Det är möjligt att vissa artiklar visar innehåll inkonsekvent. Ursäkta besväret medan vi uppdaterar webbplatsen.
cross icon
I den här artikeln
dropdown icon
Inledning
    Om den här guiden
    Ändringshistorik för dokument
dropdown icon
Enhetsintegrering för Webex för Cisco BroadWorks
    Översikt över enhetsregistrering
    dropdown icon
    Registrering för Room OS
      Förutsättningar för Room OS
      Registreringsflöde för Room OS
    dropdown icon
    MPP-registrering till Webex
      Förutsättningar för MPP-enhet
      Registreringsflöde för MPP-enhet
dropdown icon
Enhetens servicemöjlighet
    Översikt över servicemöjlighet
    Visa enhetsstatus
    Starta om enhet
    Rapportera problem
    Ta bort enhet
    Ändra enhetsägare
    Prestandaövervakning
dropdown icon
Slutanvändarfunktioner för Webex-integrerade enheter
    Enhetlig samtalshistorik
    Katalogsökningsförbättringar för Webex för BroadWorks-integrerade RoomOS-enheter

Guide för enhetsintegrering för Webex för Cisco BroadWorks

list-menuI den här artikeln
list-menuHar du feedback?

Syftet med enhetsintegreringsguiden är att göra administratörer på partnernivå. I dokumentet beskrivs hur du distribuerar och hanterar enheter med den här lösningen.

Inledning

Om den här guiden

Det här dokumentet är avsett för partneradministratörer hos tjänsteleverantörsorganisationer som distribuerar Webex för Cisco BroadWorks. I guiden beskrivs hur man ska registrera sig och använda Rums-OS och MPP-enheter för Webex för Cisco BroadWorks. Guiden är uppdelad i två kapitel:

  • Enhetsregistrering – beskriver hur du registrerar Room OS-enheter (Room- och Room Kit-serien, Desk-serien och Board-serien) och MPP-enheter i Webex för Cisco Broad Works.
  • Enhetsservicehantering – beskriver hur du hanterar registrerade enheter i Control Hub.

Ändringshistorik för dokument

Följande tabell sammanfattar ändringshistoriken för det här dokumentet.

Datum

Dokumentversion

Beskrivning av ändring

12 maj 2023

1.7

Förbättringar av Webex för BroadWorks integrerade Cisco Room -enheter och katalogsökning för W4B integrerade Room OS-enheter har lagts till under avsnittet Slutanvändarfunktioner för Webex integrerade enheter.

27 februari 2023

1.6

Uppdaterade steg för Konfigurera tjänster för Room OS under Enhetsregistrering.

17 februari 2023

1.5

Lade till avsnittet Unified Call History för Webex-medvetna MPP-telefoner under Slutanvändarfunktioner för Webex-integrerade enheter.

14 oktober 2022

1.4

  • Uppdaterad registreringsprocess för Room OS under avsnittet Room OS Onboarding för att inkludera SRV-poster.

  • Uppdaterade Broad Works-konfigurationskrav under avsnittet Room OS-förutsättningar med pekare till lösningsguide för flödesetableringskrav.

20 juni 2022

1.3

  • Uppdaterade Room OS-förutsättningar och MPP-enhetskrav med pekare till lösningsguide för flödesetableringskrav.

  • Uppdaterade Provision Room OS-enheter och Provision MPP-enhet för att inkludera information om olika etableringsmetoder.

03 juni 2022

1.2

  • Korrigerat aktiveringsnummer för funktionsprofiltyp (02283) i Room OS-förutsättningar och MPP-enhetskrav

27 maj, 2022

1.1

  • Korrigerat krav för dedikerad DMS-instans per partnerorganisation.

  • Kapitel Preface har lagts till.

  • Uppdaterad titel som ”Enhetsintegreringsguide”.

20:e maj, 2022

1.0

  • Inledande publicering

Enhetsintegrering för Webex för Cisco BroadWorks

Device Onboarding Overview

This chapter describes how to onboard devices to Webex for Cisco BroadWorks. This chapter covers the following use cases:

  • Onboard new Webex Room OS devices (using activation codes)

  • Onboard new MPP devices

  • Add Webex capability to existing MPP devices

  • We recommended that you deploy this feature on Release Independent ADP servers. However, XSP also supports this feature. If you're using XSP, then where this document refers to "ADP", you can substitute "XSP", unless the text specifies ADP only.

  • This feature supports both Personal and Workspace devices.

Room OS Onboarding

Webex for Cisco BroadWorks supports activation code onboarding for both shared and workspace Room OS devices.

Device Onboarding with Activation Codes

Device Onboarding with activation codes provides a simple and secure way to onboard Room OS devices. An activation code is a 16-digit one-time system-generated passcode that a user must input on a device to onboard the device. The activation code is securely linked to the intended user account and assures that only the intended user onboards a device linked to the same account. After the user enters the correct code, the device connects to both Webex and BroadWorks, completes registration, downloads its configuration file, and is ready to use.

The following Room OS devices support onboarding with activation codes:

  • Webex Board Series (Room OS)

  • Webex Desk Series (Room OS)

  • Webex Room Series (Room OS)

Onboarding Process for Room OS

The following process shows what happens when a Room OS device onboards using activation codes:

  • The partner administrator provisions the primary user and device in BroadWorks and then generates the activation code in BroadWorks.

  • An email that contains the device activation code is sent to the device owner.

  • The device owner starts the device.

  • The device prompts the device owner to enter the activation code.

  • The device owner enters the activation code on the device.

  • The device onboards to BroadWorks and Webex using the following subprocess:

    • The Room OS device sends an activation request to Webex services. The activation code gets validated by GDS and if the code is correct, the device onboards to Webex. Webex returns a machine token to the device.

    • The device sends an activation request to the BroadWorks DM along with the machine token and MAC address.

    • BroadWorks authorizes and onboards the device.

    • The device sends a request to the BroadWorks DM for an updated config. The machine token is included for authorization.

    • BroadWorks authorizes the token, locates the updated config file, and returns an updated configuration file.

    • Room OS will attempt to locate a NAPTR record for the domain specified in the configuration file as it expects to find an SRV entry for _sip._tls.<domain_in_config> if no NAPTR record is present then RoomOS will then try and look for an SRV record followed by an A record respectively.

      The SRV record must be _sip._tls. as roomOS will only support TLS for transport and SRTP for media.

  • The device registers and is ready to use.

The following diagram provides a simplified overview of the onboarding process.

For detailed information on Room OS onboarding, including more detailed flow diagrams, see the feature description Cisco BroadWorks Enhancements for Webex-Aware Device Onboarding.

Device Authentication (via OAuth Bearer Tokens)

Device authentication for Room OS devices requires that you enable Cisco OAuth Bearer Tokens on BroadWorks. During onboarding, the bearer token gets passed via the Activate Authorization header and serves to identify the device. The IdP validates the bearer token and returns the UUID (a machine UUID for workspace devices or user UUID for personal devices) as bearer subject. BroadWorks saves the UUID as the device name in the Network Server.

Room OS Prerequisites

Minimum Room OS Version

Room OS 10.13 minimum

BroadWorks Patch Requirements

This feature is supported as of version 2021.11 of the Release Independent (RI) ADP server with no patch requirements.

For non-RI servers, you must have installed the following patches (from patch groups ap381367, ap381951, ap382198) in order to use the feature. Install the patches that apply to your release:

För R22:

  • AP.as.22.0.1123.ap381367

  • AP.as.22.0.1123.ap382236

  • AP.nfm.22.0.1123.ap381367

  • AP.ns.22.0.1123.ap381367

  • AP.platform.22.0.1123.ap381367

  • AP.platform.22.0.1123.ap382198

  • AP.ps.22.0.1123.ap381367

  • AP.xsp.22.0.1123.ap381367

  • AP.xsp.22.0.1123.ap382198

För R23:

  • AP.as.23.0.1075.ap381367

  • AP.as.23.0.1075.ap382236

  • AP.ns.23.0.1075.ap381367

  • AP.platform.23.0.1075.ap382198

  • AP.platform.23.0.1075.ap381367

  • AP.xsp.23.0.1075.ap381367

  • AP.xsp.23.0.1075.ap382198

  • AP.ps.23.0.1075.ap381367

För R24:

  • AP.as.24.0.944.ap381367

  • AP.as.24.0.944.ap381951

  • AP.as.24.0.944.ap382236

BroadWorks Platform Requirements

This feature is available on:

  • R22: available on XSP only

  • R23: available on XSP or ADP (Release Independent)

  • R24: available on ADP (Release Independent)

BroadWorks Configuration Requirements
  • To implement this solution, the Flowthrough provisioning must be configured to allow Broadworks to provision devices to Webex.

    While configuring the Flowthrough provisioning, it’s not mandatory to use flowthrough provisioning to provision users i.e., you can continue to use your existing provisioning methods (API, Trusted/Untrusted Email, User self, etc.) to provision users. See "Provisioning Requirements" in the Webex for Cisco BroadWorks Solution Guide.

  • Make sure that the Integrated IM+P service is enabled on BroadWorks and points to the BroadWorks Provisioning Bridge.

    The Provisioning Bridge URL was assigned when the Customer Template was applied to the organization. This should have been completed during your initial Webex for Cisco BroadWorks setup. To find the existing URL in Partner Hub, see Configure Application Server with Provisioning Service URL in the Webex for Cisco BroadWorks Solution Guide.

  • If you have multiple partner organizations, you require a dedicated Device Management Service (DMS) instance per partner.

Prerequisites for Activation Code Onboarding with Room OS

Make sure that the following is set:

  • Deploy the Device Activation Service on BroadWorks. For details, see Cisco BroadWorks Secure Onboarding Using Activation Codes.

  • Verify that the DAS URL setting for the BroadWorks cluster is set to the Device Management Services (DMS) URL. To view the current DAS URL setting in Partner Hub, go to Settings > BroadWorks Calling > View Clusters and select the appropriate cluster. The URL appears under Interface settings.

The following BroadWorks features must be activated on the AS:

  • 101377 Enhancements for Webex and MPP device onboarding

  • 25088 Support Handsets for DECT Devices

  • 24104 Support Multicell Chaining for DECT devices

  • 20077 Device Management Enhancements

  • 19559 Visual Device Management Enhancements

  • 02283 Device Profile Type Customization Enhancements

    For example, run the following command to enable 101377. Change the feature number when activating the other features: AS_CLI/System/ActivatableFeature> activate 101377

If all the listed patches are installed and an activatable feature is not listed for your particular AS release, it is because it is already included in your AS base release and does not require activation.

Run the following CLI command on the Network Server:

NS_CLI/System/DeviceManagement> asLocationLookupEnabled true

Make sure that the CA that signs your SBC certificate is listed in the Room OS Trust List. You can view the Room OS trust list from the Device Web Portal. On the portal, select Security > Collaboration Edge to view the list of CAs.

Room OS Onboarding Flow

Complete the following tasks to configure your system to support Device Onboarding with Activation Codes for the following Webex Room OS devices:
  • Webex Board serien

  • Webex Desk-serien

  • Webex Room serien

1

Configure Services for Room OS

Configure BroadWorks support for Room OS devices.

2

Provision Room OS Devices

Provision the new device on BroadWorks.

3

Request Activation Code

In the Device Profile, request an activation code. The code will be emailed to the primary user automatically.

Configure Services for Room OS
Before you can onboard any new Room OS devices, set the following system level parameters to turn on OAuth authentication.
1

Raise a Service Request with your onboarding agent or with Cisco TAC to provision Cisco OAuth for your Cisco Identity Provider Federation account. Title your service request "ADP AuthService Configuration".

If you already obtained Cisco OAuth Identity Provider credentials using one of the flows in this document, there’s no need to create a new request. However, if you obtained Cisco OAuth credentials using a flow that is not in this document, complete a new service request to update your credentials.
Cisco ger dig ett OAuth-klient-ID, en klienthemlighet och en uppdateringstoken som är giltig i 60 dagar. If the token expires before you use it with your ADP, you can raise another request.
2

Enable OAuth by using this CLI command:

ADP_CLI/Applications/BroadworksDms/AccessControl/Authentication/OAuth> set enable true

3

Make sure that the OAuth scope includes broadworks-connector-user (the scope is enabled by default). Run this command to check your scopes:

ADP_CLI/Applications/BroadworksDms/AccessControl/Authentication/OAuth/Scopes> get
4

Configure the Cisco Identity Provider parameters using the below CLI commands.

ADP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CiscoIdentityProvider> set enabled false

  • set clientId <clientId>—see service request response for ID.

  • set clientSecret <clientSecret>—see service request response for secret.

  • set issuerName <URL>—see following table for URL.

  • set issuerUrl <URL>—see following table for URL.

  • set tokenInfoUrl <IdPProxy_URL>—see following tables for URL.

  • ställ in ciResponseBodyMaxSizeInBytes 65536

Tabell 1. Set issuerName and issuerURL
Om CI-kluster är...Set issuerName and issuerURL to...

USA – EN

https://idbroker.webex.com/idb

EU

https://idbroker-eu.webex.com/idb

USA–B

https://idbroker-b-us.webex.com/idb

If you don't know your CI Cluster, you can obtain the information from the Customer details in Help Desk view of Control Hub.
Tabell 2. Set tokenInfoURL
Om Teams-klustret är...Set tokenInfoURL to...(IdP Proxy URL)

ACHM

https://broadworks-idp-proxy-a.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate

AFRA

https://broadworks-idp-proxy-k.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate

AORE

https://broadworks-idp-proxy-r.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate

  • If you don't know your Teams Cluster, you can obtain the information from the Customer details in the Help Desk view of Control Hub.

  • For testing, you can verify that the tokenInfoURL is valid by replacing the "idp/authenticate" portion of the URL with "ping".

5

Configure Identity Providers for Cisco Federation using the following commands:

ADP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CiscoIdentityProvider/Partners> add FederationPartner refreshToken

New Password: <token from service request>

Re-type New Password: <token from service request>

...Done

ADP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CiscoIdentityProvider/Partners> get

Partner Name Refresh Token

==================================

FederationPartner ********

1 entry found.

ADP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CiscoIdentityProvider/Federation>

  • ställ in flsUrl https://cifls.webex.com/federation

  • ställ in uppdateringPeriodInMinutes 60

  • set partnerName FederationPartner

The refresh token is now under the CiscoIdentityProvider/Partners context and the partnerName from the CiscoIdentityProvider/Federation context needs to match the partner added in the CiscoIdentityProvider/Partners context.

If you are running an ADP RI load older than 2022.10, an R23 XSP without patch AP.xsp.23.0.1075.ap383838, or an R22 XSP, then:

  • You do not need to set a partner under 'System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CiscoIdentityProvider/Federation>'

  • The refresh token must be set under: System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CiscoIdentityProvider/Federation>

6

Clear all existing scopes within the following three contexts under ADP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CiscoIdentityProvider/...

  • Scopes

  • Admin/RolesAllowed

  • Admin/ScopesAllowed

For each context, run a get to obtain the existing scopes and then delete them. Till exempel:

ADP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CiscoIdentityProvider/Scopes> get delete <name_of_scope_1> delete <name_of_scope_2>

ADP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CiscoIdentityProvider/Admin/RolesAllowed> get delete <name_of_scope_1> delete <name_of_scope_2>

ADP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CiscoIdentityProvider/Admin/ScopesAllowed> get delete <name_of_scope_1> delete <name_of_scope_2>

Provision Room OS Devices
On BroadWorks, provision the Room OS device (Webex Board Series, Webex Desk Series, or Webex Room Series).
1

On BroadWorks CommPilot, check the Identity/Device Profile Type configuration to see if the device type exists for this Room OS device. If the device type does not exist on BroadWorks, import the device type into BroadWorks using a DTAF file that you download from cisco.com.

2

After you import the device type, make sure that the following settings exist within the Identity/Device Profile Type configuration:

  • Check the Allow Activation Code Onboarding check box

  • Check the Send Activation Code Request Through Messaging Server check box.

  • Set Authentication Mode to Bearer.

3

Validate that the Device Profile File has the SIP settings that you want to use. In the Identity/Device Profile Type File make sure that Authentication Mode is Bearer.

4

Create a Device Profile with the settings for your new device. In the Identity/Device Profile Add/Modify page, leave the MAC address field empty.

5

Configure the Primary User. On the Users Add page, check or uncheck the isPlace according to whether you intend the device to be personal or for a shared workspace.

  • Checked—Workspace device

  • Unchecked—Personal device

Shared workspace devices also require you to assign a primary user. You can assign the primary user that you want.
6

Complete the option that corresponds to the device type and provisioning method that you want to use:

  • Device is for shared workspace—Use the Provision a BroadWorks Workspace API to complete provisioning for the workspace device.
  • Device is personal; you want to provision using public APIs—Use the Provision BroadWorks Subscribers API to complete provisioning for the primary user.
  • Device is personal; you want users to use self-activate—Forward the User Activation Portal URL to the user. The user must validate their email address to complete provisioning.
  • Device is personal; you want to use flowthrough provisioning—Go to step 7.
7

If the device is for personal use, and you want to use flowthrough provisioning, then for the primary user, assign the Integrated IM+P service. On the User > Profile page, add the IM+P service:

  1. From the Profile page, click Assign Services.

  2. In the list of Available Services, select Integrated IM&P and use the arrow to move the item to the User Services box.

  3. Klicka på OK.

  4. Click Profile.

  5. Trusted email flow only. Add the user E-mail address. This setting serves as the IM&P email for flowthrough provisioning to Webex for Cisco BroadWorks. This is not required if you are using the untrusted email flow.

    The Customer Template on Webex must be configured with settings for flowthrough provisioning with trusted emails or untrusted emails. For details, see the Webex for Cisco BroadWorks Solution Guide.

Nästa steg

Request an activation code for the Room OS device.
Request Activation Code
After your device and user is provisioned on BroadWorks, request that an activation code be sent to the user.
1

In the Identity/Device Profile page, search for and open the device profile for your new device.

2

Click the Device Activation tab.

3

Click Request activation code.

The system generates an activation code and (provided you configured the system properly), the system emails the activation code to the primary user.

Nästa steg

Provide the device to the user. After the user plugs in the device, they are required to enter the activation code that was sent in the email. This will onboard the device to Webex for Cisco BroadWorks.

MPP Onboarding to Webex

This section describes the onboarding of either new or existing MPP devices to Webex for Cisco BroadWorks. Note that 'existing' refers to an MPP device that exists on BroadWorks, but which does not have Webex capability.

MPP Device Onboarding (New Devices)

During onboarding, the administrator updates BroadWorks with support for MPP, upgrades the device firmware and provisions the device on BroadWorks to complete onboarding.

The following diagram provides an overview of the onboarding process after the activation code that the user enters is validated.

MPP Device Onboarding (Existing Devices)

For existing MPP devices, where the device exists already on BroadWorks, but is not onboarded to Webex, update BroadWorks and the device firmware to support MPP to Webex onboarding. After the updates, the device onboards to Webex automatically.

Mer information

For more information on MPP device onboarding to Webex, refer to the feature description Cisco BroadWorks DMS Enhancements for Webex Enabling MPP Devices.

MPP Device Prerequisites

Minimum MPP Version

MPP firmware 11.3.7 minimum

BroadWorks Patch Requirements

This feature is supported as of version 2021.11 of the Release Independent (RI) ADP server with no patch requirements.

For non-RI servers, you must have installed the following patches (from patch groups ap381367, ap381951, ap382198) in order to use the feature. Install the patches that apply to your release:

För R22:

  • AP.as.22.0.1123.ap381367

  • AP.as.22.0.1123.ap382236

  • AP.nfm.22.0.1123.ap381367

  • AP.ns.22.0.1123.ap381367

  • AP.platform.22.0.1123.ap381367

  • AP.platform.22.0.1123.ap382198

  • AP.ps.22.0.1123.ap381367

  • AP.xsp.22.0.1123.ap381367

  • AP.xsp.22.0.1123.ap382198

För R23:

  • AP.as.23.0.1075.ap381367

  • AP.as.23.0.1075.ap382236

  • AP.ns.23.0.1075.ap381367

  • AP.platform.23.0.1075.ap382198

  • AP.platform.23.0.1075.ap381367

  • AP.xsp.23.0.1075.ap381367

  • AP.xsp.23.0.1075.ap382198

  • AP.ps.23.0.1075.ap381367

För R24:

  • AP.as.24.0.944.ap381367

  • AP.as.24.0.944.ap381951

  • AP.as.24.0.944.ap382236

BroadWorks Platform Requirements

This feature is available on:

  • R22: available on XSP only

  • R23: available on XSP or ADP (Release Independent)

  • R24: available on ADP (Release Independent)

BroadWorks Configuration Requirements
  • To implement this solution, the Flowthrough provisioning must be configured to allow Broadworks to provision devices to Webex.

    While configuring the Flowthrough provisioning, it’s not mandatory to use flowthrough provisioning to provision users i.e., you can continue to use your existing provisioning methods (API, Trusted/Untrusted Email, User self, etc.) to provision users. See "Provisioning Requirements" in the Webex for Cisco BroadWorks Solution Guide.

  • Make sure that the Integrated IM+P service is enabled on BroadWorks and points to the BroadWorks Provisioning Bridge.

    The Provisioning Bridge URL was assigned when the Customer Template was applied to the organization. This should have been completed during your initial Webex for Cisco BroadWorks setup. To find the existing URL in Partner Hub, see Configure Application Server with Provisioning Service URL in the Webex for Cisco BroadWorks Solution Guide.

  • If you have multiple partner organizations, you require a dedicated Device Management Service (DMS) instance per partner.

Certificates and Firewalls

Make sure that you have configured the following:

  • Certificate Requirements—MPP devices use mTLS authentication using the device certificate. The device MAC address, which the certificate provides, authenticates the device. Download the required certificates for your MPP device from https://www.cisco.com/security/pki/.

    Upload your certificates to establish trust on the ADP or firewall. For example, if you’re uploading to the ADP, use this command:

    ADP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/Trusts/updateTrust> <certificate_filename>

  • Firewall requirements—If ADP is behind a firewall, your firewall must be configured with a rule to extract the MAC address from the device certificate and place it in an Authentication header that is then forwarded to the ADP. For example, the identity pattern .*([0-9a-fA-F]{12}).* can be used to extract the MAC address, which can then be placed in a header that uses a descriptive name (for example, macaddress).

    If ADP is not behind a firewall, the preceding requirement doesn’t exist.

Feature Activation

Activate the following BroadWorks features on the AS:

  • 101377 Enhancements for Webex and MPP device onboarding

  • 25088 Support Handsets for DECT Devices

  • 23775 Remote Reset for MPP Devices

  • 24104 Support Multicell Chaining for DECT devices

  • 20077 Device Management Enhancements

  • 19559 Visual Device Management Enhancements

  • 02283 Device Profile Type Customization Enhancements

    For example, run the following command to enable 101377.Change the feature number when activating the other features: AS_CLI/System/ActivatableFeature> activate 101377

If all the listed patches are installed and an activatable feature is not listed for your particular AS release, it is because it is already included in your AS base release and does not require activation.

Run the following CLI on the Network Server:

NS_CLI/System/DeviceManagement> asLocationLookupEnabled true

Activation Code Requirements

Valfritt. Activation codes are not mandatory for MPP device onboarding. Howver, if you want to use activation codes, see Request Activation Code for MPP for additional requirements that are specific to activation codes with MPP.

MPP Device Onboarding Flow

Complete the following tasks to configure your system to support MPP device onboarding to Webex for Cisco BroadWorks.
If you’re adding Webex capability to an MPP device that exists on BroadWorks already, complete steps 1 and 2 only.
1

Configure Services for MPP

(New or existing MPP devices). Configure system support for MPP on Webex for Cisco BroadWorks.

2

Upgrade MPP Device Firmware

(Existing MPP devices). For any existing MPP devices for which you want to add Webex capability, upgrade to the latest device firmware.

3

Provision MPP Device

(New MPP devices only). If the device doesn’t exist on BroadWorks, provision the device and primary user on BroadWorks.

4

Request Activation Code for MPP

(Optional). If you want to use activation codes to onboard MPP devices, request an activation code.
Configure Services for MPP
Update your BroadWorks system settings to support MPP devices (new or existing) on Webex for Cisco BroadWorks. Complete this step once only. You don’t need to repeat this procedure for each MPP device.

Innan du börjar

If the ADP is behind a firewall, your firewall must be configured with a rule to extract the MAC address from the device certificate and place it in an Authentication header that is then forwarded to the ADP. For example, the identity pattern .*([0-9a-fA-F]{12}).* can be used to extract the MAC address, which can then be placed in a header that uses a descriptive name (for example, macaddress).

Refer to your firewall documentation for help with the configurations.

1

Raise a Service Request with your onboarding agent or with Cisco TAC to provision Cisco OAuth for your Cisco Identity Provider Federation account. Use "ADP AuthService Configuration" to title your request.

Cisco ger dig ett OAuth-klient-ID, en klienthemlighet och en uppdateringstoken som är giltig i 60 dagar. If the token expires before you use it with your ADP, you can raise another request.

If you already obtained Cisco OAuth Identity Provider credentials using one of the flows in this document, there’s no need to create a new request. However, if you obtained Cisco OAuth credentials using a flow that is not in this document, complete a new service request to update your credentials.
2

Configure the Cisco Identity Provider parameters by running the following CLI commands.

ADP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CiscoIdentityProvider> set enabled false

  • set clientId <clientId>—see service request response for ID.

  • set clientSecret <clientSecret>—see service request response for secret.

  • set issuerName <URL>—see following table for URL.

  • set issuerUrl <URL>—see following table for URL.

  • ställ in ciResponseBodyMaxSizeInBytes 65536

Tabell 3. Set issuerName and issuerURL
Om CI-kluster är...Set issuerName and issuerURL to...

USA – EN

https://idbroker.webex.com/idb

EU

https://idbroker-eu.webex.com/idb

USA–B

https://idbroker-b-us.webex.com/idb

If you don't know your CI Cluster, you can obtain the information from the Customer details in Help Desk view of Control Hub.
3

Set the url of the DM Bridge using the below CLI command. The DM Bridge URL is different for each Teams Cluster (which you pulled in Step 2).

ADP_CLI/Applications/BroadworksDms/DeviceActivation/DMBridge> set url = <url_of_DM_Bridge> scope = dm-bridge:device_auth 

Tabell 4. DM_Bridge URL

Om Teams-klustret är...

Set DM_Bridge URL to...

ACHM

dm-bridge-a.wbx2.com

AORE

dm-bridge-r.wbx2.com

AFRA

dm-bridge-k.wbx2.com

4

Enable MAC address extraction and authentication using either the Authentication header or Authentication certificate. For security reasons, we recommend that you use one of the options only:

  • Authentication header—If ADP is behind a firewall, use the CLI on the ADP to enable MAC address extraction for the Authentication header. This configuration gives the ADP the ability to recognize the MAC address from the Authentication header. Till exempel:

    ADP_CLI/Applications/BroadworksDms/AccessControl/Authentication/Headers> set enable true

    ADP_CLI/Applications/BroadworksDms/AccessControl/Authentication/Headers> set identityPattern "macaddress:.*([0-9a-fA-F]{12}).*"

    In this example, macaddress is an assigned name with .*([0-9a-fA-F]{12}).* representing the pattern that gets assigned to the header. If you call the header something other than macaddress, adjust your CLI accordingly.
  • Authentication certificate—If ADP is not behind a firewall, authentication occurs between the device and ADP directly. Use the below CLI commands to enable MAC address extraction on the device certificate for authentication:

    ADP_CLI/Applications/BroadworksDms/AccessControl/Authentication/Certificates> set enable true

    ADP_CLI/Applications/BroadworksDms/AccessControl/Authentication/Certificates> set identityPattern ".*([0-9a-fA-F]{12}).*"

Upgrade MPP Device Firmware

Innan du börjar

Make sure that BroadWorks is updated with services support for MPP.

Upgrade the device firmware to the latest version to ensure that tha the MPP device supports Webex capability.

For more information on firmware upgrades, refer to the Release Notes for your phone model firmware release.

Nästa steg

  • Existing MPP devices—After the upgrade, the device onboards to Webex automatically. The user can start using Webex services on the device.

  • New MPP devices—Provision the new MPP device on BroadWorks.

Provision MPP Device
If the new MPP device does not exist on BroadWorks, provision the device on BroadWorks.
1

On BroadWorks CommPilot, check the Identity/Device Profile Type configuration to see if the device type exists for this MPP device. If the device type doesn’t exist on BroadWorks, import the device type into BroadWorks using a DTAF file that is downloaded from cisco.com.

2

On BroadWorks CommPilot, open the Identity/Device Profile Type and check the Allow Activation Code Onboarding check box.

3

Create an Identity/Device Profile Type File with the SIP settings that you want to use.

4

Create an Identity/Device Profile with settings for your new device. In the MAC address field, enter the device MAC address.

If you are using activation codes to onboard MPP devices, leave the MAC address field empty.
5

Configure the Primary User. On the Users Add page, set the isPlace check box according to whether the device is personal or for a shared workspace:

  • Checked—Workspace device

  • Unchecked—Personal device

6

Complete the option that corresponds to the device type and provisioning method that you want to use:

  • Device is for shared workspace—Use the Provision a BroadWorks Workspace API to complete provisioning for the workspace device.
  • Device is personal; you want to provision using public APIs—Use the Provision BroadWorks Subscribers API to complete provisioning for the primary user.
  • Device is personal; you want users to use self-activate—Forward the User Activation Portal URL to the user. The user must validate their email address to complete provisioning.
  • Device is personal; you want to use flowthrough provisioning—Go to step 7.
7

If the device is for personal use, and you want to use flowthrough provisioning, then for the primary user, assign the Integrated IM+P service. On the User > Profile page, add the IM+P service:

  1. From the Profile page, click Assign Services.

  2. In the list of Available Services, select Integrated IM&P and use the arrow to move the item to the User Services box.

  3. Klicka på OK.

  4. Click Profile.

  5. Trusted email flow only. Add the user E-mail address. This setting serves as the IM&P email for flowthrough provisioning to Webex for Cisco BroadWorks. This is not required if you are using the untrusted email flow.

    The Customer Template on Webex must be configured with settings for flowthrough provisioning with trusted emails or untrusted emails. For details, see the Webex for Cisco BroadWorks Solution Guide.

Nästa steg

Valfritt. If you want to use activation codes to onboard MPP devices, request the activation code on BroadWorks.
Request Activation Code for MPP

(Optional) Webex for Cisco BroadWorks does not require activation codes to onboard new MPP devices. However, if you do decide to use activation codes, complete the Request Activation Code procedure to request an activation code for a new device.

Prerequisites for Using Activation Codes with MPP Devices

If you are using activation code onboarding for MPP devices, make sure that your system meets the following activation code-specific requirements.

Device Activation Service—Complete the following requirements to enable the Device Activation Service:

  • Deploy the Device Activation Service on BroadWorks. For details, see Cisco BroadWorks Secure Onboarding Using Activation Codes.

  • Point the Device Activation Service (DAS) to Device Management Services (DMS) on BroadWorks AS using the following CLI command:

    AS_CLI/Interface/DAS> set url <url_of_DMS>

  • Verify that the DAS URL setting for the BroadWorks cluster is set to the Device Management Services (DMS) URL. To view the current DAS URL setting in Partner Hub, go to Settings > BroadWorks Calling > View Clusters and select the appropriate cluster. The URL appears under Interface settings.

Cisco Global Discovery Services (GDS)—GDS is required in order to provision the activation code. Enable GDS on BroadWorks by completing both of the below steps:

  • Create a service request to provision your GDS account. Cisco provides you with the client ID, client secret, refresh token and GDS domain.

  • After your GDS account is provisioned, enable GDS on the ADP using the following CLI:

    ADP_CLI/Applications/BroadworksDms/DeviceActivation/IdentityProviders/Cisco> get set gdsDomain <gds_domain_from service request> e.g. https://activation.webex.com set clientId <id_from_service_request> clientSecret <secret_from_service_request> refreshToken <token_from_service_request>
In addition to the above activation code-specific prerequisites, your system must meet the general MPP prerequisites in MPP Device Prerequisites.
Request Activation Code

Complete the following steps to request an activation code for a new MPP device.

  1. In the Identity/Device Profile page, search for and open the device profile for your new device.

  2. Click the Device Activation tab.

  3. Click Request activation code.

    The system generates the activation code and emails the code to the primary user. The user must enter the code on the device to complete onboarding.

Enhetens tjänstehantering

Översikt över servicevänlighet

Control Hub innehåller alternativ för servicevänlighet som låter administratörer visa enhetsstatus, tillsammans med en uppsättning underhållsalternativ. Administratörer kan:

  • Visa aktuell enhetsstatus

  • Starta om enheten på distans

  • Skicka en problemrapport för felsökning

  • Ta bort enheten

Visa enhetsstatus

Använd den här proceduren för att visa en enhetsstatusrapport från Control Hub. Statusen innehåller information som registreringsstatus, MAC-adress, SIP-adress, IP-adress och serienummer.
1

Logga in på Control Hub-instansen för en kundorganisation.

2

Klicka på Enheter.

3

Klicka på lämplig enhet.

Starta om enhet

Använd den här proceduren för att starta om en enhet från Control Hub-gränssnittet.
1

Logga in på Control Hub-instansen för en kundorganisation.

2

Klicka på Enheter.

3

Välj en enhet.

4

I listrutan Åtgärder väljer du Starta om.

Rapportera problem

Om du stöter på problem med en enhet använder du den här proceduren för att skicka en problemrapport till Cisco TAC för felsökning.
1

Logga in på Control Hub-instansen för en kundorganisation.

2

Klicka på Enheter.

3

Klicka på den tillämpliga enheten.

4

Från Åtgärder väljer du Rapportproblem.

5

Granska rapportsammanfattningen.

Ta bort enhet

Använd den här proceduren för att ta bort en enhet från Control Hub.
1

Logga in på Control Hub-instansen för en kundorganisation.

2

Klicka på Enheter.

3

Välj lämplig enhet.

4

I listrutan Åtgärder väljer du Ta bort.

Ändra enhetsägare

Använd den här proceduren för att flytta en befintlig enhet som registrerades med aktiveringskoder till en ny enhetsägare.
Denna procedur förutsätter att alternativet Tillåt aktiveringskod är aktiverat för den identitet/enhetsprofil som den här enheten använder.
1

Ta bort befintlig enhetsregistrering från Webex:

  1. Öppna kundorganisationen som den nuvarande enhetsägaren tillhör i Webex Control Hub.

  2. Under Hantering klickar du på Enheter.

  3. Markera kryssrutan som ligger intill enheten som du vill flytta.

  4. Klicka på Ta bort.

    Enhetsregistreringen tas bort från Webex.
2

I BroadWorks inaktiverar du enhetsregistreringen under den befintliga användaren:

  1. På BroadWorks CommPilot öppnar du identitets-/enhetsprofilen som enheten använder.

  2. Klicka på fliken Enhetsaktivering .

  3. Klicka på Inaktivera enhet.

    Enheten inaktiveras och avregistreras från BroadWorks. MAC-adressen tas bort från den gamla identitets-/enhetsprofilkonfigurationen .
3

I BroadWorks aktiverar du enheten med aktiveringskoden från en annan identitet/enhetsprofil som används av en annan användare:

  1. På BroadWorks CommPilot öppnar du en annan identitets-/ enhetsprofil för en annan användare.

  2. Se till att Tillåt aktiveringskod är markerat för den typ av identitet/enhetsprofil som används.

  3. I fönstret Identitet/Enhetsprofil klickar du på fliken Aktivering av enheten.

  4. Klicka på Begär en aktiveringskod.

    Den nya aktiveringskoden visas. Den nya användaren måste ange den här koden för att registrera enheten.

Nästa steg

  • Den nya enhetsägaren anger aktiveringskoden på enheten.

  • Enheten registreras om till både Webex och Broadfungerar med den nya konfigurationen. Den nya identitets-/enhetsprofilen på BroadWorks uppdateras automatiskt med enhetens MAC-adress.

prestandaövervakning

Följande prestationsräknare finns för den här funktionen.

Räknare

Beskrivning

Modul: enterprises.broadsoft.broadworks.deviceActivation.activate

bwDASA aktiverarförfrågningar

Det totala antalet aktiveringsförfrågningar som har tagits emot. Detta inkluderar att aktivera BroadWorks-förfrågningar och aktivera Webex-förfrågningar.

bwDASA aktiverarMisslyckanden

Det totala antalet aktiveringsförfrågningar som inte slutfördes. Detta inkluderar aktivering av BroadWorks-förfrågningar som misslyckades och aktivering av Webex-förfrågningar som misslyckades.

bwDASA aktiverarBroadworks-förfrågningar

Antalet aktiveradeBroad Works-förfrågningar som togs emot.

bwDASA aktiverarBroadWorksFel

Antalet aktiveradeBroad Works-förfrågningar som inte slutfördes. Autentiserings- och autentiseringsfel beaktas inte av den här räknaren.

bwDASA aktiverarWebex-förfrågningar

Antalet aktiverade Webex-förfrågningar som togs emot.

bwDASA aktiverarWebex-fel

Antalet aktiverade Webex-förfrågningar som inte slutfördes.

Modul: enterprises.broadsoft.broadworks.dms.dmBridge

bwDMBridge-förfrågningar

Antalet DMBridge-förfrågningar som skickades.

bwDMB ridgeFel

Antalet DMBridge-förfrågningar som inte slutfördes.

Slutanvändarfunktioner för Webex-integrerade enheter

Enhetlig samtalshistorik

Webex-medvetna MPP-telefoner

Webex Aware Cisco MPP-enheter på Webex för BroadWorks-plattformen kommer nu att kunna visa en enhetlig samtalshistorik för samtal som görs/tas emot från användarens Webex-klient och deras enheter. Detta ger en förbättrad upplevelse för slutanvändarenheten eftersom de kan observera och använda samtal som görs/tas emot via sin Webex-app via samtalsloggar på sina MPP-enheter tillsammans med alla lokala samtal som bearbetas på deras enhet.

Webex Unified Samtalshistorik är standardkällan för att visa en användares samtalshistorik. Den här samtalshistoriken innehåller samtal från alla telefoner, Webex-videoenheter eller Webex-appen.

Påverkade IP-telefonmodeller:

  • MPP68xx Serie 6821, 6841, 6851, 6861

  • MPP78xx Serie 7811, 7821, 7841, 7861

  • MPP 88xx Series 8811, 8841, 8845, 8851, 8861, 8865, 8875

Aktivering av funktioner:

Följande kriterier måste uppfyllas för att aktivera funktionen

Krav på programfix och DTAF:

  • Broadworks – Den här funktionen är beroende av att relevanta BroadWorks-korrigeringar installeras. Detaljer finns här.

  • Enhet – de senaste MPP-konfigurationerna måste tillämpas. Obligatoriska CPE-paket finns här (logga in med CCO-ID).

Förväntningar/effekter/begränsningar:

  • Primär linje (endast aktuell användare)

    • Enhetlig samtalshistorik stöds enligt ovan.

    • Support Privacy Protection – Skydda/dölj samtalshistorik när användarlösenord har angetts.

    • Om telefonen inte är molnmedveten visas endast den ”lokala historiken” för samtal till och från den här enheten.

  • Andra linjer (delade eller på annat sätt)

    • Endast lokal historik för samtal till och från en enhet stöds.

  • Arbetsytenheter

    • Enhetlig samtalshistorik stöds inte i det här fallet.

När funktionen är aktiverad kommer all lokal samtalshistorik på MPP (härledd från BroadWorks) att tas bort.

Webex för BroadWorks integrerade RoomOS-enheter

Webex för BroadWorks integrerade Cisco RoomOS-enheter kommer nu att kunna visa en enhetlig samtalshistorik för samtal som görs/tas emot från användarens Webex-klient och deras enheter. Detta ger en förbättrad upplevelse för slutanvändarenheten eftersom de kan observera och använda samtal som görs/tas emot via sin Webex-app via samtalsloggar på sina RoomOS-enheter tillsammans med alla lokala samtal som bearbetas på deras enheter.

Webex Unified Samtalshistorik är standardkällan för att visa en användares samtalshistorik. Den här samtalshistoriken innehåller samtal från alla telefoner, Webex-videoenheter eller Webex-appen.

Finns på följande rumsenhetsmodellerRoomOS:

  • RoomOS-enheter

  • Skrivbordsserie: Desk, Desk Mini, Desk Pro

  • Room-serien

  • Rumskit-serien

  • Webex Board serien

Aktivering av funktioner:

Krav på programfix och DTAF:

  • Broadworks – Den här funktionen är beroende av att relevanta BroadWorks-korrigeringar installeras. Detaljer finns här.

Konfigurationskrav:

  • Konfigurationerna nedan måste ställas in enligt anvisningarna

    • Bwks-konfiguration: Feature_Toggle_Webex_Samtal=Ja

Förbättringar av katalogsökning för Webex för BroadWorks integrerade RoomOS-enheter

Webex för BroadWorks integrerade Cisco Room OS-enhetsanvändare kommer nu att kunna söka efter personer, utrymmen och till och med enheter i sin Webex-organisation direkt från sina RoomOS-enheter genom implementeringen av en ny förbättrad Webex Directory-tjänst. Den här tjänsten ger förbättrade sökfunktioner och sökfunktioner för Webex så att BroadWorks-användare kan hitta användare och saker (arbetsytor, enheter osv.) i sin Webex-organisation.

Finns på följande rumsenhetsmodellerRoomOS:

  • RoomOS-enheter

  • Skrivbordsserie: Desk, Desk Mini, Desk Pro

  • Room-serien

  • Rumskit-serien

  • Webex Board serien

Aktivering av funktioner:

Konfigurationskrav:

  • Växlingsknappen för katalogtjänsten ”xConfiguration Webex DirectoryServiceSupport” måste aktiveras på enheten.

Introduktion

Om den här guiden

Det här dokumentet är avsett för partneradministratörer i tjänsteleverantörsorganisationer som distribuerar Webex för Cisco BroadWorks. I guiden beskrivs hur man ska registrera sig och använda Rums-OS och MPP-enheter för Webex för Cisco BroadWorks. Guiden är uppdelad i två kapitel:

  • Enhetsregistrering – beskriver hur du registrerar Room OS-enheter (Room- och Room Kit-serien, Desk- och Board-serien) och MPP-enheter i Webex för Cisco BroadWorks.
  • Enhetens servicemöjlighet – beskriver hur du hanterar registrerade enheter i Control Hub.

Ändringshistorik för dokument

Följande tabell sammanfattar ändringshistoriken för det här dokumentet.

Datum

Dokumentversion

Beskrivning av ändring

12 maj 2023

1.7

Lade till Webex för BroadWorks-integrerade Cisco RoomOS-enheter och Förbättringar av katalogsökning för W4B-integrerade RoomOS-enheter under avsnittet Slutanvändarfunktioner för integrerade Webex-enheter.

27 februari 2023

1.6

Uppdaterade stegen Konfigurera tjänster för Room OS under Enhetsregistrering.

17 februari 2023

1.5

Lade till avsnittet Enhetlig samtalshistorik för Webex-medvetna MPP-telefoner under Slutanvändarfunktioner för Webex-integrerade enheter.

14 oktober 2022

1.4

  • Uppdaterad registreringsprocess för Room OS under avsnittet Registrering för Room OS för att inkludera SRV-poster.

  • Uppdaterade BroadWorks-konfigurationskrav under avsnittet Förutsättningar för Room OS med pekaren till lösningsguiden för flödesetableringskrav.

20 juni 2022

1.3

  • Uppdaterade Förutsättningar för Room OS och Förutsättningar för MPP-enhet med pekaren till lösningsguiden för flödesetableringskrav.

  • Uppdaterade Tillhandahåll Room OS-enheter och Tillhandahåll MPP-enhet för att inkludera information om olika etableringsmetoder.

3 juni 2022

1.2

  • Funktionsaktiveringsnummer för enhetsprofiltyp har korrigerats (02283) i Förutsättningar för Room OS och Förutsättningar för MPP-enhet

27 maj, 2022

1.1

  • Kravet för dedikerad DMS-instans per partnerorganisation har korrigerats.

  • Lade till kapitlet Förord .

  • Titeln har uppdaterats som ”Guide för enhetsintegrering”.

20:e maj, 2022

1.0

  • Ursprunglig publicering

Enhetsintegrering för Webex för Cisco BroadWorks

Översikt över enhetsregistrering

I det här kapitlet beskrivs hur du registrerar enheter i Webex för Cisco BroadWorks. Detta kapitel omfattar följande användningsfall:

  • Registrera nya Webex Room OS-enheter (med aktiveringskoder)

  • Registrera nya MPP-enheter

  • Lägg till Webex-funktion i befintliga MPP-enheter

  • Vi rekommenderar att du distribuerar den här funktionen på Release Independent ADP-servrar. XSP stöder dock även den här funktionen. Om du använder XSP kan du, om det här dokumentet hänvisar till ”ADP”, ersätta ”XSP”, såvida inte texten endast anger ADP.

  • Den här funktionen har stöd för både personliga enheter och arbetsyteenheter.

Registrering för Room OS

Webex för Cisco BroadWorks har stöd för aktiveringskodregistrering för både delade och arbetsytans Room OS-enheter.

Enhetsregistrering med aktiveringskoder

Enhetsregistrering med aktiveringskoder är ett enkelt och säkert sätt att registrera Room OS-enheter. En aktiveringskod är en 16-siffrig engångssystemgenererad lösenkod som en användare måste ange på en enhet för att registrera enheten. Aktiveringskoden är säkert länkad till det avsedda användarkontot och säkerställer att endast den avsedda användaren registrerar en enhet som är länkad till samma konto. När användaren har angett rätt kod ansluter enheten till både Webex och BroadWorks, slutför registreringen, hämtar konfigurationsfilen och är redo att användas.

Följande Room OS-enheter har stöd för registrering med aktiveringskoder:

  • Webex Board-serien (Room OS)

  • Webex Desk-serien (Room OS)

  • Webex Room-serien (Room OS)

Registreringsprocess för Room OS

Följande process visar vad som händer när en Room OS-enhet registreras med aktiveringskoder:

  • Partneradministratören etablerar den primära användaren och enheten i BroadWorks och genererar sedan aktiveringskoden i BroadWorks.

  • Ett e-postmeddelande som innehåller enhetens aktiveringskod skickas till enhetens ägare.

  • Enhetens ägare startar enheten.

  • Enheten uppmanar enhetens ägare att ange aktiveringskoden.

  • Enhetens ägare anger aktiveringskoden på enheten.

  • Enheten registreras i BroadWorks och Webex med följande underprocess:

    • Room OS-enheten skickar en aktiveringsbegäran till Webex-tjänsterna. Aktiveringskoden valideras av GDS och om koden är korrekt registreras enheten i Webex. Webex returnerar en maskintoken till enheten.

    • Enheten skickar en aktiveringsbegäran till BroadWorks DM tillsammans med maskintoken och MAC-adressen.

    • BroadWorks auktoriserar och registrerar enheten.

    • Enheten skickar en begäran till BroadWorks DM för en uppdaterad konfiguration. Maskintoken ingår för auktorisering.

    • BroadWorks auktoriserar token, letar upp den uppdaterade konfigurationsfilen och returnerar en uppdaterad konfigurationsfil.

    • RoomOS försöker hitta en NAPTR-post för domänen som anges i konfigurationsfilen eftersom det förväntar sig att hitta en SRV-post för _sip._tls.<domain_in_config> Om det inte finns någon NAPTR-post försöker RoomOS sedan leta efter en SRV-post följt av en A-post.

      SRV-posten måste vara _sip._tls. eftersom roomOS endast har stöd för TLS för transport och SRTP för media.

  • Enheten registreras och är klar att användas.

Följande diagram ger en förenklad översikt över registreringsprocessen.

Mer detaljerad information om registrering av Room OS, inklusive mer detaljerade flödesdiagram, finns i funktionsbeskrivningen Cisco BroadWorks-förbättringar för Webex-Aware-enhetsregistrering.

Enhetsautentisering (via OAuth-bärartoken)

Enhetsautentisering för Room OS-enheter kräver att du aktiverar Cisco OAuth-bärartoken på BroadWorks. Vid onboarding skickas bärartoken via rubriken Aktivera auktorisering och används för att identifiera enheten. IdP validerar bärartoken och returnerar UUID (ett maskin-UUID för arbetsyteenheter eller användar-UUID för personliga enheter) som bärarämne. BroadWorks sparar UUID som enhetsnamn i nätverksservern.

Förutsättningar för Room OS

Lägsta version av Room OS

Minst Room OS 10.13

Krav på BroadWorks-korrigeringsfil

Den här funktionen stöds från och med version 2021.11 av Release Independent (RI) ADP-servern utan krav på programfixar.

För icke-RI-servrar måste du ha installerat följande programfixar (från programfixgrupperna ap381367, ap381951, ap382198) för att kunna använda funktionen. Installera korrigeringarna som gäller för din version:

För R22:

  • AP.as.22.0.1123.ap381367

  • AP.as.22.0.1123.ap382236

  • AP.nfm.22.0.1123.ap381367

  • AP.ns.22.0.1123.ap381367

  • AP.platform.22.0.1123.ap381367

  • AP.platform.22.0.1123.ap382198

  • AP.ps.22.0.1123.ap381367

  • AP.xsp.22.0.1123.ap381367

  • AP.xsp.22.0.1123.ap382198

För R23:

  • AP.as.23.0.1075.ap381367

  • AP.as.23.0.1075.ap382236

  • AP.ns.23.0.1075.ap381367

  • AP.platform.23.0.1075.ap382198

  • AP.platform.23.0.1075.ap381367

  • AP.xsp.23.0.1075.ap381367

  • AP.xsp.23.0.1075.ap382198

  • AP.ps.23.0.1075.ap381367

För R24:

  • AP.as.24.0.944.ap381367

  • AP.as.24.0.944.ap381951

  • AP.as.24.0.944.ap382236

Krav för BroadWorks-plattformen

Den här funktionen är tillgänglig på:

  • R22: endast tillgängligt på XSP

  • R23: tillgänglig på XSP eller ADP (Release Independent)

  • R24: tillgänglig på ADP (Release Independent)

BroadWorks-konfigurationskrav
  • För att implementera den här lösningen måste Flowthrough-etableringen konfigureras så att BroadWorks kan tillhandahålla enheter till Webex.

    När du konfigurerar genomflödesetableringen är det inte obligatoriskt att använda genomflödesetablering för att etablera användare, dvs. du kan fortsätta att använda dina befintliga etableringsmetoder (API, betrodd/ej betrodd e-post, användarens egen osv.) för att etablera användare. Se ”Etableringskrav” i Webex för Cisco BroadWorks lösningsguide.

  • Se till att Integrerad IM+P -tjänst är aktiverad på BroadWorks och pekar på BroadWorks-etableringsbrygga.

    URL:en till etableringsbryggan tilldelades när kundmallen tillämpades på organisationen. Detta bör ha slutförts under den inledande konfigurationen av Webex för Cisco BroadWorks. Se Konfigurera programserver med URL för etableringstjänsten i Webex för Cisco BroadWorks lösningsguide för att hitta den befintliga URL:en i partnerhubben.

  • Om du har flera partnerorganisationer behöver du en dedikerad DMS-instans (Device Management Service) per partner.

Förutsättningar för aktiveringskodregistrering med Room OS

Kontrollera att följande är inställt:

  • Distribuera enhetens aktiveringstjänst på BroadWorks. Mer information finns i Cisco BroadWorks säker registrering med aktiveringskoder.

  • Kontrollera att DAS URL-inställningen för BroadWorks-klustret är inställd på DMS-URL:en (Device Management Services). Om du vill visa den aktuella DAS URL-inställningen i partnerhubben går du till Inställningar > BroadWorks-samtal > Visa kluster och väljer lämpligt kluster. URL:en visas under Gränssnittsinställningar.

    Om det finns många kunder (>50) i BroadWorks-klustret stöds inte möjligheten att lägga till DAS-URL:en. I sådana fall rekommenderar vi att du kontaktar en Cisco TAC-supporttekniker för att få hjälp.

Följande BroadWorks-funktioner måste aktiveras på AS:

  • 101377 Förbättringar för registrering av Webex- och MPP-enheter

  • 25088 Supporthandenheter för DECT-enheter

  • 24104 Stöd för multicellkedja för DECT-enheter

  • 20077 Förbättringar av enhetshantering

  • 19559 förbättringar av visuell enhetshantering

  • 02283 förbättringar av anpassning av enhetsprofiltyp

    Kör till exempel följande kommando för att aktivera 101377. Ändra funktionsnumret när de andra funktionerna aktiveras: AS_CLI/System/ActivatableFeature> aktivera 101377

Om alla listade programfixar är installerade och en aktiverad funktion inte finns med i din AS-version beror det på att den redan ingår i din AS-basversion och inte kräver aktivering.

Kör följande CLI-kommando på nätverksservern:

NS_CLI/System/DeviceManagement> asLocationLookupEnabled true

Se till att certifikatutfärdaren som signerar ditt SBC-certifikat finns med i listan över betrodda certifikat för Room OS. Du kan visa listan över betrodda för Room OS från enhetens webbportal. På portalen väljer du Säkerhet > Collaboration Edge för att visa listan över certifikatutfärdare.

Registreringsflöde för Room OS

Utför följande uppgifter för att konfigurera ditt system så att det stöder enhetsregistrering med aktiveringskoder för följande Webex Room OS-enheter:
  • Webex Board serien

  • Webex Desk-serien

  • Webex Room serien

1

Konfigurera tjänster för Room OS

Konfigurera stöd för BroadWorks för Room OS-enheter.

2

Reservera Room OS-enheter

Reservera den nya enheten på BroadWorks.

3

Begär aktiveringskod

Begär en aktiveringskod i enhetsprofilen. Koden skickas automatiskt till den primära användaren via e-post.

Konfigurera tjänster för Room OS
Innan du kan registrera nya Room OS-enheter ska du ställa in följande systemnivåparametrar för att aktivera OAuth-autentisering.
1

Skicka en tjänstebegäran till din registreringsagent eller med Cisco TAC för att reservera Cisco OAuth för ditt Cisco Identity Provider Federation-konto. Namnge din servicebegäran ”ADP AuthService Configuration”.

Om du redan har fått autentiseringsuppgifter för Cisco OAuth-identitetsleverantör med någon av flödena i det här dokumentet behöver du inte skapa en ny begäran. Men om du har fått Cisco OAuth-autentiseringsuppgifter med ett flöde som inte finns i det här dokumentet ska du fylla i en ny tjänstebegäran för att uppdatera dina autentiseringsuppgifter.
Cisco ger dig ett OAuth-klient-ID, en klienthemlighet och en uppdateringstoken som är giltig i 60 dagar. Om token upphör innan du använder den med din ADP kan du göra en ny begäran.
2

Aktivera OAuth med det här CLI-kommandot:

ADP_CLI/Applications/BroadworksDms/AccessControl/Authentication/OAuth> ställ in aktivera sant

3

Se till att OAuth-omfattningen inkluderar broadworks-connector-användare (omfattningen är aktiverad som standard). Kör det här kommandot för att kontrollera dina omfattningar:

ADP_CLI/Applications/BroadworksDms/AccessControl/Authentication/OAuth/Scopes> få
4

Konfigurera parametrarna för Cisco Identity Provider med hjälp av nedanstående CLI-kommandon.

ADP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CiscoIdentityProvider> uppsättning aktiverad falskt

  • ställ in clientId – se svaret på tjänstebegäran för ID.

  • ställ in clientSecret – se svaret på tjänstebegäran för hemlighet.

  • ställ in issuerName – se följande tabell för URL.

  • ställ in issuerUrl – se följande tabell för URL.

  • ställ in tokenInfoUrl <IdPProxy_URL> – se följande tabeller för URL.

  • ställ in ciResponseBodyMaxSizeInBytes 65536

Tabell 1. Ange utfärdarnamn och utfärdarURL
Om CI-kluster är...Ställ in issuerName och issuerURL på ...

USA – EN

https://idbroker.webex.com/idb

EU

https://idbroker-eu.webex.com/idb

USA–B

https://idbroker-b-us.webex.com/idb

Om du inte känner till ditt CI-kluster kan du hämta informationen från kundinformationen i Help Desk-vyn i Control Hub.

Tabell 2. Ställ in tokeninfoURL
Om Teams-klustret är...Ställ in tokenInfoURL till... (IdP-proxy-URL)

ACHM

https://broadworks-idp-proxy-a.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate

AFRA

https://broadworks-idp-proxy-k.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate

AORE

https://broadworks-idp-proxy-r.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate

  • Om du inte känner till ditt Teams-kluster kan du hämta informationen från kundinformationen i Help Desk-vyn i Control Hub.

  • För testning kan du kontrollera att tokenInfoURL:en är giltig genom att ersätta ”idp/autentisera”-delen av URL:en med ”ping”.

5

Konfigurera identitetsleverantörer för Cisco Federation med följande kommandon:

ADP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CiscoIdentityProvider/Partners> lägg till uppdateringstoken för FederationPartner

Nytt lösenord:

Skriv om det nya lösenordet:

...Klar

ADP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CiscoIdentityProvider/Partners> få

Uppdateringstoken för partnernamn

==================================

Federationspartner *******

1 post hittades.

ADP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CiscoIdentityProvider/Federation>

  • ställ in flsUrl https://cifls.webex.com/federation

  • ställ in uppdateringPeriodInMinutes 60

  • ställ in partnerName FederationPartner

Uppdateringstoken finns nu under kontexten CiscoIdentityProvider/Partners och partnernamnet från kontexten CiscoIdentityProvider/Federation måste matcha den partner som lagts till i kontexten CiscoIdentityProvider/Partners.

Om du kör en ADP RI-belastning som är äldre än 2022.10, en R23 XSP utan korrigeringsfil AP.xsp.23.0.1075.ap383838 eller en R22 XSP, då:

  • Du behöver inte ange en partner under ”System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CiscoIdentityProvider/Federation>”

  • Uppdateringstoken måste anges under: System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CiscoIdentityProvider/Federation>

6

Rensa alla befintliga omfattningar i följande tre sammanhang under ADP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CiscoIdentityProvider/...

  • Omfattningar

  • Administratör/rollerTillåtna

  • Administratör/OmfattningarTillåtna

För varje kontext kör du en get för att hämta befintliga omfattningar och ta sedan bort dem. Till exempel:

ADP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CiscoIdentityProvider/Scopes> få ta bort <name_of_scope_1> ta bort <name_of_scope_2>

ADP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CiscoIdentityProvider/Admin/RolesAllowed> få ta bort <name_of_scope_1> ta bort <name_of_scope_2>

ADP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CiscoIdentityProvider/Admin/ScopesAllowed> få ta bort <name_of_scope_1> ta bort <name_of_scope_2>

Reservera Room OS-enheter
Etablera Room OS-enheten (Webex Board-serien, Webex Desk-serien eller Webex Room-serien) i BroadWorks.
1

På BroadWorks CommPilot kontrollerar du konfigurationen Identitet/enhetsprofiltyp för att se om enhetstypen finns för den här Room OS-enheten. Om enhetstypen inte finns på BroadWorks importerar du enhetstypen till BroadWorks med en DTAF-fil som du hämtar från cisco.com.

2

När du har importerat enhetstypen ska du se till att följande inställningar finns i konfigurationen Identitet/enhetsprofiltyp :

  • Markera kryssrutan Tillåt registrering av aktiveringskod

  • Markera kryssrutan Skicka begäran om aktiveringskod via meddelandeserver .

  • Ställ in Autentiseringsläge som Bärare.

3

Kontrollera att enhetens profilfil har de SIP-inställningar som du vill använda. I filen Identitet/Enhetsprofil kontrollerar du att Autentiseringsläget är Bärare.

4

Skapa en enhetsprofil med inställningarna för din nya enhet. Lämna fältet MAC-adress tomt på sidan Lägg till/ändra identitet/enhetsprofil .

5

Konfigurera den primära användaren. På sidan Lägg till användare markerar eller avmarkerar du isPlace beroende på om du avser att enheten ska vara personlig eller för en delad arbetsyta.

  • Markerad – enhet för arbetsyta

  • Avmarkerade – Personlig enhet

Delade arbetsyteenheter kräver också att du tilldelar en primär användare. Du kan tilldela den primära användare som du vill ha.
6

Fyll i alternativet som motsvarar enhetstypen och etableringsmetoden som du vill använda:

  • Enheten är för delade arbetsytor – använd API:n Reservera en BroadWorks-arbetsyta för att slutföra reserveringen för arbetsyteenheten.
  • Enheten är personlig. Du vill etablera med offentliga API:er – använd Etablera BroadWorks-prenumerantens API för att slutföra etableringen för den primära användaren.
  • Enheten är personlig. Du vill att användarna ska använda självaktivering – vidarebefordra URL:en till användaraktiveringsportalen till användaren. Användaren måste validera sin e-postadress för att slutföra tillhandahållandet.
  • Enheten är personlig. Du vill använda genomflödesetablering – gå till steg 7.
7

Om enheten är för personligt bruk och du vill använda genomflödesetablering tilldelar du tjänsten Integrerad IM+P för den primära användaren. På sidan Användare > Profil lägger du till IM+P-tjänsten:

  1. På sidan Profil klickar du på Tilldela tjänster.

  2. I listan över Tillgängliga tjänster väljer du Integrerad IM&P och använder pilen för att flytta objektet till rutan Användartjänster .

  3. Klicka på OK.

  4. Klicka på Profil.

  5. Endast betrott e-postflöde. Lägg till användarens e-postadress . Den här inställningen fungerar som IM&P-e-post för genomflödesetablering till Webex för Cisco BroadWorks. Detta krävs inte om du använder det ej betrodda e-postflödet.

    Kundmallen i Webex måste konfigureras med inställningar för genomflödesetablering med betrodda e-postmeddelanden eller ej betrodda e-postmeddelanden. Mer information finns i Webex för Cisco BroadWorks lösningsguide.

Nästa steg

Begär en aktiveringskod för Room OS-enheten.
Begär aktiveringskod
Begär att en aktiveringskod skickas till användaren när din enhet och användare har etablerats på BroadWorks.
1

På sidan Identitet/enhetsprofil söker du efter och öppnar enhetsprofilen för din nya enhet.

2

Klicka på fliken Enhetsaktivering .

3

Klicka på Begär aktiveringskod.

Systemet genererar en aktiveringskod och (förutsatt att du har konfigurerat systemet korrekt) skickar systemet aktiveringskoden till den primära användaren via e-post.

Nästa steg

Tillhandahåll enheten till användaren. När användaren har anslutit till enheten måste de ange aktiveringskoden som skickades i e-postmeddelandet. Detta registrerar enheten i Webex för Cisco BroadWorks.

MPP-registrering till Webex

I det här avsnittet beskrivs registrering av antingen nya eller befintliga MPP-enheter till Webex för Cisco BroadWorks. Observera att ”befintlig” avser en MPP-enhet som finns på BroadWorks men som inte har Webex-kapacitet.

MPP-enhetsregistrering (nya enheter)

Under registreringen uppdaterar administratören BroadWorks med stöd för MPP, uppgraderar enhetens inbyggda programvara och etablerar enheten på BroadWorks för att slutföra registreringen.

Följande diagram ger en översikt över registreringsprocessen efter att aktiveringskoden som användaren anger har validerats.

MPP-enhetsregistrering (befintliga enheter)

För befintliga MPP-enheter, där enheten redan finns på BroadWorks men inte är registrerad till Webex, ska du uppdatera BroadWorks och enhetens fasta programvara för att stödja MPP till Webex-registrering. Efter uppdateringarna registreras enheten automatiskt i Webex.

Mer information

Mer information om registrering av MPP-enheter till Webex finns i funktionsbeskrivningen Cisco BroadWorks DMS-förbättringar för Webex-aktivering av MPP-enheter.

Förutsättningar för MPP-enhet

Lägsta MPP-version

Minst 11.3.7 av MPP-fast programvara

Krav på BroadWorks-korrigeringsfil

Den här funktionen stöds från och med version 2021.11 av Release Independent (RI) ADP-servern utan krav på programfixar.

För icke-RI-servrar måste du ha installerat följande programfixar (från programfixgrupperna ap381367, ap381951, ap382198) för att kunna använda funktionen. Installera korrigeringarna som gäller för din version:

För R22:

  • AP.as.22.0.1123.ap381367

  • AP.as.22.0.1123.ap382236

  • AP.nfm.22.0.1123.ap381367

  • AP.ns.22.0.1123.ap381367

  • AP.platform.22.0.1123.ap381367

  • AP.platform.22.0.1123.ap382198

  • AP.ps.22.0.1123.ap381367

  • AP.xsp.22.0.1123.ap381367

  • AP.xsp.22.0.1123.ap382198

För R23:

  • AP.as.23.0.1075.ap381367

  • AP.as.23.0.1075.ap382236

  • AP.ns.23.0.1075.ap381367

  • AP.platform.23.0.1075.ap382198

  • AP.platform.23.0.1075.ap381367

  • AP.xsp.23.0.1075.ap381367

  • AP.xsp.23.0.1075.ap382198

  • AP.ps.23.0.1075.ap381367

För R24:

  • AP.as.24.0.944.ap381367

  • AP.as.24.0.944.ap381951

  • AP.as.24.0.944.ap382236

Krav för BroadWorks-plattformen

Den här funktionen är tillgänglig på:

  • R22: endast tillgängligt på XSP

  • R23: tillgänglig på XSP eller ADP (Release Independent)

  • R24: tillgänglig på ADP (Release Independent)

BroadWorks-konfigurationskrav
  • För att implementera den här lösningen måste Flowthrough-etableringen konfigureras så att BroadWorks kan tillhandahålla enheter till Webex.

    När du konfigurerar genomflödesetableringen är det inte obligatoriskt att använda genomflödesetablering för att etablera användare, dvs. du kan fortsätta att använda dina befintliga etableringsmetoder (API, betrodd/ej betrodd e-post, användarens egen osv.) för att etablera användare. Se ”Etableringskrav” i Webex för Cisco BroadWorks lösningsguide.

  • Se till att Integrerad IM+P -tjänst är aktiverad på BroadWorks och pekar på BroadWorks-etableringsbrygga.

    URL:en till etableringsbryggan tilldelades när kundmallen tillämpades på organisationen. Detta bör ha slutförts under den inledande konfigurationen av Webex för Cisco BroadWorks. Se Konfigurera programserver med URL för etableringstjänsten i Webex för Cisco BroadWorks lösningsguide för att hitta den befintliga URL:en i partnerhubben.

  • Om du har flera partnerorganisationer behöver du en dedikerad DMS-instans (Device Management Service) per partner.

Certifikat och brandväggar

Kontrollera att du har konfigurerat följande:

  • Certifikatkrav – MPP-enheter använder mTLS-autentisering med enhetscertifikatet. Enhetens MAC-adress, som certifikatet tillhandahåller, autentiserar enheten. Hämta nödvändiga certifikat för din MPP-enhet från https://www.cisco.com/security/pki/.

    Ladda upp dina certifikat för att etablera förtroende för ADP eller brandväggen. Om du till exempel överför till ADP använder du det här kommandot:

    ADP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/Trusts/updateTrust> <certificate_filename>

  • Brandväggskrav – om ADP ligger bakom en brandvägg måste brandväggen konfigureras med en regel för att extrahera MAC-adressen från enhetscertifikatet och placera den i en autentiseringsrubrik som sedan vidarebefordras till ADP. Till exempel kan identitetsmönstret .*([0-9a-fA-F]{12}).* användas för att extrahera MAC-adressen, som sedan kan placeras i ett sidhuvud som använder ett beskrivande namn (till exempel macaddress).

    Om ADP inte finns bakom en brandvägg finns inte det föregående kravet.

Aktivering av funktion

Aktivera följande BroadWorks-funktioner på AS:

  • 101377 Förbättringar för registrering av Webex- och MPP-enheter

  • 25088 Supporthandenheter för DECT-enheter

  • 23775 Fjärråterställning för MPP-enheter

  • 24104 Stöd för multicellkedja för DECT-enheter

  • 20077 Förbättringar av enhetshantering

  • 19559 förbättringar av visuell enhetshantering

  • 02283 förbättringar av anpassning av enhetsprofiltyp

    Kör till exempel följande kommando för att aktivera 101377. Ändra funktionsnumret när du aktiverar de andra funktionerna: AS_CLI/System/ActivatableFeature> aktivera 101377

Om alla listade programfixar är installerade och en aktiverad funktion inte finns med i din AS-version beror det på att den redan ingår i din AS-basversion och inte kräver aktivering.

Kör följande CLI på nätverksservern:

NS_CLI/System/DeviceManagement> asLocationLookupEnabled true

Krav på aktiveringskod

Valfritt. Aktiveringskoder är inte obligatoriska för registrering av MPP-enheter. Om du vill använda aktiveringskoder, se Begär aktiveringskod för MPP för ytterligare krav som är specifika för aktiveringskoder med MPP.

Registreringsflöde för MPP-enhet

Utför följande uppgifter för att konfigurera systemet så att det stöder MPP-enhetsregistrering till Webex för Cisco BroadWorks.
Om du lägger till Webex-funktion till en MPP-enhet som redan finns på BroadWorks ska du endast slutföra steg 1 och 2.
1

Konfigurera tjänster för MPP

(Nya eller befintliga MPP-enheter). Konfigurera systemstöd för MPP på Webex för Cisco BroadWorks.

2

Uppgradera inbyggd programvara för MPP-enhet

(Befintliga MPP-enheter). Uppgradera till den senaste enhetens fasta programvara för alla befintliga MPP-enheter som du vill lägga till Webex-funktion för.

3

Reservera MPP-enhet

(Endast nya MPP-enheter). Om enheten inte finns på BroadWorks etablerar du enheten och den primära användaren på BroadWorks.

4

Begär aktiveringskod för MPP

(Valfritt). Om du vill använda aktiveringskoder för att registrera MPP-enheter begär du en aktiveringskod.
Konfigurera tjänster för MPP
Uppdatera dina BroadWorks-systeminställningar för att stödja MPP-enheter (nya eller befintliga) på Webex för Cisco BroadWorks. Slutför det här steget endast en gång. Du behöver inte upprepa denna procedur för varje MPP-enhet.

Innan du börjar

Om ADP finns bakom en brandvägg måste brandväggen konfigureras med en regel för att extrahera MAC-adressen från enhetscertifikatet och placera den i en autentiseringsrubrik som sedan vidarebefordras till ADP. Till exempel kan identitetsmönstret .*([0-9a-fA-F]{12}).* användas för att extrahera MAC-adressen, som sedan kan placeras i ett sidhuvud som använder ett beskrivande namn (till exempel macaddress).

Se brandväggsdokumentationen för hjälp med konfigurationerna.

1

Skicka en tjänstebegäran till din registreringsagent eller med Cisco TAC för att reservera Cisco OAuth för ditt Cisco Identity Provider Federation-konto. Använd ”ADP AuthService Configuration” för att namnge din begäran.

Cisco ger dig ett OAuth-klient-ID, en klienthemlighet och en uppdateringstoken som är giltig i 60 dagar. Om token upphör innan du använder den med din ADP kan du göra en ny begäran.

Om du redan har fått autentiseringsuppgifter för Cisco OAuth-identitetsleverantör med någon av flödena i det här dokumentet behöver du inte skapa en ny begäran. Men om du har fått Cisco OAuth-autentiseringsuppgifter med ett flöde som inte finns i det här dokumentet ska du fylla i en ny tjänstebegäran för att uppdatera dina autentiseringsuppgifter.
2

Konfigurera parametrarna för Cisco Identity Provider genom att köra följande CLI-kommandon.

ADP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CiscoIdentityProvider> uppsättning aktiverad falskt

  • ställ in clientId – se svaret på tjänstebegäran för ID.

  • ställ in clientSecret – se svaret på tjänstebegäran för hemlighet.

  • ställ in issuerName – se följande tabell för URL.

  • ställ in issuerUrl – se följande tabell för URL.

  • ställ in ciResponseBodyMaxSizeInBytes 65536

Tabell 3. Ange utfärdarnamn och utfärdarURL
Om CI-kluster är...Ställ in issuerName och issuerURL på ...

USA – EN

https://idbroker.webex.com/idb

EU

https://idbroker-eu.webex.com/idb

USA–B

https://idbroker-b-us.webex.com/idb

Om du inte känner till ditt CI-kluster kan du hämta informationen från kundinformationen i Help Desk-vyn i Control Hub.

3

Ställ in URL:en för DM-bryggan med CLI-kommandot nedan. URL:en för DM-bryggan är olika för varje Teams-kluster (som du drog i steg 2).

ADP_CLI/Applications/BroadworksDms/DeviceActivation/DMBridge> ställ in url = <url_of_DM_Bridge> omfattning = dm-bridge:device_auth 

Tabell 4. URL för DM_-brygga

Om Teams-klustret är...

Ställ in DM_Bridge-URL på...

ACHM

dm-bridge-a.wbx2.com

AORE

dm-bridge-r.wbx2.com

AFRA

dm-bridge-k.wbx2.com

4

Aktivera extrahering och autentisering av MAC-adresser med antingen autentiseringshuvudet eller autentiseringscertifikatet. Av säkerhetsskäl rekommenderar vi att du endast använder ett av alternativen:

  • Autentiseringsrubrik – Om ADP finns bakom en brandvägg använder du CLI på ADP för att aktivera MAC-adressextraktion för autentiseringsrubriken. Den här konfigurationen ger ADP möjlighet att känna igen MAC-adressen från autentiseringsrubriken. Till exempel:

    ADP_CLI/Applications/BroadworksDms/AccessControl/Authentication/Headers> ställ in aktivera sant

    ADP_CLI/Applications/BroadworksDms/AccessControl/Authentication/Headers> ställ in identityPattern ”macaddress:.*([0-9a-fA-F]{12}).*”

    I det här exemplet är macaddress ett tilldelat namn med .*([0-9a-fA-F]{12}).* som representerar mönstret som tilldelas till rubriken. Om du anropar sidhuvudet något annat än macaddress justerar du CLI i enlighet med detta.
  • Autentiseringscertifikat – om ADP inte finns bakom en brandvägg sker autentisering mellan enheten och ADP direkt. Använd CLI-kommandona nedan för att aktivera MAC-adressextraktion på enhetscertifikatet för autentisering:

    ADP_CLI/Applications/BroadworksDms/AccessControl/Authentication/Certificates> ställ in aktivera sant

    ADP_CLI/Applications/BroadworksDms/AccessControl/Authentication/Certificates> ställ in identityPattern ".*([0-9a-fA-F]{12}).*"

Uppgradera inbyggd programvara för MPP-enhet

Innan du börjar

Se till att BroadWorks har uppdaterats med tjänstestöd för MPP.

Uppgradera enhetens inbyggda programvara till den senaste versionen för att säkerställa att MPP-enheten har stöd för Webex-funktionen.

Mer information om uppgraderingar av den fasta programvaran finns i versionsinformationen för telefonens modellversion.

Nästa steg

  • Befintliga MPP-enheter – efter uppgraderingen registreras enheten automatiskt till Webex. Användaren kan börja använda Webex-tjänster på enheten.

  • Nya MPP-enheter – etablera den nya MPP-enheten på BroadWorks.

Reservera MPP-enhet
Om den nya MPP-enheten inte finns på BroadWorks etablerar du enheten på BroadWorks.
1

På BroadWorks CommPilot kontrollerar du konfigurationen Identitet/enhetsprofiltyp för att se om enhetstypen finns för denna MPP-enhet. Om enhetstypen inte finns på BroadWorks importerar du enhetstypen till BroadWorks med en DTAF-fil som hämtas från cisco.com.

2

På BroadWorks CommPilot öppnar du Identitet/enhetsprofiltyp och markerar kryssrutan Tillåt registrering av aktiveringskod .

3

Skapa en fil för identitet/enhetsprofil med de SIP-inställningar som du vill använda.

4

Skapa en identitet/enhetsprofil med inställningar för din nya enhet. Ange enhetens MAC-adress i fältet MAC-adress .

Om du använder aktiveringskoder för att registrera MPP-enheter lämnar du fältet MAC-adress tomt.
5

Konfigurera den primära användaren. På sidan Lägg till användare ställer du in kryssrutan isPlace beroende på om enheten är personlig eller för en delad arbetsyta:

  • Markerad – enhet för arbetsyta

  • Avmarkerade – Personlig enhet

6

Fyll i alternativet som motsvarar enhetstypen och etableringsmetoden som du vill använda:

  • Enheten är för delade arbetsytor – använd API:n Reservera en BroadWorks-arbetsyta för att slutföra reserveringen för arbetsyteenheten.
  • Enheten är personlig. Du vill etablera med offentliga API:er – använd Etablera BroadWorks-prenumerantens API för att slutföra etableringen för den primära användaren.
  • Enheten är personlig. Du vill att användarna ska använda självaktivering – vidarebefordra URL:en till användaraktiveringsportalen till användaren. Användaren måste validera sin e-postadress för att slutföra tillhandahållandet.
  • Enheten är personlig. Du vill använda genomflödesetablering – gå till steg 7.
7

Om enheten är för personligt bruk och du vill använda genomflödesetablering tilldelar du tjänsten Integrerad IM+P för den primära användaren. På sidan Användare > Profil lägger du till IM+P-tjänsten:

  1. På sidan Profil klickar du på Tilldela tjänster.

  2. I listan över Tillgängliga tjänster väljer du Integrerad IM&P och använder pilen för att flytta objektet till rutan Användartjänster .

  3. Klicka på OK.

  4. Klicka på Profil.

  5. Endast betrott e-postflöde. Lägg till användarens e-postadress . Den här inställningen fungerar som IM&P-e-post för genomflödesetablering till Webex för Cisco BroadWorks. Detta krävs inte om du använder det ej betrodda e-postflödet.

    Kundmallen i Webex måste konfigureras med inställningar för genomflödesetablering med betrodda e-postmeddelanden eller ej betrodda e-postmeddelanden. Mer information finns i Webex för Cisco BroadWorks lösningsguide.

Nästa steg

Valfritt. Om du vill använda aktiveringskoder för att registrera MPP-enheter begär du aktiveringskoden på BroadWorks.
Begär aktiveringskod för MPP

(Valfritt) Webex för Cisco BroadWorks kräver inte aktiveringskoder för att registrera nya MPP-enheter. Men om du bestämmer dig för att använda aktiveringskoder ska du slutföra proceduren Begär aktiveringskod för att begära en aktiveringskod för en ny enhet.

Förutsättningar för att använda aktiveringskoder med MPP-enheter

Om du använder aktiveringskodregistrering för MPP-enheter ska du se till att ditt system uppfyller följande aktiveringskodspecifika krav.

Enhetsaktiveringstjänst – Uppfylla följande krav för att aktivera Enhetsaktiveringstjänsten:

  • Distribuera enhetens aktiveringstjänst på BroadWorks. Mer information finns i Cisco BroadWorks säker registrering med aktiveringskoder.

  • Rikta Device Activation Service (DAS) till Device Management Services (DMS) på BroadWorks SOM med följande CLI-kommando:

    AS_CLI/Interface/DAS> ställ in url <url_of_DMS>

  • Kontrollera att DAS URL-inställningen för BroadWorks-klustret är inställd på DMS-URL:en (Device Management Services). Om du vill visa den aktuella DAS URL-inställningen i partnerhubben går du till Inställningar > BroadWorks-samtal > Visa kluster och väljer lämpligt kluster. URL:en visas under Gränssnittsinställningar.

    Om det finns många kunder (>50) i BroadWorks-klustret stöds inte möjligheten att lägga till DAS-URL:en. I sådana fall rekommenderar vi att du kontaktar en Cisco TAC-supporttekniker för att få hjälp.

Cisco Global Discovery Services (GDS) – GDS krävs för att tillhandahålla aktiveringskoden. Aktivera GDS på BroadWorks genom att slutföra båda stegen nedan:

  • Skapa en tjänstebegäran för att reservera ditt GDS-konto. Cisco ger dig klient-ID, klienthemlighet, uppdateringstoken och GDS-domänen.

  • När ditt GDS-konto har etablerats aktiverar du GDS på ADP med följande CLI:

    ADP_CLI/Applications/BroadworksDms/DeviceActivation/IdentityProviders/Cisco> get set gdsDomain <gds_domain_from service request> t.ex. https://activation.webex.com ställ in clientId <id_from_service_request> clientSecret <secret_from_service_request> uppdateringstoken <token_from_service_request>
Utöver ovanstående aktiveringskodspecifika förutsättningar måste ditt system uppfylla de allmänna MPP-kraven i MPP-enhetskrav.
Begär aktiveringskod

Utför följande steg för att begära en aktiveringskod för en ny MPP-enhet.

  1. På sidan Identitet/enhetsprofil söker du efter och öppnar enhetsprofilen för din nya enhet.

  2. Klicka på fliken Enhetsaktivering .

  3. Klicka på Begär aktiveringskod.

    Systemet genererar aktiveringskoden och skickar koden till den primära användaren via e-post. Användaren måste ange koden på enheten för att slutföra registreringen.

Enhetens servicemöjlighet

Översikt över servicemöjlighet

Control Hub innehåller alternativ för servicemöjlighet som låter administratörer se enhetsstatus, tillsammans med en uppsättning underhållsalternativ. Administratörer kan:

  • Visa aktuell enhetsstatus

  • Starta om enheten via fjärrstyrning

  • Skicka en problemrapport för felsökning

  • Ta bort enheten

Visa enhetsstatus

Använd den här proceduren för att visa en enhetsstatusrapport från Control Hub. Statusen innehåller information som registreringsstatus, MAC-adress, SIP-adress, IP-adress och serienummer.
1

Logga in på Control Hub-instansen för en kundorganisation.

2

Klicka på Enheter.

3

Klicka på lämplig enhet.

Starta om enhet

Använd denna procedur för att starta om en enhet från Control Hub-gränssnittet.
1

Logga in på Control Hub-instansen för en kundorganisation.

2

Klicka på Enheter.

3

Välj en enhet.

4

Från rullgardinsmenyn Åtgärder väljer du Starta om.

Rapportera problem

Om du stöter på problem med en enhet använder du den här proceduren för att skicka en problemrapport till Cisco TAC för felsökning.
1

Logga in på Control Hub-instansen för en kundorganisation.

2

Klicka på Enheter.

3

Klicka på lämplig enhet.

4

Från Åtgärder väljer du Rapportera problem.

5

Granska rapportsammanfattningen.

Ta bort enhet

Använd den här proceduren för att ta bort en enhet från Control Hub.
1

Logga in på Control Hub-instansen för en kundorganisation.

2

Klicka på Enheter.

3

Välj lämplig enhet.

4

Från rullgardinsmenyn Åtgärder väljer du Ta bort.

Ändra enhetsägare

Använd denna procedur för att flytta en befintlig enhet som har registrerats med aktiveringskoder till en ny enhetsägare.
Denna procedur förutsätter att alternativet Tillåt registrering av aktiveringskod är aktiverat för den identitet/enhetsprofil som enheten använder.
1

Ta bort den befintliga enhetsregistreringen från Webex:

  1. Öppna kundorganisationen som den aktuella enhetsägaren tillhör i Webex Control Hub.

  2. Under Hantering klickar du på Enheter.

  3. Markera kryssrutan bredvid enheten som du vill flytta.

  4. Klicka på Ta bort.

    Enhetsregistreringen tas bort från Webex.
2

Inaktivera enhetsregistreringen under den befintliga användaren i BroadWorks:

  1. På BroadWorks CommPilot öppnar du den identitet/enhetsprofil som enheten använder.

  2. Klicka på fliken Enhetsaktivering .

  3. Klicka på Inaktivera enhet.

    Enheten inaktiverar och avregistreras från BroadWorks. MAC-adressen raderas från den gamla konfigurationen för identitet/enhetsprofil .
3

På BroadWorks aktiverar du enheten med aktiveringskoden från en annan identitet/enhetsprofil som används av en annan användare:

  1. På BroadWorks CommPilot öppnar du en annan konfiguration för identitet/enhetsprofil för en annan användare.

  2. Se till att Tillåt registrering av aktiveringskod är markerat för den Identitet/enhetsprofiltyp som används.

  3. I fönstret Identitet/enhetsprofil klickar du på fliken Enhetsaktivering .

  4. Klicka på Begär en aktiveringskod.

    Den nya aktiveringskoden visas. Den nya användaren måste ange den här koden för att registrera enheten.

Nästa steg

  • Den nya enhetsägaren anger aktiveringskoden på enheten.

  • Enheten registreras om till både Webex och BroadWorks med den nya konfigurationen. Den nya identitet/enhetsprofilen i BroadWorks uppdateras automatiskt med enhetens MAC-adress.

Prestandaövervakning

Följande prestandaräknare finns för den här funktionen.

Räknare

Beskrivning

Modul: enterprises.broadsoft.broadworks.deviceActivation.activate

bwDASAaktiveraFörfrågningar

Det totala antalet aktiveringsförfrågningar som tagits emot. Detta inkluderar aktivering av BroadWorks-förfrågningar och aktivering av Webex-förfrågningar.

bwDASAaktiveraFel

Det totala antalet aktiveringsförfrågningar som inte kunde slutföras. Detta inkluderar aktivering av BroadWorks-förfrågningar som misslyckades och aktivering av Webex-förfrågningar som misslyckades.

bwDASActivateBroadWorksRequests

Antalet aktiverade BroadWorks-förfrågningar som tagits emot.

bwDASActivateBroadWorksFel

Antal aktiverade BroadWorks-förfrågningar som inte kunde slutföras. Autentiserings- och autentiseringsfel beaktas inte av denna räknare.

bwDASAaktiveraWebexRequests

Antalet aktiverade Webex-förfrågningar som har tagits emot.

bwDASAaktiveraWebexFel

Antal aktiverade Webex-förfrågningar som inte kunde slutföras.

Modul: företag.broadsoft.broadworks.dms.dmBridge

bwDMBridgeRequests

Antalet DMBridge-förfrågningar som skickades.

bwDMBridgeFel

Antalet DMBridge-förfrågningar som inte kunde slutföras.

Slutanvändarfunktioner för Webex-integrerade enheter

Enhetlig samtalshistorik

Webex aware MPP-telefoner

Webex Aware Cisco MPP-enheter på Webex för BroadWorks-plattformen kommer nu att kunna visa en enhetlig samtalshistorik för samtal som görs/tas emot från användarens Webex-klient och deras enheter. Detta ger slutanvändarenheten en förbättrad upplevelse eftersom de kan observera och använda samtal som gjorts/tagits emot via sin Webex-app via samtalsloggar på sina MPP-enheter tillsammans med alla lokala samtal som bearbetats på enheten.

Webex Unified Samtalshistorik är standardkällan för att visa en användares samtalshistorik. Den här samtalshistoriken innehåller samtal från alla telefoner, Webex-videoenheter eller Webex-appen.

Påverkade IP-telefonmodeller:

  • MPP68xx Serie 6821, 6841, 6851, 6861

  • MPP78xx Serie 7811, 7821, 7841, 7861

  • MPP-serien 88xx 8811, 8841, 8845, 8851, 8861, 8865, 8875

Aktivering av funktion:

Följande kriterier måste vara uppfyllda för att funktionen ska aktiveras

Krav på programfix och DTAF:

  • BroadWorks – den här funktionen är beroende av att relevanta BroadWorks-programfixar installeras. Mer information finns här.

  • Enhet – de senaste MPP-konfigurationerna måste tillämpas. Nödvändiga CPE-kit finns här (logga in med CCO-ID).

Förväntningar/effekter/begränsningar:

  • Primär linje (endast aktuell användare)

    • Enhetlig samtalshistorik kommer att stödjas enligt beskrivningen.

    • Support Integritetsskydd – Skydda/dölj samtalshistorik när användarlösenord är inställt

    • Om telefonen inte är Cloud Aware visas endast den ”lokala historiken” för samtal till och från den här enheten.

  • Andra linjer (delade eller på annat sätt)

    • Endast lokal historik över samtal till och från en enhet kommer att stödjas.

  • Arbetsyteenheter

    • Enhetlig samtalshistorik kommer inte att stödjas i den här instansen.

När funktionen är aktiverad tas all lokal samtalshistorik på MPP (härledd från BroadWorks) bort.

Webex för BroadWorks integrerade RoomOS-enheter

Webex för BroadWorks-integrerade Cisco RoomOS-enheter kan nu visa en enhetlig samtalshistorik för samtal som görs/tas emot från användarens Webex-klient och deras enheter. Detta ger slutanvändarens enhet en förbättrad upplevelse eftersom de kan observera och använda samtal som gjorts/tagits emot via sin Webex-app via samtalsloggar på sina RoomOS-enheter tillsammans med alla lokala samtal som bearbetats på deras enheter.

Webex Unified Samtalshistorik är standardkällan för att visa en användares samtalshistorik. Den här samtalshistoriken innehåller samtal från alla telefoner, Webex-videoenheter eller Webex-appen.

Tillgängligt på nedanstående RoomOS-enhetsmodeller:

  • RoomOS-enheter

  • Skrivbordsserie: Skrivbord, Desk Mini, Desk Pro

  • Room-serien

  • RoomKit-serien

  • Webex Board serien

Aktivering av funktion:

Krav på programfix och DTAF:

  • BroadWorks – den här funktionen är beroende av att relevanta BroadWorks-programfixar installeras. Mer information finns här.

Konfigurationskrav:

  • Nedanstående konfigurationer måste ställas in enligt specifikationen

    • BWKS-konfiguration: Feature_Toggle_Webex_Call=Ja

Katalogsökningsförbättringar för Webex för BroadWorks-integrerade RoomOS-enheter

Användare av Webex för BroadWorks-integrerade Cisco RoomOS-enheter kan nu söka efter personer, utrymmen och till och med enheter i sin Webex-organisation direkt från sina RoomOS-enheter med implementeringen av en ny förbättrad Webex-katalogtjänst. Den här tjänsten ger förbättrade sök- och sökfunktioner till Webex så att BroadWorks-användare kan hitta användare och saker (arbetsytor, enheter osv.) i sin Webex-organisation.

Tillgängligt på nedanstående RoomOS-enhetsmodeller:

  • RoomOS-enheter

  • Skrivbordsserie: Skrivbord, Desk Mini, Desk Pro

  • Room-serien

  • RoomKit-serien

  • Webex Board serien

Aktivering av funktion:

Konfigurationskrav:

  • Växlingsknappen ”xConfiguration Webex DirectoryServiceSupport” måste aktiveras på enheten.

Introduktion

Om den här guiden

Det här dokumentet är avsett för partneradministratörer hos tjänsteleverantörsorganisationer som distribuerar Webex för Cisco BroadWorks. I guiden beskrivs hur man ska registrera sig och använda Rums-OS och MPP-enheter för Webex för Cisco BroadWorks. Guiden är uppdelad i två kapitel:

Ändringshistorik för dokument

Följande tabell sammanfattar ändringshistoriken för det här dokumentet.

Datum

Dokumentversion

Beskrivning av ändring

12 maj 2023

1.7

Förbättringar av Webex för BroadWorks integrerade Cisco Roo m-enheter och katalogsökning för W4B integrerade Roo m OS-enheter har lagts till under avsnittet Slutanvändarfunktioner för Webex integrerade enheter.

27 februari 2023

1.6

Uppdaterade steg för Konfigurera tjänster för Room O S under Enhetsregistrering.

17 februari 2023

1.5

Lade till avsnittet Unified Call History för Webex-medvetna MPP-telefone r under Slutanvändarfunktioner för Webex-integrerade enheter.

14 oktober 2022

1.4

  • Uppdaterad registreringsprocess för Room OS under avsnittet Room OS Onboarding för att inkludera SRV-poster.

  • Uppdaterade Broa d Works-konfigurationskrav under avsnittet Room OS-förutsättninga r med pekare till lösningsguide för flödesetableringskrav.

20 juni 2022

1.3

  • Uppdaterade Room OS-förutsättninga r och MPP-enhetskra v med pekare till lösningsguide för flödesetableringskrav.

  • Uppdaterade Provision Room OS-enhete r och Provision MPP-enhe t för att inkludera information om olika etableringsmetoder.

03 juni 2022

1.2

  • Korrigerat aktiveringsnummer för funktionsprofiltyp (02283) i Room OS-förutsättninga r och MPP-enhetskrav

27 maj, 2022

1.1

  • Korrigerat krav för dedikerad DMS-instans per partnerorganisation.

  • Kapitel Prefac e har lagts till.

  • Uppdaterad titel som ”Enhetsintegreringsguide”.

20:e maj, 2022

1.0

  • Inledande publicering

Enhetsintegrering för Webex för Cisco BroadWorks

Översikt över enhetsregistrering

I det här kapitlet beskrivs hur du registrerar enheter i Webex för Cisco Broad Works. Detta kapitel täcker följande användningsområden:

  • Registrera nya Webex Room OS-enheter (med aktiveringskoder)

  • Registrera nya MPP-enheter

  • Lägg till Webex-funktion till befintliga MPP-enheter

  • Vi rekommenderade att du distribuerar den här funktionen på Release Independent ADP-servrar. XSP har dock även stöd för den här funktionen. Om du använder XSP kan du, om det här dokumentet hänvisar till ”ADP”, ersätta ”XSP”, såvida inte texten endast anger ADP.

  • Den här funktionen har stöd för både personliga enheter och enheter för arbetsyta.

Rum-OS-registrering

Webex för Cisco BroadWorks har stöd för registrering av aktiveringskod för både delade OS-enheter och arbetsytor.

Enhetsregistrering med aktiveringskoder

Enhetsregistrering med aktiveringskoder är ett enkelt och säkert sätt att registrera Room OS-enheter. En aktiveringskod är en 16-siffrig engångskod som en användare måste ange på en enhet för att registrera enheten. Aktiveringskoden är säkert kopplad till det avsedda användarkontot och säkerställer att endast den avsedda användaren registrerar en enhet som är kopplad till samma konto. När användaren har angett rätt kod ansluter enheten till både Webex och BroadWorks, slutför registreringen, hämtar konfigurationsfilen och är klar att användas.

Följande rumsenheter har stöd för registrering med aktiveringskoder:

  • Webex Board-serien (Room OS)

  • Webex Desk-serien (Room OS)

  • Webex Room-serien (Room OS)

Registreringsprocess för Room-OS

Följande process visar vad som händer när en Room OS-enhet registreras med aktiveringskoder:

  • Partneradministratören tillhandahåller den primära användaren och enheten i BroadWorks och genererar sedan aktiveringskoden i BroadWorks.

  • Ett e-postmeddelande som innehåller enhetens aktiveringskod skickas till enhetens ägare.

  • Enhetens ägare startar enheten.

  • Enheten uppmanar enhetens ägare att ange aktiveringskoden.

  • Enhetens ägare anger aktiveringskoden på enheten.

  • Enheten registrerar sig för BroadWorks och Webex med hjälp av följande underprocess:

    • Room OS-enheten skickar en aktiveringsbegäran till Webex-tjänster. Aktiveringskoden valideras av GDS och om koden är korrekt registreras enheten i Webex. Webex returnerar en maskintoken till enheten.

    • Enheten skickar en aktiveringsbegäran till BroadWorks-DM tillsammans med datortoken och MAC-adressen.

    • BroadWorks auktoriserar och registrerar enheten.

    • Enheten skickar en begäran till DMBroad Works för en uppdaterad konfiguration. Maskinstoken ingår för auktorisering.

    • BroadWorks autentiserar token, lokaliserar den uppdaterade konfigurationsfilen och returnerar en uppdaterad konfigurationsfil.

    • RoomOS försöker hitta en NAPTR-post för domänen som anges i konfigurationsfilen eftersom det förväntar sig att hitta en SRV-post för _sip._tls.<domain_in_config> Om det inte finns någon NAPTR-post kommer RoomOS att försöka leta efter en SRV-post följt av en A-post.

      SRV-posten måste vara _sip_tls.. eftersom room-OS endast stöder TLS för transport och SRTP för media.

  • Enheten registrerar sig och är redo att användas.

Följande diagram ger en förenklad översikt över registreringsprocessen.

Mer detaljerad information om Room OS-registrering, inklusive mer detaljerade flödesdiagram, finns i funktionsbeskrivningen Cisco Broad Works Enhancements för Webex-Aware Device Onboarding.

Enhetsautentisering (via OAuth Bearer Tokens)

Enhetsautentisering för Room OS-enheter kräver att du aktiverar Cisco OA uth Bearer-tokens på BroadWorks. Under registrering överförs bärgartoken via rubriken Aktivera auktorisering och används för att identifiera enheten. IDP validerar bärartoken och returnerar UUID (en maskin-UUID för arbetsytenheter eller användar-UUID för personliga enheter) som bärarämne. BroadWorks sparar UUID som enhetsnamn i nätverksservern.

Förutsättningar för rum-OS

Minsta rumssystemets version

Minimum för rum OS 10.13

BroadWorks Patch Requirements

Den här funktionen stöds från och med version 2021.11 av Release Independent (RI) ADP-servern utan några krav på programfixering.

För andra servrar än RI måste du ha installerat följande korrigeringar (från programgrupperna ap381367, ap381951 och ap382198) för att kunna använda funktionen. Installera korrigeringar som gäller för din version:

För R22:

  • AP.as.22.0.1123.ap381367

  • AP.as.22.0.1123.ap382236

  • AP.nfm.22.0.1123.ap381367

  • AP.ns.22.0.1123.ap381367

  • AP.platform.22.0.1123.ap381367

  • AP.platform.22.0.1123.ap382198

  • AP.ps.22.0.1123.ap381367

  • AP.xsp.22.0.1123.ap381367

  • AP.xsp.22.0.1123.ap382198

För R23:

  • AP.as.23.0.1075.ap381367

  • AP.as.23.0.1075.ap382236

  • AP.ns.23.0.1075.ap381367

  • AP.platform.23.0.1075.ap382198

  • AP.platform.23.0.1075.ap381367

  • AP.xsp.23.0.1075.ap381367

  • AP.xsp.23.0.1075.ap382198

  • AP.ps.23.0.1075.ap381367

För R24:

  • AP.as.24.0.944.ap381367

  • AP.as.24.0.944.ap381951

  • AP.as.24.0.944.ap382236

Krav på BroadWorks Platform

Den här funktionen är tillgänglig på:

  • R22: endast tillgängligt på XSP

  • R23: finns på XSP eller ADP (Release Independent)

  • R24: finns på ADP (Release Independent)

StoraArbetskonfigurationskrav
  • För att implementera den här lösningen måste Flowthrough-etableringen konfigureras så att Broadworks kan tillhandahålla enheter till Webex.

    När du konfigurerar Flowthrough-etablering är det inte obligatoriskt att använda Flowthrough-etablering för att tillhandahålla användare, dvs. du kan fortsätta att använda dina befintliga etableringsmetoder (API, betrodd/obetrodd e-post, användaren själv osv.) för att tillhandahålla användare. Se ”Etableringskrav” i Webex för Cisco Broad Works lösningsguide.

  • Se till att den integrerade IM+ P-tjänsten är aktiverad påBroad Works och pekar mot BroadWorks Provisioning Bridge.

    URL:en till etableringsbrygga tilldelades när kundmallen applicerades på organisationen. Detta skulle ha slutförts under din första konfiguration av Webex för Cisco BroadWorks. För att hitta den befintliga URL:en i partnerhubben, se Konfigurera programservern med etableringstjänstens UR L i lösningsguiden för Webex för Cisco Broad Works.

  • Om du har flera partnerorganisationer behöver du en dedikerad enhetshanteringstjänst (DMS) per partner.

Förutsättningar för registrering av aktiveringskod med Room OS

Se till att följande är inställda:

  • Distribuera enhetens aktiveringstjänst på BroadWorks. Mer information finns i Cisco Broad Works Secure Onboarding Using Activation Codes.

  • Kontrollera att DAS-URL-inställningen för BroadWorks-klustret är inställd på URL:en för enhetshanteringstjänster (DMS). Om du vill visa den aktuella DAS URL-inställningen i partnerhubben går du till Inställningar > BroadWorks-samtal > Visa kluster och väljer lämpligt kluster. URL:en visas under Gränssnittsinställningar.

    Om det finns många kunder (>50) i BroadWorks-klustret stöds inte möjligheten att lägga till DAS-URL:en. I sådana fall rekommenderas det att du kontaktar en Cisco TAC-supporttekniker för att få hjälp.

Följande BroadWorks-funktioner måste aktiveras på AS:

  • 101377 förbättringar för registrering av Webex- och MPP-enheter

  • 25088 Stöd för handenheter för DECT-enheter

  • 24104 Stöd för multicellkedja för DECT-enheter

  • Förbättringar av enhetshantering 20077

  • Förbättringar av visuell enhetshantering 19559

  • Anpassningsförbättringar för enhetsprofiltyp 02283

    Kör till exempel följande kommando för att aktivera 101377. Ändra funktionsnumret när du aktiverar de andra funktionerna: AS_CLI/System/ActivatableFeature> aktivera 101377

Om alla listade korrigeringar är installerade och en aktiveringsbar funktion inte är listad för din specifika AS-version beror det på att den redan ingår i din AS-basversion och inte kräver aktivering.

Kör följande CLI-kommando på nätverksservern:

NS_CLI/System/DeviceManagement> asLocationLookupEnabled true

Se till att CA som signerar ditt SBC-certifikat finns i listan över betrodda rum OS. Du kan visa listan över betrodda Room OS från Enhetens webbportal. På portalen väljer du Säkerhet > Collaboration Edge för att visa listan över certifikatutfärdare.

Registreringsflöde för rum OS

Slutför följande uppgifter för att konfigurera ditt system för att stödja enhetsregistrering med aktiveringskoder för följande Webex Room OS-enheter:
  • Webex Board serien

  • Webex Desk-serien

  • Webex Room serien

1

Konfigurera tjänster för Room OS

Konfigurera stöd för BroadWorks för Room-operativsystem.

2

Reservera rumsenheter

Etablera den nya enheten i BroadWorks.

3

Begär aktiveringskod

Begär en aktiveringskod i enhetsprofilen. Koden skickas automatiskt till den primära användaren.

Konfigurera tjänster för Room OS
Innan du kan registrera nya Room-OS-enheter ska du ställa in följande systemnivåparametrar för att aktivera OAuth-autentisering.
1

Samla in en tjänstebegäran med din registreringsagent eller med Cisco TAC för att tillhandahålla Cisco OAuth för ditt Cisco Identity Provider Federation-konto. Namnge din tjänstebegäran ”ADP-autentiseringstjänstkonfiguration”.

Om du redan har erhållit inloggningsuppgifter för Cisco OAuth-identitetsleverantör med ett av flödena i det här dokumentet behöver du inte skapa en ny begäran. Om du erhållit inloggningsuppgifterna för Cisco OAuth med ett flöde som inte finns i det här dokumentet ska du dock fylla i en ny tjänstebegäran för att uppdatera dina inloggningsuppgifter.
Cisco ger dig ett OAuth-klient-ID, en klienthemlighet och en uppdateringstoken som är giltig i 60 dagar. Om token upphör innan du använder den med din ADP kan du göra en annan begäran.
2

Aktivera OAuth med detta CLI-kommando:

ADP_CLI/Applications/BroadworksDms/AccessControl/Authentication/OAuth> ställ in aktivera sant

3

Kontrollera att OAuth-tillämpningsområdet inkluderar broadworks-connector-användar e (tillämpningsområdet är aktiverat som standard). Kör det här kommandot för att kontrollera dina poäng:

ADP_CLI/Applications/BroadworksDms/AccessControl/Authentication/OAuth/Scopes> få
4

Konfigurera parametrarna för Cisco Identity Provider med hjälp av följande CLI-kommandon.

ADP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CiscoIdentityProvider> uppsättning aktiverad falskt

  • ställ in clientId – se svaret på tjänstebegäran för ID.

  • ställ in clientSecret – se svaret på tjänstebegäran för hemlighet.

  • ställ in issuerName – se följande tabell för URL.

  • ställ in issuerUrl – se följande tabell för URL.

  • ställ in tokenInfoUrl <IdPProxy_URL> – se följande tabeller för URL.

  • ställ in ciResponseBodyMaxSizeInBytes 65536

Tabell 1. Ange utgivarens namn och utgivarens URL
Om CI-kluster är...Ange emittentens namn och emittentens URL till ...

USA – EN

https://idbroker.webex.com/idb

EU

https://idbroker-eu.webex.com/idb

USA–B

https://idbroker-b-us.webex.com/idb

Om du inte känner till ditt CI-kluster kan du hämta informationen från kundinformationen i Help Desk-vyn i Control Hub.
Tabell 2. Ange URL:en för token
Om Teams-klustret är...Ange URL för token Info till ...(IDP-proxy-URL)

ACHM

https://broadworks-idp-proxy-a.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate

AFRA

https://broadworks-idp-proxy-k.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate

AORE

https://broadworks-idp-proxy-r.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate

  • Om du inte känner till ditt Teams-kluster kan du hämta informationen från kundinformationen i Help Desk-vyn i Control Hub.

  • För testning kan du verifiera att URL:en för tokenInfo är giltig genom att ersätta "idp/ autentisera"-delen av URL:en med "ping".

5

Konfigurera identitetsleverantörer för Cisco Federation med följande kommandon:

ADP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CiscoIdentityProvider/Partners> lägg till uppdateringstoken för FederationPartner

Nytt lösenord:

Skriv om det nya lösenordet:

...Klar

ADP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CiscoIdentityProvider/Partners> få

Uppdateringstoken för partnernamn

==================================

Federationspartner *******

1 post hittades.

ADP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CiscoIdentityProvider/Federation>

  • ställ in flsUrl https://cifls.webex.com/federation

  • ställ in uppdateringPeriodInMinutes 60

  • ställ in partnerName FederationPartner

Uppdateringstoken finns nu under CiscoIdentityProvider/Partners-kontext och partnernamnet från CiscoIdentityProvider/Federation-kontexten måste matcha den partner som lagts till i CiscoIdentityProvider/Partners-kontexten.

Om du kör en ADP RI-laddning som är äldre än 2022.10, en R23 XSP utan programfix AP.xsp.23.0.1075.ap383838 eller en R22 XSP ska du:

  • Du behöver inte ange en partner under ”System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CiscoIdentityProvider/Federation>”

  • Uppdateringstoken måste anges under: System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CiscoIdentityProvider/Federation>

6

Rensa alla befintliga omfattningar i följande tre sammanhang under ADP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CiscoIdentityProvider/...

  • Omfattningar

  • Administratör/rollerTillåtna

  • Administratör/OmfattningarTillåtna

För varje kontext kör du en get för att hämta befintliga omfattningar och ta sedan bort dem. Till exempel:

ADP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CiscoIdentityProvider/Scopes> få ta bort <name_of_scope_1> ta bort <name_of_scope_2>

ADP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CiscoIdentityProvider/Admin/RolesAllowed> få ta bort <name_of_scope_1> ta bort <name_of_scope_2>

ADP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CiscoIdentityProvider/Admin/ScopesAllowed> få ta bort <name_of_scope_1> ta bort <name_of_scope_2>

Reservera rumsenheter
Etablera Room-OS-enheten (Webex Board-serien, Webex Desk-serien eller Webex Room-serien) i Broad Works.
1

I BroadWorks CommPilot kontrollerar du konfigurationen Identity/Device Profile Typ e för att se om enhetstypen finns för den här Room OS-enheten. Om enhetstypen inte finns i BroadWorks importerar du enhetstypen till BroadWorks med en DTAF-fil som du hämtar från cisco.com.

2

När du har importerat enhetstypen ska du kontrollera att följande inställningar finns i konfigurationen av identitets-/enhetsprofilty p:

  • Markera kryssrutan Tillåt aktiveringsko d

  • Markera kryssrutan Skicka begäran om aktiveringskod via meddelandeserver n.

  • Ställ in autentiseringsläg e som bärare.

3

Validera att enhetsprofilfilen har de SIP-inställningar som du vill använda. I Fil av identitets-/enhetsprofilty pse till att Autentiseringsläg eär Bärare.

4

Skapa en enhetsprofil med inställningarna för din nya enhet. Lämna fältet MAC-adress tomt på sidan Lägg till/ändr a identitet/enhetsprofil.

5

Konfigurera primär användare. På sidan Lägg till användar e markerar eller avmarkerar du ä r Plats beroende på om du vill att enheten ska vara personlig eller för en delad arbetsyta.

  • Markerat – arbetsytenhet

  • Avmarkerad – personlig enhet

Delade arbetsytenheter kräver också att du tilldelar en primär användare. Du kan tilldela den primära användaren som du vill.
6

Fyll i alternativet som motsvarar enhetstyp och etableringsmetod som du vill använda:

  • Enheten är för delad arbetsyta – använd Etablera e n bred arbetsyta-API för att slutföra etableringen för arbetsytenheten.
  • Enheten är personlig. Du vill tillhandahålla med offentliga API:er – använd API:et Provision Broa d Works Subscribers API för att slutföra etableringen för den primära användaren.
  • Enheten är personlig. Du vill att användare ska använda självaktivering – vidarebefordra URL:en till användaraktiveringsportalen till användaren. Användaren måste validera sin e-postadress för att slutföra etableringen.
  • Enheten är personlig. Du vill använda Flowthrough-etablering – gå till steg 7.
7

Om enheten är för personligt bruk och du vill använda strömförsörjning ska du tilldela den integrerade IM+ P-tjänsten för den primära användaren. På sidan Användare > Profil lägger du till IM+P-tjänsten:

  1. På sidan Profi l klickar du på Tilldela tjänster.

  2. I listan över Tillgängliga tjänster väljer du Integrerat IM& P och använder pilen för att flytta objektet till rutan Användartjänste r.

  3. Klicka på OK.

  4. Klicka på Profil.

  5. Endast betrott e-postflöde. Lägg till användarens e-postadres s. Den här inställningen fungerar som IM&P-e-postmeddelande för flödesetablering till Webex för Cisco BroadWorks. Detta krävs inte om du använder det obetrodda e-postflödet.

    Kundmallen i Webex måste konfigureras med inställningar för flödesetablering med betrodda e-postmeddelanden eller ej betrodda e-postmeddelanden. Mer information finns i Webex för Cisco Broad Works lösningsguide.

Nästa steg

Begär en aktiveringskod för Room OS-enheten.
Begär aktiveringskod
När din enhet och användare har etablerats på BroadWorks begär du att en aktiveringskod skickas till användaren.
1

På sidan Identitet/Enhetsprofi l söker du efter och öppnar enhetsprofilen för din nya enhet.

2

Klicka på fliken Enhetsaktiverin g.

3

Klicka på Begär aktiveringskod.

Systemet genererar en aktiveringskod och (förutsatt att du har konfigurerat systemet på rätt sätt) skickar systemet aktiveringskoden till den primära användaren.

Nästa steg

Ge enheten till användaren. När användaren har anslutit till enheten måste de ange aktiveringskoden som skickades i e-postmeddelandet. Detta kommer att registrera enheten i Webex för Cisco BroadWorks.

MPP-registrering till Webex

I det här avsnittet beskrivs registreringen av antingen nya eller befintliga MPP-enheter till Webex för Cisco Broad Works. Observera att ”befintlig” avser en MPP-enhet som finns på BroadWorks men som inte har Webex-kapacitet.

Registrering av MPP-enhet (nya enheter)

Under registreringen uppdaterar administratören BroadWorks med stöd för MPP, uppgraderar enhetens fasta programvara och tillhandahåller enheten på BroadWorks för att slutföra registreringen.

Följande diagram ger en översikt över registreringsprocessen efter att aktiveringskoden som användaren anger har validerats.

Registrering av MPP-enhet (befintliga enheter)

För befintliga MPP-enheter där enheten redan finns i BroadWorks men inte är registrerad i Webex ska du uppdatera BroadWorks och enhetens fasta programvara för att stödja MPP till Webex-registrering. Efter uppdateringarna registreras enheten automatiskt till Webex.

Mer information

Mer information om registrering av MPP-enheter till Webex finns i funktionsbeskrivningen Cisco Broad Works DMS-förbättringar för Webex-aktiverande MPP-enheter.

Förutsättningar för MPP-enhet

Minsta MPP-version

Lägsta MPP-inbyggd programvara 11.3.7

BroadWorks Patch Requirements

Den här funktionen stöds från och med version 2021.11 av Release Independent (RI) ADP-servern utan några krav på programfixering.

För andra servrar än RI måste du ha installerat följande korrigeringar (från programgrupperna ap381367, ap381951 och ap382198) för att kunna använda funktionen. Installera korrigeringar som gäller för din version:

För R22:

  • AP.as.22.0.1123.ap381367

  • AP.as.22.0.1123.ap382236

  • AP.nfm.22.0.1123.ap381367

  • AP.ns.22.0.1123.ap381367

  • AP.platform.22.0.1123.ap381367

  • AP.platform.22.0.1123.ap382198

  • AP.ps.22.0.1123.ap381367

  • AP.xsp.22.0.1123.ap381367

  • AP.xsp.22.0.1123.ap382198

För R23:

  • AP.as.23.0.1075.ap381367

  • AP.as.23.0.1075.ap382236

  • AP.ns.23.0.1075.ap381367

  • AP.platform.23.0.1075.ap382198

  • AP.platform.23.0.1075.ap381367

  • AP.xsp.23.0.1075.ap381367

  • AP.xsp.23.0.1075.ap382198

  • AP.ps.23.0.1075.ap381367

För R24:

  • AP.as.24.0.944.ap381367

  • AP.as.24.0.944.ap381951

  • AP.as.24.0.944.ap382236

Krav på BroadWorks Platform

Den här funktionen är tillgänglig på:

  • R22: endast tillgängligt på XSP

  • R23: finns på XSP eller ADP (Release Independent)

  • R24: finns på ADP (Release Independent)

StoraArbetskonfigurationskrav
  • För att implementera den här lösningen måste Flowthrough-etableringen konfigureras så att Broadworks kan tillhandahålla enheter till Webex.

    När du konfigurerar Flowthrough-etablering är det inte obligatoriskt att använda Flowthrough-etablering för att tillhandahålla användare, dvs. du kan fortsätta att använda dina befintliga etableringsmetoder (API, betrodd/obetrodd e-post, användaren själv osv.) för att tillhandahålla användare. Se ”Etableringskrav” i Webex för Cisco Broad Works lösningsguide.

  • Se till att den integrerade IM+ P-tjänsten är aktiverad påBroad Works och pekar mot BroadWorks Provisioning Bridge.

    URL:en till etableringsbrygga tilldelades när kundmallen applicerades på organisationen. Detta skulle ha slutförts under din första konfiguration av Webex för Cisco BroadWorks. För att hitta den befintliga URL:en i partnerhubben, se Konfigurera programservern med etableringstjänstens UR L i lösningsguiden för Webex för Cisco Broad Works.

  • Om du har flera partnerorganisationer behöver du en dedikerad enhetshanteringstjänst (DMS) per partner.

Certifikat och brandväggar

Se till att du har konfigurerat följande:

  • Certifikatkrav – MPP-enheter använder mTLS-autentisering med enhetscertifikatet. Enhetens MAC-adress, som certifikatet anger, autentiserar enheten. Hämta de certifikat som krävs för din MPP-enhet från https://www.cisco.com/security/pki/.

    Ladda upp dina certifikat för att upprätta förtroende på ADP eller brandväggen. Om du till exempel laddar upp till ADP använder du detta kommando:

    ADP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/Trusts/updateTrust> <certificate_filename>

  • Brandväggskrav – om ADP ligger bakom en brandvägg måste din brandvägg konfigureras med en regel för att extrahera MAC-adressen från enhetscertifikatet och placera den i en autentiseringsrubrik som sedan vidarebefordras till ADP. Till exempel kan identitetsmönstret .*([0-9a-fA-F]{12}).* användas för att extrahera MAC-adressen, som sedan kan placeras i ett sidhuvud som använder ett beskrivande namn (till exempel macaddress).

    Om ADP inte ligger bakom en brandvägg finns inte det föregående kravet.

Aktivering av funktioner

Aktivera följande BroadWorks-funktioner på AS:

  • 101377 förbättringar för registrering av Webex- och MPP-enheter

  • 25088 Stöd för handenheter för DECT-enheter

  • 23775 fjärråterställning för MPP-enheter

  • 24104 Stöd för multicellkedja för DECT-enheter

  • Förbättringar av enhetshantering 20077

  • Förbättringar av visuell enhetshantering 19559

  • Anpassningsförbättringar för enhetsprofiltyp 02283

    Kör till exempel följande kommando för att aktivera 101377. Ändra funktionsnumret när du aktiverar de andra funktionerna: AS_CLI/System/ActivatableFeature> aktivera 101377

Om alla listade korrigeringar är installerade och en aktiveringsbar funktion inte är listad för din specifika AS-version beror det på att den redan ingår i din AS-basversion och inte kräver aktivering.

Kör följande CLI på nätverksservern:

NS_CLI/System/DeviceManagement> asLocationLookupEnabled true

Krav på aktiveringskod

Valfritt. Aktiveringskoder är inte obligatoriska för registrering av MPP-enheter. Om du vill använda aktiveringskoder, se Begär aktiveringskod för MP P för ytterligare krav som är specifika för aktiveringskoder med MPP.

Registreringsflöde för MPP-enhet

Slutför följande uppgifter för att konfigurera ditt system för att stödja registrering av MPP-enheter till Webex för Cisco Broad Works.
Om du lägger till Webex-funktionen till en MPP-enhet som redan finns i Broad Works ska du endast slutföra steg 1 och 2.
1

Konfigurera tjänster för MPP

(Nya eller befintliga MPP-enheter). Konfigurera systemstöd för MPP på Webex för Cisco Broad Works.

2

Uppgradera fast programvara för MPP-enhet

(Befintliga MPP-enheter). Uppgradera till den senaste enhetens fasta programvara för alla befintliga MPP-enheter som du vill lägga till Webex-funktioner för.

3

Etablera MPP-enhet

(Endast nya MPP-enheter). Om enheten inte finns i BroadWorks ska du tillhandahålla enheten och den primära användaren i BroadWorks.

4

Begär aktiveringskod för MPP

(Valfritt). Om du vill använda aktiveringskoder för att registrera MPP-enheter ska du begära en aktiveringskod.
Konfigurera tjänster för MPP
Uppdatera dina systeminställningar för BroadWorks för att stödja MPP-enheter (nya eller befintliga) i Webex för Cisco BroadWorks. Slutför detta steg endast en gång. Du behöver inte upprepa denna procedur för varje MPP-enhet.

Innan du börjar

Om ADP ligger bakom en brandvägg måste din brandvägg konfigureras med en regel för att extrahera MAC-adressen från enhetscertifikatet och placera den i en autentiseringsrubrik som sedan vidarebefordras till ADP. Till exempel kan identitetsmönstret .*([0-9a-fA-F]{12}).* användas för att extrahera MAC-adressen, som sedan kan placeras i ett sidhuvud som använder ett beskrivande namn (till exempel macaddress).

Se din brandväggsdokumentation för att få hjälp med konfigurationerna.

1

Samla in en tjänstebegäran med din registreringsagent eller med Cisco TAC för att tillhandahålla Cisco OAuth för ditt Cisco Identity Provider Federation-konto. Använd ”ADP-autentiseringstjänstkonfiguration” för att namnge din begäran.

Cisco ger dig ett OAuth-klient-ID, en klienthemlighet och en uppdateringstoken som är giltig i 60 dagar. Om token upphör innan du använder den med din ADP kan du göra en annan begäran.

Om du redan har erhållit inloggningsuppgifter för Cisco OAuth-identitetsleverantör med ett av flödena i det här dokumentet behöver du inte skapa en ny begäran. Om du erhållit inloggningsuppgifterna för Cisco OAuth med ett flöde som inte finns i det här dokumentet ska du dock fylla i en ny tjänstebegäran för att uppdatera dina inloggningsuppgifter.
2

Konfigurera parametrarna för Cisco Identity Provider genom att köra följande CLI-kommandon.

ADP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CiscoIdentityProvider> uppsättning aktiverad falskt

  • ställ in clientId – se svaret på tjänstebegäran för ID.

  • ställ in clientSecret – se svaret på tjänstebegäran för hemlighet.

  • ställ in issuerName – se följande tabell för URL.

  • ställ in issuerUrl – se följande tabell för URL.

  • ställ in ciResponseBodyMaxSizeInBytes 65536

Tabell 3. Ange utgivarens namn och utgivarens URL
Om CI-kluster är...Ange emittentens namn och emittentens URL till ...

USA – EN

https://idbroker.webex.com/idb

EU

https://idbroker-eu.webex.com/idb

USA–B

https://idbroker-b-us.webex.com/idb

Om du inte känner till ditt CI-kluster kan du hämta informationen från kundinformationen i Help Desk-vyn i Control Hub.
3

Ange URL:en för DM-bryggan med hjälp av kommandot CLI nedan. URL:en för DM-brygga är olika för varje Teams-kluster (som du drog i steg 2).

ADP_CLI/Applications/BroadworksDms/DeviceActivation/DMBridge> ställ in url = <url_of_DM_Bridge> omfattning = dm-bridge:device_auth 

Tabell 4. URLför DM-brygga_

Om Teams-klustret är...

Ställ in DM_Bridge-URL till ...

ACHM

dm-bridge-a.wbx2.com

AORE

dm-bridge-r.wbx2.com

AFRA

dm-bridge-k.wbx2.com

4

Aktivera MAC-adressextraktion och autentisering med antingen autentiseringsrubriken eller autentiseringscertifikatet. Av säkerhetsskäl rekommenderar vi att du endast använder ett av alternativen:

  • Autentiseringsrubrik – Om ADP ligger bakom en brandvägg använder du CLI på ADP för att aktivera MAC-adressextraktion för autentiseringsrubriken. Den här konfigurationen ger ADP möjlighet att känna igen MAC-adressen från autentiseringsrubriken. Till exempel:

    ADP_CLI/Applications/BroadworksDms/AccessControl/Authentication/Headers> ställ in aktivera sant

    ADP_CLI/Applications/BroadworksDms/AccessControl/Authentication/Headers> ställ in identityPattern ”macaddress:.*([0-9a-fA-F]{12}).*”

    I det här exemplet är macaddress ett tilldelat namn med .*([0-9a-fA-F]{12}).* som representerar mönstret som tilldelas till rubriken. Om du anropar sidhuvudet något annat än macaddress justerar du CLI i enlighet med detta.
  • Autentiseringscertifikat – Om ADP inte ligger bakom en brandvägg sker autentisering mellan enheten och ADP direkt. Använd följande CLI-kommandon för att aktivera MAC-adressextraktion på enhetscertifikatet för autentisering:

    ADP_CLI/Applications/BroadworksDms/AccessControl/Authentication/Certificates> ställ in aktivera sant

    ADP_CLI/Applications/BroadworksDms/AccessControl/Authentication/Certificates> ställ in identityPattern ".*([0-9a-fA-F]{12}).*"

Uppgradera fast programvara för MPP-enhet

Innan du börjar

Se till att BroadWorks uppdateras med tjänstestöd för MPP.

Uppgradera enhetens fasta programvara till den senaste versionen för att säkerställa att MPP-enheten har stöd för Webex-funktioner.

Mer information om uppgraderingar av den fasta programvaran finns i versionsinformationen för telefonmodellens fasta programvara.

Nästa steg

  • Befintliga MPP-enheter – Efter uppgraderingen registreras enheten automatiskt till Webex. Användaren kan börja använda Webex-tjänster på enheten.

  • Nya MPP-enheter – Etablera den nya MPP-enheten i BroadWorks.

Etablera MPP-enhet
Om den nya MPP-enheten inte finns på BroadWorks ska du reservera enheten på BroadWorks.
1

På BroadWorks CommPilot kontrollerar du konfigurationen Identity/Device Profile Typ e för att se om enhetstypen finns för den här MPP-enheten. Om enhetstypen inte finns i BroadWorks importerar du enhetstypen till BroadWorks med en DTAF-fil som hämtas från cisco.com.

2

På BroadWorks CommPilot öppnar du identitets-/enhetsprofilty p och markerar kryssrutan Tillåt aktiveringsko d registrering.

3

Skapa en identitets- / enhetsprofiltyp med de SIP-inställningar som du vill använda.

4

Skapa en identitet/enhetsprofi l med inställningar för din nya enhet. I fältet MAC-adres s anger du enhetens MAC-adress.

Om du använder aktiveringskoder för att registrera MPP-enheter ska du lämna fältet MAC-adress tomt.
5

Konfigurera primär användare. På sidan Lägg till användar e ställer du in kryssrutan ä r Placera beroende på om enheten är personlig eller för en delad arbetsyta:

  • Markerat – arbetsytenhet

  • Avmarkerad – personlig enhet

6

Fyll i alternativet som motsvarar enhetstyp och etableringsmetod som du vill använda:

  • Enheten är för delad arbetsyta – använd Etablera e n bred arbetsyta-API för att slutföra etableringen för arbetsytenheten.
  • Enheten är personlig. Du vill tillhandahålla med offentliga API:er – använd API:et Provision Broa d Works Subscribers API för att slutföra etableringen för den primära användaren.
  • Enheten är personlig. Du vill att användare ska använda självaktivering – vidarebefordra URL:en till användaraktiveringsportalen till användaren. Användaren måste validera sin e-postadress för att slutföra etableringen.
  • Enheten är personlig. Du vill använda Flowthrough-etablering – gå till steg 7.
7

Om enheten är för personligt bruk och du vill använda strömförsörjning ska du tilldela den integrerade IM+ P-tjänsten för den primära användaren. På sidan Användare > Profil lägger du till IM+P-tjänsten:

  1. På sidan Profi l klickar du på Tilldela tjänster.

  2. I listan över Tillgängliga tjänster väljer du Integrerat IM& P och använder pilen för att flytta objektet till rutan Användartjänste r.

  3. Klicka på OK.

  4. Klicka på Profil.

  5. Endast betrott e-postflöde. Lägg till användarens e-postadres s. Den här inställningen fungerar som IM&P-e-postmeddelande för flödesetablering till Webex för Cisco BroadWorks. Detta krävs inte om du använder det obetrodda e-postflödet.

    Kundmallen i Webex måste konfigureras med inställningar för flödesetablering med betrodda e-postmeddelanden eller ej betrodda e-postmeddelanden. Mer information finns i Webex för Cisco Broad Works lösningsguide.

Nästa steg

Valfritt. Om du vill använda aktiveringskoder för att registrera MPP-enheter ska du begära aktiveringskod på BroadWorks.
Begär aktiveringskod för MPP

(Valfritt) Webex för Cisco BroadWorks kräver inte aktiveringskoder för att registrera nya MPP-enheter. Om du bestämmer dig för att använda aktiveringskoder ska du dock genomföra proceduren Begär aktiveringsko d för att begära en aktiveringskod för en ny enhet.

Förutsättningar för att använda aktiveringskoder med MPP-enheter

Om du använder registrering av aktiveringskod för MPP-enheter ska du se till att ditt system uppfyller följande krav på aktiveringskod.

Enhetsaktiveringstjänst – Fyll i följande krav för att aktivera enhetsaktiveringstjänsten:

  • Distribuera enhetens aktiveringstjänst på BroadWorks. Mer information finns i Cisco Broad Works Secure Onboarding Using Activation Codes.

  • Peka Device Activation Service (DAS) till Device Management Services (DMS) på BroadWorks AS med följande CLI-kommando:

    AS_CLI/Interface/DAS> ställ in url <url_of_DMS>

  • Kontrollera att DAS-URL-inställningen för BroadWorks-klustret är inställd på URL:en för enhetshanteringstjänster (DMS). Om du vill visa den aktuella DAS URL-inställningen i partnerhubben går du till Inställningar > BroadWorks-samtal > Visa kluster och väljer lämpligt kluster. URL:en visas under Gränssnittsinställningar.

    Om det finns många kunder (>50) i BroadWorks-klustret stöds inte möjligheten att lägga till DAS-URL:en. I sådana fall rekommenderas det att du kontaktar en Cisco TAC-supporttekniker för att få hjälp.

Cisco Global Discovery Services (GDS) – GDS krävs för att tillhandahålla aktiveringskoden. Aktivera GDS på Broad Works genom att slutföra båda stegen nedan:

  • Skapa en tjänstebegäran för att tillhandahålla ditt GDS-konto. Cisco tillhandahåller klient-ID, klienthemlighet, uppdatera token och GDS-domänen.

  • När ditt GDS-konto har etablerats aktiverar du GDS på ADP med följande CLI:

    ADP_CLI/Applications/BroadworksDms/DeviceActivation/IdentityProviders/Cisco> get set gdsDomain <gds_domain_from service request> t.ex. https://activation.webex.com ställ in clientId <id_from_service_request> clientSecret <secret_from_service_request> uppdateringstoken <token_from_service_request>
Utöver ovanstående aktiveringskodspecifika förutsättningar måste ditt system uppfylla de allmänna MPP-förutsättningarna i MPP-enhetskrav.
Begär aktiveringskod

Utför följande steg för att begära en aktiveringskod för en ny MPP-enhet.

  1. På sidan Identitet/Enhetsprofi l söker du efter och öppnar enhetsprofilen för din nya enhet.

  2. Klicka på fliken Enhetsaktiverin g.

  3. Klicka på Begär aktiveringskod.

    Systemet genererar aktiveringskoden och skickar koden till den primära användaren. Användaren måste ange koden på enheten för att slutföra registreringen.

Enhetens tjänstehantering

Översikt över servicevänlighet

Control Hub innehåller alternativ för servicevänlighet som låter administratörer visa enhetsstatus, tillsammans med en uppsättning underhållsalternativ. Administratörer kan:

  • Visa aktuell enhetsstatus

  • Starta om enheten på distans

  • Skicka en problemrapport för felsökning

  • Ta bort enheten

Visa enhetsstatus

Använd den här proceduren för att visa en enhetsstatusrapport från Control Hub. Statusen innehåller information som registreringsstatus, MAC-adress, SIP-adress, IP-adress och serienummer.
1

Logga in på Control Hub-instansen för en kundorganisation.

2

Klicka på Enheter.

3

Klicka på lämplig enhet.

Starta om enhet

Använd den här proceduren för att starta om en enhet från Control Hub-gränssnittet.
1

Logga in på Control Hub-instansen för en kundorganisation.

2

Klicka på Enheter.

3

Välj en enhet.

4

I listrutan Åtgärde r väljer du Starta om.

Rapportera problem

Om du stöter på problem med en enhet använder du den här proceduren för att skicka en problemrapport till Cisco TAC för felsökning.
1

Logga in på Control Hub-instansen för en kundorganisation.

2

Klicka på Enheter.

3

Klicka på den tillämpliga enheten.

4

Från Åtgärder väljer du Rapportproblem.

5

Granska rapportsammanfattningen.

Ta bort enhet

Använd den här proceduren för att ta bort en enhet från Control Hub.
1

Logga in på Control Hub-instansen för en kundorganisation.

2

Klicka på Enheter.

3

Välj lämplig enhet.

4

I listrutan Åtgärde r väljer du Ta bort.

Ändra enhetsägare

Använd den här proceduren för att flytta en befintlig enhet som registrerades med aktiveringskoder till en ny enhetsägare.
Denna procedur förutsätter att alternativet Tillåt aktiveringskod är aktiverat för den identitet/enhetsprofil som den här enheten använder.
1

Ta bort befintlig enhetsregistrering från Webex:

  1. Öppna kundorganisationen som den nuvarande enhetsägaren tillhör i Webex Control Hub.

  2. Under Hantering klickar du på Enheter.

  3. Markera kryssrutan som ligger intill enheten som du vill flytta.

  4. Klicka på Ta bort.

    Enhetsregistreringen tas bort från Webex.
2

I BroadWorks inaktiverar du enhetsregistreringen under den befintliga användaren:

  1. På BroadWorks CommPilot öppnar du identitets-/enhetsprofile n som enheten använder.

  2. Klicka på fliken Enhetsaktiverin g.

  3. Klicka på Inaktivera enhet.

    Enheten inaktiveras och avregistreras från BroadWorks. MAC-adressen tas bort från den gamla identitets-/enhetsprofilkonfiguratione n.
3

I BroadWorks aktiverar du enheten med aktiveringskoden från en annan identitet/enhetsprofi l som används av en annan användare:

  1. På BroadWorks CommPilot öppnar du en annan identitets- / enhetsprofil för en annan användare.

  2. Se till att Tillåt aktiveringsko d är markerat för den typ av identitet/enhetsprofi l som används.

  3. I fönstret Identitet/Enhetsprofi l klickar du på fliken Aktiverin g av enheten.

  4. Klicka på Begär en aktiveringskod.

    Den nya aktiveringskoden visas. Den nya användaren måste ange den här koden för att registrera enheten.

Nästa steg

  • Den nya enhetsägaren anger aktiveringskoden på enheten.

  • Enheten registreras om till både Webex och Broadfungerar med den nya konfigurationen. Den nya identitets-/enhetsprofile n på BroadWorks uppdateras automatiskt med enhetens MAC-adress.

prestandaövervakning

Följande prestationsräknare finns för den här funktionen.

Räknare

Beskrivning

Modul: enterprises.broadsoft.broadworks.deviceActivation.activate

bwDASA aktiverarförfrågningar

Det totala antalet aktiveringsförfrågningar som har tagits emot. Detta inkluderar att aktivera BroadWorks-förfrågningar och aktivera Webex-förfrågningar.

bwDASA aktiverarMisslyckanden

Det totala antalet aktiveringsförfrågningar som inte slutfördes. Detta inkluderar aktivering av BroadWorks-förfrågningar som misslyckades och aktivering av Webex-förfrågningar som misslyckades.

bwDASA aktiverarBroadworks-förfrågningar

Antalet aktiveradeBroad Works-förfrågningar som togs emot.

bwDASA aktiverarBroadWorksFel

Antalet aktiveradeBroad Works-förfrågningar som inte slutfördes. Autentiserings- och autentiseringsfel beaktas inte av den här räknaren.

bwDASA aktiverarWebex-förfrågningar

Antalet aktiverade Webex-förfrågningar som togs emot.

bwDASA aktiverarWebex-fel

Antalet aktiverade Webex-förfrågningar som inte slutfördes.

Modul: enterprises.broadsoft.broadworks.dms.dmBridge

bwDMBridge-förfrågningar

Antalet DMBridge-förfrågningar som skickades.

bwDMB ridgeFel

Antalet DMBridge-förfrågningar som inte slutfördes.

Slutanvändarfunktioner för Webex-integrerade enheter

Enhetlig samtalshistorik

Webex-medvetna MPP-telefoner

Webex Aware Cisco MPP-enheter på Webex för BroadWorks-plattformen kommer nu att kunna visa en enhetlig samtalshistorik för samtal som görs/tas emot från användarens Webex-klient och deras enheter. Detta ger en förbättrad upplevelse för slutanvändarenheten eftersom de kan observera och använda samtal som görs/tas emot via sin Webex-app via samtalsloggar på sina MPP-enheter tillsammans med alla lokala samtal som bearbetas på deras enhet.

Webex Unified Samtalshistorik är standardkällan för att visa en användares samtalshistorik. Den här samtalshistoriken innehåller samtal från alla telefoner, Webex-videoenheter eller Webex-appen.

Påverkade IP-telefonmodeller:

  • MPP68xx Serie 6821, 6841, 6851, 6861

  • MPP78xx Serie 7811, 7821, 7841, 7861

  • MPP-serien 88xx 8811, 8841, 8845, 8851, 8861, 8865, 8875

Aktivering av funktioner:

Följande kriterier måste uppfyllas för att aktivera funktionen

Krav på programfix och DTAF:

  • Broadworks – Den här funktionen är beroende av att relevanta BroadWorks-korrigeringar installeras. Detaljer finns r.

  • Enhet – de senaste MPP-konfigurationerna måste tillämpas. Obligatoriska CPE-paket finns r (logga in med CCO-ID).

Förväntningar/effekter/begränsningar:

  • Primär linje (endast aktuell användare)

    • Enhetlig samtalshistorik kommer att stödjas enligt beskrivningen.

    • Support Integritetsskydd – Skydda/dölj samtalshistorik när användarlösenord är inställt

    • Om telefonen inte är Cloud Aware visas endast den ”lokala historiken” för samtal till och från den här enheten.

  • Andra linjer (delade eller på annat sätt)

    • Endast lokal historik över samtal till och från en enhet kommer att stödjas.

  • Arbetsytenheter

    • Enhetlig samtalshistorik stöds inte i det här fallet.

När funktionen är aktiverad kommer all lokal samtalshistorik på MPP (härledd från BroadWorks) att tas bort.

Webex för BroadWorks integrerade RoomOS-enheter

Webex för BroadWorks integrerade Cisco RoomOS-enheter kommer nu att kunna visa en enhetlig samtalshistorik för samtal som görs/tas emot från användarens Webex-klient och deras enheter. Detta ger en förbättrad upplevelse för slutanvändarenheten eftersom de kan observera och använda samtal som görs/tas emot via sin Webex-app via samtalsloggar på sina RoomOS-enheter tillsammans med alla lokala samtal som bearbetas på deras enheter.

Webex Unified Samtalshistorik är standardkällan för att visa en användares samtalshistorik. Den här samtalshistoriken innehåller samtal från alla telefoner, Webex-videoenheter eller Webex-appen.

Finns på följande rumsenhetsmodellerRoomOS:

  • RoomOS-enheter

  • Skrivbordsserie: Desk, Desk Mini, Desk Pro

  • Room-serien

  • Rumskit-serien

  • Webex Board serien

Aktivering av funktioner:

Krav på programfix och DTAF:

  • Broadworks – Den här funktionen är beroende av att relevanta BroadWorks-korrigeringar installeras. Detaljer finns r.

Konfigurationskrav:

  • Följande konfigurationer måste ställas in enligt anvisningarna

    • Bwks-konfiguration: Feature_oggle_Tebex_WSamtal=Ja

Förbättringar av katalogsökning för Webex för BroadWorks integrerade RoomOS-enheter

Webex för BroadWorks integrerade Cisco RoomOS-enhetsanvändare kommer nu att kunna söka efter personer, utrymmen och till och med enheter i sin Webex-organisation direkt från sina RoomOS-enheter genom implementeringen av en ny förbättrad Webex-katalogtjänst. Den här tjänsten ger förbättrade sökfunktioner och sökfunktioner för Webex så att BroadWorks-användare kan hitta användare och saker (arbetsytor, enheter osv.) i sin Webex-organisation.

Finns på följande rumsenhetsmodellerRoomOS:

  • RoomOS-enheter

  • Skrivbordsserie: Desk, Desk Mini, Desk Pro

  • Room-serien

  • Rumskit-serien

  • Webex Board serien

Aktivering av funktioner:

Konfigurationskrav:

  • Växlingsknappen för katalogtjänsten ”xConfiguration Webex DirectoryServiceSupport” måste aktiveras på enheten.

Var den här artikeln användbar?
Var den här artikeln användbar?