiserer seg selv til klienter) |
Eksponerer brukersamtaleinnstillinger i selvhjelpsportalen i Webex-appen |
Denne delen beskriver hvordan du bruker de nødvendige konfigurasjonene for TLS og mTLS på disse grensesnittene, men du bør referere til eksisterende dokumentasjon for å få programmene installert på dine XSP|ADP-er.
Krav til samkjøring
-
Godkjenningstjenesten må være sambosatt med Xsi-programmer, fordi disse grensesnittene må godta tokener med lang levetid for tjenestegodkjenning. Godkjenningstjenesten er påkrevd for å validere disse tokenene.
-
Godkjenningstjenesten og Xsi kan kjøre på samme port om nødvendig.
-
Du kan skille de andre tjenestene/applikasjonene etter behov for skaleringen din (for eksempel dedikert enhetsadministrasjon XSP|ADP-bedrift).
-
Du kan finne Xsi-, CTI-, godkjenningstjenesten og DMS-applikasjonene samtidig.
-
Ikke installer andre programmer eller tjenester på XSP|ADP-ene som brukes til å integrere BroadWorks med Webex.
-
Ikke finn NPS-programmet sammen med andre programmer.
Xsi-grensesnitt
Installer og konfigurer programmene Xsi-Actions og Xsi-Events som beskrevet i konfigurasjonsveiledningen for Cisco BroadWorks Xtended Services Interface.
Bare én forekomst av Xsi-Events-applikasjonene skal distribueres på XSP|ADP som brukes for CTI-grensesnittet.
Alle Xsi-Events som brukes til å integrere BroadWorks med Webex, må ha samme callControlApplicationName definert under Applications/Xsi-Events/GeneralSettings. For eksempel:
ADP_CLI/Applications/Xsi-Events/GeneralSettings> få
callControlApplicationName = com.broadsoft.xsi-events
Når en bruker er registrert i Webex, oppretter Webex et abonnement for brukeren på AS for å motta telefonihendelser for tilstedeværelse og anropslogg. Abonnementet er knyttet til callControlApplicationName og AS bruker det til å vite til hvilke Xsi-hendelser som skal sende telefonihendelsene til.
Endring av callControlApplicationName, eller ikke å ha samme navn på alle Xsi-Events webapper, vil påvirke funksjonaliteten for abonnementer og telefonihendelser.
Konfigurere godkjenningstjeneste (med CI-tokenvalidering)
Bruk denne fremgangsmåten for å konfigurere godkjenningstjenesten til å bruke CI-tokenvalidering med TLS. Denne godkjenningsmetoden anbefales hvis du kjører R22 eller høyere, og systemet støtter den.
Felles TLS (mTLS) støttes også som en alternativ godkjenningsmetode for godkjenningstjenesten. Hvis du har flere Webex-organisasjoner som kjører av samme XSP|ADP-server, må du bruke mTLS-godkjenning fordi CI-tokenvalidering ikke støtter flere tilkoblinger til samme XSP|ADP-godkjenningstjeneste.
Hvis du vil konfigurere mTLS-godkjenning for godkjenningstjenesten i stedet for CI-tokenvalidering, kan du se vedlegget for Konfigurer tjenester (med mTLS for godkjenningstjenesten).
Hvis du for øyeblikket bruker mTLS for godkjenningstjenesten, er det ikke obligatorisk at du konfigurerer på nytt for å bruke CI-tokenvalidering med TLS.
-
Installer følgende oppdateringer på hver XSP|ADP-server. Installer oppdateringene som passer til din utgivelse:
-
For R22:
-
For R23:
-
For R24 – ingen oppdatering kreves
Enhver referanse til XSP inkluderer enten XSP eller ADP.
-
-
Installer
AuthenticationService
-programmet på hver XSP|ADP-tjeneste.Kjør følgende kommando for å aktivere AuthenticationService-programmet på XSP|ADP til /authService-kontekstbanen.
XSP|ADP_CLI/Maintenance/ManagedObjects> aktivere program AuthenticationService 22.0_1.1123/authService
Kjør denne kommandoen for å distribuere AuthenticationService på XSP|ADP:
XSP|ADP_CLI/Maintenance/ManagedObjects> distribuere program /authServiceBroadWorks SW Manager distribuere /authService...
-
Fra og med Broadworks build 2022.10 blir ikke sertifikatmyndighetene som kommer med Java lenger automatisk inkludert i BroadWorks klareringslageret når de bytter til en ny versjon av java. AuthenticationService åpner en TLS-tilkobling til Webex for å hente tilgangstokenet, og må ha følgende i klareringslageret for å validere IDBroker- og Webex-URL-adressen:
-
IdenTrust kommersiell rot CA 1
-
Go Daddy Root Certificate Authority - G2
Bekreft at disse sertifikatene finnes under følgende CLI
ADP_CLI/System/SSLCommonSettings/Trusts/Defaults> få
Hvis den ikke finnes, kjører du følgende kommando for å importere standard Java-klareringer:
ADP_CLI/System/SSLCommonSettings/Trusts/Defaults> importJavaCATrust
Du kan også legge til disse sertifikatene manuelt som klareringsanker med følgende kommando:
ADP_CLI/System/SSLCommonSettings/Trusts/BroadWorks> updateTrust
Hvis ADP oppgraderes fra en tidligere utgivelse, importeres sertifikatmyndighetene fra den gamle utgivelsen automatisk til den nye utgivelsen og vil fortsette å importeres til de fjernes manuelt.
AuthenticationService-programmet er fritatt fra validatePeerIdentity-innstillingen under ADP_CLI/System/SSLCommonSettings/GeneralSettings, og validerer alltid peer Identity. Se Cisco Broadworks X509 Certificate Validation FD for mer informasjon om denne innstillingen.
-
-
Konfigurer identitetsleverandørene ved å kjøre følgende kommandoer på hver XSP|ADP-server:
XSP|ADP_CLI/Applications/AuthenticationService/IdentityProviders/Cisco> get
-
angi klientId klient-Id-From-Step1
-
sett aktivert sann
-
sett klientSecret klient-Secret-From-Step1
-
sett KileResponsSkrogMaksStørrelseInnrykk 65536
-
angi issuerName
– ForURL
-adressen skriver du inn IssuerName-adressen som gjelder for CI-klyngen. Se tabellen nedenfor. -
angi issuerUrl
– ForURL
skriver du inn IssuerUrl som gjelder for din CI-klynge. Se tabellen nedenfor. -
angi tokenInfoUrl
– angi IdP-proxy-URL som gjelder for teamklyngen. Se den andre tabellen som følger.
Tabell 1. Angi utstederName and issuerURL Hvis CI-klyngen er... Angi utstederName og utstederURL til... oss-a
EU
us-b
Hvis du ikke vet CI-klyngen din, kan du få informasjonen fra kundedetaljene i brukerstøttevisningen i Control Hub.
Tabell 2. Sett tokenInfoURL Hvis Teams Cluster er... Sett tokenInfoURL til...(IdP proxy-URL) akm
https://broadworks-idp-proxy-a.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate
avra
https://broadworks-idp-proxy-k.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate
forstørrelsesglass
https://broadworks-idp-proxy-r.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate
-
Hvis du ikke kjenner Teams-klyngen, kan du få informasjonen fra kundedetaljene i brukerstøttevisningen i Control Hub.
-
For testing kan du bekrefte at tokenInfoURL er gyldig ved å erstatte «
idp/authenticate
»-delen av URL-adressen med «ping
».
-
-
Angi Webex-rettigheten som må være til stede i brukerprofilen i Webex ved å kjøre følgende kommando:
XSP|ADP_CLI/Applications/AuthenticationService/IdentityProviders/Cisco/Scopes> sett område broad works-connector:user
-
Konfigurer identitetsleverandører for Cisco Federation ved hjelp av følgende kommandoer på hver XSP|ADP-server:
XSP|ADP_CLI/Applications/AuthenticationService/IdentityProviders/Cisco/Federation> get
-
sett flsUrl https://cifls.webex.com/federation
-
angi oppdateringsperiode i minutter 60
-
sett refreshToken refresh-Token-From-Step1
-
-
Kjør følgende kommando for å bekrefte at FLS-konfigurasjonen fungerer. Denne kommandoen returnerer listen over identitetsleverandører:
XSP|ADP_CLI/Applications/AuthService/IdentityProviders/Cisco/Federation/ClusterMap> Få
-
Konfigurer tokenadministrasjon ved hjelp av følgende kommandoer på hver XSP|ADP-server:
-
XSP|ADP_CLI/Applications/AuthenticationService/TokenManagement>
-
sett tokenIssuer BroadWorks
-
sett tokenVarighetInHours 720
-
-
Generer og del RSA-nøkler. Du må generere nøkler på én XSP|ADP og deretter kopiere dem til alle andre XSP|ADP-er. Dette skyldes følgende faktorer:
-
Du må bruke de samme offentlige/private nøkkelpaene for tokenkryptering/dekryptering på tvers av alle forekomster av godkjenningstjenesten.
-
Nøkkelparet genereres av godkjenningstjenesten når det først kreves å utstede et token.
Hvis du sykler tastene eller endrer nøkkellengden, må du gjenta følgende konfigurasjon og starte alle XSP|ADP-ene på nytt.
-
Velg én XSP|ADP som skal brukes til å generere et nøkkelpar.
-
Bruk en klient til å be om et kryptert token fra XSP|ADP ved å be om følgende URL fra klientens nettleser:
https://<XSP|ADP-IPAddress>/authService/token?key=BASE64URL(clientPublicKey)
(Dette genererer et privat/offentlig nøkkelpar på XSP|ADP, hvis det ikke var et allerede)
-
Nøkkellagringsplassen kan ikke konfigureres. Eksportere nøklene:
XSP|ADP_CLI/Applications/authenticationService/KeyManagement>
exportKeys
-
Kopier den eksporterte filen
/var/broadworks/tmp/authService.keys
til samme plassering på de andre XSP|ADP-ene, og overskriv en eldre.keys
-fil om nødvendig. -
Importer nøklene på hver av de andre XSP|ADP-ene:
XSP|ADP_CLI/Applications/authenticationService/KeyManagement> importKeys /var/broadworks/tmp/authService.keys
-
-
Oppgi authService-nettadressen til nettbeholderen. XSP|ADPs nettcontainer trenger authService-URL-adressen slik at den kan validere tokener. På hver av XSP|ADP-ene:
-
Legg til URL-adressen for godkjenningstjenesten som en ekstern godkjenningstjeneste for BroadWorks Communications Utility:
XSP|ADP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/AuthService>
sett URL http://127.0.0.1:80/authService
-
Legg til URL-adressen for godkjenningstjenesten i beholderen:
XSP|ADP_CLI/Maintenance/ContainerOptions> add tomcat bw.authservice.authServiceUrl http://127.0.0.1:80/authService
Dette gjør det mulig for Webex å bruke godkjenningstjenesten til å validere tokener som presenteres som legitimasjon.
-
Kontroller parameteren med
get
. -
Start XSP|ADP på nytt.
-
Fjern krav om klientgodkjenning for autentiseringstjeneste (kun R24)
Hvis du har godkjenningstjenesten konfigurert med CI-tokenvalidering på R24, må du også fjerne kravet for klientgodkjenning for godkjenningstjenesten. Kjør følgende CLI-kommando:
ADP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/WebApps> sett AuthenticationService clientAuthReq false
Konfigurere TLS og chiffreringer på HTTP-grensesnittene (for XSI og godkjenningstjenesten)
Godkjenningstjenesten, Xsi-Actions- og Xsi-Events-applikasjonene bruker HTTP-servergrensesnitt. TLS-konfigurasjonsnivåer for disse programmene er som følger:
Mest generelt = System > Transport > HTTP > HTTP Server-grensesnitt = Mest spesifikt
CLI-kontekstene du bruker til å vise eller endre de forskjellige SSL-innstillingene, er:
Spesifisitet | CLI-kontekst |
System (globalt) |
|
Transportprotokoller for dette systemet |
|
HTTP på dette systemet |
|
Spesifikke HTTP-servergrensesnitt på dette systemet |
|
Leser konfigurasjon av TLS-grensesnitt for HTTP-server på XSP|ADP
-
Logg på XSP|ADP og naviger til
XSP|ADP_CLI/Interface/Http/HttpServer>
-
Skriv inn kommandoen
get
og les resultatene. Du bør se grensesnittene (IP-adressene) og for hvert av dem om de er sikre og om de krever klientgodkjenning.
Apache tomcat krever et sertifikat for hvert sikkert grensesnitt. Systemet genererer et selvsignert sertifikat hvis det trenger et.
XSP|ADP_CLI/Interface/Http/HttpServer> get

Legge til TLS 1.2-protokollen i HTTP-servergrensesnittet
HTTP-grensesnittet som samhandler med Webex Cloud, må konfigureres for TLSv1.2. Skyen forhandler ikke tidligere versjoner av TLS-protokollen.
Slik konfigurerer du TLSv1.2-protokollen i HTTP-servergrensesnittet:
-
Logg på XSP|ADP og naviger til
XSP|ADP_CLI/Interface/Http/HttpServer/SSLSettings/Protocols>
-
Skriv inn kommandoen
get 443
for å se hvilke protokoller som allerede brukes på dette grensesnittet. -
Skriv inn kommandoen
legg til 443 TLSv1.2
for å sikre at grensesnittet kan bruke TLS 1.2 når det kommuniserer med skyen.
Redigere konfigurasjon av TLS-chifre i HTTP-servergrensesnittet
Slik konfigurerer du de nødvendige chifrene:
-
Logg på XSP|ADP og naviger til
XSP|ADP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers>
-
Skriv inn kommandoen
get 443
for å se hvilke chiffreringer som allerede brukes på dette grensesnittet. Det må være minst én av de Cisco anbefalte programmene (se XSP|ADP Identity and Security Requirements i Oversikt-delen). -
Skriv inn kommandoen
add 443
for å legge til en ciffer i HTTP-servergrensesnittet.XSP|ADP CLI krever IANA standard cipher suite-navnet, ikke openSSL cipher suite-navnet. Hvis du for eksempel vil legge til openSSL-chiffer
ECDHE-ECDSA-CHACHA20-POLY1305
i HTTP-servergrensesnittet, bruker du:XSP|ADP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers>legg til 192.0.2.7 443 TLS_ECDHE_ECDSA_MED_CHACHA20_POLY1305
Se https://ciphersuite.info/ for å finne suiten med begge navn.
Konfigurer enhetsadministrasjon på XSP|ADP, programserver og profil server
Profilserver og XSP|ADP er obligatoriske for enhetsadministrasjon. De må konfigureres i henhold til instruksjonene i konfigurasjonsveiledningen for BroadWorks Device Management.