Förbered din miljö

Beslutspunkter

Övervägande Frågor att besvara Resurser

Arkitektur och infrastruktur

Hur många XSP:er?

Hur tar de mTLS?

Cisco BroadWorks-systemkapacitetsplanerare

Teknikguide för Cisco BroadWorks

XSP CLI-referens

Detta dokument

Kund- och användaretablering

Kan du hävda att du litar på e-postmeddelanden i BroadWorks?

Vill du att användare ska ange e-postadresser för att aktivera sina egna konton?

Kan du bygga verktyg för att använda vårt API?

Offentliga API-dokument på https://developer.webex.com

Detta dokument

Märkning Vilken färg och logotyp vill du använda? Varumärkesartikel för Webex-appen
Mallar Vilka är dina olika kundanvändningsfall? Detta dokument
Prenumerantfunktioner per kund/företag/grupp Välj paket för att definiera servicenivån per mall. Basic, Standard, Premium eller Softphone.

Detta dokument

Funktion-/paketmatris

säker autentisering Broadfungerar eller Webex Detta dokument
Etableringsadapter (för etableringsalternativ genom flöde)

Använder du redan integrerat IM&P, t.ex. för UC-One SaaS?

Har du för avsikt att använda flera mallar?

Förväntas ett vanligare användningsfall?

Detta dokument

CLI-referens för programserver

Arkitektur och infrastruktur

  • Vilken sorts skala tänker du börja med? Det är möjligt att skala upp i framtiden, men din nuvarande uppskattning av användningen bör driva infrastrukturplaneringen.

  • Arbeta med din Cisco-kontohanterare/försäljningsrepresentant för att storleka din XSP-infrastruktur, enligt Cisco Broad Works-systemkapacitetsplanerare och Cisco Broad Systems Engineering Guide.

  • Hur kommer Webex att skapa ömsesidiga TLS-anslutningar till dina XSP:er? Direkt till XSP i en DMZ eller via TLS-proxy? Detta påverkar din certifikathantering och de URL:er som du använder för gränssnitten. (Vi stöder inte okrypterade TCP-anslutningar till utkanten av nätverket).

Kund- och användaretablering

Vilken användaretableringsmetod passar dig bäst?

  • Flödesetablering med betrodda e-postmeddelanden: Genom att tilldela tjänsten ”Integrerad IM&P” på Broad Works tillhandahålls prenumeranten automatiskt i Webex.

    Om du också kan hävda att prenumerantens e-postadresser i BroadWorks är giltiga och unika för Webex kan du använda den ”betrodda e-postvarianten” för flödesetablering. Prenumeranters Webex-konton skapas och aktiveras utan deras ingripande. De hämtar bara klienten och loggar in.

    E-postadress är ett viktigt användarattribut i Webex. Därför måste tjänsteleverantören ange en giltig e-postadress för användaren för att tillhandahålla dem för Webex-tjänster. Detta måste finnas i användarens e-post-ID-attribut i BroadWorks. Vi rekommenderar att du kopierar det även till attributet Alternativt ID.

  • Flödesetablering utan betrodda e-postmeddelanden: Om du inte kan lita på prenumerantens e-postadresser kan du fortfarande tilldela den integrerade IM&P-tjänsten i BroadWorks för att tillhandahålla användare i Webex.

    Med det här alternativet skapas konton när du tilldelar tjänsten, men prenumeranterna måste tillhandahålla och validera sina e-postadresser för att aktivera Webex-konton.

  • Användarsjälvetablering: Det här alternativet kräver inte IM&P-tjänstetilldelning i BroadWorks. Du (eller dina kunder) distribuerar istället en etableringslänk och länkarna för att hämta de olika klienterna, med din märkning och instruktioner.

    Prenumeranter följer länken och tillhandahåller och validerar sedan sina e-postadresser för att skapa och aktivera sina Webex-konton. Sedan hämtar de klienten och loggar in och Webex hämtar ytterligare konfiguration om dem från BroadWorks (inklusive deras primära nummer).

  • SP-kontrollerad etablering via API:er: Webex exponerar en uppsättning offentliga API:er som gör det möjligt för tjänsteleverantörer att bygga etablering av användare/prenumeranter i sina befintliga arbetsflöden.

Etableringskrav

I följande tabell sammanfattas kraven för varje etableringsmetod. Utöver dessa krav måste din distribution uppfylla de allmänna systemkrav som beskrivs i denna guide.

Etableringsmetod

Krav

Flowthrough-etablering

(betrodda eller obetrodda e-postmeddelanden)

Webex-etablerings-API lägger automatiskt till befintliga BroadWorks-användare till Webex när användaren uppfyller kraven och du aktiverar den integrerade IM+P-tjänsten.

Det finns två flöden (betrodda e-post eller ej betrodda e-post) som du tilldelar via kundmallen i Webex.

BroadWorks krav:

  • Användare finns i Broad Works med ett primärt nummer eller anknytning.

  • Användaren tilldelas den integrerade IM+P-tjänsten, vilket pekar på URL för Webex-etableringstjänsten.

  • Endast betrodda e-postmeddelanden. Användaren har en e-postadress konfigurerad i BroadWorks. Vi rekommenderar att du även lägger till e-postmeddelandet i fältet Alternativt ID eftersom detta gör det möjligt för användaren att logga in med inloggningsuppgifter för BroadWorks.

  • BroadWorks har obligatoriska korrigeringar installerade för strömförsörjning. Se Obligatoriska korrigeringar med Flowthrough Provisioning (nedan) för korrigeringsbehov.

  • BroadWorks AS är ansluten till Webex-molnet direkt eller så är proxyn för etableringsadaptern konfigurerad med anslutning till Webex-etableringstjänstens URL.

    Se Konfigurera programservern med etableringstjänstens URL för att hämta URL för Webex etableringstjänsten.

    Se Cisco BroadWorks Implementation Proxy FD för implementering för att konfigurera proxy för etableringsadaptern.

Webex-krav:

Kundmallen innehåller följande inställningar:

  • Aktivera Broad Works Flow Through Provisioning är aktiverat.

  • Namn och lösenord för etableringskonto tilldelas med hjälp av administratörsuppgifterna på BroadWorks-systemnivå

  • Användarverifiering är inställd på Trust Broad Works e-postmeddelanden eller obetrodda e-postmeddelanden.

Användarsjälvetablering

Administratören ger en befintlig BroadWorks-användare en länk till användaraktiveringsportalen. Användaren måste logga in på portalen med BroadWorks-inloggningsuppgifter och ange en giltig e-postadress. När e-postmeddelandet har validerats hämtar Webex ytterligare användarinformation för att slutföra etableringen.

BroadWorks krav:

  • Användaren måste finnas på Broad Works med ett primärt nummer eller anknytning

Webex-krav:

Kundmallen innehåller följande inställningar:

  • Aktivera flöde genom etablering är avstängd.

  • Användarverifiering är inställd på obetrodda e-postmeddelanden.

  • Tillåt användare att själv aktivera är markerat.

SP-kontrollerad etablering via API

(betrodda eller obetrodda e-postmeddelanden)

Webex visar en uppsättning offentliga API:er som gör det möjligt för dig att bygga användaretablering i dina befintliga arbetsflöden och verktyg. Det finns två vattendrag:

  • Betrodda e-postmeddelanden – API avgör användaren och tillämpar e-postmeddelandet BroadWorks som Webex-e-postmeddelandet.

  • Opålitliga e-postmeddelanden – API anger användaren, men användaren måste logga in på användaraktiveringsportalen och ange en giltig e-postadress.

BroadWorks Requirements:

  • Användaren måste finnas på Broad Works med ett primärt nummer eller anknytning.

Webex-krav:

  • I kundmallen är användarverifieringen inställd på antingen e-post för Trust Broad eller obetrodda e-postmeddelanden.

  • Du måste registrera din ansökan och begära behörighet.

  • Du måste begära på OAuth-token med de scopes som markeras i avsnittet ”Autentisering” i Webex för Broad Works Developer Guide.

  • Måste dedikera en administratör eller etableringsadministratör i din partnerorganisation.

Om du vill använda API:erna går du till Broad Works-prenumeranter.

Obligatoriska korrigeringar med Flow-through-etablering

Om du använder strömförsörjning måste du installera en systemkorrigering och tillämpa en CLI-egenskap. Se listan nedan för instruktioner som gäller för din utgåva av BroadWorks:

För 22 kr:

  1. Installera AP.as.22.0.1123.ap376508.

  2. Ställ in fastigheten efter installationen bw.msg.includeIsEnterpriseInOSSschema till true från CLI i alternativ för underhåll/behållare.

    Mer information finns i anteckningarna https://www.cisco.com/web/software/286326332/154309/AP.as.22.0.1123.ap376508.txt.

För 23 kr:

  1. Installera AP.as.23.0.1075.ap376509

  2. Ställ in fastigheten efter installationen bw.msg.includeIsEnterpriseInOSSschema till true från CLI i alternativ för underhåll/behållare.

    Mer information finns i anteckningarna https://www.cisco.com/web/software/286326332/154325/AP.as.23.0.1075.ap376509.txt.

För 24 kr:

  1. Installera AP.as.24.0.944.ap375100

  2. Ställ in fastigheten efter installationen bw.msg.includeIsEnterpriseInOSSschema till true från CLI i alternativ för underhåll/behållare.

    Mer information finns i anteckningarna https://www.cisco.com/web/software/286326332/154326/AP.as.24.0.944.ap375100.txt.


När du har slutfört dessa steg kommer du inte att kunna tillhandahålla UC-One Collaborate-tjänster till nya användare. Nyetablerade användare måste vara Webex för Cisco BroadWorks-användare.

Språk som stöds

Under etableringen tilldelas språket som tilldelades i BroadWorks till den första etablerade administrationsanvändare automatiskt som standardspråk för den kundorganisationen. Den här inställningen bestämmer vilket standardspråk som används för e-postaktivering, möten och mötesinbjudningar under den kundorganisationen.

Det finns stöd för fem teckenspråk i formatet (ISO-639-1)_(ISO-3166). Till exempel motsvarar en_USA English_USA. Om endast ett språk med två bokstäver begärs (med ISO-639-1-format) kommer tjänsten att generera ett språk för fem tecken genom att kombinera det begärda språket med en landskod från mallen, dvs. ”begärdanguage_LCountryCode”. Om det inte går att få ett giltigt språk används standardspråket baserat på önskad språkkod.

I följande tabell visas de språk som stöds och mappningen som konverterar en tvåbokstlig språkkod till ett språk med fem tecken för situationer där ett språk med fem tecken inte är tillgängligt.

Tabell 1. Språkspråkkoder som stöds

Språk som stöds

(ISO-639-1)_(ISO-3166)

Om endast en tvåbokstavskod är tillgänglig ...

Språkkod (ISO-639-1) **

Använd standardkänsligt språk istället (ISO-639-1)_(ISO-3166)

en_USA

en_AU

en_GB

en_CA

en_USA

fr_FR

fr_CA

fr

fr_FR

cs_CZ

cs

cs_CZ

da_DK

da_DK

de_DE

de

de_DE

hu_HU

hu_HU

id_ID

ID

id_ID

it_IT

it

it_IT

ja_JP

ja

ja_JP

ko_KR

ko

ko_KR

es_ES

es_CO

es_SE

är

es_ES

nl_NL

nl

nl_NL

nb_NEJ

nb

nb_NEJ

pl_PL

pl

pl_PL

pt_PT

pt_BR

pt

pt_PT

ru_RU

ru

ru_RU

ro_LÄ

ro_LÄ

zh_CN

zh_TW

zh

zh_CN

sv_SE

sv

sv_SE

ar_SA

äl

ar_SA

tr_TR

tf

tr_TR


Lokala es_CO, id_ID, nb_NO och pt_PT stöds inte av Webex Meeting-webbplatser. För dessa lokaler kommer Webex Meetings-webbplatser endast att finnas på engelska. Engelska är standardspråket för webbplatser om inget/ogiltigt/inte stöds språk krävs för webbplatsen. Det här språkfältet gäller när du skapar en organisations- och Webex Meetings-webbplats. Om inget språk nämns i ett inlägg eller i prenumerantens API används språket från mallen som standardspråk.

Märkning

Partneradministratörer kan använda avancerade varumärkesanpassningar för att anpassa hur Webex-appen ser ut för de kundorganisationer som partnern hanterar. Partneradministratörer kan anpassa följande inställningar för att säkerställa att Webex-appen speglar företagets varumärke och identitet:

  • Företagslogotyper

  • Unika färgscheman för ljust läge eller mörkt läge

  • Anpassade support-URL:er

Mer information om hur du anpassar varumärkning finns i Konfigurera avancerade varumärkesanpassningar.


  • Grundläggande varumärkesanpassningar håller på att försämras. Vi rekommenderar att du distribuerar avancerad märkning, som erbjuder ett bredare utbud av anpassningar.

  • Mer information om hur märkning tillämpas när du bifogar till en befintlig kundorganisation finns i avsnittet Villkor för Org i avsnittet Bifoga Webex for Broad Works till befintlig organisation.

Kundmallar

Med kundmallar kan du definiera parametrarna genom vilka kunder och associerade prenumeranter automatiskt tillhandahålls i Webex för Cisco BroadWorks. Du kan konfigurera flera kundmallar efter behov, men när du registrerar en kund är den kopplad till endast en mall (du kan inte tillämpa flera mallar på en kund).

Några av de primära mallparametrarna visas nedan.

Paket

  • Du måste välja ett standardpaket när du skapar en mall (se Paket i avsnittet Översikt för mer information). Alla användare som tillhandahålls med den mallen, oavsett om det sker genom flöde eller självetablering, får standardpaketet.

  • Du har kontroll över paketvalet för olika kunder genom att skapa flera mallar och välja olika standardpaket i varje. Du kan sedan distribuera olika etableringslänkar eller olika etableringsadaptrar per företag, beroende på din valda användaretableringsmetod för dessa mallar.

  • Du kan ändra paketet med specifika prenumeranter från den här standarden med hjälp av etablerings-API (se Webex för Cisco Broad Works API-dokumentation eller via Partner Hub (se Ändra användarpaket i Partner Hub).

  • Du kan inte ändra en prenumerants paket från BroadWorks. Tilldelningen av den integrerade IM&P-tjänsten är antingen på eller av. Om abonnenten har tilldelats denna tjänst i BroadWorks definierar partnerhubbmallen som är kopplad till den prenumerantens företags etablerings-URL:er paketet.

Återförsäljare och företag eller tjänsteleverantör och grupper?

  • Det sätt på vilket ditt BroadWorks-system är konfigurerat påverkar flödet genom etablering. Om du är återförsäljare med företag måste du aktivera företagsläge när du skapar en mall.

  • Om ditt BroadWorks-system har konfigurerats i tjänstleverantörsläget kan du lämna avstängningen av företagsläget i dina mallar.

  • Om du planerar att tillhandahålla kundorganisationer med både BroadWorks-lägen måste du använda olika mallar för grupper och företag.


Se till att du har tillämpat de BroadWorks-korrigeringar som krävs för strömförsörjning. Mer information finns i Obligatoriska korrigeringar med Flow-through Provisioning.

Autentiseringsläge

Bestäm hur du vill att prenumeranter ska autentisera när de loggar in på Webex. Du kan tilldela läget med inställningen Autentiseringsläge i kundmallen. Följande tabell beskriver några av alternativen.


Den här inställningen påverkar inte inloggning till användaraktiveringsportalen. Användare som loggar in på portalen måste ange sitt användar-ID och lösenord för BroadWorks, så som de har konfigurerats i BroadWorks, oavsett hur du konfigurerar autentiseringsläge i kundmallen.
Autentiseringsläge BroadWorks Webex
Primär användaridentitet Användar-ID för BroadWorks E-postadress
Identitetsleverantör

BredaFungerar.

  • Om du konfigurerar en direktanslutning till BroadWorks autentiseras Webex-appen till BroadWorks-servern direkt.

    För att konfigurera en direktanslutning måste kryssrutan Aktivera direkt Broad Works-autentisering vara markerad i BroadWorks-klusterkonfigurationen i Partner Hub (som standard är inställningen avmarkerad).

  • Annars underlättas autentisering till BroadWorks via en mellantjänst som Webex är värd för.

Cisco gemensam identitet
Flerfaktorautentisering? Nej Kräver kund-IDP som har stöd för flerfaktorautentisering.

Sökväg för autentisering

  1. Webbläsaren startas där användaren tillhandahåller e-post för det första inloggningsflödet och upptäcker sitt autentiseringsläge.

  2. Webbläsaren omdirigeras sedan till en Webex-värd för BroadWorks-inloggningssidan (den här sidan kan märkas)

  3. Användaren tillhandahåller användar-ID och lösenord för BroadWorks på inloggningssidan.

  4. Användarautentiseringsuppgifter valideras mot BroadWorks.

  5. Om det lyckas erhålls en behörighetskod från Webex. Detta används för att erhålla nödvändiga åtkomsttokens för Webex-tjänster.

  1. Webbläsaren startas där användaren tillhandahåller e-post för det första inloggningsflödet och upptäcker sitt autentiseringsläge.

  2. Webbläsaren omdirigeras till IDP (antingen Cisco Common Identity eller Customer IDP) där de kommer att presenteras med en inloggningsportal.

  3. Användaren tillhandahåller lämpliga inloggningsuppgifter på inloggningssidan

  4. Flerfaktorautentisering kan ske om kund-IDP stöder detta.

  5. Om det lyckas erhålls en behörighetskod från Webex. Detta används för att erhålla nödvändiga åtkomsttokens för Webex-tjänster.


Mer detaljerad uppdelning av SSO-inloggningsflödet med direkt autentisering till BroadWorks finns i SSO-inloggningsflödet.

UTF-8-kodning med BroadWorks-autentisering

Med BroadWorks-autentisering rekommenderar vi att du konfigurerar UTF-8-kodning för autentiseringsrubriken. UTF-8 löser ett problem som kan uppstå med lösenord med specialtecken som innebär att webbläsaren inte kodar tecknen korrekt. Med hjälp av en UTF-8-kodad löser den här frågan 64-kodade rubriken.

Du kan konfigurera UTF-8-kodning genom att köra ett av följande CLI-kommandon på XSP eller ADP:

  • XSP_CLI/Applications/WebContainer/Tomcat/GeneralSettings> set authenticationEncoding UTF-8

  • ADP_CLI/Applications/WebContainer/Tomcat/GeneralSettings> set authenticationEncoding UTF-8

Land

Du måste välja ett land när du skapar en mall. Det här landet kommer automatiskt att tilldelas som organisationsland för alla kunder som har mallen i Common Identity. Dessutom kommer organisationens land att bestämma de globala standardnumren för inringning för Cisco PSTN på Webex Meeting-webbplatser.

Webbplatsens standardnummer för global inringning kommer att ställas in på det första tillgängliga inringningsnumret som definieras på telefondomänen baserat på organisationens land. Om organisationens land inte finns i det inringningsnummer som har definierats på telefonidomänen kommer standardnumret för den platsen att användas.

Tabell 2. Följande tabell visar standardlandskod för inringning baserat på varje plats:

S Nej.

Plats

Landskod

Landsnamn

1

AMER

+1

S, CA.

2

APAC

+65

Singapore

3

SE ÄVEN

+61

Australien

4

Europa, Mellanöstern och Afrika

+44

Storbritannien

5

EURO

+49

Tyskland

Flera partnerarrangemang

Ska du underlicensiera Webex för Cisco BroadWorks till en annan tjänsteleverantör? I så fall behöver varje tjänsteleverantör en separat partnerorganisation i Webex Control Hub för att de ska kunna tillhandahålla lösningen för sin kundbas.

Etableringsadapter och mallar

När du använder Flowthrough-etablering kommer etablerings-URL:en som du anger i BroadWorks från mallen i Control Hub. Du kan ha flera mallar, och därför flera etablerings-URL:er. Detta gör att du kan välja, på företagsbasis, vilket paket som ska gälla för prenumeranter när de får den integrerade IM&P-tjänsten.

Du måste överväga om du vill ställa in en URL för etablering på systemnivå som en standardetableringsväg och vilken mall du vill använda för det. På det här sättet behöver du bara uttryckligen ange etablerings-URL för de företag som behöver en annan mall.

Kom också ihåg att du kanske redan använder en systemanpassande URL för etablering, till exempel med UC-One SaaS. Om så är fallet kan du välja att bevara URL:en på systemnivå för etableringsanvändare på UC-One SaaS och åsidosätta för de företag som flyttar till Webex för Cisco Broad. Alternativt kan du vilja gå åt andra hållet och ställa in URL-adressen på systemnivå för Webex för BroadWorks och konfigurera om de företag som du vill behålla på UC-One SaaS.

Konfigurationsalternativen som är relaterade till detta beslut beskrivs i Konfigurera programservern med etableringstjänstens URL.

Proxy för etableringsadapter

För ökad säkerhet kan proxy för etableringsadaptern använda en HTTP(S)-proxy på programleveransplattformen för att flöda etablering mellan AS och Webex. Proxyanslutningen skapar en slutpunkt-till-slutpunkt-TCP-tunnel som relaterar trafik mellan AS och Webex, vilket förnekar behovet av att AS ska ansluta till det offentliga internet direkt. För säkra anslutningar kan TLS användas.

Den här funktionen kräver att du konfigurerar proxyn på BroadWorks. Mer information finns i beskrivningen av Cisco Broad Works Proxyfunktion Proxyfunktion.

Minimikrav

Konton

Alla prenumeranter som du etablerar för Webex måste finnas i BroadWorks-systemet som du integrerar med Webex. Du kan integrera flera BroadWorks-system om det behövs.

Alla prenumeranter måste ha BroadWorks-licenser och ett primärt nummer eller anknytning.

Webex använder e-postadresser som primära identifierare för alla användare. Om du använder flödesetablering med betrodda e-postmeddelanden måste dina användare ha giltiga adresser i e-postattributet i BroadWorks.

Om mallen använder BroadWorks-autentisering kan du kopiera prenumerantens e-postadresser till attributet Alternativt ID i BroadWorks. Detta gör det möjligt för användare att logga in på Webex med hjälp av sina e-postadresser och lösenord för BroadWorks.

Dina administratörer måste använda sina Webex-konton för att logga in på Partner Hub.


Det går inte att registrera en BroadWorks-administratör i Webex för Cisco BroadWorks. Du kan endast registrera BroadWorks som ringer användare som har ett primärt nummer och/eller anknytning. Om du använder flödesetablering måste användare också tilldelas den integrerade IM&P-tjänsten.

Servrar i dina nätverks- och programvarukrav

  • BredWorks-instans(er) med minsta version R22. Se BroadWorks Software Requirements (i detta dokument) för versioner och korrigeringar som stöds. För mer information, se Bred livscykelpolicy för mjuka produkter avsnitt i BroadSoft Lifecycle Policy och Broad Software Compatibility Matrix.

  • Instansen för BroadWorks ska innehålla minst följande servrar:

    • Programserver (AS) med BroadWorks version som ovan

    • Nätverksserver (NS)

    • Profilserver (PS)

  • Offentliga XSP-server eller programleveransplattform (ADP) uppfyller följande krav:

    • Autentiseringstjänst (BWAuth)

    • Gränssnitt för XSI-åtgärder och händelser

    • DMS (webbprogram för enhetshantering)

    • CTI-gränssnitt (datortelefoniintergration)

    • TLS 1.2 med ett giltigt certifikat (inte självsignerat) och alla mellanhänder som krävs. Kräver systeminministratör för att underlätta företagssökning.

    • Ömsesidig TLS-autentisering (mTLS) för autentiseringstjänst (kräver den offentliga Webex-klientcertifikatkedjan installerad som förtroendeankare)

    • Ömsesidig TLS-autentisering (mTLS) för CTI-gränssnittet (kräver den offentliga Webex-klientcertifikatkedjan installerad som förtroendeankare)

  • En separat XSP/ADP-server som fungerar som en ”Push Server för samtalsaviseringar” (en NPS i din miljö som används för att trycka på samtalsaviseringar till Apple/Google. Vi kallar det ”CNPS” här för att skilja det från tjänsten i Webex som levererar push-aviseringar för meddelanden och närvaro).

    Den här servern måste vara på R22 eller senare.

  • Vi skickar en separat XSP/ADP-server för CNPS eftersom oförutsägbarheten för belastningen från Webex för BWKS-molnanslutningar kan påverka prestandan på NPS-servern negativt, vilket leder till ökad latens av aviseringar. Mer information om XSP-skalan finns i Cisco Broad Works System Engineering Guide.

Webex-appplattformar

Fysiska telefoner och tillbehör

enhetsintegrering

Mer information om hur du registrerar och använder Room OS- och MPP-enheter för Webex för Cisco BroadWorks finns i Enhetsintegreringsguide för Webex för Cisco Broad.

Enhetsprofiler

Nedan följer de DTAF-filer som du behöver läsa in på dina programservrar för att stödja Webex-appen som samtalsklient. De är samma DTAF-filer som används för UC-One SaaS, men det finns en ny config-wxt.xml.template fil som används för Webex-appen.

För att ladda ner de senaste enhetsprofilerna går du till webbplatsen Application Delivery Platform Software Downloads för att få de senaste DTAF-filerna. Dessa hämtningar fungerar för både ADP och XSP.

Klientnamn

Enhetsprofiltyp och förpackningsnamn

Webex mobilmall

Typ av identitet/enhetsprofil: Connect – Mobil

DTAF: ucone-mobile-ucaas-X.X.XX-wxt-MonthYear_DTAF.zip

Konfigurera fil: config-wxt.xml

Webex tablettmall

Typ av identitet/enhetsprofil: Anslut – surfplatta

DTAF: ucone-tablet-ucaas-X.X.XX-wxt-MonthYear_DTAF.zip

Konfigurera fil: config-wxt.xml

Webex skrivbordsmall

Typ av identitet/enhetsprofil: Företagskommittator – PC

DTAF: ucone-desktop-ucaas-X.X.XX-wxt-MonthYear_DTAF.zip

Konfigurera fil: config-wxt.xml

Identifiera/enhetsprofil

Alla Webex för Cisco BroadWorks-användare måste ha en identitet/enhetsprofil tilldelad i BroadWorks som använder en av ovanstående enhetsprofiler för att ringa samtal med Webex-appen. Profilen tillhandahåller den konfiguration som tillåter användaren att ringa samtal.

Hämta OAuth-inloggningsuppgifter för ditt Webex för Cisco Broad Works

Skicka en tjänstebegäran med din registreringsagent eller med Cisco TAC för att tillhandahålla Cisco OAuth för ditt Cisco Identity Provider Federation-konto.

Använd följande begäranstitel för respektive funktioner:

  1. XSP AuthService Configuration' för att konfigurera tjänsten på XSP.

  2. ”NPS-konfiguration för autentiseringsproxy-konfiguration” för att konfigurera NPS för att använda autentiseringsproxy.

  3. CI-användar-UUID-synkronisering för CI-användar-UUID-synkronisering. Mer information om den här funktionen finns i: Cisco BroadWorks-stöd för CI UUID.

  4. Konfigurera BroadWorks för att aktivera Cisco-fakturering för BroadWorks och Webex för BroadWorks-prenumerationer.

Cisco ger dig ett OAuth-klient-ID, en klienthemlighet och en uppdateringstoken som är giltig i 60 dagar. Om token upphör innan du använder den kan du göra en annan begäran.


Om du redan har fått inloggningsuppgifter för Cisco OAuth-identitetsleverantör ska du fylla i en ny tjänstebegäran för att uppdatera dina inloggningsuppgifter.

Beställningscertifikat

Certifikatkrav för TLS-autentisering

Du behöver säkerhetscertifikat, signerade av en välkänd certifikatutfärdare och distribuerade på dina offentliga XSP:er, för alla obligatoriska program. Dessa kommer att användas för att stödja verifiering av TLS-certifikat för all inkommande anslutning till dina XSP-servrar.

Dessa certifikat bör innehålla ditt offentliga XSP-domännamn som ett gemensamt ämnesnamn eller ett alternativt ämnesnamn.

De exakta kraven för att distribuera dessa servercertifikat beror på hur dina offentliga XSP:er distribueras:

  • Via en TLS-bromsproxy

  • Via en TLS-genomgångsproxy

  • Direkt till XSP

Följande diagram sammanfattar var det CA-signerade offentliga servercertifikatet måste läsas in i dessa tre fall:

De offentligt stödda CA:er som Webex-appen stöder för autentisering visas i Certificate Authorities som stöds för Webex Hybrid-tjänster.

TLS-certifikatkrav för TLS-bridge-proxy

  • Det offentligt signerade servercertifikatet läses in i proxyn.

  • Proxyn presenterar detta offentligt signerade servercertifikat för Webex.

  • Webex litar på det offentliga CA som signerade proxyservercertifikatet.

  • Ett internt CA-signerat certifikat kan läsas in på XSP.

  • XSP presenterar detta internt signerade servercertifikat för proxyn.

  • Proxyn litar på den interna CA som signerade XSP-servercertifikatet.

TLS-certifikatkrav för TLS-passthrough-proxy eller XSP i DMZ

  • Det offentligt signerade servercertifikatet laddas in i XSP:erna.

  • XSP:erna presenterar offentligt signerade servercertifikat för Webex.

  • Webex litar på den offentliga CA som har signerat XSP:s servercertifikat.

Ytterligare certifikatkrav för ömsesidig TLS-autentisering via CTI-gränssnitt

När du ansluter till CTI-gränssnittet presenterar Webex ett klientcertifikat som en del av ömsesidig TLS-autentisering. Webex-klientcertifikatet CA/kedja är tillgängligt för hämtning via Control Hub.

Hämta certifikatet:

Logga in på partnerhubben, måste Inställningar > Breda samtalsarbeten och klicka på länken för hämtning av certifikat.

De exakta kraven för distribution av den här Webex CA-certifikatkedjan beror på hur dina offentliga XSP:er distribueras:

  • Via en TLS-bromsproxy

  • Via en TLS-genomgångsproxy

  • Direkt till XSP

Följande diagram sammanfattar certifikatkraven i dessa tre fall:

Figur 1. m TLS-certifikatutbyte för CTI via olika Edge-konfigurationer

(Alternativ) Certifikatkrav för TLS-bridge Proxy

  • Webex presenterar ett offentligt signerat klientcertifikat för proxyn.

  • Proxyn litar på Cisco interna CA som signerade klientcertifikatet. Du kan hämta den här CA/kedjan från Control Hub och lägga till den i proxyns förtroendearkiv. Det offentligt signerade XSP-servercertifikatet laddas också in i proxyn.

  • Proxyn presenterar det offentligt signerade servercertifikatet för Webex.

  • Webex litar på det offentliga CA som signerade proxyservercertifikatet.

  • Proxyn presenterar ett internt signerat klientcertifikat till XSP:erna.

    Det här certifikatet måste ha tillägget x509.v3 Utökad nyckelanvändning fyllt i med BroadWorks OID 1.3.6.1.4.1.6431.1.1.8.2.1.3 och syftet med TLS-klienten Auth. Till exempel:

    X509v3 extensions:
        X509v3 Extended Key Usage:
            1.3.6.1.4.1.6431.1.1.8.2.1.3, TLS Web Client Authentication

    CN för det interna certifikatet måste vara bwcticlient.webex.com.


    • Observera att SAN-certifikat inte stöds när du skapar interna klientcertifikat för proxyn. Interna servercertifikat för XSP kan vara SAN.

    • Offentliga certifikatutfärdare kanske inte är villiga att underteckna certifikat med det proprietära BroadWorks-OID som krävs. När det gäller en bromsproxy kan du bli tvungen att använda en intern CA för att signera klientcertifikatet som proxyn presenterar för XSP.

  • XSP:erna litar på den interna CA.

  • XSP:erna har ett internt signerat servercertifikat.

  • Proxyn litar på den interna CA.

  • Programserverns klientidentitet innehåller CN för det internt signerade klientcertifikatet som presenterats för XSP av proxyn.

(Alternativ) Certifikatkrav för TLS-passthrough-proxy eller XSP i DMZ

  • Webex presenterar ett Cisco internt CA-signerat klientcertifikat till XSP:erna.

  • XSP:er litar på Ciscos interna CA som signerade klientcertifikatet. Du kan hämta den här CA/kedjan från Control Hub och lägga till den i proxyns förtroendearkiv. Det offentligt signerade XSP-servercertifikatet laddas också in i XSP:erna.

  • XSP:erna presenterar de offentligt signerade servercertifikaten för Webex.

  • Webex litar på den offentliga CA som har signerat XSP:s servercertifikat.

  • Programserverns klientidentitet innehåller CN för det Cisco-signerade klientcertifikatet som presenteras för XSP av Webex.

Förbered ditt nätverk

Mer information om anslutningar som används av Webex för Cisco BroadWorks finns i: Nätverkskrav för Webex för Cisco Broad. Den här artikeln har listan över IP-adresser, portar och protokoll som krävs för att konfigurera dina brandväggsregler för inträde och egress.

Nätverkskrav för Webex-tjänster

De föregående Ingress- och Egress-verktygstabellerna dokumenterar endast de anslutningar som är specifika för Webex för Cisco BroadWorks. För allmän information om anslutningar mellan Webex-appen och Webex-molnet, se Nätverkskrav för Webex-tjänster. Den här artikeln är generisk för Webex, men följande tabell anger de olika avsnitten i artikeln och hur relevant varje avsnitt är för Webex för Cisco BroadWorks.

Tabell 3. Nätverkskrav för Webex-appanslutningar (Generiska)

Avsnitt i artikeln om nätverkskrav

Informationens relevans

Sammanfattning av enhetstyper och protokoll som stöds av Webex

Information

Överföringsprotokoll och krypteringschiffer för molnregistrerade Webex-appar och -enheter

Information

Webex-tjänster – Portnummer och protokoll

Måste läsa

IP-nätmasker för Webex-medietjänster

Måste läsa

Domäner och URL:er som behöver nås för Webex-tjänster

Måste läsa

Ytterligare URL:er för Webex Hybrid-tjänster

Valfritt

Proxyfunktioner

Valfritt

802.1X – portbaserad nätverksåtkomstkontroll

Valfritt

Nätverkskrav för SIP-baserade Webex-tjänster

Valfritt

Nätverkskrav för Webex Edge-ljud

Valfritt

En sammanfattning av andra Webex Hybrid-tjänster och dokumentation

Valfritt

Webex-tjänster för FedRAMP-kunder

Ej tillämpligt

Ytterligare information

Mer information finns i Webex-appens brandvägg (PDF).

Stöd för BroadWorks-redundans

De Webex Cloud-tjänster och Webex-klientappar som behöver få åtkomst till partnerns nätverk har fullt ut stöd för Broadworks XSP-redundans som tillhandahålls av partnern. När en XSP eller webbplats inte är tillgänglig på grund av planerat underhåll eller oplanerad anledning kan Webex-tjänster och -appar gå vidare till en annan XSP eller webbplats som tillhandahålls av partnern för att slutföra en begäran.

Nätverktopologi

Broadworks XSP:er kan distribueras direkt på Internet, eller kan finnas i en DMZ som fronteras av en belastningsutjämning som F5 BIG-IP. För att tillhandahålla geo-redundans kan XSP:erna distribueras i två (eller flera) datacenter, var och en kan fronteras av en belastningsutjämning, var och en har en offentlig IP-adress. Om XSP:erna ligger bakom en belastningsutjämning ser Webex mikrotjänster och appen endast IP-adressen för belastningsutjänaren och Broadworks verkar ha bara en XSP, även om det finns flera XSP:er bakom.

I exemplet nedan distribueras XSP:erna på två webbplatser, Webbplats A och Webbplats B. Det finns två XSP:er som fronteras av en belastningsutjämning på varje plats. Plats A har XSP1 och XSP2 fronteras av LB1, och plats B har XSP3 och XSP4 fronteras av LB2. Endast belastningsutjämnarna exponeras i det offentliga nätverket och XSP:erna finns i DMZ privata nätverk.

Webex Cloud-tjänster

DNS-konfiguration

Webex Cloud-mikrotjänsterna måste kunna hitta Broadworks XSP-servrar för anslutning till Xsi-gränssnitten, autentiseringstjänsten och CTI.

Webex Cloud-mikrotjänster utför DNS A/AAAA-sökning av det konfigurerade XSP-värdnamnet och ansluter till den returnerade IP-adressen. Detta kan vara en belastningsutjämning, eller så kan det vara själva XSP-servern. Om flera IP-adresser returneras väljs den första IP-adressen i listan. SRV-sökning stöds för närvarande inte.

Exempel: Partnerns DNS A-post för upptäckt av Round-Robin-balanserade XSP-server/Load Balancers.

Inspelningstyp

Namn

Target

Syfte

Svar

webex-cloud-xsp.example.com

198.51.100.48

Poäng till LB1 (plats A)

Svar

webex-cloud-xsp.example.com

198.51.100.49

Poäng till LB2 (plats B)

Redogörelse

När Webex-mikrotjänsterna skickar en begäran till XSP/Load Balancer och begäran misslyckas kan flera saker hända:

  • Om felet beror på ett nätverksfel (t.ex.: TCP, SSL) markerar Webex-mikrotjänsterna IP som blockerad och utför omedelbart en dirigeringsförskjutning till nästa IP.

  • Om en felkod (HTTP 5xx) returneras markerar Webex-mikrotjänsterna IP-adressen som blockerad och utför omedelbart en dirigering till nästa IP-adress.

  • Om inget HTTP-svar tas emot inom 2 sekunder går begäran ut och Webex-mikrotjänsterna markerar IP-adressen som blockerad och utför en dirigering till nästa IP.

Varje begäran prövas 3 gånger innan ett fel rapporteras till mikrotjänsten.

När en IP finns i den blockerade listan kommer den inte att finnas med i listan över adresser som ska prövas när en begäran skickas till en XSP. Efter en förutbestämd tidsperiod upphör en blockerad IP-adress och går tillbaka i listan för att försöka när en annan begäran görs.

Om alla IP-adresser är blockerade kommer mikrotjänsten fortfarande att försöka skicka begäran genom att slumpmässigt välja en IP-adress från den blockerade listan. Om detta lyckas tas IP-adressen bort från den blockerade listan.

Status

Statusen för anslutningen av Webex Cloud-tjänsterna till XSP:er eller belastningsutjämnare kan visas i Control Hub. Under ett BroadWorks Calling Cluster visas en anslutningsstatus för vart och ett av dessa gränssnitt:

  • XSI Actions

  • XSI Events

  • Verifieringstjänst

Anslutningsstatusen uppdateras när sidan läses in eller under inmatningsuppdateringar. Anslutningsstatusen kan vara:

  • Grön: När gränssnittet kan nås på en av IP:erna i A-inspelningen.

  • Rött: När alla IP-adresser i en inspelningssökning inte kan nås och gränssnittet inte är tillgängligt.

Följande tjänster använder mikrotjänsterna för att ansluta till XSP:er och påverkas av XSP-gränssnittets tillgänglighet:

  • Inloggning för Webex-appen

  • Uppdatering av token för Webex-appen

  • Obetrodd e-post/självaktivering

  • Hälsokontroll för Broadworks-tjänsten

Webex-appen

DNS-konfiguration

Webex-appen får åtkomst till tjänsterna Xtended Services Interface (XSI-Actions och XSI-Events) och Device Management Service (DMS) på XSP.

För att hitta XSI-tjänsten utför Webex-appen DNS SRV-sökning efter _xsi-client._tcp.<webex app xsi domain>. SRV pekar på den konfigurerade URL:en för XSP-värdar eller belastningsutjämnare för XSI-tjänsten. Om SRV-sökning inte är tillgänglig faller Webex-appen tillbaka till A/AAAA-sökning.

SRV kan lösa sig till flera A/AAAA-mål. Varje A/AAAA-post måste dock endast mappas till en enda IP-adress. Om det finns flera XSP:er i en DMZ bakom lastbalansaren/kanten-enheten måste belastningsbalansaren konfigureras för att upprätthålla sessionens varaktighet för att dirigera alla förfrågningar från samma session till samma XSP. Vi skickar den här konfigurationen eftersom klientens XSI-händelsehjärtslag måste gå till samma XSP som används för att etablera händelsekanalen.


I exempel 1 finns inte A/AAAA-posten för webex-app-xsp.example.com och behöver inte det. Om ditt DNS kräver att en A/AAAA-post måste definieras ska endast 1 IP-adress returneras. Trots detta måste SRV fortfarande definieras för Webex-appen.

Om Webex-appen använder A/AAAA-namnet som löser sig till mer än en IP-adress, eller om belastningsbalansaren/kanten-elementet inte upprätthåller sessionens varaktighet, skickar klienten så småningom hjärtslag till en XSP där den inte upprättade en händelsekanal. Detta resulterar i att kanalen rivs ner och även i betydligt mer intern trafik som försämrar din XSP-klusterprestanda.

Eftersom Webex Cloud och Webex-appen har olika krav i A/AAAA-inspelningssökning måste du använda en separat FQDN för Webex Cloud och Webex-appen för att komma åt dina XSP:er. Som visas i exemplen använder Webex Cloud A-post webex-cloud-xsp.example.com, och Webex-appen använder SRV _xsi-client._tcp.webex-app-xsp.example.com.

Exempel 1 – Flera XSP:er, var och en bakom separata belastningsbalanser

I det här exemplet pekar SRV på att multiplicera A-poster med varje A-post som pekar på en annan laddningsbalanserare på en annan plats. Webex-appen kommer alltid att använda den första IP-adressen i listan och flyttas bara till nästa post om den första är nere.

Inspelningstyp

Spela in

Target

Syfte

SRV

_xsi-client._tcp.webex-app-xsp.example.com

xsp-dc1.example.com

Klientupptäckt av Xsi-gränssnitt

SRV

_xsi-client._tcp.webex-app-xsp.example.com

xsp-dc2.example.com

Klientupptäckt av Xsi-gränssnitt

Svar

xsp-dc1.example.com

198.51.100.48

Poäng till LB1 (plats A)

Svar

xsp-dc2.example.com

198.51.100.49

Poäng till LB2 (plats B)

Exempel 2 – Flera XSP:er bakom en enda laddningsbalk (med TLS-brygga)

För den första begäran väljer lastbalansaren en slumpmässig XSP. Att XSP returnerar en cookie som Webex-appen inkluderar i framtida förfrågningar. För framtida förfrågningar använder lastbalansaren kakan för att dirigera anslutningen till rätt XSP, vilket säkerställer att händelsekanalen inte bryts.

Inspelningstyp

Spela in

Target

Syfte

SRV

_xsi-client._tcp.webex-app-xsp.example.com

LB.example.com

Belastningsutjämning

Svar

LB.example.com

198.51.100.83

IP-adress för belastningsutjämning (XSP:er ligger bakom belastningsutjämning)

DMS-URL

Under inloggningsprocessen hämtar Webex-appen även DMS-URL:en för att hämta konfigurationsfilen. Värden i URL:en blockeras och Webex-appen utför DNS A/AAAA-sökning av värden för att ansluta till XSP som är värd för DMS-tjänsten.

Exempel: DNS A-post för upptäckt av Round-Robin-balanserade XSP-server/laddningsbalanserare med Webex-appen för att hämta konfigurationsfiler via DMS:

Inspelningstyp

Namn

Target

Syfte

Svar

xsp-dms.example.com

198.51.100.48

Poäng till LB1 (plats A)

Svar

xsp-dms.example.com

198.51.100.49

Poäng till LB2 (plats B)

Så här hittar Webex-appen XSP-adresser

Klienten försöker hitta XSP-noderna med hjälp av följande DNS-flöde:

  1. Klienten hämtar ursprungligen URL:er för Xsi-Actions/Xsi-Events från Webex Cloud (du angav dem när du skapade det associerade BroadWorks Calling Cluster). Xsi-värdnamnet/domänen pariseras från URL:en och klienten utför SRV-sökning enligt följande:

    1. Klienten utför en SRV-sökning efter _xsi-klient._tcp.<xsi domain="">

    2. Om SRV-sökningen returnerar ett eller flera A/AAAA-mål:

      1. Klienten söker A/AAAA efter dessa mål och cachelagring av de returnerade IP-adresserna.

      2. Klienten ansluter till ett av målen (och därmed dess A/AAAA-post med en enda IP-adress) baserat på SRV-prioritet och sedan vikt (eller slumpmässigt om alla är lika).

    3. Om SRV-sökningen inte returnerar några mål:

      Klienten söker A/AAAA upp Xsi-rotparametern och försöker sedan ansluta till den returnerade IP-adressen. Detta kan vara en belastningsutjämning, eller så kan det vara själva XSP-servern.

      Som noterat måste A/AAAA-posten lösas till en IP-adress av samma skäl.

  2. (Valfritt) Du kan därefter ange anpassade uppgifter om XSI-åtgärder/XSI-Events i enhetskonfigurationen för Webex-appen med följande taggar:

    <protocols>
    	<xsi>
    		<paths>
    			<root>%XSI_ROOT_WXT%</root>
    			<actions>%XSI_ACTIONS_PATH_WXT%</actions>
    			<events>%XSI_EVENTS_PATH_WXT%</events>
    		</paths>
    	</xsi>
    </protocols>
    1. Dessa konfigurationsparametrar har företräde framför alla konfigurationer i ditt BroadWorks-kluster i Control Hub.

    2. Om de finns kommer klienten att jämföra med den ursprungliga XSI-adressen som den fick via konfigurationen av BroadWorks Cluster.

    3. Om det upptäcks någon skillnad kommer klienten att initiera anslutningen för XSI-åtgärder/XSI Events. Det första steget i detta är att utföra samma DNS-sökprocess som anges i steg 1 – den här gången begär du en sökning efter värdet i %XSI_ROOT_WXT% parametern från dess konfigurationsfil.


      Se till att skapa motsvarande SRV-poster om du använder den här taggen för att ändra Xsi-gränssnitten.
Redogörelse

Under inloggning utför Webex-appen en DNS SRV-sökning efter _xsi-klient._tcp.<xsi domain="">, bygger en lista över värdar och ansluter till en av värdarna baserat på SRV-prioriteten och sedan vikt. Den här anslutna värden blir den valda för alla framtida förfrågningar. En händelsekanal öppnas sedan för den valda värden och ett hjärtslag skickas regelbundet för att verifiera kanalen. Alla förfrågningar som skickas efter den första innehåller en cookie som returneras i HTTP-svaret, därför är det viktigt att belastningsbalansaren behåller sessionens varaktighet (affinitet) och alltid skickar förfrågningar till samma backend-XSP-server.

Om en begäran eller en begäran om hjärtslag till en värd misslyckas kan flera saker hända:

  • Om felet beror på nätverksfel (t.ex.: TCP, SSL) går Webex-appens dirigering direkt vidare till nästa värd i listan.

  • Om en felkod (HTTP 5xx) returneras markerar Webex-appen IP-adressen som blockerad och dirigerar vidare till nästa värd i listan.

  • Om ett svar inte tas emot inom en tidsperiod anses begäran misslyckad på grund av timeout och nästa begäran skickas till nästa värd. Begäran om tidsgräns anses dock misslyckad. Vissa förfrågningar prövas på nytt efter misslyckande (med ökande återprovningstid). Begäran om att det som antas inte är vitala prövas inte på nytt.

När en ny värd har testats blir den den nya valda värden om värden finns i listan. När den sista värden i listan har testats kommer Webex-appen att rullas över till den första.

Vid hjärtslag initierar Webex-appen händelsekanalen om det finns två på varandra följande misslyckanden.

Observera att Webex-appen inte utför återställning och DNS-tjänstens identifiering utförs endast en gång vid inloggningen.

Under inloggningen försöker Webex-appen hämta konfigurationsfilen via XSP/Dms-gränssnittet. Den utför en A/AAAA-inspektion av värden i den hämtade DMS-URL:en och ansluter till den första IP-adressen. Den försöker först skicka begäran om att hämta konfigurationsfilen med en SSO-token. Om detta misslyckas av någon anledning kommer det att försöka igen, men med enhetens användarnamn och lösenord.