Konfigurisanje usluga na Webex za Cisco BroadWorks XSP|ADP-ove
Konfigurisanje usluga na Webex za Cisco BroadWorks XSP|ADP-ove
Zahtevamo da NPS aplikacija bude pokrenuta na drugom XSP|ADP-u. Zahtevi za taj XSP|ADP opisani su u Konfiguriši obaveštenja o pozivima sa mreže.
Potrebne su vam sledeće aplikacije/usluge na XSP|ADP-ovima.
Usluga/aplikacija |
Potrebna je potvrda identiteta |
Svrha usluge/aplikacije |
---|---|---|
Xsi-Događaji |
TLS (server se sam potvrdio klijentima) |
Kontrola poziva, obaveštenja o servisu |
Xsi-radnje |
TLS (server se sam potvrdio klijentima) |
Kontrola poziva, radnje |
Upravljanje uređajem |
TLS (server se sam potvrdio klijentima) |
Pozivanje preuzimanja konfiguracije |
Usluga potvrde identiteta |
TLS (server se sam potvrdio klijentima) |
Potvrda identiteta korisnika |
Integracija kompjuterske telefonije |
mTLS (klijent i server potvrda identiteta) |
Prisustvo telefonije |
Webview aplikacija "Postavke poziva" |
TLS (server se sam potvrdio klijentima) |
Otkriva postavke korisničkog poziva u portalu za samoopredeljubivanje u okviru Webex aplikacije |
Ovaj odeljak opisuje kako da primenite potrebne konfiguracije za TLS i mTLS na ove interfejse, ali trebalo bi da referencirate postojeću dokumentaciju da biste dobili instalirane aplikacije na XSP|ADP-ovima.
Zahtevi za suvlasni boravak
-
Usluga potvrde identiteta mora biti koegzistentna sa Xsi aplikacijama, jer ti interfejsi moraju da prihvate dugovečne tokene za autorizaciju usluge. Usluga potvrde identiteta je potrebna za proveru valjanosti tih simbola.
-
Usluga potvrde identiteta i Xsi mogu da se pokreću na istom portu ako je to potrebno.
-
Ostale usluge/aplikacije možete po potrebi da odvojite po potrebi za vašu skalu (namensko upravljanje uređajima XSP|ADP farma, na primer).
-
Možete da pronađete Xsi, CTI, Uslugu potvrde identiteta i DMS aplikacije.
-
Nemojte instalirati druge aplikacije ili usluge na XSP|ADP-ove koji se koriste za integraciju BroadWorks-a sa Webex-om.
-
Nemojte ko-locirati NPS aplikaciju ni sa jednom drugom aplikacijom.
Xsi interfejsi
Instalirajte i konfigurišite aplikacije Xsi-Actions i Xsi-Events kao što je opisano u vodiču za konfigurisanje Xsi-Actions Xtended Services.
Samo jedna instanca Xsi-Events aplikacija treba da bude raspoređena na XSP|ADP koji se koristi za CTI interfejs.
Svi Xsi-Events koji se koriste za integraciju Broadworks sa aplikacijom Webex moraju da imaju isti callControlApplicationName definisan u odeljku Aplikacije/Xsi-Events/GeneralSettings. Na primer:
ADP_CLI/Applications/Xsi-Events/GeneralSettings> dobiti
callControlApplicationName = com.broadsoft.xsi-events
Kada se korisnik ulazno migrira u Webex, Webex kreira pretplatu za korisnika na AS-u da bi dobio telefonske događaje za istoriju prisutnosti i poziva. Pretplata je povezana sa callControlApplicationName i AS je koristi da bi znao na koji Xsi-Events može da pošalje telefonske događaje.
Promena usluge ControlApplicationName ili ne imati isto ime na svim Xsi-Events vebapps-ovima će uticati na pretplate i funkcionalnost događaja telefonije.
Konfigurisanje usluge potvrde identiteta (sa proverom valjanosti CI oznaka)
Koristite ovaj postupak da biste podesili uslugu potvrde identiteta da koristi proveru valjanosti CI tokena sa TLS-om. Ovaj metod potvrde identiteta se preporučuje ako koristite R22 ili noviji i sistem ga podržava.
Uzajamni TLS (mTLS) je takođe podržan kao alternativni metod potvrde identiteta za Auth Uslugu. Ako imate više Webex organizacija sa istim XSP|ADP serverom, morate da koristite mTLS potvrdu identiteta jer CI potvrda tokena ne podržava više veza sa istom uslugom XSP|ADP potvrde identiteta.
Da biste konfigurisali mTLS potvrdu identiteta za Auth Service umesto CI Token Validation, pogledajte Aneks za konfigurisanje usluga (sa mTLS-om za Auth Service).
Ako trenutno koristite mTLS za Auth uslugu, nije obavezno da ponovo konfigurišete korišćenje CI Token Validation sa TLS- om.
-
Pribavljanje OAuth akreditiva za vaš Webex za Cisco BroadWorks.
-
Instalirajte sledeće zakrpe na svakom XSP|ADP serveru. Instalirajte zakrpe koje odgovaraju vašem izdanju:
-
Za R22:
-
Za R23:
-
Za R24 – nije potrebna zakrpa
Svaka referenca na XSP uključuje ili XSP ili ADP.
-
-
Instalirajte aplikaciju
AuthenticationService
na svaku XSP|ADP uslugu.Pokrenite sledeću komandu da biste aktivirali aplikaciju AuthenticationService na XSP|ADP na putanji konteksta /authService.
XSP|ADP_CLI/Maintenance/ManagedObjects> aktivirajte aplikaciju AuthenticationService 22.0_1.1123/authService
Pokrenite ovu komandu da biste primenili Service za potvrdu identiteta na XSP|ADP:
XSP|ADP_CLI/Maintenance/ManagedObjects> primeni aplikaciju /authServiceBroadWorks primenu /authService...
-
Počevši od verzije programa Broadworks 2022.10, organi za izdavanje sertifikata koji dolaze sa programom Java više nisu automatski uključeni u BroadWorks pouzdana skladišta za BroadWorks prilikom prelaska na novu verziju programa Java. Usluga potvrde identiteta otvara TLS vezu sa uslugom Webex da bi se pribavio token za pristup i mora da ima sledeće u svom pouzdanom skladištu da bi se proverio valjanost IDBroker i Webex URL adrese:
-
IdenTrust Commercial Root CA 1
-
Go Daddy Root Certificate Authority – G2
Proverite da li su ovi sertifikati prisutni pod sledećim CLI-om
ADP_CLI/System/SSLCommonSettings/Trusts/Defaults> dobiti
Ako nije prisutan, pokrenite sledeću komandu da biste uvezli podrazumevani Java pouzdani:
ADP_CLI/System/SSLCommonSettings/Trusts/Defaults> Опције
Možete ručno da dodate ove sertifikate kao sidra pouzdanosti sa sledećom komandom:
ADP_CLI/System/SSLCommonSettings/Trusts/BroadWorks> ažuriranjeTrust
Ako je ADP nadograđen iz prethodnog izdanja, onda se autoriteti za izdavanje sertifikata automatski uvoze u novo izdanje i nastaviće da se uvoze sve dok se ručno ne uklone.
Aplikacija AuthenticationService je izuzeta od podešavanja validacijePeerIdentity pod ADP_CLI/System/SSLCommonSettings/GeneralSettings i uvek proverava Identitet partnera. Pogledajte FD za proveru valjanosti sertifikata Cisco Broadworks X509 za više informacija o ovoj postavci.
-
-
Konfigurišite pružaoce usluge identiteta pokretanjem sledećih komandi na svakom XSP|ADP serveru:
XSP|ADP_CLI/aplikacije/autentifikacijaService/IdentityProviders/Cisco> preuzmi
-
podesi clientId client-Id-From-Step1
-
podešavanje je omogućeno tačno
-
podesi clientSecret client-Secret-From-Step1
-
set ciResponseBodyMaxSizeInBytes 65536
-
podesite izdavaocaName
– ZaURL
unesite URL adresu izdavača koji se primenjuje na vaš CI klaster. Pogledajte sledeću tabelu. -
set issuerUrl
– ZaURL
unesite IssuerUrl koji se primenjuje na vaš CI klaster. Pogledajte sledeću tabelu. -
set tokenInfoUrl
– Unesite URL adresu IdP proxy servera koja se primenjuje na vaš Teams klaster. Pogledajte drugu tabelu koja sledi.
Tabela 1. Podesi izdavaocaName i izdavačURL Ako je CI klaster... Postavi issuerName i izdavačURL na... US-A
Evropska unija
US-B
Ako ne znate svoj CI klaster, informacije iz detalja o kupcu možete dobiti u prikazu službe za pomoć na platformi Control Hub.
Tabela 2. Set tokenInfoURL Ako je klaster timova... Postavi tokenInfoURL na...(URL IdP proxy) ACHM
https://broadworks-idp-proxy-a.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate
AFRA
https://broadworks-idp-proxy-k.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate
AORE
https://broadworks-idp-proxy-r.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate
-
Ako ne znate svoj Teams klaster, informacije iz detalja o kupcu možete dobiti u prikazu službe za pomoć na platformi Control Hub.
-
Za testiranje možete da proverite da li je tokenInfoURL važeći zamenom „
idp/potvrdite
“ dela URL adrese sa „ping
“.
-
-
Navedite Webex pravo koje mora biti prisutno u korisničkom profilu u Webexu pokretanjem sledeće komande:
XSP|ADP_CLI/aplikacije/autentifikacijaService/IdentityProviders/Cisco/Scopes> podesi broadworks konektor opsega:korisnik
-
Konfigurišite pružaoce usluge identiteta za Cisco savez koristeći sledeće komande na svakom XSP|ADP serveru:
XSP|ADP_CLI/aplikacije/autentifikacijaService/IdentityProviders/Cisco/Federation> preuzmi
-
podesi flsUrl https://cifls.webex.com/federation
-
podesi osvežavanje periodaUMinutes 60
-
podesi token za osvežavanje token za osvežavanje-Token-Iz-Koraka1
-
-
Pokrenite sledeću komandu da biste proverili valjanost da li FLS konfiguracija funkcioniše. Ova komanda će vratiti listu dobavljača identiteta:
XSP|ADP_CLI/aplikacije/AuthService/Pružaoci usluge identiteta/Cisco/Federation/ClusterMap> Preuzmi
-
Konfigurišite upravljanje tokenima pomoću sledećih komandi na svakom XSP|ADP serveru:
-
XSP|ADP_CLI/aplikacije/autentifikacijaService/TokenManagement>
-
set tokenIssuer BroadWorks
-
podesi tokenDurationInHours 720
-
-
Generiši i deli RSA ključeve. Morate da generišete ključeve na jednom XSP|ADP-u, a zatim ih kopirajte u sve druge XSP|ADP-ove. Do ovoga je došlo zbog sledećih faktora:
-
Morate koristiti iste parove javnih/privatnih ključeva za šifrovanje/dešifrovanje tokena u svim instancama usluge potvrde identiteta.
-
Ključni par generiše usluga potvrde identiteta kada je prvi put potrebno da izdate simbol.
Ako pokrećete tastere ili promenite dužinu ključa, potrebno je da ponovite sledeću konfiguraciju i ponovo pokrenete sve XSP|ADP-ove.
-
Izaberite jedan XSP|ADP koji ćete koristiti za generisanje para ključa.
-
Koristite klijenta da zatražite šifrovani token sa tog XSP|ADP-a, zahtevajući sledeću URL adresu iz pregledača klijenta:
https://<XSP|ADP-IPAddress>/authService/token?key=BAZA URL(clientPublicKey)
(Ovim putem se generiše privatni/javni par ključeva na XSP|ADP-u, ako ga već nije bilo)
-
Lokacija skladišta ključeva nije konfigurisana. Izvezi ključeve:
XSP|ADP_CLI/aplikacije/autentifikacijaService/KeyManagement>
exportKeys
-
Kopirajte izvezenu datoteku
/var/broadworks/tmp/authService.keys
na istu lokaciju na drugim XSP|ADP-ovima, zamenite stariju.keys
datoteku ako je potrebno. -
Uvezite ključeve na svakom od drugih XSP|ADP-ova:
XSP|ADP_CLI/aplikacije/potvrda identitetaService/KeyManagement> uvozKljučevi /var/broadworks/tmp/authService.keys
-
-
Obezbedite AuthService URL adresu Veb kontejneru. Veb-kontejner XSP|ADP-a potrebna je URL adresa authService da bi mogao da proveri valjanost tokena. Na svakom od XSP|ADP-ova:
-
Dodajte URL adresu usluge potvrde identiteta kao uslugu eksterne potvrde identiteta za BroadWorks uslužni program za komunikacije:
XSP|ADP_CLI/sistem/komunikacijaUtility/PodrazumevanaPodešavanja/ExternalAuthentication/AuthService>
URL podešavanja http://127.0.0.1:80/authService
-
Dodajte URL adresu usluge potvrde identiteta kontejneru:
XSP|ADP_CLI/Maintenance/ContainerOptions> dodajte tomcat bw.authservice.authServiceUrl http://127.0.0.1:80/authService
Ovo omogućava Webexu da koristi uslugu potvrde identiteta za proveru tokena predstavljenih kao akreditivi.
-
Proverite parametar pomoću
get
. -
Ponovo pokrenite XSP|ADP.
-
Ukloni zahtev za potvrdu identiteta klijenta za uslugu potvrde identiteta (samo R24)
Ako je usluga potvrde identiteta konfigurisana sa proverom valjanosti CI tokena na R24, takođe morate da uklonite zahtev za potvrdu identiteta klijenta za uslugu potvrde identiteta. Pokrenite sledeću CLI komandu:
ADP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/WebApps> set AuthenticationService clientAuthReq false
Konfigurisanje TLS i šifrovanja na HTTP interfejsima (za XSI i uslugu potvrde identiteta)
Aplikacije "Usluga potvrde identiteta", "Xsi-radnje" i "Xsi-Events" koriste HTTP interfejse servera. Nivoi TLS konfigurativnosti za ove aplikacije su sledeći:
Najočitijenije = Sistem > Transport > HTTP > INTERFEJS HTTP servera = Najslo je određeno
CLI konteksti koje koristite za prikazivanje ili menjanje različitih SSL postavki su:
Specifičnost | CLI kontekst |
Sistem (globalni) |
|
Transportni protokoli za ovaj sistem |
|
HTTP na ovom sistemu |
|
Određeni interfejsi HTTP servera na ovom sistemu |
|
Čitanje konfiguracije HTTP servera TLS interfejsa na XSP|ADP-u
-
Prijavite se na XSP|ADP i dođite do
XSP|ADP_CLI/Interface/Http/HttpServer>
-
Unesite
komandu
i pročitajte rezultate. Trebalo bi da vidite interfejse (IP adrese) i, za svaku od njih, da li su bezbedni i da li zahtevaju potvrdu identiteta klijenta.
Apache tomcat propisuje sertifikat za svaki bezbedan interfejs; sistem generiše samopotpisani certifikat ako mu je potreban.
XSP|ADP_CLI/Interface/Http/HttpServer> preuzmi

Dodavanje TLS 1.2 protokola u interfejs HTTP servera
HTTP interfejs koji je u interakciji sa Webex Cloud-om mora biti konfigurisan za TLSv1.2. Oblak ne pregovara o ranijim verzijama TLS protokola.
Da biste konfigurisali TLSv1.2 protokol na HTTP Server interfejsu:
-
Prijavite se na XSP|ADP i dođite do
XSP|ADP_CLI/Interface/Http/HttpServer/SSLSettings/Protocols>
-
Unesite komandu
preuzmite 443
da biste videli koji protokoli se već koriste na ovom interfejsu. -
Unesite komandu
dodaj 443 TLSv1.2
da biste obezbedili da interfejs može da koristi TLS 1.2 prilikom komunikacije sa oblakom.
Uređivanje TLS konfiguracije šifri na HTTP serveru
Da biste konfigurisali potrebne šifre:
-
Prijavite se na XSP|ADP i dođite do
XSP|ADP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers>
-
Unesite komandu
preuzmite 443
da biste videli koji se šifri već koriste na ovom interfejsu. Mora da postoji najmanje jedan od paketa koji preporučuje Cisco (pogledajte XSP|ADP zahtevi za identitet i bezbednost u odeljku „Pregled“). -
Unesite komandu
dodaj 443
da biste dodali lozinku na HTTP server interfejs.XSP|ADP CLI zahteva IANA standardni naziv paketa šifri, a ne openSSL ime paketa šifri. Na primer, da biste dodali openSSL šifrovanje
ECDHE-ECDSA-CHACHA20-POLY1305
na interfejs HTTP servera, potrebno je da koristite:XSP|ADP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers>dodaj 192.0.2.7 443 TLS_ECDHE_ECDSA_SA_CHACHA20_POLY1305
Pogledajte https://ciphersuite.info/ da pronađete apartman pod bilo koje ime.
Konfigurišite upravljanje uređajima na XSP|ADP, serveru aplikacije i serveru profila
Server profila i XSP|ADP su obavezni za upravljanje uređajima. Oni moraju biti konfigurisani u skladu sa uputstvima u Vodiču za konfiguraciju BroadWorks uređaja.