Marca d'água
7 de abr de 2021 | visualização(ões) | pessoas acharam que isso foi útil

Guia de soluções Webex para BroadWorks

Este guia é destinado aos administradores no nível dos parceiros que implantam a solução Webex para BroadWorks.

Visão geral da Webex para BroadWorks

Visão geral da Webex para BroadWorks

Histórico de mudanças do documento

Data

Alterar

Seção

25 de março de 2021

  • Atualizado Serviço de autenticação de instalação com atualizado para encontrar URL IssuerUrl eIdPProxy.

17 de março de 2021

  • Funcionalidades e limitações atualizadas com informações sobre a integração de aplicativos

  • Serviço de autenticação de instalação atualizado com informações da URL do IssuerName e validação de configuração FLS

03 de março de 2021

  • Configuração atualizada pararefreshPeriodInMinutesconfiguração no procedimento Instalar serviço de autenticação.

02 de março de 2021

  • Adicionados limites de mensagens para o Webex para o tópico BroadWorks.

  • Pequena edição para informações da URL do proxy IdP no tópico Instalar serviço de autenticação.

23 de fevereiro de 2021

  • Regras de Entrada dos EUA atualizadas e tabelas de Regras de Entrada da EMEA em torno de portas e protocolos para terminais de VoIP SIP.

  • Corrigido as imagens ausentes no tópico Interações do usuário.

  • Adicionadas URLs de proxy IdP para instalar o serviço de autenticação.

10 de fevereiro de 2021

  • Tópico do procedimento adicionado Migrar NPS para FCMv1.

  • Informações de configuração mTLS movidas para apêndice. Também aplicou formatação TOC adicional para tornar o Apêndice mais fácil de usar.

05 de fevereiro de 2021

  • Adicionados recursos de gravação de chamada e atendimento de chamada em grupo e recuperação de recursos

  • Pacote Softphone adicionado à lista de pacotes

  • Referências TLS atualizadas ao serviço de autenticação usando a validação de tokens CI

29 de janeiro de 2021

  • Links atualizados no tópico Arquitetura e Infra-estrutura

  • Adicionada limitação em torno do suporte VDI

  • Correções do PMR de recursos no tópico de Recursos e Limitações. Adicionado compartilhamento de desktop duração da reunião.

quarta-feira, 27 de janeiro de 2021

  • Tabela com perfis de dispositivos atualizados com arquivos E links DTAF atualizados. Adicionado novo modelo de tablet Webex.

  • Correção menor da tabela de Recursos e Limitações em torno Webex Meetings suporte.

22 de janeiro de 2021

  • Atualizou o tópico de Recursos e Limitações com informações de suporte de recursos para Webex Meetings.

  • Adicionado tópico de Considerações APNs com atualização sobre o suporte do protocolo HTTP com a Apple.

terça-feira, 12 de janeiro de 2021

  • Atualizou o tópico de Recursos no capítulo Visão geral do Webex para BroadWorks com informações compartilhamento de tela de suporte para PMR reuniões. Também adicionou uma tabela com informações adicionais sobre o suporte PMR de recursos de reuniões adicionais.

  • Nota atualizada no procedimento instalar autenticação XSP no capítulo Implantar Webex para BroadWorks.

18 de dezembro de 2020

  • Atualizado o procedimento de Autenticação XSP de Instalação no capítulo Implantar Webex para BroadWorks.

  • Moveu o procedimento pré-existente para o Apêndice.

15 de dezembro de 2020

Sincronização de diretórios adicionada para chamada BroadWorks.

08 de dezembro de 2020

Documento atualizado. A marca Webex Teams para o Webex (aplicativo).

12 de novembro de 2020

  • Fluxos de provisionamento e ativação deusuários, interações dousuário:

    Corrigido referências de imagem quebrada.

  • Tags BroadWorks necessárias para o Webex, requisitos de software BroadWorks, configuração de firewall, configuração de DNS:

    Corrigido a formatação de tabela inconsistente.

CONFIGURAÇÃO DNS

Requisitos de DNS clarificados: Não use o registro round-robin A/AAAA para o endereço Xsi do cliente

Configurar as notificações de push de chamada no Webex para BroadWorks

  • A seção de proxy NPS retrabalho para melhorar o fluxo e reduzir a duplicação.

  • Removeu o parecer de migração do NPS para um artigo externo.

  • Adicione aplicativos Webex à lista de permitir AS.

  • Esclareça os comandos para criar uma conta CI para o proxy NPS.

quinta-feira, 29 de outubro de 2020

Gerenciando usuários

  • Procedimento adicionado para editar o pacote de usuários no Partner Hub.

  • Procedimento adicionado para provisionar usuários através de auto-ativação.

  • Adicionadas opções para excluir usuários.

Usar a API de provisionamento

  • Adicionado API Responsebody definição

  • Códigos de erro API adicionados

Implemente o Webex para BroadWorks

Visualização da web das configurações de chamada adicionadas

Requisitos de certificado adicionais para autenticação TLS mútua sobre a Interface CTI

Adicionado diagrama ausente e texto clarificado sobre CA interna e OID BroadWorks.

9 de outubro de 2020

Usar a API de provisionamento

Adicionada detalhe sobre a autorização de funções de desenvolvedores e de usuário para implementar aplicativos para usar a Webex para a API BroadWorks.

Adicionada compatibilidade com versões de API e estratégia de versão.

Regras de Saída da EMEA

Adicionadoidbroker-eu.webex.coma domínios que devem ser permitidos de saída das organizações da EMEA e removidosidbroker.webex.comnessa lista.

Configure o seu NPS para funcionar com o proxy NPS

Procedimento de solicitação de conta do proxy NPS corrigido que direcionava o leitor para o recurso errado da Cisco.

Configurar serviços no Seu Webex para BroadWorks XSPs, Interface CTI e Configuração Relacionada:

Adicionadas notas sobre o uso de opções de contêiner para configurar a versão TLS e cifras no XSP R21(SP1).

Configure serviços no seu Webex para XSPs BroadWorks.

Adicionados detalhes XSP R21(SP1) para gerar e compartilhar as chaves RSA.

Recursos e limitações

Limite de participantes e opção de discagem atualizada.

Configurar seus grupos BroadWorks

Nota adicionada sobre não salvar grupos inválidos.

Configurar o servidor de aplicativo com a URL do serviço de provisionamento

Removido a seção irrelevante sobre criar um novo administrador no BroadWorks.

Outubro de 2020

Documento atualizado com novos recursos.

  • Interface CTI e Configuração Relacionada adicionada.

  • O pedido e o provisionamento foram atualizados com as visão geral dos fluxos de provisionamento de novos usuários.

  • Intervalos de IP do proxy NPS adicionados às regras do Egress.

    (Intervalos adicionados 34.64.0.0/10, 35.208.0.0/12, 35.224.0.0/12, 35.240.0.0/13 e aviso para usar o FQDN, se possível).

  • Adicionado novo IPs às regras de Entrada para permitir do Webex para os seus XSPs.

    (Para CTI e HTTPS: Fonte 44.232.54.0, 52.39.97.25, 54.185.54.53)

  • Adicionada uma nota, recomendando fortemente o SRV em Configuração DNS.

  • A Implantação de Visão Geral agora contém fluxos de tarefas para todos os modos de provisionamento.

Setembro de 2020

Configure o seu NPS para funcionar com o proxy NPS

URL do proxy de autenticação NPS corrigida

Agosto de 2020

  • Requisitos de segurança e identidade XSP

    Nomes de conjunto de cifras corrigidos à convenção IANA

  • Configurar serviços no Webex para XSPs BroadWorks

    Corrigido o procedimento de âncora de confiança XSP mTLS

Julho de 2020

Primeira publicação

Apresentando o Webex for BroadWorks

Esta seção aborda administradores de sistemas em organizações parceiras da Cisco (provedores de serviços) que implementam Cisco Webex para suas organizações de clientes ou fornecem esta solução diretamente para seus próprios assinantes.

Finalidade da solução

  • Para fornecer Cisco Webex de colaboração em nuvem a clientes pequenos e médios que já possuem serviço de chamada fornecido pelos provedores de serviços BroadWorks.

  • Para fornecer serviço de chamada baseado no BroadWorks a clientes webex pequenos e médios.

Contexto

Estamos girando todos os nossos clientes de colaboração para um aplicativo unificado. Esse caminho reduz as dificuldades de adesão, melhora a interoperabilidade e a migração e oferece experiências de usuário previsíveis em todo o nosso portfólio de colaboração. Parte desse esforço é mover os recursos de chamada do BroadWorks para o cliente Webex e, eventualmente, reduzir o investimento nos clientes UC-One.

Benefícios

  • Prova futura: contra a colaboração de fim de vida do UC-One, movimento de todos os clientes para a Unified Client Framework (UCF)

  • Melhor de ambos: Habilitando os recursos de Mensagens e Reunião Webex enquanto mantém as chamada BroadWorks na sua rede de telefonia

Escopo da solução

  • Clientes existentes/de pequeno e médio porte (menos de 250 assinantes) que querem um conjunto de recursos de colaboração podem já ter as chamada BroadWorks.

  • Clientes Webex de pequeno e médio porte que estão procurando adicionar as chamada BroadWorks.

  • Não é uma empresa maior (Revise nosso portfólio Enterprise para Webex).

  • Não são usuários individuais (Avalie as ofertas do Webex Online).

Os conjuntos de recursos no Webex para BroadWorks direcionam casos de uso de pequenas e médias empresas. Os pacotes Webex para BroadWorks foram projetados para reduzir a complexidade para SMBs e sempre avaliamos sua adequação para este segmento. Podemos optar por ocultar ou remover recursos que de outra forma estarão disponíveis nos pacotes da empresa.

Pré-requisitos para o sucesso com o Webex para BroadWorks

#

Requisito

Notas

1

Patch BroadWorks 21SP1 ou superior

Recomenda O R22 ou posterior

2

XSP para XSI, CTI, DMS e authService

XSP dedicado para Webex para BroadWorks

3

Separe XSP para NPS, podem ser compartilhados com outras soluções que usam NPS.

Se você tem uma implantação de colaboração existente, então revise as recomendações sobre as configurações XSP e NPS.

4

Validação de token CI (com TLS) configurada para conexões Webex para o serviço de autenticação.

5

mTLS configurado para conexões Webex para a interface CTI.

Outros aplicativos não exigem mTLS.

6

Os usuários devem existir no BroadWorks e precisar dos seguintes atributos, dependendo da sua decisão de provisionamento:

  • Fluxo mesmo com e-mails confiáveis: Atributo de e-mail do usuário BroadWorks deve conter um endereço de e-mail válido, exclusivo para esse usuário. O usuário também deve ter um número principal.

  • Fluxo atravessado com e-mails não-trudos, ou auto-ativação ou provisionamento de API: O usuário não precisa de endereço de e-mail, mas deve ter um número principal.

Para e-mails confiáveis: Recomendamos que você coloque o mesmo endereço de e-mail no atributo ID alternativo também, para permitir que os usuários se inscrevam com o endereço de e-mail em relação ao BroadWorks.

Para e-mails não-confiança: Dependendo das configurações de e-mail do usuário, o uso de e-mails não confiançados pode resultar no envio de e-mail para a pasta Lixo ou SPAM do usuário. O administrador pode ter que alterar as configurações de e-mail do usuário para permitir domínios

7

Arquivo Webex para BroadWorks DTAF para cliente Webex

8

BW Business Lic, Std Enterprise ou Prem Enterprise User Lic + Webex para assinatura BroadWorks

Se você tiver uma implantação de colaboração existente, você não precisará mais do UC-One Add-On Bundle, collab Lic e portas de conferência Meet-me.

Se você tem uma implantação UC-One SaaS existente, não há alterações adicionais a não ser aceitar termos de Pacote Premium.

9

O IP/Portas devem ser acessíveis através dos serviços de backend do Webex e dos aplicativos Webex pela internet pública.

Consulte a seção "Preparar sua rede".

10

Configuração TLS v1.2 em XSPs

11

Para o provisionamento Fluxotp, o servidor de aplicativo deve se conectar ao adaptador de provisionamento BroadWorks.


 

Nós não testamos ou suportamos a configuração de proxy de saída. Se você usar um proxy de saída, você aceita a responsabilidade por dar suporte a ele com a Webex para BroadWorks.

Consulte o tópico "Preparar sua rede".

Sobre este documento

O objetivo deste documento é ajudá-lo a entender, preparar-se, implantar e gerenciar seu Webex para a solução BroadWorks. As principais seções no documento refletem esta finalidade.

Este guia inclui material de conceito e referência. Pretendemos cobrir todos os aspectos da solução neste documento.

O conjunto mínimo de tarefas para implantar a solução é:

  1. Entre em contato com sua equipe de conta para se tornar um parceiro da Cisco. É imperativo que você explore os pontos de toque da Cisco para se familiarizar (e seja treinado). Quando você se torna um parceiro Cisco, aplicamos a alternância da Webex para BroadWorks à sua organização parceira Webex. (Consulte Implemente Cisco Webex para a integração > de parceiros BroadWorks neste documento.)

  2. Configure seus sistemas BroadWorks para integração com a Webex. (Consulte Implemente Cisco Webex para o BroadWorks > configurar serviços no Seu Webex para XSPs BroadWorks neste documento.)

  3. Use o Hub de parceiros para conectar a Webex à BroadWorks. (Consulte Implemente o Webex para o BroadWorks > configurar a organização parceira no Hub de parceiros neste documento.)

  4. Use o Hub de parceiros para preparar modelos de provisionamento de usuários. (Consulte Implemente o Webex para o BroadWorks > configurar os modelos de clientes neste documento.)

  5. Teste e integra um cliente provisionando pelo menos um usuário. (Consulte Implemente o Webex para o BroadWorks > configurar sua organização de teste.)


    • Estes são passos de alto nível, na ordem típica. Existem várias tarefas contribuintes que você não pode ignorar.

    • Se você deseja criar seus próprios aplicativos para gerenciar o Webex para assinantes do BroadWorks, você deve ler Usando a API de Provisionamento na seção de Referência deste guia.

Terminologia

Tentamos limitar o jargão e siglas usados neste documento e explicar cada termo quando ele é usado pela primeira vez. (Consulte Webex para Referência BroadWorks > Terminologia se um termo não estiver explicado no contexto.)

Como funciona

Cisco Webex para BroadWorks é uma oferta que integra as chamada BroadWorks no Webex. Assinantes usam um único aplicativo (o aplicativo Webex) para tirar proveito dos recursos fornecidos pelas duas plataformas:

  • Os usuários PSTN números de telefone usando sua infraestrutura BroadWorks.

  • Os usuários chamam outros números broadworks usando sua infraestrutura BroadWorks (chamadas de áudio/vídeo selecionando os números associados aos usuários ou o teclado de discagem para introduzir os números).

  • Os usuários podem, alternativamente, fazer uma chamada Webex VOIP sobre a Infraestrutura Webex selecionando a opção "Webex Call" no aplicativo Webex. (Essas chamadas são do aplicativo Webex para o aplicativo Webex, não do aplicativo Webex para PSTN).

  • Os usuários podem hospedar e entrar Cisco Webex Meetings.

  • Os usuários podem enviar mensagens uns aos outros ou em espaços (usuários persistentes bate-papo em grupo) e se beneficiar de recursos como pesquisa e compartilhamento de arquivos (na infraestrutura Webex).

  • Os usuários podem compartilhar presença (status). Eles podem escolher presença personalizada ou presença calculada pelo cliente.

  • Depois de integra-lo como uma Organização parceira no Control Hub, com os direitos corretos, você pode configurar a relação entre sua instância BroadWorks e seu Cisco Webex.

  • Você cria organizações de clientes no Control Hub e provisiona usuários nessas organizações.

  • Cada assinante no BroadWorks recebe uma identidade Webex baseada em seu endereço de e-mail (atributo ID de e-mail no BroadWorks).

  • Os usuários autenticam contra o BroadWorks ou contra Cisco Webex.

  • Os clientes são emitidos com tokens de longa duração para autorizem-os para serviços na BroadWorks e Cisco Webex.

O cliente Webex no centro desta solução; é um aplicativo que pode ser marcado e está disponível em desktops Mac/Windows e em tablets e móveis Android/iOS.

Há também uma versão para web do aplicativo Webex que atualmente não inclui recursos de chamada.

O cliente se conecta à nuvem Cisco Webex para enviar mensagens, presença e recursos de reuniões.

O cliente registra-se em seus sistemas BroadWorks para recursos de chamada.

A Cisco Webex em nuvem funciona com seus sistemas BroadWorks para garantir uma experiência de provisionamento perfeita para o usuário.

Recursos e limitações

Oferecemos vários pacotes com diferentes recursos.

Pacote "Básico"

O pacote básico inclui os recursos de Chamada e Mensagens. Ela inclui reuniões de "espaço" de 25 pessoas. No Webex, esse recurso é a capacidade de iniciar uma sessão "Reunir-se" com os participantes em um "espaço". Não há discagem nesta reunião e todos os usuários devem ser usuários Webex no mesmo espaço.

Pacote básico NÃO inclui Sala de reuniões pessoais (PMR).

Pacote "Padrão"

Este pacote inclui tudo no pacote básico, além de até 25 reuniões de "espaço" de participantes e até 25 participantes em uma Sala de reuniões pessoais (PMR). O SP fornece BYOPSTN (números de discagem SP) para reuniões e todos os usuários. Os participantes podem discar ou usar o aplicativo Webex para entrar, usando o link fornecido pelo anfitrião do Meetings. Cisco Webex de telefone de discagem serão usados para a discagem de reuniões.

O compartilhamento de tela dentro PMR reunião é suportado apenas para o anfitrião da reunião. No entanto, dentro de uma reunião, o PMR pode designar novos hosts para compartilhamento de tela.

Pacote "Premium"

Este pacote inclui tudo no pacote padrão, além de até 1.000 participantes em uma Sala de reuniões pessoais (PMR).

O compartilhamento de tela dentro PMR reunião é suportado para qualquer participante da reunião.

Pacote "Softphone"

Este tipo de pacote usa o aplicativo Webex como um cliente softphone apenas com capacidade de chamada, mas sem capacidades de mensagens. Os usuários com este tipo de pacote podem entrar em reuniões Webex, mas não podem iniciar reuniões por conta própria.

Comparar pacotes

Pacote

Chamadas

Mensagens

Reuniões do Espaço

PMR Reuniões

Básico

Incluído

Incluído

25 participantes

Nenhum(a)

Padrão

Incluído

Incluído

25 participantes

25 participantes

Premium

Incluído

Incluído

25 participantes

1000 participantes

Softphone

Incluído

Não incluído

Nenhum(a)

Nenhum(a)

Recursos de mensagens e reuniões

Consulte a tabela a seguir para ver as PMR de suporte de reunião completa para pacotes Standard e Premium. Observe que PMR de reuniões não são suportadas com o pacote básico.

Tabela 1. Diferenças de suporte à funcionalidade para PMR reuniões

Recurso de reunião

Com suporte ao pacote padrão

Suporte ao pacote preminum

Comentário

Duração da reunião

Ilimitado

Ilimitado

Compartilhamento de desktop

Sim

Sim

Padrão — Compartilhamento de desktop PMR apenas o anfitrião da reunião.

Premium—Compartilhamento de desktop por qualquer PMR da reunião.

Compartilhamento de Aplicativos

Sim

Sim

Padrão — Compartilhamento de aplicativos PMR apenas o anfitrião da reunião.

Premium— Compartilhamento de aplicativo por qualquer PMR participante da reunião.

Bate-papo entre várias partes

Sim

Sim

Quadro de branco

Sim

Sim

Proteção por senha

Sim

Sim

Aplicativo da web - sem download ou plug-ins (Guest Experience)

Sim

Sim

Emparelhamento de suporte com Cisco Webex Devices

Sim

Sim

Controle de chão (Desativar o som de um/Expulsar todos)

Sim

Sim

Link do Persistent Meetings

Sim

Sim

Participar do Site de Reuniões

Sim

Sim

Entrar na reunião via VoIP

Sim

Sim

Bloqueio

Sim

Sim

Controles do apresentador

Não

Sim

Controle de destktop remoto

Não

Sim

Número de participantes

25

1000

Gravação salva localmente no sistema

Não

Sim

Gravação na nuvem

Não

Sim

Gravação - Armazenamento em nuvem

Não

10 GB

Transcrições de gravação

Não

Sim

Agendamento de reuniões

Sim

Sim

Ativar o compartilhamento de conteúdo com integrações externas

Não

Sim

Padrão— Compartilhamento de conteúdo PMR apenas o anfitrião da reunião.

Premium— Compartilhamento de conteúdo por qualquer PMR participante da reunião.

Permitir alteração PMR URL

Não

Sim

Padrão— a URL PMR pode ser alterada apenas do Hub do parceiro pelos administradores da organização e do parceiro.

Premium—Os usuários podem modificar a URL PMR sistema no site Webex. Os administradores de parceiros e organizações podem modificar a URL do Partner Hub.

Transmissão ao vivo do Meetings (por exemplo, no Facebook, Youtube)

Não

Sim

Permitir que outros usuários agendem reuniões em seu nome

Não

Sim

Adicionar organizador alternativo

Não

Sim

Integração de aplicativos (por exemplo, Zendesk, Slack)

Depende da integração

Sim

Consulte a seção Integrações de aplicativos abaixo para obter mais informações sobre suporte.

Integração com o calendário do Microsoft Office 365

Sim

Sim

Integração com o Google Calendaring para G Suite

Sim

Sim

A Central de Ajuda Webex publica os recursos e a documentação voltada ao usuário para o Webex help.webex.com. Leia os seguintes artigos para saber mais sobre os recursos:

Recursos de chamada

A experiência de chamada é semelhante a soluções anteriores que usam o mecanismo de controle de chamada BroadWorks. A diferença para o UC-One Collaborate e o UC-One SaaS é que o aplicativo Webex é o cliente soft primário.

Integrações de aplicativos

Você pode integrar a Webex para BroadWorks com os seguintes aplicativos:

Roteiro futuro

Para ver as intenções das nossas intenções para as futuras versões do Webex para BroadWorks, visite https://salesconnect.cisco.com/#/program/PAGE-16649. Os itens do roteiro não estão vinculados em nenhuma capacidade. A Cisco reserva-se o direito de reter ou revisar qualquer um ou todos esses itens de versões futuras.

Limitações

Limitações de provisionamento

Meetings Site Timezone

O timezone do primeiro assinante para cada pacote se tornará o Webex Meetings de serviço criado para esse pacote.

Se nenhum timezone for especificado na solicitação de provisionamento para o primeiro usuário de cada pacote, o Webex Meetings de horário desse pacote será definido como padrão regional da organização dos assinantes.

Se o seu cliente precisar de um novo Webex Meetings de horário do site, especifique otimezoneparâmetro na solicitação de provisionamento para:

  • o primeiro assinante provisionado para o pacote Padrão na organização.

  • o primeiro assinante provisionado para o pacote Premium na organização.

    (Esta limitação não afeta as organizações que são provisionadas com o pacote Básico.)

Limitações gerais

  • Nenhuma chamada na versão para Web do cliente Webex (Esta é uma limitação do cliente, não uma limitação de solução.)

  • O Webex pode ainda não ter todos os controles da IU para suportar algumas das funcionalidades de controle de chamada disponíveis no BroadWorks.

  • No momento, o cliente Webex não pode ser "Identificado como Branco".

  • Quando você cria organizações de clientes usando seu método de provisionamento escolhido, eles são automaticamente criados na mesma região que a organização do seu parceiro. Esse comportamento é por design. Esperamos parceiros multinacionais para criar uma organização parceira em cada região, onde eles estão gerenciando organizações de clientes.

  • A autenticação provedor de serviços IdP do usuário não é suportada.

  • Não há análises em nível de parceiro e relatórios sobre o Webex para BroadWorks. Relatórios sobre reuniões e uso de mensagens estão disponíveis através da organização do cliente no Control Hub.

  • O Webex para BroadWorks não é suportado em implantações de Infraestrutura de Desktop Virtual (VDI).

Limites de mensagens

Os seguintes limites de armazenamento de dados (mensagens e arquivos combinados) se aplicam às organizações que adquiriram o Webex para serviços BroadWorks através de um provedor de serviços. Esses limites representam o armazenamento máximo para mensagens e arquivos combinados.

  • Basic: 2 GB por usuário por 3 anos

  • 5 GB padrão por usuário por 3 anos

  • Premium: 10 GB por usuário por 5 anos

Para cada organização do cliente, esses totais por usuário estão em pool para fornecer um total agregado para esse cliente, com base no número de usuários. Por exemplo, uma empresa com cinco usuários premium tem um limite total de mensagens e armazenamento de arquivos de 50 GB. Um usuário individual pode exceder o limite por usuário (10 GB), desde que a empresa ainda esteja abaixo do máximo agregado (50 GB).

Para espaços de equipe criados, os limites de mensagens se aplicam ao total agregado para a organização do cliente que possui o espaço da equipe. Você pode encontrar informações sobre o proprietário de espaços de equipe individuais da Política do Espaço. Para obter informações sobre como visualizar a Política de Espaço para um espaço individual de equipe, consulte https://help.webex.com/en-us/baztm6/Webex-Space-Policy.

Informações adicionais

Para obter informações adicionais sobre os limites gerais de mensagens que se aplicam aos espaços da equipe de mensagens Webex, consulte https://help.webex.com/en-us/n8vw82eb/Webex-Capacities.

Segurança, dados e funções

Cisco Webex segurança

O cliente Webex é um aplicativo seguro que faz conexões seguras para Webex e BroadWorks. Os dados que são armazenados na nuvem Cisco Webex e expostos ao usuário através da interface do aplicativo Webex, são criptografados em trânsito e em repouso.

Há mais detalhes sobre a troca de dados na seção de Referência deste documento.

Leitura Adicional

Residência de dados da organização

Armazenamos seus dados Webex no centro de dados que mais corresponde à sua região. Consulte Residência de dados no Cisco Webex na Central de Ajuda.

Funções

Administrador do provedor de serviços (você): Para atividades de manutenção do dia a dia, você gerencia as partes locais (de chamada) da solução usando seus próprios sistemas. Você gerencia as partes Webex da solução através do Partner Hub.

Equipe de operações em nuvem da Cisco: Cria sua "organização parceira" no Partner Hub, se não existir, durante a integração.

Depois de ter sua conta Hub do parceiro, você configura as interfaces Webex para seus próprios sistemas. Em seguida, você cria "Modelos de cliente" para representar os pacotes ou pacotes atendidos por esses sistemas. Você, então, provisiona seus clientes ou assinantes.

#

Tarefa típica

SP

Cisco

1

Integração de parceiros - Criar a organização do parceiro se uma não existir e habilnar as alternâncias de recursos necessárias

2

Configuração BroadWorks na organização de parceiros através do Partner Hub (grupo)

3

Definindo as configurações de integração na organização do parceiro através do Partner Hub (Modelos de oferta, marca)

4

Preparando o ambiente BroadWorks para integração (AS, XSP Patching, firewalls, configuração XSP, XSI, AuthService, CTI, NPS, aplicativos DMS no XSP)

5

Desenvolver a integração ou o processo de provisionamento

6

Prepare os materiais GTM

7

Migrar ou provisionar novos usuários

Arquitetura

O que há no diagrama?

Clientes

  • O cliente Webex atua como o aplicativo principal na Webex para ofertas BroadWorks. O cliente está disponível em desktop, plataformas móveis e na Web.

    O cliente possui mensagens nativas, presença e reuniões de áudio/vídeo multipartidário fornecidas pelo cliente Cisco Webex nuvem. O cliente Webex usa sua infraestrutura BroadWorks para chamadas SIP PSTN chamadas.

  • Os telefones IP da Cisco e acessórios relacionados também usam sua infraestrutura BroadWorks para chamadas SIP e PSTN relacionadas. Esperamos ser capazes de suportar telefones de terceiros.

  • Portal de ativação de usuários para que os usuários se inscrevam Cisco Webex usando suas credenciais do BroadWorks.

  • O Hub de parceiros é uma interface da web para administrar sua organização Webex e as organizações de seus clientes. O Hub de parceiros é onde você configura a integração entre sua infraestrutura BroadWorks e Cisco Webex. Você também pode usar o Hub de parceiros para gerenciar a configuração do cliente e a cobrança.

provedor de serviços rede

O bloco verde na esquerda do diagrama representa a sua rede. Os componentes hospedados na sua rede fornecem os seguintes serviços e interfaces para outras partes da solução:

  • XSP voltado ao público, para Webex para BroadWorks: (A caixa representa uma ou várias fazendas XSP, possivelmente frontadas pelos balanceadores de carga.)

    • Organiza a Interface de Serviços XTENDed (XSI-Actions & XSI-Events), Serviço de gerenciamento de dispositivos (DMS), interface CTI e Serviço de Autenticação. Juntos, esses aplicativos permitem que telefones e clientes Webex se autentiem, baixem seus arquivos de configuração de chamadas, façam e recebam chamadas e vejam o status de gancho um do outro (presença de telefonia).

    • Publica um diretório para clientes Webex.

  • XSP voltado ao público, executando NPS:

    • Servidor push para notificações de chamada do host: Um servidor push de notificação em um XSP no seu ambiente. Ele é interface entre o seu Servidor de Aplicativo e o nosso proxy NPS. O proxy fornece tokens de curto prazo ao seu NPS para autorizar as notificações aos serviços de nuvem. Esses serviços (APNS &FCM) enviam notificações de chamada para clientes Webex nos dispositivos Apple iOS e Google Android.

  • Servidor de aplicação:

    • Fornece controle de chamada e interfaces para outros sistemas BroadWorks (geralmente)

    • Para o provisionamento fluxo contínuo, o AS é usado pelo administrador do parceiro para provisionar usuários no Webex

    • O push perfil do usuário para o BroadWorks

  • OSS/BSS: Seu sistema de suporte de operações / Serviços SIP de negócios para administrar suas empresas BroadWorks.

Cisco Webex Cloud

O bloco azul no diagrama representa Cisco Webex. Cisco Webex microsserviços suportam todo o espectro de Cisco Webex de colaboração:

  • O Cisco Common Identity (CI) é o serviço de identidade dentro Cisco Webex.

  • O Webex para BroadWorks representa o conjunto de microsserviços que suportam a integração entre Cisco Webex e provedor de serviços BroadWorks hospedadas:

    • APIs de provisionamento de usuários

    • provedor de serviços configuração

    • Logon do usuário usando credenciais BroadWorks

  • Caixa de mensagens Webex para microsserviços relacionados a mensagens.

  • Webex Meetings representando servidores de processamento de mídia e SBCs para reuniões de vídeo de vários participantes (SIP & SRTP)

Serviços da Web de terceiros

Os seguintes componentes de terceiros são representados no diagrama:

  • A APNS (Serviço de notificações por push da Apple) enviará notificações de chamada e mensagem aos aplicativos Webex nos dispositivos Apple.

  • FCM (FireBase Cloud Messaging) enviará notificações de chamada e mensagem para aplicativos Webex em dispositivos Android.

Considerações sobre arquitetura XSP

A função de servidores XSP voltados ao público no Webex para BroadWorks

O XSP voltado ao público em seu ambiente fornece as seguintes interfaces/serviços para Cisco Webex e clientes:

  • Serviço de autenticação (AuthService), protegido pelo TLS, que responde a solicitações do Webex do BroadWorks JWT (Token da web JSON) em nome do usuário

  • Interface CTI, protegida pela mTLS, na qual a Webex assina o status de presença de telefonia do BroadWorks (status de gancho)

  • Interfaces de eventos e ações Xsi (eXtended Services Interface) para o controle de chamada do assinante, diretórios de contatos e listas de chamada e configuração do serviço de telefonia do usuário final

  • Serviço DM (Gerenciamento de dispositivos) para que os clientes recuperem seus arquivos de configuração de chamada

Fornecer URLs para essas interfaces quando você configurar a Webex para BroadWorks. (Consulte Configure seus grupos BroadWorks no Hub de parceiros neste documento.) Para cada grupo, você pode fornecer apenas uma URL para cada interface. Se você tiver várias interfaces em sua infraestrutura BroadWorks, poderá criar vários clusters.

Requisitos de arquitetura XSP

Figura 1. Opção 1 da arquitetura XSP recomendada
Figura 2. Opção 2 da arquitetura XSP recomendada

Exigimos que você use uma ocorrência XSP dedicada ou uma instância separada para hospedar seu aplicativo NPS (Servidor push de notificação). Você pode usar o mesmo NPS com SaaS UC-One ou UC-One Collaborate. No entanto, você não pode hospedar os outros aplicativos necessários para Webex para BroadWorks no mesmo XSP que hospeda o aplicativo NPS.

Recomendamos fortemente que você use uma instância/fazenda XSP dedicada para hospedar os aplicativos necessários para a integração do Webex.

  • Por exemplo, se você estiver oferecendo SaaS UC-One, recomendamos criar uma nova fazenda XSP para Webex para BroadWorks. Dessa forma, os dois serviços podem operar de forma independente enquanto você migra assinantes.

  • Se você colá-lo em uma empresa com o Webex para aplicativos BroadWorks em uma fazenda XSP usada para outras finalidades, será de sua responsabilidade monitorar o uso, gerenciar a complexidade resultante e planejar o aumento da escala.

  • A calculadora de capacidade assume uma fazenda XSP dedicada e pode não ser precisa se você usá-la para cálculos de collocação.

O Webex dedicado para BroadWorks XSPs deve hospedar os seguintes aplicativos:

  • Serviço de Aut. (TLS)

  • CTI (mTLS)

  • XSI-Ações (TLS)

  • XSI-Events (TLS)

  • DMS (TLS)

O Webex requer acesso ao CTI através de uma interface protegida pela TLS mútuo autenticação. Para suportar esse requisito, recomendamos uma dessas opções:

  • (Diagrama rotulado Opção 1 ) Uma instância XSP ou uma basepara todos os aplicativos, com duas interfaces configuradas em cada servidor: uma interface mTLS para CTI e uma interface TLS para outros aplicativos, como o AuthService.

  • (Diagrama rotulado Opção 2 ) Duas ocorrências XSP ou fazendas, uma com uma interface mTLS para o CTI e a outra com uma interface TLS para outrosaplicativos, como a AuthService.

Configurar a sincronização NTP no XSP

A implantação requer sincronização de tempo para todos os XSPs que você usa com o Webex.

Instale o pacote ntp depois de instalar o OS e antes de instalar o software BroadWorks. Então você pode configurar o NTP durante a instalação do software XSP. Consulte o Guia de Gerenciamento de Software BroadWorks para obter mais detalhes.

Durante a instalação interativa do software XSP, você tem a opção de configurar o NTP. Proceda da seguinte forma:

  1. Quando o instalador perguntar,Do you want to configure NTP?Entrary.

  2. Quando o instalador perguntar,Is this server going to be a NTP server?Entrarn.

  3. Quando o instalador perguntar,What is the NTP address, hostname, or FQDN?, insira o endereço do seu servidor NTP, ou um serviço NTP público, por exemplo,pool.ntp.org.

Se os XSPs usarem instalação silenciosa (não ininterativa), o arquivo de configuração do instalador deve incluir os seguintes pares Key=Value:

NTP
NTP_SERVER=<NTP Server address, e.g., pool.ntp.org>

Requisitos de segurança e identidade XSP

Fundo

Os protocolos e cifras das conexões TLS do Cisco BroadWorks são configuráveis em diferentes níveis de especificidade. Esses níveis variam do tipo mais geral (provedor SSL) até a mais específica (interface individual). Uma configuração mais específica sempre substitui uma configuração mais geral. Se elas não foram especificadas, as configurações SSL de nível inferior são herdadas de níveis 'mais altos'.

Se nenhuma configuração for alterada de seus padrões, todos os níveis herdam as configurações padrão do provedor SSL (Extensão JSSE Java Secure Sockets).

Lista de requisitos

  • O XSP deve se autenticar aos clientes usando um certificado assinado pela CA em que o Nome comum ou Nome alternativo do assunto corresponde à parte de domínio da interface XSI.

  • A interface Xsi deve suportar o protocolo TLSv1.2.

  • A interface Xsi deve usar um conjunto de cifras que atenda aos seguintes requisitos.

    • Troca de chaves Diffie-Hellman Ephemeral (DHE) ou Curvas Elípticas Diffie-Hellman Ephemeral (ECDHE)

    • Codificação AES (Padrão de Criptografia Avançada) com tamanho mínimo de bloco de 128 bits (por exemplo, AES-128 ou AES-256)

    • Modo de codificação GCM (Galois/Modo de contador) ou CBC (Encadeamento de blocos cifrados)

      • Se uma codificação CBC for usada, apenas a família SHA2 de funções hash será permitida para a derivação de chaves (SHA256, SHA384, SHA512).

Por exemplo, as seguintes cifras atendem aos requisitos:

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_DHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_DHE_PSK_WITH_AES_256_CBC_SHA384


O XSP CLI requer a convenção de nomeação IANA para conjuntos de cifras, como mostrado acima, e não a convenção openSSL.

Cifras TLS suportadas para as interfaces do AuthService e XSI


Esta lista está sujeita a alterações à medida que nossos requisitos de segurança de nuvem se desenvolvem. Siga a recomendação atual de segurança em nuvem da Cisco na seleção de cifras, conforme descrito na lista de requisitos neste documento.

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_DHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256

  • TLS_DHE_RSA_WITH_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

  • TLS_DHE_RSA_WITH_AES_256_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

  • TLS_DHE_RSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA

  • TLS_RSA_PSK_WITH_AES_256_GCM_SHA384

  • TLS_DHE_PSK_WITH_AES_256_GCM_SHA384

  • TLS_RSA_PSK_WITH_CHACHA20_POLY1305_SHA256

  • TLS_DHE_PSK_WITH_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_PSK_WITH_CHACHA20_POLY1305_SHA256

  • TLS_RSA_WITH_AES_256_GCM_SHA384

  • TLS_PSK_WITH_AES_256_GCM_SHA384

  • TLS_PSK_WITH_CHACHA20_POLY1305_SHA256

  • TLS_RSA_PSK_WITH_AES_128_GCM_SHA256

  • TLS_DHE_PSK_WITH_AES_128_GCM_SHA256

  • TLS_RSA_WITH_AES_128_GCM_SHA256

  • TLS_PSK_WITH_AES_128_GCM_SHA256

  • TLS_RSA_WITH_AES_256_CBC_SHA256

  • TLS_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_PSK_WITH_AES_256_CBC_SHA384

  • TLS_ECDHE_PSK_WITH_AES_256_CBC_SHA

  • TLS_RSA_PSK_WITH_AES_256_CBC_SHA384

  • TLS_DHE_PSK_WITH_AES_256_CBC_SHA384

  • TLS_RSA_PSK_WITH_AES_256_CBC_SHA

  • TLS_DHE_PSK_WITH_AES_256_CBC_SHA

  • TLS_RSA_WITH_AES_256_CBC_SHA

  • TLS_PSK_WITH_AES_256_CBC_SHA384

  • TLS_PSK_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_PSK_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_PSK_WITH_AES_128_CBC_SHA

  • TLS_RSA_PSK_WITH_AES_128_CBC_SHA256

  • TLS_DHE_PSK_WITH_AES_128_CBC_SHA256

  • TLS_RSA_PSK_WITH_AES_128_CBC_SHA

  • TLS_DHE_PSK_WITH_AES_128_CBC_SHA

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_PSK_WITH_AES_128_CBC_SHA256

  • TLS_PSK_WITH_AES_128_CBC_SHA

Parâmetros de escala do Xsi Events

Você pode precisar aumentar o tamanho da fila do Xsi-Events e a contagem de tópicos para lidar com o volume de eventos que a solução Webex para BroadWorks exige. Você pode aumentar os parâmetros para os valores mínimos mostrados, da seguinte forma (não diminua-os se eles estão acima desses valores mínimos):

XSP_CLI/Applications/Xsi-Events/BWIntegration> eventQueueSize = 2000

XSP_CLI/Applications/Xsi-Events/BWIntegration> eventHandlerThreadCount = 50

Vários XSPs

Elemento da borda de balanceamento de carga

Se você tiver um elemento de balanceamento de carga na borda da rede, ele deve lidar de forma transparente com a distribuição do tráfego entre seus vários servidores XSP e o Webex para clientes e nuvem BroadWorks. Neste caso, você forneceria a URL do balanceador de carga para o Webex para a configuração do BroadWorks.

Anotações sobre esta arquitetura:

  • Configure DNS para que os clientes possam encontrar o balanceador de carga ao se conectarem à interface Xsi (consulte a configuração DNS).

  • Recomendamos que você configure o elemento de borda no modo proxy SSL reverso, para garantir que aponte a criptografia de dados.

  • Os certificados do XSP01 e XSP02 devem ter o domínio XSP, por exemplo your-xsp.example.com, no Nome alternativo do assunto. Eles devem ter seus próprios FQDNs, por exemplo, xsp01.example.com, no Nome comum. Você pode usar certificados curinga, mas não os recomendamos.

Servidores XSP voltados para a Internet

Se você expor as interfaces Xsi diretamente, use o DNS para distribuir o tráfego aos vários servidores XSP.

Anotações sobre esta arquitetura:

  • Use registros de rodízio A/AAAA para direcionar os vários endereços de IP XSP, pois os microsserviços Webex não podem fazer SRV busca. Consulte Configuração DNS para exemplos.

  • Os certificados do XSP01 e XSP02 devem ter o domínio XSP, por exemplo your-xsp.example.com, no Nome alternativo do assunto. Eles devem ter seus próprios FQDNs, por exemplo, xsp01.example.com, no Nome comum.

  • Você pode usar certificados curinga, mas não os recomendamos.

Evitar redirecionamentos HTTP

Às vezes, o DNS é configurado para resolver a URL do XSP para um balanceador de carga HTTP, e o balanceador de carga é configurado para redirecionar através de um proxy reverso para os servidores XSP.

O Webex não segue um redirecionamento ao se conectar às URLs que você fornece, de modo que essa configuração não funciona.

Solicitação e provisionamento

O pedido e o provisionamento se aplica a esses níveis:

  • Provisionamento provedor de serviçosparceiro:

    Cada Webex para BroadWorks provedor de serviços (ou Revendedor) integrada deve ser configurada como uma Organização parceira no Cisco Webex e concedida os direitos necessários. As operações da Cisco fornece ao administrador da Organização parceira acesso para gerenciar a Webex para BroadWorks no Cisco Webex de parceiros. O Administrador de Parceiros deve fazer todos os passos necessários de provisionamento antes que possa provisionar uma organização do Cliente/Empresa.

  • Pedido e provisionamento docliente/Empresa:

    Cada Empresa BroadWorks habilitada para Webex para BroadWorks aciona a criação de uma organização Cisco Webex cliente associada. Este processo ocorre automaticamente como parte do provisionamento de usuários/assinantes. Todos os usuários/assinantes dentro de uma empresa BroadWorks são provisionados da mesma Cisco Webex cliente.

    O mesmo comportamento se aplica se seu sistema BroadWorks está configurado como um provedor de serviços com Grupos. Quando você provisiona um assinante em um grupo BroadWorks, uma organização de Clientes que corresponde ao grupo é criada automaticamente no Webex.

  • Solicitação e provisionamento deUsuário/Assinante:

    Cisco Webex para BroadWorks atualmente suporta os seguintes modelos de provisionamento de usuários:

    • Provisionamento fluxo contínuo com e-mails confiáveis

    • Provisionamento fluxo contínuo sem e-mails confiáveis

    • Autopro provisionamento de usuário

    • Provisionamento API

Provisionamento fluxo contínuo com e-mails confiáveis

Configure o serviço IM&P integrado para usar uma URL de provisionamento Webex e depois atribua o serviço aos usuários. O servidor de aplicativos usa a API de provisionamento Webex para solicitar as contas de usuário Webex correspondentes.

Se você pode afirma que o BroadWorks tem endereços de e-mail do assinante válidos e exclusivos para o Webex, essa opção de provisionamento cria e ativa automaticamente contas Webex com esses endereços de e-mail como IDs de usuário.

Você pode alterar o pacote de assinantes através do Partner Hub ou escrever seu próprio aplicativo para usar a API de provisionamento para alterar pacotes de assinante.

Provisionamento fluxo contínuo sem e-mails confiáveis

Configure o serviço IM&P integrado para usar uma URL de provisionamento Webex e depois atribua o serviço aos usuários. O servidor de aplicativos usa a API de provisionamento Webex para solicitar as contas de usuário Webex correspondentes.

Se você não puder contar com os endereços de e-mail do assinante mantidos pela BroadWorks, essa opção de provisionamento cria contas Webex, mas não pode ativá-las até que os assinantes fornecerem e validarem seus endereços de e-mail. Nesse ponto, o Webex pode ativar as contas com esses endereços de e-mail como IDs de usuário.
Figura 3. Provisionamento fluxo contínuo sem e-mails confiáveis

Você pode alterar o pacote de assinantes através do Partner Hub ou escrever seu próprio aplicativo para usar a API de provisionamento para alterar pacotes de assinante.

Autopro provisionamento de usuários

Com esta opção, não há provisionamento fluxo atravessado de BroadWorks para o Webex. Depois de configurar a integração entre o Webex e seu sistema BroadWorks, você recebe um ou mais links específicos para provisionamento de usuários dentro da sua Webex para a organização de parceiros BroadWorks.

Em seguida, você projeta suas próprias comunicações (ou delegado para seus clientes) para distribuir o link aos assinantes. Os assinantes devem seguir o link, fornecer e validar seus endereços de e-mail para criar e ativar suas próprias contas Webex.

Figura 4. Autoprod provisionamento

Como as contas são provisionadas dentro do escopo da organização parceira, você pode ajustar manualmente pacotes de usuários através do Partner Hub ou usar a API para fazer isso.


Os usuários devem existir no sistema BroadWorks que você integra com o Webex, ou eles são proibidos de criar contas com esse link.

provedor de serviços provisionamento por APIs

Cisco Webex expor um conjunto de APIs públicas que permitem que você crie o Webex para provisionamento de usuários/assinantes BroadWorks no seu fluxo de trabalho/ferramentas existentes de gerenciamento de usuários.

Patches necessários com provisionamento de fluxo através

Se você estiver usando provisionamento de fluxo através, você deve instalar e ativar o patch que se aplica à sua versão do BroadWorks:

  • Para R21: AP.as.21.sp1.551.ap375094

  • Para R22: AP.as.22.0.1123.ap376508

  • Para R23: AP.as.23.0.1075.ap376509

  • Para R24: AP.as.24.0.944.ap375100

Migração e prova futura

A progressão da Cisco do cliente de comunicações unificadas BroadSoft é se afastar do UC-One para o Webex. Existe uma progressão correspondente dos serviços de suporte fora da rede provedor de serviços, exceto para ligar para a plataforma Cisco Webex nuvem.

Esteja você executando o UC-One SaaS ou a BroadWorks Collaborate, a estratégia de migração preferida é implantar XSPs novos dedicados para integração com a Webex para BroadWorks. Você pode executar os dois serviços em paralelo enquanto migra clientes para a Webex e eventualmente recuperar a infraestrutura usada para a solução anterior.

Marca d'água
7 de abr de 2021| visualização(ões) | pessoas acharam que isso foi útil

Prepare seu ambiente

Prepare seu ambiente

Pontos de decisão

Consideração Perguntas a responder Recursos

Arquitetura e infra-estrutura

Quantos XSPs?

Como eles levam ao mTLS?

Planejador de capacidade do sistema Cisco BroadWorks

Guia de engenharia do Cisco BroadWorks System

Referência XSP CLI

Este documento

Provisionamento de clientes e usuários

Você pode dizer que confia em e-mails no BroadWorks?

Você deseja que os usuários forneçam endereços de e-mail para ativar suas próprias contas?

Você pode criar ferramentas para usar nossa API?

Docs de API públicas em https://developer.webex.com

Este documento

Marca Qual cor e logotipo você deseja usar? Artigo de marca do aplicativo Webex
Modelos Quais são os diferentes casos de uso do cliente? Este documento
Funcionalidades do Assinante por cliente/empresa/grupo Escolha o pacote para definir o nível de serviço por modelo. Básico, Padrão, Premium ou Softphone.

Este documento

Matriz de recursos/pacotes

Autenticação de usuário BroadWorks ou Webex Este documento
Adaptador de provisionamento (para opções de provisionamento fluxo outubro)

Você já usa o IM&P integrado, por exemplo, para UC-One SaaS?

Você pretende usar vários modelos?

Existe um caso de uso mais comum antecipado?

Este documento

Referência CLI do servidor de aplicação

Arquitetura e infra-estrutura

  • Com que tipo de escala você pretende iniciar? É possível fazer uma escala futura, mas a sua estimativa atual de uso deve impulsionar o planejamento da infra-estrutura.

  • Trabalhe com seu gerente de contas/representante de vendas da Cisco para tamanho da infraestrutura XSP, de acordo com o Planejador de capacidade do sistema BroadWorks da Cisco ( ) e o Guia de engenharia do Ciscohttps://xchange.broadsoft.com/node/1051462BroadWorks System (https://xchange.broadsoft.com/node/1051496).

  • Como você Cisco Webex as conexões mútuas TLS para os seus XSPs? Diretamente para o XSP em um DMZ ou via proxy TLS? Isso afeta seu gerenciamento de certificados e as URLs que você usa para as interfaces. (Não suportamos conexões TCP não criptografadas à borda da sua rede).

Provisionamento de clientes e usuários

Qual método de provisionamento de usuário é melhor para você?

  • Provisionamento fluxo contínuo com e-mailsconfiáveis: Ao atribuir o serviço "IM&P integrado" na BroadWorks, o assinante é automaticamente provisionado no serviço Cisco Webex.

    Se você também pode declaração de que os endereços de e-mail do assinante no BroadWorks são válidos e exclusivos para o Webex, você pode usar a variante do "e-mail confiável" de provisionamento fluxo contínuo. As contas Webex do assinante são criadas e ativadas sem a intervenção; basta que eles baixem o cliente e inscrevam-se.

    Endereço de e-mail é um atributo do usuário principal Cisco Webex. Portanto, o provedor de serviços deve fornecer um endereço de e-mail válido para o usuário, a fim de provisioná-lo para Cisco Webex serviços. Isto deve estar no atributo ID de e-mail do usuário no BroadWorks. Recomendamos que você o copie no atributo ID alternativo também.

  • Provisionamento fluxo contínuo sem e-mailsconfiáveis: Se não puder confiar nos endereços de e-mail do assinante, você ainda poderá atribuir o serviço IM&P integrado no BroadWorks para provisionar usuários no Webex.

    Com esta opção, as contas são criadas quando você atribui o serviço, mas os assinantes precisam fornecer e validar seus endereços de e-mail para ativar as contas Webex.

  • Autopro provisionamento deusuário: Esta opção não exige a atribuição do serviço IM&P no BroadWorks. Você (ou seus clientes) distribui um link de provisionamento em vez disso, e os links para baixar os diferentes clientes, com a sua marca e instruções.

    Assinantes seguem o link, então fornecem e validam seus endereços de e-mail para criar e ativar suas contas Webex. Depois, eles baixam o cliente e cadastram-se, e a Webex busca alguma configuração adicional sobre o BroadWorks (incluindo os números principais).

  • Provisionamento SP controlado viaAPIs: Cisco Webex expor um conjunto de APIs Públicas que permitem aos Provedores de Serviços desenvolver o provisionamento de usuários/assinantes em seus fluxos de trabalho existentes.

Modelos de clientes

Os modelos de cliente permitem que você defina os parâmetros pelos quais clientes e assinantes associados são provisionados automaticamente no Cisco Webex para o BroadWorks. Você pode configurar vários modelos do cliente conforme necessário, mas quando você integra um cliente, ele está associado a apenas um modelo (você não pode aplicar vários modelos a um cliente).

Alguns dos parâmetros de modelo primário estão listados abaixo.

Pacote

  • Você deve selecionar um pacote padrão ao criar um modelo (Consulte Pacotes na seção visão geral para obter detalhes). Todos os usuários que são provisionados com esse modelo, seja por fluxo e autopro provisionamento receberão o pacote padrão.

  • Você tem controle sobre a seleção do pacote para clientes diferentes criando vários modelos e selecionando pacotes padrão diferentes em cada um deles. Você pode então distribuir diferentes links de provisionamento ou diferentes adaptadores de provisionamento por empresa, dependendo do método de provisionamento de usuário escolhido para esses modelos.

  • Você pode alterar o pacote de assinantes específicos deste padrão, usando a API de provisionamento (consulte Integrando com o Webex para a API de Provisionamento BroadWorks na seção de Referência) ou através do Partner Hub.

  • Você não pode alterar o pacote de um assinante de BroadWorks. A atribuição do serviço de IM&P integrado está desligada ou está desligada; se esse serviço for atribuído ao assinante na BroadWorks, o modelo do Partner Hub associado à URL de provisionamento da empresa desse assinante definirá o pacote.

Revendedores e empresas ou provedor de serviços e grupos?

  • A maneira como seu sistema BroadWorks é configurado terá um impacto no fluxo através do provisionamento. Se você é um revendedor com Enterprises, então você precisa habilitar o modo Enterprise ao criar um modelo.
  • Se o seu sistema BroadWorks estiver configurado provedor de serviços modo de espera, você pode deixar o modo Enterprise desligado nos modelos.
  • Se você planeja provisionar organizações de clientes usando ambos os modos BroadWorks, você deve usar modelos diferentes para grupos e empresas.

Modo de autenticação

Como os assinantes dos clientes se autenticarão?

Modo de autenticação BroadWorks Webex
Identidade do usuário primário BroadWorks ID do usuário Endereço de e-mail
Fornecedor da identidade

BroadWorks.

A autenticação é facilitada por um serviço de intermediação organizado pelo Cisco Webex.

Cisco Common Identity
Autenticação multifases? Não Requer o IdP do cliente que suporte autenticação multifases.

Caminho de validação da credencial

  1. O navegador é lançado onde o usuário fornece e-mails para o fluxo de logon inicial e descubra seu modo de autenticação.

  2. O navegador é então redirecionado para Cisco Webex página de logon BroadWorks hospedada (esta página tem marca)

  3. O usuário fornece a ID de usuário e a senha do BroadWorks na página de logon.

  4. As credenciais do usuário são validadas contra o BroadWorks.

  5. Com êxito, um código de autorização é obtido da Cisco Webex. Isso é usado para obter tokens de acesso necessários para os Cisco Webex de suporte.

  1. O navegador é lançado onde o usuário fornece e-mails para o fluxo de logon inicial e descubra seu modo de autenticação.

  2. O navegador é redirecionado ao IdP (seja Cisco Common Identity ou IdP do cliente) onde eles serão apresentados com um portal de logon.

  3. O usuário fornece as credenciais apropriadas na página de logon

  4. A autenticação multifases pode ocorrer se o IdP do cliente suportar isso.

  5. Com êxito, um código de autorização é obtido da Cisco Webex. Isso é usado para obter tokens de acesso necessários para os Cisco Webex de suporte.

Vários organização de parceiros

Você irá sub-licençar o Webex para BroadWorks para outro provedor de serviços? Neste caso, cada provedor de serviços precisará de uma organização parceira distinta no Webex Control Hub para permitir que ela provisione a solução para sua base de clientes.

Adaptador e modelos de provisionamento

Quando você está usando provisionamento fluxo remoto, a URL de provisionamento que você ins dela entra no BroadWorks é derivado do modelo no Control Hub. Você pode ter vários modelos e, portanto, várias URLs de provisionamento. Isto permite que você selecione, em uma empresa por empresa, qual pacote a ser aplicado aos assinantes quando eles são concedidos o serviço IM&P integrado.

Você precisa considerar se você deseja definir uma URL de provisionamento de nível do sistema como um caminho de provisionamento padrão e qual modelo você deseja usar para isso. Dessa forma, você só precisa definir explicitamente a URL de provisionamento para essas empresas que precisam de um modelo diferente.

Além disso, tenha em mente que você já deve estar usando uma URL de provisionamento de nível de sistema, por exemplo, com o UC-One SaaS. Se esse for o caso, você pode optar por preservar a URL de nível do sistema para provisionamento de usuários no UC-One SaaS, e substituir essas empresas que estão mudando para o Webex para BroadWorks. Como alternativa, você pode querer ir para o outro lado e definir a URL de nível do sistema para Webex para BroadWorks e reconfigurar aquelas empresas que deseja manter no UC-One SaaS.

As opções de configuração relacionadas a esta decisão são detalhadas em Configurar Servidor de Aplicativo com URL do Serviço de Provisionamento na seção Implantar Webex para BroadWorks.

Requisitos mínimos

Contas

Todos os assinantes que você está provisionando para o Webex devem existir no sistema BroadWorks que você integra com a Webex. Você pode integrar vários sistemas BroadWorks, se necessário.

Todos os assinantes devem ter licenças BroadWorks e números principais.

O Webex usa endereços de e-mail como identificadores primários para todos os usuários. Se você estiver usando provisionamento fluxotrabalho com e-mails confiáveis, então os usuários devem ter endereços válidos no atributo de e-mail no BroadWorks.

Se seu modelo usar a autenticação BroadWorks, você poderá copiar os endereços de e-mail do assinante para o atributo ID alternativo no BroadWorks. Isso possibilita que os usuários se inscrevam no Webex usando seus endereços de e-mail e suas senhas BroadWorks.

Os administradores devem usar suas contas Webex para fazer o sign in ao Partner Hub.

Servidores em sua rede e requisitos de software

  • Exemplo(s) BroadWorks com versão mínima R21 SP1. Consulte os Requisitos de software BroadWorks (neste documento) para versões e patches suportados. Consulte também Gerenciamento de Ciclo de vida - Servidores BroadSoft.


    R21 SP1 só é suportado até meados de 2021. Embora você possa atualmente integrar o Webex com R21 SP1, recomendamos fortemente R22 ou posterior para a integração com o Webex.

  • A(s) ocorrência(s) do BroadWorks deve incluir pelo menos os seguintes servidores:

    • Servidor de Aplicativo (AS) com a versão BroadWorks como acima

    • Servidor de Rede (NS)

    • Servidor de Perfil (PS)

  • Reuniões ADP (Servidor(s) XSP voltados ao público ou plataforma de entrega de aplicativos (ADP) os seguintes requisitos:

    • Serviço de autenticação (BWAuth)

    • Interfaces de eventos e ações XSI

    • DMS (aplicativo da web de gerenciamento de dispositivos)

    • Interface CTI (Conexão de telefonia do computador)

    • TLS 1.2 com um certificado válido (não auto assinado) e quaisquer intermediários necessários. Requer o Administrador de Nível de Sistema para facilitar a análise das empresas.

    • Autenticação TLS Mútua (mTLS) para Serviço de Autenticação (Requer a cadeia de certificados Cisco Webex cliente pública instalada como âncoras de confiança)

    • Autenticação mútua TLS (mTLS) para a interface CTI (Requer a cadeia de certificados do Cisco Webex cliente pública instalada como âncoras de confiança)

  • Um servidor XSP/ADP separado agindo como um "Servidor para push de notificações de chamada" (um NPS no seu ambiente usado para empurrar as notificações de chamada para a Apple/Google. Chamamos aqui "CNPS" para distingui-lo do serviço no Webex que fornece notificações por push para mensagens e presença).

    Este servidor deve estar no R22 ou posterior.

  • Ordenamos um servidor XSP/ADP separado para CNPS porque a não capacidade da carga do Webex para conexões em nuvem BWKS poderia afetar de forma negativa o desempenho do servidor NPS, com o resultado de uma latência de notificação cada vez maior. Consulte o Guia de engenharia do Cisco BroadWorks Systemhttps://xchange.broadsoft.com/node/422649() para obter mais informações em escala XSP.

Telefones físicos e acessórios

Perfis de dispositivo

Estes são os arquivos DTAF que você precisa carregar nos Servidores de aplicativos para suportar aplicativos Webex como clientes de chamada. Eles são os mesmos arquivos DTAF que são usados para SaaS UC-One, no entanto há um novoconfig-wxt.xml.templatearquivo usado para aplicativos Webex.

Nome do cliente

Tipo de perfil do dispositivo e nome do pacote

Modelo móvel Webex

https://xchange.broadsoft.com/support/uc-one/connect/software

Identidade/Tipo de Perfil do Dispositivo: Conectar - Móvel

DTAF:ucone-mobile-ucaas-X.X.XX-wxt-MonthYear_DTAF.zip

Arquivo de configuração:config-wxt.xml

Modelo do tablet Webex

https://xchange.broadsoft.com/support/uc-one/connect/software

Identidade/Tipo de Perfil do Dispositivo: Conectar - Tablet

DTAF:ucone-tablet-ucaas-X.X.XX-wxt-MonthYear_DTAF.zip

Arquivo de configuração:config-wxt.xml

Modelo de desktop Webex

https://xchange.broadsoft.com/support/uc-one/communicator/software

Identidade/Tipo de Perfil do Dispositivo: Comunicador de Negócios - PC

DTAF:ucone-desktop-ucaas-X.X.XX-wxt-MonthYear_DTAF.zip

Arquivo de configuração:config-wxt.xml

Certificados do pedido

Requisitos de certificado para autenticação TLS

Você precisará de Certificados de Segurança, assinados por uma autoridade de certificação bem conhecida e implantados em seus XSPs voltados ao público para todos os aplicativos necessários. Estas serão usadas para suportar a verificação do certificado TLS para todas as conectividade de entrada para seus servidores XSP.

Esses certificados devem incluir seu nome público XSP nome de domínio totalmente qualificado nome comum do assunto ou Nome alternativo do assunto.

Os requisitos exatos para a implantação desses certificados de servidor depende de como o seu XSPs voltados ao público são implantados:

  • Através de um proxy de ponte TLS

  • Através de um proxy de passagem TLS

  • Diretamente ao XSP

O diagrama a seguir resume onde o certificado de servidor público assinado pela CA precisa ser carregado nestes três casos:

Os CAs suportados publicamente que o aplicativo Webex suporta para autenticação estão listados nas Autoridades de Certificação suportadas para Cisco Webex híbridos.

Requisitos do certificado TLS para Proxy de ponte TLS

  • O certificado de servidor assinado publicamente é carregado no proxy.

  • O proxy apresenta este certificado de servidor assinado publicamente para o Webex.

  • O Webex confia na CA pública que assinou o certificado de servidor do proxy.

  • Um certificado assinado pela CA interna pode ser carregado no XSP.

  • O XSP apresenta este certificado de servidor assinado internamente para o proxy.

  • O proxy confia na CA interna que assinou o certificado de servidor XSP.

Requisitos de certificado TLS para proxy TLS-pass securário ou XSP no DMZ

  • O certificado de servidor assinado publicamente é carregado nos XSPs.

  • Os XSPs apresentam certificados de servidor assinados publicamente para o Webex.

  • O Webex confia na CA pública que assinou os certificados do servidor XSPs.

Requisitos de certificado adicionais para autenticação TLS mútua sobre a Interface CTI

Ao se conectar à interface CTI, o Cisco Webex apresenta um certificado de cliente como parte da autenticação mútua TLS. O certificado do cliente Webex CA/chain certificate está disponível para download através do Control Hub.

Para baixar o certificado:

Acesse o Partner Hub, acesse Configurações do > BroadWorks Calling e clique no link do certificado de download.

Os requisitos exatos para a implantação desta cadeia de certificados CA Webex depende de como o seu XSPs voltados ao público são implantados:

  • Através de um proxy de ponte TLS

  • Através de um proxy de passagem TLS

  • Diretamente ao XSP

O diagrama a seguir resume os requisitos de certificado nestes três casos:

Figura 1. Troca de certificados mTLS para CTI através de diferentes configurações de borda

(Opção) Requisitos de certificado para proxy de ponte TLS

  • O Webex apresenta um certificado de cliente assinado publicamente para o proxy.

  • O proxy confia na CA interna da Cisco que assinou o certificado de cliente. Você pode baixar esta ca/cadeia de controle do Hub de controle e adicioná-la ao armazenamento de confiança do proxy. O certificado de servidor XSP assinado publicamente também é carregado no proxy.

  • O proxy apresenta o certificado de servidor assinado publicamente ao Webex.

  • O Webex confia na CA pública que assinou o certificado de servidor do proxy.

  • O proxy apresenta um certificado de cliente assinado internamente para os XSPs.

    Este certificado deve ter o campo de extensão x509.v3 preenchido com o BroadWorks OID 1.3.6.1.4.1.6431.1.1.8.2.1.3 e a finalidade do cliente TLSAuth. E.g.:

    X509v3 extensions:
        X509v3 Extended Key Usage:
            1.3.6.1.4.1.6431.1.1.8.2.1.3, TLS Web Client Authentication

    O CN do certificado interno deve ser bwcticlient.webex.com.


    • Ao gerar certificados de cliente interno para o proxy, observe que os certificados SAN não são suportados. Os certificados do servidor interno para o XSP podem ser SAN.

    • As autoridades de certificação públicas podem não estar dispostas a assinar os certificados com o OID BroadWorks proprietário que é necessário. No caso de um proxy de ponte, você pode ser forçado a usar uma CA interna para assinar o certificado de cliente que o proxy apresenta para o XSP.

  • Os XSPs confiam na CA interna.

  • Os XSPs apresentam um certificado de servidor assinado internamente.

  • O proxy confia na CA interna.

  • A clientIdentity do servidor de aplicativos contém o CN do certificado de cliente assinado internamente apresentado ao XSP pelo proxy.

(Opção) Requisitos de certificado para proxy TLS pass securário ou XSP no DMZ

  • O Webex apresenta um certificado de cliente assinado pela CA interna da Cisco aos XSPs.

  • Os XSPs confiam na CA interna da Cisco que assinou o certificado de cliente. Você pode baixar esta ca/cadeia de controle do Hub de controle e adicioná-la ao armazenamento de confiança do proxy. O certificado de servidor XSP assinado publicamente também é carregado nos XSPs.

  • Os XSPs apresentam os certificados de servidor assinados publicamente ao Webex.

  • O Webex confia na CA pública que assinou os certificados do servidor XSPs.

  • A identificação do cliente do servidor de aplicativo contém o CN do certificado de cliente assinado pela Cisco apresentado ao XSP pelo Webex.

Prepare sua rede

Mapa de conexão

O diagrama a seguir ilustra pontos de integração. O ponto do diagrama é mostrar que você precisa revisar IPs e Portas para conexões dentro e fora do seu ambiente. As conexões que são usadas pelo Webex para BroadWorks estão descritas nas tabelas a seguir.

Os requisitos de firewall para o funcionamento normal do aplicativo do cliente, no entanto, são listados como referências, pois já estão documentados no help.webex.com.

Configuração do firewall

O mapa de conexão e as tabelas a seguir descrevem as conexões e protocolos necessários entre os clientes (na ou fora da rede do cliente), a sua rede e a plataforma Webex.

Nós apenas documentamos as conexões específicas do Webex para BroadWorks. Não mostramos as conexões genéricas entre o aplicativo Webex e a nuvem Webex, que estão documentadas em:

Regras de entrada da EMEA

(Na sua rede)

Objetivo Origem Protocolo Destino Porta de destino

WebexCloud

CTI/Auth/XSI

18.196.116.47

35.156.83.118

35.158.206.190

44.232.54.0

52.39.97.25

54.185.54.53

69.26.160.0/19

144.254.96.0/20

173.37.32.0/20

216.151.128.0/19

HTTPS

Cti

Seu XSP

TCP/TLS 8012

443

Aplicativo Webex

Xsi/DMS

Any

HTTPS

Seu XSP

443

Os terminais do VoIP Webex

Any

SIP

Seu SBC

Protocolo e porta definidos pelo SP

TCP/UDP


É fortemente recomendado que a porta SIP seja diferente da 5060 (por exemplo, 5075) devido a problemas conhecidos com o uso da porta SIP padrão (5060) com dispositivos móveis.

Regras de Saída da EMEA

(Fora da sua rede)

Objetivo

Origem

Protocolo

Destino

Porta de destino

Provisionamento de usuários via APIs

Seu servidor de aplicação

HTTPS

webexapis.com

443

Notificações push do proxy (serviço de produção)

Seu servidor NPS

HTTPS

https://nps.uc-one.broadsoft.com/

OU 34.64.0.0/10, 35.208.0.0/12, 35.224.0.0/12, 35.240.0.0/13

443

Webex Common Identity

Seu servidor NPS

HTTPS

https://idbroker-eu.webex.com

443

Serviços APNS e FCM

Seu servidor NPS

HTTPS

Qualquer endereço de IP*

443

Notificações push do proxy (serviço de produção)

Webex Common Identity

Serviços APNS e FCM

Seu servidor NPS

HTTPS

https://nps.uc-one.broadsoft.com/ *

https://idbroker-eu.webex.com

Qualquer endereço de IP*

443

Provisionamento de usuários através do adaptador de provisionamento BroadWorks

Suas BroadWorks AS

HTTPS

https://broadworks-provisionamento-bridge-*.wbx2.com/

(onde * pode ter qualquer letra. Sua URL de provisionamento exata está disponível no modelo que você criou no Partner Hub)

443

† esses intervalos contêm os hosts para o proxy NPS, mas não podemos dar os endereços exatos. Os intervalos também podem conter hosts que não estão relacionados ao Webex para BroadWorks. Recomendamos que você configure o firewall para permitir o tráfego ao proxy NPS FQDN em vez disso, para garantir que sua saída seja apenas para os hosts que expormos ao proxy NPS.

* APNS e FCM não possuem um conjunto fixo de endereços IP.

Regras de entrada dos EUA

(Na sua rede)

Objetivo

Origem

Protocolo

Destino

Porta de destino

WebexCloud

CTI/Auth/XSI

13.58.232.148

18.217.166.80

18.221.216.175

44.232.54.0

52.39.97.25

54.185.54.53

69.26.160.0/19

144.254.96.0/20

173.37.32.0/20

216.151.128.0/19

HTTPS

Cti

Seu XSP

TCP/TLS 8012

TLS 443

Aplicativo Webex   

Xsi/DMS

Any

HTTPS

Seu XSP

443

Aplicativo Webex VoIP terminais SIP

Any

SIP

Seu SBC

Protocolo e porta definidos pelo SP

TCP/UDP


É fortemente recomendado que a porta SIP seja diferente da 5060 (por exemplo, 5075) devido a problemas conhecidos com o uso da porta SIP padrão (5060) com dispositivos móveis.

Regras de saída dos EUA

(Fora da sua rede)

Objetivo

Origem

Protocolo

Destino

Porta de destino

Provisionamento de usuários via APIs

Seu servidor de aplicação

HTTPS

webexapis.com

443

Notificações push do proxy (serviço de produção)

Seu servidor NPS

HTTPS

https://nps.uc-one.broadsoft.com/

OU 34.64.0.0/10, 35.208.0.0/12, 35.224.0.0/12, 35.240.0.0/13

443

Webex Common Identity

Seu servidor NPS

HTTPS

https://idbroker.webex.com

https://idbroker-b-us.webex.com

443

Serviços APNS e FCM

Seu servidor NPS

HTTPS

Qualquer endereço de IP*

443

Provisionamento de usuários através do adaptador de provisionamento BWKS

Suas BroadWorks AS

HTTPS

https://broadworks-provisionamento-bridge-*.wbx2.com/

(onde * pode ter qualquer letra. Sua URL de provisionamento exata está disponível no modelo que você criou no Partner Hub)

443

† esses intervalos contêm os hosts para o proxy NPS, mas não podemos dar os endereços exatos. Os intervalos também podem conter hosts que não estão relacionados ao Webex para BroadWorks. Recomendamos que você configure o firewall para permitir o tráfego ao proxy NPS FQDN em vez disso, para garantir que sua saída seja apenas para os hosts que expormos ao proxy NPS.

* APNS e FCM não possuem um conjunto fixo de endereços IP.

CONFIGURAÇÃO DNS

O Webex para clientes BroadWorks deve ser capaz de encontrar o(s) servidor(s) BroadWorks XSP para autenticação, autorização, controle de chamada e gerenciamento de dispositivos.

Os microsserviços em nuvem Webex devem ser capazes de encontrar o(s) servidor(s) BroadWorks XSP para se conectarem às interfaces Xsi e ao serviço de autenticação.

Você pode precisar gravar várias entradas DNS se você tiver diferentes servidores XSP para diferentes finalidades.

Como Cisco Webex nuvem encontre endereços XSP

Cisco Webex em Nuvem executarão a buscar DNS A/AAAA do hostname XSP configurado e se conectarão ao Endereço de IP retornado. Isto pode ser um elemento de borda de balanceamento de carga ou pode ser o próprio servidor XSP. Se vários endereços IP forem retornados, a entrada inicial na lista será selecionada.

Exemplos 2 e 3 abaixo capturam os registros A/AAAA mapeando para endereços ip individuais e múltiplos, respectivamente.

Como os aplicativos Webex encontram endereços XSP

O cliente tenta localizar os nós XSP usando o seguinte fluxo DNS:

  1. O cliente recupera inicialmente URLs de Xsi-Actions/Xsi-Events da Cisco Webex em nuvem (você as Cisco Webex ao criar o grupo de chamada BroadWorks associado). O nome de host/domínio Xsi é analisado da URL e o cliente executa SRV da seguinte forma:

    1. O cliente executa uma SRV de busca_xsi-client._tcp.<xsi domain>

      (Veja o exemplo a seguir 1)

    2. Se a SRV de dados retornar um ou mais destinos:

      O cliente faz uma busca A/AAAA para esses destinos e armazena em cache os endereços de IP retornados.


      Cada registro A/AAAA deve mapear para um endereço de IP. Ordenamos essa configuração porque os batimentos cardíacos XSI do cliente devem ir para o mesmo endereço IP que é usado para estabelecer o canal de eventos.

      Se você mapear o nome A/AAAA para mais de um endereço de IP, o cliente eventualmente enviará os batimentos cardíacos para um endereço onde ele não estabeleceu um canal de eventos. Isso faz com que o canal seja destruída, e também em tráfego interno significativamente mais, o que prejudicará o desempenho do grupo XSP.

      O cliente se conecta a um dos destinos (e, portanto, seu registro A/AAAA com um único endereço de IP) com base na prioridade de SRV e, em seguida, peso (ou aleatoriamente, se todos são iguais).

    3. Se a SRV de dados não retornar quaisquer destinos:

      O cliente faz uma busca A/AAA do parâmetro raiz Xsi e tenta se conectar ao endereço IP retornado. Isto pode ser um elemento de borda de balanceamento de carga ou pode ser o próprio servidor XSP.

      Como mencionado acima, o registro A/AAAA deve resolver um endereço de IP pelas mesmas razões.

      (Veja o exemplo a seguir 2)

  2. (Opcional) Você pode fornecer posteriormente detalhes personalizados das XSI-Ações/XSI-Events na configuração do dispositivo para o aplicativo Webex, usando as seguintes tags:

    
    <protocols>
        <xsi>
            <paths>
                <root>%XSI_ROOT_WXT%</root>
                <actions>%XSI_ACTIONS_PATH_WXT%</actions>
                <events>%XSI_EVENTS_PATH_WXT%</events>
            </paths>
        </xsi>
    </protocols>
    1. Esses parâmetros de configuração tomarão precedência sobre qualquer configuração no Grupo BroadWorks no Control Hub.

    2. Se eles existirem, o cliente comparará com o endereço XSI original que ele recebeu através da configuração do Grupo BroadWorks.

    3. Se houver alguma diferença detectada, o cliente re inicializará sua conectividade de Eventos XSI/Ações XSI. A primeira etapa nesta é executar o mesmo processo de busca de DNS listado no passo 1 - desta vez solicitando uma análise do valor no%XSI_ROOT_WXT%parâmetro a partir de seu arquivo de configuração.


      Certifique-se de criar os registros de SRV correspondentes se você usar essa tag para alterar as interfaces Xsi.

Exemplo de registros DNS

Tabela 1. Exemplo 1: Registros SRV DNS para descoberta de vários servidores XSP voltados para a internet pelos aplicativos Webex (pesquisa SRV ainda não é suportada pelo Webex para microsserviços em nuvem BroadWorks)

Tipo de gravação

Gravar

Alvo

Objetivo

SRV

_xsi-client._tcp.your-xsp.example.com.

xsp01.example.com

Descoberta de cliente da interface Xsi

SRV

_xsi-client._tcp.your-xsp.example.com.

xsp02.example.com

Descoberta de cliente da interface Xsi

A

xsp01.example.com.

198.51.100.48

Procurar IP XSP

A

xsp02.example.com.

198.51.100.49

Procurar IP XSP

Tabela 2. Exemplo 2: DNS Um registro para descoberta do conjunto de servidores XSP de balanceador de carga pelos aplicativos Webex ou por microsserviços em nuvem Webex

Tipo de gravação

Nome

Alvo

Objetivo

A

your-xsp.example.com.

198.51.100.50

Procurar IP de balanceador de carga de borda

Tabela 3. Exemplo 3: DNS Um registro para descoberta do pool de servidores XSP balanceado voltada para a internet pelos microsserviços em nuvem Webex (não suportado pelos aplicativos Webex)

Tipo de gravação

Nome

Alvo

Objetivo

A

your-xsp.example.com.

198.51.100.48

Procurar IP XSP

A

your-xsp.example.com.

198.51.100.49

Procurar IP XSP


Se você mapear seu registro DE DNS A/AAAA para vários endereços de IP (para fornecer conexões redundantes para os microsserviços, como mostrado na tabela anterior), então você não deve usar o mesmo registro A/AAAA como o endereço XSI dos clientes.

Nesse caso, você pode configurar um registro SRV para os clientes (como mostrado na Tabela 1 acima), mas o SRV deve resolver para um conjunto diferente de registros A/AAAA. Como indicado anteriormente, esses registros A/AAAA devem mapear para um endereço de IP cada.

Recomendações DNS de nós XSP

  • Você deve usar um único registro A/AAAA se precisar resolver um proxy reverso de balanceamento de carga para os servidores XSP.

  • Você deve usar somente o rodízio A/AAAA registros se:

    • você tem vários servidores XSP voltados para a internet que você deseja que os microsserviços Webex encontrem.

    • você não usa os registros de rodízio A/AAAA para resolver o endereço XSI do cliente.

  • Você deve usar a Descoberta do Serviço DNS se você:

    • É necessário pesquisar diretórios em ambientes com vários XSPs.

    • Tenha integrações pré-existentes que exigem SRV descoberta.

    • Possuem configurações exclusivas em que os registros A/AAA padrão são insuficientes.

Marca d'água
7 de abr de 2021| visualização(ões) | pessoas acharam que isso foi útil

Implemente o Webex para BroadWorks

Implemente o Webex para BroadWorks

Visão geral da implantação

Os diagramas a seguir representam a ordem típica das suas tarefas de implantação para os diferentes modos de provisionamento de usuários. Muitas das tarefas são comuns para todos os modos de provisionamento.

Figura 1. Tarefas necessárias para implantar o provisionamento de fluxo através
Mostra a ordem de tarefas necessárias para a implantação do Webex para BroadWorks com provisionamento de fluxo através de e-mails confiáveis e provisionamento
Figura 2. Tarefas necessárias para a implantação de provisionamento fluxo contínuo sem e-mails confiáveis
Mostra a ordem de tarefas necessárias para a implantação do Webex para BroadWorks com provisionamento de fluxo sem e-mails
Figura 3. Tarefas necessárias para implantar o auto provisionamento de usuários
Mostra a ordem de tarefas necessárias para implantar o Webex para BroadWorks com auto-ativação

Integração de parceiros para Cisco Webex para BroadWorks

Cada Webex para BroadWorks provedor de serviços ou Revendedor precisa de uma para ser configurada como uma Organização parceira para Cisco Webex para BroadWorks. Se você tiver uma organização Cisco Webex parceiro existente, isso pode ser usado.

Para concluir a integração necessária, você deve executar o Webex para a solução BroadWorks e os novos parceiros devem aceitar o Acordo de Parceiro de Canal Indireto (ICPA) on-line. Quando essas etapas são concluídas, a Conformidade da Cisco criará uma nova Organização parceira no Partner Hub (se necessário) e enviará um e-mail com detalhes de autenticação ao administrador do registro na sua confirmação. Ao mesmo tempo, seu gerente de programa de ativação e/ou sucesso do cliente entrará em contato com você para iniciar a integração.

Configurar serviços no Webex para XSPs BroadWorks

Exigimos que o aplicativo NPS seja executado em um XSP diferente. Os requisitos para esse XSP estão descritos em Configurar as notificações de chamada na suarede.

Você precisa dos seguintes aplicativos/serviços nos seus XSPs.

Serviço/Aplicativo

Autenticação necessária

Finalidade do serviço/aplicativo

Xsi-Events

TLS (servidor se autentica aos clientes)

Controle de chamada, notificações de serviço

Xsi-Ações

TLS (servidor se autentica aos clientes)

Controle de chamada, ações

Gerenciamento de dispositivos

TLS (servidor se autentica aos clientes)

Download da configuração de chamada

Serviço de autentificação

TLS (servidor se autentica aos clientes)

Autenticação de usuário

Integração de telefonia por computador

mTLS (cliente e servidor autenticam um ao outro)

Presença de telefonia

Configurações de chamada Aplicativo Webview

TLS (servidor se autentica aos clientes)

Expor as configurações de chamada do usuário ao portal de autoatendência no aplicativo Webex

Esta seção descreve como aplicar as configurações necessárias para TLS e mTLS nessas interfaces, mas você deve fazer referência à documentação existente para obter os aplicativos instalados em seus XSPs.

Requisitos de co-residência

  • O Serviço de autenticação deve ser corrente com os aplicativos Xsi, pois essas interfaces devem aceitar tokens de longa duração para autorização de serviço. O serviço de autenticação é necessário para validar esses tokens.

  • O serviço de autenticação e o Xsi podem ser executados na mesma porta, se necessário.

  • Você pode separar os outros serviços/aplicativos conforme necessário para sua escala (fazenda XSP de gerenciamento de dispositivos dedicados, por exemplo).

  • Você pode co-localizar os aplicativos Xsi, CTI, Serviço de Autenticação e DMS.

  • Não instale outros aplicativos ou serviços nos XSPs que são usados para integrar o BroadWorks com o Webex.

  • Não localize o aplicativo NPS com quaisquer outros aplicativos.

Xsi Interfaces

Instale e configure os aplicativos Xsi-Actions e Xsi-Events, conforme descritos no Guia de configuração da interface de serviços Xtended do Cisco BroadWorks.

Instalar o serviço de autenticação

Use este procedimento para configurar a autenticação entre o Cisco Webex e a implantação broadworks no local usando a validação de tokens CI.


Este procedimento se aplica apenas se você estiver executando R22 ou superior. Se você estiver executando R21SP1, consulte Instalar o Serviço de Autenticação XSP (R21SP1) para configurar a autenticação com validação mTLS.

Se você estiver executando R22 ou superior e você tiver o serviço de Autenticação configurado com a validação mTLS (como no link acima), não é obrigatório que você reconfigure para usar a Validação de Token CI. No entanto, novas implantações devem usar a autenticação com a Validação de token CI como no procedimento abaixo.

  1. Crie uma solicitação de serviço com o seu contato de integração, ou com o TAC, para provisionar sua conta de cliente OAuth (webex Common Identity) . Título a sua solicitação de serviço "Configuração de Serviço AuthService XSP". A Cisco fornece a você uma ID do cliente OAuth, um segredo do cliente e um token de atualização válido por 60 dias. Se o token expirar antes de usá-lo com seu XSP, você pode levantar outra solicitação.

  2. Instale os seguintes patches em cada servidor XSP. Instale os patches apropriados para sua versão:

    • Para R22:

      AP.platform.22.0.1123.ap376508

      AP.xsp.22.0.1123.ap376508

    • Para R23:

      AP.xsp.23.0.1075.ap376509

      AP.platform.23.0.1075.ap376509

    • Para R24 —nenhum patch é necessário

  3. Instalar oAuthenticationServiceaplicativo em cada serviço XSP.

    1. Execute o seguinte comando para ativar o aplicativo AuthenticationService no XSP para o caminho de contexto /authService.

      XSP_CLI/Maintenance/ManagedObjects> activate application AuthenticationService 22.0_1.1123/authService
    2. Execute este comando para implantar o Serviço de autenticação no XSP:

      XSP_CLI/Maintenance/ManagedObjects> deploy application /authServiceBroadWorks SW Manager deploying /authService...
  4. Configure os Provedores de identidade executando os seguintes comandos em cada servidor XSP:

    XSP_CLI/Applications/AuthenticationService/IdentityProviders/Cisco> get

    • set enabled true

    • set clientId <client id>

    • set clientSecret <secret from TAC service request>

    • set ciResponseBodyMaxSizeInBytes 65536

    • set issuerName <URL>— Para aURL, insira a URL do Emissornome que se aplica ao seu Grupo CI. Consulte a tabela a seguir.

    • set issuerUrl <URL>— Para aURL, insira o IssuerUrl que se aplica ao seu Grupo CI. Consulte a tabela a seguir.

    • set tokenInfoUrl <IdPProxy URL>— Insira a URL do proxy IdP que se aplica ao grupo do Teams. Consulte a tabela a seguir.

    Tabela 1. Fornecedor da identidade de aplicativos

    URL issuerURL e issuerName

    IdP Proxy URL

    Se o grupo CI estiver...

    Definir IssuerURL e IssuerName para...

    Se o grupo Teams estiver...

    Definir a URL do proxy IdP para...

    EUA-A

    https://idbroker.webex.com/idb

    ACHM

    https://broadworks-idp-proxy-a.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate

    Ue

    https://idbroker-eu.webex.com/idb

    Afra

    http://broadworks-idp-proxy-k.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate

    EUA-B

    https://idbroker-b-us.webex.com/idb

    AORE

    http://broadworks-idp-proxy-r.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate

    * Se você não conhecer o grupo CI ou o Grupo de equipes , poderá obter as informações Suporte técnico exibição no Control Hub. Em Detalhes do cliente, consulte o valor dos campos Grupo CI e Grupo de equipes.


     
    Para testes, você pode verificar se a URL é válida, substituindo o "idp/authenticate" da URL com "ping".
  5. Especifique a autorização Webex que deve estar presente no perfil do usuário no Webex executando o seguinte comando:

    XSP_CLI/Applications/AuthenticationService/IdentityProviders/Cisco/Scopes> set scope broadworks-connector:user

  6. Configure provedores de identidade para Federação Cisco usando os seguintes comandos em cada servidor XSP:

    XSP_CLI/Applications/AuthenticationService/IdentityProviders/Cisco/Federation> get

    • set flsUrl https://cifls.webex.com/federation

    • set refreshPeriodInMinutes 60

    • set refreshToken <token from service request>

  7. Execute o seguinte comando para validar se a configuração FLS está funcionando. Este comando retornará a lista de Provedores de Identidade:

    XSP_CLI/Applications/AuthService/IdentityProviders/Cisco/Federation/ClusterMap> Get

  8. Configure o Gerenciamento de Tokens usando os seguintes comandos em cada servidor XSP:

    • XSP_CLI/Applications/AuthenticationService/TokenManagement>

    • set tokenIssuer BroadWorks

    • set tokenDurationInHours 720

  9. Gerar e compartilhar as chaves RSA. Você deve gerar chaves em um XSP, em seguida, copiá-las para todos os outros XSPs. Isto é devido aos seguintes fatores:

    • Você deve usar os mesmos pares de chaves públicas/privadas para criptografia/descriptografia de tokens em todas as instâncias do serviço de autenticação.

    • O par de chaves é gerado pelo serviço de autenticação quando primeiro é necessário para emitir um token.


    Se você altere as teclas ou o comprimento da chave, você precisará repetir a seguinte configuração e reiniciar todos os XSPs.
    1. Selecione um XSP a ser usado para gerar um par de chaves.

    2. Use um cliente para solicitar um token criptografado desse XSP, solicitando a seguinte URL no navegador do cliente:

      https://<XSP-IPAddress>/authService/token?key=BASE64URL(clientPublicKey)

      (Isso gera um par de chaves pública/privada no XSP, se já não havia um)

    3. O local do armazenamento principal não é configurável. Exporte as chaves:

      XSP_CLI/Applications/authenticationService/KeyManagement> exportKeys

    4. Copiar o arquivo exportado/var/broadworks/tmp/authService.keysno mesmo local nos outros XSPs, sobrescrevendo uma mais antiga.keysarquivo, se necessário.

    5. Importe as chaves em cada um dos outros XSPs:

      XSP_CLI/Applications/authenticationService/KeyManagement> importKeys /var/broadworks/tmp/authService.keys

  10. Forneça a URL do authService para o recipiente da web. O recipiente da web do XSP precisa da URL do authService para que ele possa validar tokens. Em cada um dos XSPs:

    1. Adicione a URL do serviço de autenticação como um serviço de autenticação externa para o utilitário BroadWorks Communications:

      XSP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/AuthService> set url http://127.0.0.1/authService

    2. Adicione a URL do serviço de autenticação ao recipiente:

      XSP_CLI/Maintenance/ContainerOptions> add tomcat bw.authservice.authServiceUrl http://127.0.0.1/authService

      Isso permite Cisco Webex usar o serviço de autenticação para validar os tokens apresentados como credenciais.

    3. Verifique o parâmetro comget.

    4. Reinicie o XSP.

Configurar TLS e cifras nas interfaces HTTP (para XSI e serviço de autenticação)

Os aplicativos Service authentication, Xsi-Actions e Xsi-Events usam interfaces de servidor HTTP. Os níveis de configuração TLS para esses aplicativos são os seguinte:

Mais geral = System > Transport > HTTP > http server = Mais específico

Os contextos CLI que você usa para visualizar ou modificar as diferentes configurações SSL são:

Especificidade Contexto CLI
Sistema (global)

XSP_CLI/System/SSLCommonSettings/JSSE/Ciphers>

XSP_CLI/System/SSLCommonSettings/JSSE/Protocols>

Protocolos de transporte para este sistema

XSP_CLI/System/SSLCommonSettings/OpenSSL/Ciphers>

XSP_CLI/System/SSLCommonSettings/OpenSSL/Protocols>

HTTP neste sistema

XSP_CLI/Interface/Http/SSLCommonSettings/Ciphers>

XSP_CLI/Interface/Http/SSLCommonSettings/Protocols>

Interfaces específicas do servidor HTTP neste sistema

XSP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers>

XSP_CLI/Interface/Http/HttpServer/SSLSettings/Protocols>

Leitura da configuração da interface TLS do servidor HTTP no XSP

  1. Faça login no XSP e navegue atéXSP_CLI/Interface/Http/HttpServer>

  2. Insira o nome dagetcomando e leia os resultados. Você deve ver as interfaces (endereços de IP) e, para cada, se elas são seguras e se exigem a autenticação do cliente.

Para cada interface segura, a Tomcat determina um certificado; o sistema gera um certificado auto-assinado se precisar de um.

XSP_CLI/Interface/Http/HttpServer> get

Adicionar protocolo TLS 1.2 à interface do servidor HTTP


Este procedimento se aplica ao R22 e posterior. Para configurar a versão TLS no R21(SP1), você deve usar a opção de contêiner da plataforma XSPbw.apache.sslenabledprotocols.

A interface HTTP que está interagindo com a Cisco Webex em nuvem deve ser configurada para TLSv1.2. A nuvem não negociará versões anteriores do protocolo TLS.

Para configurar o protocolo TLSv1.2 na interface do servidor HTTP:

  1. Faça login no XSP e navegue atéXSP_CLI/Interface/Http/HttpServer/SSLSettings/Protocols>

  2. Inserir o comandoget <interfaceIp> 443para ver quais protocolos já são usados nesta interface.

  3. Inserir o comandoadd <interfaceIp> 443 TLSv1.2para garantir que a interface possa usar o TLS 1.2 ao se comunicar com a nuvem.

Editando a configuração de codificações TLS na interface do servidor HTTP


Este procedimento se aplica ao R22 e posterior. Para configurar cifras TLS no R21(SP1), você deve usar a opção de contêiner da plataforma XSPbw.apache.sslciphersuite.

Para configurar as cifras necessárias:

  1. Faça login no XSP e navegue atéXSP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers>

  2. Inserir o comandoget <interfaceIp> 443para ver quais cifras já são usadas nesta interface. Deve haver pelo menos um dos suites recomendados da Cisco (consulte os Requisitos de segurança e identidade XSP na seção visão geral).

  3. Inserir o comandoadd <interfaceIp> 443 <cipherName>para adicionar uma codificação à interface do servidor HTTP.


    O XSP CLI requer o nome do suite de codificação padrão IANA, e não o nome do suite de codificação openSSL. Por exemplo, para adicionar a codificação openSSLECDHE-ECDSA-CHACHA20-POLY1305para a interface do servidor HTTP, você usaria:XSP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers>add 192.0.2.7 443 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

    Consulte https://ciphersuite.info/ para encontrar o suite do por um dos nomes.

Configurar o gerenciamento de dispositivos no XSP, servidor de aplicativo e servidor de perfil

O Servidor de Perfil e o XSP são obrigatórios para o Gerenciamento de Dispositivos. Eles devem ser configurados de acordo com as instruções do Guia de configuração de gerenciamento de dispositivos BroadWorks (https://xchange.broadsoft.com/node/1031995).

Interface CTI e Configuração Relacionada

A ordem de configuração "mais próximo a mais" está listada abaixo. Seguir este pedido não é obrigatório.

  1. Configurar o servidor de aplicativos para assinaturas CTI

  2. Configurar XSPs para assinaturas CTI autenticadas mTLS

  3. Abrir portas de entrada para interface CTI segura

  4. Inscrever sua organização Webex no BroadWorks CTI Events

Configurar o servidor de aplicativos para assinaturas CTI

Atualize aIdentidade do cliente no servidor de aplicativos com o conector nome comum (CN) do Webex para o certificado de cliente BroadWorks CTI.

Para cada Servidor de aplicativo que você está usando com Webex, adicione a identidade do certificado à Identidade do Cliente da seguinte forma:

AS_CLI/System/ClientIdentity> add bwcticlient.webex.com


A nome comum do certificado de cliente BroadWorks da Webex ébwcticlient.webex.com.

Configurar TLS e cifras na interface CTI

Os níveis de configuração para a interface CTI XSP são os seguinte:

Mais geral = System > Transport > CTI Interfaces > interface CTI = Mais específico

Os contextos CLI que você usa para visualizar ou modificar as diferentes configurações SSL são:

Especificidade

Contexto CLI

Sistema (global)

(R22 e posterior)

XSP_CLI/Sistema/SSLCommonSettings/JSSE/Ciphers>

XSP_CLI/Sistema/SSLCommonSettings/JSSE/Protocolos>

Protocolos de transporte para este sistema

(R22 e posterior)

XSP_CLI/Sistema/SSLCommonConsettings/OpenSSL/Ciphers>

XSP_CLI/Sistema/SSLCommonConsettings/OpenSSL/Protocolos>

Todas as interfaces CTI neste sistema

(R22 e posterior)

XSP_CLI/Interface/CTI/SSLCommonSettings/Cifras>

XSP_CLI/Interface/CTI/SSLCommonConjuntos/Protocolos>

Uma interface CTI específica neste sistema

(R22 e posterior)

XSP_CLI/Interface/CTI/SSLSettings/Cifras>

XSP_CLI/Interface/CTI/SSLConjuntos/Protocolos>

Lendo a configuração da interface CTI TLS no XSP

  1. Faça login no XSP e navegue atéXSP_CLI/Interface/CTI/SSLSettings>

    No BroadWorks R21: navegar atéXSP_CLI/Interface/CTI/SSLConfiguration>

  2. Insira o nome dagetcomando e leia os resultados. Você deve ver as interfaces (endereços IP) e, para cada, se elas exigem um certificado de servidor e se elas exigem a autenticação do cliente.

Adicionar protocolo TLS 1.2 à interface CTI


Este procedimento se aplica ao R22 e posterior. Para configurar a versão TLS na interface CTI para R21(SP1), você deve usar a opção de contêiner tomcatbw.cti.sslenabledprotocols.

A interface XSP CTI que está interagindo com a nuvem Cisco Webex deve ser configurada para TLS v1.2. A nuvem não negociará versões anteriores do protocolo TLS.

Para configurar o protocolo TLSv1.2 na interface CTI:

  1. Faça login no XSP e navegue atéXSP_CLI/Interface/CTI/SSLSettings/Protocols>

  2. Inserir o comandoget <interfaceIp>para ver quais protocolos já são usados nesta interface.

  3. Inserir o comandoadd <interfaceIp> TLSv1.2para garantir que a interface possa usar o TLS 1.2 ao se comunicar com a nuvem.

Editando a configuração de codificações TLS na interface CTI


Este procedimento se aplica ao R22 e posterior. Para configurar as cifras na interface CTI para R21(SP1), você deve usar a opção de contêiner tomcatbw.cti.enabledciphers.

Para configurar as cifras necessárias na interface CTI:

  1. Faça login no XSP e navegue atéXSP_CLI/Interface/CTI/SSLSettings/Ciphers>

  2. Insira o nome dagetcomando para ver quais cifras já são usadas nesta interface. Deve haver pelo menos um dos suites recomendados da Cisco (consulte os Requisitos de segurança e identidade XSP na seção visão geral).

  3. Inserir o comandoadd <interfaceIp> <cipherName>para adicionar uma codificação à interface do CTI.


    O XSP CLI requer o nome do suite de codificação padrão IANA, e não o nome do suite de codificação openSSL. Por exemplo, para adicionar a codificação openSSLECDHE-ECDSA-CHACHA20-POLY1305para a interface CTI, você usaria:XSP_CLI/Interface/CTI/SSLSettings/Ciphers> add 192.0.2.7 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

    Consulte https://ciphersuite.info/ para encontrar o suite do por um dos nomes.

Atualizar âncoras de confiança na Interface CTI (R22 e posterior)

Este procedimento pressups assume que os XSPs estão frente a internet ou frente à internet através de proxy de passagem. A configuração do certificado é diferente para um proxy de ponte (consulte os Requisitos do certificado TLS para proxy de ponte TLS).

Para cada XSP em sua infraestrutura que está publicando eventos CTI para o Webex, faça o seguinte:

  1. Entrar no Hub de parceiros.

  2. Vá para Configurações > chamada BroadWorks e clique em Baixar o certificado de CA Webex para obterCombinedCertChain.txtno seu computador local.


    Este arquivo contém dois certificados. Você precisa dividir o arquivo antes de enviá-lo aos XSPs.

  3. Divida a cadeia de certificados em dois certificados:

    1. Abrircombinedcertchain.txtem um editor de texto.

    2. Selecione e corte o primeiro bloco de texto, incluindo as linhas-----BEGIN CERTIFICATE-----e-----END CERTIFICATE-----e colar o bloco de texto em um novo arquivo.

    3. Salvar o novo arquivo comobroadcloudroot.txt.

    4. Salvar o arquivo original comobroadcloudissuing.txt.

      O arquivo original agora deve ter apenas um bloco de texto, entre as linhas-----BEGIN CERTIFICATE-----e-----END CERTIFICATE-----.

  4. Copie ambos os arquivos de texto para um local temporário no XSP que você está se localizando, por exemplo./tmp/broadcloudroot.txte/tmp/broadcloudissuing.txt.

  5. Faça login no XSP e navegue até /XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts>

  6. (Opcional) Executarhelp updateTrustpara ver os parâmetros e o formato de comando.

  7. Carregue os arquivos de certificados para novas âncoras de confiança:

    XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexroot /tmp/broadcloudroot.txt

    XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexissuing /tmp/broadcloudissuing.txt


    webexrootewebexissuingsão exemplos de apelidos para âncoras de confiança; você pode usar seus próprios.

  8. Confirme se as âncoras estão atualizadas:

    XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> get

      Alias   Owner                                   Issuer
    =============================================================================
    webexissuing    BroadCloud Commercial Issuing CA – DA3     BroadCloud Commercial Trusted Root CA
    webexroot       BroadCloud Commercial Trusted Root CA      BroadCloud Commercial Trusted Root CA[self-signed]
  9. Permitir que os clientes se autentiem com certificados:

    XSP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CertificateAuthentication> set allowClientApp true

Atualizar âncoras de confiança para a Interface CTI (R21)

Este procedimento pressups assume que os XSPs estão frente a internet ou frente à internet através de proxy de passagem. A configuração do certificado é diferente para um proxy de ponte (consulte os Requisitos do certificado TLS para proxy de ponte TLS).

Para cada XSP em sua infraestrutura que está publicando eventos CTI para o Webex, faça o seguinte:

  1. Entrar no Hub de parceiros.

  2. Vá para Configurações > chamada BroadWorks e clique em Baixar o certificado de CA Webex para obterCombinedCertChain.txtno seu computador local.


    Este arquivo contém dois certificados. Você precisa dividir o arquivo antes de enviá-lo aos XSPs.

  3. Divida a cadeia de certificados em dois certificados:

    1. Abrircombinedcertchain.txtem um editor de texto.

    2. Selecione e corte o primeiro bloco de texto, incluindo as linhas-----BEGIN CERTIFICATE-----e-----END CERTIFICATE-----e colar o bloco de texto em um novo arquivo.

    3. Salvar o novo arquivo comobroadcloudroot.txt.

    4. Salvar o arquivo original comobroadcloudissuing.txt.

      O arquivo original agora deve ter apenas um bloco de texto, entre as linhas-----BEGIN CERTIFICATE-----e-----END CERTIFICATE-----.

  4. Copie ambos os arquivos de texto para um local temporário no XSP que você está se localizando, por exemplo./tmp/broadcloudroot.txte/tmp/broadcloudissuing.txt.

  5. Faça login no XSP e navegue até /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts>

  6. (Opcional) Executarhelp updateTrustpara ver os parâmetros e o formato de comando.

  7. Atualize as novas âncoras de confiança com os certificados:

    /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> updateTrust webexroot /tmp/broadcloudroot.txt

    /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> updateTrust webexissuing /tmp/broadcloudissuing.txt

    (onde "webexroot" e "webexissuing" são exemplos de apelidos para as âncoras de confiança, você pode escolher a sua própria)

  8. Confirme se ambos os certificados foram carregados:

    /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> get

    XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> get
                 Alias                                   Owner                                           Issuer
    ===========================================================================================================
         webexissuing   BroadCloud Commercial Issuing CA - DA3 BroadCloud Commercial Trusted Root CA
            webexroot   BroadCloud Commercial Trusted Root CA  BroadCloud Commercial Trusted Root CA[self-signed]
  9. Permitir que os clientes se autentiem com certificados:

    XSP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CertificateAuthentication> set allowClientApp true

Adicionar Interface CTI e Habilitar mTLS

  1. Adicione a interface do CTI SSL.

    O contexto CLI depende da versão do BroadWorks. O comando cria um certificado de servidor auto-assinado na interface e força a interface a exigir um certificado de cliente.

    • No BroadWorks 22 e 23.0:

      XSP_CLI/Interface/CTI/SSLSettings> add <Interface IP> true true

    • No BroadWorks 21.sp1:

      XSP_CLI/Interface/CTI/SSLConfiguration> add <Interface IP> true true

  2. Ative e defina a porta CTI segura nos XSPs:

    XSP_CLI/Interface/CTI> set securePortEnabled true

    XSP_CLI/Interface/CTI> set securePort 8012

  3. Substitua o certificado do servidor e a chave nas interfaces CTI do XSP. Você precisa do endereço de IP da interface CTI para isso; você pode lê-lo a partir do seguinte contexto:

    • No BroadWorks 22 e 23.0:

      XSP_CLI/Interface/CTI/SSLSettings> get

    • No BroadWorks 21.sp1:

      XSP_CLI/Interface/CTI/SSLConfiguration> get

      Em seguida, execute os seguintes comandos para substituir o certificado auto assinado da interface com seu próprio certificado e chave privada:

      No BroadWorks 22.0 e 23.0:

      XSP_CLI/Interface/CTI/SSLSettings/Certificates> sslUpdate <interface IP> keyFile</path/to/certificate key file> certificateFile </path/to/server certificate> chainFile</path/to/chain file>

      No BroadWorks 21.sp1:

      XSP_CLI/Interface/CTI/SSLConfiguration> sslUpdate <interface IP> keyFile </path/to/certificate key file> certificateFile </path/to/server certificate> chainFile </path/to/chain file>

  4. Reinicie o XSP.

Abrir portas de entrada para interface CTI segura

Abra a porta segura para CTI no seu firewall (TCP 8012 por padrão) para uma conexão TLS de entrada para a interface CTI XSP.

Para verificar se a porta segura está habilitada e seu número de porta:

  1. Faça login no XSP CLI e navegue até oXSP_CLI/Interface/CTI>Contexto.

  2. Enterget.

Entre outras informações, é preciso ver o seguinte:

securePortEnabled = true

securePort = 8012

Isso garante que o Webex pode iniciar uma conexão criptografada.

O Webex usa apenas a porta segura, então recomendamos que você decodportEnabled = falsepara desativar a porta não segurançada.

Permitir acesso a eventos BroadWorks CTI em Cisco Webex

Você precisa adicionar e validar a interface CTI ao configurar seus grupos no Partner Hub. Consulte Configurar a organização do parceiro no Control Hub para obter instruções detalhadas.

  • Especifique o endereço CTI através Cisco Webex assinatura do BroadWorks CTI Events.

  • As assinaturas CTI são por assinante e só são estabelecidas e mantidas enquanto esse assinante é provisionado para a Webex para o BroadWorks.

Visualização da Web nas configurações de chamada

Configurações de chamada O Webview (CSWV) é um aplicativo hospedado no XSP (ou ADP) para permitir que os usuários modifiquem suas configurações de chamada broadWorks através de uma visualização web que eles veem no cliente soft. Há um guia de solução CSWV detalhado em https://xchange.broadsoft.com/node/1050149.

O Webex usa esse recurso para fornecer aos usuários acesso a configurações comuns de chamada BroadWorks que não são nativas do aplicativo Webex.

Se você quiser que o Webex para os assinantes do BroadWorks acesse as configurações de chamada além dos padrões disponíveis no aplicativo Webex, você precisa implantar o recurso Webview de configurações de chamada.

A webvisão de configurações de chamada tem dois componentes:

  • Configurações de chamada Aplicativo Webview, hospedado em Um Cisco BroadWorks XSP (ou ADP).

  • O aplicativo Webex, que processa as configurações de chamada em uma webexvisão.

Experiência do usuário

  • Usuários do Windows: Clique imagem do perfil e, em seguida, em Configurações > Chamada > autoatend chamada.

  • Usuários do Mac: Clique imagem do perfil e, em seguida, Preferências > chamada >autoatendenciamento

Implantar o CSWV no BroadWorks

Instalar a visualização da web das configurações de chamada em XSPs

O aplicativo CSWV deve estar na mesma XSP(s) que hospeda a interface Xsi-Actions no seu ambiente. É um aplicativo não-planejado no XSP, então você precisa instalar e implantar um arquivo de arquivo da web.

  1. Faça login no Xchange e procure "BWCallSettingsWeb" na seção de download do software.

  2. Encontre e baixe a versão mais recente do arquivo.

    Por exemplo, BWCallSettingsWeb_1.8.2_1.war ( ) era o mais recente nohttps://xchange.broadsoft.com/node/1057167momento da escrita.

  3. Instale, ative e implante o arquivo web de acordo com o Guia de configuração da plataforma de serviço Xtended para sua versão XSP. (A versão R23 é https://xchange.broadsoft.com/node/1033484).

    1. Copie o arquivo .war para um local temporário no XSP, como/tmp/.

    2. Navegue até o seguinte contexto CLI e execute o comando de instalação:

      XSP_CLI/Maintenance/ManagedObjects> install application /tmp/BWCallSettingsWeb_1.7.5_1.war

      O gerente de software BroadWorks valida e instala o arquivo.

    3. [Opcional] Excluir/tmp/BWCallSettingsWeb_1.7.5_1.war(este arquivo não é mais necessário).

    4. Ative o aplicativo:

      XSP_CLI/Maintenance/ManagedObjects> activate application BWCallSettingsWeb 1.7.5 /callsettings

      O nome e a versão são obrigatórios para qualquer aplicativo, mas para CSWV, você também deve fornecer um contextPath porque é um aplicativo não-mandado. Você pode usar qualquer valor que não seja usado por outro aplicativo, por exemplo,/callsettings.

    5. Implante o aplicativo Configurações de chamada no caminho de contexto selecionado:

      XSP_CLI/Maintenance/ManagedObjects> deploy application /callsettings

  4. Agora você pode prever a URL de configurações de chamada que irá especificar para clientes, da seguinte forma:

    https://<XSP-FQDN>/callsettings/

    Notas:

    • Você deve fornecer a barra de atalho neste URL quando você o inserir no arquivo de configuração do cliente.

    • O FQDN XSP deve corresponder ao FQDN Xsi-Actions, pois o CSWV precisa usar as Xsi-Actions e o CORS não é suportado.

  5. Repita este procedimento para outros XSPs no seu Webex para ambiente BroadWorks (se necessário)

O aplicativo Webview de configurações de chamada está agora ativo nos XSPs.

Configuração adicional para XSP R21

Se você estiver implementando o aplicativo CSWV em um R21 XSP:

  1. Navegue até o contexto do aplicativo de configurações de chamada e execute e acesse a configuração:XSP_CLI/Applications/BWCallSettingsWeb_1.7.5/General> get

    Você deve ver os seguintes parâmetros e valores:

    xsiActionsContextOrURL=/com.broadsoft.xsi-actions
    displayCriteriaOrScheduleName=criteria
    applicationMode=prod
    
  2. Useset(se necessário) para alterar os parâmetros para os valores mostrados acima.

  3. Repita para outros R21 XSPs, se necessário.

Configurar o aplicativo Webex para usar as configurações de chamada Webex

Para obter mais detalhes sobre a configuração do cliente, consulte o Guia de configuração do cliente BroadWorks no Xchange da versão do seu aplicativo Webex. Por exemplo, a versão de setembro de 2020 deste arquivo está em https://xchange.broadsoft.com/node/1054075

Há uma tag personalizada no arquivo de configuração do aplicativo Webex que você pode usar para definir a URL do CSWV. Esta URL mostra as configurações de chamada para os usuários através da interface do aplicativo.

<config>
    <services>
        <web-call-settings target="%WEB_CALL_SETTINGS_TARGET_WXT%">
            <url>%WEB_CALL_SETTINGS_URL_WXT%</url>
        </web-call-settings>

No modelo de configuração do aplicativo Webex em BroadWorks, configure a URL do CSWV na tag %WEB_CALL_SETTINGS_URL_WXT%.

Se você não especificar explicitamente a URL, o padrão será vazio e a página de configurações de chamada não fica visível para os usuários.

  1. Certifique-se de ter os modelos de configuração mais recentes do aplicativo Webex (consulte Perfis dedispositivos ).

  2. Definir o destino das configurações de chamada da Web paracsw:

    %WEB_CALL_SETTINGS_TARGET_WXT% csw

  3. Definir a URL das configurações de chamada da Web para seu ambiente, por exemplo:

    %WEB_CALL_SETTINGS_URL_WXT% https://yourxsp.example.com/callsettings/

    (Você derivadou esse valor ao implantar o aplicativo CSWV)

  4. O arquivo de configuração do cliente resultante deve ter uma entrada como a seguir:
    <web-call-settings target="csw">
        <url>https://yourxsp.example.com/callsettings/</url>
    </web-call-settings>

Configurar as notificações de push de chamada no Webex para BroadWorks

Neste documento, usamos o termo Servidor push de notificações de chamada (CNPS) para descrever um aplicativo hospedado por XSP ou hospedado por ADP que é executado no seu ambiente. Seu CNPS trabalha com seu sistema BroadWorks para estar ciente das chamadas recebidas para seus usuários e enviar notificações delas para os serviços de notificação do Google Firebase Cloud Messaging (FCM) ou do serviço de notificação push da Apple (APNs).

Esses serviços notificam os dispositivos móveis do Webex para assinantes do BroadWorks que eles têm chamadas recebidas no Webex.

Para obter mais informações sobre o NPS, consulte a Descrição do recurso Servidor push de notificação em https://xchange.broadsoft.com/node/485737.

Um mecanismo semelhante no Webex funciona com serviços de mensagens e presença do Webex para enviar notificações para os serviços de notificação do Google (FCM) ou Apple (APNS). Esses serviços por sua vez notificam os usuários Webex móveis sobre as mensagens recebidas ou as alterações de presença.


Esta seção descreve como configurar o NPS para proxy de autenticação quando o NPS já não suporta outros aplicativos. Se você precisar migrar um NPS compartilhado para usar o proxy NPS, consulte Atualizando o Cisco BroadWorks NPS para usar o proxy NPShttps://help.webex.com/nl5rir2/.

Visão geral do proxy NPS

Para compatibilidade com o Webex para BroadWorks, seu CNPS deve ser patcheado para suportar o recurso de proxy NPS e Push Server para VoIP em UCaaS.

O recurso implementa um novo design no Servidor de Push de Notificação para resolver a vulnerabilidade de segurança do compartilhamento das chaves privadas do certificado de notificação com os provedores de serviços para clientes móveis. Em vez de compartilhar os certificados de notificação por push e chaves com o provedor de serviços, o NPS usa uma nova API para obter um token de notificação push curto do Webex para o backend do BroadWorks, e usa esse token para autenticação com os serviços Apple APNs e Google FCM.

O recurso também aprimora a capacidade do Servidor de Envio de Notificação para enviar notificações para dispositivos Android através da nova API do Google Firebase Cloud Messaging (FCM) HTTPv1.

Considerações sobre APNS

A Apple não suportará mais o protocolo binário baseado em HTTP/1 no serviço de Notificação Push da Apple após 31 de março de 2021. Recomendamos que você configure o XSP para usar a interface baseada em HTTP/2 para APNs. Esta atualização requer que o XSP que hospeda o NPS seja executado R22 ou posterior.

Prepare seu NPS para Webex para BroadWorks

1

Instale e configure um XSP dedicado (versão mínima R22) ou a Plataforma de entrega de aplicativos (ADP).

2

Instale os patches do proxy de autenticação NPS:

Patches XSP R22:

Patches XSP R23:

3

Ative o aplicativo Servidor push de notificação.

4

(Para notificações do Android) Habilita a API FCM v1 no NPS.

XSP_CLI/Applications/NotificationPushServer/FCM> set V1Enabled true

5

(Para as notificações do iOS da Apple) Habilita HTTP/2 no NPS.

XSP_CLI/Applications/NotificationPushServer/APNS/GeneralSettings> set HTTP2Enabled true

6

Anexe um suporte técnico do NPS XSP/ADP.

O que fazer em seguida

Para novas instalares de um NPS, vá para Configurar NPS para usar o proxy de autenticação

Para migrar uma implantação do Android existente para FCMv1, vá para Migrar NPS para FCMv1

Configurar o NPS para usar o proxy de autenticação

Esta tarefa se aplica a uma nova instalação do NPS, dedicado à Webex para BroadWorks.

Se você deseja configurar o proxy de autenticação em um NPS que é compartilhado com outros aplicativos móveis, consulte Atualizando o Cisco BroadWorks NPS para usar o proxy NPS (https://help.webex.com/nl5rir2).

1

Crie uma solicitação de serviço com o seu contato de integração, ou com o TAC, para provisionar sua conta de cliente OAuth (webex Common Identity) . Título da sua solicitação de serviço Configuração NPS para Configuração de proxy de aut.

A Cisco fornece a você uma ID do cliente OAuth, um segredo do cliente e um token de atualização válido por 60 dias. Se o token expirar antes de usá-lo com o seu NPS, você pode levantar outra solicitação.
2

Crie a conta do cliente no NPS:

XSP_CLI/Applications/NotificationPushServer/CiscoCI/Client> set clientId client-Id-From-Step1

XSP_CLI/Applications/NotificationPushServer/CiscoCI/Client> set clientSecret
New Password: client-Secret-From-Step1
XSP_CLI/Applications/NotificationPushServer/CiscoCI/Client> set RefreshToken
New Password: Refresh-Token-From-Step1

Para verificar se os valores que você entrou está de acordo com o que você recebeu, executeXSP_CLI/Applications/NotificationPushServer/CiscoCI/Client> get

3

Insira a URL do proxy NPS e de definida o intervalo de atualização do token (30 minutos recomendado):

XSP_CLI/Applications/NotificationPushServer/CloudNPSService> set url https://nps.uc-one.broadsoft.com/nps/

XSP_CLI/Applications/NotificationPushServer/CloudNPSService> set VOIPTokenRefreshInterval 1800

4

(Para notificações do Android) Adicione a ID do aplicativo Android ao contexto de aplicativos FCM no NPS.

XSP_CLI/Applications/NotificationPushServer/FCM/Applications> add applicationId com.cisco.wx2.android

5

(Para as notificações do iOS da Apple) Adicione a ID do aplicativo ao contexto dos aplicativos APNS, certifique-se de omitir a tecla Auth - de definida como vazia.

XSP_CLI/Applications/NotificationPushServer/APNS/Production/Tokens> add com.cisco.squared

6

Configure as seguintes URLs NPS:

Contexto CLI XSP

Parâmetro

Valor

  • XSP_CLI/Applications/

    NotificationPushServer/FCM>

authURL

https://www.googleapis.com/oauth2/v4/token

pushURL

https://fcm.googleapis.com/v1/projects/PROJECT-ID/messages:send

scope

https://www.googleapis.com/auth/firebase.messaging

  • XSP_CLI/Applications/NotificationPushServer

    /APNS/Production>

url

https://api.push.apple.com/3/device

7

Configure os seguintes parâmetros de conexão NPS para os valores recomendados mostrados:

Contexto CLI XSP

Parâmetro

Valor

  • XSP_CLI/Applications/

    NotificationPushServer/FCM>

tokenTimeToLiveInSeconds

3600

connectionPoolSize

10

connectionTimeoutInMilliseconds

3600

connectionIdleTimeoutInSeconds

600

  • XSP_CLI/Applications/NotificationPushServer/

    APNS/Production>

connectionTimeout

300

connectionPoolSize

2

connectionIdleTimeoutInSeconds

600

8

Verifique se o Servidor de Aplicação está solicitando IDs de aplicativos, porque você pode precisar adicionar os aplicativos Webex à lista de permitir:

  1. ExecutarAS_CLI/System/PushNotification> gete verificar o valor daenforceAllowedApplicationList. Se fortrue, você precisa concluir esta sub-tarefa. Caso contrário, pule o resto da sub-tarefa.

  2. AS_CLI/System/PushNotification/AllowedApplications> add com.cisco.wx2.android “Webex Android”

  3. AS_CLI/System/PushNotification/AllowedApplications> add com.cisco.squared “Webex iOS”

9

Reinicie o XSP:bwrestart

10

Teste as notificações de chamadas fazendo chamadas de um assinante do BroadWorks para dois usuários móveis Webex. Verifique se a notificação de chamada aparece nos dispositivos iOS e Android.

Migrar NPS para FCMv1

Este tópico contém procedimentos opcionais que você pode usar no Google FCM Console quando você tiver uma implantação NPS existente que você precisa migrar para FCMv1. Existem três procedimentos:

Migrar clientes UCaaS para FCMv1

Use as etapas abaixo no Console do Google FCM para migrar clientes UCaaS para o Google FCM HTTPv1.


Se a marca for aplicada ao cliente, o cliente deve ter a ID de Remetente. No console do FCM, consulte Configurações do projeto > em nuvem Mensagens. A configuração é exibida na tabela de credenciais do Projeto.

Para obter detalhes, consulte o Guia de marca do Connect emhttps://xchange.broadsoft.com/node/1053211. Consulte agcm_defaultSenderIdparâmetro, que está localizado no Kit de Marca, pasta Recursos, arquivo branding.xml com a sintaxe abaixo:

<string name="gcm_defaultSenderId">xxxxxxxxxxxxx</string>

  1. Faça logoff no SDK do administrador FCM em http://console.firebase.google.com.

  2. Selecione o aplicativo Android apropriado.

  3. Na guia Geral, grave a ID do projeto

  4. Navegue até a guia de contas de serviço para configurar uma conta de serviço. Você pode criar uma nova conta de serviço ou configurar uma existente.

    Para criar uma nova Conta de Serviço:

    1. Clique no botão azul para criar uma nova conta de serviço

    2. Clique no botão azul para gerar uma nova chave privada

    3. Baixar chave para um local seguro

    Para reutilizar uma conta de serviço existente:

    1. Clique no texto azul para visualizar contas de serviço existentes.

    2. Identifique a conta de serviço a ser usada. A conta de serviço precisa de permissão firebaseadmin-sdk.

    3. À direita, clique no menu hamburguer e crie uma nova chave privada.

    4. Baixe a chave para um local seguro.

  5. Copie a chave para a XSP.

  6. Configure a ID do projeto e :

    XSP_CLI/Applications/NotificationPushServer/FCM/Projects> add <project id> <path/to/key/file>
    ...Done
    
    XSP_CLI/Applications/NotificationPushServer/FCM/Projects> get
      Project ID  Accountkey
    ========================
      my_project    ********
  7. Configure o aplicativo:

    XSP_CLI/Applications/NotificationPushServer/FCM/Applications> add <app id> projectId <project id>
    ...Done
    
    XSP_CLI/Applications/NotificationPushServer/FCM/Applications> get
      Application ID    Project ID
    ==============================
              my_app    my_project
  8. Ativar FCMv1:

    XSP_CLI/Applications/NotificationPushServer/FCM> set V1Enabled true
    ...Done
  9. Execute obwrestartpara reiniciar o XSP.

Migrar clientes SaaS para FCMv1

Use as etapas abaixo no Console do Google FCM se você quiser migrar clientes SaaS para FCMv1.


Certifique-se que você já concluiu o procedimento "Configurar o NPS para usar o proxy de autenticação".
  1. Desativar FCM:

    XSP_CLI/Applications/NotificationPushServer/FCM> set V1Enabled false
    ...Done
  2. Execute obwrestartpara reiniciar o XSP.

  3. Ativar FCM:

    XSP_CLI/Applications/NotificationPushServer/FCM> set V1Enabled true
    ...Done
  4. Execute obwrestartpara reiniciar o XSP.

Atualizar servidor ADP

Use as etapas abaixo no Console do Google FCM se você estiver migrando o NPS para usar um servidor ADP.

  1. Obter o arquivo JSON do Google Cloud Console:

    1. No Google Cloud Console, vá para a página de Contas de serviço.

    2. Clique em Selecionar umprojeto, escolha seu projeto e clique em Abrir.

    3. Encontre a linha da conta de serviço para a que você deseja criar uma chave, clique no botão Mais vertical e, em seguida, clique na tecla Criar.

    4. Selecione um Tipo de chave e clique emCriar

      O arquivo é baixado.

  2. Adicionar FCM ao servidor ADP:

    1. Importe o arquivo JSON para o servidor ADP usando o/bw/installComando.

    2. Faça logon ao ADP CLI e adicione as chaves de Projeto e API:

      ADP_CLI/Applications/NotificationPushServer/FCM/Projects> add connect /bw/install/google JSON:

    3. Em seguida, adicione o aplicativo e a chave:

      ADP_CLI/Applications/NotificationPushServer/FCM/Applications> add com.broadsoft.ucaas.connect projectId connect-ucaas...Done

    4. Verifique a configuração:

      ADP_CLI/Applications/NotificationPushServer/FCM/Projects> g
      Project ID Accountkey
      ========================
      connect-ucaas ********
      
      ADP_CLI/Applications/NotificationPushServer/FCM/Applications> g
      Application ID Project ID
      ===================================
      com.broadsoft.ucaas.connect connect-ucaas

Configurar a organização do parceiro no Hub de parceiros

Configurar seus grupos BroadWorks

[uma vez por grupo]

Isso é feito pelos seguintes motivos:

  • Para habilitar a nuvem Webex para autenticar seus usuários contra o BroadWorks (através do serviço de autenticação hospedado por XSP).

  • Para permitir que aplicativos Webex usem a interface Xsi para o controle de chamada.

  • Para permitir que a Webex ouça eventos CTI publicados pela BroadWorks (presença de telefonia).


O assistente do grupo valida automaticamente as interfaces à medida que você as adiciona. Você pode continuar editando o grupo se nenhuma das interfaces for validada com êxito, mas não poderá salvar um grupo se houver entradasinválidas.

Nós evitamos isso porque um grupo mal configurado pode causar problemas que são difíceis de resolver.

O que você precisa fazer:

  1. Faça o sign in ao Partner Hub (admin.webex.com) com as credenciais de administrador do parceiro.

  2. Abra a página de Configurações no menu lateral e encontre as configurações de Chamada BroadWorks.

  3. Clique em Adicionar grupo.

    Isso inicia um assistente onde você fornece suas interfaces XSP (URLs). Você pode adicionar uma porta à URL da interface se estiver usando uma porta não padrão.

  4. Nomear este grupo e clicar em Próximo.

    O conceito de grupo aqui é simplesmente uma coleção de interfaces, tipicamente collocadas em um servidor XSP ou uma fazenda, que permite que o Webex leia informações do seu Servidor de Aplicação (AS). Você pode ter um XSP por grupo AS ou vários XSPs por grupo ou vários grupos AS por XSP. Os requisitos de escala para o seu sistema BroadWorks estão fora de escopo aqui.

  5. (Opcional) Insira um nome de usuário e senha broadWorks que você sabe que estão dentro do sistema BroadWorks que você está se conectando ao Webex, depois clique em Próximo.

    Os testes de validação podem usar essa conta para validar as conexões para as interfaces no grupo.

  6. Adicione suas URLs de Ações XSI e eventos XSI e clique em Próximo.

  7. Adicione a URL da interface do CTI e clique emPróximo.

  8. Adicione o seu URL do Serviço de Autenticação.

  9. Selecione Serviço de Aut. com validação de token CI.

    Essa opção não requer que o mTLS proteja a conexão do Webex, pois o Serviço de autenticação valida corretamente o token do usuário contra o serviço de identidade Webex antes de emite o token de longa duração para o usuário.

  10. Revise suas entradas na tela final e clique em Criar. Você deve ver uma mensagem de sucesso.

    O Hub de parceiros passa as URLs para vários microsserviços Webex que testam as conexões para as interfaces fornecidas.

  11. Clique em Exibir grupos e você deverá ver seu novo grupo e se a validação foi bem sucedida.

  12. O botão Criar pode ser desativado na tela final (pré-visualização) do assistente. Se você não conseguir salvar o modelo, ele indica um problema com uma das integrações que acabou de configurar.

    Implementamos esta seleção para evitar erros em tarefas subsequentes. Você pode voltar por meio do assistente quando você configurar a sua implantação, o que pode exigir modificações em sua infraestrutura (por exemplo, XSP, balanceador de carga ou firewall) como documentado neste guia, antes de salvar o modelo.

Verificando as conexões com suas interfaces BroadWorks

  1. Faça o sign in ao Partner Hub (admin.webex.com) com as credenciais de administrador do parceiro.

  2. Abra a página de Configurações no menu lateral e encontre as configurações de Chamada BroadWorks.

  3. Clique em Exibir grupos.

  4. O Hub de parceiros inicia testes de conectividade de vários microsserviços para as interfaces dos grupos.

    Após os testes concluídos, a página da lista de grupos mostra uma mensagem de status ao lado de cada grupo.

    Você deve ver mensagens verdes de sucesso. Se você vir uma mensagem de Erro vermelha, clique no nome do grupo afetado para ver qual configuração está causando o problema.

Configurar os modelos do cliente

Os modelos do cliente são a maneira que você aplicará a configuração compartilhada a um ou mais clientes conforme você os integra através de métodos de provisionamento. Você deve associar cada modelo a um grupo (que você criou na seção anterior).

Você pode criar quantos modelos precisar, mas apenas um modelo pode ser associado a um cliente.

  1. Faça o sign in ao Partner Hub (admin.webex.com) com as credenciais de administrador do parceiro.

  2. Abra a página de Configurações no menu lateral e encontre as configurações de Chamada BroadWorks.

  3. Clique em Adicionar modelo.

    Isso inicia um assistente onde você pode fornecer configuração para clientes que usarão este modelo.

  4. Use o cluster suspenso para escolher o grupo que você deseja usar com este modelo.

  5. Insira um Nome de modelo e clique em Próximo.

  6. Configure o seu modo de provisionamento, usando estas configurações recomendadas:

    Tabela 2. Configurações de provisionamento recomendadas para diferentes modos de provisionamento

    Nome da configuração

    Provisionamento fluxo contínuo com e-mails confiáveis

    Provisionamento fluxo contínuo sem e-mails

    Auto provisionamento de usuários

    Habilitar o fluxo BroadWorks através do provisionamento (inclui credenciais de conta de provisionamento se ativadas)

    Ligado

    Fornecer o nome e senha da conta deprovisionamento de acordo com a configuração do BroadWorks.

    Ligado

    Fornecer o nome e senha da conta deprovisionamento de acordo com a configuração do BroadWorks.

    Off

    Criar automaticamente novas organizações no Control Hub

    Em

    Em

    Em

    Endereço de e-mail do provedor de serviços

    Selecione um endereço de e-mail no menu suspenso (você pode digitar alguns caracteres, para encontrar o endereço, se for uma lista longa).

    Este endereço de e-mail identifica o administrador dentro da organização do parceiro que receberá acesso de administrador delegado a qualquer nova organização do cliente criada com o modelo do cliente.

    País

    Escolha qual país você usa para este modelo.

    O país escolhido corresponde às organizações de clientes que foram criadas com esse modelo para uma região específica. No momento, a região pode ser (EMEAR) ou (América do Norte e o resto do mundo). Consulte o país para os mapeamentos de regiões nesta planilha.

    Modo Empresarial BroadWorks ativo

    Ative isso se os clientes que você provisionou com este modelo sejam empresas no BroadWorks.

    Se eles são grupos, deixe este botão desligado.

    Se você tem uma combinação de empresas e grupos no BroadWorks, você deve criar modelos diferentes para esses casos diferentes.

    • Notas da tabela:

    • † Esta opção garante que uma nova organização do cliente seja criada se o domínio de e-mail de um assinante não corresponder a uma organização Webex existente.

      Isso sempre deve estar, a menos que você esteja usando um processo manual de ordenação e cumprimento (através do Cisco Commerce Workspace) para criar organizações de clientes no Webex (antes de começar a provisionar usuários nessas organizações). Essa opção é muitas vezes referido como o modelo de "Provisionamento híbrido" e está fora do escopo deste documento.

  7. Selecione o pacote de serviços padrão para clientes que usam este modelo (consulte Pacotes na seção Visão geral); básico, padrão, premium ou Softphone.

    Você pode substituir essa configuração para usuários individuais através do Partner Hub.

  8. Selecione o modo de autenticação padrão (autenticação BroadWorks ou Autenticação Webex) para clientes usando este modelo.

    (Consulte Modo de autenticação na seção Preparar seu ambiente).

  9. Configure a maneira como os usuários verificam suas identies para o Webex. As configurações nesta página correspondem com o modo de provisionamento de usuário escolhido como mostrado na tabela:

    Tabela 3. Configurações de verificação do usuário recomendadas para diferentes modos de provisionamento

    Nome da configuração

    Provisionamento fluxo contínuo com e-mails confiáveis

    Provisionamento fluxo contínuo sem e-mails

    Auto provisionamento de usuários

    Verificação do usuário

    E-mails do BroadWorks de confiança

    E-mails não confiáveis

    E-mails não confiáveis

    O primeiro usuário provisionado será o admin

    Recomendado*

    Recomendado*

    Não aplicável

    Permitir que os usuários se ativem automaticamente

    Não aplicável

    Não aplicável

    Necessário

    • Notas da tabela:

    • * O primeiro usuário a quem você designa IM&P integrado no BroadWorks assume a função de administrador do cliente se uma nova organização do cliente for criada no Webex. Escolha essa configuração para lhe dar algum controle sobre quem assumirá a função. Se você desmarcar essa configuração, então o primeiro usuário a se tornar ativo na nova organização torna-se o administrador do cliente.

      Você pode modificar as funções de usuários do cliente no Partner Hub após o provisionamento, se necessário.

  10. Escolha se você deseja Pré-filar endereços de e-mail do usuário na página de logon.

    Você deve usar apenas esta opção se tiver selecionado Autenticação BroadWorks e também tiver colocado os endereços de e-mail dos usuários no atributo ID alternativo no BroadWorks. Caso contrário, eles precisarão usar seu nome de usuário BroadWorks. A página de logon oferece uma opção para alterar o usuário, se necessário, mas isso pode levar a problemas de logon.

  11. Escolha se ativar sincronização dediretórios .

    Esta opção permite que a Webex leia contatos do BroadWorks na organização do cliente para que os usuários possam encontrar e ligar para eles do aplicativo Webex.

  12. Insira um administrador de parceiro.

    Esse nome é usado no sistema mensagem de e-mail do Webex, que convida os usuários a validar seus endereços de e-mail.

  13. Revise suas entradas na tela final. Você pode clicar nos controles de navegação na parte superior do assistente para voltar e alterar quaisquer detalhes. Clique em Criar.

    Você deve ver uma mensagem de sucesso.

  14. Clique em Exibir modelos e você verá seu novo modelo listado com outros modelos.

  15. Clique no nome do modelo para modificar ou excluir o modelo, se necessário.

    Você não precisa inserir mais detalhes da conta de provisionamento. Os campos de confirmação de senha/senha vazios estão lá para alterar as credenciais, se necessário, mas deixe-as vazias para manter os valores que você doou ao assistente.

  16. Adicione mais modelos se você tiver configurações compartilhadas diferentes que deseja fornecer aos clientes.


    Mantenha a página Exibir modelos aberta, pois talvez seja necessário detalhes do modelo para uma tarefa a seguir.

Configurar o servidor de aplicativo com a URL do serviço de provisionamento


Esta tarefa só é necessária para o fluxo através do provisionamento.

Servidor de aplicação Patch

  1. Aplique o patch ap373197 (Consulte os Requisitos de software BroadWorks na seção referência).

  2. Alterar paraMaintenance/ContainerOptionsContexto.

  3. Habilita o parâmetro URL de provisionamento:

    /AS_CLI/Maintenance/ContainerOptions> add provisioning bw.imp.useProvisioningUrl true

Obter a(s) URL(s) de provisionamento do Partner Hub

Consulte o Guia de administração da interface de linha de comando do Cisco BroadWorks Application Server para obter detalhes (Interface > Mensagens instantâneas e Serviço > IM&P integrado) dos comandos AS.

  1. Faça login no Hub de parceiros e vá para Configurações > chamada BroadWorks.

  2. Clique em Exibir modelos.

  3. Selecionar o modelo que você está usando para provisionar os assinantes desta empresa/grupo na Webex.

    Os detalhes do modelo são exibidos em um painel flyout à direita. Se você ainda não tiver criado um modelo, você precisa fazer isso para obter a URL de provisionamento.

  4. Copie a URL do adaptador de provisionamento.

Repita isso para outros modelos, se você tiver mais de um.

(Opção) Configurar parâmetros de provisionamento em todo o sistema no servidor de aplicativos


Você pode não querer definir o domínio de serviço e o provisionamento de todo o sistema se você estiver usando UC-One SaaS. Consulte Os Pontos de Decisão na seção Preparar seu ambiente.

  1. Entre no Servidor de Aplicativo e configure a interface de mensagens.

    1. AS_CLI/Interface/Messaging> set provisioningUrl EnterValueFromPartnerHubTemplate

    2. AS_CLI/Interface/Messaging> set provisioningUserId EnterValueFromPartnerHubTemplate

    3. AS_CLI/Interface/Messaging> set provisioningPassword EnterValueFromPartnerHubTemplate

    4. AS_CLI/Interface/Messaging> set enableSynchronization true

  2. Ative a interface IMP integrada:

    1. /AS_CLI/Service/IntegratedIMP> set serviceDomain example.com

    2. /AS_CLI/Service/IntegratedIMP/DefaultAttribute> set userAttrIsActive true


Você deve inserir o nome totalmente qualificado para oprovisioningURLparâmetro, como foi dado no Control Hub. Se o servidor de aplicativo não conseguir acessar o DNS para resolver o hostname, então você deve criar o mapeamento no/etc/hostsarquivo na as.

(Opção) Configurar parâmetros de provisionamento por empresa no servidor de aplicativo

  1. Na BroadWorks UI, abra a empresa que você deseja configurar e vá para Serviços > IM&Pintegrado.

  2. Selecione Usar o domínio de serviço e insira um valor simulado (o Webex ignora este parâmetro. Você pode usarexample.com).

  3. Selecione Usar Servidor de Mensagens.

  4. No campo URL, colar a URL de provisionamento que você copiou do seu modelo no Partner Hub.


    Você deve inserir o nome totalmente qualificado para oprovisioningURLparâmetro, como foi dado no Partner Hub. Se o servidor de aplicativo não conseguir acessar o DNS para resolver o hostname, então você deve criar o mapeamento no/etc/hostsarquivo na as.

  5. No campo Nome de usuário, insira um nome para o administrador de provisionamento. Isto deve corresponder ao valor do modelo no Partner Hub.

  6. Insira uma senha para o administrador de provisionamento. Isto deve corresponder ao valor do modelo no Partner Hub.

  7. Para identidade de usuário padrão para IM&P ID, selecione Primário.

  8. Clique em Aplicar.

  9. Repita para outras empresas que você deseja configurar para o fluxo através do provisionamento.

Sincronização de diretórios —Webex para chamada BroadWorks

A sincronização de diretórios garante que o Webex para usuários BroadWorks possa usar o diretório Webex para ligar para qualquer entidade de chamada do servidor BroadWorks. Esse recurso garante que até mesmo entidades de telefonia sem um cliente de mensagens sejam sincronizadas ao diretório Webex.


Webex para provisionamento BroadWorks inclui uma sincronização padrão de usuários de mensagens e suas informações de chamada associadas do servidor BroadWorks para o diretório Webex. No entanto, a sincronização de provisionamento omite usuários que não estão habilitados para mensagens e entidades não-usuário (por exemplo, um telefone sala de conferência, máquina de fax ou número grupo de busca usuário). Você deve habilitar a sincronização de diretórios para garantir que essas entidades de chamada omitidas são adicionadas ao diretório Webex.

Condições de sincronização do diretório

  • A sincronização de sincronização de diretórios é executado semanalmente para um determinado modelo de cliente. A sincronização inicial é agendada para a semana seguinte à ativação da sincronização (a hora escolhida para iniciar a sincronização é aleatória).

  • Se ocorrer uma falha de sincronização, a sincronização será rea mesmo a cada 24 horas até a próxima sincronização agendada.

  • Você pode visualizar o status de sincronização no Control Hub (com informações da última sincronização bem sucedida) para um determinado modelo de cliente.

  • Ativar a Sincronização para um determinado modelo de cliente permite sincronização para todas as organizações que usam esse modelo. Se houver uma falha de sincronização com uma ou mais dessas organizações, o status exibirá uma falha parcial.

  • A sincronização ignora usuários que não têm um número de telefone.

  • Cada aplicativo Webex tem um cache local que pode levar até 72 horas para limpar antes que as atualizações pós-sincronização apareçam no aplicativo Webex. Esse atraso detém se você está ativando ou desabilitando o recurso.

Antes de começar

Recomendamos que você use as seguintes configurações:

  • Valores limite de tarifas—De configurar as seguintes propriedades do sistema de sobrecarga (XSP_CLI/Aplicativos/Xsi-Ações/OverloadControl):

    • userDirectoryTransactionLimit—Definir para um valor nulo. Caso contrário, de definida para 5 (o mínimo).

    • Diretório globalTransmissão de transferência — Definida com um valor nulo. Caso contrário, de definida para 5 (o mínimo).

  • Valores de paging—Definir as propriedades do sistema de paging (XSP_CLI/Aplicativos/Xsi-Ações/Paging):

    • defaultPageSize— Definir para 50

    • disponívelUserMaxLimit —Definido para 100

  • Interface CTI—Certifique-se de carregar os certificados de CA Webex no armazenamento de confiança da interface CTI e permitir a autenticação do cliente na interface CTI.

Além disso, recomendamos que você aplique o patch do sistema ap368517 à implantação do BroadWorks antes de ativar esse recurso (para obter informações sobre o patch, consulte os Requisitos de software BroadWorks na seção de Referência).

Procedimento

Conclua os seguintes passos para ativar a Sincronização de diretório:

  1. No Hub do parceiro, escolha Configurações.

  2. Role até Chamada BroadWorks e clique em Exibir modelo .

  3. Selecione o modelo apropriado.

  4. Role até Sincronização do diretório BroadWorks e de definida a alternância de sincronização de diretórios Ativar para Em .

  5. Clique em Salvar.


Para desativar a Sincronização de diretórios, de configurar a alternância Ativar sincronização de diretórios para Off. Isso removerá usuários somente BroadWorks do diretório Webex.

Gravação de chamadas

O Webex para BroadWorks suporta quatro modos de gravação de chamada.

Tabela 4. Modos de gravação

Modos de gravação

Descrição

Controles/Indicadores que são exibidos no aplicativo Webex

Sempre

A gravação é iniciada automaticamente quando a chamada é estabelecida. O usuário não tem capacidade de iniciar ou parar a gravação.

  • Indicador visual de que a gravação está em andamento

Sempre com Pausar/Retomar

A gravação é iniciada automaticamente quando a chamada é estabelecida. O usuário pode pausar e continuar a gravação.

  • Indicador visual de que a gravação está em andamento

  • Botão Pausar gravação

  • Botão Continuar gravação

Ondemand

A gravação é iniciada automaticamente quando a chamada é estabelecida, mas a gravação é excluída, a menos que o usuário pressione Iniciar gravação.

Se o usuário inicia a gravação, a gravação completa da configuração da chamada é mantida. Depois de iniciar a gravação, o usuário também pode pausar e continuar a gravação

  • Botão Iniciar gravação

  • Botão Pausar gravação

  • Botão Continuar gravação

OnDemand com início iniciado pelo usuário

A gravação não inicia, a menos que o usuário selecione a opção Iniciar gravação no aplicativo Webex. O usuário tem a opção de iniciar e parar a gravação várias vezes durante uma chamada.

  • Botão Iniciar gravação

  • Botão Parar gravação

  • Botão Pausar gravação

Requisitos

Para implantar esse recurso no Webex para BroadWorks, você deve implantar os seguintes patches do BroadWorks:

  • AP.as.22.0.1123.ap377718

  • AP.as.23.0.1075.ap377718

  • AP.as.24.0.944.ap377718

O AS deve ser configurado para enviar aX-BroadWorks-Correlation-InfoHeader SIP:

  • AS_CLI/Interface/SIP> set sendCallCorrelationIDNetwork true

  • AS_CLI/Interface/SIP> set sendCallCorrelationIDAccess true

A seguinte tag de configuração deve estar habilitada para usar este recurso:%ENABLE_CALL_RECORDING_WXT%.

Esse recurso requer uma integração com uma plataforma de gravação de chamada de terceiros.

Para configurar a gravação de chamada no BroadWorks, vá para o Guia da interface de gravação de chamada do Cisco BroadWorks em https://xchange.broadsoft.com/node/1033722.

Informações adicionais

Para informações do usuário sobre como usar o recurso de Gravação, vá para Webex | Gravar suas chamadas.

Para repetir uma gravação, os usuários ou administradores devem ir para a plataforma de gravação de chamada de terceiros.

Grupos estacionamento de chamada e recuperar

O Webex para BroadWorks suporta Grupos estacionamento de chamada e Recuperação. Este recurso fornece uma maneira para usuários dentro de um grupo estacionarem chamadas, que podem então ser recuperadas por outros usuários no grupo. Por exemplo, os funcionários de varejo em uma configuração de loja podem usar o recurso para estacionar uma chamada que pode ser captada por alguém em outro departamento.

Para implantar o recurso, um administrador deve criar um grupo de estacionamento de chamada e adicionar usuários ao grupo. Uma vez que o recurso é configurado:

  • Durante uma chamada, um usuário clica na opção Estacionamento em seu aplicativo Webex para estacionar a chamada em um ramal que o sistema seleciona automaticamente. O sistema exibe a extensão ao usuário por um período de 10 segundos.

  • Outro usuário do grupo clica na opção Recuperar chamada no aplicativo Webex. O usuário, em seguida, entra no ramal da chamada estacionado para continuar a chamada.

Para obter detalhes sobre como configurar esse recurso no BroadWorks, consulte estacionamento de chamada seção do Guia de Administração da Interface da Web do Grupo de Aplicativos BroadWorks Application Server - Parte 2 em https://xchange.broadsoft.com/node/1051947.

Informações adicionais

Para informações do usuário sobre como usar o Grupo estacionamento de chamada, consulte o Webex | Park e Recuperarchamadas.

estacionamento de chamada/Direcionado estacionamento de chamada

Estacionamento de chamada regular ou direcionado não é suportado na IU do aplicativo Webex, mas os usuários provisionados podem implantar o recurso usando códigos de acesso de recursos:

  • Insira *68 para estacionar uma chamada

  • Digite *88 para recuperar uma chamada

Personalizar e provisionar clientes

Os usuários baixam e instalam seus aplicativos Webex genéricos para desktop ou celular (consulte as Plataformas de aplicativos Webex na seção Preparar seu ambiente). Assim que o usuário autentica, o cliente registra-se contra a Cisco Webex em nuvem para mensagens e reuniões, recupera suas informações de marca, descobre suas informações de serviço BroadWorks e baixa sua configuração de chamada do BroadWorks Application Server (via DMS no XSP).

Você configura os parâmetros de chamada para aplicativos Webex no BroadWorks (como normal). Você configura a marca, as mensagens e os parâmetros de reunião para os clientes no Control Hub. Você não modifica diretamente um arquivo de configuração.

Esses dois conjuntos de configurações podem se sobrepor, nesse caso a configuração da Webex sobrepõe a configuração do BroadWorks.

Adicionar modelos de configuração de aplicativos Webex ao Servidor de aplicativos BroadWorks

Aplicativos Webex são configurados com arquivos DTAF. Os clientes baixam um arquivo XML de configuração do Servidor de aplicativo através do serviço de Gerenciamento de dispositivos no XSP.

  1. Obter os arquivos DTAF necessários (consulte Perfis de dispositivos na seção Preparar seu ambiente).

  2. Verifique se você tem os conjuntos de marcação à direita no BroadWorks System > Recursos > de gerenciamento de dispositivos.

  3. Para cada cliente que você estiver provisionando:

    1. Baixe e extraia o arquivo zip DTAF para o cliente específico.

    2. Importar arquivos DTAF para BroadWorks no System > Recursos > De Perfil de Identidade/Dispositivo

    3. Abra o perfil do dispositivo recém adicionado para editar e insira a fazenda XSP FQDN e o Device Access Protocol.

    4. Modifique os modelos de acordo com seu ambiente (veja a tabela abaixo).

    5. Salve o perfil.

  4. Clique em Arquivos e Autenticação e, em seguida, selecione a opção para reconstruir todos os arquivos do sistema.

Nome

Descrição

Prioridade codec

Configure a ordem de prioridade para os codecs de áudio e vídeo para VoIP chamadas

TCP, UDP e TLS

Configure os protocolos usados para sinalização SIP e mídia

Portas de áudio e vídeo RTP

Configurar intervalos de portas para áudio e vídeo RTP

Opções SIP

Configure várias opções relacionadas ao SIP (INFORMAÇÕES DE SIP, usar rport, descoberta de proxy SIP, intervalos de atualização para registro e assinatura, etc.)

Personalizar clientes no Control Hub

Existem configurações de marca separadas para clientes desktop e móveis, então você deve repetir este processo de marca se usar ambos:

  1. Faça o sign in ao Control Hub e vá para Configuração > Clientes.

  2. Localize a área de Marca da página de configuração do cliente.

  3. Atualize o logotipo e a barra de navegação principal. Para obter mais informações, consulte Adicionar a marca da empresa ao Webex.


O Portal de ativação do usuário usa o mesmo logotipo que você adiciona para a marca do cliente.

Personalizar relatórios de problemas e URLs de ajuda

Consulte https://help.webex.com/n0cswhcb "Personalizar a marca e o relatório de problemas dos clientes".

Configurar sua organização de teste para Webex para BroadWorks

Antes de começar

Com provisionamento Flow fluido

Você deve configurar todos os serviços XSP e a organização parceira no Control Hub, antes de realizar esta tarefa.

1

Atribuir serviço no BroadWorks:

  1. Crie uma empresa de teste em sua empresa de prestador de serviços no BroadWorks ou crie um grupo de testes no seu provedor de serviços (depende da configuração do BroadWorks).

  2. Configure o serviço IM&P para essa empresa, para apontar para o modelo que você está testando (recupere a URL do adaptador de provisionamento e as credenciais do modelo do cliente Control Hub).

  3. Crie assinantes de teste nessa empresa/grupo.

  4. Dê aos usuários endereços de e-mail exclusivos no campo de e-mail no BroadWorks. Copie-as no atributo ID alternativo também.

  5. Atribua o serviço de IM&P integrado a esses assinantes.


     

    Isso aciona a criação da organização do cliente e dos primeiros usuários, o que leva alguns minutos. Por favor, aguarde um pouco antes de tentar entrar com seus novos usuários.

2

Verifique a organização do cliente e os usuários no Control Hub:

  1. Entre no Control Hub com sua conta de administrador de parceiro.

  2. Vá para Clientes e verifique se a nova organização do cliente está na lista (o nome segue o nome do grupo ou o nome da empresa, da BroadWorks).

  3. Abra a organização do cliente e verifique se os assinantes são usuários nessa organização.

  4. Verifique se o primeiro assinante a quem você atribuiu o serviço de IM&P integrado se tornou o administrador do cliente dessa organização.

Teste do usuário

1

Baixe o aplicativo Webex em duas máquinas diferentes.

2

Entre como seu usuário de teste nas duas máquinas.

3

Faça chamadas de teste.

Marca d'água
7 de abr de 2021| visualização(ões) | pessoas acharam que isso foi útil

Gerenciar a Webex para BroadWorks

Gerenciar a Webex para BroadWorks

Provisionamento de organizações de clientes

No modelo atual, provisionaremos automaticamente a organização do cliente quando você integra o primeiro usuário através de qualquer um dos métodos descritos neste documento. O provisionamento só acontece uma vez para cada cliente.

Gerenciando usuários

Para gerenciar usuários no Webex para BroadWorks, lembre-se que o usuário existe tanto no BroadWorks quanto no Webex. Os atributos de chamada e a identidade BroadWorks do usuário são mantidos no BroadWorks. Uma identidade de e-mail destacada para o usuário e seu licenciamento para os recursos do Webex são mantidos no Webex.

Provisionamento de usuários

Você pode provisionamento de usuários destas maneiras:

  • Use APIs para criar contas Webex

  • Atribua ao E-mail integrado IM&P (provisionamento fluxo e fluxo) com e-mails confiáveis para criar contas Webex

  • Atribua IM&P integrada (provisionamento fluxo mesado) sem e-mails confiáveis. Os usuários fornecem e validam endereços de e-mail para criar contas Webex

  • Permitir que os usuários se ativem (se você enviar um link, eles criarão contas Webex)

APIs de provisionamento público

Cisco Webex expor as APIs públicas para permitir que prestadores de serviços integrem o Webex para o provisionamento de assinante BroadWorks em seus fluxos de trabalho de provisionamento existentes. A especificação para estes APIs está disponível em developer.webex.com. Se você deseja desenvolver com essas APIs, entre em contato com o representante da Cisco para obter o Webex para BroadWorks.

Provisionamento Fluxo atravessado

No BroadWorks, você pode provisioná-los com a opção Habilitar IM&P integrado. Esta ação faz com que o adaptador de provisionamento BroadWorks faça uma Chamada API para provisionar o usuário em Cisco Webex. Nossa API de provisionamento é compatível com o UC-One SaaS API. BroadWorks AS não requer alteração de código, apenas uma alteração de configuração para o ponto final de API para o adaptador de provisionamento.


O provisionamento do assinante Cisco Webex pode levar consideráveis (vários minutos para o usuário inicial dentro de uma empresa). O Webex executa o provisionamento como uma tarefa em segundo plano. Portanto, o sucesso no provisionamento fluxo contínuo indica que o provisionamento iniciou. Não indica a conclusão.

Para confirmar que os usuários e a organização do cliente estão totalmente provisionados no Cisco Webex, você deve entrar no Hub de parceiros e olhar na sua lista de Clientes.

Ativação automática do usuário

Para provisionar usuários BroadWorks no Webex, sem atribuir o serviço IM&P integrado:

  1. Faça o sign in ao Partner Hub e encontre a página Configurações broadworks.

  2. Clique em Exibir modelos.

  3. Selecione o modelo de provisionamento que você deseja aplicar a esse usuário.

    Lembre-se de que cada modelo está associado a um grupo e à organização do parceiro. Se o usuário não estiver no sistema BroadWorks associado a este modelo, o usuário não poderá se ativar automaticamente com o link.

  4. Copie o link de provisionamento e envie-o para o usuário.

    Você também pode querer incluir o link de download do software e lembrar ao usuário que ele precisa fornecer e validar o endereço de e-mail para ativar a conta Webex.

  5. Você pode monitorar o status de ativação do usuário no modelo selecionado.

Para obter mais informações, consulte Provisionamento de usuários e Fluxos de ativação.

Alterar id de usuário ou endereço de e-mail

Alterações de ID de usuário e endereço de e-mail

ID de e-mail e ID alternativo são os atributos de usuário BroadWorks usados com o Webex para BroadWorks. A ID de usuário BroadWorks ainda é o identificador principal do usuário no BroadWorks. A tabela a seguir descreve as finalidades desses diferentes atributos e o que fazer se você precisar alterá-los:

Atributo em BroadWorks Atributo correspondente no Webex Objetivo Notas
ID de usuário BroadWorks Nenhum(a) Identificador primário Você não pode alterar esse identificador e ainda vincular o usuário à mesma conta no Webex. Você pode excluir o usuário e recriar se ele estiver errado.
ID do e-mail ID do usuário

Obrigatório para o provisionamento de fluxo (criando a ID de usuário Webex) quando você afirma que confia no e-mail

Não é necessário no BroadWorks se você não afirma que pode confiar em e-mails

Não é necessário no BroadWorks se você permitir que os assinantes se ativem automaticamente

Há um processo manual para alterar isso em ambos os locais se o usuário for provisionado com o endereço de e-mail errado:

  1. Alterar o endereço de e-mail do usuário no Control Hub

  2. Alterar atributo de ID de e-mail em BroadWorks

Não altere a ID de usuário do BroadWorks. Isso não é suportado.

ID Alternativo Nenhum(a) Permite authn do usuário, por e-mail e senha, contra a ID de usuário BroadWorks Deve ser o mesmo que a ID de e-mail. Se você não puder colocar o e-mail no atributo ID alternativo, os usuários terão que inserir sua ID de usuário BroadWorks ao autenticar.

Alterar o pacote de usuários no Hub de parceiros

1

Faça login no Hub de parceiros e clique em Clientes.

2

Encontre e selecione a organização do cliente onde o usuário está em casa.

A página de visão geral da organização é aberta em um painel à direita da tela.

3

Clique em Exibir cliente.

A organização do cliente é aberta no Control Hub, mostrando a página de Visão geral.
4

Clique emUsuários, em seguida, encontre e clique no usuário afetado.

O painel de detalhes do usuário abre à direita da tela.

5

Nos Serviços do usuário, clique em Webex para Pacotes BroadWorks (Assinaturas).

O painel de pacotes do usuário é aberto e você pode ver qual pacote está atualmente atribuído ao usuário.

6

Selecione o pacote que você deseja para este usuário(Básico, Padrão, Premium ouSoftphone).

O Control Hub mostra uma mensagem que o usuário está atualizando.

7

Você pode fechar os detalhes do usuário e a guia Control Hub.


Os pacotes Standard e Premium possuem sites de reunião distintos associados a cada pacote. Quando um assinante com privilégios de administrador com um desses dois pacotes mover para outro pacote, o assinante aparece com dois sites de reunião no Control Hub. Os recursos de reunião do assinante e o site de reunião se alinham com o pacote atual. O site de reunião do pacote anterior e qualquer conteúdo criado anteriormente nesse site, como gravações, permanecem acessíveis à administração do site da reunião.

Reconfigurar o Sistema

Você pode reconfigurar o sistema da seguinte forma:

  • Adicionar um grupo BroadWorks no Hub de parceiros—

  • Editar ou excluir um grupo BroadWorks no Hub de parceiros

  • Adicionar um modelo de cliente no Hub de parceiros—

  • Editar ou excluir um modelo do cliente no Partner Hub

Editar ou excluir um grupo BroadWorks no Hub de parceiros

Você pode editar ou remover um grupo BroadWorks no Partner Hub.

1

Entre no Hub de parceiros com suas credenciais de administrador do parceiro em https://admin.webex.com.

2

Vá para Configurações e encontre a seção Chamada BroadWorks.

3

Clique em Exibir grupos.

4

Clique no grupo que você deseja editar ou excluir.

Os detalhes do grupo são exibidos em um painel flyout à direita.
5

Você tem as seguintes opções:

  • Altere quaisquer detalhes que você precisa alterar e clique em Salvar.
  • Clique em Excluir para remover o grupo e confirmar.

     

    Se um modelo estiver associado ao grupo, você não poderá excluir um grupo. Exclua os modelos associados antes de excluir o grupo. Consulte Editar ou excluir um modelo do cliente no PartnerHub.

A lista de grupos se atualiza com suas alterações.

Editar ou excluir um modelo do cliente no Partner Hub

Você pode editar ou excluir modelos de clientes no Partner Hub.

1

Entre no Hub de parceiros com suas credenciais de administrador do parceiro em https://admin.webex.com.

2

Vá para Configurações e encontre a seção Chamada BroadWorks.

3

Clique em Exibir modelos.

4

Clique no modelo que você deseja editar ou excluir.

5

Você tem as seguintes opções:

  • Edite os detalhes necessários para alterar e clique em Salvar.
  • Clique em Excluir para remover o modelo e confirmar.

Configuração

Valores

Notas

Nome de conta de provisionamento/senha

Sequências fornecidas pelo usuário

Você não precisa inserir os detalhes da conta de provisionamento de novo ao editar um modelo. Os campos de confirmação de senha/senha vazios estão lá para alterar as credenciais, se você precisar, mas deixe-as vazias para manter os valores que você originalmente forneceu.

Pré-preencher o endereço de e-mail do usuário na página de logon

A/Desligar

Pode levar até 7 horas para que uma alteração nesta configuração entre em vigor. Ou seja, depois de habilita-lo, os usuários ainda poderão precisar inserir seus endereços de e-mail na tela de logon.

A lista de grupos se atualiza com suas alterações.

Aumentando a capacidade

Fazendas XSP

Recomendamos que você use o planejador de capacidade para determinar quantos recursos XSP adicionais você precisa para o aumento proposto do número de assinantes. Para qualquer um dos NPS dedicados ou a Webex dedicada à fazenda BroadWorks, você tem as seguintes opções de escalabilidade:

  • Escalonar uma fazendadedicada: Adicione um ou mais servidores XSP à fazenda que precisam de capacidade adicional. Instale e ative o mesmo conjunto de aplicativos e configurações que os nós existentes da fazenda.

  • Adicione uma fazendadedicada: Adicione uma nova fazenda XSP dedicada. Você precisará criar um novo grupo e novos modelos no Partner Hub para que você possa começar a adicionar novos clientes na nova fazenda, para liberar pressão na fazenda existente.

  • Adicione uma fazendaespecializada: Se estiver experimentando gola para um determinado serviço, você pode querer criar uma fazenda XSP separada para esse fim, levando em consideração os requisitos de co-residência listados neste documento. Você pode precisar reconfigurar seus grupos do Control Hub e entradas DNS se você alterar a URL do serviço que tem uma nova fazenda.

Em todos os casos, o monitoramento e reenviamento do seu ambiente BroadWorks é de sua responsabilidade. Caso deseje envolver a assistência da Cisco, você pode entrar em contato com o representante da sua conta, que pode organizar serviços profissionais.

Gerenciando certificados do servidor HTTP

Você deve gerenciar esses certificados para aplicativos da web autenticados mTLS em seus XSPs:

  • Nossa cadeia de certificados de confiança a partir Cisco Webex nuvem

  • Os certificados das interfaces do servidor HTTP do XSP

Cadeia de confiança

Você baixa a cadeia de certificados de confiança do Control Hub e o instala em seus XSPs durante a configuração inicial. Esperamos atualizar o certificado antes de expirar e notificá-lo de como e quando alterá-lo.

As interfaces do servidor HTTP

O XSP deve apresentar um certificado de servidor assinado publicamente para o Webex, conforme descrito em Certificados de Ordem. Um certificado auto assinado é gerado para a interface quando você primeiro proteger a interface. Este certificado é válido por um ano a partir dessa data. Você deve substituir o certificado auto assinado por um certificado assinado publicamente. É de sua responsabilidade solicitar um novo certificado antes de expirar.

Solução de problemas do Webex para BroadWorks

Inscrever-se na página de status Webex

Primeiro verifique https://status.webex.com quando você experimentar uma interrupção inesperada do serviço. Se você não alterou sua configuração no Control Hub ou BroadWorks antes da interrupção, verifique a página de status. Leia mais sobre a assinatura de notificações de status e incidentes na Central de AjudaWebex.

Usar a análise do Control Hub

A Webex rastreia os dados de uso e qualidade da sua organização e das empresas do cliente. Leia mais sobre a análise do Control Hub no Webex HelpCenter.

Problemas de rede

Clientes ou usuários não estão sendo criados no Control Hub com provisionamento fluxo remoto:

  • O servidor de aplicativo pode alcançar a URL de provisionamento?

  • A conta de provisionamento e a senha estão corretas, essa conta existe no BroadWorks?

Os grupos estão falhando consistentemente nos testes de conectividade:


A conexão mTLS com o serviço de autenticação deve falhar quando você criar o primeiro grupo no Hub do parceiro, pois você precisa criar o grupo para obter acesso à cadeia de certificados Webex. Sem isso, você não pode criar uma âncora de confiança nos XSPs do serviço de autenticação, de modo que a conexão mTLS de teste do Hub de parceiros não seja bem-sucedida.

  • As interfaces XSP são acessíveis publicamente?

  • Você está usando as portas corretas? Você pode inserir uma porta na definição da interface no grupo.

Interfaces falhando na validação

Xsi-Actions e interfaces Xsi-Events:

  • Verifique se as URLs da interface estão corretamente inseridas no grupo no Hub do parceiro, incluindo o/v2.0/no final das URLs.
  • Verifique se o firewall permite a comunicação entre o Webex e essas interfaces.

  • Revise as informações de configuração da interface neste documento.

Interface do serviço de autenticação:

  • Verifique se as URLs da interface estão corretamente inseridas no grupo no Hub do parceiro, incluindo o/v2.0/no final das URLs.
  • Verifique se o firewall permite a comunicação entre o Webex e essas interfaces.

  • Revise as informações de configuração da interface neste documento, com atenção específica para:

    1. Certifique-se de que você compartilhou as chaves RSA em todos os XSPs.
    2. Certifique-se de que você forneceu a URL do AuthService para o recipiente da web em todos os XSPs.
    3. Se você editou a configuração de codificação TLS, verifique se você usou a convenção de nomeação correta. O XSP requer que você insira o formato de nome IANA para as cifras TLS. Uma versão anterior deste documento lista incorretamente os conjunto de cifras necessários na convenção de nomeação Do OpenSSL.
    4. Se você estiver usando mTLS com Serviço de Autenticação, os certificados do cliente Webex são carregados no seu armazenamento de confiança XSP/ADP? O aplicativo (ou a interface) está configurado para exigir certificados do cliente?

    5. Se você estiver usando a validação de token CI com o Serviço de Autenticação, o aplicativo (ou interface) é configurado para não exigir certificados de cliente?

Problemas com clientes

Verifique se o cliente está conectado à BroadWorks

  1. Faça login no aplicativo Webex.

  2. Verifique se o ícone de Opções de chamada (um telefone com uma engrenagem acima dele) está presente na barra lateral.

    Se o ícone não estiver presente, o usuário ainda não estará habilitado para o serviço de chamada no Control Hub.

  3. Abra o menu Configurações/Preferências e vá para a seção Serviços telefônicos. Você deve ver o status SSO Da sessão em que você está lo como.

    Se um serviço telefônico diferente, como o Webex Calling, for mostrado, o usuário não está usando o Webex para BroadWorks.

Esta verificação significa:

  • O cliente transverido com sucesso os microsserviços necessários do Webex.

  • O usuário foi autenticado com êxito.

  • O cliente tem emitido um token de web JSON há muito tempo por seu sistema BroadWorks.

  • O cliente recupera seu perfil de dispositivo e foi registrado no BroadWorks.

Registros do cliente

Todos os clientes do aplicativo Webex podem enviar registros para o Webex. Esta é a melhor opção para clientes móveis. Você também deve gravar o endereço de e-mail do usuário e a hora aproximada que o problema ocorreu se você estiver buscando assistência a partir do TAC. Para obter mais informações, consulte Onde posso encontrar suporte para Cisco Webex?

Se você precisar coletar manualmente os registros de um PC Windows, eles serão localizados da seguinte forma:

PC comWindows:C:\Users\{username}\AppData\Local\CiscoSpark

Mac:/Users/{username}/Library/Logs/SparkMacDesktop

Problemas de login do usuário

aut. mTLS configurado inagurado

Se todos os usuários são afetados, verifique a conexão mTLS do Webex para a URL do seu Serviço de Autenticação:

  • Verifique se o aplicativo de serviço de autenticação ou a interface que ele usa estão configurados para mTLS.

  • Verifique se a cadeia de certificados Webex está instalada como uma âncora de confiança.

  • Verifique se o certificado do servidor na interface/aplicativo é válido e assinado por uma CA bem conhecida.

Configurações de Erros de BroadWorks conhecidas

chainDepth muito baixo

  • Condições: Você seguiu o procedimento para copiar a cadeia de certificados para o XSP e o usou para criar uma âncora de confiança para validar as Cisco Webex de clientes. O XSP está executando R21 SP1.

  • Sintoma: Em R21,XSP_CLI/Interface/HttpClientAuthentication/Trusts> getnão mostra todos os certificados que são esperados na cadeia de emissores.

  • Causa: No R21 há umchainDepthparâmetro que, se definido muito baixo, impedirá que toda a cadeia de emissores de certificados seja adicionada à âncora de confiança.

  • Correção:/XSP_CLI/Interface/Http?ClientAuthentication> set chainDepth 3


    No momento da escrita, a cadeia de certificados do cliente Webex tem 2 emissores intermediários. Não de configurar este parâmetro abaixo de 2, especialmente se já for maior. No caso que chainDepth não está abaixo de 2, estes sintomas podem indicar um arquivo da cadeia corrompida.

Suporte

Política de suporte de estado constante

O provedor de serviços é o primeiro ponto de contato para o suporte ao cliente final (empresa). E escala problemas que o SP não consegue resolver no TAC. O suporte à versão do servidor BroadWorks segue a política da BroadSoft da versão atual e duas versões principais anteriores (N-2). Leia mais em https://xchange.broadsoft.com/php/xchange/support/maintenancesupport/softwaremaintenancepolicies/lifecyclepolicy/broadworksservers.

Política de escalonamento

  • Você (provedor de serviços/Parceiro) é o primeiro ponto de contato para o suporte ao cliente final (empresa).

  • Os problemas que não podem ser resolvidos pelo SP são escalados para TAC.

Versões BroadWorks

Recursos de auto-suporte

  • Os usuários podem encontrar suporte por meio da Central de Ajuda Webex, onde há um Webex para tópicos de suporte e ajuda do aplicativo Webex específicos do BroadWorks.

  • O aplicativo Webex pode ser personalizado com esta URL de ajuda e uma URL de relatório de problemas.

  • Os usuários do aplicativo Webex podem enviar comentários ou registros diretamente do cliente. Os registros vão para a nuvem Webex, onde podem ser analisados por Cisco Webex DevOps.

  • Nós também temos uma página da Central de Ajuda dedicada a ajuda no nível de administrador para Webex para BroadWorks.

Coletar informações para enviar uma solicitação de serviço

Quando você vê erros no Control Hub, eles podem ter informações anexadas que podem ajudar o TAC a investigar seu problema. Por exemplo, se você vir uma ID de rastreamento para um erro específico, ou um código de erro, salve o texto para compartilhar conosco.

Tente incluir pelo menos as seguintes informações quando você estiver enviando uma consulta ou abrindo um caso:

  • ID da organização do cliente e da organização do parceiro (cada ID é uma sequência de 32 dígitos hex, separado por hífens)

  • TrackingID (também uma sequência de 32 dígitos hex) se a interface ou a mensagem de erro fornece um

  • Endereço de e-mail do usuário (se um usuário específico estiver enfrentando problemas)

  • Versões do cliente (se o problema tiver sintomas observados através do cliente)

Marca d'água
7 de abr de 2021| visualização(ões) | pessoas acharam que isso foi útil

Webex para referência BroadWorks

Webex para referência BroadWorks

Comparação de SaaS UC-One com o Webex para BroadWorks

Solução >

UC-One SaaS

Webex para BroadWorks

Nuvem

Cisco UC-One Cloud (GCP)

Cisco Webex nuvem (LTDA)

Clientes

UC-One: Celular, desktop

Recepcionista, supervisor

Webex: Celular, Desktop, Web

Principal diferença de tecnologia

Reuniões realizadas na Broadsoft Meet Technology

Reuniões realizadas na Webex Meetings Technology

Testes de campo in antecipados

Ambiente de preparação, clientes Beta

Ambiente de produção, clientes GA

Identidade do usuário

A ID BroadWorks serve como ID principal, a menos provedor de serviços já tiver SSO Integration.

 

ID de usuário e segredo no BroadWorks

A ID de e-mail no Cisco CI serve como ID primária

SSO integração com provedor de serviços BroadWorks onde o usuário se autenticar com a ID de usuário BroadWorks e o segredo do BroadWorks no momento.

 

O usuário fornece credenciais via SSO com o BroadWorks e segredo no BroadWorks

OU

ID do usuário e segredo no IdP CI

OU

ID do usuário em CI, ID e segredos no IdP

Autenticação do cliente

Usuários fornecem credenciais através do cliente

Tokens de longa duração do BroadWorks necessários se usarem mensagens Webex

Os usuários fornecem credenciais através do navegador (página de logon do proxy BIdP ou CI do Webex)

Acesse e atualize tokens do Webex

Gerenciamento / configuração

Seus sistemas OSS/BSS e

Portal do revendedor

Seus sistemas OSS/BSS e Control Hub

Ativação de parceiro provedor de serviços sistema

Configuração única pelas operações da Cisco

Configuração única pelas operações da Cisco

Ativação de cliente/empresa

Portal do revendedor

Control Hub

Auto criada na inscrição do primeiro usuário

Opções de ativação do usuário

Auto-inscrito

Definir IM&P externa em BroadWorks

Definir IM&P integrado no BroadWorks (normalmente empresas)

Interfaces de serviço XSP

XSI-Ações

 

XSI-Events

CTI (mTLS)

AuthService (mTLS opcional)

Dms

XSI-Ações

XSI-Ações (mTLS)

XSI-Events

CTI (mTLS)

Serviço de Aut. (TLS)

Dms

Instalar o Webex e entrar (Perspectiva do Assinante)

1

Baixe e instale o Webex. Para obter detalhes, consulte Webex | Baixar o aplicativo.

2

Execute o Webex.

O Webex solicita seu endereço de e-mail.
3

Insira seu endereço de e-mail e clique em Próximo.

4

Um dos seguintes acontece, dependendo da forma como sua organização está configurada no Webex:

  1. O Webex inicia um navegador para que você complete a autenticação com seu provedor de identidade. Isso pode ser uma autenticação multifas (MFA).

  2. O Webex inicia um navegador para que você insira sua senha ID do usuário e senha do BroadWorks.

O Webex é carregado depois que você se autentica com êxito contra o IdP ou o BroadWorks.

Troca de dados e armazenamento

Essas seções fornecem detalhes sobre a troca de dados e o armazenamento com Cisco Webex. Todos os dados são criptografados em trânsito e em repouso. Para obter detalhes adicionais, consulte Cisco Webex Segurança do aplicativo.

provedor de serviços a integração

Ao configurar grupos e modelos de usuário no Cisco Webex Control Hub durante provedor de serviços de integração, você troca os seguintes dados broadworks que a Webex armazena:

  • Xsi-URL de ações

  • Xsi-Events URL

  • CTI interface URL

  • URL do serviço de autenticação

  • Credenciais do adaptador de provisionamento BroadWorks

provedor de serviços provisionamento de usuário

Esta tabela lista os dados de usuários e empresas que são trocados como parte do provisionamento de usuários através das APIs Webex.

Dados movendo-se para o Webex

De

Através

Armazenado pelo Webex?

ID de usuário BroadWorks

BroadWorks

Webex APIs

Sim

E-mail (se SP fornecido)

BroadWorks

Webex APIs

Sim

E-mail (se o usuário forneceu)

Usuário

Portal de ativação do usuário

Sim

Primeiro nome

BroadWorks

Webex APIs

Sim

Sobrenome

BroadWorks

Webex APIs

Sim

Número de telefone principal

BroadWorks

Webex APIs

Sim

Número de celular

BroadWorks

Webex APIs

Não

Ramal primário

BroadWorks, por API

Webex APIs

Não

BroadWorks provedor de serviços ID &group ID

BroadWorks, por API

Webex APIs

Sim

Idioma

BroadWorks, por API

Webex APIs

Sim

Fuso horário

BroadWorks, por API

Webex APIs

Sim

Remoção de usuário

O Webex para APIs BroadWorks suporta a remoção parcial e completa de usuários. Esta tabela lista todos os dados dos usuários que são armazenados durante o provisionamento e o que é excluído em cada cenário.

Dados do usuário

Exclusão parcial

Exclusão completa

ID de usuário BroadWorks

Sim

Sim

E-mail

Não

Sim

Primeiro nome

Não

Sim

Sobrenome

Não

Sim

Número de telefone principal

Sim

Sim

BroadWorks provedor de serviços ID &group ID

Sim

Sim

Idioma

Não

Sim

Recuperação de logon e configuração do usuário

Autenticação Webex

A autenticação Webex refere-se ao início de vida do usuário em um aplicativo Webex por qualquer um dos Cisco Webex de autenticação de suporte de usuários. (A autenticação BroadWorks é abrangidas separadamente.) Esta tabela ilustra o tipo de dados trocados entre os diferentes componentes no fluxo de autenticação.

Movendo dados

De

Para

Endereço de e-mail

Usuário através do aplicativo Webex

Webex

Token de acesso limitado e URL IdP (independente)

Webex

Navegador do usuário

Credenciais do usuário

Navegador do usuário

Fornecedor de identidade (que já tem identidade de usuário)

Assfirmação SAML

Navegador do usuário

Webex

Código de autenticação

Webex

Navegador do usuário

Código de autenticação

Navegador do usuário

Webex

Acessar e atualizar tokens

Webex

Navegador do usuário

Acessar e atualizar tokens

Navegador do usuário

Aplicativo Webex

Autenticação BroadWorks

Autenticação BroadWorks refere-se ao início de vida do usuário em um aplicativo Webex usando suas credenciais BroadWorks. Esta tabela ilustra o tipo de dados trocados entre os diferentes componentes no fluxo de autenticação.

Movendo dados

De

Para

Endereço de e-mail

Usuário através do aplicativo Webex

Webex

Token de acesso limitado e URL IdP (proxy IdP Bwks da Webex)

Webex

Navegador do usuário

Informações de marca e URLs broadworks

Webex

Navegador do usuário

Credenciais do usuário BroadWorks

Usuário através do navegador (página de login com marca servido pelo Webex)

Webex

Credenciais do usuário BroadWorks

Webex

BroadWorks

BroadWorks perfil do usuário

BroadWorks

Webex

Assfirmação SAML

Navegador do usuário

Webex

Código de autenticação

Webex

Navegador do usuário

Código de autenticação

Navegador do usuário

Webex

Acessar e atualizar tokens

Webex

Navegador do usuário

Acessar e atualizar tokens

Navegador do usuário

Aplicativo Webex

Recuperação de configuração do cliente

Esta tabela ilustra o tipo de dados trocados entre os diferentes componentes e ao recuperar as configurações dos clientes.

Movendo dados

De

Para

Registro

Cliente

Webex

Configurações da organização, incluindo URLs BroadWorks

Webex

Cliente

Token BroadWorks JWT

BroadWorks através da Webex

Cliente

Token BroadWorks JWT

Cliente

BroadWorks

Token do dispositivo

BroadWorks

Cliente

Token do dispositivo

Cliente

BroadWorks

Arquivo de configuração

BroadWorks

Cliente

Uso do estado contínuo

Esta seção descreve os dados que se movimentam entre componentes durante a re-autenticação após a expiração do token, seja através do BroadWorks ou do Webex.

Esta tabela lista os movimentos dos dados para chamar.

Movendo dados

De

Para

Sinalização SIP

Cliente

BroadWorks

Mídia SRTP

Cliente

BroadWorks

Sinalização SIP

BroadWorks

Cliente

Mídia SRTP

BroadWorks

Cliente

Esta tabela lista os movimentos dos dados para mensagens, presença e reuniões.

Movendo dados

De

Para

MENSAGENS REST HTTPS e presença

Cliente

Webex

MENSAGENS REST HTTPS e presença

Webex

Cliente

Sinalização SIP

Cliente

Webex

Mídia SRTP

Cliente

Webex

Sinalização SIP

Webex

Cliente

Mídia SRTP

Webex

Cliente

Usar a API de provisionamento

Acesso do desenvolvedor

A especificação da API está disponível em https://developer.webex.com e um guia para usá-la está em https://developer.webex.com/docs/api/guides/webex-for-broadworks-developers-guide.

Você precisa fazer o sign in para ler a especificação da API em https://developer.webex.com/docs/api/v1/broadworks-subscribers.

Autenticação e autorização de aplicativos

Seu aplicativo é integrado Cisco Webex como uma Integração. Este mecanismo permite que o aplicativo execute tarefas administrativas (como provisionamento de assinantes) para um administrador dentro da organização do seu Parceiro.

Cisco Webex APIs segue o padrão OAuth 2 (http://oauth.net/2/). O OAuth 2 permite que integrações de terceiros obtenham tokens de atualização e acesso em nome do administrador do Parceiro escolhido para autenticar chamadas API.

Primeiro você deve registrar sua integração com Cisco Webex. Uma vez registrado, seu aplicativo deverá então suportar este fluxo de concessão de autorização OAuth 2.0 para obter os tokens de atualização e acesso necessários.

Para obter mais detalhes sobre integrações e como criar esse fluxo de autorização do OAuth 2 no seu aplicativo, consulte https://developer.webex.com/docs/integrations.


Existem duas funções necessárias para implementar integrações - o desenvolvedor e o usuário autorizado - e elas podem ser realizadas por pessoas/equipes separadas no seu ambiente.

  • O desenvolvedor cria o aplicativo e o registra no para gerar o https://developer.webex.com OAuth ClientID/Secret necessário com escopos esperados para o aplicativo. Se seu aplicativo estiver sendo criado por um terceiro, ele poderá registrar o aplicativo (se você tiver solicitado o acesso) ou você poderá fazer isso com seu próprio acesso.

  • O usuário autorizador é a conta que o aplicativo usa para autorizar suas chamadas na API, para alterar a organização do seu parceiro, as organizações dos seus clientes ou seus assinantes. Essa conta precisa ter a função de Administrador Total ou Administrador Total de Vendas na organização parceira. Esta conta não deve ser mantida por terceiros.

Requisitos de software BroadWorks

Consulte Gerenciamento do Ciclo de vida - Servidores BroadSoft.

Esperamos que o provedor de serviços seja "patch atual". A lista de patches abaixo é o requisito mínimo para integrar com o Webex.

Versão 21 SP1 (Versão mínima suportada)

Servidor

Patches necessários

Servidor da aplicação

AP.as.21.sp1.551.ap233913

AP.as.21.sp1.551.ap342028

AP.as.21.sp1.551.ap343504

AP.as.21.sp1.551.ap343572

AP.as.21.sp1.551.ap343670

AP.as.21.sp1.551.ap343760

AP.as.21.sp1.551.ap343918

AP.as.21.sp1.551.ap346337

AP.as.21.sp1.551.ap358508

AP.as.21.sp1.551.ap369763

Plataforma

AP.plataforma.21.sp1.551.ap233913

AP.plataforma.21.sp1.551.ap346337

AP.plataforma.21.sp1.551.ap347534

AP.plataforma.21.sp1.551.ap348531

AP.plataforma.21.sp1.551.ap355855

AP.platform.21.sp1.551.ap358508

AP.plataforma.21.sp1.551.ap364243

AP.plataforma.21.sp1.551.ap367732

AP.platform.21.sp1.551.ap361945

AP.plataforma.21.sp1.551.ap364239

Servidor de perfil

AP.ps.21.sp1.551.ap233913

Servidor de execução

AP.xs.21.sp1.551.ap233913

XSP

AP.xsp.21.sp1.551.ap233913

AP.xsp.21.sp1.551.ap338964

AP.xsp.21.sp1.551.ap338965

AP.xsp.21.sp1.551.ap339087

AP.xsp.21.sp1.551.ap346337

AP.xsp.21.sp1.551.ap347534

AP.xsp.21.sp1.551.ap347879

AP.xsp.21.sp1.551.ap348531

AP.xsp.21.sp1.551.ap348574

AP.xsp.21.sp1.551.ap348987

AP.xsp.21.sp1.551.ap349230

AP.xsp.21.sp1.551.ap349443

AP.xsp.21.sp1.551.ap349923

AP.xsp.21.sp1.551.ap350396

AP.xsp.21.sp1.551.ap350524

AP.xsp.21.sp1.551.ap351040

AP.xsp.21.sp1.551.ap352340

AP.xsp.21.sp1.551.ap358508

AP.xsp.21.sp1.551.ap362075

Versão 22

Servidor

Patches necessários

Servidor da aplicação

AP.as.22.0.1123.ap364260

AP.as.22.0.1123.ap365173

AP.as.22.0.1123.ap369763

AP.as.22.0.1123.ap372989

AP.as.22.0.1123.ap372757

AP.as.22.0.1123.ap377868

Servidor de perfil

AP.ps.22.0.1123.ap372989

AP.ps.22.0.1123.ap372757

Plataforma

AP.plataforma.22.0.1123.ap353577

AP.plataforma.22.0.1123.ap354313

AP.plataforma.22.0.1123.ap365173

AP.plataforma.22.0.1123.ap367732

AP.plataforma.22.0.1123.ap369433

AP.plataforma.22.0.1123.ap369607

AP.plataforma.22.0.1123.ap372757

AP.plataforma.22.0.1123.ap376508

XSP

AP.xsp.22.0.1123.ap354313

AP.xsp.22.0.1123.ap365173

AP.xsp.22.0.1123.ap368067

AP.xsp.22.0.1123.ap370952

AP.xsp.22.0.1123.ap369607

AP.xsp.22.0.1123.ap373008

AP.xsp.22.0.1123.ap372757

AP.xsp.22.0.1123.ap372433

AP.xsp.22.0.1123.ap374677

AP.xsp.22.0.1123.ap375206

AP.xsp.22.0.1123.ap376508

Outro

AP.xsa.22.0.1123.ap372757

AP.xs.22.0.1123.ap372757

Versão 23

Servidor

Patches necessários

Servidor da aplicação

AP.as.23.0.1075.ap369763

AP.as.23.0.1075.ap377868

Plataforma

AP.plataforma.23.0.1075.ap367732

AP.plataforma.23.0.1075.ap370952

AP.plataforma.23.0.1075.ap369607

XSP

AP.xsp.23.0.1075.ap368067

AP.xsp.23.0.1075.ap370952

AP.xsp.23.0.1075.ap369607

AP.xsp.23.0.1075.ap373008

AP.xsp.23.0.1075.ap374677

AP.xsp.23.0.1075.ap375206

Versão 24

Servidor

Patches necessários

Servidor da aplicação

AP.as.24.0.944.ap377868

Tags BroadWorks necessárias para o Webex

Tags do sistema

Tag do sistema

Descrição

%BWNETWORK-CONFERENCESIPURI-1%

Esta é a URI do servidor usada para ativar a conferência N-Way.

%BWVOICE-PORTAL-NÚMERO-1%

Este número é usado para correio de voz. O cliente disca esse número ao recuperar o correio de voz.

%BWLINEPORT-1%

Nome de usuário SIP usado em sinalização SIP, por exemplo, no registro.

%BWAUTHPASSWORD-1%

Senha SIP usada na sinalização SIP.

%BWHOST-1%

Tipicamente usado como o domínio SIP.

%BWAUTHUSER-1%

Nome de usuário SIP tipicamente usado em sinalização 401 e 407. Pode ser diferente do nome de usuário SIP padrão.

%BWE164-1%

Esta tag fornece o número de telefone do usuário em formato internacional.

Tags personalizadas

Tag Desktop Celular Padrão
%ENABLE_CALL_RECORDING_WXT% S S False
%ENABLE_CALL_STATISTICS_WXT% S S False
%ENABLE_CALL_PULL_WXT% S S False
%PN_FOR_CALLS_CONNECT_SIP_ON_ACCEPT_WXT% N S False
%PN_FOR_CALLS_USE_REGISTRATION_V1_WXT% N S False
%ENABLE_MWI_WXT% S S False
%MWI_MODE_WXT% S S vazio
%ENABLE_VOICE_MAIL_WXT% S S False
%ENABLE_VISUAL_VOICE_MAIL_WXT% S S False
%ENABLE_FORCED_LOGOUT_WXT% S N False
%FORCED_LOGOUT_APPID_WXT% S N vazio
%ENABLE_CALL_FORWARDING_ALWAYS_WXT% S S False
%ENABLE_BROADWORKS_ANYWHERE_WXT% S S False
%ENABLE_BROADWORKS_ANYWHERE_DESCRIPTION_WXT% S S Verdade
%ENABLE_BROADWORKS_ANYWHERE_ALERT_ALL_LOCATIONS_WXT% S S False
%BROADWORKS_ANYWHERE_ALERT_ALL_LOCATIONS_DEFAULT_WXT% S S False
%ENABLE_BROADWORKS_ANYWHERE_CALL_CONTROL_WXT% S S False
%BROADWORKS_ANYWHERE_CALL_CONTROL_DEFAULT_WXT% S S False
%ENABLE_BROADWORKS_ANYWHERE_DIVERSION_INHIBITOR_WXT% S S False
%BROADWORKS_ANYWHERE_DIVERSION_INHIBITOR_DEFAULT_WXT% S S False
%ENABLE_BROADWORKS_ANYWHERE_ANSWER_CONFIRMATION_WXT% S S False
%BROADWORKS_ANYWHERE_ANSWER_CONFIRMATION_DEFAULT_WXT% S S False
%SETTINGS_PORTAL_URL_WXT% S S vazio
%ENABLE_EMERGENCY_DIALING_WXT% N S False
%EMERGENCY_DIALING_NUMBERS_WXT% N S 911,112
%ENABLE_USE_RPORT_WXT% S S False
%RPORT_USE_LOCAL_PORT_WXT% S S False
%USE_TLS_WXT% S S False
%SBC_ADDRESS_WXT% S S vazio
%SBC_PORT_WXT% S S 5060
%USE_PROXY_DISCOVERY_WXT% S S False
%USE_TCP_FROM_DNS_WXT% S S Verdade
%USE_UDP_FROM_DNS_WXT% S S Verdade
%USE_TLS_FROM_DNS_WXT% S S Verdade
%DOMAIN_OVERRIDE_WXT% S S vazio
%SOURCE_PORT_WXT% S S 5060
%USE_ALTERNATIVE_IDENTITIES_WXT% S S False
%TCP_SIZE_THRESHOLD_WXT% S S 18000
%SIP_REFRESH_ON_TTL_WXT% S S False
%ENABLE_SIP_UPDATE_SUPPORT_WXT% S S False
%ENABLE_PEM_SUPPORT_WXT% S S False
%ENABLE_SIP_SESSION_ID_WXT% S S False
%ENABLE_FORCE_SIP_INFO_FIR_WXT% S S False
%SRTP_ENABLED_WXT% S S False
%SRTP_MODE_WXT% S S False
%ENABLE_REKEYING_WXT% S S Verdade
%RTP_AUDIO_PORT_RANGE_START_WXT% S S 8000
%RTP_AUDIO_PORT_RANGE_END_WXT% S S 8099
%RTP_VIDEO_PORT_RANGE_START_WXT% S S 8100
%RTP_VIDEO_PORT_RANGE_END_WXT% S S 8199
%ENABLE_RTCP_MUX_WXT% S S Verdade
%ENABLE_XSI_EVENT_CHANNEL_WXT% S S Verdade
%CHANNEL_HEARTBEAT_WXT% S S 10000

Tag

Desktop

Celular

Padrão

%ENABLE_CALL_STATISTICS_WXT%

S

S

False

%ENABLE_CALL_PULL_WXT%

S

S

False

%PN_FOR_CALLS_CONNECT_SIP_ON_ACCEPT_WXT%

N

S

False

%PN_FOR_CALLS_USE_REGISTRATION_V1_WXT%

N

S

False

%ENABLE_MWI_WXT%

S

S

False

%MWI_MODE_WXT%

S

S

vazio

%ENABLE_VOICE_MAIL_WXT%

S

S

False

%ENABLE_VISUAL_VOICE_MAIL_WXT%

S

S

False

%ENABLE_FORCED_LOGOUT_WXT%

S

N

False

%FORCED_LOGOUT_APPID_WXT%

S

N

vazio

%ENABLE_CALL_FORWARDING_ALWAYS_WXT%

S

S

False

%ENABLE_BROADWORKS_ANYWHERE_WXT%

S

S

False

%ENABLE_BROADWORKS_ANYWHERE_ALERT_ALL_LOCATIONS_WXT%

S

S

False

%BROADWORKS_ANYWHERE_ALERT_ALL_LOCATIONS_DEFAULT_WXT%

S

S

False

%ENABLE_BROADWORKS_ANYWHERE_DESCRIPTION_WXT%

S

S

Verdade

%ENABLE_BROADWORKS_ANYWHERE_CALL_CONTROL_WXT%

S

S

False

%BROADWORKS_ANYWHERE_CALL_CONTROL_DEFAULT_WXT%

S

S

False

%ENABLE_BROADWORKS_ANYWHERE_DIVERSION_INHIBITOR_WXT%

S

S

False

%BROADWORKS_ANYWHERE_DIVERSION_INHIBITOR_DEFAULT_WXT%

S

S

False

%ENABLE_BROADWORKS_ANYWHERE_ANSWER_CONFIRMATION_WXT%

S

S

False

%BROADWORKS_ANYWHERE_ANSWER_CONFIRMATION_DEFAULT_WXT%

S

S

False

%SETTINGS_PORTAL_URL_WXT%

S

S

vazio

%ENABLE_EMERGENCY_DIALING_WXT%

N

S

False

%EMERGENCY_DIALING_NUMBERS_WXT%

N

S

911,112

%ENABLE_USE_RPORT_WXT%

S

S

False

%RPORT_USE_LOCAL_PORT_WXT%

S

S

False

%USE_TLS_WXT%

S

S

False

%SBC_ADDRESS_WXT%

S

S

vazio

%SBC_PORT_WXT%

S

S

5060

%USE_PROXY_DISCOVERY_WXT%

S

S

False

%USE_TCP_FROM_DNS_WXT%

S

S

Verdade

%USE_UDP_FROM_DNS_WXT%

S

S

Verdade

%USE_TLS_FROM_DNS_WXT%

S

S

Verdade

%DOMAIN_OVERRIDE_WXT%

S

S

vazio

%SOURCE_PORT_WXT%

S

S

5060

%USE_ALTERNATIVE_IDENTITIES_WXT%

S

S

False

%TCP_SIZE_THRESHOLD_WXT%

S

S

18000

%SIP_REFRESH_ON_TTL_WXT%

S

S

False

%ENABLE_SIP_UPDATE_SUPPORT_WXT%

S

S

False

%ENABLE_PEM_SUPPORT_WXT%

S

S

False

%ENABLE_SIP_SESSION_ID_WXT%

S

S

False

%ENABLE_FORCE_SIP_INFO_FIR_WXT%

S

S

False

%SRTP_ENABLED_WXT%

S

S

False

%SRTP_MODE_WXT%

S

S

False

%ENABLE_REKEYING_WXT%

S

S

Verdade

%RTP_AUDIO_PORT_RANGE_START_WXT%

S

S

8000

%RTP_AUDIO_PORT_RANGE_END_WXT%

S

S

8099

%RTP_VIDEO_PORT_RANGE_START_WXT%

S

S

8100

%RTP_VIDEO_PORT_RANGE_END_WXT%

S

S

8199

%ENABLE_RTCP_MUX_WXT%

S

S

Verdade

%ENABLE_XSI_EVENT_CHANNEL_WXT%

S

S

Verdade

%CHANNEL_HEARTBEAT_WXT%

S

S

10000

Fluxos de ativação e provisionamento de usuários


O provisionamento descreve a adição do usuário ao Webex. A ativação inclui validação de e-mail e atribuição de serviço no Webex.

Os endereços de e-mail dos usuários devem ser únicos, uma vez que o Webex usa o endereço de e-mail para identificar um usuário. Se você tiver endereços de e-mail confiáveis para os usuários, poderá optar por os ativar automaticamente quando os provisionar automaticamente. Este processo é "provisionamento automático e ativação automática".

Provisionamento automatizado de usuários e ativação automática (fluxo de e-mail confiável)

Pré-requisitos

  • Seu adaptador de provisionamento aponta para Webex para BroadWorks (que requer uma conexão de saída de AS para a ponte de provisionamento Webex).

  • Você deve ter endereços de e-mail de usuário final acessíveis válidos como IDs alternativas no BroadWorks.

  • O Control Hub tem uma conta de provisionamento na configuração da organização do parceiro.

Etapa

Descrição

1

Você cota e faz pedidos para o serviço com seus clientes.

2

Você processa o pedido do cliente e provisiona o cliente em seus sistemas.

3

O sistema de provisionamento de serviços aciona o fornecimento de BroadWorks. Essa etapa, em resumo, cria a empresa e os usuários. Ele então atribui os serviços e números necessários a cada usuário. Um desses serviços é a IM&P externa.

4

Esta etapa de provisionamento aciona o provisionamento automático da organização do cliente e dos usuários Cisco Webex. (A atribuição do serviço IM&P faz com que o adaptador de provisionamento chame a API de provisionamento Webex).

5

Seus sistemas precisam usar a API de provisionamento Webex se depois você precisar ajustar o pacote para o usuário (para alterar do padrão).

Interações do usuário

Iniciar sessão

  1. O aplicativo Webex inicia um navegador para o Cisco Common Identity (CI) para permitir que os usuários insiram seus endereços de e-mail.

  2. CI descubra que a organização associada do cliente tem o Proxy IDP (IDP) BroadWorks configurado como o IDP SAML. O CI redireciona para o IDP que apresenta ao usuário uma página de entrada. (O provedor de serviços pode fazer a marca desta página de sign-in.)

  3. O usuário ins serviço de credenciais BroadWorks.

  4. A Broadworks autentica o usuário através do IDP. Com sucesso, o IDP redireciona o navegador de volta para o CI com um Sucesso SAML para completar o fluxo de autenticação (não mostrado no diagrama).

  5. Na autenticação bem-sucedida, o aplicativo Webex obtém tokens de acesso a partir de CI (não mostrado no diagrama). O cliente o usa para solicitar um Jason Web Token (JWT) de longa vida das BroadWorks.

  6. O aplicativo Webex descubra sua configuração de chamada a partir do BroadWorks e de outros serviços do Webex.

  7. O aplicativo Webex é registrado com o BroadWorks.

Entrar de uma perspectiva de usuário

Este diagrama é o fluxo típico para início de assinatura, como visto pelo usuário final ou assinante:

Figura 1.
  1. Você baixa e instala o aplicativo Webex.

  2. Você pode ter recebido o link do provedor de serviços ou pode encontrar o download na Cisco Webex de downloads.

  3. Você pode inserir seu endereço de e-mail na tela de entrada do Webex. Clique em Próximo.

  4. Normalmente, você é redirecionado para uma página provedor de serviços com marca.

  5. Essa página pode lhe dar boas-vindas pelo seu endereço de e-mail.

    Se não houver endereço de e-mail ou se o endereço de e-mail estiver errado, insira o endereço de e-mail broadworks nome de usuário vez.

  6. Insira sua senha do BroadWorks.

  7. Se você se inscreveu com êxito, o Webex é aberto.

fluxo de chamadas—Diretório Corporativo

fluxo de chamadas—PSTN da

Apresentação e compartilhamento

Figura 2.

Iniciar uma reunião do espaço

Figura 3.

Interações do cliente

Recuperar perfil de DMS e registro SIP com AS

  1. O cliente chama XSI para obter um token de gerenciamento de dispositivos e a URL para o DMS.

  2. O cliente solicita seu perfil de dispositivo a partir do DMS, apresentando o token do passo 1.

  3. O cliente lê o perfil do dispositivo e recupera as credenciais SIP, endereços e portas.

  4. O cliente envia um SIP REGISTER para SBC usando as informações do passo 3.

  5. O SBC envia o REGISTRO SIP para o AS (O SBC pode executar uma busca no NS para localizar um AS se o SBC ainda não conhecer o usuário SIP.)

Diretrizes para testes e laboratório

As seguintes diretrizes se aplicam às organizações de laboratório e teste:

  • provedor de serviços parceiros estão limitados a um máximo de 50 usuários de teste que podem ser provisionados em várias organizações.

  • Todos os usuários além dos primeiros 50 usuários de teste serão cobrados.

  • Para garantir um processamento preciso na sua fatura, todas as orgs. de teste devem incluir 'teste' no nome da organização BroadWorks.

Terminologia

Acl
Lista de controle de acesso
Alg
Gateway da camada de aplicativos
API
Interface de Programação de Aplicação
Apns
Apple Serviço de notificação de envio
AS
Servidor da aplicação
Ata
Adaptador de telefone analógico, adaptador que converte telefonia analógico para VoIP
Bam
Gerenciador de aplicativos BroadSoft
Autenticação básica
Um método de autenticação onde uma conta (nome de usuário) é validada por um segredo compartilhado (senha)
Bms
Servidor de mensagens BroadSoft
Bosh
Streams bidirecionais sobre HTTP síncrono
Bri
A Interface de Taxa Básica BRI é um método de acesso ISDN
Pacote
Uma coleção de serviços como oferecidos a um usuário final ou assinante (cf. Pacote)
Ca
Autoridade de certificação
Operadora
Uma organização que lida com o tráfego de telefonia (cf. Parceiro, provedor de serviços, revendedor de valor adicionado)
CAPTCHA
Teste de Turing público completamente automatizado para diferenciação entre computadores e humanos
CCXML
Idioma de marcação eXtensible do controle de chamada
Cif
Formato intermediário comum
Cli
Interface da linha de comando
Cn
Nome comum
CNPS
Servidor push para notificações de chamada. Um Servidor push de notificação que é executado em um XSP em seu ambiente, para empurrar as notificações de chamada para o FCM e APNS. Consulte Proxy NPS.
Cpe
Equipamentos nas instalações do cliente
Cpr
Regra de presença personalizada
Css
Folha de estilos em cascata
CSV
Valor separado por vírgula
Cti
Integração de telefonia por computador
CUBE
Cisco Unified da borda
DMZ
Zona desmilitarizada
DN
Número de diretório
Dnd
Não Interromper
DNS
Sistema do nome do domínio
Dpg
Discar grupo de colegas
Dscp
Ponto de código de serviços diferenciados
DTAF
Arquivo de arquivo do tipo de dispositivo
Dtg
Grupo de troncos de destino
DTMF
Multifrequências de duas tonalidades
Usuário final
A pessoa que está usando os serviços, que está fazendo chamadas, participando de reuniões ou enviando mensagens (cf. Assinante)
Empresa
Uma coleção de usuários finais (cf. Organização)
Fcm
Mensagens em nuvem do Firebase
Fmc
Convergência móvel corrigida
Provisionamento de fluxo através
Criando usuários no armazenamento de identidade Webex atribuindo o serviço "IM&P integrado" no BroadWorks.
FQDN
Nome de domínio totalmente qualificado
Provisionamento completo de fluxo através
Criando e verificando usuários no armazenamento de identidade Webex atribuindo o serviço "IM&P integrado" no BroadWorks e afirmando que cada usuário do BroadWorks tem um endereço de e-mail exclusivo e válido.
Fxo
O Exchange Office estrangeiros é a porta que recebe a linha analógico. É o plug-on do telefone ou a máquina de fax ou os plugs no seu sistema de telefone analógico. Ele fornece uma indicação no gancho/fora do gancho (encerramento de loop). Uma vez que a porta FXO é conectada a um dispositivo, como um fax ou um telefone, o dispositivo é muitas vezes chamado de "dispositivo FXO".
Fxs
O Assinante do Exchange Estrangeiros é a porta que de fato fornece a linha analógico para o assinante. Em outras palavras, é o "plug-in da parede" que fornece um tom de discagem, atual da bateria e voltagem de toque.
Gcm
Mensagem do Google Cloud
Gcm
Galois/Modo de contador (tecnologia de criptografia)
Escondeu
Dispositivo de interface humana
HTTPS
Soquetes de segurança do protocolo de transferência de hipertexto
Iad
Dispositivo de acesso integrado
IM&P
Mensagens instantâneas e presença
IP PSTN
Um provedor de serviços que fornece serviços VoIP a serviços PSTN, intercambiáveis com a ITSP ou um termo geral para telefonia 'pública' conectada à internet, fornecido coletivamente por grandes prestadores de serviços de telecomunicação (ao invés de por países, PSTN é)
Itsp
Conexão de telefonia provedor de serviços
Ivr
Resposta interativa de voz / Resposta
JID
O endereço nativo de uma entidade XMPP é chamado de Identificador Jabber ou JiD localpart@domain.part.example.com/resourcepart (@ . / são separadores)
JSON
Notação de objeto de Script Java
JSSE
Extensão do Java Secure Socket; a tecnologia subjacente fornecendo recursos de conectividade segura para servidores BroadWorks
KEM
Módulo de extensão de teclas (telefones Cisco de hardware)
LLT
Token de longa duração (ou Vida longa); uma forma de descrição segura e de token do urso que permite que os usuários permaneçam autenticados por mais tempo, e não estão vinculados a aplicativos específicos.
Mãe
Arquivamento de Mensagens
Mib
Base de informações de gerenciamento
Ms
Servidor de mídia
Mtls
Autenticação mútua entre duas partes, usando a troca de certificados, ao estabelecer uma conexão TLS
Muc
Bate-papo com vários usuários
Nat
Traduções de endereços de rede
Nps
Servidor de push de notificação; ver CNPS
NPS Proxy

Um serviço na Cisco Webex fornece tokens de autorização curtos e antigos ao seu CNPS, permitindo que ele habilitasse notificações de chamada ao FCM e APNs e, em última análise, para dispositivos Android e iOS que executam o Webex.

Oci
Abrir a interface do cliente
Organização
Uma empresa ou organização que representa uma coleção de usuários finais (cf. Enterprise)
Otg
Grupo de troncos de saída
Pacote
Uma coleção de serviços como oferecidos a um usuário final ou assinante (cf. Pacote)
Parceiro
Uma organização agente que trabalha com a Cisco para distribuir produtos e serviços para outras organizações (cf. Valor agregado Revendedor, provedor de serviços, Operadora)
Pbx
Exchange de filiais privados
Pem
E-mail aprimorado de privacidade
PLMN
Rede Móvel Pública de Telefonia
Pri
A Interface de Taxa Primária (PRI) é um padrão de interface de telecomunicação usado em uma rede digital de serviços integrados (ISDN)
Ps
Servidor de perfil
PSTN
Rede telefônica pública comutado
QoS
Qualidade de serviço
Portal do revendedor
Um site que permite ao administrador do revendedor configurar sua solução UC-One SaaS. Às vezes, ele é referido como portal DAS, portal de administração ou portal de gerenciamento.
Rtcp
Protocolo de controle em tempo real
RTP
Protocolo de transporte em tempo real
Sbc
Controlador de borda de sessão
Sca
Aparência da chamada compartilhada
Sd
Definição padrão
Sdp
Protocolo de descrição da sessão
SP
provedor de serviços; Uma organização que fornece telefonia ou serviços relacionados a outras organizações (cf. Operadora, parceiro, revendedor de valor adicionado)
SIP
Protocolo de iniciação de sessão
Slt
Token de vida curta (ou Vida curta) (também chamado BroadWorks SSO Token); um token autenticado de uso único que é usado para obter acesso seguro a aplicativos da web.
Smb
Pequenas e médias empresas
Snmp
Protocolo Simples de Gerenciamento de Rede
sRTCP
protocolo de controle de transferência de tempo real seguro (VoIP de chamada)
sRTP
protocolo de transferência de tempo real seguro (VoIP de chamada)
SSL
Camada de Soquetes Seguros
Assinante
A pessoa que está usando os serviços, que está fazendo chamadas, participando de reuniões ou enviando mensagens (cf. Usuário final)
TCP
Protocolo de controle de transmissão
Tdm
Multiplexamento da divisão de tempo
TLS
Segurança da camada de transporte
Tos
Tipo de serviço
Uap
Portal de ativação do usuário
UC
Comunicações unificadas
Ui
Interface do usuário
Uid
Identificador exclusivo
Ums
Servidor de mensagens
URI
Identificador Uniforme de Recursos
URL
Localizador Uniforme de Recursos
Uss
Compartilhamento de servidor
UTC
Hora universal coordenada
Uvs
Servidor de vídeo
Revendedor de Valor Agregado (VAR)
Uma organização agente que trabalha com a Cisco para distribuir produtos e serviços para outras organizações (cf. Operadora, parceiro, provedor de serviços)
Vga
Matriz gráfica de vídeo
VoIP
Voz sobre IP (Protocolo de Internet)
VXML
Idioma de marcação extensível de voz
Webdav
Autoria e versão distribuídos na Web
WebRTC
Comunicações em tempo real da Web
Srt
Servidor WebRTC
Xmpp
Protocolo Extensível de Mensagens e Presença
Marca d'água
7 de abr de 2021| visualização(ões) | pessoas acharam que isso foi útil

Apêndice

Apêndice

Instalar o serviço de autenticação XSP (R21SP1)

Use os seguintes procedimentos para instalar o AuthService no servidor BroadWorks apenas se você estiver executando R21SP1.

Instalar o serviço de autenticação

No BroadWorks 21SP1, o serviço de autenticação é um aplicativo não-planejado. Instale-o concluindo os seguintes passos:

  1. Baixe authenticationService_1 arquivo authenticationService_1.war (recurso de aplicativo da web) do Xchange (https://xchange.broadsoft.com/node/499012).

    Em cada XSP usado com Webex, faça o seguinte:

  2. Copie o arquivo .war para um local temporário no XSP, como/tmp/

  3. Instale o aplicativo do serviço de autenticação com o seguinte contexto e comando CLI:

    XSP_CLI/Maintenance/ManagedObjects> install application /tmp/authenticationService_1.0.war

Configurar o serviço de autenticação

Tokens de longa duração do BroadWorks são gerados e validados pelo serviço de autenticação hospedado nos seus XSPs.

Requisitos

  • Os servidores XSP que organizam o Serviço de Autenticação devem ter uma interface mTLS configurada.

  • XSPs devem compartilhar as mesmas chaves para criptografar/descriptografar tokens vivos do BroadWorks. Copiar essas chaves para cada XSP é um processo manual.

  • XSPs deve ser sincronizado com NTP.

Visão geral da configuração

A configuração essencial nos seus XSPs inclui:

  • Implante o serviço de autenticação.

  • Configure a duração do token para, pelo menos, 60 dias (deixe o emissor como BroadWorks).

  • Gere e compartilhe as chaves RSA em XSPs.

  • Forneça a URL do authService para o recipiente da web.

Implantar o serviço de autenticação no XSP

Em cada XSP usado com o Webex:

  1. Ative o aplicativo do serviço de autenticação no caminho/authService(você deve usar este caminho):

    XSP_CLI/Maintenance/ManagedObjects> activate application authenticationService <version> /authService

    (onde <version> É1.0para o aplicativo não-manado em 21SP1).

  2. Implemente o aplicativo:

    XSP_CLI/Maintenance/ManagedObjects> deploy application /authService

Configurar a duração do token

  1. Verifique a configuração de token existente (horas):

    Em 21SP1:XSP_CLI/Applications/authenticationService_1.0/TokenManagement> get

  2. Definir a duração para 60 dias (máx é de 180 dias):

    Em 21SP1:XSP_CLI/Applications/authenticationService_1.0/TokenManagement> set tokenDuration 1440

Gerar e compartilhar as chaves RSA

  • Você deve usar os mesmos pares de chaves públicas/privadas para criptografia/descriptografia de tokens em todas as instâncias do serviço de autenticação.

  • O par de chaves é gerado pelo serviço de autenticação quando primeiro é necessário para emitir um token.

Devido a esses dois fatores, você precisa gerar chaves em um XSP, então copie-as para todos os outros XSPs.


Se você altere as teclas ou o comprimento da chave, você precisará repetir a seguinte configuração e reiniciar todos os XSPs.

  1. Selecione um XSP a ser usado para gerar um par de chaves.

  2. Use um cliente para solicitar um token criptografado desse XSP, solicitando a seguinte URL no navegador do cliente:

    https://<XSP-IPAddress>/authService/token?key=BASE64URL(clientPublicKey)

    (Isso gera um par de chaves pública/privada no XSP, se já não havia um)

  3. (apenas 21SP1) Verifique a localização da chave configurável usando o seguinte comando:

    XSP_CLI/Applications/authenticationService_1.0/KeyManagement> get

  4. (apenas 21SP1) Tome nota do retornadofileLocation.

  5. (apenas 21SP1) Copie o todofileLocationdiretório, que contémpubliceprivatesubdiretos, para todos os outros XSPs.

Forneça a URL do authService para o recipiente da web

O recipiente da web do XSP precisa da URL do authService para que ele possa validar tokens.

Em cada um dos XSPs:

  1. Adicione a URL do serviço de autenticação como um serviço de autenticação externa para o utilitário BroadWorks Communications:

    XSP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/AuthService> set url http://127.0.0.1/authService

  2. Adicione a URL do serviço de autenticação ao recipiente:

    XSP_CLI/Maintenance/ContainerOptions> add tomcat bw.authservice.authServiceUrl http://127.0.0.1/authService

    Isso permite Cisco Webex usar o serviço de autenticação para validar os tokens apresentados como credenciais.

  3. Verifique o parâmetro comget.

  4. Reinicie o XSP.

Configurar mTLS para o serviço de autenticação

Configurar confiança (R21 SP1)
  1. Entrar no Hub de parceiros.

  2. Vá para Configurações > chamada BroadWorks e clique em Baixar o certificado de CA Webex para obterCombinedCertChain.txtno seu computador local.


    Este arquivo contém dois certificados. Você precisa dividir o arquivo antes de enviá-lo aos XSPs.
  3. Divida a cadeia de certificados em dois certificados:

    1. Abrircombinedcertchain.txtem um editor de texto.

    2. Selecione e corte o primeiro bloco de texto, incluindo as linhas-----BEGIN CERTIFICATE-----e-----END CERTIFICATE-----e colar o bloco de texto em um novo arquivo.

    3. Salvar o novo arquivo comobroadcloudroot.txt.

    4. Salvar o arquivo original comobroadcloudissuing.txt.

      O arquivo original agora deve ter apenas um bloco de texto, entre as linhas-----BEGIN CERTIFICATE-----e-----END CERTIFICATE-----.

  4. Copie ambos os arquivos de texto para um local temporário no XSP que você está se localizando, por exemplo./tmp/broadcloudroot.txte/tmp/broadcloudissuing.txt.

  5. Faça login no XSP e navegue até /XSP_CLI/Interface/Http/ClientAuthentication>

  6. Execute ogetcomando e leia ochainDepth.

    (chainDepth é 1 por padrão, o que é muito baixo para a cadeia Webex, que tem dois certificados)

  7. Se a cadeiaDepth não for maior que 2, executeset chainDepth 2.

  8. (Opcional) Executarhelp updateTrustpara ver os parâmetros e o formato de comando.

  9. Carregue os arquivos de certificados para novas âncoras de confiança:

    XSP_CLI/Interface/Http/ClientAuthentication/Trusts> updateTrust webexclientroot /tmp/broadcloudroot.txt

    XSP_CLI/Interface/Http/ClientAuthentication/Trusts> updateTrust webexclientissuing /tmp/broadcloudissuing.txt


    webexclientrootewebexclientissuingsão exemplos de apelidos para âncoras de confiança; você pode usar seus próprios.
  10. Confirme se ambos os certificados foram carregados:

    /XSP_CLI/Interface/Http/ClientAuthentication/Trusts> get

Configurar o Trust (R22 e posterior)

  1. Entre no Control Hub com sua conta de administrador de parceiro.

  2. Vá para Configurações > chamada BroadWorks e clique em Baixar o certificado de CA Webex para obterCombinedCertChain.txtno seu computador local.


    Este arquivo contém dois certificados. Você precisa dividir o arquivo antes de enviá-lo aos XSPs.
  3. Divida a cadeia de certificados em dois certificados:

    1. Abrircombinedcertchain.txtem um editor de texto.

    2. Selecione e corte o primeiro bloco de texto, incluindo as linhas-----BEGIN CERTIFICATE-----e-----END CERTIFICATE-----e colar o bloco de texto em um novo arquivo.

    3. Salvar o novo arquivo comobroadcloudroot.txt.

    4. Salvar o arquivo original comobroadcloudissuing.txt.

      O arquivo original agora deve ter apenas um bloco de texto, entre as linhas-----BEGIN CERTIFICATE-----e-----END CERTIFICATE-----.

  4. Copie ambos os arquivos de texto para um local temporário no XSP que você está se localizando, por exemplo./tmp/broadcloudroot.txte/tmp/broadcloudissuing.txt.

  5. (Opcional) Executarhelp UpdateTrustpara ver os parâmetros e o formato de comando.

  6. Carregue os arquivos de certificados para novas âncoras de confiança:

    XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexclientroot /tmp/broadcloudroot.txt

    XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexclientissuing /tmp/broadcloudissuing.txt


    webexclientrootewebexclientissuingsão exemplos de apelidos para âncoras de confiança; você pode usar seus próprios.
  7. Confirme se as âncoras estão atualizadas:

    XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/Trusts> get

      Alias   Owner                                   Issuer
    =============================================================================
    webexclientissuing    BroadCloud Commercial Issuing CA – DA3     BroadCloud Commercial Trusted Root CA
    webexclientroot       BroadCloud Commercial Trusted Root CA      BroadCloud Commercial Trusted Root CA[self-signed]

(Opção) Configure o mTLS no nível de interface/porta HTTP

É possível configurar mTLS no nível de interface/porta HTTP ou em uma base de aplicativo por web.

A maneira como você habilita o mTLS para seu aplicativo depende dos aplicativos que você está organizando no XSP. Se você estiver organizando vários aplicativos que exigem mTLS, você deve habilitar mTLS na interface. Se você precisar proteger apenas um dos vários aplicativos que usam a mesma interface HTTP, você pode configurar o mTLS no nível da aplicação.

Ao configurar mTLS no nível de interface/porta HTTP, mTLS é necessário para todos os aplicativos da web hospedados acessados através desta interface/porta.

  1. Entrar no XSP cuja interface você está configurando.

  2. Navegue atéXSP_CLI/Interface/Http/HttpServer>e execute ogetcomando para ver as interfaces.

  3. Para adicionar uma interface e exigir a autenticação do cliente lá (o que significa o mesmo que mTLS):

    XSP_CLI/Interface/Http/HttpServer> add IPAddress Port Name true true

    Consulte a documentação XSP CLI para detalhes. Essencialmente, o primeirotrueO segura a interface com TLS (certificado do servidor é criado se necessário) e o segundotrueforça a interface para exigir a autenticação do certificado do cliente (juntos eles são mTLS).

Por exemplo:

XSP_CLI/Interface/Http/HttpServer> get

Interface Port Name Secure Client Auth Req Cluster Fqdn
         =======================================================
         192.0.2.7 443 xsp01.collab.example.net true false 
         192.0.2.7 444 xsp01.collab.example.net true true

Neste exemplo, mTLS (Client Auth Req = true) está habilitado em192.0.2.7porta444. O TLS está habilitado em192.0.2.7 porta 443.

(Opção) Configure o mTLS para aplicativos da web específicos

É possível configurar mTLS no nível de interface/porta HTTP ou em uma base de aplicativo por web.

A maneira como você habilita o mTLS para seu aplicativo depende dos aplicativos que você está organizando no XSP. Se você estiver organizando vários aplicativos que exigem mTLS, você deve habilitar mTLS na interface. Se você precisar proteger apenas um dos vários aplicativos que usam a mesma interface HTTP, você pode configurar o mTLS no nível da aplicação.

Ao configurar mTLS no nível de aplicativo, mTLS é necessário para esse aplicativo, independentemente da configuração da interface do servidor HTTP.

  1. Entrar no XSP cuja interface você está configurando.

  2. Navegue atéXSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/WebApps>e execute ogetpara ver quais aplicativos estão sendo executados.

  3. Para adicionar um aplicativo e exigir autenticação do cliente para ele (o que significa o mesmo que mTLS):

    XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/WebApps> add IPAddress Port ApplicationName true

    Consulte a documentação XSP CLI para detalhes. Os nomes dos aplicativos são enumerados lá. O comandotrueneste comando permite mTLS.

Por exemplo:

XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/WebApps> add 192.0.2.7 443 AuthenticationService true

O exemplo de comando adiciona o aplicativo AuthenticationService a 192.0.2.7:443 e requer que ele solicite e autentente os certificados do cliente.

Verificar comget:

XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/WebApps> get

Interface Ip Port Application Name Client Auth Req
         ===================================================
         192.0.2.7 443 AuthenticationService      true          

Requisitos de certificado adicionais para autenticação TLS mútua contra o AuthService

Cisco Webex interage com o Serviço de Autenticação através de TLS mútuo conexão autenticada. Isso significa que o Webex apresenta um certificado de cliente e o XSP deve validá-lo. Para confiar neste certificado, use a cadeia de certificados CA do Webex para criar um âncora de confiança no XSP (ou proxy). A cadeia de certificados está disponível para download via Partner Hub:

  1. Vá para Configurações > chamada BroadWorks.

  2. Clique no link do certificado de download.


Você também pode obter a cadeia de certificados de https://bwks-uap.webex.com/assets/public/CombinedCertChain.txt.

Os requisitos exatos para a implantação desta cadeia de certificados CA Webex depende de como o seu XSPs voltados ao público são implantados:

  • Através de um proxy de ponte TLS

  • Através de um proxy de passagem TLS

  • Diretamente ao XSP

O diagrama a seguir resume onde a cadeia de certificados ca Webex deve ser implantada nesses três casos.

Requisitos do certificado TLS mútuo para Proxy de ponte TLS

  • O Webex apresenta um certificado de cliente assinado pela CA Webex para o proxy.

  • A cadeia de certificados CA do Webex é implantada no proxy trust store, assim o proxy confia no certificado do cliente.

  • O certificado de servidor XSP assinado publicamente também é carregado no proxy.

  • O proxy apresenta um certificado de servidor assinado publicamente ao Webex.

  • O Webex confia na CA pública que assinou o certificado de servidor do proxy.

  • O proxy apresenta um certificado de cliente assinado internamente para os XSPs.

    Este certificado deve ter o campo de extensão x509.v3 preenchido com o BroadWorks OID 1.3.6.1.4.1.6431.1.1.8.2.1.3 e a finalidade do cliente TLSAuth. E.g.:

    X509v3 extensions:

    X509v3 Extended Key Usage:

    1.3.6.1.4.1.6431.1.1.8.2.1.3, TLS Web Client
                  Authentication 

    Ao gerar certificados de cliente interno para o proxy, observe que os certificados SAN não são suportados. Os certificados do servidor interno para o XSP podem ser SAN.

  • Os XSPs confiam na CA interna.

  • Os XSPs apresentam um certificado de servidor assinado internamente.

  • O proxy confia na CA interna.

Requisitos do certificado TLS mútuo para proxy TLS-pass securário ou XSP no DMZ

  • O Webex apresenta um certificado de cliente assinado pelo Webex CA para os XSPs.

  • A cadeia de certificados ca Webex é implantada no armazenamento de confiança do XSPs, assim os XSPs confiam no certificado do cliente.

  • O certificado de servidor XSP assinado publicamente também é carregado nos XSPs.

  • Os XSPs apresentam certificados de servidor assinados publicamente para o Webex.

  • O Webex confia na CA pública que assinou os certificados do servidor XSPs.

Este artigo foi útil?

Artigos relacionados

Visualizados recentemente

×