Implemente o Webex para BroadWorks

Visão geral da implantação

Os diagramas a seguir representam a ordem típica das suas tarefas de implantação para os diferentes modos de provisionamento de usuários. Muitas das tarefas são comuns para todos os modos de provisionamento.

Figura 1. Tarefas necessárias para implantar o provisionamento de fluxo através
Mostra a ordem de tarefas necessárias para a implantação do Webex para BroadWorks com provisionamento de fluxo através de e-mails confiáveis e provisionamento
Figura 2. Tarefas necessárias para a implantação de provisionamento fluxo contínuo sem e-mails confiáveis
Mostra a ordem de tarefas necessárias para a implantação do Webex para BroadWorks com provisionamento de fluxo sem e-mails
Figura 3. Tarefas necessárias para implantar o auto provisionamento de usuários
Mostra a ordem de tarefas necessárias para implantar o Webex para BroadWorks com auto-ativação

Integração de parceiros para Cisco Webex para BroadWorks

Cada Webex para BroadWorks provedor de serviços ou Revendedor precisa de uma para ser configurada como uma Organização parceira para Cisco Webex para BroadWorks. Se você tiver uma organização Cisco Webex parceiro existente, isso pode ser usado.

Para concluir a integração necessária, você deve executar o Webex para a solução BroadWorks e os novos parceiros devem aceitar o Acordo de Parceiro de Canal Indireto (ICPA) on-line. Quando essas etapas são concluídas, a Conformidade da Cisco criará uma nova Organização parceira no Partner Hub (se necessário) e enviará um e-mail com detalhes de autenticação ao administrador do registro na sua confirmação. Ao mesmo tempo, seu gerente de programa de ativação e/ou sucesso do cliente entrará em contato com você para iniciar a integração.

Configurar serviços no Webex para XSPs BroadWorks

Exigimos que o aplicativo NPS seja executado em um XSP diferente. Os requisitos para esse XSP estão descritos em Configurar as notificações de chamada na suarede.

Você precisa dos seguintes aplicativos/serviços nos seus XSPs.

Serviço/Aplicativo

Autenticação necessária

Finalidade do serviço/aplicativo

Xsi-Events

TLS (servidor se autentica aos clientes)

Controle de chamada, notificações de serviço

Xsi-Ações

TLS (servidor se autentica aos clientes)

Controle de chamada, ações

Gerenciamento de dispositivos

TLS (servidor se autentica aos clientes)

Download da configuração de chamada

Serviço de autentificação

TLS (servidor se autentica aos clientes)

Autenticação de usuário

Integração de telefonia por computador

mTLS (cliente e servidor autenticam um ao outro)

Presença de telefonia

Configurações de chamada Aplicativo Webview

TLS (servidor se autentica aos clientes)

Expor as configurações de chamada do usuário ao portal de autoatendência no aplicativo Webex

Esta seção descreve como aplicar as configurações necessárias para TLS e mTLS nessas interfaces, mas você deve fazer referência à documentação existente para obter os aplicativos instalados em seus XSPs.

Requisitos de co-residência

  • O Serviço de autenticação deve ser corrente com os aplicativos Xsi, pois essas interfaces devem aceitar tokens de longa duração para autorização de serviço. O serviço de autenticação é necessário para validar esses tokens.

  • O serviço de autenticação e o Xsi podem ser executados na mesma porta, se necessário.

  • Você pode separar os outros serviços/aplicativos conforme necessário para sua escala (fazenda XSP de gerenciamento de dispositivos dedicados, por exemplo).

  • Você pode co-localizar os aplicativos Xsi, CTI, Serviço de Autenticação e DMS.

  • Não instale outros aplicativos ou serviços nos XSPs que são usados para integrar o BroadWorks com o Webex.

  • Não localize o aplicativo NPS com quaisquer outros aplicativos.

Xsi Interfaces

Instale e configure os aplicativos Xsi-Actions e Xsi-Events, conforme descritos no Guia de configuração da interface de serviços Xtended do Cisco BroadWorks.

Instalar o serviço de autenticação

Use este procedimento para configurar a autenticação entre o Cisco Webex e a implantação do BroadWorks no local usando o método AuthServiceWithCTITokenValidation.


Este procedimento se aplica apenas se você estiver executando R22 ou superior. Se você estiver executando R21SP1, consulte Instalar o serviço de autenticação XSP (R21SP1).
  1. Crie uma solicitação de serviço com o seu contato de integração, ou com o TAC, para provisionar sua conta de cliente OAuth (webex Common Identity) . Título a sua solicitação de serviço "Configuração de Serviço AuthService XSP". A Cisco fornece a você uma ID do cliente OAuth, um segredo do cliente e um token de atualização válido por 60 dias. Se o token expirar antes de usá-lo com seu XSP, você pode levantar outra solicitação.

  2. Instale os seguintes patches em cada servidor XSP. Instale os patches apropriados para sua versão:

    • Para R22:

      AP.plataforma.22.0.1123.ap376508

      AP.xsp.22.0.1123.ap376508

    • Para R23:

      AP.xsp.23.0.1075.ap376509

      AP.plataforma.23.0.1075.ap376509

    • Para R24 —nenhum patch é necessário

  3. Instale o aplicativo AuthenticationService em cada serviço XSP.

    1. Execute o seguinte comando para ativar o aplicativo AuthenticationService no XSP para o caminho de contexto /authService.

      XSP_CLI/Manutenção/ManagedObjects> ative o aplicativo AuthenticationService 22.0_1.1123/authService
    2. Execute este comando para implantar o Serviço de autenticação no XSP:

      XSP_CLI/Manutenção/ManagedObjects> implantar o aplicativo /authServiceBroadWorks SW Manager implantando/authService...
  4. Configure os Provedores de identidade executando os seguintes comandos em cada servidor XSP:

    XSP_CLI/Aplicativos/AutenticaçãoServiço/IdentidadeProviders/Cisco> obter

    • definir verdadeiro habilitado

    • definir clientId <client id="">

    • definir clientSecret <secret from="" TAC="" service="" request="">

    • definir o nome do emissor https://idbroker.webex.com/idb

    • definir issuerUrl https://idbroker.webex.com/idb

    • definir tokenInfoUrl <IdPProxy URL="" from="" Control="" Hub="">

    • definir ciResponseBodyMaxSizeInBytes 65536

  5. Especifique a autorização Webex que deve estar presente no perfil do usuário no Webex executando o seguinte comando:

    XSP_CLI/Aplicativos/AutenticaçãoServiço/IdentidadeProviders/Cisco/Escopos> definir escopo broadworks-connector:user

  6. Configure provedores de identidade para Federação Cisco usando os seguintes comandos em cada servidor XSP:

    XSP_CLI/Aplicativos/AutenticaçãoServiço/IdentidadeProviders/Cisco/Federation> obter

    • definir flsUrl https://cifls.webex.com/federation

    • configurar refreshPeriodInMinutes 1440

    • definir refreshToken <token from="" service="" request="">

  7. Configure o Gerenciamento de Tokens usando os seguintes comandos em cada servidor XSP:

    • XSP_CLI/Aplicativos/Serviço de autenticação/Manutenção de tokens>

    • definir tokenIssuer BroadWorks

    • definir tokenDurationInHours 720

  8. Gerar e compartilhar as chaves RSA. Você deve gerar chaves em um XSP, em seguida, copiá-las para todos os outros XSPs. Isto é devido aos seguintes fatores:

    • Você deve usar os mesmos pares de chaves públicas/privadas para criptografia/descriptografia de tokens em todas as instâncias do serviço de autenticação.

    • O par de chaves é gerado pelo serviço de autenticação quando primeiro é necessário para emitir um token.


    Se você altere as teclas ou o comprimento da chave, você precisará repetir a seguinte configuração e reiniciar todos os XSPs.
    1. Selecione um XSP a ser usado para gerar um par de chaves.

    2. Use um cliente para solicitar um token criptografado desse XSP, solicitando a seguinte URL no navegador do cliente:

      https://<XSP-IPAddress>/authService/token?key=BASE64URL(clientPublicKey)

      (Isso gera um par de chaves pública/privada no XSP, se já não havia um)

    3. O local do armazenamento principal não é configurável. Exporte as chaves:

      XSP_CLI/Aplicativos/autenticaçãoServiço/Manutenção de chaves> de exportação

    4. Copie o arquivo exportado /var/broadworks/tmp/authService.keys para o mesmo local nos outros XSPs, sobrescrevendo um arquivo .keys mais antigo,se necessário.

    5. Importe as chaves em cada um dos outros XSPs:

      XSP_CLI/Aplicativos/autenticaçãoServiço/Manutenção de chaves> importKeys /var/broadworks/tmp/authService.keys

  9. Forneça a URL do authService para o recipiente da web. O recipiente da web do XSP precisa da URL do authService para que ele possa validar tokens. Em cada um dos XSPs:

    1. Adicione a URL do serviço de autenticação como um serviço de autenticação externa para o utilitário BroadWorks Communications:

      XSP_CLI/Sistema/Capacidade de comunicação/Configurações padrão/Autenticação externa/AuthService> url definida http://127.0.0.1/authService

    2. Adicione a URL do serviço de autenticação ao recipiente:

      XSP_CLI/Manutenção/ContainerOptions> adicione tomcat bw.authservice.authServiceUrl http://127.0.0.1/authService

      Isso permite Cisco Webex usar o serviço de autenticação para validar os tokens apresentados como credenciais.

    3. Verifique o parâmetro com obter.

    4. Reinicie o XSP.

Configurar TLS e cifras nas interfaces HTTP (para XSI e serviço de autenticação)

Os aplicativos Service authentication, Xsi-Actions e Xsi-Events usam interfaces de servidor HTTP. Os níveis de configuração TLS para esses aplicativos são os seguinte:

Mais geral = System > Transport > HTTP > http server = Mais específico

Os contextos CLI que você usa para visualizar ou modificar as diferentes configurações SSL são:

Especificidade Contexto CLI
Sistema (global)

XSP_CLI/Sistema/SSLCommonSettings/JSSE/Ciphers>

XSP_CLI/Sistema/SSLCommonSettings/JSSE/Protocolos>

Protocolos de transporte para este sistema

XSP_CLI/Sistema/SSLCommonConsettings/OpenSSL/Ciphers>

XSP_CLI/Sistema/SSLCommonConsettings/OpenSSL/Protocolos>

HTTP neste sistema

XSP_CLI/Interface/Http/SSLCommonSettings/Ciphers>

XSP_CLI/Interface/Http/SSLCommonSettings/Protocolos>

Interfaces específicas do servidor HTTP neste sistema

XSP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers>

XSP_CLI/Interface/Http/HttpServer/SSLSettings/Protocolos>

Leitura da configuração da interface TLS do servidor HTTP no XSP

  1. Faça login no XSP e navegue até XSP_CLI/Interface/Http/HttpServer>

  2. Insira o comando Obter e leia os resultados. Você deve ver as interfaces (endereços de IP) e, para cada, se elas são seguras e se exigem a autenticação do cliente.

Para cada interface segura, a Tomcat determina um certificado; o sistema gera um certificado auto-assinado se precisar de um.


  XSP_CLI/Interface/Http/HttpServer> obter

Adicionar protocolo TLS 1.2 à interface do servidor HTTP


Este procedimento se aplica ao R22 e posterior. Para configurar a versão TLS no R21(SP1), você deve usar a opção de recipiente da plataforma XSP bw.hua.sslenabledprotocols.

A interface HTTP que está interagindo com a Cisco Webex em nuvem deve ser configurada para TLSv1.2. A nuvem não negociará versões anteriores do protocolo TLS.

Para configurar o protocolo TLSv1.2 na interface do servidor HTTP:

  1. Faça login no XSP e navegue até XSP_CLI/Interface/Http/HttpServer/SSLSettings/Protocols>

  2. Insira o comando get <interfaceIp> 443 para ver quais protocolos já são usados nesta interface.

  3. Insira o comando adicionar 443 TLSv1.2 para garantir que a interface possa usar o <interfaceIp> TLS 1.2 ao se comunicar com a nuvem.

Editando a configuração de codificações TLS na interface do servidor HTTP


Este procedimento se aplica ao R22 e posterior. Para configurar cifras TLS no R21(SP1), você deve usar a opção de contentador da plataforma XSP bw.primeiro.sslcifrasuite.

Para configurar as cifras necessárias:

  1. Faça login no XSP e navegue até XSP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers>

  2. Insira o comando get <interfaceIp> 443 para ver quais cifras já são usadas nesta interface. Deve haver pelo menos um dos suites recomendados da Cisco (consulte os Requisitos de segurança e identidade XSP na seção visão geral).

  3. Insira o comando adicione <interfaceIp> 443 <cipherName> para adicionar uma codificação à interface do servidor HTTP.


    O XSP CLI requer o nome do suite de codificação padrão IANA, e não o nome do suite de codificação openSSL. Por exemplo, para adicionar a codificação openSSL ECDHE-ECDSA-CHACHA20-POLY1305 à interface do servidor HTTP, você usaria: XSP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers>adicione 192.0.2.7 443 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

    Consulte https://ciphersuite.info/ para encontrar o suite do por um dos nomes.

Configurar mTLS para authenticationService

Configurar confiança (R21 SP1)
  1. Entrar no Hub de parceiros.

  2. Vá para Configurações > chamada BroadWorks e clique em Baixar o certificado da CA Webex para obter CombinedCertChain.txt no seu computador local.


    Este arquivo contém dois certificados. Você precisa dividir o arquivo antes de enviá-lo aos XSPs.
  3. Divida a cadeia de certificados em dois certificados:

    1. Abra combinedcertchain.txt em um editor de texto.

    2. Selecione e corte o primeiro bloco de texto, incluindo as linhas -----BEGIN CERTIFICATE----- e-----END CERTIFICATE----- e colar o bloco de texto em um novoarquivo.

    3. Salve o novo arquivo como broadcloudroot.txt.

    4. Salve o arquivo original como broadcloudissuing.txt.

      O arquivo original agora deve ter apenas um bloco de texto, entre as linhas -----BEGIN CERTIFICATE----- e -----END CERTIFICATE-----.

  4. Copie ambos os arquivos de texto para um local temporário no XSP que você está se localizando, por exemplo, /tmp/broadcloudroot.txt e/tmp/broadcloudissuing.txt.

  5. Faça login no XSP e navegue até /XSP_CLI/Interface/Http/ClientAuthentication>

  6. Execute o comando obter e leia o parâmetrochainDepth.

    (chainDepth é 1 por padrão, o que é muito baixo para a cadeia Webex, que tem dois certificados)

  7. Se a chainDepth não for maior que 2, execute definir chainDepth 2.

  8. (Opcional) Execute a ajuda updateTrust para ver os parâmetros e o formato de comando.

  9. Carregue os arquivos de certificados para novas âncoras de confiança:

    XSP_CLI/Interface/Http/ClientAuthentication/Trusts> updateTrust webexclientroot /tmp/broadcloudroot.txt

    XSP_CLI/Interface/Http/ClientAuthentication/Trusts> updateTrust webexclientissuing /tmp/broadcloudissuing.txt


    webexclientroot ewebexclientissuing são exemplos de aliases para os âncoras de confiança; você pode usar o seu próprio.
  10. Confirme se ambos os certificados foram carregados:

    /XSP_CLI/Interface/Http/ClientAuthentication/Trusts> obter

Configurar o Trust (R22 e posterior)

  1. Entre no Control Hub com sua conta de administrador de parceiro.

  2. Vá para Configurações > chamada BroadWorks e clique em Baixar o certificado da CA Webex para obter CombinedCertChain.txt no seu computador local.


    Este arquivo contém dois certificados. Você precisa dividir o arquivo antes de enviá-lo aos XSPs.
  3. Divida a cadeia de certificados em dois certificados:

    1. Abra combinedcertchain.txt em um editor de texto.

    2. Selecione e corte o primeiro bloco de texto, incluindo as linhas -----BEGIN CERTIFICATE----- e-----END CERTIFICATE----- e colar o bloco de texto em um novoarquivo.

    3. Salve o novo arquivo como broadcloudroot.txt.

    4. Salve o arquivo original como broadcloudissuing.txt.

      O arquivo original agora deve ter apenas um bloco de texto, entre as linhas -----BEGIN CERTIFICATE----- e -----END CERTIFICATE-----.

  4. Copie ambos os arquivos de texto para um local temporário no XSP que você está se localizando, por exemplo, /tmp/broadcloudroot.txt e/tmp/broadcloudissuing.txt.

  5. (Opcional) Execute a ajuda UpdateTrust para ver os parâmetros e o formato de comando.

  6. Carregue os arquivos de certificados para novas âncoras de confiança:

    XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexclientroot /tmp/broadcloudroot.txt

    XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexclientissuing /tmp/broadcloudissuing.txt


    webexclientroot ewebexclientissuing são exemplos de aliases para os âncoras de confiança; você pode usar o seu próprio.
  7. Confirme se as âncoras estão atualizadas:

    XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/Trusts> obter

      Alias Proprietário Emissor 
     ====== 
     webexclientissuing BroadCloud Commercial Issuing CA – DA3 BroadCloud Commercial Trusted Root CA 
     webexclientroot BroadCloud Commercial Trusted Root CA[self-signed]

(Opção) Configure o mTLS no nível de interface/porta HTTP

É possível configurar mTLS no nível de interface/porta HTTP ou em uma base de aplicativo por web.

A maneira como você habilita o mTLS para seu aplicativo depende dos aplicativos que você está organizando no XSP. Se você estiver organizando vários aplicativos que exigem mTLS, você deve habilitar mTLS na interface. Se você precisar proteger apenas um dos vários aplicativos que usam a mesma interface HTTP, você pode configurar o mTLS no nível da aplicação.

Ao configurar mTLS no nível de interface/porta HTTP, mTLS é necessário para todos os aplicativos da web hospedados acessados através desta interface/porta.

  1. Entrar no XSP cuja interface você está configurando.

  2. Navegue até XSP_CLI/Interface/Http/HttpServer> e execute o comando obter para ver as interfaces.

  3. Para adicionar uma interface e exigir a autenticação do cliente lá (o que significa o mesmo que mTLS):

    XSP_CLI/Interface/Http/HttpServer> adicione nome de porta IPAddress verdadeiro

    Consulte a documentação XSP CLI para detalhes. Essencialmente, o primeiro verdadeiro segura a interface com TLS (certificado de servidor é criado se necessário) e a segunda força a interface a exigir a autenticação de certificado do cliente (juntos são mTLS).

Por exemplo:

XSP_CLI/Interface/Http/HttpServer> obter

Nome da Porta da Interface Cliente Seguro Auth Req Cluster Fqdn 
         ======= 
         192.0.2.7 443 xsp01.collab.example.net true false 
         192.0.2.7 444 xsp01.collab.example.net verdadeiro

Neste exemplo, mTLS (Client Auth Req = true) está habilitado na porta 192.0.2.744. O TLS está habilitado na porta 192.0.2.7 443.

(Opção) Configure o mTLS para aplicativos da web específicos

É possível configurar mTLS no nível de interface/porta HTTP ou em uma base de aplicativo por web.

A maneira como você habilita o mTLS para seu aplicativo depende dos aplicativos que você está organizando no XSP. Se você estiver organizando vários aplicativos que exigem mTLS, você deve habilitar mTLS na interface. Se você precisar proteger apenas um dos vários aplicativos que usam a mesma interface HTTP, você pode configurar o mTLS no nível da aplicação.

Ao configurar mTLS no nível de aplicativo, mTLS é necessário para esse aplicativo, independentemente da configuração da interface do servidor HTTP.

  1. Entrar no XSP cuja interface você está configurando.

  2. Navegue até XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/WebApps> e execute o comando Obter para ver quais aplicativos estão sendo executados.

  3. Para adicionar um aplicativo e exigir autenticação do cliente para ele (o que significa o mesmo que mTLS):

    XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/WebApps> adicione o Nome do aplicativo de porta IPAddress verdadeiro

    Consulte a documentação XSP CLI para detalhes. Os nomes dos aplicativos são enumerados lá. O verdadeiro neste comando permite mTLS.

Por exemplo:

XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/WebApps> adicione 192.0.2.7 443 AuthenticationService true

O exemplo de comando adiciona o aplicativo AuthenticationService a 192.0.2.7:443 e requer que ele solicite e autentente os certificados do cliente.

Verifique com obter:

XSP_CLI/interface/http/SSLCommonSettings/ClientAuthentication/WebApps> obter

Interface Ip Port Application Name Client Auth Req 
         == 
         192.0.2.7 443 AuthenticationService true          

Configurar o gerenciamento de dispositivos no XSP, servidor de aplicativo e servidor de perfil

O Servidor de Perfil e o XSP são obrigatórios para o Gerenciamento de Dispositivos. Eles devem ser configurados de acordo com as instruções do Guia de configuração de gerenciamento de dispositivos BroadWorks (https://xchange.broadsoft.com/node/1031995).

Interface CTI e Configuração Relacionada

A ordem de configuração "mais próximo a mais" está listada abaixo. Seguir este pedido não é obrigatório.

  1. Configurar o servidor de aplicativos para assinaturas CTI

  2. Configurar XSPs para assinaturas CTI autenticadas mTLS

  3. Abrir portas de entrada para interface CTI segura

  4. Inscrever sua organização Webex no BroadWorks CTI Events

Configurar o servidor de aplicativos para assinaturas CTI

Atualize aIdentidade do cliente no servidor de aplicativo com o certificado nome comum (CN) do certificado do cliente. Se você estiver usando um proxy de ponte TLS, será o CN do certificado assinado internamente que o proxy apresentará ao XSP. Caso contrário, será o CN do Webex para o certificado de cliente BroadWorks CTI.

Para cada Servidor de aplicativo que você está usando com Webex, adicione a identidade do certificado à Identidade do Cliente da seguinte forma:

AS_CLI/Sistema/ClienteIdentidade> adicionar bwcticlient.webex.com


A nome comum do certificado de cliente Webex para BroadWorks é bwcticlient.webex.com.

Configurar TLS e cifras na interface CTI

Os níveis de configuração para a interface CTI XSP são os seguinte:

Mais geral = System > Transport > CTI Interfaces > interface CTI = Mais específico

Os contextos CLI que você usa para visualizar ou modificar as diferentes configurações SSL são:

Especificidade

Contexto CLI

Sistema (global)

(R22 e posterior)

XSP_CLI/Sistema/SSLCommonSettings/JSSE/Ciphers>

XSP_CLI/Sistema/SSLCommonSettings/JSSE/Protocolos>

Protocolos de transporte para este sistema

(R22 e posterior)

XSP_CLI/Sistema/SSLCommonConsettings/OpenSSL/Ciphers>

XSP_CLI/Sistema/SSLCommonConsettings/OpenSSL/Protocolos>

Todas as interfaces CTI neste sistema

(R22 e posterior)

XSP_CLI/Interface/CTI/SSLCommonSettings/Cifras>

XSP_CLI/Interface/CTI/SSLCommonConjuntos/Protocolos>

Uma interface CTI específica neste sistema

(R22 e posterior)

XSP_CLI/Interface/CTI/SSLSettings/Cifras>

XSP_CLI/Interface/CTI/SSLConjuntos/Protocolos>

Lendo a configuração da interface CTI TLS no XSP

  1. Faça o sign in ao XSP e navegue até XSP_CLI/Interface/CTI/SSLSettings>

    No BroadWorks R21: navegar para XSP_CLI/Interface/CTI/SSLConfiguration>

  2. Insira o comando Obter e leia os resultados. Você deve ver as interfaces (endereços IP) e, para cada, se elas exigem um certificado de servidor e se elas exigem a autenticação do cliente.

Adicionar protocolo TLS 1.2 à interface CTI


Este procedimento se aplica ao R22 e posterior. Para configurar a versão TLS na interface CTI para R21(SP1), você deve usar a opção de recipiente tomcat bw.cti.sslenabledprotocols.

A interface XSP CTI que está interagindo com a nuvem Cisco Webex deve ser configurada para TLS v1.2. A nuvem não negociará versões anteriores do protocolo TLS.

Para configurar o protocolo TLSv1.2 na interface CTI:

  1. Faça login no XSP e navegue até XSP_CLI/Interface/CTI/SSLConsettings/Protocolos>

  2. Insira o comando <interfaceIp> para ver quais protocolos já estão sendo usados nesta interface.

  3. Insira o comando adicionar TLSv1.2 para garantir que a interface possa usar o <interfaceIp> TLS 1.2 ao se comunicar com a nuvem.

Editando a configuração de codificações TLS na interface CTI


Este procedimento se aplica ao R22 e posterior. Para configurar as cifras na interface CTI para R21(SP1), você deve usar a opção de contêiner tomcat bw.cti.enabledcifras.

Para configurar as cifras necessárias na interface CTI:

  1. Faça login no XSP e navegue até XSP_CLI/Interface/CTI/SSLSettings/Ciphers>

  2. Insira o comando Obter para ver quais cifras já são usadas nesta interface. Deve haver pelo menos um dos suites recomendados da Cisco (consulte os Requisitos de segurança e identidade XSP na seção visão geral).

  3. Insira o comando add para adicionar uma <interfaceIp> <cipherName> codificação à interface CTI.


    O XSP CLI requer o nome do suite de codificação padrão IANA, e não o nome do suite de codificação openSSL. Por exemplo, para adicionar a cifra openSSL ECDHE-ECDSA-CHACHA20-POLY1305 à interface CTI, você usaria: XSP_CLI/Interface/CTI/SSLSettings/Ciphers> adicione 192.0.2.7 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

    Consulte https://ciphersuite.info/ para encontrar o suite do por um dos nomes.

Atualizar âncoras de confiança na Interface CTI (R22 e posterior)

Este procedimento pressups assume que os XSPs estão frente a internet ou estão frente a internet através de proxy de passagem. A configuração do certificado é diferente para um proxy de ponte (consulte os Requisitos do certificado TLS para proxy de ponte TLS).

Para cada XSP em sua infraestrutura que está publicando eventos CTI para o Webex, faça o seguinte:

  1. Entrar no Hub de parceiros.

  2. Vá para Configurações > chamada BroadWorks e clique em Baixar o certificado da CA Webex para obter CombinedCertChain.txt no seu computador local.


    Este arquivo contém dois certificados. Você precisa dividir o arquivo antes de enviá-lo aos XSPs.

  3. Divida a cadeia de certificados em dois certificados:

    1. Abra combinedcertchain.txt em um editor de texto.

    2. Selecione e corte o primeiro bloco de texto, incluindo as linhas -----BEGIN CERTIFICATE----- e-----END CERTIFICATE----- e colar o bloco de texto em um novoarquivo.

    3. Salve o novo arquivo como broadcloudroot.txt.

    4. Salve o arquivo original como broadcloudissuing.txt.

      O arquivo original agora deve ter apenas um bloco de texto, entre as linhas -----BEGIN CERTIFICATE----- e -----END CERTIFICATE-----.

  4. Copie ambos os arquivos de texto para um local temporário no XSP que você está se localizando, por exemplo, /tmp/broadcloudroot.txt e/tmp/broadcloudissuing.txt.

  5. Faça login no XSP e navegue até /XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts>

  6. (Opcional) Execute a ajuda updateTrust para ver os parâmetros e o formato de comando.

  7. Carregue os arquivos de certificados para novas âncoras de confiança:

    XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexroot /tmp/broadcloudroot.txt

    XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexissuing /tmp/broadcloudissuing.txt


    webexroot e webexissuing são exemplos de apelidos para âncoras de confiança; você pode usar o seu próprio.

  8. Confirme se as âncoras estão atualizadas:

    XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> obter

      Alias Proprietário Emissor 
     ======= 
     webexissuing BroadCloud Commercial Issuing CA – DA3 BroadCloud Commercial Trusted Root CA 
     webexroot BroadCloud Commercial Trusted Root CA BroadCloud Commercial Trusted Root CA[self-signed]
  9. Permitir que os clientes se autentiem com certificados:

    
      XSP_CLI/Sistema/Capacidade de comunicação/Configurações padrão/Autentenciação externa/Autenticação > definido allowClientApp verdadeiro

Atualizar âncoras de confiança para a Interface CTI (R21)

Este procedimento pressups assume que os XSPs estão frente a internet ou estão frente a internet através de proxy de passagem. A configuração do certificado é diferente para um proxy de ponte (consulte os Requisitos do certificado TLS para proxy de ponte TLS).

Para cada XSP em sua infraestrutura que está publicando eventos CTI para o Webex, faça o seguinte:

  1. Entrar no Hub de parceiros.

  2. Vá para Configurações > chamada BroadWorks e clique em Baixar o certificado da CA Webex para obter CombinedCertChain.txt no seu computador local.


    Este arquivo contém dois certificados. Você precisa dividir o arquivo antes de enviá-lo aos XSPs.

  3. Divida a cadeia de certificados em dois certificados:

    1. Abra combinedcertchain.txt em um editor de texto.

    2. Selecione e corte o primeiro bloco de texto, incluindo as linhas -----BEGIN CERTIFICATE----- e-----END CERTIFICATE----- e colar o bloco de texto em um novoarquivo.

    3. Salve o novo arquivo como broadcloudroot.txt.

    4. Salve o arquivo original como broadcloudissuing.txt.

      O arquivo original agora deve ter apenas um bloco de texto, entre as linhas -----BEGIN CERTIFICATE----- e -----END CERTIFICATE-----.

  4. Copie ambos os arquivos de texto para um local temporário no XSP que você está se localizando, por exemplo, /tmp/broadcloudroot.txt e/tmp/broadcloudissuing.txt.

  5. Faça login no XSP e navegue até /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts>

  6. (Opcional) Execute a ajuda updateTrust para ver os parâmetros e o formato de comando.

  7. Atualize as novas âncoras de confiança com os certificados:

    /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> updateTrust webexroot /tmp/broadcloudroot.txt

    /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> updateTrust webexissuing /tmp/broadcloudissuing.txt

    (onde "webexroot" e "webexissuing" são exemplos de apelidos para as âncoras de confiança, você pode escolher a sua própria)

  8. Confirme se ambos os certificados foram carregados:

    /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> obter

    XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> get 
                 Alias Owner Issuer 
     === 
         webexissuing BroadCloud Commercial Issuing CA - DA3 BroadCloud Commercial Trusted Root CA webexroot Commercial Trusted Root 
            CA BroadCloud Commercial Trusted Root CA[self-signed]
  9. Permitir que os clientes se autentiem com certificados:

    
      XSP_CLI/Sistema/Capacidade de comunicação/Configurações padrão/Autentenciação externa/Autenticação > definido allowClientApp verdadeiro

Adicionar Interface CTI e Habilitar mTLS

  1. Adicione a interface do CTI SSL.

    O contexto CLI depende da versão do BroadWorks. O comando cria um certificado de servidor auto-assinado na interface e força a interface a exigir um certificado de cliente.

    • No BroadWorks 22 e 23.0:

      XSP_CLI/Interface/CTI/SSLConjuntos> adicione <Interface IP=""> verdadeiro verdadeiro

    • No BroadWorks 21.sp1:

      XSP_CLI/Interface/CTI/SSLConfiguration> adicione <Interface IP=""> verdadeiro verdadeiro

  2. Ative e defina a porta CTI segura nos XSPs:

    XSP_CLI/Interface/CTI> definir securePortEnabled verdadeiro

    XSP_CLI/Interface/CTI> definido como SecurePort 8012

  3. Substitua o certificado do servidor e a chave nas interfaces CTI do XSP. Você precisa do endereço de IP da interface CTI para isso; você pode lê-lo a partir do seguinte contexto:

    • No BroadWorks 22 e 23.0:

      XSP_CLI/Interface/CTI/SSLConjunções> obter

    • No BroadWorks 21.sp1:

      XSP_CLI/Interface/CTI/SSLConfiguration> obter

      Em seguida, execute os seguintes comandos para substituir o certificado auto assinado da interface com seu próprio certificado e chave privada:

      No BroadWorks 22.0 e 23.0:

      XSP_CLI/Interface/CTI/SSLConjuntos/Certificados> arquivo-chave sslUpdate <interface IP="">

      XSP_CLI/Interface/CTI/SSLConjuntos/Certificados> arquivo de certificado sslUpdate <interface IP="">

      No BroadWorks 21.sp1:

      XSP_CLI/Interface/CTI/SSLConfiguration> arquivo de chave sslUpdate <interface IP="">

      XSP_CLI/Interface/CTI/SSLConfiguration> arquivo de certificado sslUpdate <interface IP="">

  4. Reinicie o XSP.

Abrir portas de entrada para interface CTI segura

Abra a porta segura para CTI no seu firewall (TCP 8012 por padrão) para uma conexão TLS de entrada para a interface CTI XSP.

Para verificar se a porta segura está habilitada e seu número de porta:

  1. Faça login no XSP CLI e navegue até o contexto XSP_CLI/Interface/CTI> contexto.

  2. Insira obter.

Entre outras informações, é preciso ver o seguinte:

securePortEnabled = verdadeiro

SecurePort = 8012

Isso garante que o Webex pode iniciar uma conexão criptografada.

O Webex usa apenas a porta segura, por isso recomendamos que você de definir portEnabled = false para desativar a porta não segura.

Permitir acesso a eventos BroadWorks CTI em Cisco Webex

Você precisa adicionar e validar a interface CTI ao configurar seus grupos no Partner Hub. Consulte Configurar a organização do parceiro no Control Hub para obter instruções detalhadas.

  • Especifique o endereço CTI através Cisco Webex assinatura do BroadWorks CTI Events.

  • As assinaturas CTI são por assinante e só são estabelecidas e mantidas enquanto esse assinante é provisionado para a Webex para o BroadWorks.

Visualização da Web nas configurações de chamada

Configurações de chamada O Webview (CSWV) é um aplicativo hospedado no XSP (ou ADP) para permitir que os usuários modifiquem suas configurações de chamada broadWorks através de uma visualização web que eles veem no cliente soft. Há um guia de solução CSWV detalhado em https://xchange.broadsoft.com/node/1050149.

O Webex usa esse recurso para fornecer aos usuários acesso a configurações comuns de chamada BroadWorks que não são nativas do aplicativo Webex.

Se você quiser que o Webex para os assinantes do BroadWorks acesse as configurações de chamada além dos padrões disponíveis no aplicativo Webex, você precisa implantar o recurso Webview de configurações de chamada.

A webvisão de configurações de chamada tem dois componentes:

  • Configurações de chamada Aplicativo Webview, hospedado em Um Cisco BroadWorks XSP (ou ADP).

  • O aplicativo Webex, que processa as configurações de chamada em uma webexvisão.

Experiência do usuário

  • Usuários do Windows: Clique imagem do perfil e, em seguida, em Configurações > Chamada > autoatend chamada.

  • Usuários do Mac: Clique imagem do perfil e, em seguida, Preferências > chamada >autoatendenciamento

Implantar o CSWV no BroadWorks

Instalar a visualização da web das configurações de chamada em XSPs

O aplicativo CSWV deve estar na mesma XSP(s) que hospeda a interface Xsi-Actions no seu ambiente. É um aplicativo não-planejado no XSP, então você precisa instalar e implantar um arquivo de arquivo da web.

  1. Faça login no Xchange e procure "BWCallSettingsWeb" na seção de download do software.

  2. Encontre e baixe a versão mais recente do arquivo.

    Por exemplo, BWCallSettingsWeb_1.7.5_1.war ( ) era o mais recente nohttps://xchange.broadsoft.com/node/1054451momento da escrita.

  3. Instale, ative e implante o arquivo web de acordo com o Guia de configuração da plataforma de serviço Xtended para sua versão XSP. (A versão R23 é https://xchange.broadsoft.com/node/1033484).

    1. Copie o arquivo .war para um local temporário no XSP, como /tmp/.

    2. Navegue até o seguinte contexto CLI e execute o comando de instalação:

      XSP_CLI/Manutenção/ManagedObjects> instalar o aplicativo /tmp/BWCallSettingsWeb_1.7.5_1.war

      O gerente de software BroadWorks valida e instala o arquivo.

    3. [Opcional] Exclua /tmp/BWCallSettingsWeb_1.7.5_1.war (este arquivo não é mais necessário).

    4. Ative o aplicativo:

      XSP_CLI/Manutenção/ManagedObjects> ativar aplicativo BWCallSettingsWeb 1.7.5 /callsettings

      O nome e a versão são obrigatórios para qualquer aplicativo, mas para CSWV, você também deve fornecer um contextPath porque é um aplicativo não-planejado. Você pode usar qualquer valor que não seja usado por outro aplicativo, por exemplo, /callsettings.

    5. Implante o aplicativo Configurações de chamada no caminho de contexto selecionado:

      XSP_CLI/Manutenção/ManagedObjects> implantar aplicativos/chamadas

  4. Agora você pode prever a URL de configurações de chamada que irá especificar para clientes, da seguinte forma:

    https://<XSP-FQDN>/chamadas/

    Notas:

    • Você deve fornecer a barra de atalho neste URL quando você o inserir no arquivo de configuração do cliente.

    • O FQDN XSP deve corresponder ao FQDN Xsi-Actions, pois o CSWV precisa usar as Xsi-Actions e o CORS não é suportado.

  5. Repita este procedimento para outros XSPs no seu Webex para ambiente BroadWorks (se necessário)

O aplicativo Webview de configurações de chamada está agora ativo nos XSPs.

Configuração adicional para XSP R21

Se você estiver implementando o aplicativo CSWV em um R21 XSP:

  1. Navegue até o contexto do aplicativo de configurações de chamada e execute e acesse a configuração: XSP_CLI/Aplicativos/BWCallSettingsWeb_1.7.5/Geral> obter

    Você deve ver os seguintes parâmetros e valores:

    xsiActionsContextOrURL=/com.broadsoft.xsi-actions 
     displayCritextOrScheduleName=criteria 
     applicationMode=prod
    
  2. Use definir (se necessário) para alterar os parâmetros para os valores mostrados acima.

  3. Repita para outros R21 XSPs, se necessário.

Configurar o aplicativo Webex para usar as configurações de chamada Webex

Para obter mais detalhes sobre a configuração do cliente, consulte o Guia de configuração do cliente BroadWorks no Xchange da versão do seu aplicativo Webex. Por exemplo, a versão de setembro de 2020 deste arquivo está em https://xchange.broadsoft.com/node/1054075

Há uma tag personalizada no arquivo de configuração do aplicativo Webex que você pode usar para definir a URL do CSWV. Esta URL mostra as configurações de chamada para os usuários através da interface do aplicativo.

<config>
    <services>
        <web-call-settings target="%WEB_CALL_SETTINGS_TARGET_WXT%">
            <url>%WEB_CALL_SETTINGS_URL_WXT%</url>
        </web-call-settings>

No modelo de configuração do aplicativo Webex em BroadWorks, configure a URL do CSWV na tag %WEB_CALL_SETTINGS_URL_WXT%.

Se você não especificar explicitamente a URL, o padrão será vazio e a página de configurações de chamada não fica visível para os usuários.

  1. Certifique-se de ter os modelos de configuração mais recentes do aplicativo Webex (consulte Perfis dedispositivo).

  2. Definir o destino das configurações de chamada da web para csw:

    %WEB_CALL_SETTINGS_TARGET_WXT% csw

  3. Definir a URL das configurações de chamada da Web para seu ambiente, por exemplo:

    %WEB_CALL_SETTINGS_URL_WXT% https://yourxsp.example.com/callsettings/

    (Você decorreu esse valor ao implantar o aplicativo CSWV)

  4. O arquivo de configuração do cliente resultante deve ter uma entrada como a seguir:
    <web-call-settings target="csw">
        <url>https://yourxsp.example.com/callsettings/</url>
    </web-call-settings>

Configurar as notificações de push de chamada no Webex para BroadWorks

Neste documento, usamos o termo Servidor push de notificações de chamada (CNPS) para descrever um aplicativo hospedado por XSP ou hospedado por ADP que é executado no seu ambiente. Seu CNPS trabalha com seu sistema BroadWorks para estar ciente das chamadas recebidas para seus usuários e enviar notificações delas para os serviços de notificação do Google Firebase Cloud Messaging (FCM) ou do serviço de notificação push da Apple (APNs).

Esses serviços notificam os dispositivos móveis do Webex para assinantes do BroadWorks que eles têm chamadas recebidas no Webex.

Para obter mais informações sobre o NPS, consulte a Descrição do recurso Servidor push de notificação em https://xchange.broadsoft.com/node/485737.

Um mecanismo semelhante no Webex funciona com serviços de mensagens e presença do Webex para enviar notificações para os serviços de notificação do Google (FCM) ou Apple (APNS). Esses serviços por sua vez notificam os usuários Webex móveis sobre as mensagens recebidas ou as alterações de presença.


Esta seção descreve como configurar o NPS para proxy de autenticação quando o NPS já não suporta outros aplicativos. Se você precisar migrar um NPS compartilhado para usar o proxy NPS, consulte Atualizando o Cisco BroadWorks NPS para usar o proxy NPShttps://help.webex.com/nl5rir2/.

Visão geral do proxy NPS

Para compatibilidade com o Webex para BroadWorks, seu CNPS deve ser patcheado para suportar o recurso de proxy NPS e Push Server para VoIP em UCaaS.

O recurso implementa um novo design no Servidor de Push de Notificação para resolver a vulnerabilidade de segurança do compartilhamento das chaves privadas do certificado de notificação com os provedores de serviços para clientes móveis. Em vez de compartilhar os certificados de notificação por push e chaves com o provedor de serviços, o NPS usa uma nova API para obter um token de notificação push curto do Webex para o backend do BroadWorks, e usa esse token para autenticação com os serviços Apple APNs e Google FCM.

O recurso também aprimora a capacidade do Servidor de Envio de Notificação para enviar notificações para dispositivos Android através da nova API do Google Firebase Cloud Messaging (FCM) HTTPv1.

Prepare seu NPS para Webex para BroadWorks

1

Instale e configure um XSP dedicado (versão mínima R22) ou a Plataforma de entrega de aplicativos (ADP).

2

Instale os patches do proxy de autenticação NPS:

Patches XSP R22:

Patches XSP R23:

3

Ative o aplicativo Servidor push de notificação.

4

(Para notificações do Android) Habilita a API FCM v1 no NPS.

XSP_CLI/Aplicativos/NotificaçãoPushServer/FCM> definido V1Enabled verdadeiro

5

(Para as notificações do iOS da Apple) Habilita HTTP/2 no NPS.

XSP_CLI/Aplicativos/NotificaçãoPushServer/APNS/GeneralSettings> definir HTTP2Enabled verdadeiro

6

Anexe um suporte técnico do NPS XSP/ADP.

Configurar o NPS para usar o proxy de autenticação

Esta tarefa se aplica a uma nova instalação do NPS, dedicado à Webex para BroadWorks.

Se você deseja configurar o proxy de autenticação em um NPS que é compartilhado com outros aplicativos móveis, consulte Atualizando o Cisco BroadWorks NPS para usar o proxy NPS (https://help.webex.com/nl5rir2).

1

Crie uma solicitação de serviço com o seu contato de integração, ou com o TAC, para provisionar sua conta de cliente OAuth (webex Common Identity) . Título da sua solicitação de serviço Configuração NPS para Configuração de proxy de aut.

A Cisco fornece a você uma ID do cliente OAuth, um segredo do cliente e um token de atualização válido por 60 dias. Se o token expirar antes de usá-lo com o seu NPS, você pode levantar outra solicitação.
2

Crie a conta do cliente no NPS:

XSP_CLI/Aplicativos/NotificaçãoPushServer/CiscoCI/Client> definir clientId client-Id-From-Step1


  XSP_CLI/Aplicativos/NotificationPushServer/CiscoCI/Client> definir clientSecret Nova Senha: cliente-Segredo-A partir do passo 1

  XSP_CLI/Aplicativos/NotificaçãoPushServer/CiscoCI/Client> definir AtualizarToken Nova Senha: Atualizar token-a partir do passo 1

Para verificar se os valores que você inseridos combinam com o que você recebeu, execute XSP_CLI/Aplicativos/NotificationPushServer/CiscoCI/Client> obter

3

Insira a URL do proxy NPS e de definida o intervalo de atualização do token (30 minutos recomendado):

XSP_CLI/Aplicativos/NotificaçãoPushServer/CloudNPSService> definido url https://nps.uc-one.broadsoft.com/nps/

XSP_CLI/Aplicativos/NotificaçãoPushServer/CloudNPSService> definido para VOIPTokenRefreshInterval 1800

4

(Para notificações do Android) Adicione a ID do aplicativo Android ao contexto de aplicativos FCM no NPS.

XSP_CLI/Aplicativos/NotificaçãoPushServer/FCM/Aplicativos> adicione applicationId com.cisco.wx2.android

5

(Para as notificações do iOS da Apple) Adicione a ID do aplicativo ao contexto dos aplicativos APNS, certifique-se de omitir a tecla Auth - de definida como vazia.

XSP_CLI/Aplicativos/NotificaçãoPushServer/APNS/Produção/Tokens> adicione com.cisco.squared

6

Configure as seguintes URLs NPS:

Contexto CLI XSP

Parâmetro

Valor

XSP_CLI/Aplicativos/NotificaçãoPushServer/FCM>

authURL

https://www.googleapis.com/oauth2/v4/token

PUSHURL

https://fcm.googleapis.com/v1/projects/PROJECT-ID/messages:send

Escopo

https://www.googleapis.com/auth/firebase.messaging

XSP_CLI/Aplicativos/NotificaçãoPushServer/APNS/Produção>

url

https://api.push.apple.com/3/device

7

Configure os seguintes parâmetros de conexão NPS para os valores recomendados mostrados:

Tabela 1.

Contexto CLI XSP

Parâmetro

Valor

XSP_CLI/Aplicativos/NotificaçãoPushServer/FCM>

tokenTimeToLiveInSeconds

3600

connection BluetoothEssize

10

connectionTimeoutInMilliseconds

3000

connectionIdleTimeoutInSeconds

600

XSP_CLI/Aplicativos/NotificaçãoPushServer/APNS/Produção>

Connectiontimeout

3000

connection BluetoothEssize

2

connectionIdleTimeoutInSeconds

600

8

Verifique se o Servidor de Aplicação está solicitando IDs de aplicativos, porque você pode precisar adicionar os aplicativos Webex à lista de permitir:

  1. Execute AS_CLI/Sistema/PushNotification> obter e verificar o valor de enforceAllowedApplicationList. Se for verdade, você precisa concluir esta sub tarefa. Caso contrário, pule o resto da sub-tarefa.

  2. AS_CLI/Sistema/PushNotification/AllowedApplications> adicione com.cisco.wx2.android "Webex Android"

  3. AS_CLI/Sistema/PushNotification/AllowedApplications> adicione com.cisco.squared "Webex iOS"

9

Reinicie o XSP: bwrestart

10

Teste as notificações de chamadas fazendo chamadas de um assinante do BroadWorks para dois usuários móveis Webex. Verifique se a notificação de chamada aparece nos dispositivos iOS e Android.

Configurar a organização do parceiro no Hub de parceiros

Configurar seus grupos BroadWorks

[uma vez por grupo]

Isso é feito pelos seguintes motivos:

  • Para habilitar a nuvem Webex para autenticar seus usuários contra o BroadWorks (através do serviço de autenticação hospedado por XSP).

  • Para permitir que aplicativos Webex usem a interface Xsi para o controle de chamada.

  • Para permitir que a Webex ouça eventos CTI publicados pela BroadWorks (presença de telefonia).


O assistente do grupo valida automaticamente as interfaces à medida que você as adiciona. Você pode continuar editando o grupo se nenhuma das interfaces for validada com êxito, mas não poderá salvar um grupo se houver entradasinválidas.

Nós evitamos isso porque um grupo mal configurado pode causar problemas que são difíceis de resolver.

O que você precisa fazer:

  1. Faça o sign in ao Partner Hub (admin.webex.com) com as credenciais de administrador do parceiro.

  2. Abra a página de Configurações no menu lateral e encontre as configurações de Chamada BroadWorks.

  3. Clique em Adicionar grupo.

    Isso inicia um assistente onde você fornece suas interfaces XSP (URLs). Você pode adicionar uma porta à URL da interface se estiver usando uma porta não padrão.

  4. Nomear este grupo e clicar em Próximo.

    O conceito de grupo aqui é simplesmente uma coleção de interfaces, tipicamente collocadas em um servidor XSP ou uma fazenda, que permite que o Webex leia informações do seu Servidor de Aplicação (AS). Você pode ter um XSP por grupo AS ou vários XSPs por grupo ou vários grupos AS por XSP. Os requisitos de escala para o seu sistema BroadWorks estão fora de escopo aqui.

  5. (Opcional) Insira um nome de usuário e senha broadWorks que você sabe que estão dentro do sistema BroadWorks que você está se conectando ao Webex, depois clique em Próximo.

    Os testes de validação podem usar essa conta para validar as conexões para as interfaces no grupo.

  6. Adicione suas URLs de Ações XSI e eventos XSI e clique em Próximo.

  7. Adicione a URL da interface do CTI e clique emPróximo.

  8. Adicione o seu URL do Serviço de Autenticação.

  9. Escolha como o Serviço de Autenticação funcionará para validar os tokens do usuário:

    • Serviço de autenticação com autenticação MTLS

      O XSP/ADP confia na Webex, por isso, o Serviço de autenticação simplesmente troca o token de usuário recebido por um token de longa duração para autorizar o usuário aos serviços BroadWorks.

    • Serviço de Aut. com validação token CI

      Essa opção não requer que o mTLS proteja a conexão do Webex, pois o Serviço de autenticação valida corretamente o token do usuário contra o serviço de identidade Webex antes de emite o token de longa duração para o usuário.

  10. Revise suas entradas na tela final e clique em Criar. Você deve ver uma mensagem de sucesso.

    O Hub de parceiros passa as URLs para vários microsserviços Webex que testam as conexões para as interfaces fornecidas.

  11. Clique em Exibir grupos e você deverá ver seu novo grupo e se a validação foi bem sucedida.

  12. O botão Criar pode ser desativado na tela final (pré-visualização) do assistente. Se você não conseguir salvar o modelo, ele indica um problema com uma das integrações que acabou de configurar.

    Implementamos esta seleção para evitar erros em tarefas subsequentes. Você pode voltar por meio do assistente quando você configura a sua implantação, o que pode exigir modificações em sua infraestrutura (por exemplo, XSP, balanceador de carga ou firewall) como documentado neste guia, antes de salvar o modelo.

Verificando as conexões com suas interfaces BroadWorks

  1. Faça o sign in ao Partner Hub (admin.webex.com) com as credenciais de administrador do parceiro.

  2. Abra a página de Configurações no menu lateral e encontre as configurações de Chamada BroadWorks.

  3. Clique em Exibir grupos.

  4. O Hub de parceiros inicia testes de conectividade de vários microsserviços para as interfaces dos grupos.

    Após os testes concluídos, a página da lista de grupos mostra uma mensagem de status ao lado de cada grupo.

    Você deve ver mensagens verdes de sucesso. Se você vir uma mensagem de Erro vermelha, clique no nome do grupo afetado para ver qual configuração está causando o problema.

Configurar os modelos do cliente

Os modelos do cliente são a maneira que você aplicará a configuração compartilhada a um ou mais clientes conforme você os integra através de métodos de provisionamento. Você deve associar cada modelo a um grupo (que você criou na seção anterior).

Você pode criar quantos modelos precisar, mas apenas um modelo pode ser associado a um cliente.

  1. Faça o sign in ao Partner Hub (admin.webex.com) com as credenciais de administrador do parceiro.

  2. Abra a página de Configurações no menu lateral e encontre as configurações de Chamada BroadWorks.

  3. Clique em Adicionar modelo.

    Isso inicia um assistente onde você pode fornecer configuração para clientes que usarão este modelo.

  4. Use o cluster suspenso para escolher o grupo que você deseja usar com este modelo.

  5. Insira um Nome de modelo e clique em Próximo.

  6. Configure o seu modo de provisionamento, usando estas configurações recomendadas:

    Tabela 2. Configurações de provisionamento recomendadas para diferentes modos de provisionamento

    Nome da configuração

    Provisionamento fluxo contínuo com e-mails confiáveis

    Provisionamento fluxo contínuo sem e-mails

    Auto provisionamento de usuários

    Habilitar o fluxo BroadWorks através do provisionamento (inclui credenciais de conta de provisionamento se ativadas)

    Ligado

    Fornecer o nome e senha da conta deprovisionamento de acordo com a configuração do BroadWorks.

    Ligado

    Fornecer o nome e senha da conta deprovisionamento de acordo com a configuração do BroadWorks.

    Off

    Criar automaticamente novas organizações no Control Hub

    Em

    Em

    Em

    provedor de serviços de e-mail

    Selecione um endereço de e-mail no menu suspenso (você pode digitar alguns caracteres, para encontrar o endereço, se for uma lista longa).

    Este endereço de e-mail identifica o administrador dentro da organização do Parceiro que receberá acesso de administrador delegado a qualquer nova organização do cliente criada com o modelo do cliente.

    País

    Escolha qual país você usa para este modelo.

    O país escolhido corresponde às organizações de clientes que foram criadas com esse modelo para uma região específica. No momento, a região pode ser (EMEAR) ou (América do Norte e o resto do mundo). Consulte o país para os mapeamentos de regiões nesta planilha.

    Modo Empresarial BroadWorks ativo

    Ative isso se os clientes que você provisionou com este modelo sejam empresas no BroadWorks.

    Se eles são grupos, deixe este botão desligado.

    Se você tem uma combinação de empresas e grupos no BroadWorks, você deve criar modelos diferentes para esses casos diferentes.

    • Notas da tabela:

    • † Esta opção garante que uma nova organização do cliente seja criada se o domínio de e-mail de um assinante não corresponder a uma organização Webex existente.

      Isso sempre deve estar, a menos que você esteja usando um processo manual de ordenação e cumprimento (através do Cisco Commerce Workspace) para criar organizações de clientes no Webex (antes de começar a provisionar usuários nessas organizações). Essa opção é muitas vezes referido como o modelo de "Provisionamento híbrido" e está fora do escopo deste documento.

  7. Selecione o pacote de serviços padrão para clientes que usam este modelo (consulte Pacotes na seção Visão geral); básico, padrão ou premium.

    Você pode substituir essa configuração para usuários individuais através do Partner Hub.

  8. Selecione o modo de autenticação padrão (autenticação BroadWorks ou Autenticação Webex) para clientes usando este modelo.

    (Consulte Modo de autenticação na seção Preparar seu ambiente).

  9. Configure a maneira como os usuários verificam suas identies para o Webex. As configurações nesta página correspondem com o modo de provisionamento de usuário escolhido como mostrado na tabela:

    Tabela 3. Configurações de verificação do usuário recomendadas para diferentes modos de provisionamento

    Nome da configuração

    Provisionamento fluxo contínuo com e-mails confiáveis

    Provisionamento fluxo contínuo sem e-mails

    Auto provisionamento de usuários

    Verificação do usuário

    Confiar em e-mails BroadWorks

    E-mails não-confiança

    E-mails não-confiança

    O primeiro usuário provisionado é o administrador

    Recomendado*

    Recomendado*

    Não aplicável

    Permitir que usuários se ativem automaticamente

    Não aplicável

    Não aplicável

    Necessário

    • Notas da tabela:

    • * O primeiro usuário a quem você designa IM&P integrado no BroadWorks assume a função de administrador do cliente se uma nova organização do cliente for criada no Webex. Escolha essa configuração para lhe dar algum controle sobre quem assumirá a função. Se você desmarcar essa configuração, então o primeiro usuário a se tornar ativo na nova organização torna-se o administrador do cliente.

      Você pode modificar as funções de usuários do cliente no Partner Hub após o provisionamento, se necessário.

  10. Escolha se você deseja Pré-filar endereços de e-mail do usuário na página de logon.

    Você deve usar apenas esta opção se tiver selecionado Autenticação BroadWorks e também tiver colocado os endereços de e-mail dos usuários no atributo ID alternativo no BroadWorks. Caso contrário, eles precisarão usar seu nome de usuário BroadWorks. A página de logon oferece uma opção para alterar o usuário, se necessário, mas isso pode levar a problemas de logon.

  11. Escolha se ativar sincronização dediretórios .

    Esta opção permite que a Webex leia contatos do BroadWorks na organização do cliente para que os usuários possam encontrá-los e ligar do aplicativo Webex.

  12. Insira um administrador de parceiro.

    Esse nome é usado no sistema mensagem de e-mail do Webex, que convida os usuários a validar seus endereços de e-mail.

  13. Revise suas entradas na tela final. Você pode clicar nos controles de navegação na parte superior do assistente para voltar e alterar quaisquer detalhes. Clique em Criar.

    Você deve ver uma mensagem de sucesso.

  14. Clique em Exibir modelos e você verá seu novo modelo listado com outros modelos.

  15. Clique no nome do modelo para modificar ou excluir o modelo, se necessário.

    Você não precisa inserir mais detalhes da conta de provisionamento. Os campos de confirmação de senha/senha vazios estão lá para alterar as credenciais, se necessário, mas deixe-as vazias para manter os valores que você doou ao assistente.

  16. Adicione mais modelos se você tiver configurações compartilhadas diferentes que deseja fornecer aos clientes.


    Mantenha a página Exibir modelos aberta, pois talvez seja necessário detalhes do modelo para uma tarefa a seguir.

Configurar o servidor de aplicativo com a URL do serviço de provisionamento


Esta tarefa só é necessária para o fluxo através do provisionamento.

Servidor de aplicação Patch

  1. Aplique o patch ap373197 (Consulte os Requisitos de software BroadWorks na seção referência).

  2. Altere para o contexto Manutenção/Opções.

  3. Habilita o parâmetro URL de provisionamento:

    /AS_CLI/Maintenance/ContainerOptions> adicione provisionamento bw.imp.useProvisioningUrl verdadeiro

Obter a(s) URL(s) de provisionamento do Partner Hub

Consulte o Guia de administração da interface de linha de comando do Cisco BroadWorks Application Server para obter detalhes (Interface > Mensagens instantâneas e Serviço > IM&P integrado) dos comandos AS.

  1. Faça login no Hub de parceiros e vá para Configurações > chamada BroadWorks.

  2. Clique em Exibir modelos.

  3. Selecionar o modelo que você está usando para provisionar os assinantes desta empresa/grupo na Webex.

    Os detalhes do modelo são exibidos em um painel flyout à direita. Se você ainda não tiver criado um modelo, você precisa fazer isso para obter a URL de provisionamento.

  4. Copie a URL do adaptador de provisionamento.

Repita isso para outros modelos, se você tiver mais de um.

(Opção) Configurar parâmetros de provisionamento em todo o sistema no servidor de aplicativos


Você pode não querer definir o domínio de serviço e o provisionamento de todo o sistema se você estiver usando UC-One SaaS. Consulte Os Pontos de Decisão na seção Preparar seu ambiente.

  1. Entre no Servidor de Aplicativo e configure a interface de mensagens.

    1. AS_CLI/Interface/Mensagem> de provisionamentoUrl EnterValueFromPartnerHubTemplate

    2. AS_CLI/Interface/Mensagem> provisionamentoUserId EnterValueFromPartnerHubTemplate

    3. AS_CLI/Interface/Mensagem> provisionamentoPassword EnterValueFromPartnerHubTemplate

    4. AS_CLI/Interface/Mensagens> conjunto permite a sincronização verdadeiro

  2. Ative a interface IMP integrada:

    1. /AS_CLI/Serviço/INTEGRADAIMP> definido serviceDomain example.com

    2. /AS_CLI/Serviço/IntegratedIMP/DefaultAttribute> definir userAttrIsActive verdadeiro


Você deve inserir o nome totalmente qualificado para o parâmetro provisioningURL, como foi dado no Control Hub. Se o servidor de aplicativo não puder acessar o DNS para resolver o hostname, então você deve criar o mapeamento no arquivo /etc/hosts no AS.

(Opção) Configurar parâmetros de provisionamento por empresa no servidor de aplicativo

  1. Na BroadWorks UI, abra a empresa que você deseja configurar e vá para Serviços > IM&Pintegrado.

  2. Selecione Usar o domínio de serviço e insira um valor simulado (o Webex ignora este parâmetro. Você pode usar example.com).

  3. Selecione Usar Servidor de Mensagens.

  4. No campo URL, colar a URL de provisionamento que você copiou do seu modelo no Partner Hub.


    Você deve inserir o nome totalmente qualificado para o parâmetro provisioningURL, como foi dado no Partner Hub. Se o servidor de aplicativo não puder acessar o DNS para resolver o hostname, então você deve criar o mapeamento no arquivo /etc/hosts no AS.

  5. No campo Nome de usuário, insira um nome para o administrador de provisionamento. Isto deve corresponder ao valor do modelo no Partner Hub.

  6. Insira uma senha para o administrador de provisionamento. Isto deve corresponder ao valor do modelo no Partner Hub.

  7. Para identidade de usuário padrão para IM&P ID, selecione Primário.

  8. Clique em Aplicar.

  9. Repita para outras empresas que você deseja configurar para o fluxo através do provisionamento.

Pesquisa de diretórios para chamada BroadWorks

A sincronização de diretórios garante que o Webex para usuários BroadWorks possa usar o diretório Webex para ligar para qualquer entidade de chamada do servidor BroadWorks. Esse recurso garante que até mesmo entidades de telefonia sem um cliente de mensagens sejam sincronizadas ao diretório Webex.


Webex para provisionamento BroadWorks inclui uma sincronização padrão de usuários de mensagens e suas informações de chamada associadas do servidor BroadWorks para o diretório Webex. No entanto, a sincronização de provisionamento omite usuários que não estão habilitados para mensagens e entidades não-usuário (por exemplo, um telefone sala de conferência, máquina de fax ou número grupo de busca usuário). Você deve habilitar a sincronização de diretórios para garantir que essas entidades de chamada omitidas são adicionadas ao diretório Webex.

Condições de sincronização do diretório

  • A sincronização de sincronização de diretórios é executado semanalmente para um determinado modelo de cliente. A sincronização inicial é agendada para a semana seguinte à ativação da sincronização (a hora escolhida para iniciar a sincronização é aleatória).

  • Se ocorrer uma falha de sincronização, a sincronização será rea mesmo a cada 24 horas até a próxima sincronização agendada.

  • Você pode visualizar o status de sincronização no Control Hub (com informações da última sincronização bem sucedida) para um determinado modelo de cliente.

  • Ativar a Sincronização para um determinado modelo de cliente permite sincronização para todas as organizações que usam esse modelo. Se houver uma falha de sincronização com uma ou mais dessas organizações, o status exibirá uma falha parcial.

  • A sincronização ignora usuários que não têm um número de telefone.

  • Cada aplicativo Webex tem um cache local que pode levar até 72 horas para limpar antes que as atualizações pós-sincronização apareçam no aplicativo Webex. Esse atraso detém se você está ativando ou desabilitando o recurso.

Antes de começar

Recomendamos que você use as seguintes configurações:

  • Valores limite de tarifas—De configurar as seguintes propriedades do sistema de sobrecarga (XSP_CLI/Aplicativos/Xsi-Ações/OverloadControl):

    • userDirectoryTransactionLimit—Definir para um valor nulo. Caso contrário, de definida para 5 (o mínimo).

    • Diretório globalTransmissão de transferência — Definida com um valor nulo. Caso contrário, de definida para 5 (o mínimo).

  • Valores de paging—Definir as propriedades do sistema de paging (XSP_CLI/Aplicativos/Xsi-Ações/Paging):

    • defaultPageSize— Definir para 50

    • disponívelUserMaxLimit —Definido para 100

  • Interface CTI—Certifique-se de carregar os certificados de CA Webex no armazenamento de confiança da interface CTI e permitir a autenticação do cliente na interface CTI.

Além disso, recomendamos que você aplique o patch do sistema ap368517 à implantação do BroadWorks antes de habilitar esse recurso (para obter informações sobre o patch, consulte os Requisitos do Software BroadWorks na seção de Referência).

Procedimento

Conclua os seguintes passos para ativar a Sincronização de diretório:

  1. No Hub do parceiro, escolha Configurações.

  2. Role até Chamada BroadWorks e clique em Exibir modelo .

  3. Selecione o modelo apropriado.

  4. Role até Sincronização do diretório BroadWorks e de definida a alternância ativarsincronização de diretório para Em.

  5. Clique em Salvar.


Para desativar a Sincronização de diretórios, de configurar a alternância Ativar sincronização de diretórios para Off. Isso removerá usuários somente BroadWorks do diretório Webex.

Personalizar e provisionar clientes

Os usuários baixam e instalam seus aplicativos Webex genéricos para desktop ou celular (consulte as Plataformas de aplicativos Webex na seção Preparar seu ambiente). Assim que o usuário autentica, o cliente registra-se contra a Cisco Webex em nuvem para mensagens e reuniões, recupera suas informações de marca, descobre suas informações de serviço BroadWorks e baixa sua configuração de chamada do BroadWorks Application Server (via DMS no XSP).

Você configura os parâmetros de chamada para aplicativos Webex no BroadWorks (como normal). Você configura a marca, as mensagens e os parâmetros de reunião para os clientes no Control Hub. Você não modifica diretamente um arquivo de configuração.

Esses dois conjuntos de configurações podem se sobrepor, nesse caso a configuração da Webex sobrepõe a configuração do BroadWorks.

Adicionar modelos de configuração de aplicativos Webex ao Servidor de aplicativos BroadWorks

Aplicativos Webex são configurados com arquivos DTAF. Os clientes baixam um arquivo XML de configuração do Servidor de aplicativo através do serviço de Gerenciamento de dispositivos no XSP.

  1. Obter os arquivos DTAF necessários (consulte Perfis de dispositivos na seção Preparar seu ambiente).

  2. Verifique se você tem os conjuntos de marcação à direita no BroadWorks System > Recursos > de gerenciamento de dispositivos.

  3. Para cada cliente que você estiver provisionando:

    1. Baixe e extraia o arquivo zip DTAF para o cliente específico.

    2. Importar arquivos DTAF para BroadWorks no System > Recursos > De Perfil de Identidade/Dispositivo

    3. Abra o perfil do dispositivo recém adicionado para editar e insira a fazenda XSP FQDN e o Device Access Protocol.

    4. Modifique os modelos de acordo com seu ambiente (veja a tabela abaixo).

    5. Salve o perfil.

  4. Clique em Arquivos e Autenticação e, em seguida, selecione a opção para reconstruir todos os arquivos do sistema.

Nome

Descrição

Prioridade codec

Configure a ordem de prioridade para os codecs de áudio e vídeo para VoIP chamadas

TCP, UDP e TLS

Configure os protocolos usados para sinalização SIP e mídia

Portas de áudio e vídeo RTP

Configurar intervalos de portas para áudio e vídeo RTP

Opções SIP

Configure várias opções relacionadas ao SIP (INFORMAÇÕES DE SIP, usar rport, descoberta de proxy SIP, intervalos de atualização para registro e assinatura, etc.)

Personalizar clientes no Control Hub

Existem configurações de marca separadas para clientes desktop e móveis, então você deve repetir este processo de marca se usar ambos:

  1. Faça o sign in ao Control Hub e vá para Configuração > Clientes.

  2. Localize a área de Marca da página de configuração do cliente.

  3. Atualize o logotipo e a barra de navegação principal. Para obter mais informações, consulte Adicionar a marca da empresa ao Webex.


O Portal de ativação do usuário usa o mesmo logotipo que você adiciona para a marca do cliente.

Personalizar relatórios de problemas e URLs de ajuda

Consulte https://help.webex.com/n0cswhcb "Personalizar a marca e o relatório de problemas dos clientes".

Configurar sua organização de teste para Webex para BroadWorks

Antes de começar

Com provisionamento Flow fluido

Você deve configurar todos os serviços XSP e a organização parceira no Control Hub, antes de realizar esta tarefa.

1

Atribuir serviço no BroadWorks:

  1. Crie uma empresa de teste em sua empresa de prestador de serviços no BroadWorks ou crie um grupo de testes no seu provedor de serviços (depende da configuração do BroadWorks).

  2. Configure o serviço IM&P para essa empresa, para apontar para o modelo que você está testando (recupere a URL do adaptador de provisionamento e as credenciais do modelo do cliente Control Hub).

  3. Crie assinantes de teste nessa empresa/grupo.

  4. Dê aos usuários endereços de e-mail exclusivos no campo de e-mail no BroadWorks. Copie-as no atributo ID alternativo também.

  5. Atribua o serviço de IM&P integrado a esses assinantes.


     

    Isso aciona a criação da organização do cliente e dos primeiros usuários, o que leva alguns minutos. Por favor, aguarde um pouco antes de tentar entrar com seus novos usuários.

2

Verifique a organização do cliente e os usuários no Control Hub:

  1. Entre no Control Hub com sua conta de administrador de parceiro.

  2. Vá para Clientes e verifique se a nova organização do cliente está na lista (o nome segue o nome do grupo ou o nome da empresa, da BroadWorks).

  3. Abra a organização do cliente e verifique se os assinantes são usuários nessa organização.

  4. Verifique se o primeiro assinante a quem você atribuiu o serviço de IM&P Integrado se tornou o administrador do cliente dessa organização.

Teste do usuário

1

Baixe o aplicativo Webex em duas máquinas diferentes.

2

Entre como seu usuário de teste nas duas máquinas.

3

Faça chamadas de teste.