Förbered din miljö
Beslutspunkter
Övervägande | Frågor att besvara | Resurser |
Arkitektur och infrastruktur |
Hur många XSP:er? Hur tar de mTLS? |
Cisco BroadWorks-systemkapacitetsplanerare Teknikguide för Cisco BroadWorks XSP CLI-referens Detta dokument |
Kund- och användaretablering | Kan du hävda att du litar på e-postmeddelanden i BroadWorks? Vill du att användare ska ange e-postadresser för att aktivera sina egna konton? Kan du bygga verktyg för att använda vårt API? |
Offentliga API-dokument på https://developer.webex.com Detta dokument |
Märkning | Vilken färg och logotyp vill du använda? | Varumärkesartikel för Webex-appen |
Mallar | Vilka är dina olika kundanvändningsfall? | Detta dokument |
Prenumerantfunktioner per kund/företag/grupp | Välj paket för att definiera servicenivån per mall. Basic, Standard, Premium eller Softphone. | Detta dokument Funktion-/paketmatris |
säker autentisering | Broadfungerar eller Webex | Detta dokument |
Etableringsadapter (för etableringsalternativ genom flöde) | Använder du redan integrerat IM&P, t.ex. för UC-One SaaS? Har du för avsikt att använda flera mallar? Förväntas ett vanligare användningsfall? |
Detta dokument CLI-referens för programserver |
Arkitektur och infrastruktur
Vilken sorts skala tänker du börja med? Det är möjligt att skala upp i framtiden, men din nuvarande uppskattning av användningen bör driva infrastrukturplaneringen.
Arbeta med din Cisco-kontohanterare/försäljningsrepresentant för att storleka din XSP-infrastruktur, enligt Cisco Broad Works-systemkapacitetsplanerare och Cisco Broad Systems Engineering Guide.
Hur kommer Webex att skapa ömsesidiga TLS-anslutningar till dina XSP:er? Direkt till XSP i en DMZ eller via TLS-proxy? Detta påverkar din certifikathantering och de URL:er som du använder för gränssnitten. (Vi stöder inte okrypterade TCP-anslutningar till utkanten av nätverket).
Kund- och användaretablering
Vilken användaretableringsmetod passar dig bäst?
Flödesetablering med betrodda e-postmeddelanden: Genom att tilldela tjänsten ”Integrerad IM&P” på Broad Works tillhandahålls prenumeranten automatiskt i Webex.
Om du också kan hävda att prenumerantens e-postadresser i BroadWorks är giltiga och unika för Webex kan du använda den ”betrodda e-postvarianten” för flödesetablering. Prenumeranters Webex-konton skapas och aktiveras utan deras ingripande. De hämtar bara klienten och loggar in.
E-postadress är ett viktigt användarattribut i Webex. Därför måste tjänsteleverantören ange en giltig e-postadress för användaren för att tillhandahålla dem för Webex-tjänster. Detta måste finnas i användarens e-post-ID-attribut i BroadWorks. Vi rekommenderar att du kopierar det även till attributet Alternativt ID.
Flödesetablering utan betrodda e-postmeddelanden: Om du inte kan lita på prenumerantens e-postadresser kan du fortfarande tilldela den integrerade IM&P-tjänsten i BroadWorks för att tillhandahålla användare i Webex.
Med det här alternativet skapas konton när du tilldelar tjänsten, men prenumeranterna måste tillhandahålla och validera sina e-postadresser för att aktivera Webex-konton.
Användarsjälvetablering: Det här alternativet kräver inte IM&P-tjänstetilldelning i BroadWorks. Du (eller dina kunder) distribuerar istället en etableringslänk och länkarna för att hämta de olika klienterna, med din märkning och instruktioner.
Prenumeranter följer länken och tillhandahåller och validerar sedan sina e-postadresser för att skapa och aktivera sina Webex-konton. Sedan hämtar de klienten och loggar in och Webex hämtar ytterligare konfiguration om dem från BroadWorks (inklusive deras primära nummer).
SP-kontrollerad etablering via API:er: Webex exponerar en uppsättning offentliga API:er som gör det möjligt för tjänsteleverantörer att bygga etablering av användare/prenumeranter i sina befintliga arbetsflöden.
Etableringskrav
I följande tabell sammanfattas kraven för varje etableringsmetod. Utöver dessa krav måste din distribution uppfylla de allmänna systemkrav som beskrivs i denna guide.
Etableringsmetod |
Krav |
---|---|
Flowthrough-etablering (betrodda eller obetrodda e-postmeddelanden) |
Webex-etablerings-API lägger automatiskt till befintliga BroadWorks-användare till Webex när användaren uppfyller kraven och du aktiverar den integrerade IM+P-tjänsten. Det finns två flöden (betrodda e-post eller ej betrodda e-post) som du tilldelar via kundmallen i Webex. BroadWorks krav:
Webex-krav: Kundmallen innehåller följande inställningar:
|
Användarsjälvetablering |
Administratören ger en befintlig BroadWorks-användare en länk till användaraktiveringsportalen. Användaren måste logga in på portalen med BroadWorks-inloggningsuppgifter och ange en giltig e-postadress. När e-postmeddelandet har validerats hämtar Webex ytterligare användarinformation för att slutföra etableringen. BroadWorks krav:
Webex-krav: Kundmallen innehåller följande inställningar:
|
SP-kontrollerad etablering via API (betrodda eller obetrodda e-postmeddelanden) |
Webex visar en uppsättning offentliga API:er som gör det möjligt för dig att bygga användaretablering i dina befintliga arbetsflöden och verktyg. Det finns två vattendrag:
BroadWorks Requirements:
Webex-krav:
Om du vill använda API:erna går du till Broad Works-prenumeranter. |
Obligatoriska korrigeringar med Flow-through-etablering
Om du använder strömförsörjning måste du installera en systemkorrigering och tillämpa en CLI-egenskap. Se listan nedan för instruktioner som gäller för din utgåva av BroadWorks:
För 22 kr:
Installera AP.as.22.0.1123.ap376508.
Ställ in fastigheten efter installationen
bw.msg.includeIsEnterpriseInOSSschema
tilltrue
från CLI i alternativ för underhåll/behållare.Mer information finns i anteckningarna https://www.cisco.com/web/software/286326332/154309/AP.as.22.0.1123.ap376508.txt.
För 23 kr:
Installera AP.as.23.0.1075.ap376509
Ställ in fastigheten efter installationen
bw.msg.includeIsEnterpriseInOSSschema
tilltrue
från CLI i alternativ för underhåll/behållare.Mer information finns i anteckningarna https://www.cisco.com/web/software/286326332/154325/AP.as.23.0.1075.ap376509.txt.
För 24 kr:
Installera AP.as.24.0.944.ap375100
Ställ in fastigheten efter installationen
bw.msg.includeIsEnterpriseInOSSschema
tilltrue
från CLI i alternativ för underhåll/behållare.Mer information finns i anteckningarna https://www.cisco.com/web/software/286326332/154326/AP.as.24.0.944.ap375100.txt.
När du har slutfört dessa steg kommer du inte att kunna tillhandahålla UC-One Collaborate-tjänster till nya användare. Nyetablerade användare måste vara Webex för Cisco BroadWorks-användare.
|
Språk som stöds
Under etableringen tilldelas språket som tilldelades i BroadWorks till den första etablerade administrationsanvändare automatiskt som standardspråk för den kundorganisationen. Den här inställningen bestämmer vilket standardspråk som används för e-postaktivering, möten och mötesinbjudningar under den kundorganisationen.
Det finns stöd för fem teckenspråk i formatet (ISO-639-1)_(ISO-3166). Till exempel motsvarar en_USA English_USA. Om endast ett språk med två bokstäver begärs (med ISO-639-1-format) kommer tjänsten att generera ett språk för fem tecken genom att kombinera det begärda språket med en landskod från mallen, dvs. ”begärdanguage_LCountryCode”. Om det inte går att få ett giltigt språk används standardspråket baserat på önskad språkkod.
I följande tabell visas de språk som stöds och mappningen som konverterar en tvåbokstlig språkkod till ett språk med fem tecken för situationer där ett språk med fem tecken inte är tillgängligt.
Språk som stöds (ISO-639-1)_(ISO-3166) |
Om endast en tvåbokstavskod är tillgänglig ... |
|
---|---|---|
Språkkod (ISO-639-1) ** |
Använd standardkänsligt språk istället (ISO-639-1)_(ISO-3166) |
|
en_USA en_AU en_GB en_CA |
Lä |
en_USA |
fr_FR fr_CA |
fr |
fr_FR |
cs_CZ |
cs |
cs_CZ |
da_DK |
Lä |
da_DK |
de_DE |
de |
de_DE |
hu_HU |
Lä |
hu_HU |
id_ID |
ID |
id_ID |
it_IT |
it |
it_IT |
ja_JP |
ja |
ja_JP |
ko_KR |
ko |
ko_KR |
es_ES es_CO es_SE |
är |
es_ES |
nl_NL |
nl |
nl_NL |
nb_NEJ |
nb |
nb_NEJ |
pl_PL |
pl |
pl_PL |
pt_PT pt_BR |
pt |
pt_PT |
ru_RU |
ru |
ru_RU |
ro_LÄ |
Lä |
ro_LÄ |
zh_CN zh_TW |
zh |
zh_CN |
sv_SE |
sv |
sv_SE |
ar_SA |
äl |
ar_SA |
tr_TR |
tf |
tr_TR |
Lokala es_CO, id_ID, nb_NO och pt_PT stöds inte av Webex Meeting-webbplatser. För dessa lokaler kommer Webex Meetings-webbplatser endast att finnas på engelska. Engelska är standardspråket för webbplatser om inget/ogiltigt/inte stöds språk krävs för webbplatsen. Det här språkfältet gäller när du skapar en organisations- och Webex Meetings-webbplats. Om inget språk nämns i ett inlägg eller i prenumerantens API används språket från mallen som standardspråk. |
Märkning
Partneradministratörer kan använda avancerade varumärkesanpassningar för att anpassa hur Webex-appen ser ut för de kundorganisationer som partnern hanterar. Partneradministratörer kan anpassa följande inställningar för att säkerställa att Webex-appen speglar företagets varumärke och identitet:
Företagslogotyper
Unika färgscheman för ljust läge eller mörkt läge
Anpassade support-URL:er
Mer information om hur du anpassar varumärkning finns i Konfigurera avancerade varumärkesanpassningar.
|
Kundmallar
Med kundmallar kan du definiera parametrarna genom vilka kunder och associerade prenumeranter automatiskt tillhandahålls i Webex för Cisco BroadWorks. Du kan konfigurera flera kundmallar efter behov, men när du registrerar en kund är den kopplad till endast en mall (du kan inte tillämpa flera mallar på en kund).
Några av de primära mallparametrarna visas nedan.
Paket
Du måste välja ett standardpaket när du skapar en mall (se Paket i avsnittet Översikt för mer information). Alla användare som tillhandahålls med den mallen, oavsett om det sker genom flöde eller självetablering, får standardpaketet.
Du har kontroll över paketvalet för olika kunder genom att skapa flera mallar och välja olika standardpaket i varje. Du kan sedan distribuera olika etableringslänkar eller olika etableringsadaptrar per företag, beroende på din valda användaretableringsmetod för dessa mallar.
Du kan ändra paketet med specifika prenumeranter från den här standarden med hjälp av etablerings-API (se Webex för Cisco Broad Works API-dokumentation eller via Partner Hub (se Ändra användarpaket i Partner Hub).
Du kan inte ändra en prenumerants paket från BroadWorks. Tilldelningen av den integrerade IM&P-tjänsten är antingen på eller av. Om abonnenten har tilldelats denna tjänst i BroadWorks definierar partnerhubbmallen som är kopplad till den prenumerantens företags etablerings-URL:er paketet.
Återförsäljare och företag eller tjänsteleverantör och grupper?
Det sätt på vilket ditt BroadWorks-system är konfigurerat påverkar flödet genom etablering. Om du är återförsäljare med företag måste du aktivera företagsläge när du skapar en mall.
Om ditt BroadWorks-system har konfigurerats i tjänstleverantörsläget kan du lämna avstängningen av företagsläget i dina mallar.
Om du planerar att tillhandahålla kundorganisationer med både BroadWorks-lägen måste du använda olika mallar för grupper och företag.
Se till att du har tillämpat de BroadWorks-korrigeringar som krävs för strömförsörjning. Mer information finns i Obligatoriska korrigeringar med Flow-through Provisioning.
|
Autentiseringsläge
Bestäm hur du vill att prenumeranter ska autentisera när de loggar in på Webex. Du kan tilldela läget med inställningen Autentiseringsläge i kundmallen. Följande tabell beskriver några av alternativen.
Den här inställningen påverkar inte inloggning till användaraktiveringsportalen. Användare som loggar in på portalen måste ange sitt användar-ID och lösenord för BroadWorks, så som de har konfigurerats i BroadWorks, oavsett hur du konfigurerar autentiseringsläge i kundmallen.
|
Autentiseringsläge | BroadWorks | Webex |
Primär användaridentitet | Användar-ID för BroadWorks | E-postadress |
Identitetsleverantör | BredaFungerar.
|
Cisco gemensam identitet |
Flerfaktorautentisering? | Nej | Kräver kund-IDP som har stöd för flerfaktorautentisering. |
Sökväg för autentisering |
|
|
Mer detaljerad uppdelning av SSO-inloggningsflödet med direkt autentisering till BroadWorks finns i SSO-inloggningsflödet.
|
UTF-8-kodning med BroadWorks-autentisering
Med BroadWorks-autentisering rekommenderar vi att du konfigurerar UTF-8-kodning för autentiseringsrubriken. UTF-8 löser ett problem som kan uppstå med lösenord med specialtecken som innebär att webbläsaren inte kodar tecknen korrekt. Med hjälp av en UTF-8-kodad löser den här frågan 64-kodade rubriken.
Du kan konfigurera UTF-8-kodning genom att köra ett av följande CLI-kommandon på XSP eller ADP:
XSP_CLI/Applications/WebContainer/Tomcat/GeneralSettings> set authenticationEncoding UTF-8
ADP_CLI/Applications/WebContainer/Tomcat/GeneralSettings> set authenticationEncoding UTF-8
Land
Du måste välja ett land när du skapar en mall. Det här landet kommer automatiskt att tilldelas som organisationsland för alla kunder som har mallen i Common Identity. Dessutom kommer organisationens land att bestämma de globala standardnumren för inringning för Cisco PSTN på Webex Meeting-webbplatser.
Webbplatsens standardnummer för global inringning kommer att ställas in på det första tillgängliga inringningsnumret som definieras på telefondomänen baserat på organisationens land. Om organisationens land inte finns i det inringningsnummer som har definierats på telefonidomänen kommer standardnumret för den platsen att användas.
S Nej. |
Plats |
Landskod |
Landsnamn |
---|---|---|---|
1 |
AMER |
+1 |
S, CA. |
2 |
APAC |
+65 |
Singapore |
3 |
SE ÄVEN |
+61 |
Australien |
4 |
Europa, Mellanöstern och Afrika |
+44 |
Storbritannien |
5 |
EURO |
+49 |
Tyskland |
Flera partnerarrangemang
Ska du underlicensiera Webex för Cisco BroadWorks till en annan tjänsteleverantör? I så fall behöver varje tjänsteleverantör en separat partnerorganisation i Webex Control Hub för att de ska kunna tillhandahålla lösningen för sin kundbas.
Etableringsadapter och mallar
När du använder Flowthrough-etablering kommer etablerings-URL:en som du anger i BroadWorks från mallen i Control Hub. Du kan ha flera mallar, och därför flera etablerings-URL:er. Detta gör att du kan välja, på företagsbasis, vilket paket som ska gälla för prenumeranter när de får den integrerade IM&P-tjänsten.
Du måste överväga om du vill ställa in en URL för etablering på systemnivå som en standardetableringsväg och vilken mall du vill använda för det. På det här sättet behöver du bara uttryckligen ange etablerings-URL för de företag som behöver en annan mall.
Kom också ihåg att du kanske redan använder en systemanpassande URL för etablering, till exempel med UC-One SaaS. Om så är fallet kan du välja att bevara URL:en på systemnivå för etableringsanvändare på UC-One SaaS och åsidosätta för de företag som flyttar till Webex för Cisco Broad. Alternativt kan du vilja gå åt andra hållet och ställa in URL-adressen på systemnivå för Webex för BroadWorks och konfigurera om de företag som du vill behålla på UC-One SaaS.
Konfigurationsalternativen som är relaterade till detta beslut beskrivs i Konfigurera programservern med etableringstjänstens URL.
Proxy för etableringsadapter
För ökad säkerhet kan proxy för etableringsadaptern använda en HTTP(S)-proxy på programleveransplattformen för att flöda etablering mellan AS och Webex. Proxyanslutningen skapar en slutpunkt-till-slutpunkt-TCP-tunnel som relaterar trafik mellan AS och Webex, vilket förnekar behovet av att AS ska ansluta till det offentliga internet direkt. För säkra anslutningar kan TLS användas.
Den här funktionen kräver att du konfigurerar proxyn på BroadWorks. Mer information finns i beskrivningen av Cisco Broad Works Proxyfunktion Proxyfunktion.
Minimikrav
Konton
Alla prenumeranter som du etablerar för Webex måste finnas i BroadWorks-systemet som du integrerar med Webex. Du kan integrera flera BroadWorks-system om det behövs.
Alla prenumeranter måste ha BroadWorks-licenser och ett primärt nummer eller anknytning.
Webex använder e-postadresser som primära identifierare för alla användare. Om du använder flödesetablering med betrodda e-postmeddelanden måste dina användare ha giltiga adresser i e-postattributet i BroadWorks.
Om mallen använder BroadWorks-autentisering kan du kopiera prenumerantens e-postadresser till attributet Alternativt ID i BroadWorks. Detta gör det möjligt för användare att logga in på Webex med hjälp av sina e-postadresser och lösenord för BroadWorks.
Dina administratörer måste använda sina Webex-konton för att logga in på Partner Hub.
Det går inte att registrera en BroadWorks-administratör i Webex för Cisco BroadWorks. Du kan endast registrera BroadWorks som ringer användare som har ett primärt nummer och/eller anknytning. Om du använder flödesetablering måste användare också tilldelas den integrerade IM&P-tjänsten.
|
Servrar i dina nätverks- och programvarukrav
BredWorks-instans(er) med minsta version R22. Se BroadWorks Software Requirements (i detta dokument) för versioner och korrigeringar som stöds. För mer information, se Bred livscykelpolicy för mjuka produkter avsnitt i BroadSoft Lifecycle Policy och Broad Software Compatibility Matrix.
Instansen för BroadWorks ska innehålla minst följande servrar:
Programserver (AS) med BroadWorks version som ovan
Nätverksserver (NS)
Profilserver (PS)
Offentliga XSP-server eller programleveransplattform (ADP) uppfyller följande krav:
Autentiseringstjänst (BWAuth)
Gränssnitt för XSI-åtgärder och händelser
DMS (webbprogram för enhetshantering)
CTI-gränssnitt (datortelefoniintergration)
TLS 1.2 med ett giltigt certifikat (inte självsignerat) och alla mellanhänder som krävs. Kräver systeminministratör för att underlätta företagssökning.
Ömsesidig TLS-autentisering (mTLS) för autentiseringstjänst (kräver den offentliga Webex-klientcertifikatkedjan installerad som förtroendeankare)
Ömsesidig TLS-autentisering (mTLS) för CTI-gränssnittet (kräver den offentliga Webex-klientcertifikatkedjan installerad som förtroendeankare)
En separat XSP/ADP-server som fungerar som en ”Push Server för samtalsaviseringar” (en NPS i din miljö som används för att trycka på samtalsaviseringar till Apple/Google. Vi kallar det ”CNPS” här för att skilja det från tjänsten i Webex som levererar push-aviseringar för meddelanden och närvaro).
Den här servern måste vara på R22 eller senare.
Vi skickar en separat XSP/ADP-server för CNPS eftersom oförutsägbarheten för belastningen från Webex för BWKS-molnanslutningar kan påverka prestandan på NPS-servern negativt, vilket leder till ökad latens av aviseringar. Mer information om XSP-skalan finns i Cisco Broad Works System Engineering Guide.
Webex-appplattformar
Om du vill hämta den engelska versionen av Webex-appen går du till https://www.webex.com/webexfromserviceproviders-downloads.html. Webex-appen är tillgänglig på:
Windows-datorer/bärbara datorer
Apple-datorer/bärbara datorer med MacOS
iOS (Apple Store)
Android (Spela upp butik)
Webbläsare (gå till https://teams.webex.com/)
Lokaliserade versioner
Om du vill hämta en lokaliserad version av Webex-appen använder du en av följande länkar:
https://origin-webex-uat.cisco.com/ko/webexfromserviceproviders-downloads.html (koreanska)
https://origin-webex-uat.cisco.com/fr/webexfromserviceproviders-downloads.html (franska)
https://origin-webex-uat.cisco.com/pt/webexfromserviceproviders-downloads.html (portugisiska)
https://origin-webex-uat.cisco.com/zh-tw/webexfromserviceproviders-downloads.html (Traditionell kinesisk)
https://origin-webex-uat.cisco.com/zh-cn/webexfromserviceproviders-downloads.html (Förenklad kinesiska)
https://origin-webex-uat.cisco.com/ja/webexfromserviceproviders-downloads.html (Japan)
https://origin-webex-uat.cisco.com/es/webexfromserviceproviders-downloads.html (Spanien)
https://origin-webex-uat.cisco.com/de/webexfromserviceproviders-downloads.html (tyska)
https://origin-webex-uat.cisco.com/it/webexfromserviceproviders-downloads.html (italienska)
Fysiska telefoner och tillbehör
Cisco IP-telefoner:
Cisco IP-telefon i 6800-serien med Inbyggd programvara för flera plattformar
Cisco IP-telefon i 7800-serien med Inbyggd programvara för flera plattformar
Cisco IP-telefon i 8800-serien med Inbyggd programvara för flera plattformar
Se https://www.cisco.com/c/en/us/products/collaboration-endpoints/ip-phones/multiplatform-firmware.html för modeller och mer information.
Vi stöder tredjepartstelefoner på samma sätt som med andra integreringar i BroadWorks. De har dock ännu inte några kontakter och närvarointegrering med Webex för Cisco BroadWorks.
Adaptrar:
Cisco ATA 191 analog telefonadapter för multiplattformar
Cisco ATA 192 analog telefonadapter för multiplattformar
Se https://www.cisco.com/c/en/us/products/unified-communications/ata-190-series-analog-telephone-adapters/index.html för modeller och mer information.
Headset:
Cisco-headset i 500-serien
Se https://www.cisco.com/c/en/us/products/collaboration-endpoints/headset-500-series/index.html för modeller och mer information.
- Room-OS-enheter:
Webex Room- och Room Kit-serien
Webex Desk-serien
Webex Board-serien
enhetsintegrering
Mer information om hur du registrerar och använder Room OS- och MPP-enheter för Webex för Cisco BroadWorks finns i Enhetsintegreringsguide för Webex för Cisco Broad.
Enhetsprofiler
Nedan följer de DTAF-filer som du behöver läsa in på dina programservrar för att stödja Webex-appen som samtalsklient. De är samma DTAF-filer som används för UC-One SaaS, men det finns en ny config-wxt.xml.template
fil som används för Webex-appen.
För att ladda ner de senaste enhetsprofilerna går du till webbplatsen Application Delivery Platform Software Downloads för att få de senaste DTAF-filerna. Dessa hämtningar fungerar för både ADP och XSP.
Klientnamn |
Enhetsprofiltyp och förpackningsnamn |
---|---|
Webex mobilmall |
Typ av identitet/enhetsprofil: Connect – Mobil DTAF: Konfigurera fil: |
Webex tablettmall |
Typ av identitet/enhetsprofil: Anslut – surfplatta DTAF: Konfigurera fil: |
Webex skrivbordsmall |
Typ av identitet/enhetsprofil: Företagskommittator – PC DTAF: Konfigurera fil: |
Identifiera/enhetsprofil
Alla Webex för Cisco BroadWorks-användare måste ha en identitet/enhetsprofil tilldelad i BroadWorks som använder en av ovanstående enhetsprofiler för att ringa samtal med Webex-appen. Profilen tillhandahåller den konfiguration som tillåter användaren att ringa samtal.
Hämta OAuth-inloggningsuppgifter för ditt Webex för Cisco Broad Works
Skicka en tjänstebegäran med din registreringsagent eller med Cisco TAC för att tillhandahålla Cisco OAuth för ditt Cisco Identity Provider Federation-konto.
Använd följande begäranstitel för respektive funktioner:
XSP AuthService Configuration' för att konfigurera tjänsten på XSP.
”NPS-konfiguration för autentiseringsproxy-konfiguration” för att konfigurera NPS för att använda autentiseringsproxy.
CI-användar-UUID-synkronisering för CI-användar-UUID-synkronisering. Mer information om den här funktionen finns i: Cisco BroadWorks-stöd för CI UUID.
Konfigurera BroadWorks för att aktivera Cisco-fakturering för BroadWorks och Webex för BroadWorks-prenumerationer.
Cisco ger dig ett OAuth-klient-ID, en klienthemlighet och en uppdateringstoken som är giltig i 60 dagar. Om token upphör innan du använder den kan du göra en annan begäran.
Om du redan har fått inloggningsuppgifter för Cisco OAuth-identitetsleverantör ska du fylla i en ny tjänstebegäran för att uppdatera dina inloggningsuppgifter. |
Beställningscertifikat
Certifikatkrav för TLS-autentisering
Du behöver säkerhetscertifikat, signerade av en välkänd certifikatutfärdare och distribuerade på dina offentliga XSP:er, för alla obligatoriska program. Dessa kommer att användas för att stödja verifiering av TLS-certifikat för all inkommande anslutning till dina XSP-servrar.
Dessa certifikat bör innehålla ditt offentliga XSP-domännamn som ett gemensamt ämnesnamn eller ett alternativt ämnesnamn.
De exakta kraven för att distribuera dessa servercertifikat beror på hur dina offentliga XSP:er distribueras:
Via en TLS-bromsproxy
Via en TLS-genomgångsproxy
Direkt till XSP
Följande diagram sammanfattar var det CA-signerade offentliga servercertifikatet måste läsas in i dessa tre fall:

De offentligt stödda CA:er som Webex-appen stöder för autentisering visas i Certificate Authorities som stöds för Webex Hybrid-tjänster.
TLS-certifikatkrav för TLS-bridge-proxy
Det offentligt signerade servercertifikatet läses in i proxyn.
Proxyn presenterar detta offentligt signerade servercertifikat för Webex.
Webex litar på det offentliga CA som signerade proxyservercertifikatet.
Ett internt CA-signerat certifikat kan läsas in på XSP.
XSP presenterar detta internt signerade servercertifikat för proxyn.
Proxyn litar på den interna CA som signerade XSP-servercertifikatet.
TLS-certifikatkrav för TLS-passthrough-proxy eller XSP i DMZ
Det offentligt signerade servercertifikatet laddas in i XSP:erna.
XSP:erna presenterar offentligt signerade servercertifikat för Webex.
Webex litar på den offentliga CA som har signerat XSP:s servercertifikat.
Ytterligare certifikatkrav för ömsesidig TLS-autentisering via CTI-gränssnitt
När du ansluter till CTI-gränssnittet presenterar Webex ett klientcertifikat som en del av ömsesidig TLS-autentisering. Webex-klientcertifikatet CA/kedja är tillgängligt för hämtning via Control Hub.
Hämta certifikatet:
Logga in på partnerhubben, måste
samtalsarbeten och klicka på länken för hämtning av certifikat.De exakta kraven för distribution av den här Webex CA-certifikatkedjan beror på hur dina offentliga XSP:er distribueras:
Via en TLS-bromsproxy
Via en TLS-genomgångsproxy
Direkt till XSP
Följande diagram sammanfattar certifikatkraven i dessa tre fall:

(Alternativ) Certifikatkrav för TLS-bridge Proxy
Webex presenterar ett offentligt signerat klientcertifikat för proxyn.
Proxyn litar på Cisco interna CA som signerade klientcertifikatet. Du kan hämta den här CA/kedjan från Control Hub och lägga till den i proxyns förtroendearkiv. Det offentligt signerade XSP-servercertifikatet laddas också in i proxyn.
Proxyn presenterar det offentligt signerade servercertifikatet för Webex.
Webex litar på det offentliga CA som signerade proxyservercertifikatet.
Proxyn presenterar ett internt signerat klientcertifikat till XSP:erna.
Det här certifikatet måste ha tillägget x509.v3 Utökad nyckelanvändning fyllt i med BroadWorks OID 1.3.6.1.4.1.6431.1.1.8.2.1.3 och syftet med TLS-klienten Auth. Till exempel:
X509v3 extensions: X509v3 Extended Key Usage: 1.3.6.1.4.1.6431.1.1.8.2.1.3, TLS Web Client Authentication
CN för det interna certifikatet måste vara bwcticlient.webex.com.
Observera att SAN-certifikat inte stöds när du skapar interna klientcertifikat för proxyn. Interna servercertifikat för XSP kan vara SAN.
Offentliga certifikatutfärdare kanske inte är villiga att underteckna certifikat med det proprietära BroadWorks-OID som krävs. När det gäller en bromsproxy kan du bli tvungen att använda en intern CA för att signera klientcertifikatet som proxyn presenterar för XSP.
XSP:erna litar på den interna CA.
XSP:erna har ett internt signerat servercertifikat.
Proxyn litar på den interna CA.
Programserverns klientidentitet innehåller CN för det internt signerade klientcertifikatet som presenterats för XSP av proxyn.
(Alternativ) Certifikatkrav för TLS-passthrough-proxy eller XSP i DMZ
Webex presenterar ett Cisco internt CA-signerat klientcertifikat till XSP:erna.
XSP:er litar på Ciscos interna CA som signerade klientcertifikatet. Du kan hämta den här CA/kedjan från Control Hub och lägga till den i proxyns förtroendearkiv. Det offentligt signerade XSP-servercertifikatet laddas också in i XSP:erna.
XSP:erna presenterar de offentligt signerade servercertifikaten för Webex.
Webex litar på den offentliga CA som har signerat XSP:s servercertifikat.
Programserverns klientidentitet innehåller CN för det Cisco-signerade klientcertifikatet som presenteras för XSP av Webex.
Förbered ditt nätverk
Mer information om anslutningar som används av Webex för Cisco BroadWorks finns i: Nätverkskrav för Webex för Cisco Broad. Den här artikeln har listan över IP-adresser, portar och protokoll som krävs för att konfigurera dina brandväggsregler för inträde och egress.
Nätverkskrav för Webex-tjänster
De föregående Ingress- och Egress-verktygstabellerna dokumenterar endast de anslutningar som är specifika för Webex för Cisco BroadWorks. För allmän information om anslutningar mellan Webex-appen och Webex-molnet, se Nätverkskrav för Webex-tjänster. Den här artikeln är generisk för Webex, men följande tabell anger de olika avsnitten i artikeln och hur relevant varje avsnitt är för Webex för Cisco BroadWorks.
Avsnitt i artikeln om nätverkskrav |
Informationens relevans |
---|---|
Sammanfattning av enhetstyper och protokoll som stöds av Webex |
Information |
Överföringsprotokoll och krypteringschiffer för molnregistrerade Webex-appar och -enheter |
Information |
Måste läsa |
|
Måste läsa |
|
Måste läsa |
|
Valfritt |
|
Valfritt |
|
Valfritt |
|
Valfritt |
|
Valfritt |
|
En sammanfattning av andra Webex Hybrid-tjänster och dokumentation |
Valfritt |
Webex-tjänster för FedRAMP-kunder |
Ej tillämpligt |
Ytterligare information
Mer information finns i Webex-appens brandvägg (PDF).
Stöd för BroadWorks-redundans
De Webex Cloud-tjänster och Webex-klientappar som behöver få åtkomst till partnerns nätverk har fullt ut stöd för Broadworks XSP-redundans som tillhandahålls av partnern. När en XSP eller webbplats inte är tillgänglig på grund av planerat underhåll eller oplanerad anledning kan Webex-tjänster och -appar gå vidare till en annan XSP eller webbplats som tillhandahålls av partnern för att slutföra en begäran.
Nätverktopologi
Broadworks XSP:er kan distribueras direkt på Internet, eller kan finnas i en DMZ som fronteras av en belastningsutjämning som F5 BIG-IP. För att tillhandahålla geo-redundans kan XSP:erna distribueras i två (eller flera) datacenter, var och en kan fronteras av en belastningsutjämning, var och en har en offentlig IP-adress. Om XSP:erna ligger bakom en belastningsutjämning ser Webex mikrotjänster och appen endast IP-adressen för belastningsutjänaren och Broadworks verkar ha bara en XSP, även om det finns flera XSP:er bakom.
I exemplet nedan distribueras XSP:erna på två webbplatser, Webbplats A och Webbplats B. Det finns två XSP:er som fronteras av en belastningsutjämning på varje plats. Plats A har XSP1 och XSP2 fronteras av LB1, och plats B har XSP3 och XSP4 fronteras av LB2. Endast belastningsutjämnarna exponeras i det offentliga nätverket och XSP:erna finns i DMZ privata nätverk.

Webex Cloud-tjänster
DNS-konfiguration
Webex Cloud-mikrotjänsterna måste kunna hitta Broadworks XSP-servrar för anslutning till Xsi-gränssnitten, autentiseringstjänsten och CTI.
Webex Cloud-mikrotjänster utför DNS A/AAAA-sökning av det konfigurerade XSP-värdnamnet och ansluter till den returnerade IP-adressen. Detta kan vara en belastningsutjämning, eller så kan det vara själva XSP-servern. Om flera IP-adresser returneras väljs den första IP-adressen i listan. SRV-sökning stöds för närvarande inte.
Exempel: Partnerns DNS A-post för upptäckt av Round-Robin-balanserade XSP-server/Load Balancers.
Inspelningstyp |
Namn |
Target |
Syfte |
---|---|---|---|
Svar |
|
|
Poäng till LB1 (plats A) |
Svar |
|
|
Poäng till LB2 (plats B) |
Redogörelse
När Webex-mikrotjänsterna skickar en begäran till XSP/Load Balancer och begäran misslyckas kan flera saker hända:
Om felet beror på ett nätverksfel (t.ex.: TCP, SSL) markerar Webex-mikrotjänsterna IP som blockerad och utför omedelbart en dirigeringsförskjutning till nästa IP.
Om en felkod (HTTP 5xx) returneras markerar Webex-mikrotjänsterna IP-adressen som blockerad och utför omedelbart en dirigering till nästa IP-adress.
Om inget HTTP-svar tas emot inom 2 sekunder går begäran ut och Webex-mikrotjänsterna markerar IP-adressen som blockerad och utför en dirigering till nästa IP.
Varje begäran prövas 3 gånger innan ett fel rapporteras till mikrotjänsten.
När en IP finns i den blockerade listan kommer den inte att finnas med i listan över adresser som ska prövas när en begäran skickas till en XSP. Efter en förutbestämd tidsperiod upphör en blockerad IP-adress och går tillbaka i listan för att försöka när en annan begäran görs.
Om alla IP-adresser är blockerade kommer mikrotjänsten fortfarande att försöka skicka begäran genom att slumpmässigt välja en IP-adress från den blockerade listan. Om detta lyckas tas IP-adressen bort från den blockerade listan.
Status
Statusen för anslutningen av Webex Cloud-tjänsterna till XSP:er eller belastningsutjämnare kan visas i Control Hub. Under ett BroadWorks Calling Cluster visas en anslutningsstatus för vart och ett av dessa gränssnitt:
XSI Actions
XSI Events
Verifieringstjänst
Anslutningsstatusen uppdateras när sidan läses in eller under inmatningsuppdateringar. Anslutningsstatusen kan vara:
Grön: När gränssnittet kan nås på en av IP:erna i A-inspelningen.
Rött: När alla IP-adresser i en inspelningssökning inte kan nås och gränssnittet inte är tillgängligt.

Följande tjänster använder mikrotjänsterna för att ansluta till XSP:er och påverkas av XSP-gränssnittets tillgänglighet:
Inloggning för Webex-appen
Uppdatering av token för Webex-appen
Obetrodd e-post/självaktivering
Hälsokontroll för Broadworks-tjänsten
Webex-appen
DNS-konfiguration
Webex-appen får åtkomst till tjänsterna Xtended Services Interface (XSI-Actions och XSI-Events) och Device Management Service (DMS) på XSP.
För att hitta XSI-tjänsten utför Webex-appen DNS SRV-sökning efter _xsi-client._tcp.<webex app xsi domain>
. SRV pekar på den konfigurerade URL:en för XSP-värdar eller belastningsutjämnare för XSI-tjänsten. Om SRV-sökning inte är tillgänglig faller Webex-appen tillbaka till A/AAAA-sökning.
SRV kan lösa sig till flera A/AAAA-mål. Varje A/AAAA-post måste dock endast mappas till en enda IP-adress. Om det finns flera XSP:er i en DMZ bakom lastbalansaren/kanten-enheten måste belastningsbalansaren konfigureras för att upprätthålla sessionens varaktighet för att dirigera alla förfrågningar från samma session till samma XSP. Vi skickar den här konfigurationen eftersom klientens XSI-händelsehjärtslag måste gå till samma XSP som används för att etablera händelsekanalen.
I exempel 1 finns inte A/AAAA-posten för webex-app-xsp.example.com och behöver inte det. Om ditt DNS kräver att en A/AAAA-post måste definieras ska endast 1 IP-adress returneras. Trots detta måste SRV fortfarande definieras för Webex-appen. Om Webex-appen använder A/AAAA-namnet som löser sig till mer än en IP-adress, eller om belastningsbalansaren/kanten-elementet inte upprätthåller sessionens varaktighet, skickar klienten så småningom hjärtslag till en XSP där den inte upprättade en händelsekanal. Detta resulterar i att kanalen rivs ner och även i betydligt mer intern trafik som försämrar din XSP-klusterprestanda. Eftersom Webex Cloud och Webex-appen har olika krav i A/AAAA-inspelningssökning måste du använda en separat FQDN för Webex Cloud och Webex-appen för att komma åt dina XSP:er. Som visas i exemplen använder Webex Cloud A-post |
Exempel 1 – Flera XSP:er, var och en bakom separata belastningsbalanser
I det här exemplet pekar SRV på att multiplicera A-poster med varje A-post som pekar på en annan laddningsbalanserare på en annan plats. Webex-appen kommer alltid att använda den första IP-adressen i listan och flyttas bara till nästa post om den första är nere.
Inspelningstyp |
Spela in |
Target |
Syfte |
---|---|---|---|
SRV |
|
|
Klientupptäckt av Xsi-gränssnitt |
SRV |
|
|
Klientupptäckt av Xsi-gränssnitt |
Svar |
|
|
Poäng till LB1 (plats A) |
Svar |
|
|
Poäng till LB2 (plats B) |
Exempel 2 – Flera XSP:er bakom en enda laddningsbalk (med TLS-brygga)
För den första begäran väljer lastbalansaren en slumpmässig XSP. Att XSP returnerar en cookie som Webex-appen inkluderar i framtida förfrågningar. För framtida förfrågningar använder lastbalansaren kakan för att dirigera anslutningen till rätt XSP, vilket säkerställer att händelsekanalen inte bryts.
Inspelningstyp |
Spela in |
Target |
Syfte |
---|---|---|---|
SRV |
|
|
Belastningsutjämning |
Svar |
LB.example.com |
|
IP-adress för belastningsutjämning (XSP:er ligger bakom belastningsutjämning) |
DMS-URL
Under inloggningsprocessen hämtar Webex-appen även DMS-URL:en för att hämta konfigurationsfilen. Värden i URL:en blockeras och Webex-appen utför DNS A/AAAA-sökning av värden för att ansluta till XSP som är värd för DMS-tjänsten.
Exempel: DNS A-post för upptäckt av Round-Robin-balanserade XSP-server/laddningsbalanserare med Webex-appen för att hämta konfigurationsfiler via DMS:
Inspelningstyp |
Namn |
Target |
Syfte |
---|---|---|---|
Svar |
|
|
Poäng till LB1 (plats A) |
Svar |
|
|
Poäng till LB2 (plats B) |
Så här hittar Webex-appen XSP-adresser
Klienten försöker hitta XSP-noderna med hjälp av följande DNS-flöde:
Klienten hämtar ursprungligen URL:er för Xsi-Actions/Xsi-Events från Webex Cloud (du angav dem när du skapade det associerade BroadWorks Calling Cluster). Xsi-värdnamnet/domänen pariseras från URL:en och klienten utför SRV-sökning enligt följande:
Klienten utför en SRV-sökning efter _xsi-klient._tcp.<xsi domain="">
Om SRV-sökningen returnerar ett eller flera A/AAAA-mål:
Klienten söker A/AAAA efter dessa mål och cachelagring av de returnerade IP-adresserna.
Klienten ansluter till ett av målen (och därmed dess A/AAAA-post med en enda IP-adress) baserat på SRV-prioritet och sedan vikt (eller slumpmässigt om alla är lika).
Om SRV-sökningen inte returnerar några mål:
Klienten söker A/AAAA upp Xsi-rotparametern och försöker sedan ansluta till den returnerade IP-adressen. Detta kan vara en belastningsutjämning, eller så kan det vara själva XSP-servern.
Som noterat måste A/AAAA-posten lösas till en IP-adress av samma skäl.
(Valfritt) Du kan därefter ange anpassade uppgifter om XSI-åtgärder/XSI-Events i enhetskonfigurationen för Webex-appen med följande taggar:
<protocols> <xsi> <paths> <root>%XSI_ROOT_WXT%</root> <actions>%XSI_ACTIONS_PATH_WXT%</actions> <events>%XSI_EVENTS_PATH_WXT%</events> </paths> </xsi> </protocols>
Dessa konfigurationsparametrar har företräde framför alla konfigurationer i ditt BroadWorks-kluster i Control Hub.
Om de finns kommer klienten att jämföra med den ursprungliga XSI-adressen som den fick via konfigurationen av BroadWorks Cluster.
Om det upptäcks någon skillnad kommer klienten att initiera anslutningen för XSI-åtgärder/XSI Events. Det första steget i detta är att utföra samma DNS-sökprocess som anges i steg 1 – den här gången begär du en sökning efter värdet i %XSI_ROOT_WXT% parametern från dess konfigurationsfil.
Se till att skapa motsvarande SRV-poster om du använder den här taggen för att ändra Xsi-gränssnitten.
Redogörelse
Under inloggning utför Webex-appen en DNS SRV-sökning efter _xsi-klient._tcp.<xsi domain="">, bygger en lista över värdar och ansluter till en av värdarna baserat på SRV-prioriteten och sedan vikt. Den här anslutna värden blir den valda för alla framtida förfrågningar. En händelsekanal öppnas sedan för den valda värden och ett hjärtslag skickas regelbundet för att verifiera kanalen. Alla förfrågningar som skickas efter den första innehåller en cookie som returneras i HTTP-svaret, därför är det viktigt att belastningsbalansaren behåller sessionens varaktighet (affinitet) och alltid skickar förfrågningar till samma backend-XSP-server.
Om en begäran eller en begäran om hjärtslag till en värd misslyckas kan flera saker hända:
Om felet beror på nätverksfel (t.ex.: TCP, SSL) går Webex-appens dirigering direkt vidare till nästa värd i listan.
Om en felkod (HTTP 5xx) returneras markerar Webex-appen IP-adressen som blockerad och dirigerar vidare till nästa värd i listan.
Om ett svar inte tas emot inom en tidsperiod anses begäran misslyckad på grund av timeout och nästa begäran skickas till nästa värd. Begäran om tidsgräns anses dock misslyckad. Vissa förfrågningar prövas på nytt efter misslyckande (med ökande återprovningstid). Begäran om att det som antas inte är vitala prövas inte på nytt.
När en ny värd har testats blir den den nya valda värden om värden finns i listan. När den sista värden i listan har testats kommer Webex-appen att rullas över till den första.
Vid hjärtslag initierar Webex-appen händelsekanalen om det finns två på varandra följande misslyckanden.
Observera att Webex-appen inte utför återställning och DNS-tjänstens identifiering utförs endast en gång vid inloggningen.
Under inloggningen försöker Webex-appen hämta konfigurationsfilen via XSP/Dms-gränssnittet. Den utför en A/AAAA-inspektion av värden i den hämtade DMS-URL:en och ansluter till den första IP-adressen. Den försöker först skicka begäran om att hämta konfigurationsfilen med en SSO-token. Om detta misslyckas av någon anledning kommer det att försöka igen, men med enhetens användarnamn och lösenord.