Pripremite svoje okruženje

Tačke odluke

Obzir Pitanja na koja treba odgovoriti Resursi

Arhitektura i infrastruktura

Koliko XS/ova?

Kako жe da uzmu MTLS?

Cisco BroadWorks planer kapaciteta sistema

Vodič za Cisco BroadWorks sistem inženjering

XSP CLI referenca

Ovaj dokument

Dodela privilegija kupcu i korisniku

Možete li da potvrdete da imate poverenja u e-poruke u BroadWorks-u?

Da li želite da korisnici obezbede e-adrese da bi aktivirali svoje naloge?

Moћeљ li da napraviљ alatke za upotrebu API?

Javni API dokumenti na https://developer.webex.com

Ovaj dokument

Brendiranje Koju boju i logotip želite da koristite? Aplikacija Webex članak o brendiranju
Obrasci Koji su vaši različiti slučajevi korišćenja kupca? Ovaj dokument
Funkcije pretplatnika po kupcu/grupi Odaberite paket da biste definisali nivo usluge po obrascu. Osnovni, standardni, Premium ili Softphone.

Ovaj dokument

Matrica funkcije/paketa

Osnovna potvrda identiteta BroadWorks ili Webex Ovaj dokument
Adapter za dodelu privilegija (za opcije protoka za dodelu privilegija)

Da li već koristite integrisani IM&P, npr. za UC-One SaaS?

Da li nameravate da koristite više obrazaca?

Da li se očekuje češće korišćenje slučaja?

Ovaj dokument

Referenca CLI servera aplikacije

Arhitektura i infrastruktura

  • Sa kakvom razmerom nameravate da počnete? Moguće je podešati u budućnosti, ali trenutna procena korišćenja bi trebalo da podstakne planiranje infrastrukture.

  • Radite sa svojim Cisco menadžerom naloga / predstavnikom prodaje da biste veličinu XSP infrastrukture, u skladu sa planerom kapaciteta Cisco BroadWorks sistema i Cisco BroadWorks System Engineering Guide.

  • Kako će Webex podstaći međusobne TLS sa vašim XSP-ovima? Pravo na XSP u DMZ ili putem TLS proksi? Ovo utiče na upravljanje sertifikatima i na URL adrese koje koristite za interfejse. (Ne podržavamo nešifrisane TCP veze sa ivicom vaše mreže).

Dodela privilegija za kupca i korisnika

Koji način dodele privilegija korisnika vam najviše odgovara?

  • Obezbeđivanje protoka pouzdanim e-porukama: Dodeljanjem usluge "Integrisani IM&P" na BroadWorks-u, pretplatnik se automatski dodeljuje u aplikaciji Webex.

    Ako takođe možete da potvrdite da su pretplatnici e-adrese u BroadWorks-u važeći i jedinstveni za Webex, možete da koristite promenljivu "pouzdane e-adrese" za flowthrough obezbeđivanje. Webex nalozi pretplatnika se kreiraju i aktiviraju bez njihove intervencije; jednostavno preuzmu klijenta i prijaviti se.

    E-adresa je ključni korisnički atribut u usluzi Webex. Stoga dobavljač usluga mora da obezbedi važeću e-adresa za korisnika da bi mu obezbedio privilegije za Webex usluge. Ovo mora da bude u atributu e-ID korisnika u aplikaciji BroadWorks. Preporučujemo da ga kopirate i u alternativni ID atribut.

  • Obezbeđivanje protoka bez pouzdanih e-poruka: Ako ne možete da verujete e-adresama pretplatnika, i dalje možete da dodelite integrisanu IM&P uslugu u BroadWorks-u omogući upotrebu korisnicima u aplikaciji Webex.

    Pomoću ove opcije nalozi se kreiraju kada dodelite uslugu, ali pretplatnici moraju da snabdeju i potvrde svoje e-adrese da bi aktivirali Webex naloge.

  • Samostalna dodela privilegija korisniku: Ova opcija ne zahteva IM&P usluge u aplikaciji BroadWorks. Vi (ili vaši kupci) umesto toga distribuirate vezu za obezbeđivanje i veze za preuzimanje različitih klijenata, sa brendiranjem i uputstvima.

    Pretplatnici prate vezu, a zatim snabdevanje i provera valjanosti svojih e-adresa da bi kreirali i aktivirali svoje Webex naloge. Zatim preuzimaju klijent i prijaviti se i Webex preuzima neku dodatnu konfiguraciju o njima preko broadWorks-a (uključujući primarne brojeve).

  • DOdela privilegija za SP putem API-ja: Webex izlaže skup javnih API-ja koji omogućavaju dobavljačima usluga da kreiraju korisnika/pretplatnika koji se dodeljuju postojećim radnim tokovima.

Zahtevi za dodelu privilegija

Sledeća tabela rezimira zahteve za svaki način dodele privilegija. Pored ovih zahteva, primena mora da ispunjava opšte sistemske zahteve opisane u ovom vodiču.

Način dodele privilegija

Zahtevi

Flowthrough dodela privilegija

(Pouzdana ili nepouzdana e-pošta)

Webex usluga dodele privilegija API dodaje postojeće BroadWorks korisnike webexu automatski kada korisnik ispuni zahteve, a vi uključite integrisanu IM+P uslugu.

Postoje dva toka (pouzdane e-adrese ili nepouzdane e-poruke) koje dodeljujete putem obrasca kupca na platformi Webex.

BroadWorks zahtevi:

  • Korisnik postoji na BroadWorks-u sa primarnim brojem ili lokalom.

  • Korisniku je dodeljena integrisana IM+P usluga, koja označava da Webex pruža URL adresa usluge.

  • Samo pouzdane e-adrese. Korisnik ima konfigurisanu e-adresa na BroadWorks-u. Preporučujemo da dodate i e-poruku alternativnom ID jer ovo omogućava korisniku da se prijavi koristeći BroadWorks akreditive.

  • BroadWorks ima instalirane obavezne zakrpe za obezbeđivanje protoka. Pogledajte potrebne zakrpe sa flowthrough obezbeđivanje (u nastavku) za zahteve zakrpe.

  • BroadWorks AS je povezan direktno sa Webex oblakom ili je proxy adaptera za dodelu privilegija konfigurisan sa vezom sa webex dodelama privilegija URL adresa usluge.

    Pogledajte članak Konfigurisanje servera aplikacije sa uslugom URL biste dobili Webex obezbeđivanje usluga URL adresa usluge.

    Pogledajte Cisco BroadWorks implementiranje proxy servera adaptera za obezbeđivanje da biste konfigurisali proxy adaptera za dodelu privilegija.

Webex zahtevi:

Obrazac kupca uključuje sledeća podešavanja:

  • Omogućite BroadWorks tok kroz preklopnik za dodelu privilegija je uključen.

  • Obezbeđivanje ime naloga i lozinka se dodeljuje pomoću akreditivi administratora na nivou sistema BroadWorks

  • Potvrda korisnika je podešena na Pouzdane BroadWorks e-poruke ili nepouzdane e-poruke.

Samostalna dodela privilegija korisniku

Administrator obezbeđuje postojećem BroadWorks korisniku vezu do portala za aktivaciju korisnika. Korisnik mora da se prijavi na portal koristeći BroadWorks akreditive i obezbedi važeću e-adresa. Nakon potvrđivanja e-pošte, Webex preuzima dodatne informacije korisničke informacije da bi dovršio dodelu privilegija.

BroadWorks zahtevi:

  • Korisnik mora da postoji na broadWorks-u sa primarnim brojem ili lokalom

Webex zahtevi:

Obrazac kupca uključuje sledeća podešavanja:

  • Uključi preklopnik za omogućavanje protoka kroz dodelu privilegija je isključen.

  • Potvrda korisnika je podešena na nepouzdanu e-poštu.

  • Označena je opcija "Dozvoli korisnicima samoaktivaciju ".

DOdela privilegija putem usluge SP je kontrolisana putem API

(Pouzdana ili nepouzdana e-pošta)

Webex izlaže skup javnih API-ja koji vam omogućavaju da napravite obezbeđivanje korisnika postojećim tokovima rada i alatkama. Postoje dva toka:

  • Pouzdane e-adrese – API korisniku, primenjujući BroadWorks e-poruku kao Webex e-adresu.

  • Nepouzdane e-API – korisnik API korisnika, ali korisnik mora da se prijavi na portal za aktivaciju korisnika i obezbedi važeću e-adresa.

BroadWorks zahtevi:

  • Korisnik mora da postoji na BroadWorks-u sa primarnim brojem ili lokalom.

Webex zahtevi:

  • U obrascu kupca, verifikacija korisnika je podešena na Pouzdane BroadWorks e-poruke ili nepouzdane e-poruke.

  • Morate registrovati svoju aplikaciju i zatražiti dozvolu.

  • Morate da zatražite na OAuth token sa opsegom koji su istaknuti u odeljku "Potvrda identiteta" u odeljku Webex za BroadWorks uputstvo za developere.

  • Morate da posvetite administratora ili administratoru dodele privilegija u vašoj partner organizaciji.

Da biste koristili API-je, idite na BroadWorks pretplatnicima.

Potrebne zakrpe sa protoku dodele privilegija

Ako koristite obezbeđivanje protoka, morate da instalirate sistemsku zakrpe i primenite CLI svojstvo. Uputstva koja se odnose na vašu BroadWorks verziju potražite na listi u nastavku:

Za R22:

  1. Instalirajte AP.as.22.0.1123.ap376508.

  2. Nakon instalacije, podesite svojstvo bw.msg.includeIsEnterpriseInOSSschema u true iz CLI u održavanju /kontejnerOptions.

    Više informacija potražite u napomenama zakrpe https://www.cisco.com/web/software/286326332/154309/AP.as.22.0.1123.ap376508.txt.

Za R23:

  1. Instaliraj AP.as.23.0.1075.ap376509

  2. Nakon instalacije, podesite svojstvo bw.msg.includeIsEnterpriseInOSSschema u true iz CLI u održavanju /kontejnerOptions.

    Više informacija potražite u napomenama zakrpe https://www.cisco.com/web/software/286326332/154325/AP.as.23.0.1075.ap376509.txt.

Za R24:

  1. Instaliraj AP.as.24.0.944.ap375100

  2. Nakon instalacije, podesite svojstvo bw.msg.includeIsEnterpriseInOSSschema u true iz CLI u održavanju /kontejnerOptions.

    Više informacija potražite u napomenama zakrpe https://www.cisco.com/web/software/286326332/154326/AP.as.24.0.944.ap375100.txt.


Kada dovršite ove korake, nećete moći da dodelite privilegije novim korisnicima uslugama UC-One Collaborate. Novododeljeni korisnici moraju biti Webex za Cisco BroadWorks korisnike.

Podržani jezički standardi

Tokom dodele privilegija, jezik koji je dodeljen u usluzi BroadWorks prvim dodeljenim privilegijama administratorski korisnik automatski se dodeljuje kao podrazumevani lokal za tu organizaciju kupca. Ovo podešavanje određuje podrazumevani jezik koji se koristi za e-poruke aktivacije, sastanke i pozive za sastanke u okviru te organizacije korisnika.

Podržani su jezički standardi od pet znakova u formatu (ISO-639-1)_(ISO-3166). Na primer, en_SAD odgovaraju E Sjedinjenenglish_Američke Države. Ako je zatražen samo jezik sa dva slova (u formatu ISO-639-1), usluga će generisati lokalni jezik od pet znakova kombinovanjem zahtevanog jezika sa pozivnim brojem zemlje iz obrasca, npr. "zahtevaniLanguage_CountryCode", ako nije moguće dobiti važeći lokal, tada će podrazumevani razumni lokal koji se koristi na osnovu zahtevanog koda jezika.

Sledeća tabela navodi podržane lokale i mapiranje koje konvertuje jezički kôd od dva slova u lokal od pet znakova za situacije u kojima lokal od pet znakova nije dostupan.

Tabela 1. Kodovi lokalnog standarda za podržani jezik

Podržani jezički standardi

(ISO-639-1)_(ISO-3166)

Ako je dostupan samo kôd jezika sa dva slova...

Kôd jezika (ISO-639-1) **

Koristite podrazumevani osetni lokal (ISO-639-1)_(ISO-3166)

en_US

en_AU

en_GB

en_CA

en

en_US

fr_FR

fr_CA

fr

fr_FR

cs_CZ

cs

cs_CZ

da_DK

da

da_DK

de_DE

De

de_DE

hu_HU

Hu

hu_HU

id_ID

Id

id_ID

it_IT

to je

it_IT

ja_JP

ja

ja_JP

ko_KR

ko

ko_KR

es_ES

es_CO

es_MX

Es

es_ES

nl_NL

nl

nl_NL

nb_NE

Nb

nb_NE

pl_PL

Pl

pl_PL

pt_PT

pt_BR.

Pt

pt_PT

ru_RU

ru

ru_RU

ro_RO

Ro

ro_RO

zh_CN

zh_TW

z z

zh_CN

sv_SE

sv

sv_SE

ar_SA

ar

ar_SA

tr_TR

Tr

tr_TR


es_Webex Meetings lokacije ne podržavaju lokalnestandardeid_ CO, ID NO nb_i pt_PT. Za ove lokale, Webex Meetings sajtovi će biti samo na engleskom jeziku. Engleski jezik je podrazumevani lokal za lokacije ako nije potreban nijedan/nevažeći/nepodržani lokal za lokaciju. Ovo polje za jezik je primenljivo prilikom kreiranja organizacije i Webex Meetings lokacije. Ako se u objavi ili u listi API pretplatnika ne pominje jezik, onda će se jezik iz obrasca koristiti kao podrazumevani jezik.

Brendiranje

Administratori partnera mogu da koriste napredna prilagođavanja brendiranje da bi prilagodili način na koji aplikacija Webex traži organizacije kupaca koje taj partner upravlja. Administratori partnera mogu da prilagode sledeća podešavanja da bi se uverili da aplikacija Webex odražava njihov brend i identitet kompanije:

  • Logotip kompanije

  • Jedinstvene šeme boja za režim svetleće ili tamne boje

  • Prilagođene URL adrese podrške

Detalje o tome kako da prilagodite brendiranje potražite u članku Konfigurisanje naprednih prilagođavanja brendiranje.


  • Osnovna prilagođavanja brendanja su u procesu zastarelih. Preporučujemo da primenite napredno brendiranje koje nudi širi opseg prilagođavanja.

  • Više detalja o tome kako se brendiranje primenjuje prilikom prilaganja postojećoj organizaciji kupca potražite u uslovima priloga organizacije u odeljku Priloži Webex za BroadWorks sa postojećom organizacijom.

Obrasci kupca

Šabloni kupca vam omogućavaju da definišete parametre prema kojima se klijenti i povezani pretplatnici automatski obezbeđuju na Webex-u za Cisco BroadWorks. Možete da konfigurišete više obrazaca kupca po potrebi, ali kada priključite kupca to je povezano sa samo jednim šablonom (ne možete primeniti više obrazaca na jednog kupca).

Neki od primarnih parametara šablona su navedeni u nastavku.

Paket

  • Kada kreirate šablon, morate da izaberete podrazumevani paket (za detalje pogledajte "Paketi" u odeljku "Pregled"). Svi korisnici kojima su dodeljene privilegije pomoću tog šablona, bez obzira na protok ili samostalnu dodelu, dobijaju podrazumevani paket.

  • Imate kontrolu nad izborom paketa za različite kupce tako što ćete kreirati više obrazaca i izabrati različite podrazumevane pakete u svakom od njih. Zatim možete da distribuirate različite veze za obezbeđivanje ili različite adaptere za obezbeđivanje po preduzeću, u zavisnosti od izabranog načina obezbeđivanja korisnika za te obrasce.

  • Možete da promenite paket određenih pretplatnika u ovoj podrazumevanoj vrednosti, koristeći privilegije za API ( pogledajte Webex za Cisco BroadWorks API dokumentaciju ili putem Partner Hub (pogledajte "Promeni paket korisnika u partnersko čvorište").

  • Ne možete da promenite paket pretplatnika iz aplikacije BroadWorks. Dodela integrisane IM&P usluge je uključena ili isključena; ako pretplatnik dodeli ovu uslugu u broadWorks-u, obrazac Partner Hub povezan sa tim nalogom pretplatnika za dodelu privilegija URL paket definiše paket.

Preправите предузетника и пословних услуга и гру

  • Način na koji je vaš BroadWorks sistem konfigurisan utiče na tok kroz dodelu privilegija. Ako ste preправност у прошлости, тражите управљање примарном поруком када се креирате

  • Ako je vaš BroadWorks sistem konfigurisan u režimu pružaoca usluga, možete da ostavite isključivanje režima velikog preduzeća u svojim obrascima.

  • Ako planirate da dodelite privilegije organizacijama kupca koristeći BroadWorks režime, morate da koristite različite šablone za grupe i velika preduzeća.


Uverite se da ste primenili BroadWorks zakrpe koje su potrebne za protočnu dodelu privilegija. Više detalja potražite u članku Potrebne zakrpe sa protoku dodeljivanja.

Režim potvrde identiteta

Odlučite kako želite da pretplatnici potvrde identitet kada se prijave na Webex. Režim možete da dodelite koristeći podešavanje režima potvrde identiteta u obrascu kupca. U sledećoj tabeli prikazane su neke od opcija.


Ovo podešavanje nema uticaja na prijavljivanje na portal za aktivaciju korisnika. Korisnici koji prijaviti se na portal moraju da unesu svoje BroadWorks korisnički ID i lozinku, kao što je konfigurisano na BroadWorks-u, bez bilo kakvog podešavanja režima potvrde identiteta na obrascu kupca.
Režim potvrde identiteta BroadWorks Webex
Primarni identitet korisnika BroadWorks ID korisnika E-adresa
Pružalac usluga identiteta

BroadWorks.

  • Ako konfigurišete direktnu vezu sa uslugom BroadWorks, aplikacija Webex direktno potvrđuje identitet na BroadWorks serveru.

    Da biste konfigurisali direktnu vezu, opcija "Omogući direktnu BroadWorks potvrdu identiteta" polje za potvrdu mora biti potvrđena u okviru konfiguracije BroadWorks klastera na čvorištu partnera (podrazumevano, podešavanje nije označeno).

  • U suprotnom, potvrda identiteta za BroadWorks se olakšala putem usluge posrednika koju organizuje Webex.

Cisco Common Identity
Višestruka potvrda identiteta? Ne Zahteva IdP kupca koji podržava višestruku potvrdu identiteta.

Putanja potvrde akreditivnosti

  1. Pregledač se pokreće gde korisnik šalje e-poštu da bi se pokrenuo tok prijavljivanja i otkrio svoj režim potvrde identiteta.

  2. Pregledač se zatim preusmeruje na Webex hostovanu stranicu za prijavljivanje na BroadWorks (ova stranica se može brendirati)

  3. Korisnik pruža BroadWorks ID korisnika i lozinku na stranici za prijavljivanje.

  4. Korisnički akreditivi se potvrđuju u smislu BroadWorks-a.

  5. Nakon uspeha, kôd za autorizaciju se dobija iz aplikacije Webex. Ovo se koristi za dobijanje neophodnih tokena za pristup za Webex usluge.

  1. Pregledač se pokreće gde korisnik šalje e-poštu da bi se pokrenuo tok prijavljivanja i otkrio svoj režim potvrde identiteta.

  2. Pregledač se preusmeruje na IdP (ili Cisco Common Identity ili IdP kupca) gde će mu biti predstavljen portal za prijavljivanje.

  3. Korisnik pruža odgovarajuće akreditive na stranici za prijavljivanje

  4. Višestruka potvrda identiteta može da se izvrši ako IdP kupca to podržava.

  5. Nakon uspeha, kôd za autorizaciju se dobija iz aplikacije Webex. Ovo se koristi za dobijanje neophodnih tokena za pristup za Webex usluge.


Za detaljniji pregled toka SSO prijave sa direktnom potvrdom identiteta na BroadWorks, pogledajte SSO tok prijavljivanja.

UTF-8 šifrovanje sa BroadWorks potvrdom identiteta

Sa BroadWorks potvrdom identiteta preporučujemo da konfigurišete UTF-8 kodiranje za zaglavlje za potvrdu identiteta. UTF-8 rešava problem do kojeg može doći pomoću lozinki koje koriste specijalne znakove, pri kom veb-pregledač ne šifruje pravilno znakove. Koristeći kodirano UTF-8, zaglavlje kodirano sa osnovom 64 rešava ovaj problem.

UTF-8 kodiranje možete da konfigurišete pokretanjem jedne od sledećih CLI komandi na XSP ili ADP-u:

  • XSP_CLI/Applications/WebContainer/Tomcat/GeneralSettings> set authenticationEncoding UTF-8

  • ADP_CLI/Applications/WebContainer/Tomcat/GeneralSettings> set authenticationEncoding UTF-8

Zemlja

Morate da izaberete zemlju kada kreirate šablon. Ova zemlja će automatski biti dodeljena kao zemlja organizacije za sve kupce kojima su dodeljene privilegije pomoću šablona u usluzi Common Identity. Pored toga, zemlja organizacije će odrediti podrazumevane globalne brojeve telefona za pridruživanje sastanku za Cisco PSTN Webex Meetings lokacijama.

Podrazumevani globalni brojevi telefona za pridruživanje sastanku za lokaciju biće podešeni na prvi dostupan broj telefona za pridruživanje sastanku definisan u telefonskom domenu na osnovu zemlje organizacije. Ako zemlja organizacije nije pronađena u broju poziva definisanom u telefonskom domenu, koristiće se podrazumevani broj te lokacije.

Tabela 2. U sledećoj tabeli naveden je podrazumevani pozivni broj za pridruživanje sastanku na osnovu svake lokacije:

S ne.

Lokacija

Pozivni broj

Ime zemlje

1

AMER

+1

SAD, CA

2

Azijsko-pacifička oblast

+65

Singapur

3

ANZ

+61

Australija

4

EMEA

+44

Velike britanije

5

EVRA

+49

Nemačka

Više partnera aranžmana

Nameravate li da podred za Webex za Cisco BroadWorks u drugu pružalac usluga? U ovom slučaju, svakoj pružalac usluga će biti potrebna određena partnerska organizacija na platformi Webex Control Hub kako bi im se omogućilo da obezbede rešenje za svoju bazu kupaca.

Adapter za dodelu privilegija i šabloni

Kada koristite flowthrough obezbeđivanje, privilegije za URL koje unesete u BroadWorks izvedena je iz šablona na platformi Control Hub. Možete imati više obrazaca, a samim tim i više URL adresa za dodelu privilegija. Ovo vam omogućava da izaberete, po osnovu velikog preduzeća, koji paket treba primeniti na pretplatnicima kada im se odobri integrisana IM&P usluga.

Morate da razmislite o tome da li želite da postavite obezbeđivanje nivoa sistema kao URL podrazumevanu putanju dodele privilegija i koju obrazac želite da koristite za to. Na ovaj način je potrebno samo da izričito podesite obezbeđivanje usluga za URL preduzećima kojima je potreban drugi šablon.

Takođe, imajte na umu da možda već koristite funkciju obezbeđivanja URL na nivou sistema, na primer za UC-One SaaS. Ako je to slučaj, možete se odlučiti za očuvanje nivoa sistema URL za obezbeđivanje korisnika u UC-One SaaS-u i zamena za ta preduzeća koja prelaze u Webex za Cisco BroadWorks . Druga mogućnost je da pokušate na drugi način i podesite nivo sistema za URL za Webex za BroadWorks i ponovo konfigurišite velika preduzeća koja želite da zadržite na UC-One SaaS-u.

Izbori konfiguracije povezani sa ovom odlukom detaljno su opisani u opciji Konfigurisanje servera aplikacije sa uslugama obezbeđivanja usluga URL.

Proxy adaptera za dodelu privilegija

Radi dodatne bezbednosti, proxy adaptera za dodelu privilegija omogućava vam da koristite HTTP(S) proxy na platformi za isporuku aplikacija za obezbeđivanje protoka između AS i Webexa. Proxy veza stvara end-to-end TCP koji relejni saobraćaj između AS-a i Webexa, čime se zanemariju potrebe da se AS direktno poveže sa javnim internetom. Za bezbedne veze, TLS se koristiti.

Ova funkcija zahteva da podesiti proxy servera na BroadWorks-u. Više detalja potražite u opisu funkcije proxy servera za Cisco BroadWorks adapter za dodelu privilegija.

Minimalni zahtevi

Nalozi

Svi pretplatnici koje dodeljuju privilegije za Webex moraju da postoje u BroadWorks sistemu koji integrišete sa webex-om. Ako je potrebno, možete integrisati više BroadWorks sistema.

Svi pretplatnici moraju da imaju BroadWorks licence i primarni broj ili lokal.

Webex koristi e-adrese kao primarne identifikatore za sve korisnike. Ako koristite flowthrough obezbeđivanje sa pouzdanim e-porukama, onda vaši korisnici moraju da imaju važeće adrese u atributu e-pošte u BroadWorks-u.

Ako vaš predložak koristi BroadWorks potvrdu identiteta, možete da kopirate e-adrese pretplatnika u alternativni ID atribut u BroadWorks-u. To korisnicima omogućava da se prijave u Webex koristeći e-adrese i lozinke za BroadWorks.

Administratori moraju da koriste Webex naloge da bi prijaviti se partnerski čvorište.


Nije podržano priključivanje BroadWorks administratora u Webex za Cisco BroadWorks. Možete da priključite samo korisnike BroadWorks poziva koji imaju primarni broj i/ili lokal. Ako koristite flowthrough obezbeđivanje, korisnicima takođe mora biti dodeljena integrisana IM&P usluga.

Serveri u vašoj mreži i zahtevima softvera

  • BroadWorks instance sa minimalnom verzijom R22. Pogledajte BroadWorks softverske zahteve (u ovom dokumentu) za podržane verzije i zakrpe. Više informacija potražite u odeljku sa smernicama za životni ciklus BroadSoft proizvoda u smernicama za životni ciklus BroadSoft lifecycle i BroadWorks softveru matrica kompatibilnosti.

  • BroadWorks instance treba da sadrže najmanje sledeće servere:

    • Server aplikacije (AS) sa verzijom usluge BroadWorks kao iznad

    • Mrežni server (NS)

    • Server profila (PS)

  • Javni XSP server ili platforma za isporuku aplikacija (ADP) ispunjavaju sledeće zahteve:

    • Usluga potvrde identiteta (BWAuth)

    • XSI radnje i interfejsi događaja

    • DMS (upravljanje uređajem veb aplikacija)

    • CTI interfejs (intergracija računarska telefonija)

    • TLS 1.2 sa važećim sertifikatu (koji nije samopotpisan) i svim potrebnim posrednicima. Zahteva administratora na nivou sistema da bi se olakšalo pronalaženje preduzeća.

    • Zajednička TLS (mTLS) potvrda identiteta za uslugu potvrde identiteta (zahteva javni Webex sertifikat klijenta lanac instaliran kao tip pouzdanosti)

    • Zajednička TLS (mTLS) potvrda identiteta za CTI interfejs (zahteva javni Webex sertifikat klijenta lanac instaliran kao tip pouzdanosti)

  • Zasebni XSP/ADP server deluje kao "Push Server za obaveštenja o pozivima" (NPS u vašem okruženju koji se koristi za prosleđivanje obaveštenja o pozivima na Apple/Google. Zovemo ga "CNPS" ovde da bismo ga razlikovali od usluge u aplikaciji Webex koja pruža prosleđena obaveštenja za razmenu poruka i prisustvo).

    Ovaj server mora biti na R22 ili novijoj verziji.

  • Zahtevamo poseban XSP/ADP server za CNPS zato što nepredvidivost opterećenja sa Webex-a za BWKS veze u oblaku može negativno da utiče na performanse NPS servera, sa rezultatom povećanog kašnjenja obaveštenja. Više informacija o XSP skali potražite u Vodiču za Cisco BroadWorks System Engineering Guide.

Platforme aplikacije Webex

Fizički telefoni i dodatna oprema

Integracija uređaja

Više detalja o priključivanje i servisu Room OS i MPP uređaja za Webex za Cisco BroadWorks potražite u Vodiču za integraciju uređaja za Webex za Cisco BroadWorks.

Profili uređaja

Slede DTAF datoteke koje treba da učitate na servere aplikacije da biste podržali aplikaciju Webex kao klijent za pozivanje. To su iste DTAF datoteke koje se koriste za UC-One SaaS, ali postoji nova config-wxt.xml.template koja se koristi za aplikaciju Webex.

Da biste preuzeli najnovije profile uređaja, idite na lokaciju za preuzimanje softvera platforme za isporuku aplikacija da biste dobili najnovije DTAF datoteke. Ova preuzimanja rade i za ADP i XSP.

Ime klijenta

Tip profila uređaja i ime paketa

Webex obrazac mobilnog telefona

Tip profila identiteta/uređaja: Povezivanje – mobilni uređaj

DTAF: ucone-mobile-ucaas-X.X.XX-wxt-MonthYear_DTAF.zip

Datoteka konfiguracije: config-wxt.xml

Webex obrazac tableta

Tip profila identiteta/uređaja: Povezivanje – tablet

DTAF: ucone-tablet-ucaas-X.X.XX-wxt-MonthYear_DTAF.zip

Datoteka konfiguracije: config-wxt.xml

Webex obrazac radne površine

Tip profila identiteta/uređaja: Poslovni komunikator – PC

DTAF: ucone-desktop-ucaas-X.X.XX-wxt-MonthYear_DTAF.zip

Datoteka konfiguracije: config-wxt.xml

Identifikuj/profil uređaja

Svi Webex za Cisco BroadWorks korisnike mora da ima dodeljen profil identiteta/ uređaja u aplikaciji BroadWorks koji koristi jedan od gorenavedenih profila uređaja da bi upućio pozive pomoću aplikacije Webex. Profil obezbeđuje konfiguraciju koja omogućava korisniku da upućuje pozive.

Dobijanje OAuth akreditiva za Webex za Cisco BroadWorks

Podignite broj zahtev usluge sa svojim agentom za priključivanje ili sa Cisco TAC da biste obezbedili Cisco OAuth za vaš nalog za spoljni pristup Cisco pružaocu usluga identiteta.

Koristite sledeći naslov zahteva za odgovarajuće funkcije:

  1. XSP AuthService konfiguracija' za konfigurisanje usluge na XSP.

  2. 'NPS konfiguracija za podešavanje proxy servera za potvrdu identiteta' da biste konfigurisali NPS za korišćenje proxy servera za potvrdu identiteta.

  3. CI User UUID sinhronizacija za CI UUID sinhronizaciju korisnika. Više detalja o ovoj funkciji potražite u članku: Cisco BroadWorks podrška za CI UUID.

  4. Konfigurišite BroadWorks da biste omogućili Cisco obračun za BroadWorks i Webex za BroadWorks pretplate.

Cisco vam daje OAuth klijentski ID, tajnu klijenta i token za osvežavanje koji važi 60 dana. Ako token istekne pre nego što ga upotrebite, možete da pokrenete još jedan zahtev.


Ako ste već dobili akreditive Cisco OAuth pružaoca usluga identiteta, popunite novu zahtev usluge biste ažurirali svoje akreditive.

Sertifikati narudžbine

Zahtevi za sertifikat TLS potvrdu identiteta

Biće vam potrebni bezbednosni sertifikati koje je potpisao poznati Certificate Authority i raspoređeni na vašim javnim okrenutim XS-ovima, za sve potrebne aplikacije. Ove opcije će se koristiti za TLS potvrdu sertifikata za sve dolazne veze sa XSP serverima.

Ovi sertifikati bi trebalo da sadrže vašu XSP javnu potpuno kvalifikovani naziv domena kao zajedničko ime teme ili alternativan naziv subjekta.

Precizni zahtevi za primenu ovih sertifikata servera zavise od toga kako su raspoređeni vaši javni XSP-ovi:

  • Preko TLS proksi servera koji premotavanje

  • Preko TLS proksi servera za prolaz

  • Direktno na XSP

Sledeći rezime dijagrama prikazuje gde javni prostor sa potpisom CA sertifikat servera treba učitati u ova tri slučaja:

Javno podržani CAs koje Aplikacija Webex podržavaju za potvrdu identiteta navedeni su u podržanim autoritetima za sertifikate za Webex hibridne usluge.

TLS sertifikata za proxy TLS-most

  • Javno potpisani sertifikat servera se učitava u proxy server.

  • Proxy predstavlja ovu javno potpisanu datoteku sertifikat servera u Webex.

  • Webex veruje javnom CA-u koji je potpisao ovlašćenje proxy sertifikat servera.

  • Interni CA potpisani sertifikat može da se učita na XSP.

  • XSP predstavlja ovo interno potpisano sertifikat servera proxy serveru.

  • Proxy server veruje internom CA koji je potpisao XSP sertifikat servera.

TLS sertifikata za TLS proxy ili XSP u DMZ-u

  • Javno potpisani sertifikat servera učitava se u XSPS.

  • XSP predstavlja javno potpisane sertifikate servera za Webex.

  • Webex veruje javnom CA-u koji je potpisao sertifikate XSP servera.

Dodatni zahtevi za sertifikat za međusobnu TLS potvrdu identiteta preko CTI interfejsa

Kada se povezujete sa CTI interfejsom, Webex predstavlja sertifikat klijenta kao deo međusobne TLS potvrde identiteta. Webex sertifikat sertifikat klijenta CA/lancu dostupan je za preuzimanje putem platforme Control Hub.

Da biste preuzeli sertifikat:

Prijavite se u Partner Hub, pristupite opciji Podešavanja > BroadWorks Calling i kliknite na vezu za preuzimanje sertifikata.

Precizni zahtevi za primenu ovog webex CA sertifikat lanca zavise od toga kako su raspoređeni vaši javni XSPI-ovi:

  • Preko TLS proksi servera koji premotavanje

  • Preko TLS proksi servera za prolaz

  • Direktno na XSP

Sledeći dijagram rezimira zahteve za sertifikat u ova tri slučaja:

Slika 1. mTLS razmena sertifikata za CTI putem različitih edge konfiguracija

(Opcija) Zahtevi za sertifikat za TLS proxy servera mosta

  • Webex predstavlja javno potpisanu datoteku sertifikat klijenta proxy serveru.

  • Proxy veruje internom CA-u koji je potpisao sertifikat klijenta. Možete da preuzmete ovaj CA/lanac sa portala Control Hub i dodate ga u proxy skladište pouzdanosti. Javno potpisani XSP sertifikat servera se učitava i na proxy server.

  • Proxy predstavlja javno potpisane sertifikat servera u Webex.

  • Webex veruje javnom CA-u koji je potpisao ovlašćenje proxy sertifikat servera.

  • Proxy predstavlja interno potpisanu datoteku sertifikat klijenta XSPS-u.

    Ovaj sertifikat mora imati popunjenu upotrebu proširenja za x509.v3 pomoću broadWorks OID 1.3.6.1.4.1.6431.1.1.8.2.1.3 TLS klijentAuth. Npr.:

    X509v3 extensions:
        X509v3 Extended Key Usage:
            1.3.6.1.4.1.6431.1.1.8.2.1.3, TLS Web Client Authentication

    CN internog sertifikata mora biti bwcticlient.webex.com.


    • Pri generisanju sertifikata internog klijenta za proxy servera imajte na umu da SAN sertifikati nisu podržani. Interni sertifikati servera za XSP mogu biti SAN.

    • Organi za javne sertifikate možda neće biti spremni da potpišu sertifikate sa lokalnim BroadWorks OID-om koji je potreban. U slučaju premošćavanja proxy servera, možda ćete morati da koristite interni CA za potpisivanje sertifikat klijenta koje proxy predstavlja na XSP.

  • XSP-ovi imaju poverenja u interni CA.

  • XSPS predstavlja interno potpisanu datoteku sertifikat servera.

  • Proksi server veruje internom CA.

  • Identitet klijenta servera aplikacije sadrži CN interno potpisanih sertifikat klijenta koje je XSP predstavio proxy server.

(Opcija) Zahtevi za sertifikat TLS proksi servera ili XSP u DMZ

  • Webex predstavlja XSP protokole potpisane sertifikat klijenta koje je potpisao CISCO.

  • XSP imaju poverenja u Cisco interni CA koji je potpisao sertifikat klijenta. Možete da preuzmete ovaj CA/lanac sa portala Control Hub i dodate ga u proxy skladište pouzdanosti. Javno potpisani XSP sertifikat servera se učitava i u XSP.

  • XSP predstavlja javno potpisane sertifikate servera za Webex.

  • Webex veruje javnom CA-u koji je potpisao sertifikate XSP servera.

  • Klijentski identitet servera aplikacije sadrži CN datoteke potpisane sertifikat klijenta koje je Sertifikat klijenta XSP-u predstavio Webex.

Pripremite svoju mrežu

Više informacija o vezama koje Webex koristi za Cisco BroadWorks potražite u članku: Zahtevi mreže za Webex za Cisco BroadWorks. U ovom članku je navedena lista IP adresa, portova i protokola potrebnih za konfigurisanje pravila zaštitnog zida i Egressa.

Zahtevi mreže za Webex usluge

Tabele zaštitnog zida za Ingress i Egress Rules dokumentuje samo veze koje su specifične za Webex za Cisco BroadWorks. Opšte informacije o vezama između Aplikacija Webex Webex oblaka potražite u članku "Zahtevi mreže za Webex usluge". Ovaj članak je generički na platformi Webex, ali sledeća tabela identifikuje različite odeljke članka i koliko je svaki odeljak relevantan za Webex za Cisco BroadWorks.

Tabela 3. Zahtevi mreže za veze aplikacije Webex (generički)

Odeljak članka "Zahtevi mreže"

Relevantnosti informacija

Rezime tipova uređaja i protokola koje podržava Webex

Informacije u vezi sa informacijama

Protokoli prenosa i šifre šifrovanja za Webex aplikacije i uređaje registrovane u oblaku

Informacije u vezi sa informacijama

Webex usluge – brojevi portova i protokoli

Mora se pročitati

IP podmreže za Webex medijske usluge

Mora se pročitati

Domeni i URL adrese kojima treba pristupiti za Webex usluge

Mora se pročitati

Dodatne URL adrese za Webex hibridne usluge

Opcionalno

Funkcije proxy servera

Opcionalno

802.1X – Kontrola pristupa mreži zasnovana na portu

Opcionalno

Zahtevi mreže za Webex usluge zasnovane na SIP protokolu

Opcionalno

Zahtevi mreže za Webex Edge Audio

Opcionalno

Rezime ostalih Webex hibridnih usluga i dokumenata

Opcionalno

Webex usluge za FedRAMP korisnike

N. p.

Dodatne informacije

Dodatne informacije potražite u članku Whitepaper zaštitnog zida aplikacije Webex (PDF).

Podrška za redundantnost broadWorks-a

Aplikacija Webex Cloud Webex klijentska aplikacija koja treba da pristupi mreži partnera u potpunosti podržava Broadworks XSP redundantnost koju obezbeđuje partner. Kada XSP ili lokacija nije dostupna iz planiranog održavanja ili neplaniranog razloga, Webex usluge & aplikacije mogu da se premreže na drugi XSP ili lokaciju koju je obezbedio partner da bi dovršili zahtev.

Topologija mreže

Broadworks XSPS se mogu primeniti direktno na internet ili se mogu nalaziti u DMZ-u koji je predložen element balansiranje opterećenja kao što je F5 BIG-IP. Da bi se obezbedila geo-redundantnost, XPS-ovi se mogu primeniti u dva (ili više) centara podataka, a svaki od njih može biti predložen balansom opterećenja, koji ima javni IP adresa. Ako XSP-ovi stoje iza balansira opterećenja, Webex mikroservice i aplikacija vide samo IP adresa nivoa balansa opterećenja i Broadworks izgleda da imaju samo jedan XSP, čak i ako postoji više XSP-ova zaobići.

U primeru ispod, XSps se raspodeljuju na dve lokacije, Na lokaciji A i na lokaciji B. Na svakoj lokaciji prednjače dva XSPS-a. Lokacija A ima XSP1 i XSP2 ispred LB1, a lokacija B ima XSP3 i XSP4 koje prednjači LB2. Samo su balansi opterećenja izloženi na javnoj mreži, a XSPI se nalažu u DMZ privatnim mrežama.

Webex Cloud usluge

DNS konfiguracija

Mikro Webex Cloud usluge moraju da budu u mogućnosti da pronađu Broadworks XSP server(e) za povezivanje sa Xsi interfejsima, uslugom potvrde identiteta i CTI.

Webex Cloud će izvršiti DNS A/AAAA pronalaženje konfigurisanog XSP imena hosta i povezaće se sa vraćenom IP adresom. Ovo može da bude balansiranje opterećenja edge elementa ili može biti sam XSP server. Ako se IP više adresa, biće izabrana prva IP na listi. SRV pronalaženje trenutno nije podržano.

Primer: Partnerov zapis za DNS za otkrivanje Okruglih Robin izbalansiranog XSP servera/balansa opterećenja na internetu.

Tip snimka

Ime

Cilj

Svrha

Odgovor

webex-cloud-xsp.example.com

198.51.100.48

Pokazuje na LB1 (lokacija A)

Odgovor

webex-cloud-xsp.example.com

198.51.100.49

Pokazuje na LB2 (lokacija B)

Пребаци

Kada Webex mikroservice pošalju zahtev na XSP/Load Balancer i zahtev ne uspe, može se desiti nekoliko stvari:

  • Ako do greške nije došlo zbog greške na mreži (npr: TCP, SSL), Webex mikroservices označavaju IP kao blokiranu i odmah obavljaju napredovanje usmeravanja do sledećeg IP.

  • Ako se kôd greške (HTTP 5xx) vrati, Webex mikroservice označavaju IP kao blokiranu i odmah izvršavaju naprednu putanju do sledećeg IP.

  • Ako http odgovor ne bude primljen u roku od 2 sekunde, vreme zahteva je isteklo, a Webex mikroservices označavaju IP kao blokiranu i izvršavaju usmeravanje napred ka sledećem IP.

Svaki zahtev se pokušava 3 puta pre nego što se mikroservis prijavi neuspešno.

Kada se IP na listi blokiranih brojeva, ona neće biti uključena na listu adresa da bi pokušala prilikom slanja zahteva XSP-u. Nakon unapred određenog vremenskog perioda, blokirani IP ističe i vraća se na listu kako bi ponovo probao kada se postavi drugi zahtev.

Ako su IP adrese blokirane, mikroservica će i dalje pokušati da pošalje zahtev nasumičnom izborom IP adresa sa liste blokiranih. Ako je uspelo, IP adresa se uklanja sa liste blokiranih korisnika.

Status

Status mogućnosti povezivanja usluga Webex Cloud XSP-ovima ili balansovima opterećenja možete videti na portalu Control Hub. U okviru BroadWorks klastera pozivanja status veze se za svaki od ovih interfejsa:

  • XSI Actions

  • XSI Events

  • Usluga potvrde identiteta

Datoteka status veze se ažurira kada se stranica učita ili tokom ulaznih ažuriranja. Statusi veza mogu biti:

  • Zeleni: Kada interfejs može da se poveže na jedan od IPS-a u A zapisu za pronalaženje.

  • Crveni: Kada su svi IP-ovi u A zapisu nedostupni i interfejs nije dostupan.

Sledeće usluge koriste mikroservike za povezivanje sa XSP-ovima i utiču na dostupnost XSP interfejsa:

  • Prijavljivanje u aplikaciju Webex

  • Osvežavanje tokena u aplikaciji Webex

  • Nepouzdana e-pošta / samo-aktivacija

  • Broadworks servisna provera ispravnnosti

Aplikacija Webex

DNS konfiguracija

Aplikacija Webex pristupa uslugama interfejsa za XSI-Actions & XSI-Events i Device Management Service (DMS) na XSP-u.

Da biste pronašli XSI uslugu, aplikacija Webex obavlja DNS SRV za _xsi-client._tcp.<webex app xsi domain>. Ova SRV pokazuje na konfigurisane URL za XSP domaćine ili balans opterećenja za XSI uslugu. Ako SRV pronalaženje nije dostupno, aplikacija Webex se prelaže na A/AAAA pronalaženje.

Ova SRV se može rešiti za više ciljeva AAAA. Međutim, svaki A/AAAA zapis mora da se mapira samo na jedan IP adresa. Ako se iza uređaja za balans opterećenja/edge uređaja nalazi više XSP-ova, potrebno je da se balans opterećenja konfiguriše tako da se održi postojanost sesije tako da se svi zahtevi iste sesije usmeravaju na isti XSP. Zahtevamo ovu konfiguraciju zato što otkucaji XSI događaja klijenta moraju da idu na isti XSP koji se koristi za uspostavljanje kanala događaja.


U primeru 1, A/AAA zapis za webex-app-xsp.example.com ne postoji i ne mora. Ako vaš DNS zahteva da jedan A/AAAA zapis mora da se definiše, onda bi trebalo vratiti samo 1 IP adresa. Bez obzira na SRV i dalje mora biti definisana za aplikaciju Webex.

Ako aplikacija Webex koristi ime A/AAAA koje se rešava u više od jednog IP adresa, ili ako element balansa opterećenja/edge ne održava trajnost sesije, klijent na kraju šalje otkucaje XSP-u gde nije uspostavio kanal događaja. To rezultira time da se kanal sruši, kao i u značajno više internog saobraćaja koji oštećuje performanse XSP klastera.

Budući da Webex Cloud i aplikacija Webex imaju različite zahteve u A/AAAA pronalaženju zapisa, morate da koristite zasebni FQDN za Webex Cloud i aplikaciju Webex da biste pristupili XSPS-ovima. Kao što je prikazano u primerima, Webex Cloud koristi zapis webex-cloud-xsp.example.com, a aplikacija Webex koristi SRV _xsi-client._tcp.webex-app-xsp.example.com.

Primer 1 – više XPS-ova, svaki iza zasebnih balansa opterećenja

U ovom primeru, SRV pokazuje da utiša zapise sa svakim A zapisom koji pokazuje na drugačiji balans opterećenja na drugoj lokaciji. Aplikacija Webex će uvek koristiti prvu IP adresa na listi i premestiće se na sledeći zapis samo ako je prva dole.

Tip snimka

Snimi

Cilj

Svrha

SRV

_xsi-client._tcp.webex-app-xsp.example.com

xsp-dc1.example.com

Otkrivanje klijenta Xsi interfejsa

SRV

_xsi-client._tcp.webex-app-xsp.example.com

xsp-dc2.example.com

Otkrivanje klijenta Xsi interfejsa

Odgovor

xsp-dc1.example.com

198.51.100.48

Pokazuje na LB1 (lokacija A)

Odgovor

xsp-dc2.example.com

198.51.100.49

Pokazuje na LB2 (lokacija B)

Primer 2 – više XSPS-ova iza balansa pojedinačnog opterećenja (sa TLS mostom)

Za početni zahtev, balans opterećenja bira nasumični XSP. Taj XSP vraća kolačić koji aplikacija Webex uključuje u budućim zahtevima. Za buduće zahteve, balanser opterećenja koristi kolačić za usmeravanje veze na ispravan XSP, osiguravajući da se kanal događaja ne prelomi.

Tip snimka

Snimi

Cilj

Svrha

SRV

_xsi-client._tcp.webex-app-xsp.example.com

LB.example.com

Balans opterećenja

Odgovor

LB.example.com

198.51.100.83

IP adresa balansira opterećenja (XSps zaostane za balans opterećenja)

Direktne poruke URL

Tokom procesa prijavljivanja, aplikacija Webex će takođe preuzeti DMS URL da preuzme njenu konfig datoteku. Organizator na URL će raščlanjivati i aplikacija Webex će DNS A/AAAA pronalaženje organizatora kako bi se povezao sa XSP-om koji je organizator DMS usluge.

Primer: DNS snimak za otkrivanje XSP servera okrenutog sa Internetom /load Balancers-a putem Webex aplikacije da biste preuzeli datoteke konfiguracije putem DMS-a:

Tip snimka

Ime

Cilj

Svrha

Odgovor

xsp-dms.example.com

198.51.100.48

Pokazuje na LB1 (lokacija A)

Odgovor

xsp-dms.example.com

198.51.100.49

Pokazuje na LB2 (lokacija B)

Kako aplikacija Webex pronalazi XSP adrese

Klijent pokušava da pronađe XSP čvorove koristeći sledeće DNS tok:

  1. Klijent u početku preuzima URL adrese Xsi-Actions/Xsi-Events Webex Cloud (uneli ste ih prilikom kreiranja povezanog BroadWorks calling klastera). Xsi ime hosta/domen se raščlanjivanje iz URL klijent obavlja SRV pronalaženja na sledeći način:

    1. Klijent obavlja SRV za - _xsiklijent._tcp.<xsi domain="">

    2. Ako SRV pronalaženje vrati jednu ili više A/AAAA ciljeva:

      1. Klijent A/AAAA prestiže te ciljeve i keši vraćene IP adrese.

      2. Klijent se povezuje sa jednim od ciljeva (a samim tim i njegov A/AAAA zapis sa jednim IP adresa) na osnovu prioriteta SRV, onda zauzetost (ili nasumično ako su svi jednaki).

    3. Ako SRV pronalaženje ne vrati nikakve mete:

      Klijent radi A/AAAA pronalaženje Xsi osnovnog parametra, a zatim pokušava da se poveže sa vraćeni IP adresa. Ovo može da bude balansiranje opterećenja edge elementa ili može biti sam XSP server.

      Kao što je navedeno, A/AAAA zapis mora da se reši jednom IP adresa iz istih razloga.

  2. (Opcionalno) Naknadno možete da navedite prilagođene detalje xSI-actions/XSI-Events u konfiguracija uređaja za Aplikacija Webex koristeći sledeće oznake:

    <protocols>
    	<xsi>
    		<paths>
    			<root>%XSI_ROOT_WXT%</root>
    			<actions>%XSI_ACTIONS_PATH_WXT%</actions>
    			<events>%XSI_EVENTS_PATH_WXT%</events>
    		</paths>
    	</xsi>
    </protocols>
    1. Ovi parametri konfiguracije ima prednost nad bilo kojom konfiguracijom u vašem BroadWorks klasteru na platformi Control Hub.

    2. Ako postoji, klijent će se upoređuje sa originalnom XSI adresom koju je primio putem konfiguracije BroadWorks klastera.

    3. Ako postoji neka razlika otkrivena, klijent će ponovo pokrenuti XSI radnje/ XSI Events povezivanje. Prvi korak u ovom koraku je da se izvrši isti postupak DNS naveden u okviru 1. koraka – %XSI_ROOT_WXT% ovog puta zahtevanje traženja vrednosti u parametru sa njegovog datoteka sa konfiguracijom.


      Obavezno kreirajte odgovarajuće SRV zapisi ako koristite ovu oznaku za promenu Xsi interfejsa.
Пребаци

Tokom prijavljivanja aplikacija Webex obavlja funkciju DNS SRV _xsiza -klijent._tcp.<xsi domain="">, pravi listu organizatora i povezuje se sa jednim od organizatora na osnovu prioriteta SRV, a zatim težine. Ovaj povezani organizator postaje izabrani za sve buduće zahteve. Kanal događaja se zatim otvara izabranom organizatoru i otkucaj otkucaj se redovno šalje za potvrdu kanala. Svi zahtevi poslati nakon prvog uključuju kolačiće koji se vraćaju u HTTP odgovoru, stoga je važno da balanser opterećenja sesije zadrži trajnost sesije (povezanost) i uvek šalje zahteve na isti pozadinski XSP server.

Ako zahtev ili zahtev za otkucaje domaćinu ne uspe, može se desiti nekoliko stvari:

  • Ako do greške nije došlo zbog greške na mreži (npr: TCP, SSL), usmeravanje aplikacije Webex se odmah prelaže na sledećeg organizatora na listi.

  • Ako se kôd greške vrati , aplikacija 5xxWebex označava da IP adresa blokirana i usmeravanje se prelaže na sledećeg organizatora na listi.

  • Ako odgovor ne bude primljen u roku od vremena, tada se zahtev smatra neuspešnim zbog vremenskog ograničenja i sledeći zahtevi se šalju sledećem organizatoru. Međutim, zahtev za istek vremena smatra se neuspešnim. Neki zahtevi se ponovo pokušaju nakon neuspeha (sa povećanim vremenom ponovnog pokušaja). Zahtevi koji se pretpostavljaju da nisu vitalni nisu ponovo pokušani.

Kada se pokuša sa novim organizatorom, on postaje novi izabrani organizator ako je organizator prisutan na listi. Nakon što se proba sa poslednjim organizatorom na listi, aplikacija Webex će se vratiti na prvi.

U slučaju otkucaja, ako postoje dva uzastopna neuspeha zahteva, aplikacija Webex će ponovo pokrenuti kanal događaja.

Imajte u vidu to da aplikacija Webex ne izvršava povratne korake, DNS otkrivanje usluga obavlja se samo jednom prilikom prijavljivanja.

Tokom prijavljivanja aplikacija Webex pokušava da preuzme datoteku konfiguracije putem XSP/Dms interfejsa. Obavlja A/AAAA zapis hosta u preuzetoj DMS URL i povezuje se sa prvim IP. On će prvo pokušati da pošalje zahtev za preuzimanje datoteke konfiguracije pomoću SSO tokena. Ako to ne uspe iz bilo kog razloga, pokušaće ponovo ali uz korisničko ime i lozinku uređaja.