Distribuera Webex för BroadWorks

Distributionsöversikt

Följande diagram representerar den normala ordningen för dina distribueringsuppgifter för de olika lägena för användareetablering. Många av uppgifterna är gemensamma för alla etableringslägen.

Figur 1. Uppgifter som krävs för att distribuera flödet genom etablering
Visar ordningen på de uppgifter som krävs för att distribuera Webex för BroadWorks med flödet genom tillhandahållande och betrodda e-postmeddelanden
Figur 2. Uppgifter som krävs för att distribuera flowspela etablering utan betrodda e-postmeddelanden
Visar ordningen på de uppgifter som krävs för att distribuera Webex för BroadWorks med flödet genom tillhandahållande utan e-postmeddelanden
Figur 3. Uppgifter som krävs för att distribuera självetablering av användare
Visar ordningen på de uppgifter som krävs för att distribuera Webex för BroadWorks med självaktivering

Partner onboarding för Cisco Webex för BroadWorks

Varje Webex för BroadWorks tjänsteleverantör eller en återförsäljare måste konfigureras som en partnerorganisation för Cisco Webex för BroadWorks. Om du har en Cisco Webex partnerorganisation, kan detta användas.

För att slutföra den nödvändiga introduktionen måste du köra Ditt Webex för BroadWorks-dokument och nya partner måste godkänna ICPA-avtalet (online) för indirekt kanalpartner. När dessa steg har slutförts skapar Cisco Compliance en ny partnerorganisation i partnerhubben (om det behövs) och skickar ett e-postmeddelande med autentiseringsinformation till administratören av din registrering i ditt samarbete. Samtidigt kontaktar din partneraktivering och/eller kundframgångschef (Customer Success Program Manager) dig för att påbörja din registrering.

Konfigurera tjänster på din Webex för BroadWorks XSPs

Vi kräver att NPS-programmet körs på en annan XSP. Kraven för detta XSP beskrivs i Konfigurera samtalsaviseringar från dittnätverk.

Du behöver följande program/tjänster på dina XSPs.

Tjänst/program

Autentisering krävs

Syfte med tjänst/applikation

Xsi-Händelser

TLS (servern autentiserar sig till klienter)

Samtalskontroll, serviceaviseringar

Xsi-åtgärder

TLS (servern autentiserar sig till klienter)

Samtalskontroll, åtgärder

Enhetshantering

TLS (servern autentiserar sig till klienter)

Samtalskonfiguration nedladdning

Verifieringstjänst

TLS (servern autentiserar sig till klienter)

Användarautentisering

Integrering av datortelefoni

mTLS (klient- och serverautent).

Telefoninärvaro

Webbvisningsprogram för samtalsinställningar

TLS (servern autentiserar sig till klienter)

Visar användarens samtalsinställningar i självhjälpsportalen i Webex-appen

I avsnittet beskrivs hur du tillämpar de nödvändiga konfigurationerna för TLS och mTLS på dessa gränssnitt, men du bör referera till befintlig dokumentation för att installera programmen på dina XSPs.

Krav för samrekitet

  • Verifieringstjänsten måste ha samma hemvist för Xsi-program eftersom gränssnitten måste godkänna tokens som används länge för tjänstauktorisering. Verifieringstjänsten krävs för att verifiera dessa token.

  • Autentiseringstjänsten och Xsi kan köras på samma port om det behövs.

  • Du kan separera de andra tjänsterna/programmen efter behov för din skala (dedikerad enhetshantering XSP till exempel).

  • Du kan sam leta upp Xsi-, CTI-, autentiseringstjänsten och DMS-programmen.

  • Installera inte andra program eller tjänster på XSP:erna som används för att integrera BroadWorks med Webex.

  • Lokalisera inte NPS-programmet med några andra program.

Xsi-gränssnitt

Installera och konfigurera Xsi-Actions- och Xsi-Events-applikationerna enligt beskrivningen i Konfigurationsguide för Cisco BroadWorks Xtended Services Interface.

Installera autentiseringstjänst

Använd denna procedur för att konfigurera autentisering mellan Cisco Webex och den lokala BroadWorks-distributionen med metoden AuthServiceWithCTITokenValidation.


Denna procedur gäller endast om du kör R22 eller senare. Om du kör R21SP1, se Installera XSP-autentiseringstjänst (R21SP1).
  1. Skapa en tjänsteförfrågan med din introduktionskontakt eller med TAC för att tillhandahålla ditt (Webex Common Identity) OAuth-klientkonto. Ge din servicebegäran "XSP AuthService-konfiguration". Cisco ger dig ett OAuth-klient-ID, en klienthemlighet och en uppdateringstoken som är giltig i 60 dagar. Om denna token upphör innan du använder den med din XSP kan du förfrågningen upp ytterligare en gång.

  2. Installera följande programfixar på varje XSP-server. Installera de programfixar som är lämpliga för din version:

    • För R22:

      AP.platform.22.0.1123.ap376508

      AP.xsp.22.0.1123.ap376508

    • För R23:

      AP.xsp.23.0.1075.ap376509

      AP.platform.23.0.1075.ap376509

    • För R24 – ingen programfix krävs

  3. Installera AuthenticationService-programmet för varje XSP-tjänst.

    1. Kör följande kommando för att aktivera programmet AuthenticationService på XSP till kontextsökvägen för /authService.

      XSP_CLI/underhåll/HanteradeObjekt> att aktivera programmet AuthenticationService 22.0_1.1123/authService
    2. Kör det här kommandot för att distribuera AuthenticationService på XSP:

      XSP_CLI/Underhåll/HanteradeObjekt> distribuera programmet /authServiceBroadWorks SW Manager som distribuerar /authService...
  4. Konfigurera identitetsleverantörer genom att köra följande kommandon på varje XSP-server:

    XSP_CLI/Program/AuthenticationService/IdentityProviders/Cisco> hämta

    • ange aktiverat sant

    • ställ in clientId <client id="">

    • ställ in clientSecret <secret from="" TAC="" service="" request="">

    • ställ in issuerName https://idbroker.webex.com/idb

    • ställ in issuerUrl https://idbroker.webex.com/idb

    • ställ in tokenInfoUrl <IdPProxy URL="" from="" Control="" Hub="">

    • ställ in ciResponseBodyMaxSizeInBytes 65536

  5. Ange vilka Webex-berättiganden som måste finnas i användarprofil i Webex genom att köra följande kommando:

    XSP_CLI/program/autentiseringService/IdentityProviders/Cisco/Scopes> ange omfattningen broadworks-connector:användare

  6. Konfigurera identitetsleverantörer för Cisco Federation med följande kommandon på varje XSP-server:

    XSP_CLI/Program/AuthenticationService/IdentityProviders/Cisco/Federation> hämta

    • ställ in flsUrl https://cifls.webex.com/federation

    • ställ in uppdateringPeriodInMinutes 1440

    • ställ in uppdateraToken <token from="" service="" request="">

  7. Konfigurera TokenHantering med följande kommandon på varje XSP-server:

    • XSP_CLI/program/autentiseringTjänst/tokenmanagement>

    • ange tokenIssuer BroadWorks

    • ställ in tokenDurationInHours 720

  8. Generera och dela RSA-nycklar. Du måste skapa nycklar på ett XSP och sedan kopiera dem till alla övriga XSP:er. Detta beror på följande faktorer:

    • Du måste använda samma offentliga/privata nyckelpar för tokenkryptering/dekryptering mellan alla instanser av autentiseringstjänsten.

    • Nyckelparet skapas av autentiseringstjänsten när det först måste utfärda en token.


    Om du växlar mellan nycklarna eller ändrar nyckellängden måste du upprepa följande konfiguration och starta om alla XSP:er.
    1. Välj ett XSP som ska användas för att skapa ett nyckelpar.

    2. Använd en klient för att begära en krypterad token från det XSP genom att begära följande URL från klientens webbläsare:

      https://<XSP-IPAddress>/authService/token?key=BASE64URL(clientPublicKey)

      (Detta genererar ett privat/offentligt nyckelpar på XSP om det inte redan finns en sådan)

    3. Lagringsplatsen för nyckeln kan inte konfigureras. Exportera nycklarna:

      XSP_CLI/program/autentiseringService/KeyManagement> exportKeys

    4. Kopiera den exporterade filen /var/broadworks/tmp/authService.keys till samma plats på andra XSPs och skriv över en äldre .keys-fil om det behövs.

    5. Importera tangenterna på var och en av de andra XSP:erna:

      XSP_CLI/Program/autentiseringService/KeyManagement> importKeys /var/broadworks/tmp/authService.keys

  9. Ange authService-URL:en till webbbehållaren. XSP-webbbehållaren behöver AUTHService-URL så att den kan validera tokens. På var och en av XSP:erna:

    1. Lägg till URL för verifieringstjänsten som en extern verifieringstjänst för BroadWorks Communications-verktyget:

      XSP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/AuthService> ange URL http://127.0.0.1/authService

    2. Lägg till URL för verifieringstjänsten till behållaren:

      XSP_CLI/underhåll/containerAlternativ> lägg till tomcat bw.authservice.authServiceUrl http://127.0.0.1/authService

      Detta gör det Cisco Webex att använda autentiseringstjänsten för att validera token som presenteras som inloggningsuppgifter.

    3. Kontrollera parametern med hämta.

    4. Starta om XSP:

Konfigurera TLS och chiffer i HTTP-gränssnitt (för XSI- och autentiseringstjänst)

Autentiseringstjänsten, Xsi-Actions- och Xsi-Events-programmen använder HTTP-servergränssnitt. Dessa program kan konfigureras på olika nivåer av TLS enligt följande:

Mest allmänt = System > Transport > HTTP > HTTP-servergränssnittet = Mest specifikt

De CLI-sammanhang du använder för att visa eller ändra de olika SSL-inställningarna är:

Specificitet CLI-kontext
System (globalt)

XSP_CLI/System/SSLCommonSettings/JSSE/Chihers>

XSP_CLI/System/SSLCommonSettings/JSSE/Protocols>

Transportprotokoll för detta system

XSP_CLI/System/SSLCommonSettings/OpenSSL/Chihers>

XSP_CLI/System/SSLCommonSettings/OpenSSL/Protocols>

HTTP på detta system

XSP_CLI/interface/http/SSLCommonSettings/Chihers>

XSP_CLI/gränssnitt/http/SSLCommonInställningar/protokoll>

Specifika HTTP-servergränssnitt på detta system

XSP_CLI/interface/http/httpServer/SSLSettings/Chihers>

XSP_CLI/Interface/Http/HttpServer/SSLInställningar/Protokoll>

Läser in TLS-gränssnittets konfiguration för HTTP-servern i XSP

  1. Logga in på XSP och navigera till XSP_CLI gränssnitt/http/httpserver>

  2. Ange kommandot hämta och läs resultaten. Du bör se gränssnitten (IP-adresser) och för var och en om de är säkra och om de kräver klientautentisering.

En tomcat utk?perrer ett certifikat för varje säkert användargränssnitt. systemet skapar ett själv signerat certifikat om det behövs ett.


  XSP_CLI/Interface/Http/HttpServer> hämta

Lägga till TLS 1.2-protokoll till HTTP Server Interface


Denna procedur gäller R22 och senare. För att kunna konfigurera TLS-version på R21(SP1) måste du använda alternativet bw.sslenabledprotocols för XSP-plattformsbehållaren.

HTTP-gränssnittet som interagerar med Cisco Webex måste konfigureras för TLSv1.2. Molnet förhandlar inte om tidigare versioner av TLS-protokollet.

Så här konfigurerar du TLSv1.2-protokollet i HTTP-servergränssnittet:

  1. Logga in på XSP och navigera till XSP_CLI/Interface/Http/HttpServer/SSLSettings/Protocols>

  2. Ange kommandot hämta <interfaceIp> 443 för att se vilka protokoll som redan används på detta gränssnitt.

  3. Ange kommandot lägg till 443 TLSv1.2 för att säkerställa att gränssnittet kan <interfaceIp> använda TLS 1.2 när du kommunicerar med molnet.

Redigera TLS-chifferkonfiguration i HTTP Server Interface


Denna procedur gäller R22 och senare. För att konfigurera TLS-chiffer på R21(SP1) måste du använda alternativet bw.sslciphersuite för XSP-plattformsbehållaren bw.sslciphersuite.

Så här konfigurerar du de chiffer som krävs:

  1. Logga in på XSP och navigera till XSP_CLI/Interface/Http/HttpServer/SSLSettings/Chihers>

  2. Ange kommandot get <interfaceIp> 443 för att se vilka chiffer som redan används på detta gränssnitt. Det måste finnas minst en från Ciscos rekommenderade paket (se XSP-identitets- och säkerhetskraven i översiktsavsnittet).

  3. Ange kommandot lägg till <interfaceIp> 443 <cipherName> för att lägga till en chiffer till HTTP-servergränssnittet.


    XSP CLI kräver IANA-standardnamnet för chiffersviten, inte chiffersvitens openSSL-namn. Om du exempelvis vill lägga till openSSL-chiffer ECDHE-ECDSA-CHACHA20-POLY1305 i HTTP-servergränssnittet använder du: XSP_CLI/Interface/Http/HttpServer/SSLSettings/Chihers> läggtill 192.0.2.7 443 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

    Se https://ciphersuite.info/ för att hitta sviten med ett av filnamnen.

Konfigurera mTLS för AuthenticationService

Konfigurera förtroende (R21 SP1)
  1. Logga in på Partner Hub.

  2. Gå till Inställningar > BroadWorks-samtal och klicka på Hämta Webex CA-certifikat för att hämta CombinedCertChain.txt på din lokala dator.


    Den här filen innehåller två certifikat. Du måste dela filen innan du överför den till XSPs.
  3. Dela certifikatkedjan i två certifikat:

    1. Öppna combinedcertchain.txt i en textredigerare.

    2. Välj och klipp ut det första textblocken, inklusive raderna -----BEGIN CERTIFICATE----- och -----END CERTIFICATE----- och klistra in textblocken ien ny fil.

    3. Spara den nya filen som broadcloudroot.txt.

    4. Spara originalfilen som broadcloudissuing.txt.

      Originalfilen får nu endast ha ett block text, som omges av raderna -----BEGIN CERTIFICATE----- och -----END CERTIFICATE-----.

  4. Kopiera båda textfilerna till en tillfällig plats på det XSP som du säkrar, t.ex. /tmp/broadcloudroot.txt och /tmp/broadcloudissuing.txt.

  5. Logga in på XSP och navigera till /XSP_CLI/Interface/Http/ClientAuthentication>

  6. Kör get-kommandot och läs chainDepth-parametern.

    (chainDepth är 1 som standard, vilket är för låg för Webex-kedjan som har två certifikat)

  7. Om kedjanDepth inte redan är större än 2, kör uppsättningskedjaDepth 2.

  8. (Valfritt) Kör hjälpuppdateringTrust för att se parametrarna och kommandoformatet.

  9. Överför certifikatfilerna till nya betrodda ankare:

    XSP_CLI/Interface/Http/ClientAuthentication/Trusts> updateTrust webexclientroot /tmp/broadcloudroot.txt

    XSP_CLI/Interface/Http/ClientAuthentication/Trusts> updateTrust webexclientissuing /tmp/broadcloudissuing.txt


    webexclientroot och webexclientissuing är exempelalias för betrodda ankare; du kan använda din egen.
  10. Bekräfta att båda certifikaten har överförts:

    /XSP_CLI/Interface/http/ClientAuthentication/Trusts>

Konfigurera förtroende (R22 och senare)

  1. Logga in i Control Hub med ditt partneradministratörskonto.

  2. Gå till Inställningar > BroadWorks-samtal och klicka på Hämta Webex CA-certifikat för att hämta CombinedCertChain.txt på din lokala dator.


    Den här filen innehåller två certifikat. Du måste dela filen innan du överför den till XSPs.
  3. Dela certifikatkedjan i två certifikat:

    1. Öppna combinedcertchain.txt i en textredigerare.

    2. Välj och klipp ut det första textblocken, inklusive raderna -----BEGIN CERTIFICATE----- och -----END CERTIFICATE----- och klistra in textblocken ien ny fil.

    3. Spara den nya filen som broadcloudroot.txt.

    4. Spara originalfilen som broadcloudissuing.txt.

      Originalfilen får nu endast ha ett block text, som omges av raderna -----BEGIN CERTIFICATE----- och -----END CERTIFICATE-----.

  4. Kopiera båda textfilerna till en tillfällig plats på det XSP som du säkrar, t.ex. /tmp/broadcloudroot.txt och /tmp/broadcloudissuing.txt.

  5. (Valfritt) Kör hjälp UpdateTrust för att se parametrarna och kommandoformatet.

  6. Överför certifikatfilerna till nya betrodda ankare:

    XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexclientroot /tmp/broadcloudroot.txt

    XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexclientissuing /tmp/broadcloudissuing.txt


    webexclientroot och webexclientissuing är exempelalias för betrodda ankare; du kan använda din egen.
  7. Bekräfta att ankarna är uppdaterade:

    XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/Trusts> hämta

      Alias owner issuer 
     ==== 
     webexclientissuing BroadCloud Commercial Issuing CA – DA3 BroadCloud Commercial Trusted Root CA 
     webexclientroot BroadCloud Commercial Trusted Root CA BroadCloud Commercial Trusted Root CA[self-signed]

(Alternativ) Konfigurera mTLS på HTTP-gränssnitts-/portnivå

Det går att konfigurera mTLS på HTTP-gränssnitts-/portnivå eller på programbasis per webb.

Hur du aktiverar mTLS för ditt program beror på vilka program du är värd för på XSP. Om du är värd för flera program som kräver mTLS ska du aktivera mTLS i gränssnittet. Om du bara behöver säkra ett av flera program som använder samma HTTP-gränssnitt, kan du konfigurera mTLS på programnivå.

När mTLS konfigureras på HTTP-gränssnitts-/portnivå krävs mTLS för alla värdbaserade webbprogram som nås via detta gränssnitt/port.

  1. Logga in på XSP-servern vars gränssnitt du konfigurerar.

  2. Navigera till XSP_CLI/Interface/Http/HttpServer> och kör kommandot get för att se gränssnitten.

  3. Lägga till ett gränssnitt och kräva klientautentisering där (vilket betyder samma som mTLS):

    XSP_CLI/Interface/Http/HttpServer> lägg till IPAddress portnamn true true

    Se XSP CLI-dokumentationen för mer information. I praktiken säkrar det första riktiga gränssnittet till TLS (servercertifikatet skapas om det behövs) och det andra riktiga gränssnittet tvingar gränssnittet att kräva klientcertifikatsautentisering (tillsammans är de mTLS).

Till exempel:

XSP_CLI/Interface/Http/HttpServer> hämta

Auth Req Cluster Fqdn 
         === 
         192.0.2.7 443 xsp01.collab.example.net true false 
         192.0.2.7 444 xsp01.collab.example.net true true

I detta exempel är mTLS (Client Auth Req = true) aktiverat på 192.0.2.7 port 444. TLS är aktiverat på 192.0.2.7 port 443.

(Alternativ) Konfigurera mTLS för specifika webbprogram

Det går att konfigurera mTLS på HTTP-gränssnitts-/portnivå eller på programbasis per webb.

Hur du aktiverar mTLS för ditt program beror på vilka program du är värd för på XSP. Om du är värd för flera program som kräver mTLS ska du aktivera mTLS i gränssnittet. Om du bara behöver säkra ett av flera program som använder samma HTTP-gränssnitt, kan du konfigurera mTLS på programnivå.

När mTLS konfigureras på programnivå krävs mTLS för programmet oavsett http-serverns gränssnittskonfiguration.

  1. Logga in på XSP-servern vars gränssnitt du konfigurerar.

  2. Navigera till XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/WebApps> och kör kommandot get för att se vilka programsom körs.

  3. Lägga till ett program och kräva klientautentisering för det (vilket betyder samma som mTLS):

    XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/WebApps> lägg till IPAddress Port ApplicationName true

    Se XSP CLI-dokumentationen för mer information. Där visas programnamnen. True i det här kommandot aktiverar mTLS.

Till exempel:

XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/WebApps> Lägg till 192.0.2.7 443 AuthenticationService true

Exempelkommandot lägger till Programmet AuthenticationService till 192.0.2.7:443 och kräver att programmet begär och autentiserar certifikat från klienten.

Kontrollera med hämta:

XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/WebApps> hämta

Gränssnitt IP-port programklient Auth Req 
 
         ==192.0.2.7 443 AuthenticationService true          

Konfigurera enhetshantering på XSP, programserver och profilserver

Profilserver och XSP är obligatoriska för enhetshantering. De måste konfigureras enligt anvisningarna i BroadWorks Device Management Konfigurationsguide (https://xchange.broadsoft.com/node/1031995).

CTI-gränssnitt och relaterad konfiguration

Konfigurationsordningen "längst ut" visas nedan. Det är inte obligatoriskt att följa den här beställningen.

  1. Konfigurera programserver för CTI-prenumerationer

  2. Konfigurera XSPs för mTLS-autentiserade CTI-prenumerationer

  3. Öppna inkommande portar för säkert CTI-gränssnitt

  4. Prenumerera på din Webex-organisation till BroadWorks CTI Events

Konfigurera programserver för CTI-prenumerationer

Uppdatera klientidentifiering på programservern med vanligt namn (CN) i klientcertifikatet. Om du använder en TLS-bridging-proxy är det CN av det internt signerade certifikatet som proxyn visar för XSP. Annars är det CN på Webex för BroadWorks CTI-klientcertifikat.

Lägg till certifikatidentiteten till ClientIdentity för varje programserver du använder med Webex:

AS_CLI/system/klientidentity> lägg till bwcticlient.webex.com


Certifikatet vanligt namn Webex för BroadWorks-klientcertifikatet är bwcticlient.webex.com.

Konfigurera TLS och chiffer i CTI-gränssnittet

Konfigureringsnivåerna för XSP CTI-gränssnittet är följande:

Mest allmänt = System > Transport > CTI-gränssnitt > CTI-gränssnitt = Mest specifika

De CLI-sammanhang du använder för att visa eller ändra de olika SSL-inställningarna är:

Specificitet

CLI-kontext

System (globalt)

(R22 och senare)

XSP_CLI/System/SSLCommonSettings/JSSE/Chihers>

XSP_CLI/System/SSLCommonSettings/JSSE/Protocols>

Transportprotokoll för detta system

(R22 och senare)

XSP_CLI/System/SSLCommonSettings/OpenSSL/Chihers>

XSP_CLI/System/SSLCommonSettings/OpenSSL/Protocols>

Systemets alla CTI-gränssnitt

(R22 och senare)

XSP_CLI/Interface/CTI/SSLCommonSettings/Chihers>

XSP_CLI/Interface/CTI/SSLCommonInställningar/protokoll>

Ett specifikt CTI-gränssnitt för detta system

(R22 och senare)

XSP_CLI/Interface/CTI/SSLSettings/Chiffer>

XSP_CLI/Interface/CTI/SSLInställningar/protokoll>

Läser in CTI TLS-gränssnittets konfiguration på XSP

  1. Logga in på XSP och gå till XSP_CLI/Interface/CTI/SSLSettings>

    På BroadWorks R21: navigera till XSP_CLI/Interface/CTI/SSLConfiguration>

  2. Ange kommandot hämta och läs resultaten. Du bör se gränssnitten (IP-adresser) och för var och en om de kräver ett servercertifikat och om de kräver klientautentisering.

Lägga till TLS 1.2-protokoll till CTI-gränssnittet


Denna procedur gäller R22 och senare. För att konfigurera TLS-versionen på CTI-gränssnittet för R21(SP1) måste du använda alternativet tomcat container bw.cti.sslenabledprotocols.

XSP CTI-gränssnittet som interagerar med Cisco Webex-molnet måste konfigureras för TLS v1.2. Molnet förhandlar inte om tidigare versioner av TLS-protokollet.

Så här konfigurerar du TLSv1.2-protokollet på CTI-gränssnittet:

  1. Logga in på XSP och navigera till XSP_CLI gränssnitt/CTI/SSLInställningar/protokoll>

  2. Ange kommandot för att se vilka protokoll som redan används på detta <interfaceIp> gränssnitt.

  3. Ange kommandot lägg till TLSv1.2 för att säkerställa att gränssnittet kan <interfaceIp> använda TLS 1.2 när du kommunicerar med molnet.

Redigera TLS-chifferkonfiguration i CTI Interface


Denna procedur gäller R22 och senare. Om du vill konfigurera chiffer på CTI-gränssnittet för R21(SP1) måste du använda tomcat-containeralternativet bw.cti.enabledciphers.

Så här konfigurerar du de nödvändiga chiffer på CTI-gränssnittet:

  1. Logga in på XSP och gå till XSP_CLI/Interface/CTI/SSLSettings/Chihers>

  2. Ange kommandot hämta för att se vilka chiffer som redan används i det här gränssnittet. Det måste finnas minst en från Ciscos rekommenderade paket (se XSP-identitets- och säkerhetskraven i översiktsavsnittet).

  3. Ange kommandot lägg till för att lägga till en <interfaceIp> <cipherName> chiffer till CTI gränssnitt.


    XSP CLI kräver IANA-standardnamnet för chiffersviten, inte chiffersvitens openSSL-namn. Om du exempelvis vill lägga till openSSL-chiffer ECDHE-ECDSA-CHACHA20-POLY1305 i CTI-gränssnittet använder du: XSP_CLI/Interface/CTI/SSLSettings/Chihers> lägg till 192.0.2.7 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

    Se https://ciphersuite.info/ för att hitta sviten med ett av filnamnen.

Uppdatera betrodda ankare för CTI Interface (R22 och senare)

Denna procedur förutsätter att XSP:erna antingen är internetvända eller att de möter internet via en pass-through-proxy. Certifikatkonfigurationen är annorlunda för en bryggproxyn (se TLS-certifikatkrav för TLS-bridge-proxy).

För varje XSP i din infrastruktur som publicerar CTI-händelser till Webex ska du göra följande:

  1. Logga in på Partner Hub.

  2. Gå till Inställningar > BroadWorks-samtal och klicka på Hämta Webex CA-certifikat för att hämta CombinedCertChain.txt på din lokala dator.


    Den här filen innehåller två certifikat. Du måste dela filen innan du överför den till XSPs.

  3. Dela certifikatkedjan i två certifikat:

    1. Öppna combinedcertchain.txt i en textredigerare.

    2. Välj och klipp ut det första textblocken, inklusive raderna -----BEGIN CERTIFICATE----- och -----END CERTIFICATE----- och klistra in textblocken ien ny fil.

    3. Spara den nya filen som broadcloudroot.txt.

    4. Spara originalfilen som broadcloudissuing.txt.

      Originalfilen får nu endast ha ett block text, som omges av raderna -----BEGIN CERTIFICATE----- och -----END CERTIFICATE-----.

  4. Kopiera båda textfilerna till en tillfällig plats på det XSP som du säkrar, t.ex. /tmp/broadcloudroot.txt och /tmp/broadcloudissuing.txt.

  5. Logga in på XSP och navigera till /XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts>

  6. (Valfritt) Kör hjälpuppdateringTrust för att se parametrarna och kommandoformatet.

  7. Överför certifikatfilerna till nya betrodda ankare:

    XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexroot /tmp/broadcloudroot.txt

    XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexissuing /tmp/broadcloudissuing.txt


    webexroot och webexissuing är exempelalias för betrodda ankare; du kan använda din egen.

  8. Bekräfta att ankarna är uppdaterade:

    XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> hämta

      Alias owner issuer 
     ==== 
     webexissuing BroadCloud Commercial Issuing CA – DA3 BroadCloud Commercial Trusted Root CA 
     webexroot BroadCloud Commercial Trusted Root CA BroadCloud Commercial Trusted Root CA[self-signed]
  9. Tillåt klienter att autentisera med certifikat:

    
      XSP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CertificateAuthentication> set allowClientApp true

Uppdatera betrodda ankare för CTI Interface (R21)

Denna procedur förutsätter att XSP:erna antingen är internetvända eller att de möter internet via en pass-through-proxy. Certifikatkonfigurationen är annorlunda för en bryggproxyn (se TLS-certifikatkrav för TLS-bridge-proxy).

För varje XSP i din infrastruktur som publicerar CTI-händelser till Webex ska du göra följande:

  1. Logga in på Partner Hub.

  2. Gå till Inställningar > BroadWorks-samtal och klicka på Hämta Webex CA-certifikat för att hämta CombinedCertChain.txt på din lokala dator.


    Den här filen innehåller två certifikat. Du måste dela filen innan du överför den till XSPs.

  3. Dela certifikatkedjan i två certifikat:

    1. Öppna combinedcertchain.txt i en textredigerare.

    2. Välj och klipp ut det första textblocken, inklusive raderna -----BEGIN CERTIFICATE----- och -----END CERTIFICATE----- och klistra in textblocken ien ny fil.

    3. Spara den nya filen som broadcloudroot.txt.

    4. Spara originalfilen som broadcloudissuing.txt.

      Originalfilen får nu endast ha ett block text, som omges av raderna -----BEGIN CERTIFICATE----- och -----END CERTIFICATE-----.

  4. Kopiera båda textfilerna till en tillfällig plats på det XSP som du säkrar, t.ex. /tmp/broadcloudroot.txt och /tmp/broadcloudissuing.txt.

  5. Logga in på XSP och navigera till /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts>

  6. (Valfritt) Kör hjälpuppdateringTrust för att se parametrarna och kommandoformatet.

  7. Uppdatera nya betrodda ankare med certifikaten:

    /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> updateTrust webexroot /tmp/broadcloudroot.txt

    /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> updateTrust webexissuing /tmp/broadcloudissuing.txt

    (där "webexroot" och "webexissuing" är exempelalias för betrodda ankare, du kan välja din egen)

  8. Bekräfta att båda certifikaten har överförts:

    /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> hämta

    XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> get 
                 Alias Owner Issuer 
     == 
         webexissuing BroadCloud Commercial Issuing CA - DA3 BroadCloud Commercial Trusted Root CA webexroot BroadCloud Commercial Trusted Root CA BroadCloud Commercial Trusted Root 
            CA[self-signed]
  9. Tillåt klienter att autentisera med certifikat:

    
      XSP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CertificateAuthentication> set allowClientApp true

Lägg till CTI-gränssnitt och aktivera mTLS

  1. Lägg till CTI SSL-gränssnittet.

    CLI-kontexten beror på din BroadWorks-version. Kommandot skapar ett själv signerat servercertifikat på gränssnittet och tvingar gränssnittet att kräva ett klientcertifikat.

    • På BroadWorks 22 och 23.0:

      XSP_CLI/Interface/CTI/SSLSettings> lägg till <Interface IP=""> sant

    • På BroadWorks 21.sp1:

      XSP_CLI/Interface/CTI/SSLConfiguration> lägg till true <Interface IP=""> true

  2. Aktivera och definiera den säkra CTI-porten på XSPs:

    XSP_CLI/Interface/CTI> ange securePortEnabled true

    XSP_CLI/Interface/CTI> ange securePort 8012

  3. Ersätt servercertifikatet och nyckeln i XSP:s CTI-gränssnitt. Du behöver IP-adressen för CTI-gränssnittet för detta; kan du läsa den från följande sammanhang:

    • På BroadWorks 22 och 23.0:

      XSP_CLI/Interface/CTI/SSLSettings> hämta

    • På BroadWorks 21.sp1:

      XSP_CLI/Interface/CTI/SSLConfiguration> hämta

      Kör sedan följande kommandon för att ersätta gränssnittets själv signerade certifikat med ditt eget certifikat och din privata nyckel:

      På BroadWorks 22.0 och 23.0:

      XSP_CLI/Interface/CTI/SSLSettings/Certificates> sslUpdate <interface IP=""> keyFile

      XSP_CLI/Interface/CTI/SSLSettings/Certificates> sslUpdate <interface IP=""> certificateFile

      På BroadWorks 21.sp1:

      XSP_CLI/Interface/CTI/SSLConfiguration> sslUpdate <interface IP=""> keyFile

      XSP_CLI/Interface/CTI/SSLConfiguration> sslUpdate <interface IP=""> certificateFile

  4. Starta om XSP:

Öppna inkommande portar för säkert CTI-gränssnitt

Öppna den säkra porten för CTI på din brandvägg (TCP 8012 som standard) för en ingående TLS-anslutning till ditt XSP CTI-gränssnitt.

Så här kontrollerar du att den säkra porten är aktiverad och dess portnummer:

  1. Logga in på XSP CLI och navigera till XSP_CLI/Interface/CTI>kontext.

  2. Ange hämta.

Bland annan information ska du se följande:

securePortEnabled = true

securePort = 8012

Detta säkerställer att Webex kan initiera en krypterad anslutning.

Webex använder endast den säkra porten, så vi rekommenderar att du ställer in portEnabled = false för att inaktivera den osäkra porten.

Aktivera åtkomst till BroadWorks CTI Events på Cisco Webex

Du måste lägga till och validera CTI-gränssnittet när du konfigurerar dina kluster i partnerhubben. Se Konfigurera din partnerorganisation i Control Hub för detaljerade anvisningar.

  • Ange med vilken CTI-adress Cisco Webex prenumerera på BroadWorks CTI Events.

  • CTI-prenumerationer fastställs per prenumerant och upprättas och bibehålls endast när prenumeranten är etablerad för Webex för BroadWorks.

Webbvisning för samtalsinställningar

Samtalsinställningar Webview (CSWV) är ett program på XSP (eller ADP) som gör det möjligt för användare att ändra sina BroadWorks-samtalsinställningar via en webbvy som de ser i den mjuka klienten. Det finns en detaljerad CSWV-lösningsguide på https://xchange.broadsoft.com/node/1050149.

Webex använder den här funktionen för att ge användarna åtkomst till vanliga BroadWorks-samtalsinställningar som inte är inbyggda i Webex-appen.

Om du vill att Webex för BroadWorks-prenumeranter ska ha tillgång till samtalsinställningar utöver standardinställningarna som finns tillgängliga i Webex-appen måste du distribuera Webview-funktionen för samtalsinställningar.

Samtalsinställningar Webview har två komponenter:

  • Samtalsinställningar Webview-program, med värden på en Cisco BroadWorks XSP (eller ADP).

  • Webex-appen, som återger samtalsinställningarna i en Webview.

Användarupplevelse

  • Windows-användare: Klicka profilbild och sedan på Inställningar > Ringa > Självhjälp.

  • Mac-användare: Klicka profilbild och sedan på Inställningar > samtal >Självhjälp

Distribuera CSWV på BroadWorks

Installera webbvisning om samtalsinställningar på XSPs

CSWV-programmet måste vara på samma XSP(er) som är värd för Xsi-Actions-gränssnittet i din miljö. Det är ett omanagerat program på XSP, så du måste installera och distribuera en webbarkivfil.

  1. Logga in på Xchange och sök efter "BWCallSettingsWeb" i avsnittet för hämtning av programvara.

  2. Hitta och hämta den senaste versionen av filen.

    Till exempel BWCallSettingsWeb_1.7.5_1.war ( ) var den senaste när dethttps://xchange.broadsoft.com/node/1054451skrevs.

  3. Installera, aktivera och distribuera webbarkivet enligt Konfigurationsguide för Xtended-tjänsteplattform för din XSP-version. (R23-versionen är https://xchange.broadsoft.com/node/1033484).

    1. Kopiera .war-filen till en tillfällig plats på XSP,t.ex. /tmp/.

    2. Navigera till följande CLI-kontext och kör installationskommandot:

      XSP_CLI/Maintenance/ManagedObjects> install application /tmp/BWCallSettingsWeb_1.7.5_1.war

      BroadWorks-programvaruhanteraren validerar och installerar filen.

    3. [Valfritt] Ta bort /tmp/BWCallSettingsWeb_1.7.5_1.war (denna fil krävs inte längre).

    4. Aktivera programmet:

      XSP_CLI/Underhåll/HanteradeObjekt> aktiverar programmet BWCallSettingsWeb 1.7.5 /callsettings

      Namnet och versionen är obligatoriska för alla program, men för CSWV måste du också ange en contextPath eftersom det är ett oläst program. Du kan använda vilket värde som helst som inte används av ett annat program, till exempel /samtalsinställningar.

    5. Distribuera programmet för samtalsinställningar på den valda kontextsökvägen:

      XSP_CLI/Underhåll/HanteradeObjekt> distribuera program /samtalinställningar

  4. Du kan nu förutsäga den URL för samtalsinställningar som du anger för klienterna enligt följande:

    https://<XSP-FQDN>/callsettings/

    Anteckningar:

    • Du måste ange spår snedstrecket på denna URL när du anger det i klientens konfigurationsfil.

    • XSP-FQDN måste matcha Xsi-actions-FQDN, eftersom CSWV behöver använda Xsi-åtgärder och CORS stöds inte.

  5. Upprepa detta förfarande för andra XSPs i din Webex för BroadWorks-miljö (om nödvändigt)

Webview-programmet för samtalsinställningar är nu aktivt på XSPs.

Ytterligare konfiguration för XSP R21

Om du distribuerar CSWV-programmet på en R21 XSP:

  1. Navigera till kontexten för samtalsinställningar och kör hämta för att läsa dess konfiguration: XSP_CLI/Applications/BWCallSettingsWeb_1.7.5/General>

    Du bör se följande parametrar och värden:

    xsiActionsContextOrURL=/com.broadsoft.xsi-actions 
     displayCriactionsContextOrScheduleName=criteria 
     applicationMode=prod
    
  2. Använd ställ in (om det behövs) för att ändra parametrarna till de värden som visas ovan.

  3. Upprepa för andra R21 XSPs vid behov.

Konfigurera Webex-appen för att använda webbvisning med samtalsinställningar

Mer information om klientkonfiguration finns i Webex-appen för BroadWorks-klientkonfigurationsguide för Xchange för din Webex-appversion. Till exempel är versionen av den här filen från september 2020 följande https://xchange.broadsoft.com/node/1054075

Det finns en anpassad tagg i Webex-appens konfigurationsfil som du kan använda för att ställa in CSWV-URL:en. Denna URL visar samtalsinställningarna för användarna via programmets gränssnitt.

<config>
    <services>
        <web-call-settings target="%WEB_CALL_SETTINGS_TARGET_WXT%">
            <url>%WEB_CALL_SETTINGS_URL_WXT%</url>
        </web-call-settings>

I Webex-appens konfigurationsmall på BroadWorks konfigurerar du CSWV-URL:en i taggen %WEB_CALL_SETTINGS_URL_WXT%.

Om du inte uttryckligen anger URL:en är standardinställningen tom och sidan för samtalsinställningar inte är synlig för användarna.

  1. Se till att du har de senaste konfigurationsmallarna för Webex-appen (se Enhetsprofiler).

  2. Ställ in målet för webbsamtalsinställningar csw:

    %WEB_CALL_SETTINGS_TARGET_WXT% csw

  3. Ställ in URL:en för webbsamtalsinställningar för din miljö, till exempel:

    %WEB_CALL_SETTINGS_URL_WXT% https://yourxsp.example.com/callsettings/

    (Du hämtade detta värde när du distribuerade CSWV-programmet)

  4. Den resulterande klientkonfigurationsfilen ska ha en post enligt följande:
    <web-call-settings target="csw">
        <url>https://yourxsp.example.com/callsettings/</url>
    </web-call-settings>

Konfigurera samtals push-meddelanden i Webex för BroadWorks

I detta dokument använder vi termen Call Notifications Push Server (CNPS) för att beskriva ett XSP-värdat eller ADP-värdprogram som körs i din miljö. Ditt CNPS-system samarbetar med BroadWorks-systemet för att vara medveten om inkommande samtal till dina användare och skickar meddelanden om sådana till aviseringstjänsterna Google Firebase Cloud Messaging (FCM) eller Apple Push Notification Service (APN).

Dessa tjänster meddelar mobila enheter i Webex för BroadWorks-prenumeranter att de har inkommande samtal på Webex.

För mer information om NPS, se beskrivningen av funktionen Aviserings push-server på https://xchange.broadsoft.com/node/485737.

Ett liknande sätt i Webex fungerar med Webex-meddelande- och närvarotjänster för att skicka meddelanden till aviseringstjänsterna Google (FCM) eller Apple (APNS). Dessa tjänster meddelar i sin tur de mobila Webex-användarna om inkommande meddelanden eller närvaroändringar.


I avsnittet beskrivs hur NPS ska konfigureras för verifieringsproxy när NPS inte redan har stöd för andra appar. Om du behöver migrera ett delat NPS för att använda NPS-proxy, se Uppdatera Cisco BroadWorks NPS för att använda NPS-proxyhttps://help.webex.com/nl5rir2/.

NPS-proxy, översikt

För att vara kompatibel med Webex för BroadWorks måste DIN CNPS korrigeras för att stödja NPS-proxyfunktionen, push-server för VoIP i UCaaS.

Funktionen implementerar en ny design i Aviserings push-servern för att lösa säkerhetsrisken för delning av certifikat för push-meddelande med privata nycklar med tjänsteleverantörer för mobilklienter. I stället för att dela push-aviseringscertifikat och -nycklar med tjänsteleverantören använder NPS en ny API för att få en token med kort fördröjning av push-avisering från Webex för BroadWorks-backend, och använder denna token för autentisering med Apple APN:er och Google FCM-tjänster.

Funktionen förbättrar också möjligheten för push-servern för meddelanden att skicka meddelanden till Android-enheter via google Firebase Cloud Messaging (FCM) HTTPv1 API.

Förbered NPS för Webex för BroadWorks

1

Installera och konfigurera en dedikerad XSP (lägsta version R22) eller en programleveransplattform (ADP).

2

Installera programfixar för NPS-autentiseringsproxy:

XSP R22-programfixar:

XSP R23-programfixar:

3

Aktivera programmet för aviserings push-server.

4

(För Android-aviseringar) Aktivera FCM v1 API på NPS.

XSP_CLI/program/NotificationP vpServer/FCM> ange V1Enabled true

5

(För Apple iOS-aviseringar) Aktivera HTTP/2 på NPS.

XSP_CLI/Program/NotisServer/APNS/GeneralSettings> som är HTTP2Enabled true

6

Bifoga ett tekniskt stöd från NPS XSP/ADP.

Konfigurera NPS för att använda autentiseringsproxy

Denna uppgift gäller för en ny installation av NPS som är dedikerad för Webex för BroadWorks.

Om du vill konfigurera autentiseringsproxyn på ett NPS som delas med andra mobilappar, se Uppdatera Cisco BroadWorks NPS för att använda NPS-proxy (https://help.webex.com/nl5rir2).

1

Skapa en tjänsteförfrågan med din introduktionskontakt eller med TAC för att tillhandahålla ditt (Webex Common Identity) OAuth-klientkonto. Ge din servicebegäran NPS-konfiguration för konfiguration av autentiseringsproxy.

Cisco ger dig ett OAuth-klient-ID, en klienthemlighet och en uppdateringstoken som är giltig i 60 dagar. Om denna token upphör innan du använder den med ditt NPS kan du förfrågningen upp ytterligare en gång.
2

Skapa klientkontot på NPS:

XSP_CLI/Program/NotificationP fjärrserver/CiscoCI/Client> ange clientId client-Id-From-Step1


  XSP_CLI/program/NotificationP fjärrserver/CiscoCI/client> ange clientSecret nytt lösenord: klient-hemlighet-från-steg 1

  XSP_CLI/program/NotificationP fjärrserver/CiscoCI/client> ange UppdateraToken nytt lösenord: Uppdatera -Token-From-Step1

För att verifiera de värden som du angav stämmer överens med vad du fick ska du köra XSP_CLI/Program/NotificationPserver/CiscoCI/Client> hämta

3

Ange NPS-proxy-URL och ställ in uppdateringsintervallet för token (30 minuter rekommenderas):

XSP_CLI/Program/NotificationP fjärrserver/CloudNPSService> ange url https://nps.uc-one.broadsoft.com/nps/

XSP_CLI/program/NotificationP fjärrserver/CloudNPSService> ställ in VoIPTokenRefreshInterval 1800

4

(För Android-aviseringar) Lägg till app-ID för Android i FCM-programsammanhanget på NPS.

XSP_CLI/Program/NotificationPpoolServer/FCM/Applications> lägg till applicationId com.cisco.wx2.android

5

(För Apple iOS-aviseringar) Lägg till program-ID i APNS-programsammanhanget och se till att utelämna autentiseringsnyckeln – ställ in den på tom.

XSP_CLI/Program/NotificationPserverServer/APNS/Production/Tokens> lägg till com.cisco.squared

6

Konfigurera följande NPS-URL:er:

XSP CLI-kontext

Parametern

Värde

XSP_CLI/program/NotificationP fjärrserver/FCM>

authURL

https://www.googleapis.com/oauth2/v4/token

pushURL

https://fcm.googleapis.com/v1/projects/PROJECT-ID/messages:send

Omfattning

https://www.googleapis.com/auth/firebase.messaging

XSP_CLI/program/NotificationP fjärrserver/APNS/production>

url

https://api.push.apple.com/3/device

7

Konfigurera följande NPS-anslutningsparametrar till de rekommenderade värden som visas:

Tabell 1.

XSP CLI-kontext

Parametern

Värde

XSP_CLI/program/NotificationP fjärrserver/FCM>

tokenTimeToLiveInSeconds

3600

connectionPoolSize

10

connectionTimeoutInMillisekunder

3 000

connectionIdleTimeoutInSeconds

600

XSP_CLI/program/NotificationP fjärrserver/APNS/production>

connectionTimeout

3 000

connectionPoolSize

2

connectionIdleTimeoutInSeconds

600

8

Kontrollera om programservern är ett program-ID eftersom du kan behöva lägga till Webex-apparna i listan över tillåtna program:

  1. Kör AS_CLI/System/PushNotification> hämta och kontrollera värdet för enforceAllowedApplicationList. Om det är sant måste du slutföra dennadeluppgift. Annars kan du hoppa över resten av deluppgiften.

  2. AS_CLI/System/PushNotification/AllowedApplications> add com.cisco.wx2.android "Webex Android"

  3. AS_CLI/System/PushNotification/AllowedApplications> lägg till com.cisco.squared "Webex iOS"

9

Starta om XSP: bwrestart

10

Testa samtalsaviseringar genom att ringa från en BroadWorks-prenumerant till två Webex-mobilanvändare. Bekräfta att samtalsaviseringar visas på iOS- och Android-enheter.

Konfigurera din partnerorganisation i partnerhubben

Konfigurera dina BroadWorks-kluster

[en gång per kluster]

Detta görs av följande skäl:

  • För att aktivera Webex-molnet för att autentisera dina användare mot BroadWorks (via XSP-värdbaserad autentiseringstjänst).

  • För att aktivera Att Webex-appar använder Xsi-gränssnitt för samtalskontroll.

  • För att aktivera Webex för att lyssna efter CTI-händelser som publicerats av BroadWorks (telefoninärvaro).


Klusterguiden validerar automatiskt gränssnitten när du lägger till dem. Du kan fortsätta att redigera klustret om något av gränssnitten inte valideras, men du kan inte spara ett kluster om det finns ogiltiga poster.

Vi förhindrar detta eftersom ett felaktigt kluster kan orsaka problem som är svåra att lösa.

Vad du behöver göra:

  1. Logga in på Partner Hub (admin.webex.com) med dina inloggningsuppgifter som partneradministratör.

  2. Öppna sidan Inställningar i sidomenyn och hitta BroadWorks-samtalsinställningar.

  3. Klicka på Lägg till kluster.

    Detta startar en guide där du tillhandahåller dina XSP-gränssnitt (URL:er). Du kan lägga till en port i gränssnittets URL om du använder en port som inte är standard.

  4. Namnge detta kluster och klicka på Nästa.

    Klusterkonceptet här är helt enkelt en samling gränssnitt, vanligen samplacerade på en XSP-server eller en gammal server, som gör det möjligt för Webex att läsa information från din programserver (AS). Du kan ha ett XSP per AS-kluster, eller flera XSPs per kluster eller flera AS-kluster per XSP. Skalkraven för ditt BroadWorks-system finns inte här.

  5. (Valfritt) Ange ett BroadWorks-användarnamn och lösenord som du vet finns i BroadWorks-systemet som du ansluter till Webex och klicka sedan på Nästa.

    Valideringstesterna kan använda detta konto för att validera anslutningar till gränssnitten i klustret.

  6. Lägg till dina XSI-åtgärder och XSI Events URL:er och klicka på Nästa.

  7. Lägg till din CTI-gränssnitts-URL och klicka på Nästa.

  8. Lägg till URL för autentiseringstjänsten.

  9. Välj hur autentiseringstjänsten ska fungera för att validera användartoken:

    • Autentiseringstjänst med MTLS-autentisering

      XSP/ADP litar på Webex, så autentiseringstjänsten byter helt enkelt mot den mottagna användartoken för en token som har varit för lång tid och ger användaren behörighet till BroadWorks-tjänster.

    • Autentiseringstjänst med CI-tokenvalidering

      Det här alternativet kräver inte mTLS för att skydda anslutningen från Webex eftersom autentiseringstjänsten verifierar användar-token mot Webex identitetstjänst innan den utfärdar den sedan länge aktuella token för användaren.

  10. Granska dina uppgifter på den sista skärmen och klicka sedan på Skapa. Du bör se ett meddelande om att det lyckades.

    Partner Hub skickar URL:er till olika Webex-mikrotjänster som testar anslutningarna till de tillhandahållna gränssnitten.

  11. Klicka på Visa kluster så bör du se ditt nya kluster och om valideringen lyckades.

  12. Knappen Skapa kan inaktiveras på guidens sista (förhandsgranskningsskärm). Om du inte kan spara mallen anger det ett problem med en av de integrationer som du just har konfigurerat.

    Vi har implementerat den här kontrollen för att förhindra fel i efterföljande uppgifter. Du kan gå tillbaka via guiden när du konfigurerar din distribution, vilket kan kräva modifieringar i din infrastruktur (t.ex. XSP, laddningsbalanser eller brandvägg) som beskrivs i denna guide innan du kan spara mallen.

Kontrollera anslutningarna till dina BroadWorks-gränssnitt

  1. Logga in på Partner Hub (admin.webex.com) med dina inloggningsuppgifter som partneradministratör.

  2. Öppna sidan Inställningar i sidomenyn och hitta BroadWorks-samtalsinställningar.

  3. Klicka på Visa kluster.

  4. Partner Hub initierar anslutningstester från de olika mikrotjänster till gränssnitten i klustren.

    När testerna är klara visar klusterlistsidan statusmeddelandet bredvid varje kluster.

    Du bör se gröna framgångsmeddelanden. Om du ser ett rött felmeddelande, klicka på det påverkade klusternamnet för att se vilken inställning som orsakar problemet.

Konfigurera dina kundmallar

Kundmallar är det sätt på vilket du tillämpar delad konfiguration på en eller flera kunder när du registrera dem via etableringsmetoderna. Du måste associera varje mall med ett kluster (som du skapade i föregående avsnitt).

Du kan skapa så många mallar du behöver, men endast en mall kan associeras med en kund.

  1. Logga in på Partner Hub (admin.webex.com) med dina inloggningsuppgifter som partneradministratör.

  2. Öppna sidan Inställningar i sidomenyn och hitta BroadWorks-samtalsinställningar.

  3. Klicka på Lägg till mall.

    Då startas en guide där du kan tillhandahålla konfiguration för kunder som ska använda den här mallen.

  4. Använd den nedrullningsbara listrutan Kluster för att välja det kluster som du vill använda med denna mall.

  5. Ange ett mallnamnoch klicka sedan på Nästa.

  6. Konfigurera ditt etableringsläge genom att använda dessa rekommenderade inställningar:

    Tabell 2. Rekommenderade etableringsinställningar för olika etableringslägen

    Inställningsnamn

    Flowflödesetablering av betrodda e-postmeddelanden

    Flowflödesetablering utan e-postmeddelanden

    Självetablering av användare

    Aktivera BroadWorks-flödet via etablering (inkludera inloggningsuppgifter för provisioneringskontot om det är på)

    Ange namn och lösenord för det tillhandahållande kontot enligt BroadWorks-konfigurationen.

    Ange namn och lösenord för det tillhandahållande kontot enligt BroadWorks-konfigurationen.

    Av

    Skapa nya organisationer automatiskt i Control Hub

    tjänsteleverantör e-postadress

    Välj en e-postadress från den nedrullningsbara listan (du kan skriva in vissa tecken för att hitta adressen om det är en lång lista).

    Denna e-postadress identifierar administratören inom din partnerorganisation som kommer att tilldelas delegerad administratörsåtkomst till alla nya kundorganisationer som har skapats med kundmallen.

    Land

    Välj vilket land du använder för den här mallen.

    Landet du väljer matchar kundorganisationer som har skapats med den här mallen till en viss region. För närvarande kan regionen vara (EMEAR) eller (Nordamerika och resten av världen). Se mappningarna för land till region i det härkalkylbladet.

    BroadWorks Enterprise-läge aktivt

    Aktivera detta om kunderna du etablerar med den här mallen är företag i BroadWorks.

    Om de är grupper lämnar du den här reglaget av.

    Om du har en blandning av företag och grupper i BroadWorks bör du skapa olika mallar för de olika fallen.

    • Anteckningar från tabellen:

    • † Den här växeln säkerställer att en ny kundorganisation skapas om en prenumerantens e-postdomän inte matchar en befintlig Webex-organisation.

      Detta ska alltid vara på, såvida du inte använder en manuell process för beställning och uppfyllande (via Cisco Commerce Workspace) för att skapa kundorganisationer i Webex (innan du startar etableringen av användare i dessa organisationer). Det alternativet kallas ofta för "Hybrid-etablering"-modellen, och det går inte att komma åt omfattningen av detta dokument.

  7. Välj standardtjänstpaket för kunder som använder denna mall (se Paket i avsnittet Översikt); antingen Basic , Standard ellerPremium.

    Du kan åsidosätta den här inställningen för enskilda användare via partnerhubben.

  8. Välj standardverifieringsläge (antingen BroadWorks-autentisering eller Webex-autentisering) för kunder som använder den här mallen.

    (Se Autentiseringsläge i avsnittet Förbered miljön.

  9. Konfigurera hur användare verifierar sina identiteter på Webex. Inställningarna på den här sidan överensstämmer med ditt valda användaretableringsläge enligt tabellen:

    Tabell 3. Rekommenderade användarverifieringsinställningar för olika etableringslägen

    Inställningsnamn

    Flowflödesetablering av betrodda e-postmeddelanden

    Flowflödesetablering utan e-postmeddelanden

    Självetablering av användare

    Användarverifiering

    Betrodda BroadWorks-e-postmeddelanden

    Ej betrodda e-postmeddelanden

    Ej betrodda e-postmeddelanden

    Den första användaren som etableras är admin

    Rekommenderas*

    Rekommenderas*

    Ej tillämpligt

    Tillåt användare att självaktivera

    Ej tillämpligt

    Ej tillämpligt

    Krävs

    • Anteckningar från tabellen:

    • * Den första användaren som du tilldelar Integrerat SNABBMEDDELANDE&P i BroadWorks tar över rollen som kundadministratör om en ny kundorganisation skapas i Webex. Välj den här inställningen för att ge dig kontroll över vem som övertar rollen. Om du avmarkerar den här inställningen blir den första användaren som blir aktiv i den nya organisationen att bli kundadministratör.

      Du kan ändra kund användarroller i partnerhubben efter etablering, om det behövs.

  10. Välj om du vill förifylla användarnas e-postadresser påinloggningssidan.

    Du bör endast använda detta alternativ om du har valt BroadWorks-autentisering och dessutom har lagt användarnas e-postadresser i attributet Alternativt ID i BroadWorks. Annars måste de använda sina BroadWorks-användarnamn. Inloggningssidan ger dig möjlighet att vid behov ändra användare, men detta kan leda till inloggningsproblem.

  11. Välj om du vill aktivera katalogsynkronisering.

    Med det här alternativet kan Webex läsa BroadWorks-kontakter i kundorganisationen så att användare kan hitta och ringa upp dem från Webex-appen.

  12. Ange en partneradministratör.

    Det här namnet används i den automatiska e-postmeddelande från Webex, som bjuder in användare att validera sina e-postadresser.

  13. Granska dina uppgifter på den sista skärmen. Du kan klicka på navigeringskontrollerna längst upp i guiden för att gå tillbaka och ändra all information. Klicka på Skapa.

    Du bör se ett meddelande om att det lyckades.

  14. Klicka på View Templates (Visa mallar) så bör du se den nya mallen med alla andra mallar.

  15. Klicka på mallnamnet om du vill ändra eller ta bort mallen vid behov.

    Du behöver inte ange provisioneringskontots uppgifter igen. Fälten för att bekräfta lösenord/lösenord är tomma för att ändra inloggningsuppgifterna om du behöver det, men lämna dem tomma för att behålla värdena som du har gett guiden.

  16. Lägg till fler mallar om du har olika delade konfigurationer som du vill ge till kunder.


    Ha sidan Visa mallar öppen precis som du kanske behöver mallinformation för följande uppgifter.

Konfigurera programserver med URL för tillhandahållande tjänst


Denna uppgift krävs endast för flödet genom etablering.

Programserver för korrigering

  1. Tillämpa programfixen ap373197 (se BroadWorks-programvarukrav i avsnittet Referens).

  2. Ändra till Underhåll/ContainerAlternativkontext.

  3. Aktivera parametern url för tillhandahållande:

    /AS_CLI/Maintenance/ContainerOptions> lägg till etablering bw.imp.useProvisioningUrl true

Hämta URL för tillhandahållande från partnerhubben

Se Cisco BroadWorks Application Server administrationsguide för kommandoradsgränssnitt för detaljer (Interface > Messaging and Service > Integrated IM&P) för AS-kommandona.

  1. Logga in på Partner Hub och gå till Inställningar > BroadWorks-samtal.

  2. Klicka på Visa mallar.

  3. Välj den mall du använder för att tillhandahålla prenumeranter för detta företag/den här gruppens prenumeranter i Webex.

    Mallinformationen visas i ett utfällningsfönster till höger. Om du inte har skapat någon mall ännu måste du göra det innan du kan få ut provisionerings-URL:en.

  4. Kopiera URL:en till provisioneringsadaptern.

Upprepa detta för andra mallar om du har fler än en.

(Alternativ) Konfigurera systemomfattande etableringsparametrar på programservern


Du kanske inte vill ställa in en systemomfattande etablerings- och servicedomän om du använder UC-One SaaS. Se Beslutspunkter i avsnittet Förbered miljön.

  1. Logga in på programservern och konfigurera meddelandegränssnittet.

    1. AS_CLI/Interface/Messaging> ange provisioningUrl EnterValueFromPartnerHubTemplate

    2. AS_CLI/Interface/Messaging> ange provisioningUserId EnterValueFromPartnerHubTemplate

    3. AS_CLI/Interface/Messaging> ange provisioningPassword EnterValueFromPartnerHubTemplate

    4. AS_CLI/Interface/Messaging> ange aktiveraSynkronisering true

  2. Aktivera det integrerade IMP-gränssnittet:

    1. /AS_CLI/Tjänst/IntegreradIMP> ange tjänstDomän example.com

    2. /AS_CLI/Service/IntegratedIMP/DefaultAttribute> ange userAttrIsActive true


Du måste ange ett helt kvalificerat namn för parametern provisioningURL som det angavs i Control Hub. Om din programserver inte kan komma åt DNS för att lösa värdnamnet måste du skapa mappningen i filen /etc/hosts på AS.

(Alternativ) Konfigurera parametrar för tillhandahållande per företag på programservern

  1. Öppna företaget du vill konfigurera i BroadWorks-användargränssnittet och gå till Tjänster > integrerat snabbmeddelande&P.

  2. Välj Använd tjänstedomän och ange ett dummy-värde (Webex ignorerar denna parameter. Du kan använda example.com).

  3. Välj Använd meddelandeserver.

  4. I URL-fältet klistrar du in provisionerings-URL:en som du kopierade från mallen i partnerhubben.


    Du måste ange ett helt kvalificerat namn för parametern provisioningURL som det angavs i Partner Hub. Om din programserver inte kan komma åt DNS för att lösa värdnamnet måste du skapa mappningen i filen /etc/hosts på AS.

  5. I fältet Användarnamn anger du ett namn på provisioneringsadministratören. Detta måste matcha värdet på mallen i partnerhubben.

  6. Ange ett lösenord för provisioneringsadministratören. Detta måste matcha värdet på mallen i partnerhubben.

  7. För Standardanvändaridentitet för IM&P IDväljer du Primär .

  8. Klicka på Verkställ.

  9. Upprepa för andra företag som du vill konfigurera för flödet genom etablering.

Katalogsökning efter BroadWorks-samtal

Katalogsynkronisering säkerställer att Webex för BroadWorks-användare kan använda Webex-katalogen för att ringa upp alla samtalsenhet från BroadWorks-servern. Den här funktionen säkerställer att även telefonienheter utan en meddelandeklient synkroniseras med Webex-katalogen.


Webex för BroadWorks-etablering inkluderar en standardsynkronisering av meddelandeanvändare och tillhörande samtalsinformation från BroadWorks-servern till Webex-katalogen. Synkroniseringen utelämnar dock användare som inte är aktiverade för meddelanden och enheter som inte använder användare (till exempel en konferensrum telefon, faxmaskin eller sökgrupp nummer). Du måste aktivera katalogsynkronisering för att säkerställa att dessa utelämnade samtalsenheter läggs till i Webex-katalogen.

Katalogsynkroniseringsvillkor

  • Katalogsynkroniseringssynkroniseringen körs varje vecka för en viss kundmall. Den första synkroniseringen schemaläggs under veckan efter aktiveringen av synkroniseringen (den tid som väljs för att starta synkroniseringen är slumpmässig).

  • Om ett synkroniseringsfel inträffar görs ett nytt försök att synkronisera var 24:e timme tills nästa schemalagda synkronisering har inträffat.

  • Du kan visa synkroniseringsstatus i Control Hub (med senaste lyckade synkroniseringsinformation) för en viss kundmall.

  • När du aktiverar Synchron synkronisering för en given kundmall aktiveras synkronisering för alla organisationer som använder mallen. Om det uppstår ett synkroniseringsfel med en eller flera av dessa organisationer visar statusen ett partiellt fel.

  • Synkroniseringen ignorerar användare som inte har ett telefonnummer.

  • Varje Webex-app har ett lokalt cacheminne som kan ta upp till 72 timmar att rensa innan eftersynkroniseringsuppdateringarna visas i Webex-appen. Denna fördröjning behåller huruvida du aktiverar eller inaktiverar funktionen.

Innan du börjar

Vi rekommenderar att du använder följande inställningar:

  • Hastighetsbegränsningsvärden – Ställ in följande överbelastningskontrollsystemegenskaper (XSP_CLI/program/Xsi-Åtgärder/överbelastningskontroll):

    • userDirectoryTransactionLimit – Ange som null-värde. Annars inställd på 5 (minimum).

    • globalDirectoryTransactionLimit – Ange som null-värde. Annars inställd på 5 (minimum).

  • Personsökningsvärden – ange egenskaper för personsökningssystemet (XSP_CLI/applications/Xsi-Actions/Paging):

    • defaultPageSize – Ställ in till 50

    • tillgängligUserMaxLimit – ställ in på 100

  • CTI-gränssnitt – Se till att överföra att Webex CA-certifikat till den betrodda CTI-gränssnittslagringen och att aktivera klientautentisering i CTI-gränssnittet.

Dessutom rekommenderar vi att du tillämpar systemfixen ap368517 på BroadWorks-distributionen innan du aktiverar den här funktionen (för information om korrigeringen, se BroadWorks-programvarukrav i avsnittet Referens).

Tillvägagångssätt

Utför följande steg för att aktivera katalogsynkronisering:

  1. I Partner Hub väljer du Inställningar.

  2. Bläddra till BroadWorks-samtal och klicka på Visa mall .

  3. Välj lämplig mall.

  4. Bläddra till BroadWorks Directory Sync och ställ in aktivera katalogsynkroniseringsknappen till på .

  5. Klicka på Spara.


Om du vill inaktivera Katalogsynkronisering ställer du in Aktivera katalogsynkroniseringsknappen till Av. Detta tar bort BroadWorks-only-användare från Webex-katalogen.

Anpassa och tillhandahålla klienter

Användare hämtar och installerar sina allmänna Webex-appar för stationära eller mobila enheter (se Webex appplattformar i avsnittet Förbered miljön). När användaren verifierar sig registrerar klienten sig mot Cisco Webex Cloud för meddelanden och möten, hämtar sin varumärkesinformation, upptäcker sin BroadWorks-tjänstinformation och hämtar samtalskonfigurationen från BroadWorks Application Server (via DMS på XSP).

Du kan konfigurera samtalsparametrar för Webex-appar i BroadWorks (som vanligt). Du konfigurerar varumärkes-, meddelande- och mötesparametrar för klienterna i Control Hub. Du ändrar inte en konfigurationsfil direkt.

Dessa två konfigurationer kan överlappa varandra, vilket innebär att Webex-konfigurationen ersätter BroadWorks-konfigurationen.

Lägg till konfigurationsmallar för Webex-appar i BroadWorks-programserver

Webex-appar är konfigurerade med DTAF-filer. Klienterna hämtar en konfigurations-XML-fil från programservern via tjänsten Device Management på XSP.

  1. Skaffa de DTAF-filer som krävs (se Enhetsprofiler i avsnittet Förbered din miljö).

  2. Kontrollera att du har rätt tagguppsättningar i BroadWorks System > Resources > tagguppsättningar för enhetshantering.

  3. För varje klient som du etablerar:

    1. Hämta och extrahera DTAF-zip-filen för den specifika klienten.

    2. Importera DTAF-filer till BroadWorks vid > Resources > identitets-/enhetsprofiltyper

    3. Öppna enhetsprofilen som nyligen lagts till för att redigera och ange XSP-FQDN och Device Access Protocol.

    4. Ändra mallarna enligt din miljö (se tabellen nedan).

    5. Spara profilen.

  4. Klicka på Filer och autentisering och välj sedan alternativet att autentisera alla systemfiler.

Namn

Beskrivning

Codec-prioritet

Konfigurera prioritetsordning för ljud- och videokodekar för VoIP samtal

TCP, UDP och TLS

Konfigurera protokollen som används för SIP-signalering och -media

RTP-ljud- och videoportar

Konfigurera portintervall för RTP-ljud och -video

SIP-alternativ

Konfigurera olika alternativ relaterade till SIP (SIP INFO, använd rport, SIP-proxyupptäckt, uppdatera intervaller för registrering och prenumeration osv.)

Anpassa klienter i Control Hub

Det finns separata varumärkeskonfigurationer för stationära och mobila klienter, så du måste upprepa denna varumärkesprocess om du använder båda:

  1. Logga in på Control Hub och gå till Konfiguration > klienter.

  2. Leta upp området Branding på klientens konfigurationssida.

  3. Uppdatera logotyp och primär navigeringsrad färg. Mer information finns i Lägg till ditt företags varumärke i Webex.


Användaraktiveringsportalen använder samma logotyp som du har lagt till för Klientaktiveringsportal.

Anpassa problemrapportering och hjälp-URL:er

Se https://help.webex.com/n0cswhcb "Anpassa varumärkes- och problemrapportering för kunder".

Konfigurera din testorganisation för Webex för BroadWorks

Innan du börjar

Med Flowflödesetablering

Du måste konfigurera alla XSP-tjänster och partnerorganisationen i Control Hub innan du kan utföra den här åtgärden.

1

Tilldela tjänst i BroadWorks:

  1. Skapa ett testföretag hos ditt tjänsteleverantörsföretag i BroadWorks eller skapa en testgrupp under din tjänsteleverantör (beror på vilken BroadWorks-konfiguration du har).

  2. Konfigurera IM&P-tjänsten för det företaget för att peka på mallen som du testar (hämta URL:en och autentiseringsuppgifterna för provisioneringsadaptern från kundmallen för Control Hub).

  3. Skapa testprenumeranter i det företaget/gruppen.

  4. Ge användarna unika e-postadresser i e-postfältet i BroadWorks. Kopiera även dessa till attributet Alternativt ID.

  5. Tilldela den integrerade IM&P-tjänsten till dessa prenumeranter.


     

    Detta utlöser skapandet av kundorganisationen och de första användarna, vilket tar flera minuter. Vänta en liten stund innan du försöker logga in med dina nya användare.

2

Verifiera kundorganisation och användare i Control Hub:

  1. Logga in i Control Hub med ditt partneradministratörskonto.

  2. Gå till Kunder och bekräfta att din nya kundorganisation finns i listan (namnet följer gruppnamnet eller företagsnamnet, från BroadWorks).

  3. Öppna kundorganisationen och kontrollera att prenumeranterna är användare i organisationen.

  4. Verifiera att den första prenumeranten som du har tilldelat den integrerade IM&P-tjänsten har blivit kundadministratör för denna organisation.

Användartest

1

Hämta Webex-appen på två olika datorer.

2

Logga in som dina testanvändare på de två maskinerna.

3

Gör testsamtal.