Implemente o Webex para BroadWorks

Visão geral da implantação

Os diagramas a seguir representam a ordem típica das suas tarefas de implantação para os diferentes modos de provisionamento de usuários. Muitas das tarefas são comuns para todos os modos de provisionamento.

Figura 1. Tarefas necessárias para implantar o provisionamento de fluxo através
Mostra a ordem de tarefas necessárias para a implantação do Webex para BroadWorks com provisionamento de fluxo através de e-mails confiáveis e provisionamento
Figura 2. Tarefas necessárias para a implantação de provisionamento fluxo contínuo sem e-mails confiáveis
Mostra a ordem de tarefas necessárias para a implantação do Webex para BroadWorks com provisionamento de fluxo sem e-mails
Figura 3. Tarefas necessárias para implantar o auto provisionamento de usuários
Mostra a ordem de tarefas necessárias para implantar o Webex para BroadWorks com auto-ativação

Integração de parceiros para Cisco Webex para BroadWorks

Cada Webex para BroadWorks provedor de serviços ou Revendedor precisa de uma para ser configurada como uma Organização parceira para Cisco Webex para BroadWorks. Se você tiver uma organização Cisco Webex parceiro existente, isso pode ser usado.

Para concluir a integração necessária, você deve executar o Webex para a solução BroadWorks e os novos parceiros devem aceitar o Acordo de Parceiro de Canal Indireto (ICPA) on-line. Quando essas etapas são concluídas, a Conformidade da Cisco criará uma nova Organização parceira no Partner Hub (se necessário) e enviará um e-mail com detalhes de autenticação ao administrador do registro na sua confirmação. Ao mesmo tempo, seu gerente de programa de ativação e/ou sucesso do cliente entrará em contato com você para iniciar a integração.

Configurar serviços no Webex para XSPs BroadWorks

Exigimos que o aplicativo NPS seja executado em um XSP diferente. Os requisitos para esse XSP estão descritos em Configurar as notificações de chamada da sua rede.

Você precisa dos seguintes aplicativos/serviços nos seus XSPs.

Serviço/Aplicativo

Autenticação necessária

Finalidade do serviço/aplicativo

Xsi-Events

TLS (servidor se autentica aos clientes)

Controle de chamada, notificações de serviço

Xsi-Ações

TLS (servidor se autentica aos clientes)

Controle de chamada, ações

Gerenciamento de dispositivos

TLS (servidor se autentica aos clientes)

Download da configuração de chamada

Serviço de autentificação

TLS (servidor se autentica aos clientes)

Autenticação de usuário

Integração de telefonia por computador

mTLS (cliente e servidor autenticam um ao outro)

Presença de telefonia

Configurações de chamada Aplicativo Webview

TLS (servidor se autentica aos clientes)

Expor as configurações de chamada do usuário ao portal de autoatendência no aplicativo Webex

Esta seção descreve como aplicar as configurações necessárias para TLS e mTLS nestas interfaces, mas você deve fazer referência à documentação existente para obter os aplicativos instalados em seus XSPs.

Requisitos de co-residência

  • O Serviço de autenticação deve ser corrente com os aplicativos Xsi, pois essas interfaces devem aceitar tokens de longa duração para autorização do serviço. O serviço de autenticação é necessário para validar esses tokens.

  • O serviço de autenticação e o Xsi podem ser executados na mesma porta, se necessário.

  • Você pode separar os outros serviços/aplicativos conforme necessário para sua escala (fazenda XSP de gerenciamento de dispositivos dedicados, por exemplo).

  • Você pode co-localizar os aplicativos Xsi, CTI, Serviço de Autenticação e DMS.

  • Não instale outros aplicativos ou serviços nos XSPs que são usados para integrar o BroadWorks com o Webex.

  • Não localize o aplicativo NPS com quaisquer outros aplicativos.

Xsi Interfaces

Instale e configure os aplicativos Xsi-Actions e Xsi-Events, conforme descritos no Guia de configuração da interface de serviços Xtended do Cisco BroadWorks.

Configurar o serviço de autenticação (com validação de token CI)

Use este procedimento para configurar o Serviço de Autenticação para usar a Validação de Token CI com TLS. Este método de autenticação é recomendado se você estiver executando R22 ou superior e o sistema suportar.


O TLS Mútuo (mTLS) é suportado como um método de autenticação alternativo para o Serviço de Aut. Se as seguintes condições se aplicarem ao seu sistema, configure a autenticação mTLS em vez da Validação de Token CI:

  • Você está executando R21SP1.

  • Você tem várias organizações Webex executando o mesmo servidor XSP. Neste caso, você deve usar a autenticação mTLS como a Validação de token CI não suporta várias conexões para o mesmo serviço de autenticação XSP.

Para configurar a autenticação mTLS para o Serviço de aut, consulte o apêndice.

Observe também que se você estiver executando R22 ou superior e atualmente usar mTLS para o Serviço de Aut, não é obrigatório que você reconfigure para usar a Validação de Token CI com TLS.

  1. Crie uma solicitação de serviço com o seu contato de integração, ou com o TAC, para provisionar sua conta de cliente OAuth (webex Common Identity) . Título a sua solicitação de serviço "Configuração de Serviço AuthService XSP". A Cisco fornece a você uma ID do cliente OAuth, um segredo do cliente e um token de atualização válido por 60 dias. Se o token expirar antes de usá-lo com seu XSP, você pode levantar outra solicitação.

  2. Instale os seguintes patches em cada servidor XSP. Instale os patches apropriados para sua versão:

    • Para R22:

      AP.platform.22.0.1123.ap376508

      AP.xsp.22.0.1123.ap376508

    • Para R23:

      AP.xsp.23.0.1075.ap376509

      AP.platform.23.0.1075.ap376509

    • Para R24 —nenhum patch é necessário

  3. Instalar o AuthenticationService aplicativo em cada serviço XSP.

    1. Execute o seguinte comando para ativar o aplicativo AuthenticationService no XSP para o caminho de contexto /authService.

      XSP_CLI/Maintenance/ManagedObjects> activate application AuthenticationService 22.0_1.1123/authService
    2. Execute este comando para implantar o Serviço de autenticação no XSP:

      XSP_CLI/Maintenance/ManagedObjects> deploy application /authServiceBroadWorks SW Manager deploying /authService...
  4. Configure os Provedores de identidade executando os seguintes comandos em cada servidor XSP:

    XSP_CLI/Applications/AuthenticationService/IdentityProviders/Cisco> get

    • set enabled true

    • set clientId <client id>

    • set clientSecret <secret from TAC service request>

    • set ciResponseBodyMaxSizeInBytes 65536

    • set issuerName <URL> — Para a URL, insira a URL do Emissornome que se aplica ao seu Grupo CI. Consulte a tabela a seguir.

    • set issuerUrl <URL> — Para a URL, insira o IssuerUrl que se aplica ao seu Grupo CI. Consulte a tabela a seguir.

    • set tokenInfoUrl <IdPProxy URL> — Insira a URL do proxy IdP que se aplica ao grupo do Teams. Consulte a tabela a seguir.

    Tabela 1. Fornecedor da identidade de aplicativos

    URL issuerURL e issuerName

    IdP Proxy URL

    Se o grupo CI estiver...

    Definir IssuerURL e IssuerName para...

    Se o grupo Teams estiver...

    Definir a URL do proxy IdP para...

    EUA-A

    https://idbroker.webex.com/idb

    ACHM

    https://broadworks-idp-proxy-a.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate

    Ue

    https://idbroker-eu.webex.com/idb

    Afra

    https://broadworks-idp-proxy-k.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate

    EUA-B

    https://idbroker-b-us.webex.com/idb

    AORE

    https://broadworks-idp-proxy-r.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate

    * Se você não conhecer o grupo CI ou o Grupo de equipes , poderá obter as informações Suporte técnico exibição no Control Hub. Em Detalhes do cliente, consulte o valor dos campos Grupo CI e Grupo de equipes.


     
    Para testes, você pode verificar se a URL é válida, substituindo o " idp/authenticate" da URL com " ping".
  5. Especifique a autorização Webex que deve estar presente no perfil do usuário no Webex executando o seguinte comando:

    XSP_CLI/Applications/AuthenticationService/IdentityProviders/Cisco/Scopes> set scope broadworks-connector:user

  6. Configure provedores de identidade para Federação Cisco usando os seguintes comandos em cada servidor XSP:

    XSP_CLI/Applications/AuthenticationService/IdentityProviders/Cisco/Federation> get

    • set flsUrl https://cifls.webex.com/federation

    • set refreshPeriodInMinutes 60

    • set refreshToken <token from service request>

  7. Execute o seguinte comando para validar se a configuração FLS está funcionando. Este comando retornará a lista de Provedores de Identidade:

    XSP_CLI/Applications/AuthService/IdentityProviders/Cisco/Federation/ClusterMap> Get

  8. Configure o Gerenciamento de Tokens usando os seguintes comandos em cada servidor XSP:

    • XSP_CLI/Applications/AuthenticationService/TokenManagement>

    • set tokenIssuer BroadWorks

    • set tokenDurationInHours 720

  9. Gerar e compartilhar as chaves RSA. Você deve gerar chaves em um XSP, em seguida, copiá-las para todos os outros XSPs. Isto é devido aos seguintes fatores:

    • Você deve usar os mesmos pares de chaves públicas/privadas para criptografia/descriptografia de tokens em todas as instâncias do serviço de autenticação.

    • O par de chaves é gerado pelo serviço de autenticação quando primeiro é necessário para emitir um token.


    Se você altere as teclas ou o comprimento da chave, você precisará repetir a seguinte configuração e reiniciar todos os XSPs.
    1. Selecione um XSP a ser usado para gerar um par de chaves.

    2. Use um cliente para solicitar um token criptografado desse XSP, solicitando a seguinte URL no navegador do cliente:

      https://<XSP-IPAddress>/authService/token?key=BASE64URL(clientPublicKey)

      (Isso gera um par de chaves pública/privada no XSP, se já não havia um)

    3. O local do armazenamento chave não é configurável. Exporte as chaves:

      XSP_CLI/Applications/authenticationService/KeyManagement> exportKeys

    4. Copiar o arquivo exportado /var/broadworks/tmp/authService.keys no mesmo local nos outros XSPs, sobrescrevendo uma mais antiga .keys arquivo, se necessário.

    5. Importe as chaves em cada um dos outros XSPs:

      XSP_CLI/Applications/authenticationService/KeyManagement> importKeys /var/broadworks/tmp/authService.keys

  10. Forneça a URL do authService para o recipiente da web. O recipiente da web do XSP precisa da URL do authService para que ele possa validar tokens. Em cada um dos XSPs:

    1. Adicione a URL do serviço de autenticação como um serviço de autenticação externa para o utilitário BroadWorks Communications:

      XSP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/AuthService> set url http://127.0.0.1/authService

    2. Adicione a URL do serviço de autenticação ao recipiente:

      XSP_CLI/Maintenance/ContainerOptions> add tomcat bw.authservice.authServiceUrl http://127.0.0.1/authService

      Isso permite Cisco Webex usar o serviço de autenticação para validar os tokens apresentados como credenciais.

    3. Verifique o parâmetro com get.

    4. Reinicie o XSP.

Configurar TLS e cifras nas interfaces HTTP (para XSI e serviço de autenticação)

Os aplicativos Service de autenticação, Xsi-Actions e Xsi-Events usam interfaces do servidor HTTP. Os níveis de configuração TLS para esses aplicativos são os seguinte:

Mais geral = System > Transport > HTTP > http server = Mais específico

Os contextos CLI que você usa para visualizar ou modificar as diferentes configurações SSL são:

Especificidade Contexto CLI
Sistema (global)

XSP_CLI/System/SSLCommonSettings/JSSE/Ciphers>

XSP_CLI/System/SSLCommonSettings/JSSE/Protocols>

Protocolos de transporte para este sistema

XSP_CLI/System/SSLCommonSettings/OpenSSL/Ciphers>

XSP_CLI/System/SSLCommonSettings/OpenSSL/Protocols>

HTTP neste sistema

XSP_CLI/Interface/Http/SSLCommonSettings/Ciphers>

XSP_CLI/Interface/Http/SSLCommonSettings/Protocols>

Interfaces específicas do servidor HTTP neste sistema

XSP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers>

XSP_CLI/Interface/Http/HttpServer/SSLSettings/Protocols>

Lendo a configuração da interface TLS do servidor HTTP no XSP

  1. Faça login no XSP e navegue até XSP_CLI/Interface/Http/HttpServer>

  2. Insira o nome da get comando e leia os resultados. Você deve ver as interfaces (endereços de IP) e, para cada, se elas são seguras e se exigem a autenticação do cliente.

Para cada interface segura, a Tomcat determina um certificado; o sistema gera um certificado auto-assinado se precisar de um.

XSP_CLI/Interface/Http/HttpServer> get

Adicionar protocolo TLS 1.2 à interface do servidor HTTP


Este procedimento se aplica ao R22 e posterior. Para configurar a versão TLS no R21(SP1), você deve usar a opção de contêiner da plataforma XSP bw.apache.sslenabledprotocols.

A interface HTTP que está interagindo com a Cisco Webex em nuvem deve ser configurada para TLSv1.2. A nuvem não negociará versões anteriores do protocolo TLS.

Para configurar o protocolo TLSv1.2 na interface do servidor HTTP:

  1. Faça login no XSP e navegue até XSP_CLI/Interface/Http/HttpServer/SSLSettings/Protocols>

  2. Inserir o comando get <interfaceIp> 443 para ver quais protocolos já são usados nesta interface.

  3. Inserir o comando add <interfaceIp> 443 TLSv1.2 para garantir que a interface possa usar o TLS 1.2 ao se comunicar com a nuvem.

Editando a configuração de codificações TLS na interface do servidor HTTP


Este procedimento se aplica ao R22 e posterior. Para configurar cifras TLS no R21(SP1), você deve usar a opção de recipiente da plataforma XSP bw.apache.sslciphersuite.

Para configurar as cifras necessárias:

  1. Faça login no XSP e navegue até XSP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers>

  2. Inserir o comando get <interfaceIp> 443 para ver quais cifras já são usadas nesta interface. Deve haver pelo menos um dos suites recomendados da Cisco (consulte os Requisitos de segurança e identidade XSP na seção visão geral).

  3. Inserir o comando add <interfaceIp> 443 <cipherName> para adicionar uma codificação à interface do servidor HTTP.


    O XSP CLI requer o nome do suite de codificação padrão IANA, e não o nome do suite de codificação openSSL. Por exemplo, para adicionar a codificação openSSL ECDHE-ECDSA-CHACHA20-POLY1305 para a interface do servidor HTTP, você usaria: XSP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers>add 192.0.2.7 443 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

    Consulte https://ciphersuite.info/ para encontrar o suite do por um dos nomes.

Configurar o gerenciamento de dispositivos no XSP, servidor de aplicativo e servidor de perfil

O Servidor de Perfil e o XSP são obrigatórios para o Gerenciamento de Dispositivos. Eles devem ser configurados de acordo com as instruções do Guia de configuração de gerenciamento de dispositivos BroadWorks (https://xchange.broadsoft.com/node/1031995).

Interface CTI e Configuração Relacionada

A ordem de configuração "mais próximo a mais" está listada abaixo. Seguir este pedido não é obrigatório.

  1. Configurar o servidor de aplicativos para assinaturas CTI

  2. Configurar XSPs para assinaturas CTI autenticadas mTLS

  3. Abrir portas de entrada para interface CTI segura

  4. Inscrever sua organização Webex no BroadWorks CTI Events

Configurar o servidor de aplicativos para assinaturas CTI

Atualize aIdentidade do cliente no servidor de aplicativos com o conector nome comum (CN) do Webex para o certificado de cliente BroadWorks CTI.

Para cada Servidor de aplicativo que você está usando com Webex, adicione a identidade do certificado à Identidade do Cliente da seguinte forma:

AS_CLI/System/ClientIdentity> add bwcticlient.webex.com


A nome comum do certificado de cliente BroadWorks da Webex é bwcticlient.webex.com.

Configurar TLS e cifras na interface CTI

Os níveis de configuração para a interface CTI XSP são os seguinte:

Mais geral = System > Transport > CTI Interfaces > interface CTI = Mais específico

Os contextos CLI que você usa para visualizar ou modificar as diferentes configurações SSL são:

Especificidade

Contexto CLI

Sistema (global)

(R22 e posterior)

XSP_CLI/Sistema/SSLCommonSettings/JSSE/Ciphers>

XSP_CLI/Sistema/SSLCommonSettings/JSSE/Protocolos>

Protocolos de transporte para este sistema

(R22 e posterior)

XSP_CLI/Sistema/SSLCommonConsettings/OpenSSL/Ciphers>

XSP_CLI/Sistema/SSLCommonConsettings/OpenSSL/Protocolos>

Todas as interfaces CTI neste sistema

(R22 e posterior)

XSP_CLI/Interface/CTI/SSLCommonSettings/Cifras>

XSP_CLI/Interface/CTI/SSLCommonConjuntos/Protocolos>

Uma interface CTI específica neste sistema

(R22 e posterior)

XSP_CLI/Interface/CTI/SSLSettings/Cifras>

XSP_CLI/Interface/CTI/SSLConjuntos/Protocolos>

Lendo a configuração da interface CTI TLS no XSP

  1. Faça login no XSP e navegue até XSP_CLI/Interface/CTI/SSLSettings>

    No BroadWorks R21: navegar até XSP_CLI/Interface/CTI/SSLConfiguration>

  2. Insira o nome da get comando e leia os resultados. Você deve ver as interfaces (endereços ip) e, para cada, se eles exigem um certificado de servidor e se exigem autenticação de cliente.

Adicionar protocolo TLS 1.2 à interface CTI


Este procedimento se aplica ao R22 e posterior. Para configurar a versão TLS na interface CTI para R21(SP1), você deve usar a opção de contêiner tomcat bw.cti.sslenabledprotocols.

A interface XSP CTI que está interagindo com a nuvem Cisco Webex deve ser configurada para TLS v1.2. A nuvem não negociará versões anteriores do protocolo TLS.

Para configurar o protocolo TLSv1.2 na interface CTI:

  1. Faça login no XSP e navegue até XSP_CLI/Interface/CTI/SSLSettings/Protocols>

  2. Inserir o comando get <interfaceIp> para ver quais protocolos já são usados nesta interface.

  3. Inserir o comando add <interfaceIp> TLSv1.2 para garantir que a interface possa usar o TLS 1.2 ao se comunicar com a nuvem.

Editando a configuração de codificações TLS na interface CTI


Este procedimento se aplica ao R22 e posterior. Para configurar as cifras na interface CTI para R21(SP1), você deve usar a opção de contêiner tomcat bw.cti.enabledciphers.

Para configurar as cifras necessárias na interface CTI:

  1. Faça login no XSP e navegue até XSP_CLI/Interface/CTI/SSLSettings/Ciphers>

  2. Insira o nome da get comando para ver quais cifras já são usadas nesta interface. Deve haver pelo menos um dos suites recomendados da Cisco (consulte os Requisitos de segurança e identidade XSP na seção visão geral).

  3. Inserir o comando add <interfaceIp> <cipherName> para adicionar uma codificação à interface CTI.


    O XSP CLI requer o nome do suite de codificação padrão IANA, e não o nome do suite de codificação openSSL. Por exemplo, para adicionar a codificação openSSL ECDHE-ECDSA-CHACHA20-POLY1305 para a interface CTI, você usaria: XSP_CLI/Interface/CTI/SSLSettings/Ciphers> add 192.0.2.7 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

    Consulte https://ciphersuite.info/ para encontrar o suite do por um dos nomes.

Atualizar âncoras de confiança na Interface CTI (R22 e posterior)

Este procedimento pressups assume que os XSPs estão frente a internet ou frente à internet através de proxy de passagem. A configuração do certificado é diferente para um proxy de ponte (consulte os Requisitos do certificado TLS para proxy de ponte TLS).

Para cada XSP em sua infraestrutura que está publicando eventos CTI para o Webex, faça o seguinte:

  1. Entrar no Hub de parceiros.

  2. Vá para Configurações > chamada BroadWorks e clique em Baixar o certificado de CA Webex para obter CombinedCertChain.txt no seu computador local.


    Este arquivo contém dois certificados. Você precisa dividir o arquivo antes de enviá-lo aos XSPs.

  3. Divida a cadeia de certificados em dois certificados:

    1. Abrir combinedcertchain.txt em um editor de texto.

    2. Selecione e corte o primeiro bloco de texto, incluindo as linhas -----BEGIN CERTIFICATE----- e -----END CERTIFICATE----- e colar o bloco de texto em um novo arquivo.

    3. Salvar o novo arquivo como broadcloudroot.txt.

    4. Salvar o arquivo original como broadcloudissuing.txt.

      O arquivo original agora deve ter apenas um bloco de texto, entre as linhas -----BEGIN CERTIFICATE----- e -----END CERTIFICATE-----.

  4. Copie ambos os arquivos de texto para um local temporário no XSP que você está se localizando, por exemplo. /tmp/broadcloudroot.txt e /tmp/broadcloudissuing.txt.

  5. Faça login no XSP e navegue até /XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts>

  6. (Opcional) Executar help updateTrust para ver os parâmetros e o formato de comando.

  7. Carregue os arquivos de certificados para novas âncoras de confiança:

    XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexroot /tmp/broadcloudroot.txt

    XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexissuing /tmp/broadcloudissuing.txt


    webexroot e webexissuing são exemplos de apelidos para âncoras de confiança; você pode usar seus próprios.

  8. Confirme se as âncoras estão atualizadas:

    XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> get

      Alias   Owner                                   Issuer
    =============================================================================
    webexissuing    BroadCloud Commercial Issuing CA – DA3     BroadCloud Commercial Trusted Root CA
    webexroot       BroadCloud Commercial Trusted Root CA      BroadCloud Commercial Trusted Root CA[self-signed]
  9. Permitir que os clientes se autentiem com certificados:

    XSP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CertificateAuthentication> set allowClientApp true

Atualizar âncoras de confiança para a Interface CTI (R21)

Este procedimento pressups assume que os XSPs estão frente a internet ou frente à internet através de proxy de passagem. A configuração do certificado é diferente para um proxy de ponte (consulte os Requisitos do certificado TLS para proxy de ponte TLS).

Para cada XSP em sua infraestrutura que está publicando eventos CTI para o Webex, faça o seguinte:

  1. Entrar no Hub de parceiros.

  2. Vá para Configurações > chamada BroadWorks e clique em Baixar o certificado de CA Webex para obter CombinedCertChain.txt no seu computador local.


    Este arquivo contém dois certificados. Você precisa dividir o arquivo antes de enviá-lo aos XSPs.

  3. Divida a cadeia de certificados em dois certificados:

    1. Abrir combinedcertchain.txt em um editor de texto.

    2. Selecione e corte o primeiro bloco de texto, incluindo as linhas -----BEGIN CERTIFICATE----- e -----END CERTIFICATE----- e colar o bloco de texto em um novo arquivo.

    3. Salvar o novo arquivo como broadcloudroot.txt.

    4. Salvar o arquivo original como broadcloudissuing.txt.

      O arquivo original agora deve ter apenas um bloco de texto, entre as linhas -----BEGIN CERTIFICATE----- e -----END CERTIFICATE-----.

  4. Copie ambos os arquivos de texto para um local temporário no XSP que você está se localizando, por exemplo. /tmp/broadcloudroot.txt e /tmp/broadcloudissuing.txt.

  5. Faça login no XSP e navegue até /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts>

  6. (Opcional) Executar help updateTrust para ver os parâmetros e o formato de comando.

  7. Atualize as novas âncoras de confiança com os certificados:

    /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> updateTrust webexroot /tmp/broadcloudroot.txt

    /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> updateTrust webexissuing /tmp/broadcloudissuing.txt

    (onde "webexroot" e "webexissuing" são exemplos de apelidos para as âncoras de confiança, você pode escolher a sua própria)

  8. Confirme se ambos os certificados foram carregados:

    /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> get

    XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> get
                 Alias                                   Owner                                           Issuer
    ===========================================================================================================
         webexissuing   BroadCloud Commercial Issuing CA - DA3 BroadCloud Commercial Trusted Root CA
            webexroot   BroadCloud Commercial Trusted Root CA  BroadCloud Commercial Trusted Root CA[self-signed]
  9. Permitir que os clientes se autentiem com certificados:

    XSP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CertificateAuthentication> set allowClientApp true

Adicionar Interface CTI e Habilitar mTLS

  1. Adicione a interface do CTI SSL.

    O contexto CLI depende da versão do BroadWorks. O comando cria um certificado de servidor auto-assinado na interface e força a interface a exigir um certificado de cliente.

    • No BroadWorks 22 e 23.0:

      XSP_CLI/Interface/CTI/SSLSettings> add <Interface IP> true true

    • No BroadWorks 21.sp1:

      XSP_CLI/Interface/CTI/SSLConfiguration> add <Interface IP> true true

  2. Ative e defina a porta CTI segura nos XSPs:

    XSP_CLI/Interface/CTI> set securePortEnabled true

    XSP_CLI/Interface/CTI> set securePort 8012

  3. Substitua o certificado do servidor e a chave nas interfaces CTI do XSP. Você precisa do endereço de IP da interface CTI para isso; você pode lê-lo a partir do seguinte contexto:

    • No BroadWorks 22 e 23.0:

      XSP_CLI/Interface/CTI/SSLSettings> get

    • No BroadWorks 21.sp1:

      XSP_CLI/Interface/CTI/SSLConfiguration> get

      Em seguida, execute os seguintes comandos para substituir o certificado auto assinado da interface com seu próprio certificado e chave privada:

      No BroadWorks 22.0 e 23.0:

      XSP_CLI/Interface/CTI/SSLSettings/Certificates> sslUpdate <interface IP> keyFile</path/to/certificate key file> certificateFile </path/to/server certificate> chainFile</path/to/chain file>

      No BroadWorks 21.sp1:

      XSP_CLI/Interface/CTI/SSLConfiguration> sslUpdate <interface IP> keyFile </path/to/certificate key file> certificateFile </path/to/server certificate> chainFile </path/to/chain file>

  4. Reinicie o XSP.

Abrir portas de entrada para interface CTI segura

Abra a porta segura para CTI no seu firewall (TCP 8012 por padrão) para uma conexão TLS de entrada para a interface CTI XSP.

Para verificar se a porta segura está habilitada e seu número de porta:

  1. Faça login no XSP CLI e navegue até o XSP_CLI/Interface/CTI> Contexto.

  2. Enter get.

Entre outras informações, é preciso ver o seguinte:

securePortEnabled = true

securePort = 8012

Isso garante que o Webex pode iniciar uma conexão criptografada.

O Webex usa apenas a porta segura, então recomendamos que você decod portEnabled = false para desativar a porta não seguro.

Permitir acesso a eventos BroadWorks CTI em Cisco Webex

Você precisa adicionar e validar a interface CTI ao configurar seus grupos no Partner Hub. Consulte Configurar a organização do parceiro no Control Hub para obter instruções detalhadas.

  • Especifique o endereço CTI através Cisco Webex assinatura do BroadWorks CTI Events.

  • As assinaturas CTI são por assinante e só são estabelecidas e mantidas enquanto esse assinante é provisionado para a Webex para o BroadWorks.

Visualização da Web nas configurações de chamada

Configurações de chamada O Webview (CSWV) é um aplicativo hospedado no XSP (ou ADP) para permitir que os usuários modifiquem suas configurações de chamada broadWorks através de uma visualização web que eles veem no cliente soft. Há um guia de solução CSWV detalhado em https://xchange.broadsoft.com/node/1050149.

O Webex usa esse recurso para fornecer aos usuários acesso a configurações comuns de chamada BroadWorks que não são nativas do aplicativo Webex.

Se você quiser que o Webex para os assinantes do BroadWorks acesse as configurações de chamada além dos padrões disponíveis no aplicativo Webex, você precisa implantar o recurso Webview de configurações de chamada.

A webvisão de configurações de chamada tem dois componentes:

  • Configurações de chamada Aplicativo Webview, hospedado em Um Cisco BroadWorks XSP (ou ADP).

  • O aplicativo Webex, que processa as configurações de chamada em uma visualização Webex.

Experiência do usuário

  • Usuários do Windows: Clique imagem do perfil e, em seguida, em Configurações > Chamada > autoatend chamada.

  • Usuários do Mac: Clique imagem do perfil e, em seguida, Preferências > chamada >autoatendenciamento

Implantar o CSWV no BroadWorks

Instalar a visualização da web das configurações de chamada em XSPs

O aplicativo CSWV deve estar na mesma XSP(s) que hospeda a interface Xsi-Actions no seu ambiente. É um aplicativo não-planejado no XSP, então você precisa instalar e implantar um arquivo de arquivo da web.

  1. Faça login no Xchange e procure "BWCallSettingsWeb" na seção de download do software.

  2. Encontre e baixe a versão mais recente do arquivo.

    Por exemplo, BWCallSettingsWeb_1.8.2_1.war ( ) era o mais recente nohttps://xchange.broadsoft.com/node/1057167momento da escrita.

  3. Instale, ative e implante o arquivo web de acordo com o Guia de configuração da plataforma de serviço Xtended para sua versão XSP. (A versão R23 é https://xchange.broadsoft.com/node/1033484).

    1. Copie o arquivo .war para um local temporário no XSP, como /tmp/.

    2. Navegue até o seguinte contexto CLI e execute o comando de instalação:

      XSP_CLI/Maintenance/ManagedObjects> install application /tmp/BWCallSettingsWeb_1.7.5_1.war

      O gerente de software BroadWorks valida e instala o arquivo.

    3. [Opcional] Excluir /tmp/BWCallSettingsWeb_1.7.5_1.war(este arquivo não é mais necessário).

    4. Ative o aplicativo:

      XSP_CLI/Maintenance/ManagedObjects> activate application BWCallSettingsWeb 1.7.5 /callsettings

      O nome e a versão são obrigatórios para qualquer aplicativo, mas para CSWV, você também deve fornecer um contextPath porque é um aplicativo não-mandado. Você pode usar qualquer valor que não seja usado por outro aplicativo, por exemplo, /callsettings.

    5. Implante o aplicativo Configurações de chamada no caminho de contexto selecionado:

      XSP_CLI/Maintenance/ManagedObjects> deploy application /callsettings

  4. Agora você pode prever a URL de configurações de chamada que irá especificar para clientes, da seguinte forma:

    https://<XSP-FQDN>/callsettings/

    Notas:

    • Você deve fornecer a barra de atalho neste URL quando você o inserir no arquivo de configuração do cliente.

    • O FQDN XSP deve corresponder ao FQDN Xsi-Actions, pois o CSWV precisa usar as Xsi-Actions e o CORS não é suportado.

  5. Repita este procedimento para outros XSPs no seu Webex para ambiente BroadWorks (se necessário)

O aplicativo Webview de configurações de chamada está agora ativo nos XSPs.

Configuração Adicional para XSP R21

Se você estiver implementando o aplicativo CSWV em um R21 XSP:

  1. Navegue até o contexto do aplicativo de configurações de chamada e execute e acesse a configuração: XSP_CLI/Applications/BWCallSettingsWeb_1.7.5/General> get

    Você deve ver os seguintes parâmetros e valores:

    xsiActionsContextOrURL=/com.broadsoft.xsi-actions
    displayCriteriaOrScheduleName=criteria
    applicationMode=prod
    
  2. Usuário set(se necessário) para alterar os parâmetros para os valores mostrados acima.

  3. Repita para outros R21 XSPs, se necessário.

Configurar o aplicativo Webex para usar as configurações de chamada Webex

Para obter mais detalhes sobre a configuração do cliente, consulte o Guia de configuração do cliente BroadWorks no Xchange da versão do seu aplicativo Webex. Por exemplo, a versão de setembro de 2020 deste arquivo está em https://xchange.broadsoft.com/node/1054075

Há uma tag personalizada no arquivo de configuração do aplicativo Webex que você pode usar para definir a URL do CSWV. Esta URL mostra as configurações de chamada para os usuários através da interface do aplicativo.

<config>
    <services>
        <web-call-settings target="%WEB_CALL_SETTINGS_TARGET_WXT%">
            <url>%WEB_CALL_SETTINGS_URL_WXT%</url>
        </web-call-settings>

No modelo de configuração do aplicativo Webex em BroadWorks, configure a URL do CSWV na tag %WEB_CALL_SETTINGS_URL_WXT%.

Se você não especificar explicitamente a URL, o padrão será vazio e a página de configurações de chamada não fica visível para os usuários.

  1. Certifique-se de ter os modelos de configuração mais recentes do aplicativo Webex (consulte Perfis dedispositivo).

  2. Definir o destino das configurações de chamada da Web para csw:

    %WEB_CALL_SETTINGS_TARGET_WXT% csw

  3. Definir a URL das configurações de chamada da Web para seu ambiente, por exemplo:

    %WEB_CALL_SETTINGS_URL_WXT% https://yourxsp.example.com/callsettings/

    (Você derivadou este valor ao implantar o aplicativo CSWV)

  4. O arquivo de configuração do cliente resultante deve ter uma entrada como a seguir:
    <web-call-settings target="csw">
        <url>https://yourxsp.example.com/callsettings/</url>
    </web-call-settings>

Configurar as notificações de push de chamada no Webex para BroadWorks

Neste documento, usamos o termo Servidor push de notificações de chamada (CNPS) para descrever um aplicativo hospedado por XSP ou hospedado por ADP que é executado no seu ambiente. Seu CNPS trabalha com seu sistema BroadWorks para estar ciente das chamadas recebidas para seus usuários e enviará notificações delas para os serviços de notificação do Google Firebase Cloud Messaging (FCM) ou do serviço de notificação push da Apple (APNs).

Esses serviços notificam os dispositivos móveis do Webex para assinantes do BroadWorks que eles têm chamadas recebidas no Webex.

Para obter mais informações sobre o NPS, consulte a Descrição do recurso Servidor push de notificação em https://xchange.broadsoft.com/node/485737.

Um mecanismo semelhante no Webex funciona com serviços de mensagens e presença do Webex para enviar notificações para os serviços de notificação do Google (FCM) ou Apple (APNS). Esses serviços por sua vez notificam os usuários Webex móveis sobre as mensagens recebidas ou as alterações de presença.


Esta seção descreve como configurar o NPS para proxy de autenticação quando o NPS já não suporta outros aplicativos. Se você precisar migrar um NPS compartilhado para usar o proxy NPS, consulte Atualizando o Cisco BroadWorks NPS para usar o proxy NPShttps://help.webex.com/nl5rir2/.

Visão geral do proxy NPS

Para compatibilidade com o Webex para BroadWorks, seu CNPS deve ser patcheado para suportar o recurso de proxy NPS e Push Server para VoIP em UCaaS.

O recurso implementa um novo design no Servidor de Push de Notificação para resolver a vulnerabilidade de segurança do compartilhamento das chaves privadas do certificado de notificação com os provedores de serviços para clientes móveis. Em vez de compartilhar os certificados de notificação por push e chaves com o provedor de serviços, o NPS usa uma nova API para obter um token de notificação push curto do Webex para o backend do BroadWorks, e usa esse token para autenticação com os serviços Apple APNs e Google FCM.

O recurso também aprimora a capacidade do Servidor de Envio de Notificação para enviar notificações para dispositivos Android através da nova API do Google Firebase Cloud Messaging (FCM) HTTPv1.

Considerações sobre APNS

A Apple não suportará mais o protocolo binário baseado em HTTP/1 no serviço de Notificação Push da Apple após 31 de março de 2021. Recomendamos que você configure o XSP para usar a interface baseada em HTTP/2 para APNs. Esta atualização requer que o XSP que hospeda o NPS seja executado R22 ou posterior.

Prepare seu NPS para o Webex para BroadWorks

1

Instale e configure um XSP dedicado (versão mínima R22) ou a Plataforma de entrega de aplicativos (ADP).

2

Instale os patches do proxy de autenticação NPS:

Patches XSP R22:

Patches XSP R23:

3

Ative o aplicativo Servidor push de notificação.

4

(Para notificações do Android) Habilita a API FCM v1 no NPS.

XSP_CLI/Applications/NotificationPushServer/FCM> set V1Enabled true

5

(Para as notificações do iOS da Apple) Habilita HTTP/2 no NPS.

XSP_CLI/Applications/NotificationPushServer/APNS/GeneralSettings> set HTTP2Enabled true

6

Anexe um suporte técnico do NPS XSP/ADP.

O que fazer em seguida

Para novas instalares de um NPS, vá para Configurar NPS para usar o proxy de autenticação

Para migrar uma implantação do Android existente para FCMv1, vá para Migrar NPS para FCMv1

Configure o NPS para usar o proxy de autenticação

Esta tarefa se aplica a uma nova instalação do NPS, dedicado à Webex para BroadWorks.

Se você deseja configurar o proxy de autenticação em um NPS que é compartilhado com outros aplicativos móveis, consulte Atualizando o Cisco BroadWorks NPS para usar o proxy NPS (https://help.webex.com/nl5rir2).

1

Crie uma solicitação de serviço com o seu contato de integração, ou com o TAC, para provisionar sua conta de cliente OAuth (webex Common Identity) . Título da sua solicitação de serviço Configuração NPS para Configuração de proxy de aut.

A Cisco fornece a você uma ID do cliente OAuth, um segredo do cliente e um token de atualização válido por 60 dias. Se o token expirar antes de usá-lo com o seu NPS, você pode levantar outra solicitação.
2

Crie a conta do cliente no NPS:

XSP_CLI/Applications/NotificationPushServer/CiscoCI/Client> set clientId client-Id-From-Step1

XSP_CLI/Applications/NotificationPushServer/CiscoCI/Client> set clientSecret
New Password: client-Secret-From-Step1
XSP_CLI/Applications/NotificationPushServer/CiscoCI/Client> set RefreshToken
New Password: Refresh-Token-From-Step1

Para verificar se os valores que você entrou está de acordo com o que você recebeu, execute XSP_CLI/Applications/NotificationPushServer/CiscoCI/Client> get

3

Insira a URL do proxy NPS e de definida o intervalo de atualização do token (30 minutos recomendado):

XSP_CLI/Applications/NotificationPushServer/CloudNPSService> set url https://nps.uc-one.broadsoft.com/nps/

XSP_CLI/Applications/NotificationPushServer/CloudNPSService> set VOIPTokenRefreshInterval 1800

4

(Para notificações do Android) Adicione a ID do aplicativo Android ao contexto de aplicativos FCM no NPS.

XSP_CLI/Applications/NotificationPushServer/FCM/Applications> add applicationId com.cisco.wx2.android

5

(Para as notificações do iOS da Apple) Adicione a ID do aplicativo ao contexto dos aplicativos APNS, certifique-se de omitir a tecla Auth - de definida como vazia.

XSP_CLI/Applications/NotificationPushServer/APNS/Production/Tokens> add com.cisco.squared

6

Configure as seguintes URLs NPS:

Contexto CLI XSP

Parâmetro

Valor

  • XSP_CLI/Applications/

    NotificationPushServer/FCM>

authURL

https://www.googleapis.com/oauth2/v4/token

pushURL

https://fcm.googleapis.com/v1/projects/PROJECT-ID/messages:send

scope

https://www.googleapis.com/auth/firebase.messaging

  • XSP_CLI/Applications/NotificationPushServer

    /APNS/Production>

url

https://api.push.apple.com/3/device

7

Configure os seguintes parâmetros de conexão NPS para os valores recomendados mostrados:

Contexto CLI XSP

Parâmetro

Valor

  • XSP_CLI/Applications/

    NotificationPushServer/FCM>

tokenTimeToLiveInSeconds

3600

connectionPoolSize

10

connectionTimeoutInMilliseconds

3600

connectionIdleTimeoutInSeconds

600

  • XSP_CLI/Applications/NotificationPushServer/

    APNS/Production>

connectionTimeout

300

connectionPoolSize

2

connectionIdleTimeoutInSeconds

600

8

Verifique se o Servidor de Aplicação está solicitando IDs de aplicativos, porque você pode precisar adicionar os aplicativos Webex à lista de permitir:

  1. Executar AS_CLI/System/PushNotification> get e verificar o valor da enforceAllowedApplicationList. Se for true, você precisa concluir esta sub-tarefa. Caso contrário, pule o resto da sub tarefa.

  2. AS_CLI/System/PushNotification/AllowedApplications> add com.cisco.wx2.android “Webex Android”

  3. AS_CLI/System/PushNotification/AllowedApplications> add com.cisco.squared “Webex iOS”

9

Reinicie o XSP: bwrestart

10

Teste as notificações de chamadas fazendo chamadas de um assinante do BroadWorks para dois usuários móveis Webex. Verifique se a notificação de chamada aparece nos dispositivos iOS e Android.

Migrar NPS para FCMv1

Este tópico contém procedimentos opcionais que você pode usar no Google FCM Console quando você tiver uma implantação NPS existente que você precisa migrar para FCMv1. Existem três procedimentos:

Migrar clientes UCaaS para FCMv1

Use as etapas abaixo no Console do Google FCM para migrar clientes UCaaS para o Google FCM HTTPv1.


Se a marca for aplicada ao cliente, o cliente deve ter a ID de Remetente. No console do FCM, consulte Configurações do projeto > em nuvem Mensagens. A configuração é exibida na tabela de credenciais do Projeto.

Para obter detalhes, consulte o Guia de marca do Connect emhttps://xchange.broadsoft.com/node/1053211. Consulte a gcm_defaultSenderId parâmetro, que está localizado no Kit de Marca, pasta Recursos, arquivo branding.xml com a sintaxe abaixo:

<string name="gcm_defaultSenderId">xxxxxxxxxxxxx</string>

  1. Faça logoff no SDK do administrador FCM em http://console.firebase.google.com.

  2. Selecione o aplicativo Android apropriado.

  3. Na guia Geral, grave a ID do projeto

  4. Navegue até a guia de contas de serviço para configurar uma conta de serviço. Você pode criar uma nova conta de serviço ou configurar uma existente.

    Para criar uma nova Conta de Serviço:

    1. Clique no botão azul para criar uma nova conta de serviço

    2. Clique no botão azul para gerar uma nova chave privada

    3. Baixar chave para um local seguro

    Para reutilizar uma conta de serviço existente:

    1. Clique no texto azul para visualizar contas de serviço existentes.

    2. Identifique a conta de serviço a ser usada. A conta de serviço precisa de permissão firebaseadmin-sdk.

    3. À direita, clique no menu hamburguer e crie uma nova chave privada.

    4. Baixe a chave para um local seguro.

  5. Copie a chave para a XSP.

  6. Configure a ID do projeto e :

    XSP_CLI/Applications/NotificationPushServer/FCM/Projects> add <project id> <path/to/key/file>
    ...Done
    
    XSP_CLI/Applications/NotificationPushServer/FCM/Projects> get
      Project ID  Accountkey
    ========================
      my_project    ********
  7. Configure o aplicativo:

    XSP_CLI/Applications/NotificationPushServer/FCM/Applications> add <app id> projectId <project id>
    ...Done
    
    XSP_CLI/Applications/NotificationPushServer/FCM/Applications> get
      Application ID    Project ID
    ==============================
              my_app    my_project
  8. Ativar FCMv1:

    XSP_CLI/Applications/NotificationPushServer/FCM> set V1Enabled true
    ...Done
  9. Execute o bwrestart para reiniciar o XSP.

Migrar clientes SaaS para FCMv1

Use as etapas abaixo no Console do Google FCM se você quiser migrar clientes SaaS para FCMv1.


Certifique-se que você já concluiu o procedimento "Configurar o NPS para usar o proxy de autenticação".
  1. Desativar FCM:

    XSP_CLI/Applications/NotificationPushServer/FCM> set V1Enabled false
    ...Done
  2. Execute o bwrestart para reiniciar o XSP.

  3. Ativar FCM:

    XSP_CLI/Applications/NotificationPushServer/FCM> set V1Enabled true
    ...Done
  4. Execute o bwrestart para reiniciar o XSP.

Atualizar servidor ADP

Use as etapas abaixo no Console do Google FCM se você estiver migrando o NPS para usar um servidor ADP.

  1. Obter o arquivo JSON do Google Cloud Console:

    1. No Google Cloud Console, vá para a página de Contas de serviço.

    2. Clique em Selecionar umprojeto, escolha seu projeto e clique em Abrir.

    3. Encontre a linha da conta de serviço para a que você deseja criar uma chave, clique no botão Mais vertical e, em seguida, clique na tecla Criar.

    4. Selecione um Tipo de chave e clique emCriar

      O arquivo é baixado.

  2. Adicionar FCM ao servidor ADP:

    1. Importe o arquivo JSON para o servidor ADP usando o /bw/install Comando.

    2. Faça logon ao ADP CLI e adicione as chaves de Projeto e API:

      ADP_CLI/Applications/NotificationPushServer/FCM/Projects> add connect /bw/install/google JSON:

    3. Em seguida, adicione o aplicativo e a chave:

      ADP_CLI/Applications/NotificationPushServer/FCM/Applications> add com.broadsoft.ucaas.connect projectId connect-ucaas...Done

    4. Verifique a configuração:

      ADP_CLI/Applications/NotificationPushServer/FCM/Projects> g
      Project ID Accountkey
      ========================
      connect-ucaas ********
      
      ADP_CLI/Applications/NotificationPushServer/FCM/Applications> g
      Application ID Project ID
      ===================================
      com.broadsoft.ucaas.connect connect-ucaas

Configurar a organização do parceiro no Hub de parceiros

Configurar seus grupos BroadWorks

[uma vez por grupo]

Isso é feito pelos seguintes motivos:

  • Para habilitar a nuvem Webex para autenticar seus usuários contra o BroadWorks (através do serviço de autenticação hospedado por XSP).

  • Para permitir que aplicativos Webex usem a interface Xsi para o controle de chamada.

  • Para permitir que a Webex ouça eventos CTI publicados pela BroadWorks (presença de telefonia).


O assistente do grupo valida automaticamente as interfaces à medida que você as adiciona. Você pode continuar editando o grupo se nenhuma das interfaces for validada com êxito, mas não poderá salvar um grupo se houver entradasinválidas.

Nós evitamos isso porque um grupo mal configurado pode causar problemas que são difíceis de resolver.

O que você precisa fazer:

  1. Faça o sign in ao Partner Hub (admin.webex.com) com as credenciais de administrador do parceiro.

  2. Abra a página de Configurações no menu lateral e encontre as configurações de Chamada BroadWorks.

  3. Clique em Adicionar grupo.

    Isso inicia um assistente onde você fornece suas interfaces XSP (URLs). Você pode adicionar uma porta à URL da interface se estiver usando uma porta não padrão.

  4. Nomear este grupo e clicar em Próximo.

    O conceito de grupo aqui é simplesmente uma coleção de interfaces, tipicamente collocadas em um servidor XSP ou uma fazenda, que permite que o Webex leia informações do seu Servidor de Aplicação (AS). Você pode ter um XSP por grupo AS ou vários XSPs por grupo ou vários grupos AS por XSP. Os requisitos de escala para o seu sistema BroadWorks estão fora de escopo aqui.

  5. (Opcional) Insira um nome de usuário e senha do BroadWorks que você sabe que estão dentro do sistema BroadWorks que você está se conectando ao Webex e clique em Próximo.

    Os testes de validação podem usar essa conta para validar as conexões para as interfaces no grupo.

  6. Adicione suas URLs de Ações XSI e eventos XSI.

  7. Clique em Próximo.

  8. Adicione a URL da interface do CTI e clique emPróximo.

  9. Adicione o seu URL do Serviço de Autenticação.

  10. Selecione Serviço de Aut. com validação de token CI.

    Essa opção não exige que o mTLS proteja a conexão do Webex, pois o Serviço de Autenticação valida corretamente o token do usuário contra o serviço de identidade Webex antes de emite o token de longa duração para o usuário.

  11. Revise suas entradas na tela final e clique em Criar. Você deve ver uma mensagem de sucesso.

    O Hub de parceiros passa as URLs para vários microsserviços Webex que testam as conexões para as interfaces fornecidas.

  12. Clique em Exibir grupos e você deverá ver seu novo grupo e se a validação foi bem sucedida.

  13. O botão Criar pode ser desativado na tela final (pré-visualização) do assistente. Se você não conseguir salvar o modelo, ele indica um problema com uma das integrações que acabou de configurar.

    Implementamos esta seleção para evitar erros em tarefas subsequentes. Você pode voltar por meio do assistente quando você configurar a sua implantação, o que pode exigir modificações em sua infraestrutura (por exemplo, XSP, balanceador de carga ou firewall) como documentado neste guia, antes de salvar o modelo.

Verificando as conexões com suas interfaces BroadWorks

  1. Faça o sign in ao Partner Hub (admin.webex.com) com as credenciais de administrador do parceiro.

  2. Abra a página de Configurações no menu lateral e encontre as configurações de Chamada BroadWorks.

  3. Clique em Exibir grupos.

  4. O Hub de parceiros inicia testes de conectividade de vários microsserviços para as interfaces dos grupos.

    Após os testes concluídos, a página da lista de grupos mostra uma mensagem de status ao lado de cada grupo.

    Você deve ver mensagens verdes de sucesso. Se você vir uma mensagem de Erro vermelha, clique no nome do grupo afetado para ver qual configuração está causando o problema.

Configurar os modelos do cliente

Os modelos do cliente são a maneira que você aplicará a configuração compartilhada a um ou mais clientes conforme você os integra através de métodos de provisionamento. Você deve associar cada modelo a um grupo (que você criou na seção anterior).

Você pode criar quantos modelos precisar, mas apenas um modelo pode ser associado a um cliente.

  1. Faça o sign in ao Partner Hub (admin.webex.com) com as credenciais de administrador do parceiro.

  2. Abra a página de Configurações no menu lateral e encontre as configurações de Chamada BroadWorks.

  3. Clique em Adicionar modelo.

    Isso inicia um assistente onde você pode fornecer configuração para clientes que usarão este modelo.

  4. Use o cluster suspenso para escolher o grupo que você deseja usar com este modelo.

  5. Insira um Nome de modelo e clique em Próximo.

  6. Configure o seu modo de provisionamento, usando estas configurações recomendadas:

    Tabela 2. Configurações de provisionamento recomendadas para diferentes modos de provisionamento

    Nome da configuração

    Provisionamento fluxo contínuo com e-mails confiáveis

    Provisionamento fluxo contínuo sem e-mails

    Auto provisionamento de usuários

    Habilitar o fluxo BroadWorks através do provisionamento (inclui credenciais de conta de provisionamento se Ativadas)

    Ligado

    Fornecer o nome e senha da conta deprovisionamento de acordo com a configuração do BroadWorks.

    Ligado

    Fornecer o nome e senha da conta deprovisionamento de acordo com a configuração do BroadWorks.

    Off

    Criar automaticamente novas organizações no Control Hub

    Em

    Em

    Em

    provedor de serviços de e-mail

    Selecione um endereço de e-mail no menu suspenso (você pode digitar alguns caracteres, para encontrar o endereço, se for uma lista longa).

    Este endereço de e-mail identifica o administrador dentro da organização do Seu Parceiro, que receberá acesso de administrador delegado a qualquer nova organização do cliente criada com o modelo do cliente.

    País

    Escolha qual país você usa para este modelo.

    O país escolhido corresponde às organizações de clientes que foram criadas com esse modelo para uma região específica. No momento, a região pode ser (EMEAR) ou (América do Norte e o resto do mundo). Consulte o país para os mapeamentos de regiões nesta planilha.

    Modo Empresarial BroadWorks ativo

    Ative isso se os clientes que você provisionou com este modelo sejam empresas no BroadWorks.

    Se eles são grupos, deixe este botão desligado.

    Se você tem uma combinação de empresas e grupos no BroadWorks, você deve criar modelos diferentes para esses casos diferentes.

    • Notas da tabela:

    • † Esta opção garante que uma nova organização do cliente seja criada se o domínio de e-mail de um assinante não corresponder a uma organização Webex existente.

      Isso sempre deve estar, a menos que você esteja usando um processo manual de ordenação e cumprimento (através do Cisco Commerce Workspace) para criar organizações de clientes no Webex (antes de começar a provisionar usuários nessas organizações). Essa opção é muitas vezes referido como o modelo de "Provisionamento híbrido" e está fora do escopo deste documento.

  7. Selecione o pacote de serviços padrão para clientes que usam este modelo (consulte Pacotes na seção Visão geral); básico, padrão, premium ou Softphone.

    Você pode substituir essa configuração para usuários individuais através do Partner Hub.

  8. Selecione o modo de autenticação padrão (autenticação BroadWorks ou Autenticação Webex) para clientes usando este modelo.

    (Consulte Modo de autenticação na seção Preparar seu ambiente).

  9. Configure a maneira como os usuários verificam suas identies para o Webex. As configurações nesta página correspondem com o modo de provisionamento de usuário escolhido como mostrado na tabela:

    Tabela 3. Configurações de verificação do usuário recomendadas para diferentes modos de provisionamento

    Nome da configuração

    Provisionamento fluxo contínuo com e-mails confiáveis

    Provisionamento fluxo contínuo sem e-mails

    Auto provisionamento de usuários

    Verificação do usuário

    Confiar em e-mails BroadWorks

    E-mails não-confiança

    E-mails não-confiança

    O primeiro usuário provisionado é o administrador

    Recomendado*

    Recomendado*

    Não aplicável

    Permitir que usuários se ativem

    Não aplicável

    Não aplicável

    Necessário

    • Notas da tabela:

    • * O primeiro usuário a quem você designa IM&P integrado no BroadWorks assume a função de administrador do cliente se uma nova organização do cliente for criada no Webex. Escolha essa configuração para lhe dar algum controle sobre quem assumirá a função. Se você desmarcar essa configuração, então o primeiro usuário a se tornar ativo na nova organização torna-se o administrador do cliente.

      Você pode modificar as funções de usuário do cliente no Partner Hub após o provisionamento, se necessário.

  10. Escolha se você deseja Pré-filar endereços de e-mail do usuário na página de logon.

    Você deve usar apenas esta opção se tiver selecionado Autenticação BroadWorks e também tiver colocado os endereços de e-mail dos usuários no atributo ID alternativo no BroadWorks. Caso contrário, eles precisarão usar seu nome de usuário BroadWorks. A página de logon oferece uma opção para alterar o usuário, se necessário, mas isso pode levar a problemas de logon.

  11. Escolha se ativar sincronização dediretórios .

    Esta opção permite que a Webex leia contatos do BroadWorks na organização do cliente para que os usuários possam encontrar e ligar para eles do aplicativo Webex.

  12. Insira um administrador de parceiro.

    Esse nome é usado no sistema mensagem de e-mail do Webex, que convida os usuários a validar seus endereços de e-mail.

  13. Certifique-se de que a alternância provisionando organizações existentes está 1 (a configuração padrão está 1).

  14. Revise suas entradas na tela final. Você pode clicar nos controles de navegação na parte superior do assistente para voltar e alterar quaisquer detalhes. Clique em Criar.

    Você deve ver uma mensagem de sucesso.

  15. Clique em Exibir modelos e você verá seu novo modelo listado com outros modelos.

  16. Clique no nome do modelo para modificar ou excluir o modelo, se necessário.

    Você não precisa inserir mais detalhes da conta de provisionamento. Os campos de confirmação de senha/senha vazios estão lá para alterar as credenciais, se necessário, mas deixe-as vazias para manter os valores que você doou ao assistente.

  17. Adicione mais modelos se você tiver configurações compartilhadas diferentes que deseja fornecer aos clientes.


    Mantenha a página Exibir modelos aberta, pois talvez seja necessário detalhes do modelo para uma tarefa a seguir.

Adicionar Webex para BroadWorks a uma organização existente

Se você for um administrador parceiro adicionando Webex para serviços BroadWorks a uma org. de cliente que existe no Control Hub, mas que ainda não está associado a uma organização em CI, o administrador da organização do cliente deve aprovar o acesso de administrador para que a solicitação seja bem sucedida.

A aprovação do administrador da organização é necessária se qualquer uma das seguintes informações for verdadeira:

  • Não há relacionamento gerenciado entre o provedor de serviços e a org. do cliente e o endereço de e-mail de um dos usuários da organização corresponde ao endereço de e-mail de um usuário CI em uma organização de pelo menos 100 usuários

  • A organização possui um domínio de e-mail verificado

  • O domínio da organização é não reclamado

Os administradores de parceiros podem concluir o seguinte procedimento para adicionar serviços de chamada BroadWorks a uma organização Webex existente:


No Partner Hub, a alternância de Organizações Existentes de Provisionamento deve estar habilitada nas configurações de Modelo de Cliente dessa organização (a alternância está ativada por padrão).

  1. Em BroadWorks, provisione-se como um usuário para essa organização.

  2. Provisione o Webex para BroadWorks para o cliente. Você receberá uma notificação por e-mail intitulo Seu serviço de chamada acabou de receber uma atualização.

  3. Na notificação por e-mail, clique no botão Entrar agora. Depois que você clicar no botão, ocorrerá o seguinte:

    • O anexo da organização falha com um 2017 erro (Não foi possível provisionar o Assinante em uma Organização Webex existente).

    • Um e-mail de solicitação de aprovação é gerado e enviado aos administradores da organização do cliente (até cinco administradores). A notificação destaca o e-mail do administrador do parceiro (como configurado no modelo do cliente dentro do Hub do parceiro) e solicita que o administrador da organização aprove a solicitação. Para concluir o processo de provisionamento, o administrador da organização deve aprovar a solicitação, concedendo ao administrador parceiro privilégios completos de administrador para a organização do cliente.

  4. Com acesso total ao administrador, agora você pode provisionando serviços de chamada com sucesso.

Adicionar administrador externo

Para um procedimento que os administradores da organização do cliente podem seguir para adicionar o administrador do parceiro como um administrador externo, consulte Aprovar solicitação de administradorexterno.

Configurar o servidor de aplicativo com a URL do serviço de provisionamento


Esta tarefa só é necessária para o fluxo através do provisionamento.

Servidor de aplicação Patch

  1. Aplique o patch ap373197 (Consulte os Requisitos de software BroadWorks na seção referência).

  2. Alterar para Maintenance/ContainerOptions Contexto.

  3. Habilita o parâmetro URL de provisionamento:

    /AS_CLI/Maintenance/ContainerOptions> add provisioning bw.imp.useProvisioningUrl true

Obter a(s) URL(s) de provisionamento do Partner Hub

Consulte o Guia de administração da interface de linha de comando do Cisco BroadWorks Application Server para obter detalhes (Interface > Mensagens instantâneas e Serviço > IM&P integrado) dos comandos AS.

  1. Faça login no Hub de parceiros e vá para Configurações > chamada BroadWorks.

  2. Clique em Exibir modelos.

  3. Selecionar o modelo que você está usando para provisionar os assinantes desta empresa/grupo na Webex.

    Os detalhes do modelo são exibidos em um painel flyout à direita. Se você ainda não tiver criado um modelo, você precisa fazer isso para obter a URL de provisionamento.

  4. Copie a URL do adaptador de provisionamento.

Repita isso para outros modelos, se você tiver mais de um.

(Opção) Configurar parâmetros de provisionamento em todo o sistema no servidor de aplicativos


Você pode não querer definir o domínio de serviço e o provisionamento de todo o sistema se você estiver usando UC-One SaaS. Consulte Os Pontos de Decisão na seção Preparar seu ambiente.

  1. Entre no Servidor de Aplicativo e configure a interface de mensagens.

    1. AS_CLI/Interface/Messaging> set provisioningUrl EnterValueFromPartnerHubTemplate

    2. AS_CLI/Interface/Messaging> set provisioningUserId EnterValueFromPartnerHubTemplate

    3. AS_CLI/Interface/Messaging> set provisioningPassword EnterValueFromPartnerHubTemplate

    4. AS_CLI/Interface/Messaging> set enableSynchronization true

  2. Ative a interface IMP integrada:

    1. /AS_CLI/Service/IntegratedIMP> set serviceDomain example.com

    2. /AS_CLI/Service/IntegratedIMP/DefaultAttribute> set userAttrIsActive true


Você deve inserir o nome totalmente qualificado para o provisioningURL parâmetro, como foi dado no Control Hub. Se o servidor de aplicativo não conseguir acessar o DNS para resolver o hostname, então você deve criar o mapeamento no /etc/hosts arquivo na as.

(Opção) Configurar parâmetros de provisionamento por empresa no servidor de aplicativo

  1. Na BroadWorks UI, abra a empresa que você deseja configurar e vá para Serviços > IM&Pintegrado.

  2. Selecione Usar o domínio de serviço e insira um valor simulado (o Webex ignora este parâmetro. Você pode usar example.com).

  3. Selecione Usar Servidor de Mensagens.

  4. No campo URL, colar a URL de provisionamento que você copiou do seu modelo no Partner Hub.


    Você deve inserir o nome totalmente qualificado para o provisioningURL parâmetro, como foi dado no Partner Hub. Se o servidor de aplicativo não conseguir acessar o DNS para resolver o hostname, então você deve criar o mapeamento no /etc/hosts arquivo na as.

  5. No campo Nome de usuário, insira um nome para o administrador de provisionamento. Isto deve corresponder ao valor do modelo no Hub de parceiros.

  6. Insira uma senha para o administrador de provisionamento. Isto deve corresponder ao valor do modelo no Hub de parceiros.

  7. Para identidade de usuário padrão para IM&P ID, selecione Primário.

  8. Clique em Aplicar.

  9. Repita para outras empresas que você deseja configurar para o fluxo através do provisionamento.

Sincronização de diretórios

A sincronização de diretórios garante que o Webex para usuários BroadWorks possa usar o diretório Webex para ligar para qualquer entidade de chamada do servidor BroadWorks. Esse recurso garante que até mesmo entidades de telefonia sem um cliente de mensagens sejam sincronizadas com o diretório Webex.


Webex para provisionamento BroadWorks inclui uma sincronização padrão de usuários de mensagens e suas informações de chamada associadas do servidor BroadWorks para o diretório Webex. No entanto, a sincronização de provisionamento omite usuários que não estão habilitados para mensagens e entidades não-usuário (por exemplo, um telefone sala de conferência, máquina de fax ou número grupo de busca usuário). Você deve habilitar a sincronização de diretórios para garantir que essas entidades de chamada omitidas são adicionadas ao diretório Webex.

Condições de sincronização do diretório

  • A sincronização de sincronização de diretórios é executado semanalmente para um determinado modelo de cliente. A sincronização inicial é agendada para a semana seguinte à ativação da sincronização (a hora escolhida para iniciar a sincronização é aleatória).

  • Se ocorrer uma falha de sincronização, a sincronização será rea mesmo a cada 24 horas até a próxima sincronização agendada.

  • Você pode visualizar o status de sincronização no Control Hub (com informações da última sincronização bem sucedida) para um determinado modelo de cliente.

  • Ativar a Sincronização para um determinado modelo de cliente permite sincronização para todas as organizações que usam esse modelo. Se houver uma falha de sincronização com uma ou mais dessas organizações, o status exibirá uma falha parcial.

  • A sincronização ignora usuários que não têm um número de telefone.

  • Cada aplicativo Webex tem um cache local que pode levar até 72 horas para limpar antes que as atualizações pós-sincronização apareçam no aplicativo Webex. Esse atraso detém se você está ativando ou desativando o recurso.

Antes de começar

Recomendamos que você use as seguintes configurações:


Os exemplos abaixo presumem que você está usando um servidor XSP. Para servidores ADP, substitua (XSP_CLI) por (ADP_CLI).
  • Valores limite de tarifas—De configurar as seguintes propriedades do sistema de sobrecarga (XSP_CLI/Aplicativos/Xsi-Ações/OverloadControl):

    • userDirectoryTransactionLimit—Definir para um valor nulo.

    • Diretório globalTransmissão de transferência — Definida com um valor nulo.


    Recomenda-se que você de definir o usuárioDirectoryTransactionLimit e globalDirectoryTransactionLimit para um valor nulo. No entanto, se você decidir atribuir valores, cada um deverá ser definido como pelo menos cinco vezes o valor de transactionLimitPeriodSeconds (que deve ser 1).
  • Limites de transações—Definir os seguintes valores (XSP_CLI/Sistema/ComunicaçãoUtilidade/Configurações Padrão):

    • userTransactionLimit — De definida para pelo menos 100.

    • transactionLimitPeriodSecs —Definido para 1.

  • Valores de paging—Definir as propriedades do sistema de paging (XSP_CLI/Aplicativos/Xsi-Ações/Paging):

    • defaultPageSize— Definir para 50

    • disponívelUserMaxLimit —Definido para 100

  • Interface CTI—Certifique-se de carregar os certificados de CA Webex no armazenamento de confiança da interface CTI e permitir a autenticação do cliente na interface CTI.

Além disso, recomendamos que você aplique o patch do sistema ap368517 à implantação do BroadWorks antes de ativar esse recurso (para obter informações sobre o patch, consulte os Requisitos de software BroadWorks na seção de Referência).

Procedimento

Conclua os seguintes passos para ativar a Sincronização de diretório:

  1. No Hub do parceiro, escolha Configurações.

  2. Role até Chamada BroadWorks e clique em Exibir modelo .

  3. Selecione o modelo apropriado.

  4. Role até Sincronização do diretório BroadWorks e debilitar a alternância de sincronização dediretórios para Em.

  5. Clique em Salvar.


Para desativar a Sincronização de diretórios, de configurar a alternância Ativar sincronização de diretório para Off . Isso removerá usuários somente BroadWorks do diretório Webex.

Gravação de chamadas

O Webex para BroadWorks suporta quatro modos de gravação de chamada.

Tabela 4. Modos de gravação

Modos de gravação

Descrição

Controles/Indicadores que são exibidos no aplicativo Webex

Sempre

A gravação é iniciada automaticamente quando a chamada é estabelecida. O usuário não tem capacidade de iniciar ou parar a gravação.

  • Indicador visual de que a gravação está em andamento

Sempre com Pausar/Retomar

A gravação é iniciada automaticamente quando a chamada é estabelecida. O usuário pode pausar e continuar a gravação.

  • Indicador visual de que a gravação está em andamento

  • Botão Pausar gravação

  • Botão Continuar gravação

Ondemand

A gravação é iniciada automaticamente quando a chamada é estabelecida, mas a gravação é excluída, a menos que o usuário pressione Iniciar gravação.

Se o usuário inicia a gravação, a gravação completa da configuração da chamada é mantida. Depois de iniciar a gravação, o usuário também pode pausar e continuar a gravação

  • Botão Iniciar gravação

  • Botão Pausar gravação

  • Botão Continuar gravação

OnDemand com o início iniciado pelo usuário

A gravação não inicia, a menos que o usuário selecione a opção Iniciar gravação no aplicativo Webex. O usuário tem a opção de iniciar e parar a gravação várias vezes durante uma chamada.

  • Botão Iniciar gravação

  • Botão Parar gravação

  • Botão Pausar gravação

Requisitos

Para implantar esse recurso no Webex para BroadWorks, você deve implantar os seguintes patches do BroadWorks:

  • AP.as.22.0.1123.ap377718

  • AP.as.23.0.1075.ap377718

  • AP.as.24.0.944.ap377718

O AS deve ser configurado para enviar a X-BroadWorks-Correlation-Info Header SIP:

  • AS_CLI/Interface/SIP> set sendCallCorrelationIDNetwork true

  • AS_CLI/Interface/SIP> set sendCallCorrelationIDAccess true

A seguinte tag de configuração deve estar habilitada para usar este recurso: %ENABLE_CALL_RECORDING_WXT%.

Esse recurso requer uma integração com uma plataforma de gravação de chamada de terceiros.

Para configurar a gravação de chamada no BroadWorks, vá para o Guia da interface de gravação de chamada do Cisco BroadWorks em https://xchange.broadsoft.com/node/1033722.

Informações adicionais

Para informações do usuário sobre como usar o recurso de Gravação, vá para Webex | Gravar suas chamadas.

Para repetir uma gravação, os usuários ou administradores devem ir para a plataforma de gravação de chamada de terceiros.

Grupos estacionamento de chamada e recuperar

O Webex para BroadWorks suporta Grupos estacionamento de chamada e Recuperação. Este recurso fornece uma maneira para usuários dentro de um grupo estacionarem chamadas, que podem então ser recuperadas por outros usuários no grupo. Por exemplo, os funcionários de varejo em uma configuração de loja podem usar o recurso para estacionar uma chamada que pode ser captada por alguém em outro departamento.

Para implantar o recurso, um administrador deve criar um grupo de estacionamento de chamada e adicionar usuários ao grupo. Uma vez que o recurso é configurado:

  • Durante uma chamada, um usuário clica na opção Estacionamento em seu aplicativo Webex para estacionar a chamada em um ramal que o sistema seleciona automaticamente. O sistema exibe a extensão ao usuário por um período de 10 segundos.

  • Outro usuário do grupo clica na opção Recuperar chamada no aplicativo Webex. O usuário, em seguida, entra no ramal da chamada estacionado para continuar a chamada.

Para obter detalhes sobre como configurar esse recurso no BroadWorks, consulte estacionamento de chamada seção do Guia de Administração da Interface da Web do Grupo de Aplicativos BroadWorks Server - Parte 2 em https://xchange.broadsoft.com/node/1051947.

Informações adicionais

Para informações do usuário sobre como usar o Grupo estacionamento de chamada, consulte o Webex | Park e Recuperarchamadas.

estacionamento de chamada/Direcionado estacionamento de chamada

O estacionamento de chamada regular ou direcionado não é suportado na IU do aplicativo Webex, mas os usuários provisionados podem implantar o recurso usando códigos de acesso de recursos:

  • Insira *68 para estacionar uma chamada

  • Digite *88 para recuperar uma chamada

Personalizar e provisionar clientes

Os usuários baixam e instalam seus aplicativos Webex genéricos para desktop ou celular (consulte as Plataformas de aplicativos Webex na seção Preparar seu ambiente). Assim que o usuário autentica, o cliente registra-se contra a Cisco Webex em nuvem para mensagens e reuniões, recupera suas informações de marca, descobre suas informações de serviço BroadWorks e baixa sua configuração de chamada do BroadWorks Application Server (via DMS no XSP).

Você configura os parâmetros de chamada para aplicativos Webex no BroadWorks (como normal). Você configura a marca, as mensagens e os parâmetros de reunião para os clientes no Control Hub. Você não modifica diretamente um arquivo de configuração.

Esses dois conjuntos de configurações podem se sobrepor, nesse caso a configuração da Webex sobrepõe a configuração do BroadWorks.

Adicionar modelos de configuração de aplicativos Webex ao Servidor de aplicativos BroadWorks

Aplicativos Webex são configurados com arquivos DTAF. Os clientes baixam um arquivo XML de configuração do Servidor de aplicativo através do serviço de Gerenciamento de dispositivos no XSP.

  1. Obter os arquivos DTAF necessários (consulte Perfis de dispositivos na seção Preparar seu ambiente).

  2. Verifique se você tem os conjuntos de marcação à direita no BroadWorks System > Recursos > de gerenciamento de dispositivos.

  3. Para cada cliente que você estiver provisionando:

    1. Baixe e extraia o arquivo zip DTAF para o cliente específico.

    2. Importar arquivos DTAF para BroadWorks no System > Recursos > Tipos de Perfil de Identidade/Dispositivo

    3. Abra o perfil do dispositivo recém adicionado para editar e insira a fazenda XSP FQDN e o Device Access Protocol.

    4. Modifique os modelos de acordo com seu ambiente (veja a tabela abaixo).

    5. Salve o perfil.

  4. Clique em Arquivos e Autenticação e, em seguida, selecione a opção para reconstruir todos os arquivos do sistema.

Nome

Descrição

Prioridade codec

Configure a ordem de prioridade para os codecs de áudio e vídeo para VoIP chamadas

TCP, UDP e TLS

Configure os protocolos usados para sinalização SIP e mídia

Portas de áudio e vídeo RTP

Configurar intervalos de portas para áudio e vídeo RTP

Opções SIP

Configure várias opções relacionadas ao SIP (INFORMAÇÕES DE SIP, usar rport, descoberta de proxy SIP, intervalos de atualização para registro e assinatura, etc.)

Personalizar clientes no Control Hub

Existem configurações de marca separadas para clientes desktop e móveis, então você deve repetir este processo de marca se usar ambos:

  1. Faça o sign in ao Control Hub e vá para Configuração > Clientes.

  2. Localize a área de Marca da página de configuração do cliente.

  3. Atualize o logotipo e a barra de navegação principal. Para obter mais informações, consulte Adicionar a marca da empresa ao Webex.


O Portal de ativação do usuário usa o mesmo logotipo que você adiciona para a marca do cliente.

Personalizar relatórios de problemas e URLs de ajuda

Consulte https://help.webex.com/n0cswhcb "Personalizar a marca e o relatório de problemas dos clientes".

Configurar sua organização de teste para Webex para BroadWorks

Antes de começar

Com provisionamento Fluxoviso

Você deve configurar todos os serviços XSP e a organização parceira no Control Hub, antes de realizar esta tarefa.

1

Atribuir serviço no BroadWorks:

  1. Crie uma empresa de teste em sua empresa de prestador de serviços no BroadWorks ou crie um grupo de testes no seu provedor de serviços (depende da configuração do BroadWorks).

  2. Configure o serviço IM&P para essa empresa, para apontar para o modelo que você está testando (recupere a URL do adaptador de provisionamento e as credenciais do modelo do cliente Control Hub).

  3. Crie assinantes de teste nessa empresa/grupo.

  4. Dê aos usuários endereços de e-mail exclusivos no campo de e-mail no BroadWorks. Copie-as no atributo ID alternativo também.

  5. Atribua o serviço de IM&P integrado a esses assinantes.


     

    Isso aciona a criação da organização do cliente e dos primeiros usuários, o que leva alguns minutos. Por favor, aguarde um pouco antes de tentar entrar com seus novos usuários.

2

Verifique a organização do cliente e os usuários no Control Hub:

  1. Entre no Control Hub com sua conta de administrador de parceiro.

  2. Vá para Clientes e verifique se a nova organização do cliente está na lista (o nome segue o nome do grupo ou o nome da empresa, da BroadWorks).

  3. Abra a organização do cliente e verifique se os assinantes são usuários nessa organização.

  4. Verifique se o primeiro assinante a quem você atribuiu o serviço de IM&P Integrado se tornou o administrador do cliente dessa organização.

Teste do usuário

1

Baixe o aplicativo Webex em duas máquinas diferentes.

2

Entre como seu usuário de teste nas duas máquinas.

3

Faça chamadas de teste.