Det är möjligt att vissa artiklar visar innehåll inkonsekvent. Ursäkta besväret medan vi uppdaterar webbplatsen.
cross icon
I den här artikeln
dropdown icon
Inledning
    Om den här guiden
    Ändringshistorik för dokument
dropdown icon
Enhetsintegrering för Webex för Cisco BroadWorks
    Översikt över enhetsregistrering
    dropdown icon
    Rum-OS-registrering
      Förutsättningar för rum-OS
      Registreringsflöde för rum OS
    dropdown icon
    MPP-registrering till Webex
      Förutsättningar för MPP-enhet
      Registreringsflöde för MPP-enhet
dropdown icon
Enhetens tjänstehantering
    Översikt över servicevänlighet
    Visa enhetsstatus
    Starta om enhet
    Rapportera problem
    Ta bort enhet
    Ändra enhetsägare
    prestandaövervakning
dropdown icon
Slutanvändarfunktioner för Webex-integrerade enheter
    Enhetlig samtalshistorik
    Förbättringar av katalogsökning för Webex för BroadWorks integrerade RoomOS-enheter

Guide för enhetsintegrering för Webex för Cisco BroadWorks

list-menuI den här artikeln
list-menuHar du feedback?

Syftet med enhetsintegreringsguiden är att göra administratörer på partnernivå. I dokumentet beskrivs hur du distribuerar och hanterar enheter med den här lösningen.

Inledning

Om den här guiden

Det här dokumentet är avsett för partneradministratörer hos tjänsteleverantörsorganisationer som distribuerar Webex för Cisco BroadWorks. I guiden beskrivs hur man ska registrera sig och använda Rums-OS och MPP-enheter för Webex för Cisco BroadWorks. Guiden är uppdelad i två kapitel:

  • Enhetsregistrering – beskriver hur du registrerar Room OS-enheter (Room- och Room Kit-serien, Desk-serien och Board-serien) och MPP-enheter i Webex för Cisco Broad Works.
  • Enhetsservicehantering – beskriver hur du hanterar registrerade enheter i Control Hub.

Ändringshistorik för dokument

Följande tabell sammanfattar ändringshistoriken för det här dokumentet.

Datum

Dokumentversion

Beskrivning av ändring

12 maj 2023

1.7

Förbättringar av Webex för BroadWorks integrerade Cisco Room -enheter och katalogsökning för W4B integrerade Room OS-enheter har lagts till under avsnittet Slutanvändarfunktioner för Webex integrerade enheter.

27 februari 2023

1.6

Uppdaterade steg för Konfigurera tjänster för Room OS under Enhetsregistrering.

17 februari 2023

1.5

Lade till avsnittet Unified Call History för Webex-medvetna MPP-telefoner under Slutanvändarfunktioner för Webex-integrerade enheter.

14 oktober 2022

1.4

  • Uppdaterad registreringsprocess för Room OS under avsnittet Room OS Onboarding för att inkludera SRV-poster.

  • Uppdaterade Broad Works-konfigurationskrav under avsnittet Room OS-förutsättningar med pekare till lösningsguide för flödesetableringskrav.

20 juni 2022

1.3

  • Uppdaterade Room OS-förutsättningar och MPP-enhetskrav med pekare till lösningsguide för flödesetableringskrav.

  • Uppdaterade Provision Room OS-enheter och Provision MPP-enhet för att inkludera information om olika etableringsmetoder.

03 juni 2022

1.2

  • Korrigerat aktiveringsnummer för funktionsprofiltyp (02283) i Room OS-förutsättningar och MPP-enhetskrav

27 maj, 2022

1.1

  • Korrigerat krav för dedikerad DMS-instans per partnerorganisation.

  • Kapitel Preface har lagts till.

  • Uppdaterad titel som ”Enhetsintegreringsguide”.

20:e maj, 2022

1.0

  • Inledande publicering

Enhetsintegrering för Webex för Cisco BroadWorks

Device Onboarding Overview

This chapter describes how to onboard devices to Webex for Cisco BroadWorks. This chapter covers the following use cases:

  • Onboard new Webex Room OS devices (using activation codes)

  • Onboard new MPP devices

  • Add Webex capability to existing MPP devices

  • We recommended that you deploy this feature on Release Independent ADP servers. However, XSP also supports this feature. If you're using XSP, then where this document refers to "ADP", you can substitute "XSP", unless the text specifies ADP only.

  • This feature supports both Personal and Workspace devices.

Room OS Onboarding

Webex for Cisco BroadWorks supports activation code onboarding for both shared and workspace Room OS devices.

Device Onboarding with Activation Codes

Device Onboarding with activation codes provides a simple and secure way to onboard Room OS devices. An activation code is a 16-digit one-time system-generated passcode that a user must input on a device to onboard the device. The activation code is securely linked to the intended user account and assures that only the intended user onboards a device linked to the same account. After the user enters the correct code, the device connects to both Webex and BroadWorks, completes registration, downloads its configuration file, and is ready to use.

The following Room OS devices support onboarding with activation codes:

  • Webex Board Series (Room OS)

  • Webex Desk Series (Room OS)

  • Webex Room Series (Room OS)

Onboarding Process for Room OS

The following process shows what happens when a Room OS device onboards using activation codes:

  • The partner administrator provisions the primary user and device in BroadWorks and then generates the activation code in BroadWorks.

  • An email that contains the device activation code is sent to the device owner.

  • The device owner starts the device.

  • The device prompts the device owner to enter the activation code.

  • The device owner enters the activation code on the device.

  • The device onboards to BroadWorks and Webex using the following subprocess:

    • The Room OS device sends an activation request to Webex services. The activation code gets validated by GDS and if the code is correct, the device onboards to Webex. Webex returns a machine token to the device.

    • The device sends an activation request to the BroadWorks DM along with the machine token and MAC address.

    • BroadWorks authorizes and onboards the device.

    • The device sends a request to the BroadWorks DM for an updated config. The machine token is included for authorization.

    • BroadWorks authorizes the token, locates the updated config file, and returns an updated configuration file.

    • Room OS will attempt to locate a NAPTR record for the domain specified in the configuration file as it expects to find an SRV entry for _sip._tls.<domain_in_config> if no NAPTR record is present then RoomOS will then try and look for an SRV record followed by an A record respectively.

      The SRV record must be _sip._tls. as roomOS will only support TLS for transport and SRTP for media.

  • The device registers and is ready to use.

The following diagram provides a simplified overview of the onboarding process.

For detailed information on Room OS onboarding, including more detailed flow diagrams, see the feature description Cisco BroadWorks Enhancements for Webex-Aware Device Onboarding.

Device Authentication (via OAuth Bearer Tokens)

Device authentication for Room OS devices requires that you enable Cisco OAuth Bearer Tokens on BroadWorks. During onboarding, the bearer token gets passed via the Activate Authorization header and serves to identify the device. The IdP validates the bearer token and returns the UUID (a machine UUID for workspace devices or user UUID for personal devices) as bearer subject. BroadWorks saves the UUID as the device name in the Network Server.

Room OS Prerequisites

Minimum Room OS Version

Room OS 10.13 minimum

BroadWorks Patch Requirements

This feature is supported as of version 2021.11 of the Release Independent (RI) ADP server with no patch requirements.

For non-RI servers, you must have installed the following patches (from patch groups ap381367, ap381951, ap382198) in order to use the feature. Install the patches that apply to your release:

För R22:

  • AP.as.22.0.1123.ap381367

  • AP.as.22.0.1123.ap382236

  • AP.nfm.22.0.1123.ap381367

  • AP.ns.22.0.1123.ap381367

  • AP.platform.22.0.1123.ap381367

  • AP.platform.22.0.1123.ap382198

  • AP.ps.22.0.1123.ap381367

  • AP.xsp.22.0.1123.ap381367

  • AP.xsp.22.0.1123.ap382198

För R23:

  • AP.as.23.0.1075.ap381367

  • AP.as.23.0.1075.ap382236

  • AP.ns.23.0.1075.ap381367

  • AP.platform.23.0.1075.ap382198

  • AP.platform.23.0.1075.ap381367

  • AP.xsp.23.0.1075.ap381367

  • AP.xsp.23.0.1075.ap382198

  • AP.ps.23.0.1075.ap381367

För R24:

  • AP.as.24.0.944.ap381367

  • AP.as.24.0.944.ap381951

  • AP.as.24.0.944.ap382236

BroadWorks Platform Requirements

This feature is available on:

  • R22: available on XSP only

  • R23: available on XSP or ADP (Release Independent)

  • R24: available on ADP (Release Independent)

BroadWorks Configuration Requirements
  • To implement this solution, the Flowthrough provisioning must be configured to allow Broadworks to provision devices to Webex.

    While configuring the Flowthrough provisioning, it’s not mandatory to use flowthrough provisioning to provision users i.e., you can continue to use your existing provisioning methods (API, Trusted/Untrusted Email, User self, etc.) to provision users. See "Provisioning Requirements" in the Webex for Cisco BroadWorks Solution Guide.

  • Make sure that the Integrated IM+P service is enabled on BroadWorks and points to the BroadWorks Provisioning Bridge.

    The Provisioning Bridge URL was assigned when the Customer Template was applied to the organization. This should have been completed during your initial Webex for Cisco BroadWorks setup. To find the existing URL in Partner Hub, see Configure Application Server with Provisioning Service URL in the Webex for Cisco BroadWorks Solution Guide.

  • If you have multiple partner organizations, you require a dedicated Device Management Service (DMS) instance per partner.

Prerequisites for Activation Code Onboarding with Room OS

Make sure that the following is set:

  • Deploy the Device Activation Service on BroadWorks. For details, see Cisco BroadWorks Secure Onboarding Using Activation Codes.

  • Verify that the DAS URL setting for the BroadWorks cluster is set to the Device Management Services (DMS) URL. To view the current DAS URL setting in Partner Hub, go to Settings > BroadWorks Calling > View Clusters and select the appropriate cluster. The URL appears under Interface settings.

The following BroadWorks features must be activated on the AS:

  • 101377 Enhancements for Webex and MPP device onboarding

  • 25088 Support Handsets for DECT Devices

  • 24104 Support Multicell Chaining for DECT devices

  • 20077 Device Management Enhancements

  • 19559 Visual Device Management Enhancements

  • 02283 Device Profile Type Customization Enhancements

    For example, run the following command to enable 101377. Change the feature number when activating the other features: AS_CLI/System/ActivatableFeature> activate 101377

If all the listed patches are installed and an activatable feature is not listed for your particular AS release, it is because it is already included in your AS base release and does not require activation.

Run the following CLI command on the Network Server:

NS_CLI/System/DeviceManagement> asLocationLookupEnabled true

Make sure that the CA that signs your SBC certificate is listed in the Room OS Trust List. You can view the Room OS trust list from the Device Web Portal. On the portal, select Security > Collaboration Edge to view the list of CAs.

Room OS Onboarding Flow

Complete the following tasks to configure your system to support Device Onboarding with Activation Codes for the following Webex Room OS devices:
  • Webex Board serien

  • Webex Desk-serien

  • Webex Room serien

1

Configure Services for Room OS

Configure BroadWorks support for Room OS devices.

2

Provision Room OS Devices

Provision the new device on BroadWorks.

3

Request Activation Code

In the Device Profile, request an activation code. The code will be emailed to the primary user automatically.

Configure Services for Room OS
Before you can onboard any new Room OS devices, set the following system level parameters to turn on OAuth authentication.
1

Raise a Service Request with your onboarding agent or with Cisco TAC to provision Cisco OAuth for your Cisco Identity Provider Federation account. Title your service request "ADP AuthService Configuration".

If you already obtained Cisco OAuth Identity Provider credentials using one of the flows in this document, there’s no need to create a new request. However, if you obtained Cisco OAuth credentials using a flow that is not in this document, complete a new service request to update your credentials.
Cisco ger dig ett OAuth-klient-ID, en klienthemlighet och en uppdateringstoken som är giltig i 60 dagar. If the token expires before you use it with your ADP, you can raise another request.
2

Enable OAuth by using this CLI command:

ADP_CLI/Applications/BroadworksDms/AccessControl/Authentication/OAuth> set enable true

3

Make sure that the OAuth scope includes broadworks-connector-user (the scope is enabled by default). Run this command to check your scopes:

ADP_CLI/Applications/BroadworksDms/AccessControl/Authentication/OAuth/Scopes> get
4

Configure the Cisco Identity Provider parameters using the below CLI commands.

ADP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CiscoIdentityProvider> set enabled false

  • set clientId <clientId>—see service request response for ID.

  • set clientSecret <clientSecret>—see service request response for secret.

  • set issuerName <URL>—see following table for URL.

  • set issuerUrl <URL>—see following table for URL.

  • set tokenInfoUrl <IdPProxy_URL>—see following tables for URL.

  • ställ in ciResponseBodyMaxSizeInBytes 65536

Tabell 1. Set issuerName and issuerURL
Om CI-kluster är...Set issuerName and issuerURL to...

USA – EN

https://idbroker.webex.com/idb

EU

https://idbroker-eu.webex.com/idb

USA–B

https://idbroker-b-us.webex.com/idb

If you don't know your CI Cluster, you can obtain the information from the Customer details in Help Desk view of Control Hub.
Tabell 2. Set tokenInfoURL
Om Teams-klustret är...Set tokenInfoURL to...(IdP Proxy URL)

ACHM

https://broadworks-idp-proxy-a.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate

AFRA

https://broadworks-idp-proxy-k.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate

AORE

https://broadworks-idp-proxy-r.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate

  • If you don't know your Teams Cluster, you can obtain the information from the Customer details in the Help Desk view of Control Hub.

  • For testing, you can verify that the tokenInfoURL is valid by replacing the "idp/authenticate" portion of the URL with "ping".

5

Configure Identity Providers for Cisco Federation using the following commands:

ADP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CiscoIdentityProvider/Partners> add FederationPartner refreshToken

New Password: <token from service request>

Re-type New Password: <token from service request>

...Done

ADP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CiscoIdentityProvider/Partners> get

Partner Name Refresh Token

==================================

FederationPartner ********

1 entry found.

ADP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CiscoIdentityProvider/Federation>

  • ställ in flsUrl https://cifls.webex.com/federation

  • ställ in uppdateringPeriodInMinutes 60

  • set partnerName FederationPartner

The refresh token is now under the CiscoIdentityProvider/Partners context and the partnerName from the CiscoIdentityProvider/Federation context needs to match the partner added in the CiscoIdentityProvider/Partners context.

If you are running an ADP RI load older than 2022.10, an R23 XSP without patch AP.xsp.23.0.1075.ap383838, or an R22 XSP, then:

  • You do not need to set a partner under 'System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CiscoIdentityProvider/Federation>'

  • The refresh token must be set under: System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CiscoIdentityProvider/Federation>

6

Clear all existing scopes within the following three contexts under ADP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CiscoIdentityProvider/...

  • Scopes

  • Admin/RolesAllowed

  • Admin/ScopesAllowed

For each context, run a get to obtain the existing scopes and then delete them. Till exempel:

ADP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CiscoIdentityProvider/Scopes> get delete <name_of_scope_1> delete <name_of_scope_2>

ADP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CiscoIdentityProvider/Admin/RolesAllowed> get delete <name_of_scope_1> delete <name_of_scope_2>

ADP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CiscoIdentityProvider/Admin/ScopesAllowed> get delete <name_of_scope_1> delete <name_of_scope_2>

Provision Room OS Devices
On BroadWorks, provision the Room OS device (Webex Board Series, Webex Desk Series, or Webex Room Series).
1

On BroadWorks CommPilot, check the Identity/Device Profile Type configuration to see if the device type exists for this Room OS device. If the device type does not exist on BroadWorks, import the device type into BroadWorks using a DTAF file that you download from cisco.com.

2

After you import the device type, make sure that the following settings exist within the Identity/Device Profile Type configuration:

  • Check the Allow Activation Code Onboarding check box

  • Check the Send Activation Code Request Through Messaging Server check box.

  • Set Authentication Mode to Bearer.

3

Validate that the Device Profile File has the SIP settings that you want to use. In the Identity/Device Profile Type File make sure that Authentication Mode is Bearer.

4

Create a Device Profile with the settings for your new device. In the Identity/Device Profile Add/Modify page, leave the MAC address field empty.

5

Configure the Primary User. On the Users Add page, check or uncheck the isPlace according to whether you intend the device to be personal or for a shared workspace.

  • Checked—Workspace device

  • Unchecked—Personal device

Shared workspace devices also require you to assign a primary user. You can assign the primary user that you want.
6

Complete the option that corresponds to the device type and provisioning method that you want to use:

  • Device is for shared workspace—Use the Provision a BroadWorks Workspace API to complete provisioning for the workspace device.
  • Device is personal; you want to provision using public APIs—Use the Provision BroadWorks Subscribers API to complete provisioning for the primary user.
  • Device is personal; you want users to use self-activate—Forward the User Activation Portal URL to the user. The user must validate their email address to complete provisioning.
  • Device is personal; you want to use flowthrough provisioning—Go to step 7.
7

If the device is for personal use, and you want to use flowthrough provisioning, then for the primary user, assign the Integrated IM+P service. On the User > Profile page, add the IM+P service:

  1. From the Profile page, click Assign Services.

  2. In the list of Available Services, select Integrated IM&P and use the arrow to move the item to the User Services box.

  3. Klicka på OK.

  4. Click Profile.

  5. Trusted email flow only. Add the user E-mail address. This setting serves as the IM&P email for flowthrough provisioning to Webex for Cisco BroadWorks. This is not required if you are using the untrusted email flow.

    The Customer Template on Webex must be configured with settings for flowthrough provisioning with trusted emails or untrusted emails. For details, see the Webex for Cisco BroadWorks Solution Guide.

Nästa steg

Request an activation code for the Room OS device.
Request Activation Code
After your device and user is provisioned on BroadWorks, request that an activation code be sent to the user.
1

In the Identity/Device Profile page, search for and open the device profile for your new device.

2

Click the Device Activation tab.

3

Click Request activation code.

The system generates an activation code and (provided you configured the system properly), the system emails the activation code to the primary user.

Nästa steg

Provide the device to the user. After the user plugs in the device, they are required to enter the activation code that was sent in the email. This will onboard the device to Webex for Cisco BroadWorks.

MPP Onboarding to Webex

This section describes the onboarding of either new or existing MPP devices to Webex for Cisco BroadWorks. Note that 'existing' refers to an MPP device that exists on BroadWorks, but which does not have Webex capability.

MPP Device Onboarding (New Devices)

During onboarding, the administrator updates BroadWorks with support for MPP, upgrades the device firmware and provisions the device on BroadWorks to complete onboarding.

The following diagram provides an overview of the onboarding process after the activation code that the user enters is validated.

MPP Device Onboarding (Existing Devices)

For existing MPP devices, where the device exists already on BroadWorks, but is not onboarded to Webex, update BroadWorks and the device firmware to support MPP to Webex onboarding. After the updates, the device onboards to Webex automatically.

Mer information

For more information on MPP device onboarding to Webex, refer to the feature description Cisco BroadWorks DMS Enhancements for Webex Enabling MPP Devices.

MPP Device Prerequisites

Minimum MPP Version

MPP firmware 11.3.7 minimum

BroadWorks Patch Requirements

This feature is supported as of version 2021.11 of the Release Independent (RI) ADP server with no patch requirements.

For non-RI servers, you must have installed the following patches (from patch groups ap381367, ap381951, ap382198) in order to use the feature. Install the patches that apply to your release:

För R22:

  • AP.as.22.0.1123.ap381367

  • AP.as.22.0.1123.ap382236

  • AP.nfm.22.0.1123.ap381367

  • AP.ns.22.0.1123.ap381367

  • AP.platform.22.0.1123.ap381367

  • AP.platform.22.0.1123.ap382198

  • AP.ps.22.0.1123.ap381367

  • AP.xsp.22.0.1123.ap381367

  • AP.xsp.22.0.1123.ap382198

För R23:

  • AP.as.23.0.1075.ap381367

  • AP.as.23.0.1075.ap382236

  • AP.ns.23.0.1075.ap381367

  • AP.platform.23.0.1075.ap382198

  • AP.platform.23.0.1075.ap381367

  • AP.xsp.23.0.1075.ap381367

  • AP.xsp.23.0.1075.ap382198

  • AP.ps.23.0.1075.ap381367

För R24:

  • AP.as.24.0.944.ap381367

  • AP.as.24.0.944.ap381951

  • AP.as.24.0.944.ap382236

BroadWorks Platform Requirements

This feature is available on:

  • R22: available on XSP only

  • R23: available on XSP or ADP (Release Independent)

  • R24: available on ADP (Release Independent)

BroadWorks Configuration Requirements
  • To implement this solution, the Flowthrough provisioning must be configured to allow Broadworks to provision devices to Webex.

    While configuring the Flowthrough provisioning, it’s not mandatory to use flowthrough provisioning to provision users i.e., you can continue to use your existing provisioning methods (API, Trusted/Untrusted Email, User self, etc.) to provision users. See "Provisioning Requirements" in the Webex for Cisco BroadWorks Solution Guide.

  • Make sure that the Integrated IM+P service is enabled on BroadWorks and points to the BroadWorks Provisioning Bridge.

    The Provisioning Bridge URL was assigned when the Customer Template was applied to the organization. This should have been completed during your initial Webex for Cisco BroadWorks setup. To find the existing URL in Partner Hub, see Configure Application Server with Provisioning Service URL in the Webex for Cisco BroadWorks Solution Guide.

  • If you have multiple partner organizations, you require a dedicated Device Management Service (DMS) instance per partner.

Certificates and Firewalls

Make sure that you have configured the following:

  • Certificate Requirements—MPP devices use mTLS authentication using the device certificate. The device MAC address, which the certificate provides, authenticates the device. Download the required certificates for your MPP device from https://www.cisco.com/security/pki/.

    Upload your certificates to establish trust on the ADP or firewall. For example, if you’re uploading to the ADP, use this command:

    ADP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/Trusts/updateTrust> <certificate_filename>

  • Firewall requirements—If ADP is behind a firewall, your firewall must be configured with a rule to extract the MAC address from the device certificate and place it in an Authentication header that is then forwarded to the ADP. For example, the identity pattern .*([0-9a-fA-F]{12}).* can be used to extract the MAC address, which can then be placed in a header that uses a descriptive name (for example, macaddress).

    If ADP is not behind a firewall, the preceding requirement doesn’t exist.

Feature Activation

Activate the following BroadWorks features on the AS:

  • 101377 Enhancements for Webex and MPP device onboarding

  • 25088 Support Handsets for DECT Devices

  • 23775 Remote Reset for MPP Devices

  • 24104 Support Multicell Chaining for DECT devices

  • 20077 Device Management Enhancements

  • 19559 Visual Device Management Enhancements

  • 02283 Device Profile Type Customization Enhancements

    For example, run the following command to enable 101377.Change the feature number when activating the other features: AS_CLI/System/ActivatableFeature> activate 101377

If all the listed patches are installed and an activatable feature is not listed for your particular AS release, it is because it is already included in your AS base release and does not require activation.

Run the following CLI on the Network Server:

NS_CLI/System/DeviceManagement> asLocationLookupEnabled true

Activation Code Requirements

Valfritt. Activation codes are not mandatory for MPP device onboarding. Howver, if you want to use activation codes, see Request Activation Code for MPP for additional requirements that are specific to activation codes with MPP.

MPP Device Onboarding Flow

Complete the following tasks to configure your system to support MPP device onboarding to Webex for Cisco BroadWorks.
If you’re adding Webex capability to an MPP device that exists on BroadWorks already, complete steps 1 and 2 only.
1

Configure Services for MPP

(New or existing MPP devices). Configure system support for MPP on Webex for Cisco BroadWorks.

2

Upgrade MPP Device Firmware

(Existing MPP devices). For any existing MPP devices for which you want to add Webex capability, upgrade to the latest device firmware.

3

Provision MPP Device

(New MPP devices only). If the device doesn’t exist on BroadWorks, provision the device and primary user on BroadWorks.

4

Request Activation Code for MPP

(Optional). If you want to use activation codes to onboard MPP devices, request an activation code.
Configure Services for MPP
Update your BroadWorks system settings to support MPP devices (new or existing) on Webex for Cisco BroadWorks. Complete this step once only. You don’t need to repeat this procedure for each MPP device.

Innan du börjar

If the ADP is behind a firewall, your firewall must be configured with a rule to extract the MAC address from the device certificate and place it in an Authentication header that is then forwarded to the ADP. For example, the identity pattern .*([0-9a-fA-F]{12}).* can be used to extract the MAC address, which can then be placed in a header that uses a descriptive name (for example, macaddress).

Refer to your firewall documentation for help with the configurations.

1

Raise a Service Request with your onboarding agent or with Cisco TAC to provision Cisco OAuth for your Cisco Identity Provider Federation account. Use "ADP AuthService Configuration" to title your request.

Cisco ger dig ett OAuth-klient-ID, en klienthemlighet och en uppdateringstoken som är giltig i 60 dagar. If the token expires before you use it with your ADP, you can raise another request.

If you already obtained Cisco OAuth Identity Provider credentials using one of the flows in this document, there’s no need to create a new request. However, if you obtained Cisco OAuth credentials using a flow that is not in this document, complete a new service request to update your credentials.
2

Configure the Cisco Identity Provider parameters by running the following CLI commands.

ADP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CiscoIdentityProvider> set enabled false

  • set clientId <clientId>—see service request response for ID.

  • set clientSecret <clientSecret>—see service request response for secret.

  • set issuerName <URL>—see following table for URL.

  • set issuerUrl <URL>—see following table for URL.

  • ställ in ciResponseBodyMaxSizeInBytes 65536

Tabell 3. Set issuerName and issuerURL
Om CI-kluster är...Set issuerName and issuerURL to...

USA – EN

https://idbroker.webex.com/idb

EU

https://idbroker-eu.webex.com/idb

USA–B

https://idbroker-b-us.webex.com/idb

If you don't know your CI Cluster, you can obtain the information from the Customer details in Help Desk view of Control Hub.
3

Set the url of the DM Bridge using the below CLI command. The DM Bridge URL is different for each Teams Cluster (which you pulled in Step 2).

ADP_CLI/Applications/BroadworksDms/DeviceActivation/DMBridge> set url = <url_of_DM_Bridge> scope = dm-bridge:device_auth 

Tabell 4. DM_Bridge URL

Om Teams-klustret är...

Set DM_Bridge URL to...

ACHM

dm-bridge-a.wbx2.com

AORE

dm-bridge-r.wbx2.com

AFRA

dm-bridge-k.wbx2.com

4

Enable MAC address extraction and authentication using either the Authentication header or Authentication certificate. For security reasons, we recommend that you use one of the options only:

  • Authentication header—If ADP is behind a firewall, use the CLI on the ADP to enable MAC address extraction for the Authentication header. This configuration gives the ADP the ability to recognize the MAC address from the Authentication header. Till exempel:

    ADP_CLI/Applications/BroadworksDms/AccessControl/Authentication/Headers> set enable true

    ADP_CLI/Applications/BroadworksDms/AccessControl/Authentication/Headers> set identityPattern "macaddress:.*([0-9a-fA-F]{12}).*"

    In this example, macaddress is an assigned name with .*([0-9a-fA-F]{12}).* representing the pattern that gets assigned to the header. If you call the header something other than macaddress, adjust your CLI accordingly.
  • Authentication certificate—If ADP is not behind a firewall, authentication occurs between the device and ADP directly. Use the below CLI commands to enable MAC address extraction on the device certificate for authentication:

    ADP_CLI/Applications/BroadworksDms/AccessControl/Authentication/Certificates> set enable true

    ADP_CLI/Applications/BroadworksDms/AccessControl/Authentication/Certificates> set identityPattern ".*([0-9a-fA-F]{12}).*"

Upgrade MPP Device Firmware

Innan du börjar

Make sure that BroadWorks is updated with services support for MPP.

Upgrade the device firmware to the latest version to ensure that tha the MPP device supports Webex capability.

For more information on firmware upgrades, refer to the Release Notes for your phone model firmware release.

Nästa steg

  • Existing MPP devices—After the upgrade, the device onboards to Webex automatically. The user can start using Webex services on the device.

  • New MPP devices—Provision the new MPP device on BroadWorks.

Provision MPP Device
If the new MPP device does not exist on BroadWorks, provision the device on BroadWorks.
1

On BroadWorks CommPilot, check the Identity/Device Profile Type configuration to see if the device type exists for this MPP device. If the device type doesn’t exist on BroadWorks, import the device type into BroadWorks using a DTAF file that is downloaded from cisco.com.

2

On BroadWorks CommPilot, open the Identity/Device Profile Type and check the Allow Activation Code Onboarding check box.

3

Create an Identity/Device Profile Type File with the SIP settings that you want to use.

4

Create an Identity/Device Profile with settings for your new device. In the MAC address field, enter the device MAC address.

If you are using activation codes to onboard MPP devices, leave the MAC address field empty.
5

Configure the Primary User. On the Users Add page, set the isPlace check box according to whether the device is personal or for a shared workspace:

  • Checked—Workspace device

  • Unchecked—Personal device

6

Complete the option that corresponds to the device type and provisioning method that you want to use:

  • Device is for shared workspace—Use the Provision a BroadWorks Workspace API to complete provisioning for the workspace device.
  • Device is personal; you want to provision using public APIs—Use the Provision BroadWorks Subscribers API to complete provisioning for the primary user.
  • Device is personal; you want users to use self-activate—Forward the User Activation Portal URL to the user. The user must validate their email address to complete provisioning.
  • Device is personal; you want to use flowthrough provisioning—Go to step 7.
7

If the device is for personal use, and you want to use flowthrough provisioning, then for the primary user, assign the Integrated IM+P service. On the User > Profile page, add the IM+P service:

  1. From the Profile page, click Assign Services.

  2. In the list of Available Services, select Integrated IM&P and use the arrow to move the item to the User Services box.

  3. Klicka på OK.

  4. Click Profile.

  5. Trusted email flow only. Add the user E-mail address. This setting serves as the IM&P email for flowthrough provisioning to Webex for Cisco BroadWorks. This is not required if you are using the untrusted email flow.

    The Customer Template on Webex must be configured with settings for flowthrough provisioning with trusted emails or untrusted emails. For details, see the Webex for Cisco BroadWorks Solution Guide.

Nästa steg

Valfritt. If you want to use activation codes to onboard MPP devices, request the activation code on BroadWorks.
Request Activation Code for MPP

(Optional) Webex for Cisco BroadWorks does not require activation codes to onboard new MPP devices. However, if you do decide to use activation codes, complete the Request Activation Code procedure to request an activation code for a new device.

Prerequisites for Using Activation Codes with MPP Devices

If you are using activation code onboarding for MPP devices, make sure that your system meets the following activation code-specific requirements.

Device Activation Service—Complete the following requirements to enable the Device Activation Service:

  • Deploy the Device Activation Service on BroadWorks. For details, see Cisco BroadWorks Secure Onboarding Using Activation Codes.

  • Point the Device Activation Service (DAS) to Device Management Services (DMS) on BroadWorks AS using the following CLI command:

    AS_CLI/Interface/DAS> set url <url_of_DMS>

  • Verify that the DAS URL setting for the BroadWorks cluster is set to the Device Management Services (DMS) URL. To view the current DAS URL setting in Partner Hub, go to Settings > BroadWorks Calling > View Clusters and select the appropriate cluster. The URL appears under Interface settings.

Cisco Global Discovery Services (GDS)—GDS is required in order to provision the activation code. Enable GDS on BroadWorks by completing both of the below steps:

  • Create a service request to provision your GDS account. Cisco provides you with the client ID, client secret, refresh token and GDS domain.

  • After your GDS account is provisioned, enable GDS on the ADP using the following CLI:

    ADP_CLI/Applications/BroadworksDms/DeviceActivation/IdentityProviders/Cisco> get set gdsDomain <gds_domain_from service request> e.g. https://activation.webex.com set clientId <id_from_service_request> clientSecret <secret_from_service_request> refreshToken <token_from_service_request>
In addition to the above activation code-specific prerequisites, your system must meet the general MPP prerequisites in MPP Device Prerequisites.
Request Activation Code

Complete the following steps to request an activation code for a new MPP device.

  1. In the Identity/Device Profile page, search for and open the device profile for your new device.

  2. Click the Device Activation tab.

  3. Click Request activation code.

    The system generates the activation code and emails the code to the primary user. The user must enter the code on the device to complete onboarding.

Enhetens tjänstehantering

Översikt över servicevänlighet

Control Hub innehåller alternativ för servicevänlighet som låter administratörer visa enhetsstatus, tillsammans med en uppsättning underhållsalternativ. Administratörer kan:

  • Visa aktuell enhetsstatus

  • Starta om enheten på distans

  • Skicka en problemrapport för felsökning

  • Ta bort enheten

Visa enhetsstatus

Använd den här proceduren för att visa en enhetsstatusrapport från Control Hub. Statusen innehåller information som registreringsstatus, MAC-adress, SIP-adress, IP-adress och serienummer.
1

Logga in på Control Hub-instansen för en kundorganisation.

2

Klicka på Enheter.

3

Klicka på lämplig enhet.

Starta om enhet

Använd den här proceduren för att starta om en enhet från Control Hub-gränssnittet.
1

Logga in på Control Hub-instansen för en kundorganisation.

2

Klicka på Enheter.

3

Välj en enhet.

4

I listrutan Åtgärder väljer du Starta om.

Rapportera problem

Om du stöter på problem med en enhet använder du den här proceduren för att skicka en problemrapport till Cisco TAC för felsökning.
1

Logga in på Control Hub-instansen för en kundorganisation.

2

Klicka på Enheter.

3

Klicka på den tillämpliga enheten.

4

Från Åtgärder väljer du Rapportproblem.

5

Granska rapportsammanfattningen.

Ta bort enhet

Använd den här proceduren för att ta bort en enhet från Control Hub.
1

Logga in på Control Hub-instansen för en kundorganisation.

2

Klicka på Enheter.

3

Välj lämplig enhet.

4

I listrutan Åtgärder väljer du Ta bort.

Ändra enhetsägare

Använd den här proceduren för att flytta en befintlig enhet som registrerades med aktiveringskoder till en ny enhetsägare.
Denna procedur förutsätter att alternativet Tillåt aktiveringskod är aktiverat för den identitet/enhetsprofil som den här enheten använder.
1

Ta bort befintlig enhetsregistrering från Webex:

  1. Öppna kundorganisationen som den nuvarande enhetsägaren tillhör i Webex Control Hub.

  2. Under Hantering klickar du på Enheter.

  3. Markera kryssrutan som ligger intill enheten som du vill flytta.

  4. Klicka på Ta bort.

    Enhetsregistreringen tas bort från Webex.
2

I BroadWorks inaktiverar du enhetsregistreringen under den befintliga användaren:

  1. På BroadWorks CommPilot öppnar du identitets-/enhetsprofilen som enheten använder.

  2. Klicka på fliken Enhetsaktivering .

  3. Klicka på Inaktivera enhet.

    Enheten inaktiveras och avregistreras från BroadWorks. MAC-adressen tas bort från den gamla identitets-/enhetsprofilkonfigurationen .
3

I BroadWorks aktiverar du enheten med aktiveringskoden från en annan identitet/enhetsprofil som används av en annan användare:

  1. På BroadWorks CommPilot öppnar du en annan identitets-/ enhetsprofil för en annan användare.

  2. Se till att Tillåt aktiveringskod är markerat för den typ av identitet/enhetsprofil som används.

  3. I fönstret Identitet/Enhetsprofil klickar du på fliken Aktivering av enheten.

  4. Klicka på Begär en aktiveringskod.

    Den nya aktiveringskoden visas. Den nya användaren måste ange den här koden för att registrera enheten.

Nästa steg

  • Den nya enhetsägaren anger aktiveringskoden på enheten.

  • Enheten registreras om till både Webex och Broadfungerar med den nya konfigurationen. Den nya identitets-/enhetsprofilen på BroadWorks uppdateras automatiskt med enhetens MAC-adress.

prestandaövervakning

Följande prestationsräknare finns för den här funktionen.

Räknare

Beskrivning

Modul: enterprises.broadsoft.broadworks.deviceActivation.activate

bwDASA aktiverarförfrågningar

Det totala antalet aktiveringsförfrågningar som har tagits emot. Detta inkluderar att aktivera BroadWorks-förfrågningar och aktivera Webex-förfrågningar.

bwDASA aktiverarMisslyckanden

Det totala antalet aktiveringsförfrågningar som inte slutfördes. Detta inkluderar aktivering av BroadWorks-förfrågningar som misslyckades och aktivering av Webex-förfrågningar som misslyckades.

bwDASA aktiverarBroadworks-förfrågningar

Antalet aktiveradeBroad Works-förfrågningar som togs emot.

bwDASA aktiverarBroadWorksFel

Antalet aktiveradeBroad Works-förfrågningar som inte slutfördes. Autentiserings- och autentiseringsfel beaktas inte av den här räknaren.

bwDASA aktiverarWebex-förfrågningar

Antalet aktiverade Webex-förfrågningar som togs emot.

bwDASA aktiverarWebex-fel

Antalet aktiverade Webex-förfrågningar som inte slutfördes.

Modul: enterprises.broadsoft.broadworks.dms.dmBridge

bwDMBridge-förfrågningar

Antalet DMBridge-förfrågningar som skickades.

bwDMB ridgeFel

Antalet DMBridge-förfrågningar som inte slutfördes.

Slutanvändarfunktioner för Webex-integrerade enheter

Enhetlig samtalshistorik

Webex-medvetna MPP-telefoner

Webex Aware Cisco MPP-enheter på Webex för BroadWorks-plattformen kommer nu att kunna visa en enhetlig samtalshistorik för samtal som görs/tas emot från användarens Webex-klient och deras enheter. Detta ger en förbättrad upplevelse för slutanvändarenheten eftersom de kan observera och använda samtal som görs/tas emot via sin Webex-app via samtalsloggar på sina MPP-enheter tillsammans med alla lokala samtal som bearbetas på deras enhet.

Webex Unified Samtalshistorik är standardkällan för att visa en användares samtalshistorik. Den här samtalshistoriken innehåller samtal från alla telefoner, Webex-videoenheter eller Webex-appen.

Påverkade IP-telefonmodeller:

  • MPP68xx Serie 6821, 6841, 6851, 6861

  • MPP78xx Serie 7811, 7821, 7841, 7861

  • MPP 88xx Series 8811, 8841, 8845, 8851, 8861, 8865, 8875

Aktivering av funktioner:

Följande kriterier måste uppfyllas för att aktivera funktionen

Krav på programfix och DTAF:

  • Broadworks – Den här funktionen är beroende av att relevanta BroadWorks-korrigeringar installeras. Detaljer finns här.

  • Enhet – de senaste MPP-konfigurationerna måste tillämpas. Obligatoriska CPE-paket finns här (logga in med CCO-ID).

Förväntningar/effekter/begränsningar:

  • Primär linje (endast aktuell användare)

    • Enhetlig samtalshistorik stöds enligt ovan.

    • Support Privacy Protection – Skydda/dölj samtalshistorik när användarlösenord har angetts.

    • Om telefonen inte är molnmedveten visas endast den ”lokala historiken” för samtal till och från den här enheten.

  • Andra linjer (delade eller på annat sätt)

    • Endast lokal historik för samtal till och från en enhet stöds.

  • Arbetsytenheter

    • Enhetlig samtalshistorik stöds inte i det här fallet.

När funktionen är aktiverad kommer all lokal samtalshistorik på MPP (härledd från BroadWorks) att tas bort.

Webex för BroadWorks integrerade RoomOS-enheter

Webex för BroadWorks integrerade Cisco RoomOS-enheter kommer nu att kunna visa en enhetlig samtalshistorik för samtal som görs/tas emot från användarens Webex-klient och deras enheter. Detta ger en förbättrad upplevelse för slutanvändarenheten eftersom de kan observera och använda samtal som görs/tas emot via sin Webex-app via samtalsloggar på sina RoomOS-enheter tillsammans med alla lokala samtal som bearbetas på deras enheter.

Webex Unified Samtalshistorik är standardkällan för att visa en användares samtalshistorik. Den här samtalshistoriken innehåller samtal från alla telefoner, Webex-videoenheter eller Webex-appen.

Finns på följande rumsenhetsmodellerRoomOS:

  • RoomOS-enheter

  • Skrivbordsserie: Desk, Desk Mini, Desk Pro

  • Room-serien

  • Rumskit-serien

  • Webex Board serien

Aktivering av funktioner:

Krav på programfix och DTAF:

  • Broadworks – Den här funktionen är beroende av att relevanta BroadWorks-korrigeringar installeras. Detaljer finns här.

Konfigurationskrav:

  • Konfigurationerna nedan måste ställas in enligt anvisningarna

    • Bwks-konfiguration: Feature_Toggle_Webex_Samtal=Ja

Förbättringar av katalogsökning för Webex för BroadWorks integrerade RoomOS-enheter

Webex för BroadWorks integrerade Cisco Room OS-enhetsanvändare kommer nu att kunna söka efter personer, utrymmen och till och med enheter i sin Webex-organisation direkt från sina RoomOS-enheter genom implementeringen av en ny förbättrad Webex Directory-tjänst. Den här tjänsten ger förbättrade sökfunktioner och sökfunktioner för Webex så att BroadWorks-användare kan hitta användare och saker (arbetsytor, enheter osv.) i sin Webex-organisation.

Finns på följande rumsenhetsmodellerRoomOS:

  • RoomOS-enheter

  • Skrivbordsserie: Desk, Desk Mini, Desk Pro

  • Room-serien

  • Rumskit-serien

  • Webex Board serien

Aktivering av funktioner:

Konfigurationskrav:

  • Växlingsknappen för katalogtjänsten ”xConfiguration Webex DirectoryServiceSupport” måste aktiveras på enheten.

Introduktion

Om den här guiden

Det här dokumentet är avsett för partneradministratörer hos tjänsteleverantörsorganisationer som distribuerar Webex för Cisco BroadWorks. I guiden beskrivs hur man ska registrera sig och använda Rums-OS och MPP-enheter för Webex för Cisco BroadWorks. Guiden är uppdelad i två kapitel:

Ändringshistorik för dokument

Följande tabell sammanfattar ändringshistoriken för det här dokumentet.

Datum

Dokumentversion

Beskrivning av ändring

12 maj 2023

1.7

Förbättringar av Webex för BroadWorks integrerade Cisco Roo m-enheter och katalogsökning för W4B integrerade Roo m OS-enheter har lagts till under avsnittet Slutanvändarfunktioner för Webex integrerade enheter.

27 februari 2023

1.6

Uppdaterade steg för Konfigurera tjänster för Room O S under Enhetsregistrering.

17 februari 2023

1.5

Lade till avsnittet Unified Call History för Webex-medvetna MPP-telefone r under Slutanvändarfunktioner för Webex-integrerade enheter.

14 oktober 2022

1.4

  • Uppdaterad registreringsprocess för Room OS under avsnittet Room OS Onboarding för att inkludera SRV-poster.

  • Uppdaterade Broa d Works-konfigurationskrav under avsnittet Room OS-förutsättninga r med pekare till lösningsguide för flödesetableringskrav.

20 juni 2022

1.3

  • Uppdaterade Room OS-förutsättninga r och MPP-enhetskra v med pekare till lösningsguide för flödesetableringskrav.

  • Uppdaterade Provision Room OS-enhete r och Provision MPP-enhe t för att inkludera information om olika etableringsmetoder.

03 juni 2022

1.2

  • Korrigerat aktiveringsnummer för funktionsprofiltyp (02283) i Room OS-förutsättninga r och MPP-enhetskrav

27 maj, 2022

1.1

  • Korrigerat krav för dedikerad DMS-instans per partnerorganisation.

  • Kapitel Prefac e har lagts till.

  • Uppdaterad titel som ”Enhetsintegreringsguide”.

20:e maj, 2022

1.0

  • Inledande publicering

Enhetsintegrering för Webex för Cisco BroadWorks

Översikt över enhetsregistrering

I det här kapitlet beskrivs hur du registrerar enheter i Webex för Cisco Broad Works. Detta kapitel täcker följande användningsområden:

  • Registrera nya Webex Room OS-enheter (med aktiveringskoder)

  • Registrera nya MPP-enheter

  • Lägg till Webex-funktion till befintliga MPP-enheter

  • Vi rekommenderade att du distribuerar den här funktionen på Release Independent ADP-servrar. XSP har dock även stöd för den här funktionen. Om du använder XSP kan du, om det här dokumentet hänvisar till ”ADP”, ersätta ”XSP”, såvida inte texten endast anger ADP.

  • Den här funktionen har stöd för både personliga enheter och enheter för arbetsyta.

Rum-OS-registrering

Webex för Cisco BroadWorks har stöd för registrering av aktiveringskod för både delade OS-enheter och arbetsytor.

Enhetsregistrering med aktiveringskoder

Enhetsregistrering med aktiveringskoder är ett enkelt och säkert sätt att registrera Room OS-enheter. En aktiveringskod är en 16-siffrig engångskod som en användare måste ange på en enhet för att registrera enheten. Aktiveringskoden är säkert kopplad till det avsedda användarkontot och säkerställer att endast den avsedda användaren registrerar en enhet som är kopplad till samma konto. När användaren har angett rätt kod ansluter enheten till både Webex och BroadWorks, slutför registreringen, hämtar konfigurationsfilen och är klar att användas.

Följande rumsenheter har stöd för registrering med aktiveringskoder:

  • Webex Board-serien (Room OS)

  • Webex Desk-serien (Room OS)

  • Webex Room-serien (Room OS)

Registreringsprocess för Room-OS

Följande process visar vad som händer när en Room OS-enhet registreras med aktiveringskoder:

  • Partneradministratören tillhandahåller den primära användaren och enheten i BroadWorks och genererar sedan aktiveringskoden i BroadWorks.

  • Ett e-postmeddelande som innehåller enhetens aktiveringskod skickas till enhetens ägare.

  • Enhetens ägare startar enheten.

  • Enheten uppmanar enhetens ägare att ange aktiveringskoden.

  • Enhetens ägare anger aktiveringskoden på enheten.

  • Enheten registrerar sig för BroadWorks och Webex med hjälp av följande underprocess:

    • Room OS-enheten skickar en aktiveringsbegäran till Webex-tjänster. Aktiveringskoden valideras av GDS och om koden är korrekt registreras enheten i Webex. Webex returnerar en maskintoken till enheten.

    • Enheten skickar en aktiveringsbegäran till BroadWorks-DM tillsammans med datortoken och MAC-adressen.

    • BroadWorks auktoriserar och registrerar enheten.

    • Enheten skickar en begäran till DMBroad Works för en uppdaterad konfiguration. Maskinstoken ingår för auktorisering.

    • BroadWorks autentiserar token, lokaliserar den uppdaterade konfigurationsfilen och returnerar en uppdaterad konfigurationsfil.

    • RoomOS försöker hitta en NAPTR-post för domänen som anges i konfigurationsfilen eftersom det förväntar sig att hitta en SRV-post för _sip._tls.<domain_in_config> Om det inte finns någon NAPTR-post kommer RoomOS att försöka leta efter en SRV-post följt av en A-post.

      SRV-posten måste vara _sip_tls.. eftersom room-OS endast stöder TLS för transport och SRTP för media.

  • Enheten registrerar sig och är redo att användas.

Följande diagram ger en förenklad översikt över registreringsprocessen.

Mer detaljerad information om Room OS-registrering, inklusive mer detaljerade flödesdiagram, finns i funktionsbeskrivningen Cisco Broad Works Enhancements för Webex-Aware Device Onboarding.

Enhetsautentisering (via OAuth Bearer Tokens)

Enhetsautentisering för Room OS-enheter kräver att du aktiverar Cisco OA uth Bearer-tokens på BroadWorks. Under registrering överförs bärgartoken via rubriken Aktivera auktorisering och används för att identifiera enheten. IDP validerar bärartoken och returnerar UUID (en maskin-UUID för arbetsytenheter eller användar-UUID för personliga enheter) som bärarämne. BroadWorks sparar UUID som enhetsnamn i nätverksservern.

Förutsättningar för rum-OS

Minsta rumssystemets version

Minimum för rum OS 10.13

BroadWorks Patch Requirements

Den här funktionen stöds från och med version 2021.11 av Release Independent (RI) ADP-servern utan några krav på programfixering.

För andra servrar än RI måste du ha installerat följande korrigeringar (från programgrupperna ap381367, ap381951 och ap382198) för att kunna använda funktionen. Installera korrigeringar som gäller för din version:

För R22:

  • AP.as.22.0.1123.ap381367

  • AP.as.22.0.1123.ap382236

  • AP.nfm.22.0.1123.ap381367

  • AP.ns.22.0.1123.ap381367

  • AP.platform.22.0.1123.ap381367

  • AP.platform.22.0.1123.ap382198

  • AP.ps.22.0.1123.ap381367

  • AP.xsp.22.0.1123.ap381367

  • AP.xsp.22.0.1123.ap382198

För R23:

  • AP.as.23.0.1075.ap381367

  • AP.as.23.0.1075.ap382236

  • AP.ns.23.0.1075.ap381367

  • AP.platform.23.0.1075.ap382198

  • AP.platform.23.0.1075.ap381367

  • AP.xsp.23.0.1075.ap381367

  • AP.xsp.23.0.1075.ap382198

  • AP.ps.23.0.1075.ap381367

För R24:

  • AP.as.24.0.944.ap381367

  • AP.as.24.0.944.ap381951

  • AP.as.24.0.944.ap382236

Krav på BroadWorks Platform

Den här funktionen är tillgänglig på:

  • R22: endast tillgängligt på XSP

  • R23: finns på XSP eller ADP (Release Independent)

  • R24: finns på ADP (Release Independent)

StoraArbetskonfigurationskrav
  • För att implementera den här lösningen måste Flowthrough-etableringen konfigureras så att Broadworks kan tillhandahålla enheter till Webex.

    När du konfigurerar Flowthrough-etablering är det inte obligatoriskt att använda Flowthrough-etablering för att tillhandahålla användare, dvs. du kan fortsätta att använda dina befintliga etableringsmetoder (API, betrodd/obetrodd e-post, användaren själv osv.) för att tillhandahålla användare. Se ”Etableringskrav” i Webex för Cisco Broad Works lösningsguide.

  • Se till att den integrerade IM+ P-tjänsten är aktiverad påBroad Works och pekar mot BroadWorks Provisioning Bridge.

    URL:en till etableringsbrygga tilldelades när kundmallen applicerades på organisationen. Detta skulle ha slutförts under din första konfiguration av Webex för Cisco BroadWorks. För att hitta den befintliga URL:en i partnerhubben, se Konfigurera programservern med etableringstjänstens UR L i lösningsguiden för Webex för Cisco Broad Works.

  • Om du har flera partnerorganisationer behöver du en dedikerad enhetshanteringstjänst (DMS) per partner.

Förutsättningar för registrering av aktiveringskod med Room OS

Se till att följande är inställda:

  • Distribuera enhetens aktiveringstjänst på BroadWorks. Mer information finns i Cisco Broad Works Secure Onboarding Using Activation Codes.

  • Kontrollera att DAS-URL-inställningen för BroadWorks-klustret är inställd på URL:en för enhetshanteringstjänster (DMS). Om du vill visa den aktuella DAS URL-inställningen i partnerhubben går du till Inställningar > BroadWorks-samtal > Visa kluster och väljer lämpligt kluster. URL:en visas under Gränssnittsinställningar.

    Om det finns många kunder (>50) i BroadWorks-klustret stöds inte möjligheten att lägga till DAS-URL:en. I sådana fall rekommenderas det att du kontaktar en Cisco TAC-supporttekniker för att få hjälp.

Följande BroadWorks-funktioner måste aktiveras på AS:

  • 101377 förbättringar för registrering av Webex- och MPP-enheter

  • 25088 Stöd för handenheter för DECT-enheter

  • 24104 Stöd för multicellkedja för DECT-enheter

  • Förbättringar av enhetshantering 20077

  • Förbättringar av visuell enhetshantering 19559

  • Anpassningsförbättringar för enhetsprofiltyp 02283

    Kör till exempel följande kommando för att aktivera 101377. Ändra funktionsnumret när du aktiverar de andra funktionerna: AS_CLI/System/ActivatableFeature> aktivera 101377

Om alla listade korrigeringar är installerade och en aktiveringsbar funktion inte är listad för din specifika AS-version beror det på att den redan ingår i din AS-basversion och inte kräver aktivering.

Kör följande CLI-kommando på nätverksservern:

NS_CLI/System/DeviceManagement> asLocationLookupEnabled true

Se till att CA som signerar ditt SBC-certifikat finns i listan över betrodda rum OS. Du kan visa listan över betrodda Room OS från Enhetens webbportal. På portalen väljer du Säkerhet > Collaboration Edge för att visa listan över certifikatutfärdare.

Registreringsflöde för rum OS

Slutför följande uppgifter för att konfigurera ditt system för att stödja enhetsregistrering med aktiveringskoder för följande Webex Room OS-enheter:
  • Webex Board serien

  • Webex Desk-serien

  • Webex Room serien

1

Konfigurera tjänster för Room OS

Konfigurera stöd för BroadWorks för Room-operativsystem.

2

Reservera rumsenheter

Etablera den nya enheten i BroadWorks.

3

Begär aktiveringskod

Begär en aktiveringskod i enhetsprofilen. Koden skickas automatiskt till den primära användaren.

Konfigurera tjänster för Room OS
Innan du kan registrera nya Room-OS-enheter ska du ställa in följande systemnivåparametrar för att aktivera OAuth-autentisering.
1

Samla in en tjänstebegäran med din registreringsagent eller med Cisco TAC för att tillhandahålla Cisco OAuth för ditt Cisco Identity Provider Federation-konto. Namnge din tjänstebegäran ”ADP-autentiseringstjänstkonfiguration”.

Om du redan har erhållit inloggningsuppgifter för Cisco OAuth-identitetsleverantör med ett av flödena i det här dokumentet behöver du inte skapa en ny begäran. Om du erhållit inloggningsuppgifterna för Cisco OAuth med ett flöde som inte finns i det här dokumentet ska du dock fylla i en ny tjänstebegäran för att uppdatera dina inloggningsuppgifter.
Cisco ger dig ett OAuth-klient-ID, en klienthemlighet och en uppdateringstoken som är giltig i 60 dagar. Om token upphör innan du använder den med din ADP kan du göra en annan begäran.
2

Aktivera OAuth med detta CLI-kommando:

ADP_CLI/Applications/BroadworksDms/AccessControl/Authentication/OAuth> ställ in aktivera sant

3

Kontrollera att OAuth-tillämpningsområdet inkluderar broadworks-connector-användar e (tillämpningsområdet är aktiverat som standard). Kör det här kommandot för att kontrollera dina poäng:

ADP_CLI/Applications/BroadworksDms/AccessControl/Authentication/OAuth/Scopes> få
4

Konfigurera parametrarna för Cisco Identity Provider med hjälp av följande CLI-kommandon.

ADP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CiscoIdentityProvider> uppsättning aktiverad falskt

  • ställ in clientId – se svaret på tjänstebegäran för ID.

  • ställ in clientSecret – se svaret på tjänstebegäran för hemlighet.

  • ställ in issuerName – se följande tabell för URL.

  • ställ in issuerUrl – se följande tabell för URL.

  • ställ in tokenInfoUrl <IdPProxy_URL> – se följande tabeller för URL.

  • ställ in ciResponseBodyMaxSizeInBytes 65536

Tabell 1. Ange utgivarens namn och utgivarens URL
Om CI-kluster är...Ange emittentens namn och emittentens URL till ...

USA – EN

https://idbroker.webex.com/idb

EU

https://idbroker-eu.webex.com/idb

USA–B

https://idbroker-b-us.webex.com/idb

Om du inte känner till ditt CI-kluster kan du hämta informationen från kundinformationen i Help Desk-vyn i Control Hub.
Tabell 2. Ange URL:en för token
Om Teams-klustret är...Ange URL för token Info till ...(IDP-proxy-URL)

ACHM

https://broadworks-idp-proxy-a.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate

AFRA

https://broadworks-idp-proxy-k.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate

AORE

https://broadworks-idp-proxy-r.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate

  • Om du inte känner till ditt Teams-kluster kan du hämta informationen från kundinformationen i Help Desk-vyn i Control Hub.

  • För testning kan du verifiera att URL:en för tokenInfo är giltig genom att ersätta "idp/ autentisera"-delen av URL:en med "ping".

5

Konfigurera identitetsleverantörer för Cisco Federation med följande kommandon:

ADP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CiscoIdentityProvider/Partners> lägg till uppdateringstoken för FederationPartner

Nytt lösenord:

Skriv om det nya lösenordet:

...Klar

ADP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CiscoIdentityProvider/Partners> få

Uppdateringstoken för partnernamn

==================================

Federationspartner *******

1 post hittades.

ADP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CiscoIdentityProvider/Federation>

  • ställ in flsUrl https://cifls.webex.com/federation

  • ställ in uppdateringPeriodInMinutes 60

  • ställ in partnerName FederationPartner

Uppdateringstoken finns nu under CiscoIdentityProvider/Partners-kontext och partnernamnet från CiscoIdentityProvider/Federation-kontexten måste matcha den partner som lagts till i CiscoIdentityProvider/Partners-kontexten.

Om du kör en ADP RI-laddning som är äldre än 2022.10, en R23 XSP utan programfix AP.xsp.23.0.1075.ap383838 eller en R22 XSP ska du:

  • Du behöver inte ange en partner under ”System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CiscoIdentityProvider/Federation>”

  • Uppdateringstoken måste anges under: System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CiscoIdentityProvider/Federation>

6

Rensa alla befintliga omfattningar i följande tre sammanhang under ADP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CiscoIdentityProvider/...

  • Omfattningar

  • Administratör/rollerTillåtna

  • Administratör/OmfattningarTillåtna

För varje kontext kör du en get för att hämta befintliga omfattningar och ta sedan bort dem. Till exempel:

ADP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CiscoIdentityProvider/Scopes> få ta bort <name_of_scope_1> ta bort <name_of_scope_2>

ADP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CiscoIdentityProvider/Admin/RolesAllowed> få ta bort <name_of_scope_1> ta bort <name_of_scope_2>

ADP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CiscoIdentityProvider/Admin/ScopesAllowed> få ta bort <name_of_scope_1> ta bort <name_of_scope_2>

Reservera rumsenheter
Etablera Room-OS-enheten (Webex Board-serien, Webex Desk-serien eller Webex Room-serien) i Broad Works.
1

I BroadWorks CommPilot kontrollerar du konfigurationen Identity/Device Profile Typ e för att se om enhetstypen finns för den här Room OS-enheten. Om enhetstypen inte finns i BroadWorks importerar du enhetstypen till BroadWorks med en DTAF-fil som du hämtar från cisco.com.

2

När du har importerat enhetstypen ska du kontrollera att följande inställningar finns i konfigurationen av identitets-/enhetsprofilty p:

  • Markera kryssrutan Tillåt aktiveringsko d

  • Markera kryssrutan Skicka begäran om aktiveringskod via meddelandeserver n.

  • Ställ in autentiseringsläg e som bärare.

3

Validera att enhetsprofilfilen har de SIP-inställningar som du vill använda. I Fil av identitets-/enhetsprofilty pse till att Autentiseringsläg eär Bärare.

4

Skapa en enhetsprofil med inställningarna för din nya enhet. Lämna fältet MAC-adress tomt på sidan Lägg till/ändr a identitet/enhetsprofil.

5

Konfigurera primär användare. På sidan Lägg till användar e markerar eller avmarkerar du ä r Plats beroende på om du vill att enheten ska vara personlig eller för en delad arbetsyta.

  • Markerat – arbetsytenhet

  • Avmarkerad – personlig enhet

Delade arbetsytenheter kräver också att du tilldelar en primär användare. Du kan tilldela den primära användaren som du vill.
6

Fyll i alternativet som motsvarar enhetstyp och etableringsmetod som du vill använda:

  • Enheten är för delad arbetsyta – använd Etablera e n bred arbetsyta-API för att slutföra etableringen för arbetsytenheten.
  • Enheten är personlig. Du vill tillhandahålla med offentliga API:er – använd API:et Provision Broa d Works Subscribers API för att slutföra etableringen för den primära användaren.
  • Enheten är personlig. Du vill att användare ska använda självaktivering – vidarebefordra URL:en till användaraktiveringsportalen till användaren. Användaren måste validera sin e-postadress för att slutföra etableringen.
  • Enheten är personlig. Du vill använda Flowthrough-etablering – gå till steg 7.
7

Om enheten är för personligt bruk och du vill använda strömförsörjning ska du tilldela den integrerade IM+ P-tjänsten för den primära användaren. På sidan Användare > Profil lägger du till IM+P-tjänsten:

  1. På sidan Profi l klickar du på Tilldela tjänster.

  2. I listan över Tillgängliga tjänster väljer du Integrerat IM& P och använder pilen för att flytta objektet till rutan Användartjänste r.

  3. Klicka på OK.

  4. Klicka på Profil.

  5. Endast betrott e-postflöde. Lägg till användarens e-postadres s. Den här inställningen fungerar som IM&P-e-postmeddelande för flödesetablering till Webex för Cisco BroadWorks. Detta krävs inte om du använder det obetrodda e-postflödet.

    Kundmallen i Webex måste konfigureras med inställningar för flödesetablering med betrodda e-postmeddelanden eller ej betrodda e-postmeddelanden. Mer information finns i Webex för Cisco Broad Works lösningsguide.

Nästa steg

Begär en aktiveringskod för Room OS-enheten.
Begär aktiveringskod
När din enhet och användare har etablerats på BroadWorks begär du att en aktiveringskod skickas till användaren.
1

På sidan Identitet/Enhetsprofi l söker du efter och öppnar enhetsprofilen för din nya enhet.

2

Klicka på fliken Enhetsaktiverin g.

3

Klicka på Begär aktiveringskod.

Systemet genererar en aktiveringskod och (förutsatt att du har konfigurerat systemet på rätt sätt) skickar systemet aktiveringskoden till den primära användaren.

Nästa steg

Ge enheten till användaren. När användaren har anslutit till enheten måste de ange aktiveringskoden som skickades i e-postmeddelandet. Detta kommer att registrera enheten i Webex för Cisco BroadWorks.

MPP-registrering till Webex

I det här avsnittet beskrivs registreringen av antingen nya eller befintliga MPP-enheter till Webex för Cisco Broad Works. Observera att ”befintlig” avser en MPP-enhet som finns på BroadWorks men som inte har Webex-kapacitet.

Registrering av MPP-enhet (nya enheter)

Under registreringen uppdaterar administratören BroadWorks med stöd för MPP, uppgraderar enhetens fasta programvara och tillhandahåller enheten på BroadWorks för att slutföra registreringen.

Följande diagram ger en översikt över registreringsprocessen efter att aktiveringskoden som användaren anger har validerats.

Registrering av MPP-enhet (befintliga enheter)

För befintliga MPP-enheter där enheten redan finns i BroadWorks men inte är registrerad i Webex ska du uppdatera BroadWorks och enhetens fasta programvara för att stödja MPP till Webex-registrering. Efter uppdateringarna registreras enheten automatiskt till Webex.

Mer information

Mer information om registrering av MPP-enheter till Webex finns i funktionsbeskrivningen Cisco Broad Works DMS-förbättringar för Webex-aktiverande MPP-enheter.

Förutsättningar för MPP-enhet

Minsta MPP-version

Lägsta MPP-inbyggd programvara 11.3.7

BroadWorks Patch Requirements

Den här funktionen stöds från och med version 2021.11 av Release Independent (RI) ADP-servern utan några krav på programfixering.

För andra servrar än RI måste du ha installerat följande korrigeringar (från programgrupperna ap381367, ap381951 och ap382198) för att kunna använda funktionen. Installera korrigeringar som gäller för din version:

För R22:

  • AP.as.22.0.1123.ap381367

  • AP.as.22.0.1123.ap382236

  • AP.nfm.22.0.1123.ap381367

  • AP.ns.22.0.1123.ap381367

  • AP.platform.22.0.1123.ap381367

  • AP.platform.22.0.1123.ap382198

  • AP.ps.22.0.1123.ap381367

  • AP.xsp.22.0.1123.ap381367

  • AP.xsp.22.0.1123.ap382198

För R23:

  • AP.as.23.0.1075.ap381367

  • AP.as.23.0.1075.ap382236

  • AP.ns.23.0.1075.ap381367

  • AP.platform.23.0.1075.ap382198

  • AP.platform.23.0.1075.ap381367

  • AP.xsp.23.0.1075.ap381367

  • AP.xsp.23.0.1075.ap382198

  • AP.ps.23.0.1075.ap381367

För R24:

  • AP.as.24.0.944.ap381367

  • AP.as.24.0.944.ap381951

  • AP.as.24.0.944.ap382236

Krav på BroadWorks Platform

Den här funktionen är tillgänglig på:

  • R22: endast tillgängligt på XSP

  • R23: finns på XSP eller ADP (Release Independent)

  • R24: finns på ADP (Release Independent)

StoraArbetskonfigurationskrav
  • För att implementera den här lösningen måste Flowthrough-etableringen konfigureras så att Broadworks kan tillhandahålla enheter till Webex.

    När du konfigurerar Flowthrough-etablering är det inte obligatoriskt att använda Flowthrough-etablering för att tillhandahålla användare, dvs. du kan fortsätta att använda dina befintliga etableringsmetoder (API, betrodd/obetrodd e-post, användaren själv osv.) för att tillhandahålla användare. Se ”Etableringskrav” i Webex för Cisco Broad Works lösningsguide.

  • Se till att den integrerade IM+ P-tjänsten är aktiverad påBroad Works och pekar mot BroadWorks Provisioning Bridge.

    URL:en till etableringsbrygga tilldelades när kundmallen applicerades på organisationen. Detta skulle ha slutförts under din första konfiguration av Webex för Cisco BroadWorks. För att hitta den befintliga URL:en i partnerhubben, se Konfigurera programservern med etableringstjänstens UR L i lösningsguiden för Webex för Cisco Broad Works.

  • Om du har flera partnerorganisationer behöver du en dedikerad enhetshanteringstjänst (DMS) per partner.

Certifikat och brandväggar

Se till att du har konfigurerat följande:

  • Certifikatkrav – MPP-enheter använder mTLS-autentisering med enhetscertifikatet. Enhetens MAC-adress, som certifikatet anger, autentiserar enheten. Hämta de certifikat som krävs för din MPP-enhet från https://www.cisco.com/security/pki/.

    Ladda upp dina certifikat för att upprätta förtroende på ADP eller brandväggen. Om du till exempel laddar upp till ADP använder du detta kommando:

    ADP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/Trusts/updateTrust> <certificate_filename>

  • Brandväggskrav – om ADP ligger bakom en brandvägg måste din brandvägg konfigureras med en regel för att extrahera MAC-adressen från enhetscertifikatet och placera den i en autentiseringsrubrik som sedan vidarebefordras till ADP. Till exempel kan identitetsmönstret .*([0-9a-fA-F]{12}).* användas för att extrahera MAC-adressen, som sedan kan placeras i ett sidhuvud som använder ett beskrivande namn (till exempel macaddress).

    Om ADP inte ligger bakom en brandvägg finns inte det föregående kravet.

Aktivering av funktioner

Aktivera följande BroadWorks-funktioner på AS:

  • 101377 förbättringar för registrering av Webex- och MPP-enheter

  • 25088 Stöd för handenheter för DECT-enheter

  • 23775 fjärråterställning för MPP-enheter

  • 24104 Stöd för multicellkedja för DECT-enheter

  • Förbättringar av enhetshantering 20077

  • Förbättringar av visuell enhetshantering 19559

  • Anpassningsförbättringar för enhetsprofiltyp 02283

    Kör till exempel följande kommando för att aktivera 101377. Ändra funktionsnumret när du aktiverar de andra funktionerna: AS_CLI/System/ActivatableFeature> aktivera 101377

Om alla listade korrigeringar är installerade och en aktiveringsbar funktion inte är listad för din specifika AS-version beror det på att den redan ingår i din AS-basversion och inte kräver aktivering.

Kör följande CLI på nätverksservern:

NS_CLI/System/DeviceManagement> asLocationLookupEnabled true

Krav på aktiveringskod

Valfritt. Aktiveringskoder är inte obligatoriska för registrering av MPP-enheter. Om du vill använda aktiveringskoder, se Begär aktiveringskod för MP P för ytterligare krav som är specifika för aktiveringskoder med MPP.

Registreringsflöde för MPP-enhet

Slutför följande uppgifter för att konfigurera ditt system för att stödja registrering av MPP-enheter till Webex för Cisco Broad Works.
Om du lägger till Webex-funktionen till en MPP-enhet som redan finns i Broad Works ska du endast slutföra steg 1 och 2.
1

Konfigurera tjänster för MPP

(Nya eller befintliga MPP-enheter). Konfigurera systemstöd för MPP på Webex för Cisco Broad Works.

2

Uppgradera fast programvara för MPP-enhet

(Befintliga MPP-enheter). Uppgradera till den senaste enhetens fasta programvara för alla befintliga MPP-enheter som du vill lägga till Webex-funktioner för.

3

Etablera MPP-enhet

(Endast nya MPP-enheter). Om enheten inte finns i BroadWorks ska du tillhandahålla enheten och den primära användaren i BroadWorks.

4

Begär aktiveringskod för MPP

(Valfritt). Om du vill använda aktiveringskoder för att registrera MPP-enheter ska du begära en aktiveringskod.
Konfigurera tjänster för MPP
Uppdatera dina systeminställningar för BroadWorks för att stödja MPP-enheter (nya eller befintliga) i Webex för Cisco BroadWorks. Slutför detta steg endast en gång. Du behöver inte upprepa denna procedur för varje MPP-enhet.

Innan du börjar

Om ADP ligger bakom en brandvägg måste din brandvägg konfigureras med en regel för att extrahera MAC-adressen från enhetscertifikatet och placera den i en autentiseringsrubrik som sedan vidarebefordras till ADP. Till exempel kan identitetsmönstret .*([0-9a-fA-F]{12}).* användas för att extrahera MAC-adressen, som sedan kan placeras i ett sidhuvud som använder ett beskrivande namn (till exempel macaddress).

Se din brandväggsdokumentation för att få hjälp med konfigurationerna.

1

Samla in en tjänstebegäran med din registreringsagent eller med Cisco TAC för att tillhandahålla Cisco OAuth för ditt Cisco Identity Provider Federation-konto. Använd ”ADP-autentiseringstjänstkonfiguration” för att namnge din begäran.

Cisco ger dig ett OAuth-klient-ID, en klienthemlighet och en uppdateringstoken som är giltig i 60 dagar. Om token upphör innan du använder den med din ADP kan du göra en annan begäran.

Om du redan har erhållit inloggningsuppgifter för Cisco OAuth-identitetsleverantör med ett av flödena i det här dokumentet behöver du inte skapa en ny begäran. Om du erhållit inloggningsuppgifterna för Cisco OAuth med ett flöde som inte finns i det här dokumentet ska du dock fylla i en ny tjänstebegäran för att uppdatera dina inloggningsuppgifter.
2

Konfigurera parametrarna för Cisco Identity Provider genom att köra följande CLI-kommandon.

ADP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CiscoIdentityProvider> uppsättning aktiverad falskt

  • ställ in clientId – se svaret på tjänstebegäran för ID.

  • ställ in clientSecret – se svaret på tjänstebegäran för hemlighet.

  • ställ in issuerName – se följande tabell för URL.

  • ställ in issuerUrl – se följande tabell för URL.

  • ställ in ciResponseBodyMaxSizeInBytes 65536

Tabell 3. Ange utgivarens namn och utgivarens URL
Om CI-kluster är...Ange emittentens namn och emittentens URL till ...

USA – EN

https://idbroker.webex.com/idb

EU

https://idbroker-eu.webex.com/idb

USA–B

https://idbroker-b-us.webex.com/idb

Om du inte känner till ditt CI-kluster kan du hämta informationen från kundinformationen i Help Desk-vyn i Control Hub.
3

Ange URL:en för DM-bryggan med hjälp av kommandot CLI nedan. URL:en för DM-brygga är olika för varje Teams-kluster (som du drog i steg 2).

ADP_CLI/Applications/BroadworksDms/DeviceActivation/DMBridge> ställ in url = <url_of_DM_Bridge> omfattning = dm-bridge:device_auth 

Tabell 4. URLför DM-brygga_

Om Teams-klustret är...

Ställ in DM_Bridge-URL till ...

ACHM

dm-bridge-a.wbx2.com

AORE

dm-bridge-r.wbx2.com

AFRA

dm-bridge-k.wbx2.com

4

Aktivera MAC-adressextraktion och autentisering med antingen autentiseringsrubriken eller autentiseringscertifikatet. Av säkerhetsskäl rekommenderar vi att du endast använder ett av alternativen:

  • Autentiseringsrubrik – Om ADP ligger bakom en brandvägg använder du CLI på ADP för att aktivera MAC-adressextraktion för autentiseringsrubriken. Den här konfigurationen ger ADP möjlighet att känna igen MAC-adressen från autentiseringsrubriken. Till exempel:

    ADP_CLI/Applications/BroadworksDms/AccessControl/Authentication/Headers> ställ in aktivera sant

    ADP_CLI/Applications/BroadworksDms/AccessControl/Authentication/Headers> ställ in identityPattern ”macaddress:.*([0-9a-fA-F]{12}).*”

    I det här exemplet är macaddress ett tilldelat namn med .*([0-9a-fA-F]{12}).* som representerar mönstret som tilldelas till rubriken. Om du anropar sidhuvudet något annat än macaddress justerar du CLI i enlighet med detta.
  • Autentiseringscertifikat – Om ADP inte ligger bakom en brandvägg sker autentisering mellan enheten och ADP direkt. Använd följande CLI-kommandon för att aktivera MAC-adressextraktion på enhetscertifikatet för autentisering:

    ADP_CLI/Applications/BroadworksDms/AccessControl/Authentication/Certificates> ställ in aktivera sant

    ADP_CLI/Applications/BroadworksDms/AccessControl/Authentication/Certificates> ställ in identityPattern ".*([0-9a-fA-F]{12}).*"

Uppgradera fast programvara för MPP-enhet

Innan du börjar

Se till att BroadWorks uppdateras med tjänstestöd för MPP.

Uppgradera enhetens fasta programvara till den senaste versionen för att säkerställa att MPP-enheten har stöd för Webex-funktioner.

Mer information om uppgraderingar av den fasta programvaran finns i versionsinformationen för telefonmodellens fasta programvara.

Nästa steg

  • Befintliga MPP-enheter – Efter uppgraderingen registreras enheten automatiskt till Webex. Användaren kan börja använda Webex-tjänster på enheten.

  • Nya MPP-enheter – Etablera den nya MPP-enheten i BroadWorks.

Etablera MPP-enhet
Om den nya MPP-enheten inte finns på BroadWorks ska du reservera enheten på BroadWorks.
1

På BroadWorks CommPilot kontrollerar du konfigurationen Identity/Device Profile Typ e för att se om enhetstypen finns för den här MPP-enheten. Om enhetstypen inte finns i BroadWorks importerar du enhetstypen till BroadWorks med en DTAF-fil som hämtas från cisco.com.

2

På BroadWorks CommPilot öppnar du identitets-/enhetsprofilty p och markerar kryssrutan Tillåt aktiveringsko d registrering.

3

Skapa en identitets- / enhetsprofiltyp med de SIP-inställningar som du vill använda.

4

Skapa en identitet/enhetsprofi l med inställningar för din nya enhet. I fältet MAC-adres s anger du enhetens MAC-adress.

Om du använder aktiveringskoder för att registrera MPP-enheter ska du lämna fältet MAC-adress tomt.
5

Konfigurera primär användare. På sidan Lägg till användar e ställer du in kryssrutan ä r Placera beroende på om enheten är personlig eller för en delad arbetsyta:

  • Markerat – arbetsytenhet

  • Avmarkerad – personlig enhet

6

Fyll i alternativet som motsvarar enhetstyp och etableringsmetod som du vill använda:

  • Enheten är för delad arbetsyta – använd Etablera e n bred arbetsyta-API för att slutföra etableringen för arbetsytenheten.
  • Enheten är personlig. Du vill tillhandahålla med offentliga API:er – använd API:et Provision Broa d Works Subscribers API för att slutföra etableringen för den primära användaren.
  • Enheten är personlig. Du vill att användare ska använda självaktivering – vidarebefordra URL:en till användaraktiveringsportalen till användaren. Användaren måste validera sin e-postadress för att slutföra etableringen.
  • Enheten är personlig. Du vill använda Flowthrough-etablering – gå till steg 7.
7

Om enheten är för personligt bruk och du vill använda strömförsörjning ska du tilldela den integrerade IM+ P-tjänsten för den primära användaren. På sidan Användare > Profil lägger du till IM+P-tjänsten:

  1. På sidan Profi l klickar du på Tilldela tjänster.

  2. I listan över Tillgängliga tjänster väljer du Integrerat IM& P och använder pilen för att flytta objektet till rutan Användartjänste r.

  3. Klicka på OK.

  4. Klicka på Profil.

  5. Endast betrott e-postflöde. Lägg till användarens e-postadres s. Den här inställningen fungerar som IM&P-e-postmeddelande för flödesetablering till Webex för Cisco BroadWorks. Detta krävs inte om du använder det obetrodda e-postflödet.

    Kundmallen i Webex måste konfigureras med inställningar för flödesetablering med betrodda e-postmeddelanden eller ej betrodda e-postmeddelanden. Mer information finns i Webex för Cisco Broad Works lösningsguide.

Nästa steg

Valfritt. Om du vill använda aktiveringskoder för att registrera MPP-enheter ska du begära aktiveringskod på BroadWorks.
Begär aktiveringskod för MPP

(Valfritt) Webex för Cisco BroadWorks kräver inte aktiveringskoder för att registrera nya MPP-enheter. Om du bestämmer dig för att använda aktiveringskoder ska du dock genomföra proceduren Begär aktiveringsko d för att begära en aktiveringskod för en ny enhet.

Förutsättningar för att använda aktiveringskoder med MPP-enheter

Om du använder registrering av aktiveringskod för MPP-enheter ska du se till att ditt system uppfyller följande krav på aktiveringskod.

Enhetsaktiveringstjänst – Fyll i följande krav för att aktivera enhetsaktiveringstjänsten:

  • Distribuera enhetens aktiveringstjänst på BroadWorks. Mer information finns i Cisco Broad Works Secure Onboarding Using Activation Codes.

  • Peka Device Activation Service (DAS) till Device Management Services (DMS) på BroadWorks AS med följande CLI-kommando:

    AS_CLI/Interface/DAS> ställ in url <url_of_DMS>

  • Kontrollera att DAS-URL-inställningen för BroadWorks-klustret är inställd på URL:en för enhetshanteringstjänster (DMS). Om du vill visa den aktuella DAS URL-inställningen i partnerhubben går du till Inställningar > BroadWorks-samtal > Visa kluster och väljer lämpligt kluster. URL:en visas under Gränssnittsinställningar.

    Om det finns många kunder (>50) i BroadWorks-klustret stöds inte möjligheten att lägga till DAS-URL:en. I sådana fall rekommenderas det att du kontaktar en Cisco TAC-supporttekniker för att få hjälp.

Cisco Global Discovery Services (GDS) – GDS krävs för att tillhandahålla aktiveringskoden. Aktivera GDS på Broad Works genom att slutföra båda stegen nedan:

  • Skapa en tjänstebegäran för att tillhandahålla ditt GDS-konto. Cisco tillhandahåller klient-ID, klienthemlighet, uppdatera token och GDS-domänen.

  • När ditt GDS-konto har etablerats aktiverar du GDS på ADP med följande CLI:

    ADP_CLI/Applications/BroadworksDms/DeviceActivation/IdentityProviders/Cisco> get set gdsDomain <gds_domain_from service request> t.ex. https://activation.webex.com ställ in clientId <id_from_service_request> clientSecret <secret_from_service_request> uppdateringstoken <token_from_service_request>
Utöver ovanstående aktiveringskodspecifika förutsättningar måste ditt system uppfylla de allmänna MPP-förutsättningarna i MPP-enhetskrav.
Begär aktiveringskod

Utför följande steg för att begära en aktiveringskod för en ny MPP-enhet.

  1. På sidan Identitet/Enhetsprofi l söker du efter och öppnar enhetsprofilen för din nya enhet.

  2. Klicka på fliken Enhetsaktiverin g.

  3. Klicka på Begär aktiveringskod.

    Systemet genererar aktiveringskoden och skickar koden till den primära användaren. Användaren måste ange koden på enheten för att slutföra registreringen.

Enhetens tjänstehantering

Översikt över servicevänlighet

Control Hub innehåller alternativ för servicevänlighet som låter administratörer visa enhetsstatus, tillsammans med en uppsättning underhållsalternativ. Administratörer kan:

  • Visa aktuell enhetsstatus

  • Starta om enheten på distans

  • Skicka en problemrapport för felsökning

  • Ta bort enheten

Visa enhetsstatus

Använd den här proceduren för att visa en enhetsstatusrapport från Control Hub. Statusen innehåller information som registreringsstatus, MAC-adress, SIP-adress, IP-adress och serienummer.
1

Logga in på Control Hub-instansen för en kundorganisation.

2

Klicka på Enheter.

3

Klicka på lämplig enhet.

Starta om enhet

Använd den här proceduren för att starta om en enhet från Control Hub-gränssnittet.
1

Logga in på Control Hub-instansen för en kundorganisation.

2

Klicka på Enheter.

3

Välj en enhet.

4

I listrutan Åtgärde r väljer du Starta om.

Rapportera problem

Om du stöter på problem med en enhet använder du den här proceduren för att skicka en problemrapport till Cisco TAC för felsökning.
1

Logga in på Control Hub-instansen för en kundorganisation.

2

Klicka på Enheter.

3

Klicka på den tillämpliga enheten.

4

Från Åtgärder väljer du Rapportproblem.

5

Granska rapportsammanfattningen.

Ta bort enhet

Använd den här proceduren för att ta bort en enhet från Control Hub.
1

Logga in på Control Hub-instansen för en kundorganisation.

2

Klicka på Enheter.

3

Välj lämplig enhet.

4

I listrutan Åtgärde r väljer du Ta bort.

Ändra enhetsägare

Använd den här proceduren för att flytta en befintlig enhet som registrerades med aktiveringskoder till en ny enhetsägare.
Denna procedur förutsätter att alternativet Tillåt aktiveringskod är aktiverat för den identitet/enhetsprofil som den här enheten använder.
1

Ta bort befintlig enhetsregistrering från Webex:

  1. Öppna kundorganisationen som den nuvarande enhetsägaren tillhör i Webex Control Hub.

  2. Under Hantering klickar du på Enheter.

  3. Markera kryssrutan som ligger intill enheten som du vill flytta.

  4. Klicka på Ta bort.

    Enhetsregistreringen tas bort från Webex.
2

I BroadWorks inaktiverar du enhetsregistreringen under den befintliga användaren:

  1. På BroadWorks CommPilot öppnar du identitets-/enhetsprofile n som enheten använder.

  2. Klicka på fliken Enhetsaktiverin g.

  3. Klicka på Inaktivera enhet.

    Enheten inaktiveras och avregistreras från BroadWorks. MAC-adressen tas bort från den gamla identitets-/enhetsprofilkonfiguratione n.
3

I BroadWorks aktiverar du enheten med aktiveringskoden från en annan identitet/enhetsprofi l som används av en annan användare:

  1. På BroadWorks CommPilot öppnar du en annan identitets- / enhetsprofil för en annan användare.

  2. Se till att Tillåt aktiveringsko d är markerat för den typ av identitet/enhetsprofi l som används.

  3. I fönstret Identitet/Enhetsprofi l klickar du på fliken Aktiverin g av enheten.

  4. Klicka på Begär en aktiveringskod.

    Den nya aktiveringskoden visas. Den nya användaren måste ange den här koden för att registrera enheten.

Nästa steg

  • Den nya enhetsägaren anger aktiveringskoden på enheten.

  • Enheten registreras om till både Webex och Broadfungerar med den nya konfigurationen. Den nya identitets-/enhetsprofile n på BroadWorks uppdateras automatiskt med enhetens MAC-adress.

prestandaövervakning

Följande prestationsräknare finns för den här funktionen.

Räknare

Beskrivning

Modul: enterprises.broadsoft.broadworks.deviceActivation.activate

bwDASA aktiverarförfrågningar

Det totala antalet aktiveringsförfrågningar som har tagits emot. Detta inkluderar att aktivera BroadWorks-förfrågningar och aktivera Webex-förfrågningar.

bwDASA aktiverarMisslyckanden

Det totala antalet aktiveringsförfrågningar som inte slutfördes. Detta inkluderar aktivering av BroadWorks-förfrågningar som misslyckades och aktivering av Webex-förfrågningar som misslyckades.

bwDASA aktiverarBroadworks-förfrågningar

Antalet aktiveradeBroad Works-förfrågningar som togs emot.

bwDASA aktiverarBroadWorksFel

Antalet aktiveradeBroad Works-förfrågningar som inte slutfördes. Autentiserings- och autentiseringsfel beaktas inte av den här räknaren.

bwDASA aktiverarWebex-förfrågningar

Antalet aktiverade Webex-förfrågningar som togs emot.

bwDASA aktiverarWebex-fel

Antalet aktiverade Webex-förfrågningar som inte slutfördes.

Modul: enterprises.broadsoft.broadworks.dms.dmBridge

bwDMBridge-förfrågningar

Antalet DMBridge-förfrågningar som skickades.

bwDMB ridgeFel

Antalet DMBridge-förfrågningar som inte slutfördes.

Slutanvändarfunktioner för Webex-integrerade enheter

Enhetlig samtalshistorik

Webex-medvetna MPP-telefoner

Webex Aware Cisco MPP-enheter på Webex för BroadWorks-plattformen kommer nu att kunna visa en enhetlig samtalshistorik för samtal som görs/tas emot från användarens Webex-klient och deras enheter. Detta ger en förbättrad upplevelse för slutanvändarenheten eftersom de kan observera och använda samtal som görs/tas emot via sin Webex-app via samtalsloggar på sina MPP-enheter tillsammans med alla lokala samtal som bearbetas på deras enhet.

Webex Unified Samtalshistorik är standardkällan för att visa en användares samtalshistorik. Den här samtalshistoriken innehåller samtal från alla telefoner, Webex-videoenheter eller Webex-appen.

Påverkade IP-telefonmodeller:

  • MPP68xx Serie 6821, 6841, 6851, 6861

  • MPP78xx Serie 7811, 7821, 7841, 7861

  • MPP-serien 88xx 8811, 8841, 8845, 8851, 8861, 8865, 8875

Aktivering av funktioner:

Följande kriterier måste uppfyllas för att aktivera funktionen

Krav på programfix och DTAF:

  • Broadworks – Den här funktionen är beroende av att relevanta BroadWorks-korrigeringar installeras. Detaljer finns r.

  • Enhet – de senaste MPP-konfigurationerna måste tillämpas. Obligatoriska CPE-paket finns r (logga in med CCO-ID).

Förväntningar/effekter/begränsningar:

  • Primär linje (endast aktuell användare)

    • Enhetlig samtalshistorik kommer att stödjas enligt beskrivningen.

    • Support Integritetsskydd – Skydda/dölj samtalshistorik när användarlösenord är inställt

    • Om telefonen inte är Cloud Aware visas endast den ”lokala historiken” för samtal till och från den här enheten.

  • Andra linjer (delade eller på annat sätt)

    • Endast lokal historik över samtal till och från en enhet kommer att stödjas.

  • Arbetsytenheter

    • Enhetlig samtalshistorik stöds inte i det här fallet.

När funktionen är aktiverad kommer all lokal samtalshistorik på MPP (härledd från BroadWorks) att tas bort.

Webex för BroadWorks integrerade RoomOS-enheter

Webex för BroadWorks integrerade Cisco RoomOS-enheter kommer nu att kunna visa en enhetlig samtalshistorik för samtal som görs/tas emot från användarens Webex-klient och deras enheter. Detta ger en förbättrad upplevelse för slutanvändarenheten eftersom de kan observera och använda samtal som görs/tas emot via sin Webex-app via samtalsloggar på sina RoomOS-enheter tillsammans med alla lokala samtal som bearbetas på deras enheter.

Webex Unified Samtalshistorik är standardkällan för att visa en användares samtalshistorik. Den här samtalshistoriken innehåller samtal från alla telefoner, Webex-videoenheter eller Webex-appen.

Finns på följande rumsenhetsmodellerRoomOS:

  • RoomOS-enheter

  • Skrivbordsserie: Desk, Desk Mini, Desk Pro

  • Room-serien

  • Rumskit-serien

  • Webex Board serien

Aktivering av funktioner:

Krav på programfix och DTAF:

  • Broadworks – Den här funktionen är beroende av att relevanta BroadWorks-korrigeringar installeras. Detaljer finns r.

Konfigurationskrav:

  • Följande konfigurationer måste ställas in enligt anvisningarna

    • Bwks-konfiguration: Feature_oggle_Tebex_WSamtal=Ja

Förbättringar av katalogsökning för Webex för BroadWorks integrerade RoomOS-enheter

Webex för BroadWorks integrerade Cisco RoomOS-enhetsanvändare kommer nu att kunna söka efter personer, utrymmen och till och med enheter i sin Webex-organisation direkt från sina RoomOS-enheter genom implementeringen av en ny förbättrad Webex-katalogtjänst. Den här tjänsten ger förbättrade sökfunktioner och sökfunktioner för Webex så att BroadWorks-användare kan hitta användare och saker (arbetsytor, enheter osv.) i sin Webex-organisation.

Finns på följande rumsenhetsmodellerRoomOS:

  • RoomOS-enheter

  • Skrivbordsserie: Desk, Desk Mini, Desk Pro

  • Room-serien

  • Rumskit-serien

  • Webex Board serien

Aktivering av funktioner:

Konfigurationskrav:

  • Växlingsknappen för katalogtjänsten ”xConfiguration Webex DirectoryServiceSupport” måste aktiveras på enheten.

Var den här artikeln användbar?
Var den här artikeln användbar?