Pregătiți-vă mediul

Puncte de decizie

Consideraţie Întrebări de răspuns Resurse

Arhitectură și infrastructură

Câte XSPs?

Cum iau mTLS?

Planificator de capacitate sistem Cisco BroadWorks

Ghid de inginerie a sistemului Cisco BroadWorks

referință XSP CLI

Acest document

Configurarea clientului și a utilizatorului

Puteți afirma că aveți încredere în e-mailurile din BroadWorks?

Doriți ca utilizatorii să furnizeze adrese de e-mail pentru a-și activa propriile conturi?

Puteți construi instrumente pentru a utiliza API-ul nostru?

Docs API public la https://developer.webex.com

Acest document

Branding Ce culoare și siglă doriți să utilizați? Articolul de branding al aplicației Webex
Modele Care sunt diferitele cazuri de utilizare a clientului dvs.? Acest document
Caracteristici abonat per client/întreprindere/grup Alegeți pachetul pentru a defini nivelul serviciului per șablon. Basic, Standard, Premium sau Softphone.

Acest document

Caracteristică/matrice pachet

Autentificare de bază BroadWorks sau Webex Acest document
Adaptor de configurare (pentru opțiunile de configurare prin flux)

Utilizați deja IM&P integrat, de exemplu pentru UC-One SaaS?

Intenționați să utilizați mai multe șabloane?

Se anticipează un caz de utilizare mai frecvent?

Acest document

referință CLI Server aplicație

Arhitectură și infrastructură

  • Cu ce fel de scară intenționați să începeți? Este posibil să crească în viitor, dar estimarea dvs. actuală de utilizare ar trebui să conducă la planificarea infrastructurii.

  • Colaborați cu managerul contului dvs. Cisco / reprezentantul dvs. de vânzări pentru a vă mări infrastructura XSP, în conformitate cu Cisco BroadWorks System Capacity Planner și Cisco BroadWorks System Engineering Guide.

  • Cum va face Webex conexiuni TLS reciproce la XSPs? Direct la XSP într-un DMZ sau prin proxy TLS? Acest lucru afectează gestionarea certificatului dvs. și URL-urile pe care le utilizați pentru interfețe. (Nu acceptăm conexiuni TCP necriptate la marginea rețelei dvs.).

Furnizarea de servicii pentru clienți și utilizatori

Ce metodă de configurare a utilizatorului vă convine cel mai bine?

  • Furnizarea Flowthrough cu e-mailuri de încredere: Prin atribuirea serviciului „IM&P integrat” pe BroadWorks, abonatul este configurat automat în Webex.

    Dacă puteți afirma, de asemenea, că adresele de e-mail ale abonatului din BroadWorks sunt valide și unice pentru Webex, atunci puteți utiliza varianta de „e-mail de încredere” a configurării prin flux. Conturile Webex ale abonaților sunt create și activate fără intervenția lor; acestea pur și simplu descarcă clientul și se conectează.

    Adresa de e-mail este un atribut de utilizator cheie pe Webex. Prin urmare, Furnizorul de servicii trebuie să furnizeze o adresă de e-mail validă pentru utilizator pentru a le furniza pentru serviciile Webex. Acest lucru trebuie să se afle în atributul ID-ului de e-mail al utilizatorului din BroadWorks. Vă recomandăm să o copiați și în atributul ID alternativ.

  • Flowthrough Provisioning fără e-mailuri de încredere: Dacă nu puteți avea încredere în adresele de e-mail ale abonatului, puteți aloca în continuare serviciul IM&P integrat în BroadWorks pentru a furniza utilizatori în Webex.

    Cu această opțiune, conturile sunt create atunci când atribuiți serviciul, dar abonații trebuie să furnizeze și să valideze adresele lor de e-mail pentru a activa conturile Webex.

  • Auto-configurare utilizator: Această opțiune nu necesită atribuirea de servicii IM&P în BroadWorks. Dvs. (sau clienții dvs.) distribuiți în schimb un link de configurare, precum și linkurile pentru a descărca diferiți clienți, cu branding-ul și instrucțiunile dvs.

    Abonații urmează linkul, apoi furnizează și validează adresele lor de e-mail pentru a crea și activa conturile Webex. Apoi descarcă clientul și se conectează, iar Webex primește o configurație suplimentară despre acesta din BroadWorks (inclusiv numerele lor principale).

  • Provizionare controlată SP prin API-uri: Webex expune un set de API-uri publice care permit Furnizorilor de servicii să construiască configurarea utilizatorului/abonatului în fluxurile de lucru existente.

Cerințe de furnizare

Următorul tabel sintetizează cerințele pentru fiecare metodă de asigurare a accesului. În plus față de aceste cerințe, implementarea dvs. trebuie să îndeplinească cerințele generale de sistem descrise în acest ghid.

Metodă de furnizare

Cerințe

Configurare flowthrough

(E-mailuri de încredere sau de neîncredere)

API-ul de configurare Webex adaugă automat utilizatorii BroadWorks existenți la Webex după ce utilizatorul îndeplinește cerințele și activați serviciul IM+P integrat.

Există două fluxuri (e-mailuri de încredere sau e-mailuri false) pe care le atribuiți prin intermediul șablonului pentru clienți din Webex.

Cerințe BroadWorks:

  • Utilizatorul există pe BroadWorks cu un număr principal sau o extensie.

  • Utilizatorul este alocat serviciul IM+P integrat , care indică URL-ul serviciului de configurare Webex.

  • Numai e-mailuri de încredere. Utilizatorul are o adresă de e-mail configurată pe BroadWorks. Vă recomandăm să adăugați, de asemenea, e-mailul în câmpul Alternate ID , deoarece acest lucru permite utilizatorului să se conecteze utilizând acreditările BroadWorks.

  • BroadWorks are patch-uri obligatorii instalate pentru configurarea fluxului. Consultaţi Cerinţele pentru plasturi cu Flowthrough Provisioning (de mai jos) pentru cerinţe privind plasturii.

  • BroadWorks AS este conectat direct la cloudul Webex sau proxy-ul adaptorului de configurare este configurat cu conexiune la URL-ul serviciului de configurare Webex.

    Consultați Configurarea serverului aplicației cu URL-ul serviciului de configurare pentru a obține URL-ul serviciului de configurare Webex.

    Consultați Cisco BroadWorks Implement Proxy Adapter FD pentru a configura proxy-ul adaptorului de configurare.

Cerințe Webex:

Modelul pentru clienți include următoarele setări:

  • Activați comutatorul BroadWorks Flow prin configurare este activat.

  • Se atribuie numele și parola contului de configurare utilizând acreditările administratorului de nivel al sistemului BroadWorks

  • Verificarea utilizatorului este setată la e-mailurile Trust BroadWorks sau la e-mailurile de neîncredere.

Auto-configurare utilizator

Administratorul oferă un utilizator BroadWorks existent cu un link către Portalul de activare a utilizatorului. Utilizatorul trebuie să se conecteze la portal utilizând acreditările BroadWorks și să furnizeze o adresă de e-mail validă. După validarea e-mailului, Webex primește informații suplimentare de la utilizator pentru a finaliza configurarea.

Cerințe BroadWorks:

  • Utilizatorul trebuie să existe pe BroadWorks cu un număr principal sau o extensie

Cerințe Webex:

Modelul pentru clienți include următoarele setări:

  • Activarea comutatorului de alimentare prin configurare este dezactivată.

  • Verificarea utilizatorului este setată la e-mailuri de neîncredere.

  • Permite utilizatorilor să se auto-activeze este bifată.

Configurare controlată SP prin API

(E-mailuri de încredere sau de neîncredere)

Webex expune un set de API-uri publice care vă permit să construiți configurarea utilizatorului în fluxurile și instrumentele de lucru existente. Există două fluxuri:

  • E-mailuri de încredere – API-ul oferă utilizatorului, aplicând e-mailul BroadWorks ca e-mail Webex.

  • E-mailuri nefiabile – API-ul prevede utilizatorul, dar utilizatorul trebuie să se conecteze la Portalul de activare a utilizatorului și să furnizeze o adresă de e-mail validă.

Cerințe BroadWorks:

  • Utilizatorul trebuie să existe pe BroadWorks cu un număr principal sau o extensie.

Cerințe Webex:

  • În șablonul pentru clienți, verificarea utilizatorului este setată fie la e-mailurile Trust BroadWorks, fie la e-mailurile de neîncredere.

  • Trebuie să vă înregistrați aplicația, solicitând permisiunea.

  • Trebuie să solicitați pe tokenul OAuth scopurile evidențiate în secțiunea „Autentificare” din Ghidul Webex pentru dezvoltatorii BroadWorks.

  • Trebuie să dedicați un administrator sau un administrator de configurare în organizația partenerului.

Pentru a utiliza API-urile, accesați abonații BroadWorks.

Patch-uri necesare cu configurare prin flux

Dacă utilizați configurarea prin flux, trebuie să instalați un patch de sistem și să aplicați o proprietate CLI. Consultați lista de mai jos pentru instrucțiuni care se aplică pentru versiunea BroadWorks:

Pentru R22:

  1. Instalați AP.as.22.0.1123.ap376508.

  2. După instalare, setați proprietatea bw.msg.includeIsEnterpriseInOSSschema la true din CLI în Maintenance/ContainerOptions.

    Pentru mai multe informaţii, consultaţi notele de plasture https://www.cisco.com/web/software/286326332/154309/AP.as.22.0.1123.ap376508.txt.

Pentru R23:

  1. Instalați AP.as.23.0.1075.ap376509

  2. După instalare, setați proprietatea bw.msg.includeIsEnterpriseInOSSschema la true din CLI în Maintenance/ContainerOptions.

    Pentru mai multe informaţii, consultaţi notele de plasture https://www.cisco.com/web/software/286326332/154325/AP.as.23.0.1075.ap376509.txt.

Pentru R24:

  1. Instalați AP.as.24.0.944.ap375100

  2. După instalare, setați proprietatea bw.msg.includeIsEnterpriseInOSSschema la true din CLI în Maintenance/ContainerOptions.

    Pentru mai multe informaţii, consultaţi notele de plasture https://www.cisco.com/web/software/286326332/154326/AP.as.24.0.944.ap375100.txt.


După ce finalizați acești pași, nu veți putea furniza noi utilizatori cu servicii de colaborare UC-One. Utilizatorii nou configurați trebuie să fie Webex pentru utilizatorii Cisco BroadWorks.

Locale de limbă acceptate

În timpul configurării, limba care a fost atribuită în BroadWorks primului utilizator administrativ prevăzut este atribuită automat ca localitate implicită pentru organizația client respectiv. Această setare determină limba implicită utilizată pentru e-mailurile de activare, întâlniri și invitații la întâlnire în cadrul organizației clientului respectiv.

Sunt acceptate cinci locații de limbă pentru caractere în format (ISO-639-1)_(ISO-3166). De exemplu, en_SUA corespunde English_UnitedStates. Dacă se solicită doar o limbă cu două litere (utilizând formatul ISO-639-1), serviciul va genera o limbă locală cu cinci caractere combinând limba solicitată cu un cod de țară din șablon, adică „anguage_Codul de țară solicitedL”, dacă nu se poate obține un local valid, atunci localitatea sensibilă implicită utilizată pe baza codului de limbă solicitat.

Următorul tabel enumeră localitățile acceptate și maparea care transformă un cod de limbă cu două litere într-un local cu cinci caractere pentru situațiile în care un local cu cinci caractere nu este disponibil.

Tabelul 1. Coduri locale de limbă acceptate

Locale de limbă acceptate

(ISO-639-1)_(ISO-3166)

Dacă este disponibil doar un cod de limbă cu două litere...

Cod lingvistic (ISO-639-1) **

Utilizați în schimb localul sensibil implicit (ISO-639-1)_(ISO-3166)

en_US

en_AU

en_GB

en_CA

Nu este cazul.

en_US

fr_FR

fr_CA

fr

fr_FR

cs_CZ

c.

cs_CZ

da_DK

Nu este cazul.

da_DK

de_DE

de

de_DE

hu_HU

hu

hu_HU

id_ID

id

id_ID

it_IT

it

it_IT

ja_JP

Nu este cazul.

ja_JP

ko_KR

ko

ko_KR

es_ES

es_CO

es_MX

Nu este cazul.

es_ES

nl_NL

nl

nl_NL

nb_NU

nb

nb_NU

pl_PL

pl

pl_PL

pt_PT.

pt_BR

pt.

pt_PT.

ru_RU

ru

ru_RU

ro_ES

es

ro_ES

zh_CN

zh_TW

zh

zh_CN

sv_SE

sv

sv_SE

ar_SA

ar

ar_SA

tr_TR

în

tr_TR


Localitățile es_CO, id_ID, nb_NO și pt_PT nu sunt acceptate de site-urile Webex Meeting. Pentru aceste spații, Site-urile Webex Meetings vor fi disponibile numai în limba engleză. Engleza este localizarea implicită pentru site-uri dacă nu este necesară o localizare/invalidă/neacceptată pentru site. Acest câmp lingvistic este aplicabil în timp ce creați un site Organizație și Webex Meetings. Dacă nicio limbă nu este menționată într-un post sau în API-ul abonatului, atunci limba din șablon va fi utilizată ca limbă implicită.

Branding

Administratorii partenerilor pot utiliza personalizări avansate de branding pentru a personaliza modul în care arată aplicația Webex pentru organizațiile clienți pe care le administrează partenerul. Administratorii parteneri pot particulariza următoarele setări pentru a se asigura că aplicația Webex reflectă marca și identitatea companiei lor:

  • Sigle ale companiei

  • Scheme de culori unice pentru modul Luminos sau modul Întunecat

  • URL-uri de asistență personalizate

Pentru detalii despre modul de personalizare a brandingului, consultați Configurarea personalizărilor avansate ale brandingului.


  • Personalizările de bază ale brandingului sunt în curs de a fi deprecatate. Vă recomandăm să implementați branding avansat, care oferă o gamă mai largă de personalizări.

  • Pentru detalii despre modul în care se aplică brandingul atunci când se atașează la o organizație preexistentă a clienților, consultați Condițiile atașamentului organizației din secțiunea Attach Webex for BroadWorks la secțiunea Organizație existentă.

Modele clienți

Modelele pentru clienți vă permit să definiți parametrii prin care clienții și abonații asociați sunt configurați automat pe Webex pentru Cisco BroadWorks. Puteți configura mai multe șabloane pentru clienți, după cum este necesar, dar atunci când înscrieți un client, acesta este asociat cu un singur șablon (nu puteți aplica mai multe șabloane unui singur client).

Unii dintre parametrii principali ai șablonului sunt enumerați mai jos.

Pachet

  • Trebuie să selectați un pachet implicit atunci când creați un șablon (Consultați pachetele din secțiunea Prezentare generală pentru detalii). Toți utilizatorii care sunt configurați cu acel șablon, fie prin flux- sau auto-configurare, primesc pachetul implicit.

  • Aveți control asupra selecției de pachete pentru diferiți clienți prin crearea mai multor șabloane și selectarea diferitelor pachete implicite în fiecare. Puteți apoi să distribuiți diferite linkuri de configurare sau diferite adaptoare de configurare per întreprindere, în funcție de metoda de configurare a utilizatorului aleasă pentru aceste șabloane.

  • Puteți schimba pachetul de abonați specifici din această funcție implicită, utilizând API-ul de configurare (consultați documentația API Webex pentru Cisco BroadWorks sau prin intermediul Hubului partener (consultați Schimbarea pachetului de utilizatori în Hubul partener).

  • Nu puteți schimba pachetul unui abonat de la BroadWorks. Alocarea serviciului IM&P integrat este fie pornită, fie oprită; dacă abonatului i se atribuie acest serviciu în BroadWorks, șablonul Hub partener asociat cu URL-ul de configurare al întreprinderii abonatului respectiv definește pachetul.

Retailer și întreprinderi sau furnizor de servicii și grupuri?

  • Modul în care este configurat sistemul BroadWorks are un impact asupra fluxului prin configurare. Dacă sunteți un revânzător cu întreprinderi, atunci trebuie să activați modul Enterprise atunci când creați un șablon.

  • Dacă sistemul BroadWorks este configurat în modul Furnizor de servicii, puteți opri modul Enterprise în șabloanele dvs.

  • Dacă intenționați să furnizați organizații ale clienților utilizând ambele moduri BroadWorks, trebuie să utilizați diferite șabloane pentru grupuri și întreprinderi.


Asigurați-vă că ați aplicat plasturii BroadWorks care sunt necesari pentru configurarea fluxului. Pentru detalii, consultați Patch-urile necesare cu configurarea fluxului.

Mod autentificare

Decide cum doriți ca abonații să se autentifice atunci când se conectează la Webex. Puteți aloca modul utilizând setarea modului de autentificare din șablonul pentru clienți. Următorul tabel prezintă unele dintre opțiuni.


Această setare nu are niciun efect asupra conectării la Portalul de activare a utilizatorului. Utilizatorii care se conectează la portal trebuie să introducă ID-ul și parola de utilizator BroadWorks, astfel cum sunt configurate pe BroadWorks, indiferent de modul în care configurați modul de autentificare în șablonul pentru clienți.
Mod autentificare BroadWorks Webex
Identitate principală a utilizatorului ID de utilizator BroadWorks Adresă de e-mail
Furnizor de identitate

BroadWorks.

  • Dacă configurați o conexiune directă la BroadWorks, aplicația Webex se autentifică direct la serverul BroadWorks.

    Pentru a configura o conexiune directă, caseta de selectare Activare autentificare directă BroadWorks trebuie bifată în cadrul configurației clusterului BroadWorks din Hub-ul partenerului (în mod implicit, setarea nu este bifată).

  • În caz contrar, autentificarea la BroadWorks este facilitată printr-un serviciu intermediar găzduit de Webex.

Identitate comună Cisco
Autentificare multi-factor? Nu Necesită IdP client care acceptă autentificarea cu mai mulți factori.

Cale de validare a acreditării

  1. Browser-ul este lansat în cazul în care utilizatorul furnizează e-mail la fluxul inițial de conectare și de a descoperi modul lor de autentificare.

  2. Browserul este apoi redirecționat către o pagină de conectare BroadWorks găzduită de Webex (această pagină poate fi marcată)

  3. Utilizatorul furnizează ID-ul de utilizator și parola BroadWorks pe pagina de conectare.

  4. Datele de autentificare ale utilizatorilor sunt validate împotriva BroadWorks.

  5. În ceea ce privește succesul, un cod de autorizare este obținut de la Webex. Acest lucru este utilizat pentru a obține tokenurile de acces necesare pentru serviciile Webex.

  1. Browser-ul este lansat în cazul în care utilizatorul furnizează e-mail la fluxul inițial de conectare și de a descoperi modul lor de autentificare.

  2. Browserul este redirecționat către IdP (fie Cisco Common Identity, fie Customer IdP), unde va fi prezentat cu un portal de conectare.

  3. Utilizatorul furnizează acreditările corespunzătoare pe pagina de conectare

  4. Autentificarea cu mai mulți factori poate avea loc dacă IdP-ul clientului acceptă acest lucru.

  5. În ceea ce privește succesul, un cod de autorizare este obținut de la Webex. Acest lucru este utilizat pentru a obține tokenurile de acces necesare pentru serviciile Webex.


Pentru o defalcare mai detaliată a fluxului de conectare SSO cu autentificare directă la BroadWorks, consultați Fluxul de conectare SSO.

UTF-8 codificare cu autentificare BroadWorks

Cu autentificarea BroadWorks, vă recomandăm să configurați codificarea UTF-8 pentru antetul de autentificare. UTF-8 rezolvă o problemă care poate apărea cu parole care utilizează caractere speciale prin care browserul web nu codifică corect caracterele. Folosind un antet codificat UTF-8, baza codificată cu 64 rezolvă această problemă.

Puteți configura codificarea UTF-8 prin rularea uneia dintre următoarele comenzi CLI pe XSP sau ADP:

  • XSP_CLI/Applications/WebContainer/Tomcat/GeneralSettings> set authenticationEncoding UTF-8

  • ADP_CLI/Applications/WebContainer/Tomcat/GeneralSettings> set authenticationEncoding UTF-8

Țară

Trebuie să selectați o țară atunci când creați un șablon. Această țară va fi alocată automat ca țară organizațională pentru toți clienții care sunt furnizați cu șablonul în Common Identity. În plus, țara organizației va determina numerele de apelare globale implicite pentru Cisco PSTN în site-urile Webex Meeting.

Numerele globale implicite de apelare ale site-ului vor fi setate la primul număr de apelare disponibil definit în domeniul telefoniei pe baza țării organizației. Dacă țara organizației nu este găsită în numărul de apelare definit în domeniul telefoniei, va fi utilizat numărul implicit al acelei locații.

Tabelul 2. Următorul tabel listează codul de țară implicit de apelare în funcție de fiecare locație:

S Nu.

Loc

Cod țară

Nume țară

1

AMER

+1

US, CA

2

APAC

+65

Singapore

3

RESPIRAȚIE

+61

Australia

4

EMEA

+44

Regatul Unit

5

EURO

+49

Germania

Aranjamente pentru parteneri multipli

Aveți de gând să sublicențiați Webex pentru Cisco BroadWorks unui alt furnizor de servicii? În acest caz, fiecare furnizor de servicii va avea nevoie de o organizație parteneră separată în Webex Control Hub pentru a le permite să furnizeze soluția pentru baza de clienți.

Adaptor de configurare și șabloane

Când utilizați configurarea prin flux, URL-ul de configurare pe care îl introduceți în BroadWorks este derivat din șablonul din Control Hub. Puteți avea mai multe șabloane și, prin urmare, mai multe URL-uri de configurare. Acest lucru vă permite să selectați, pe bază de întreprindere, ce pachet să se aplice abonaților atunci când li se acordă serviciul IM&P integrat.

Trebuie să luați în considerare dacă doriți să setați un URL de configurare la nivel de sistem ca cale de configurare implicită și ce șablon doriți să utilizați pentru acest lucru. În acest fel, trebuie doar să setați în mod explicit URL-ul de aprovizionare pentru acele întreprinderi care au nevoie de un șablon diferit.

De asemenea, rețineți că este posibil să utilizați deja un URL de configurare la nivel de sistem, de exemplu cu UC-One SaaS. În acest caz, puteți opta pentru păstrarea URL-ului de nivel de sistem pentru configurarea utilizatorilor pe UC-One SaaS și suprascrierea pentru acele întreprinderi care se deplasează la Webex pentru Cisco BroadWorks. Alternativ, este posibil să doriți să mergeți în alt mod și să setați URL-ul de nivel de sistem pentru Webex pentru BroadWorks și să reconfigurați acele întreprinderi pe care doriți să le păstrați pe UC-One SaaS.

Opțiunile de configurare legate de această decizie sunt detaliate în Configurarea serverului aplicației cu URL-ul serviciului de configurare.

Proxy adaptor de configurare

Pentru securitate adăugată, proxy-ul adaptorului de configurare vă permite să utilizați un proxy HTTP(S) pe Platforma de livrare a aplicației pentru configurarea fluxului între AS și Webex. Conexiunea proxy creează un tunel TCP end-to-end care blochează traficul între AS și Webex, negând astfel necesitatea ca AS să se conecteze direct la internetul public. Pentru conexiuni securizate, TLS poate fi utilizat.

Această caracteristică necesită configurarea proxy-ului pe BroadWorks. Pentru detalii, consultați descrierea adaptorului de configurare Cisco BroadWorks.

Cerințe minime

Conturi

Toți abonații pe care îi configurați pentru Webex trebuie să existe în sistemul BroadWorks pe care îl integrați cu Webex. Puteți integra mai multe sisteme BroadWorks, dacă este necesar.

Toți abonații trebuie să aibă licențe BroadWorks și un număr principal sau o extensie.

Webex utilizează adresele de e-mail ca identificatori primari pentru toți utilizatorii. Dacă utilizați configurarea prin flux cu e-mailuri de încredere, atunci utilizatorii dvs. trebuie să aibă adrese valide în atributul de e-mail din BroadWorks.

Dacă șablonul utilizează autentificarea BroadWorks, puteți copia adresele de e-mail ale abonatului în atributul ID alternativ din BroadWorks. Acest lucru permite utilizatorilor să se conecteze la Webex utilizând adresele de e-mail și parolele BroadWorks.

Administratorii dvs. trebuie să utilizeze conturile lor Webex pentru a se conecta la Partner Hub.


Nu este acceptată înscrierea unui administrator BroadWorks în Webex pentru Cisco BroadWorks. Puteți înregistra numai utilizatorii de apelare BroadWorks care au un număr principal și/sau o extensie. Dacă utilizați configurarea prin flux, utilizatorilor trebuie să li se atribuie, de asemenea, serviciul IM&P integrat.

Serverele din Rețeaua și cerințele software

  • Instanța (instanțele) BroadWorks trebuie să includă cel puțin următoarele servere:

    • Server de aplicații (AS) cu versiunea BroadWorks ca mai sus

    • Server de rețea (NS)

    • Server de profil (PS)

  • Serverul (serverele) XSP sau Platforma de livrare a aplicației (ADP) cu care se confruntă public îndeplinește următoarele cerințe:

    • Serviciu de autentificare (BWAuth)

    • Interfețe acțiuni și evenimente XSI

    • DMS (aplicație web de gestionare a dispozitivelor)

    • interfață CTI (Intergrație Telefonie Computer)

    • TLS 1.2 cu un certificat valabil (nesemnat) și orice intermediari necesari. Necesită administratorul de nivel de sistem pentru a facilita căutarea întreprinderii.

    • Autentificare reciprocă TLS (mTLS) pentru serviciul de autentificare (Necesită lanțul public de certificate pentru clienți Webex instalat ca ancore de încredere)

    • Autentificare reciprocă TLS (mTLS) pentru interfața CTI (Necesită lanțul public de certificate pentru clienți Webex instalat ca ancore de încredere)

  • Un server XSP/ADP separat care acționează ca un “Call Notifications Push Server” (un NPS din mediul dvs. utilizat pentru a împinge notificările de apel către Apple/Google. Îl numim „CNPS” aici pentru a-l distinge de serviciul Webex care oferă notificări push pentru mesagerie și prezență).

    Acest server trebuie să fie pe R22 sau mai târziu.

  • Trimitem un server XSP/ADP separat pentru CNPS, deoarece imprevizibilitatea încărcării din Webex pentru conexiunile cloud BWKS ar putea afecta negativ performanța serverului NPS, rezultând o latență crescută a notificării. Consultați Ghidul Cisco BroadWorks System Engineering pentru mai multe informații pe scara XSP.

Platformele Aplicației Webex

Telefoane fizice și accesorii

Integrare dispozitiv

Pentru detalii despre modul de integrare și service al dispozitivelor Room OS și MPP pentru Webex pentru Cisco BroadWorks, consultați Ghidul de integrare a dispozitivelor pentru Webex pentru Cisco BroadWorks.

Profile dispozitiv

Mai jos sunt fișierele DTAF pe care trebuie să le încărcați pe serverele aplicației pentru a sprijini Aplicația Webex ca client de apelare. Ele sunt aceleași fișiere DTAF ca și utilizate pentru UC-One SaaS, cu toate acestea, există un nou config-wxt.xml.template fișier utilizat pentru Aplicația Webex.

Pentru a descărca cele mai recente profiluri de dispozitiv, accesați site-ul Descărcări Software Platforma de livrare a aplicației pentru a obține cele mai recente fișiere DTAF. Aceste descărcări funcționează atât pentru ADP, cât și pentru XSP.

Nume client

Tipul profilului dispozitivului și numele pachetului

Șablon mobil Webex

Tipul profilului de identitate/dispozitiv: Conectare - Mobile

DTAF: ucone-mobile-ucaas-X.X.XX-wxt-MonthYear_DTAF.zip

Fișier configurare: config-wxt.xml

Șablon de tablete Webex

Tipul profilului de identitate/dispozitiv: Conectare - tabletă

DTAF: ucone-tablet-ucaas-X.X.XX-wxt-MonthYear_DTAF.zip

Fișier configurare: config-wxt.xml

Șablon desktop Webex

Tipul profilului de identitate/dispozitiv: Comunicator de afaceri - PC

DTAF: ucone-desktop-ucaas-X.X.XX-wxt-MonthYear_DTAF.zip

Fișier configurare: config-wxt.xml

Identificare/profil dispozitiv

Toți utilizatorii Webex pentru Cisco BroadWorks trebuie să aibă un profil de identitate/dispozitiv atribuit BroadWorks care utilizează unul dintre profilurile dispozitivului de mai sus pentru a efectua apeluri utilizând Aplicația Webex. Profilul oferă configurația care permite utilizatorului să plaseze apeluri.

Obținerea acreditărilor OAuth pentru Webex pentru Cisco BroadWorks

Ridicați o solicitare de serviciu cu agentul dvs. de integrare sau cu Cisco TAC pentru a furniza Cisco OAuth pentru contul dvs. Cisco Identity Provider Federation.

Utilizați următorul titlu de solicitare pentru caracteristicile respective:

  1. XSP AuthService Configuration' pentru a configura serviciul pe XSP.

  2. „Configurare NPS pentru configurarea proxy-ului Auth” pentru a configura NPS pentru a utiliza proxy-ul de autentificare.

  3. Sincronizare UUID utilizator CI pentru sincronizare UUID utilizator CI. Pentru mai multe detalii despre această caracteristică, consultați: Asistență Cisco BroadWorks pentru CI UUID.

  4. Configurați BroadWorks pentru a activa facturarea Cisco pentru BroadWorks și abonamentele Webex Pentru BroadWorks.

Cisco vă oferă un ID de client OAuth, un secret al clientului și un token de reîmprospătare care este valabil timp de 60 de zile. Dacă tokenul expiră înainte de a-l utiliza, puteți ridica o altă solicitare.


Dacă ați obținut deja acreditările furnizorului de identitate Cisco OAuth, completați o nouă solicitare de serviciu pentru a vă actualiza acreditările.

Certificate de comandă

Cerințe de certificare pentru autentificarea TLS

Veți avea nevoie de Certificate de securitate, semnate de o autoritate de certificare bine cunoscută și implementate pe XSPs-urile dvs. publice cu care se confruntă, pentru toate aplicațiile necesare. Acestea vor fi utilizate pentru a sprijini verificarea certificatului TLS pentru toate conexiunile de intrare pe serverele XSP.

Aceste certificate trebuie să includă numele dvs. de domeniu complet calificat public XSP ca Nume comun al subiectului sau Nume alternativ al subiectului.

Cerințele exacte pentru implementarea acestor certificate de server depind de modul în care sunt implementate XSPs-urile publice cu care vă confruntați:

  • Printr-un proxy de legătură TLS

  • Printr-un proxy de trecere TLS

  • Direct către XSP

Următoarea diagramă rezumă cazul în care certificatul de server public semnat CA trebuie încărcat în aceste trei cazuri:

CA-urile acceptate public pe care aplicația Webex le acceptă pentru autentificare sunt enumerate în Autoritățile de certificare acceptate pentru serviciile hibride Webex.

Cerințe privind certificatul TLS pentru proxy-ul TLS-bridge

  • Certificatul de server semnat public este încărcat în proxy.

  • Proxy-ul prezintă acest certificat de server semnat public către Webex.

  • Webex are încredere în CA-ul public care a semnat certificatul serverului proxy.

  • Un certificat semnat CA intern poate fi încărcat pe XSP.

  • XSP prezintă acest certificat de server semnat intern proxy-ului.

  • Proxy-ul are încredere în CA-ul intern care a semnat certificatul de server XSP.

Cerințe de certificare TLS pentru TLS-passthrough Proxy sau XSP în DMZ

  • Certificatul de server semnat public este încărcat în XSPs.

  • XSPs prezintă certificatele de server semnate public către Webex.

  • Webex are încredere în CA-ul public care a semnat certificatele serverului XSPs.

Cerințe suplimentare de certificare pentru autentificarea reciprocă TLS prin interfața CTI

Când vă conectați la interfața CTI, Webex prezintă un certificat de client ca parte a autentificării TLS reciproce. Certificatul CA/lanțul de certificate pentru clienți Webex este disponibil pentru descărcare prin Control Hub.

Pentru a descărca certificatul:

Conectați-vă la Partner Hub, accesați Setări > BroadWorks Calling și faceți clic pe linkul certificatului de descărcare.

Cerințele exacte pentru implementarea acestui lanț de certificate Webex CA depind de modul în care sunt implementate XSPs-urile publice cu care vă confruntați:

  • Printr-un proxy de legătură TLS

  • Printr-un proxy de trecere TLS

  • Direct către XSP

Următoarea diagramă sintetizează cerințele certificatului în aceste trei cazuri:

Figura 1. Schimb de certificate mTLS pentru CTI prin configurații diferite de margine

(Opțiune) Cerințe de certificare pentru proxy-ul cu punte TLS

  • Webex prezintă proxy-ului un certificat de client semnat public.

  • Proxy-ul are încredere în CA intern Cisco care a semnat certificatul clientului. Puteți descărca acest CA / lanț din Control Hub și îl puteți adăuga la magazinul de încredere al proxy-ului. Certificatul de server XSP semnat public este, de asemenea, încărcat în proxy.

  • Proxy-ul prezintă certificatul de server semnat public pentru Webex.

  • Webex are încredere în CA-ul public care a semnat certificatul serverului proxy.

  • Proxy-ul prezintă un certificat de client semnat intern către XSPs.

    Acest certificat trebuie să aibă câmpul de extensie x509.v3 Utilizare extinsă a cheii populat cu OID BroadWorks 1.3.6.1.4.1.6431.1.1.8.2.1.3 și clientAuth scop TLS. De exemplu:

    X509v3 extensions:
        X509v3 Extended Key Usage:
            1.3.6.1.4.1.6431.1.1.8.2.1.3, TLS Web Client Authentication

    CN-ul certificatului intern trebuie să fie bwcticlient.webex.com.


    • Atunci când generați certificate de client intern pentru proxy, rețineți că certificatele SAN nu sunt acceptate. Certificatele serverului intern pentru XSP pot fi SAN.

    • Este posibil ca autoritățile publice de certificare să nu fie dispuse să semneze certificatele cu OID-ul BroadWorks propriu, care este necesar. În cazul unui proxy de legătură, este posibil să fiți obligat să utilizați un CA intern pentru a semna certificatul clientului pe care proxy-ul îl prezintă la XSP.

  • XSPs au încredere în CA intern.

  • XSPs prezintă un certificat de server semnat intern.

  • Proxy-ul are încredere în CA intern.

  • ClientIdentity a serverului de aplicații conține CN-ul certificatului de client semnat intern prezentat XSP de către proxy.

(Opțiune) Cerințe de certificare pentru proxy TLS-passthrough sau XSP în DMZ

  • Webex prezintă un certificat de client Cisco semnat CA intern pentru XSPs.

  • XSPs au încredere în CA intern Cisco care a semnat certificatul clientului. Puteți descărca acest CA / lanț din Control Hub și îl puteți adăuga la magazinul de încredere al proxy-ului. Certificatul de server XSP semnat public este de asemenea încărcat în XSPs.

  • XSPs prezintă certificatele de server semnate public către Webex.

  • Webex are încredere în CA-ul public care a semnat certificatele serverului XSPs.

  • Serverul de aplicații ClientIdentity conține CN-ul certificatului de client semnat de Cisco prezentat XSP de Webex.

Pregătiți-vă rețeaua

Pentru mai multe informații despre conexiunile utilizate de Webex pentru Cisco BroadWorks, consultați: Cerințe de rețea pentru Webex pentru Cisco BroadWorks. Acest articol are lista de adrese IP, porturi și protocoale necesare pentru a configura regulile de intrare și intrare ale firewall-ului dvs.

Cerințe de rețea pentru serviciile Webex

Tabelele anterioare privind firewall-ul Regulilor privind intrările și intrările documentează numai conexiunile specifice Webex pentru Cisco BroadWorks. Pentru informații generale despre conexiunile dintre aplicația Webex și cloud-ul Webex, consultați Cerințele de rețea pentru serviciile Webex. Acest articol este generic pentru Webex, dar următorul tabel identifică diferitele secțiuni ale articolului și cât de relevantă este fiecare secțiune pentru Webex pentru Cisco BroadWorks.

Tabelul 3. Cerințe de rețea pentru Webex App Connections (Generic)

Secțiunea Cerințe de rețea Articol

Relevanţa informaţiilor

Rezumatul tipurilor de dispozitive și al protocoalelor acceptate de Webex

Informațional

Protocoale de transport și cifruri de criptare pentru aplicațiile și dispozitivele Webex înregistrate în cloud

Informațional

Servicii Webex – Numere de port și protocoale

Trebuie să citiți

Subrețele IP pentru serviciile media Webex

Trebuie să citiți

Domenii și URL-uri care trebuie accesate pentru serviciile Webex

Trebuie să citiți

URL-uri suplimentare pentru serviciile hibride Webex

Opțional

Funcții proxy

Opțional

802.1X – Controlul accesului în rețea pe bază de port

Opțional

Cerințe de rețea pentru serviciile Webex bazate pe SIP

Opțional

Cerințe de rețea pentru Webex Edge Audio

Opțional

Un rezumat al altor servicii hibride și documentații Webex

Opțional

Servicii Webex pentru clienții FedRAMP

Nu este cazul

Informații suplimentare

Pentru informații suplimentare, consultați Webex App Firewall Whitepaper (PDF).

Asistență pentru redundanță BroadWorks

Serviciile Webex Cloud și aplicațiile pentru clienți Webex care trebuie să acceseze rețeaua partenerului acceptă pe deplin redundanța Broadworks XSP furnizată de partener. Atunci când un XSP sau un site nu este disponibil pentru întreținere planificată sau pentru motive neplanificate, serviciile și aplicațiile Webex pot avansa către un alt XSP sau site furnizat de partener pentru a finaliza o solicitare.

Topologie rețea

Broadworks XSPs poate fi implementat direct pe Internet sau poate locui într-un DMZ frontal cu un element de echilibrare a sarcinii, cum ar fi F5 BIG-IP. Pentru a oferi geo-redundanță, XSPs-urile pot fi implementate în două (sau mai multe) centre de date, fiecare poate fi frontată de un echilibrator de sarcină, fiecare având o adresă IP publică. Dacă XSPs se află în spatele unui echilibrator de sarcină, microservicele Webex și Aplicația văd doar adresa IP a echilibratorului de sarcină, iar Broadworks pare să aibă doar un XSP, chiar dacă există mai multe XSPs în spatele acestuia.

În exemplul de mai jos, XSPs sunt implementate la două site-uri, Site A și Site B. Există două XSPs frontate de un Balancer de încărcare la fiecare site. Site-ul A are XSP1 și XSP2 față de LB1, iar Site-ul B are XSP3 și XSP4 față de LB2. Doar Balancerii de Încărcare sunt expuși pe rețeaua publică, iar XSPs sunt în rețelele private DMZ.

Servicii Webex Cloud

configurare DNS

Microservicele Webex Cloud trebuie să poată găsi serverul (serverele) Broadworks XSP pentru conectarea la interfețele Xsi, serviciul de autentificare și CTI.

Microservicele Webex Cloud vor efectua căutarea DNS A/AAAA a numelui de gazdă XSP configurat și se vor conecta la adresa IP returnată. Acest lucru ar putea fi un element de margine de echilibrare a sarcinii, sau ar putea fi serverul XSP în sine. Dacă sunt returnate mai multe adrese IP, va fi selectat primul IP din listă. Căutarea SRV nu este acceptată în prezent.

Exemplu: Partenerul DNS A Record pentru descoperirea serverului XSP Round-Robin echilibrat cu fața la internet / Balancers de încărcare.

Tip înregistrare

Nume

Țintă

Scop

A

webex-cloud-xsp.example.com

198.51.100.48

Puncte către LB1 (Site A)

A

webex-cloud-xsp.example.com

198.51.100.49

Puncte către LB2 (Site B)

Eşec

Când microservicele Webex trimit o solicitare către XSP/Load Balancer și cererea eșuează, se pot întâmpla mai multe lucruri:

  • Dacă defecțiunea se datorează unei erori de rețea (de exemplu: TCP, SSL), microservicele Webex marchează IP-ul ca blocat și efectuează imediat un progres de rută către următorul IP.

  • Dacă este returnat un cod de eroare (HTTP 5xx), microservicele Webex marchează IP-ul ca blocat și efectuează imediat un progres de rută către următorul IP.

  • Dacă nu se primește niciun răspuns HTTP în termen de 2 secunde, timpii de solicitare și microservicele Webex marchează IP-ul ca blocat și efectuează un progres de rută către următorul IP.

Fiecare solicitare este încercată de 3 ori înainte ca un eșec să fie raportat înapoi la microservice.

Atunci când un IP este în lista blocată, acesta nu va fi inclus în lista de adrese pentru a încerca atunci când trimiteți o solicitare către un XSP. După o perioadă predeterminată de timp, un IP blocat expiră și revine în listă pentru a încerca atunci când se face o altă solicitare.

Dacă toate adresele IP sunt blocate, microservicul va încerca în continuare să trimită cererea selectând aleatoriu o adresă IP din lista blocată. Dacă s-a reușit, acea adresă IP este eliminată din lista blocată.

Stare

Starea conectivității serviciilor Webex Cloud la XSPs sau Load Balancers poate fi văzută în Control Hub. În cadrul unui cluster de apelare BroadWorks, este afișată o stare de conexiune pentru fiecare dintre aceste interfețe:

  • Acțiuni XSI

  • Evenimente XSI

  • Serviciu de autentificare

Starea conexiunii este actualizată atunci când pagina este încărcată sau în timpul actualizărilor de intrare. Stările conexiunilor pot fi:

  • Verde: Când interfața poate fi atinsă pe unul dintre IP-uri în căutarea O înregistrare.

  • Roşu: Atunci când toate IPs-urile din căutarea unei înregistrări sunt inaccesibile, iar interfața nu este disponibilă.

Următoarele servicii utilizează microservices pentru a se conecta la XSPs și sunt afectate de disponibilitatea interfeței XSP:

  • Conectare la aplicația Webex

  • Reîmprospătare token aplicație Webex

  • E-mail/auto-activare de neîncredere

  • Verificarea stării de sănătate a serviciului Broadworks

Aplicația Webex

configurare DNS

Aplicația Webex accesează serviciile Xtended Services Interface (XSI-Actions & XSI-Events) și Device Management Service (DMS) de pe XSP.

Pentru a găsi serviciul XSI, aplicația Webex efectuează căutări DNS SRV pentru _xsi-client._tcp.<webex app xsi domain>. SRV indică URL-ul configurat pentru gazdele XSP sau balansoare de sarcină pentru serviciul XSI. Dacă căutarea SRV nu este disponibilă, aplicația Webex revine la căutarea A/AAAA.

SRV se poate rezolva la mai multe obiective A/AAAA. Cu toate acestea, fiecare înregistrare A/AAAA trebuie să mapeze doar la o singură adresă IP. Dacă există mai multe XSPs într-un DMZ în spatele dispozitivului de echilibrare a sarcinii/de margine, este necesar ca echilibratorul de sarcină să fie configurat pentru a menține persistența sesiunii pentru a direcționa toate solicitările aceleiași sesiuni către același XSP. Mandatăm această configurație deoarece bătăile de inimă ale evenimentului XSI ale clientului trebuie să meargă la același XSP care este utilizat pentru a stabili canalul evenimentului.


În Exemplul 1, înregistrarea A/AAAA pentru webex-app-xsp.example.com nu există și nu este necesar. Dacă DNS-ul dvs. necesită definirea unei înregistrări A/AAAA, atunci trebuie returnată numai 1 adresă IP. Indiferent, SRV trebuie să fie încă definit pentru Aplicația Webex.

Dacă aplicația Webex utilizează numele A/AAAA care se rezolvă la mai mult de o adresă IP sau dacă elementul de echilibrare/margine a sarcinii nu menține persistența sesiunii, clientul trimite în cele din urmă bătăi de inimă unui XSP în cazul în care nu a stabilit un canal de eveniment. Acest lucru duce la faptul că canalul este rupt în jos, și, de asemenea, în trafic intern semnificativ mai mult, care afectează performanța clusterului XSP.

Deoarece Aplicația Webex Cloud și Webex au cerințe diferite în căutarea înregistrărilor A/AAAA, trebuie să utilizați un FQDN separat pentru Webex Cloud și Aplicația Webex pentru a accesa XSPs-urile dvs. După cum se arată în exemple, Webex Cloud utilizează O înregistrare webex-cloud-xsp.example.com, iar Aplicația Webex utilizează SRV _xsi-client._tcp.webex-app-xsp.example.com.

Exemplul 1—Mai multe XSPs, fiecare din spatele echilibratorilor de sarcină separați

În acest exemplu, SRV indică mutarea înregistrărilor A cu fiecare înregistrare A, indicând un balansor de sarcină diferit la un site diferit. Aplicația Webex va utiliza întotdeauna prima adresă IP din listă și se va muta la următoarea înregistrare numai dacă prima este în jos.

Tip înregistrare

Înregistrați

Țintă

Scop

SRV

_xsi-client._tcp.webex-app-xsp.example.com

xsp-dc1.example.com

Descoperirea clientului interfeței Xsi

SRV

_xsi-client._tcp.webex-app-xsp.example.com

xsp-dc2.example.com

Descoperirea clientului interfeței Xsi

A

xsp-dc1.example.com

198.51.100.48

Puncte către LB1 (site A)

A

xsp-dc2.example.com

198.51.100.49

Puncte către LB2 (site B)

Exemplul 2—XSPs multiple în spatele unui singur echilibrator de sarcină (cu Podul TLS)

Pentru cererea inițială, balansorul de sarcină selectează un XSP aleatoriu. Faptul că XSP returnează un cookie pe care Aplicația Webex îl include în cererile viitoare. Pentru solicitările viitoare, balansorul de sarcină utilizează modulul cookie pentru a direcționa conexiunea la XSP corect, asigurându-se că canalul evenimentului nu se rupe.

Tip înregistrare

Înregistrați

Țintă

Scop

SRV

_xsi-client._tcp.webex-app-xsp.example.com

LB.example.com

balansor De Încărcare

A

LB.example.com

198.51.100.83

Adresa IP a echilibratorului de sarcină (XSPs sunt în spatele echilibratorului de sarcină)

URL DMS

În timpul procesului de conectare, Aplicația Webex va prelua, de asemenea, URL-ul DMS pentru a descărca fișierul de configurare. Gazda din URL va parsa, iar aplicația Webex va efectua căutarea DNS A/AAAA a gazdei pentru a se conecta la XSP care găzduiește serviciul DMS.

Exemplu: DNS A Record pentru descoperirea serverului XSP cu fața la internet echilibrată Round-Robin / Balancers de încărcare de către aplicația Webex pentru a descărca fișiere de configurare prin DMS:

Tip înregistrare

Nume

Țintă

Scop

A

xsp-dms.example.com

198.51.100.48

Puncte către LB1 (site A)

A

xsp-dms.example.com

198.51.100.49

Puncte către LB2 (site B)

Cum găsește aplicația Webex adresele XSP

Clientul încearcă să localizeze nodurile XSP utilizând următorul flux DNS:

  1. Clientul preia inițial URL-urile Xsi-Actions/Xsi-Events din Webex Cloud (le-ați introdus la crearea clusterului BroadWorks Calling asociat). Numele/domeniul gazdei Xsi este parsat din URL, iar clientul efectueaza cautarea SRV dupa cum urmeaza:

    1. Clientul efectuează o căutare SRV pentru _xsi-client._tcp.<xsi domain="">

    2. În cazul în care căutarea SRV returnează unul sau mai multe obiective A/AAAA:

      1. Clientul caută A/AAAA pentru aceste ținte și cache adresele IP returnate.

      2. Clientul se conectează la una dintre ținte (și, prin urmare, înregistrarea A / AAAA cu o singură adresă IP) pe baza priorității SRV, apoi greutatea (sau la întâmplare, dacă toate sunt egale).

    3. Dacă căutarea SRV nu returnează niciun obiectiv:

      Clientul caută A/AAAA parametrul rădăcină Xsi și apoi încearcă să se conecteze la adresa IP returnată. Acest lucru ar putea fi un element de margine de echilibrare a sarcinii, sau ar putea fi serverul XSP în sine.

      După cum s-a menționat, înregistrarea A/AAAA trebuie să se rezolve la o adresă IP din aceleași motive.

  2. (Opțional) Puteți furniza ulterior detalii XSI-Actions/XSI-Events personalizate în configurația dispozitivului pentru aplicația Webex, utilizând următoarele etichete:

    <protocols>
    	<xsi>
    		<paths>
    			<root>%XSI_ROOT_WXT%</root>
    			<actions>%XSI_ACTIONS_PATH_WXT%</actions>
    			<events>%XSI_EVENTS_PATH_WXT%</events>
    		</paths>
    	</xsi>
    </protocols>
    1. Acești parametri de configurare au prioritate față de orice configurație din clusterul BroadWorks din Control Hub.

    2. Dacă există, clientul va compara adresa XSI originală primită prin configurația BroadWorks Cluster.

    3. Dacă există vreo diferență detectată, clientul își va reinițializa conectivitatea XSI Actions/ XSI Events. Primul pas în acest sens este de a efectua același proces de căutare DNS enumerate la pasul 1 – de data aceasta solicitând o căutare pentru valoarea din %XSI_ROOT_WXT% parametrul din fișierul de configurare.


      Asigurați-vă că creați înregistrările SRV corespunzătoare dacă utilizați această etichetă pentru a modifica interfețele Xsi.
Eşec

În timpul conectării, Aplicația Webex efectuează o căutare DNS SRV pentru _xsi-client._tcp.<xsi domain="">, construiește o listă de gazde și se conectează la unul dintre gazde pe baza priorității SRV, apoi la greutate. Această gazdă conectată devine cea selectată pentru toate cererile viitoare. Un canal de eveniment este apoi deschis gazdei selectate și o bătaie de inimă este trimisă în mod regulat pentru a verifica canalul. Toate solicitările trimise după prima includ un cookie care este returnat în răspunsul HTTP, prin urmare, este important ca balansorul de sarcină să mențină persistența sesiunii (afinitate) și să trimită întotdeauna solicitări către același server XSP backend.

Dacă o solicitare sau o solicitare de bătăi de inimă către o gazdă eșuează, se pot întâmpla mai multe lucruri:

  • Dacă defecțiunea se datorează unei erori de rețea (de exemplu: TCP, SSL), ruta Aplicației Webex avansează imediat către următoarea gazdă din listă.

  • Dacă este returnat un cod de eroare (HTTP 5xx), Aplicația Webex marchează acea adresă IP ca fiind blocată și se îndreaptă către următoarea gazdă din listă.

  • Dacă un răspuns nu este primit într-o perioadă de timp, atunci cererea este considerată nereușită din cauza expirării termenului și următoarele cereri sunt trimise către următoarea gazdă. Cu toate acestea, solicitarea expirată este considerată nereușită. Unele cereri sunt reîncercate după eșec (cu timpul de reîncercare în creștere). Cererile ca presupusul non-vital nu sunt rejudecate.

Când o nouă gazdă este încercată cu succes, aceasta devine noua gazdă selectată dacă gazda este prezentă în listă. După ce ultima gazdă din listă este încercată, Aplicația Webex se va roti la prima.

În cazul bătăilor inimii, dacă există două eșecuri consecutive ale solicitării, Aplicația Webex va reiniția canalul evenimentului.

Rețineți că Aplicația Webex nu efectuează o copie de rezervă, iar descoperirea serviciului DNS se efectuează o singură dată la conectare.

În timpul conectării, Aplicația Webex încearcă să descarce fișierul de configurare prin interfața XSP/Dms. Acesta efectuează o căutare de înregistrare A/AAAA a gazdei în URL-ul DMS prelevat și se conectează la primul IP. Acesta va încerca mai întâi să trimită cererea pentru a descărca fișierul de configurare folosind un token SSO. Dacă acest lucru eșuează din orice motiv, va încerca din nou, dar cu numele de utilizator al dispozitivului și parola.