Nakonfigurujte služby vo svojom Webexe pre Cisco BroadWorks XSP|ADP
Nakonfigurujte služby vo svojom Webexe pre Cisco BroadWorks XSP|ADP
Vyžadujeme, aby bola aplikácia NPS spustená na inom XSP|ADP. Požiadavky na tento XSP|ADP sú popísané v časti Konfigurácia upozornení na hovory z vašej siete.
Na svojich XSP|ADP potrebujete nasledujúce aplikácie/služby.
Služba/Aplikácia |
Vyžaduje sa overenie |
Účel služby/aplikácie |
---|---|---|
Xsi-Udalosti |
TLS (server sa autentifikuje voči klientom) |
Ovládanie hovorov, servisné upozornenia |
Xsi-Actions |
TLS (server sa autentifikuje voči klientom) |
Ovládanie hovorov, akcie |
Správa zariadenia |
TLS (server sa autentifikuje voči klientom) |
Stiahnutie konfigurácie volania |
Autentifikačná služba |
TLS (server sa autentifikuje voči klientom) |
Overenie používateľa |
Integrácia počítačovej telefónie |
mTLS (klient a server sa navzájom autentifikujú) |
Telefonická prítomnosť |
Nastavenia hovorov Aplikácia Webview |
TLS (server sa autentifikuje voči klientom) |
Odhaľuje nastavenia hovorov používateľov na portáli samoobsluhy v rámci aplikácie Webex |
Táto časť popisuje, ako na tieto rozhrania použiť požadované konfigurácie pre TLS a mTLS, ale mali by ste si prečítať existujúcu dokumentáciu, aby ste nainštalovali aplikácie do svojich XSP|ADP.
Požiadavky na spolubydlisko
-
Autentifikačná služba musí byť spoločná s aplikáciami Xsi, pretože tieto rozhrania musia akceptovať tokeny s dlhou životnosťou na autorizáciu služby. Overovacia služba je potrebná na overenie týchto tokenov.
-
Autentifikačná služba a Xsi môžu v prípade potreby bežať na rovnakom porte.
-
Ostatné služby/aplikácie môžete oddeliť podľa potreby pre vašu váhu (napríklad farma pre správu zariadení XSP|ADP).
-
Aplikácie Xsi, CTI, Authentication Service a DMS môžete umiestniť spoločne.
-
Neinštalujte iné aplikácie ani služby na XSP|ADP, ktoré sa používajú na integráciu BroadWorks s Webex.
-
Neumiestňujte aplikáciu NPS spoločne so žiadnymi inými aplikáciami.
Rozhrania Xsi
Nainštalujte a nakonfigurujte aplikácie Xsi-Actions a Xsi-Events podľa popisu v Sprievodcovi konfiguráciou rozhrania Cisco BroadWorks Xtended Services.
Iba jedna inštancia aplikácií Xsi-Events by mala byť nasadená na XSP|ADP používanom pre rozhranie CTI.
Všetky udalosti Xsi používané na integráciu Broadworks s Webexom musia mať rovnaký názov callControlApplicationName definovaný v časti Applications/Xsi-Events/GeneralSettings. Napríklad:
ADP_CLI/Applications/Xsi-Events/GeneralSettings> dostať
callControlApplicationName = com.broadsoft.xsi-udalosti
Keď je používateľ zaregistrovaný do Webex, Webex vytvorí predplatné pre používateľa na AS, aby mohol prijímať telefonické udalosti pre prítomnosť a históriu hovorov. Predplatné je spojené s názvom callControlApplicationName a AS ho používa na to, aby vedel, do ktorých Xsi-Events sa majú odoslať telefónne udalosti.
Zmena názvu callControlApplicationName alebo absencia rovnakého názvu vo všetkých webových aplikáciách Xsi-Events ovplyvní funkcie predplatného a telefonických udalostí.
Konfigurácia služby overenia totožnosti (s overením tokenu CI)
Tento postup použite na konfiguráciu Autentifikačnej služby na používanie overenia tokenov CI s TLS. Tento spôsob overenia sa odporúča, ak používate R22 alebo vyšší a váš systém ho podporuje.
Vzájomné TLS (mTLS) je tiež podporované ako alternatívna metóda autentifikácie pre Auth Service. Ak máte viacero organizácií Webex spustených na rovnakom serveri XSP|ADP, musíte použiť overenie mTLS, pretože overenie tokenov CI nepodporuje viaceré pripojenia k rovnakej službe XSP|ADP Auth Service.
Ak chcete namiesto overenia tokenu CI nakonfigurovať overenie mTLS pre službu Auth Service, pozrite si Prílohu pre Konfigurácia služieb (s mTLS pre službu Auth).
Ak v súčasnosti používate mTLS pre službu overovania, nie je povinné prekonfigurovať používanie overenia tokenov CI s TLS.
-
Nainštalujte nasledujúce opravy na každý server XSP|ADP. Nainštalujte opravy, ktoré sú vhodné pre vaše vydanie:
-
Pre R22:
-
Pre R23:
-
Pre R24 – nevyžaduje sa žiadna záplata
Akýkoľvek odkaz na XSP zahŕňa XSP alebo ADP.
-
-
Nainštalujte aplikáciu
AuthenticationService
do každej služby XSP|ADP.Spustite nasledujúci príkaz na aktiváciu aplikácie AuthenticationService na XSP|ADP na kontextovú cestu /authService.
XSP|ADP_CLI/Maintenance/ManagedObjects> aktivácia aplikácie AuthenticationService 22.0_1.1123/authService
Spustite tento príkaz na nasadenie AuthenticationService na XSP|ADP:
XSP|ADP_CLI/Maintenance/ManagedObjects> nasadenie aplikácie /authServiceBroadWorks SW Manager nasadzovanie /authService...
-
Počnúc verziou Broadworks 2022.10 už nie sú certifikačné autority dodávané s jazykom Java automaticky zahrnuté do úložiska dôveryhodnosti BroadWorks pri prechode na novú verziu jazyka Java. AuthenticationService otvorí TLS pripojenie k Webexu, aby načítalo prístupový token a na overenie adresy URL IDBroker a Webex potrebuje mať vo svojom úložisku dôveryhodnosti nasledovné:
-
IdenTrust Commercial Root CA 1
-
Go Daddy Root Certificate Authority - G2
Overte, či sa tieto certifikáty nachádzajú v nasledujúcom CLI
ADP_CLI/System/SSLCommonSettings/Trusts/Defaults> dostať
Ak nie je k dispozícii, spustite nasledujúci príkaz a importujte predvolené dôveryhodnosti Java:
ADP_CLI/System/SSLCommonSettings/Trusts/Defaults> importJavaCATrust
Prípadne môžete tieto certifikáty pridať manuálne ako dôveryhodné kotvy pomocou nasledujúceho príkazu:
ADP_CLI/System/SSLCommonSettings/Trusts/BroadWorks> updateTrust
Ak je ADP inovovaný z predchádzajúceho vydania, certifikačné autority zo starého vydania sa automaticky importujú do nového vydania a budú sa naďalej importovať, kým nebudú manuálne odstránené.
Aplikácia AuthenticationService je vyňatá z nastavenia validatePeerIdentity v časti ADP_CLI/System/SSLCommonSettings/GeneralSettings a vždy overuje identitu partnera. Ďalšie informácie o tomto nastavení nájdete v dokumente Cisco Broadworks X509 Certificate Validation FD .
-
-
Nakonfigurujte poskytovateľov identity spustením nasledujúcich príkazov na každom serveri XSP|ADP:
XSP|ADP_CLI/Applications/AuthenticationService/IdentityProviders/Cisco> získať
-
nastaviť clientId client-Id-From-Step1
-
set enabled true
-
set clientSecret client-Secret-From-Step1
-
nastavte ciResponseBodyMaxSizeInBytes 65536
-
set issuerName
– preURL
zadajte adresu URL IssuerName, ktorá sa vzťahuje na váš klaster CI. Pozri nasledujúcu tabuľku. -
set issuerUrl
– preURL
zadajte IssuerUrl, ktorá sa vzťahuje na váš klaster CI. Pozrite si nasledujúcu tabuľku. -
set tokenInfoUrl
– zadajte adresu URL proxy IdP, ktorá sa vzťahuje na váš klaster Teams. Pozrite si druhú tabuľku, ktorá nasleduje.
Tabuľka č. 1 Nastavte meno vydavateľa a adresu URL vydavateľa Ak je CI Cluster... Nastaviť meno emitenta a adresu URL emitenta na... US-A
EÚ
US-B
Ak nepoznáte svoj CI Cluster, informácie môžete získať z podrobností o zákazníkovi v zobrazení Help Desk v Control Hub.
Tabuľka 2 Nastaviť tokenInfoURL Ak je Teams Cluster... Nastaviť tokenInfoURL na...(IdP proxy URL) ACHM
https://broadworks-idp-proxy-a.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate
AFRA
https://broadworks-idp-proxy-k.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate
AORE
https://broadworks-idp-proxy-r.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate
-
Ak nepoznáte svoj skupina Teams, informácie môžete získať z podrobností o zákazníkovi v zobrazení Help Desk v Control Hub.
-
Pri testovaní môžete overiť, či je tokenInfoURL platná, nahradením časti „
idp/authenticate
“ adresy URL „ping
“.
-
-
Zadajte oprávnenie Webex, ktoré sa musí nachádzať v užívateľskom profile vo Webexe spustením nasledujúceho príkazu:
XSP|ADP_CLI/Applications/AuthenticationService/IdentityProviders/Cisco/Scopes> nastaviť rozsah broadworks-connector:user
-
Nakonfigurujte poskytovateľov identity pre Cisco Federation pomocou nasledujúcich príkazov na každom serveri XSP|ADP:
XSP|ADP_CLI/Applications/AuthenticationService/IdentityProviders/Cisco/Federation> získať
-
nastaviť flsUrl https://cifls.webex.com/federation
-
nastaviť refreshPeriodInMinutes 60
-
nastaviť refreshToken refresh-Token-From-Step1
-
-
Spustite nasledujúci príkaz, aby ste overili, že vaša konfigurácia FLS funguje. Tento príkaz vráti zoznam poskytovateľov identity:
XSP|ADP_CLI/Applications/AuthService/IdentityProviders/Cisco/Federation/ClusterMap> Získať
-
Nakonfigurujte správu tokenov pomocou nasledujúcich príkazov na každom serveri XSP|ADP:
-
XSP|ADP_CLI/Applications/AuthenticationService/TokenManagement>
-
nastaviť tokenIssuer BroadWorks
-
nastaviť tokenDurationInHours 720
-
-
Generujte a zdieľajte kľúče RSA. Kľúče musíte vygenerovať na jednom XSP|ADP a potom ich skopírovať do všetkých ostatných XSP|ADP. Je to spôsobené nasledujúcimi faktormi:
-
Na šifrovanie/dešifrovanie tokenov vo všetkých inštanciách autentifikačnej služby musíte použiť rovnaké páry verejných/súkromných kľúčov.
-
Pár kľúčov je vygenerovaný autentifikačnou službou, keď je prvýkrát požiadaný o vydanie tokenu.
Ak striedate kľúče alebo meníte dĺžku kľúča, musíte zopakovať nasledujúcu konfiguráciu a reštartovať všetky XSP|ADP.
-
Vyberte jeden XSP|ADP, ktorý chcete použiť na vygenerovanie páru kľúčov.
-
Pomocou klienta požiadajte o zašifrovaný token z tohto XSP|ADP vyžiadaním nasledujúcej adresy URL z prehliadača klienta:
https://<XSP|ADP-IPAddress>/authService/token?key=BASE64URL(clientPublicKey)
(Tým sa vygeneruje pár súkromný/verejný kľúč na XSP|ADP, ak ešte taký neexistuje)
-
Umiestnenie úložiska kľúčov nie je možné konfigurovať. Exportujte kľúče:
XSP|ADP_CLI/Applications/authenticationService/KeyManagement>
exportKeys
-
Skopírujte exportovaný súbor
/var/broadworks/tmp/authService.keys
do rovnakého umiestnenia v iných XSP|ADP, pričom v prípade potreby prepíšte starší súbor.keys
. -
Importujte kľúče do každého z ostatných XSP|ADP:
XSP|ADP_CLI/Applications/authenticationService/KeyManagement> importKeys /var/broadworks/tmp/authService.keys
-
-
Zadajte webovú adresu authService webového kontajnera. Webový kontajner XSP|ADP potrebuje adresu URL služby authService, aby mohol overiť tokeny. Na každom z XSP|ADP:
-
Pridajte adresu URL autentifikačnej služby ako externú autentifikačnú službu pre BroadWorks Communications Utility:
XSP|ADP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/AuthService>
nastaviť adresu URL http://127.0.0.1:80/authService
-
Pridajte adresu URL overovacej služby do kontajnera:
XSP|ADP_CLI/Maintenance/ContainerOptions> pridať tomcat bw.authservice.authServiceUrl http://127.0.0.1:80/authService
To umožňuje Webexu používať Autentifikačnú službu na overenie tokenov prezentovaných ako poverenia.
-
Skontrolujte parameter pomocou funkcie
get
. -
Reštartujte XSP|ADP.
-
Odstrániť požiadavku na overenie klienta pre službu overovania (len R24)
Ak máte službu autentifikácie nakonfigurovanú s overením tokenu CI na R24, musíte tiež odstrániť požiadavku na autentifikáciu klienta pre službu autentifikácie. Spustite nasledujúci príkaz CLI:
ADP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/WebApps> nastaviť AuthenticationService clientAuthReq false
Konfigurácia TLS a šifier na rozhraniach HTTP (pre XSI a službu overovania )
Aplikácie Authentication Service, Xsi-Actions a Xsi-Events používajú rozhrania HTTP servera. Úrovne konfigurovateľnosti TLS pre tieto aplikácie sú nasledovné:
Najvšeobecnejšie = Systém > Preprava > HTTP > Rozhranie servera HTTP = Najšpecifickejšie
Kontexty CLI, ktoré používate na zobrazenie alebo úpravu rôznych nastavení SSL, sú:
Špecifickosť | kontext CLI |
Systém (globálny) |
|
Transportné protokoly pre tento systém |
|
HTTP v tomto systéme |
|
Špecifické rozhrania servera HTTP v tomto systéme |
|
Čítanie konfigurácie rozhrania HTTP Server TLS na XSP|ADP
-
Prihláste sa do XSP|ADP a prejdite na
XSP|ADP_CLI/Interface/Http/HttpServer>
-
Zadajte príkaz
získať
a prečítajte si výsledky. Mali by ste vidieť rozhrania (IP adresy) a pre každé, či sú bezpečné a či vyžadujú autentifikáciu klienta.
Apache tomcat nariaďuje certifikát pre každé zabezpečené rozhranie; systém vygeneruje certifikát s vlastným podpisom, ak ho potrebuje.
XSP|ADP_CLI/Interface/Http/HttpServer> získať

Pridanie protokolu TLS 1.2 do rozhrania servera HTTP
Rozhranie HTTP, ktoré interaguje s Webex Cloud, musí byť nakonfigurované na TLSv1.2. Cloud nevyjednáva staršie verzie protokolu TLS.
Ak chcete nakonfigurovať protokol TLSv1.2 na rozhraní servera HTTP:
-
Prihláste sa do XSP|ADP a prejdite na
XSP|ADP_CLI/Interface/Http/HttpServer/SSLSettings/Protocols>
-
Ak chcete zistiť, ktoré protokoly sa v tomto rozhraní už používajú, zadajte príkaz
get 443
. -
Zadajte príkaz
add 443 TLSv1.2
, aby ste zabezpečili, že rozhranie môže používať TLS 1.2 pri komunikácii s cloudom.
Úprava konfigurácie šifier TLS na rozhraní servera HTTP
Ak chcete nakonfigurovať požadované šifry:
-
Prihláste sa do XSP|ADP a prejdite na
XSP|ADP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers>
-
Zadajte príkaz
get 443
a zistite, ktoré šifry sa už v tomto rozhraní používajú. Musí existovať aspoň jeden z balíkov odporúčaných spoločnosťou Cisco (pozrite si časť XSP|Požiadavky na identitu a zabezpečenie ADP v časti Prehľad). -
Zadajte príkaz
add 443
na pridanie šifry do rozhrania servera HTTP.XSP|ADP CLI vyžaduje názov štandardnej šifrovacej sady IANA, nie názov šifrovacej sady openSSL. Napríklad na pridanie openSSL šifry
ECDHE-ECDSA-CHACHA20-POLY1305
do rozhrania servera HTTP by ste použili:XSP|ADP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers>pridať 192.0.2.7 443 TLS_ECDHE_ECDSA_WITH_CHACHA20POLY1305
_Pozrite si časť https://ciphersuite.info/ , kde nájdete súpravu podľa ľubovoľného názvu.
Nakonfigurujte správu zariadenia na XSP|ADP, aplikačnom serveri a profilovom serveri
Profilový server a XSP|ADP sú povinné pre správu zariadenia. Musia byť nakonfigurované podľa pokynov v Príručke konfigurácie správy zariadenia BroadWorks.