Configurar serviços no seu Webex para ADPs do Cisco BroadWorks XSP|
Configurar serviços no seu Webex para ADPs do Cisco BroadWorks XSP|
Exigimos que o aplicativo NPS seja executado em um XSP|ADP diferente. Os requisitos para esse XSP|ADP estão descritos em Configurar notificações de chamada da sua rede.
Você precisa dos seguintes aplicativos/serviços em seus ADPs XSP|.
Serviço/Aplicativo |
Autenticação necessária |
Finalidade do serviço/aplicativo |
---|---|---|
Xsi-Events |
TLS (servidor se autentica aos clientes) |
Controle de chamada, notificações de serviço |
Xsi-Ações |
TLS (servidor se autentica aos clientes) |
Controle de chamada, ações |
Gerenciamento de dispositivos |
TLS (servidor se autentica aos clientes) |
Download da configuração de chamada |
Serviço de autentificação |
TLS (servidor se autentica aos clientes) |
Autenticação de usuário |
Integração de telefonia por computador |
mTLS (cliente e servidor autenticam um ao outro) |
Presença de telefonia |
Configurações de chamada Aplicativo Webview |
TLS (servidor se autentica aos clientes) |
Expor as configurações de chamada do usuário ao portal de autoatendência no aplicativo Webex |
Esta seção descreve como aplicar as configurações necessárias para TLS e mTLS nessas interfaces, mas você deve consultar a documentação existente para obter os aplicativos instalados em seus XSP|ADPs.
Requisitos de co-residência
-
O Serviço de autenticação deve ser corrente com os aplicativos Xsi, pois essas interfaces devem aceitar tokens de longa duração para autorização do serviço. O serviço de autenticação é necessário para validar esses tokens.
-
O serviço de autenticação e o Xsi podem ser executados na mesma porta, se necessário.
-
Você pode separar os outros serviços/aplicativos conforme necessário para sua escala (fazenda XSP|ADP de gerenciamento de dispositivos dedicados, por exemplo).
-
Você pode co-localizar os aplicativos Xsi, CTI, Serviço de Autenticação e DMS.
-
Não instale outros aplicativos ou serviços nos ADPs XSP| que são usados para integrar o BroadWorks com o Webex.
-
Não localize o aplicativo NPS com quaisquer outros aplicativos.
Xsi Interfaces
Instale e configure os aplicativos Xsi-Actions e Xsi-Events, conforme descritos no Guia de configuração da interface de serviços Xtended do Cisco BroadWorks.
Apenas uma instância dos aplicativos Xsi-Events deve ser implantada no XSP|ADP usado para a interface CTI.
Todos os Xsi-Events usados para integrar o Broadworks com o Webex devem ter o mesmo callControlApplicationName definido em Aplicativos/Xsi-Events/GeneralSettings. Por exemplo:
ADP_CLI/Applications/Xsi-Events/GeneralSettings> receber
callControlApplicationName = com.broadsoft.xsi-events
Quando um usuário é integrado ao Webex, o Webex cria uma assinatura para o usuário no AS a fim de receber eventos de telefonia de presença e histórico de chamadas. A assinatura está associada ao callControlApplicationName e o AS o usa para saber para qual Xsi-Events enviar os eventos de telefonia.
Alterar o callControlApplicationName ou não ter o mesmo nome em todos os aplicativos da web Xsi-Events afetará as assinaturas e a funcionalidade de eventos de telefonia.
Configurar o serviço de autenticação (com validação de token CI)
Use este procedimento para configurar o Serviço de Autenticação para usar a Validação de Token CI com TLS. Este método de autenticação é recomendado se você estiver executando R22 ou superior e o sistema suportar.
TLS Mútuo (mTLS) também é suportado como um método de autenticação alternativo para o Serviço de Aut. Se você tiver várias organizações Webex executando o mesmo servidor XSP|ADP, deverá usar a autenticação mTLS porque a validação de token CI não oferece suporte a várias conexões com o mesmo serviço de autenticação ADP XSP|.
Para configurar a autenticação mTLS para o Serviço de Aut. em vez de Validação de Token CI, consulte o Apêndice para configurar serviços (com mTLS para o serviço de aut.).
Se você atualmente usa mTLS para o Serviço de Aut, não é obrigatório que você reconfigure para usar a Validação de Token CI com TLS.
-
Obter credenciais OAuth para seu Webex para Cisco BroadWorks.
-
Instale os seguintes patches em cada servidor XSP|ADP. Instale os patches apropriados para sua versão:
-
Para R22:
-
Para R23:
-
Para R24 —nenhum patch é necessário
Qualquer referência a XSP inclui XSP ou ADP.
-
-
Instale o aplicativo
AuthenticationService
em cada serviço XSP|ADP.Execute o seguinte comando para ativar o aplicativo AuthenticationService no XSP|ADP para o caminho de contexto /authService.
XSP|ADP_CLI/Maintenance/ManagedObjects> ativar aplicativo AuthenticationService 22.0_1.1123/authService
Execute este comando para implantar o AuthenticationService no XSP|ADP:
XSP|ADP_CLI/Maintenance/ManagedObjects> implantar o aplicativo /authServiceBroadWorks SW Manager implantando /authService...
-
A partir da versão 2022.10 do Broadworks, as autoridades de certificação que vêm com o Java não são mais incluídas automaticamente no armazenamento confiável do BroadWorks ao alternar para uma nova versão do Java. O AuthenticationService abre uma conexão TLS com o Webex para buscar o token de acesso e precisa ter o seguinte em seu truststore para validar a URL do Webex e do IDBroker:
-
IdenTrust Commercial Root CA 1
-
Daddy CA raiz certificado-G2
Verifique se esses certificados estão presentes no seguinte CLI
ADP_CLI/System/SSLCommonSettings/Trusts/Defaults> receber
Se não estiver presente, execute o seguinte comando para importar as credenciais padrão do Java:
ADP_CLI/System/SSLCommonSettings/Trusts/Defaults> importarJavaCATrust
Como alternativa, você pode adicionar manualmente esses certificados como âncoras de confiança com o seguinte comando:
ADP_CLI/System/SSLCommonSettings/Trusts/BroadWorks> updateTrust
Se o ADP for atualizado de uma versão anterior, as autoridades de certificação da versão antiga serão automaticamente importadas para a nova versão e continuarão sendo importadas até serem removidas manualmente.
O aplicativo AuthenticationService está isento da configuração validatePeerIdentity em ADP_CLI/System/SSLCommonSettings/GeneralSettings e sempre valida a Identidade do par. Consulte o FD de validação de certificado do Cisco Broadworks X509 para obter mais informações sobre esta configuração.
-
-
Configure os provedores de identidade executando os seguintes comandos em cada servidor XSP|ADP:
XSP|ADP_CLI/Aplicativos/AuthenticationService/IdentityProviders/Cisco> obter
-
definir clientId client-Id-From-Step1
-
definir verdadeiro habilitado
-
definir clientSecret client-Secret-From-Step1
-
definir ciResponseBodyMaxSizeInBytes 65536
-
definir issuerName
—Para aURL
, insira a URL IssuerName que se aplica ao seu Grupo de CI. Consulte a tabela a seguir. -
definir issuerUrl
—Para aURL
, insira o IssuerUrl que se aplica ao seu Grupo de CI. Consulte a tabela a seguir. -
definir tokenInfoUrl
—Insira a URL do proxy IdP que se aplica ao Grupo do Teams. Veja a segunda tabela que se segue.
Quadro 1. Definir issuerName e issuerURL Se o grupo CI estiver... Defina o issuerName e issuerURL para... EUA-A
UE
EUA-B
Se você não souber seu Grupo de CI, poderá obter as informações dos detalhes do cliente na exibição do Suporte técnico do Control Hub.
Tabela 2. Definir tokenInfoURL Se o grupo Teams estiver... Definir tokenInfoURL para... (URL do proxy IdP) ACHM
https://broadworks-idp-proxy-a.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate
Afra
https://broadworks-idp-proxy-k.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate
AORE
https://broadworks-idp-proxy-r.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate
-
Se você não souber seu Grupo do Teams, poderá obter as informações dos detalhes do Cliente na exibição do Suporte técnico do Control Hub.
-
Para testes, você pode verificar se o tokenInfoURL é válido substituindo a parte "
idp/authenticate
" da URL por "ping
".
-
-
Especifique a autorização Webex que deve estar presente no perfil do usuário no Webex executando o seguinte comando:
XSP|ADP_CLI/Applications/AuthenticationService/IdentityProviders/Cisco/Scopes> definir escopo broadworks-connector:usuário
-
Configure os provedores de identidade do Cisco Federation usando os seguintes comandos em cada servidor XSP|ADP:
XSP|ADP_CLI/Aplicativos/AuthenticationService/IdentityProviders/Cisco/Federation> obter
-
definir flsUrl https://cifls.webex.com/federation
-
configurar refreshPeriodInMinutes 60
-
definir refreshToken refresh-Token-From-Step1
-
-
Execute o seguinte comando para validar se a configuração FLS está funcionando. Este comando retornará a lista de Provedores de Identidade:
XSP|ADP_CLI/Applications/AuthService/IdentityProviders/Cisco/Federation/ClusterMap> Obter
-
Configure o Gerenciamento de token usando os seguintes comandos em cada servidor XSP|ADP:
-
XSP|ADP_CLI/Aplicativos/AuthenticationService/TokenManagement>
-
definir tokenIssuer BroadWorks
-
definir tokenDurationInHours 720
-
-
Gerar e compartilhar as chaves RSA. Você deve gerar chaves em um XSP|ADP e copiá-las para todos os outros XSP|ADPs. Isto é devido aos seguintes fatores:
-
Você deve usar os mesmos pares de chaves públicas/privadas para criptografia/descriptografia de tokens em todas as instâncias do serviço de autenticação.
-
O par de chaves é gerado pelo serviço de autenticação quando primeiro é necessário para emitir um token.
Se você alternar as teclas ou alterar o comprimento da chave, será necessário repetir a configuração a seguir e reiniciar todos os XSP|ADPs.
-
Selecione um XSP|ADP a ser usado para gerar um par de chaves.
-
Use um cliente para solicitar um token criptografado desse XSP|ADP solicitando a seguinte URL do navegador do cliente:
https://<XSP|ADP-IPddress>/authService/token?key=BASE64URL(clientPublicKey)
(Isso gera um par de chaves privada/pública no XSP|ADP, se ainda não houver um)
-
O local do armazenamento chave não é configurável. Exporte as chaves:
XSP|ADP_CLI/Applications/authenticationService/KeyManagement>
exportKeys
-
Copie o arquivo exportado
/var/broadworks/tmp/authService.keys
para o mesmo local em outros ADPs XSP|, substituindo um arquivo.keys
mais antigo, se necessário. -
Importe as chaves em cada um dos outros XSP|ADPs:
XSP|ADP_CLI/Applications/authenticationService/KeyManagement> importKeys /var/broadworks/tmp/authService.keys
-
-
Forneça a URL do authService para o recipiente da web. O contêiner da web do XSP|ADP precisa da URL do authService para que ele possa validar tokens. Em cada um dos XSP|ADPs:
-
Adicione a URL do serviço de autenticação como um serviço de autenticação externa para o utilitário BroadWorks Communications:
XSP|ADP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/AuthService>
definir url http://127.0.0.1:80/authService
-
Adicione a URL do serviço de autenticação ao recipiente:
XSP|ADP_CLI/Maintenance/ContainerOptions> adicionar bw.authservice.authServiceUrl http://127.0.0.1:80/authService
Isso permite que o Webex use o Serviço de autenticação para validar os tokens apresentados como credenciais.
-
Verifique o parâmetro com
obter
. -
Reinicie o XSP|ADP.
-
Remover requisito de autenticação do cliente para o serviço de autenticação (somente R24)
Se você tem o Serviço de Autenticação configurado com a validação do Token CI no R24, você também precisa remover o Requisito de Autenticação do Cliente para o Serviço de Autenticação. Execute o seguinte comando CLI:
ADP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/WebApps> definir AuthenticationService clientAuthReq false
Configurar TLS e cifras nas interfaces HTTP (para XSI e serviço de autenticação)
Os aplicativos Service de autenticação, Xsi-Actions e Xsi-Events usam interfaces do servidor HTTP. Os níveis de configuração TLS para esses aplicativos são os seguinte:
Mais geral = System > Transport > HTTP > http server = Mais específico
Os contextos CLI que você usa para visualizar ou modificar as diferentes configurações SSL são:
Especificidade | Contexto CLI |
Sistema (global) |
|
Protocolos de transporte para este sistema |
|
HTTP neste sistema |
|
Interfaces específicas do servidor HTTP neste sistema |
|
Lendo a configuração da interface TLS do servidor HTTP no XSP|ADP
-
Inicie sessão no XSP|ADP e navegue até
XSP|ADP_CLI/Interface/Http/HttpServer>
-
Insira o
comando Obter e leia os
resultados. Você deve ver as interfaces (endereços de IP) e, para cada, se elas são seguras e se exigem a autenticação do cliente.
Para cada interface segura, a Tomcat determina um certificado; o sistema gera um certificado auto-assinado se precisar de um.
XSP|ADP_CLI/Interface/Http/HttpServer> obter

Adicionar protocolo TLS 1.2 à interface do servidor HTTP
A interface HTTP que está interagindo com o Webex Cloud deve ser configurada para TLSv1.2. A nuvem não negociará versões anteriores do protocolo TLS.
Para configurar o protocolo TLSv1.2 na interface do Servidor HTTP:
-
Inicie sessão no XSP|ADP e navegue até
XSP|ADP_CLI/Interface/Http/HttpServer/SSLSettings/Protocols>
-
Insira o comando
get 443
para ver quais protocolos já são usados nesta interface. -
Insira o comando
adicionar 443 TLSv1.2
para garantir que a interface possa usar o TLS 1.2 ao se comunicar com a nuvem.
Editando a configuração de codificações TLS na interface do servidor HTTP
Para configurar as cifras necessárias:
-
Inicie sessão no XSP|ADP e navegue até
XSP|ADP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers>
-
Insira o comando
get 443
para ver quais cifras já são usadas nesta interface. Deve haver pelo menos um dos pacotes recomendados pela Cisco (consulte XSP|Requisitos de identidade e segurança ADP na seção Visão geral). -
Insira o comando
add 443
para adicionar uma cifra à interface do servidor HTTP.O XSP|ADP CLI requer o nome do pacote de codificação padrão IANA, não o nome do pacote de codificação openSSL. Por exemplo, para adicionar a codificação openSSL
ECDHE-ECDSA-CHACHA20-POLY1305
à interface do servidor HTTP, você usaria:XSP|ADP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers>adicionar 192.0.2.7 443 TLS_ECDHE_ECDSA_COM_CHACHA20_POLY1305
Consulte https://ciphersuite.info/ para encontrar o suite do por um dos nomes.
Configurar o gerenciamento de dispositivos no XSP|ADP, servidor de aplicativos e servidor de perfil
O servidor de perfil e o XSP|ADP são obrigatórios para o gerenciamento de dispositivos. Eles devem ser configurados de acordo com as instruções do Guia de configuração de gerenciamento de dispositivos BroadWorks.