Atualizando o Cisco BroadWorks NPS para usar o proxy NPS: Guia De Configuração
Saiba como atualizar o Cisco BroadWorks NPS para utilizar o Proxy NPS com este guia de configuração. Descubra instruções passo a passo, considerações e melhores práticas para uma integração perfeita e desempenho aprimorado da rede.
Este artigo descreve como configurar um NPS compartilhado para usar o proxy de autenticação NPS, de modo que ele também possa ser usado para enviar notificações de chamada para aplicativos Webex. Se seu NPS não suporta outros aplicativos, você pode seguir o procedimento simplificado no Guia de soluções Webex para BroadWorks https://help.webex.com/z9gt5j.
Visão geral do proxy NPS
Para compatibilidade com o Webex para BroadWorks, seu NPS deve ser corrigido para suportar o recurso de proxy NPS, Push Server para VoIP em UCaaS .
O recurso implementa um novo design no servidor Push de notificação para resolver a vulnerabilidade de segurança do compartilhamento de chaves privadas do certificado de notificação por push com provedores de serviços para clientes móveis. Em vez de compartilhar certificados e chaves de notificação por push com o provedor de serviços, o NPS usa uma nova API para obter um token de notificação por push de curta duração do back-end do UCaaS e usa esse token para autenticação com os serviços APNs da Apple e Google FCM.
O recurso também aprimora a capacidade do servidor Push de notificação para enviar notificações para dispositivos Android por meio da nova API HTTPv1 do Google Firebase Cloud Messaging (FCM).
Para obter mais informações, consulte o Push Server para VoIP em UCaaS Descrição dos recursos no Xchange: https://xchange.broadsoft.com/node/1045458.
Os patches BroadWorks para o recurso estão disponíveis no Xchange: https://xchange.broadsoft.com/node/1046235.
Mais informações sobre o servidor ADP podem ser encontradas em https://xchange.broadsoft.com/node/1051580.
O XSP (ou o ADP da plataforma de entrega de aplicativos) que hospeda o NPS deve atender aos seguintes requisitos:
Versões mínimas e restrições de coresidência
O NPS deve ser ativado em um XSP/ADP dedicado e o NPS deve ser o único aplicativo hospedado no servidor. Isso é para eliminar a interferência com a entrega de notificações Push.
Deve haver apenas um aplicativo NPS em uma implantação. Se você estiver usando UC-One móvel Colaborar/Conectar e ou UC-One SaaS e estiver implementando o Webex para BroadWorks, você deve compartilhar este único NPS para todos os aplicativos.
O NPS deve estar na versão R22 ou XSP posterior ou ADP.
R22/R23 XSP é compatível com uma pilha R21 se o XSP only executa o NPS e o AS é R21.SP1. Consulte a Matriz de compatibilidade do BroadWorks para obter mais informações.
Mais informações sobre o servidor ADP podem ser encontradas em https://xchange.broadsoft.com/node/1051580.
NPS compartilhado
Leia estas notas antes de configurar o NPS compartilhado para usar o Proxy NPS:
Se seu NPS for usado com outros aplicativos (não apenas com o aplicativo Webex): Primeiro, configure o proxy NPS e, em seguida, altere o NPS de usar a API herdada do FCM para usar a API v1 do FCM HTTP.
Depois de ter verificado que as notificações estão funcionando corretamente para aplicativos mais antigos com o proxy NPS, em seguida, remova a chave de API FCM para o aplicativo Android e a chave de autenticação APNs para o aplicativo iOS.
HTTP/2 de APNs
Se você tiver implantado aplicativos iOS que não são da Cisco/BroadSoft, configure esses aplicativos para usar o protocolo APNS HTTP/2 antes de configurar o NPS para usar o proxy NPS.
XSP/ADPs que já suportam o aplicativo Collaborate ou SaaS BroadWorks precisam ser migrados para HTTP/2. Para obter informações detalhadas sobre como configurar o HTTP/2, consulte Suporte do HTTP/2 para o servidor Push de notificação para APNS (a migração do NPS para suportar esses aplicativos iOS é resumida neste artigo).
Android FCMv1
Se você tiver implantado aplicativos Android que não são da Cisco/BroadSoft, configure esses aplicativos para usar as teclas FCMv1 antes de configurar o NPS para usar o proxy NPS.
Se o XSP/ADP atualmente suportar o aplicativo Connect ou UC-One SaaS, ative as teclas FCMv1 após configurar o proxy NPS. Recomendamos que você migre todos os aplicativos adicionais para as teclas FCMv1, ative e teste e desative até que esteja pronto para concluir as instruções de configuração (o fluxo de migração está documentado neste artigo).
Sequência | Título da tarefa | Quando/Por que a tarefa é necessária? |
---|---|---|
1 |
Migre o NPS para HTTP/2 para aplicativos UC-One SaaS (ou Connect) para iOS. |
Se o NPS suportar esses aplicativos e eles ainda não estiverem configurados para HTTP/2. |
2 |
Migre o NPS para o FCMv1 para aplicativos Android UC-One SaaS (ou Connect). |
Se o NPS suportar esses aplicativos e eles ainda não estiverem configurados para o FCMv1. |
3 |
Ative o modo FCMv1 e teste as notificações por push. |
Se o NPS estiver suportando o UC-One Connect e/ou outros aplicativos Android (não Cisco). |
4 |
Reative o modo herdado do FCM. |
Se o NPS estiver suportando o UC-One SaaS. Se você deixar o FCMv1 ativado, antes de configurar o proxy NPS, as notificações por push do UC-One SaaS começam a falhar. |
5 |
Instale patches de proxy de autenticação NPS. |
Se o NPS estiver no XSP R22 ou XSP R23. |
6 |
Configure o NPS para usar o proxy de autenticação NPS:
|
Sempre necessário. |
7 |
Remova as chaves do modo herdado do FCM. |
Para aplicativos que são suportados com êxito pelo NPS no FCMv1. |
Esta tarefa é obrigatória para notificações por push para aplicativos UC-One SaaS e Webex em plataformas iOS.
Antes de você começar
Se o XSP estiver executando o R22, você precisará aplicar o ap354313 antes de configurar o aplicativo NPS para usar HTTP/2 para APNS.
1 | Defina a URL de produção e os parâmetros de conexão em
Nota: Não defina o tempo limite da conexão abaixo de 1000. |
2 | Adicione as IDs dos aplicativos ao contexto dos aplicativos APNS, certificando-se de omitir a chave de autenticação - defina-a como vazia. Para UC-One SaaS: Para o aplicativo Webex: |
3 | Verifique as teclas de autenticação com |
4 | Se a chave de autenticação não estiver vazia para |
5 | Ativar HTTP/2:
|
6 | Apenas para aplicativos UC-One SaaS: Inicie sessão no portal do revendedor e vá para |
7 | Role para baixo até a seção Servidor Push de notificação e selecione sua versão (por exemplo, Versão 22 ) e siga as instruções fornecidas no portal. |
Esta tarefa se aplica ao NPS no XSP. Ignore-o se seu NPS estiver no ADP.
Você pode usar este procedimento para migrar para notificações FCMv1 para aplicativos Android UC-One Connect ou UC-One SaaS.
Você deve usar FCMv1 se desejar usar o proxy NPS para autenticar notificações push para o UC-One ou os aplicativos Webex para Android.
Esta tarefa prepara o NPS para FCMv1 para que você possa ativá-lo como parte da configuração do proxy de autenticação NPS. Não ative o FCMv1 até que você esteja pronto para configurar o proxy de autenticação NPS ou as notificações aos clientes SaaS falharão.
1 | Obtenha a ID do projeto do console Firebase: | ||||||||||||||||
2 | Obtenha a chave privada da sua conta de serviço do Firebase: | ||||||||||||||||
3 | Copie a chave para o XSP que hospeda seu NPS. | ||||||||||||||||
4 | Adicione a ID do projeto e a chave privada associada ao contexto dos projetos FCM:
| ||||||||||||||||
5 | Adicione o aplicativo UC-One (Connect ou SaaS) e a ID do projeto associada ao contexto dos aplicativos FCM:
| ||||||||||||||||
6 | Verifique a configuração do FCM em relação aos atributos e valores recomendados mostrados aqui. Usar Execute
|
Esta tarefa se aplica a NPS no ADP. Ignore-o se seu NPS estiver no XSP.
Você pode usar este procedimento para migrar para notificações FCMv1 para aplicativos Android UC-One Connect ou UC-One SaaS.
Você deve usar FCMv1 se desejar usar o proxy NPS para autenticar notificações push para o UC-One ou os aplicativos Webex para Android.
Esta tarefa prepara o NPS para FCMv1 para que você possa ativá-lo como parte da configuração do proxy de autenticação NPS. Não ative o FCMv1 até que você esteja pronto para configurar o proxy de autenticação NPS ou as notificações aos clientes SaaS falharão.
1 | Obtenha a ID do projeto do console Firebase: |
2 | Obtenha a chave privada da sua conta de serviço do Firebase: |
3 | Importar o arquivo .json para o servidor ADP |
4 | Faça login no ADP CLI e adicione a chave de projeto e API ao contexto dos projetos FCM:
|
5 | Adicione o ID do aplicativo e do projeto ao contexto dos aplicativos FCM:
|
6 | Verifique sua configuração:
|
Você só precisará fazer isso (como parte da migração) se:
Seu NPS é usado para aplicativos UC-One SaaS ou BroadWorks Connect Android.
Você já testou se as notificações por push de chamadas para outros aplicativos estão funcionando com a API FCMv1.
Você está desativando temporariamente o FCMv1 porque as teclas FCMv1 desses aplicativos devem apenas ser ativadas durante o processo de configuração do proxy de autenticação NPS.
1 | Inicie sessão no XSP hospedando o NPS compartilhado. |
2 | Navegue até o contexto da FCM e desative o FCM v1: |
Instale os seguintes patches para suportar o recurso de proxy de autenticação NPS:
Patches R22
Patches R23
1 | Crie uma solicitação de serviço com seu contato de integração ou com o TAC para provisionar sua conta de cliente (Webex Common Identity) OAuth. Título da sua solicitação de serviço Configuração NPS para configuração de proxy de autenticação . A Cisco fornece uma ID de cliente OAuth, um segredo do cliente e um token de atualização válido por 60 dias. Se o token expirar antes de usá-lo com seu NPS, você poderá levantar outra solicitação.
| |||||||||||||||||||
2 | Crie a conta do cliente no NPS:
Para verificar os valores inseridos correspondem ao que você recebeu, execute | |||||||||||||||||||
3 | Insira a URL do proxy NPS e defina o intervalo de atualização do token (30 minutos recomendado):
| |||||||||||||||||||
4 | (Para notificações Android) Adicione os IDs dos aplicativos Android ao contexto dos aplicativos FCM no NPS. Para o aplicativo Webex no Android: Para o aplicativo UC-One no Android: | |||||||||||||||||||
5 | (Para notificações iOS da Apple) Adicione a ID do aplicativo ao contexto dos aplicativos APNS, certificando-se de omitir a chave de autenticação - defina-a como vazia. Para o aplicativo Webex no iOS: Para o aplicativo UC-One no iOS: | |||||||||||||||||||
6 | Configure as seguintes URLs de NPS:
| |||||||||||||||||||
7 | Configure os seguintes parâmetros de conexão NPS para os valores recomendados mostrados:
| |||||||||||||||||||
8 | Verifique se o servidor de aplicativos está filtrando IDs de aplicativos, pois você pode precisar adicionar os aplicativos Webex à lista de permissões: |
1 | Reinicie o XSP: bwrestart
|
2 | Teste as notificações de chamadas para o Android fazendo chamadas de um assinante do BroadWorks ao cliente de chamadas no Android. Verifique se a notificação de chamada aparece no dispositivo Android. Nota: Se as notificações push começarem a falhar no aplicativo Android UC-One, é possível que haja uma configuração incorreta. Se esta for sua situação, você pode reverter para o FCM herdado da seguinte forma:
|
3 | Teste as notificações de chamadas para iOS fazendo chamadas de um assinante do BroadWorks para o cliente de chamadas no iOS. Verifique se a notificação de chamada aparece no dispositivo iOS. Nota: Se as notificações push começarem a falhar no aplicativo iOS UC-One, é possível que haja uma configuração incorreta. Se esta for sua situação, você pode reverter para a interface binária herdada com |