- Distribuera Webex för BroadWorks
- Distributionsöversikt
- Partner onboarding för Cisco Webex för BroadWorks
- Konfigurera tjänster på din Webex för BroadWorks XSPs
- CTI-gränssnitt och relaterad konfiguration
- Webbvisning för samtalsinställningar
- Distribuera CSWV på BroadWorks
- Konfigurera Webex-appen för att använda webbvisning med samtalsinställningar
- Konfigurera samtals push-meddelanden i Webex för BroadWorks
- Förbered NPS för Webex för BroadWorks
- Konfigurera NPS för att använda autentiseringsproxy
- Konfigurera din partnerorganisation i partnerhubben
- Konfigurera programserver med URL för tillhandahållande tjänst
- Katalogsökning efter BroadWorks-samtal
- Anpassa och tillhandahålla klienter
- Konfigurera din testorganisation för Webex för BroadWorks
- Användartest
Distribuera Webex för BroadWorks
Distributionsöversikt
Följande diagram representerar den normala ordningen för dina distribueringsuppgifter för de olika lägena för användareetablering. Många av uppgifterna är gemensamma för alla etableringslägen.



Partner onboarding för Cisco Webex för BroadWorks
Varje Webex för BroadWorks tjänsteleverantör eller en återförsäljare måste konfigureras som en partnerorganisation för Cisco Webex för BroadWorks. Om du har en Cisco Webex partnerorganisation, kan detta användas.
För att slutföra den nödvändiga introduktionen måste du köra Ditt Webex för BroadWorks-dokument och nya partner måste godkänna ICPA-avtalet (online) för indirekt kanalpartner. När dessa steg har slutförts skapar Cisco Compliance en ny partnerorganisation i partnerhubben (om det behövs) och skickar ett e-postmeddelande med autentiseringsinformation till administratören av din registrering i ditt samarbete. Samtidigt kontaktar din partneraktivering och/eller kundframgångschef (Customer Success Program Manager) dig för att påbörja din registrering.
Konfigurera tjänster på din Webex för BroadWorks XSPs
Vi kräver att NPS-programmet körs på en annan XSP. Kraven för detta XSP beskrivs i Konfigurera samtalsaviseringar från dittnätverk.
Du behöver följande program/tjänster på dina XSPs.
Tjänst/program |
Autentisering krävs |
Syfte med tjänst/applikation |
---|---|---|
Xsi-Händelser |
TLS (servern autentiserar sig till klienter) |
Samtalskontroll, serviceaviseringar |
Xsi-åtgärder |
TLS (servern autentiserar sig till klienter) |
Samtalskontroll, åtgärder |
Enhetshantering |
TLS (servern autentiserar sig till klienter) |
Samtalskonfiguration nedladdning |
Verifieringstjänst |
TLS (servern autentiserar sig till klienter) |
Användarautentisering |
Integrering av datortelefoni |
mTLS (klient- och serverautent). |
Telefoninärvaro |
Webbvisningsprogram för samtalsinställningar |
TLS (servern autentiserar sig till klienter) |
Visar användarens samtalsinställningar i självhjälpsportalen i Webex-appen |
I avsnittet beskrivs hur du tillämpar de nödvändiga konfigurationerna för TLS och mTLS på dessa gränssnitt, men du bör referera till befintlig dokumentation för att installera programmen på dina XSPs.
Krav för samrekitet
Verifieringstjänsten måste ha samma hemvist för Xsi-program eftersom gränssnitten måste godkänna tokens som används länge för tjänstauktorisering. Verifieringstjänsten krävs för att verifiera dessa token.
Autentiseringstjänsten och Xsi kan köras på samma port om det behövs.
Du kan separera de andra tjänsterna/programmen efter behov för din skala (dedikerad enhetshantering XSP till exempel).
Du kan sam leta upp Xsi-, CTI-, autentiseringstjänsten och DMS-programmen.
Installera inte andra program eller tjänster på XSP:erna som används för att integrera BroadWorks med Webex.
Lokalisera inte NPS-programmet med några andra program.
Xsi-gränssnitt
Installera och konfigurera Xsi-Actions- och Xsi-Events-applikationerna enligt beskrivningen i Konfigurationsguide för Cisco BroadWorks Xtended Services Interface.
Installera autentiseringstjänst
Använd denna procedur för att konfigurera autentisering mellan Cisco Webex och den lokala BroadWorks-distributionen med metoden AuthServiceWithCTITokenValidation.
Denna procedur gäller endast om du kör R22 eller senare. Om du kör R21SP1, se Installera XSP-autentiseringstjänst (R21SP1).
|
Skapa en tjänsteförfrågan med din introduktionskontakt eller med TAC för att tillhandahålla ditt (Webex Common Identity) OAuth-klientkonto. Ge din servicebegäran "XSP AuthService-konfiguration". Cisco ger dig ett OAuth-klient-ID, en klienthemlighet och en uppdateringstoken som är giltig i 60 dagar. Om denna token upphör innan du använder den med din XSP kan du förfrågningen upp ytterligare en gång.
Installera följande programfixar på varje XSP-server. Installera de programfixar som är lämpliga för din version:
För R22:
AP.platform.22.0.1123.ap376508
AP.xsp.22.0.1123.ap376508
För R23:
AP.xsp.23.0.1075.ap376509
AP.platform.23.0.1075.ap376509
För R24 – ingen programfix krävs
Installera
AuthenticationService-programmet
för varje XSP-tjänst.Kör följande kommando för att aktivera programmet AuthenticationService på XSP till kontextsökvägen för /authService.
XSP_CLI/underhåll/HanteradeObjekt> att aktivera programmet AuthenticationService 22.0_1.1123/authService
Kör det här kommandot för att distribuera AuthenticationService på XSP:
XSP_CLI/Underhåll/HanteradeObjekt> distribuera programmet /authServiceBroadWorks SW Manager som distribuerar /authService...
Konfigurera identitetsleverantörer genom att köra följande kommandon på varje XSP-server:
XSP_CLI/Program/AuthenticationService/IdentityProviders/Cisco> hämta
ange aktiverat sant
ställ in clientId <client id="">
ställ in clientSecret <secret from="" TAC="" service="" request="">
ställ in issuerName https://idbroker.webex.com/idb
ställ in issuerUrl https://idbroker.webex.com/idb
ställ in tokenInfoUrl <IdPProxy URL="" from="" Control="" Hub="">
ställ in ciResponseBodyMaxSizeInBytes 65536
Ange vilka Webex-berättiganden som måste finnas i användarprofil i Webex genom att köra följande kommando:
XSP_CLI/program/autentiseringService/IdentityProviders/Cisco/Scopes> ange omfattningen broadworks-connector:användare
Konfigurera identitetsleverantörer för Cisco Federation med följande kommandon på varje XSP-server:
XSP_CLI/Program/AuthenticationService/IdentityProviders/Cisco/Federation> hämta
ställ in flsUrl https://cifls.webex.com/federation
ställ in uppdateringPeriodInMinutes 1440
ställ in uppdateraToken <token from="" service="" request="">
Konfigurera TokenHantering med följande kommandon på varje XSP-server:
XSP_CLI/program/autentiseringTjänst/tokenmanagement>
ange tokenIssuer BroadWorks
ställ in tokenDurationInHours 720
Generera och dela RSA-nycklar. Du måste skapa nycklar på ett XSP och sedan kopiera dem till alla övriga XSP:er. Detta beror på följande faktorer:
Du måste använda samma offentliga/privata nyckelpar för tokenkryptering/dekryptering mellan alla instanser av autentiseringstjänsten.
Nyckelparet skapas av autentiseringstjänsten när det först måste utfärda en token.
Om du växlar mellan nycklarna eller ändrar nyckellängden måste du upprepa följande konfiguration och starta om alla XSP:er.Välj ett XSP som ska användas för att skapa ett nyckelpar.
Använd en klient för att begära en krypterad token från det XSP genom att begära följande URL från klientens webbläsare:
https://<XSP-IPAddress>/authService/token?key=BASE64URL(clientPublicKey)
(Detta genererar ett privat/offentligt nyckelpar på XSP om det inte redan finns en sådan)
Lagringsplatsen för nyckeln kan inte konfigureras. Exportera nycklarna:
XSP_CLI/program/autentiseringService/KeyManagement>
exportKeys
Kopiera den exporterade filen
/var/broadworks/tmp/authService.keys till samma plats på andra XSPs och skriv över en
äldre.keys-fil
om det behövs.Importera tangenterna på var och en av de andra XSP:erna:
XSP_CLI/Program/autentiseringService/KeyManagement> importKeys /var/broadworks/tmp/authService.keys
Ange authService-URL:en till webbbehållaren. XSP-webbbehållaren behöver AUTHService-URL så att den kan validera tokens. På var och en av XSP:erna:
Lägg till URL för verifieringstjänsten som en extern verifieringstjänst för BroadWorks Communications-verktyget:
XSP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/AuthService>
ange URL http://127.0.0.1/authService
Lägg till URL för verifieringstjänsten till behållaren:
XSP_CLI/underhåll/containerAlternativ> lägg till tomcat bw.authservice.authServiceUrl http://127.0.0.1/authService
Detta gör det Cisco Webex att använda autentiseringstjänsten för att validera token som presenteras som inloggningsuppgifter.
Kontrollera parametern med
hämta
.Starta om XSP:
Konfigurera TLS och chiffer i HTTP-gränssnitt (för XSI- och autentiseringstjänst)
Autentiseringstjänsten, Xsi-Actions- och Xsi-Events-programmen använder HTTP-servergränssnitt. Dessa program kan konfigureras på olika nivåer av TLS enligt följande:
Mest allmänt = System > Transport > HTTP > HTTP-servergränssnittet = Mest specifikt
De CLI-sammanhang du använder för att visa eller ändra de olika SSL-inställningarna är:
Specificitet | CLI-kontext |
System (globalt) |
|
Transportprotokoll för detta system |
|
HTTP på detta system |
|
Specifika HTTP-servergränssnitt på detta system |
|
Läser in TLS-gränssnittets konfiguration för HTTP-servern i XSP
Logga in på XSP och navigera till
XSP_CLI gränssnitt/http/httpserver>
Ange
kommandot
hämta och läs resultaten. Du bör se gränssnitten (IP-adresser) och för var och en om de är säkra och om de kräver klientautentisering.
En tomcat utk?perrer ett certifikat för varje säkert användargränssnitt. systemet skapar ett själv signerat certifikat om det behövs ett.
XSP_CLI/Interface/Http/HttpServer> hämta

Lägga till TLS 1.2-protokoll till HTTP Server Interface
Denna procedur gäller R22 och senare. För att kunna konfigurera TLS-version på R21(SP1) måste du använda alternativet
bw.sslenabledprotocols för XSP-plattformsbehållaren . |
HTTP-gränssnittet som interagerar med Cisco Webex måste konfigureras för TLSv1.2. Molnet förhandlar inte om tidigare versioner av TLS-protokollet.
Så här konfigurerar du TLSv1.2-protokollet i HTTP-servergränssnittet:
Logga in på XSP och navigera till
XSP_CLI/Interface/Http/HttpServer/SSLSettings/Protocols>
Ange kommandot hämta
<interfaceIp> 443 för
att se vilka protokoll som redan används på detta gränssnitt.Ange kommandot lägg
till 443 TLSv1.2 för att säkerställa att gränssnittet kan <interfaceIp> använda
TLS 1.2 när du kommunicerar med molnet.
Redigera TLS-chifferkonfiguration i HTTP Server Interface
Denna procedur gäller R22 och senare. För att konfigurera TLS-chiffer på R21(SP1) måste du använda alternativet
bw.sslciphersuite för XSP-plattformsbehållaren bw.sslciphersuite . |
Så här konfigurerar du de chiffer som krävs:
Logga in på XSP och navigera till
XSP_CLI/Interface/Http/HttpServer/SSLSettings/Chihers>
Ange kommandot
get <interfaceIp> 443
för att se vilka chiffer som redan används på detta gränssnitt. Det måste finnas minst en från Ciscos rekommenderade paket (se XSP-identitets- och säkerhetskraven i översiktsavsnittet).Ange kommandot lägg
till <interfaceIp> 443 <cipherName>
för att lägga till en chiffer till HTTP-servergränssnittet.XSP CLI kräver IANA-standardnamnet för chiffersviten, inte chiffersvitens openSSL-namn. Om du exempelvis vill lägga till openSSL-chiffer
ECDHE-ECDSA-CHACHA20-POLY1305 i
HTTP-servergränssnittet använder du:XSP_CLI/Interface/Http/HttpServer/SSLSettings/Chihers> läggtill 192.0.2.7 443 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305
Se https://ciphersuite.info/ för att hitta sviten med ett av filnamnen.
Konfigurera mTLS för AuthenticationService
Konfigurera förtroende (R21 SP1)Logga in på Partner Hub.
Gå till Inställningar > BroadWorks-samtal och klicka på Hämta Webex CA-certifikat för att hämta
CombinedCertChain.txt
på din lokala dator.Den här filen innehåller två certifikat. Du måste dela filen innan du överför den till XSPs.Dela certifikatkedjan i två certifikat:
Öppna
combinedcertchain.txt
i en textredigerare.Välj och klipp ut det första textblocken, inklusive raderna
-----BEGIN CERTIFICATE-----
och-----END CERTIFICATE----- och klistra in textblocken i
en ny fil.Spara den nya filen som
broadcloudroot.txt.
Spara originalfilen som
broadcloudissuing.txt.
Originalfilen får nu endast ha ett block text, som omges av raderna
-----BEGIN CERTIFICATE-----
och-----END CERTIFICATE-----
.
Kopiera båda textfilerna till en tillfällig plats på det XSP som du säkrar, t.ex.
/tmp/broadcloudroot.txt
och/tmp/broadcloudissuing.txt
.Logga in på XSP och navigera till
/XSP_CLI/Interface/Http/ClientAuthentication>
Kör
get-kommandot och läs
chainDepth-parametern.
(chainDepth är 1 som standard, vilket är för låg för Webex-kedjan som har två certifikat)
Om kedjanDepth inte redan är större än 2, kör
uppsättningskedjaDepth 2
.(Valfritt) Kör
hjälpuppdateringTrust
för att se parametrarna och kommandoformatet.Överför certifikatfilerna till nya betrodda ankare:
XSP_CLI/Interface/Http/ClientAuthentication/Trusts> updateTrust webexclientroot /tmp/broadcloudroot.txt
XSP_CLI/Interface/Http/ClientAuthentication/Trusts> updateTrust webexclientissuing /tmp/broadcloudissuing.txt
webexclientroot
och webexclientissuing är exempelalias för betroddaankare;
du kan använda din egen.Bekräfta att båda certifikaten har överförts:
/XSP_CLI/Interface/http/ClientAuthentication/Trusts> få
Konfigurera förtroende (R22 och senare)
Logga in i Control Hub med ditt partneradministratörskonto.
Gå till Inställningar > BroadWorks-samtal och klicka på Hämta Webex CA-certifikat för att hämta
CombinedCertChain.txt
på din lokala dator.Den här filen innehåller två certifikat. Du måste dela filen innan du överför den till XSPs.Dela certifikatkedjan i två certifikat:
Öppna
combinedcertchain.txt
i en textredigerare.Välj och klipp ut det första textblocken, inklusive raderna
-----BEGIN CERTIFICATE-----
och-----END CERTIFICATE----- och klistra in textblocken i
en ny fil.Spara den nya filen som
broadcloudroot.txt.
Spara originalfilen som
broadcloudissuing.txt.
Originalfilen får nu endast ha ett block text, som omges av raderna
-----BEGIN CERTIFICATE-----
och-----END CERTIFICATE-----
.
Kopiera båda textfilerna till en tillfällig plats på det XSP som du säkrar, t.ex.
/tmp/broadcloudroot.txt
och/tmp/broadcloudissuing.txt
.(Valfritt) Kör
hjälp UpdateTrust
för att se parametrarna och kommandoformatet.Överför certifikatfilerna till nya betrodda ankare:
XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexclientroot /tmp/broadcloudroot.txt
XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexclientissuing /tmp/broadcloudissuing.txt
webexclientroot
och webexclientissuing är exempelalias för betroddaankare;
du kan använda din egen.Bekräfta att ankarna är uppdaterade:
XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/Trusts> hämta
Alias owner issuer ==== webexclientissuing BroadCloud Commercial Issuing CA – DA3 BroadCloud Commercial Trusted Root CA webexclientroot BroadCloud Commercial Trusted Root CA BroadCloud Commercial Trusted Root CA[self-signed]
(Alternativ) Konfigurera mTLS på HTTP-gränssnitts-/portnivå
Det går att konfigurera mTLS på HTTP-gränssnitts-/portnivå eller på programbasis per webb.
Hur du aktiverar mTLS för ditt program beror på vilka program du är värd för på XSP. Om du är värd för flera program som kräver mTLS ska du aktivera mTLS i gränssnittet. Om du bara behöver säkra ett av flera program som använder samma HTTP-gränssnitt, kan du konfigurera mTLS på programnivå.
När mTLS konfigureras på HTTP-gränssnitts-/portnivå krävs mTLS för alla värdbaserade webbprogram som nås via detta gränssnitt/port.
Logga in på XSP-servern vars gränssnitt du konfigurerar.
Navigera till
XSP_CLI/Interface/Http/HttpServer> och kör
kommandot get för attse
gränssnitten.Lägga till ett gränssnitt och kräva klientautentisering där (vilket betyder samma som mTLS):
XSP_CLI/Interface/Http/HttpServer> lägg till IPAddress portnamn true true
Se XSP CLI-dokumentationen för mer information. I praktiken säkrar det första riktiga gränssnittet till TLS (servercertifikatet skapas om det behövs) och det andra riktiga gränssnittet tvingar gränssnittet att kräva
klientcertifikatsautentisering
(tillsammans är de mTLS).
Till exempel:
XSP_CLI/Interface/Http/HttpServer> hämta
Auth Req Cluster Fqdn
===
192.0.2.7 443 xsp01.collab.example.net true false
192.0.2.7 444 xsp01.collab.example.net true true
I detta exempel är mTLS (Client Auth Req = true) aktiverat på 192.0.2.7
port 444.
TLS är aktiverat på 192.0.2.7
port 443.
(Alternativ) Konfigurera mTLS för specifika webbprogram
Det går att konfigurera mTLS på HTTP-gränssnitts-/portnivå eller på programbasis per webb.
Hur du aktiverar mTLS för ditt program beror på vilka program du är värd för på XSP. Om du är värd för flera program som kräver mTLS ska du aktivera mTLS i gränssnittet. Om du bara behöver säkra ett av flera program som använder samma HTTP-gränssnitt, kan du konfigurera mTLS på programnivå.
När mTLS konfigureras på programnivå krävs mTLS för programmet oavsett http-serverns gränssnittskonfiguration.
Logga in på XSP-servern vars gränssnitt du konfigurerar.
Navigera
till XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/WebApps> och kör kommandot get för att se vilka program
som
körs.Lägga till ett program och kräva klientautentisering för det (vilket betyder samma som mTLS):
XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/WebApps> lägg till IPAddress Port ApplicationName true
Se XSP CLI-dokumentationen för mer information. Där visas programnamnen. True
i det här kommandot aktiverar mTLS.
Till exempel:
XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/WebApps> Lägg till 192.0.2.7 443 AuthenticationService true
Exempelkommandot lägger till Programmet AuthenticationService till 192.0.2.7:443 och kräver att programmet begär och autentiserar certifikat från klienten.
Kontrollera med hämta:
XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/WebApps> hämta
Gränssnitt IP-port programklient Auth Req
==192.0.2.7 443 AuthenticationService true
Konfigurera enhetshantering på XSP, programserver och profilserver
Profilserver och XSP är obligatoriska för enhetshantering. De måste konfigureras enligt anvisningarna i BroadWorks Device Management Konfigurationsguide (https://xchange.broadsoft.com/node/1031995).
CTI-gränssnitt och relaterad konfiguration

Konfigurationsordningen "längst ut" visas nedan. Det är inte obligatoriskt att följa den här beställningen.
Konfigurera programserver för CTI-prenumerationer
Konfigurera XSPs för mTLS-autentiserade CTI-prenumerationer
Öppna inkommande portar för säkert CTI-gränssnitt
Prenumerera på din Webex-organisation till BroadWorks CTI Events
Konfigurera programserver för CTI-prenumerationer
Uppdatera klientidentifiering på programservern med vanligt namn (CN) i klientcertifikatet. Om du använder en TLS-bridging-proxy är det CN av det internt signerade certifikatet som proxyn visar för XSP. Annars är det CN på Webex för BroadWorks CTI-klientcertifikat.
Lägg till certifikatidentiteten till ClientIdentity för varje programserver du använder med Webex:
AS_CLI/system/klientidentity> lägg till bwcticlient.webex.com
Certifikatet vanligt namn Webex för BroadWorks-klientcertifikatet är |
Konfigurera TLS och chiffer i CTI-gränssnittet
Konfigureringsnivåerna för XSP CTI-gränssnittet är följande:
Mest allmänt = System > Transport > CTI-gränssnitt > CTI-gränssnitt = Mest specifika
De CLI-sammanhang du använder för att visa eller ändra de olika SSL-inställningarna är:
Specificitet |
CLI-kontext |
---|---|
System (globalt) (R22 och senare) |
XSP_CLI/System/SSLCommonSettings/JSSE/Chihers> XSP_CLI/System/SSLCommonSettings/JSSE/Protocols> |
Transportprotokoll för detta system (R22 och senare) |
XSP_CLI/System/SSLCommonSettings/OpenSSL/Chihers> XSP_CLI/System/SSLCommonSettings/OpenSSL/Protocols> |
Systemets alla CTI-gränssnitt (R22 och senare) |
XSP_CLI/Interface/CTI/SSLCommonSettings/Chihers> XSP_CLI/Interface/CTI/SSLCommonInställningar/protokoll> |
Ett specifikt CTI-gränssnitt för detta system (R22 och senare) |
XSP_CLI/Interface/CTI/SSLSettings/Chiffer> XSP_CLI/Interface/CTI/SSLInställningar/protokoll> |
Läser in CTI TLS-gränssnittets konfiguration på XSP
Logga in på XSP och gå till
XSP_CLI/Interface/CTI/SSLSettings>
På BroadWorks R21: navigera till
XSP_CLI/Interface/CTI/SSLConfiguration>
Ange
kommandot
hämta och läs resultaten. Du bör se gränssnitten (IP-adresser) och för var och en om de kräver ett servercertifikat och om de kräver klientautentisering.
Lägga till TLS 1.2-protokoll till CTI-gränssnittet
Denna procedur gäller R22 och senare. För att konfigurera TLS-versionen på CTI-gränssnittet för R21(SP1) måste du använda alternativet tomcat container |
XSP CTI-gränssnittet som interagerar med Cisco Webex-molnet måste konfigureras för TLS v1.2. Molnet förhandlar inte om tidigare versioner av TLS-protokollet.
Så här konfigurerar du TLSv1.2-protokollet på CTI-gränssnittet:
Logga in på XSP och navigera till XSP_CLI
gränssnitt/CTI/SSLInställningar/protokoll>
Ange kommandot för
att se vilka protokoll som redan används på detta <interfaceIp>
gränssnitt.Ange kommandot lägg till TLSv1.2 för att säkerställa att gränssnittet kan
<interfaceIp> använda
TLS 1.2 när du kommunicerar med molnet.
Redigera TLS-chifferkonfiguration i CTI Interface
Denna procedur gäller R22 och senare. Om du vill konfigurera chiffer på CTI-gränssnittet för R21(SP1) måste du använda tomcat-containeralternativet |
Så här konfigurerar du de nödvändiga chiffer på CTI-gränssnittet:
Logga in på XSP och gå
till XSP_CLI/Interface/CTI/SSLSettings/Chihers>
Ange
kommandot hämta
för att se vilka chiffer som redan används i det här gränssnittet. Det måste finnas minst en från Ciscos rekommenderade paket (se XSP-identitets- och säkerhetskraven i översiktsavsnittet).Ange kommandot lägg
till för att lägga till en <interfaceIp> <cipherName>
chiffer till CTI gränssnitt.XSP CLI kräver IANA-standardnamnet för chiffersviten, inte chiffersvitens openSSL-namn. Om du exempelvis vill lägga till openSSL-chiffer
ECDHE-ECDSA-CHACHA20-POLY1305 i
CTI-gränssnittet använder du:XSP_CLI/Interface/CTI/SSLSettings/Chihers> lägg till 192.0.2.7 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305
Se https://ciphersuite.info/ för att hitta sviten med ett av filnamnen.
Uppdatera betrodda ankare för CTI Interface (R22 och senare)
Denna procedur förutsätter att XSP:erna antingen är internetvända eller att de möter internet via en pass-through-proxy. Certifikatkonfigurationen är annorlunda för en bryggproxyn (se TLS-certifikatkrav för TLS-bridge-proxy).
För varje XSP i din infrastruktur som publicerar CTI-händelser till Webex ska du göra följande:
Logga in på Partner Hub.
Gå till Inställningar > BroadWorks-samtal och klicka på Hämta Webex CA-certifikat för att hämta
CombinedCertChain.txt
på din lokala dator.Den här filen innehåller två certifikat. Du måste dela filen innan du överför den till XSPs.
Dela certifikatkedjan i två certifikat:
Öppna
combinedcertchain.txt
i en textredigerare.Välj och klipp ut det första textblocken, inklusive raderna
-----BEGIN CERTIFICATE-----
och-----END CERTIFICATE----- och klistra in textblocken i
en ny fil.Spara den nya filen som
broadcloudroot.txt.
Spara originalfilen som
broadcloudissuing.txt.
Originalfilen får nu endast ha ett block text, som omges av raderna
-----BEGIN CERTIFICATE-----
och-----END CERTIFICATE-----
.
Kopiera båda textfilerna till en tillfällig plats på det XSP som du säkrar, t.ex.
/tmp/broadcloudroot.txt
och/tmp/broadcloudissuing.txt
.Logga in på XSP och navigera till
/XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts>
(Valfritt) Kör
hjälpuppdateringTrust
för att se parametrarna och kommandoformatet.Överför certifikatfilerna till nya betrodda ankare:
XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexroot /tmp/broadcloudroot.txt
XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexissuing /tmp/broadcloudissuing.txt
webexroot
ochwebexissuing
är exempelalias för betrodda ankare; du kan använda din egen.Bekräfta att ankarna är uppdaterade:
XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> hämta
Alias owner issuer ==== webexissuing BroadCloud Commercial Issuing CA – DA3 BroadCloud Commercial Trusted Root CA webexroot BroadCloud Commercial Trusted Root CA BroadCloud Commercial Trusted Root CA[self-signed]
Tillåt klienter att autentisera med certifikat:
XSP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CertificateAuthentication> set allowClientApp true
Uppdatera betrodda ankare för CTI Interface (R21)
Denna procedur förutsätter att XSP:erna antingen är internetvända eller att de möter internet via en pass-through-proxy. Certifikatkonfigurationen är annorlunda för en bryggproxyn (se TLS-certifikatkrav för TLS-bridge-proxy).
För varje XSP i din infrastruktur som publicerar CTI-händelser till Webex ska du göra följande:
Logga in på Partner Hub.
Gå till Inställningar > BroadWorks-samtal och klicka på Hämta Webex CA-certifikat för att hämta
CombinedCertChain.txt
på din lokala dator.Den här filen innehåller två certifikat. Du måste dela filen innan du överför den till XSPs.
Dela certifikatkedjan i två certifikat:
Öppna
combinedcertchain.txt
i en textredigerare.Välj och klipp ut det första textblocken, inklusive raderna
-----BEGIN CERTIFICATE-----
och-----END CERTIFICATE----- och klistra in textblocken i
en ny fil.Spara den nya filen som
broadcloudroot.txt.
Spara originalfilen som
broadcloudissuing.txt.
Originalfilen får nu endast ha ett block text, som omges av raderna
-----BEGIN CERTIFICATE-----
och-----END CERTIFICATE-----
.
Kopiera båda textfilerna till en tillfällig plats på det XSP som du säkrar, t.ex.
/tmp/broadcloudroot.txt
och/tmp/broadcloudissuing.txt
.Logga in på XSP och navigera till
/XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts>
(Valfritt) Kör
hjälpuppdateringTrust
för att se parametrarna och kommandoformatet.Uppdatera nya betrodda ankare med certifikaten:
/XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> updateTrust webexroot /tmp/broadcloudroot.txt
/XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> updateTrust webexissuing /tmp/broadcloudissuing.txt
(där "webexroot" och "webexissuing" är exempelalias för betrodda ankare, du kan välja din egen)
Bekräfta att båda certifikaten har överförts:
/XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> hämta
XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> get Alias Owner Issuer == webexissuing BroadCloud Commercial Issuing CA - DA3 BroadCloud Commercial Trusted Root CA webexroot BroadCloud Commercial Trusted Root CA BroadCloud Commercial Trusted Root CA[self-signed]
Tillåt klienter att autentisera med certifikat:
XSP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CertificateAuthentication> set allowClientApp true
Lägg till CTI-gränssnitt och aktivera mTLS
Lägg till CTI SSL-gränssnittet.
CLI-kontexten beror på din BroadWorks-version. Kommandot skapar ett själv signerat servercertifikat på gränssnittet och tvingar gränssnittet att kräva ett klientcertifikat.
På BroadWorks 22 och 23.0:
XSP_CLI/Interface/CTI/SSLSettings> lägg till <Interface IP=""> sant
På BroadWorks 21.sp1:
XSP_CLI/Interface/CTI/SSLConfiguration> lägg till true <Interface IP=""> true
Aktivera och definiera den säkra CTI-porten på XSPs:
XSP_CLI/Interface/CTI> ange securePortEnabled true
XSP_CLI/Interface/CTI> ange securePort 8012
Ersätt servercertifikatet och nyckeln i XSP:s CTI-gränssnitt. Du behöver IP-adressen för CTI-gränssnittet för detta; kan du läsa den från följande sammanhang:
På BroadWorks 22 och 23.0:
XSP_CLI/Interface/CTI/SSLSettings> hämta
På BroadWorks 21.sp1:
XSP_CLI/Interface/CTI/SSLConfiguration> hämta
Kör sedan följande kommandon för att ersätta gränssnittets själv signerade certifikat med ditt eget certifikat och din privata nyckel:
På BroadWorks 22.0 och 23.0:
XSP_CLI/Interface/CTI/SSLSettings/Certificates> sslUpdate <interface IP=""> keyFile
XSP_CLI/Interface/CTI/SSLSettings/Certificates> sslUpdate <interface IP=""> certificateFile
På BroadWorks 21.sp1:
XSP_CLI/Interface/CTI/SSLConfiguration> sslUpdate <interface IP=""> keyFile
XSP_CLI/Interface/CTI/SSLConfiguration> sslUpdate <interface IP=""> certificateFile
Starta om XSP:
Öppna inkommande portar för säkert CTI-gränssnitt
Öppna den säkra porten för CTI på din brandvägg (TCP 8012 som standard) för en ingående TLS-anslutning till ditt XSP CTI-gränssnitt.
Så här kontrollerar du att den säkra porten är aktiverad och dess portnummer:
Logga in på XSP CLI och navigera till
XSP_CLI/Interface/CTI>kontext.
Ange
hämta
.
Bland annan information ska du se följande:
securePortEnabled = true
securePort = 8012
Detta säkerställer att Webex kan initiera en krypterad anslutning.
Webex använder endast den säkra porten, så vi rekommenderar att du ställer in portEnabled = false för
att inaktivera den osäkra porten.
Aktivera åtkomst till BroadWorks CTI Events på Cisco Webex
Du måste lägga till och validera CTI-gränssnittet när du konfigurerar dina kluster i partnerhubben. Se Konfigurera din partnerorganisation i Control Hub för detaljerade anvisningar.
Ange med vilken CTI-adress Cisco Webex prenumerera på BroadWorks CTI Events.
CTI-prenumerationer fastställs per prenumerant och upprättas och bibehålls endast när prenumeranten är etablerad för Webex för BroadWorks.
Webbvisning för samtalsinställningar
Samtalsinställningar Webview (CSWV) är ett program på XSP (eller ADP) som gör det möjligt för användare att ändra sina BroadWorks-samtalsinställningar via en webbvy som de ser i den mjuka klienten. Det finns en detaljerad CSWV-lösningsguide på https://xchange.broadsoft.com/node/1050149.
Webex använder den här funktionen för att ge användarna åtkomst till vanliga BroadWorks-samtalsinställningar som inte är inbyggda i Webex-appen.
Om du vill att Webex för BroadWorks-prenumeranter ska ha tillgång till samtalsinställningar utöver standardinställningarna som finns tillgängliga i Webex-appen måste du distribuera Webview-funktionen för samtalsinställningar.
Samtalsinställningar Webview har två komponenter:
Samtalsinställningar Webview-program, med värden på en Cisco BroadWorks XSP (eller ADP).
Webex-appen, som återger samtalsinställningarna i en Webview.
Användarupplevelse
Windows-användare: Klicka profilbild och sedan
.Mac-användare: Klicka profilbild och sedan
Distribuera CSWV på BroadWorks
Installera webbvisning om samtalsinställningar på XSPs
CSWV-programmet måste vara på samma XSP(er) som är värd för Xsi-Actions-gränssnittet i din miljö. Det är ett omanagerat program på XSP, så du måste installera och distribuera en webbarkivfil.
Logga in på Xchange och sök efter "BWCallSettingsWeb" i avsnittet för hämtning av programvara.
Hitta och hämta den senaste versionen av filen.
Till exempel BWCallSettingsWeb_1.7.5_1.war ( ) var den senaste när dethttps://xchange.broadsoft.com/node/1054451skrevs.
Installera, aktivera och distribuera webbarkivet enligt Konfigurationsguide för Xtended-tjänsteplattform för din XSP-version. (R23-versionen är https://xchange.broadsoft.com/node/1033484).
Kopiera .war-filen till en tillfällig plats på XSP,t.ex.
/tmp/
.Navigera till följande CLI-kontext och kör installationskommandot:
XSP_CLI/Maintenance/ManagedObjects> install application /tmp/BWCallSettingsWeb_1.7.5_1.war
BroadWorks-programvaruhanteraren validerar och installerar filen.
[Valfritt] Ta
bort /tmp/BWCallSettingsWeb_1.7.5_1.war
(denna fil krävs inte längre).Aktivera programmet:
XSP_CLI/Underhåll/HanteradeObjekt> aktiverar programmet BWCallSettingsWeb 1.7.5 /callsettings
Namnet och versionen är obligatoriska för alla program, men för CSWV måste du också ange en contextPath eftersom det är ett oläst program. Du kan använda vilket värde som helst som inte används av ett annat program, till exempel
/samtalsinställningar
.Distribuera programmet för samtalsinställningar på den valda kontextsökvägen:
XSP_CLI/Underhåll/HanteradeObjekt> distribuera program /samtalinställningar
Du kan nu förutsäga den URL för samtalsinställningar som du anger för klienterna enligt följande:
https://<XSP-FQDN>/callsettings/
Anteckningar:
Du måste ange spår snedstrecket på denna URL när du anger det i klientens konfigurationsfil.
XSP-FQDN måste matcha Xsi-actions-FQDN, eftersom CSWV behöver använda Xsi-åtgärder och CORS stöds inte.
Upprepa detta förfarande för andra XSPs i din Webex för BroadWorks-miljö (om nödvändigt)
Webview-programmet för samtalsinställningar är nu aktivt på XSPs.
Ytterligare konfiguration för XSP R21
Om du distribuerar CSWV-programmet på en R21 XSP:
Navigera till kontexten för samtalsinställningar och kör hämta för att läsa dess konfiguration:
XSP_CLI/Applications/BWCallSettingsWeb_1.7.5/General> få
Du bör se följande parametrar och värden:
xsiActionsContextOrURL=/com.broadsoft.xsi-actions displayCriactionsContextOrScheduleName=criteria applicationMode=prod
Använd
ställ
in (om det behövs) för att ändra parametrarna till de värden som visas ovan.Upprepa för andra R21 XSPs vid behov.
Konfigurera Webex-appen för att använda webbvisning med samtalsinställningar
Mer information om klientkonfiguration finns i Webex-appen för BroadWorks-klientkonfigurationsguide för Xchange för din Webex-appversion. Till exempel är versionen av den här filen från september 2020 följande https://xchange.broadsoft.com/node/1054075
Det finns en anpassad tagg i Webex-appens konfigurationsfil som du kan använda för att ställa in CSWV-URL:en. Denna URL visar samtalsinställningarna för användarna via programmets gränssnitt.
<config>
<services>
<web-call-settings target="%WEB_CALL_SETTINGS_TARGET_WXT%">
<url>%WEB_CALL_SETTINGS_URL_WXT%</url>
</web-call-settings>
I Webex-appens konfigurationsmall på BroadWorks konfigurerar du CSWV-URL:en i taggen %WEB_CALL_SETTINGS_URL_WXT%.
Om du inte uttryckligen anger URL:en är standardinställningen tom och sidan för samtalsinställningar inte är synlig för användarna.
Se till att du har de senaste konfigurationsmallarna för Webex-appen (se Enhetsprofiler).
Ställ in målet för webbsamtalsinställningar
på
csw:%WEB_CALL_SETTINGS_TARGET_WXT% csw
Ställ in URL:en för webbsamtalsinställningar för din miljö, till exempel:
%WEB_CALL_SETTINGS_URL_WXT% https://yourxsp.example.com/callsettings/
(Du hämtade detta värde när du distribuerade CSWV-programmet)
- Den resulterande klientkonfigurationsfilen ska ha en post enligt följande:
<web-call-settings target="csw"> <url>https://yourxsp.example.com/callsettings/</url> </web-call-settings>
Konfigurera samtals push-meddelanden i Webex för BroadWorks
I detta dokument använder vi termen Call Notifications Push Server (CNPS) för att beskriva ett XSP-värdat eller ADP-värdprogram som körs i din miljö. Ditt CNPS-system samarbetar med BroadWorks-systemet för att vara medveten om inkommande samtal till dina användare och skickar meddelanden om sådana till aviseringstjänsterna Google Firebase Cloud Messaging (FCM) eller Apple Push Notification Service (APN).
Dessa tjänster meddelar mobila enheter i Webex för BroadWorks-prenumeranter att de har inkommande samtal på Webex.
För mer information om NPS, se beskrivningen av funktionen Aviserings push-server på https://xchange.broadsoft.com/node/485737.
Ett liknande sätt i Webex fungerar med Webex-meddelande- och närvarotjänster för att skicka meddelanden till aviseringstjänsterna Google (FCM) eller Apple (APNS). Dessa tjänster meddelar i sin tur de mobila Webex-användarna om inkommande meddelanden eller närvaroändringar.
I avsnittet beskrivs hur NPS ska konfigureras för verifieringsproxy när NPS inte redan har stöd för andra appar. Om du behöver migrera ett delat NPS för att använda NPS-proxy, se Uppdatera Cisco BroadWorks NPS för att använda NPS-proxyhttps://help.webex.com/nl5rir2/. |
NPS-proxy, översikt
För att vara kompatibel med Webex för BroadWorks måste DIN CNPS korrigeras för att stödja NPS-proxyfunktionen, push-server för VoIP i UCaaS.
Funktionen implementerar en ny design i Aviserings push-servern för att lösa säkerhetsrisken för delning av certifikat för push-meddelande med privata nycklar med tjänsteleverantörer för mobilklienter. I stället för att dela push-aviseringscertifikat och -nycklar med tjänsteleverantören använder NPS en ny API för att få en token med kort fördröjning av push-avisering från Webex för BroadWorks-backend, och använder denna token för autentisering med Apple APN:er och Google FCM-tjänster.
Funktionen förbättrar också möjligheten för push-servern för meddelanden att skicka meddelanden till Android-enheter via google Firebase Cloud Messaging (FCM) HTTPv1 API.
För mer information, se Push-servern för VoIP i UCaaS-beskrivning på Xchange: https://xchange.broadsoft.com/node/1045458.
BroadWorks-programfixar för funktionen är tillgängliga på Xchange: https://xchange.broadsoft.com/node/1046235.
Mer information om ADP-servern finns på https://xchange.broadsoft.com/node/1051580.
Förbered NPS för Webex för BroadWorks
1 | Installera och konfigurera en dedikerad XSP (lägsta version R22) eller en programleveransplattform (ADP). |
2 | Installera programfixar för NPS-autentiseringsproxy: XSP R22-programfixar:
XSP R23-programfixar:
|
3 | Aktivera programmet för aviserings push-server. |
4 | (För Android-aviseringar) Aktivera FCM v1 API på NPS.
|
5 | (För Apple iOS-aviseringar) Aktivera HTTP/2 på NPS.
|
6 | Bifoga ett tekniskt stöd från NPS XSP/ADP. |
Konfigurera NPS för att använda autentiseringsproxy
Denna uppgift gäller för en ny installation av NPS som är dedikerad för Webex för BroadWorks.
Om du vill konfigurera autentiseringsproxyn på ett NPS som delas med andra mobilappar, se Uppdatera Cisco BroadWorks NPS för att använda NPS-proxy (https://help.webex.com/nl5rir2).
1 | Skapa en tjänsteförfrågan med din introduktionskontakt eller med TAC för att tillhandahålla ditt (Webex Common Identity) OAuth-klientkonto. Ge din servicebegäran NPS-konfiguration för konfiguration av autentiseringsproxy. Cisco ger dig ett OAuth-klient-ID, en klienthemlighet och en uppdateringstoken som är giltig i 60 dagar. Om denna token upphör innan du använder den med ditt NPS kan du förfrågningen upp ytterligare en gång.
|
|||||||||||||||||||
2 | Skapa klientkontot på NPS:
För att verifiera de värden som du angav stämmer överens med vad du fick ska du |
|||||||||||||||||||
3 | Ange NPS-proxy-URL och ställ in uppdateringsintervallet för token (30 minuter rekommenderas):
|
|||||||||||||||||||
4 | (För Android-aviseringar) Lägg till app-ID för Android i FCM-programsammanhanget på NPS.
|
|||||||||||||||||||
5 | (För Apple iOS-aviseringar) Lägg till program-ID i APNS-programsammanhanget och se till att utelämna autentiseringsnyckeln – ställ in den på tom.
|
|||||||||||||||||||
6 | Konfigurera följande NPS-URL:er:
|
|||||||||||||||||||
7 | Konfigurera följande NPS-anslutningsparametrar till de rekommenderade värden som visas:
|
|||||||||||||||||||
8 | Kontrollera om programservern är ett program-ID eftersom du kan behöva lägga till Webex-apparna i listan över tillåtna program:
|
|||||||||||||||||||
9 | Starta om XSP: |
|||||||||||||||||||
10 | Testa samtalsaviseringar genom att ringa från en BroadWorks-prenumerant till två Webex-mobilanvändare. Bekräfta att samtalsaviseringar visas på iOS- och Android-enheter. |
Konfigurera din partnerorganisation i partnerhubben
Konfigurera dina BroadWorks-kluster
[en gång per kluster]
Detta görs av följande skäl:
För att aktivera Webex-molnet för att autentisera dina användare mot BroadWorks (via XSP-värdbaserad autentiseringstjänst).
För att aktivera Att Webex-appar använder Xsi-gränssnitt för samtalskontroll.
För att aktivera Webex för att lyssna efter CTI-händelser som publicerats av BroadWorks (telefoninärvaro).
Klusterguiden validerar automatiskt gränssnitten när du lägger till dem. Du kan fortsätta att redigera klustret om något av gränssnitten inte valideras, men du kan inte spara ett kluster om det finns ogiltiga poster. Vi förhindrar detta eftersom ett felaktigt kluster kan orsaka problem som är svåra att lösa. |
Vad du behöver göra:
Logga in på Partner Hub (admin.webex.com) med dina inloggningsuppgifter som partneradministratör.
Öppna sidan Inställningar i sidomenyn och hitta BroadWorks-samtalsinställningar.
Klicka på Lägg till kluster.
Detta startar en guide där du tillhandahåller dina XSP-gränssnitt (URL:er). Du kan lägga till en port i gränssnittets URL om du använder en port som inte är standard.
Namnge detta kluster och klicka på Nästa.
Klusterkonceptet här är helt enkelt en samling gränssnitt, vanligen samplacerade på en XSP-server eller en gammal server, som gör det möjligt för Webex att läsa information från din programserver (AS). Du kan ha ett XSP per AS-kluster, eller flera XSPs per kluster eller flera AS-kluster per XSP. Skalkraven för ditt BroadWorks-system finns inte här.
(Valfritt) Ange ett BroadWorks-användarnamn och lösenord som du vet finns i BroadWorks-systemet som du ansluter till Webex och klicka sedan på Nästa.
Valideringstesterna kan använda detta konto för att validera anslutningar till gränssnitten i klustret.
Lägg till dina XSI-åtgärder och XSI Events URL:er och klicka på Nästa.
Lägg till din CTI-gränssnitts-URL och klicka på Nästa.
Lägg till URL för autentiseringstjänsten.
Välj hur autentiseringstjänsten ska fungera för att validera användartoken:
Autentiseringstjänst med MTLS-autentisering
XSP/ADP litar på Webex, så autentiseringstjänsten byter helt enkelt mot den mottagna användartoken för en token som har varit för lång tid och ger användaren behörighet till BroadWorks-tjänster.
Autentiseringstjänst med CI-tokenvalidering
Det här alternativet kräver inte mTLS för att skydda anslutningen från Webex eftersom autentiseringstjänsten verifierar användar-token mot Webex identitetstjänst innan den utfärdar den sedan länge aktuella token för användaren.
Granska dina uppgifter på den sista skärmen och klicka sedan på Skapa. Du bör se ett meddelande om att det lyckades.
Partner Hub skickar URL:er till olika Webex-mikrotjänster som testar anslutningarna till de tillhandahållna gränssnitten.
Klicka på Visa kluster så bör du se ditt nya kluster och om valideringen lyckades.
Knappen Skapa kan inaktiveras på guidens sista (förhandsgranskningsskärm). Om du inte kan spara mallen anger det ett problem med en av de integrationer som du just har konfigurerat.
Vi har implementerat den här kontrollen för att förhindra fel i efterföljande uppgifter. Du kan gå tillbaka via guiden när du konfigurerar din distribution, vilket kan kräva modifieringar i din infrastruktur (t.ex. XSP, laddningsbalanser eller brandvägg) som beskrivs i denna guide innan du kan spara mallen.
Kontrollera anslutningarna till dina BroadWorks-gränssnitt
Logga in på Partner Hub (admin.webex.com) med dina inloggningsuppgifter som partneradministratör.
Öppna sidan Inställningar i sidomenyn och hitta BroadWorks-samtalsinställningar.
Klicka på Visa kluster.
Partner Hub initierar anslutningstester från de olika mikrotjänster till gränssnitten i klustren.
När testerna är klara visar klusterlistsidan statusmeddelandet bredvid varje kluster.
Du bör se gröna framgångsmeddelanden. Om du ser ett rött felmeddelande, klicka på det påverkade klusternamnet för att se vilken inställning som orsakar problemet.
Konfigurera dina kundmallar
Kundmallar är det sätt på vilket du tillämpar delad konfiguration på en eller flera kunder när du registrera dem via etableringsmetoderna. Du måste associera varje mall med ett kluster (som du skapade i föregående avsnitt).
Du kan skapa så många mallar du behöver, men endast en mall kan associeras med en kund.
Logga in på Partner Hub (admin.webex.com) med dina inloggningsuppgifter som partneradministratör.
Öppna sidan Inställningar i sidomenyn och hitta BroadWorks-samtalsinställningar.
Klicka på Lägg till mall.
Då startas en guide där du kan tillhandahålla konfiguration för kunder som ska använda den här mallen.
Använd den nedrullningsbara listrutan Kluster för att välja det kluster som du vill använda med denna mall.
Ange ett mallnamnoch klicka sedan på Nästa.
Konfigurera ditt etableringsläge genom att använda dessa rekommenderade inställningar:
Tabell 2. Rekommenderade etableringsinställningar för olika etableringslägen Inställningsnamn
Flowflödesetablering av betrodda e-postmeddelanden
Flowflödesetablering utan e-postmeddelanden
Självetablering av användare
Aktivera BroadWorks-flödet via etablering (inkludera inloggningsuppgifter för provisioneringskontot om det är på)
På
Ange namn och lösenord för det tillhandahållande kontot enligt BroadWorks-konfigurationen.
På
Ange namn och lösenord för det tillhandahållande kontot enligt BroadWorks-konfigurationen.
Av
Skapa nya organisationer automatiskt i Control Hub
På†
På†
På†
tjänsteleverantör e-postadress
Välj en e-postadress från den nedrullningsbara listan (du kan skriva in vissa tecken för att hitta adressen om det är en lång lista).
Denna e-postadress identifierar administratören inom din partnerorganisation som kommer att tilldelas delegerad administratörsåtkomst till alla nya kundorganisationer som har skapats med kundmallen.
Land
Välj vilket land du använder för den här mallen.
Landet du väljer matchar kundorganisationer som har skapats med den här mallen till en viss region. För närvarande kan regionen vara (EMEAR) eller (Nordamerika och resten av världen). Se mappningarna för land till region i det härkalkylbladet.
BroadWorks Enterprise-läge aktivt
Aktivera detta om kunderna du etablerar med den här mallen är företag i BroadWorks.
Om de är grupper lämnar du den här reglaget av.
Om du har en blandning av företag och grupper i BroadWorks bör du skapa olika mallar för de olika fallen.
Anteckningar från tabellen:
† Den här växeln säkerställer att en ny kundorganisation skapas om en prenumerantens e-postdomän inte matchar en befintlig Webex-organisation.
Detta ska alltid vara på, såvida du inte använder en manuell process för beställning och uppfyllande (via Cisco Commerce Workspace) för att skapa kundorganisationer i Webex (innan du startar etableringen av användare i dessa organisationer). Det alternativet kallas ofta för "Hybrid-etablering"-modellen, och det går inte att komma åt omfattningen av detta dokument.
Välj standardtjänstpaket för kunder som använder denna mall (se Paket i avsnittet Översikt); antingen Basic , Standard ellerPremium.
Du kan åsidosätta den här inställningen för enskilda användare via partnerhubben.
Välj standardverifieringsläge (antingen BroadWorks-autentisering eller Webex-autentisering) för kunder som använder den här mallen.
(Se Autentiseringsläge i avsnittet Förbered miljön.
Konfigurera hur användare verifierar sina identiteter på Webex. Inställningarna på den här sidan överensstämmer med ditt valda användaretableringsläge enligt tabellen:
Tabell 3. Rekommenderade användarverifieringsinställningar för olika etableringslägen Inställningsnamn
Flowflödesetablering av betrodda e-postmeddelanden
Flowflödesetablering utan e-postmeddelanden
Självetablering av användare
Användarverifiering
Betrodda BroadWorks-e-postmeddelanden
Ej betrodda e-postmeddelanden
Ej betrodda e-postmeddelanden
Den första användaren som etableras är admin
Rekommenderas*
Rekommenderas*
Ej tillämpligt
Tillåt användare att självaktivera
Ej tillämpligt
Ej tillämpligt
Krävs
Anteckningar från tabellen:
* Den första användaren som du tilldelar Integrerat SNABBMEDDELANDE&P i BroadWorks tar över rollen som kundadministratör om en ny kundorganisation skapas i Webex. Välj den här inställningen för att ge dig kontroll över vem som övertar rollen. Om du avmarkerar den här inställningen blir den första användaren som blir aktiv i den nya organisationen att bli kundadministratör.
Du kan ändra kund användarroller i partnerhubben efter etablering, om det behövs.
Välj om du vill förifylla användarnas e-postadresser påinloggningssidan.
Du bör endast använda detta alternativ om du har valt BroadWorks-autentisering och dessutom har lagt användarnas e-postadresser i attributet Alternativt ID i BroadWorks. Annars måste de använda sina BroadWorks-användarnamn. Inloggningssidan ger dig möjlighet att vid behov ändra användare, men detta kan leda till inloggningsproblem.
Välj om du vill aktivera katalogsynkronisering.
Med det här alternativet kan Webex läsa BroadWorks-kontakter i kundorganisationen så att användare kan hitta och ringa upp dem från Webex-appen.
Ange en partneradministratör.
Det här namnet används i den automatiska e-postmeddelande från Webex, som bjuder in användare att validera sina e-postadresser.
Granska dina uppgifter på den sista skärmen. Du kan klicka på navigeringskontrollerna längst upp i guiden för att gå tillbaka och ändra all information. Klicka på Skapa.
Du bör se ett meddelande om att det lyckades.
Klicka på View Templates (Visa mallar) så bör du se den nya mallen med alla andra mallar.
Klicka på mallnamnet om du vill ändra eller ta bort mallen vid behov.
Du behöver inte ange provisioneringskontots uppgifter igen. Fälten för att bekräfta lösenord/lösenord är tomma för att ändra inloggningsuppgifterna om du behöver det, men lämna dem tomma för att behålla värdena som du har gett guiden.
Lägg till fler mallar om du har olika delade konfigurationer som du vill ge till kunder.
Ha sidan Visa mallar öppen precis som du kanske behöver mallinformation för följande uppgifter.
Konfigurera programserver med URL för tillhandahållande tjänst
Denna uppgift krävs endast för flödet genom etablering. |
Programserver för korrigering
Tillämpa programfixen ap373197 (se BroadWorks-programvarukrav i avsnittet Referens).
Ändra till
Underhåll/ContainerAlternativkontext.
Aktivera parametern url för tillhandahållande:
/AS_CLI/Maintenance/ContainerOptions> lägg till etablering bw.imp.useProvisioningUrl true
Hämta URL för tillhandahållande från partnerhubben
Se Cisco BroadWorks Application Server administrationsguide för kommandoradsgränssnitt för detaljer (Interface > Messaging and Service > Integrated IM&P) för AS-kommandona.
Logga in på Partner Hub och gå till
.Klicka på Visa mallar.
Välj den mall du använder för att tillhandahålla prenumeranter för detta företag/den här gruppens prenumeranter i Webex.
Mallinformationen visas i ett utfällningsfönster till höger. Om du inte har skapat någon mall ännu måste du göra det innan du kan få ut provisionerings-URL:en.
Kopiera URL:en till provisioneringsadaptern.
Upprepa detta för andra mallar om du har fler än en.
(Alternativ) Konfigurera systemomfattande etableringsparametrar på programservern
Du kanske inte vill ställa in en systemomfattande etablerings- och servicedomän om du använder UC-One SaaS. Se Beslutspunkter i avsnittet Förbered miljön. |
Logga in på programservern och konfigurera meddelandegränssnittet.
AS_CLI/Interface/Messaging> ange provisioningUrl EnterValueFromPartnerHubTemplate
AS_CLI/Interface/Messaging> ange provisioningUserId EnterValueFromPartnerHubTemplate
AS_CLI/Interface/Messaging> ange provisioningPassword EnterValueFromPartnerHubTemplate
AS_CLI/Interface/Messaging> ange aktiveraSynkronisering true
Aktivera det integrerade IMP-gränssnittet:
/AS_CLI/Tjänst/IntegreradIMP> ange tjänstDomän example.com
/AS_CLI/Service/IntegratedIMP/DefaultAttribute> ange userAttrIsActive true
Du måste ange ett helt kvalificerat namn för |
(Alternativ) Konfigurera parametrar för tillhandahållande per företag på programservern
Öppna företaget du vill konfigurera i BroadWorks-användargränssnittet och gå till Tjänster > integrerat snabbmeddelande&P.
Välj Använd tjänstedomän och ange ett dummy-värde (Webex ignorerar denna parameter. Du kan använda
example.com
).Välj Använd meddelandeserver.
I URL-fältet klistrar du in provisionerings-URL:en som du kopierade från mallen i partnerhubben.
Du måste ange ett helt kvalificerat namn för
parametern provisioningURL
som det angavs i Partner Hub. Om din programserver inte kan komma åt DNS för att lösa värdnamnet måste du skapa mappningen ifilen /etc/hosts
på AS.I fältet Användarnamn anger du ett namn på provisioneringsadministratören. Detta måste matcha värdet på mallen i partnerhubben.
Ange ett lösenord för provisioneringsadministratören. Detta måste matcha värdet på mallen i partnerhubben.
För Standardanvändaridentitet för IM&P IDväljer du Primär .
Klicka på Verkställ.
Upprepa för andra företag som du vill konfigurera för flödet genom etablering.
Katalogsökning efter BroadWorks-samtal
Katalogsynkronisering säkerställer att Webex för BroadWorks-användare kan använda Webex-katalogen för att ringa upp alla samtalsenhet från BroadWorks-servern. Den här funktionen säkerställer att även telefonienheter utan en meddelandeklient synkroniseras med Webex-katalogen.
Webex för BroadWorks-etablering inkluderar en standardsynkronisering av meddelandeanvändare och tillhörande samtalsinformation från BroadWorks-servern till Webex-katalogen. Synkroniseringen utelämnar dock användare som inte är aktiverade för meddelanden och enheter som inte använder användare (till exempel en konferensrum telefon, faxmaskin eller sökgrupp nummer). Du måste aktivera katalogsynkronisering för att säkerställa att dessa utelämnade samtalsenheter läggs till i Webex-katalogen.
|
Katalogsynkroniseringsvillkor
Katalogsynkroniseringssynkroniseringen körs varje vecka för en viss kundmall. Den första synkroniseringen schemaläggs under veckan efter aktiveringen av synkroniseringen (den tid som väljs för att starta synkroniseringen är slumpmässig).
Om ett synkroniseringsfel inträffar görs ett nytt försök att synkronisera var 24:e timme tills nästa schemalagda synkronisering har inträffat.
Du kan visa synkroniseringsstatus i Control Hub (med senaste lyckade synkroniseringsinformation) för en viss kundmall.
När du aktiverar Synchron synkronisering för en given kundmall aktiveras synkronisering för alla organisationer som använder mallen. Om det uppstår ett synkroniseringsfel med en eller flera av dessa organisationer visar statusen ett partiellt fel.
Synkroniseringen ignorerar användare som inte har ett telefonnummer.
Varje Webex-app har ett lokalt cacheminne som kan ta upp till 72 timmar att rensa innan eftersynkroniseringsuppdateringarna visas i Webex-appen. Denna fördröjning behåller huruvida du aktiverar eller inaktiverar funktionen.
Innan du börjar
Vi rekommenderar att du använder följande inställningar:
Hastighetsbegränsningsvärden – Ställ in följande överbelastningskontrollsystemegenskaper (XSP_CLI/program/Xsi-Åtgärder/överbelastningskontroll):
userDirectoryTransactionLimit – Ange som null-värde. Annars inställd på 5 (minimum).
globalDirectoryTransactionLimit – Ange som null-värde. Annars inställd på 5 (minimum).
Personsökningsvärden – ange egenskaper för personsökningssystemet (XSP_CLI/applications/Xsi-Actions/Paging):
defaultPageSize – Ställ in till 50
tillgängligUserMaxLimit – ställ in på 100
CTI-gränssnitt – Se till att överföra att Webex CA-certifikat till den betrodda CTI-gränssnittslagringen och att aktivera klientautentisering i CTI-gränssnittet.
Dessutom rekommenderar vi att du tillämpar systemfixen ap368517 på BroadWorks-distributionen innan du aktiverar den här funktionen (för information om korrigeringen, se BroadWorks-programvarukrav i avsnittet Referens).
Tillvägagångssätt
Utför följande steg för att aktivera katalogsynkronisering:
I Partner Hub väljer du Inställningar.
Bläddra till BroadWorks-samtal och klicka på Visa mall .
Välj lämplig mall.
Bläddra till BroadWorks Directory Sync och ställ in aktivera katalogsynkroniseringsknappen till på .
Klicka på Spara.
Om du vill inaktivera Katalogsynkronisering ställer du in Aktivera katalogsynkroniseringsknappen till Av. Detta tar bort BroadWorks-only-användare från Webex-katalogen.
|
Anpassa och tillhandahålla klienter
Användare hämtar och installerar sina allmänna Webex-appar för stationära eller mobila enheter (se Webex appplattformar i avsnittet Förbered miljön). När användaren verifierar sig registrerar klienten sig mot Cisco Webex Cloud för meddelanden och möten, hämtar sin varumärkesinformation, upptäcker sin BroadWorks-tjänstinformation och hämtar samtalskonfigurationen från BroadWorks Application Server (via DMS på XSP).
Du kan konfigurera samtalsparametrar för Webex-appar i BroadWorks (som vanligt). Du konfigurerar varumärkes-, meddelande- och mötesparametrar för klienterna i Control Hub. Du ändrar inte en konfigurationsfil direkt.
Dessa två konfigurationer kan överlappa varandra, vilket innebär att Webex-konfigurationen ersätter BroadWorks-konfigurationen.
Lägg till konfigurationsmallar för Webex-appar i BroadWorks-programserver
Webex-appar är konfigurerade med DTAF-filer. Klienterna hämtar en konfigurations-XML-fil från programservern via tjänsten Device Management på XSP.
Skaffa de DTAF-filer som krävs (se Enhetsprofiler i avsnittet Förbered din miljö).
Kontrollera att du har rätt tagguppsättningar i BroadWorks System > Resources > tagguppsättningar för enhetshantering.
För varje klient som du etablerar:
Hämta och extrahera DTAF-zip-filen för den specifika klienten.
Importera DTAF-filer till BroadWorks vid > Resources > identitets-/enhetsprofiltyper
Öppna enhetsprofilen som nyligen lagts till för att redigera och ange XSP-FQDN och Device Access Protocol.
Ändra mallarna enligt din miljö (se tabellen nedan).
Spara profilen.
Klicka på Filer och autentisering och välj sedan alternativet att autentisera alla systemfiler.
Namn |
Beskrivning |
Codec-prioritet |
Konfigurera prioritetsordning för ljud- och videokodekar för VoIP samtal |
TCP, UDP och TLS |
Konfigurera protokollen som används för SIP-signalering och -media |
RTP-ljud- och videoportar |
Konfigurera portintervall för RTP-ljud och -video |
SIP-alternativ |
Konfigurera olika alternativ relaterade till SIP (SIP INFO, använd rport, SIP-proxyupptäckt, uppdatera intervaller för registrering och prenumeration osv.) |
Anpassa klienter i Control Hub
Det finns separata varumärkeskonfigurationer för stationära och mobila klienter, så du måste upprepa denna varumärkesprocess om du använder båda:
Logga in på Control Hub och gå till Konfiguration > klienter.
Leta upp området Branding på klientens konfigurationssida.
Uppdatera logotyp och primär navigeringsrad färg. Mer information finns i Lägg till ditt företags varumärke i Webex.
Användaraktiveringsportalen använder samma logotyp som du har lagt till för Klientaktiveringsportal. |
Anpassa problemrapportering och hjälp-URL:er
Se https://help.webex.com/n0cswhcb "Anpassa varumärkes- och problemrapportering för kunder".
Konfigurera din testorganisation för Webex för BroadWorks
Innan du börjar
Med Flowflödesetablering
Du måste konfigurera alla XSP-tjänster och partnerorganisationen i Control Hub innan du kan utföra den här åtgärden.
1 | Tilldela tjänst i BroadWorks: |
2 | Verifiera kundorganisation och användare i Control Hub:
|
Användartest
1 | Hämta Webex-appen på två olika datorer. |
2 | Logga in som dina testanvändare på de två maskinerna. |
3 | Gör testsamtal. |