Inscripționare
31 mai 2021 | vizualizare(ări) | persoane au considerat că este util

Ghid de soluții Webex pentru BroadWorks

Acest ghid se adresează administratorilor la nivel de partener care implementează soluția Webex pentru BroadWorks. Ghidul descrie modul de configurare și implementare Webex pentru BroadWorks.

Prezentare generală a Webex pentru BroadWorks

Prezentare generală a Webex pentru BroadWorks

Istoric modificări document

Dată

Versiune

Descrierea modificării

Mai 18, 2021

1-32

  • Editare și corectare minore în Mod restricționat de partener

  • În Configurare organizație parteneră în Hub partener ,editare minoră pentru a clarifica informațiile pentru adăugarea organizațiilor existente

Mai 10, 2021

1-31

  • În Configurare organizație parteneră în Hub partener ,editează pentru a clarifica informațiile pentru adăugarea organizațiilor existente

Mai 07, 2021

1-30

  • S-a remediat legătura întreruptă în secțiunea Configurare organizație partener în Hub partener.

Mai 06, 2021

1-29

  • Limitări actualizate în jurul suportului numai pentru adresarea IPv4.

Mai 05, 2021

1-27

  • Secțiunea Cerințe de rețea adăugate pentru Webex Services

  • Secțiunea Ștergere utilizatori actualizată

  • Configurare actualizată a organizației partenere în Hubul de parteneriat cu informații suplimentare despre adăugarea Webex pentru BroadWorks la o organizație existentă

Aprilie 30, 2021

1-26

  • Subiecte adăugate pe BroadWorks Redundancy Support

  • URL-uri actualizate în Reguli de ieșire din SUA , ReguliEMEA Egress și URL-uri proxy IdP în Configurarea serviciilor pe Webex pentru XSP-urile BroadWorks pentru a utiliza https

Aprilie 28, 2021

1-24

  • Caracteristici și limitări actualizate cu informații suplimentare despre modul în care utilizatorii Softphone apar cu căutări globale.

Aprilie 20, 2021

1-23

  • Adăugat restricționat de descrierea modului partener.

  • Caracteristici și limitări actualizate cu problema limitei de participant notă pe spațiu întâlnire pentru utilizatorii de bază.

  • Sincronizare director actualizată cu editare minoră în jurul cerințelor preliminare CLI.

Aprilie 16, 2021

1-22

  • Patch-uri necesare actualizate cu flow-through provisioning cu informații suplimentare despre actualizările CLI care sunt necesare.

  • Teste actualizate și instrucțiuni de laborator cu informații addiitonal.

Aprilie 09, 2021

1-21

  • Comandă și asigurare acces actualizate cu suport de apelare doar pentru extensie.

  • Reguli de ieșire EMEA actualizate și tabele firewall reguli ieșire SUA cu informații despre URL-urile IDP

  • Actualizat înainte de a începe cerințele pentru sincronizarea directorului

  • S-a actualizat procedura Configurare serviciu de autentificare cu îndrumări despre configurarea serviciului dacă executați mai multe organizații Webex de pe același server XSP.

  • Anexă actualizată pentru clarificarea cerințelor procedurii mTLS a serviciului de autentificare

  • Notă adăugată la reutilizarea serverelor XSP la Arhitectură

Aprilie 01, 2021

1-20

Caracteristici și limitări actualizate cu următoarele actualizări:

  • Limitele întâlnirilor spațiale actualizate pentru pachetul Premium la 200.

  • Descriere actualizată a pachetului standard pentru a clarifica suportul de partajare a ecranului pentru gazdă.

  • Actualizat Softphone Descrierea pachetului pentru a clarifica faptul că utilizatorii de softphone pot partaja ecranul lor în timpul unui apel.

25 martie 2021

1-19

  • Serviciu actualizat de autentificare a instalării cu actualizat pentru găsirea IssuerUrl și IDPProxy URL.

  • Comanda CLI corectată pentru înlocuirea certificatului și cheii serverului în Adăugare interfață CTI și Activare mTLS.

Martie 17, 2021

1-18

  • Caracteristici și limitări actualizate cu informații despre integrarea aplicațiilor

  • Serviciu actualizat de autentificare a instalării cu informații URL IssuerName și validare configurare FLS

Martie 03, 2021

1-17

  • Setare actualizată pentru refreshPeriodInMinutes în procedura Install Authentication Service.

Martie 02, 2021

1-16

  • Adăugat Limite de mesagerie pentru Webex pentru subiect BroadWorks.

  • Editare minoră la informațiile IDP Proxy URL din subiectul Instalare serviciu de autentificare.

Februarie 23, 2021

1-15

  • Actualizat SUA Ingress Reguli și EMEA Ingress Reguli tabele în jurul porturi și protocoale pentru SIP VoIP endpoints.

  • S-au remediat imaginile lipsă din subiectul Interacțiuni utilizator.

  • S-au adăugat URL-uri proxy IDP pentru a instala serviciul de autentificare.

10 februarie 2021

1-14

  • Adăugat subiect de procedură Migrare NPS la FCMv1.

  • S-au mutat informațiile de configurare mTLS în apendice. De asemenea, a aplicat formatarea TOC suplimentară pentru a face apendicele mai ușor de utilizat.

Februarie 05, 2021

1-13

  • Caracteristici adăugate de înregistrare a apelurilor și preluare a apelurilor de grup și regăsire

  • Adăugat Pachet Softphone la lista de pachete

  • Referințe TLS actualizate la serviciul de autentificare utilizând validarea simbolului CI

29 ianuarie 2021

1-12

  • Link-uri actualizate în Arhitectura & Infrastructura subiect

  • Limitare adăugată în jurul suportului VDI

  • Corecții la pmr caracteristică suport în caracteristici și limitări subiect. S-a adăugat partajarea desktopului și durata întâlnirii.

Ianuarie 27, 2021

1-11

  • Tabel profiluri dispozitive actualizate cu fișiere și linkuri DTAF actualizate. S-a adăugat noul șablon Webex Tablet.

  • Corecție minoră la tabelul Caracteristici și limitări din jurul suportului Webex Meetings.

Ianuarie 22, 2021

1-10

  • Am actualizat subiectul Caracteristici și limitări cu informații de asistență pentru caracteristici pentru Întâlniri Webex.

  • Adăugat APNs Considerații subiect cu actualizare pe suport protocol HTTP cu Apple.

Ianuarie 12, 2021

1-9

  • Am actualizat subiectul Caracteristici din capitolul Prezentare generală pentruWebex pentru BroadWorks cu informații de asistență pentru partajarea ecranului pentru întâlniri PMR. De asemenea, a adăugat un tabel cu informații suplimentare despre suport caracteristică întâlniri PMR.

  • Notă actualizată în procedura instalare autentificare XSP în capitolul Implementare Webex pentru BroadWorks.

Decembrie 18, 2020

  • Am actualizat procedura instalare autentificare XSP în capitolul ImplementareWebex pentru BroadWorks.

  • S-a mutat procedura preexistentă în anexă.

Decembrie 15, 2020

Adăugat Directory Synchronisation pentru BroadWorks Calling.

Dec 08, 2020

Document actualizat. Rebranding Webex Teams în Webex (aplicație).

Noiembrie 12, 2020

  • Fluxuri de asigurare a accesului și activare autilizatorilor , Interacțiuni cu utilizatorul:

    S-au remediat referințele de imagine întrerupte.

  • Etichete BroadWorks necesare pentru Webex, Cerințe software BroadWorks, Configurare firewall, Configurare DNS:

    S-a remediat formatarea inconsecventă a tabelului.

Configurare DNS

Cerințe DNS clarificate: Nu utilizați înregistrarea round-robin A/AAAA pentru adresa Xsi a clientului

Configurarea notificărilor push pentru apeluri în Webex pentru BroadWorks

  • Reprelucrate NPS proxy secțiune pentru a îmbunătăți fluxul și de a reduce duplicarea.

  • Eliminat sfaturi de migrare NPS la un articol extern.

  • Adăugați aplicații Webex la lista de permisiuni AS.

  • Clarificați comenzile pentru a crea cont CI pentru proxy NPS.

Octombrie 29, 2020

Gestionarea utilizatorilor

  • S-a adăugat procedura de editare a pachetului de utilizatori în Hubul partener.

  • A fost adăugată procedura utilizatorilor de furnizare prin auto-activare.

  • S-au adăugat opțiuni pentru ștergerea utilizatorilor.

Utilizarea API-ului de asigurare a accesului

  • Adăugat API Responsebody definiție

  • Coduri de eroare API adăugate

Implementare Webex pentru BroadWorks

Vizualizare Web Setări apel adăugat

Cerințe suplimentare de certificat pentru autentificarea TLS reciprocă prin interfața CTI

S-a adăugat diagrama lipsă și textul clarificat despre CA internă și OID BroadWorks.

Octombrie 9, 2020

Utilizarea API-ului de asigurare a accesului

Adăugat detalii despre dezvoltator și autorizarea rolurilor de utilizator pentru punerea în aplicare a aplicațiilor de a utiliza Webex pentru BroadWorks API.

Adăugat API compatibilitate inversă și strategia de versiune.

Reguli EMEA privind ieșirea din ue

Adăugat idbroker-eu.webex.com domeniilor cărora trebuie să li se permită ieșirea din organizațiile EMEA și eliminate idbroker.webex.com din lista respectivă.

Configurarea NPS pentru a lucra cu proxy-ul NPS

Corectate NPS Proxy procedura de solicitare a contului care a direcționat cititorul la resursa Cisco greșit.

Configurarea serviciilor pe Webex pentru XSP-urile BroadWorks, interfața CTI și configurația aferentă:

Adăugat note despre utilizarea opțiunilor container pentru a configura versiunea TLS și cifruri pe XSP R21 (SP1).

Configurați serviciile pe Webex pentru XSP-urile BroadWorks.

Adăugat XSP R21 (SP1) detalii pentru generarea și partajarea rsa chei.

Caracteristici și limitări

Limitele participanților și opțiunea de dial-in actualizată.

Configurarea clusterelor BroadWorks

Notă adăugată despre nesutorarea clusterelor nevalide.

Configurarea serverului de aplicații cu URL serviciu de asigurare a accesului

Eliminat secțiune irelevante despre crearea unui nou administrator pe BroadWorks.

În octombrie 2020

Document actualizat cu caracteristici noi.

  • CTI Interface și legate de configurare adăugat.

  • Comandarea și asigurarea accesului actualizate cu prezentări generale ale noilor fluxuri de asigurare a accesului utilizatorilor.

  • Intervale IP proxy NPS adăugate la regulile Egress.

    (Intervale adăugate 34.64.0.0/10, 35.208.0.0/12, 35.224.0.0/12, 35.240.0.0/13 și sfaturi de utilizare a FQDN, dacă este posibil).

  • Adăugat IPs noi la normele de intrare pentru a permite de la Webex spre XSP-uri.

    (Pentru CTI și HTTPS: Sursa 44.232.54.0, 52.39.97.25, 54.185.54.53)

  • Adăugat o notă, recomandând cu tărie SRV în configurație DNS.

  • Prezentare generală implementare conține acum fluxuri de activități pentru toate modurile de asigurare a accesului.

Septembrie 2020

Configurarea NPS pentru a lucra cu proxy-ul NPS

URL proxy autentificare NPS corectat

În august 2020

  • Cerințe XSP privind identitatea și securitatea

    Corectarea numelor suitelor de cifruri la convenția IANA

  • Configurarea serviciilor pe Webex pentru XSP-urile BroadWorks

    S-a corectat procedura de ancorare a încrederii XSP mTLS

În iulie 2020

Prima publicare

Vă prezentăm Webex pentru BroadWorks

Această secțiune se adresează administratorilor de sistem din organizațiile partenere Cisco (furnizori de servicii) care implementează Cisco Webex pentru organizațiile lor de clienți sau furnizează această soluție direct propriilor abonați.

Scopul soluției

  • Pentru a oferi caracteristici de colaborare în cloud Cisco Webex clienților mici și mijlocii care au deja servicii de apelare furnizate de furnizorii de servicii BroadWorks.

  • Pentru a furniza servicii de apelare bazate pe BroadWorks clienților Webex mici și mijlocii.

Context

Evoluăm toți clienții noștri de colaborare către o aplicație unificată. Această cale reduce dificultățile de adoptare, îmbunătățește interoperabilitatea și migrația și oferă experiențe previzibile utilizatorilor în întregul nostru portofoliu de colaborare. O parte din acest efort este de a muta capacitățile de apelare BroadWorks în clientul Webex și, în cele din urmă, de a reduce investițiile în clienții UC-One.

Beneficii

  • Verificarea viitoare: împotriva încheierii ciclului de viață al UC-One Collaboration, deplasarea tuturor clienților către Cadrul unificat al clienților (UCF)

  • Cel mai bun dintre ambele: Activarea caracteristicilor Webex Messaging and Meeting în timp ce rețineți apelarea BroadWorks în rețeaua de telefonie

Domeniu de aplicare soluție

  • Existente / noi clienți mici și mijlocii (mai puțin de 250 de abonați), care doresc o suită de caracteristici de colaborare, poate avea deja BroadWorks de asteptare.

  • Clienții Webex mici și mijlocii existenți care doresc să adauge Apelare BroadWorks.

  • Nu întreprinderi mai mari (Vă rugăm să revizuiți portofoliul nostru enterprise pentru Webex).

  • Nu utilizatori unici (Vă rugăm să evaluați ofertele Webex Online).

Seturile de caracteristici din Webex pentru BroadWorks vizează cazurile de utilizare a întreprinderilor mici și mijlocii. Pachetele Webex pentru BroadWorks sunt concepute pentru a reduce complexitatea pentru IMM-uri și evaluăm în mod constant adecvarea acestora pentru acest segment. Putem alege să ascundem sau să eliminăm caracteristicile care altfel ar fi disponibile în pachetele enterprise.

Cerințe preliminare pentru succes cu Webex pentru BroadWorks

#

Obligatoriu

Note

1

Patch Curent BroadWorks 21SP1 sau mai sus

Recomanda R22 sau o versiune ulterioară

2

XSP pentru XSI, CTI, DMS și authService

XSP dedicat pentru Webex pentru BroadWorks

3

XSP separat pentru NPS, poate fi partajat cu alte soluții care utilizează NPS.

Dacă aveți o implementare de colaborare existentă, examinați recomandările privind configurațiile XSP și NPS.

4

Validare simbol CI (cu TLS) configurat pentru conexiuni Webex la serviciul de autentificare.

5

mTLS configurat pentru conexiuni Webex la interfața CTI.

Alte aplicații nu necesită mTLS.

6

Utilizatorii trebuie să existe în BroadWorks și să aibă nevoie de următoarele atribute, în funcție de decizia de asigurare a accesului:

  • Flux cu e-mailuri de încredere: Atributul de e-mail al utilizatorului BroadWorks trebuie să conțină o adresă de e-mail validă, unică pentru acel utilizator. Utilizatorul trebuie să aibă, de asemenea, un număr principal.

  • Flowthrough cu e-mailuri care nu sunt de încredere, sau auto-activare, sau API provizionare: Utilizatorul nu are nevoie de adresa de e-mail, dar trebuie să aibă un număr principal.

Pentru e-mailuri de încredere: Vă recomandăm să puneți aceeași adresă de e-mail și în atributul ID alternativ, pentru a permite utilizatorilor să se conecteze cu adresa de e-mail împotriva BroadWorks.

Pentru e-mailuri care nu sunt de încredere: În funcție de setările de e-mail ale utilizatorului, utilizarea e-mailurilor care nu sunt de încredere poate duce la trimiterea e-mailului în folderul Junk sau SPAM al utilizatorului. Este posibil ca administratorul să trebuiască să modifice setările de e-mail ale utilizatorului pentru a permite

7

Fișier DTAF Webex pentru BroadWorks pentru Client Webex

8

BW Business Lic sau Std Enterprise sau Prem Enterprise User Lic + Webex pentru abonament BroadWorks

Dacă aveți o implementare de colaborare existentă, nu mai aveți nevoie de UC-One Add-On Bundle, Collab Lic și Meet-me conference Ports.

Dacă aveți o implementare SaaS UC-One existentă, nu există alte modificări suplimentare decât acceptarea termenilor pachetului Premium.

9

IP/Ports trebuie să fie accesibile prin intermediul serviciilor backend Webex și al aplicațiilor Webex prin internet public.

Consultați secțiunea "Pregătiți-vă rețeaua".

10

Configurația TLS v1.2 pe XSP-uri

11

Pentru asigurarea accesului prin flux, serverul de aplicații trebuie să se conecteze la adaptorul de asigurare a accesului BroadWorks.


 

Nu testăm și nu acceptăm configurația proxy de ieșire. Dacă utilizați un proxy de ieșire, acceptați responsabilitatea de a-l sprijini cu Webex pentru BroadWorks.

Consultați subiectul "Pregătiți-vă rețeaua".

Despre acest document

Scopul acestui document este de a vă ajuta să înțelegeți, să vă pregătiți, să implementați și să gestionați soluția Webex pentru BroadWorks. Secțiunile majore din document reflectă acest scop.

Acest ghid include materiale conceptuale și de referință. Intenționăm să acoperim toate aspectele soluției din acest document.

Setul minim de activități pentru implementarea soluției sunt:

  1. Contactați echipa contului pentru a deveni Partener Cisco. Este imperativ să explorați punctele tactile Cisco pentru a vă familiariza (și a vă instrui). Când deveniți Partener Cisco, aplicăm webex-ul pentru Comutarea BroadWorks la organizația dvs. (A se vedea Implementați Cisco Webex pentru BroadWorks > Partner Onboarding în acest document.)

  2. Configurați sistemele BroadWorks pentru integrarea cu Webex. (A se vedea Implementați Cisco Webex pentru BroadWorks > configurați serviciile pe Webex pentru XSP-urile BroadWorks în acest document.)

  3. Utilizați Hubul de parteneri pentru a conecta Webex la BroadWorks. (A se vedea Implementați Webex pentru BroadWorks > Configurați organizația parteneră în Hubul de parteneri din acest document.)

  4. Utilizați Hubul de parteneri pentru a pregăti șabloane de asigurare a accesului pentru utilizatori. (A se vedea Implementați Webex pentru BroadWorks > Configurați șabloanele de client în acest document.)

  5. Testați și la bord un client prin asigurarea accesului la cel puțin un utilizator. (A se vedea Implementați Webex pentru BroadWorks > configurați organizația de testare.)


    • Acestea sunt pași la nivel înalt, în ordinea tipică. Există mai multe activități care contribuie pe care nu le puteți ignora.

    • Dacă doriți să creați propriile aplicații pentru a gestiona Webex pentru abonații BroadWorks, ar trebui să citiți Utilizarea API-ului de asigurare a accesului în secțiunea Referință din acest ghid.

terminologie

Încercăm să limităm jargonul și acronimele utilizate în acest document și să explicăm fiecare termen atunci când este utilizat pentru prima dată. (A se vedea Webex for BroadWorks Reference > terminologie dacă un termen nu este explicat în context.)

funcționează

Cisco Webex pentru BroadWorks este o ofertă care integrează Apelarea BroadWorks în Webex. Abonații folosesc o singură aplicație (aplicația Webex) pentru a profita de caracteristicile furnizate de ambele platforme:

  • Utilizatorii apelează numere PSTN utilizând infrastructura BroadWorks.

  • Utilizatorii apelează alte numere BroadWorks utilizând infrastructura BroadWorks (apeluri audio/video selectând numerele asociate utilizatorilor sau dialpad-ului pentru a introduce numerele).

  • Utilizatorii pot, alternativ, să efectueze un apel Webex VOIP prin infrastructura Webex selectând opțiunea "Apel Webex" din aplicația Webex. (Aceste apeluri sunt aplicații Webex către aplicația Webex, nu aplicația Webex către PSTN).

  • Utilizatorii pot găzdui și participa la Întâlniri Cisco Webex.

  • Utilizatorii își pot trimite mesaje unul altuia unul la unul sau în spații (chat de grup persistent) și pot beneficia de funcții precum căutarea și partajarea fișierelor (pe infrastructura Webex).

  • Utilizatorii pot partaja prezența (starea). Ei pot alege prezența personalizată sau prezența calculată a clientului.

  • După ce vă oferim ca organizație parteneră în Control Hub, cu drepturile corecte, puteți configura relația dintre instanța BroadWorks și Cisco Webex.

  • Creați organizații de clienți în Control Hub și utilizatorii de furnizare în aceste organizații.

  • Fiecare abonat din BroadWorks primește o identitate Webex pe baza adresei lor de e-mail (atribut id-ul de e-mail în BroadWorks).

  • Utilizatorii se autentifică împotriva BroadWorks sau împotriva Cisco Webex.

  • Clienții sunt eliberați cu token-uri de lungă durată pentru a le autoriza pentru servicii la BroadWorks și Cisco Webex.

Clientul Webex în centrul acestei soluții; este o aplicație de marcă disponibilă pe desktopurile Mac / Windows și telefoane mobile și tablete Android / iOS.

Există, de asemenea, o versiune web a aplicației Webex care nu include în prezent funcții de apelare.

Clientul se conectează la cloud-ul Cisco Webex pentru a livra caracteristici de mesagerie, prezență și întâlniri.

Clientul se înregistrează la sistemele BroadWorks pentru caracteristici de apelare.

Cloud-ul Cisco Webex funcționează cu sistemele BroadWorks pentru a asigura o experiență perfectă de asigurare a accesului utilizatorilor.

Caracteristici și limitări

Oferim mai multe pachete cu caracteristici diferite.

Pachetul "Softphone"

Acest tip de pachet utilizează aplicația Webex ca un client numai pentru softphone cu capacitate de apelare, dar fără capacități de mesagerie. Utilizatorii cu acest tip de pachet se pot asocia la întâlniri Webex, dar nu pot începe întâlnirile pe cont propriu. Când alți utilizatori (softphone sau non-softphone) caută în director un utilizator de softphone, rezultatele căutării nu oferă nicio opțiune de a trimite un mesaj.

Utilizatorii de softphone își pot partaja ecranul în timp ce se aflau într-un apel.

Pachetul "de bază"

Pachetul de bază include caracteristici de apelare și mesagerie. Acesta include întâlniri "spațiale" de 25 de persoane. În Webex, această caracteristică este capacitatea de a iniția o sesiune "Meet" cu participanții într-un "spațiu". Nu există dial-in în această întâlnire și toți utilizatorii trebuie să fie utilizatori Webex în același spațiu.

Pachetul de bază NU include Sala personală de întâlnire (PMR).

Pachet "standard"

Acest pachet include totul în pachetul de bază, plus până la 25 de întâlniri "spațiu" ale participanților și până la 25 de participanți într-o sală de ședințe personale (PMR). SP furnizează BYOPSTN (sp dial-in numere) pentru întâlniri și toți utilizatorii. Participanții pot apela sau utiliza aplicația Webex pentru a se asocia, utilizând linkul furnizat de gazda Întâlniri. Numerele de telefon prin dial-in Cisco Webex vor fi utilizate pentru dial-in-ul Meetings.

Partajarea ecranului în cadrul unei întâlniri PMR este un rol deținut inițial numai de gazda întâlnirii, dar gazda poate transmite "rolul de prezentator" oricărui participant la întâlnire pe care îl alege și numai gazda poate prelua din nou rolul de prezentator fără ca gazda curentă să i-l transmită.

Pachet "Premium"

Acest pachet include totul în pachetul Standard, plus până la 200 de participanți la o întâlnire spațială și până la 1000 de participanți într-o sală de întâlnire personală (PMR).

Partajarea ecranului într-o întâlnire PMR este acceptată pentru orice participant la întâlnire.

Comparare pachete

Pachet

Calling

Mesagerie

Întâlniri spațiale

Reuniuni PMR

Softphone

Inclus

Neincluse

Nimic

Nimic

De bază

Inclus

Inclus

25 participanți

Nimic

Standard

Inclus

Inclus

25 participanți

25 participanți

Premium

Inclus

Inclus

200 de participanți

1000 de participanți


Există o problemă tehnică cu limita de participant la întâlnirea spațiu care se afișează în aplicația Webex pentru utilizatorii Webex pentru BroadWorks Basic. Înainte de întâlnire, aplicația Webex afișează o limită incorectă de 100 de participanți per întâlnire spațiu pentru a acoperi toate posibilitățile combinațiilor de utilizatori Locus gratuite și plătite. Când întâlnirea este creată, limita de utilizator de bază reală de 25 de participanți se aplică întâlnirii. Cu toate acestea, dacă un utilizator Locus plătit se alătură întâlnirii, limita reală a întâlnirii reflectă limita la care are dreptul utilizatorul Locus plătit (100 de participanți).

Mesagerie și caracteristici de întâlnire

Consultați următorul tabel pentru diferențele de suport pentru caracteristicile întâlnirii PMR pentru pachetele Standard și Premium. Rețineți că întâlnirile PMR nu sunt acceptate cu pachetul de bază.

Tabelul 1. Diferențe de suport caracteristică pentru întâlniri pmr

Caracteristică întâlnire

Suport cu pachet standard

Acceptat cu pachetul Preminum

Comentariu

Durata întâlnirii

Nelimitat

Nelimitat

Partajare Desktop

Da

Da

Standard — Partajare desktop numai de gazda întâlnirii PMR.

Premium— Partajare desktop de către orice participant la întâlnirea PMR.

Partajare Aplicație

Da

Da

Standard — Partajarea aplicațiilor numai de gazda întâlnirii PMR.

Premium– Partajarea aplicațiilor de către orice participant la întâlnirea PMR.

Chat cu mai multe părți

Da

Da

Tablă albă

Da

Da

Protecție prin parolă

Da

Da

Aplicație web - fără descărcare sau plugin-uri (Experiența oaspeților)

Da

Da

Asocierea asistenței cu dispozitivele Cisco Webex

Da

Da

Controlul podelei (Mute One / Expulzați toate)

Da

Da

Legătură întâlniri persistente

Da

Da

Acces site întâlniri

Da

Da

Asociere la întâlnire prin VoIP

Da

Da

Blocare

Da

Da

Controale prezentator

Nu

Da

Control Destktop la distanță

Nu

Da

Număr de participanți

25

1000

Înregistrarea salvată local în sistem

Nu

Da

Înregistrarea în cloud

Nu

Da

Înregistrare - Stocare în cloud

Nu

10 GB

Înregistrarea transcrierilor

Nu

Da

Programare întâlnire

Da

Da

Activarea partajării conținutului cu integrări externe

Nu

Da

Standard– Partajarea conținutului numai de către gazda întâlnirii PMR.

Premium– Partajarea conținutului de către orice participant la întâlnirea PMR.

Se permite modificarea URL-ului PMR

Nu

Da

Standard— ADRESA URL PMR poate fi modificată numai din Partner Hub de către administratorii partenerilor și ai orgilor.

Premium— Utilizatorii pot modifica URL-ul PMR de pe site-ul Webex. Administratorii partenerilor și ai orgilor pot modifica adresa URL din Hubul partenerilor.

Întâlniri Live Streaming (de exemplu, pe Facebook, Youtube)

Nu

Da

Permiteți altor utilizatori să programeze întâlniri în numele lor

Nu

Da

Adăugați gazdă alternativă

Nu

Da

Integrarea aplicațiilor (de exemplu, Zendesk, Slack)

Depinde de integrarea

Da

Consultați secțiunea Integrări aplicații de mai jos pentru mai multe informații despre asistență.

Integrarea cu Microsoft Office 365 Calendaring

Da

Da

Integrarea cu Google Calendaring pentru G Suite

Da

Da

Centrul de ajutor Webex publică caracteristicile și documentația orientată spre utilizator pentru Webex la help.webex.com. Citiți următoarele articole pentru a afla mai multe despre caracteristici:

Caracteristici de apelare

Experiența de apelare este similară cu soluțiile anterioare care utilizează motorul de control al apelurilor BroadWorks. Diferența față de UC-One Collaboration și UC-One SaaS este că aplicația Webex este clientul principal soft.

Integrări aplicații

Puteți integra Webex pentru BroadWorks cu următoarele aplicații:

Foaia de parcurs viitoare

Pentru o perspectivă asupra intențiilor noastre pentru versiunile viitoare ale Webex pentru BroadWorks, vizitați https://salesconnect.cisco.com/#/program/PAGE-16649. Elementele foii de parcurs nu sunt obligatorii în nicio calitate. Cisco își rezervă dreptul de a reține sau revizui oricare sau toate aceste elemente din versiunile viitoare.

Limitări

Limitări de provizionare

Fus orar site întâlniri

Fusul orar al primului abonat pentru fiecare pachet devine fusul orar pentru site-ul Webex Meetings creat pentru acel pachet.

Dacă nu este specificată nicio fus orar în solicitarea de asigurare a accesului pentru primul utilizator al fiecărui pachet, fusul orar al site-ului Webex Meetings pentru pachetul respectiv este setat la valoarea implicită regională a organizației de abonați.

În cazul în care clientul are nevoie de un anumit fus orar al site-ului Webex Meetings, timezone în cererea de asigurare a accesului pentru:

  • primul abonat furnizat pentru pachetul Standard din organizație.

  • primul abonat furnizat pentru pachetul Premium în organizație.

    (Această limitare nu afectează organizațiile care sunt furnizate cu pachetul de bază.)

Limitări generale

  • Fără apelare în versiunea Web a clientului Webex (Aceasta este o limitare client, nu o limitare a soluției.)

  • Este posibil ca Webex să nu aibă încă toate controalele UI pentru a accepta unele dintre caracteristicile de control al apelurilor disponibile de la BroadWorks.

  • Clientul Webex nu poate fi în prezent "Etichetat alb".

  • Când creați organizații client utilizând metoda de asigurare a accesului aleasă, acestea sunt create automat în aceeași regiune cu organizația parteneră. Acest comportament este prin design. Ne așteptăm ca partenerii multinaționali să creeze o organizație parteneră în fiecare regiune în care gestionează organizațiile clienților.

  • Autentificarea prin IDP-ul furnizorului de servicii nu este acceptată.

  • Nu există analize și rapoarte la nivel de partener pe Webex pentru BroadWorks. Raportarea privind întâlnirile și utilizarea mesageriei este disponibilă prin intermediul organizației de clienți din Control Hub.

  • Webex pentru BroadWorks nu este acceptat în implementările Virtual Desktop Infrastructure (VDI).

  • Webex pentru BroadWorks acceptă numai adresarea IPv4. IPv6 nu este acceptat.

Limite mesagerie

Următoarele limite de stocare a datelor (mesagerie și fișiere combinate) se aplică organizațiilor care au achiziționat Servicii Webex pentru BroadWorks prin intermediul unui furnizor de servicii. Aceste limite reprezintă spațiul maxim de stocare pentru mesagerie și fișiere combinate.

  • Bază: 2 GB per utilizator timp de 3 ani

  • Standard 5 GB per utilizator timp de 3 ani

  • Premium: 10 GB per utilizator timp de 5 ani

Pentru fiecare organizație client, aceste totaluri per utilizator sunt puse în comun pentru a furniza un total agregat pentru clientul respectiv, pe baza numărului de utilizatori. De exemplu, o companie cu cinci utilizatori premium are o limită totală de mesagerie și stocare a fișierelor de 50 GB. Un utilizator individual poate depăși limita per utilizator (10 GB), cu condiția ca compania să fie încă sub maximul agregat (50 GB).

Pentru spațiile de echipă create, limitele de mesagerie se aplică în raport cu totalul agregat pentru organizația de clienți care deține spațiul de echipă. Puteți găsi informații despre proprietarul spațiilor individuale de echipă din Politica spațială. Pentru informații despre vizualizarea Politicii spațiale pentru un spațiu individual de echipă, consultați https://help.webex.com/en-us/baztm6/Webex-Space-Policy.

Informații suplimentare

Pentru informații suplimentare despre limitele generale de mesagerie care se aplică spațiilor echipei de mesagerie Webex, consultați https://help.webex.com/en-us/n8vw82eb/Webex-Capacities.

Securitate, date și roluri

Securitate Cisco Webex

Clientul Webex este o aplicație sigură care face conexiuni sigure la Webex și BroadWorks. Datele stocate în cloud-ul Cisco Webex și expuse utilizatorului prin interfața aplicației Webex sunt criptate atât în tranzit, cât și în repaus.

Există mai multe detalii despre schimbul de date în secțiunea Referință din acest document.

Citire suplimentară

Rezidența datelor organizației

Stocăm datele Webex în centrul de date care se potrivește cel mai bine cu regiunea dvs. Consultați Rezidența datelor în Cisco Webex în Centrul de ajutor.

Roluri

Administrator furnizor de servicii (dvs.): Pentru activitățile de întreținere de zi cu zi, gestionați părțile locale (apelare) ale soluției folosind propriile sisteme. Gestionați părțile Webex ale soluției prin Hub partener.

Echipa de operațiuni cloud Cisco: Creează "organizația parteneră" în Partner Hub, dacă aceasta nu există, în timpul 100%.

După ce aveți contul Partner Hub, configurați interfețele Webex la propriile sisteme. Apoi creați "Șabloane client" pentru a reprezenta suitele sau pachetele servite prin aceste sisteme. Apoi furnizați clienților sau abonaților.

#

Activitate tipică

Sp.

Cisco

1

Partner Onboarding - Crearea org-ului partener dacă nu există și activarea comutatoarelor necesare ale caracteristicii

2

Configurare BroadWorks în Org partener prin Hub partener (Cluster)

3

Configurarea setărilor de integrare în Partner Org prin Partner Hub (Șabloane ofertă, Branding)

4

Pregătirea mediului BroadWorks pentru integrare (AS, XSP Patching, firewall-uri, configurație XSP, XSI, AuthService, CTI, NPS, aplicații DMS pe XSP)

5

Dezvoltarea integrării sau procesului de asigurare a accesului

6

Pregătirea materialelor GTM

7

Migrarea sau furnizarea de utilizatori noi

arhitectură

Ce este în diagramă?

Clienți

  • Clientul Webex servește ca aplicație principală în Webex pentru ofertele BroadWorks. Clientul este disponibil pe desktop, mobil și platforme web.

    Clientul are mesagerie nativă, prezență și întâlniri audio/video multipartid furnizate de cloud-ul Cisco Webex. Clientul Webex utilizează infrastructura BroadWorks pentru apeluri SIP și PSTN.

  • Telefoanele IP Cisco și accesoriile aferente utilizează, de asemenea, infrastructura BroadWorks pentru apeluri SIP și PSTN. Ne așteptăm să putem accepta telefoane terțe.

  • Portal de activare a utilizatorilor pentru ca utilizatorii să se conecteze la Cisco Webex utilizând acreditările BroadWorks.

  • Partner Hub este o interfață web pentru administrarea organizației Webex și a organizațiilor clienților dvs. Partner Hub este locul unde configurați integrarea între infrastructura BroadWorks și Cisco Webex. De asemenea, utilizați Hubul de parteneri pentru a gestiona configurarea și facturarea clienților.

Rețea furnizor de servicii

Blocul verde din partea stângă a diagramei reprezintă rețeaua. Componentele găzduite în rețea furnizează următoarele servicii și interfețe altor părți ale soluției:

  • XSP orientat spre public, pentru Webex pentru BroadWorks: (Caseta reprezintă una sau mai multe ferme XSP, eventual frontate de balanțe de sarcină.)

    • Găzduiește Interfața xtended Services (XSI-Actions &XSI-Events), Device Management Service (DMS), interfața CTI și Serviciul de autentificare. Împreună, aceste aplicații permit telefoanelor și clienților Webex să se autentifice, să descarce fișierele de configurare a apelurilor, să efectueze și să primească apeluri și să vadă starea cârligului reciproc (prezența telefoniei).

    • Publică directorul către clienții Webex.

  • XSP orientat spre public, care rulează NPS:

    • gazdă Notificări apel Push Server: Un server push de notificare pe un XSP în mediul dvs. Interfețele dintre serverul de aplicații și proxy-ul nostru NPS. Proxy-ul furnizează token-uri de scurtă durată către NPS pentru a autoriza notificări către serviciile cloud. Aceste servicii (APNS &FCM) trimit notificări de apel clienților Webex pe dispozitivele Apple iOS și Google Android.

  • Server de aplicații:

    • Oferă control al apelurilor și interfețe altor sisteme BroadWorks (în general)

    • Pentru asigurarea accesului prin flux, AS este utilizat de administratorul partener pentru a furniza utilizatorilor din Webex

    • Împinge profilul utilizatorului în BroadWorks

  • Sistem de operare/BSS: Sistemul dumneavoastră de asistență pentru operațiuni / Servicii SIP de afaceri pentru administrarea întreprinderilor BroadWorks.

Cisco Webex Cloud

Blocul albastru din diagramă reprezintă Cisco Webex. Microservicii Cisco Webex acceptă întregul spectru de capacități de colaborare Cisco Webex:

  • Cisco Common Identity (CI) este serviciul de identitate din cadrul Cisco Webex.

  • Webex pentru BroadWorks reprezintă setul de microservicii care acceptă integrarea dintre Cisco Webex și Furnizorul de servicii găzduit BroadWorks:

    • API-uri de asigurare a accesului pentru utilizatori

    • Configurare furnizor de servicii

    • Conectare utilizator utilizând acreditările BroadWorks

  • Caseta De mesagerie Webex pentru microservicii legate de mesagerie.

  • Caseta Întâlniri Webex reprezentând servere de procesare media și SBC-uri pentru mai multe întâlniri video ale participanților (SIP & SRTP)

Servicii Web terțe

Următoarele componente terțe sunt reprezentate în diagramă:

  • APNS (Apple Push Notifications Service) împinge notificările de apeluri și mesaje către aplicațiile Webex de pe dispozitivele Apple.

  • FCM (FireBase Cloud Messaging) împinge notificările de apeluri și mesaje către aplicațiile Webex de pe dispozitivele Android.

Considerații arhitecturale XSP

Rolul serverelor XSP orientate spre public în Webex pentru BroadWorks

XSP orientat către public în mediul dumneavoastră oferă următoarele interfețe / servicii pentru Cisco Webex și clienți:

  • Serviciul de autentificare (AuthService), securizat de TLS, care răspunde solicitărilor Webex pentru BroadWorks JWT (JSON Web Token) în numele utilizatorului

  • Interfață CTI, securizată de mTLS, la care Webex se abonează pentru starea prezenței la telefonie de la BroadWorks (stare cârlig)

  • Interfețe Xsi pentru acțiuni și evenimente (eXtended Services Interface) pentru controlul apelurilor abonaților, directoarele listelor de contacte și apeluri și configurarea serviciilor de telefonie pentru utilizatorii finali

  • Serviciul DM (Device Management) pentru ca clienții să-și regăsească fișierele de configurare a apelurilor

Furnizați URL-uri pentru aceste interfețe atunci când configurați Webex pentru BroadWorks. (A se vedea Configurați clusterele BroadWorks în Hubul de parteneri din acest document.) Pentru fiecare cluster, puteți furniza un singur URL pentru fiecare interfață. Dacă aveți mai multe interfețe în infrastructura BroadWorks, puteți crea mai multe clustere.

Cerințe de arhitectură XSP

Figura 1. Opțiunea de arhitectură XSP recomandată 1
Figura 2. Opțiunea de arhitectură XSP recomandată 2

Vă solicităm să utilizați o instanță sau o fermă XSP separată și dedicată pentru a găzdui aplicația NPS (Notification Push Server). Puteți utiliza același NPS cu UC-One SaaS sau UC-One Collaboration. Cu toate acestea, nu este posibil să găzduiți celelalte aplicații necesare pentru Webex pentru BroadWorks pe același XSP care găzduiește aplicația NPS.

Vă recomandăm să utilizați o instanță/fermă XSP dedicată pentru a găzdui aplicațiile necesare pentru integrarea Webex din următoarele motive

  • De exemplu, dacă oferiți UC-One SaaS, vă recomandăm să creați o nouă fermă XSP pentru Webex pentru BroadWorks. În acest fel, cele două servicii pot funcționa independent în timp ce migrați abonații.

  • Dacă collocate Webex pentru aplicații BroadWorks pe o fermă XSP care este utilizat în alte scopuri, este responsabilitatea dumneavoastră să monitorizeze utilizarea, să gestioneze complexitatea rezultată și să planifice pentru scară crescută.

  • Calculatorul de capacitate presupune o fermă XSP dedicată și este posibil să nu fie exact dacă îl utilizați pentru calcule de colocare.

XSP-urile Webex dedicate pentru BroadWorks trebuie să găzduiască următoarele aplicații:

  • AuthService (TLS cu validare simbol CI sau mTLS)

  • CTI (mTLS)

  • Acțiuni XSI (TLS)

  • XSI-Evenimente (TLS)

  • DMS (TLS)

Webex necesită acces la CTI printr-o interfață securizată prin autentificare TLS reciprocă. Pentru a susține această cerință, vă recomandăm una dintre aceste opțiuni:

  • (Diagramă etichetată Opțiunea 1) O instanță XSP sau o fermă pentru toate aplicațiile, cu două interfețe configurate pe fiecare server: o interfață mTLS pentru CTI și o interfață TLS pentru alte aplicații, ar fi AuthService.

  • (Diagramă etichetată Opțiunea 2) Două instanțe sau ferme XSP, una cu o interfață mTLS pentru CTI și cealaltă cu o interfață TLS pentru alte aplicații, ar fi AuthService.


Reutilizare XSP

Dacă aveți o fermă XSP existentă care este conformă cu una dintre arhitecturile sugerate mai sus (Opțiunea 1 sau 2) și este ușorîncărcată , atunci este posibil să reutilizați XSP-urile existente. Va trebui să verificați dacă nu există cerințe de configurare contradictorii între aplicațiile existente și noile cerințe de aplicație pentru webex. Cele două considerente principale sunt:

  • Dacă aveți nevoie pentru a sprijini mai multe organizații partenere webex pe XSP, atunci asta înseamnă că trebuie să utilizați mTLS pe Serviciul Auth (CI Token Validation este acceptat numai pentru o singură organizație partener pe un XSP). Dacă utilizați mTLS pe serviciul de autentificare, atunci asta înseamnă că nu puteți avea clienți care utilizează autentificarea de bază pe serviciul de autentificare în același timp. Această situație ar împiedica reutilizarea XSP.

  • Dacă serviciul CTI existent configurat pentru a fi utilizat de clienții cu portul securizat (de obicei 8012), dar fără mTLS (adică autentificare client), atunci care va intra în conflict cu cerința webex de a avea mTLS.

Deoarece XSP-urile au multe aplicații și numărul de permutări ale acestor aplicații este mare, pot exista și alte conflicte neidentificate. Din acest motiv, orice reutilizare potențială a XSP-urilor ar trebui verificată într-un laborator cu configurația preconizată înainte de a se angaja să reutilizeze.

Configurarea sincronizării NTP pe XSP

Implementarea necesită sincronizarea timpului pentru toate XSP-urile pe care le utilizați cu Webex.

Instalați pachetul ntp după ce instalați programul de operare și înainte de a instala software-ul BroadWorks. Apoi puteți configura NTP în timpul instalării software-ului XSP. Consultați Ghidul de gestionare a software-ului BroadWorks pentru mai multe detalii.

În timpul instalării interactive a software-ului XSP, vi se oferă opțiunea de a configura NTP. Procedați după urmează:

  1. Când instalatorul întreabă, Do you want to configure NTP? intra y.

  2. Când instalatorul întreabă, Is this server going to be a NTP server? intra n.

  3. Când instalatorul întreabă, What is the NTP address, hostname, or FQDN?, introduceți adresa serverului NTP sau a unui serviciu public NTP, de exemplu, pool.ntp.org.

Dacă XSP-urile utilizează instalarea silențioasă (neinteractivă), fișierul de configurare a programului de instalare trebuie să includă următoarele perechi Key=Value:

NTP
NTP_SERVER=<NTP Server address, e.g., pool.ntp.org>

Cerințe XSP privind identitatea și securitatea

Fundal

Protocoalele și cifruri ale conexiunilor Cisco BroadWorks TLS sunt configurabile la diferite niveluri de specificitate. Aceste niveluri variază de la cel mai general (furnizor SSL) la cel mai specific (interfață individuală). O setare mai specifică suprascrie întotdeauna o setare mai generală. Dacă nu sunt specificate, setările SSL de nivel "inferior" sunt moștenite de la niveluri "superioare".

Dacă nu se modifică nicio setare din valorile implicite, toate nivelurile moștenesc setările implicite ale furnizorului SSL (JSSE Java Secure Sockets Extension).

Lista de cerințe

  • XSP trebuie să se autentifice la clienți utilizând un certificat semnat CA în care numele comun sau numele alternativ subiect se potrivește cu porțiunea de domeniu a interfeței XSI.

  • Interfața Xsi trebuie să accepte protocolul TLSv1.2.

  • Interfața Xsi trebuie să utilizeze o suită de cifruri care îndeplinește următoarele cerințe.

    • Schimb de chei Diffie-Hellman Ephemeral (DHE) sau Elliptic Curves Diffie-Hellman Ephemeral (ECDHE)

    • Cifru AES (Advanced Encryption Standard) cu o dimensiune minimă a blocului de 128 biți (de exemplu, AES-128 sau AES-256)

    • Modul cifru GCM (Galois/Counter Mode) sau CBC (Cipher Block Chaining)

      • Dacă se utilizează un cifru CBC, numai familia sha2 de funcții hash este permisă pentru derivarea cheilor (SHA256, SHA384, SHA512).

De exemplu, următoarele cifruri îndeplinesc cerințele:

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_DHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_DHE_PSK_WITH_AES_256_CBC_SHA384


CLI XSP necesită convenția de denumire IANA pentru suitele de cifruri, așa se arată mai sus, nu convenția openSSL.

Cifruri TLS acceptate pentru interfețele AuthService și XSI


Această listă se poate modifica pe măsură ce cerințele noastre de securitate în cloud evoluează. Urmați recomandarea curentă de securitate cisco cloud privind selectarea cifruului, așa este descris în lista de cerințe din acest document.

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_DHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256

  • TLS_DHE_RSA_WITH_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

  • TLS_DHE_RSA_WITH_AES_256_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

  • TLS_DHE_RSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA

  • TLS_RSA_PSK_WITH_AES_256_GCM_SHA384

  • TLS_DHE_PSK_WITH_AES_256_GCM_SHA384

  • TLS_RSA_PSK_WITH_CHACHA20_POLY1305_SHA256

  • TLS_DHE_PSK_WITH_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_PSK_WITH_CHACHA20_POLY1305_SHA256

  • TLS_RSA_WITH_AES_256_GCM_SHA384

  • TLS_PSK_WITH_AES_256_GCM_SHA384

  • TLS_PSK_WITH_CHACHA20_POLY1305_SHA256

  • TLS_RSA_PSK_WITH_AES_128_GCM_SHA256

  • TLS_DHE_PSK_WITH_AES_128_GCM_SHA256

  • TLS_RSA_WITH_AES_128_GCM_SHA256

  • TLS_PSK_WITH_AES_128_GCM_SHA256

  • TLS_RSA_WITH_AES_256_CBC_SHA256

  • TLS_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_PSK_WITH_AES_256_CBC_SHA384

  • TLS_ECDHE_PSK_WITH_AES_256_CBC_SHA

  • TLS_RSA_PSK_WITH_AES_256_CBC_SHA384

  • TLS_DHE_PSK_WITH_AES_256_CBC_SHA384

  • TLS_RSA_PSK_WITH_AES_256_CBC_SHA

  • TLS_DHE_PSK_WITH_AES_256_CBC_SHA

  • TLS_RSA_WITH_AES_256_CBC_SHA

  • TLS_PSK_WITH_AES_256_CBC_SHA384

  • TLS_PSK_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_PSK_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_PSK_WITH_AES_128_CBC_SHA

  • TLS_RSA_PSK_WITH_AES_128_CBC_SHA256

  • TLS_DHE_PSK_WITH_AES_128_CBC_SHA256

  • TLS_RSA_PSK_WITH_AES_128_CBC_SHA

  • TLS_DHE_PSK_WITH_AES_128_CBC_SHA

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_PSK_WITH_AES_128_CBC_SHA256

  • TLS_PSK_WITH_AES_128_CBC_SHA

Parametrii scalei de evenimente Xsi

Poate fi necesar să măriți dimensiunea cozii Xsi-Events și numărul de fire pentru a gestiona volumul evenimentelor de care necesită soluția Webex for BroadWorks. Puteți mări parametrii la valorile minime afișate, după urmează (nu le micșorați dacă sunt peste aceste valori minime):

XSP_CLI/Applications/Xsi-Events/BWIntegration> eventQueueSize = 2000

XSP_CLI/Applications/Xsi-Events/BWIntegration> eventHandlerThreadCount = 50

Mai multe XSP-uri

Element margine echilibrare încărcare

Dacă aveți un element de echilibrare a încărcării pe marginea rețelei, acesta trebuie să gestioneze în mod transparent distribuția traficului între serverele XSP multiple și cloud-ul și clienții Webex for BroadWorks. În acest caz, furnizați URL-ul balansorului de încărcare la configurația Webex pentru BroadWorks.

Note privind această arhitectură:

  • Configurați DNS astfel încât clienții să poată găsi balansorul de încărcare atunci când se conectează la interfața Xsi (consultați configurația DNS).

  • Vă recomandăm să configurați elementul muchie în modul proxy SSL invers, pentru a vă asigura criptarea datelor punct cu punct.

  • Certificatele de la XSP01 și XSP02 ar trebui să aibă domeniul XSP, de exemplu your-xsp.example.com, în numele alternativ subiect. Acestea ar trebui să aibă propriile FQDNs, de exemplu, xsp01.example.com, în numele comun. Puteți utiliza certificate wildcard, dar nu le recomandăm.

Servere XSP orientate spre Internet

Dacă expuneți interfețele Xsi direct, utilizați DNS pentru a distribui traficul către mai multe servere XSP.

Note privind această arhitectură:

  • Utilizați înregistrări A/AAAA rotunde pentru a viza mai multe adrese IP XSP, deoarece microservicii Webex nu pot face căutare SRV. Consultați Configurarea DNS pentru exemple.

  • Certificatele de la XSP01 și XSP02 ar trebui să aibă domeniul XSP, de exemplu your-xsp.example.com, în numele alternativ subiect. Acestea ar trebui să aibă propriile FQDNs, de exemplu, xsp01.example.com, în numele comun.

  • Puteți utiliza certificate wildcard, dar nu le recomandăm.

Evitați redirecționările HTTP

Uneori, DNS este configurat pentru a rezolva URL-ul XSP la un balansor de încărcare HTTP, iar balansorul de încărcare este configurat să redirecționeze printr-un proxy invers către serverele XSP.

Webex nu urmărește o redirecționare atunci când vă conectați la URL-urile pe care le furnizați, astfel încât această configurație nu funcționează.

Comandă și provizionare

Comanda și provizionarea se aplică la aceste niveluri:

  • Furnizarea de parteneri/furnizori deservicii:

    Fiecare Webex pentru Furnizorul de servicii BroadWorks (sau Reseller) încorporat trebuie configurat ca organizație parteneră în Cisco Webex și să i se acorde drepturile necesare. Cisco Operations oferă administratorului Organizației partenere acces pentru a gestiona Webex pentru BroadWorks în Cisco Webex Partner Hub. Administratorul partener trebuie să facă toți pașii necesari de asigurare a accesului înainte de a putea furniza o organizație Client/Întreprindere.

  • Comanda si asigurarea accesului la client/intreprindere:

    Fiecare Întreprindere BroadWorks activată pentru Webex pentru BroadWorks declanșează crearea unei organizații de clienți Cisco Webex asociate. Acest proces are loc automat ca parte a furnizării de utilizator/abonat. Toți utilizatorii/abonații dintr-o întreprindere BroadWorks sunt furnizați în aceeași organizație Cisco Webex Customer.

    Același comportament se aplică dacă sistemul BroadWorks este configurat ca furnizor de servicii cu grupuri. Când furnizați un abonat într-un grup BroadWorks, o organizație client care corespunde cu grupul este creată automat în Webex.

  • Comanda și asigurarea accesului utilizatorului/abonatului:

    Cisco Webex pentru BroadWorks acceptă în prezent următoarele modele de asigurare a accesului pentru utilizatori:

    • Asigurarea accesului prin flux cu e-mailuri de încredere

    • Asigurarea accesului prin flux fără e-mailuri de încredere

    • Autoaprovizionare utilizator

    • Provizionare API

Asigurarea accesului prin flux cu e-mailuri de încredere

Configurați serviciul IM&P integrat pentru a utiliza un URL de asigurare a accesului Webex, apoi asociați serviciul utilizatorilor. Serverul de aplicații utilizează API-ul de asigurare a accesului Webex pentru a solicita conturile de utilizator Webex corespunzătoare.

Dacă aveți posibilitatea să afirmați că BroadWorks are adrese de e-mail pentru abonați care sunt valide și unice pentru Webex, această opțiune de asigurare a accesului creează și activează automat conturile Webex cu acele adrese de e-mail ca ID-uri de utilizator.

Puteți modifica pachetul de abonați prin Partner Hub sau puteți scrie propria aplicație pentru a utiliza API-ul de asigurare a accesului pentru a modifica pachetele de abonați.

Asigurarea accesului prin flux fără e-mailuri de încredere

Configurați serviciul IM&P integrat pentru a utiliza un URL de asigurare a accesului Webex, apoi asociați serviciul utilizatorilor. Serverul de aplicații utilizează API-ul de asigurare a accesului Webex pentru a solicita conturile de utilizator Webex corespunzătoare.

Dacă nu vă puteți baza pe adresele de e-mail ale abonaților deținute de BroadWorks, această opțiune de asigurare a accesului creează conturi Webex, dar nu le poate activa până când abonații nu furnizează și validează adresele lor de e-mail. În acel moment, Webex poate activa conturile cu acele adrese de e-mail ca ID-uri de utilizator.
Figura 3. Asigurarea accesului prin flux fără e-mailuri de încredere

Puteți modifica pachetul de abonați prin Partner Hub sau puteți scrie propria aplicație pentru a utiliza API-ul de asigurare a accesului pentru a modifica pachetele de abonați.

Autoaprovizionare utilizator

Cu această opțiune, nu există nicio asigurare de acces prin flux de la BroadWorks la Webex. După ce configurați integrarea dintre Webex și sistemul BroadWorks, obțineți unul sau mai multe linkuri specifice pentru asigurarea accesului utilizatorilor în cadrul organizației partenere Webex for BroadWorks.

Apoi vă proiectați propriile comunicări (sau delegați clienților) pentru a distribui linkul abonaților. Abonații urmează linkul, apoi furnizează și validează adresele lor de e-mail pentru a-și crea și activa propriile conturi Webex.

Figura 4. Autoaprovizionare

Deoarece conturile sunt furnizate în cadrul organizației partenere, puteți ajusta manual pachetele de utilizator prin Hubul de parteneri sau puteți utiliza API-ul pentru a face acest lucru.


Utilizatorii trebuie să existe în sistemul BroadWorks pe care îl integrați cu Webex sau le este interzis să creeze conturi cu linkul respectiv.

Furnizarea furnizorului de servicii prin API-uri

Cisco Webex expune un set de API-uri publice care vă permit să construiți Webex pentru asigurarea accesului utilizatorului/abonatului BroadWorks în fluxul de lucru/instrumentele existente de gestionare a utilizatorilor.

Patch-uri necesare cu flow-through provisioning

Dacă utilizați asigurarea accesului prin flux, trebuie să instalați o corecție de sistem și să aplicați o proprietate CLI. Consultați lista de mai jos pentru instrucțiunile care se aplică versiunii BroadWorks:

Pentru R21:

  1. Instalați AP.as.21.sp1.551.ap375094

  2. După instalare, setați proprietatea bw.msg.includeIsEnterpriseInOSSschema la true din CLI în Întreținere/ContainereOptions.

    Pentru mai multe informații, consultați notele de corecție https://xchange.broadsoft.com/node/1054597.

Pentru R22:

  1. Instalare AP.as.22.0.1123.ap376508

  2. După instalare, setați proprietatea bw.msg.includeIsEnterpriseInOSSschema la true din CLI în Întreținere/ContainereOptions.

    Pentru mai multe informații, consultați notele de corecție https://xchange.broadsoft.com/node/1054368.

Pentru R23:

  1. Instalare AP.as.23.0.1075.ap376509

  2. După instalare, setați proprietatea bw.msg.includeIsEnterpriseInOSSschema la true din CLI în Întreținere/ContainereOptions.

    Pentru mai multe informații, consultați notele de corecție https://xchange.broadsoft.com/node/1054490.

Pentru R24:

  1. Instalați AP.as.24.0.944.ap375100

  2. După instalare, setați proprietatea bw.msg.includeIsEnterpriseInOSSschema la true din CLI în Întreținere/ContainereOptions.

    Pentru mai multe informații, consultați notele de corecție https://xchange.broadsoft.com/node/1054590.


După ce terminați acești pași, nu veți putea furniza utilizatori noi cu serviciile UC-One Collaboration. Utilizatorii nou-furnizați trebuie să fie Webex pentru utilizatorii BroadWorks.

Utilizatori exclusiv pentru extensia de asigurare a accesului

Webex pentru BroadWorks acceptă asigurarea accesului utilizatorilor care au doar o extensie primară pe BroadWorks, și nu un număr de telefon complet. În timpul furnizării, extensia este stocată în directorul Webex ca număr de lucru al utilizatorului. Pentru apelarea BroadWorks, extensia apare în aplicația Webex ca număr de lucru.

Webex pentru BroadWorks acceptă apeluri doar pentru extensii între utilizatorii din cadrul aceluiași grup și care au același cod de locație. Apelarea între două întreprinderi care utilizează numai extensii nu este acceptată.

Migrația și verificarea viitorului

Progresia Cisco a clientului de comunicații unificat BroadSoft este de a trece de la UC-One la Webex. Există o progresie corespunzătoare a serviciilor de asistență departe de rețeaua furnizorului de servicii - cu excepția apelării - către platforma cloud Cisco Webex.

Indiferent dacă executați UC-One SaaS sau BroadWorks Collaboration, strategia de migrare preferată este implementarea XSP-urilor noi și dedicate pentru integrarea cu Webex pentru BroadWorks. Aveți posibilitatea să executați cele două servicii în paralel în timp ce migrați clienții la Webex și, în cele din urmă, să recuperați infrastructura utilizată pentru soluția anterioară.

Inscripționare
31 mai 2021| vizualizare(ări) | persoane au considerat că este util

Pregătește-ți mediul

Pregătește-ți mediul

Puncte de decizie

considerație Întrebări la care trebuie să răspundeți Resurse

Arhitectură și infrastructură

Câte XSP-uri?

iau mTLS?

Planificator de capacitate a sistemului Cisco BroadWorks

Cisco BroadWorks System Engineering Ghid

Referință CLI XSP

Acest document

Asigurarea accesului clienților și utilizatorilor

Puteți afirma că aveți încredere în e-mailurile din BroadWorks?

Doriți ca utilizatorii să furnizeze adrese de e-mail pentru a-și activa propriile conturi?

Puteți construi instrumente pentru a utiliza API-ul nostru?

Documente API publice la https://developer.webex.com

Acest document

Branding Ce culoare și siglă doriți să utilizați? Articol de branding pentru aplicații Webex
Modele Care sunt diferitele cazuri de utilizare a clienților dvs.? Acest document
Caracteristici abonat per client/întreprindere/grup Alegeți pachetul pentru a defini nivelul serviciului per șablon. Basic, Standard, Premium sau Softphone.

Acest document

Matrice caracteristică/pachet

Autentificarea utilizatorului BroadWorks sau Webex Acest document
Adaptor de asigurare a accesului (pentru opțiunile de asigurare a accesului prin flux)

Utilizați deja IM&P integrat, de exemplu pentru UC-One SaaS?

Intenționați să utilizați mai multe șabloane?

Există un caz de utilizare mai frecvente anticipate?

Acest document

Referință CLI server aplicație

Arhitectură și infrastructură

  • Cu ce fel de scară intenționezi să începi? Este posibil să vă extindeți în viitor, dar estimarea de utilizare curentă ar trebui să conducă la planificarea infrastructurii.

  • Lucrați cu managerul de cont Cisco / reprezentantul de vânzări pentru a vă dimensiona infrastructura XSP, în conformitate cu Cisco BroadWorks System Capacity Planner ( ) și Ciscohttps://xchange.broadsoft.com/node/1051462BroadWorks System Engineering Guide (https://xchange.broadsoft.com/node/1051496).

  • va face Cisco Webex conexiuni TLS reciproce la XSP-urile dvs.? Direct la XSP într-un DMZ, sau prin proxy TLS? Acest lucru afectează gestionarea certificatelor și URL-urile pe care le utilizați pentru interfețe. (Nuacceptăm conexiuni TCP necriptate la marginea rețeleidvs.).

Asigurarea accesului clienților și utilizatorilor

Ce metodă de asigurare a accesului pentru utilizatori vi se potrivește cel mai bine?

  • Flowthrough Provisioning cu e-mailuri deîncredere: Prin atribuirea serviciului "IM&P integrat" pe BroadWorks, abonatul este furnizat automat în Cisco Webex.

    Dacă puteți afirma, de asemenea, că adresele de e-mail ale abonaților din BroadWorks sunt valide și unice pentru Webex, atunci puteți utiliza varianta "e-mail de încredere" de asigurare a accesului prin flux. Conturile Webex ale abonaților sunt create și activate fără intervenția acestora; pur și simplu descarcă clientul și se conectează.

    Adresa de e-mail este un atribut cheie al utilizatorului pe Cisco Webex. Prin urmare, Furnizorul de servicii trebuie să furnizeze utilizatorului o adresă de e-mail validă pentru a le furniza pentru serviciile Cisco Webex. Acest lucru trebuie să fie în atributul ID-ul de e-mail al utilizatorului din BroadWorks. Vă recomandăm să îl copiați și în atributul ID alternativ.

  • Flowthrough provisioning fără e-mailuri deîncredere: Dacă nu puteți avea încredere în adresele de e-mail ale abonaților, puteți atribui în continuare serviciul IM&P integrat în BroadWorks utilizatorilor de furnizare din Webex.

    Cu această opțiune, conturile sunt create atunci când atribuiți serviciul, dar abonații trebuie să furnizeze și să valideze adresele lor de e-mail pentru a activa conturile Webex.

  • Autoaprovizionare utilizator: Această opțiune nu necesită atribuirea serviciului IM&P în BroadWorks. Tu (sau clienții tăi) distribuiți în schimb un link de asigurare a accesului și linkurile pentru a descărca diferiții clienți, cu brandingul și instrucțiunile dvs.

    Abonații urmează linkul, apoi furnizează și validează adresele lor de e-mail pentru a-și crea și activa conturile Webex. Apoi descarcă clientul și se conectează, iar Webex preia o configurație suplimentară despre ei de la BroadWorks (inclusiv numerele lor primare).

  • Provizionare controlată SP prinAPI- uri: Cisco Webex expune un set de API-uri publice care permit furnizorilor de servicii pentru a construi utilizator / abonat de aprovizionare în fluxurile de lucru existente.

Modele clienți

Șabloanele clienților vă permit să definiți parametrii după care clienții și abonații asociați sunt furnizați automat pe Cisco Webex pentru BroadWorks. Aveți posibilitatea să configurați mai multe șabloane client după este necesar, dar când sunteți la bordul unui client este asociat cu un singur șablon (nu aveți posibilitatea să aplicați mai multe șabloane unui singur client).

Unii dintre parametrii șablonului principal sunt enumerați mai jos.

Pachet

  • Trebuie să selectați un pachet implicit atunci când creați un șablon (consultați Pachetele din secțiunea Prezentare generală pentru detalii). Toți utilizatorii care au acces la acel șablon, fie prin flux, fie prin auto-asigurare, primesc pachetul implicit.

  • Aveți control asupra selecției pachetelor pentru diferiți clienți, creând mai multe șabloane și selectând pachete implicite diferite în fiecare. Apoi, puteți distribui diferite linkuri de asigurare a accesului sau adaptoare de asigurare a accesului la fiecare întreprindere, în funcție de metoda de asigurare a accesului pentru utilizatori aleasă pentru șabloanele respective.

  • Aveți posibilitatea să modificați pachetul de abonați specifici din această valoare implicită, utilizând API-ul de asigurare a accesului (consultați Integrarea cu Webex pentru API-ul de asigurare a accesului BroadWorks în secțiunea Referință) sau prin Hub partener.

  • Nu puteți modifica pachetul unui abonat din BroadWorks. Atribuirea serviciului integrat IM&P este activată sau dezactivată; dacă abonatului i se atribuie acest serviciu în BroadWorks, șablonul Hub partener asociat cu URL-ul de asigurare a accesului al întreprinderii abonatului respectiv definește pachetul.

Reseller și întreprinderi sau furnizor și grupuri de servicii?

  • Modul în care este configurat sistemul BroadWorks are un impact asupra fluxului prin asigurarea accesului. Dacă sunteți distribuitor la Întreprinderi, atunci trebuie să activați modul Enterprise atunci când creați un șablon.
  • Dacă sistemul BroadWorks este configurat în modul Furnizor de servicii, aveți posibilitatea să lăsați comutatorul mod Întreprindere oprit în șabloane.
  • Dacă intenționați să furnizați organizații de clienți utilizând ambele moduri BroadWorks, trebuie să utilizați șabloane diferite pentru grupuri și întreprinderi.

Mod autentificare

se vor autentifica abonații clienților?

Mod autentificare BroadWorks Webex
Identitatea principală a utilizatorului ID utilizator BroadWorks Adresă de e-mail
Furnizor de identitate

BroadWorks.

Autentificarea este facilitată de un serviciu intermediar găzduit de Cisco Webex.

Identitate comună Cisco
Autentificare multi-factor? Nu Necesită IdP client care acceptă autentificarea cu mai mulți factori.

Cale de validare acreditări

  1. Browser-ul este lansat în cazul în care utilizatorul furnizează e-mail la fluxul de conectare inițială și de a descoperi modul lor de autentificare.

  2. Browser-ul este apoi redirecționat către un Cisco Webex găzduit BroadWorks login pagină (Această pagină este brandable)

  3. Utilizatorul furnizează id-ul de utilizator broadworks și parola pe pagina de conectare.

  4. Acreditările de utilizator sunt validate împotriva BroadWorks.

  5. La succes, un cod de autorizare este obținut de la Cisco Webex. Acest lucru este utilizat pentru a obține token-urile de acces necesare pentru serviciile Cisco Webex.

  1. Browser-ul este lansat în cazul în care utilizatorul furnizează e-mail la fluxul de conectare inițială și de a descoperi modul lor de autentificare.

  2. Browser-ul este redirecționat către IdP (fie Cisco Common Identity, fie Customer IdP) unde vor fi prezentate cu un portal de conectare.

  3. Utilizatorul furnizează acreditările corespunzătoare pe pagina de conectare

  4. Autentificarea multi-factor poate avea loc dacă IDP-ul clientului acceptă acest lucru.

  5. La succes, un cod de autorizare este obținut de la Cisco Webex. Acest lucru este utilizat pentru a obține token-urile de acces necesare pentru serviciile Cisco Webex.

Aranjamente multiple pentru parteneri

Aveți de gând să sublicențiați Webex pentru BroadWorks unui alt furnizor de servicii? În acest caz, fiecare furnizor de servicii va avea nevoie de o organizație parteneră distinctă în Hubul de control Webex pentru a le permite furnizarea soluției pentru baza lor de clienți.

Adaptor și șabloane de asigurare a accesului

Când utilizați asigurarea accesului prin flux, URL-ul de asigurare a accesului pe care îl introduceți în BroadWorks este derivat din șablonul din Control Hub. Puteți avea mai multe șabloane și, prin urmare, mai multe URL-uri de asigurare a accesului. Acest lucru vă permite să selectați, în funcție de întreprindere, ce pachet să se aplice abonaților atunci când li se acordă serviciul IM&P integrat.

Trebuie să luați în considerare dacă doriți să setați un URL de asigurare a accesului la nivel de sistem ca cale implicită de asigurare a accesului și ce șablon doriți să utilizați pentru aceasta. În acest fel, trebuie doar să setați în mod explicit ADRESA URL de asigurare a accesului pentru acele întreprinderi care au nevoie de un șablon diferit.

De asemenea, rețineți că este posibil să utilizați deja un URL de asigurare a accesului la nivel de sistem, de exemplu cu UC-One SaaS. În acest caz, puteți opta pentru păstrarea URL-ului la nivel de sistem pentru asigurarea accesului utilizatorilor la UC-One SaaS și pentru preluarea pentru acele întreprinderi care se deplasează la Webex pentru BroadWorks. Alternativ, poate doriți să mergeți în altă parte și să setați URL-ul nivelului de sistem pentru Webex pentru BroadWorks și să reconfigurați acele întreprinderi pe care doriți să le păstrați pe UC-One SaaS.

Opțiunile de configurare legate de această decizie sunt detaliate în Configurarea Application Server cu URL-ul serviciului de asigurare a accesului în secțiunea Implementare Webex pentru BroadWorks.

Cerințe minime

Conturi

Toți abonații pe care îi furnizați pentru Webex trebuie să existe în sistemul BroadWorks pe care îl integrați cu Webex. Puteți integra mai multe sisteme BroadWorks, dacă este necesar.

Toți abonații trebuie să aibă licențe BroadWorks și numere primare.

Webex utilizează adresele de e-mail ca identificatori principali pentru toți utilizatorii. Dacă utilizați asigurarea accesului prin flux cu e-mailuri de încredere, atunci utilizatorii trebuie să aibă adrese valide în atributul de e-mail din BroadWorks.

Dacă șablonul utilizează autentificarea BroadWorks, puteți copia adresele de e-mail ale abonaților în atributul ID alternativ din BroadWorks. Acest lucru face posibil ca utilizatorii să se conecteze la Webex folosind adresele lor de e-mail și parolele broadworks.

Administratorii trebuie să își folosească conturile Webex pentru a se conecta la Hubul de parteneri.

Servere în rețeaua dumneavoastră și cerințele de software

  • Instanțe BroadWorks cu versiunea minimă R21 SP1. Consultați Cerințe software BroadWorks (în acest document) pentru versiuni și corecții acceptate. A se vedea, de asemenea, Managementul ciclului de viață - Servere BroadSoft.


    R21 SP1 este acceptat doar până la jumătatea anului 2021. Chiar dacă în prezent puteți integra Webex cu R21 SP1, vă recomandăm cu tărie R22 sau o versiune ulterioară pentru integrarea cu Webex.

  • Instanțele BroadWorks ar trebui să includă cel puțin următoarele servere:

    • Application Server (AS) cu versiunea BroadWorks ca mai sus

    • Server de rețea (NS)

    • Server profil (PS)

  • Serverul (serverele) XSP orientat(e) spre public sau platforma (platformele) de livrare a aplicațiilor (ADP) care îndeplinește următoarele cerințe:

    • Serviciu de autentificare (BWAuth)

    • Interfețele acțiunilor și evenimentelor XSI

    • DMS (aplicație web de gestionare a dispozitivelor)

    • Interfață CTI (Intergration pentru telefonia computerului)

    • TLS 1.2 cu un certificat valid (nesemnat) și orice intermediari necesari. Necesită System Level Admin pentru a facilita căutarea la nivel de întreprindere.

    • Autentificare TLS reciprocă (mTLS) pentru serviciul de autentificare (necesită lanțul public de certificate client Cisco Webex instalat ca ancore de încredere)

    • Autentificare TLS reciprocă (mTLS) pentru interfața CTI (Necesită lanțul public de certificate client Cisco Webex instalat ca ancore de încredere)

  • Un server XSP/ADP separat care acționează ca "Call Notifications Push Server" (un NPS din mediul tău folosit pentru a împinge notificările de apeluri către Apple/Google. Noi o numim "CNPS" aici pentru ao distinge de serviciul din Webex care oferă notificări push pentru mesagerie și prezență).

    Acest server trebuie să fie pe R22 sau o versiune ulterioară.

  • Mandatăm un server XSP /ADP separat pentru CNPS, deoarece imprevizibilitatea încărcării de la Webex pentru conexiunile în cloud BWKS ar putea avea un impact negativ asupra performanței serverului NPS, ca urmare a creșterii latenței notificării. Consultați Ghidul cisco de inginerie a sistemelor BroadWorks (https://xchange.broadsoft.com/node/422649) pentru mai multe informații despre scala XSP.

Telefoane fizice și accesorii

Profiluri de dispozitiv

Acestea sunt fișierele DTAF pe care trebuie să le încărcați pe serverele de aplicații pentru a accepta aplicații Webex ca clienți de apelare. Acestea sunt aceleași fișiere DTAF ca și cele utilizate pentru UC-One SaaS, cu toate acestea există o nouă config-wxt.xml.template care este utilizat pentru aplicații Webex.

Nume client

Tipul profilului dispozitivului și numele pachetului

Șablon webex mobil

https://xchange.broadsoft.com/support/uc-one/connect/software

Tip profil identitate/dispozitiv: Conectare - Mobil

DTAF: ucone-mobile-ucaas-X.X.XX-wxt-MonthYear_DTAF.zip

Fișier de configurare: config-wxt.xml

Șablon tabletă Webex

https://xchange.broadsoft.com/support/uc-one/connect/software

Tip profil identitate/dispozitiv: Conectare - Tabletă

DTAF: ucone-tablet-ucaas-X.X.XX-wxt-MonthYear_DTAF.zip

Fișier de configurare: config-wxt.xml

Șablon desktop Webex

https://xchange.broadsoft.com/support/uc-one/communicator/software

Tip profil identitate/dispozitiv: Comunicator de afaceri - PC

DTAF: ucone-desktop-ucaas-X.X.XX-wxt-MonthYear_DTAF.zip

Fișier de configurare: config-wxt.xml

Certificate de comandă

Cerințe de certificat pentru autentificarea TLS

Veți avea nevoie de certificate de securitate, semnate de o autoritate de certificare bine-cunoscută și implementate pe XSP-urile publice cu care se confruntă, pentru toate aplicațiile necesare. Acestea vor fi utilizate pentru a accepta verificarea certificatului TLS pentru toată conectivitatea de intrare la serverele XSP.

Aceste certificate ar trebui să includă numele de domeniu public complet calificat XSP ca nume comun subiect sau nume alternativ subiect.

Cerințele exacte pentru implementarea acestor certificate de server depind de modul în care sunt implementate XSP-urile cu care se confruntă publicul:

  • Printr-un proxy de punte TLS

  • Printr-un proxy pass-through TLS

  • Direct la XSP

Următoarea diagramă rezumă în cazul în care certificatul de server public semnat CA trebuie să fie încărcate în aceste trei cazuri:

CC-urile acceptate public pe care aplicația Webex le acceptă pentru autentificare sunt listate în Autorități de certificare acceptate pentru Cisco Webex Hybrid Services.

Cerințe de certificat TLS pentru proxy-ul TLS-bridge

  • Certificatul de server semnat public este încărcat în proxy.

  • Proxy-ul prezintă acest certificat de server semnat public webex.

  • Webex are încredere în CA publice care a semnat certificatul de server proxy lui.

  • Un certificat intern semnat CA poate fi încărcat pe XSP.

  • XSP prezintă acest certificat de server semnat intern la proxy.

  • Proxy-ul are încredere în CA intern care a semnat certificatul de server XSP.

Cerințe de certificat TLS pentru proxy-ul TLS-passthrough sau XSP în DMZ

  • Certificatul de server semnat public este încărcat în XSP-uri.

  • XSP-urile prezintă certificate de server semnate public către Webex.

  • Webex are încredere în CA publice care a semnat certificatele de server XSPs ".

Cerințe suplimentare de certificat pentru autentificarea TLS reciprocă prin interfața CTI

Când vă conectați la interfața CTI, Cisco Webex prezintă un certificat de client ca parte a autentificării reciproce TLS. Certificatul de client Webex CA/chain certificat este disponibil pentru descărcare prin Control Hub.

Pentru a descărca certificatul:

Conectați-vă la Hubul partener, accesați Setări > Apelare BroadWorks și faceți clic pe linkul certificatului de descărcare.

Cerințele exacte pentru implementarea acestui lanț de certificate Webex CA depind de modul în care sunt implementate XSP-urile cu care se confruntă publicul:

  • Printr-un proxy de punte TLS

  • Printr-un proxy pass-through TLS

  • Direct la XSP

Următoarea diagramă rezumă cerințele certificatului în aceste trei cazuri:

Figura 1. Schimb de certificate mTLS pentru CTI prin diferite configurații edge

(Opțiune) Cerințe de certificat pentru proxy-ul TLS-bridge

  • Webex prezintă proxy-ului un certificat de client semnat public.

  • Proxy-ul are încredere în CISCO interne CA care a semnat certificatul de client. Puteți descărca acest CA / lanț din Control Hub și îl puteți adăuga la magazinul de încredere al proxy-ului. Certificatul de server XSP semnat public este, de asemenea, încărcat în proxy.

  • Proxy-ul prezintă certificatul de server semnat public webex.

  • Webex are încredere în CA publice care a semnat certificatul de server proxy lui.

  • Proxy-ul prezintă XSP-urilor un certificat de client semnat intern.

    Acest certificat trebuie să aibă câmpul de extensie x509.v3 Utilizare extinsă cheie populată cu scopul BroadWorks OID 1.3.6.1.4.1.6431.1.1.8.2.1.3 și scopul TLS clientAuth. Exemplu.:

    X509v3 extensions:
        X509v3 Extended Key Usage:
            1.3.6.1.4.1.6431.1.1.8.2.1.3, TLS Web Client Authentication

    NC-ul certificatului intern trebuie bwcticlient.webex.com.


    • Când generați certificate client interne pentru proxy, rețineți că certificatele SAN nu sunt acceptate. Certificatele de server interne pentru XSP pot fi SAN.

    • Este posibil ca autoritățile publice de certificare să nu fie dispuse să semneze certificatele cu OID-ul proprietar BroadWorks care este necesar. În cazul unui proxy punte, este posibil să fiți obligat să utilizați un CA intern pentru a semna certificatul de client pe care proxy-ul îl prezintă XSP.

  • XSP-urile au încredere în CA-ul intern.

  • XSP-urile prezintă un certificat de server semnat intern.

  • Proxy-ul are încredere în CA-ul intern.

  • Id-ul client al serverului de aplicații conține CN-ul certificatului de client semnat intern prezentat XSP de proxy.

(Opțiune) Cerințe de certificat pentru proxy-ul TLS-passthrough sau XSP în DMZ

  • Webex prezintă XSP-urilor un certificat intern de client semnat ca Cisco.

  • XSP-urile au încredere în CISCO intern CA care a semnat certificatul de client. Puteți descărca acest CA / lanț din Control Hub și îl puteți adăuga la magazinul de încredere al proxy-ului. Certificatul de server XSP semnat public este, de asemenea, încărcat în XSP-uri.

  • XSP-urile prezintă webex certificatele de server semnate public.

  • Webex are încredere în CA publice care a semnat certificatele de server XSPs ".

  • Id-ul client Application Server conține CN-ul certificatului de client semnat Cisco prezentat XSP de Webex.

Pregătirea rețelei

Hartă conexiune

Următoarea diagramă ilustrează punctele de integrare. Scopul diagramei este de a arăta că trebuie să revizuiți IP-urile și porturile pentru conexiuni în și din mediul dvs. Conexiunile utilizate de Webex pentru BroadWorks sunt descrise în tabelele ulterioare.

Cerințele paravanului de protecție pentru funcționarea normală a aplicației client sunt listate ca referințe, deoarece acestea sunt deja documentate pe help.webex.com.

Configurare firewall

Harta conexiunii și următoarele tabele descriu conexiunile și protocoalele necesare între clienți (în rețea sau în afara rețelei clientului), rețea și platforma Webex.

Documentăm numai conexiunile specifice Webex pentru BroadWorks. Nu afișăm conexiunile generice dintre aplicația Webex și cloud-ul Webex, care sunt documentate la:

Reguli de intrare EMEA

(În rețeaua dvs.)

Scop Sursă Protocol Destinație Portul de destinație

WebexCloud

CTI/Auth/XSI

18.196.116.47

35.156.83.118

35.158.206.190

44.232.54.0

52.39.97.25

54.185.54.53

69.26.160.0/19

144.254.96.0/20

173.37.32.0/20

216.151.128.0/19

HTTPS

ITO

XSP-ul dvs.

TCP/TLS 8012

443

Aplicație Webex

Xsi/DMS

oricare

HTTPS

XSP-ul dvs.

443

Webex app VoIP puncte finale SIP

oricare

SIP

SBC-ul dvs.

Protocol și port definite de SP

TCP/UDP


Este recomandabil ca portul SIP să fie diferit de 5060 (de exemplu, 5075) din cauza problemelor cunoscute legate de utilizarea portului STANDARD SIP (5060) cu dispozitive mobile.

Reguli EMEA privind ieșirea din ue

(În afara rețelei)

Scop

Sursă

Protocol

Destinație

Portul de destinație

Asigurarea accesului utilizatorilor prin API-uri

Serverul de aplicații

HTTPS

webexapis.com

443

Notificări push proxy (serviciu de producție)

Serverul NPS

HTTPS

https://nps.uc-one.broadsoft.com/

OR 34.64.0.0/10, 35.208.0.0/12, 35.224.0.0/12, 35.240.0.0/13

443

Identitate comună Webex

Serverul NPS

HTTPS

https://idbroker-eu.webex.com

443

Identitate comună Webex

Serviciul Auth XSP

HTTPS

https://idbroker-eu.webex.com/idb

https://broadworks-idp-proxy-k.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate

443

Servicii APNS și FCM

Serverul NPS

HTTPS

Orice adresă IP*

443

Notificări push proxy (serviciu de producție)

Identitate comună Webex

Servicii APNS și FCM

Serverul NPS

HTTPS

https://nps.uc-one.broadsoft.com/ *

https://idbroker-eu.webex.com

Orice adresă IP*

443

Asigurarea accesului utilizatorilor prin adaptorul de asigurare a accesului BroadWorks

Your BroadWorks AS

HTTPS

https://broadworks-provisioning-bridge-*.wbx2.com/

(în cazul în care * ar putea fi orice scrisoare. ADRESA URL exactă de asigurare a accesului este disponibilă în șablonul pe care îl creați în Hubul pentru parteneri)

443

† Aceste intervale conțin gazdele pentru proxy NPS, dar nu putem da adresele exacte. Intervalele pot conține, de asemenea, gazde care nu sunt legate de Webex pentru BroadWorks. Vă recomandăm să configurați paravanul de protecție pentru a permite traficul către proxy-ul NPS FQDN în schimb, pentru a vă asigura că ieșirea este doar față de gazdele pe care le expunem pentru proxy-ul NPS.

* APNS și FCM nu au un set fix de adrese IP.

Statele Unite ale Americii Ingress Reguli

(În rețeaua dvs.)

Scop

Sursă

Protocol

Destinație

Portul de destinație

WebexCloud

CTI/Auth/XSI

13.58.232.148

18.217.166.80

18.221.216.175

44.232.54.0

52.39.97.25

54.185.54.53

69.26.160.0/19

144.254.96.0/20

173.37.32.0/20

216.151.128.0/19

HTTPS

ITO

XSP-ul dvs.

TCP/TLS 8012

TLS 443

Aplicație Webex   

Xsi/DMS

oricare

HTTPS

XSP-ul dvs.

443

Puncte finale Webex App VoIP SIP

oricare

SIP

SBC-ul dvs.

Protocol și port definite de SP

TCP/UDP


Este recomandabil ca portul SIP să fie diferit de 5060 (de exemplu, 5075) din cauza problemelor cunoscute legate de utilizarea portului STANDARD SIP (5060) cu dispozitive mobile.

Statele Unite ale Americii Egress Reguli

(În afara rețelei)

Scop

Sursă

Protocol

Destinație

Portul de destinație

Asigurarea accesului utilizatorilor prin API-uri

Serverul de aplicații

HTTPS

webexapis.com

443

Notificări push proxy (serviciu de producție)

Serverul NPS

HTTPS

https://nps.uc-one.broadsoft.com/

OR 34.64.0.0/10, 35.208.0.0/12, 35.224.0.0/12, 35.240.0.0/13

443

Identitate comună Webex

Serverul NPS

HTTPS

https://idbroker.webex.com

https://idbroker-b-us.webex.com

443

Identitate comună Webex

Serviciul Auth XSP

HTTPS

https://idbroker.webex.com/idb

https://idbroker-b-us.webex.com/idb

https://broadworks-idp-proxy-a.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate

https://broadworks-idp-proxy-r.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate

443

Servicii APNS și FCM

Serverul NPS

HTTPS

Orice adresă IP*

443

Asigurarea accesului utilizatorilor prin adaptorul de asigurare a accesului BWKS

Your BroadWorks AS

HTTPS

https://broadworks-provisioning-bridge-*.wbx2.com/

(în cazul în care * ar putea fi orice scrisoare. ADRESA URL exactă de asigurare a accesului este disponibilă în șablonul pe care îl creați în Hubul pentru parteneri)

443

† Aceste intervale conțin gazdele pentru proxy NPS, dar nu putem da adresele exacte. Intervalele pot conține, de asemenea, gazde care nu sunt legate de Webex pentru BroadWorks. Vă recomandăm să configurați paravanul de protecție pentru a permite traficul către proxy-ul NPS FQDN în schimb, pentru a vă asigura că ieșirea este doar față de gazdele pe care le expunem pentru proxy-ul NPS.

* APNS și FCM nu au un set fix de adrese IP.

Cerințe de rețea pentru Servicii Webex

Tabelele paravan de protecție anterioare Reguli intrare și ieșire documentează numai conexiunile specifice Webex pentru BroadWorks. Pentru informații generale despre conexiunile dintre aplicația Webex și cloud-ul Webex, consultați Cerințe de rețea pentru Webex Services. Acest articol este generic pentru Webex, dar următorul tabel identifică diferitele secțiuni ale articolului și cât de relevantă este fiecare secțiune pentru Webex pentru BroadWorks.

Tabelul 1. Cerințe de rețea pentru conexiunile aplicației Webex (generic)

Secțiunea cerințelor de rețea Articol

Relevanța informațiilor

Rezumatul tipurilor de dispozitive și protocoalelor acceptate de Webex

Informaţionale

Protocoale de transport și cifruri de criptare pentru aplicațiile și dispozitivele Webex înregistrate în cloud

Informaţionale

Webex Services – Numere de port și protocoale

Trebuie să citiți

Subrețele IP pentru servicii media Webex

Trebuie să citiți

Domenii și URL-uri care trebuie accesate pentru Webex Services

Trebuie să citiți

URL-uri suplimentare pentru servicii hibride Webex

Opțional

Caracteristici proxy

Opțional

802.1X – Control acces rețea bazat pe porturi

Opțional

Cerințe de rețea pentru serviciile Webex bazate pe SIP

Opțional

Cerințe de rețea pentru Webex Edge Audio

Opțional

Un rezumat al altor servicii și documentații Webex Hybrid

Opțional

Servicii Webex pentru clienții FedRAMP

Nu este cazul

Informații suplimentare

Pentru informații suplimentare, consultați Webex App Firewall Whitepaper (PDF).

Asistență pentru redundanță BroadWorks

Serviciile Cloud Cisco Webex și aplicațiile client Webex care trebuie să acceseze rețeaua partenerului acceptă pe deplin redundanța Broadworks XSP furnizată de partener. Atunci când un XSP sau un site nu este disponibil din motive de întreținere planificate sau neplanificate, serviciile și aplicațiile Cisco pot avansa către un alt XSP sau site furnizat de partener pentru a finaliza o solicitare.

Topologie rețea

XSP-urile Broadworks pot fi implementate direct pe Internet sau pot locui într-un DMZ frontat de un element de echilibrare a sarcinii, ar fi F5 BIG-IP. Pentru a oferi geo-redundanță, XSP-urile pot fi implementate în două (sau mai multe) centre de date, fiecare putând fi fronted de un balansor de sarcină, fiecare având o adresă IP publică. Dacă XSP-urile se află în spatele unui balansor de sarcină, microservicii Webex și App văd doar adresa IP a balansorului de sarcină, iar Broadworks pare să aibă doar un XSP, chiar dacă există mai multe XSP-uri în spate.

În exemplul de mai jos, XSP-urile sunt implementate în două site-uri, site-ul A și site-ul B. Există două XSP-uri frontate de un balancer de încărcare la fiecare site. Site-ul A are XSP1 și XSP2 fronted de LB1, iar site-ul B are XSP3 și XSP4 fronted de LB2. Numai balanțele de încărcare sunt expuse în rețeaua publică, iar XSP-urile se află în rețelele private DMZ.

Servicii Cloud Webex

Configurare DNS

Microservicii cloud Webex trebuie să poată găsi serverul (serverele) Broadworks XSP pentru conectarea la interfețele Xsi, serviciul de autentificare și CTI.

Microservicii Cisco Webex Cloud va efectua dns A / AAAA căutare a configurat XSP hostname și conectați la adresa IP returnate. Acesta ar putea fi un element de margine de echilibrare a sarcinii sau ar putea fi serverul XSP în sine. Dacă sunt returnate mai multe adrese IP, va fi selectat primul IP din listă. Căutarea SRV nu este acceptată în prezent.

Exemplu: DNS-ul partenerului A Record pentru descoperirea serverului XSP/Load Balancers orientat spre internet Round-Robin

Tip înregistrare

Nume

Țintă

Scop

A

xsp.example.com

198.51.100.48

Puncte către LB1 (site-ul A)

A

xsp.example.com

198.51.100.49

Puncte către LB2 (site-ul B)

Nereușită

Când microservicii Webex trimite o solicitare la XSP/ Load Balancer și solicitarea nu reușește, se pot întâmpla mai multe lucruri:

  • Dacă eroarea se datorează unei erori de rețea (de exemplu: TCP, SSL), microservicii Webex marca IP ca blocat și să efectueze imediat un avans traseu la IP următoare.

  • Dacă se returnează un cod de eroare (HTTP 5xx), microservicii Webex marchează IP-ul ca blocat și efectuează imediat un avans de rută către următorul IP.

  • Dacă nu se primește niciun răspuns HTTP în decurs de 2 secunde, solicitarea expiră și microservicii Webex marchează IP-ul ca blocat și efectuează un avans de rută către următorul IP.

Fiecare solicitare este încercată de 3 ori înainte ca o defecțiune să fie raportată înapoi la microservicii.

Atunci când un IP se află în lista blocată, acesta nu va fi inclus în lista de adrese pentru a încerca atunci când trimiteți o solicitare către un XSP. După o perioadă predeterminată de timp, un IP blocat expiră și revine în listă pentru a încerca când se face o altă solicitare.

Dacă toate adresele IP sunt blocate, microserviciul va încerca în continuare să trimită solicitarea selectând aleatoriu o adresă IP din lista blocată. Dacă reușește, adresa IP respectivă este eliminată din lista blocată.

Stare

Starea conectivității serviciilor Webex Cloud la XSP-uri sau Balanțe de încărcare poate fi văzută în Control Hub. Sub un cluster de apelare BroadWorks, se afișează o stare de conexiune pentru fiecare dintre aceste interfețe:

  • Acțiuni XSI

  • Evenimente XSI

  • Serviciu de autentificare

Starea conexiunii este actualizată atunci când pagina este încărcată sau în timpul actualizărilor de intrare. Stările conexiunilor pot fi:

  • verde: Când interfața poate fi atinsă pe unul dintre IP-urile din căutarea de înregistrări A.

  • roșu: Când toate IPs în căutarea de înregistrare A sunt inaplicabile și interfața nu este disponibilă.

Următoarele servicii utilizează microservicii pentru a se conecta la XSP-uri și sunt afectate de disponibilitatea interfeței XSP:

  • Conectare Webex App

  • Reîmprospătare simbol Webex App

  • Activare prin e-mail/autoservire de încredere

  • Verificarea stării de sănătate a serviciului Broadworks

Aplicație Webex

Configurare DNS

Aplicația Webex accesează serviciile Xtended Services Interface (XSI-Actions &XSI-Events) și Device Management Service (DMS) pe XSP.

Se va efectua căutarea DNS SRV pentru _xsi-client._tcp.<xsi domain> url-ul configurat pentru a găsi gazdele XSP sau balansoarele de încărcare pentru serviciul XSI.

Mai jos este un exemplu de înregistrări SRV.

Tip înregistrare

Înregistrare

Țintă

Scop

SRV

_xsi-client._tcp.xsp.example.com

xsp-dc1.example.com

Descoperirea de catre client a interfetei Xsi

SRV

_xsi-client._tcp.xsp.example.com

xsp-dc2.example.com

Descoperirea de catre client a interfetei Xsi

A

xsp-dc1.example.com

198.51.100.48

Puncte către LB1 (site-ul A)

A

xsp-dc2.example.com

198.51.100.49

Puncte către LB2 (site-ul B)


Fiecare înregistrare A/AAAA trebuie să se mapeze la o singură adresă IP. Dacă există mai multe XSP-uri într-un DMZ în spatele dispozitivului de echilibrare a sarcinii / margine, este necesar ca balansorul de sarcină să fie configurat pentru a menține persistența sesiunii pentru a direcționa toate solicitările aceleiași sesiuni către același XSP.

Mandatăm această configurație, deoarece bătăile inimii evenimentului XSI al clientului trebuie să meargă la același XSP care este utilizat pentru a stabili canalul de evenimente.

Dacă mapați numele A/AAAA la mai multe adrese IP sau dacă elementul de echilibrare/margine de încărcare nu menține persistența sesiunii, clientul trimite în cele din urmă bătăile inimii la un XSP unde nu a stabilit un canal de evenimente. Acest lucru duce la demolarea canalului și, de asemenea, la un trafic intern semnificativ mai mare, ceea ce afectează performanța clusterului XSP.

În timpul procesului de conectare, Aplicația Webex va prelua, de asemenea, URL-ul DMS pentru a descărca fișierul său de configurare. Gazda din URL va fi analizată și Aplicația Webex va efectua căutarea DNS A/AAAA a gazdei pentru a se conecta la XSP care găzduiește serviciul DMS.

Exemplu: DNS O înregistrare pentru descoperirea Round-Robin echilibrat internet cu care se confruntă XSP server / Load Balancers de Webex App pentru a descărca fișiere de configurare prin DMS:

Tip înregistrare

Nume

Țintă

Scop

A

xsp-dms.example.com

198.51.100.48

Puncte către LB1 (site-ul A)

A

xsp-dms.example.com

198.51.100.49

Puncte către LB2 (site-ul B)

găsește Webex App adrese XSP

Clientul încearcă să localizeze nodurile XSP utilizând următorul flux DNS:

  1. Clientul regăsește inițial URL-uri Xsi-Actions/Xsi-Events din cloud-ul Cisco Webex (le-ați introdus atunci când creați clusterul de apelare BroadWorks asociat). Numele de gazdă/domeniul Xsi este analizat din URL și clientul efectuează căutarea SRV după urmează:

    1. Clientul efectuează o căutare SRV pentru _xsi-client._tcp.<xsi domain="">

    2. Dacă căutarea SRV returnează una sau mai multe ținte:

      1. Clientul face căutare A/AAAA pentru acele ținte și memorează în cache adresele IP returnate.

      2. Clientul se conectează la una dintre ținte (și, prin urmare, înregistrarea sa A / AAAA cu o singură adresă IP) pe baza priorității SRV, apoi greutatea (sau la întâmplare, dacă toate sunt egale).

    3. Dacă căutarea SRV nu returnează nicio țintă:

      Clientul face căutarea A/AAAA a parametrului rădăcină Xsi și apoi încearcă să se conecteze la adresa IP returnată. Acesta ar putea fi un element de margine de echilibrare a sarcinii sau ar putea fi serverul XSP în sine.

      După sa menționat, înregistrarea A /AAAA trebuie să rezolve la o adresă IP din aceleași motive.

  2. (Opțional) Ulterior, puteți furniza detalii personalizate XSI-Actions/XSI-Events în configurația dispozitivului pentru aplicația Webex, utilizând următoarele etichete:

    <protocols>
    	<xsi>
    		<paths>
    			<root>%XSI_ROOT_WXT%</root>
    			<actions>%XSI_ACTIONS_PATH_WXT%</actions>
    			<events>%XSI_EVENTS_PATH_WXT%</events>
    		</paths>
    	</xsi>
    </protocols>
    1. Acești parametri de configurare au prioritate față de orice configurație din Clusterul BroadWorks din Control Hub.

    2. Dacă există, clientul se va compara cu adresa XSI originală pe care a primit-o prin configurația Cluster BroadWorks.

    3. Dacă există vreo diferență detectată, clientul va re-inițializa conectivitatea XSI Actions / XSI Events. Primul pas în acest sens este de a efectua același proces de căutare DNS enumerate sub pasul 1 - de data aceasta solicitând o căutare pentru valoarea în parametrul %XSI_ROOT_WXT% din fișierul său de configurare.


      Asigurați-vă că creați înregistrările SRV corespunzătoare dacă utilizați această etichetă pentru a modifica interfețele Xsi.
Nereușită

În timpul conectării, Aplicația Webex efectuează o căutare DNS SRV pentru _xsi-client._tcp.<xsi domain="">, construiește o listă de gazde și se conectează la una dintre gazde pe baza priorității SRV, apoi greutatea. Această gazdă conectată devine cea selectată pentru toate solicitările viitoare. Un canal de evenimente este apoi deschis gazdei selectate și o bătaie de inimă este trimisă în mod regulat pentru a verifica canalul. Toate solicitările trimise după prima includ un modul cookie care este returnat în răspunsul HTTP, prin urmare, este important ca balansorul de încărcare să păstreze persistența sesiunii (afinitate) și să trimită întotdeauna solicitări către același server XSP backend.

Dacă o solicitare sau o solicitare de bătăi de inimă către o gazdă nu reușește, se pot întâmpla mai multe lucruri:

  • Dacă eroarea se datorează unei erori de rețea (de exemplu: TCP, SSL), Aplicația Webex direcționează imediat avansurile către următoarea gazdă din listă.

  • Dacă se returnează un cod de eroare (HTTP 5xx), solicitarea nu reușește imediat.

  • Dacă un răspuns nu este primit într-o perioadă de timp, atunci solicitarea este considerată nereușită din cauza expirare și următoarele solicitări sunt trimise la următoarea gazdă. Cu toate acestea, cererea de expirare este considerată nereușită. Unele solicitări sunt reîncercate după eșec (cu creșterea timpului de reîncercare). Cererile ca presupusa non vitale nu sunt rejudecate.

Când o gazdă nouă este încercată cu succes, devine noua gazdă selectată dacă gazda este prezentă în listă. După ce se încearcă ultima gazdă din listă, aplicația Webex se va răsturna la prima.

În cazul bătăilor inimii, dacă există două erori consecutive de solicitare, Aplicația Webex va re-inițializa canalul de evenimente.

Rețineți că Aplicația Webex nu efectuează fail-back, iar descoperirea serviciului DNS se efectuează o singură dată la conectare.

În timpul conectivului, Aplicația Webex încearcă să descarce fișierul de configurare prin interfața XSP/ Dms. Efectuează o căutare de înregistrări A/AAAA a gazdei în URL-ul DMS regăsit și se conectează la primul IP. Acesta va încerca mai întâi să trimită solicitarea de a descărca fișierul de configurare folosind un simbol SSO. Dacă acest lucru nu reușește din orice motiv, va încerca din nou, dar cu numele de utilizator și parola dispozitivului.

Inscripționare
31 mai 2021| vizualizare(ări) | persoane au considerat că este util

Implementare Webex pentru BroadWorks

Implementare Webex pentru BroadWorks

Prezentare generală implementare

Următoarele diagrame reprezintă ordinea tipică a activităților de implementare pentru diferitele moduri de asigurare a accesului pentru utilizatori. Multe dintre sarcini sunt comune tuturor modurilor de asigurare a accesului.

Figura 1. Sarcini necesare pentru implementarea provizionării prin flux
Afișează ordinea activităților necesare pentru implementarea Webex pentru BroadWorks cu asigurarea accesului și e-mailuri de încredere
Figura 2. Activități necesare pentru implementarea provizionării prin flux fără e-mailuri de încredere
Afișează ordinea activităților necesare pentru implementarea Webex pentru BroadWorks cu asigurarea accesului fără e-mailuri
Figura 3. Activități necesare pentru implementarea autoaprovizionării utilizatorului
Afișează ordinea activităților necesare pentru implementarea Webex pentru BroadWorks cu auto-activare

Parteneriat la bord pentru Cisco Webex pentru BroadWorks

Fiecare Webex pentru furnizorul de servicii BroadWorks sau reseller are nevoie de o configurare pentru a fi o organizație parteneră pentru Cisco Webex pentru BroadWorks. Dacă aveți o organizație parteneră Cisco Webex existentă, aceasta poate fi utilizată.

Pentru a finaliza onboarding-ul necesar, trebuie să executați documentele Webex pentru BroadWorks, iar noii parteneri trebuie să accepte Acordul de parteneriat indirect online (ICPA). Când acești pași sunt finalizați, Cisco Compliance va crea o nouă orgă pentru parteneri în Hubul partenerilor (dacă este necesar) și va trimite un e-mail cu detalii de autentificare administratorului înregistrării în documentele dvs. În același timp, Managerul de programe de activare a partenerilor și/sau de succes al clienților vă va contacta pentru a începe urcarea la bord.

Configurarea serviciilor pe Webex pentru XSP-urile BroadWorks

Solicităm ca aplicația NPS să fie rulat pe un alt XSP. Cerințele pentru acest XSP sunt descrise în Configurarea notificărilor de apel din rețea.

Aveți nevoie de următoarele aplicații / servicii pe XSP-urile dvs.

Serviciu/Aplicație

Autentificare necesară

Scopul serviciului/aplicației

Xsi-Evenimente

TLS (serverul se autentifică la clienți)

Controlul apelurilor, notificări de servicii

Xsi-Acțiuni

TLS (serverul se autentifică la clienți)

Controlul apelurilor, acțiuni

Gestionarea dispozitivelor

TLS (serverul se autentifică la clienți)

Descărcare configurare apelare

Serviciu de autentificare

TLS (serverul se autentifică la clienți)

Autentificarea utilizatorului

Integrarea telefoniei pe calculator

mTLS (clientul și serverul se autentifică reciproc)

Prezența telefoniei

Aplicație Webview Setări apel

TLS (serverul se autentifică la clienți)

Expune setările apelurilor utilizatorilor în portalul de autocare din aplicația Webex

Această secțiune descrie să aplicați configurațiile necesare pentru TLS și mTLS pe aceste interfețe, dar ar trebui să faceți referire la documentația existentă pentru a instala aplicațiile pe XSP-urile dvs.

Cerințe de co-rezidență

  • Serviciul de autentificare trebuie să fie co-rezident cu aplicațiile Xsi, deoarece aceste interfețe trebuie să accepte token-uri de lungă durată pentru autorizarea serviciului. Serviciul de autentificare este necesar pentru a valida aceste simboluri.

  • Serviciul de autentificare și Xsi pot rula pe același port, dacă este necesar.

  • Puteți separa celelalte servicii/aplicații după este necesar pentru scala dvs. (ferma XSP dedicată gestionării dispozitivelor, de exemplu).

  • Puteți co-localiza aplicațiile Xsi, CTI, Authentication Service și DMS.

  • Nu instalați alte aplicații sau servicii pe XSP-urile utilizate pentru integrarea BroadWorks cu Webex.

  • Nu localizați împreună aplicația NPS cu alte aplicații.

Interfețe Xsi

Instalați și configurați aplicațiile Xsi-Actions și Xsi-Events așa este descris în Cisco BroadWorks Xtended Services Interface Configuration Guide.

Configurarea serviciului de autentificare (cu validare simbol CI)

Utilizați această procedură pentru a configura serviciul de autentificare pentru a utiliza validarea simbolului CI cu TLS. Această metodă de autentificare este recomandată dacă executați R22 sau o versiune ulterioară și sistemul o acceptă.


Mutual TLS (mTLS) este acceptat ca o metodă alternativă de autentificare pentru Serviciul Auth. Dacă următoarele condiții se aplică sistemului dvs., configurați autentificarea mTLS în loc de validarea simbolului CI:

  • Rulați R21SP1.

  • Aveți mai multe organizații Webex care rulează pe același server XSP. În acest caz, trebuie să utilizați autentificarea mTLS ca validare simbol CI nu acceptă conexiuni multiple la același serviciu XSP Auth.

Pentru a configura autentificarea mTLS pentru Serviciul Auth, consultați Anexa.

De asemenea, rețineți că, dacă executați R22 sau o versiune ulterioară și utilizați în prezent mTLS pentru Serviciul Auth, nu este obligatoriu să reconfigurați pentru a utiliza validarea simbolului CI cu TLS.

  1. Creați o solicitare de serviciu cu persoana de contact încorporată sau cu TAC pentru a vă furniza contul de client OAuth (Webex Common Identity). Titlul solicitării de serviciu "XSP AuthService Configuration". Cisco vă oferă un ID de client OAuth, un secret client și un token de reîmprospătare care este valabil timp de 60 de zile. Dacă simbolul expiră înainte de a-l utiliza cu XSP-ul dvs., puteți ridica o altă solicitare.

  2. Instalați următoarele corecții pe fiecare server XSP. Instalați corecțiile adecvate versiunii dvs.:

    • Pentru R22:

      AP.platform.22.0.1123.ap376508

      AP.xsp.22.0.1123.ap376508

      AP.xsp.22.0.1123.ap368601

    • Pentru R23:

      AP.xsp.23.0.1075.ap376509

      AP.platform.23.0.1075.ap376509

    • Pentru R24 - nu este necesar un plasture

  3. Instalați AuthenticationService aplicare pe fiecare serviciu XSP.

    1. Executați următoarea comandă pentru a activa aplicația AuthenticationService pe XSP la calea contextuală /authService.

      XSP_CLI/Maintenance/ManagedObjects> activate application AuthenticationService 22.0_1.1123/authService
    2. Executați această comandă pentru a implementa AuthenticationService pe XSP:

      XSP_CLI/Maintenance/ManagedObjects> deploy application /authServiceBroadWorks SW Manager deploying /authService...
  4. Configurați furnizorii de identitate prin executarea următoarelor comenzi pe fiecare server XSP:

    XSP_CLI/Applications/AuthenticationService/IdentityProviders/Cisco> get

    • set enabled true

    • set clientId <client id>

    • set clientSecret <secret from TAC service request>

    • set ciResponseBodyMaxSizeInBytes 65536

    • set issuerName <URL> —Pentru URL, introduceți URL-ul IssuerName care se aplică clusterului CI. A se vedea tabelul care urmează.

    • set issuerUrl <URL> —Pentru URL, introduceți IssuerUrl care se aplică clusterului CI. A se vedea tabelul care urmează.

    • set tokenInfoUrl <IdPProxy URL> —Introduceți URL-ul proxy IDP care se aplică clusterului Teams. A se vedea tabelul care urmează.

    Tabelul 1. URL-uri furnizor de identitate

    URL IssuerURL și IssuerName

    IdP Proxy URL

    Dacă CI Cluster este...

    Setați IssuerURL și IssuerName la...

    Dacă Teams Cluster este...

    Setare URL proxy IDP la...

    STATELE UNITE ALE AMERICII

    https://idbroker.webex.com/idb

    ACHM

    https://broadworks-idp-proxy-a.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate

    Ue

    https://idbroker-eu.webex.com/idb

    AFRA

    https://broadworks-idp-proxy-k.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate

    STATELE UNITE ALE AMERICII

    https://idbroker-b-us.webex.com/idb

    AORE

    https://broadworks-idp-proxy-r.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate

    * Dacă nu cunoașteți Clusterul CI sau Clusterul Teams , puteți obține informațiile dinvizualizarea Help Desk din Control Hub. Sub Detalii client, consultați valoarea câmpurilor Cluster CI cluster și Cluster echipe.


     
    Pentru testare, puteți verifica dacă URL-ul este valid prin înlocuirea idp/authenticate" parte a URL-ului cu " ping".
  5. Specificați dreptul Webex care trebuie să fie prezent în profilul de utilizator din Webex execută următoarea comandă:

    XSP_CLI/Applications/AuthenticationService/IdentityProviders/Cisco/Scopes> set scope broadworks-connector:user

  6. Configurați furnizorii de identitate pentru Cisco Federation utilizând următoarele comenzi pe fiecare server XSP:

    XSP_CLI/Applications/AuthenticationService/IdentityProviders/Cisco/Federation> get

    • set flsUrl https://cifls.webex.com/federation

    • set refreshPeriodInMinutes 60

    • set refreshToken <token from service request>

  7. Executați următoarea comandă pentru a valida dacă configurația FLS funcționează. Această comandă va returna lista furnizorilor de identitate:

    XSP_CLI/Applications/AuthService/IdentityProviders/Cisco/Federation/ClusterMap> Get

  8. Configurați Gestionarea simbolurilor utilizând următoarele comenzi pe fiecare server XSP:

    • XSP_CLI/Applications/AuthenticationService/TokenManagement>

    • set tokenIssuer BroadWorks

    • set tokenDurationInHours 720

  9. Generați și partajați chei RSA. Trebuie să generați chei pe un XSP, apoi să le copiați pe toate celelalte XSP-uri. Acest lucru se datorează următorilor factori:

    • Trebuie să utilizați aceleași perechi de chei publice/private pentru criptarea/decriptarea token-urilor în toate instanțele serviciului de autentificare.

    • Perechea de chei este generată de serviciul de autentificare atunci când este necesar pentru prima dată să emită un simbol.


    Dacă aveți taste de ciclu sau modificați lungimea cheii, trebuie să repetați următoarea configurație și să reporniți toate XSP-urile.
    1. Selectați un XSP de utilizat pentru generarea unei perechi de taste.

    2. Utilizați un client pentru a solicita un simbol criptat de la acel XSP, solicitând următorul URL din browserul clientului:

      https://<XSP-IPAddress>/authService/token?key=BASE64URL(clientPublicKey)

      (Acest lucru generează o pereche de chei private / publice pe XSP, dacă nu a existat deja unul)

    3. Locația magazinului de chei nu este configurabilă. Exportați cheile:

      XSP_CLI/Applications/authenticationService/KeyManagement> exportKeys

    4. Copierea fișierului exportat /var/broadworks/tmp/authService.keys în aceeași locație pe celelalte XSP-uri, suprascriind o .keys fișier, dacă este necesar.

    5. Importați cheile pe fiecare dintre celelalte XSP-uri:

      XSP_CLI/Applications/authenticationService/KeyManagement> importKeys /var/broadworks/tmp/authService.keys

  10. Furnizați url-ul authService containerului web. Containerul web XSP are nevoie de ADRESA URL authService, astfel încât să poată valida jetoanele. Pe fiecare dintre XSP-uri:

    1. Adăugați URL-ul serviciului de autentificare ca serviciu de autentificare externă pentru Utilitarul de comunicații BroadWorks:

      XSP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/AuthService> set url http://127.0.0.1/authService

    2. Adăugați URL-ul serviciului de autentificare la container:

      XSP_CLI/Maintenance/ContainerOptions> add tomcat bw.authservice.authServiceUrl http://127.0.0.1/authService

      Acest lucru permite Cisco Webex să utilizeze Serviciul de autentificare pentru a valida simbolurile prezentate ca acreditări.

    3. Verificați parametrul cu get.

    4. Reporniți XSP.

Configurarea TLS și Ciphers pe interfețele HTTP (pentru XSI și serviciul de autentificare)

Aplicațiile Serviciu de autentificare, Xsi-Acțiuni și Xsi-Events utilizează interfețe de server HTTP. Nivelurile de configurabilitate TLS pentru aceste aplicații sunt după urmează:

Cel mai general = Sistem > Transport > HTTP > interfață HTTP Server = Cele mai specifice

Contextele CLI pe care le utilizați pentru a vizualiza sau modifica diferitele setări SSL sunt:

specificitate Contextul CLI
Sistem (global)

XSP_CLI/System/SSLCommonSettings/JSSE/Ciphers>

XSP_CLI/System/SSLCommonSettings/JSSE/Protocols>

Protocoale de transport pentru acest sistem

XSP_CLI/System/SSLCommonSettings/OpenSSL/Ciphers>

XSP_CLI/System/SSLCommonSettings/OpenSSL/Protocols>

HTTP pe acest sistem

XSP_CLI/Interface/Http/SSLCommonSettings/Ciphers>

XSP_CLI/Interface/Http/SSLCommonSettings/Protocols>

Interfețe specifice de server HTTP pe acest sistem

XSP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers>

XSP_CLI/Interface/Http/HttpServer/SSLSettings/Protocols>

Citirea HTTP Server TLS Interface Configuration pe XSP

  1. Conectați-vă la XSP și navigați la XSP_CLI/Interface/Http/HttpServer>

  2. Introduceți get comanda și citiți rezultatele. Ar trebui să vedeți interfețele (adresele IP) și, pentru fiecare, dacă sunt sigure și dacă necesită autentificarea clientului.

Apache tomcat mandatează un certificat pentru fiecare interfață securizată; sistemul generează un certificat autosemnat dacă are nevoie de unul.

XSP_CLI/Interface/Http/HttpServer> get

Adăugarea protocolului TLS 1.2 la interfața serverului HTTP


Această procedură se aplică R22 și versiunile ulterioare. Pentru a configura versiunea TLS pe R21(SP1), trebuie să utilizați opțiunea container platformă XSP bw.apache.sslenabledprotocols.

Interfața HTTP care interacționează cu cloud-ul Cisco Webex trebuie configurată pentru TLSv1.2. Cloud-ul nu negociază versiunile anterioare ale protocolului TLS.

Pentru a configura protocolul TLSv1.2 pe interfața HTTP Server:

  1. Conectați-vă la XSP și navigați la XSP_CLI/Interface/Http/HttpServer/SSLSettings/Protocols>

  2. Introduceți comanda get <interfaceIp> 443 pentru a vedea ce protocoale sunt deja utilizate pe această interfață.

  3. Introduceți comanda add <interfaceIp> 443 TLSv1.2 pentru a vă asigura că interfața poate utiliza TLS 1.2 atunci când comunicați cu cloud-ul.

Editarea configurației cifrurilor TLS pe interfața serverului HTTP


Această procedură se aplică R22 și versiunile ulterioare. Pentru a configura cifruri TLS pe R21(SP1), trebuie să utilizați opțiunea container platformă XSP bw.apache.sslciphersuite.

Pentru a configura cifruri necesare:

  1. Conectați-vă la XSP și navigați la XSP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers>

  2. Introduceți comanda get <interfaceIp> 443 pentru a vedea ce cifruri sunt deja utilizate pe această interfață. Trebuie să existe cel puțin unul din suitele recomandate de Cisco (consultați Cerințele de identitate și securitate XSP din secțiunea Prezentare generală).

  3. Introduceți comanda add <interfaceIp> 443 <cipherName> pentru a adăuga un cifru la interfața SERVER HTTP.


    CLI XSP necesită numele suitei de cifruri standard IANA, nu numele suitei de cifruri openSSL. De exemplu, pentru a adăuga cifrul openSSL ECDHE-ECDSA-CHACHA20-POLY1305 la interfața serverului HTTP, veți utiliza: XSP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers>add 192.0.2.7 443 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

    A se vedea https://ciphersuite.info/ pentru a găsi suita de fiecare nume.

Configurarea gestionării dispozitivelor pe XSP, Application Server și Profile Server

Profile Server și XSP sunt obligatorii pentru Gestionarea dispozitivelor. Acestea trebuie configurate în conformitate cu instrucțiunile din Ghidul de configurare a gestionării dispozitivelor BroadWorks (https://xchange.broadsoft.com/node/1031995).

Interfața CTI și configurația aferentă

Ordinea de configurare "de la cel mai înalt la cel mai îndepărtat" este listată mai jos. Urmarea acestei comenzi nu este obligatorie.

  1. Configurarea serverului de aplicații pentru abonamente CTI

  2. Configurarea XSP-urilor pentru abonamentele CTI autentificate mTLS

  3. Deschiderea porturilor de intrare pentru interfața CTI securizată

  4. Abonați-vă organizația Webex la evenimentele CTI BroadWorks

Configurarea serverului de aplicații pentru abonamente CTI

Actualizați id-ul client pe application server cu numele comun (CN) al certificatului de client Webex for BroadWorks CTI.

Pentru fiecare Server de aplicații pe care îl utilizați cu Webex, adăugați identitatea certificatului la Id-ul client după urmează:

AS_CLI/System/ClientIdentity> add bwcticlient.webex.com


Numele comun al certificatului de client Webex for BroadWorks este bwcticlient.webex.com.

Configurarea TLS și Ciphers pe interfața CTI

Nivelurile de configurabilitate pentru interfața CTI XSP sunt după urmează:

Cel mai general = Sistem > Transport > interfețe CTI > interfață CTI = Cele mai specifice

Contextele CLI pe care le utilizați pentru a vizualiza sau modifica diferitele setări SSL sunt:

specificitate

CLI Context

Sistem (global)

(R22 și versiuni ulterioare)

XSP_CLI/System/SSLCommonSettings/JSSE/Ciphers>

XSP_CLI/System/SSLCommonSettings/JSSE/Protocoale>

Protocoale de transport pentru acest sistem

(R22 și versiuni ulterioare)

XSP_CLI/System/SSLCommonSettings/OpenSSL/Cifruri>

XSP_CLI/System/SSLCommonSettings/OpenSSL/Protocols>

Toate interfețele CTI de pe acest sistem

(R22 și versiuni ulterioare)

XSP_CLI/Interface/CTI/SSLCommonSettings/Ciphers>

XSP_CLI/Interface/CTI/SSLCommonSettings/Protocols>

O interfață CTI specifică pe acest sistem

(R22 și versiuni ulterioare)

XSP_CLI/Interface/CTI/SSLSettings/Ciphers>

XSP_CLI/Interface/CTI/SSLSettings/Protocols>

Citirea configurației interfeței CTI TLS pe XSP

  1. Conectați-vă la XSP și navigați la XSP_CLI/Interface/CTI/SSLSettings>

    Pe BroadWorks R21: navigare la XSP_CLI/Interface/CTI/SSLConfiguration>

  2. Introduceți get comanda și citiți rezultatele. Ar trebui să vedeți interfețele (adreseLE IP) și, pentru fiecare, dacă necesită un certificat de server și dacă necesită autentificarea clientului.

Adăugarea protocolului TLS 1.2 la interfața CTI


Această procedură se aplică R22 și versiunile ulterioare. Pentru a configura versiunea TLS pe interfața CTI pentru R21(SP1), trebuie să utilizați opțiunea container tomcat bw.cti.sslenabledprotocols.

Interfața CTI XSP care interacționează cu cloud-ul Cisco Webex trebuie configurată pentru TLS v1.2. Cloud-ul nu negociază versiunile anterioare ale protocolului TLS.

Pentru a configura protocolul TLSv1.2 pe interfața CTI:

  1. Conectați-vă la XSP și navigați la XSP_CLI/Interface/CTI/SSLSettings/Protocols>

  2. Introduceți comanda get <interfaceIp> pentru a vedea ce protocoale sunt deja utilizate pe această interfață.

  3. Introduceți comanda add <interfaceIp> TLSv1.2 pentru a vă asigura că interfața poate utiliza TLS 1.2 atunci când comunicați cu cloud-ul.

Editarea configurației cifrurilor TLS pe interfața CTI


Această procedură se aplică R22 și versiunile ulterioare. Pentru a configura cifruri pe interfața CTI pentru R21(SP1), trebuie să utilizați opțiunea container tomcat bw.cti.enabledciphers.

Pentru a configura cifruri necesare pe interfața CTI:

  1. Conectați-vă la XSP și navigați la XSP_CLI/Interface/CTI/SSLSettings/Ciphers>

  2. Introduceți get pentru a vedea ce cifruri sunt deja utilizate pe această interfață. Trebuie să existe cel puțin unul din suitele recomandate de Cisco (consultați Cerințele de identitate și securitate XSP din secțiunea Prezentare generală).

  3. Introduceți comanda add <interfaceIp> <cipherName> pentru a adăuga un cifru la interfața CTI.


    CLI XSP necesită numele suitei de cifruri standard IANA, nu numele suitei de cifruri openSSL. De exemplu, pentru a adăuga cifrul openSSL ECDHE-ECDSA-CHACHA20-POLY1305 la interfața CTI, veți utiliza: XSP_CLI/Interface/CTI/SSLSettings/Ciphers> add 192.0.2.7 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

    A se vedea https://ciphersuite.info/ pentru a găsi suita de fiecare nume.

Actualizare ancore de încredere pentru interfața CTI (R22 și versiuni ulterioare)

Această procedură presupune că XSP-urile sunt fie orientate spre internet, fie se confruntă cu internetul prin proxy prin transfer. Configurația certificatului este diferită pentru un proxy punte (consultați Cerințele de certificat TLS pentru proxy-ul TLS-bridge).

Pentru fiecare XSP din infrastructura care publică evenimente CTI pe Webex, procedați astfel:

  1. Conectați-vă la Hubul partener.

  2. Accesați Setări > Apelare BroadWorks și faceți clic pe Descărcare certificat CA Webex pentru a obțineCombinedCertChain.txt de pe computerul local.


    Acest fișier conține două certificate. Trebuie să împărțiți fișierul înainte de a-l încărca în XSP-uri.

  3. Împărțiți lanțul de certificate în două certificate:

    1. Deschideți combinedcertchain.txt într-un editor de text.

    2. Selectarea și tăierea primului bloc de text, inclusiv a liniilor -----BEGIN CERTIFICATE----- și -----END CERTIFICATE----- și lipiți blocul text într-un fișier nou.

    3. Salvarea noului fișier ca broadcloudroot.txt.

    4. Salvarea fișierului original ca broadcloudissuing.txt.

      Fișierul original ar trebui să aibă acum un singur bloc de text, înconjurat de linii -----BEGIN CERTIFICATE----- și -----END CERTIFICATE-----.

  4. Copiați ambele fișiere text într-o locație temporară pe XSP-ul pe care îl securizati, de ex. /tmp/broadcloudroot.txt și /tmp/broadcloudissuing.txt.

  5. Conectați-vă la XSP și navigați la /XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts>

  6. (Opțional) alerga help updateTrust pentru a vedea parametrii și formatul comenzii.

  7. Încărcați fișierele de certificat în noi ancore de încredere:

    XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexroot /tmp/broadcloudroot.txt

    XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexissuing /tmp/broadcloudissuing.txt


    webexroot și webexissuing sunt aliasuri de exemplu pentru ancorele de încredere; poți să-ți folosești și tu unul.

  8. Confirmați că ancorele sunt actualizate:

    XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> get

      Alias   Owner                                   Issuer
    =============================================================================
    webexissuing    BroadCloud Commercial Issuing CA – DA3     BroadCloud Commercial Trusted Root CA
    webexroot       BroadCloud Commercial Trusted Root CA      BroadCloud Commercial Trusted Root CA[self-signed]
  9. Permiteți clienților să se autentifice cu certificate:

    XSP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CertificateAuthentication> set allowClientApp true

Actualizare ancore de încredere pentru interfața CTI (R21)

Această procedură presupune că XSP-urile sunt fie orientate spre internet, fie se confruntă cu internetul prin proxy prin transfer. Configurația certificatului este diferită pentru un proxy punte (consultați Cerințele de certificat TLS pentru proxy-ul TLS-bridge).

Pentru fiecare XSP din infrastructura care publică evenimente CTI pe Webex, procedați astfel:

  1. Conectați-vă la Hubul partener.

  2. Accesați Setări > Apelare BroadWorks și faceți clic pe Descărcare certificat CA Webex pentru a obțineCombinedCertChain.txt de pe computerul local.


    Acest fișier conține două certificate. Trebuie să împărțiți fișierul înainte de a-l încărca în XSP-uri.

  3. Împărțiți lanțul de certificate în două certificate:

    1. Deschideți combinedcertchain.txt într-un editor de text.

    2. Selectarea și tăierea primului bloc de text, inclusiv a liniilor -----BEGIN CERTIFICATE----- și -----END CERTIFICATE----- și lipiți blocul text într-un fișier nou.

    3. Salvarea noului fișier ca broadcloudroot.txt.

    4. Salvarea fișierului original ca broadcloudissuing.txt.

      Fișierul original ar trebui să aibă acum un singur bloc de text, înconjurat de linii -----BEGIN CERTIFICATE----- și -----END CERTIFICATE-----.

  4. Copiați ambele fișiere text într-o locație temporară pe XSP-ul pe care îl securizati, de ex. /tmp/broadcloudroot.txt și /tmp/broadcloudissuing.txt.

  5. Conectați-vă la XSP și navigați la /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts>

  6. (Opțional) alerga help updateTrust pentru a vedea parametrii și formatul comenzii.

  7. Actualizați noile ancore de încredere cu certificatele:

    /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> updateTrust webexroot /tmp/broadcloudroot.txt

    /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> updateTrust webexissuing /tmp/broadcloudissuing.txt

    (în cazul în care "webexroot" și "webexissuing" sunt alias-uri exemplu pentru ancore de încredere, puteți alege propriul dvs.)

  8. Confirmați că ambele certificate sunt încărcate:

    /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> get

    XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> get
                 Alias                                   Owner                                           Issuer
    ===========================================================================================================
         webexissuing   BroadCloud Commercial Issuing CA - DA3 BroadCloud Commercial Trusted Root CA
            webexroot   BroadCloud Commercial Trusted Root CA  BroadCloud Commercial Trusted Root CA[self-signed]
  9. Permiteți clienților să se autentifice cu certificate:

    XSP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CertificateAuthentication> set allowClientApp true

Adăugare interfață CTI și activare mTLS

  1. Adăugați interfața CTI SSL.

    Contextul CLI depinde de versiunea BroadWorks. Comanda creează un certificat de server autosemnat pe interfață și forțează interfața să solicite un certificat de client.

    • Pe BroadWorks 22 și 23.0:

      XSP_CLI/Interface/CTI/SSLSettings> add <Interface IP> true true

    • Pe BroadWorks 21.sp1:

      XSP_CLI/Interface/CTI/SSLConfiguration> add <Interface IP> true true

  2. Activarea și definirea portului CTI securizat pe XSP-uri:

    XSP_CLI/Interface/CTI> set securePortEnabled true

    XSP_CLI/Interface/CTI> set securePort 8012

  3. Înlocuiți certificatul de server și cheia de pe interfețele CTI ale XSP. Aveți nevoie de adresa IP a interfeței CTI pentru acest lucru; îl puteți citi din următorul context:

    • Pe BroadWorks 22 și 23.0:

      XSP_CLI/Interface/CTI/SSLSettings> get

    • Pe BroadWorks 21.sp1:

      XSP_CLI/Interface/CTI/SSLConfiguration> get

      Apoi executați următoarele comenzi pentru a înlocui certificatul autosemnat al interfeței cu propriul certificat și cheie privată:

      Pe BroadWorks 22.0 și 23.0:

      XSP_CLI/Interface/CTI/SSLSettings/Certificates> sslUpdate <interface IP> keyFile</path/to/certificate key file> certificateFile </path/to/server certificate> chainFile</path/to/chain file>

      Pe BroadWorks 21.sp1:

      XSP_CLI/Interface/CTI/SSLConfiguration> sslUpdate <interface IP> keyFile </path/to/certificate key file> certificateFile </path/to/server certificate> chainFile </path/to/chain file>

  4. Reporniți XSP.

Deschiderea porturilor de intrare pentru interfața CTI securizată

Deschideți portul securizat pentru CTI pe paravanul de protecție (TCP 8012 în mod implicit) pentru o conexiune TLS de intrare la interfața CTI XSP.

Pentru a verifica dacă portul securizat este activat și numărul portului:

  1. Conectați-vă la CLI XSP și navigați la XSP_CLI/Interface/CTI> context.

  2. Introduceți get.

Printre alte informații, ar trebui să vedeți următoarele:

securePortEnabled = true

securePort = 8012

Acest lucru asigură că Webex poate iniția o conexiune criptată.

Webex utilizează numai portul securizat, de aceea vă recomandăm să setați portEnabled = false pentru a dezactiva portul nesecurizat.

Activarea accesului la evenimentele CTI BroadWorks pe Cisco Webex

Trebuie să adăugați și să validați interfața CTI atunci când configurați clusterele în Partner Hub. Consultați Configurarea organizației partenere în Hubul de control pentru instrucțiuni detaliate.

  • Specificați adresa CTI prin care Cisco Webex se poate abona la Evenimente CTI BroadWorks.

  • Abonamentele CTI sunt per abonat și sunt stabilite și întreținute numai în timp ce abonatul respectiv este furnizat pentru Webex pentru BroadWorks.

Vizualizare Web Setări apel

Call Settings Webview (CSWV) este o aplicație găzduită pe XSP (sau ADP) pentru a permite utilizatorilor să-și modifice setările de apel BroadWorks printr-o vizualizare web pe care o văd în clientul soft. Există un ghid detaliat de soluții CSWV la https://xchange.broadsoft.com/node/1050149.

Webex utilizează această caracteristică pentru a oferi utilizatorilor acces la setările comune de apel BroadWorks care nu sunt native aplicației Webex.

Dacă doriți ca abonații Webex pentru BroadWorks să acceseze setările apelurilor dincolo de valorile implicite disponibile în aplicația Webex, trebuie să implementați caracteristica Webview Pentru setările apelurilor.

Setări apel Webview are două componente:

  • Aplicația Webview a setărilor apelurilor, găzduită pe un Cisco BroadWorks XSP (sau ADP).

  • Aplicația Webex, care redă setările de apel într-o vizualizare Web.

Experiența utilizatorului

  • Utilizatori Windows: Faceți clic pe imagine de profil, apoi setări > Apelarea > auto-îngrijire.

  • Utilizatori Mac: Faceți clic pe fotografia de profil, apoi pe Preferințe >Apelarea > auto-îngrijire

Implementarea CSWV pe BroadWorks

Instalarea setărilor de apel Webview pe XSP-uri

Aplicația CSWV trebuie să fie pe aceleași XSP-uri care găzduiesc interfața Xsi-Actions în mediul dvs. Este o aplicație negestionată pe XSP, deci trebuie să instalați și să implementați un fișier arhivă web.

  1. Conectați-vă la Xchange și căutați "BWCallSettingsWeb" în secțiunea de descărcare software.

  2. Găsiți și descărcați cea mai recentă versiune a fișierului.

    De exemplu, BWCallSettingsWeb_1.8.2_1.war (https://xchange.broadsoft.com/node/1057167) a fost cel mai recent la momentul scrierii.

  3. Instalați, activați și implementați arhiva web în conformitate cu Ghidul de configurare a platformei de servicii Xtended pentru versiunea XSP. (Versiunea R23 este https://xchange.broadsoft.com/node/1033484).

    1. Copiați fișierul .war într-o locație temporară de pe XSP, ar fi /tmp/.

    2. Navigați la următorul context CLI și executați comanda de instalare:

      XSP_CLI/Maintenance/ManagedObjects> install application /tmp/BWCallSettingsWeb_1.7.5_1.war

      Managerul de software BroadWorks validează și instalează fișierul.

    3. [Opțional] șterge /tmp/BWCallSettingsWeb_1.7.5_1.war(acest fișier nu mai este necesar).

    4. Activarea aplicației:

      XSP_CLI/Maintenance/ManagedObjects> activate application BWCallSettingsWeb 1.7.5 /callsettings

      Numele și versiunea sunt obligatorii pentru orice aplicație, dar pentru CSWV trebuie să furnizați și un contextPath, deoarece este o aplicație negestionată. Puteți utiliza orice valoare care nu este utilizată de o altă aplicație, de exemplu,/callsettings.

    5. Implementați aplicația Setări apel pe calea de context selectată:

      XSP_CLI/Maintenance/ManagedObjects> deploy application /callsettings

  4. Acum puteți prezice url-ul setărilor de apel pe care îl veți specifica pentru clienți, după urmează:

    https://<XSP-FQDN>/callsettings/

    Note:

    • Trebuie să furnizați bara oblică finală pe acest URL atunci când îl introduceți în fișierul de configurare client.

    • XSP-FQDN trebuie să se potrivească cu Xsi-Actions FQDN, deoarece CSWV trebuie să utilizeze Xsi-Actions, iar CORS nu este acceptat.

  5. Repetați această procedură pentru alte XSP-uri în mediul Webex for BroadWorks (dacă este necesar)

Aplicația Webview Setări apel este acum activă pe XSP-uri.

Configurare suplimentară pentru XSP R21

Dacă implementați aplicația CSWV pe un R21 XSP:

  1. Navigați la contextul aplicației de setări de apel și executați pentru a citi configurația acesteia: XSP_CLI/Applications/BWCallSettingsWeb_1.7.5/General> get

    Ar trebui să vedeți următorii parametri și valori:

    xsiActionsContextOrURL=/com.broadsoft.xsi-actions
    displayCriteriaOrScheduleName=criteria
    applicationMode=prod
    
  2. Utilizare set(dacă este necesar) pentru a modifica parametrii la valorile prezentate mai sus.

  3. Repetați pentru alte XSP-uri R21, dacă este necesar.

Configurarea aplicației Webex pentru a utiliza setările de apel Webview

Pentru mai multe detalii despre configurarea clientului, consultați Ghidul de configurare a clienților Webex App for BroadWorks pe Xchange pentru versiunea aplicației Webex. De exemplu, versiunea din septembrie 2020 a acestui fișier este la https://xchange.broadsoft.com/node/1054075

Există o etichetă personalizată în fișierul de configurare a aplicației Webex pe care o puteți utiliza pentru a seta URL-ul CSWV. Acest URL afișează setările de apel pentru utilizatori prin interfața aplicației.

<config>
    <services>
        <web-call-settings target="%WEB_CALL_SETTINGS_TARGET_WXT%">
            <url>%WEB_CALL_SETTINGS_URL_WXT%</url>
        </web-call-settings>

În șablonul de configurare a aplicației Webex pe BroadWorks, configurați URL-ul CSWV în eticheta %WEB_CALL_SETTINGS_URL_WXT%.

Dacă nu specificați în mod explicit URL-ul, valoarea implicită este goală și pagina setărilor de apel nu este vizibilă pentru utilizatori.

  1. Asigurați-vă că aveți cele mai recente șabloane de configurare pentru aplicația Webex (consultați Profiluri de dispozitiv).

  2. Setarea țintei setărilor apelului Web la csw:

    %WEB_CALL_SETTINGS_TARGET_WXT% csw

  3. Setați URL-ul Setări apel Web pentru mediul dvs., de exemplu:

    %WEB_CALL_SETTINGS_URL_WXT% https://yourxsp.example.com/callsettings/

    (Ați derivat această valoare la implementarea aplicației CSWV)

  4. Fișierul de configurare client rezultat ar trebui să aibă o intrare după urmează:
    <web-call-settings target="csw">
        <url>https://yourxsp.example.com/callsettings/</url>
    </web-call-settings>

Configurarea notificărilor push pentru apeluri în Webex pentru BroadWorks

În acest document folosim termenul Call Notifications Push Server (CNPS) pentru a descrie o aplicație găzduită de XSP sau găzduită de ADP care se execută în mediul dvs. CNPS funcționează cu sistemul BroadWorks pentru a fi la curent cu apelurile primite către utilizatori și trimite notificări cu privire la acestea către serviciile de notificare a serviciului de mesagerie în cloud (FCM) sau a serviciului de notificare push (APNs) Google Firebase sau Apple.

Aceste servicii notifică dispozitivele mobile ale Webex pentru abonații BroadWorks că au apeluri primite pe Webex.

Pentru mai multe informații despre NPS, consultați Descrierea caracteristicii Notification Push Server de la https://xchange.broadsoft.com/node/485737.

Un mecanism similar în Webex funcționează cu serviciile de mesagerie și prezență Webex pentru a trimite notificări către serviciile de notificare Google (FCM) sau Apple (APNS). Aceste servicii, la rândul lor, notifică utilizatorii Webex mobili cu privire la mesajele primite sau la modificările de prezență.


Această secțiune descrie se configurează NPS pentru proxy de autentificare atunci când NPS nu acceptă deja alte aplicații. Dacă trebuie să migrați un NPS partajat pentru a utiliza proxy NPS, consultați Actualizarea Cisco BroadWorks NPS pentru a utiliza proxy NPShttps://help.webex.com/nl5rir2/.

Prezentare generală proxy NPS

Pentru compatibilitate cu Webex pentru BroadWorks, CNPS-ul trebuie să fie patch-uri pentru a accepta caracteristica proxy NPS, Push Server pentru VoIP în UCaaS.

Caracteristica implementează un nou design în Notification Push Server pentru a rezolva vulnerabilitatea de securitate a partajării cheilor private ale certificatului de notificare push cu furnizorii de servicii pentru clienții mobili. În loc să partajeze certificate și chei de notificare push cu furnizorul de servicii, NPS utilizează un API nou pentru a obține un simbol de notificare push de scurtă durată de la Webex pentru backend-ul BroadWorks și utilizează acest simbol pentru autentificarea cu APK-urile Apple și serviciile Google FCM.

Funcția îmbunătățește, de asemenea, capacitatea serverului push de notificare pentru a împinge notificările către dispozitivele Android prin noul API HTTPv1 HTTPv1 (Google Firebase Cloud Messaging).

Considerații APNS

Apple nu va mai accepta protocolul binar bazat pe HTTP/1 pe serviciul Apple Push Notification după 31 martie 2021. Vă recomandăm să configurați XSP-ul pentru a utiliza interfața bazată pe HTTP/2 pentru APK-uri. Această actualizare necesită ca XSP hosting NPS să fie difuzate R22 sau o versiune ulterioară.

Pregătirea NPS pentru Webex pentru BroadWorks

1

Instalați și configurați un XSP dedicat (versiunea minimă R22) sau Application Delivery Platform (ADP).

2

Instalați corecțiile proxy de autentificare NPS:

Plasturi XSP R22:

Plasturi XSP R23:

3

Activați aplicația Notification Push Server.

4

(Pentru notificări Android) Activați API-ul FCM v1 pe NPS.

XSP_CLI/Applications/NotificationPushServer/FCM> set V1Enabled true

5

(Pentru notificările Apple iOS) Activați HTTP/2 pe NPS.

XSP_CLI/Applications/NotificationPushServer/APNS/GeneralSettings> set HTTP2Enabled true

6

Atașați un suport tehnic de la NPS XSP/ADP.

Ce sa fac in continuare

Pentru instalările proaspete ale unui NPS, accesați Configurare NPS pentru a utiliza proxy-ul de autentificare

Pentru a migra o implementare Android existentă la FCMv1, accesați Migrare NPS la FCMv1

Configurarea NPS pentru a utiliza proxy-ul de autentificare

Această activitate se aplică unei noi instalări de NPS, dedicată Webex pentru BroadWorks.

Dacă doriți să configurați proxy-ul de autentificare pe un NPS care este partajat cu alte aplicații mobile, consultați Actualizarea Cisco BroadWorks NPS pentru a utiliza proxy NPS (https://help.webex.com/nl5rir2).

1

Creați o solicitare de serviciu cu persoana de contact încorporată sau cu TAC pentru a vă furniza contul de client OAuth (Webex Common Identity). Titlu cererea de serviciu NPS Configurare pentru Auth Proxy Setup.

Cisco vă oferă un ID de client OAuth, un secret client și un token de reîmprospătare care este valabil timp de 60 de zile. Dacă simbolul expiră înainte de a-l utiliza cu NPS-ul dvs., puteți ridica o altă solicitare.
2

Creați contul de client pe NPS:

XSP_CLI/Applications/NotificationPushServer/CiscoCI/Client> set clientId client-Id-From-Step1

XSP_CLI/Applications/NotificationPushServer/CiscoCI/Client> set clientSecret
New Password: client-Secret-From-Step1
XSP_CLI/Applications/NotificationPushServer/CiscoCI/Client> set RefreshToken
New Password: Refresh-Token-From-Step1

Pentru a verifica dacă valorile introduse se potrivesc cu ceea ce vi s-a dat, executați XSP_CLI/Applications/NotificationPushServer/CiscoCI/Client> get

3

Introduceți URL-ul proxy NPS și setați intervalul de reîmprospătare a simbolului (recomandat 30 de minute):

XSP_CLI/Applications/NotificationPushServer/CloudNPSService> set url https://nps.uc-one.broadsoft.com/nps/

XSP_CLI/Applications/NotificationPushServer/CloudNPSService> set VOIPTokenRefreshInterval 1800

4

(Pentru notificări Android) Adăugați ID-ul aplicației Android la contextul aplicațiilor FCM de pe NPS.

XSP_CLI/Applications/NotificationPushServer/FCM/Applications> add applicationId com.cisco.wx2.android

5

(Pentru notificările Apple iOS) Adăugați ID-ul aplicației la contextul aplicațiilor APNS, asigurându-vă că omiteți cheia Auth - setați-o să se golească.

XSP_CLI/Applications/NotificationPushServer/APNS/Production/Tokens> add com.cisco.squared

6

Configurarea următoarelor URL-uri NPS:

Contextul CLI XSP

parametru

Valoare

  • XSP_CLI/Applications/

    NotificationPushServer/FCM>

authURL

https://www.googleapis.com/oauth2/v4/token

pushURL

https://fcm.googleapis.com/v1/projects/PROJECT-ID/messages:send

scope

https://www.googleapis.com/auth/firebase.messaging

  • XSP_CLI/Applications/NotificationPushServer

    /APNS/Production>

url

https://api.push.apple.com/3/device

7

Configurați următorii parametri de conexiune NPS la valorile recomandate afișate:

Contextul CLI XSP

parametru

Valoare

  • XSP_CLI/Applications/

    NotificationPushServer/FCM>

tokenTimeToLiveInSeconds

3600

connectionPoolSize

10

connectionTimeoutInMilliseconds

3600

connectionIdleTimeoutInSeconds

600

  • XSP_CLI/Applications/NotificationPushServer/

    APNS/Production>

connectionTimeout

300

connectionPoolSize

2

connectionIdleTimeoutInSeconds

600

8

Verificați dacă Application Server proiectează ID-urile aplicațiilor, deoarece poate fi necesar să adăugați aplicațiile Webex la lista de permisiuni:

  1. Rulare AS_CLI/System/PushNotification> get și verificați valoarea enforceAllowedApplicationList. Dacă este true, trebuie să finalizați această activitate secundară. În caz contrar, săriți peste restul activității secundare.

  2. AS_CLI/System/PushNotification/AllowedApplications> add com.cisco.wx2.android “Webex Android”

  3. AS_CLI/System/PushNotification/AllowedApplications> add com.cisco.squared “Webex iOS”

9

Reporniți XSP: bwrestart

10

Testați notificările apelurilor prin efectuarea de apeluri de la un abonat BroadWorks către doi utilizatori mobili Webex. Verificați dacă notificarea apelului apare pe dispozitivele iOS și Android.

Migrarea NPS la FCMv1

Acest subiect conține proceduri opționale pe care le puteți utiliza în Google FCM Console atunci când aveți o implementare NPS existentă de care aveți nevoie pentru a migra la FCMv1. Există trei proceduri:

Migrarea clienților UCaaS la FCMv1

Utilizați pașii de mai jos din Google FCM Console pentru a migra clienții UCaaS la Google FCM HTTPv1.


Dacă brandingul se aplică clientului, clientul trebuie să aibă ID-ul expeditorului. În Consola FCM, consultați Setări proiect > Mesagerie în cloud. Setarea apare în tabelul Acreditări proiect.

Pentru detalii, consultați Ghidul de conectare a brandingului de lahttps://xchange.broadsoft.com/node/1053211. Consultațigcm_defaultSenderId parametru, care se află în kitul de branding, folderul Resource, branding.xml fișier cu sintaxa de mai jos:

<string name="gcm_defaultSenderId">xxxxxxxxxxxxx</string>

  1. Conectați-vă la FCM Admin SDK la http://console.firebase.google.com.

  2. Selectați aplicația Android corespunzătoare.

  3. În fila Generalități, înregistrați ID-ul proiectului

  4. Navigați la fila Conturi serviciu pentru a configura un cont de serviciu. Aveți posibilitatea să creați un cont de serviciu nou sau să configurați unul existent.

    Pentru a crea un cont de serviciu nou:

    1. Faceți clic pe butonul albastru pentru a crea un cont de serviciu nou

    2. Faceți clic pe butonul albastru pentru a genera o nouă cheie privată

    3. Descărcați cheia într-o locație sigură

    Pentru a reutiliza un cont de serviciu existent:

    1. Faceți clic pe textul albastru pentru a vizualiza conturile de servicii existente.

    2. Identificați contul de serviciu de utilizat. Contul de serviciu are nevoie de permisiunea firebaseadmin-sdk.

    3. În dreapta, faceți clic pe meniul hamburger și creați o nouă cheie privată.

    4. Descărcați cheia într-o locație sigură.

  5. Copiați cheia pe XSP.

  6. Configurați ID-ul proiectului și:

    XSP_CLI/Applications/NotificationPushServer/FCM/Projects> add <project id> <path/to/key/file>
    ...Done
    
    XSP_CLI/Applications/NotificationPushServer/FCM/Projects> get
      Project ID  Accountkey
    ========================
      my_project    ********
  7. Configurați aplicația:

    XSP_CLI/Applications/NotificationPushServer/FCM/Applications> add <app id> projectId <project id>
    ...Done
    
    XSP_CLI/Applications/NotificationPushServer/FCM/Applications> get
      Application ID    Project ID
    ==============================
              my_app    my_project
  8. Activare FCMv1:

    XSP_CLI/Applications/NotificationPushServer/FCM> set V1Enabled true
    ...Done
  9. Executați bwrestart pentru a reporni XSP.

Migrarea clienților SaaS la FCMv1

Utilizați pașii de mai jos din Google FCM Console dacă doriți să migrați clienții SaaS la FCMv1.


Asigurați-vă că ați finalizat deja procedura "Configurați NPS pentru a utiliza proxy de autentificare".
  1. Dezactivare FCM:

    XSP_CLI/Applications/NotificationPushServer/FCM> set V1Enabled false
    ...Done
  2. Executați bwrestart pentru a reporni XSP.

  3. Activare FCM:

    XSP_CLI/Applications/NotificationPushServer/FCM> set V1Enabled true
    ...Done
  4. Executați bwrestart pentru a reporni XSP.

Actualizare server ADP

Utilizați pașii de mai jos în Google FCM Console dacă migrați NPS pentru a utiliza un server ADP.

  1. Obțineți fișierul JSON din Google Cloud Console:

    1. În Consola Google Cloud, accesați pagina Conturi serviciu.

    2. Faceți clic pe Selectare proiect, alegeți proiectul și faceți clic pe Deschidere.

    3. Găsiți rândul contului de serviciu pentru care doriți să creați o cheie, faceți clic pe butonul Mai multe verticale, apoi faceți clic pe Creare cheie.

    4. Selectați un tip de cheie și faceți clic pe Creare

      Fișierul se descarcă.

  2. Adăugați FCM la serverul ADP:

    1. Importați fișierul JSON pe serverul ADP utilizând /bw/install comanda.

    2. Conectați-vă la ADP CLI și adăugați cheia Project și API:

      ADP_CLI/Applications/NotificationPushServer/FCM/Projects> add connect /bw/install/google JSON:

    3. Apoi, adăugați aplicația și cheia:

      ADP_CLI/Applications/NotificationPushServer/FCM/Applications> add com.broadsoft.ucaas.connect projectId connect-ucaas...Done

    4. Verificați configurația:

      ADP_CLI/Applications/NotificationPushServer/FCM/Projects> g
      Project ID Accountkey
      ========================
      connect-ucaas ********
      
      ADP_CLI/Applications/NotificationPushServer/FCM/Applications> g
      Application ID Project ID
      ===================================
      com.broadsoft.ucaas.connect connect-ucaas

Configurarea organizației partenere în Hubul de parteneri

Configurarea clusterelor BroadWorks

[o dată pe cluster]

Acest lucru se face din următoarele motive:

  • Pentru a activa webex cloud pentru a autentifica utilizatorii împotriva BroadWorks (prin intermediul serviciului de autentificare găzduit de XSP).

  • Pentru a permite aplicațiilor Webex să utilizeze interfața Xsi pentru controlul apelurilor.

  • Pentru a permite Webex să asculte evenimentele CTI publicate de BroadWorks (prezența telefoniei).


Expertul cluster validează automat interfețele pe măsură ce le adăugați. Aveți posibilitatea să continuați editarea clusterului dacă oricare dintre interfețe nu validează cu succes, dar nu aveți posibilitatea să salvați un cluster dacă există intrări nevalide.

Prevenim acest lucru deoarece un cluster configurat greșit ar putea provoca probleme dificil de rezolvat.

Ce trebuie să faceți:

  1. Conectați-vă la Hubul de parteneri (admin.webex.com) cu acreditările de administrator de partener.

  2. Deschideți pagina Setări din meniul lateral și găsiți setări de apelare BroadWorks.

  3. Faceți clic pe Adăugare cluster.

    Aceasta lansează un expert în care furnizați interfețele XSP (URL-uri). Puteți adăuga un port la URL-ul interfeței dacă utilizați un port non-standard.

  4. Denumiți acest cluster și faceți clic pe Următorul.

    Conceptul de cluster aici este pur și simplu o colecție de interfețe, de obicei collocate pe un server XSP sau fermă, care permit Webex să citească informații de pe serverul de aplicații (AS). Este posibil să aveți un cluster XSP per AS sau mai multe XSP-uri per cluster sau mai multe clustere AS per XSP. Cerințele de scalare pentru sistemul BroadWorks nu mai sunt în domeniul de aplicare aici.

  5. (Opțional) Introduceți un nume de cont de utilizator BroadWorks și o parolă despre care știți că se află în sistemul BroadWorks pe care îl conectați la Webex, apoi faceți clic pe Următorul.

    Testele de validare pot utiliza acest cont pentru a valida conexiunile la interfețele din cluster.

  6. Adăugați adresele URL Acțiuni XSI și Evenimente XSI.

  7. Clic Următorul.

  8. Adăugați URL-ul interfeței CTI și faceți clic pe Următorul .

  9. Adăugați ADRESA URL a serviciului de autentificare.

  10. Selectați Auth Service cu validare simbol CI.

    Această opțiune nu necesită mTLS pentru a proteja conexiunea de Webex, deoarece Serviciul de autentificare validează corect simbolul de utilizator împotriva serviciului de identitate Webex înainte de a emite simbolul de lungă durată pentru utilizator.

  11. Examinați intrările pe ecranul final, apoi faceți clic pe Creare. Ar trebui să vezi un mesaj de succes.

    Partner Hub transmite adresele URL către diverse microservicii Webex care testează conexiunile la interfețele furnizate.

  12. Faceți clic pe Vizualizare clustere și ar trebui să vedeți noul cluster și dacă validarea a reușit.

  13. Butonul Creare poate fi dezactivat pe ecranul final (previzualizare) al expertului. Dacă nu puteți salva șablonul, acesta indică o problemă cu una dintre integrările pe care tocmai le-ați configurat.

    Am implementat această verificare pentru a preveni erorile în sarcinile ulterioare. Aveți posibilitatea să reveniți prin expert pe măsură ce configurați implementarea, ceea ce poate necesita modificări ale infrastructurii (de exemplu, XSP, balansor de încărcare sau paravan de protecție), așa este documentat în acest ghid, înainte de a salva șablonul.

Verificarea conexiunilor la interfețele BroadWorks

  1. Conectați-vă la Hubul de parteneri (admin.webex.com) cu acreditările de administrator de partener.

  2. Deschideți pagina Setări din meniul lateral și găsiți setări de apelare BroadWorks.

  3. Faceți clic pe Vizualizare clustere.

  4. Partner Hub inițiază teste de conectivitate de la diferitele microservicii către interfețele din clustere.

    După finalizarea testelor, pagina listei de clustere afișează mesajul de stare lângă fiecare cluster.

    Ar trebui să vedeți mesaje de succes verzi. Dacă vedeți un mesaj de eroare roșu, faceți clic pe numele clusterului afectat pentru a vedea ce setare cauzează problema.

Configurarea șabloanelor de client

Șabloanele de client sunt modul în care veți aplica configurația partajată unuia sau mai multor clienți pe măsură ce îi aflați la bord prin metodele de asigurare a accesului. Trebuie să asociați fiecare șablon cu un cluster (pe care l-ați creat în secțiunea anterioară).

Aveți posibilitatea să creați oricâte șabloane aveți nevoie, dar numai un singur șablon poate fi asociat cu un client.

  1. Conectați-vă la Hubul de parteneri (admin.webex.com) cu acreditările de administrator de partener.

  2. Deschideți pagina Setări din meniul lateral și găsiți setări de apelare BroadWorks.

  3. Faceți clic pe Adăugare șablon.

    Aceasta lansează un expert unde aveți posibilitatea să furnizați configurație pentru clienții care vor utiliza acest șablon.

  4. Utilizați lista verticală Cluster pentru a alege clusterul pe care doriți să îl utilizați cu acest șablon.

  5. Introduceți un nume șablon , apoi faceți clic pe Următorul.

  6. Configurați modul de asigurare a accesului, utilizând aceste setări recomandate:

    Masa 2. Setări recomandate de asigurare a accesului pentru diferite moduri de asigurare a accesului

    Denumire setare

    Asigurarea accesului prin flux cu e-mailuri de încredere

    Asigurarea accesului prin flux fără e-mailuri

    Autoaprovizionarea utilizatorului

    Activare flux BroadWorks prin provizionare (includeți acreditările contului de asigurare a accesului dacă este activat)

    Pornit

    Furnizați numele și parola contului de asigurare a accesului conform configurației BroadWorks.

    Pornit

    Furnizați numele și parola contului de asigurare a accesului conform configurației BroadWorks.

    Oprit

    Creare automată organizații noi în Control Hub

    Pe

    Pe

    Pe

    Adresă de e-mail furnizor de servicii

    Selectați o adresă de e-mail din lista verticală (puteți tasta câteva caractere, pentru a găsi adresa dacă este o listă lungă).

    Această adresă de e-mail identifică administratorul din cadrul organizației partenere căruia i se va acorda acces de administrator delegat la orice organizații noi de clienți create cu șablonul de client.

    Țară

    Alegeți ce țară utilizați pentru acest șablon.

    Țara pe care o alegeți se potrivește organizațiilor de clienți care sunt create cu acest șablon într-o anumită regiune. În prezent, regiunea ar putea fi (EMEAR) sau (America de Nord și restul lumii). Consultați mapările de la țară la regiune din această foaie de calcul.

    Modul Întreprindere BroadWorks activ

    Activați acest lucru dacă clienții pe care îi furnizați cu acest șablon sunt întreprinderi în BroadWorks.

    Dacă sunt grupuri, lăsați acest buton oprit.

    Dacă aveți un amestec de întreprinderi și grupuri în BroadWorks, ar trebui să creați șabloane diferite pentru acele cazuri diferite.

    • Note din tabel:

    • † Acest comutator asigură crearea unei noi organizații client dacă domeniul de e-mail al unui abonat nu se potrivește cu o organizație Webex existentă.

      Acest lucru ar trebui să fie întotdeauna activat, cu excepția cazului în care utilizați un proces manual de comandă și îndeplinire (prin Cisco Commerce Workspace) pentru a crea organizații de clienți în Webex (înainte de a începe să furnizați acces utilizatorilor din organizațiile respective). Această opțiune este adesea denumită modelul "Provizionare hibridă" și nu intră în domeniul de aplicare al acestui document.

  7. Selectați pachetul de servicii implicit pentru clienții care utilizează acest șablon (consultați Pachetele din secțiunea Prezentare generală); fie Basic , Standard , Premium sauSoftphone.

    Puteți înlocui această setare pentru utilizatorii individuali prin hubul partener.

  8. Selectați modul de autentificare implicit (autentificare BroadWorks sau autentificare Webex ) pentru clienții careutilizează acest șablon.

    (A se vedea Mod autentificare în secțiunea Pregătiți mediul).

  9. Configurați modul în care utilizatorii își verifică identitățile pe Webex. Setările de pe această pagină corespund modului de asigurare a accesului pentru utilizator ales, așa se arată în tabel:

    Tabelul 3. Setări recomandate de verificare a utilizatorului pentru diferite moduri de asigurare a accesului

    Denumire setare

    Asigurarea accesului prin flux cu e-mailuri de încredere

    Asigurarea accesului prin flux fără e-mailuri

    Autoaprovizionarea utilizatorului

    Verificarea utilizatorului

    Aveți încredere în e-mailurile BroadWorks

    E-mailuri care nu sunt de încredere

    E-mailuri care nu sunt de încredere

    Primul utilizator furnizat este admin

    Recomandat*

    Recomandat*

    Nu se aplică

    Permite utilizatorilor să se activeze singur

    Nu se aplică

    Nu se aplică

    Obligatoriu

    • Note din tabel:

    • * Primul utilizator căruia îi atribuiți IM&P integrat în BroadWorks preia rolul de administrator al clientului dacă se creează o nouă organizație client în Webex. Alegeți această setare pentru a vă oferi un anumit control asupra celui care preia rolul. Dacă debifați această setare, atunci primul utilizator care devine activ în noua organizație devine administratorul clientului.

      Puteți modifica rolurile de utilizator client în Hubul de parteneri după asigurarea accesului, dacă este necesar.

  10. Alegeți dacă doriți să precompleți adresele de e-mail ale utilizatorilor în pagina de conectare.

    Ar trebui să utilizați această opțiune numai dacă ați selectat Autentificare BroadWorks și, de asemenea, ați pus adresele de e-mail ale utilizatorilor în atributul ID alternativ în BroadWorks. În caz contrar, vor trebui să utilizeze numele de utilizator BroadWorks. Pagina de conectare oferă o opțiune de a schimba utilizatorul, dacă este necesar, dar acest lucru poate duce la probleme de conectare.

  11. Alegeți dacă activați sincronizarea directorului.

    Această opțiune permite Webex să citească persoanele de contact BroadWorks în organizația de clienți, astfel încât utilizatorii să le poată găsi și apela din aplicația Webex.

  12. Introduceți un administrator partener.

    Acest nume este utilizat în mesajul de e-mail automat de la Webex, care invită utilizatorii să-și valideze adresele de e-mail.

  13. Asigurați-vă că comutatorul Organizații existente de asigurare a accesului este Activat (setarea implicită este Activată).

  14. Examinați intrările pe ecranul final. Aveți posibilitatea să faceți clic pe controalele de navigare din partea de sus a expertului pentru a reveni și a modifica orice detalii. Faceți clic pe Creare.

    Ar trebui să vezi un mesaj de succes.

  15. Faceți clic pe Vizualizare șabloane și ar trebui să vedeți noul șablon listat cu orice alte șabloane.

  16. Faceți clic pe numele șablonului pentru a modifica sau șterge șablonul, dacă este necesar.

    Nu este necesar să reintroduceți detaliile contului de asigurare a accesului. Câmpurile goale de confirmare a parolei/parolei sunt acolo pentru a modifica acreditările dacă este necesar, dar lăsați-le necompletate pentru a păstra valorile pe care le-ați dat expertului.

  17. Adăugați mai multe șabloane dacă aveți configurații partajate diferite pe care doriți să le furnizați clienților.


    Păstrați deschisă pagina Vizualizare șabloane, deoarece este posibil să aveți nevoie de detalii despre șablon pentru o activitate următoare.

Adăugarea Webex pentru BroadWorks la o organizație existentă

Dacă sunteți un administrator partener care adaugă servicii Webex pentru BroadWorks la o orgă client care există în Control Hub, dar care nu este încă asociată cu o organizație din IC, administratorul org client trebuie să aprobe accesul administratorului pentru ca solicitarea să reușească.

Aprobarea administratorului org este necesară dacă oricare dintre următoarele sunt adevărate:

  • Nu există nicio relație gestionată între Furnizorul de servicii și org-ul clientului, iar adresa de e-mail a unuia dintre utilizatorii orgului se potrivește cu adresa de e-mail a unui utilizator ci într-un org de cel puțin 100 de utilizatori

  • Org are un domeniu de e-mail verificat

  • Domeniul org este revendicat

Administratorii parteneri pot finaliza următoarea procedură pentru a adăuga servicii de apelare BroadWorks la o org Webex existentă:


În Hubul de parteneri, comutarea organizațiilor existente de asigurare a accesului trebuie să fie activată în setările șablonului de client al orgii respective (comutatorul este activat în mod implicit).
  1. Administratorul partener furnizează Webex pentru BroadWorks pentru client. Se produc următoarele:

    • Atașarea org nu reușește cu un 2017 eroare (Imposibil de furnizat Abonatul într-o organizație Webex existentă).

    • O notificare prin e-mail este generată și este trimisă administratorilor de orgi clienți (până la cinci administratori). Notificarea prin e-mail evidențiază e-mailul administratorului partener (așa este configurat în șablonul client din Hubul partener) și solicită administratorului org să aprobe administratorul partener ca administrator extern. Administratorul org al clientului trebuie să aprobe solicitarea și să ofere administratorului partener acces complet la org-ul clientului.

  2. Cu acces complet la administrator, administratorul partener poate finaliza procesul de furnizare a serviciilor de apelare.

Adăugare administrator extern

Pentru pașii pe care administratorii de org client pot urma pentru a adăuga administratorul partener ca administrator extern, consultați Aprobarea solicitării de administrator extern.


Adresa de e-mail pe care administratorul org o adaugă ca administrator extern trebuie să corespundă adresei de e-mail a administratorului partener, așa este configurată în Șablonul de client din Hubul partener.

Configurarea serverului de aplicații cu URL serviciu de asigurare a accesului


Această activitate este necesară numai pentru fluxul prin provizionare.

Server aplicație corecție

  1. Aplicați patch-ul ap373197 (Consultați Cerințe software BroadWorks în secțiunea Referință).

  2. Modificare în Maintenance/ContainerOptions context.

  3. Activarea parametrului URL de asigurare a accesului:

    /AS_CLI/Maintenance/ContainerOptions> add provisioning bw.imp.useProvisioningUrl true

Obțineți URL-urile de asigurare a accesului din Hubul partenerilor

Consultați Ghidul de administrare a interfeței liniei de comandă Cisco BroadWorks Application Server pentru detalii (Interface > Messaging and Service > Integrated IM&P) al comenzilor AS.

  1. Conectați-vă la Hubul partener și accesați Setări > Apelare BroadWorks.

  2. Faceți clic pe Vizualizare șabloane.

  3. Selectați șablonul pe care îl utilizați pentru a furniza abonații acestei întreprinderi/grupului în Webex.

    Detaliile șablonului se afișează într-un panou flyout din dreapta. Dacă nu ați creat încă un șablon, trebuie să faceți acest lucru înainte de a obține adresa URL de asigurare a accesului.

  4. Copiați URL-ul adaptorului de asigurare a accesului.

Repetați acest lucru pentru alte șabloane dacă aveți mai multe.

(Opțiune) Configurarea parametrilor de asigurare a accesului la nivel de sistem pe application server


Este posibil să nu doriți să setați domeniul de asigurare a accesului și de servicii la nivel de sistem dacă utilizați UC-One SaaS. Consultați Punctele de decizie din secțiunea Pregătiți-vă mediul.

  1. Conectați-vă la serverul de aplicații și configurați interfața de mesagerie.

    1. AS_CLI/Interface/Messaging> set provisioningUrl EnterValueFromPartnerHubTemplate

    2. AS_CLI/Interface/Messaging> set provisioningUserId EnterValueFromPartnerHubTemplate

    3. AS_CLI/Interface/Messaging> set provisioningPassword EnterValueFromPartnerHubTemplate

    4. AS_CLI/Interface/Messaging> set enableSynchronization true

  2. Activarea interfeței IMP integrate:

    1. /AS_CLI/Service/IntegratedIMP> set serviceDomain example.com

    2. /AS_CLI/Service/IntegratedIMP/DefaultAttribute> set userAttrIsActive true


Trebuie să introduceți numele complet calificat pentru provisioningURL parametru, așa a fost dat în Control Hub. Dacă serverul de aplicații nu poate accesa DNS pentru a rezolva numele de gazdă, atunci trebuie să creați maparea în /etc/hosts fișier pe AS.

(Opțiune) Configurarea parametrilor de asigurare a accesului per întreprindere pe serverul de aplicații

  1. În Interfața de utilizare BroadWorks, deschideți întreprinderea pe care doriți să o configurați și accesați Servicii > IM&P integrat.

  2. Selectați Utilizare domeniu serviciu și introduceți o valoare falsă (Webex ignoră acest parametru. Ai putea folosiexample.com).

  3. Selectați Utilizare server de mesagerie.

  4. În câmpul URL, lipiți URL-ul de asigurare a accesului pe care l-ați copiat din șablon în Hub partener.


    Trebuie să introduceți numele complet calificat pentru provisioningURL parametru, așa a fost dat în Partner Hub. Dacă serverul de aplicații nu poate accesa DNS pentru a rezolva numele de gazdă, atunci trebuie să creați maparea în /etc/hosts fișier pe AS.

  5. În câmpul Nume utilizator, introduceți un nume pentru administratorul de asigurare a accesului. Acest lucru trebuie să corespundă valorii din șablon în Hub partener.

  6. Introduceți o parolă pentru administratorul de asigurare a accesului. Acest lucru trebuie să corespundă valorii din șablon în Hub partener.

  7. Pentru Identitate utilizator implicită pentru ID IM&P, selectați Principal .

  8. Faceți clic pe Aplicare.

  9. Repetați pentru alte întreprinderi pe care doriți să le configurați pentru flux prin asigurarea accesului.

Sincronizare director

Sincronizarea directorului asigură faptul că utilizatorii Webex pentru BroadWorks pot utiliza directorul Webex pentru a apela orice entitate apelatoare de pe serverul BroadWorks. Această caracteristică asigură că până și entitățile de telefonie fără un client de mesagerie sunt sincronizate cu directorul Webex.


Asigurarea accesului Webex pentru BroadWorks include o sincronizare implicită a utilizatorilor de mesagerie și a informațiilor de apelare asociate acestora de la serverul BroadWorks la directorul Webex. Cu toate acestea, sincronizarea de asigurare a accesului omite utilizatorii care nu sunt activați pentru mesagerie și entitățile non-utilizator (de exemplu, un telefon din sala de conferințe, un fax sau un număr de grup de vânătoare). Trebuie să activați sincronizarea directorului pentru a vă asigura că aceste entități de apelare omise sunt adăugate la directorul Webex.

Condiții sincronizare director

  • Sincronizarea sincronizării directorului se execută săptămânal pentru un anumit șablon de client. Sincronizarea inițială este programată pentru săptămâna următoare activării sincronizării (ora aleasă pentru pornirea sincronizării este aleatorie).

  • Dacă apare o eroare de sincronizare, sincronizarea este reatașată automat la fiecare 24 de ore până la următoarea sincronizare programată.

  • Puteți vizualiza starea sincronizării în Control Hub (cu ultimele informații de sincronizare reușite) pentru un anumit șablon de client.

  • Activarea sincronizării pentru un anumit șablon de client permite sincronizarea pentru toate organizațiile care utilizează șablonul respectiv. Dacă există o eroare de sincronizare cu una sau mai multe dintre aceste organizații, starea afișează o eroare parțială.

  • Sincronizarea ignoră utilizatorii care nu au un număr de telefon.

  • Fiecare aplicație Webex are o memorie cache locală care poate dura până la 72 de ore pentru a șterge înainte ca actualizările post-sincronizare să apară în aplicația Webex. Această întârziere reține dacă activați sau dezactivați caracteristica.

Înainte de a începe

Vă recomandăm să utilizați următoarele setări:


Exemplele de mai jos presupun că utilizați un server XSP. Pentru serverele ADP, înlocuiți (XSP_CLI) cu (ADP_CLI).
  • Valori limită rată - Setați următoarele proprietăți ale sistemului OverloadControl (XSP_CLI/Applications/Xsi-Actions/OverloadControl):

    • userDirectoryTransactionLimit - Setați la o valoare nulă.

    • globalDirectoryTransactionLimit — Setat la o valoare nulă.


    Se recomandă să setați userDirectoryTransactionLimit și globalDirectoryTransactionLimit la o valoare nulă. Cu toate acestea, dacă decideți să atribuiți valori, fiecare trebuie setat la cel puțin de cinci ori valoarea tranzacțieiLimitPeriodSeconds (care ar trebui să fie 1).
  • Limite tranzacție — Setați următoarele valori (XSP_CLI/System/CommunicationUtility/DefaultSettings):

    • userTransactionLimit — Setat la cel puțin 100.

    • transactionLimitPeriodSecs — Setat la 1.

  • Valori de paginare — Setați proprietățile sistemului de paginare (XSP_CLI/Applications/Xsi-Actions/Paging):

    • defaultPageSize — Setat la 50

    • availableUserMaxLimit — Setat la 100

  • Interfață CTI - Asigurați-vă că încărcați certificatele Ca Webex în depozitul de încredere al interfeței CTI și pentru a activa autentificarea clienților pe interfața CTI.

În plus, vă recomandăm să aplicați corecția de sistem ap368517 la implementarea BroadWorks înainte de a activa această caracteristică (pentru informații despre corecție, consultați Cerințe software BroadWorks în secțiunea Referință).

procedură

Parcurgeți următorii pași pentru a activa Sincronizare director:

  1. În Hub partener, alegeți Setări.

  2. Defilați la Apelare BroadWorks și faceți clic pe Vizualizare șablon .

  3. Selectați șablonul corespunzător.

  4. Defilați la Sincronizare director BroadWorks și setați comutatorul Activare sincronizare director la Activat.

  5. Faceți clic pe Salvare.


Pentru a dezactiva Sincronizare director, setați comutatorul Activare sincronizare director la Dezactivat. Acest lucru va elimina utilizatorii numai BroadWorks din directorul Webex.

Înregistrare apeluri

Webex pentru BroadWorks acceptă patru moduri de înregistrare a apelurilor.

Tabelul 4. Moduri de înregistrare

Moduri de înregistrare

Descriere

Controale/Indicatori care se afișează în aplicația Webex

Întotdeauna

Înregistrarea este inițiată automat atunci când apelul este stabilit. Utilizatorul nu are capacitatea de a porni sau opri înregistrarea.

  • Indicator vizual că înregistrarea este în curs de desfășurare

Întotdeauna cu întrerupere/reluare

Înregistrarea este inițiată automat atunci când apelul este stabilit. Utilizatorul poate întrerupe și relua înregistrarea.

  • Indicator vizual că înregistrarea este în curs de desfășurare

  • Butonul Pauză înregistrare

  • Butonul Reluare înregistrare

PeDemand

Înregistrarea este inițiată automat la stabilirea apelului, dar înregistrarea este ștearsă cu excepția cazului în care utilizatorul apasă Start Recording.

Dacă utilizatorul începe înregistrarea, înregistrarea completă din configurarea apelului este reținută. După pornirea înregistrării, utilizatorul poate, de asemenea, să întrerupă și să reia înregistrarea

  • Butonul Pornire înregistrare

  • Butonul Pauză înregistrare

  • Butonul Reluare înregistrare

OnDemand cu pornire inițiată de utilizator

Înregistrarea nu inițiază decât dacă utilizatorul selectează opțiunea Start Recording din aplicația Webex. Utilizatorul are opțiunea de a porni și opri înregistrarea de mai multe ori în timpul unui apel.

  • Butonul Pornire înregistrare

  • Butonul Oprire înregistrare

  • Butonul Pauză înregistrare

Cerințe

Pentru a implementa această caracteristică pe Webex pentru BroadWorks, trebuie să implementați următoarele corecții BroadWorks:

  • AP.as.22.0.1123.ap377718

  • AP.as.23.0.1075.ap377718

  • AP.as.24.0.944.ap377718

As trebuie configurat pentru a trimite X-BroadWorks-Correlation-Info Antet SIP:

  • AS_CLI/Interface/SIP> set sendCallCorrelationIDNetwork true

  • AS_CLI/Interface/SIP> set sendCallCorrelationIDAccess true

Pentru a utiliza această caracteristică, trebuie activată următoarea etichetă de configurare: %ENABLE_CALL_RECORDING_WXT%.

Această caracteristică necesită o integrare cu o platformă terță parte de înregistrare a apelurilor.

Pentru a configura înregistrarea apelurilor pe BroadWorks, accesați Ghidul interfeței de înregistrare a apelurilor Cisco BroadWorks la https://xchange.broadsoft.com/node/1033722.

Informații suplimentare

Pentru informații despre utilizator despre modul de utilizare a caracteristicii Înregistrare , mergeți la | Webex Înregistrarea apelurilor.

Pentru a reda din nou o înregistrare, utilizatorii sau administratorii trebuie să meargă la platforma lor de înregistrare a apelurilor terță parte.

Parc de apeluri de grup și regăsire

Webex pentru BroadWorks acceptă Group Call Park și Retrieve. Această caracteristică oferă utilizatorilor dintr-un grup o modalitate de a parca apelurile, care pot fi apoi preluate de alți utilizatori din grup. De exemplu, angajații de vânzare cu amănuntul dintr-o setare de magazin pot utiliza caracteristica pentru a parca un apel care poate fi preluat apoi de cineva din alt departament.

Pentru a implementa caracteristica, un administrator trebuie să creeze un grup de parc de apeluri și să adauge utilizatori la grup. Odată ce caracteristica este configurată:

  • În timp ce se afla într-un apel, un utilizator face clic pe opțiunea Park din aplicația webex pentru a parca apelul la o extensie pe care sistemul o selectează automat. Sistemul afișează extensia utilizatorului pentru o perioadă de 10 secunde.

  • Un alt utilizator din grup face clic pe opțiunea Preluare apel din aplicația webex. Utilizatorul introduce apoi extensia apelului parcat pentru a continua apelul.

Pentru detalii despre se configurează această caracteristică pe BroadWorks, consultați secțiunea Call Park din Ghidul de administrare a interfeței web BroadWorks Application Server Group – Partea 2 la https://xchange.broadsoft.com/node/1051947.

Informații suplimentare

Pentru informații despre se utilizează Group Call Park, consultați Webex | Park și Preluare apeluri.

Call Park / Regizat Call Park

Parcul de apeluri regulate sau direcționate nu este acceptat în interfața cu utilizatorul a aplicației Webex, dar utilizatorii furnizați pot implementa caracteristica utilizând Coduri de acces la caracteristici:

  • Introduceți *68 pentru a parca un apel

  • Introduceți *88 pentru a prelua un apel

Particularizarea și furnizarea clienților

Utilizatorii descarcă și instalează aplicațiile webex generice, pentru desktop sau mobil (consultați Platformele webex pentru aplicații din secțiunea Pregătiți-vă mediul). Odată ce utilizatorul se autentifică, clientul se înregistrează în cloud-ul Cisco Webex pentru mesagerie și întâlniri, își regăsește informațiile de branding, descoperă informațiile despre serviciul BroadWorks și descarcă configurația de apelare de pe Serverul de aplicații BroadWorks (prin DMS pe XSP).

Configurați parametrii de apelare pentru aplicații Webex în BroadWorks (ca de obicei). Configurați parametrii de branding, mesagerie și întâlnire pentru clienții din Control Hub. Nu modificați direct un fișier de configurare.

Aceste două seturi de configurații se pot suprapune, caz în care configurația Webex înlocuiește configurația BroadWorks.

Adăugarea șabloanelor de configurare Webex Apps la serverul de aplicații BroadWorks

Aplicațiile Webex sunt configurate cu fișiere DTAF. Clienții descarcă un fișier XML de configurare de pe serverul de aplicații, prin intermediul serviciului de gestionare a dispozitivelor de pe XSP.

  1. Obțineți fișierele DTAF necesare (consultați Profiluri de dispozitive în secțiunea Pregătiți-vă mediul).

  2. Verificați dacă aveți seturile de etichete potrivite în Seturi de etichete BroadWorks System > Resources > Device Management.

  3. Pentru fiecare client pe care îl furnizați:

    1. Descărcați și extrageți fișierul zip DTAF pentru clientul respectiv.

    2. Importul fișierelor DTAF în BroadWorks la System > Resources > Identity/Device Profile Types

    3. Deschideți profilul de dispozitiv nou adăugat pentru editare și introduceți XSP farm FQDN și Device Access Protocol.

    4. Modificați șabloanele în funcție de mediul dvs.

    5. Salvați profilul.

  4. Faceți clic pe Fișiere și autentificare, apoi selectați opțiunea de reconstruire a tuturor fișierelor de sistem.

Nume

Descriere

Prioritate codec

Configurarea ordinii de prioritate pentru codecurile audio și video pentru apelurile VoIP

TCP, UDP și TLS

Configurarea protocoalelor utilizate pentru semnalizarea SIP și media

Porturi audio și video RTP

Configurarea intervalelor de porturi pentru audio și video RTP

Opțiuni SIP

Configurați diverse opțiuni legate de SIP (SIP INFO, utilizați rport, descoperire proxy SIP, intervale de reîmprospătare pentru înregistrare și abonament etc.)

Particularizarea clienților în Hubul de control

Există configurații separate de branding pentru clienții desktop și mobili, deci trebuie să repetați acest proces de branding dacă utilizați ambele:

  1. Conectați-vă la Hubul de control și accesați Configurare > clienți.

  2. Localizați zona de branding a paginii de configurare a clientului.

  3. Actualizați sigla și culoarea principală a barei de navigare. Pentru mai multe informații, consultați Adăugarea mărcii companiei la Webex.


Portalul de activare a utilizatorului utilizează aceeași siglă pe care o adăugați pentru Branding client.

Particularizarea url-urilor de raportare a problemelor și de ajutor

Consultați https://help.webex.com/n0cswhcb "Particularizarea brandingului și raportarea problemelor pentru clienți".

Configurarea organizației de testare pentru Webex pentru BroadWorks

Înainte de a începe

Cu flowthrough provisioning

Trebuie să configurați toate serviciile XSP și organizația parteneră în Control Hub, înainte de a putea efectua această activitate.

1

Atribuire serviciu în BroadWorks:

  1. Creați o întreprindere de testare sub întreprinderea furnizorului de servicii în BroadWorks sau creați un grup de testare sub Furnizorul de servicii (depinde de configurarea BroadWorks).

  2. Configurați serviciul IM&P pentru întreprinderea respectivă, pentru a indica șablonul pe care îl testați (regăsiți URL-ul adaptorului de asigurare a accesului și acreditările din șablonul de client Control Hub).

  3. Creați abonați de testare în acea întreprindere / grup.

  4. Oferiți utilizatorilor adrese de e-mail unice în câmpul de e-mail din BroadWorks. Copiați-le și în atributul ID alternativ.

  5. Atribuiți serviciul IM&P integrat abonaților.


     

    Acest lucru declanșează crearea organizației de clienți și a primelor utilizatori, ceea ce durează câteva minute. Așteptați puțin înainte de a încerca să vă conectați cu noii utilizatori.

2

Verificați organizația clienților și utilizatorii din Hubul de control:

  1. Conectați-vă la Control Hub cu contul de administrator partener.

  2. Accesați Clienți și verificați dacă noua organizație de clienți se află în listă (numele urmează numele grupului sau numele întreprinderii, de la BroadWorks).

  3. Deschideți organizația client și verificați dacă abonații sunt utilizatori în organizația respectivă.

  4. Verificați dacă primul abonat căruia i-ați asociat serviciul IM&P integrat a devenit administratorul client al organizației respective.

Testarea utilizatorilor

1

Descărcați aplicația Webex pe două mașini diferite.

2

Conectați-vă ca utilizatori de testare pe cele două mașini.

3

Efectuați apeluri de testare.

Inscripționare
31 mai 2021| vizualizare(ări) | persoane au considerat că este util

Gestionarea Webex pentru BroadWorks

Gestionarea Webex pentru BroadWorks

Organizații de clienți de furnizare

În modelul actual, oferim automat organizației de clienți atunci când sunteți la bordul primului utilizator prin oricare dintre metodele descrise în acest document. Asigurarea accesului se face o singură dată pentru fiecare client.

Gestionarea utilizatorilor

Pentru a gestiona utilizatorii din Webex pentru BroadWorks, rețineți că utilizatorul există atât în BroadWorks, cât și în Webex. Atributele de apelare și identitatea BroadWorks a utilizatorului sunt păstrate în BroadWorks. O identitate de e-mail distinctă pentru utilizator și licențierea acestuia pentru caracteristicile Webex sunt deținute în Webex.

Utilizatori de furnizare

Puteți furniza utilizatorilor în următoarele moduri:

  • Utilizarea API-urilor pentru a crea conturi Webex

  • Atribuirea IM&P integrat (flowthrough provisioning) cu e-mailuri de încredere pentru a crea conturi Webex

  • Atribuiți IM&P integrat (flowthrough provisioning) fără e-mailuri de încredere. Utilizatorii furnizează și validează adrese de e-mail pentru a crea conturi Webex

  • Permiteți utilizatorilor să se auto-activeze (le trimiteți un link, ei creează conturi Webex)

API-uri de asigurare a accesului public

Cisco Webex expune API-uri publice pentru a permite furnizorilor de servicii să integreze Webex pentru furnizarea de abonați BroadWorks în fluxurile de lucru de asigurare a accesului existente. Caietul de sarcini pentru aceste API-uri este disponibil pe developer.webex.com. Dacă doriți să dezvoltați cu aceste API-uri, contactați reprezentantul Cisco pentru a obține Webex pentru BroadWorks.

Provizionare prin flux

Pe BroadWorks, puteți furniza utilizatorilor opțiunea Activare IM&P integrată. Această acțiune determină adaptorul de asigurare a accesului BroadWorks să efectueze un apel API pentru a furniza utilizatorului pe Cisco Webex. API-ul nostru de asigurare a accesului este compatibil cu API-ul SaaS UC-One. BroadWorks AS nu necesită nicio modificare de cod, ci doar o modificare de configurare a punctului final API pentru adaptorul de asigurare a accesului.


Furnizarea de abonați pe Cisco Webex poate dura considerabil (câteva minute pentru utilizatorul inițial dintr-o întreprindere). Webex efectuează asigurarea accesului ca activitate de fundal. Deci, succesul pe flowthrough provisioning indică faptul că provizionarea a început. Nu indică finalizarea.

Pentru a confirma că utilizatorii și organizația de clienți sunt complet furnizate pe Cisco Webex, trebuie să vă conectați la Hubul de parteneri și să căutați în lista clienți.

Auto-activare utilizator

Pentru a furniza utilizatorilor BroadWorks în Webex, fără a atribui serviciul IM&P integrat:

  1. Conectați-vă la Hubul partener și găsiți pagina Setări BroadWorks.

  2. Faceți clic pe Vizualizare șabloane.

  3. Selectați șablonul de asigurare a accesului pe care doriți să îl aplicați acestui utilizator.

    Rețineți că fiecare șablon este asociat cu un cluster și cu organizația parteneră. Dacă utilizatorul nu se află în sistemul BroadWorks asociat cu acest șablon, utilizatorul nu se poate auto-activa cu linkul.

  4. Copiați linkul de asigurare a accesului și trimiteți-l utilizatorului.

    De asemenea, este posibil să doriți să includeți linkul de descărcare a software-ului și să reamintiți utilizatorului că trebuie să furnizeze și să valideze adresa lor de e-mail pentru a-și activa contul Webex.

  5. Puteți monitoriza starea de activare a utilizatorului în șablonul selectat.

Pentru mai multe informații, consultați Fluxurile de asigurare a accesului și activare a utilizatorilor.

Modificarea ID-ului de utilizator sau a adresei de e-mail

Modificări id utilizator și adresă de e-mail

ID-ul de e-mail și ID-ul alternativ sunt atributele de utilizator BroadWorks utilizate cu Webex pentru BroadWorks. ID-ul de utilizator BroadWorks este în continuare identificatorul principal al utilizatorului în BroadWorks. Următorul tabel descrie scopurile acestor atribute diferite și ce trebuie să faceți dacă trebuie să le modificați:

Atribut în BroadWorks Atribut corespunzător în Webex Scop Note
ID utilizator BroadWorks Nimic Identificator principal Nu aveți posibilitatea să modificați acest identificator și să legați în continuare utilizatorul la același cont din Webex. Puteți șterge utilizatorul și recrea dacă este greșit.
ID e-mail ID utilizator

Obligatoriu pentru asigurarea accesului (crearea ID-ului de utilizator Webex) atunci când afirmați că aveți încredere în e-mail

Nu este necesar în BroadWorks dacă nu afirmați că puteți avea încredere în e-mailuri

Nu este necesar în BroadWorks dacă permiteți abonaților să se auto-activeze

Există un proces manual pentru a schimba acest lucru în ambele locuri dacă utilizatorul este furnizat cu o adresă de e-mail greșită:

  1. Modificarea adresei de e-mail a utilizatorului în Control Hub

  2. Modificarea atributului ID e-mail în BroadWorks

Nu modificați ID-ul de utilizator BroadWorks. Acest lucru nu este acceptat.

ID alternativ Nimic Activează authn de utilizator, prin e-mail și parolă, împotriva BroadWorks User ID Ar trebui să fie la fel ca ID-ul de e-mail. Dacă nu puteți pune e-mailul în atributul ID alternativ, utilizatorii vor trebui să introducă ID-ul de utilizator BroadWorks atunci când se autentifică.

Modificarea pachetului de utilizatori în Hubul partener

1

Conectați-vă la Hubul partener și faceți clic pe Clienți.

2

Găsiți și selectați organizația de clienți unde este domiciliu utilizatorul.

Pagina prezentare generală a organizației se deschide într-un panou din partea dreaptă a ecranului.

3

Faceți clic pe Vizualizare client.

Organizația de clienți se deschide în Control Hub, afișând pagina Prezentare generală.
4

Faceți clic pe Utilizatori, apoi găsiți și faceți clic pe utilizatorul afectat.

Panoul detalii utilizator se deschide în partea dreaptă a ecranului.

5

În Serviciile utilizatorului , faceți clic peWebex pentru pachete BroadWorks (Abonamente).

Se deschide panoul pachete al utilizatorului și puteți vedea ce pachet este atribuit în prezent utilizatorului.

6

Selectați pachetul dorit pentru acest utilizator (Basic , Standard , Premium sauSoftphone).

Hubul de control afișează un mesaj pe care utilizatorul îl actualizează.

7

Puteți închide detaliile utilizatorului și fila Hub control.


Pachetele standard și Premium au site-uri de întâlnire distincte care sunt asociate cu fiecare pachet. Când un abonat cu privilegii de administrator cu unul dintre aceste două pachete se mută în celălalt pachet, abonatul apare cu două site-uri de întâlnire în Control Hub. Capacitățile de întâlnire gazdă ale abonatului și site-ul de întâlnire se aliniază la pachetul curent. Site-ul de întâlniri al pachetului anterior și orice conținut creat anterior pe site-ul respectiv, ar fi înregistrările, rămân accesibile administratorului site-ului de întâlnire.

Ștergere utilizatori

Există o varietate de metode pe care administratorii le pot utiliza pentru a șterge un utilizator din Webex pentru BroadWorks:

Webex pentru API BroadWorks

Administratorii parteneri pot utiliza Webex pentru API-ul BroadWorks pentru a șterge utilizatorii:

  1. Executați solicitarea Remove a BroadWorks Subscriber API la https://developer.webex.com/docs/api/v1/broadworks-subscribers/remove-a-broadworks-subscriber. Această solicitare elimină abonamentul Webex pentru BroadWorks. Utilizatorul nu mai este facturat ca webex pentru utilizatorul BroadWorks și este tratat ca un utilizator Webex gratuit.

  2. Executați solicitarea Delete a Person API la pentru a șterge complet https://developer.webex.com/docs/api/v1/people/delete-a-person utilizatorul.

Provizionare prin flux

Administratorii parteneri pot utiliza asigurarea accesului prin flux pentru a șterge utilizatorii:

  1. Pe serverul BroadWorks, eliminați serviciul integrat IM +P de la utilizator. Puteți dezactiva serviciul pentru utilizator din pagina Utilizator - IM&P integrat pe BroadWorks. Pentru o procedură detaliată, consultați "Configurarea IM&P integrat" în Ghidul de administrare a interfeței Web Cisco BroadWorks Application Server Group – Partea 2.

    După ce serviciul este dezactivat, flow-through provisioning elimină Webex pentru BroadWorks susbscription de la utilizator. Utilizatorul nu mai este facturat ca webex pentru utilizatorul BroadWorks și este tratat ca un utilizator Webex gratuit.

  2. În Control Hub, găsiți și selectați utilizatorul.

  3. Accesați Acțiuni și selectați Ștergere utilizator.

Centru de control (administratori clienți)

Administratorii clienților pot utiliza Centrul de control pentru a șterge utilizatorii din organizația lor. Pentru detalii, consultați Ștergerea unui utilizator din organizația dvs.https://help.webex.com/0qse04/

Reconfigurarea sistemului

Puteți reconfigura sistemul după urmează:

  • Adăugarea unui cluster BroadWorks în Hubul partenerilor—

  • Editarea sau ștergerea unui cluster BroadWorks în Hubul de parteneri

  • Adăugarea unui șablon de client în Hubul de parteneri—

  • Editarea sau ștergerea unui șablon de client în Hubul partener

Editarea sau ștergerea unui cluster BroadWorks în Hubul de parteneri

Puteți edita sau elimina un cluster BroadWorks în Partner Hub.

1

Conectați-vă la Hubul partener cu acreditările de administrator partenere la https://admin.webex.com.

2

Accesați Setări și găsiți secțiunea Apelare BroadWorks.

3

Faceți clic pe Vizualizare clustere.

4

Faceți clic pe clusterul pe care doriți să îl editați sau să îl ștergeți.

Detaliile clusterului se afișează într-un panou flyout din dreapta.
5

Aveți următoarele opțiuni:

  • Modificați toate detaliile pe care trebuie să le modificați, apoi faceți clic pe Salvare.
  • Faceți clic pe Ștergere pentru a elimina clusterul, apoi confirmați.

     

    Dacă un șablon este asociat cu clusterul, nu puteți șterge un cluster. Ștergeți șabloanele asociate înainte de a șterge clusterul. Consultați Editarea sau ștergerea unui șablon de client în Hubul partener.

Lista de clustere se actualizează cu modificările dvs.

Editarea sau ștergerea unui șablon de client în Hubul partener

Puteți edita sau șterge șabloane de clienți în Hubul de parteneri.

1

Conectați-vă la Hubul partener cu acreditările de administrator partenere la https://admin.webex.com.

2

Accesați Setări și găsiți secțiunea Apelare BroadWorks.

3

Faceți clic pe Vizualizare șabloane.

4

Faceți clic pe șablonul pe care doriți să îl editați sau să îl ștergeți.

5

Aveți următoarele opțiuni:

  • Editați toate detaliile pe care trebuie să le modificați, apoi faceți clic pe Salvare.
  • Faceți clic pe Ștergere pentru a elimina șablonul, apoi confirmați.

Configurare

Valorile

Note

Nume cont de asigurare a accesului / parolă

Șiruri furnizate de utilizator

Nu este necesar să reintroduceți detaliile contului de asigurare a accesului la editarea unui șablon. Câmpurile goale de confirmare a parolei/parolei sunt acolo pentru a modifica acreditările dacă este necesar, dar lăsați-le necompletate pentru a păstra valorile pe care le-ați furnizat inițial.

Precompletarea adresei de e-mail a utilizatorului în pagina de conectare

Pornit/oprit

Poate dura până la 7 ore pentru ca o modificare a acestei setări să aibă efect. Adică, după ce îl activați, este posibil ca utilizatorii să trebuiască să introducă adresele lor de e-mail în ecranul de conectare.

Lista de clustere se actualizează cu modificările dvs.

Creșterea capacității

Ferme XSP

Vă recomandăm să utilizați planificatorul de capacitate pentru a determina de câte resurse XSP suplimentare aveți nevoie pentru creșterea propusă a numărului de abonați. Pentru oricare dintre fermele dedicate NPS sau Webex dedicate pentru BroadWorks, aveți următoarele opțiuni de scalabilitate:

  • Scară fermădedicată: Adăugați unul sau mai multe servere XSP la ferma care are nevoie de capacitate suplimentară. Instalați și activați același set de aplicații și configurații ca nodurile existente ale fermei.

  • Adăugați o fermădedicată: Adăugați o fermă XSP nouă și dedicată. Va trebui să creați un cluster nou și șabloane noi în Hubul de parteneri, astfel încât să puteți începe să adăugați clienți noi în noua fermă, pentru a reduce presiunea asupra fermei existente.

  • Adăugați o fermăspecializată: Dacă vă confruntați cu blocaje pentru un anumit serviciu, poate doriți să creați o fermă XSP separată în acest scop, luând în considerare cerințele de co-rezidență enumerate în acest document. Poate fi necesar să reconfigurați clusterele și intrările DNS din Hubul de control dacă modificați ADRESA URL a serviciului care are o fermă nouă.

În toate cazurile, monitorizarea și aprovizionarea mediului BroadWorks este responsabilitatea dumneavoastră. Dacă doriți să angajați asistență Cisco, puteți contacta reprezentantul contului, care poate aranja servicii profesionale.

Gestionarea certificatelor de server HTTP

Trebuie să gestionați aceste certificate pentru aplicațiile web autentificate mTLS pe XSP-urile dvs.:

  • Certificatul nostru de lanț de încredere din cloud-ul Cisco Webex

  • Certificatele interfețelor serverului HTTP XSP

Lanțul de încredere

Descărcați certificatul lanțului de încredere din Control Hub și instalați-l pe XSP-uri în timpul configurării inițiale. Ne așteptăm să actualizăm certificatul înainte de expirarea acestuia și să vă anunțăm și când să îl modificați.

Interfețele serverului HTTP

XSP trebuie să prezinte webex un certificat de server semnat public, așa este descris în Certificate de comandă. Un certificat autosemnat este generat pentru interfață atunci când securizați pentru prima dată interfața. Acest certificat este valabil timp de un an de la acea dată. Trebuie să înlocuiți certificatul autosemnat cu un certificat semnat public. Este responsabilitatea dumneavoastră să solicitați un nou certificat înainte de expirarea acestuia.

Restricționat în funcție de modul partener

Restricționată de Modul partener este o setare la nivel de organizație care poate fi utilizată de administratorii parteneri pentru a împiedica administratorii de orgi clienți să reseteze anumite setări din Hubul de control. Atunci când un administrator la nivel de partener activează acest mod pentru o anumită organizație client, toți administratorii de clienți din organizația respectivă nu pot accesa următoarele controale în Control Hub.

În vizualizarea Utilizatori, următoarele setări nu sunt disponibile:

  • Butonul Gestionare utilizatori este estocat.

  • Adăugarea sau modificarea utilizatorilor - Nicio opțiune de adăugare sau modificare a utilizatorilor, fie manual, fie prin CSV.

  • Revendicați utilizatorii - indisponibili

  • Atribuirea automată a licențelor – indisponibilă

  • Sincronizare director — Imposibil de editat setările de sincronizare a directorului (această setare este disponibilă numai pentru administratorii la nivel de partener)

  • Setări utilizator - Nicio opțiune de editare a setărilor utilizatorului, ar fi numele și adresa de e-mail

  • Reinițializare pachet - Nicio opțiune de reinițializare a tipului de pachet

  • Editarea serviciilor - Nicio opțiune de editare a serviciilor activate pentru un utilizator (de exemplu, Mesaje, Întâlniri, Apelare)

  • Vizualizarea stării Serviciilor — Imposibil de văzut starea completă a Serviciilor hibride sau a canalului de upgrade software

În vizualizarea Setări organizație, următoarele setări nu sunt disponibile:

  • Setări comportament apelare - Nicio opțiune pentru a edita setările existente privind comportamentul la apelare

  • Autentificare - Nicio opțiune de editare a setărilor de autentificare și SSO

Pentru a activa Modul restricționat de partener (setarea implicită este activată):

  1. Conectați-vă la Hubul partener (https://admin.webex.com) și selectați Clienți.

  2. Selectați organizația de clienți aplicabilă.

  3. În vizualizarea Setări din partea dreaptă, activați comutatorul Restricționat după modul partener pentru a activa setarea. Pentru a dezactiva setarea, dezactivați comutatorul.

Depanarea Webex pentru BroadWorks

Abonare la pagina de stare Webex

Prima verificare https://status.webex.com când întâmpinați o întrerupere neașteptată a serviciului. Dacă nu v-ați modificat configurația în Control Hub sau BroadWorks înainte de întrerupere, consultați pagina de stare. Citiți mai multe despre abonarea pentru notificări de stare și incidente la Centrul de ajutor Webex.

Utilizarea Control Hub Analytics

Webex urmărește datele de utilizare și de calitate pentru organizația dvs. Citiți mai multe despre Control Hub Analytics din Centrul de ajutor Webex.

Probleme de rețea

Clienții sau utilizatorii nu sunt creați în Control Hub cu asigurarea accesului prin flux:

  • Poate serverul aplicației să ajungă la URL-ul de asigurare a accesului?

  • Contul de asigurare a accesului și parola sunt corecte, există acel cont în BroadWorks?

Clusterele nu reușesc în mod constant testele de conectivitate:


Se așteaptă ca conexiunea mTLS la serviciul de autentificare să nu reușească atunci când creați primul cluster în Hub partener, deoarece trebuie să creați clusterul pentru a avea acces la lanțul de certificate Webex. Fără aceasta, nu puteți crea o ancoră de încredere pe serviciul de autentificare XSP-uri, astfel încât conexiunea mTLS de testare din Partner Hub nu reușește.

  • Interfețele XSP sunt accesibile publicului?

  • Utilizați porturile corecte? Aveți posibilitatea să introduceți un port în definiția interfeței din cluster.

Interfețe care nu reușesc validarea

Interfețe Xsi-Actions și Xsi-Events:

  • Verificați dacă adresele URL ale interfeței sunt introduse corect în cluster în Hubul de parteneri, inclusiv /v2.0/ la sfârșitul adreselor URL.
  • Verificați dacă paravanul de protecție permite comunicarea între Webex și aceste interfețe.

  • Examinați sfaturile de configurare a interfeței din acest document.

Interfață serviciu de autentificare:

  • Verificați dacă adresele URL ale interfeței sunt introduse corect în cluster în Hubul de parteneri, inclusiv /v2.0/ la sfârșitul adreselor URL.
  • Verificați dacă paravanul de protecție permite comunicarea între Webex și aceste interfețe.

  • Examinați sfaturile de configurare a interfeței din acest document, acordând o atenție deosebită:

    1. Asigurați-vă că ați partajat tastele RSA pe toate XSP-urile.
    2. Asigurați-vă că ați furnizat URL-ul AuthService containerului web pe toate XSP-urile.
    3. Dacă ați editat configurația cifruului TLS, verificați dacă ați utilizat convenția de denumire corectă. XSP necesită introducerea formatului de nume IANA pentru cifruri TLS. O versiune anterioară a acestui document a listat incorect suitele de cifru necesare în convenția de denumire OpenSSL.
    4. Dacă utilizați mTLS cu Serviciul de autentificare, certificatele de client Webex sunt încărcate în depozitul de încredere XSP/ADP? Aplicația (sau interfața) este configurată să solicite certificate de client?

    5. Dacă utilizați validarea simbolului CI cu Serviciul de autentificare, aplicația (sau interfața) este configurată să nu solicite certificate de client?

Probleme cu clienții

Verificați dacă clientul este conectat la BroadWorks

  1. Conectați-vă la aplicația Webex.

  2. Verificați dacă pictograma Opțiuni de apelare (un telefon cu un echipament deasupra acestuia) este prezentă pe bara laterală.

    Dacă pictograma nu este prezentă, este posibil ca utilizatorul să nu fie încă activat pentru serviciul de apelare din Control Hub.

  3. Deschideți meniul Setări/Preferințe și accesați secțiunea Servicii telefonice. Ar trebui să vedeți starea sesiunii SSO La care v-ați conectat.

    Dacă se afișează un alt serviciu telefonic, ar fi Apelare Webex, utilizatorul nu utilizează Webex pentru BroadWorks.

Această verificare înseamnă:

  • Clientul a transveresed cu succes microservicii Webex necesare.

  • Utilizatorul s-a autentificat cu succes.

  • Clientului i s-a emis un token web JSON de lungă durată de către sistemul BroadWorks.

  • Clientul și-a recuperat profilul dispozitivului și s-a înregistrat la BroadWorks.

Jurnale client

Toți clienții aplicației Webex pot trimite jurnale către Webex. Aceasta este cea mai bună opțiune pentru clienții mobili. De asemenea, ar trebui să înregistrați adresa de e-mail a utilizatorului și ora aproximativă în care a apărut problema dacă solicitați asistență de la TAC. Pentru mai multe informații, consultați Unde găsesc asistență pentru Cisco Webex?

Dacă trebuie să colectați manual jurnale de pe un PC Windows, acestea se află după urmează:

PC Windows:C:\Users\{username}\AppData\Local\CiscoSpark

Mac:/Users/{username}/Library/Logs/SparkMacDesktop

Probleme de conectare utilizator

mTLS Auth configurat greșit

Dacă toți utilizatorii sunt afectați, verificați conexiunea mTLS de la Webex la URL-ul serviciului de autentificare:

  • Verificați dacă fie aplicația serviciului de autentificare, fie interfața pe care o utilizează sunt configurate pentru mTLS.

  • Verificați dacă lanțul de certificate Webex este instalat ca ancoră de încredere.

  • Verificați dacă certificatul de server din interfață/aplicație este valid și semnat de un CA bine-cunoscut.

Configurații greșite BroadWorks cunoscute

chainDepth prea scăzut

  • Condiții: Ați urmat procedura de copiere a lanțului de certificate în XSP și ați utilizat-o pentru a crea o ancoră de încredere pentru validarea conexiunilor client Cisco Webex. XSP rulează R21 SP1.

  • Simptom: În R21,XSP_CLI/Interface/HttpClientAuthentication/Trusts> get nu prezintă toate certificatele așteptate în lanțul emitentului.

  • Cauză: În R21 există ochainDepth parametru care, dacă este setat prea scăzut, va împiedica întregul lanț de emitenți de certificate să fie adăugat la ancora de încredere.

  • Remediere:/XSP_CLI/Interface/Http?ClientAuthentication> set chainDepth 3


    La momentul redactării, lanțul de certificate client Webex are 2 emitenți intermediari. Nu setați acest parametru sub 2, mai ales dacă este deja mai mare. În cazul în care chainDepth nu este sub 2, aceste simptome ar putea indica un fișier lanț corupt.

Asistență

Politica de asistență pentru starea de echilibru

Furnizorul de servicii este primul punct de contact pentru asistența pentru clientul final (întreprindere). Escaladați problemele pe care SP nu le poate rezolva la TAC. Suportul pentru versiunea serverului BroadWorks urmează politica BroadSoft a versiunii curente și a două versiuni majore anterioare (N-2). Citește mai mult la https://xchange.broadsoft.com/php/xchange/support/maintenancesupport/softwaremaintenancepolicies/lifecyclepolicy/broadworksservers.

Politica de escaladare

  • Dumneavoastră (Furnizor de servicii/ Partener) sunteți primul punct de contact pentru asistența pentru clienții finali (întreprindere).

  • Problemele care nu pot fi rezolvate de SP sunt escaladate la TAC.

Versiuni BroadWorks

Resurse de auto-suport

  • Utilizatorii pot găsi asistență prin Centrul de ajutor Webex, unde există o pagină Webex pentru pagini specifice BroadWorks care listează subiecte comune de ajutor și asistență pentru aplicația Webex.

  • Aplicația Webex poate fi personalizată cu acest URL de ajutor și cu un URL de raport de problemă.

  • Utilizatorii aplicației Webex pot trimite feedback sau jurnale direct de la client. Jurnalele merg în cloud-ul Webex, unde pot fi analizate de Cisco Webex DevOps.

  • De asemenea, avem o pagină centru de ajutor dedicată ajutorului la nivel de administrator pentru Webex pentru BroadWorks.

Colectarea informațiilor pentru trimiterea unei solicitări de serviciu

Când vedeți erori în Control Hub, este posibil ca acestea să fi atașat informații care pot ajuta TAC să vă investigheze problema. De exemplu, dacă vedeți un ID de urmărire pentru o anumită eroare sau un cod de eroare, salvați textul pentru a-l partaja cu noi.

Încercați să includeți cel puțin următoarele informații atunci când remiteți o interogare sau deschideți un caz:

  • ID-ul organizației clientului și ID-ul organizației partenere (fiecare ID este un șir de 32 de cifre hexagonale, separate prin cratime)

  • TrackingID (de asemenea, un șir de 32 de cifre hexagonale) dacă interfața sau mesajul de eroare

  • Adresa de e-mail a utilizatorului (dacă un anumit utilizator întâmpină probleme)

  • Versiuni client (dacă problema are simptome observate prin client)

Inscripționare
31 mai 2021| vizualizare(ări) | persoane au considerat că este util

Webex pentru referințe BroadWorks

Webex pentru referințe BroadWorks

Comparație SaaS UC-One cu Webex pentru BroadWorks

Soluție >

UC-One SaaS

Webex pentru BroadWorks

Cloud

Cisco UC-One Cloud (GCP)

Cisco Webex cloud (AWS)

Clienți

UC-Unu: Mobil, Desktop

Recepționer, Supervizor

Webex: Mobil, Desktop, Web

Diferență majoră de tehnologie

Întâlniri livrate pe Broadsoft Meet Technology

Întâlniri livrate pe Webex Meetings Technology

Studii timpurii pe teren

Mediu de așteptare, clienți Beta

Mediu de producție, clienți GA

Identitatea utilizatorului

ID-ul BroadWorks a servit ca ID principal, cu excepția cazului în care furnizorul de servicii are deja integrare SSO.

 

ID-ul utilizatorului și secretul în BroadWorks

ID-ul de e-mail în Cisco CI servește ca ID principal

Integrarea SSO în Furnizorul de servicii BroadWorks unde Utilizatorul se va autentifica cu ID-ul de utilizator BroadWorks și secretul BroadWorks la momentul respectiv.

 

Utilizatorul furnizează acreditările prin SSO cu BroadWorks și secret în BroadWorks

SAU

ID-ul utilizatorului și secretul în CI IdP

SAU

ID-ul utilizatorului în CI, ID și secrete în IDP

Autentificarea clientului

Utilizatorii furnizează acreditări prin client

Token-uri BroadWorks de lungă durată necesare dacă utilizați mesageria Webex

Utilizatorii furnizează acreditări prin browser (fie pagina de conectare de la proxy-ul Webex BIdP, fie CI)

Webex accesează și reîmprospătează token-uri

Management / configurare

Sistemele OSS/BSS și

Portal reseller

Sistemele OSS/BSS și Hub-ul de control

Activare partener/furnizor de servicii

Configurare o singură dată de către Cisco Operations

Configurare o singură dată de către Cisco Operations

Activare client/întreprindere

Portal reseller

Control Hub

Creat automat la înscrierea primului utilizator

Opțiuni de activare a utilizatorului

Autoînscris

Setarea IM&P-ul extern în BroadWorks

Setarea IM&P integrat în BroadWorks (de obicei întreprinderi)

Interfețe de serviciu XSP

Acțiuni XSI

 

XSI-Evenimente

CTI (mTLS)

AuthService (mTLS opțional)

Dms

Acțiuni XSI

Acțiuni XSI (mTLS)

XSI-Evenimente

CTI (mTLS)

AuthService (TLS)

Dms

Instalarea Webex și conectarea (Perspectiva abonatului)

1

Descărcați și instalați Webex. Pentru detalii, consultați Webex | Descărcați aplicația.

2

Rulați Webex.

Webex vă solicită adresa de e-mail.
3

Introduceți-vă adresa de e-mail și faceți clic pe Continuare.

4

Una dintre următoarele se întâmplă, în funcție de modul în care organizația este configurată în Webex:

  1. Webex lansează un browser pentru a finaliza autentificarea cu furnizorul de identitate. Acest lucru ar putea fi autentificare multi-factor (MAE).

  2. Webex lansează un browser pentru a introduce ID-ul de utilizator și parola BroadWorks.

Webex se încarcă după ce vă autentificați cu succes împotriva IdP sau BroadWorks.

Schimbul și stocarea datelor

Aceste secțiuni oferă detalii privind schimbul de date și stocarea cu Cisco Webex. Toate datele sunt criptate atât în tranzit, cât și în repaus. Pentru detalii suplimentare, consultați Cisco Webex App Security.

Furnizor de servicii la bord

Când configurați clustere și șabloane de utilizator în Cisco Webex Control Hub în timpul onboarding furnizorului de servicii, faceți schimb de următoarele date BroadWorks pe care Webex le stochează:

  • URL acțiuni Xsi

  • Xsi-Events URL

  • URL interfață CTI

  • URL serviciu autentificare

  • Acreditări adaptor de asigurare a accesului BroadWorks

Furnizor de servicii De asigurare a accesului la utilizatori

Acest tabel listează datele de utilizator și de întreprindere care sunt schimbate ca parte a furnizării de către utilizator prin API-urile Webex.

Mutarea datelor în Webex

De la

prin

Stocat de Webex?

ID Utilizator BroadWorks

BroadWorks

API-uri Webex

Da

E-mail (dacă SP Furnizat)

BroadWorks

API-uri Webex

Da

E-mail (dacă utilizatorul este furnizat)

Utilizator

Portal de activare utilizator

Da

Prenume

BroadWorks

API-uri Webex

Da

Nume

BroadWorks

API-uri Webex

Da

Număr de telefon principal

BroadWorks

API-uri Webex

Da

Număr de telefon mobil

BroadWorks

API-uri Webex

Nu

Extensie primară

BroadWorks, prin API

API-uri Webex

Nu

ID furnizor de servicii BroadWorks & ID grup

BroadWorks, prin API

API-uri Webex

Da

Limba

BroadWorks, prin API

API-uri Webex

Da

Fus orar

BroadWorks, prin API

API-uri Webex

Da

Eliminare utilizator

API-urile Webex pentru BroadWorks acceptă atât eliminarea parțială, cât și eliminarea completă a utilizatorilor. Acest tabel listează toate datele utilizatorului care sunt stocate în timpul furnizării și ceea ce este șters în fiecare scenariu.

Date utilizator

Ștergere parțială

Ștergere completă

ID Utilizator BroadWorks

Da

Da

Email

Nu

Da

Prenume

Nu

Da

Nume

Nu

Da

Număr de telefon principal

Da

Da

ID furnizor de servicii BroadWorks & ID grup

Da

Da

Limba

Nu

Da

Conectarea utilizatorului și regăsirea configurației

Autentificare Webex

Autentificarea Webex se referă la conectarea utilizatorului la o aplicație Webex de către oricare dintre mecanismele de autentificare de asistență Cisco Webex. (Autentificarea BroadWorks este acoperită separat.) Acest tabel ilustrează tipul de date schimbate între diferitele componente ale fluxului de autentificare.

Mutarea datelor

De la

Pentru

Adresă de e-mail

Utilizator prin aplicația Webex

Webex

Token cu acces limitat și URL IDP (independent)

Webex

Browser utilizator

Acreditări utilizator

Browser utilizator

Furnizor de identitate (care are deja identitate de utilizator)

Afirmația SAML

Browser utilizator

Webex

Cod de autentificare

Webex

Browser utilizator

Cod de autentificare

Browser utilizator

Webex

Accesarea și reîmprospătarea simbolurilor

Webex

Browser utilizator

Accesarea și reîmprospătarea simbolurilor

Browser utilizator

Aplicația Webex

Autentificare BroadWorks

Autentificarea BroadWorks se referă la conectarea utilizatorului la o aplicație Webex utilizând acreditările BroadWorks. Acest tabel ilustrează tipul de date schimbate între diferitele componente ale fluxului de autentificare.

Mutarea datelor

De la

Pentru

Adresă de e-mail

Utilizator prin aplicația Webex

Webex

Token cu acces limitat și URL IDP IDP (proxy IdP Webex Bwks)

Webex

Browser utilizator

Informații de branding și URL-uri BroadWorks

Webex

Browser utilizator

Acreditări utilizator BroadWorks

Utilizator prin browser (pagina de conectare de marcă deservită de Webex)

Webex

Acreditări utilizator BroadWorks

Webex

BroadWorks

Profilul utilizatorului BroadWorks

BroadWorks

Webex

Afirmația SAML

Browser utilizator

Webex

Cod de autentificare

Webex

Browser utilizator

Cod de autentificare

Browser utilizator

Webex

Accesarea și reîmprospătarea simbolurilor

Webex

Browser utilizator

Accesarea și reîmprospătarea simbolurilor

Browser utilizator

Aplicația Webex

Regăsire configurare client

Acest tabel ilustrează tipul de date schimbate între diferitele componente în timp ce regăsiți configurațiile clienților.

Mutarea datelor

De la

Pentru

Înregistrare

Client

Webex

Setări organizație, inclusiv URL-uri BroadWorks

Webex

Client

Simbolul BroadWorks JWT

BroadWorks prin Webex

Client

Simbolul BroadWorks JWT

Client

BroadWorks

Simbol dispozitiv

BroadWorks

Client

Simbol dispozitiv

Client

BroadWorks

Fișier de configurare

BroadWorks

Client

Utilizare stare de echilibru

Această secțiune descrie datele care se deplasează între componente în timpul re-autentificării după expirarea simbolului, fie prin BroadWorks, fie prin Webex.

Acest tabel listează mișcarea datelor pentru apelare.

Mutarea datelor

De la

Pentru

Semnalizare SIP

Client

BroadWorks

Suporturi SRTP

Client

BroadWorks

Semnalizare SIP

BroadWorks

Client

Suporturi SRTP

BroadWorks

Client

Acest tabel listează mișcarea datelor pentru mesagerie, prezență și întâlniri.

Mutarea datelor

De la

Pentru

Mesagerie și prezență HTTPS REST

Client

Webex

Mesagerie și prezență HTTPS REST

Webex

Client

Semnalizare SIP

Client

Webex

Suporturi SRTP

Client

Webex

Semnalizare SIP

Webex

Client

Suporturi SRTP

Webex

Client

Utilizarea API-ului de asigurare a accesului

Acces dezvoltator

Specificația API este disponibilă https://developer.webex.com și un ghid pentru utilizarea acesteia este la https://developer.webex.com/docs/api/guides/webex-for-broadworks-developers-guide.

Trebuie să vă conectați pentru a citi specificația API la https://developer.webex.com/docs/api/v1/broadworks-subscribers.

Autentificarea și autorizarea aplicațiilor

Aplicația dumneavoastră se integrează cu Cisco Webex ca integrare. Acest mecanism permite aplicației să efectueze sarcini administrative (cum ar fi asigurarea accesului abonaților) pentru un administrator din cadrul organizației partener.

API-urile Cisco Webex urmează standardul OAuth 2 (http://oauth.net/2/). OAuth 2 permite integrărilor terțe să obțină jetoane de reîmprospătare și acces în numele administratorului partener ales pentru autentificarea apelurilor API.

Mai întâi trebuie să vă înregistrați integrarea cu Cisco Webex. Odată înregistrată, cererea dumneavoastră trebuie să accepte acest flux de autorizare OAuth 2.0 pentru a obține jetoanele de reîmprospătare și acces necesare.

Pentru mai multe detalii despre integrări și să construiți acest flux de autorizare OAuth 2 în aplicația dvs., consultați https://developer.webex.com/docs/integrations.


Există două roluri necesare pentru implementarea integrărilor - dezvoltatorul și utilizatorul de autorizare - și acestea pot fi deținute de persoane/echipe separate în mediul dvs.

  • Dezvoltatorul creează aplicația și o înregistrează pentru a https://developer.webex.com genera id-ul/secretul OAuth necesar cu domeniile așteptate pentru aplicație. Dacă aplicația este creată de o terță parte, aceasta ar putea înregistra aplicația (dacă ați solicitat accesul acestora) sau ați putea să o faceți cu propriul acces.

  • Utilizatorul autorizat este contul pe care aplicația îl utilizează pentru a autoriza apelurile API, pentru a modifica organizația parteneră, organizațiile clienților sau abonații acestora. Acest cont trebuie să aibă fie rolul administrator complet, fie rolul de administrator complet de vânzări în organizația parteneră. Acest cont nu trebuie să fie deținut de o terță parte.

Cerințe software BroadWorks

A se vedea Managementul ciclului de viață - Servere BroadSoft.

Ne așteptăm ca furnizorul de servicii să fie "curent de corecție". Lista de patch-uri de mai jos este cerința minimă pentru integrarea cu Webex.

Versiunea 21 SP1 (Versiune minimă acceptată)

server

Patch-uri necesare

Server aplicație

AP.as.21.sp1.551.ap233913

AP.as.21.sp1.551.ap342028

AP.as.21.sp1.551.ap343504

AP.as.21.sp1.551.ap343572

AP.as.21.sp1.551.ap343670

AP.as.21.sp1.551.ap343760

AP.as.21.sp1.551.ap343918

AP.as.21.sp1.551.ap346337

AP.as.21.sp1.551.ap358508

AP.as.21.sp1.551.ap369763

Platformă

AP.platform.21.sp1.551.ap233913

AP.platform.21.sp1.551.ap346337

AP.platform.21.sp1.551.ap347534

AP.platform.21.sp1.551.ap348531

AP.platform.21.sp1.551.ap355855

AP.platform.21.sp1.551.ap358508

AP.platform.21.sp1.551.ap364243

AP.platform.21.sp1.551.ap367732

AP.platform.21.sp1.551.ap361945

AP.platform.21.sp1.551.ap364239

Server profil

AP.ps.21.sp1.551.ap233913

Server de execuție

AP.xs.21.sp1.551.ap233913

XSP

AP.xsp.21.sp1.551.ap233913

AP.xsp.21.sp1.551.ap338964

AP.xsp.21.sp1.551.ap338965

AP.xsp.21.sp1.551.ap339087

AP.xsp.21.sp1.551.ap346337

AP.xsp.21.sp1.551.ap347534

AP.xsp.21.sp1.551.ap347879

AP.xsp.21.sp1.551.ap348531

AP.xsp.21.sp1.551.ap348574

AP.xsp.21.sp1.551.ap348987

AP.xsp.21.sp1.551.ap349230

AP.xsp.21.sp1.551.ap349443

AP.xsp.21.sp1.551.ap349923

AP.xsp.21.sp1.551.ap350396

AP.xsp.21.sp1.551.ap350524

AP.xsp.21.sp1.551.ap351040

AP.xsp.21.sp1.551.ap352340

AP.xsp.21.sp1.551.ap358508

AP.xsp.21.sp1.551.ap362075

Versiunea 22

server

Patch-uri necesare

Server aplicație

AP.as.22.0.1123.ap364260

AP.as.22.0.1123.ap365173

AP.as.22.0.1123.ap369763

AP.as.22.0.1123.ap372989

AP.as.22.0.1123.ap372757

AP.as.22.0.1123.ap377868

Server profil

AP.ps.22.0.1123.ap372989

AP.ps.22.0.1123.ap372757

Platformă

AP.platform.22.0.1123.ap353577

AP.platform.22.0.1123.ap354313

AP.platform.22.0.1123.ap365173

AP.platform.22.0.1123.ap367732

AP.platform.22.0.1123.ap369433

AP.platform.22.0.1123.ap369607

AP.platform.22.0.1123.ap372757

AP.platform.22.0.1123.ap376508

XSP

AP.xsp.22.0.1123.ap354313

AP.xsp.22.0.1123.ap365173

AP.xsp.22.0.1123.ap368067

AP.xsp.22.0.1123.ap370952

AP.xsp.22.0.1123.ap369607

AP.xsp.22.0.1123.ap373008

AP.xsp.22.0.1123.ap372757

AP.xsp.22.0.1123.ap372433

AP.xsp.22.0.1123.ap374677

AP.xsp.22.0.1123.ap375206

AP.xsp.22.0.1123.ap376508

Altele

AP.xsa.22.0.1123.ap372757

AP.xs.22.0.1123.ap372757

Versiunea 23

server

Patch-uri necesare

Server aplicație

AP.as.23.0.1075.ap369763

AP.as.23.0.1075.ap377868

Platformă

AP.platform.23.0.1075.ap367732

AP.platform.23.0.1075.ap370952

AP.platform.23.0.1075.ap369607

XSP

AP.xsp.23.0.1075.ap368067

AP.xsp.23.0.1075.ap369607

AP.xsp.23.0.1075.ap370952

AP.xsp.23.0.1075.ap373008

AP.xsp.23.0.1075.ap374677

AP.xsp.23.0.1075.ap375206

Versiunea 24

server

Patch-uri necesare

Server aplicație

AP.as.24.0.944.ap377868

BroadWorks Tag-uri necesare pentru Webex

Etichete sistem

Etichetă sistem

Descriere

%BWNETWORK-CONFERINȚEIPURI-1%

Acesta este URI-ul serverului utilizat pentru a activa conferințele N-Way.

%BWVOICE-PORTAL-NUMĂR-1%

Acest număr este utilizat pentru mesageria vocală. Clientul formează acest număr la regăsirea poștei vocale.

%BWLINEPORT-1%

Numele de utilizator SIP utilizat în semnalizarea SIP, de exemplu, la înregistrare.

%BWAUTHPASSWORD-1%

Parola SIP utilizată în semnalizarea SIP.

%BWHOST-1%

Utilizat de obicei ca domeniu SIP.

%BWAUTHUSER-1%

Numele de utilizator SIP utilizat de obicei în semnalizarea 401 și 407. Poate fi diferit de numele de utilizator IMPLICIT SIP.

%BWE164-1%

Această etichetă furnizează numărul de telefon al utilizatorului în format internațional.

Etichete particularizate

etichetă Desktop Mobil Implicit
%ENABLE_CALL_RECORDING_WXT% Y. Y. FALSĂ
%ENABLE_CALL_STATISTICS_WXT% Y. Y. FALSĂ
%ENABLE_CALL_PULL_WXT% Y. Y. FALSĂ
%PN_FOR_CALLS_CONNECT_SIP_ON_ACCEPT_WXT% N Y. FALSĂ
%PN_FOR_CALLS_USE_REGISTRATION_V1_WXT% N Y. FALSĂ
%ENABLE_MWI_WXT% Y. Y. FALSĂ
%MWI_MODE_WXT% Y. Y. gol
%ENABLE_VOICE_MAIL_WXT% Y. Y. FALSĂ
%ENABLE_VISUAL_VOICE_MAIL_WXT% Y. Y. FALSĂ
%ENABLE_FORCED_LOGOUT_WXT% Y. N FALSĂ
%FORCED_LOGOUT_APPID_WXT% Y. N gol
%ENABLE_CALL_FORWARDING_ALWAYS_WXT% Y. Y. FALSĂ
%ENABLE_BROADWORKS_ANYWHERE_WXT% Y. Y. FALSĂ
%ENABLE_BROADWORKS_ANYWHERE_DESCRIPTION_WXT% Y. Y. adevărat
%ENABLE_BROADWORKS_ANYWHERE_ALERT_ALL_LOCATIONS_WXT% Y. Y. FALSĂ
%BROADWORKS_ANYWHERE_ALERT_ALL_LOCATIONS_DEFAULT_WXT% Y. Y. FALSĂ
%ENABLE_BROADWORKS_ANYWHERE_CALL_CONTROL_WXT% Y. Y. FALSĂ
%BROADWORKS_ANYWHERE_CALL_CONTROL_DEFAULT_WXT% Y. Y. FALSĂ
%ENABLE_BROADWORKS_ANYWHERE_DIVERSION_INHIBITOR_WXT% Y. Y. FALSĂ
%BROADWORKS_ANYWHERE_DIVERSION_INHIBITOR_DEFAULT_WXT% Y. Y. FALSĂ
%ENABLE_BROADWORKS_ANYWHERE_ANSWER_CONFIRMATION_WXT% Y. Y. FALSĂ
%BROADWORKS_ANYWHERE_ANSWER_CONFIRMATION_DEFAULT_WXT% Y. Y. FALSĂ
%SETTINGS_PORTAL_URL_WXT% Y. Y. gol
%ENABLE_EMERGENCY_DIALING_WXT% N Y. FALSĂ
%EMERGENCY_DIALING_NUMBERS_WXT% N Y. 911,112
%ENABLE_USE_RPORT_WXT% Y. Y. FALSĂ
%RPORT_USE_LOCAL_PORT_WXT% Y. Y. FALSĂ
%USE_TLS_WXT% Y. Y. FALSĂ
%SBC_ADDRESS_WXT% Y. Y. gol
%SBC_PORT_WXT% Y. Y. 5060
%USE_PROXY_DISCOVERY_WXT% Y. Y. FALSĂ
%USE_TCP_FROM_DNS_WXT% Y. Y. adevărat
%USE_UDP_FROM_DNS_WXT% Y. Y. adevărat
%USE_TLS_FROM_DNS_WXT% Y. Y. adevărat
%DOMAIN_OVERRIDE_WXT% Y. Y. gol
%SOURCE_PORT_WXT% Y. Y. 5060
%USE_ALTERNATIVE_IDENTITIES_WXT% Y. Y. FALSĂ
%TCP_SIZE_THRESHOLD_WXT% Y. Y. 18000
%SIP_REFRESH_ON_TTL_WXT% Y. Y. FALSĂ
%ENABLE_SIP_UPDATE_SUPPORT_WXT% Y. Y. FALSĂ
%ENABLE_PEM_SUPPORT_WXT% Y. Y. FALSĂ
%ENABLE_SIP_SESSION_ID_WXT% Y. Y. FALSĂ
%ENABLE_FORCE_SIP_INFO_FIR_WXT% Y. Y. FALSĂ
%SRTP_ENABLED_WXT% Y. Y. FALSĂ
%SRTP_MODE_WXT% Y. Y. FALSĂ
%ENABLE_REKEYING_WXT% Y. Y. adevărat
%RTP_AUDIO_PORT_RANGE_START_WXT% Y. Y. 8000
%RTP_AUDIO_PORT_RANGE_END_WXT% Y. Y. 8099
%RTP_VIDEO_PORT_RANGE_START_WXT% Y. Y. 8100
%RTP_VIDEO_PORT_RANGE_END_WXT% Y. Y. 8199
%ENABLE_RTCP_MUX_WXT% Y. Y. adevărat
%ENABLE_XSI_EVENT_CHANNEL_WXT% Y. Y. adevărat
%CHANNEL_HEARTBEAT_WXT% Y. Y. 10000

etichetă

Desktop

Mobil

Implicit

%ENABLE_CALL_STATISTICS_WXT%

Y.

Y.

FALSĂ

%ENABLE_CALL_PULL_WXT%

Y.

Y.

FALSĂ

%PN_FOR_CALLS_CONNECT_SIP_ON_ACCEPT_WXT%

N

Y.

FALSĂ

%PN_FOR_CALLS_USE_REGISTRATION_V1_WXT%

N

Y.

FALSĂ

%ENABLE_MWI_WXT%

Y.

Y.

FALSĂ

%MWI_MODE_WXT%

Y.

Y.

gol

%ENABLE_VOICE_MAIL_WXT%

Y.

Y.

FALSĂ

%ENABLE_VISUAL_VOICE_MAIL_WXT%

Y.

Y.

FALSĂ

%ENABLE_FORCED_LOGOUT_WXT%

Y.

N

FALSĂ

%FORCED_LOGOUT_APPID_WXT%

Y.

N

gol

%ENABLE_CALL_FORWARDING_ALWAYS_WXT%

Y.

Y.

FALSĂ

%ENABLE_BROADWORKS_ANYWHERE_WXT%

Y.

Y.

FALSĂ

%ENABLE_BROADWORKS_ANYWHERE_ALERT_ALL_LOCATIONS_WXT%

Y.

Y.

FALSĂ

%BROADWORKS_ANYWHERE_ALERT_ALL_LOCATIONS_DEFAULT_WXT%

Y.

Y.

FALSĂ

%ENABLE_BROADWORKS_ANYWHERE_DESCRIPTION_WXT%

Y.

Y.

adevărat

%ENABLE_BROADWORKS_ANYWHERE_CALL_CONTROL_WXT%

Y.

Y.

FALSĂ

%BROADWORKS_ANYWHERE_CALL_CONTROL_DEFAULT_WXT%

Y.

Y.

FALSĂ

%ENABLE_BROADWORKS_ANYWHERE_DIVERSION_INHIBITOR_WXT%

Y.

Y.

FALSĂ

%BROADWORKS_ANYWHERE_DIVERSION_INHIBITOR_DEFAULT_WXT%

Y.

Y.

FALSĂ

%ENABLE_BROADWORKS_ANYWHERE_ANSWER_CONFIRMATION_WXT%

Y.

Y.

FALSĂ

%BROADWORKS_ANYWHERE_ANSWER_CONFIRMATION_DEFAULT_WXT%

Y.

Y.

FALSĂ

%SETTINGS_PORTAL_URL_WXT%

Y.

Y.

gol

%ENABLE_EMERGENCY_DIALING_WXT%

N

Y.

FALSĂ

%EMERGENCY_DIALING_NUMBERS_WXT%

N

Y.

911,112

%ENABLE_USE_RPORT_WXT%

Y.

Y.

FALSĂ

%RPORT_USE_LOCAL_PORT_WXT%

Y.

Y.

FALSĂ

%USE_TLS_WXT%

Y.

Y.

FALSĂ

%SBC_ADDRESS_WXT%

Y.

Y.

gol

%SBC_PORT_WXT%

Y.

Y.

5060

%USE_PROXY_DISCOVERY_WXT%

Y.

Y.

FALSĂ

%USE_TCP_FROM_DNS_WXT%

Y.

Y.

adevărat

%USE_UDP_FROM_DNS_WXT%

Y.

Y.

adevărat

%USE_TLS_FROM_DNS_WXT%

Y.

Y.

adevărat

%DOMAIN_OVERRIDE_WXT%

Y.

Y.

gol

%SOURCE_PORT_WXT%

Y.

Y.

5060

%USE_ALTERNATIVE_IDENTITIES_WXT%

Y.

Y.

FALSĂ

%TCP_SIZE_THRESHOLD_WXT%

Y.

Y.

18000

%SIP_REFRESH_ON_TTL_WXT%

Y.

Y.

FALSĂ

%ENABLE_SIP_UPDATE_SUPPORT_WXT%

Y.

Y.

FALSĂ

%ENABLE_PEM_SUPPORT_WXT%

Y.

Y.

FALSĂ

%ENABLE_SIP_SESSION_ID_WXT%

Y.

Y.

FALSĂ

%ENABLE_FORCE_SIP_INFO_FIR_WXT%

Y.

Y.

FALSĂ

%SRTP_ENABLED_WXT%

Y.

Y.

FALSĂ

%SRTP_MODE_WXT%

Y.

Y.

FALSĂ

%ENABLE_REKEYING_WXT%

Y.

Y.

adevărat

%RTP_AUDIO_PORT_RANGE_START_WXT%

Y.

Y.

8000

%RTP_AUDIO_PORT_RANGE_END_WXT%

Y.

Y.

8099

%RTP_VIDEO_PORT_RANGE_START_WXT%

Y.

Y.

8100

%RTP_VIDEO_PORT_RANGE_END_WXT%

Y.

Y.

8199

%ENABLE_RTCP_MUX_WXT%

Y.

Y.

adevărat

%ENABLE_XSI_EVENT_CHANNEL_WXT%

Y.

Y.

adevărat

%CHANNEL_HEARTBEAT_WXT%

Y.

Y.

10000

Fluxuri de asigurare a accesului și activare a utilizatorilor


Asigurarea accesului descrie adăugarea utilizatorului la Webex. Activarea include validarea e-mailului și atribuirea serviciului în Webex.

Adresele de e-mail ale utilizatorilor trebuie să fie unice, deoarece Webex utilizează adresa de e-mail pentru a identifica un utilizator. Dacă aveți adrese de e-mail de încredere pentru utilizatori, puteți alege să le activați automat atunci când le furnizați automat. Acest proces este "provizionare automată și activare automată".

Asigurarea automată a accesului utilizatorilor și activarea automată (Flux de e-mail de încredere)

Cerințe preliminare

  • Adaptorul de asigurare a accesului indică spre Webex pentru BroadWorks (care necesită o conexiune de ieșire de la AS la Webex Provisioning Bridge).

  • Trebuie să aveți adrese de e-mail accesibile valide pentru utilizatorul final ca ID-uri alternative în BroadWorks.

  • Control Hub are un cont de asigurare a accesului în configurația organizației partenere.

Pas

Descriere

1

Ofertăți și preluați comenzi pentru serviciul cu clienții dvs.

2

Procesați comanda clientului și furnizați clientului în sistemele dvs.

3

Sistemul de furnizare de servicii declanșează furnizarea BroadWorks. Acest pas, pe scurt, creează întreprinderea și utilizatorii. Apoi atribuie serviciile și numerele necesare fiecărui utilizator. Unul dintre aceste servicii este IM &P extern.

4

Acest pas de asigurare a accesului declanșează asigurarea automată a accesului organizației de clienți și a utilizatorilor în Cisco Webex. (Atribuirea serviciului IM&P determină adaptorul de asigurare a accesului să apeleze API-ul de asigurare a accesului Webex).

5

Sistemele trebuie să utilizeze API-ul de asigurare a accesului Webex dacă ulterior trebuie să ajustați pachetul pentru utilizator (pentru a trece de la valoarea implicită).

Interacțiuni cu utilizatorul

Conectare

  1. Aplicația Webex lansează un browser către Cisco Common Identity (CI) pentru a permite utilizatorilor să introducă adresa lor de e-mail.

  2. CI descoperă că org client asociate are BroadWorks IDP Proxy (IDP) configurat ca IDP SAML lor. CI redirecționează către IDP care prezintă utilizatorului o pagină de conectare. (Furnizorul de servicii poate marca această pagină de conectare.)

  3. Utilizatorul introduce acreditările BroadWorks.

  4. Broadworks autentifică utilizatorul prin IDP. La succes, IDP redirecționează browserul înapoi la CI cu un succes SAML pentru a finaliza fluxul de autentificare (nu este afișat în diagramă).

  5. La autentificarea cu succes, aplicația Webex obține simboluri de acces de la CI (nu este afișat în diagramă). Clientul le utilizează pentru a solicita un BroadWorks longeviv Jason Web Token (JWT).

  6. Aplicația Webex își descoperă configurația de apelare de la BroadWorks și alte servicii de la Webex.

  7. Aplicația Webex se înregistrează la BroadWorks.

Conectarea dintr-o perspectivă utilizator

Această diagramă este fluxul tipic de conectare, așa este văzut de utilizatorul final sau de abonat:

Figura 1.
  1. Descărcați și instalați aplicația Webex.

  2. Este posibil să fi primit linkul de la furnizorul de servicii sau să găsiți descărcarea pe pagina de descărcări Cisco Webex.

  3. Introduceți adresa de e-mail la ecranul de conectare Webex. Clic Următorul.

  4. De obicei, sunteți redirecționat către o pagină de marcă furnizo