Konfigurišite usluge na vašem Vebek-u za Cisco Broadvorks KSSP|ADP-ove
Konfigurišite usluge na vašem Vebek-u za Cisco Broadvorks KSSP|ADP-ove
Zahtevamo da se NPS aplikacija pokrene na drugom KSSP|ADP-u. Zahtevi za taj KSSP|ADP su opisani u Konfigurišite obaveštenja o pozivima iz vaše mreže.
Potrebne su vam sledeće aplikacije / usluge na vašim KSSP|ADP-ovima.
|
Usluga/aplikacija |
Potrebna je potvrda identiteta |
Svrha usluge/aplikacije |
|---|---|---|
|
Xsi-Događaji |
TLS (server se sam potvrdio klijentima) |
Kontrola poziva, obaveštenja o servisu |
|
Xsi-radnje |
TLS (server se sam potvrdio klijentima) |
Kontrola poziva, radnje |
|
Upravljanje uređajem |
TLS (server se sam potvrdio klijentima) |
Pozivanje preuzimanja konfiguracije |
|
Usluga potvrde identiteta |
TLS (server se sam potvrdio klijentima) |
Potvrda identiteta korisnika |
|
Integracija kompjuterske telefonije |
mTLS (klijent i server potvrda identiteta) |
Prisustvo telefonije |
|
Webview aplikacija "Postavke poziva" |
TLS (server se sam potvrdio klijentima) |
Otkriva postavke korisničkog poziva u portalu za samoopredeljubivanje u okviru Webex aplikacije |
Ovaj odeljak opisuje kako da primenite potrebne konfiguracije za TLS i mTLS na ovim interfejsima, ali treba da se obratite postojećoj dokumentaciji da biste dobili aplikacije instalirane na vašim KSSP|ADP-ovima.
Zahtevi za suvlasni boravak
-
Usluga potvrde identiteta mora biti koegzistentna sa Xsi aplikacijama, jer ti interfejsi moraju da prihvate dugovečne tokene za autorizaciju usluge. Usluga potvrde identiteta je potrebna za proveru valjanosti tih simbola.
-
Usluga potvrde identiteta i Xsi mogu da se pokreću na istom portu ako je to potrebno.
-
Možete razdvojiti ostale usluge / aplikacije po potrebi za vašu skalu (namensko upravljanje uređajima KSSP|ADP farma, na primer).
-
Možete da pronađete Xsi, CTI, Uslugu potvrde identiteta i DMS aplikacije.
-
Ne instalirajte druge aplikacije ili usluge na KSSP|ADP-ovima koji se koriste za integraciju BroadVorks-a sa Vebeksom.
-
Nemojte ko-locirati NPS aplikaciju ni sa jednom drugom aplikacijom.
Xsi interfejsi
Instalirajte i konfigurišite aplikacije Xsi-Actions i Xsi-Events kao što je opisano u vodiču za konfigurisanje Xsi-Actions Xtended Services.
Samo jedna instanca aplikacija Kssi-Events treba da bude raspoređena na KSSP|ADP koji se koristi za CTI interfejs.
Svi Kssi-događaji koji se koriste za integraciju Broadvorks-a sa Vebek-om moraju imati isti callControlApplicationName definisan pod Applications / Xsi-Events / GeneralSettings. Na primer:
ADP_CLI/Applications/Xsi-Events/GeneralSettings> get
callControlApplicationName = com.broadsoft.xsi-events
Kada je korisnik uključen u Vebek, Vebek kreira pretplatu za korisnika na AS-u kako bi primao telefonske događaje za prisustvo i istoriju poziva. Pretplata je povezana sa callControlApplicationName i AS ga koristi da zna na koje Kssi-događaje da pošalje telefonske događaje.
Promena callControlApplicationName, ili nemaju isto ime na svim Kssi-Events vebapps će uticati na pretplate i telefonske događaje funkcionalnost.
Konfigurisanje usluge potvrde identiteta (sa proverom valjanosti CI oznaka)
Koristite ovaj postupak da biste podesili uslugu potvrde identiteta da koristi proveru valjanosti CI tokena sa TLS-om. Ovaj metod potvrde identiteta se preporučuje ako koristite R22 ili noviji i sistem ga podržava.
Uzajamni TLS (mTLS) je takođe podržan kao alternativni metod potvrde identiteta za Auth Uslugu. Ako imate više Vebek organizacija koje pokreću isti KSSP|ADP server, morate koristiti mTLS autentifikaciju jer CI Token Validation ne podržava više veza sa istom KSSP|ADP Auth uslugom.
Da biste konfigurisali mTLS potvrdu identiteta za Auth Service umesto CI Token Validation, pogledajte Aneks za konfigurisanje usluga (sa mTLS-om za Auth Service).
Ako trenutno koristite mTLS za Auth uslugu, nije obavezno da ponovo konfigurišete korišćenje CI Token Validation sa TLS- om.
-
Dobijanje OAuth akreditiva za vaš Vebek za Cisco BroadVorks.
-
Instalirajte sledeće zakrpe na svakom KSSP|ADP serveru. Instalirajte zakrpe koje odgovaraju vašem izdanju:
-
Za R22:
-
Za R23:
-
Za R24 – nije potrebna zakrpa
Svaka referenca na KSSP uključuje ili KSSP ili ADP.
-
-
Instalirajte
AuthenticationServiceaplikaciju na svakom KSSP|ADP servisu.Pokrenite sledeću komandu da biste aktivirali aplikaciju AuthenticationService na KSSP|ADP-u na / authService kontekstnu putanju.
XSP|ADP_CLI/Maintenance/ManagedObjects> activate application AuthenticationService 22.0_1.1123/authServicePokrenite ovu komandu da biste postavili AuthenticationService na KSSP|ADP:
XSP|ADP_CLI/Maintenance/ManagedObjects> deploy application /authServiceBroadWorks SW Manager deploying /authService...
-
Počevši od Broadvorks build 2022.10, autoriteti za sertifikate koji dolaze sa Javom više nisu automatski uključeni u BroadVorks prodavnicu poverenja prilikom prelaska na novu verziju Jave. AuthenticationService otvara TLS vezu sa Vebeksom da bi preuzeo pristupni token i mora imati sledeće u svom truststore-u da bi potvrdio IDBroker i Vebek URL:
-
IdenTrust Commercial Root CA 1
-
Go Daddi Root Certificate Authority - G2
Proverite da li su ovi sertifikati prisutni pod sledećim CLI
ADP_CLI/System/SSLCommonSettings/Trusts/Defaults> getAko nije prisutan, pokrenite sledeću komandu da uvezete podrazumevani Java poverenja:
ADP_CLI/System/SSLCommonSettings/Trusts/Defaults> importJavaCATrustAlternativno, možete ručno dodati ove sertifikate kao sidra poverenja sa sledećom komandom:
ADP_CLI/System/SSLCommonSettings/Trusts/BroadWorks> updateTrustAko je ADP nadograđen iz prethodnog izdanja, onda se autoriteti sertifikata iz starog izdanja automatski uvoze u novo izdanje i nastaviće da se uvoze sve dok se ručno ne uklone.
Aplikacija AuthenticationService je izuzeta od podešavanja validatePeerIdentity pod ADP_CLI / Sistem / SSLCommonSettings/GeneralSettings, i uvek potvrđuje identitet vršnjaka. Pogledajte Cisco Broadvorks KSKSNUMKS sertifikat za validaciju FD za više informacija o ovom podešavanju.
-
-
Konfigurišite provajdere identiteta tako što ćete pokrenuti sledeće komande na svakom KSSP|ADP serveru:
XSP|ADP_CLI/Applications/AuthenticationService/IdentityProviders/Cisco> get-
set clientId client-Id-From-Step1 -
set enabled true -
set clientSecret client-Secret-From-Step1 -
set ciResponseBodyMaxSizeInBytes 65536 -
set issuerName—ZaURL, unesite URL adresu IssuerName koja se odnosi na vaš CI klaster. Pogledajte sledeću tabelu. -
set issuerUrl—ZaURL, unesite IssuerUrl koji se odnosi na vaš CI klaster. Pogledajte sledeću tabelu. -
set tokenInfoUrl– Unesite IdP proxy URL adresu koja se primenjuje na klaster timova. Pogledajte drugu tabelu koja sledi.
Tabela 1. Podesite issuerName i issuerURL Ako je CI klaster... Podesite issuerName i issuerURL na... US-A
https://idbroker.webex.com/idbEvropska unija
https://idbroker-eu.webex.com/idbUS-B
https://idbroker-b-us.webex.com/idbAko ne znate svoj CI Cluster, možete dobiti informacije iz detalja o klijentu u prikazu Help Desk Control Hub-a.
Tabela 2. Podesite tokenInfoURL Ako je klaster timova... Podesite tokenInfoURL na... (IdP Proki URL) ACHM
https://broadworks-idp-proxy-a.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticateAFRA
https://broadworks-idp-proxy-k.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticateAORE
https://broadworks-idp-proxy-r.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate-
Ako ne znate svoj Teams Cluster, možete dobiti informacije iz detalja o klijentu u prikazu Help Desk Control Hub-a.
-
Za testiranje, možete da proverite da li je tokenInfoURL važi zamenom "
idp/authenticate" deo URL-a sa "".ping
-
-
Navedite Webex pravo koje mora biti prisutno u korisničkom profilu u Webexu pokretanjem sledeće komande:
XSP|ADP_CLI/Applications/AuthenticationService/IdentityProviders/Cisco/Scopes> set scope broadworks-connector:user -
Konfigurišite provajdere identiteta za Cisco federaciju koristeći sledeće komande na svakom KSSP|ADP serveru:
XSP|ADP_CLI/Applications/AuthenticationService/IdentityProviders/Cisco/Federation> get-
set flsUrl https://cifls.webex.com/federation -
set refreshPeriodInMinutes 60 -
set refreshToken refresh-Token-From-Step1
-
-
Pokrenite sledeću komandu da biste proverili valjanost da li FLS konfiguracija funkcioniše. Ova komanda će vratiti listu dobavljača identiteta:
XSP|ADP_CLI/Applications/AuthService/IdentityProviders/Cisco/Federation/ClusterMap> Get -
Konfigurišite upravljanje tokenima koristeći sledeće komande na svakom KSSP|ADP serveru:
-
XSP|ADP_CLI/Applications/AuthenticationService/TokenManagement> -
set tokenIssuer BroadWorks -
set tokenDurationInHours 720
-
-
Generiši i deli RSA ključeve. Morate generisati ključeve na jednom KSSP|ADP-u, a zatim ih kopirati na sve ostale KSSP|ADP-ove. Do ovoga je došlo zbog sledećih faktora:
-
Morate koristiti iste parove javnih/privatnih ključeva za šifrovanje/dešifrovanje tokena u svim instancama usluge potvrde identiteta.
-
Ključni par generiše usluga potvrde identiteta kada je prvi put potrebno da izdate simbol.
Ako ciklus tastera ili promenite dužinu ključa, potrebno je da ponovite sledeću konfiguraciju i ponovo sve KSSP|ADP.
-
Izaberite jedan KSSP|ADP koji će se koristiti za generisanje ključnog para.
-
Koristite klijenta da zatražite šifrovani token iz tog KSSP|ADP-a, tako što ćete zatražiti sledeći URL iz pretraživača klijenta:
https:///authService/token?key=BASE64URL(clientPublicKey)(Ovo generiše privatni / javni par ključeva na KSSP|ADP, ako ga već nije bilo)
-
Lokacija skladišta ključeva nije konfigurisana. Izvezi ključeve:
XSP|ADP_CLI/Applications/authenticationService/KeyManagement>exportKeys -
Kopirajte izvezenu datoteku
/var/broadworks/tmp/authService.keysna istu lokaciju na drugim KSSP|ADP-ovima, prepisujući stariju.keysdatoteku ako je potrebno. -
Uvezite ključeve na svakom od ostalih KSSP|ADP-ova:
XSP|ADP_CLI/Applications/authenticationService/KeyManagement> importKeys /var/broadworks/tmp/authService.keys
-
-
Obezbedite AuthService URL adresu Veb kontejneru. Veb kontejner KSSP|ADP-a treba authService URL kako bi mogao da potvrdi tokene. Na svakom od KSSP|ADP-ova:
-
Dodajte URL adresu usluge potvrde identiteta kao uslugu eksterne potvrde identiteta za BroadWorks uslužni program za komunikacije:
XSP|ADP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/AuthService>set url http://127.0.0.1:80/authService -
Dodajte URL adresu usluge potvrde identiteta kontejneru:
XSP|ADP_CLI/Maintenance/ContainerOptions> add tomcat bw.authservice.authServiceUrl http://127.0.0.1:80/authServiceOvo omogućava Webexu da koristi uslugu potvrde identiteta za proveru tokena predstavljenih kao akreditivi.
-
Proverite parametar sa .
get -
Ponovo pokrenite KSSP|ADP.
-
Ukloni zahtev za potvrdu identiteta klijenta za uslugu potvrde identiteta (samo R24)
Ako je usluga potvrde identiteta konfigurisana sa proverom valjanosti CI tokena na R24, takođe morate da uklonite zahtev za potvrdu identiteta klijenta za uslugu potvrde identiteta. Pokrenite sledeću CLI komandu:
ADP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/WebApps> set AuthenticationService clientAuthReq false
Konfigurisanje TLS i šifrovanja na HTTP interfejsima (za XSI i uslugu potvrde identiteta)
Aplikacije "Usluga potvrde identiteta", "Xsi-radnje" i "Xsi-Events" koriste HTTP interfejse servera. Nivoi TLS konfigurativnosti za ove aplikacije su sledeći:
Najočitijenije = Sistem > Transport > HTTP > INTERFEJS HTTP servera = Najslo je određeno
CLI konteksti koje koristite za prikazivanje ili menjanje različitih SSL postavki su:
| Specifičnost | CLI kontekst |
| Sistem (globalni) |
|
| Transportni protokoli za ovaj sistem |
|
| HTTP na ovom sistemu |
|
| Određeni interfejsi HTTP servera na ovom sistemu |
|
Čitanje konfiguracije HTTP servera TLS interfejsa na KSSP|ADP-u
-
Prijavite se na KSSP|ADP i idite na
XSP|ADP_CLI/Interface/Http/HttpServer> -
Unesite komandu
geti pročitajte rezultate. Trebalo bi da vidite interfejse (IP adrese) i, za svaku od njih, da li su bezbedni i da li zahtevaju potvrdu identiteta klijenta.
Apache tomcat propisuje sertifikat za svaki bezbedan interfejs; sistem generiše samopotpisani certifikat ako mu je potreban.
XSP|ADP_CLI/Interface/Http/HttpServer> get
Dodavanje TLS 1.2 protokola u interfejs HTTP servera
HTTP interfejs koji je u interakciji sa Webex Cloud-om mora biti konfigurisan za TLSv1.2. Oblak ne pregovara o ranijim verzijama TLS protokola.
Da biste konfigurisali TLSv1.2 protokol na HTTP Server interfejsu:
-
Prijavite se na KSSP|ADP i idite na
XSP|ADP_CLI/Interface/Http/HttpServer/SSLSettings/Protocols> -
Unesite komandu
get 443da biste videli koji se protokoli već koriste na ovom interfejsu. -
Unesite komandu
add 443 TLSv1.2kako bi se osiguralo da interfejs može da koristi TLS 1.2 kada komunicira sa oblakom.
Uređivanje TLS konfiguracije šifri na HTTP serveru
Da biste konfigurisali potrebne šifre:
-
Prijavite se na KSSP|ADP i idite na
XSP|ADP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers> -
Unesite komandu
get 443da biste videli koje šifre se već koriste na ovom interfejsu. Mora postojati najmanje jedan od preporučenih paketa Cisco (pogledajte KSSP|ADP identitet i bezbednosni zahtevi u odeljku Pregled). -
Unesite komandu
add 443da biste dodali šifru u HTTP Server interfejs.KSSP|ADP CLI zahteva IANA standardno ime paketa za šifrovanje, a ne ime paketa za šifrovanje openSSL. Na primer, da biste dodali openSSL šifru
ECDHE-ECDSA-CHACHA20-POLY1305u interfejs HTTP servera, koristili biste:XSP|ADP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers>add 192.0.2.7 443 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305Pogledajte https://ciphersuite.info/ da pronađete apartman pod bilo koje ime.
Konfigurišite upravljanje uređajima na KSSP|ADP-u, aplikativnom serveru i serveru profila
Profil Server i KSSP|ADP su obavezni za upravljanje uređajima. Oni moraju biti konfigurisani u skladu sa uputstvima u Vodiču za konfiguraciju BroadWorks uređaja.