Подготовка среды

Точки принятия решений

Рекомендации Ответы на вопросы Материалы

Архитектура и инфраструктура

Сколько XSP?

Как они используют mTLS?

Планировщик производительности системы Cisco BroadWorks

Руководство по проектированию системы Cisco BroadWorks

Ссылка на CLI XSP

Этот документ

Обеспечение клиентов и пользователей

Можно ли утверждать, что вы доверяете электронным письмам в BroadWorks?

Предоставить пользователям адреса электронной почты для активации собственных учетных записей?

Можете ли вы создать инструменты для использования нашего API?

Общедоступные документы API по https://developer.webex.com

Этот документ

Символика Какой цвет и логотип вы хотите использовать? Статья об брендинге в приложениях Webex
Шаблоны Какие сценарии используют разные клиенты? Этот документ
Функции абонента для каждого клиента, предприятия или группы Выберите пакет, чтобы определить уровень обслуживания в шаблоне. Базовый, стандартный, премиум или программный телефон.

Этот документ

Матрица функций/пакетов

Аутентификация пользователей BroadWorks или Webex Этот документ
Адаптер обеспечения (для вариантов обеспечения)

Вы уже используете встроенную систему интегрированных служб обмена мгновенными сообщениями и состоянием доступности, например для UC-One SaaS?

Использовать несколько шаблонов?

Имеется ли более распространенный пример использования?

Этот документ

Ссылка на сервер приложений CLI

Архитектура и инфраструктура

  • С какого масштаба вы предполагаете начать? Его можно масштабировать в будущем, но от текущей оценки использования зависит планирование инфраструктуры.

  • Для определения размера инфраструктуры XSP в соответствии с планировщиком производительности системы Cisco BroadWorks и руководством по проектированию системы Cisco BroadWorks обратитесь к менеджеру по работе с клиентом или представителю по продажам Cisco.

  • Как Webex будет создавать соединения mutual TLS с XSP? Непосредственно к XSP в DMZ или через прокси-сервер TLS? Это повлияет на управление сертификатами и URL-адреса, которые используются для интерфейсов. (Незашифрованные соединения TCP на границе сети не поддерживаются).

Обеспечение клиентов и пользователей

Какой метод обеспечения пользователя больше всего вам подходит?

  • Непрерывное обеспечение с доверенными адресами электронной почты: При назначении служб интегрированного обмена мгновенными сообщениями и состояния доступности в BroadWorks выполняется автоматическая подготовка абонента в Webex.

    Если вы также можете убедиться, что адреса электронной почты абонента в BroadWorks являются действительными и уникальными для Webex, и использовать вариант обеспечения «доверенный адрес электронной почты». Учетные записи абонентов Webex создаются и активируются без их вмешательства, они просто загружают клиент и входят в систему.

    Адрес электронной почты является ключевым атрибутом пользователя в Webex. Поэтому поставщик услуг должен указать действительный адрес электронной почты пользователя, чтобы обеспечить его подготовку для служб Webex. Он должен быть атрибутом «Идентификатор эл. почты» пользователя в BroadWorks. Рекомендуется также скопировать его в атрибут «Alternate ID».

  • Непрерывное обеспечение без использоваться доверенных адресов электронной почты: Если вы не можете доверять адресам электронной почты абонентов, вы все равно можете использовать интегрированные службы обмена мгновенными сообщениями и состоянием доступности в BroadWorks для обеспечения пользователей в Webex.

    С помощью этого параметра создаются учетные записи при назначении службы, однако для активации учетных записей Webex абонентам необходимо предоставить и проверить адреса электронной почты.

  • Самостоятельное обеспечение пользователя: Этот параметр не требует назначения службы обмена мгновенными сообщениями и состоянием доступности в BroadWorks. Вместо этого вы (или ваши клиенты) предоставляете ссылку для обеспечения, а также ссылки для скачивания различных клиентов с инструкциями и символикой.

    Чтобы создать и активировать собственные учетные записи Webex, абоненты переходят по ссылке, вносят и проверяют адреса электронной почты. Когда они скачают клиент и войдут в систему, Webex использует некоторые дополнительные настройки из BroadWorks (включая основные номера).

  • Контролируемые SP и обеспечение через API: Webex предоставляет доступ к набору общедоступных API, которые позволяют поставщикам услуг обеспечивать подготовку пользователей или абонентов в существующих рабочих процессах.

Требования к подготовке

В следующей таблице приведены краткие сведения о требованиях для каждого метода обеспечения. В дополнение к этим требованиям ваше развертывание должно соответствовать общим системным требованиям, описанным в данном руководстве.

Метод подготовки

Требования

Непрерывное обеспечение

(доверенные или ненадежные адреса электронной почты)

API подготовки Webex добавляет существующих пользователей BroadWorks в Webex автоматически, как только пользователь выполнит требования, и вы включите интегрированную службу обмена мгновенными сообщениями и состояния доступности.

Существует два потока (доверенные или ненадежные адреса электронной почты), которые вы назначаете с помощью шаблона клиента в Webex.

Требования BroadWorks:

  • Пользователь существует в BroadWorks с основным номером или добавочным номером.

  • Пользователю назначена служба интегрированного обмена мгновенными сообщениями и состояния доступности , которая указывает на URL службы подготовки Webex.

  • Только доверенные адреса электронной почты. У пользователя есть адрес электронной почты, настроенный в BroadWorks. Рекомендуется также добавить сообщение электронной почты в поле Alternate ID , поскольку это позволяет пользователю войти в систему с помощью учетных данных BroadWorks.

  • В BroadWorks установлены обязательные исправления для непрерывного обеспечения. Требования к исправлениям см. в разделе Обязательные исправления с непрерывной подготовкой (ниже).

  • BroadWorks AS подключен к облаку Webex напрямую или прокси-сервер адаптера настройки настроен с подключением к URL службы подготовки Webex.

    Чтобы получить URL службы подготовки Webex, см. раздел Настройка сервера приложений с URL службы подготовки.

    Чтобы настроить прокси-сервер адаптера подготовки, см. статью Cisco BroadWorks Implement Provisioning Adapter Proxy FD .

Требования Webex.

Шаблон клиента включает следующие настройки:

  • Переключатель Enable BroadWorks Flow Through Provisioning включен.

  • Имя учетной записи и пароль подготовки назначаются с помощью учетных данных администратора уровня системы BroadWorks

  • Для проверки пользователей установлено значение Доверенные адреса электронной почты BroadWorks или ненадежные адреса электронной почты.

Самостоятельное обеспечение пользователя

Администратор предоставляет существующему пользователю BroadWorks ссылку на портал активации пользователей. Пользователь должен войти на портал с помощью учетных данных BroadWorks и указать действительный адрес электронной почты. После подтверждения адреса электронной почты Webex получает дополнительную информацию о пользователе для завершения подготовки.

Требования BroadWorks:

  • Пользователь должен существовать в BroadWorks с основным номером или добавочным номером

Требования Webex.

Шаблон клиента включает следующие настройки:

  • Переключатель Enable Flow Through Provisioning выключен.

  • Для проверки пользователей установлено значение Ненадежные адреса электронной почты.

  • Параметр "Разрешить пользователям самостоятельно активировать" установлен.

Контролируемая подготовка SP через API

(доверенные или ненадежные адреса электронной почты)

Webex предоставляет набор общедоступных API, с помощью которых можно создавать подготовку пользователей в существующих рабочих процессах и инструментах. Существует два потока:

  • Доверенные адреса электронной почты. API обеспечивает пользователя, применяя адрес электронной почты BroadWorks в качестве адреса электронной почты Webex.

  • Ненадежные адреса электронной почты. API обеспечивает пользователя, однако пользователь должен войти на портал активации пользователей и указать действительный адрес электронной почты.

Требования BroadWorks:

  • Пользователь должен существовать в BroadWorks с основным номером или добавочным номером.

Требования Webex.

  • В шаблоне клиента для проверки пользователя установлено значение Trust BroadWorks emails или Untrusted Emails.

  • Вы должны зарегистрировать свое заявление, запросив разрешение.

  • Необходимо запросить маркер OAuth с областями, выделенными в разделе "Аутентификация" руководства разработчика Webex для BroadWorks.

  • Необходимо назначить администратора или администратора подготовки в партнерской организации.

Для использования API перейдите в раздел Подписчики BroadWorks.

Требуемые исправления для непрерывного обеспечения

При использовании непрерывного обеспечения необходимо установить системное исправление и применить свойство CLI. Инструкции по вашей версии BroadWorks см. в списке ниже.

Для R22:

  1. Установите AP.as.22.0.1123.ap376508.

  2. После установки настройте свойство bw.msg.includeIsEnterpriseInOSSschema до true из CLI в Maintenance/ContainerOptions.

    Подробнее см. в примечаниях к исправлению https://www.cisco.com/web/software/286326332/154309/AP.as.22.0.1123.ap376508.txt.

Для R23:

  1. Установите AP.as.23.0.1075.ap376509

  2. После установки настройте свойство bw.msg.includeIsEnterpriseInOSSschema до true из CLI в Maintenance/ContainerOptions.

    Подробнее см. в примечаниях к исправлению https://www.cisco.com/web/software/286326332/154325/AP.as.23.0.1075.ap376509.txt.

Для R24:

  1. Установите AP.as.24.0.944.ap375100

  2. После установки настройте свойство bw.msg.includeIsEnterpriseInOSSschema до true из CLI в Maintenance/ContainerOptions.

    Подробнее см. в примечаниях к исправлению https://www.cisco.com/web/software/286326332/154326/AP.as.24.0.944.ap375100.txt.


После того как вы выполните эти действия, вы больше не сможете предоставлять службы UC-One Collaborate новым пользователям. Новые подготовленные пользователи должны быть пользователями Webex для Cisco BroadWorks.

Поддерживаемые региональные параметры языка

Во время подготовки язык, который был назначен в BroadWorks первому подготовленному пользователь с правами администратора , автоматически назначается в качестве языкового стандарта по умолчанию для этой организации-клиента. Этот параметр определяет язык по умолчанию, используемый для сообщений об активации, совещаний и приглашений на совещания в этой организации клиента.

Поддерживаются пять локалей языка символов в формате (ISO-639-1)_(ISO-3166). Например, en_US соответствует English_UnitedStates. Если запрашивается только язык двух букв (в формате ISO-639-1), служба создаст языковую языковую локаль из пяти символов, объединив запрашиваемый язык с кодом страны из шаблона, т.е. "requestedLanguage_CountryCode". Если не удается получить действительную локаль, то на основе требуемого языкового кода используется разумная локаль по умолчанию.

В следующей таблице перечислены поддерживаемые региональные параметры, а также сопоставление, которое преобразует двухбуквенный языковой код в пятизначный региональные параметры для ситуаций, когда пятизначный региональные параметры недоступен.

Таблица 1. Поддерживаемые коды региональных параметров языка

Поддерживаемые региональные параметры языка

(ISO-639-1)_(ISO-3166)

Если доступен только двухбуквенный языковой код...

Код языка (ISO-639-1) **

Вместо этого используйте разумный региональные параметры по умолчанию (ISO-639-1)_(ISO-3166)

en_US

en_AU

en_ГБ

en_CA

en

en_US

fr_FR

fr_CA

FR

fr_FR

cs_CZ

cs

cs_CZ

da_DK

da

da_DK

de_DE

DE

de_DE

hu_HU

hu

hu_HU

id_Идентификатор

идентификатор

id_Идентификатор

it_IT

IT

it_IT

ja_JP

ja

ja_JP

ko_KR

KO

ko_KR

es_ES

es_CO

es_MX

ES

es_ES

nl_NL

NL

nl_NL

nb_НЕТ

nb

nb_НЕТ

pl_PL

pl

pl_PL

pt_PT

pt_BR

pt

pt_PT

ru_RU

RU

ru_RU

ro_RO

ро

ro_RO

zh_CN

zh_TW

ж

zh_CN

sv_SE

sv

sv_SE

ar_SA

ar

ar_SA

tr_TR

tr

tr_TR


Региональные параметры es_CO, id_ID, nb_NO и pt_PT не поддерживаются веб-сайтами совещаний Webex. Для этих региональных параметров веб-сайты Webex Meetings будут только на английском языке. Английский язык является локальностью по умолчанию для веб-сайтов, если для веб-сайта не требуется наличие/недействительных/неподдерживаемых региональных параметров. Это поле языка применимо при создании организации и веб-сайта Webex Meetings. Если язык не упоминается в сообщении или в API подписчика, то язык из шаблона будет использоваться в качестве языка по умолчанию.

Символика

Администраторы партнеров могут использовать расширенные настройки фирменного стиля, чтобы настроить внешний вид приложения Webex для организаций клиентов, которыми управляет партнер. Администраторы партнеров могут настроить следующие параметры, чтобы приложение Webex отражало бренд и идентичность их компании:

  • Логотипы компании

  • Уникальные цветовые схемы для светлого или темного режима

  • Индивидуальные URL-адреса поддержки

Дополнительные сведения о настройке товарно-знаковой политики см. в разделе Настройка расширенных настроек товарно-знаковой политики.


  • Базовые настройки товарно-знаковой политики устарели. Рекомендуется развернуть расширенную товарно-знаковую политику, которая предлагает более широкий диапазон настроек.

  • Подробные сведения о применении товарно-знаковой политики при присоединении к уже существующей клиентской организации см. в разделе Условия вложения организации в разделе Присоединение Webex для BroadWorks к существующей организации .

Шаблоны клиента

Шаблоны клиента позволяют определить параметры, на основе которых клиенты и связанные с ними абоненты автоматически будут подготавливаться в Webex для Cisco BroadWorks. При необходимости вы можете настроить несколько шаблонов для клиента, однако при подключении клиента ему назначается только один шаблон (назначение нескольких шаблонов для одного клиента невозможно).

Ниже перечислены некоторые основные параметры шаблона.

Пакет

  • При создании шаблона необходимо выбрать пакет по умолчанию (подробности см. в пункте Пакеты раздела «Обзор»). Все пользователи, которым назначен этот шаблон, в зависимости от процесса и самостоятельной настройки, получают пакет по умолчанию.

  • Вы можете управлять выбором пакетов для разных клиентов путем создания нескольких шаблонов и выбора различных пакетов по умолчанию для каждого из них. Затем можно распределить различные ссылки и адаптеры обеспечения для каждого предприятия в зависимости от выбранного для них метода обеспечения пользователей.

  • Пакет определенных по умолчанию абонентов можно изменить с помощью API обеспечения (см. документацию API Webex для Cisco BroadWorks) или через Partner Hub (см. статью Изменение пакета пользователей в Partner Hub).

  • Невозможно изменить пакет абонента в BroadWorks. Назначение интегрированных служб обмена мгновенными сообщениями и состоянием доступности включено или отключено; если для абонента включена служба BroadWorks, для абонента определяется пакет шаблона Partner Hub связывается с URL-адресом для обеспечения.

Посредник и предприятия или сервис-провайдер и группы?

  • Способ настройки системы BroadWorks влияет на обеспечение. Если вы посредник в компании, то при создании шаблона вам необходимо включить корпоративный режим.

  • Если ваша система BroadWorks настроена в режиме поставщика услуг, корпоративный режим в шаблонах можно отключить.

  • Если планируется подготовка клиентских организаций с помощью обоих режимов BroadWorks, необходимо использовать различные шаблоны для групп и предприятий.


Проверьте, применены ли исправления BroadWorks, обязательные для выполнения сквозной подготовки. Подробности см. в статье Требуемые исправления для сквозной подготовки.

Режим аутентификации

Выберите способ аутентификации подписчиков при входе в Webex. Этот режим можно назначить с помощью настройки Режим аутентификации в шаблоне клиента. В следующей таблице описаны некоторые параметры.


Эта настройка не влияет на вход на портал активации пользователей. Пользователи, которые входят на портал, должны ввести свой идентификатор пользователя и пароль BroadWorks, как они настроены в BroadWorks, независимо от способа настройки режима аутентификации в шаблоне клиента.
Режим аутентификации BroadWorks Webex
Основная идентификация пользователя Идентификатор пользователя BroadWorks Адрес электронной почты
Поставщик удостоверений

BroadWorks.

  • Если настроено прямое подключение к BroadWorks, приложение Webex будет выполнять аутентификацию непосредственно на сервере BroadWorks.

    Чтобы настроить прямое соединение, флажок Включить прямую аутентификацию BroadWorks должен быть установлен в конфигурации кластера BroadWorks в Partner Hub (по умолчанию этот параметр не установлен).

  • В противном случае аутентификацию в BroadWorks проводит служба-посредник, размещаемая Webex.

Служба идентификации Cisco Common Identity
Многофакторная аутентификация? Нет Требуется клиент IdP, который поддерживает многофакторную аутентификацию.

Путь проверки учетных данных

  1. Запускается браузер, в котором пользователь обеспечивает отправку электронных сообщений при входе в систему и включении режима аутентификации.

  2. После этого браузер выполняет перенаправление на страницу входа BroadWorks, которая находится на сервере Webex (на этой странице можно применить собственное оформление бренда).

  3. На странице входа пользователь предоставляет BroadWorks свой идентификатор и пароль.

  4. Учетные данные пользователя проверяются в BroadWorks.

  5. Если проверка прошла успешно, Webex отправляет код авторизации. Он используется для получения необходимых маркеров доступа для служб Webex.

  1. Запускается браузер, в котором пользователь обеспечивает отправку электронных сообщений при входе в систему и включении режима аутентификации.

  2. Браузер перенаправляется на IdP (Cisco Common Identity или Customer IdP), где будет представлен портал для входа.

  3. Пользователь передает соответствующие учетные данные на странице входа

  4. Многофакторная аутентификация проводится в том случае, если IdP клиента ее поддерживает.

  5. Если проверка прошла успешно, Webex отправляет код авторизации. Он используется для получения необходимых маркеров доступа для служб Webex.


Более подробные сведения о процессе входа с использованием SSO и прямой аутентификацией в BroadWorks см. в разделе Процесс входа с использованием SSO.

Кодирование UTF-8 с аутентификацией BroadWorks

При использовании аутентификации BroadWorks рекомендуется настроить кодировку UTF-8 для заголовка аутентификации. UTF-8 устраняет проблему, которая может возникнуть с паролями, использующими специальные символы, из-за которой веб-браузер не кодирует эти символы надлежащим образом. С помощью закодированного UTF-8 базовый заголовок с 64-кодировкой устраняет эту проблему.

Можно настроить кодирование UTF-8, запустив одну из следующих команд CLI на XSP или ADP.

  • XSP_CLI/Applications/WebContainer/Tomcat/GeneralSettings> set authenticationEncoding UTF-8

  • ADP_CLI/Applications/WebContainer/Tomcat/GeneralSettings> set authenticationEncoding UTF-8

Страна

При создании шаблона необходимо выбрать страну. Эта страна будет автоматически назначена в качестве страны организации для всех клиентов, которым предоставлен шаблон в Common Identity. Кроме того, страна организации определит международные номера телефона системы по умолчанию для PSTN Cisco на веб-сайтах совещаний Webex.

Для международных номеров телефона системы по умолчанию на веб-сайте будет установлен первый доступный номер телефона системы, определенный в домене телефонии на основе страны организации. Если страна организации не найдена в номере телефона системы, определенном в домене телефонии, будет использоваться номер по умолчанию для этого местоположения.

Таблица 2. В следующей таблице перечислены код страны звонка на номер системы по умолчанию в зависимости от каждого местоположения.

S №.

Местоположение

Код страны

Название страны

1.

Северная и Южная Америка

+1

НАС, CA

2.

APAC

+65

Сингапур

3.

Австралия и Новая Зеландия

+61

Австралия

4.

EMEA

+44

Соединенное Королевство

5

ЕВРО

+49

Германия

Различные мероприятия для партнеров

Вы собираетесь предоставлять сублицензию Webex для Cisco BroadWorks другому поставщику услуг? В этом случае каждому поставщику услуг потребуется отдельная партнерская организация в Webex Control Hub, чтобы они могли использовать решение для своей клиентской базы.

Адаптер и шаблоны обеспечения

При использовании процессного обеспечения, URL-адрес для обеспечения, который был указан в BroadWorks, извлекается из шаблона в Control Hub. У вас может быть несколько шаблонов, а потому несколько URL-адресов обеспечения. Это позволяет выбрать для всех абонентов пакет, который будет действовать при предоставлении им интегрированных служб обмена мгновенными сообщениями и состоянием доступности.

Необходимо определить, следует ли задать URL-адрес уровня обеспечения в качестве пути по умолчанию, а также какой шаблон для этого использовать. Таким образом, вам необходимо прямо установить URL-адрес для обеспечения только для тех предприятий, для которых требуется другой шаблон.

Кроме того, следует помнить, что URL-адрес обеспечения может использовать на системном уровне, например в системе UC-One SaaS. В этом случае можно сохранить URL-адрес на системном уровне для обеспечения пользователей в SaaS UC-One и изменить для тех предприятий, которые переходят на использование Webex для Cisco BroadWorks . В качестве альтернативы можно пойти к другому пути и настроить URL-адрес на уровне системы в Webex для BroadWorks и перенастроить предприятия, для которых вы хотите сохранить UC-One SaaS.

Варианты конфигурации, связанные с этим решением, подробно описаны в разделе Настройка сервера приложений с URL службы подготовки.

прокси-сервер адаптера подготовки

Для дополнительной безопасности прокси-сервер адаптера обеспечения позволяет использовать прокси HTTP(S) на платформе доставки приложений для непрерывной подготовки между AS и Webex. Соединение с прокси создает сквозной TCP-туннель, который ретранслирует трафик между AS и Webex, что исключает необходимость прямого подключения AS к общедоступному Интернету. Для безопасных соединений можно использовать TLS.

Для этой функции необходимо настроить прокси в BroadWorks. Дополнительные сведения см. в описании функции прокси-сервера адаптера обеспечения Cisco BroadWorks.

Минимальные требования

Учетные записи

Все подписчики, которых вы готовите к работе с Webex, должны существовать в системе BroadWorks, интегрируемой с Webex. При необходимости можно интегрировать несколько систем BroadWorks.

Все подписчики должны иметь лицензии BroadWorks и основной номер или добавочный номер.

Webex использует адреса электронной почты в качестве основных идентификаторов для всех пользователей. При использовании процессного обеспечения с доверенными адресами электронной почты, в атрибуте электронной почты в BroadWorks для пользователей должны быть указаны правильные адреса.

Если в шаблоне используется аутентификация BroadWorks, можно скопировать адреса электронной почты абонента в атрибут «Alternate ID» в BroadWorks. Это позволяет пользователям входить в Webex с помощью своих адресов электронной почты и паролей BroadWorks.

Администраторы должны использовать свои учетные записи Webex для регистрации в Partner Hub.


Добавление администратора BroadWorks в Webex для Cisco BroadWorks не поддерживается. Можно подключить только пользователей, вызывающих BroadWorks, у которых есть основной номер и (или) добавочный номер. При использовании непрерывной подготовки пользователям также должна быть назначена интегрированная служба обмена мгновенными сообщениями и состоянием доступности.

Серверы в требованиях к сети и программному обеспечению

  • Экземпляры BroadWorks должны включать по меньшей мере следующие серверы:

    • Сервер приложений (AS) с версией BroadWorks, как указано выше

    • Сетевой сервер (NS)

    • Сервер профилей (PS)

  • Общедоступные серверы XSP или платформа доставки приложений (ADP) соответствует следующим требованиям:

    • Служба аутентификации (BWAuth)

    • Интерфейсы действий и событий XSI

    • DMS (веб-приложение для управления устройствами)

    • Интерфейс CTI (интеграция компьютерной телефонии)

    • TLS 1.2 с действительным сертификатом (не самозаверяемым) и всеми необходимыми промежуточными вариантами. Требует администратора на уровне системы для облегчения корпоративного поиска.

    • Аутентификация mutual TLS (mTLS) для службы аутентификации (требуется установка цепочки общедоступных сертификатов клиента Webex в качестве якорей доверия)

    • Аутентификация mutual TLS (mTLS) для интерфейса CTI (требуется установка цепочки общедоступных сертификатов клиента Webex в качестве якорей доверия)

  • Отдельный сервер XSP/ADP, выступая в роль сервера push-уведомлений о вызовах (NPS в вашей среде, используется для push-уведомлений о вызовах в Apple или Google. В данном случае мы называем его «CNPS», чтобы отличать от службы Webex, которая предоставляет push-уведомления для обмена сообщениями).

    Этот сервер должен иметь версию R22 или более позднюю версию.

  • Мы предоставляем полномочия отдельному серверу XSP/ADP для CNPS, поскольку невозможность предварительной оценки нагрузки от Webex для соединений облака BWKS может негативно повлиять на производительность сервера NPS, что приведет к росту задержки уведомлений. Дополнительные сведения о масштабировании XSP см. в руководстве по проектированию системы Cisco BroadWorks.

Платформы приложений Webex

Чтобы скачать версию приложения Webex на английском языке, перейдите по ссылке https://www.webex.com/webexfromserviceproviders-downloads.html. Приложение Webex доступно на следующих веб-сайтах:

  • ПК и ноутбуки с ОС Windows

  • ПК и ноутбуки Apple с MacOS

  • iOS (Apple store)

  • Android (Play store)

  • Веб-браузеры (перейдите к https://teams.webex.com/)

Локализованные версии

Чтобы скачать локализованную версию приложения Webex, используйте одну из приведенных ниже ссылок.

Физические телефоны и принадлежности

  • IP-телефоны Cisco

    • Серия Cisco IP Phone 6800 с многоплатформенным микропрограммным обеспечением

    • Серия Cisco IP Phone 7800 с многоплатформенным микропрограммным обеспечением

    • Серия Cisco IP Phone 8800 с многоплатформенным микропрограммным обеспечением

      Дополнительную информацию см. в разделе https://www.cisco.com/c/en/us/products/collaboration-endpoints/ip-phones/multiplatform-firmware.html.

  • Мы поддерживаем телефоны сторонних систем так же, как и другие варианты интеграции BroadWorks. Однако для них пока отсутствует интеграция контактов и доступности в Webex для Cisco BroadWorks.

  • Адаптеры:

  • Гарнитуры:

  • Устройства ОС Room:
    • Серия Webex Room и Room Kit

    • Серия Webex Desk

    • Серия Webex Board

интеграция устройства

Дополнительные сведения о подключении и обслуживании устройств Room OS и MPP для Webex для Cisco BroadWorks см. в руководстве по интеграции устройств для Webex для Cisco BroadWorks.

Профили службы

Ниже приведены файлы DTAF, которые необходимо загрузить на серверы приложений для поддержки приложения Webex в качестве клиента для вызовов. Это те же файлы DTAF, которые используются для SaaS UC-One, однако существует новый файл config-wxt.xml.template файл, используемый для приложения Webex.

Чтобы скачать последние профили устройств, перейдите на сайт загрузки программного обеспечения платформы доставки приложений , чтобы получить последние файлы DTAF. Эти загрузки работают как для ADP, так и для XSP.

Название клиента

Тип профиля устройства и название пакета

Шаблон Webex для мобильного устройства

Тип профиля идентификации/устройства: Подключение — мобильное устройство

DTAF: ucone-mobile-ucaas-X.X.XX-wxt-MonthYear_DTAF.zip

Файл конфигурации: config-wxt.xml

Шаблон Webex для планшета

Тип профиля идентификации/устройства: Подключение — планшет

DTAF: ucone-tablet-ucaas-X.X.XX-wxt-MonthYear_DTAF.zip

Файл конфигурации: config-wxt.xml

Шаблон Webex для настольного компьютера

Тип профиля идентификации/устройства: Business Communicator — ПК

DTAF: ucone-desktop-ucaas-X.X.XX-wxt-MonthYear_DTAF.zip

Файл конфигурации: config-wxt.xml

Идентификация/профиль устройства

Для совершения вызовов с помощью приложения Webex для всех пользователей Webex для Cisco BroadWorks должен быть назначен профиль удостоверения/устройства в BroadWorks, который использует один из указанных выше профилей устройства. Профиль предоставляет конфигурацию, которая позволяет пользователю совершать вызовы.

Получение учетных данных OAuth для Webex для Cisco BroadWorks

Чтобы подготовить Cisco OAuth для своей учетной записи Cisco Identity Provider Federation, обратитесь к оператору по подключению или в Cisco TAC.

Используйте следующий заголовок запроса для соответствующих функций.

  1. Конфигурация XSP AuthService" для настройки службы в XSP.

  2. "Конфигурация NPS для настройки прокси аутентификации" для настройки NPS на использование прокси аутентификации.

  3. CI User UUID Sync' для синхронизации UUID пользователя CI. Дополнительные сведения об этой функции см. в статье Поддержка Cisco BroadWorks для CI UUID.

  4. Настройте BroadWorks, чтобы включить оплату Cisco для подписок BroadWorks и Webex Для BroadWorks.

Компания Cisco предоставит вам идентификатор клиента OAuth, секретный код клиента и токен обновления, который будет действителен в течение 60 дней. Если срок действия токена истекает до его использования, можно отправить другой запрос.


Если учетные данные поставщика удостоверений Cisco OAuth уже получены, заполните новый запрос службы для обновления учетных данных.

Сертификаты заказов

Требования к сертификату для аутентификации TLS

Вам потребуются сертификаты безопасности, подписанные известным органом сертификации и развернутые на общедоступных XSP для всех необходимых приложений. Они будут использоваться в ходе проверки сертификата TLS для всех входящих соединений с серверами XSP.

Эти сертификаты должны включать полное доменное имя XSP в качестве общего или альтернативного имени субъекта.

Точные требования для развертывания этих сертификатов сервера зависят от того, как развернуты общедоступные сервера XSP.

  • Через прокси-сервер моста TLS

  • Через прокси-сервер TLS

  • Непосредственно к XSP

Следующая диаграмма показывает, что сертификат открытого сервера, подписанный ЦС, загружается в трех случаях:

Общедоступные центры сертификации, для которых приложение Webex предусматривает поддержку аутентификации, перечислены в статье Поддерживаемые центры сертификации для служб Webex гибридного типа.

Требования к сертификату TLS для прокси-сервера моста TLS

  • Публично подписанный сертификат сервера загружается в прокси-сервер.

  • Прокси-сервер представляет этот публично подписанный сертификат сервера Webex.

  • Webex доверяет публичному ЦС, подписавшему этот сертификат.

  • Внутренний сертификат, подписанный ЦС, можно загрузить в XSP.

  • XSP представляет этот внутренне подписанный сертификат прокси-сервера.

  • Прокси-сервер доверяет внутреннему ЦС, подписавшему сертификат сервера XSP.

Требования к сертификату TLS для прокси-сервера TLS или XSP в DMZ

  • Публично подписанный сертификат сервера загружается в XSP.

  • XSP представляют Webex публично подписанные сертификаты сервера.

  • Webex доверяет публичному ЦС, подписавшему сертификаты сервера XSP.

Дополнительные требования к сертификатам для взаимной аутентификации TLS через интерфейс CTI

При подключении к интерфейсу CTI Webex представляет сертификат клиента в рамках аутентификации mutual TLS. Сертификат ЦС клиента Webex или сертификатов цепочки можно скачать с помощью Control Hub.

Для скачивания сертификата:

Войдите в Partner Hub, перейдите раздел Настройки > Вызов BroadWorksи щелкните ссылку для скачивания сертификата.

Точные требования для развертывания цепочки сертификатов ЦС Webex зависят от того, как развернуты общедоступные XSP.

  • Через прокси-сервер моста TLS

  • Через прокси-сервер TLS

  • Непосредственно к XSP

Следующая диаграмма показывает требований к сертификатам в трех случаях:

Рис. 1. Обмен сертификатами mTLS для CTI при разных конфигурациях конечных устройств

(Параметр) Требования к сертификату для прокси-сервера моста TLS

  • Webex представляет прокси публично подписанный сертификат клиента.

  • Прокси доверяет внутреннему ЦС Cisco, который подписан сертификатом клиента. Этот центр ЦС или цепочку можно скачать из Control Hub и добавить в доверительную систему прокси. Публично подписанный сертификат сервера XSP также загружается в прокси.

  • Прокси представляет публично подписанный сертификат сервера Webex.

  • Webex доверяет публичному ЦС, подписавшему этот сертификат.

  • Прокси-сервер представляет внутренне подписанный сертификат клиента XSP.

    В этом сертификате должно быть поле расширенного использования ключа x509.v3 с заполненным значением BroadWorks OID 1.3.6.1.4.1.6431.1.1.8.2.1.3 и назначением TLS clientAuth. Например:

    X509v3 extensions:
        X509v3 Extended Key Usage:
            1.3.6.1.4.1.6431.1.1.8.2.1.3, TLS Web Client Authentication

    Внутренний ЦC должен быть bwcticlient.webex.com.


    • При создании внутренних сертификатов клиента для прокси-сервера обратите внимание, что сертификаты SAN не поддерживаются. Внутренними сертификатами сервера для XSP может быть SAN.

    • Общедоступные органы сертификации, возможно, не готовы подписывать сертификаты с помощью фирменной службы BroadWorks OID, которая является обязательной. В случае прокси-сервера моста может потребоваться использовать внутренний ЦС для подписи сертификата клиента, который прокси-сервер представляет XSP.

  • XSP доверяют внутреннему ЦС.

  • XSP представляют внутренний подписанный сертификат сервера.

  • Прокси-сервер доверяет внутреннему ЦС.

  • Объект ClientIdentity на сервере приложений содержит CN внутреннего сертификата клиента, представленного прокси-сервером XSP.

(Параметр) Требования к сертификату для TLS через прокси-сервер или XSP в DMZ

  • Webex представляет для XSP внутренний сертификат клиента, подписанный ЦС Cisco.

  • XSP доверяют внутреннему ЦС Cisco, подписавшему сертификат клиента. Этот центр ЦС или цепочку можно скачать из Control Hub и добавить в доверительную систему прокси. Публично подписанный сертификат сервера XSP также загружается в XSP.

  • XSP представляют Webex публично подписанные сертификаты сервера.

  • Webex доверяет публичному ЦС, подписавшему сертификаты сервера XSP.

  • Объект ClientIdentity на сервере приложений содержит CN сертификата клиента, подписанного Cisco, представленного сервером XSP Webex.

Подготовка сети

Дополнительную информацию о соединениях, используемых Webex для Cisco BroadWorks, см. в статье Требования к сети для Webex для Cisco BroadWorks. В этой статье приведен список IP-адресов, портов и протоколов, необходимых для настройки правил входа и выхода брандмауэра.

Требования к сети для служб Webex

В предыдущих таблицах правил входящих и выходящих соединений брандмауэра документируются только соединения, относящиеся к Webex для Cisco BroadWorks. Общую информацию о соединениях между приложением Webex и облаком Webex см. в требованиях к сети для служб Webex. Эта статья является общей для Webex, однако в таблице ниже указаны различные разделы статьи, а также уровень важности каждого раздела относительно Webex для Cisco BroadWorks.

Таблица 3. Требования к сети для соединений приложения Webex (общие)

Раздел статьи "Требования к сети"

Важность информации

Сводная информация о типах и протоколах устройств, поддерживаемых Webex

Информационный

Транспортные протоколы и шифры для приложений и устройств Webex, зарегистрированных в облаке

Информационный

Службы Webex — номера портов и протоколы

Необходимо ознакомиться

IP-подсети для служб мультимедиа Webex

Необходимо ознакомиться

Домены и URL- адреса, доступ к которым необходим для служб Webex

Необходимо ознакомиться

Дополнительные URL-адреса для гибридных служб Webex

Необязательно

Функции прокси

Необязательно

802.1X – управление доступом к сети на основе портов

Необязательно

Сетевые требования для служб Webex на основе SIP

Необязательно

Сетевые требования для Webex Edge Audio

Необязательно

Сводная информация о других службах гибридного типа Webex и документации

Необязательно

Службы Webex для клиентов FedRAMP

н/д

Дополнительная информация

Дополнительную информацию см. в технической документации относительно брандмауэра Webex (в формате PDF).

Поддержка избыточности BroadWorks

Облачные службы Webex и приложения клиента Webex, которым необходим доступ к сети партнера, полностью поддерживают функцию избыточности XSP BroadWorks, предоставляемую партнером. Если сервер XSP или объект недоступны из-за запланированного технического обслуживания или по незапланированной причине, службы и приложения Webex для выполнения запроса могут перейти на другой сервер XSP или дугой объект, предоставленный партнером.

Топология сети

Серверы XSP BroadWorks могут быть развернуты непосредственно в Интернете или находиться в DMZ за элементом балансировки нагрузки (например, F5 BIG-IP). Для обеспечения геоизбыточности серверы XSP можно развернуть в двух (или более) центрах обработки данных; каждый сервер может находиться за балансировщиком нагрузки и иметь общедоступный IP-адрес. Если XSP находятся за балансировщиком нагрузки, для микрослужб и приложений Webex будет отображаться только IP-адрес балансировщика нагрузки. Для BroadWorks будет доступен только один сервер XSP, даже если за балансировщиком находятся несколько XSP.

В примере ниже XSP развернуты на двух объектах: объект A и объект B. На каждом объекте находятся два сервера XSP, размещенные за балансировщиком нагрузки. На объекте A размещается XSP1 и XSP2 за балансировщиком LB1, а на объекте B – XSP3 и XSP4 за балансировщиком LB2. В общедоступной сети открыты только балансировщики нагрузки, а XSP находятся в частных сетях DMZ.

Облачные службы Webex

Конфигурация DNS

У облачных микрослужб Webex должна быть способность находить серверы XSP BroadWorks для подключения к интерфейсам Xsi, службе аутентификации и CTI.

Облачные микрослужбы Webex будут выполнять поиск записи A/AAAA DNS настроенного имени узла XSP и подключаться к IP-адресу, который будет возвращен. Это может быть граничный элемент балансировки нагрузки или сервер XSP. Если будет возвращено несколько IP-адресов, из списка будет выбран первый IP-адрес. Поиск SRV в настоящий момент не поддерживается.

Пример. A-запись DNS партнера для обнаружения сбалансированных серверов XSP/балансировщиков нагрузки, обращенных к Интернету, Round-Robin.

Тип записи

Название

Target (Целевой адрес)

Цель

О

webex-cloud-xsp.example.com

198.51.100.48

Указывает на LB1 (объект A)

О

webex-cloud-xsp.example.com

198.51.100.49

Указывает на LB2 (объект B)

Failover

Если при отправке микрослужбами Webex запроса XSP / балансировщику нагрузки возникнет сбой запроса, может быть реализовано несколько сценариев.

  • Если сбой вызван ошибкой сети (например, TCP, SSL), микрослужбы Webex помечают IP-адрес как заблокированный и немедленно выполняют переход к следующему IP-адресу.

  • Если возвращен код ошибки (HTTP 5xx), микрослужбы Webex помечают IP-адрес как заблокированный и немедленно выполняют переход к следующему IP-адресу.

  • Если ответ HTTP не получен в течение 2 секунд, время ожидания запроса истекает. Микрослужбы Webex помечают IP-адрес как заблокированный и выполняют переход к следующему IP-адресу.

Для каждого запроса выполняется три попытки, прежде чем в микрослужбу поступит сообщение о сбое.

Если IP-адрес находится в списке заблокированных, он не будет включен в список адресов для совершения попытки отправки запроса в XSP. По истечении предварительно заданного периода времени срок действия блокировки IP-адреса истекает и он возвращается в список для совершения попытки отправки другого запроса.

Если все IP-адреса заблокированы, микрослужба по-прежнему будет пытаться отправить запрос, случайным образом выбирая IP-адрес из списка заблокированных. В случае успешной отправки этот IP-адрес удаляется из списка заблокированных.

Состояние

Состояние соединения облачных служб Webex с XSP или балансировщиками нагрузки можно просмотреть в Control Hub. В кластере вызовов BroadWorks состояние соединения отображается для каждого из указанных ниже интерфейсов.

  • XSI Actions

  • XSI Events

  • Служба аутентификации

Состояние соединения обновляется после загрузки страницы или во время обновлений данных ввода. Далее приведены варианты состояний.

  • Зеленый: если к интерфейсу можно получить доступ с помощью одного из IP-адресов во время поиска A-записи.

  • Красный: Если все IP-адреса во время поиска A-записи недоступны, а также недоступен интерфейс.

Перечисленные ниже службы используют микрослужбы для соединения с XSP и зависят от доступности интерфейса XSP.

  • Вход в приложение Webex

  • Обновление маркера приложения Webex

  • Ненадежные адреса электронной почты / самостоятельная активация

  • Проверка работоспособности службы BroadWorks

Приложение Webex

Конфигурация DNS

Приложение Webex взаимодействует с интерфейсами Xtended Services Interface [XSI-Action (действия XSI) и XSI-Event (события XSI)] и службами Device Management Service [DMS (служба управления устройствами)] в XSP.

Чтобы найти службу XSI, приложение Webex выполняет поиск SRV DNS для _xsi-client._tcp.<webex app xsi domain>. SRV указывает на настроенный URL-адрес для узлов XSP или балансировщиков нагрузки для службы XSI. Если поиск SRV недоступен, приложение Webex возвращается к поиску A/AAAA.

SRV может разрешать несколько целей A/AAAA. Однако каждая запись A/AAAA должна сопоставляться только с одним IP-адресом. Если существует несколько XSP в DMZ за балансировщиком нагрузки / пограничным устройством, балансировщик нагрузки должен быть настроен для обеспечения сохранения сеанса с целью маршрутизации всех запросов одного сеанса на один и тот же сервер XSP. Эта конфигурация требуется, поскольку пакеты пульса XSI-event (событие XSI) клиента должны отправляться на тот же сервер XSP, который используется для установления канала события.


В примере 1 запись A/AAAA для webex-app-xsp.example.com не существует и не требуется. Если ваш DNS требует, чтобы была определена одна запись A/AAAA, необходимо вернуть только 1 IP-адрес. Независимо от этого, SRV должен быть определен для приложения Webex.

Если в приложении Webex используется имя A/AAAA, которое связано с несколькими IP-адресами, или если балансировщик нагрузки/пограничный элемент не поддерживает устойчивость сеанса, клиент в конечном итоге отправляет тактовые сигналы на XSP, где не был установлен канал event-совещания. В результате канал разрывается и значительно снижается внутренний трафик, что ухудшает производительность кластера XSP.

Поскольку требования к облаку Webex и приложению Webex различаются в поиске записей A/AAAA, для доступа к XSP необходимо использовать отдельное полное доменное имя для облака Webex и приложения Webex. Как показано в примерах, в облаке Webex используется запись A webex-cloud-xsp.example.com, и приложение Webex использует SRV _xsi-client._tcp.webex-app-xsp.example.com.

Пример 1. Несколько XSP, каждый за отдельными балансировщиками нагрузки

В этом примере SRV указывает на искажение записей A, при этом каждая запись A указывает на другой балансировщик нагрузки на другом объекте. Приложение Webex всегда будет использовать первый IP-адрес в списке и переместится к следующей записи только в том случае, если первая не работает.

Тип записи

Запись

Target (Целевой адрес)

Цель

SRV

_xsi-client._tcp.webex-app-xsp.example.com

xsp-dc1.example.com

Обнаружение клиентом интерфейса Xsi

SRV

_xsi-client._tcp.webex-app-xsp.example.com

xsp-dc2.example.com

Обнаружение клиентом интерфейса Xsi

О

xsp-dc1.example.com

198.51.100.48

Указывает на LB1 (объект A)

О

xsp-dc2.example.com

198.51.100.49

Указывает на LB2 (объект B)

Пример 2. Несколько XSP за одним балансировщиком нагрузки (с мостом TLS)

Для первоначального запроса балансировщик нагрузки выбирает случайный XSP. Этот XSP возвращает файлы cookie, которые приложение Webex будет добавлять в будущих запросах. В будущих запросах балансировщик нагрузки использует файл cookie для маршрутизации подключения к правильному XSP, гарантируя, что канал event-совещания не прерывается.

Тип записи

Запись

Target (Целевой адрес)

Цель

SRV

_xsi-client._tcp.webex-app-xsp.example.com

LB.example.com

Балансировщик нагрузки

О

LB.example.com

198.51.100.83

IP-адрес балансировщика нагрузки (XSP находятся за балансировщиком нагрузки)

URL-АДРЕС DMX

Во время процесса входа приложение Webex также будет извлекать URL-адрес DMS для скачивания его файла конфигурации. Будет проанализирован узел в URL-адресе, и приложение Webex выполнит поиск записи A/AAAA DNS узла для подключения к XSP, где размещена служба DMS.

Пример. A-запись DNS, используемая с целью обнаружения приложением Webex циклически сбалансированных серверов или балансировщиков нагрузки XSP с выходом в Интернет для скачивания файлов конфигурации через DMS.

Тип записи

Название

Target (Целевой адрес)

Цель

О

xsp-dms.example.com

198.51.100.48

Указывает на LB1 (объект A)

О

xsp-dms.example.com

198.51.100.49

Указывает на LB2 (объект B)

Способ поиска приложением Webex адресов XSP

Клиент пытается найти узлы XSP, используя следующий поток DNS:

  1. Клиент первоначально извлекает URL-адреса Xsi-Actions/Xsi-Events из облака Webex (они были введены при создании связанного кластера вызовов BroadWorks). Имя хоста/домен Xsi извлекается из URL-адреса, и клиент выполняет поиск SRV следующим образом:

    1. Клиент выполняет поиск параметра _xsi-client._tcp в SRV.<xsi domain="">

    2. Если поиск SRV возвращает одну или несколько целей A/AAAA:

      1. Клиент выполняет A/AAAA для этих целей и кэширует возвращенные IP-адреса.

      2. Клиент подключается к одной из целей (то есть его запись A/AAAA с одним IP-адресом) на основании приоритета SRV, а затем взвешивается (или в произвольном порядке, если они равны).

    3. Если поиск SRV не дает результатов:

      Клиент просматривает A/AAAA для корневого параметра Xsi, после чего пытается подключиться к возвращенному IP-адресу. Это может быть граничный элемент балансировки нагрузки или сервер XSP.

      Как было описано, запись A/AAAA должна указывать на один IP-адрес по тем же причинам.

  2. (Необязательно) В дальнейшем в настройках устройства для приложения Webex можно указать пользовательские сведения о XSI-Actions/XSI-Events с помощью следующих тегов:

    <protocols>
    	<xsi>
    		<paths>
    			<root>%XSI_ROOT_WXT%</root>
    			<actions>%XSI_ACTIONS_PATH_WXT%</actions>
    			<events>%XSI_EVENTS_PATH_WXT%</events>
    		</paths>
    	</xsi>
    </protocols>
    1. Эти параметры имеют приоритет перед любой конфигурацией кластера BroadWorks в Control Hub.

    2. Если они существуют, клиент будет сравнивать оригинальный адрес XSI, полученный с помощью конфигурации кластера BroadWorks.

    3. При обнаружении каких-либо отличий клиент инициирует соединение XSI Actions/ XSI Events. Первым шагом является выполнение того же процесса поиска DNS, указанного в шаге 1. На этот раз запрос поиска значения в %XSI_ROOT_WXT% параметре из файла конфигурации.


      При использовании этого тега для изменения интерфейсов Xsi создайте соответствующие записи SRV.
Failover

В процессе входа приложение Webex выполняет поиск параметра _xsi-client._tcp.<xsi domain=""> записи SRV DNS, создает список узлов и подключается к одному из узлов сначала на основе приоритета, а затем веса записи SRV. Этот подключенный узел становится выбранным узлом для всех будущих запросов. После этого для выбранного узла будет открыт канал события и регулярно будет происходить отправка пакетов пульса для проверки канала. Все запросы, отправленные после первого, включают файл cookie, возвращаемый в ответе HTTP, поэтому важно, чтобы балансировщик нагрузки обеспечивал сохранение (сходство) сеанса и всегда отправлял запросы на один и тот же сервер XSP.

Если произойдет сбой запроса или запроса пакета пульса в узел, может быть реализовано несколько сценариев.

  • Если сбой вызван ошибкой сети (например, TCP, SSL), приложение Webex немедленно выполнит переход к следующему узлу в списке.

  • Если возвращен код ошибки (HTTP 5xx), приложение Webex помечает этот IP-адрес как заблокированный и перенаправляет следующему узлу в списке.

  • Если ответ не получен в течение определенного периода времени, запрос считается неудачным из-за истечения времени ожидания и последующие запросы отправляются на следующий узел. При этом запрос, для которого истекло время ожидания, считается неудачным. Некоторые запросы повторяются после сбоя (с увеличением времени повторения). Запросы, которые не считаются важными, не будут повторяться.

После успешной попытки выбора нового узла он становится новым выбранным узлом, если таковой присутствует в списке. После попытки отправки запроса последнему узлу в списке приложение Webex перейдет к первому узлу.

Если происходит отправка пакетов пульса, то при двух последовательных сбоях запросов приложение Webex повторно инициализирует канал события.

Обратите внимание, что приложение Webex не осуществляет восстановление после сбоя. Обнаружение службы DNS выполняется только один раз при входе.

В процессе входа приложение Webex пытается скачать файл конфигурации с помощью интерфейса XSP или DMS. Выполняется поиск записи A/AAAA узла в извлеченном URL-адресе DMS и подключение к первому IP-адресу. Сначала будет предпринята попытка отправки запроса на скачивание файла конфигурации с помощью токена SSO. Если это по какой-либо причине не удастся, будет выполнена повторная попытка, однако с использованием имени пользователя устройства и пароля.