Implementare Webex pentru BroadWorks

Prezentare generală implementare

Următoarele diagrame reprezintă ordinea tipică a activităților de implementare pentru diferitele moduri de asigurare a accesului pentru utilizatori. Multe dintre sarcini sunt comune tuturor modurilor de asigurare a accesului.

Figura 1. Sarcini necesare pentru implementarea provizionării prin flux
Afișează ordinea activităților necesare pentru implementarea Webex pentru BroadWorks cu asigurarea accesului și e-mailuri de încredere
Figura 2. Activități necesare pentru implementarea provizionării prin flux fără e-mailuri de încredere
Afișează ordinea activităților necesare pentru implementarea Webex pentru BroadWorks cu asigurarea accesului fără e-mailuri
Figura 3. Activități necesare pentru implementarea autoaprovizionării utilizatorului
Afișează ordinea activităților necesare pentru implementarea Webex pentru BroadWorks cu auto-activare

Parteneriat la bord pentru Cisco Webex pentru BroadWorks

Fiecare Webex pentru furnizorul de servicii BroadWorks sau reseller are nevoie de o configurare pentru a fi o organizație parteneră pentru Cisco Webex pentru BroadWorks. Dacă aveți o organizație parteneră Cisco Webex existentă, aceasta poate fi utilizată.

Pentru a finaliza onboarding-ul necesar, trebuie să executați documentele Webex pentru BroadWorks, iar noii parteneri trebuie să accepte Acordul de parteneriat indirect online (ICPA). Când acești pași sunt finalizați, Cisco Compliance va crea o nouă orgă pentru parteneri în Hubul partenerilor (dacă este necesar) și va trimite un e-mail cu detalii de autentificare administratorului înregistrării în documentele dvs. În același timp, Managerul de programe de activare a partenerilor și/sau de succes al clienților vă va contacta pentru a începe urcarea la bord.

Configurarea serviciilor pe Webex pentru XSP-urile BroadWorks

Solicităm ca aplicația NPS să fie rulat pe un alt XSP. Cerințele pentru acest XSP sunt descrise în Configurarea notificărilor de apel din rețea.

Aveți nevoie de următoarele aplicații / servicii pe XSP-urile dvs.

Serviciu/Aplicație

Autentificare necesară

Scopul serviciului/aplicației

Xsi-Evenimente

TLS (serverul se autentifică la clienți)

Controlul apelurilor, notificări de servicii

Xsi-Acțiuni

TLS (serverul se autentifică la clienți)

Controlul apelurilor, acțiuni

Gestionarea dispozitivelor

TLS (serverul se autentifică la clienți)

Descărcare configurare apelare

Serviciu de autentificare

TLS (serverul se autentifică la clienți)

Autentificarea utilizatorului

Integrarea telefoniei pe calculator

mTLS (clientul și serverul se autentifică reciproc)

Prezența telefoniei

Aplicație Webview Setări apel

TLS (serverul se autentifică la clienți)

Expune setările apelurilor utilizatorilor în portalul de autocare din aplicația Webex

Această secțiune descrie să aplicați configurațiile necesare pentru TLS și mTLS pe aceste interfețe, dar ar trebui să faceți referire la documentația existentă pentru a instala aplicațiile pe XSP-urile dvs.

Cerințe de co-rezidență

  • Serviciul de autentificare trebuie să fie co-rezident cu aplicațiile Xsi, deoarece aceste interfețe trebuie să accepte token-uri de lungă durată pentru autorizarea serviciului. Serviciul de autentificare este necesar pentru a valida aceste simboluri.

  • Serviciul de autentificare și Xsi pot rula pe același port, dacă este necesar.

  • Puteți separa celelalte servicii/aplicații după este necesar pentru scala dvs. (ferma XSP dedicată gestionării dispozitivelor, de exemplu).

  • Puteți co-localiza aplicațiile Xsi, CTI, Authentication Service și DMS.

  • Nu instalați alte aplicații sau servicii pe XSP-urile utilizate pentru integrarea BroadWorks cu Webex.

  • Nu localizați împreună aplicația NPS cu alte aplicații.

Interfețe Xsi

Instalați și configurați aplicațiile Xsi-Actions și Xsi-Events așa este descris în Cisco BroadWorks Xtended Services Interface Configuration Guide.

Configurarea serviciului de autentificare (cu validare simbol CI)

Utilizați această procedură pentru a configura serviciul de autentificare pentru a utiliza validarea simbolului CI cu TLS. Această metodă de autentificare este recomandată dacă executați R22 sau o versiune ulterioară și sistemul o acceptă.


Mutual TLS (mTLS) este acceptat ca o metodă alternativă de autentificare pentru Serviciul Auth. Dacă următoarele condiții se aplică sistemului dvs., configurați autentificarea mTLS în loc de validarea simbolului CI:

  • Rulați R21SP1.

  • Aveți mai multe organizații Webex care rulează pe același server XSP. În acest caz, trebuie să utilizați autentificarea mTLS ca validare simbol CI nu acceptă conexiuni multiple la același serviciu XSP Auth.

Pentru a configura autentificarea mTLS pentru Serviciul Auth, consultați Anexa.

De asemenea, rețineți că, dacă executați R22 sau o versiune ulterioară și utilizați în prezent mTLS pentru Serviciul Auth, nu este obligatoriu să reconfigurați pentru a utiliza validarea simbolului CI cu TLS.

  1. Creați o solicitare de serviciu cu persoana de contact încorporată sau cu TAC pentru a vă furniza contul de client OAuth (Webex Common Identity). Titlul solicitării de serviciu "XSP AuthService Configuration". Cisco vă oferă un ID de client OAuth, un secret client și un token de reîmprospătare care este valabil timp de 60 de zile. Dacă simbolul expiră înainte de a-l utiliza cu XSP-ul dvs., puteți ridica o altă solicitare.

  2. Instalați următoarele corecții pe fiecare server XSP. Instalați corecțiile adecvate versiunii dvs.:

    • Pentru R22:

      AP.platform.22.0.1123.ap376508

      AP.xsp.22.0.1123.ap376508

      AP.xsp.22.0.1123.ap368601

    • Pentru R23:

      AP.xsp.23.0.1075.ap376509

      AP.platform.23.0.1075.ap376509

    • Pentru R24 - nu este necesar un plasture

  3. Instalați AuthenticationService aplicare pe fiecare serviciu XSP.

    1. Executați următoarea comandă pentru a activa aplicația AuthenticationService pe XSP la calea contextuală /authService.

      XSP_CLI/Maintenance/ManagedObjects> activate application AuthenticationService 22.0_1.1123/authService
    2. Executați această comandă pentru a implementa AuthenticationService pe XSP:

      XSP_CLI/Maintenance/ManagedObjects> deploy application /authServiceBroadWorks SW Manager deploying /authService...
  4. Configurați furnizorii de identitate prin executarea următoarelor comenzi pe fiecare server XSP:

    XSP_CLI/Applications/AuthenticationService/IdentityProviders/Cisco> get

    • set enabled true

    • set clientId <client id>

    • set clientSecret <secret from TAC service request>

    • set ciResponseBodyMaxSizeInBytes 65536

    • set issuerName <URL> —Pentru URL, introduceți URL-ul IssuerName care se aplică clusterului CI. A se vedea tabelul care urmează.

    • set issuerUrl <URL> —Pentru URL, introduceți IssuerUrl care se aplică clusterului CI. A se vedea tabelul care urmează.

    • set tokenInfoUrl <IdPProxy URL> —Introduceți URL-ul proxy IDP care se aplică clusterului Teams. A se vedea tabelul care urmează.

    Tabelul 1. URL-uri furnizor de identitate

    URL IssuerURL și IssuerName

    IdP Proxy URL

    Dacă CI Cluster este...

    Setați IssuerURL și IssuerName la...

    Dacă Teams Cluster este...

    Setare URL proxy IDP la...

    STATELE UNITE ALE AMERICII

    https://idbroker.webex.com/idb

    ACHM

    https://broadworks-idp-proxy-a.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate

    Ue

    https://idbroker-eu.webex.com/idb

    AFRA

    https://broadworks-idp-proxy-k.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate

    STATELE UNITE ALE AMERICII

    https://idbroker-b-us.webex.com/idb

    AORE

    https://broadworks-idp-proxy-r.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate

    * Dacă nu cunoașteți Clusterul CI sau Clusterul Teams , puteți obține informațiile dinvizualizarea Help Desk din Control Hub. Sub Detalii client, consultați valoarea câmpurilor Cluster CI cluster și Cluster echipe.


     
    Pentru testare, puteți verifica dacă URL-ul este valid prin înlocuirea idp/authenticate" parte a URL-ului cu " ping".
  5. Specificați dreptul Webex care trebuie să fie prezent în profilul de utilizator din Webex execută următoarea comandă:

    XSP_CLI/Applications/AuthenticationService/IdentityProviders/Cisco/Scopes> set scope broadworks-connector:user

  6. Configurați furnizorii de identitate pentru Cisco Federation utilizând următoarele comenzi pe fiecare server XSP:

    XSP_CLI/Applications/AuthenticationService/IdentityProviders/Cisco/Federation> get

    • set flsUrl https://cifls.webex.com/federation

    • set refreshPeriodInMinutes 60

    • set refreshToken <token from service request>

  7. Executați următoarea comandă pentru a valida dacă configurația FLS funcționează. Această comandă va returna lista furnizorilor de identitate:

    XSP_CLI/Applications/AuthService/IdentityProviders/Cisco/Federation/ClusterMap> Get

  8. Configurați Gestionarea simbolurilor utilizând următoarele comenzi pe fiecare server XSP:

    • XSP_CLI/Applications/AuthenticationService/TokenManagement>

    • set tokenIssuer BroadWorks

    • set tokenDurationInHours 720

  9. Generați și partajați chei RSA. Trebuie să generați chei pe un XSP, apoi să le copiați pe toate celelalte XSP-uri. Acest lucru se datorează următorilor factori:

    • Trebuie să utilizați aceleași perechi de chei publice/private pentru criptarea/decriptarea token-urilor în toate instanțele serviciului de autentificare.

    • Perechea de chei este generată de serviciul de autentificare atunci când este necesar pentru prima dată să emită un simbol.


    Dacă aveți taste de ciclu sau modificați lungimea cheii, trebuie să repetați următoarea configurație și să reporniți toate XSP-urile.
    1. Selectați un XSP de utilizat pentru generarea unei perechi de taste.

    2. Utilizați un client pentru a solicita un simbol criptat de la acel XSP, solicitând următorul URL din browserul clientului:

      https://<XSP-IPAddress>/authService/token?key=BASE64URL(clientPublicKey)

      (Acest lucru generează o pereche de chei private / publice pe XSP, dacă nu a existat deja unul)

    3. Locația magazinului de chei nu este configurabilă. Exportați cheile:

      XSP_CLI/Applications/authenticationService/KeyManagement> exportKeys

    4. Copierea fișierului exportat /var/broadworks/tmp/authService.keys în aceeași locație pe celelalte XSP-uri, suprascriind o .keys fișier, dacă este necesar.

    5. Importați cheile pe fiecare dintre celelalte XSP-uri:

      XSP_CLI/Applications/authenticationService/KeyManagement> importKeys /var/broadworks/tmp/authService.keys

  10. Furnizați url-ul authService containerului web. Containerul web XSP are nevoie de ADRESA URL authService, astfel încât să poată valida jetoanele. Pe fiecare dintre XSP-uri:

    1. Adăugați URL-ul serviciului de autentificare ca serviciu de autentificare externă pentru Utilitarul de comunicații BroadWorks:

      XSP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/AuthService> set url http://127.0.0.1/authService

    2. Adăugați URL-ul serviciului de autentificare la container:

      XSP_CLI/Maintenance/ContainerOptions> add tomcat bw.authservice.authServiceUrl http://127.0.0.1/authService

      Acest lucru permite Cisco Webex să utilizeze Serviciul de autentificare pentru a valida simbolurile prezentate ca acreditări.

    3. Verificați parametrul cu get.

    4. Reporniți XSP.

Configurarea TLS și Ciphers pe interfețele HTTP (pentru XSI și serviciul de autentificare)

Aplicațiile Serviciu de autentificare, Xsi-Acțiuni și Xsi-Events utilizează interfețe de server HTTP. Nivelurile de configurabilitate TLS pentru aceste aplicații sunt după urmează:

Cel mai general = Sistem > Transport > HTTP > interfață HTTP Server = Cele mai specifice

Contextele CLI pe care le utilizați pentru a vizualiza sau modifica diferitele setări SSL sunt:

specificitate Contextul CLI
Sistem (global)

XSP_CLI/System/SSLCommonSettings/JSSE/Ciphers>

XSP_CLI/System/SSLCommonSettings/JSSE/Protocols>

Protocoale de transport pentru acest sistem

XSP_CLI/System/SSLCommonSettings/OpenSSL/Ciphers>

XSP_CLI/System/SSLCommonSettings/OpenSSL/Protocols>

HTTP pe acest sistem

XSP_CLI/Interface/Http/SSLCommonSettings/Ciphers>

XSP_CLI/Interface/Http/SSLCommonSettings/Protocols>

Interfețe specifice de server HTTP pe acest sistem

XSP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers>

XSP_CLI/Interface/Http/HttpServer/SSLSettings/Protocols>

Citirea HTTP Server TLS Interface Configuration pe XSP

  1. Conectați-vă la XSP și navigați la XSP_CLI/Interface/Http/HttpServer>

  2. Introduceți get comanda și citiți rezultatele. Ar trebui să vedeți interfețele (adresele IP) și, pentru fiecare, dacă sunt sigure și dacă necesită autentificarea clientului.

Apache tomcat mandatează un certificat pentru fiecare interfață securizată; sistemul generează un certificat autosemnat dacă are nevoie de unul.

XSP_CLI/Interface/Http/HttpServer> get

Adăugarea protocolului TLS 1.2 la interfața serverului HTTP


Această procedură se aplică R22 și versiunile ulterioare. Pentru a configura versiunea TLS pe R21(SP1), trebuie să utilizați opțiunea container platformă XSP bw.apache.sslenabledprotocols.

Interfața HTTP care interacționează cu cloud-ul Cisco Webex trebuie configurată pentru TLSv1.2. Cloud-ul nu negociază versiunile anterioare ale protocolului TLS.

Pentru a configura protocolul TLSv1.2 pe interfața HTTP Server:

  1. Conectați-vă la XSP și navigați la XSP_CLI/Interface/Http/HttpServer/SSLSettings/Protocols>

  2. Introduceți comanda get <interfaceIp> 443 pentru a vedea ce protocoale sunt deja utilizate pe această interfață.

  3. Introduceți comanda add <interfaceIp> 443 TLSv1.2 pentru a vă asigura că interfața poate utiliza TLS 1.2 atunci când comunicați cu cloud-ul.

Editarea configurației cifrurilor TLS pe interfața serverului HTTP


Această procedură se aplică R22 și versiunile ulterioare. Pentru a configura cifruri TLS pe R21(SP1), trebuie să utilizați opțiunea container platformă XSP bw.apache.sslciphersuite.

Pentru a configura cifruri necesare:

  1. Conectați-vă la XSP și navigați la XSP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers>

  2. Introduceți comanda get <interfaceIp> 443 pentru a vedea ce cifruri sunt deja utilizate pe această interfață. Trebuie să existe cel puțin unul din suitele recomandate de Cisco (consultați Cerințele de identitate și securitate XSP din secțiunea Prezentare generală).

  3. Introduceți comanda add <interfaceIp> 443 <cipherName> pentru a adăuga un cifru la interfața SERVER HTTP.


    CLI XSP necesită numele suitei de cifruri standard IANA, nu numele suitei de cifruri openSSL. De exemplu, pentru a adăuga cifrul openSSL ECDHE-ECDSA-CHACHA20-POLY1305 la interfața serverului HTTP, veți utiliza: XSP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers>add 192.0.2.7 443 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

    A se vedea https://ciphersuite.info/ pentru a găsi suita de fiecare nume.

Configurarea gestionării dispozitivelor pe XSP, Application Server și Profile Server

Profile Server și XSP sunt obligatorii pentru Gestionarea dispozitivelor. Acestea trebuie configurate în conformitate cu instrucțiunile din Ghidul de configurare a gestionării dispozitivelor BroadWorks (https://xchange.broadsoft.com/node/1031995).

Interfața CTI și configurația aferentă

Ordinea de configurare "de la cel mai înalt la cel mai îndepărtat" este listată mai jos. Urmarea acestei comenzi nu este obligatorie.

  1. Configurarea serverului de aplicații pentru abonamente CTI

  2. Configurarea XSP-urilor pentru abonamentele CTI autentificate mTLS

  3. Deschiderea porturilor de intrare pentru interfața CTI securizată

  4. Abonați-vă organizația Webex la evenimentele CTI BroadWorks

Configurarea serverului de aplicații pentru abonamente CTI

Actualizați id-ul client pe application server cu numele comun (CN) al certificatului de client Webex for BroadWorks CTI.

Pentru fiecare Server de aplicații pe care îl utilizați cu Webex, adăugați identitatea certificatului la Id-ul client după urmează:

AS_CLI/System/ClientIdentity> add bwcticlient.webex.com


Numele comun al certificatului de client Webex for BroadWorks este bwcticlient.webex.com.

Configurarea TLS și Ciphers pe interfața CTI

Nivelurile de configurabilitate pentru interfața CTI XSP sunt după urmează:

Cel mai general = Sistem > Transport > interfețe CTI > interfață CTI = Cele mai specifice

Contextele CLI pe care le utilizați pentru a vizualiza sau modifica diferitele setări SSL sunt:

specificitate

CLI Context

Sistem (global)

(R22 și versiuni ulterioare)

XSP_CLI/System/SSLCommonSettings/JSSE/Ciphers>

XSP_CLI/System/SSLCommonSettings/JSSE/Protocoale>

Protocoale de transport pentru acest sistem

(R22 și versiuni ulterioare)

XSP_CLI/System/SSLCommonSettings/OpenSSL/Cifruri>

XSP_CLI/System/SSLCommonSettings/OpenSSL/Protocols>

Toate interfețele CTI de pe acest sistem

(R22 și versiuni ulterioare)

XSP_CLI/Interface/CTI/SSLCommonSettings/Ciphers>

XSP_CLI/Interface/CTI/SSLCommonSettings/Protocols>

O interfață CTI specifică pe acest sistem

(R22 și versiuni ulterioare)

XSP_CLI/Interface/CTI/SSLSettings/Ciphers>

XSP_CLI/Interface/CTI/SSLSettings/Protocols>

Citirea configurației interfeței CTI TLS pe XSP

  1. Conectați-vă la XSP și navigați la XSP_CLI/Interface/CTI/SSLSettings>

    Pe BroadWorks R21: navigare la XSP_CLI/Interface/CTI/SSLConfiguration>

  2. Introduceți get comanda și citiți rezultatele. Ar trebui să vedeți interfețele (adreseLE IP) și, pentru fiecare, dacă necesită un certificat de server și dacă necesită autentificarea clientului.

Adăugarea protocolului TLS 1.2 la interfața CTI


Această procedură se aplică R22 și versiunile ulterioare. Pentru a configura versiunea TLS pe interfața CTI pentru R21(SP1), trebuie să utilizați opțiunea container tomcat bw.cti.sslenabledprotocols.

Interfața CTI XSP care interacționează cu cloud-ul Cisco Webex trebuie configurată pentru TLS v1.2. Cloud-ul nu negociază versiunile anterioare ale protocolului TLS.

Pentru a configura protocolul TLSv1.2 pe interfața CTI:

  1. Conectați-vă la XSP și navigați la XSP_CLI/Interface/CTI/SSLSettings/Protocols>

  2. Introduceți comanda get <interfaceIp> pentru a vedea ce protocoale sunt deja utilizate pe această interfață.

  3. Introduceți comanda add <interfaceIp> TLSv1.2 pentru a vă asigura că interfața poate utiliza TLS 1.2 atunci când comunicați cu cloud-ul.

Editarea configurației cifrurilor TLS pe interfața CTI


Această procedură se aplică R22 și versiunile ulterioare. Pentru a configura cifruri pe interfața CTI pentru R21(SP1), trebuie să utilizați opțiunea container tomcat bw.cti.enabledciphers.

Pentru a configura cifruri necesare pe interfața CTI:

  1. Conectați-vă la XSP și navigați la XSP_CLI/Interface/CTI/SSLSettings/Ciphers>

  2. Introduceți get pentru a vedea ce cifruri sunt deja utilizate pe această interfață. Trebuie să existe cel puțin unul din suitele recomandate de Cisco (consultați Cerințele de identitate și securitate XSP din secțiunea Prezentare generală).

  3. Introduceți comanda add <interfaceIp> <cipherName> pentru a adăuga un cifru la interfața CTI.


    CLI XSP necesită numele suitei de cifruri standard IANA, nu numele suitei de cifruri openSSL. De exemplu, pentru a adăuga cifrul openSSL ECDHE-ECDSA-CHACHA20-POLY1305 la interfața CTI, veți utiliza: XSP_CLI/Interface/CTI/SSLSettings/Ciphers> add 192.0.2.7 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

    A se vedea https://ciphersuite.info/ pentru a găsi suita de fiecare nume.

Actualizare ancore de încredere pentru interfața CTI (R22 și versiuni ulterioare)

Această procedură presupune că XSP-urile sunt fie orientate spre internet, fie se confruntă cu internetul prin proxy prin transfer. Configurația certificatului este diferită pentru un proxy punte (consultați Cerințele de certificat TLS pentru proxy-ul TLS-bridge).

Pentru fiecare XSP din infrastructura care publică evenimente CTI pe Webex, procedați astfel:

  1. Conectați-vă la Hubul partener.

  2. Accesați Setări > Apelare BroadWorks și faceți clic pe Descărcare certificat CA Webex pentru a obțineCombinedCertChain.txt de pe computerul local.


    Acest fișier conține două certificate. Trebuie să împărțiți fișierul înainte de a-l încărca în XSP-uri.

  3. Împărțiți lanțul de certificate în două certificate:

    1. Deschideți combinedcertchain.txt într-un editor de text.

    2. Selectarea și tăierea primului bloc de text, inclusiv a liniilor -----BEGIN CERTIFICATE----- și -----END CERTIFICATE----- și lipiți blocul text într-un fișier nou.

    3. Salvarea noului fișier ca broadcloudroot.txt.

    4. Salvarea fișierului original ca broadcloudissuing.txt.

      Fișierul original ar trebui să aibă acum un singur bloc de text, înconjurat de linii -----BEGIN CERTIFICATE----- și -----END CERTIFICATE-----.

  4. Copiați ambele fișiere text într-o locație temporară pe XSP-ul pe care îl securizati, de ex. /tmp/broadcloudroot.txt și /tmp/broadcloudissuing.txt.

  5. Conectați-vă la XSP și navigați la /XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts>

  6. (Opțional) alerga help updateTrust pentru a vedea parametrii și formatul comenzii.

  7. Încărcați fișierele de certificat în noi ancore de încredere:

    XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexroot /tmp/broadcloudroot.txt

    XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexissuing /tmp/broadcloudissuing.txt


    webexroot și webexissuing sunt aliasuri de exemplu pentru ancorele de încredere; poți să-ți folosești și tu unul.

  8. Confirmați că ancorele sunt actualizate:

    XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> get

      Alias   Owner                                   Issuer
    =============================================================================
    webexissuing    BroadCloud Commercial Issuing CA – DA3     BroadCloud Commercial Trusted Root CA
    webexroot       BroadCloud Commercial Trusted Root CA      BroadCloud Commercial Trusted Root CA[self-signed]
  9. Permiteți clienților să se autentifice cu certificate:

    XSP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CertificateAuthentication> set allowClientApp true

Actualizare ancore de încredere pentru interfața CTI (R21)

Această procedură presupune că XSP-urile sunt fie orientate spre internet, fie se confruntă cu internetul prin proxy prin transfer. Configurația certificatului este diferită pentru un proxy punte (consultați Cerințele de certificat TLS pentru proxy-ul TLS-bridge).

Pentru fiecare XSP din infrastructura care publică evenimente CTI pe Webex, procedați astfel:

  1. Conectați-vă la Hubul partener.

  2. Accesați Setări > Apelare BroadWorks și faceți clic pe Descărcare certificat CA Webex pentru a obțineCombinedCertChain.txt de pe computerul local.


    Acest fișier conține două certificate. Trebuie să împărțiți fișierul înainte de a-l încărca în XSP-uri.

  3. Împărțiți lanțul de certificate în două certificate:

    1. Deschideți combinedcertchain.txt într-un editor de text.

    2. Selectarea și tăierea primului bloc de text, inclusiv a liniilor -----BEGIN CERTIFICATE----- și -----END CERTIFICATE----- și lipiți blocul text într-un fișier nou.

    3. Salvarea noului fișier ca broadcloudroot.txt.

    4. Salvarea fișierului original ca broadcloudissuing.txt.

      Fișierul original ar trebui să aibă acum un singur bloc de text, înconjurat de linii -----BEGIN CERTIFICATE----- și -----END CERTIFICATE-----.

  4. Copiați ambele fișiere text într-o locație temporară pe XSP-ul pe care îl securizati, de ex. /tmp/broadcloudroot.txt și /tmp/broadcloudissuing.txt.

  5. Conectați-vă la XSP și navigați la /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts>

  6. (Opțional) alerga help updateTrust pentru a vedea parametrii și formatul comenzii.

  7. Actualizați noile ancore de încredere cu certificatele:

    /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> updateTrust webexroot /tmp/broadcloudroot.txt

    /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> updateTrust webexissuing /tmp/broadcloudissuing.txt

    (în cazul în care "webexroot" și "webexissuing" sunt alias-uri exemplu pentru ancore de încredere, puteți alege propriul dvs.)

  8. Confirmați că ambele certificate sunt încărcate:

    /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> get

    XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> get
                 Alias                                   Owner                                           Issuer
    ===========================================================================================================
         webexissuing   BroadCloud Commercial Issuing CA - DA3 BroadCloud Commercial Trusted Root CA
            webexroot   BroadCloud Commercial Trusted Root CA  BroadCloud Commercial Trusted Root CA[self-signed]
  9. Permiteți clienților să se autentifice cu certificate:

    XSP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CertificateAuthentication> set allowClientApp true

Adăugare interfață CTI și activare mTLS

  1. Adăugați interfața CTI SSL.

    Contextul CLI depinde de versiunea BroadWorks. Comanda creează un certificat de server autosemnat pe interfață și forțează interfața să solicite un certificat de client.

    • Pe BroadWorks 22 și 23.0:

      XSP_CLI/Interface/CTI/SSLSettings> add <Interface IP> true true

    • Pe BroadWorks 21.sp1:

      XSP_CLI/Interface/CTI/SSLConfiguration> add <Interface IP> true true

  2. Activarea și definirea portului CTI securizat pe XSP-uri:

    XSP_CLI/Interface/CTI> set securePortEnabled true

    XSP_CLI/Interface/CTI> set securePort 8012

  3. Înlocuiți certificatul de server și cheia de pe interfețele CTI ale XSP. Aveți nevoie de adresa IP a interfeței CTI pentru acest lucru; îl puteți citi din următorul context:

    • Pe BroadWorks 22 și 23.0:

      XSP_CLI/Interface/CTI/SSLSettings> get

    • Pe BroadWorks 21.sp1:

      XSP_CLI/Interface/CTI/SSLConfiguration> get

      Apoi executați următoarele comenzi pentru a înlocui certificatul autosemnat al interfeței cu propriul certificat și cheie privată:

      Pe BroadWorks 22.0 și 23.0:

      XSP_CLI/Interface/CTI/SSLSettings/Certificates> sslUpdate <interface IP> keyFile</path/to/certificate key file> certificateFile </path/to/server certificate> chainFile</path/to/chain file>

      Pe BroadWorks 21.sp1:

      XSP_CLI/Interface/CTI/SSLConfiguration> sslUpdate <interface IP> keyFile </path/to/certificate key file> certificateFile </path/to/server certificate> chainFile </path/to/chain file>

  4. Reporniți XSP.

Deschiderea porturilor de intrare pentru interfața CTI securizată

Deschideți portul securizat pentru CTI pe paravanul de protecție (TCP 8012 în mod implicit) pentru o conexiune TLS de intrare la interfața CTI XSP.

Pentru a verifica dacă portul securizat este activat și numărul portului:

  1. Conectați-vă la CLI XSP și navigați la XSP_CLI/Interface/CTI> context.

  2. Introduceți get.

Printre alte informații, ar trebui să vedeți următoarele:

securePortEnabled = true

securePort = 8012

Acest lucru asigură că Webex poate iniția o conexiune criptată.

Webex utilizează numai portul securizat, de aceea vă recomandăm să setați portEnabled = false pentru a dezactiva portul nesecurizat.

Activarea accesului la evenimentele CTI BroadWorks pe Cisco Webex

Trebuie să adăugați și să validați interfața CTI atunci când configurați clusterele în Partner Hub. Consultați Configurarea organizației partenere în Hubul de control pentru instrucțiuni detaliate.

  • Specificați adresa CTI prin care Cisco Webex se poate abona la Evenimente CTI BroadWorks.

  • Abonamentele CTI sunt per abonat și sunt stabilite și întreținute numai în timp ce abonatul respectiv este furnizat pentru Webex pentru BroadWorks.

Vizualizare Web Setări apel

Call Settings Webview (CSWV) este o aplicație găzduită pe XSP (sau ADP) pentru a permite utilizatorilor să-și modifice setările de apel BroadWorks printr-o vizualizare web pe care o văd în clientul soft. Există un ghid detaliat de soluții CSWV la https://xchange.broadsoft.com/node/1050149.

Webex utilizează această caracteristică pentru a oferi utilizatorilor acces la setările comune de apel BroadWorks care nu sunt native aplicației Webex.

Dacă doriți ca abonații Webex pentru BroadWorks să acceseze setările apelurilor dincolo de valorile implicite disponibile în aplicația Webex, trebuie să implementați caracteristica Webview Pentru setările apelurilor.

Setări apel Webview are două componente:

  • Aplicația Webview a setărilor apelurilor, găzduită pe un Cisco BroadWorks XSP (sau ADP).

  • Aplicația Webex, care redă setările de apel într-o vizualizare Web.

Experiența utilizatorului

  • Utilizatori Windows: Faceți clic pe imagine de profil, apoi setări > Apelarea > auto-îngrijire.

  • Utilizatori Mac: Faceți clic pe fotografia de profil, apoi pe Preferințe >Apelarea > auto-îngrijire

Implementarea CSWV pe BroadWorks

Instalarea setărilor de apel Webview pe XSP-uri

Aplicația CSWV trebuie să fie pe aceleași XSP-uri care găzduiesc interfața Xsi-Actions în mediul dvs. Este o aplicație negestionată pe XSP, deci trebuie să instalați și să implementați un fișier arhivă web.

  1. Conectați-vă la Xchange și căutați "BWCallSettingsWeb" în secțiunea de descărcare software.

  2. Găsiți și descărcați cea mai recentă versiune a fișierului.

    De exemplu, BWCallSettingsWeb_1.8.2_1.war (https://xchange.broadsoft.com/node/1057167) a fost cel mai recent la momentul scrierii.

  3. Instalați, activați și implementați arhiva web în conformitate cu Ghidul de configurare a platformei de servicii Xtended pentru versiunea XSP. (Versiunea R23 este https://xchange.broadsoft.com/node/1033484).

    1. Copiați fișierul .war într-o locație temporară de pe XSP, ar fi /tmp/.

    2. Navigați la următorul context CLI și executați comanda de instalare:

      XSP_CLI/Maintenance/ManagedObjects> install application /tmp/BWCallSettingsWeb_1.7.5_1.war

      Managerul de software BroadWorks validează și instalează fișierul.

    3. [Opțional] șterge /tmp/BWCallSettingsWeb_1.7.5_1.war(acest fișier nu mai este necesar).

    4. Activarea aplicației:

      XSP_CLI/Maintenance/ManagedObjects> activate application BWCallSettingsWeb 1.7.5 /callsettings

      Numele și versiunea sunt obligatorii pentru orice aplicație, dar pentru CSWV trebuie să furnizați și un contextPath, deoarece este o aplicație negestionată. Puteți utiliza orice valoare care nu este utilizată de o altă aplicație, de exemplu,/callsettings.

    5. Implementați aplicația Setări apel pe calea de context selectată:

      XSP_CLI/Maintenance/ManagedObjects> deploy application /callsettings

  4. Acum puteți prezice url-ul setărilor de apel pe care îl veți specifica pentru clienți, după urmează:

    https://<XSP-FQDN>/callsettings/

    Note:

    • Trebuie să furnizați bara oblică finală pe acest URL atunci când îl introduceți în fișierul de configurare client.

    • XSP-FQDN trebuie să se potrivească cu Xsi-Actions FQDN, deoarece CSWV trebuie să utilizeze Xsi-Actions, iar CORS nu este acceptat.

  5. Repetați această procedură pentru alte XSP-uri în mediul Webex for BroadWorks (dacă este necesar)

Aplicația Webview Setări apel este acum activă pe XSP-uri.

Configurare suplimentară pentru XSP R21

Dacă implementați aplicația CSWV pe un R21 XSP:

  1. Navigați la contextul aplicației de setări de apel și executați pentru a citi configurația acesteia: XSP_CLI/Applications/BWCallSettingsWeb_1.7.5/General> get

    Ar trebui să vedeți următorii parametri și valori:

    xsiActionsContextOrURL=/com.broadsoft.xsi-actions
    displayCriteriaOrScheduleName=criteria
    applicationMode=prod
    
  2. Utilizare set(dacă este necesar) pentru a modifica parametrii la valorile prezentate mai sus.

  3. Repetați pentru alte XSP-uri R21, dacă este necesar.

Configurarea aplicației Webex pentru a utiliza setările de apel Webview

Pentru mai multe detalii despre configurarea clientului, consultați Ghidul de configurare a clienților Webex App for BroadWorks pe Xchange pentru versiunea aplicației Webex. De exemplu, versiunea din septembrie 2020 a acestui fișier este la https://xchange.broadsoft.com/node/1054075

Există o etichetă personalizată în fișierul de configurare a aplicației Webex pe care o puteți utiliza pentru a seta URL-ul CSWV. Acest URL afișează setările de apel pentru utilizatori prin interfața aplicației.

<config>
    <services>
        <web-call-settings target="%WEB_CALL_SETTINGS_TARGET_WXT%">
            <url>%WEB_CALL_SETTINGS_URL_WXT%</url>
        </web-call-settings>

În șablonul de configurare a aplicației Webex pe BroadWorks, configurați URL-ul CSWV în eticheta %WEB_CALL_SETTINGS_URL_WXT%.

Dacă nu specificați în mod explicit URL-ul, valoarea implicită este goală și pagina setărilor de apel nu este vizibilă pentru utilizatori.

  1. Asigurați-vă că aveți cele mai recente șabloane de configurare pentru aplicația Webex (consultați Profiluri de dispozitiv).

  2. Setarea țintei setărilor apelului Web la csw:

    %WEB_CALL_SETTINGS_TARGET_WXT% csw

  3. Setați URL-ul Setări apel Web pentru mediul dvs., de exemplu:

    %WEB_CALL_SETTINGS_URL_WXT% https://yourxsp.example.com/callsettings/

    (Ați derivat această valoare la implementarea aplicației CSWV)

  4. Fișierul de configurare client rezultat ar trebui să aibă o intrare după urmează:
    <web-call-settings target="csw">
        <url>https://yourxsp.example.com/callsettings/</url>
    </web-call-settings>

Configurarea notificărilor push pentru apeluri în Webex pentru BroadWorks

În acest document folosim termenul Call Notifications Push Server (CNPS) pentru a descrie o aplicație găzduită de XSP sau găzduită de ADP care se execută în mediul dvs. CNPS funcționează cu sistemul BroadWorks pentru a fi la curent cu apelurile primite către utilizatori și trimite notificări cu privire la acestea către serviciile de notificare a serviciului de mesagerie în cloud (FCM) sau a serviciului de notificare push (APNs) Google Firebase sau Apple.

Aceste servicii notifică dispozitivele mobile ale Webex pentru abonații BroadWorks că au apeluri primite pe Webex.

Pentru mai multe informații despre NPS, consultați Descrierea caracteristicii Notification Push Server de la https://xchange.broadsoft.com/node/485737.

Un mecanism similar în Webex funcționează cu serviciile de mesagerie și prezență Webex pentru a trimite notificări către serviciile de notificare Google (FCM) sau Apple (APNS). Aceste servicii, la rândul lor, notifică utilizatorii Webex mobili cu privire la mesajele primite sau la modificările de prezență.


Această secțiune descrie se configurează NPS pentru proxy de autentificare atunci când NPS nu acceptă deja alte aplicații. Dacă trebuie să migrați un NPS partajat pentru a utiliza proxy NPS, consultați Actualizarea Cisco BroadWorks NPS pentru a utiliza proxy NPShttps://help.webex.com/nl5rir2/.

Prezentare generală proxy NPS

Pentru compatibilitate cu Webex pentru BroadWorks, CNPS-ul trebuie să fie patch-uri pentru a accepta caracteristica proxy NPS, Push Server pentru VoIP în UCaaS.

Caracteristica implementează un nou design în Notification Push Server pentru a rezolva vulnerabilitatea de securitate a partajării cheilor private ale certificatului de notificare push cu furnizorii de servicii pentru clienții mobili. În loc să partajeze certificate și chei de notificare push cu furnizorul de servicii, NPS utilizează un API nou pentru a obține un simbol de notificare push de scurtă durată de la Webex pentru backend-ul BroadWorks și utilizează acest simbol pentru autentificarea cu APK-urile Apple și serviciile Google FCM.

Funcția îmbunătățește, de asemenea, capacitatea serverului push de notificare pentru a împinge notificările către dispozitivele Android prin noul API HTTPv1 HTTPv1 (Google Firebase Cloud Messaging).

Considerații APNS

Apple nu va mai accepta protocolul binar bazat pe HTTP/1 pe serviciul Apple Push Notification după 31 martie 2021. Vă recomandăm să configurați XSP-ul pentru a utiliza interfața bazată pe HTTP/2 pentru APK-uri. Această actualizare necesită ca XSP hosting NPS să fie difuzate R22 sau o versiune ulterioară.

Pregătirea NPS pentru Webex pentru BroadWorks

1

Instalați și configurați un XSP dedicat (versiunea minimă R22) sau Application Delivery Platform (ADP).

2

Instalați corecțiile proxy de autentificare NPS:

Plasturi XSP R22:

Plasturi XSP R23:

3

Activați aplicația Notification Push Server.

4

(Pentru notificări Android) Activați API-ul FCM v1 pe NPS.

XSP_CLI/Applications/NotificationPushServer/FCM> set V1Enabled true

5

(Pentru notificările Apple iOS) Activați HTTP/2 pe NPS.

XSP_CLI/Applications/NotificationPushServer/APNS/GeneralSettings> set HTTP2Enabled true

6

Atașați un suport tehnic de la NPS XSP/ADP.

Ce sa fac in continuare

Pentru instalările proaspete ale unui NPS, accesați Configurare NPS pentru a utiliza proxy-ul de autentificare

Pentru a migra o implementare Android existentă la FCMv1, accesați Migrare NPS la FCMv1

Configurarea NPS pentru a utiliza proxy-ul de autentificare

Această activitate se aplică unei noi instalări de NPS, dedicată Webex pentru BroadWorks.

Dacă doriți să configurați proxy-ul de autentificare pe un NPS care este partajat cu alte aplicații mobile, consultați Actualizarea Cisco BroadWorks NPS pentru a utiliza proxy NPS (https://help.webex.com/nl5rir2).

1

Creați o solicitare de serviciu cu persoana de contact încorporată sau cu TAC pentru a vă furniza contul de client OAuth (Webex Common Identity). Titlu cererea de serviciu NPS Configurare pentru Auth Proxy Setup.

Cisco vă oferă un ID de client OAuth, un secret client și un token de reîmprospătare care este valabil timp de 60 de zile. Dacă simbolul expiră înainte de a-l utiliza cu NPS-ul dvs., puteți ridica o altă solicitare.
2

Creați contul de client pe NPS:

XSP_CLI/Applications/NotificationPushServer/CiscoCI/Client> set clientId client-Id-From-Step1

XSP_CLI/Applications/NotificationPushServer/CiscoCI/Client> set clientSecret
New Password: client-Secret-From-Step1
XSP_CLI/Applications/NotificationPushServer/CiscoCI/Client> set RefreshToken
New Password: Refresh-Token-From-Step1

Pentru a verifica dacă valorile introduse se potrivesc cu ceea ce vi s-a dat, executați XSP_CLI/Applications/NotificationPushServer/CiscoCI/Client> get

3

Introduceți URL-ul proxy NPS și setați intervalul de reîmprospătare a simbolului (recomandat 30 de minute):

XSP_CLI/Applications/NotificationPushServer/CloudNPSService> set url https://nps.uc-one.broadsoft.com/nps/

XSP_CLI/Applications/NotificationPushServer/CloudNPSService> set VOIPTokenRefreshInterval 1800

4

(Pentru notificări Android) Adăugați ID-ul aplicației Android la contextul aplicațiilor FCM de pe NPS.

XSP_CLI/Applications/NotificationPushServer/FCM/Applications> add applicationId com.cisco.wx2.android

5

(Pentru notificările Apple iOS) Adăugați ID-ul aplicației la contextul aplicațiilor APNS, asigurându-vă că omiteți cheia Auth - setați-o să se golească.

XSP_CLI/Applications/NotificationPushServer/APNS/Production/Tokens> add com.cisco.squared

6

Configurarea următoarelor URL-uri NPS:

Contextul CLI XSP

parametru

Valoare

  • XSP_CLI/Applications/

    NotificationPushServer/FCM>

authURL

https://www.googleapis.com/oauth2/v4/token

pushURL

https://fcm.googleapis.com/v1/projects/PROJECT-ID/messages:send

scope

https://www.googleapis.com/auth/firebase.messaging

  • XSP_CLI/Applications/NotificationPushServer

    /APNS/Production>

url

https://api.push.apple.com/3/device

7

Configurați următorii parametri de conexiune NPS la valorile recomandate afișate:

Contextul CLI XSP

parametru

Valoare

  • XSP_CLI/Applications/

    NotificationPushServer/FCM>

tokenTimeToLiveInSeconds

3600

connectionPoolSize

10

connectionTimeoutInMilliseconds

3600

connectionIdleTimeoutInSeconds

600

  • XSP_CLI/Applications/NotificationPushServer/

    APNS/Production>

connectionTimeout

300

connectionPoolSize

2

connectionIdleTimeoutInSeconds

600

8

Verificați dacă Application Server proiectează ID-urile aplicațiilor, deoarece poate fi necesar să adăugați aplicațiile Webex la lista de permisiuni:

  1. Rulare AS_CLI/System/PushNotification> get și verificați valoarea enforceAllowedApplicationList. Dacă este true, trebuie să finalizați această activitate secundară. În caz contrar, săriți peste restul activității secundare.

  2. AS_CLI/System/PushNotification/AllowedApplications> add com.cisco.wx2.android “Webex Android”

  3. AS_CLI/System/PushNotification/AllowedApplications> add com.cisco.squared “Webex iOS”

9

Reporniți XSP: bwrestart

10

Testați notificările apelurilor prin efectuarea de apeluri de la un abonat BroadWorks către doi utilizatori mobili Webex. Verificați dacă notificarea apelului apare pe dispozitivele iOS și Android.

Migrarea NPS la FCMv1

Acest subiect conține proceduri opționale pe care le puteți utiliza în Google FCM Console atunci când aveți o implementare NPS existentă de care aveți nevoie pentru a migra la FCMv1. Există trei proceduri:

Migrarea clienților UCaaS la FCMv1

Utilizați pașii de mai jos din Google FCM Console pentru a migra clienții UCaaS la Google FCM HTTPv1.


Dacă brandingul se aplică clientului, clientul trebuie să aibă ID-ul expeditorului. În Consola FCM, consultați Setări proiect > Mesagerie în cloud. Setarea apare în tabelul Acreditări proiect.

Pentru detalii, consultați Ghidul de conectare a brandingului de lahttps://xchange.broadsoft.com/node/1053211. Consultațigcm_defaultSenderId parametru, care se află în kitul de branding, folderul Resource, branding.xml fișier cu sintaxa de mai jos:

<string name="gcm_defaultSenderId">xxxxxxxxxxxxx</string>

  1. Conectați-vă la FCM Admin SDK la http://console.firebase.google.com.

  2. Selectați aplicația Android corespunzătoare.

  3. În fila Generalități, înregistrați ID-ul proiectului

  4. Navigați la fila Conturi serviciu pentru a configura un cont de serviciu. Aveți posibilitatea să creați un cont de serviciu nou sau să configurați unul existent.

    Pentru a crea un cont de serviciu nou:

    1. Faceți clic pe butonul albastru pentru a crea un cont de serviciu nou

    2. Faceți clic pe butonul albastru pentru a genera o nouă cheie privată

    3. Descărcați cheia într-o locație sigură

    Pentru a reutiliza un cont de serviciu existent:

    1. Faceți clic pe textul albastru pentru a vizualiza conturile de servicii existente.

    2. Identificați contul de serviciu de utilizat. Contul de serviciu are nevoie de permisiunea firebaseadmin-sdk.

    3. În dreapta, faceți clic pe meniul hamburger și creați o nouă cheie privată.

    4. Descărcați cheia într-o locație sigură.

  5. Copiați cheia pe XSP.

  6. Configurați ID-ul proiectului și:

    XSP_CLI/Applications/NotificationPushServer/FCM/Projects> add <project id> <path/to/key/file>
    ...Done
    
    XSP_CLI/Applications/NotificationPushServer/FCM/Projects> get
      Project ID  Accountkey
    ========================
      my_project    ********
  7. Configurați aplicația:

    XSP_CLI/Applications/NotificationPushServer/FCM/Applications> add <app id> projectId <project id>
    ...Done
    
    XSP_CLI/Applications/NotificationPushServer/FCM/Applications> get
      Application ID    Project ID
    ==============================
              my_app    my_project
  8. Activare FCMv1:

    XSP_CLI/Applications/NotificationPushServer/FCM> set V1Enabled true
    ...Done
  9. Executați bwrestart pentru a reporni XSP.

Migrarea clienților SaaS la FCMv1

Utilizați pașii de mai jos din Google FCM Console dacă doriți să migrați clienții SaaS la FCMv1.


Asigurați-vă că ați finalizat deja procedura "Configurați NPS pentru a utiliza proxy de autentificare".
  1. Dezactivare FCM:

    XSP_CLI/Applications/NotificationPushServer/FCM> set V1Enabled false
    ...Done
  2. Executați bwrestart pentru a reporni XSP.

  3. Activare FCM:

    XSP_CLI/Applications/NotificationPushServer/FCM> set V1Enabled true
    ...Done
  4. Executați bwrestart pentru a reporni XSP.

Actualizare server ADP

Utilizați pașii de mai jos în Google FCM Console dacă migrați NPS pentru a utiliza un server ADP.

  1. Obțineți fișierul JSON din Google Cloud Console:

    1. În Consola Google Cloud, accesați pagina Conturi serviciu.

    2. Faceți clic pe Selectare proiect, alegeți proiectul și faceți clic pe Deschidere.

    3. Găsiți rândul contului de serviciu pentru care doriți să creați o cheie, faceți clic pe butonul Mai multe verticale, apoi faceți clic pe Creare cheie.

    4. Selectați un tip de cheie și faceți clic pe Creare

      Fișierul se descarcă.

  2. Adăugați FCM la serverul ADP:

    1. Importați fișierul JSON pe serverul ADP utilizând /bw/install comanda.

    2. Conectați-vă la ADP CLI și adăugați cheia Project și API:

      ADP_CLI/Applications/NotificationPushServer/FCM/Projects> add connect /bw/install/google JSON:

    3. Apoi, adăugați aplicația și cheia:

      ADP_CLI/Applications/NotificationPushServer/FCM/Applications> add com.broadsoft.ucaas.connect projectId connect-ucaas...Done

    4. Verificați configurația:

      ADP_CLI/Applications/NotificationPushServer/FCM/Projects> g
      Project ID Accountkey
      ========================
      connect-ucaas ********
      
      ADP_CLI/Applications/NotificationPushServer/FCM/Applications> g
      Application ID Project ID
      ===================================
      com.broadsoft.ucaas.connect connect-ucaas

Configurarea organizației partenere în Hubul de parteneri

Configurarea clusterelor BroadWorks

[o dată pe cluster]

Acest lucru se face din următoarele motive:

  • Pentru a activa webex cloud pentru a autentifica utilizatorii împotriva BroadWorks (prin intermediul serviciului de autentificare găzduit de XSP).

  • Pentru a permite aplicațiilor Webex să utilizeze interfața Xsi pentru controlul apelurilor.

  • Pentru a permite Webex să asculte evenimentele CTI publicate de BroadWorks (prezența telefoniei).


Expertul cluster validează automat interfețele pe măsură ce le adăugați. Aveți posibilitatea să continuați editarea clusterului dacă oricare dintre interfețe nu validează cu succes, dar nu aveți posibilitatea să salvați un cluster dacă există intrări nevalide.

Prevenim acest lucru deoarece un cluster configurat greșit ar putea provoca probleme dificil de rezolvat.

Ce trebuie să faceți:

  1. Conectați-vă la Hubul de parteneri (admin.webex.com) cu acreditările de administrator de partener.

  2. Deschideți pagina Setări din meniul lateral și găsiți setări de apelare BroadWorks.

  3. Faceți clic pe Adăugare cluster.

    Aceasta lansează un expert în care furnizați interfețele XSP (URL-uri). Puteți adăuga un port la URL-ul interfeței dacă utilizați un port non-standard.

  4. Denumiți acest cluster și faceți clic pe Următorul.

    Conceptul de cluster aici este pur și simplu o colecție de interfețe, de obicei collocate pe un server XSP sau fermă, care permit Webex să citească informații de pe serverul de aplicații (AS). Este posibil să aveți un cluster XSP per AS sau mai multe XSP-uri per cluster sau mai multe clustere AS per XSP. Cerințele de scalare pentru sistemul BroadWorks nu mai sunt în domeniul de aplicare aici.

  5. (Opțional) Introduceți un nume de cont de utilizator BroadWorks și o parolă despre care știți că se află în sistemul BroadWorks pe care îl conectați la Webex, apoi faceți clic pe Următorul.

    Testele de validare pot utiliza acest cont pentru a valida conexiunile la interfețele din cluster.

  6. Adăugați adresele URL Acțiuni XSI și Evenimente XSI.

  7. Clic Următorul.

  8. Adăugați URL-ul interfeței CTI și faceți clic pe Următorul .

  9. Adăugați ADRESA URL a serviciului de autentificare.

  10. Selectați Auth Service cu validare simbol CI.

    Această opțiune nu necesită mTLS pentru a proteja conexiunea de Webex, deoarece Serviciul de autentificare validează corect simbolul de utilizator împotriva serviciului de identitate Webex înainte de a emite simbolul de lungă durată pentru utilizator.

  11. Examinați intrările pe ecranul final, apoi faceți clic pe Creare. Ar trebui să vezi un mesaj de succes.

    Partner Hub transmite adresele URL către diverse microservicii Webex care testează conexiunile la interfețele furnizate.

  12. Faceți clic pe Vizualizare clustere și ar trebui să vedeți noul cluster și dacă validarea a reușit.

  13. Butonul Creare poate fi dezactivat pe ecranul final (previzualizare) al expertului. Dacă nu puteți salva șablonul, acesta indică o problemă cu una dintre integrările pe care tocmai le-ați configurat.

    Am implementat această verificare pentru a preveni erorile în sarcinile ulterioare. Aveți posibilitatea să reveniți prin expert pe măsură ce configurați implementarea, ceea ce poate necesita modificări ale infrastructurii (de exemplu, XSP, balansor de încărcare sau paravan de protecție), așa este documentat în acest ghid, înainte de a salva șablonul.

Verificarea conexiunilor la interfețele BroadWorks

  1. Conectați-vă la Hubul de parteneri (admin.webex.com) cu acreditările de administrator de partener.

  2. Deschideți pagina Setări din meniul lateral și găsiți setări de apelare BroadWorks.

  3. Faceți clic pe Vizualizare clustere.

  4. Partner Hub inițiază teste de conectivitate de la diferitele microservicii către interfețele din clustere.

    După finalizarea testelor, pagina listei de clustere afișează mesajul de stare lângă fiecare cluster.

    Ar trebui să vedeți mesaje de succes verzi. Dacă vedeți un mesaj de eroare roșu, faceți clic pe numele clusterului afectat pentru a vedea ce setare cauzează problema.

Configurarea șabloanelor de client

Șabloanele de client sunt modul în care veți aplica configurația partajată unuia sau mai multor clienți pe măsură ce îi aflați la bord prin metodele de asigurare a accesului. Trebuie să asociați fiecare șablon cu un cluster (pe care l-ați creat în secțiunea anterioară).

Aveți posibilitatea să creați oricâte șabloane aveți nevoie, dar numai un singur șablon poate fi asociat cu un client.

  1. Conectați-vă la Hubul de parteneri (admin.webex.com) cu acreditările de administrator de partener.

  2. Deschideți pagina Setări din meniul lateral și găsiți setări de apelare BroadWorks.

  3. Faceți clic pe Adăugare șablon.

    Aceasta lansează un expert unde aveți posibilitatea să furnizați configurație pentru clienții care vor utiliza acest șablon.

  4. Utilizați lista verticală Cluster pentru a alege clusterul pe care doriți să îl utilizați cu acest șablon.

  5. Introduceți un nume șablon , apoi faceți clic pe Următorul.

  6. Configurați modul de asigurare a accesului, utilizând aceste setări recomandate:

    Masa 2. Setări recomandate de asigurare a accesului pentru diferite moduri de asigurare a accesului

    Denumire setare

    Asigurarea accesului prin flux cu e-mailuri de încredere

    Asigurarea accesului prin flux fără e-mailuri

    Autoaprovizionarea utilizatorului

    Activare flux BroadWorks prin provizionare (includeți acreditările contului de asigurare a accesului dacă este activat)

    Pornit

    Furnizați numele și parola contului de asigurare a accesului conform configurației BroadWorks.

    Pornit

    Furnizați numele și parola contului de asigurare a accesului conform configurației BroadWorks.

    Oprit

    Creare automată organizații noi în Control Hub

    Pe

    Pe

    Pe

    Adresă de e-mail furnizor de servicii

    Selectați o adresă de e-mail din lista verticală (puteți tasta câteva caractere, pentru a găsi adresa dacă este o listă lungă).

    Această adresă de e-mail identifică administratorul din cadrul organizației partenere căruia i se va acorda acces de administrator delegat la orice organizații noi de clienți create cu șablonul de client.

    Țară

    Alegeți ce țară utilizați pentru acest șablon.

    Țara pe care o alegeți se potrivește organizațiilor de clienți care sunt create cu acest șablon într-o anumită regiune. În prezent, regiunea ar putea fi (EMEAR) sau (America de Nord și restul lumii). Consultați mapările de la țară la regiune din această foaie de calcul.

    Modul Întreprindere BroadWorks activ

    Activați acest lucru dacă clienții pe care îi furnizați cu acest șablon sunt întreprinderi în BroadWorks.

    Dacă sunt grupuri, lăsați acest buton oprit.

    Dacă aveți un amestec de întreprinderi și grupuri în BroadWorks, ar trebui să creați șabloane diferite pentru acele cazuri diferite.

    • Note din tabel:

    • † Acest comutator asigură crearea unei noi organizații client dacă domeniul de e-mail al unui abonat nu se potrivește cu o organizație Webex existentă.

      Acest lucru ar trebui să fie întotdeauna activat, cu excepția cazului în care utilizați un proces manual de comandă și îndeplinire (prin Cisco Commerce Workspace) pentru a crea organizații de clienți în Webex (înainte de a începe să furnizați acces utilizatorilor din organizațiile respective). Această opțiune este adesea denumită modelul "Provizionare hibridă" și nu intră în domeniul de aplicare al acestui document.

  7. Selectați pachetul de servicii implicit pentru clienții care utilizează acest șablon (consultați Pachetele din secțiunea Prezentare generală); fie Basic , Standard , Premium sauSoftphone.

    Puteți înlocui această setare pentru utilizatorii individuali prin hubul partener.

  8. Selectați modul de autentificare implicit (autentificare BroadWorks sau autentificare Webex ) pentru clienții careutilizează acest șablon.

    (A se vedea Mod autentificare în secțiunea Pregătiți mediul).

  9. Configurați modul în care utilizatorii își verifică identitățile pe Webex. Setările de pe această pagină corespund modului de asigurare a accesului pentru utilizator ales, așa se arată în tabel:

    Tabelul 3. Setări recomandate de verificare a utilizatorului pentru diferite moduri de asigurare a accesului

    Denumire setare

    Asigurarea accesului prin flux cu e-mailuri de încredere

    Asigurarea accesului prin flux fără e-mailuri

    Autoaprovizionarea utilizatorului

    Verificarea utilizatorului

    Aveți încredere în e-mailurile BroadWorks

    E-mailuri care nu sunt de încredere

    E-mailuri care nu sunt de încredere

    Primul utilizator furnizat este admin

    Recomandat*

    Recomandat*

    Nu se aplică

    Permite utilizatorilor să se activeze singur

    Nu se aplică

    Nu se aplică

    Obligatoriu

    • Note din tabel:

    • * Primul utilizator căruia îi atribuiți IM&P integrat în BroadWorks preia rolul de administrator al clientului dacă se creează o nouă organizație client în Webex. Alegeți această setare pentru a vă oferi un anumit control asupra celui care preia rolul. Dacă debifați această setare, atunci primul utilizator care devine activ în noua organizație devine administratorul clientului.

      Puteți modifica rolurile de utilizator client în Hubul de parteneri după asigurarea accesului, dacă este necesar.

  10. Alegeți dacă doriți să precompleți adresele de e-mail ale utilizatorilor în pagina de conectare.

    Ar trebui să utilizați această opțiune numai dacă ați selectat Autentificare BroadWorks și, de asemenea, ați pus adresele de e-mail ale utilizatorilor în atributul ID alternativ în BroadWorks. În caz contrar, vor trebui să utilizeze numele de utilizator BroadWorks. Pagina de conectare oferă o opțiune de a schimba utilizatorul, dacă este necesar, dar acest lucru poate duce la probleme de conectare.

  11. Alegeți dacă activați sincronizarea directorului.

    Această opțiune permite Webex să citească persoanele de contact BroadWorks în organizația de clienți, astfel încât utilizatorii să le poată găsi și apela din aplicația Webex.

  12. Introduceți un administrator partener.

    Acest nume este utilizat în mesajul de e-mail automat de la Webex, care invită utilizatorii să-și valideze adresele de e-mail.

  13. Asigurați-vă că comutatorul Organizații existente de asigurare a accesului este Activat (setarea implicită este Activată).

  14. Examinați intrările pe ecranul final. Aveți posibilitatea să faceți clic pe controalele de navigare din partea de sus a expertului pentru a reveni și a modifica orice detalii. Faceți clic pe Creare.

    Ar trebui să vezi un mesaj de succes.

  15. Faceți clic pe Vizualizare șabloane și ar trebui să vedeți noul șablon listat cu orice alte șabloane.

  16. Faceți clic pe numele șablonului pentru a modifica sau șterge șablonul, dacă este necesar.

    Nu este necesar să reintroduceți detaliile contului de asigurare a accesului. Câmpurile goale de confirmare a parolei/parolei sunt acolo pentru a modifica acreditările dacă este necesar, dar lăsați-le necompletate pentru a păstra valorile pe care le-ați dat expertului.

  17. Adăugați mai multe șabloane dacă aveți configurații partajate diferite pe care doriți să le furnizați clienților.


    Păstrați deschisă pagina Vizualizare șabloane, deoarece este posibil să aveți nevoie de detalii despre șablon pentru o activitate următoare.

Adăugarea Webex pentru BroadWorks la o organizație existentă

Dacă sunteți un administrator partener care adaugă servicii Webex pentru BroadWorks la o orgă client care există în Control Hub, dar care nu este încă asociată cu o organizație din IC, administratorul org client trebuie să aprobe accesul administratorului pentru ca solicitarea să reușească.

Aprobarea administratorului org este necesară dacă oricare dintre următoarele sunt adevărate:

  • Nu există nicio relație gestionată între Furnizorul de servicii și org-ul clientului, iar adresa de e-mail a unuia dintre utilizatorii orgului se potrivește cu adresa de e-mail a unui utilizator ci într-un org de cel puțin 100 de utilizatori

  • Org are un domeniu de e-mail verificat

  • Domeniul org este revendicat

Administratorii parteneri pot finaliza următoarea procedură pentru a adăuga servicii de apelare BroadWorks la o org Webex existentă:


În Hubul de parteneri, comutarea organizațiilor existente de asigurare a accesului trebuie să fie activată în setările șablonului de client al orgii respective (comutatorul este activat în mod implicit).
  1. Administratorul partener furnizează Webex pentru BroadWorks pentru client. Se produc următoarele:

    • Atașarea org nu reușește cu un 2017 eroare (Imposibil de furnizat Abonatul într-o organizație Webex existentă).

    • O notificare prin e-mail este generată și este trimisă administratorilor de orgi clienți (până la cinci administratori). Notificarea prin e-mail evidențiază e-mailul administratorului partener (așa este configurat în șablonul client din Hubul partener) și solicită administratorului org să aprobe administratorul partener ca administrator extern. Administratorul org al clientului trebuie să aprobe solicitarea și să ofere administratorului partener acces complet la org-ul clientului.

  2. Cu acces complet la administrator, administratorul partener poate finaliza procesul de furnizare a serviciilor de apelare.

Adăugare administrator extern

Pentru pașii pe care administratorii de org client pot urma pentru a adăuga administratorul partener ca administrator extern, consultați Aprobarea solicitării de administrator extern.


Adresa de e-mail pe care administratorul org o adaugă ca administrator extern trebuie să corespundă adresei de e-mail a administratorului partener, așa este configurată în Șablonul de client din Hubul partener.

Configurarea serverului de aplicații cu URL serviciu de asigurare a accesului


Această activitate este necesară numai pentru fluxul prin provizionare.

Server aplicație corecție

  1. Aplicați patch-ul ap373197 (Consultați Cerințe software BroadWorks în secțiunea Referință).

  2. Modificare în Maintenance/ContainerOptions context.

  3. Activarea parametrului URL de asigurare a accesului:

    /AS_CLI/Maintenance/ContainerOptions> add provisioning bw.imp.useProvisioningUrl true

Obțineți URL-urile de asigurare a accesului din Hubul partenerilor

Consultați Ghidul de administrare a interfeței liniei de comandă Cisco BroadWorks Application Server pentru detalii (Interface > Messaging and Service > Integrated IM&P) al comenzilor AS.

  1. Conectați-vă la Hubul partener și accesați Setări > Apelare BroadWorks.

  2. Faceți clic pe Vizualizare șabloane.

  3. Selectați șablonul pe care îl utilizați pentru a furniza abonații acestei întreprinderi/grupului în Webex.

    Detaliile șablonului se afișează într-un panou flyout din dreapta. Dacă nu ați creat încă un șablon, trebuie să faceți acest lucru înainte de a obține adresa URL de asigurare a accesului.

  4. Copiați URL-ul adaptorului de asigurare a accesului.

Repetați acest lucru pentru alte șabloane dacă aveți mai multe.

(Opțiune) Configurarea parametrilor de asigurare a accesului la nivel de sistem pe application server


Este posibil să nu doriți să setați domeniul de asigurare a accesului și de servicii la nivel de sistem dacă utilizați UC-One SaaS. Consultați Punctele de decizie din secțiunea Pregătiți-vă mediul.

  1. Conectați-vă la serverul de aplicații și configurați interfața de mesagerie.

    1. AS_CLI/Interface/Messaging> set provisioningUrl EnterValueFromPartnerHubTemplate

    2. AS_CLI/Interface/Messaging> set provisioningUserId EnterValueFromPartnerHubTemplate

    3. AS_CLI/Interface/Messaging> set provisioningPassword EnterValueFromPartnerHubTemplate

    4. AS_CLI/Interface/Messaging> set enableSynchronization true

  2. Activarea interfeței IMP integrate:

    1. /AS_CLI/Service/IntegratedIMP> set serviceDomain example.com

    2. /AS_CLI/Service/IntegratedIMP/DefaultAttribute> set userAttrIsActive true


Trebuie să introduceți numele complet calificat pentru provisioningURL parametru, așa a fost dat în Control Hub. Dacă serverul de aplicații nu poate accesa DNS pentru a rezolva numele de gazdă, atunci trebuie să creați maparea în /etc/hosts fișier pe AS.

(Opțiune) Configurarea parametrilor de asigurare a accesului per întreprindere pe serverul de aplicații

  1. În Interfața de utilizare BroadWorks, deschideți întreprinderea pe care doriți să o configurați și accesați Servicii > IM&P integrat.

  2. Selectați Utilizare domeniu serviciu și introduceți o valoare falsă (Webex ignoră acest parametru. Ai putea folosiexample.com).

  3. Selectați Utilizare server de mesagerie.

  4. În câmpul URL, lipiți URL-ul de asigurare a accesului pe care l-ați copiat din șablon în Hub partener.


    Trebuie să introduceți numele complet calificat pentru provisioningURL parametru, așa a fost dat în Partner Hub. Dacă serverul de aplicații nu poate accesa DNS pentru a rezolva numele de gazdă, atunci trebuie să creați maparea în /etc/hosts fișier pe AS.

  5. În câmpul Nume utilizator, introduceți un nume pentru administratorul de asigurare a accesului. Acest lucru trebuie să corespundă valorii din șablon în Hub partener.

  6. Introduceți o parolă pentru administratorul de asigurare a accesului. Acest lucru trebuie să corespundă valorii din șablon în Hub partener.

  7. Pentru Identitate utilizator implicită pentru ID IM&P, selectați Principal .

  8. Faceți clic pe Aplicare.

  9. Repetați pentru alte întreprinderi pe care doriți să le configurați pentru flux prin asigurarea accesului.

Sincronizare director

Sincronizarea directorului asigură faptul că utilizatorii Webex pentru BroadWorks pot utiliza directorul Webex pentru a apela orice entitate apelatoare de pe serverul BroadWorks. Această caracteristică asigură că până și entitățile de telefonie fără un client de mesagerie sunt sincronizate cu directorul Webex.


Asigurarea accesului Webex pentru BroadWorks include o sincronizare implicită a utilizatorilor de mesagerie și a informațiilor de apelare asociate acestora de la serverul BroadWorks la directorul Webex. Cu toate acestea, sincronizarea de asigurare a accesului omite utilizatorii care nu sunt activați pentru mesagerie și entitățile non-utilizator (de exemplu, un telefon din sala de conferințe, un fax sau un număr de grup de vânătoare). Trebuie să activați sincronizarea directorului pentru a vă asigura că aceste entități de apelare omise sunt adăugate la directorul Webex.

Condiții sincronizare director

  • Sincronizarea sincronizării directorului se execută săptămânal pentru un anumit șablon de client. Sincronizarea inițială este programată pentru săptămâna următoare activării sincronizării (ora aleasă pentru pornirea sincronizării este aleatorie).

  • Dacă apare o eroare de sincronizare, sincronizarea este reatașată automat la fiecare 24 de ore până la următoarea sincronizare programată.

  • Puteți vizualiza starea sincronizării în Control Hub (cu ultimele informații de sincronizare reușite) pentru un anumit șablon de client.

  • Activarea sincronizării pentru un anumit șablon de client permite sincronizarea pentru toate organizațiile care utilizează șablonul respectiv. Dacă există o eroare de sincronizare cu una sau mai multe dintre aceste organizații, starea afișează o eroare parțială.

  • Sincronizarea ignoră utilizatorii care nu au un număr de telefon.

  • Fiecare aplicație Webex are o memorie cache locală care poate dura până la 72 de ore pentru a șterge înainte ca actualizările post-sincronizare să apară în aplicația Webex. Această întârziere reține dacă activați sau dezactivați caracteristica.

Înainte de a începe

Vă recomandăm să utilizați următoarele setări:


Exemplele de mai jos presupun că utilizați un server XSP. Pentru serverele ADP, înlocuiți (XSP_CLI) cu (ADP_CLI).
  • Valori limită rată - Setați următoarele proprietăți ale sistemului OverloadControl (XSP_CLI/Applications/Xsi-Actions/OverloadControl):

    • userDirectoryTransactionLimit - Setați la o valoare nulă.

    • globalDirectoryTransactionLimit — Setat la o valoare nulă.


    Se recomandă să setați userDirectoryTransactionLimit și globalDirectoryTransactionLimit la o valoare nulă. Cu toate acestea, dacă decideți să atribuiți valori, fiecare trebuie setat la cel puțin de cinci ori valoarea tranzacțieiLimitPeriodSeconds (care ar trebui să fie 1).
  • Limite tranzacție — Setați următoarele valori (XSP_CLI/System/CommunicationUtility/DefaultSettings):

    • userTransactionLimit — Setat la cel puțin 100.

    • transactionLimitPeriodSecs — Setat la 1.

  • Valori de paginare — Setați proprietățile sistemului de paginare (XSP_CLI/Applications/Xsi-Actions/Paging):

    • defaultPageSize — Setat la 50

    • availableUserMaxLimit — Setat la 100

  • Interfață CTI - Asigurați-vă că încărcați certificatele Ca Webex în depozitul de încredere al interfeței CTI și pentru a activa autentificarea clienților pe interfața CTI.

În plus, vă recomandăm să aplicați corecția de sistem ap368517 la implementarea BroadWorks înainte de a activa această caracteristică (pentru informații despre corecție, consultați Cerințe software BroadWorks în secțiunea Referință).

procedură

Parcurgeți următorii pași pentru a activa Sincronizare director:

  1. În Hub partener, alegeți Setări.

  2. Defilați la Apelare BroadWorks și faceți clic pe Vizualizare șablon .

  3. Selectați șablonul corespunzător.

  4. Defilați la Sincronizare director BroadWorks și setați comutatorul Activare sincronizare director la Activat.

  5. Faceți clic pe Salvare.


Pentru a dezactiva Sincronizare director, setați comutatorul Activare sincronizare director la Dezactivat. Acest lucru va elimina utilizatorii numai BroadWorks din directorul Webex.

Înregistrare apeluri

Webex pentru BroadWorks acceptă patru moduri de înregistrare a apelurilor.

Tabelul 4. Moduri de înregistrare

Moduri de înregistrare

Descriere

Controale/Indicatori care se afișează în aplicația Webex

Întotdeauna

Înregistrarea este inițiată automat atunci când apelul este stabilit. Utilizatorul nu are capacitatea de a porni sau opri înregistrarea.

  • Indicator vizual că înregistrarea este în curs de desfășurare

Întotdeauna cu întrerupere/reluare

Înregistrarea este inițiată automat atunci când apelul este stabilit. Utilizatorul poate întrerupe și relua înregistrarea.

  • Indicator vizual că înregistrarea este în curs de desfășurare

  • Butonul Pauză înregistrare

  • Butonul Reluare înregistrare

PeDemand

Înregistrarea este inițiată automat la stabilirea apelului, dar înregistrarea este ștearsă cu excepția cazului în care utilizatorul apasă Start Recording.

Dacă utilizatorul începe înregistrarea, înregistrarea completă din configurarea apelului este reținută. După pornirea înregistrării, utilizatorul poate, de asemenea, să întrerupă și să reia înregistrarea

  • Butonul Pornire înregistrare

  • Butonul Pauză înregistrare

  • Butonul Reluare înregistrare

OnDemand cu pornire inițiată de utilizator

Înregistrarea nu inițiază decât dacă utilizatorul selectează opțiunea Start Recording din aplicația Webex. Utilizatorul are opțiunea de a porni și opri înregistrarea de mai multe ori în timpul unui apel.

  • Butonul Pornire înregistrare

  • Butonul Oprire înregistrare

  • Butonul Pauză înregistrare

Cerințe

Pentru a implementa această caracteristică pe Webex pentru BroadWorks, trebuie să implementați următoarele corecții BroadWorks:

  • AP.as.22.0.1123.ap377718

  • AP.as.23.0.1075.ap377718

  • AP.as.24.0.944.ap377718

As trebuie configurat pentru a trimite X-BroadWorks-Correlation-Info Antet SIP:

  • AS_CLI/Interface/SIP> set sendCallCorrelationIDNetwork true

  • AS_CLI/Interface/SIP> set sendCallCorrelationIDAccess true

Pentru a utiliza această caracteristică, trebuie activată următoarea etichetă de configurare: %ENABLE_CALL_RECORDING_WXT%.

Această caracteristică necesită o integrare cu o platformă terță parte de înregistrare a apelurilor.

Pentru a configura înregistrarea apelurilor pe BroadWorks, accesați Ghidul interfeței de înregistrare a apelurilor Cisco BroadWorks la https://xchange.broadsoft.com/node/1033722.

Informații suplimentare

Pentru informații despre utilizator despre modul de utilizare a caracteristicii Înregistrare , mergeți la | Webex Înregistrarea apelurilor.

Pentru a reda din nou o înregistrare, utilizatorii sau administratorii trebuie să meargă la platforma lor de înregistrare a apelurilor terță parte.

Parc de apeluri de grup și regăsire

Webex pentru BroadWorks acceptă Group Call Park și Retrieve. Această caracteristică oferă utilizatorilor dintr-un grup o modalitate de a parca apelurile, care pot fi apoi preluate de alți utilizatori din grup. De exemplu, angajații de vânzare cu amănuntul dintr-o setare de magazin pot utiliza caracteristica pentru a parca un apel care poate fi preluat apoi de cineva din alt departament.

Pentru a implementa caracteristica, un administrator trebuie să creeze un grup de parc de apeluri și să adauge utilizatori la grup. Odată ce caracteristica este configurată:

  • În timp ce se afla într-un apel, un utilizator face clic pe opțiunea Park din aplicația webex pentru a parca apelul la o extensie pe care sistemul o selectează automat. Sistemul afișează extensia utilizatorului pentru o perioadă de 10 secunde.

  • Un alt utilizator din grup face clic pe opțiunea Preluare apel din aplicația webex. Utilizatorul introduce apoi extensia apelului parcat pentru a continua apelul.

Pentru detalii despre se configurează această caracteristică pe BroadWorks, consultați secțiunea Call Park din Ghidul de administrare a interfeței web BroadWorks Application Server Group – Partea 2 la https://xchange.broadsoft.com/node/1051947.

Informații suplimentare

Pentru informații despre se utilizează Group Call Park, consultați Webex | Park și Preluare apeluri.

Call Park / Regizat Call Park

Parcul de apeluri regulate sau direcționate nu este acceptat în interfața cu utilizatorul a aplicației Webex, dar utilizatorii furnizați pot implementa caracteristica utilizând Coduri de acces la caracteristici:

  • Introduceți *68 pentru a parca un apel

  • Introduceți *88 pentru a prelua un apel

Particularizarea și furnizarea clienților

Utilizatorii descarcă și instalează aplicațiile webex generice, pentru desktop sau mobil (consultați Platformele webex pentru aplicații din secțiunea Pregătiți-vă mediul). Odată ce utilizatorul se autentifică, clientul se înregistrează în cloud-ul Cisco Webex pentru mesagerie și întâlniri, își regăsește informațiile de branding, descoperă informațiile despre serviciul BroadWorks și descarcă configurația de apelare de pe Serverul de aplicații BroadWorks (prin DMS pe XSP).

Configurați parametrii de apelare pentru aplicații Webex în BroadWorks (ca de obicei). Configurați parametrii de branding, mesagerie și întâlnire pentru clienții din Control Hub. Nu modificați direct un fișier de configurare.

Aceste două seturi de configurații se pot suprapune, caz în care configurația Webex înlocuiește configurația BroadWorks.

Adăugarea șabloanelor de configurare Webex Apps la serverul de aplicații BroadWorks

Aplicațiile Webex sunt configurate cu fișiere DTAF. Clienții descarcă un fișier XML de configurare de pe serverul de aplicații, prin intermediul serviciului de gestionare a dispozitivelor de pe XSP.

  1. Obțineți fișierele DTAF necesare (consultați Profiluri de dispozitive în secțiunea Pregătiți-vă mediul).

  2. Verificați dacă aveți seturile de etichete potrivite în Seturi de etichete BroadWorks System > Resources > Device Management.

  3. Pentru fiecare client pe care îl furnizați:

    1. Descărcați și extrageți fișierul zip DTAF pentru clientul respectiv.

    2. Importul fișierelor DTAF în BroadWorks la System > Resources > Identity/Device Profile Types

    3. Deschideți profilul de dispozitiv nou adăugat pentru editare și introduceți XSP farm FQDN și Device Access Protocol.

    4. Modificați șabloanele în funcție de mediul dvs.

    5. Salvați profilul.

  4. Faceți clic pe Fișiere și autentificare, apoi selectați opțiunea de reconstruire a tuturor fișierelor de sistem.

Nume

Descriere

Prioritate codec

Configurarea ordinii de prioritate pentru codecurile audio și video pentru apelurile VoIP

TCP, UDP și TLS

Configurarea protocoalelor utilizate pentru semnalizarea SIP și media

Porturi audio și video RTP

Configurarea intervalelor de porturi pentru audio și video RTP

Opțiuni SIP

Configurați diverse opțiuni legate de SIP (SIP INFO, utilizați rport, descoperire proxy SIP, intervale de reîmprospătare pentru înregistrare și abonament etc.)

Particularizarea clienților în Hubul de control

Există configurații separate de branding pentru clienții desktop și mobili, deci trebuie să repetați acest proces de branding dacă utilizați ambele:

  1. Conectați-vă la Hubul de control și accesați Configurare > clienți.

  2. Localizați zona de branding a paginii de configurare a clientului.

  3. Actualizați sigla și culoarea principală a barei de navigare. Pentru mai multe informații, consultați Adăugarea mărcii companiei la Webex.


Portalul de activare a utilizatorului utilizează aceeași siglă pe care o adăugați pentru Branding client.

Particularizarea url-urilor de raportare a problemelor și de ajutor

Consultați https://help.webex.com/n0cswhcb "Particularizarea brandingului și raportarea problemelor pentru clienți".

Configurarea organizației de testare pentru Webex pentru BroadWorks

Înainte de a începe

Cu flowthrough provisioning

Trebuie să configurați toate serviciile XSP și organizația parteneră în Control Hub, înainte de a putea efectua această activitate.

1

Atribuire serviciu în BroadWorks:

  1. Creați o întreprindere de testare sub întreprinderea furnizorului de servicii în BroadWorks sau creați un grup de testare sub Furnizorul de servicii (depinde de configurarea BroadWorks).

  2. Configurați serviciul IM&P pentru întreprinderea respectivă, pentru a indica șablonul pe care îl testați (regăsiți URL-ul adaptorului de asigurare a accesului și acreditările din șablonul de client Control Hub).

  3. Creați abonați de testare în acea întreprindere / grup.

  4. Oferiți utilizatorilor adrese de e-mail unice în câmpul de e-mail din BroadWorks. Copiați-le și în atributul ID alternativ.

  5. Atribuiți serviciul IM&P integrat abonaților.


     

    Acest lucru declanșează crearea organizației de clienți și a primelor utilizatori, ceea ce durează câteva minute. Așteptați puțin înainte de a încerca să vă conectați cu noii utilizatori.

2

Verificați organizația clienților și utilizatorii din Hubul de control:

  1. Conectați-vă la Control Hub cu contul de administrator partener.

  2. Accesați Clienți și verificați dacă noua organizație de clienți se află în listă (numele urmează numele grupului sau numele întreprinderii, de la BroadWorks).

  3. Deschideți organizația client și verificați dacă abonații sunt utilizatori în organizația respectivă.

  4. Verificați dacă primul abonat căruia i-ați asociat serviciul IM&P integrat a devenit administratorul client al organizației respective.

Testarea utilizatorilor

1

Descărcați aplicația Webex pe două mașini diferite.

2

Conectați-vă ca utilizatori de testare pe cele două mașini.

3

Efectuați apeluri de testare.