Vattenstämpel
7 apr 2021 | visning(ar) | personer tyckte att detta var till hjälp

Webex för BroadWorks lösningsguide

Denna guide riktar sig till administratörer på partnernivå som distribuerar Webex för BroadWorks-lösningen.

Översikt över Webex för BroadWorks

Översikt över Webex för BroadWorks

Ändringshistorik för dokument

Datum

Byt

Avsnitt

25 mars 2021

  • Uppdaterad Installera verifieringstjänst med uppdaterad för att hitta IssuerUrl och IdPProxy URL.

17 mars 2021

  • Uppdaterade funktioner och begränsningar med information om appintegrering

  • Uppdaterad Installera autentiseringstjänst med IssuerName URL-information och FLS-konfigurationsvalidering

3 mars 2021

  • Uppdaterad inställning förrefreshPeriodInMinutesinställning i proceduren för installation av autentiseringstjänst.

2 mars 2021

  • Lagt till meddelandebegränsningar för Webex för BroadWorks-ämnet.

  • Mindre redigering av Information om IdP-proxy-URL i installationsetentiseringstjänstens ämne.

23 februari 2021

  • Uppdaterade tabeller för USA:s regler för Ingress och EMEA Ingress-regler runt portar och protokoll för SIP VoIP slutpunkter.

  • Bilder som saknades i användarens interaktionsämne har åtgärdats.

  • IdP-proxy-URL:er har lagts till för att installera autentiseringstjänsten.

10 februari 2021

  • Tillagt procedurämne Migrera NPS till FCMv1.

  • MTLS-konfigurationsinformation har flyttats till bilaga. Tillämpad även ytterligare TOC-formatering för att göra tillägget enklare att använda.

5 februari, 2021

  • Lagt till samtalsinspelning och gruppsamtalsuppringning och funktioner för att hämta

  • Tillagt programvarutelefonpaket till listan över paket

  • Uppdaterade TLS-referenser till autentiseringstjänsten med CI-tokenvalidering

29 januari, 2021

  • Uppdaterade länkar i arkitektur- och infrastrukturämnet

  • Begränsning tillagd runt stöd för VDI

  • Korrigeringar av PMR stöd för funktioner i ämnet Funktioner och begränsningar. Lade skrivbordsdelning och mötets längd.

27 januari, 2021

  • Uppdaterad tabell för enhetsprofiler med uppdaterade DTAF-filer och -länkar. Lade till en ny Webex-surfplattamall.

  • Mindre korrigering av tabellen Funktioner och begränsningar Webex Meetings support.

22 januari, 2021

  • Ämnet Funktioner och begränsningar har uppdaterats med information om funktionsstöd för Webex Meetings.

  • Lagt till ett övervägandensämne för API:er med uppdatering för HTTP-protokollstöd med Apple.

12 januari, 2021

  • Uppdaterade avsnittet Funktioner i översikten för Webex för BroadWorks-kapitlet med skärmdelning supportinformation för PMR möten. Lade också till en tabell med ytterligare information PMR stöd för möten.

  • Uppdaterad anmärkning i installationsproceduren för XSP-autentisering i kapitlet Distribuera Webex för BroadWorks.

18 dec 2020

  • Uppdaterade proceduren för Installera XSP-autentisering i kapitlet Distribuera Webex för BroadWorks.

  • Den befintliga proceduren har flyttats till bilaga.

15 dec 2020

Katalogsynkronisering för BroadWorks-samtal har lagtstill.

8 dec 2020

Uppdaterat dokument. Nytt namn Webex Teams Webex (app).

12 nov 2020

  • Användareablering och aktiveringsflöden, Användarinteraktioner:

    Åtgärdade skadade bildreferenser.

  • BroadWorks-taggar krävs för Webex, BroadWorks-programvarukrav, brandväggskonfiguration, DNS-konfiguration:

    Fixade inkonsekvent tabellformatering.

DNS-konfiguration

Förtydligade DNS-krav: Använd inte round-robin A/AAAA-post för klient Xsi-adress

Konfigurera samtals push-meddelanden i Webex för BroadWorks

  • Omarbetat NPS-proxyavsnitt för att förbättra flödet och minska duplicering.

  • Borttagna NPS-migreringsråd till en extern artikel.

  • Lägg till Webex-appar till listan SÅ tillåter.

  • Förtydliga kommandon för att skapa CI-konto för NPS-proxy.

29 oktober 2020

Hantera användare

  • Tillagd procedur för att redigera användarpaket i partnerhubben.

  • Tillagd procedur för att tillhandahålla användare genom självaktivering.

  • Lade till alternativ för att ta bort användare.

Använda API:n för tillhandahållande

  • Tillagd definition för API Responsebody

  • API-felkoder har lagts till

Distribuera Webex för BroadWorks

Webbvy för tillagda samtalsinställningar

Ytterligare certifikatkrav för ömsesidig TLS-autentisering över CTI Interface

Har lagt till ett diagram som saknas och förtydligad text om intern CA och BroadWorks OID.

9:e oktober 2020

Använda API:n för tillhandahållande

Detaljerad information om utvecklare och auktorisering av användarroller för implementering av program för användning av Webex för BroadWorks API.

Lade till API-bakåtkompatibilitet och versionsstrategi.

Regler för utgång från EMEA

Tillagdidbroker-eu.webex.comtill domäner som måste tillåtas utgående från EMEA-organisationer och tas bortidbroker.webex.comfrån den listan.

Konfigurera ditt NPS för att fungera med NPS-proxyn

Åtgärdade proceduren för begäran av NPS-proxykonto som dirigerade läsaren till fel Cisco-resurs.

Konfigurera tjänster på webex för BroadWorks XSPs, CTI-gränssnitt och relaterad konfiguration:

Lade till anteckningar om hur man använder behållaralternativ för att konfigurera TLS-version och chiffer på XSP R21(SP1).

Konfigurera tjänster på din Webex för BroadWorks XSPs.

Lade till information om XSP R21(SP1) för att skapa och dela RSA-nycklar.

Funktioner och begränsningar

Deltagargränser och inringningsalternativet har uppdaterats.

Konfigurera dina BroadWorks-kluster

Lade till anteckning om att inte spara ogiltiga kluster.

Konfigurera programserver med URL för tillhandahållande tjänst

Tog bort irrelevanta avsnitt om att skapa en ny administratör på BroadWorks.

Oktober 2020

Dokumentet har uppdaterats med nya funktioner.

  • CTI-gränssnitt och relaterad konfiguration har lagts till.

  • Beställning och etablering uppdaterad med översikter över nya användaretableringsflöden.

  • NPS-proxy IP-intervall som lagts till för utgångsregler.

    (Lagt till intervaller 34.64.0.0/10, 35.208.0.0/12, 35.224.0.0/12, 35.240.0.0/13 och råd att använda FQDN om möjligt).

  • Lagt till nya IPs till Ingress-regler för att tillåta från Webex till dina XSPs.

    (För CTI och HTTPS: Källa 44.232.54.0, 52.39.97.25, 54.185.54.53)

  • Lade till ett meddelande, rekommenderar starkt att SRV i DNS-konfiguration.

  • Distribueringsöversikt innehåller nu aktivitetsflöden för alla etableringslägen.

September 2020

Konfigurera ditt NPS för att fungera med NPS-proxyn

Korrigerad PROXY-URL för NPS-verifiering

Augusti 2020

  • Identitets- och säkerhetskrav för XSP

    Korrigerat chiffersvitnamn till IANA-konvent

  • Konfigurera tjänster på din Webex för BroadWorks XSPs

    Har korrigerat förfarandet för XSP mTLS-betrodda ankare

Juli 2020

Första publicering

Introduktion till Webex för BroadWorks

Det här avsnittet adresserar systemadministratörer hos Cisco-partnerorganisationer (tjänsteleverantör) som implementerar Cisco Webex sina kundorganisationer eller tillhandahåller den här lösningen direkt till sina egna prenumeranter.

Lösnings?tt?nde

  • För att Cisco Webex ha molnsamarbetesfunktioner till små och mellanstora kunder som redan har samtalstjänster från BroadWorks-tjänsteleverantörer.

  • För att tillhandahålla BroadWorks-baserad samtalstjänst till små och mellanstora Webex-kunder.

Context

Vi håller på att utveckla alla våra samarbetsklienter till ett gemensamt program. Denna sökväg minskar implementeringsproblem, förbättrar kompatibiliteten och migreringen och levererar förutsägbara användarupplevelser i hela vår samarbetsportfölj. En del av den här insatsen är att flytta BroadWorks-samtalsfunktioner till Webex-klienten, och till slut minska investeringar i UC-One-klienter.

Fördelar

  • Framtida bevis: mot slutet av livscykeln för UC-One-samarbete, förflyttning av alla klienter till Unified Client Framework (UCF)

  • Det bästa av båda: Aktivera Webex-meddelanden och mötesfunktioner men samtidigt behålla BroadWorks-samtal i telefoninätverket

Lösningsomfång

  • Befintliga/nya små till mellanstora kunder (färre än 250 prenumeranter) som vill ha en programsvit med samarbetsfunktioner kan redan ha BroadWorks-samtal.

  • Befintliga små till mellanstora Webex-kunder som vill lägga till BroadWorks-samtal.

  • Inte större företag (se vår företagsportfölj för Webex).

  • Inte enskilda användare (utvärdera Webex Online-erbjudanden).

Funktionsuppsättningar i Webex för BroadWorks mål för små till medium företagsanvändningsfall. Webex för BroadWorks-paket är utformade för att minska komplexiteten för sme, och vi utvärderar deras sekretess kontinuerligt för detta segment. Vi kan välja att dölja eller ta bort funktioner som annars skulle finnas tillgängliga i företagspaketen.

Förutsättningar för att lyckas med Webex för BroadWorks

#

Krav

Anteckningar

1

Korrigering av aktuell BroadWorks 21SP1 eller högre

Rekommendera R22 eller senare

2

XSP för XSI, CTI, DMS och authService

Dedikerad XSP för Webex för BroadWorks

3

Separera XSP för NPS, kan delas med andra lösningar som använder NPS.

Om du har en befintlig samarbetsdistribution, granska rekommendationerna för XSP- och NPS-konfigurationer.

4

Validering av CI-token (med TLS) konfigurerad för Webex-anslutningar till autentiseringstjänsten.

5

mTLS konfigurerad för Webex-anslutningar till CTI-gränssnittet.

Andra program kräver inte mTLS.

6

Användare måste finnas i BroadWorks och behöver följande attribut, beroende på ditt etableringsbeslut:

  • Flowflöde med betrodda e-postmeddelanden: E-postattributet för BroadWorks-användaren måste innehålla en giltig e-postadress som är unik för användaren. Användaren måste också ha ett primärt nummer.

  • Flow automatisk med ej betrodda e-postmeddelanden eller självaktivering eller API-etablering: Användaren behöver ingen e-postadress, men måste ha ett primärt nummer.

För betrodda e-postmeddelanden: Vi rekommenderar att du även har lagt in samma e-postadress i attributet Alternativt ID för att göra det möjligt för användare att logga in med e-postadressen mot BroadWorks.

För ej betrodda e-postmeddelanden: Beroende på användarens e-postinställningar kan användningen av ej betrodda e-postmeddelanden resultera i att e-postmeddelandet skickas till användarens skräppost- eller SKRÄPPOSTmapp. Administratören kan behöva ändra användarens e-postinställningar för att tillåta domäner

7

Webex för BroadWorks DTAF-fil för Webex-klient

8

BW Business Lic eller Std Enterprise- eller Prem Enterprise-användare Lic + Webex för BroadWorks-prenumeration

Om du har en befintlig samarbetsdistribution behöver du inte längre UC-One Add-On Bundle, Collab Lic och Meet-me konferensportar.

Om du har en befintlig UC-One SaaS-distribution behöver du inte göra ytterligare ändringar än att acceptera premiumpaketsvillkoren.

9

IP/portar måste vara tillgängliga via Webex backend-tjänster och Webex-apparna över internet.

Se avsnittet "Förbered ditt nätverk".

10

TLS v1.2-konfiguration på XSPs

11

För Flow fjärrskrivbordsetablering måste programservern ansluta till BroadWorks-etableringsadaptern.


 

Vi testar eller stöder inte konfiguration av utgående proxy. Om du använder en utgående proxy accepterar du ansvaret för att stödja den med Webex för BroadWorks.

Se ämnet "Förbered ditt nätverk".

Om detta dokument

Syftet med det här dokumentet är att hjälpa dig att förstå, förbereda dig för, distribuera och hantera din Webex för BroadWorks-lösning. Huvudavsnitten i dokumentet reflekterar detta syfte.

Den här handledningen innehåller referensmaterial och referensmaterial. Vi avser att täcka alla aspekter av lösningen i detta dokument.

Den lägsta uppsättning uppgifter som krävs för att distribuera lösningen är:

  1. Kontakta ditt kontoteam för att bli en Cisco-partner. Det är mycket viktigt att du utforskar Cisco touch points för att bekanta dig med (och få det vida). När du blir en Cisco-partner tillämpar vi på Webex för BroadWorks-växling till din Webex-partnerorganisation. (Se Distribuera Cisco Webex för BroadWorks > för partner onboarding i det här dokumentet.)

  2. Konfigurera BroadWorks-system för integrering med Webex. (Se Distribuera Cisco Webex BroadWorks > konfigurera tjänster på din Webex för BroadWorks XSPs i det här dokumentet.)

  3. Använd Partner Hub för att ansluta Webex till BroadWorks. (Se Distribuera Webex för BroadWorks > konfigurera din partnerorganisation i Partner Hub i det här dokumentet.)

  4. Använd partnerhubben för att förbereda mallar för användareetablering. (Se Distribuera Webex för BroadWorks > konfigurera dina kundmallar i det här dokumentet.)

  5. Testa och registrera en kund genom att tillhandahålla minst en användare. (Se Distribuera Webex för BroadWorks > konfigurera din testorganisation.)


    • Det här är steg på hög nivå i vanlig ordning. Det finns flera uppgifter som bidrar med något som du inte kan ignorera.

    • Om du vill skapa dina egna program för att hantera dina Webex för BroadWorks-prenumeranter ska du läsa Using the Provisioning API (Tillhandahållande API) i referensavsnittet i denna guide.

Terminologi

Vi försöker begränsa den jargon och akronymer som används i detta dokument och förklara varje term när den används för första gången. (Se Webex för BroadWorks > terminologi om en term inte förklaras i sammanhang.)

Så här går det till:

Cisco Webex BroadWorks är ett erbjudande som integrerar BroadWorks-samtal i Webex. Prenumeranter använder ett enda program (Webex-appen) för att dra nytta av funktionerna från båda plattformarna:

  • Användare ringer PSTN nummer med din BroadWorks-infrastruktur.

  • Användare ringer andra BroadWorks-nummer med din BroadWorks-infrastruktur (ljud-/videosamtal genom att välja de nummer som är kopplade till användarna eller knappsatsen för att introducera numren).

  • Alternativt kan användare ringa ett Webex-voIP-samtal via Webex-infrastrukturen genom att välja alternativet "Webex Call" i Webex-appen. (Dessa samtal är Webex-appen till Webex-appen, inte Webex-appen för PSTN).

  • Användare kan vara värd för och delta i Cisco Webex Meetings.

  • Användare kan skicka meddelanden till varandra eller i utrymmen (beständig gruppchatt) och dra nytta av funktioner som sökning och fildelning (i Webex-infrastruktur).

  • Användare kan dela närvaro (status). De kan välja anpassad närvaro eller beräknad närvaro.

  • När vi har registrera dig som en partnerorganisation i Control Hub med de rätta berättigandena kan du konfigurera relationen mellan din BroadWorks-instans och Cisco Webex.

  • Du skapar kundorganisationer i Control Hub och etablerar användare i dessa organisationer.

  • Alla prenumeranter i BroadWorks får en Webex-identitet baserad på sin e-postadress (e-post-ID-attributet i BroadWorks).

  • Användare verifierar sig mot BroadWorks eller mot Cisco Webex.

  • Klienter har utfärdat tokens som sedan länge är godkända för att auktorisera dem för -tjänster i BroadWorks och Cisco Webex.

Webex-klienten i mitten av denna lösning; det är ett varumärkesprogram som finns tillgängligt på Mac/Windows-datorer och Android/iOS-mobiler och surfplattor.

Det finns också en webbversion av Webex-appen som för närvarande inte inkluderar samtalsfunktioner.

Klienten ansluter till molnet Cisco Webex för att leverera meddelanden, närvaro och mötesfunktioner.

Klienten registreras på dina BroadWorks-system för samtalsfunktioner.

Systemet Cisco Webex med dina BroadWorks-system för att säkerställa en sömlös användaretableringsupplevelse.

Funktioner och begränsningar

Vi erbjuder flera paket med olika funktioner.

"Grundläggande" paket

Grundläggande paket innehåller funktioner för samtal och meddelanden. Det inkluderar möten med 25 personer (utrymme). I Webex är den här funktionen förmågan att starta en "Träffas"-session med mötesdeltagare i ett "utrymme". Det finns ingen inringning till det här mötet och alla användare måste vara Webex-användare i samma utrymme.

Basic-paketet inkluderar INTE personligt mötesrum (PMR).

"Standard"-paket

Det här paketet innehåller allt i Basic-paketet plus upp till 25 mötesdeltagares "utrymme"-möten och upp till 25 mötesdeltagare i ett personligt mötesrum (PMR). SP tillhandahåller BYOPSTN (SP-inringningsnummer) för möten och alla användare. Mötesdeltagare kan ringa in eller använda Webex-appen för att delta med hjälp av länken som mötesvärden har tillhandahållit. Cisco Webex inringningsnummer kommer att användas för inringning till Meetings.

Skärmdelning inom PMR möte stöds endast för mötesvärden. Under ett möte kan dock PMR utse nya värdar för skärmdelning.

"Premium"-paket

Det här paketet innehåller allt i standardpaketet plus upp till 1 000 mötesdeltagare i ett personligt mötesrum (PMR).

Skärmdelning inom PMR möte stöds för alla mötes deltagare.

Paket för "softphone"

Den här pakettypen använder Webex-appen som en klient för endast datortelefon med samtalskapacitet, men inga meddelandefunktioner. Användare med den här pakettypen kan delta i Webex-möten, men kan inte starta möten på egen hand.

Jämför paket

Paket

Ringer

Meddelanden

Rumsmöten

PMR Möten

Grundläggande

Ingår

Ingår

25 deltagare

Inget

Standard

Ingår

Ingår

25 deltagare

25 deltagare

Premium

Ingår

Ingår

25 deltagare

1 000 deltagare

Mjukvarutelefon

Ingår

Inkluderas inte

Inget

Inget

Meddelande- och mötesfunktioner

Se följande tabell för information PMR stöd för mötesfunktionen för standard- och Premium-paket. Observera att PMR möten inte stöds med baspaketet.

Tabell 1. Skillnader mellan funktioner i PMR möten

Mötesfunktionen

Porterad med standardpaket

Stöds med preminum-paket

Kommentar

Mötets varaktighet

Obegränsad

Obegränsad

Skrivbordsdelning

Ja

Ja

Standard – skrivbordsdelning endast PMR mötesvärdar.

Premium– skrivbordsdelning av alla PMR mötesdeltagare.

Programdelning

Ja

Ja

Standard – Programdelning endast PMR av mötesvärdar.

Premium– Programdelning via valfri PMR mötesdeltagare.

Chatt med flera parter

Ja

Ja

Whiteboardtavlor

Ja

Ja

Lösenordsskydd

Ja

Ja

Webbapp – ingen hämtning eller plugin-program (gästupplevelse)

Ja

Ja

Stöd för sammankoppling med Cisco Webex Devices

Ja

Ja

Golvkontroll (Stäng av ett ljud / Avvisa alla)

Ja

Ja

Länk till ständiga möten

Ja

Ja

Möteswebbplats - acces

Ja

Ja

Delta i mötet via VoIP

Ja

Ja

Låsa

Ja

Ja

Presentatörskontroller

Nej

Ja

Fjärrstyrd destktopkontroll

Nej

Ja

Antal deltagare

25

1000

Inspelning sparad lokalt i systemet

Nej

Ja

Inspelning i molnet

Nej

Ja

Inspelning – Molnlagring

Nej

10 GB

Transkriptioner av inspelningar

Nej

Ja

Mötesschemaläggning

Ja

Ja

Aktivera innehållsdelning med externa integrationer

Nej

Ja

Standard– innehållsdelning endast PMR av mötesvärden.

Premium– Innehållsdelning av valfri PMR mötesdeltagare.

Tillåt PMR URL-ändring

Nej

Ja

Standard– URL PMR adressen kan endast ändras från partnerhubb av partner- och organisationsadministratörer.

Premium– användare kan ändra URL PMR adressen från Webex-webbplatsen. Partner- och organisationsadministratörer kan ändra URL:en från partnerhubben.

Direktströmning av möten (t.ex. på Facebook, Youtube)

Nej

Ja

Låta andra användare schemalägga möten åt sig

Nej

Ja

Lägg till alternativ värd

Nej

Ja

Appintegrering (t.ex. Zendesk, Slack)

Beror på integreringen

Ja

Se avsnittet Appintegreringar nedan för mer information om support.

Integrering med Microsoft Office 365-kalender

Ja

Ja

Integrering med Google Calendaring för G Suite

Ja

Ja

Webex hjälpcenter publicerar funktionerna och den dokumentation som användarna står inför för Webex på help.webex.com. Läs följande artiklar om du vill veta mer om funktionerna:

Samtalsfunktioner

Samtalsupplevelsen liknar tidigare lösningar som använder BroadWorks samtalskontrollmotor. Skillnaden med UC-One Collaborate och UC-One SaaS är att Webex-appen är den primära soft-klienten.

Appintegreringar

Du kan integrera Webex för BroadWorks med följande program:

Framtida handlingsplan

För en inblick i vårt omor den framtida versionen av Webex för BroadWorks, besök https://salesconnect.cisco.com/#/program/PAGE-16649. Objekten i översikten är inte bindningsobjekten i någon kapacitet. Cisco förbehåller sig rätten att medge eller granska något eller alla dessa objekt från framtida versioner.

Begränsningar

Begränsningar vid tillhandahållande

Meetings-webbplatsens tidszon

Tidszonen för den första prenumerant för varje paket blir tidszonen för det Webex Meetings webbplats som skapats för det paketet.

Om ingen tidszon har angetts i etableringsbegäran för den första användaren av varje paket, ställs Webex Meetings-webbplatsens tidszon för det paketet in till det lokala standardvärdet för prenumerantorganisationen.

Om kunden behöver en Webex Meetings tidszon på webbplatsen anger dutimezoneparametern i etableringsbegäran för:

  • den första prenumeranten som tillhandahålls för standardpaket i organisationen.

  • den första prenumeranten som tillhandahålls för Premium-paketet i organisationen.

    (Denna begränsning påverkar inte organisationer som etableras med Basic-paketet.)

Allmänna begränsningar

  • Inga samtal i webbversionen av Webex-klienten (Detta är en klientbegränsning, inte en lösningsbegränsning.)

  • Webex kanske ännu inte har alla UI-kontroller som stöd för vissa funktioner för samtalskontroll som är tillgängliga från BroadWorks.

  • Webex-klienten kan för närvarande inte vara "Vitetikettad".

  • När du skapar kundorganisationer med din valda etableringsmetod skapas de automatiskt i samma region som din partnerorganisation. Detta beteende är avsiktligt. Vi förväntar oss att multinationella partner skapar en partnerorganisation i alla regioner där de hanterar kundorganisationer.

  • Autentisering via tjänsteleverantör eller idP stöds inte.

  • Det finns inga analyser och rapporter på partnernivå i Webex för BroadWorks. Rapportering om mötes- och meddelandeanvändning är tillgänglig via kundorganisationen i Control Hub.

  • Webex för BroadWorks stöds inte i distribuering av Virtual Desktop Infrastructure (VDI).

Gränser för meddelanden

Följande gränser för datalagring (meddelanden och filer kombinerat) gäller för organisationer som har köpt Webex för BroadWorks-tjänster via en tjänsteleverantör. Dessa gränser representerar den maximala lagringen för meddelanden och filer i kombination.

  • Grundläggande: 2 GB per användare i 3 år

  • Standard 5 GB per användare i 3 år

  • Premium: 10 GB per användare i 5 år

För varje kundorganisation poolas dessa användarsummor för att tillhandahålla ett sammanlagt totalt för kunden, baserat på antalet användare. Till exempel kan ett företag med fem premiumanvändare ha en sammanlagd gräns för meddelande och fillagring på 50 GB. En enskild användare kan överskrida gränsen per användare (10 GB), förutsatt att företaget fortfarande ligger under den aggregerade maxgränsen (50 GB).

För teamutrymmen som skapas gäller meddelandegränserna mot det sammanlagda totala antalet för kundorganisationen som äger teamutrymmet. Du hittar information om ägaren av enskilda teamutrymmen i Utrymmespolicyn. Information om hur du visar utrymmespolicyn för ett enskilt teamutrymme finns i https://help.webex.com/en-us/baztm6/Webex-Space-Policy.

Ytterligare information

Ytterligare information om allmänna meddelandegränser som gäller för Webex meddelandeteamutrymmen finns i https://help.webex.com/en-us/n8vw82eb/Webex-Capacities.

Säkerhet, data och roller

Cisco Webex säkerhet

Webex-klienten är ett säkert program som gör säkra anslutningar till Webex och BroadWorks. De data som lagras i Cisco Webex och som exponeras för användaren via Webex-appgränssnittet är krypterade både under transport och resten.

Det finns mer information om datautbyte under referensavsnittet i detta dokument.

Ytterligare läsning

Organisationens datas arighet

Vi sparar dina Webex-data i det datacenter som ligger närmast din region. Se Data punkt i Cisco Webex hjälpcenter.

Roller

Tjänsteleverantörsadministratör (du): För dag till dag-underhåll hanterar du lokala (samtal) delar av lösningen med hjälp av dina egna system. Du hanterar Webex-delen av lösningen via Partner Hub.

Ciscos molndriftsteam: Skapar din "partnerorganisation" i Partner Hub, om den inte finns, under din registrering.

När du har ditt Partner Hub-konto kan du konfigurera Webex-gränssnitten till dina egna system. Du skapar sedan "Kundmallar" för att representera paketen eller paketen som ing?ts via dessa system. Därefter kan du tillhandahålla dina kunder eller prenumeranter.

#

Typisk uppgift

Sp

Cisco

1

Partner onboarding – Skapa en partnerorganisation om en sådan inte finns och aktivera nödvändiga funktionsreglage

2

BroadWorks-konfiguration i partnerorganisationen via partnerhubben (kluster)

3

Konfigurera integreringsinställningar i partnerorganisationen via partnerhubben (erbjudandemallar, varumärke)

4

Förbereda BroadWorks-miljö för integrering (AS, XSP Patching, brandväggar, XSP-konfiguration, XSI, AuthService, CTI, NPS, DMS-program på XSP)

5

Utveckla integrering eller process för etablering

6

Förbered GTM-material

7

Migrera eller tillhandahålla nya användare

Arkitekturen

Vad finns i diagrammet?

Klienter

  • Webex-klienten fungerar som det primära programmet i Webex för BroadWorks-erbjudanden. Klienten finns tillgänglig på stationära, mobila och webbplattformar.

    Klienten har lokala meddelanden, närvaro och ljud-/videomöten med flera delar tillhandahålls av Cisco Webex moln. Webex-klienten använder din BroadWorks-infrastruktur för SIP och PSTN samtal.

  • Ip-telefoner och tillbehör som är relaterade till Cisco använder också din BroadWorks-infrastruktur för SIP PSTN samtal. Vi förväntar oss att kunna ge support till tredjepartstelefoner.

  • Användaraktiveringsportal för användare att logga in på Cisco Webex med sina BroadWorks-inloggningsuppgifter.

  • Partner Hub är ett webbgränssnitt för att administrera din Webex-organisation och dina kunders organisationer. Partner Hub är platsen där du konfigurerar integreringen mellan din BroadWorks-infrastruktur och din Cisco Webex. Du använder också Partner Hub för att hantera klientkonfiguration och fakturering.

tjänsteleverantör?tverk

Det gröna blocket till vänster om diagrammet representerar ditt nätverk. Komponenter som finns i ditt nätverk tillhandahåller följande tjänster och gränssnitt till andra delar av lösningen:

  • Offentligt XSP, för Webex för BroadWorks: (Rutan representerar en eller flera XSP:er, och den är beaktad av laddningsbalansörer.)

    • Är värd för Xtended Services Interface (XSI-Actions &XSI-Events), Device Hanteringstjänst (DMS), CTI-gränssnitt och autentiseringstjänst. Tillsammans ger dessa program telefoner och Webex-klienter möjlighet att autentisera sig själva, hämta sina konfigurationsfiler för samtal, ringa och ta emot samtal samt se varandras status för "koppla" (telefoninärvaro).

    • Publicerar katalogen till Webex-klienter.

  • Offentligt XSP, kör NPS:

    • push-server för värdsamtalsaviseringar: En aviserings push-server på en XSP i din miljö. Den samverkar mellan din programserver och vår NPS-proxy. Proxyservern tillhandahåller kort tidsavvisande token till ditt NPS för att tillåta aviseringar till molntjänsterna. Dessa tjänster (APNS och FCM) skickar samtalsaviseringar till Webex-klienter på Apple iOS- och Google Android-enheter.

  • Programserver:

    • Tillhandahåller samtalskontroll och gränssnitt till andra BroadWorks-system (i allmänhet)

    • För flowupplös etablering används AS:en av partneradministratören för att etablera användare i Webex

    • Flytta användarprofil till BroadWorks

  • OSS/BSS: Ditt driftsupportsystem/Business SIP-tjänster för att administrera dina BroadWorks-företag.

Cisco Webex-moln

Det blå blocket i diagrammet representerar Cisco Webex. Cisco Webex hjälp av mikrotjänster har stöd för alla Cisco Webex samarbetsfunktioner:

  • Cisco Common Identity (CI) är det identitetstjänst inom Cisco Webex.

  • Webex för BroadWorks representerar den uppsättning mikrotjänster som stöder integrering mellan Cisco Webex och tjänsteleverantör Hosted BroadWorks:

    • API:er för användareablering

    • tjänsteleverantör konfigurering

    • Användarinloggning med BroadWorks-inloggningsuppgifter

  • Webex meddelanderuta för meddelanderelaterade mikrotjänster.

  • Webex Meetings ruta som representerar mediebearbetningsservrar och SBI:er för videomöten med flera deltagare (SIP och SRTP)

Webbtjänster från tredje part

Följande tredjepartskomponenter visas i diagrammet:

  • APNS (Apple Push Notifications Service) pushar samtals- och meddelandemeddelanden till Webex-program på Apple-enheter.

  • FCM (FireBase Cloud Messaging) skickar samtals- och meddelandemeddelanden till Webex-program på Android-enheter.

Överväganden vid XSP-arkitektur

Rollen som offentliga XSP-servrar i Webex för BroadWorks

Det offentliga XSP-programmet i din miljö tillhandahåller följande gränssnitt/tjänster för Cisco Webex och klienter:

  • Autentiseringstjänst (AuthService), som skyddas av TLS och som svarar på Webex-förfrågningar för BroadWorks JWT (JSON Web Token) för användarens räkning

  • CTI-gränssnitt, säkrat av mTLS, som Webex prenumererar på när det gäller telefoninärvarostatus från BroadWorks (status för anslutning)

  • Xsi-åtgärder och events-gränssnitt (eXtended Services Interface) för prenumerantsamtalskontroll, kontakt- och samtalslista samt konfiguration av telefonitjänst för slutanvändare

  • DM-tjänst (Device Management) för klienter att hämta sina konfigurationsfiler för samtal

Ange URL:er till dessa gränssnitt när du konfigurerar Webex för BroadWorks. (Se Konfigurera dina BroadWorks-kluster i partnerhubben i det här dokumentet.) För varje kluster kan du endast ange en URL för varje gränssnitt. Om du har flera gränssnitt i din BroadWorks-infrastruktur kan du skapa flera kluster.

Krav på XSP-arkitektur

Figur 1. Rekommenderad XSP-arkitektur, alternativ 1
Figur 2. Rekommenderad XSP-arkitektur, alternativ 2

Vi kräver att du använder en separat, dedikerad XSP-instans eller så är du värd för ditt NPS-program (Notification Push Server). Du kan använda samma NPS med UC-One SaaS eller UC-One Collaborate. Du kanske inte är värd för andra program som krävs för Webex för BroadWorks på samma XSP som värd för NPS-programmet.

Vi rekommenderar starkt att du använder en dedikerad XSP-instans/webbplats för att vara värd för de program som krävs för Webex-integrering.

  • Om du till exempel erbjuder UC-One SaaS rekommenderar vi att du skapar en ny XSP-hantering för Webex för BroadWorks. På så sätt kan tjänsterna fungera oberoende medan du migrerar prenumeranter.

  • Om du komprimerar Webex för BroadWorks-program på en XSP-dator som används för andra ändamål är det ditt ansvar att övervaka användningen, hantera den komplexa och planera för den utökade skaligheten.

  • Kapacitetskalkylatorn förutsätter en dedikerad XSP-dator och kanske inte är korrekt om du använder den för kompenseringskalkyler.

Den dedikerade Webex för BroadWorks XSPs måste vara värd för följande program:

  • AuthService (TLS)

  • CTI (mTLS)

  • XSI-åtgärder (TLS)

  • XSI-Events (TLS)

  • DMS (TLS)

Webex kräver åtkomst till CTI via ett gränssnitt som skyddas av ömsesidig TLS autentisering. För att stödja detta krav rekommenderar vi ett av följande alternativ:

  • (Diagram märkt Alternativ 1) En XSP-instans eller ett XSP-instans för alla program, med två gränssnitt som konfigurerats på varje server: ett mTLS-gränssnitt för CTI och ett TLS-gränssnitt för andra appar, t.ex. AuthService.

  • (Diagram märkt Alternativ 2 ) Två XSP-instanser eller ett med ett mTLS-gränssnitt för CTI och det andra med ett TLS-gränssnitt för andra appar, till exempelAuthService.

Konfigurera NTP-synkronisering på XSP

Distributionen kräver tidssynkronisering för alla XSP:er som du använder med Webex.

Installera ntp-paketet efter att du har installerat operativsystemet och innan du har installerat BroadWorks-programvaran. Sedan kan du konfigurera NTP under installationen av XSP-programvaran. Mer information finns i BroadWorks Software Management Guide.

Under den interaktiva installationen av XSP-programvaran får du alternativet att konfigurera NTP. Fortsätt enligt följande:

  1. När installationsprogrammet frågarDo you want to configure NTP?Angey.

  2. När installationsprogrammet frågarIs this server going to be a NTP server?Angen.

  3. När installationsprogrammet frågarWhat is the NTP address, hostname, or FQDN?, ange adressen till din NTP-server eller en offentlig NTP-tjänst, till exempelpool.ntp.org.

Om din XSPs använder tyst installation (ejinteraktiv) måste installationskonfigurationsfilen innehålla följande Key=Value-par:

NTP
NTP_SERVER=<NTP Server address, e.g., pool.ntp.org>

Identitets- och säkerhetskrav för XSP

Bakgrund

Protokollen och chiffer för Cisco BroadWorks TLS-anslutningar kan konfigureras vid olika specificitetsnivåer. Dessa nivåer sträcker sig från den mest allmänna (SSL-leverantören) till den mest specifika (individuellt gränssnitt). En mer specifik inställning åsidosätter alltid en mer allmän inställning. Om de inte anges är ssl-inställningar av "lägre" nivå ärvda från "högre"-nivåer.

Om inga inställningar ändras från standardinställningarna ärver alla nivåer SSL-leverantörens standardinställningar (JSSE Java Secure Sockets Extension).

Kravlista

  • XSP måste autentisera sig själv till klienter med ett CA-signerat certifikat där det gemensamma namnet eller ämnets alternativa namn matchar domändelen av XSI-gränssnittet.

  • Xsi-gränssnittet måste stödja TLSv1.2-protokollet.

  • Chiffersviten som uppfyller följande krav måste användas i Xsi-gränssnittet.

    • Diffie-Hellman Ephemeral (DHE) eller Elliptic Curves Diffie-Hellman Ephemeral (ECDHE) nyckelutbyte

    • AES (Advanced Encryption Standard) chiffer med en minsta blockeringsstorlek på 128 bitar (t.ex. AES-128 eller AES-256)

    • GCM (kontrer-/diskläge) eller chifferläge för CBC (chifferblockskedjor)

      • Om en CBC-chiffer används tillåts endast hashfunktionerna i SHA2-serien (SHA256, SHA384, SHA512).

Till exempel följande chiffer uppfyller kraven:

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_DHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_DHE_PSK_WITH_AES_256_CBC_SHA384


XSP CLI kräver IANA-namnkonventionen för chiffer, som visas ovan, inte openSSL-regeln.

TLS-chiffer som stöds för AuthService- och XSI-gränssnitt


Listan kan komma att ändras i takt med att våra molnsäkerhetskrav förändras. Följ nuvarande säkerhetsrekommendationer för Cisco-molnet när det gäller chifferval enligt beskrivningen i kravlistan i detta dokument.

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_DHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256

  • TLS_DHE_RSA_WITH_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

  • TLS_DHE_RSA_WITH_AES_256_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

  • TLS_DHE_RSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA

  • TLS_RSA_PSK_WITH_AES_256_GCM_SHA384

  • TLS_DHE_PSK_WITH_AES_256_GCM_SHA384

  • TLS_RSA_PSK_WITH_CHACHA20_POLY1305_SHA256

  • TLS_DHE_PSK_WITH_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_PSK_WITH_CHACHA20_POLY1305_SHA256

  • TLS_RSA_WITH_AES_256_GCM_SHA384

  • TLS_PSK_WITH_AES_256_GCM_SHA384

  • TLS_PSK_WITH_CHACHA20_POLY1305_SHA256

  • TLS_RSA_PSK_WITH_AES_128_GCM_SHA256

  • TLS_DHE_PSK_WITH_AES_128_GCM_SHA256

  • TLS_RSA_WITH_AES_128_GCM_SHA256

  • TLS_PSK_WITH_AES_128_GCM_SHA256

  • TLS_RSA_WITH_AES_256_CBC_SHA256

  • TLS_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_PSK_WITH_AES_256_CBC_SHA384

  • TLS_ECDHE_PSK_WITH_AES_256_CBC_SHA

  • TLS_RSA_PSK_WITH_AES_256_CBC_SHA384

  • TLS_DHE_PSK_WITH_AES_256_CBC_SHA384

  • TLS_RSA_PSK_WITH_AES_256_CBC_SHA

  • TLS_DHE_PSK_WITH_AES_256_CBC_SHA

  • TLS_RSA_WITH_AES_256_CBC_SHA

  • TLS_PSK_WITH_AES_256_CBC_SHA384

  • TLS_PSK_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_PSK_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_PSK_WITH_AES_128_CBC_SHA

  • TLS_RSA_PSK_WITH_AES_128_CBC_SHA256

  • TLS_DHE_PSK_WITH_AES_128_CBC_SHA256

  • TLS_RSA_PSK_WITH_AES_128_CBC_SHA

  • TLS_DHE_PSK_WITH_AES_128_CBC_SHA

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_PSK_WITH_AES_128_CBC_SHA256

  • TLS_PSK_WITH_AES_128_CBC_SHA

Xsi-händelser skala parametrar

Du kan behöva öka storleken på Xsi-Events-kön och antalet trådar för att hantera volymen av händelser som krävs av Webex för BroadWorks-lösningen. Du kan öka parametrarna till de minimumvärden som visas enligt följande (minska inte dem om de är över dessa minimumvärden):

XSP_CLI/Applications/Xsi-Events/BWIntegration> eventQueueSize = 2000

XSP_CLI/Applications/Xsi-Events/BWIntegration> eventHandlerThreadCount = 50

Flera XSPs

Edge-element för laddningsbalans

Om du har ett laddningsbalanselement på nätverkskanten måste det transparent hantera trafikdistributionen mellan dina flera XSP-servrar och Webex för BroadWorks-moln och -klienter. I så fall anger du URL:en till laddningsbalanseringen till Webex för BroadWorks-konfigurationen.

Information om denna arkitektur:

  • Konfigurera DNS så att klienterna kan hitta laddningsbalanseringen vid anslutning till Xsi-gränssnittet (se DNS-konfiguration).

  • Vi rekommenderar att du konfigurerar Edge-elementet i omvänd SSL-proxyläge för att säkerställa punkt till punktdatakryptering.

  • Certifikat från XSP01 och XSP02 ska båda ha XSP-domänen, till exempel your-xsp.example.com, i det alternativa ämnesnamnet. De ska ha sina egna FQDN:er, till exempel xsp01.example.com, i det gemensamma namnet. Du kan använda jokerteckencertifikat, men vi rekommenderar dem inte.

Internetläge XSP-servrar

Om du visar Xsi-gränssnitten direkt kan du använda DNS för att distribuera trafiken till de flera XSP-servrarna.

Information om denna arkitektur:

  • Använd round-robin A/AAAA-poster för att mål för flera XSP IP-adresser, eftersom Webex-mikrotjänster inte kan SRV sökning. Se DNS-konfiguration för exempel.

  • Certifikat från XSP01 och XSP02 ska båda ha XSP-domänen, till exempel your-xsp.example.com, i det alternativa ämnesnamnet. De ska ha sina egna FQDN:er, till exempel xsp01.example.com, i det gemensamma namnet.

  • Du kan använda jokerteckencertifikat, men vi rekommenderar dem inte.

Undvik HTTP-omdirigeringar

Ibland är DNS konfigurerat för att lösa XSP-URL:en till en HTTP-laddningsbalanser, och laddningsbalanser är konfigurerad för att omdirigeras via en omvänd proxy till XSP-servrarna.

Webex följer inte en omdirigering när du ansluter till de URL:er du tillhandahåller, så denna konfiguration fungerar inte.

Beställning och etablering

Beställning och etablering gäller på dessa nivåer:

  • Partner/tjänsteleverantörtillhandahållande:

    Varje Webex för BroadWorks tjänsteleverantör (eller återförsäljare) som är registrerad måste konfigureras som en partnerorganisation i Cisco Webex och beviljas nödvändiga berättiganden. Cisco-åtgärder ger partnerorganisationens administratör åtkomst till att hantera Webex för BroadWorks på Cisco Webex Partner Hub. Partneradministratören måste göra alla nödvändiga etableringssteg innan han eller hon kan etablera en kund-/företagsorganisation.

  • Kund/företagsbeställning ochetablering:

    Varje BroadWorks-företag som är aktiverat för Webex för BroadWorks utlöser att en associerad Cisco Webex kundorganisation skapas. Denna process sker automatiskt som en del av etableringen av användare/prenumeranter. Alla användare/prenumeranter inom ett BroadWorks-företag tillhandahålls i samma Cisco Webex kundorganisation.

    Samma beteende gäller om ditt BroadWorks-system är konfigurerat som ett tjänsteleverantör med grupper. När du etablerar en prenumerant i en BroadWorks-grupp, skapas automatiskt en kundorganisation som motsvarar gruppen i Webex.

  • Beställning och etablering av användare/prenumeranter:

    Cisco Webex BroadWorks har för närvarande stöd för följande modeller för användareablering:

    • Flowflödesetablering av betrodda e-postmeddelanden

    • Flowflödesetablering utan betrodda e-postmeddelanden

    • Självetablering av användare

    • API-etablering

Flowflödesetablering med betrodda e-postmeddelanden

Du konfigurerar den integrerade IM&P-tjänsten för att använda en URL för Webex-tillhandahållande och tilldelar sedan tjänsten till användarna. Programservern använder API:n för Webex-etablering för att begära motsvarande Webex-användarkonton.

Om du är nöjd med att BroadWorks har prenumeranters e-postadresser som är giltiga och unika för Webex, kommer detta etableringsalternativ automatiskt att skapa och aktivera Webex-konton med dessa e-postadresser som användar-ID.

Du kan ändra prenumerantpaketet via Partner Hub eller så kan du skriva ditt eget program för att använda det tillhandahållande API:et för att ändra prenumerantens paket.

Flowflödesetablering utan betrodda e-postmeddelanden

Du konfigurerar den integrerade IM&P-tjänsten för att använda en URL för Webex-tillhandahållande och tilldelar sedan tjänsten till användarna. Programservern använder API:n för Webex-etablering för att begära motsvarande Webex-användarkonton.

Om du inte kan förlita dig på prenumerantens e-postadresser som finns i BroadWorks kommer detta etableringsalternativ att skapa Webex-konton, men de kan inte aktiveras förrän prenumeranter har tillgång till och validerat sina e-postadresser. Då kan Webex aktivera kontona med dessa e-postadresser som användar-ID.
Figur 3. Flowflödesetablering utan betrodda e-postmeddelanden

Du kan ändra prenumerantpaketet via Partner Hub eller så kan du skriva ditt eget program för att använda det tillhandahållande API:et för att ändra prenumerantens paket.

Självetablering av användare

Med det här alternativet finns inget flowuppräckning för etablering från BroadWorks till Webex. När du har konfigurerat integreringen mellan Webex och ditt BroadWorks-system får du en eller flera länkar som är specifika för etablering av användare inom din Webex för BroadWorks-partnerorganisation.

Sedan skapar du din egen kommunikation (eller delegerar den till dina kunder) så att länken fördelas till prenumeranter. Prenumeranterna följer länken och tillhandahåller sedan sina e-postadresser för att skapa och aktivera sina egna Webex-konton.

Figur 4. Självetablering

Eftersom kontona etableras inom din partnerorganisations omfattning kan du manuellt justera användarpaket via Partner Hub eller använda API:et för att göra det.


Användare måste finnas i BroadWorks-systemet som du integrerar med Webex, eller så är de förbjudna att skapa konton med den länken.

tjänsteleverantör genom API:er

Cisco Webex visar en uppsättning offentliga API:er som gör det möjligt att bygga Webex för BroadWorks-användare/prenumerantetablering i ditt befintliga arbetsflöde/verktyg för användarhantering.

Nödvändiga programfixar med Flow-through Provisioning

Om du använder flow-through-provisionering måste du installera och aktivera den programfix som gäller för din BroadWorks-version:

  • För R21: AP.as.21.sp1.551.ap375094

  • För R22: AP.as.22.0.1123.ap376508

  • För R23: AP.as.23.0.1075.ap376509

  • För R24: AP.as.24.0.944.ap375100

Migrering och framtida bevis på

Ciscos hemsida för BroadSoft Unified Communications-klienten är att flytta över från UC-One till Webex. Motsvarande nätverk för supporttjänster finns inte på tjänsteleverantör, med undantag för samtal, mot den Cisco Webex molnplattformen.

Oavsett om du kör UC-One SaaS eller BroadWorks Collaborate är den föredragna migreringsstrategin att distribuera nya dedikerade XSPs för integrering med Webex för BroadWorks. Du kan köra de två tjänsterna samtidigt som du migrerar kunder till Webex, och så småningom ta tillbaka den infrastruktur som användes för den tidigare lösningen.

Vattenstämpel
7 apr 2021| visning(ar) | personer tyckte att detta var till hjälp

Förbered din miljö

Förbered din miljö

Beslutspunkter

Övervägande Frågor att besvara Resurser

Arkitektur och infrastruktur

Hur många XSPs?

Hur använder de mTLS?

Cisco BroadWorks systemkapacitetsplanerare

Teknikerguide för Cisco BroadWorks system

XSP CLI-referens

Det här dokumentet

Tillhandahållande av kunder och användare

Kan du litar på att du litar på e-postmeddelanden i BroadWorks?

Vill du att användare ska ange e-postadresser för att aktivera sina egna konton?

Kan du bygga verktyg för att använda vårt API?

Offentliga API-dokument på https://developer.webex.com

Det här dokumentet

Märkning Vilken färg och logotyp vill du använda? Varumärkesartikel om Webex-app
Mallar Vilka är dina olika kundanvändningsfall? Det här dokumentet
Prenumeranters funktioner per kund/företag/grupp Välj paket för att definiera servicenivå per mall. Basic, Standard, Premium eller Softphone.

Det här dokumentet

Funktions-/paketmatris

Användarautentisering BroadWorks eller Webex Det här dokumentet
Provisioneringsadapter (för flow flera etableringsalternativ)

Använder du redan integrerat IM&P, t.ex. för UC-One SaaS?

Vill du använda flera mallar?

Finns det ett vanligare användningsfall som förväntas?

Det här dokumentet

CLI-referens för programserver

Arkitektur och infrastruktur

  • Vilken typ av skala avser du att starta med? Det går att skala upp i framtiden, men din nuvarande användningsuppskattning bör driva infrastrukturplaneringen.

  • Arbeta med din Cisco-kontoansvarige/-försäljningsrepresentant för att storlek på din XSP-infrastruktur enligt Cisco BroadWorks System Capacity Planner () och Ciscohttps://xchange.broadsoft.com/node/1051462BroadWorks System Engineering Guide (https://xchange.broadsoft.com/node/1051496).

  • Hur kommer Cisco Webex att skapa ömsesidiga TLS-anslutningar till dina XSPs? Direkt till XSP i en DMZ eller via TLS-proxy? Detta påverkar certifikathantering och de URL:er du använder för gränssnitten. (Vi stöder inte okrypterade TCP-anslutningar till kanten av dittnätverk.

Tillhandahållande av kunder och användare

Vilken användares etableringsmetod passar dig bäst?

  • Flowflödesetablering med betroddae-postmeddelanden: Genom att tilldela "integrerad IM&P"-tjänsten på BroadWorks etableras prenumeranterna automatiskt i Cisco Webex.

    Om du dessutom är säker på att prenumerantens e-postadresser i BroadWorks är giltiga och unika för Webex, kan du använda den "betrodda e-post"-varianten av flow vid etablering. Prenumeranters Webex-konton skapas och aktiveras utan åtgärder. de hämtar bara klienten och loggar in.

    E-postadress är ett nyckelanvändarattribut på Cisco Webex. Därför måste tjänsteleverantör ange en giltig e-postadress till användaren för att kunna tillhandahålla den för Cisco Webex tjänsterna. Detta måste finnas i användarens e-post-ID-attribut i BroadWorks. Vi rekommenderar att du även kopierar det till attributet Alternativt ID.

  • Flowflödesetablering utan betroddae-postmeddelanden: Om du inte kan lita på prenumerantens e-postadresser kan du ändå tilldela den integrerade IM&P-tjänsten i BroadWorks för att tillhandahålla användare i Webex.

    Med det här alternativet skapas kontona när du tilldelar tjänsten, men prenumeranter måste tillhandahålla och validera sina e-postadresser för att aktivera Webex-kontona.

  • Självetablering avanvändare: Det här alternativet kräver inte tilldelning av IM&P-tjänster i BroadWorks. Du (eller dina kunder) distribuerar en etableringslänk istället och länkarna för att hämta de olika klienterna, med din varuvisning och dina instruktioner.

    Prenumeranter följer länken och tillhandahåller sedan och validerar sina e-postadresser för att skapa och aktivera sina Webex-konton. Sedan hämtar de klienten och loggar in, och Webex hämtar viss ytterligare konfiguration om dem från BroadWorks (inklusive deras primära nummer).

  • SP-kontrollerad etablering viaAPI:er: Cisco Webex visar en uppsättning allmänna API:er som gör det möjligt för tjänsteleverantörer att bygga användare/prenumerant provisionering i sina befintliga arbetsflöden.

Kundmallar

Med kundmallar kan du definiera parametrarna för när kunder och associerade prenumeranter automatiskt etableras på Cisco Webex BroadWorks. Du kan konfigurera flera kundmallar efter behov, men när du registrera en kund associeras den med endast en mall (du kan inte tillämpa flera mallar på en kund).

Några av de primära mallparametrarna listas nedan.

Paket

  • Du måste välja ett standardpaket när du skapar en mall (Se Paket i avsnittet Översikt för information). Alla användare som etableras med den mallen, oavsett om de använder flowuppringning eller självetablering, får standardpaketet.

  • Du har kontroll över paketvalet för olika kunder genom att skapa flera mallar och välja olika standardpaket i varje. Du kan sedan distribuera olika etableringslänkar, eller olika provisioneringsadaptrar per företag, beroende på vilken användaretableringsmetod som du har valt för mallarna.

  • Du kan ändra paketet med specifika prenumeranter från denna standard med hjälp av det tillhandahållande API:et (se Integrera med Webex för BroadWorks etablerings-API i referensavsnittet) eller via partnerhubben.

  • Du kan inte ändra en prenumerantens paket från BroadWorks. Tilldelningen av den integrerade IM&P-tjänsten är på eller av. Om prenumeranten tilldelas denna tjänst i BroadWorks definierar den partnerhubben som är associerad med prenumerantens företags etablerings-URL paketet.

Återförsäljare och företag eller tjänsteleverantör och grupper?

  • Det sätt på vilket ditt BroadWorks-system konfigureras påverkar flödet via etableringen. Om du är en återförsäljare med företag måste du aktivera företagsläget när du skapar en mall.
  • Om BroadWorks-systemet är konfigurerat i tjänsteleverantör-läge kan du lämna enterprise-läget inaktiverat i dina mallar.
  • Om du planerar att etablera kundorganisationer med båda BroadWorks-lägena måste du använda olika mallar för grupper och företag.

Autentiseringsläge

Hur autentiserar kundernas prenumeranter?

Autentiseringsläge BroadWorks Webex
Primär användaridentitet BroadWorks användar-id E-postadress
identitetsleverantör

BroadWorks.

Verifieringen underlättas av en kundtjänst som Cisco Webex.

Cisco Common Identity
Multi-faktorautentisering? Nej Kräver kund-IdP som har stöd för autentisering med flera faktorer.

Sökväg för autentiseringsvalidering

  1. Webbläsaren startas där användare levererar e-post till det första inloggningsflödet och upptäcker sitt autentiseringsläge.

  2. Webbläsaren omdirigeras sedan till en Cisco Webex broadWorks-inloggningssida (denna sida kan vara märkbar)

  3. Användaren levererar BroadWorks-användar-ID och lösenord på inloggningssidan.

  4. Användaruppgifterna är validerade mot BroadWorks.

  5. När det har lyckats hämtas en behörighetskod från Cisco Webex. Detta används för att erhålla nödvändiga åtkomsttoken för Cisco Webex tjänster.

  1. Webbläsaren startas där användare levererar e-post till det första inloggningsflödet och upptäcker sitt autentiseringsläge.

  2. Webbläsaren omdirigeras till IdP (antingen Cisco Common Identity eller Customer IdP) där de kommer att se en inloggningsportal.

  3. Användare tillhandahåller lämpliga inloggningsuppgifter på inloggningssidan

  4. Multi-faktorautentisering kan äga rum om kund-IdP stöder detta.

  5. När det har lyckats hämtas en behörighetskod från Cisco Webex. Detta används för att erhålla nödvändiga åtkomsttoken för Cisco Webex tjänster.

Flera partner är inte uppsypnade

Ska du gå till underlicensiera Webex för BroadWorks till en annan tjänsteleverantör? I detta fall behöver varje tjänsteleverantör en tydlig partnerorganisation i Webex Control Hub att de kan tillhandahålla lösningen för sin kundbas.

Provisioneringsadapter och -mallar

När du använder flowspelar provisionering hämtas den url för tillhandahållande som du anger i BroadWorks från mallen i Control Hub. Du kan ha flera mallar och därmed flera url:er för tillhandahållande. På företag-per-företag kan du då välja vilket paket som ska tillämpas på prenumeranter när de tilldelas tjänsten Integrerad IM&P.

Du måste fundera över om du vill ställa in en URL för tillhandahållande på systemnivå som en standardsökväg till etablering och vilken mall du vill använda för det. På det här sättet behöver du endast explicit ange webbadressen för tillhandahållande för företag som behöver en annan mall.

Kom också ihåg att du kanske redan använder en URL för tillhandahållande av systemnivå, till exempel UC-One SaaS. I så fall kan du välja att bevara URL:en på systemnivå för användare av UC-One SaaS och åsidosätta dem som flyttar till Webex för BroadWorks. Alternativt kan du gå den andra vägen och ställa in systemnivå-URL:en för Webex för BroadWorks och konfigurera om de företag som du vill behålla på UC-One SaaS.

Konfigurationsvalen relaterade till det här beslutet beskrivs i avsnittet Konfigurera programserver med URL för tillhandahållandetjänst i avsnittet Distribuera Webex för BroadWorks.

Minimikrav

Konton

Alla prenumeranter som du etablerar för Webex måste finnas i BroadWorks-systemet som du integrerar med Webex. Du kan integrera flera BroadWorks-system om det behövs.

Alla prenumeranter måste ha BroadWorks-licenser och primära nummer.

Webex använder e-postadresser som primära identifierare för alla användare. Om du använder flowattributetablering med betrodda e-postmeddelanden måste dina användare ha giltiga adresser i e-postattributet i BroadWorks.

Om din mall använder BroadWorks-autentisering kan du kopiera prenumerantens e-postadresser till attributet Alternativt ID i BroadWorks. Detta gör det möjligt för användare att logga in på Webex med sina e-postadresser och sina BroadWorks-lösenord.

Dina administratörer måste använda sina Webex-konton för att logga in på Partner Hub.

Servrar som uppfyller dina nätverks- och programvarukrav

  • BroadWorks-instanser med lägsta version R21 SP1. Se BroadWorks programvarukrav (i det här dokumentet) för versioner och programfixar som stöds. Se även Lifecycle Management – BroadSoft-servrar.


    R21 SP1 stöds endast fram till mitten av 2021. Även om du för närvarande kan integrera Webex med R21 SP1 rekommenderar vi starkt att du R22 eller senare integreras med Webex.

  • BroadWorks-instanser ska innehålla minst följande servrar:

    • Programserver (AS) med BroadWorks-version enligt ovan

    • Nätverksserver (NS)

    • Profilserver (PS)

  • Offentlig(a) XSP-server(er) eller programleveransplattform (ADP) uppfyller följande krav:

    • Verifieringstjänst (BWAuth)

    • Gränssnitt för XSI-åtgärder och -händelser

    • DMS (webbprogram för enhetshantering)

    • CTI-gränssnitt (datortelefoniintergration)

    • TLS 1.2 med ett giltigt certifikat (inte själv signerat) och alla mellanliggande krävs. Kräver administratör på systemnivå för att underlätta företags sökning.

    • Autentisering genom ömsesidig TLS (mTLS) för autentiseringstjänsten (kräver att den offentliga Cisco Webex klientcertifikatkedjan är installerad som betrodda ankare)

    • Ömsesidig TLS-autentisering (mTLS) för CTI-gränssnitt (kräver att Cisco Webex klientcertifikatkedjan är installerad som betrodda ankare)

  • En separat XSP/ADP-server som fungerar som en "push-server för samtalsaviseringar" (ett NPS-program i din miljö som används för att skicka samtalsaviseringar till Apple/Google. Vi kallar det "CNPS" här för att skilja det från tjänsten i Webex som levererar push-aviseringar för meddelanden och närvaro).

    Den här servern måste vara på R22 eller senare.

  • Vi beg?r en separat XSP/ADP-server f?r CNPS eftersom opåg?rlighet f?r laddningen från Webex f?r BWKS-molnanslutningar kan ha en negativ inverkan p? NPS-serverns prestanda p? grund av att den ökar aviseringslatensen. Se Cisco BroadWorks System Engineering Guidehttps://xchange.broadsoft.com/node/422649() för mer information om XSP-skala.

Fysiska telefoner och tillbehör

Enhetsprofiler

Detta är de DTAF-filer du behöver för att ladda in på dina programservrar för att stödja Webex-appar som samtalsklienter. De är samma DTAF-filer som används för UC-One SaaS, men det finns en nyconfig-wxt.xml.templatefil som används för Webex-appar.

Klientnamn

Enhetsprofiltyp och paketnamn

Webex mobilmall

https://xchange.broadsoft.com/support/uc-one/connect/software

Identitets-/enhetsprofiltyp: Anslut – mobil

DTAF:ucone-mobile-ucaas-X.X.XX-wxt-MonthYear_DTAF.zip

Konfigurationsfil:config-wxt.xml

Webex-surfplattamall

https://xchange.broadsoft.com/support/uc-one/connect/software

Identitets-/enhetsprofiltyp: Anslut – surfplatta

DTAF:ucone-tablet-ucaas-X.X.XX-wxt-MonthYear_DTAF.zip

Konfigurationsfil:config-wxt.xml

Webex skrivbordsmall

https://xchange.broadsoft.com/support/uc-one/communicator/software

Identitets-/enhetsprofiltyp: Business Communicator – PC

DTAF:ucone-desktop-ucaas-X.X.XX-wxt-MonthYear_DTAF.zip

Konfigurationsfil:config-wxt.xml

Beställningscertifikat

Certifikatkrav för TLS-autentisering

Du behöver säkerhetscertifikat, signerade av en välkänd certifikatutfärdare och distribuerade på dina offentliga XSPs för alla nödvändiga program. Dessa kommer att användas för att stödja TLS-certifikatverifiering för alla inkommande anslutningar till dina XSP-servrar.

Dessa certifikat bör inkludera ditt allmänna XSP-fullständigt domännamn (FQDN) ämne som vanligt namn eller ämnets alternativa namn.

De exakta kraven för distribution av dessa servercertifikat beror på hur dina offentliga XSP:er distribueras:

  • Via en TLS-bridging-proxy

  • Via en TLS-passereringsproxyn

  • Direkt till XSP

Följande diagram sammanfattar där det CA-signerade offentliga servercertifikatet måste läsas in i dessa tre fall:

De offentligt stödda ca:erna som Webex-appen stöder för autentisering listas i Certifikatutfärdare som stöds för Cisco Webex Hybrid-tjänster.

TLS-certifikatkrav för TLS-bridge-proxy

  • Det offentligt signerade servercertifikatet har lästs in i proxyn.

  • Proxyn visar detta offentligt signerade servercertifikat för Webex.

  • Webex litar på den allmänna CA:en som signerade proxyns servercertifikat.

  • Ett internt CA-signerat certifikat kan laddas i XSP:en.

  • XSP visar det här internt signerade servercertifikatet för proxyn.

  • Proxyn litar på den interna CA som signerade XSP-servercertifikatet.

TLS-certifikatkrav för TLS-passoxy eller XSP i DMZ

  • Det offentligt signerade servercertifikatet har lästs in i XSP:erna.

  • XSPs presenterar offentligt signerade servercertifikat för Webex.

  • Webex litar på den allmänna CA:en som signerade XSPs-servercertifikaten.

Ytterligare certifikatkrav för ömsesidig TLS-autentisering över CTI-gränssnitt

När du ansluter till CTI-gränssnittet visar Cisco Webex ett klientcertifikat som en del av en ömsesidig TLS-autentisering. Webex klientcertifikat CA/kedjecertifikat finns att hämta via Control Hub.

Hämta certifikatet:

Logga in på Partner Hub, gå till Inställningar > BroadWorks-samtal och klicka på länken hämta certifikat.

De exakta kraven för distribution av den här Webex CA-certifikatkedjan beror på hur dina offentliga XSPs distribueras:

  • Via en TLS-bridging-proxy

  • Via en TLS-passereringsproxyn

  • Direkt till XSP

Följande diagram sammanfattar certifikatkraven i följande tre fall:

Figur 1. mTLS Certificate Exchange för CTI via olika Edge-konfigurationer

(Alternativ) Certifikatkrav för TLS-bridge-proxy

  • Webex visar ett offentligt signerat klientcertifikat för proxyn.

  • Proxyn litar på Ciscos interna CA som signerade klientcertifikatet. Du kan hämta denna CA/-kedja från Control Hub och lägga till den i proxyns betrodda lagring. Det offentligt signerade XSP-servercertifikatet läses också in i proxyn.

  • Proxyn visar det offentligt signerade servercertifikatet för Webex.

  • Webex litar på den allmänna CA:en som signerade proxyns servercertifikat.

  • Proxyn visar ett internt signerat klientcertifikat för XSP:erna.

    Det här certifikatet måste ha tilläggsfältet x509.v3 för utökad nyckel ifylld med BroadWorks OID 1.3.6.1.4.1.6431.1.1.8.2.1.3 ochTLS-klientenAuth- syfte. E.g.:

    X509v3 extensions:
        X509v3 Extended Key Usage:
            1.3.6.1.4.1.6431.1.1.8.2.1.3, TLS Web Client Authentication

    CN för det interna certifikatet måste vara bwcticlient.webex.com.


    • När du genererar interna klientcertifikat för proxyn ska du observera att SAN-certifikat inte stöds. Interna servercertifikat för XSP kan vara SAN.

    • Offentliga certifikatutfärdare kanske inte är villiga att signera certifikat med det egna BroadWorks OID som krävs. För en bryggproxyn kan du vara tvungen att använda en intern CA för att signera klientcertifikatet som proxyn visar för XSP.

  • XSP:erna litar på den interna CA:en.

  • XSP:erna presenterar ett internt signerat servercertifikat.

  • Proxyn litar på den interna CA:en.

  • Programserverns ClientIdentity innehåller CN av det internt signerade klientcertifikatet som presenteras för XSP av proxyn.

(Alternativ) Certifikatkrav för TLS-pass proxy eller XSP i DMZ

  • Webex visar ett CA-signerat klientcertifikat från Cisco för XSP:erna.

  • XSPs litar på Ciscos interna CA som signerade klientcertifikatet. Du kan hämta denna CA/-kedja från Control Hub och lägga till den i proxyns betrodda lagring. Det offentligt signerade XSP-servercertifikatet laddas också i XSP:erna.

  • XSP:erna presenterar de offentligt signerade servercertifikaten för Webex.

  • Webex litar på den allmänna CA:en som signerade XSPs-servercertifikaten.

  • Programserverns klientIdentity innehåller CN av det Cisco-signerade klientcertifikatet som presenteras för XSP av Webex.

Förbered ditt nätverk

Anslutningskarta

Följande diagram illustrerar integreringspunkter. Punkten i diagrammet är att du måste granska IP-adresser och portar för anslutningar i och ut ur din miljö. Anslutningarna som används av Webex för BroadWorks beskrivs i följande tabeller.

Brandväggskraven för klientprogrammets normala funktion anges dock som referenser eftersom de redan finns angivna på help.webex.com.

brandväggskonfiguration

Anslutningskartan och följande tabeller beskriver de anslutningar och protokoll som krävs mellan klienterna (på eller av kundens nätverk), ditt nätverk och Webex-plattformen.

Vi dokumenterar endast anslutningar som är specifika för Webex för BroadWorks. Vi visar inte allmänna anslutningar mellan Webex-appen och Webex-molnet, vilket beskrivs på:

EMEA-regler

(I ditt nätverk)

Syfte Source Protocol Destination Destinationsport

WebexCloud

CTI/Auth/XSI

18.196.116.47

35.156.83.118

35.158.206.190

44.232.54.0

52.39.97.25

54.185.54.53

69.26.160.0/19

144.254.96.0/20

173.37.32.0/20

216.151.128.0/19

HTTPS

Cti

Din XSP

TCP/TLS 8012

443

Webex-appen

Xsi/DMS

Any

HTTPS

Din XSP

443

Webex-appen har VoIP slutpunkter SIP

Any

SIP

Din SBC

SP-definierat protokoll och port

TCP/UDP


Det rekommenderas starkt att SIP-porten skiljer sig från 5060 (till exempel 5075) på grund av kända problem med att använda standard-SIP-porten (5060) med mobila enheter.

Regler för utgång från EMEA

(Utanför ditt nätverk)

Syfte

Source

Protocol

Destination

Destinationsport

Användareablering via API:er

Din programserver

HTTPS

webexapis.com

443

Proxy push-aviseringar (produktionstjänst)

Din NPS-server

HTTPS

https://nps.uc-one.broadsoft.com/

ELLER 34.64.0.0/10, 35.208.0.0/12, 35.224.0.0/12, 35.240.0.0/13

443

Webex-Common Identity

Din NPS-server

HTTPS

https://idbroker-eu.webex.com

443

APNS- och FCM-tjänster

Din NPS-server

HTTPS

Alla IP-adresser*

443

Proxy push-aviseringar (produktionstjänst)

Webex-Common Identity

APNS- och FCM-tjänster

Din NPS-server

HTTPS

https://nps.uc-one.broadsoft.com/ *

https://idbroker-eu.webex.com

Alla IP-adresser*

443

Användareablering via BroadWorks-etableringsadapter

Ditt BroadWorks AS

HTTPS

https://broadworks-provisionering-bridge-*.wbx2.com/

(där * kan vara valfri bokstav. Exakt webbadress för tillhandahållande är tillgänglig i mallen du skapar i partnerhubben)

443

† Dessa intervall innehåller värdar för NPS-proxy, men vi kan inte ge exakta adresser. Intervallen kan även innehålla värdar som inte är relaterade till Webex för BroadWorks. Vi rekommenderar att du istället konfigurerar din brandvägg så att den tillåter trafik till NPS-proxyn FQDN för att säkerställa att din utgång endast är mot värdarna som vi visar för NPS-proxy.

* APNS och FCM har ingen fast uppsättning IP-adresser.

Regler för ingress i USA

(I ditt nätverk)

Syfte

Source

Protocol

Destination

Destinationsport

WebexCloud

CTI/Auth/XSI

13.58.232.148

18.217.166.80

18.221.216.175

44.232.54.0

52.39.97.25

54.185.54.53

69.26.160.0/19

144.254.96.0/20

173.37.32.0/20

216.151.128.0/19

HTTPS

Cti

Din XSP

TCP/TLS 8012

TLS 443

Webex-appen   

Xsi/DMS

Any

HTTPS

Din XSP

443

Webex-appen har VoIP slutpunkter SIP

Any

SIP

Din SBC

SP-definierat protokoll och port

TCP/UDP


Det rekommenderas starkt att SIP-porten skiljer sig från 5060 (till exempel 5075) på grund av kända problem med att använda standard-SIP-porten (5060) med mobila enheter.

Regler för utgång i USA

(Utanför ditt nätverk)

Syfte

Source

Protocol

Destination

Destinationsport

Användareablering via API:er

Din programserver

HTTPS

webexapis.com

443

Proxy push-aviseringar (produktionstjänst)

Din NPS-server

HTTPS

https://nps.uc-one.broadsoft.com/

ELLER 34.64.0.0/10, 35.208.0.0/12, 35.224.0.0/12, 35.240.0.0/13

443

Webex-Common Identity

Din NPS-server

HTTPS

https://idbroker.webex.com

https://idbroker-b-us.webex.com

443

APNS- och FCM-tjänster

Din NPS-server

HTTPS

Alla IP-adresser*

443

Användare provisionering via BWKS provisioneringsadapter

Ditt BroadWorks AS

HTTPS

https://broadworks-provisionering-bridge-*.wbx2.com/

(där * kan vara valfri bokstav. Exakt webbadress för tillhandahållande är tillgänglig i mallen du skapar i partnerhubben)

443

† Dessa intervall innehåller värdar för NPS-proxy, men vi kan inte ge exakta adresser. Intervallen kan även innehålla värdar som inte är relaterade till Webex för BroadWorks. Vi rekommenderar att du istället konfigurerar din brandvägg så att den tillåter trafik till NPS-proxyn FQDN för att säkerställa att din utgång endast är mot värdarna som vi visar för NPS-proxy.

* APNS och FCM har ingen fast uppsättning IP-adresser.

DNS-konfiguration

Webex för BroadWorks-klienter måste kunna hitta dina BroadWorks XSP-server(er) för autentisering, auktorisering, samtalskontroll och enhetshantering.

Webex-molnmikrotjänster måste kunna hitta din/dina BroadWorks XSP-server(er) för anslutning till Xsi-gränssnitt och verifieringstjänst.

Du kan behöva spela in flera DNS-poster om du har olika XSP-servrar för olika ändamål.

Så här Cisco Webex Cloud hittar XSP-adresser

Cisco Webex Cloud-tjänster kommer att utföra DNS A/AAAA-sökning av det konfigurerade XSP-värdnamnet och ansluter till den returnerade IP-adressen. Detta kan vara ett edge-element för laddningsbalans eller så kan det vara själva XSP-servern. Om flera IP-adresser returneras markeras den första posten i listan.

Exempel 2 & 3 nedan registrerar A/AAAA mappning till enskilda och flera IP-adresser.

Så här hittar Webex-appar XSP-adresser

Klienten försöker hitta XSP-noderna med hjälp av följande DNS-flöde:

  1. Klienten hämtar inledningsvis Xsi-Actions/Xsi-Events-URL:er från Cisco Webex Cloud (du angav dem när du skapade associerat BroadWorks-samtalskluster). Xsi-värdnamn/-domän analyseras från URL:en och klienten utför SRV sökning enligt följande:

    1. Klienten utför en SRV sökning efter_xsi-client._tcp.<xsi domain>

      (Se följande exempel 1)

    2. Om SRV sökning returnerar ett eller flera mål:

      Klienten gör en A/AAAA-sökning efter dessa mål och cachelagrar de returnerade IP-adresserna.


      Varje A/AAAA-post måste mappa till en IP-adress. Vi behöver den här konfigurationen eftersom klientens XSI-händelseslag måste gå till samma IP-adress som används för att etablera händelsekanalen.

      Om du mappar A/AAAA-namnet till mer än en IP-adress skickar klienten till slut pulsslag till en adress där den inte etablerar en händelsekanal. Detta resulterar i att kanalen tas ner och dessutom i avsevärt mer intern trafik, vilket försämrar prestandan för ditt XSP-kluster.

      Klienten ansluter till ett av målen (och därmed sin A/AAAA-registrering med en enda IP-adress) baserat på prioriteten SRV och sedan vikta (eller slumpmässigt om alla är lika).

    3. Om SRV inte returnerar några mål:

      Klienten gör en A/AAAA-sökning av Xsi-rotparametern och försöker sedan ansluta till den returnerade IP-adressen. Detta kan vara ett edge-element för laddningsbalans eller så kan det vara själva XSP-servern.

      Som nämnts ovan måste A/AAAA-posten åtgärdas till en IP-adress av samma anledning.

      (Se följande exempel 2)

  2. (Valfritt) Därefter kan du tillhandahålla anpassade XSI-Actions/XSI-Events-uppgifter i enhetskonfigurationen för Webex-appen med följande taggar:

    
    <protocols>
        <xsi>
            <paths>
                <root>%XSI_ROOT_WXT%</root>
                <actions>%XSI_ACTIONS_PATH_WXT%</actions>
                <events>%XSI_EVENTS_PATH_WXT%</events>
            </paths>
        </xsi>
    </protocols>
    1. Dessa konfigurationsparametrar har företräde framför en konfiguration i ditt BroadWorks-kluster i Control Hub.

    2. Om de finns jämförs klienten med den ursprungliga XSI-adressen den tog emot via BroadWorks-klusterkonfigurationen.

    3. Om någon skillnad upptäcks kommer klienten att initiera om anslutningen till XSI Actions/XSI Events. Det första steget i detta är att utföra samma DNS-sökningsprocess som beskrivs under steg 1 – denna gång som du begär en sökning efter värdet i%XSI_ROOT_WXT%parametern från dess konfigurationsfil.


      Se till att skapa motsvarande poster SRV du använder den här taggen för att ändra Xsi-gränssnitten.

Exempel på DNS-poster

Tabell 1. Exempel 1: DNS SRV post för upptäckt av flera internetbaserade XSP-servrar av Webex-appar (SRV-sökning stöds ännu inte av Webex för BroadWorks-molnmikrotjänster)

Inspelningstyp

Spela in

Target

Syfte

SRV

_xsi-client._tcp.your-xsp.example.com.

xsp01.example.com

Klientupptäckt av Xsi-gränssnitt

SRV

_xsi-client._tcp.your-xsp.example.com.

xsp02.example.com

Klientupptäckt av Xsi-gränssnitt

A

xsp01.example.com.

198.51.100.48

Sökning efter XSP IP

A

xsp02.example.com.

198.51.100.49

Sökning efter XSP IP

Tabell 2. Exempel 2: DNS A-post för upptäckt av belastningsbalanser vid frontning av XSP-serverpooler av Webex-appar eller av Webex molnmikrotjänster

Inspelningstyp

Namn

Target

Syfte

A

your-xsp.example.com.

198.51.100.50

Sökning av Edge load balancer IP

Tabell 3. Exempel 3: DNS Ett register för upptäckt av Round-Robin-balanserad XSP-serverpool med Internet som är balanserad av Webex molnmikrotjänster (stöds inte av Webex-appar)

Inspelningstyp

Namn

Target

Syfte

A

your-xsp.example.com.

198.51.100.48

Sökning efter XSP IP

A

your-xsp.example.com.

198.51.100.49

Sökning efter XSP IP


Om du mappar din DNS A/AAAA-registrering till flera IP-adresser (för att tillhandahålla redundanta anslutningar för mikrotjänster enligt bilden i föregående tabell) får du inte använda samma A/AAAA-register som klienterns XSI-adress.

I så fall kan du konfigurera en SRV-post för kunderna (se tabell 1 ovan), men SRV måste lösa problemet till en annan uppsättning av A/AAAA-register. Som tidigare nämnts måste dessa A/AAAA-register mappa till en IP-adress var.

DNS-rekommendationer för XSP-noder

  • Du ska använda en enda A/AAAA-post om du behöver lösa en omvänd proxy för laddningsbalans till XSP-servrarna.

  • Du ska endast använda round-robin A/AAAA poster om:

    • du har flera internetriktade XSP-servrar som du vill att Webex-mikrotjänster ska kunna hitta.

    • du använder inte round-robin A/AAAA-posterna för att lösa klientens XSI-adress.

  • Du måste använda DNS-serviceupptäckt om du:

    • Behöver katalogsökning i miljöer med flera XSP:er.

    • Har befintliga integreringar som kräver en SRV identifiering.

    • Har unika konfigurationer där standard A/AAAA-poster inte är tillräckliga.

Vattenstämpel
7 apr 2021| visning(ar) | personer tyckte att detta var till hjälp

Distribuera Webex för BroadWorks

Distribuera Webex för BroadWorks

Distributionsöversikt

Följande diagram representerar den normala ordningsföljden för dina distribueringsuppgifter för de olika lägena för användareablering. Många av uppgifterna är gemensamma för alla etableringslägen.

Figur 1. Uppgifter som krävs för att distribuera flödet genom etablering
Visar ordningen på de uppgifter som krävs för att distribuera Webex för BroadWorks med flödet genom tillhandahållande och betrodda e-postmeddelanden
Figur 2. Uppgifter som krävs för att distribuera flow flera etableringar utan betrodda e-postmeddelanden
Visar ordningen på de uppgifter som krävs för att distribuera Webex för BroadWorks med flödet genom tillhandahållande utan e-postmeddelanden
Figur 3. Uppgifter som krävs för att distribuera självetablering av användare
Visar ordningen på de uppgifter som krävs för att distribuera Webex för BroadWorks med självaktivering

Partner onboarding för Cisco Webex för BroadWorks

Varje Webex för BroadWorks tjänsteleverantör eller en återförsäljare måste konfigureras som en partnerorganisation för Cisco Webex för BroadWorks. Om du har en Cisco Webex en partnerorganisation, kan detta användas.

För att slutföra den nödvändiga introduktionen måste du köra Ditt Webex för BroadWorks-dokument och nya partner måste godkänna ICPA-avtalet (online) för indirekt kanalpartner. När dessa steg har slutförts skapar Cisco Compliance en ny partnerorganisation i partnerhubben (om det behövs) och skickar ett e-postmeddelande med autentiseringsinformation till administratören av din registrering i ditt samarbete. Samtidigt kontaktar din partneraktivering och/eller kundframgångschef (Customer Success Program Manager) dig för att påbörja din registrering.

Konfigurera tjänster på din Webex för BroadWorks XSPs

Vi kräver att NPS-programmet körs på en annan XSP. Kraven för detta XSP beskrivs i Konfigurera samtalsaviseringar från dittnätverk.

Du behöver följande program/tjänster på dina XSPs.

Tjänst/program

Autentisering krävs

Syfte med tjänst/applikation

Xsi-Händelser

TLS (servern autentiserar sig till klienter)

Samtalskontroll, serviceaviseringar

Xsi-åtgärder

TLS (servern autentiserar sig till klienter)

Samtalskontroll, åtgärder

Enhetshantering

TLS (servern autentiserar sig till klienter)

Samtalskonfiguration nedladdning

Verifieringstjänst

TLS (servern autentiserar sig till klienter)

Användarautentisering

Integrering av datortelefoni

mTLS (klient- och serverautent).

Telefoninärvaro

Samtalsinställningar Webview-program

TLS (servern autentiserar sig till klienter)

Visar användarens samtalsinställningar i självhjälpsportalen i Webex-appen

I avsnittet beskrivs hur du tillämpar de nödvändiga konfigurationerna för TLS och mTLS på dessa gränssnitt, men du bör referera till befintlig dokumentation för att installera programmen på dina XSPs.

Krav för samrekitet

  • Verifieringstjänsten måste ha samma hemvist för Xsi-program, eftersom gränssnitten måste godkänna tokens som används länge för tjänsteauktorisering. Verifieringstjänsten krävs för att verifiera dessa token.

  • Autentiseringstjänsten och Xsi kan köras på samma port om det behövs.

  • Du kan separera de andra tjänsterna/programmen efter behov för din skala (dedikerad enhetshantering XSP till exempel).

  • Du kan sam leta upp Xsi-, CTI-, autentiseringstjänsten och DMS-programmen.

  • Installera inte andra program eller tjänster på XSP:erna som används för att integrera BroadWorks med Webex.

  • Lokalisera inte NPS-programmet med några andra program.

Xsi-gränssnitt

Installera och konfigurera Xsi-Actions- och Xsi-Events-applikationerna enligt beskrivningen i Konfigurationsguide för Cisco BroadWorks Xtended Services Interface.

Installera autentiseringstjänst

Använd denna procedur för att konfigurera autentisering mellan Cisco Webex och den lokala BroadWorks-distributionen med CI-tokenvalidering.


Denna procedur gäller endast om du kör R22 eller senare. Om du kör R21SP1, se Installera XSP-autentiseringstjänst (R21SP1) för att konfigurera autentisering med mTLS-validering.

Om du kör R22 eller senare och har autentiseringstjänsten konfigurerad med mTLS-validering (som i ovanstående länk) är det inte obligatoriskt att du konfigurerar om för att använda VALIDERING av CI-token. Nya distributioner ska dock använda autentisering med CI-tokenvalidering enligt nedanstående procedur.

  1. Skapa en tjänsteförfrågan med din introduktionskontakt eller med TAC för att tillhandahålla ditt (Webex Common Identity) OAuth-klientkonto. Ge din servicebegäran "XSP AuthService-konfiguration". Cisco ger dig ett OAuth-klient-ID, en klienthemlighet och en uppdateringstoken som är giltig i 60 dagar. Om denna token upphör innan du använder den med din XSP kan du förfrågningen upp ytterligare en gång.

  2. Installera följande programfixar på varje XSP-server. Installera de programfixar som är lämpliga för din version:

    • För R22:

      AP.platform.22.0.1123.ap376508

      AP.xsp.22.0.1123.ap376508

    • För R23:

      AP.xsp.23.0.1075.ap376509

      AP.platform.23.0.1075.ap376509

    • För R24 – ingen programfix krävs

  3. InstalleraAuthenticationServiceprogram på varje XSP-tjänst.

    1. Kör följande kommando för att aktivera programmet AuthenticationService på XSP till kontextsökvägen för /authService.

      XSP_CLI/Maintenance/ManagedObjects> activate application AuthenticationService 22.0_1.1123/authService
    2. Kör detta kommando för att distribuera AuthenticationService på XSP:

      XSP_CLI/Maintenance/ManagedObjects> deploy application /authServiceBroadWorks SW Manager deploying /authService...
  4. Konfigurera identitetsleverantörer genom att köra följande kommandon på varje XSP-server:

    XSP_CLI/Applications/AuthenticationService/IdentityProviders/Cisco> get

    • set enabled true

    • set clientId <client id>

    • set clientSecret <secret from TAC service request>

    • set ciResponseBodyMaxSizeInBytes 65536

    • set issuerName <URL>– FörURL, ange IssuerName URL som gäller för ditt CI-kluster. Se tabellen som följer.

    • set issuerUrl <URL>– FörURL, ange IssuerUrl som gäller för ditt CI-kluster. Se tabellen som följer.

    • set tokenInfoUrl <IdPProxy URL>– Ange IdP-proxy-URL:en som gäller för ditt Teams-kluster. Se tabellen som följer.

    Tabell 1. identitetsleverantör URL:er

    Utl?rdareURL och Utl?rdnamn-URL

    IdP proxy-URL

    Om CI-kluster är...

    Ställ in IssuerURL och IssuerName på...

    Om Teams-klustret är...

    Ställ in IdP-proxy-URL på...

    USA – EN

    https://idbroker.webex.com/idb

    ACHM

    https://broadworks-idp-proxy-a.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate

    Eu

    https://idbroker-eu.webex.com/idb

    AFRA

    http://broadworks-idp-proxy-k.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate

    USA–B

    https://idbroker-b-us.webex.com/idb

    AORE

    http://broadworks-idp-proxy-r.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate

    * Om du inte känner till ditt CI-kluster eller Teams-kluster kan du hämta informationen Help Desk -vyn i Control Hub. Under Kundinformation, se värdet på fälten CI-kluster och Teams-kluster.


     
    Under testning kan du verifiera att URL:en är giltig genom att ersätta länken "idp/authenticate" del av URL:en med "ping".
  5. Ange vilka Webex-berättiganden som måste finnas i användarprofil i Webex genom att köra följande kommando:

    XSP_CLI/Applications/AuthenticationService/IdentityProviders/Cisco/Scopes> set scope broadworks-connector:user

  6. Konfigurera identitetsleverantörer för Cisco Federation med följande kommandon på varje XSP-server:

    XSP_CLI/Applications/AuthenticationService/IdentityProviders/Cisco/Federation> get

    • set flsUrl https://cifls.webex.com/federation

    • set refreshPeriodInMinutes 60

    • set refreshToken <token from service request>

  7. Kör följande kommando för att validera att din FLS-konfiguration fungerar. Det här kommandot returnerar listan över identitetsleverantörer:

    XSP_CLI/Applications/AuthService/IdentityProviders/Cisco/Federation/ClusterMap> Get

  8. Konfigurera TokenHantering med följande kommandon på varje XSP-server:

    • XSP_CLI/Applications/AuthenticationService/TokenManagement>

    • set tokenIssuer BroadWorks

    • set tokenDurationInHours 720

  9. Generera och dela RSA-nycklar. Du måste skapa nycklar på en XSP och sedan kopiera dem till alla övriga XSP:er. Detta beror på följande faktorer:

    • Du måste använda samma offentliga/privata nyckelpar för tokenkryptering/dekryptering mellan alla instanser av autentiseringstjänsten.

    • Nyckelparet skapas av autentiseringstjänsten när det först måste utfärda en token.


    Om du växlar mellan nycklarna eller ändrar nyckellängden måste du upprepa följande konfiguration och starta om alla XSP:er.
    1. Välj ett XSP som ska användas för att skapa ett nyckelpar.

    2. Använd en klient för att begära en krypterad token från det XSP genom att begära följande URL från klientens webbläsare:

      https://<XSP-IPAddress>/authService/token?key=BASE64URL(clientPublicKey)

      (Detta genererar ett privat/offentligt nyckelpar på XSP om det inte redan finns en sådan)

    3. Lagringsplatsen för nyckeln kan inte konfigureras. Exportera nycklarna:

      XSP_CLI/Applications/authenticationService/KeyManagement> exportKeys

    4. Kopiera den exporterade filen/var/broadworks/tmp/authService.keyspå samma plats på de andra XSP:erna, vilket skriver över en äldre.keysfil vid behov.

    5. Importera tangenterna på var och en av de andra XSP:erna:

      XSP_CLI/Applications/authenticationService/KeyManagement> importKeys /var/broadworks/tmp/authService.keys

  10. Ange authService-URL:en till webbbehållaren. XSP-webbbehållaren behöver AUTHService-URL så att den kan validera tokens. På var och en av XSP:erna:

    1. Lägg till URL för verifieringstjänsten som en extern verifieringstjänst för BroadWorks Communications-verktyget:

      XSP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/AuthService> set url http://127.0.0.1/authService

    2. Lägg till URL för verifieringstjänsten till behållaren:

      XSP_CLI/Maintenance/ContainerOptions> add tomcat bw.authservice.authServiceUrl http://127.0.0.1/authService

      Detta gör det Cisco Webex att använda autentiseringstjänsten för att validera tokens som presenteras som inloggningsuppgifter.

    3. Kontrollera parametern medget.

    4. Starta om XSP:

Konfigurera TLS och chiffer i HTTP-gränssnitt (för XSI- och autentiseringstjänst)

Autentiseringstjänsten, Xsi-Actions- och Xsi-Events-programmen använder HTTP-servergränssnitt. Dessa program kan konfigureras på olika nivåer av TLS enligt följande:

Mest allmänt = System > Transport > HTTP > HTTP-servergränssnittet = Mest specifikt

De CLI-sammanhang du använder för att visa eller ändra de olika SSL-inställningarna är:

Specificitet CLI-kontext
System (globalt)

XSP_CLI/System/SSLCommonSettings/JSSE/Ciphers>

XSP_CLI/System/SSLCommonSettings/JSSE/Protocols>

Transportprotokoll för detta system

XSP_CLI/System/SSLCommonSettings/OpenSSL/Ciphers>

XSP_CLI/System/SSLCommonSettings/OpenSSL/Protocols>

HTTP på detta system

XSP_CLI/Interface/Http/SSLCommonSettings/Ciphers>

XSP_CLI/Interface/Http/SSLCommonSettings/Protocols>

Specifika HTTP-servergränssnitt på detta system

XSP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers>

XSP_CLI/Interface/Http/HttpServer/SSLSettings/Protocols>

Läser in HTTP-serverns TLS-gränssnittskonfiguration i XSP

  1. Logga in på XSP och navigera tillXSP_CLI/Interface/Http/HttpServer>

  2. Angegetoch läsa resultaten. Du bör se gränssnitten (IP-adresser) och för var och en om de är säkra och om de kräver klientautentisering.

En tomcat utk?perrer ett certifikat för varje säkert användargränssnitt. systemet skapar ett själv signerat certifikat om det behövs ett.

XSP_CLI/Interface/Http/HttpServer> get

Lägga till TLS 1.2-protokoll till HTTP Server Interface


Denna procedur gäller R22 och senare. För att konfigurera TLS-version på R21(SP1), måste du använda alternativet XSP-plattformbehållarebw.apache.sslenabledprotocols.

HTTP-gränssnittet som interagerar med Cisco Webex måste konfigureras för TLSv1.2. Molnet förhandlar inte om tidigare versioner av TLS-protokollet.

Så här konfigurerar du TLSv1.2-protokollet i HTTP-servergränssnittet:

  1. Logga in på XSP och navigera tillXSP_CLI/Interface/Http/HttpServer/SSLSettings/Protocols>

  2. Ange kommandotget <interfaceIp> 443för att se vilka protokoll som redan används i detta gränssnitt.

  3. Ange kommandotadd <interfaceIp> 443 TLSv1.2för att säkerställa att gränssnittet kan använda TLS 1.2 vid kommunikation med -molnet.

Redigera TLS-chifferkonfiguration i HTTP Server Interface


Denna procedur gäller R22 och senare. För att konfigurera TLS-chiffer på R21(SP1) måste du använda alternativet för XSP-plattformsbehållarebw.apache.sslciphersuite.

Så här konfigurerar du de chiffer som krävs:

  1. Logga in på XSP och navigera tillXSP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers>

  2. Ange kommandotget <interfaceIp> 443för att se vilka chiffer som redan används i det här gränssnittet. Det måste finnas minst en från Ciscos rekommenderade paket (se XSP-identitets- och säkerhetskraven i översiktsavsnittet).

  3. Ange kommandotadd <interfaceIp> 443 <cipherName>för att lägga till en chiffer i HTTP-servergränssnittet.


    XSP CLI kräver IANA-standardnamnet för chiffersviten, inte chiffersvitens openSSL-namn. Till exempel för att lägga till openSSL-chiffretECDHE-ECDSA-CHACHA20-POLY1305till HTTP-servergränssnittet använder du:XSP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers>add 192.0.2.7 443 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

    Se https://ciphersuite.info/ för att hitta sviten med ett av filnamnen.

Konfigurera enhetshantering på XSP, programserver och profilserver

Profilserver och XSP är obligatoriska för enhetshantering. De måste konfigureras enligt anvisningarna i BroadWorks Device Management Konfigurationsguide (https://xchange.broadsoft.com/node/1031995).

CTI-gränssnitt och relaterad konfiguration

Konfigurationsordningen "längst ut" visas nedan. Det är inte obligatoriskt att följa den här beställningen.

  1. Konfigurera programserver för CTI-prenumerationer

  2. Konfigurera XSPs för mTLS-autentiserade CTI-prenumerationer

  3. Öppna inkommande portar för säkert CTI-gränssnitt

  4. Prenumerera på din Webex-organisation till BroadWorks CTI Events

Konfigurera programserver för CTI-prenumerationer

Uppdatera klientidentifiering på programservern med behörigheten vanligt namn (CN) för Webex för BroadWorks CTI-klientcertifikat.

Lägg till certifikatidentiteten till ClientIdentity för varje programserver du använder med Webex:

AS_CLI/System/ClientIdentity> add bwcticlient.webex.com


Certifikatet vanligt namn Webex för BroadWorks-klientcertifikatet ärbwcticlient.webex.com.

Konfigurera TLS och chiffer i CTI-gränssnittet

Konfigureringsnivåerna för XSP CTI-gränssnittet är följande:

Mest allmänt = System > Transport > CTI-gränssnitt > CTI-gränssnitt = Mest specifika

De CLI-sammanhang du använder för att visa eller ändra de olika SSL-inställningarna är:

Specificitet

CLI-kontext

System (globalt)

(R22 och senare)

XSP_CLI/System/SSLCommonSettings/JSSE/Chihers>

XSP_CLI/System/SSLCommonSettings/JSSE/Protocols>

Transportprotokoll för detta system

(R22 och senare)

XSP_CLI/System/SSLCommonSettings/OpenSSL/Chihers>

XSP_CLI/System/SSLCommonSettings/OpenSSL/Protocols>

Systemets alla CTI-gränssnitt

(R22 och senare)

XSP_CLI/Interface/CTI/SSLCommonSettings/Chihers>

XSP_CLI/Interface/CTI/SSLCommonInställningar/protokoll>

Ett specifikt CTI-gränssnitt för detta system

(R22 och senare)

XSP_CLI/Interface/CTI/SSLSettings/Chiffer>

XSP_CLI/Interface/CTI/SSLInställningar/protokoll>

Läser in CTI TLS-gränssnittets konfiguration på XSP

  1. Logga in på XSP och navigera tillXSP_CLI/Interface/CTI/SSLSettings>

    På BroadWorks R21: navigera tillXSP_CLI/Interface/CTI/SSLConfiguration>

  2. Angegetoch läsa resultaten. Du bör se gränssnitten (IP-adresser) och för var och en om de kräver ett servercertifikat och om de kräver klientautentisering.

Lägga till TLS 1.2-protokoll till CTI-gränssnittet


Denna procedur gäller R22 och senare. För att konfigurera TLS-versionen på CTI-gränssnittet för R21(SP1) måste du använda alternativet tomcat containerbw.cti.sslenabledprotocols.

XSP CTI-gränssnittet som interagerar med Cisco Webex-molnet måste konfigureras för TLS v1.2. Molnet förhandlar inte om tidigare versioner av TLS-protokollet.

Så här konfigurerar du TLSv1.2-protokollet på CTI-gränssnittet:

  1. Logga in på XSP och navigera tillXSP_CLI/Interface/CTI/SSLSettings/Protocols>

  2. Ange kommandotget <interfaceIp>för att se vilka protokoll som redan används i detta gränssnitt.

  3. Ange kommandotadd <interfaceIp> TLSv1.2för att säkerställa att gränssnittet kan använda TLS 1.2 vid kommunikation med -molnet.

Redigera TLS-chifferkonfiguration i CTI Interface


Denna procedur gäller R22 och senare. Om du vill konfigurera chiffer på CTI-gränssnittet för R21(SP1) måste du använda alternativet tomcat-containerbw.cti.enabledciphers.

Så här konfigurerar du de nödvändiga chiffer på CTI-gränssnittet:

  1. Logga in på XSP och navigera tillXSP_CLI/Interface/CTI/SSLSettings/Ciphers>

  2. Angegetför att se vilka chiffer som redan används i det här gränssnittet. Det måste finnas minst en från Ciscos rekommenderade paket (se XSP-identitets- och säkerhetskraven i översiktsavsnittet).

  3. Ange kommandotadd <interfaceIp> <cipherName>för att lägga till chiffer till CTI-gränssnittet.


    XSP CLI kräver IANA-standardnamnet för chiffersviten, inte chiffersvitens openSSL-namn. Till exempel för att lägga till openSSL-chiffretECDHE-ECDSA-CHACHA20-POLY1305till CTI-gränssnittet använder du:XSP_CLI/Interface/CTI/SSLSettings/Ciphers> add 192.0.2.7 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

    Se https://ciphersuite.info/ för att hitta sviten med ett av filnamnen.

Uppdatera betrodda ankare för CTI Interface (R22 och senare)

Denna procedur förutsätter att XSP:erna antingen är internetriktade eller ansikte mot internet via en pass-through-proxy. Certifikatkonfigurationen är annorlunda för en bryggproxyn (se TLS-certifikatkrav för TLS-bridge-proxy).

För varje XSP i din infrastruktur som publicerar CTI-händelser till Webex ska du göra följande:

  1. Logga in på Partner Hub.

  2. Gå till Inställningar > BroadWorks-samtal och klicka på Hämta Webex CA-certifikat för att fåCombinedCertChain.txtpå din lokala dator.


    Denna fil innehåller två certifikat. Du måste dela filen innan du överför den till XSPs.

  3. Dela certifikatkedjan i två certifikat:

    1. Öppnacombinedcertchain.txti en textredigerare.

    2. Välj och klipp ut det första textblocket, inklusive linjerna-----BEGIN CERTIFICATE-----och-----END CERTIFICATE-----och klistra in textblockering i en ny fil.

    3. Spara den nya filen sombroadcloudroot.txt.

    4. Spara originalfilen sombroadcloudissuing.txt.

      Originalfilen får nu endast ha ett textblock, som omges av linjerna-----BEGIN CERTIFICATE-----och-----END CERTIFICATE-----.

  4. Kopiera båda textfilerna till en tillfällig plats på det XSP-system som du säkrar, t.ex./tmp/broadcloudroot.txtoch/tmp/broadcloudissuing.txt.

  5. Logga in på XSP och navigera till /XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts>

  6. (Valfritt) Körahelp updateTrustför att se parametrarna och kommandoformatet.

  7. Överför certifikatfilerna till nya betrodda ankare:

    XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexroot /tmp/broadcloudroot.txt

    XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexissuing /tmp/broadcloudissuing.txt


    webexrootochwebexissuingär exempelalias för betrodda ankare. kan du använda dina egna.

  8. Bekräfta att ankarna är uppdaterade:

    XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> get

      Alias   Owner                                   Issuer
    =============================================================================
    webexissuing    BroadCloud Commercial Issuing CA – DA3     BroadCloud Commercial Trusted Root CA
    webexroot       BroadCloud Commercial Trusted Root CA      BroadCloud Commercial Trusted Root CA[self-signed]
  9. Tillåt klienter att autentisera med certifikat:

    XSP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CertificateAuthentication> set allowClientApp true

Uppdatera betrodda ankare för CTI Interface (R21)

Denna procedur förutsätter att XSP:erna antingen är internetriktade eller ansikte mot internet via en pass-through-proxy. Certifikatkonfigurationen är annorlunda för en bryggproxyn (se TLS-certifikatkrav för TLS-bridge-proxy).

För varje XSP i din infrastruktur som publicerar CTI-händelser till Webex ska du göra följande:

  1. Logga in på Partner Hub.

  2. Gå till Inställningar > BroadWorks-samtal och klicka på Hämta Webex CA-certifikat för att fåCombinedCertChain.txtpå din lokala dator.


    Denna fil innehåller två certifikat. Du måste dela filen innan du överför den till XSPs.

  3. Dela certifikatkedjan i två certifikat:

    1. Öppnacombinedcertchain.txti en textredigerare.

    2. Välj och klipp ut det första textblocket, inklusive linjerna-----BEGIN CERTIFICATE-----och-----END CERTIFICATE-----och klistra in textblockering i en ny fil.

    3. Spara den nya filen sombroadcloudroot.txt.

    4. Spara originalfilen sombroadcloudissuing.txt.

      Originalfilen får nu endast ha ett textblock, som omges av linjerna-----BEGIN CERTIFICATE-----och-----END CERTIFICATE-----.

  4. Kopiera båda textfilerna till en tillfällig plats på det XSP-system som du säkrar, t.ex./tmp/broadcloudroot.txtoch/tmp/broadcloudissuing.txt.

  5. Logga in på XSP och navigera till /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts>

  6. (Valfritt) Körahelp updateTrustför att se parametrarna och kommandoformatet.

  7. Uppdatera nya betrodda ankare med certifikaten:

    /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> updateTrust webexroot /tmp/broadcloudroot.txt

    /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> updateTrust webexissuing /tmp/broadcloudissuing.txt

    (där "webexroot" och "webexissuing" är exempelalias för betrodda ankare, du kan välja din egen)

  8. Bekräfta att båda certifikaten har överförts:

    /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> get

    XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> get
                 Alias                                   Owner                                           Issuer
    ===========================================================================================================
         webexissuing   BroadCloud Commercial Issuing CA - DA3 BroadCloud Commercial Trusted Root CA
            webexroot   BroadCloud Commercial Trusted Root CA  BroadCloud Commercial Trusted Root CA[self-signed]
  9. Tillåt klienter att autentisera med certifikat:

    XSP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CertificateAuthentication> set allowClientApp true

Lägg till CTI-gränssnitt och aktivera mTLS

  1. Lägg till CTI SSL-gränssnittet.

    CLI-kontexten beror på din BroadWorks-version. Kommandot skapar ett själv signerat servercertifikat på gränssnittet och tvingar gränssnittet att kräva ett klientcertifikat.

    • På BroadWorks 22 och 23.0:

      XSP_CLI/Interface/CTI/SSLSettings> add <Interface IP> true true

    • På BroadWorks 21.sp1:

      XSP_CLI/Interface/CTI/SSLConfiguration> add <Interface IP> true true

  2. Aktivera och definiera den säkra CTI-porten på XSPs:

    XSP_CLI/Interface/CTI> set securePortEnabled true

    XSP_CLI/Interface/CTI> set securePort 8012

  3. Ersätt servercertifikatet och nyckeln i XSP:s CTI-gränssnitt. Du behöver IP-adressen för CTI-gränssnittet för detta; kan du läsa den från följande sammanhang:

    • På BroadWorks 22 och 23.0:

      XSP_CLI/Interface/CTI/SSLSettings> get

    • På BroadWorks 21.sp1:

      XSP_CLI/Interface/CTI/SSLConfiguration> get

      Kör sedan följande kommandon för att ersätta gränssnittets själv signerade certifikat med ditt eget certifikat och din privata nyckel:

      På BroadWorks 22.0 och 23.0:

      XSP_CLI/Interface/CTI/SSLSettings/Certificates> sslUpdate <interface IP> keyFile</path/to/certificate key file> certificateFile </path/to/server certificate> chainFile</path/to/chain file>

      På BroadWorks 21.sp1:

      XSP_CLI/Interface/CTI/SSLConfiguration> sslUpdate <interface IP> keyFile </path/to/certificate key file> certificateFile </path/to/server certificate> chainFile </path/to/chain file>

  4. Starta om XSP:

Öppna inkommande portar för säkert CTI-gränssnitt

Öppna den säkra porten för CTI på din brandvägg (TCP 8012 som standard) för en ingående TLS-anslutning till ditt XSP CTI-gränssnitt.

Så här kontrollerar du att den säkra porten är aktiverad och dess portnummer:

  1. Logga in på XSP CLI och navigera tillXSP_CLI/Interface/CTI>Sammanhang.

  2. Deltaget.

Bland annan information ska du se följande:

securePortEnabled = true

securePort = 8012

Detta säkerställer att Webex kan initiera en krypterad anslutning.

Webex använder endast den säkra porten, så vi rekommenderar att du ställer inportEnabled = falseför att inaktivera den osäkra porten.

Aktivera åtkomst till BroadWorks CTI Events på Cisco Webex

Du måste lägga till och validera CTI-gränssnittet när du konfigurerar dina kluster i partnerhubben. Se Konfigurera din partnerorganisation i Control Hub för detaljerade anvisningar.

  • Ange med vilken CTI-adress Cisco Webex prenumerera på BroadWorks CTI Events.

  • CTI-prenumerationer fastställs per prenumerant och upprättas och upprätthålls endast när prenumeranten är etablerad för Webex för BroadWorks.

Webbvisning för samtalsinställningar

Samtalsinställningar Webview (CSWV) är ett program på XSP (eller ADP) som gör det möjligt för användare att ändra sina BroadWorks-samtalsinställningar via en webbvy som de ser i den mjuka klienten. Det finns en detaljerad CSWV-lösningsguide på https://xchange.broadsoft.com/node/1050149.

Webex använder den här funktionen för att ge användarna åtkomst till vanliga BroadWorks-samtalsinställningar som inte är inbyggda i Webex-appen.

Om du vill att Webex för BroadWorks-prenumeranter ska ha tillgång till samtalsinställningar utöver standardinställningarna som finns tillgängliga i Webex-appen måste du distribuera Webview-funktionen för samtalsinställningar.

Samtalsinställningar Webview har två komponenter:

  • Samtalsinställningar Webview-program, med värden på en Cisco BroadWorks XSP (eller ADP).

  • Webex-appen, som återger samtalsinställningarna i en Webview.

Användarupplevelse

  • Windows-användare: Klicka profilbild och sedan på Inställningar > Ringa > Självhjälp.

  • Mac-användare: Klicka profilbild och sedan på Inställningar > samtal >Självhjälp

Distribuera CSWV på BroadWorks

Installera webbvisning för samtalsinställningar på XSPs

CSWV-programmet måste vara på samma XSP(er) som är värd för Xsi-Actions-gränssnittet i din miljö. Det är ett omanagerat program på XSP, så du måste installera och distribuera en webbarkivfil.

  1. Logga in på Xchange och sök efter "BWCallSettingsWeb" i avsnittet för hämtning av programvara.

  2. Hitta och hämta den senaste versionen av filen.

    Till exempel BWCallSettingsWeb_1.8.2_1.war ( ) var den senaste när dethttps://xchange.broadsoft.com/node/1057167skrevs.

  3. Installera, aktivera och distribuera webbarkivet enligt Konfigurationsguide för Xtended-tjänsteplattform för din XSP-version. (R23-versionen är https://xchange.broadsoft.com/node/1033484).

    1. Kopiera .war-filen till en tillfällig plats på XSP,t.ex./tmp/.

    2. Navigera till följande CLI-kontext och kör installationskommandot:

      XSP_CLI/Maintenance/ManagedObjects> install application /tmp/BWCallSettingsWeb_1.7.5_1.war

      BroadWorks-programvaruhanteraren validerar och installerar filen.

    3. [Valfritt] Ta bort/tmp/BWCallSettingsWeb_1.7.5_1.war(denna fil behövs inte längre).

    4. Aktivera programmet:

      XSP_CLI/Maintenance/ManagedObjects> activate application BWCallSettingsWeb 1.7.5 /callsettings

      Namnet och versionen är obligatoriska för alla program, men för CSWV måste du också ange en contextPath eftersom det är ett oläst program. Du kan använda alla värden som inte används av ett annat program, till exempel/callsettings.

    5. Distribuera programmet för samtalsinställningar på den valda kontextsökvägen:

      XSP_CLI/Maintenance/ManagedObjects> deploy application /callsettings

  4. Du kan nu förutsäga den URL för samtalsinställningar som du anger för klienter enligt följande:

    https://<XSP-FQDN>/callsettings/

    Anteckningar:

    • Du måste ange spår snedstrecket på denna URL när du anger det i klientens konfigurationsfil.

    • XSP-FQDN måste matcha Xsi-actions-FQDN, eftersom CSWV behöver använda Xsi-åtgärder och CORS stöds inte.

  5. Upprepa detta förfarande för andra XSPs i din Webex för BroadWorks-miljö (om nödvändigt)

Webview-programmet för samtalsinställningar är nu aktivt på XSPs.

Ytterligare konfiguration för XSP R21

Om du distribuerar CSWV-programmet på en R21 XSP:

  1. Navigera till kontexten för samtalsinställningar och kör hämta för att läsa dess konfiguration:XSP_CLI/Applications/BWCallSettingsWeb_1.7.5/General> get

    Du bör se följande parametrar och värden:

    xsiActionsContextOrURL=/com.broadsoft.xsi-actions
    displayCriteriaOrScheduleName=criteria
    applicationMode=prod
    
  2. Användareset(vid behov) för att ändra parametrarna till de värden som visas ovan.

  3. Upprepa för andra R21 XSPs vid behov.

Konfigurera Webex-appen för att använda webbvisning med samtalsinställningar

Mer information om klientkonfiguration finns i Webex-appen för BroadWorks-klientkonfigurationsguide för Xchange för din Webex-appversion. Till exempel är versionen av den här filen från september 2020 följande https://xchange.broadsoft.com/node/1054075

Det finns en anpassad tagg i Webex-appens konfigurationsfil som du kan använda för att ställa in CSWV-URL:en. Denna URL visar samtalsinställningarna för användarna via programmets gränssnitt.

<config>
    <services>
        <web-call-settings target="%WEB_CALL_SETTINGS_TARGET_WXT%">
            <url>%WEB_CALL_SETTINGS_URL_WXT%</url>
        </web-call-settings>

I Webex-appens konfigurationsmall på BroadWorks konfigurerar du CSWV-URL:en i taggen %WEB_CALL_SETTINGS_URL_WXT%.

Om du inte uttryckligen anger URL:en är standardinställningen tom och sidan för samtalsinställningar inte är synlig för användarna.

  1. Se till att du har de senaste konfigurationsmallarna för Webex-appen (se Enhetsprofiler).

  2. Ställ in inställningsmålet för webbsamtal påcsw:

    %WEB_CALL_SETTINGS_TARGET_WXT% csw

  3. Ställ in URL:en för webbsamtalsinställningar för din miljö, till exempel:

    %WEB_CALL_SETTINGS_URL_WXT% https://yourxsp.example.com/callsettings/

    (Du hämtade detta värde när du distribuerade CSWV-programmet)

  4. Den resulterande klientkonfigurationsfilen ska ha en post enligt följande:
    <web-call-settings target="csw">
        <url>https://yourxsp.example.com/callsettings/</url>
    </web-call-settings>

Konfigurera samtals push-meddelanden i Webex för BroadWorks

I detta dokument använder vi termen Call Notifications Push Server (CNPS) för att beskriva ett XSP-värdat eller ADP-värdprogram som körs i din miljö. Ditt CNPS-system samarbetar med BroadWorks-systemet för att vara medveten om inkommande samtal till dina användare och skickar meddelanden om sådana till aviseringstjänsterna Google Firebase Cloud Messaging (FCM) eller Apple Push Notification Service (APN).

Dessa tjänster meddelar mobila enheter i Webex för BroadWorks-prenumeranter att de har inkommande samtal på Webex.

För mer information om NPS, se beskrivningen av funktionen Aviserings push-server på https://xchange.broadsoft.com/node/485737.

Ett liknande sätt i Webex fungerar med Webex-meddelande- och närvarotjänster för att skicka meddelanden till aviseringstjänsterna Google (FCM) eller Apple (APNS). Dessa tjänster meddelar i sin tur de mobila Webex-användarna om inkommande meddelanden eller närvaroändringar.


I avsnittet beskrivs hur NPS ska konfigureras för verifieringsproxy när NPS inte redan har stöd för andra appar. Om du behöver migrera ett delat NPS för att använda NPS-proxy, se Uppdatera Cisco BroadWorks NPS för att använda NPS-proxyhttps://help.webex.com/nl5rir2/.

NPS-proxy, översikt

För att vara kompatibel med Webex för BroadWorks måste CNPS korrigeras för att stödja NPS-proxyfunktionen, push-server för VoIP i UCaaS.

Funktionen implementerar en ny design i Aviserings push-servern för att lösa säkerhetsrisken för delning av certifikat för push-meddelande med privata nycklar med tjänsteleverantörer för mobilklienter. I stället för att dela push-aviseringscertifikat och -nycklar med tjänsteleverantören använder NPS en ny API för att få en token med kort fördröjning av push-avisering från Webex för BroadWorks-backend, och använder denna token för autentisering med Apple APN:er och Google FCM-tjänster.

Funktionen förbättrar också möjligheten för push-servern för meddelanden att skicka meddelanden till Android-enheter via google Firebase Cloud Messaging (FCM) HTTPv1 API.

Överväganden vid APNS

Apple kommer inte längre att ha stöd för HTTP/1-baserat binär protokoll på Apple Push Notification-tjänsten efter den 31 mars 2021. Vi rekommenderar att du konfigurerar din XSP för att använda HTTP/2-baserat gränssnitt för API:er. Den här uppdateringen kräver att din XSP-värd för NPS kör R22 eller senare.

Förbered NPS för Webex för BroadWorks

1

Installera och konfigurera en dedikerad XSP (lägsta version R22) eller en programleveransplattform (ADP).

2

Installera programfixar för NPS-autentiseringsproxy:

XSP R22-programfixar:

XSP R23-programfixar:

3

Aktivera programmet för aviserings push-server.

4

(För Android-aviseringar) Aktivera FCM v1 API på NPS.

XSP_CLI/Applications/NotificationPushServer/FCM> set V1Enabled true

5

(För Apple iOS-aviseringar) Aktivera HTTP/2 på NPS.

XSP_CLI/Applications/NotificationPushServer/APNS/GeneralSettings> set HTTP2Enabled true

6

Bifoga ett tekniskt stöd från NPS XSP/ADP.

Nästa steg

För nya installationer av ett NPS går du till Konfigurera NPS för att använda autentiseringsproxy

För att migrera en befintlig Android-distribution till FCMv1 går du till Migrera NPS till FCMv1

Konfigurera NPS för att använda autentiseringsproxy

Den här uppgiften gäller för en ny installation av NPS som är dedikerad för Webex för BroadWorks.

Om du vill konfigurera autentiseringsproxyn på ett NPS som delas med andra mobilappar, se Uppdatera Cisco BroadWorks NPS för att använda NPS-proxy (https://help.webex.com/nl5rir2).

1

Skapa en tjänsteförfrågan med din introduktionskontakt eller med TAC för att tillhandahålla ditt (Webex Common Identity) OAuth-klientkonto. Ge din servicebegäran NPS-konfiguration för konfiguration av autentiseringsproxy.

Cisco ger dig ett OAuth-klient-ID, en klienthemlighet och en uppdateringstoken som är giltig i 60 dagar. Om denna token upphör innan du använder den med ditt NPS kan du begära ytterligare en token.
2

Skapa klientkontot på NPS:

XSP_CLI/Applications/NotificationPushServer/CiscoCI/Client> set clientId client-Id-From-Step1

XSP_CLI/Applications/NotificationPushServer/CiscoCI/Client> set clientSecret
New Password: client-Secret-From-Step1
XSP_CLI/Applications/NotificationPushServer/CiscoCI/Client> set RefreshToken
New Password: Refresh-Token-From-Step1

Om du vill verifiera de värden som du angett stämmer överens med de du fått kör duXSP_CLI/Applications/NotificationPushServer/CiscoCI/Client> get

3

Ange NPS-proxy-URL och ställ in uppdateringsintervallet för token (30 minuter rekommenderas):

XSP_CLI/Applications/NotificationPushServer/CloudNPSService> set url https://nps.uc-one.broadsoft.com/nps/

XSP_CLI/Applications/NotificationPushServer/CloudNPSService> set VOIPTokenRefreshInterval 1800

4

(För Android-aviseringar) Lägg till app-ID för Android i FCM-programsammanhanget på NPS.

XSP_CLI/Applications/NotificationPushServer/FCM/Applications> add applicationId com.cisco.wx2.android

5

(För Apple iOS-aviseringar) Lägg till program-ID i APNS-programsammanhanget och se till att utelämna autentiseringsnyckeln – ställ in den på tom.

XSP_CLI/Applications/NotificationPushServer/APNS/Production/Tokens> add com.cisco.squared

6

Konfigurera följande NPS-URL:er:

XSP CLI-kontext

Parameter

Värde

  • XSP_CLI/Applications/

    NotificationPushServer/FCM>

authURL

https://www.googleapis.com/oauth2/v4/token

pushURL

https://fcm.googleapis.com/v1/projects/PROJECT-ID/messages:send

scope

https://www.googleapis.com/auth/firebase.messaging

  • XSP_CLI/Applications/NotificationPushServer

    /APNS/Production>

url

https://api.push.apple.com/3/device

7

Konfigurera följande NPS-anslutningsparametrar till de rekommenderade värden som visas:

XSP CLI-kontext

Parameter

Värde

  • XSP_CLI/Applications/

    NotificationPushServer/FCM>

tokenTimeToLiveInSeconds

3600

connectionPoolSize

10

connectionTimeoutInMilliseconds

3600

connectionIdleTimeoutInSeconds

600

  • XSP_CLI/Applications/NotificationPushServer/

    APNS/Production>

connectionTimeout

300

connectionPoolSize

2

connectionIdleTimeoutInSeconds

600

8

Kontrollera om programservern är ett program-ID eftersom du kan behöva lägga till Webex-apparna i listan över tillåtna program:

  1. KörAS_CLI/System/PushNotification> getoch kontrollera värdet påenforceAllowedApplicationList. Om det ärtrue, du måste slutföra denna deluppgift. Annars kan du hoppa över resten av deluppgiften.

  2. AS_CLI/System/PushNotification/AllowedApplications> add com.cisco.wx2.android “Webex Android”

  3. AS_CLI/System/PushNotification/AllowedApplications> add com.cisco.squared “Webex iOS”

9

Starta om XSP:bwrestart

10

Testa samtalsaviseringar genom att ringa från en BroadWorks-prenumerant till två Webex-mobila användare. Bekräfta att samtalsaviseringar visas på iOS- och Android-enheter.

Migrera NPS till FCMv1

Detta ämne innehåller valfria procedurer som du kan använda på Google FCM-konsolen när du har en befintlig NPS-distribution som du behöver migrera till FCMv1. Det finns tre metoder:

Migrera UCaaS-klienter till FCMv1

Använd stegen nedan i Google FCM-konsolen för att migrera UCaaS-klienter till Google FCM HTTPv1.


Om varumärke tillämpas på klienten måste klienten ha avsändar-ID. I FCM-konsolen, se Projektinställningar > Cloud Messaging. Inställningen visas i tabellen för Projektuppgifter.

För detaljer, se Connect Varumärkesguidehttps://xchange.broadsoft.com/node/1053211. Segcm_defaultSenderIdparametern, som finns i mappen Branding Kit, Resurs, filen branding.xml med syntaxen nedan:

<string name="gcm_defaultSenderId">xxxxxxxxxxxxx</string>

  1. Logga in på FCM Admin SDK på http://console.firebase.google.com.

  2. Välj lämpligt Android-program.

  3. På fliken Allmänt spelar du in projekt-ID:t

  4. Gå till fliken tjänstekonton för att konfigurera ett tjänstekonto. Du kan skapa ett nytt tjänstekonto eller konfigurera ett befintligt.

    Så här skapar du ett nytt tjänstekonto:

    1. Klicka på den blå knappen för att skapa ett nytt tjänstkonto

    2. Klicka på den blå knappen om du vill skapa en ny privat nyckel

    3. Hämta nyckel till en säker plats

    Så här återanvänder du ett befintligt tjänstekonto:

    1. Klicka på den blå texten om du vill visa befintliga tjänstekonton.

    2. Identifiera vilket tjänstekonto som ska användas. Tjänstekontot behöver behörighet firebaseadmin-sdk.

    3. Klicka på hamburgermenyn till höger och skapa en ny privat nyckel.

    4. Hämta nyckel till en säker plats.

  5. Kopiera nyckeln till XSP.

  6. Konfigurera projekt-ID och :

    XSP_CLI/Applications/NotificationPushServer/FCM/Projects> add <project id> <path/to/key/file>
    ...Done
    
    XSP_CLI/Applications/NotificationPushServer/FCM/Projects> get
      Project ID  Accountkey
    ========================
      my_project    ********
  7. Konfigurera programmet:

    XSP_CLI/Applications/NotificationPushServer/FCM/Applications> add <app id> projectId <project id>
    ...Done
    
    XSP_CLI/Applications/NotificationPushServer/FCM/Applications> get
      Application ID    Project ID
    ==============================
              my_app    my_project
  8. Aktivera FCMv1:

    XSP_CLI/Applications/NotificationPushServer/FCM> set V1Enabled true
    ...Done
  9. Körbwrestartför att starta om XSP:

Migrera SaaS-klienter till FCMv1

Använd stegen nedan på Google FCM-konsol om du vill migrera SaaS-klienter till FCMv1.


Se till att du redan har slutfört proceduren "Konfigurera NPS för att använda autentiseringsproxy".
  1. Inaktivera FCM:

    XSP_CLI/Applications/NotificationPushServer/FCM> set V1Enabled false
    ...Done
  2. Körbwrestartför att starta om XSP:

  3. Aktivera FCM:

    XSP_CLI/Applications/NotificationPushServer/FCM> set V1Enabled true
    ...Done
  4. Körbwrestartför att starta om XSP:

Uppdatera ADP-server

Använd stegen nedan på Google FCM-konsolen om du migrerar NPS för att använda en ADP-server.

  1. Hämta JSON-filen från Google Cloud Console:

    1. På Google Cloud Console går du till sidan Tjänstekonton.

    2. Klicka på Välj ett projekt , välj ditt projekt och klicka på Öppna.

    3. Sök efter raden för det tjänstekonto som du vill skapa en nyckel till, klicka på knappen Mer vertikal och klicka sedan påSkapa.

    4. Välj en nyckeltyp och klicka på Skapa

      Filen hämtas.

  2. Lägg till FCM till ADP-servern:

    1. Importera JSON-filen till ADP-servern med hjälp av/bw/installKommandot.

    2. Logga in på ADP CLI och lägg till projekt- och API-nyckel:

      ADP_CLI/Applications/NotificationPushServer/FCM/Projects> add connect /bw/install/google JSON:

    3. Lägg sedan till programmet och nyckeln:

      ADP_CLI/Applications/NotificationPushServer/FCM/Applications> add com.broadsoft.ucaas.connect projectId connect-ucaas...Done

    4. Verifiera konfigurationen:

      ADP_CLI/Applications/NotificationPushServer/FCM/Projects> g
      Project ID Accountkey
      ========================
      connect-ucaas ********
      
      ADP_CLI/Applications/NotificationPushServer/FCM/Applications> g
      Application ID Project ID
      ===================================
      com.broadsoft.ucaas.connect connect-ucaas

Konfigurera din partnerorganisation i partnerhubben

Konfigurera dina BroadWorks-kluster

[en gång per kluster]

Detta görs av följande skäl:

  • För att aktivera Webex-molnet för att autentisera dina användare mot BroadWorks (via XSP-värdbaserad autentiseringstjänst).

  • För att aktivera Att Webex-appar använder Xsi-gränssnitt för samtalskontroll.

  • För att aktivera Webex för att lyssna efter CTI-händelser som publicerats av BroadWorks (telefoninärvaro).


Klusterguiden validerar automatiskt gränssnitten när du lägger till dem. Du kan fortsätta att redigera klustret om något av gränssnitten inte valideras, men du kan inte spara ett kluster om det finns ogiltiga poster.

Vi förhindrar detta eftersom ett felaktigt kluster kan orsaka problem som är svåra att lösa.

Vad du behöver göra:

  1. Logga in på Partner Hub (admin.webex.com) med dina inloggningsuppgifter som partneradministratör.

  2. Öppna sidan Inställningar i sidomenyn och hitta BroadWorks-samtalsinställningar.

  3. Klicka på Lägg till kluster.

    Detta startar en guide där du tillhandahåller dina XSP-gränssnitt (URL:er). Du kan lägga till en port i gränssnittets URL om du använder en port som inte är standard.

  4. Namnge detta kluster och klicka på Nästa.

    Klusterkonceptet här är helt enkelt en samling gränssnitt, vanligtvis samplacerade på en XSP-server eller en xSP-server, som gör det möjligt för Webex att läsa information från din programserver (AS). Du kan ha ett XSP per AS-kluster, eller flera XSPs per kluster eller flera AS-kluster per XSP. Skalkraven för ditt BroadWorks-system finns inte här.

  5. (Valfritt) Ange ett BroadWorks-användarnamn och lösenord som du vet finns i BroadWorks-systemet som du ansluter till Webex och klicka sedan på Nästa.

    Valideringstesterna kan använda detta konto för att validera anslutningar till gränssnitten i klustret.

  6. Lägg till dina XSI-åtgärder och XSI Events URL:er och klicka på Nästa.

  7. Lägg till din CTI-gränssnitts-URL och klicka på Nästa.

  8. Lägg till URL för autentiseringstjänsten.

  9. Välj Autentiseringstjänst med CI-tokenvalidering.

    Det här alternativet kräver inte mTLS för att skydda anslutningen från Webex eftersom autentiseringstjänsten verifierar användar-token mot Webex identitetstjänst innan den utfärdar den sedan länge aktuella token för användaren.

  10. Granska dina uppgifter på den sista skärmen och klicka sedan på Skapa. Du bör se ett meddelande om att det lyckades.

    Partner Hub skickar URL:er till olika Webex-mikrotjänster som testar anslutningarna till de tillhandahållna gränssnitten.

  11. Klicka på Visa kluster så bör du se ditt nya kluster och om valideringen lyckades.

  12. Knappen Skapa kan inaktiveras på guidens slutliga (förhandsgranskningsskärm). Om du inte kan spara mallen anger det ett problem med en av de integrationer som du just har konfigurerat.

    Vi har implementerat den här kontrollen för att förhindra fel i efterföljande uppgifter. Du kan gå tillbaka via guiden när du konfigurerar din distribution, vilket kan kräva modifieringar i din infrastruktur (t.ex. XSP, laddningsbalanser eller brandvägg) som beskrivs i denna guide innan du kan spara mallen.

Kontrollera anslutningarna till dina BroadWorks-gränssnitt

  1. Logga in på Partner Hub (admin.webex.com) med dina inloggningsuppgifter som partneradministratör.

  2. Öppna sidan Inställningar i sidomenyn och hitta BroadWorks-samtalsinställningar.

  3. Klicka på Visa kluster.

  4. Partner Hub initierar anslutningstester från de olika mikrotjänster till gränssnitten i klustren.

    När testerna är klara visar klusterlistsidan statusmeddelandet bredvid varje kluster.

    Du bör se gröna framgångsmeddelanden. Om du ser ett rött felmeddelande, klicka på det påverkade klusternamnet för att se vilken inställning som orsakar problemet.

Konfigurera dina kundmallar

Kundmallar är det sätt på vilket du tillämpar delad konfiguration på en eller flera kunder när du registrera dem via etableringsmetoderna. Du måste associera varje mall med ett kluster (som du skapade i föregående avsnitt).

Du kan skapa så många mallar du behöver, men endast en mall kan associeras med en kund.

  1. Logga in på Partner Hub (admin.webex.com) med dina inloggningsuppgifter som partneradministratör.

  2. Öppna sidan Inställningar i sidomenyn och hitta BroadWorks-samtalsinställningar.

  3. Klicka på Lägg till mall.

    Då startas en guide där du kan tillhandahålla konfiguration för kunder som ska använda den här mallen.

  4. Använd den nedrullningsbara listrutan Kluster för att välja det kluster som du vill använda med denna mall.

  5. Ange ett mallnamnoch klicka sedan på Nästa.

  6. Konfigurera ditt etableringsläge med hjälp av de här rekommenderade inställningarna:

    Tabell 2. Rekommenderade etableringsinställningar för olika etableringslägen

    Inställningsnamn

    Flowflödesetablering av betrodda e-postmeddelanden

    Flowflödesetablering utan e-postmeddelanden

    Självetablering av användare

    Aktivera BroadWorks-flödet via etablering (inkludera inloggningsuppgifter för provisioneringskontot om det är på)

    Ange namn och lösenord för det tillhandahållande kontot enligt BroadWorks-konfigurationen.

    Ange namn och lösenord för det tillhandahållande kontot enligt BroadWorks-konfigurationen.

    Av

    Skapa nya organisationer automatiskt i Control Hub

    I

    I

    I

    Tjänsteleverantörens e-postadress

    Välj en e-postadress från den nedrullningsbara listan (du kan skriva in vissa tecken för att hitta adressen om det är en lång lista).

    Denna e-postadress identifierar administratören inom din partnerorganisation som kommer att tilldelas delegerad administratörsåtkomst till alla nya kundorganisationer som har skapats med kundmallen.

    Land

    Välj vilket land du använder för den här mallen.

    Landet du väljer matchar kundorganisationer som har skapats med den här mallen till en viss region. För närvarande kan regionen vara (EMEAR) eller (Nordamerika och resten av världen). Se mappningarna för land till region i det härkalkylbladet.

    BroadWorks Enterprise-läge aktivt

    Aktivera detta om kunderna du etablerar med den här mallen är företag i BroadWorks.

    Om de är grupper lämnar du den här reglaget av.

    Om du har en blandning av företag och grupper i BroadWorks bör du skapa olika mallar för de olika fallen.

    • Anteckningar från tabellen:

    • † Den här växeln säkerställer att en ny kundorganisation skapas om en prenumerantens e-postdomän inte matchar en befintlig Webex-organisation.

      Detta ska alltid vara på, såvida du inte använder en manuell process för beställning och uppfyllande (via Cisco Commerce Workspace) för att skapa kundorganisationer i Webex (innan du startar etableringen av användare i dessa organisationer). Det alternativet kallas ofta för "Hybrid-etablering"-modellen, och det går inte att komma åt omfattningen av detta dokument.

  7. Välj standardtjänstpaket för kunder som använder denna mall (se Paket i avsnittet Översikt); antingen Basic , Standard , Premium ellerSoftphone.

    Du kan åsidosätta den här inställningen för enskilda användare via partnerhubben.

  8. Välj standardverifieringsläge (antingen BroadWorks-autentisering eller Webex-autentisering) för kunder som använder den här mallen.

    (Se Autentiseringsläge i avsnittet Förbered miljön.

  9. Konfigurera hur användare verifierar sina identiteter på Webex. Inställningarna på den här sidan överensstämmer med ditt valda användaretableringsläge enligt tabellen:

    Tabell 3. Rekommenderade användarverifieringsinställningar för olika etableringslägen

    Inställningsnamn

    Flowflödesetablering av betrodda e-postmeddelanden

    Flowflödesetablering utan e-postmeddelanden

    Självetablering av användare

    Användarverifiering

    Lita på BroadWorks-e-postmeddelanden

    E-postmeddelanden som inte är betrodda

    E-postmeddelanden som inte är betrodda

    Den första etablerade användaren är administratör

    Rekommenderas*

    Rekommenderas*

    Ej tillämpligt

    Tillåt att användare aktiverar sig själva

    Ej tillämpligt

    Ej tillämpligt

    Krävs

    • Anteckningar från tabellen:

    • * Den första användaren som du tilldelar Integrerat SNABBMEDDELANDE&P i BroadWorks tar över rollen som kundadministratör om en ny kundorganisation skapas i Webex. Välj den här inställningen för att ge dig kontroll över vem som övertar rollen. Om du avmarkerar den här inställningen blir den första användaren som blir aktiv i den nya organisationen att bli kundadministratör.

      Du kan ändra kund användarroller i Partner Hub efter etableringen, om det behövs.

  10. Välj om du vill förifylla användarnas e-postadresser påinloggningssidan.

    Du ska endast använda detta alternativ om du har valt BroadWorks-autentisering och dessutom har lagt användarnas e-postadresser i attributet Alternativt ID i BroadWorks. Annars måste de använda sina BroadWorks-användarnamn. Inloggningssidan ger vid behov ett alternativ att ändra användare, men detta kan leda till inloggningsproblem.

  11. Välj om du vill aktivera katalogsynkronisering.

    Med det här alternativet kan Webex läsa BroadWorks-kontakter i kundorganisationen så att användare kan hitta och ringa upp dem från Webex-appen.

  12. Ange en partneradministratör.

    Det här namnet används i den automatiska e-postmeddelande från Webex, som bjuder in användare att validera sina e-postadresser.

  13. Granska dina uppgifter på den sista skärmen. Du kan klicka på navigeringskontrollerna längst upp i guiden för att gå tillbaka och ändra alla uppgifter. Klicka på Skapa.

    Du bör se ett meddelande om att det lyckades.

  14. Klicka på View Templates (Visa mallar) så bör du se den nya mallen med alla andra mallar.

  15. Klicka på mallnamnet om du vill ändra eller ta bort mallen vid behov.

    Du behöver inte ange provisioneringskontots uppgifter igen. Fälten för att bekräfta lösenord/lösenord är tomma för att ändra inloggningsuppgifterna om du behöver det, men lämna dem tomma för att behålla värdena som du har gett guiden.

  16. Lägg till fler mallar om du har olika delade konfigurationer som du vill ge till kunderna.


    Ha sidan Visa mallar öppen precis som du kanske behöver mallinformation för följande uppgifter.

Konfigurera programserver med URL för tillhandahållande tjänst


Denna uppgift krävs endast för flödet genom etablering.

Programserver för korrigering

  1. Tillämpa programfixen ap373197 (se BroadWorks-programvarukrav i avsnittet Referens).

  2. Ändra tillMaintenance/ContainerOptionsSammanhang.

  3. Aktivera parametern url för tillhandahållande:

    /AS_CLI/Maintenance/ContainerOptions> add provisioning bw.imp.useProvisioningUrl true

Hämta URL för tillhandahållande från partnerhubben

Se Cisco BroadWorks Application Server administrationsguide för kommandoradsgränssnitt för detaljer (Interface > Messaging and Service > Integrated IM&P) för AS-kommandona.

  1. Logga in på Partner Hub och gå till Inställningar > BroadWorks-samtal.

  2. Klicka på Visa mallar.

  3. Välj den mall du använder för att tillhandahålla prenumeranter för detta företag/den här gruppens prenumeranter i Webex.

    Mallinformationen visas i ett utfällningsfönster till höger. Om du inte har skapat någon mall ännu måste du göra det innan du kan få ut provisionerings-URL:en.

  4. Kopiera URL:en till provisioneringsadaptern.

Upprepa detta för andra mallar om du har fler än en.

(Alternativ) Konfigurera systemomfattande etableringsparametrar på programservern


Du kanske inte vill ställa in en systemomfattande etablerings- och tjänstedomän om du använder UC-One SaaS. Se Beslutspunkter i avsnittet Förbered miljön.

  1. Logga in på programservern och konfigurera meddelandegränssnittet.

    1. AS_CLI/Interface/Messaging> set provisioningUrl EnterValueFromPartnerHubTemplate

    2. AS_CLI/Interface/Messaging> set provisioningUserId EnterValueFromPartnerHubTemplate

    3. AS_CLI/Interface/Messaging> set provisioningPassword EnterValueFromPartnerHubTemplate

    4. AS_CLI/Interface/Messaging> set enableSynchronization true

  2. Aktivera det integrerade IMP-gränssnittet:

    1. /AS_CLI/Service/IntegratedIMP> set serviceDomain example.com

    2. /AS_CLI/Service/IntegratedIMP/DefaultAttribute> set userAttrIsActive true


Du måste ange ett helt kvalificerat namn förprovisioningURLparametern, så som den angavs i Control Hub. Om din programserver inte kan komma åt DNS för att lösa värdnamnet, måste du skapa mappningen i/etc/hostsfil på AS.

(Alternativ) Konfigurera parametrar för tillhandahållande per företag på programservern

  1. Öppna företaget du vill konfigurera i BroadWorks-användargränssnittet och gå till Tjänster > integrerat snabbmeddelande&P.

  2. Välj Använd tjänstedomän och ange ett dummy-värde (Webex ignorerar denna parameter. Du kan användaexample.com).

  3. Välj Använd meddelandeserver.

  4. I URL-fältet klistrar du in provisionerings-URL:en som du kopierade från mallen i partnerhubben.


    Du måste ange ett helt kvalificerat namn förprovisioningURLparametern, som den angavs i Partner Hub. Om din programserver inte kan komma åt DNS för att lösa värdnamnet, måste du skapa mappningen i/etc/hostsfil på AS.

  5. I fältet Användarnamn anger du ett namn på provisioneringsadministratören. Detta måste matcha värdet på mallen i partnerhubben.

  6. Ange ett lösenord för provisioneringsadministratören. Detta måste matcha värdet på mallen i partnerhubben.

  7. För Standardanvändaridentitet för IM&P IDväljer du Primär .

  8. Klicka på Verkställ.

  9. Upprepa för andra företag som du vill konfigurera för flödet genom etablering.

Katalogsynkronisering – Webex för BroadWorks-samtal

Katalogsynkronisering säkerställer att Webex för BroadWorks-användare kan använda Webex-katalogen för att ringa upp alla samtalsenhet från BroadWorks-servern. Den här funktionen säkerställer att även telefonienheter utan en meddelandeklient synkroniseras med Webex-katalogen.


Webex för BroadWorks-etablering inkluderar en standardsynkronisering av meddelandeanvändare och tillhörande samtalsinformation från BroadWorks-servern till Webex-katalogen. Synkroniseringen utelämnar dock användare som inte är aktiverade för meddelanden och enheter som inte använder användare (till exempel en konferensrum telefon, faxmaskin eller sökgrupp nummer). Du måste aktivera katalogsynkronisering för att säkerställa att dessa utelämnade samtalsenheter läggs till i Webex-katalogen.

Katalogsynkroniseringsvillkor

  • Katalogsynkroniseringssynkroniseringen körs varje vecka för en viss kundmall. Den första synkroniseringen schemaläggs under veckan efter aktiveringen av synkroniseringen (den tid som väljs för att starta synkroniseringen är slumpmässig).

  • Om ett synkroniseringsfel uppstår görs ett nytt försök att synkroniseras var 24:e timme tills nästa schemalagda synkroniserings.

  • Du kan visa synkroniseringsstatus i Control Hub (med senaste lyckade synkroniseringsinformation) för en viss kundmall.

  • När du aktiverar Synkronisera för en given kundmall aktiveras synkronisering för alla organisationer som använder mallen. Om det uppstår ett synkroniseringsfel med en eller flera av dessa organisationer visar statusen ett partiellt fel.

  • Synkroniseringen ignorerar användare som inte har ett telefonnummer.

  • Varje Webex-app har ett lokalt cacheminne som kan ta upp till 72 timmar att rensa innan eftersynkroniseringsuppdateringarna visas i Webex-appen. Denna fördröjning behåller huruvida du aktiverar eller inaktiverar funktionen.

Innan du börjar

Vi rekommenderar att du använder följande inställningar:

  • Hastighetsbegränsningsvärden – Ställ in följande överbelastningskontrollsystemegenskaper (XSP_CLI/program/Xsi-Åtgärder/överbelastningskontroll):

    • userDirectoryTransactionLimit – Ange som null-värde. Annars ställs in till 5 (minimum).

    • globalDirectoryTransactionLimit – Ange som null-värde. Annars ställs in till 5 (minimum).

  • Personsökningsvärden – ange egenskaper för personsökningssystemet (XSP_CLI/applications/Xsi-Actions/Paging):

    • defaultPageSize – Ställ in till 50

    • tillgängligUserMaxLimit – ställ in på 100

  • CTI-gränssnitt – Se till att överföra att Webex CA-certifikat till den betrodda CTI-gränssnittslagringen och att aktivera klientautentisering i CTI-gränssnittet.

Dessutom rekommenderar vi att du tillämpar systemfixen ap368517 på BroadWorks-distributionen innan du aktiverar den här funktionen (för information om korrigeringen, se BroadWorks-programvarukrav i avsnittet Referens).

Tillvägagångssätt

Utför följande steg för att aktivera katalogsynkronisering:

  1. I Partner Hub väljer du Inställningar.

  2. Bläddra till BroadWorks-samtal och klicka på Visa mall .

  3. Välj lämplig mall.

  4. Bläddra till BroadWorks Directory Sync och ställ in Aktivera katalogsynkroniseringsknappen till på .

  5. Klicka på Spara.


Om du vill inaktivera Katalogsynkronisering ställer du in Aktivera katalogsynkroniseringsknappen till Av. Detta tar bort BroadWorks-only-användare från Webex-katalogen.

Samtalsinspelning

Webex för BroadWorks har stöd för fyra lägen för samtalsinspelning.

Tabell 4. Inspelningslägen

Inspelningslägen

Beskrivning

Kontroller/indikatorer som visas i Webex-appen

Alltid

Inspelning initieras automatiskt när samtalet upprättas. Användaren kan inte starta eller stoppa inspelningen.

  • Visuell indikator på att inspelning pågår

Alltid med paus/återuppta

Inspelning initieras automatiskt när samtalet upprättas. Användare kan pausa och återuppta inspelningen.

  • Visuell indikator på att inspelning pågår

  • Knappen Pausa inspelning

  • Knappen Fortsätt inspelning

Ondemand

Inspelning initieras automatiskt när ett samtal upprättas, men inspelningen tas bort såvida inte användaren trycker på Starta inspelning.

Om användare startar en inspelning, bibehålls den fullständiga inspelningen från samtalskonfigurationen. När inspelningen har börjat kan användaren också pausa och återuppta inspelningen

  • Knappen Starta inspelning

  • Knappen Pausa inspelning

  • Knappen Fortsätt inspelning

OnDemand med användarinitierad start

Inspelning initieras inte om inte användaren väljer alternativet Starta inspelning i Webex-appen. Användaren kan välja att starta och stoppa inspelningen flera gånger under ett samtal.

  • Knappen Starta inspelning

  • Knappen Stoppa inspelning

  • Knappen Pausa inspelning

Krav

För att distribuera den här funktionen på Webex för BroadWorks måste du distribuera följande BroadWorks-programfixar:

  • AP.as.22.0.1123.ap377718

  • AP.as.23.0.1075.ap377718

  • AP.as.24.0.944.ap377718

AS måste vara konfigurerad för att skickaX-BroadWorks-Correlation-InfoSIP-rubrik:

  • AS_CLI/Interface/SIP> set sendCallCorrelationIDNetwork true

  • AS_CLI/Interface/SIP> set sendCallCorrelationIDAccess true

Följande konfigurationstagg måste aktiveras för att denna funktion ska kunna användas:%ENABLE_CALL_RECORDING_WXT%.

Den här funktionen kräver en integrering med en samtalsinspelningsplattform från tredje part.

Om du vill konfigurera samtalsinspelning på BroadWorks går du till Cisco BroadWorks guide för samtalsinspelningsgränssnitthttps://xchange.broadsoft.com/node/1033722.

Ytterligare information

Om användarinformation hur du använder inspelningsfunktionen går du till Webex | Spela in dinasamtal.

För att spela upp en inspelning igen måste användare eller administratörer gå till samtalsinspelningsplattformen från tredje part.

Grupp-samtalsparkering och hämta

Webex för BroadWorks har stöd för samtalsparkering och hämta. Denna funktion ger användare inom en grupp möjlighet att parkera samtal som sedan kan hämtas av andra användare i gruppen. Till exempel kan butiksanställda i en lagringsinställning använda funktionen för att parkera ett samtal som sedan kan fångas upp av någon på en annan avdelning.

För att distribuera funktionen måste en administratör skapa en call park-grupp och lägga till användare i gruppen. När funktionen har konfigurerats:

  • Under samtalet klickar användaren på alternativet Parkera i sin Webex-app för att parkera samtalet på en anknytning som systemet väljer automatiskt. Systemet visar användarens anknytning under en period på 10 sekunder.

  • En annan användare i gruppen klickar på alternativet Hämta samtal i sin Webex-app. Användaren anger sedan anknytningen till det parkerade samtalet för att fortsätta samtalet.

Administrationsdetaljer om hur du konfigurerar den här funktionen på BroadWorks finns i samtalsparkering i BroadWorks Application Server Web Interface administrationsguide – del 2https://xchange.broadsoft.com/node/1051947.

Ytterligare information

Information användarinformation hur du använder gruppsamtal samtalsparkering finns i Webex | Park och Hämtasamtal.

samtalsparkering/anvisningarna samtalsparkering

Vanlig eller dirigerad samtalsparkering stöds inte i Användargränssnittet för Webex-appen, men användare som är etablerade kan distribuera funktionen med funktionsåtkomstkoder:

  • Ange *68 för att parkera ett samtal

  • Ange *88 för att hämta ett samtal

Anpassa och tillhandahålla klienter

Användare hämtar och installerar sina allmänna Webex-appar för datorer eller mobila enheter (se Webex appplattformar i avsnittet Förbered miljön). När användaren verifierar sig registrerar klienten sig mot Cisco Webex Cloud för meddelanden och möten, hämtar sin varumärkesinformation, upptäcker sin BroadWorks-tjänstinformation och hämtar samtalskonfigurationen från BroadWorks Application Server (via DMS på XSP).

Du kan konfigurera samtalsparametrar för Webex-appar i BroadWorks (som vanligt). Du konfigurerar varumärkes-, meddelande- och mötesparametrar för klienterna i Control Hub. Du ändrar inte en konfigurationsfil direkt.

Dessa två konfigurationer kan överlappa, vilket innebär att Webex-konfigurationen ersätter BroadWorks-konfigurationen.

Lägg till konfigurationsmallar för Webex-appar i BroadWorks-programserver

Webex-appar är konfigurerade med DTAF-filer. Klienterna hämtar en konfigurations-XML-fil från programservern via tjänsten Device Management på XSP.

  1. Skaffa de DTAF-filer som krävs (se Enhetsprofiler i avsnittet Förbered din miljö).

  2. Kontrollera att du har rätt tagguppsättningar i BroadWorks System > Resources > tagguppsättningar för enhetshantering.

  3. För varje klient som du etablerar:

    1. Hämta och extrahera DTAF-zip-filen för den specifika klienten.

    2. Importera DTAF-filer till BroadWorks vid > Resources > identitets-/enhetsprofiltyper

    3. Öppna enhetsprofilen som nyligen lagts till för att redigera och ange XSP-FQDN och Device Access Protocol.

    4. Ändra mallarna enligt din miljö (se tabellen nedan).

    5. Spara profilen.

  4. Klicka på Filer och autentisering och välj sedan alternativet att autentisera alla systemfiler.

Namn

Beskrivning

Codec-prioritet

Konfigurera prioritetsordning för ljud- och videokodekar för VoIP samtal

TCP, UDP och TLS

Konfigurera protokollen som används för SIP-signalering och -media

RTP-ljud- och videoportar

Konfigurera portintervall för RTP-ljud och -video

SIP-alternativ

Konfigurera olika alternativ relaterade till SIP (SIP INFO, använd rport, SIP-proxyupptäckt, uppdatera intervaller för registrering och prenumeration osv.)

Anpassa klienter i Control Hub

Det finns separata varumärkeskonfigurationer för stationära och mobila klienter, så du måste upprepa denna varumärkesprocess om du använder båda:

  1. Logga in på Control Hub och gå till Konfiguration > klienter.

  2. Leta upp området Branding på klientens konfigurationssida.

  3. Uppdatera logotyp och primär navigeringsrad färg. Mer information finns i Lägg till ditt företags varumärke i Webex.


Användaraktiveringsportalen använder samma logotyp som du har lagt till för Klientaktivering.

Anpassa problemrapportering och hjälp-URL:er

Se https://help.webex.com/n0cswhcb "Anpassa varumärkes- och problemrapportering för kunder".

Konfigurera din testorganisation för Webex för BroadWorks

Innan du börjar

Med Flowflödesetablering

Du måste konfigurera alla XSP-tjänster och partnerorganisationen i Control Hub innan du kan utföra den här åtgärden.

1

Tilldela tjänst i BroadWorks:

  1. Skapa ett testföretag hos ditt tjänsteleverantörsföretag i BroadWorks eller skapa en testgrupp under din tjänsteleverantör (beror på vilken BroadWorks-konfiguration du har).

  2. Konfigurera IM&P-tjänsten för det företaget för att peka på mallen som du testar (hämta URL och autentiseringsuppgifter för provisioneringsadaptern från kundmallen för Control Hub).

  3. Skapa testprenumeranter i det företaget/gruppen.

  4. Ge användarna unika e-postadresser i e-postfältet i BroadWorks. Kopiera även dessa till attributet Alternativt ID.

  5. Tilldela den integrerade IM&P-tjänsten till dessa prenumeranter.


     

    Detta utlöser skapandet av kundorganisationen och de första användarna, vilket tar flera minuter. Vänta en liten stund innan du försöker logga in med dina nya användare.

2

Verifiera kundorganisation och användare i Control Hub:

  1. Logga in på Control Hub med ditt partneradministratörskonto.

  2. Gå till Kunder och bekräfta att din nya kundorganisation finns i listan (namnet följer gruppnamnet eller företagsnamnet, från BroadWorks).

  3. Öppna kundorganisationen och kontrollera att prenumeranter är användare i den organisationen.

  4. Verifiera att den första prenumeranten som du har tilldelat den integrerade IM&P-tjänsten har blivit kundadministratör för denna organisation.

Användartest

1

Hämta Webex-appen på två olika datorer.

2

Logga in som dina testanvändare på de två maskinerna.

3

Gör testsamtal.

Vattenstämpel
7 apr 2021| visning(ar) | personer tyckte att detta var till hjälp

Hantera Webex för BroadWorks

Hantera Webex för BroadWorks

Tillhandahållande kundorganisationer

I den nuvarande modellen etablerar vi automatiskt kundorganisationen när du registrera den första användaren genom någon av metoderna som beskrivs i det här dokumentet. Etableringen sker bara en gång för varje kund.

Hantera användare

Kom ihåg att användaren finns både i BroadWorks och i Webex för att hantera användare i Webex för BroadWorks. Samtalsattribut och användarens BroadWorks-identitet finns i BroadWorks. En tydlig e-postidentitet för användaren och dess licensiering av Webex-funktioner finns i Webex.

Provisione-användare

Du kan etablera användare på följande sätt:

  • Använd API:er för att skapa Webex-konton

  • Tilldela integrerad IM&P (flowuppta etablering) med betrodda e-postmeddelanden för att skapa Webex-konton

  • Tilldela integrerad IM&P (flowspeling provisioning) utan betrodda e-postmeddelanden. Användare anger och validerar e-postadresser för att skapa Webex-konton

  • Tillåt användare att självaktivera (du skickar dem en länk, de skapar Webex-konton)

Offentliga API:er för tillhandahållande

Cisco Webex visar att allmänna API:er kan göra det möjligt för tjänsteleverantörer att integrera Webex för BroadWorks-prenumeranters etablering i sina befintliga arbetsflöden för etablering. Specifikationen för dessa API:er finns tillgänglig på developer.webex.com. Om du vill utveckla med dessa API:er ska du kontakta din Cisco-representant för att få Webex för BroadWorks.

Flowflödesetablering

I BroadWorks kan du tillhandahålla användare med alternativet Aktivera integrerat SNABBMEDDELANDE&P. Den här åtgärden innebär att BroadWorks-tillhandahållande-adaptern gör en API-samtal att etablera användaren på Cisco Webex. Vår etablerings-API är bakåtkompatibel med UC-One SaaS API. BroadWorks AS kräver ingen kodändring, bara en konfigurationsändring till API-slutpunkten för provisioneringsadaptern.


Prenumeranter som Cisco Webex användare kan ta lång tid (flera minuter för den ursprungliga användaren i ett företag). Webex utför etableringen som en bakgrundsuppgift. Så om flödet startas indikerar den här provisionering att den har startat. Den visar inte att den är klar.

För att bekräfta att användare och kundorganisationen är fullständigt provisionerade på Cisco Webex måste du logga in på Partner Hub och titta i din kundlista.

Användarens självaktivering

Så här etablerar du BroadWorks-användare i Webex utan att tilldela den integrerade IM&P-tjänsten:

  1. Logga in på Partner Hub och hitta sidan BroadWorks-inställningar.

  2. Klicka på Visa mallar.

  3. Välj den provisioneringsmall som du vill tillämpa för denna användare.

    Kom ihåg att varje mall är associerad med ett kluster och din partnerorganisation. Om användaren inte är i BroadWorks-systemet som är associerat med den här mallen kan användaren inte självaktivera med länken.

  4. Kopiera provisioneringslänken och skicka den till användaren.

    Du kanske även vill inkludera länken för hämtning av programvara och påminna användaren om att han eller hon ska tillhandahålla och bekräfta sin e-postadress för att aktivera Webex-kontot.

  5. Du kan övervaka användarens aktiveringsstatus för den valda mallen.

Se Användareetablering och aktiveringsflöden för merinformation.

Ändra användar-ID eller e-postadress

Ändringar i användar-ID och e-postadress

E-post-ID och alternativt ID är BroadWorks-användarattribut som används med Webex för BroadWorks. BroadWorks-användar-ID är fortfarande den primära identifieraren för användaren i BroadWorks. Följande tabell beskriver syftet med dessa olika attribut och vad du ska göra om du behöver ändra dem:

Attribut i BroadWorks Motsvarande attribut i Webex Syfte Anteckningar
Användar-ID för BroadWorks Inget Primär identifierare Du kan inte ändra denna identifierare och ändå länka användaren till samma konto i Webex. Du kan ta bort användaren och återskapa om det är fel.
E-post-id Användar-ID

Obligatoriskt för tillhandahållande av flödet (skapa användar-ID för Webex) när du litar på att du litar på e-post

Detta är inte obligatoriskt i BroadWorks om du inte känner dig säker på att du kan lita på e-postmeddelanden

Detta är inte obligatoriskt i BroadWorks om du tillåter prenumeranter att självaktivera

Det finns en manuell process för att ändra detta på båda platserna om användaren etableras med fel e-postadress:

  1. Ändra användarens e-postadress i Control Hub

  2. Ändra e-post-ID-attribut i BroadWorks

Ändra inte BroadWorks-användar-ID. Detta stöds inte.

Alternativt ID Inget Aktiverar authn för användare, via e-post och lösenord, mot BroadWorks användar-ID Måste vara samma som e-post-ID: Om du inte kan lägga till e-postmeddelandet i attributet Alternativt ID måste användare ange sina BroadWorks-användar-ID när de autentiserar.

Ändra användarpaket i partnerhubben

1

Logga in på Partner Hub och klicka på Kunder.

2

Hitta och välj den kundorganisation där användaren finns.

Organisationens översiktssida öppnas i en panel till höger på skärmen.

3

Klicka på Visa kund.

Kundorganisationen öppnas i Control Hub och visar översiktssidan.
4

Klicka på Användare och leta sedan upp och klicka på den påverkadeanvändaren.

Panelen användarinformation öppnas till höger på skärmen.

5

I användarens -tjänster klickardu på Webex för BroadWorks-paket (prenumerationer).

Användarens paketpanel öppnas och du kan se vilket paket som för närvarande är tilldelat användaren.

6

Välj det paket du vill ha för den här användaren (Basic, Standard, Premium eller Softphone).

Control Hub visar ett meddelande som användaren uppdaterar.

7

Du kan stänga användaruppgifterna och fliken Kontrollhubb.


Standard- och Premium-paket har särskilda möteswebbplatser som är associerade med varje paket. När en prenumerant med administratörsprivilegier med ett av dessa två paket flyttas till det andra paketet, visas prenumeranterna med två möteswebbplatser i Control Hub. Prenumerantens värdmötesfunktioner och möteswebbplats anpassas till deras nuvarande paket. Möteswebbplatsen för det tidigare paketet och tidigare skapat innehåll på webbplatsen, t.ex. inspelningar, förblir tillgängligt för möteswebbplatsens administratör.

Konfigurera om systemet

Du kan konfigurera om systemet enligt följande:

  • Lägg till ett BroadWorks-kluster i partnerhubben –

  • Redigera eller ta bort ett BroadWorks-kluster i partnerhubben

  • Lägg till en kundmall i Partner Hub –

  • Redigera eller ta bort en kundmall i partnerhubben

Redigera eller ta bort ett BroadWorks-kluster i partnerhubben

Du kan redigera eller ta bort ett BroadWorks-kluster i partnerhubben.

1

Logga in på Partner Hub med dina autentiseringsuppgifter som partneradministratör på https://admin.webex.com.

2

Gå till Inställningar och hitta BroadWorks-samtalsavsnittet.

3

Klicka på Visa kluster.

4

Klicka på det kluster som du vill redigera eller ta bort.

Information om klustret visas i ett informationsfönster till höger.
5

Du har följande alternativ:

  • Ändra de uppgifter som du vill ändra och klicka sedan på Spara.
  • Klicka på Ta bort för att ta bort klustret och bekräfta sedan.

     

    Om en mall är associerad med klustret kan du inte ta bort ett kluster. Ta bort de associerade mallarna innan du tar bort klustret. Se Redigera eller ta bort en kundmall i partnerhubben.

Klusterlistan uppdateras med dina ändringar.

Redigera eller ta bort en kundmall i partnerhubben

Du kan redigera eller ta bort kundmallar i partnerhubben.

1

Logga in på Partner Hub med dina autentiseringsuppgifter som partneradministratör på https://admin.webex.com.

2

Gå till Inställningar och hitta BroadWorks-samtalsavsnittet.

3

Klicka på Visa mallar.

4

Klicka på mallen som du vill redigera eller ta bort.

5

Du har följande alternativ:

  • Redigera all information som du vill ändra och klicka sedan på Spara.
  • Klicka på Ta bort för att ta bort mallen och bekräfta sedan.

Inställning

Värden

Anteckningar

Tillhandahållande kontonamn/lösenord

Strängar som användaren har tillhandahållit

Du behöver inte ange provisioneringskontots uppgifter igen när du redigerar en mall. Fälten för att bekräfta lösenord/lösenord är tomma för att ändra inloggningsuppgifterna om du behöver, men lämna dem tomma för att behålla de värden som du ursprungligen angav.

Fyll i användarens e-postadress i förväg på inloggningssidan

På/av

Det kan ta upp till sju timmar innan en ändring av den här inställningen verkställs. Det betyder att när du har aktiverat det kan användare fortfarande behöva ange sina e-postadresser på inloggningsskärmen.

Klusterlistan uppdateras med dina ändringar.

Öka kapaciteten

XSP-fördr?ning

Vi rekommenderar att du använder kapacitetsplaneraren för att avgöra hur många extra XSP-resurser du behöver för den föreslagna ökning av prenumeranters nummer. För något av de dedikerade NPS eller dedikerade Webex för BroadWorks har du följande skalbarhetsalternativ:

  • Skala dedikeratav : Lägg till en eller flera XSP-servrar på den dator som behöver extra kapacitet. Installera och aktivera samma program och konfigurationer som de befintliga noderna.

  • Lägg till dedikerade av: Lägg till en ny, dedikerad XSP- där du kan göra detta. Du måste skapa ett nytt kluster och nya mallar i partnerhubben, så att du kan börja lägga till nya kunder på den nya mappen, för att ge kunderna ett nytt konto för befintliga funktioner.

  • Lägg till specialanpassade: Om du upplever problem för en viss tjänst kanske du vill skapa en separat XSP-tjänst för detta syfte, med hänsyn till kraven för sam skilda som listas i det här dokumentet. Du kan behöva konfigurera om dina Control Hub-kluster och DNS-poster om du ändrar URL:en till den tjänst som har en ny tjänst.

I alla fall är det ditt ansvar att övervaka och ta tillbaka din BroadWorks-miljö. Om du vill kontakta Cisco-supporten kan du kontakta din kontorepresentant som kan arrangera professionella tjänster.

Hantera HTTP-servercertifikat

Du måste hantera dessa certifikat för mTLS-autentiserade webbprogram på dina XSPs:

  • Vår kedja av betrodda certifikat från Cisco Webex cloud

  • Dina HTTP-servergränssnittscertifikat för XSP

Förtroendekedja

Du hämtar den betrodda certifikatkedjan från Control Hub och installerar det på dina XSPs under den första konfigurationen. Vi förväntar oss att uppdatera certifikatet innan det upphör och meddelar dig om hur och när det ska ändras.

Dina HTTP-servergränssnitt

XSP måste presentera ett offentligt signerat servercertifikat för Webex enligt beskrivningen i Beställningscertifikat. Ett själv signerat certifikat skapas för gränssnittet när du först skyddar gränssnittet. Det här certifikatet är giltigt i ett år från och med det datumet. Du måste ersätta det själv signerade certifikatet med ett offentligt signerat certifikat. Det är ditt ansvar att begära ett nytt certifikat innan det upphör.

Felsöka Webex för BroadWorks

Prenumerera på Webex statussida

Kontrollera först https://status.webex.com när du upplever ett oväntat avbrott i tjänsten. Kontrollera statussidan om du inte har ändrat din konfiguration i Control Hub eller BroadWorks innan avbrottet. Läs mer om hur du prenumererar på status och incidentmeddelanden i Webexhjälpcenter.

Använda Control Hub Analytics

Webex spårar användnings- och kvalitetsdata för din organisation och dina kundorganisationer. Läs mer om Control Hub Analytics i Webex hjälpcenter.

Nätverksproblem

Kunder eller användare skapas inte i Control Hub med flowflödesetablering:

  • Kan programservern nå URL:en för tillhandahållande?

  • Är provisioneringskontot och lösenordet korrekta, finns det kontot i BroadWorks?

Kluster misslyckas konsekvent med anslutningstester:


MTLS-anslutningen till autentiseringstjänsten förväntas misslyckas när du skapar det första klustret i partnerhubben, eftersom du måste skapa klustret för att få åtkomst till Webex-certifikatkedjan. Utan det kan du inte skapa ett pålitligt ankare i verifieringstjänstenS XSPs, så testets MTLS-anslutning från Partner Hub lyckas inte.

  • Är XSP-gränssnitten allmänt tillgängliga?

  • Använder du rätt portar? Du kan ange en port i gränssnittsdefinitionen på klustret.

Gränssnitt misslyckas validering

Xsi-Actions och Xsi-Events-gränssnitt:

  • Kontrollera att gränssnitts-URL:erna är korrekt angivna i klustret i partnerhubben, inklusive/v2.0/i slutet av URL:erna.
  • Kontrollera att brandväggen tillåter kommunikation mellan Webex och dessa gränssnitt.

  • Läs om råden om gränssnittskonfiguration i det här dokumentet.

Gränssnitt för verifieringstjänsten:

  • Kontrollera att gränssnitts-URL:erna är korrekt angivna i klustret i partnerhubben, inklusive/v2.0/i slutet av URL:erna.
  • Kontrollera att brandväggen tillåter kommunikation mellan Webex och dessa gränssnitt.

  • Läs om konfigurationsråden i det här dokumentet, med särskild uppmärksamhet på:

    1. Se till att du har delat RSA-nycklar mellan alla XSP:er.
    2. Se till att du har angett AuthService-URL till webbbehållaren på alla XSPs.
    3. Om du redigerade TLS-chifferkonfigurationen ska du kontrollera att du använde den korrekta namnkonventionen. XSP kräver att du anger IANA-namnformatet för TLS-chiffer. En tidigare version av detta dokument angav felaktigt de chiffer som krävs i namnkonventionen för OpenSSL.
    4. Om du använder mTLS med autentiseringstjänsten, är då Webex-klientcertifikaten som har lästs in på din XSP/ADP trust store? Är appen (eller gränssnittet) konfigurerat för att kräva klientcertifikat?

    5. Om du använder CI-tokenvalidering med autentiseringstjänst, är appen (eller gränssnittet) konfigurerat så att det inte krävs klientcertifikat?

Klientproblem

Kontrollera att klienten är ansluten till BroadWorks

  1. Logga in på Webex-appen.

  2. Kontrollera att ikonen Samtalsalternativ (en telefon med kugghjulet ovanför) finns på sidopanelen.

    Om ikonen inte finns är det möjligt att användaren ännu inte har aktiverats för samtalstjänsten i Control Hub.

  3. Öppna menyn Inställningar/Inställningar och gå till avsnittet Telefontjänster. Du bör se statusen SSO Session du ärinloggad.

    Om en annan telefontjänst, till exempel Webex Calling, visas använder användaren inte Webex för BroadWorks.

Den här verifieringen innebär:

  • Klienten har överfört de Nödvändiga Webex-mikrotjänster.

  • Användaren har verifierats.

  • Klienten har utfärdat en JSON-webbtoken som sedan länge fungerar som en token av ditt BroadWorks-system.

  • Klienten har hämtat enhetsprofilen och har registrerats i BroadWorks.

Klientloggar

Alla Webex-appklienter kan skicka loggar till Webex. Detta är det bästa alternativet för mobila klienter. Du bör också spela in användarens e-postadress och ungefärlig tid som problemet inträffade om du vill ha hjälp från TAC. Mer information finns i Var hittar jag support för Cisco Webex?

Om du behöver samla in loggar manuellt från en Windows-dator finns de på följande sätt:

Windows-dator:C:\Users\{username}\AppData\Local\CiscoSpark

Mac:/Users/{username}/Library/Logs/SparkMacDesktop

Problem med användar inloggning

mTLS Auth är felaktigt konfigurerad

Om alla användare påverkas ska du kontrollera mTLS-anslutningen från Webex till din autentiseringstjänsts URL:

  • Kontrollera att antingen autentiseringstjänstens program eller det gränssnitt som används är konfigurerat för mTLS.

  • Kontrollera att Webex-certifikatkedjan är installerad som en betrodd ankare.

  • Kontrollera att servercertifikatet i gränssnittet/programmet är giltigt och signerat av en välkänd CA.

Kända BroadWorks-felkonfigurationer

chainDepth för låg

  • Villkor: Du har följt proceduren för att kopiera certifikatkedjan till XSP:en och använda den för att skapa ett förtroendeankare för att validera Cisco Webex klientanslutningar. XSP kör R21 SP1.

  • Symtom: I R21XSP_CLI/Interface/HttpClientAuthentication/Trusts> getvisar inte alla förväntade certifikat i utfärdarkedjan.

  • Orsak: I R21 finns detchainDepthparametern som, om den är för låg, förhindrar att hela certifikatutfärdarekedjan läggs till i den betrodda ankaren.

  • Åtgärda:/XSP_CLI/Interface/Http?ClientAuthentication> set chainDepth 3


    Vid skrivtiden har Webex-klientcertifikatkedjan två mellanliggande utf?rdare. Ställ inte in denna parameter under 2, särskilt om den redan är högre. I händelse av att kedjanDepth inte är under 2 kan det bero på en korrupt kedjefil.

Support

Stödpolicy för staten

Kundens tjänsteleverantör är den första kontaktpunkten för slutkundsupport (Enterprise). Eskalera problem som SP inte kan lösa till TAC. Stöd för BroadWorks-serverversion följer BroadSoft-principen i den aktuella versionen och två tidigare större versioner (N-2). Läs mer på https://xchange.broadsoft.com/php/xchange/support/maintenancesupport/softwaremaintenancepolicies/lifecyclepolicy/broadworksservers.

Eskaleringspolicy

  • Du (tjänsteleverantör/Partner) är den första kontaktpunkten för support för slutanvändare (enterprise).

  • Problem som inte kan lösas av SP eskaleras till TAC.

BroadWorks-versioner

Självsupportresurser

  • Användare hittar support via Webex hjälpcenter, där det finns ett Webex för BroadWorks-specifika sidor som listar vanliga hjälp- och supportämnen för Webex-appen.

  • Webex-appen kan anpassas med hjälp-URL och URL för problemrapport.

  • Användare av Webex-appen kan skicka feedback eller loggar direkt från klienten. Loggarna går till Webex-molnet, där de kan analyseras av Cisco Webex DevOps.

  • Vi har även en hjälpcentersida dedikerad till hjälp på administratörsnivå för Webex för BroadWorks.

Samla in information för att skicka en servicebegäran

När du ser fel i Control Hub kan de ha bifogat information som kan hjälpa TAC att utreda problemet. Om du till exempel ser ett spårnings-ID för ett visst fel, eller en felkod, sparar du texten för att dela med oss.

Försök att inkludera åtminstone följande information när du skickar in en fråga eller öppnar ett ärende:

  • Organisations-ID för kund och partnerorganisations-ID (varje ID är en sträng med 32 hexsiffror, separerade med bindestreck)

  • TrackingID (även en 32-hexsiffrig sträng) om gränssnittet eller felmeddelandet innehåller ett

  • Användarens e-postadress (om en viss användare har problem)

  • Klientversioner (om problemet har symtom upptäckt via klienten)

Vattenstämpel
7 apr 2021| visning(ar) | personer tyckte att detta var till hjälp

Referens för Webex för BroadWorks

Referens för Webex för BroadWorks

Jämförelse av UC-One SaaS med Webex för BroadWorks

Lösnings >

UC-One SaaS

Webex för BroadWorks

Moln

Cisco UC-One Cloud (GCP)

Cisco Webex (AWS)

Klienter

UC-One: Mobil, dator

Receptionist, övervakare

Webex: Mobil, Dator, Webb

Större teknik skillnad

Möten med Broadsoft Meet Technology

Möten levereras med Webex Meetings Technology

Tidiga fältprovperioder

Mellanlagringsmiljö, betaklienter

Produktionsmiljö, GA-klienter

Användaridentitet

BroadWorks ID används som primärt ID, såvida inte tjänsteleverantör har SSO-integrering redan.

 

Användar-ID och hemlighet i BroadWorks

E-post-ID i Cisco CI fungerar som primärt ID

SSO integrering till tjänsteleverantör BroadWorks där användaren verifieras med BroadWorks-användar-ID och BroadWorks-hemlighet vid tidpunkten.

 

Användaren tillhandahåller inloggningsuppgifter via SSO med BroadWorks och hemlighet i BroadWorks

ELLER

Användar-ID och hemlighet i CI IdP

ELLER

Användar-ID i CI, ID och leverantör i IdP

Klientverifiering

Användare tillhandahåller inloggningsuppgifter via klienten

BroadWorks kräver lång tidsbefordrar tokens om Webex-meddelanden används

Användare tillhandahåller inloggningsuppgifter via webbläsare (antingen inloggningssida från Webex BIdP-proxy eller CI)

Webex-åtkomst och uppdatera tokens

Hantering/konfiguration

Dina OSS/BSS-system och

Portal för återförsäljare

Dina OSS/BSS-system och Control Hub

Partner/tjänsteleverantör aktivering

En gång konfigurerad av Ciscos drift

En gång konfigurerad av Ciscos drift

Aktivering av kund/företag

Portal för återförsäljare

Control Hub

Skapad automatiskt vid första användarregistreringen

Alternativ för användaraktivering

Självregistrerade

Ställ in externa SNABBMEDDELANDEN&P i BroadWorks

Ställ in integrerat SNABBMEDDELANDE&P i BroadWorks (vanligen företag)

XSP-tjänstgränssnitt

XSI-åtgärder

 

XSI-Händelser

CTI (mTLS)

AuthService (mTLS valfritt)

Dms

XSI-åtgärder

XSI-åtgärder (mTLS)

XSI-Händelser

CTI (mTLS)

AuthService (TLS)

Dms

Installera Webex och logga in (prenumerantens perspektiv)

1

Hämta och installera Webex. Mer information finns i Webex | Hämta appen.

2

Kör Webex.

Webex uppmanar dig att ange din e-postadress.
3

Ange din e-postadress och klicka på Nästa.

4

Något av följande inträffar beroende på hur din organisation är konfigurerad i Webex:

  1. Webex startar en webbläsare där du kan slutföra autentiseringen hos din identitetsleverantör. Detta kan vara autentisering med flera faktorer (MFA).

  2. Webex startar en webbläsare där du kan ange ditt BroadWorks-användar-id och lösenord.

Webex läses in efter att du har autentiserat mot IdP eller BroadWorks.

Data exchange och lagring

Dessa avsnitt tillhandahåller information om datautbyte och lagring med Cisco Webex. Alla data krypteras både under transport och vid vilotid. Mer information finns i Cisco Webex appenssäkerhet.

tjänsteleverantör registrering

När du konfigurerar kluster och användarmallar i Cisco Webex Control Hub under tjänsteleverantör-registrering utbyts följande BroadWorks-data som Webex lagrar:

  • URL för Xsi-åtgärder

  • Xsi-Events-URL

  • CTI-gränssnitts-URL

  • URL för verifieringstjänsten

  • BroadWorks adaptoruppgifter för tillhandahållande

tjänsteleverantör tillhandahållande av användare

Denna tabell listar användar- och företagsdata som utbyts när användare tillhandahålls via Webex API:er.

Data förflyttas till Webex

Från

Genom

Lagras av Webex?

BroadWorks-användar-ID

BroadWorks

Webex-API:er

Ja

E-post (om SP tillhandahålls)

BroadWorks

Webex-API:er

Ja

E-post (om användare har tillhandahållits)

Användare

Portal för användaraktivering

Ja

Förnamn

BroadWorks

Webex-API:er

Ja

Efternamn

BroadWorks

Webex-API:er

Ja

Primärt telefonnummer

BroadWorks

Webex-API:er

Ja

Telefonnummer (mobil)

BroadWorks

Webex-API:er

Nej

Primär anknytning

BroadWorks, via API

Webex-API:er

Nej

BroadWorks tjänsteleverantör ID och grupp-ID

BroadWorks, via API

Webex-API:er

Ja

Språk

BroadWorks, via API

Webex-API:er

Ja

Tidszon

BroadWorks, via API

Webex-API:er

Ja

Användarborttagning

Webex för BroadWorks API:er har stöd för både partiell och fullständig användarborttagning. Den här tabellen listar alla användardata som lagras under etableringen och vad som tas bort i varje scenario.

Användardata

Delvis borttagning

Fullständig borttagning

BroadWorks-användar-ID

Ja

Ja

E-post

Nej

Ja

Förnamn

Nej

Ja

Efternamn

Nej

Ja

Primärt telefonnummer

Ja

Ja

BroadWorks tjänsteleverantör ID och grupp-ID

Ja

Ja

Språk

Nej

Ja

Användarinloggning och konfigurationshämtning

Webex-autentisering

Webex-autentisering avser användar logga in på en Webex-app genom någon av de Cisco Webex olika autentiseringssystem som kan stödjas. (BroadWorks-autentisering behandlas separat.) Den här tabellen visar vilken typ av data som utväxlades mellan de olika komponenterna i autentiseringsflödet.

Data förflyttas

Från

Till

E-postadress

Användare via Webex-appen

Webex

Token för begränsad åtkomst och (oberoende) IdP-URL

Webex

Användarwebbläsare

Användaruppgifter

Användarwebbläsare

Identitetsleverantör (som redan har användaridentitet)

SAML-försäkran

Användarwebbläsare

Webex

Verifieringskod

Webex

Användarwebbläsare

Verifieringskod

Användarwebbläsare

Webex

Kom åt och uppdatera tokens

Webex

Användarwebbläsare

Kom åt och uppdatera tokens

Användarwebbläsare

Webex-appen

BroadWorks-autentisering

BroadWorks-autentisering hänvisar till användarloggning till en Webex-app med sina BroadWorks-inloggningsuppgifter. Den här tabellen visar vilken typ av data som utväxlades mellan de olika komponenterna i autentiseringsflödet.

Data förflyttas

Från

Till

E-postadress

Användare via Webex-appen

Webex

Token för begränsad åtkomst och (Webex Bwks IdP-proxy) IdP-URL

Webex

Användarwebbläsare

Varumärkesinformation och BroadWorks-URL:er

Webex

Användarwebbläsare

BroadWorks-användaruppgifter

Användare via webbläsare (inloggningssidan med varumärke som webex förser dig med)

Webex

BroadWorks-användaruppgifter

Webex

BroadWorks

BroadWorks användarprofil

BroadWorks

Webex

SAML-försäkran

Användarwebbläsare

Webex

Verifieringskod

Webex

Användarwebbläsare

Verifieringskod

Användarwebbläsare

Webex

Kom åt och uppdatera tokens

Webex

Användarwebbläsare

Kom åt och uppdatera tokens

Användarwebbläsare

Webex-appen

Hämtning av klientkonfiguration

Den här tabellen visar vilken typ av data som utbyts mellan de olika komponenterna vid hämtning av klientkonfigurationer.

Data förflyttas

Från

Till

Registrering

klient

Webex

Organisationsinställningar, inklusive BroadWorks-URL:er

Webex

klient

BroadWorks JWT-token

BroadWorks genom Webex

klient

BroadWorks JWT-token

klient

BroadWorks

Enhetstoken

BroadWorks

klient

Enhetstoken

klient

BroadWorks

Konfigurationsfil

BroadWorks

klient

Delstatsanvändning

Det här avsnittet beskriver data som förflyttas mellan komponenter vid återautentisering efter tokenutgåva, antingen via BroadWorks eller Webex.

Denna tabell listar datarörelsen för samtal.

Data förflyttas

Från

Till

SIP-signalering

klient

BroadWorks

SRTP-media

klient

BroadWorks

SIP-signalering

BroadWorks

klient

SRTP-media

BroadWorks

klient

Denna tabell listar datarörelsen för meddelanden, närvaro och möten.

Data förflyttas

Från

Till

HTTPS REST-meddelanden och närvaro

klient

Webex

HTTPS REST-meddelanden och närvaro

Webex

klient

SIP-signalering

klient

Webex

SRTP-media

klient

Webex

SIP-signalering

Webex

klient

SRTP-media

Webex

klient

Använda API:n för tillhandahållande

Utvecklaråtkomst

API-specifikationen finns tillgänglig https://developer.webex.com på och en guide för användning av det ligger på https://developer.webex.com/docs/api/guides/webex-for-broadworks-developers-guide.

Du måste logga in för att läsa API-specifikationen på https://developer.webex.com/docs/api/v1/broadworks-subscribers.

Autentisering och auktorisering av program

Ditt program integrerar med Cisco Webex som en -integrering. Denna mekanism gör att programmet kan utföra administrativa uppgifter (till exempel prenumerering) för en administratör inom din partnerorganisation.

Cisco Webex API:er följer OAuth 2 standard (http://oauth.net/2/). OAuth 2 tillåter tredjepartsintegreringar att hämta uppdaterings- och åtkomsttoken för din valda partneradministratörs räkning för att autentisera API-anrop.

Du måste först registrera din integrering med Cisco Webex. När programmet har registrerats måste det sedan stödja detta OAuth 2.0-auktoriseringsflöde för att erhålla den nödvändiga uppdateringen och åtkomsttoken.

Mer information om integreringar och hur du skapar det här OAuth 2-auktoriseringsflödet i ditt program finns i https://developer.webex.com/docs/integrations.


Det finns två nödvändiga roller för att implementera integreringar – utvecklaren och auktorisera användaren – och de kan hållas av separata personer/team i din miljö.

  • Utvecklaren skapar appen och registrerar den på för att generera önskat https://developer.webex.com OAuth ClientID/Secret med omfattningar som förväntas för programmet. Om ditt program skapas av en tredje part kan de registrera programmet (om du har begärt åtkomst) eller så kan du göra det med din egen åtkomst.

  • Auktoriseringsanvändaren är det konto som programmet använder för att auktorisera dess API-samtal, för att ändra din partnerorganisation, dina kunders organisationer eller deras prenumeranter. Det här kontot måste ha antingen den fullständiga administratören eller den fullständiga säljadministratörsrollen i din partnerorganisation. Detta konto får inte hållas av en tredje part.

BroadWorks-programvarukrav

Se Lifecycle Management – BroadSoft-servrar.

Vi förväntar oss tjänsteleverantör att vara "korrigerings aktuell". Listan över programfixar nedan är minimikravet för integrering med Webex.

Version 21 SP1 (lägsta version som stöds)

Server

Korrigeringar krävs

Programserver

AP.as.21.sp1.551.ap233913

AP.as.21.sp1.551.ap342028

AP.as.21.sp1.551.ap343504

AP.as.21.sp1.551.ap343572

AP.as.21.sp1.551.ap343670

AP.as.21.sp1.551.ap343760

AP.as.21.sp1.551.ap343918

AP.as.21.sp1.551.ap346337

AP.as.21.sp1.551.ap358508

AP.as.21.sp1.551.ap369763

Plattform

AP.platform.21.sp1.551.ap233913

AP.platform.21.sp1.551.ap346337

AP.platform.21.sp1.551.ap347534

AP.platform.21.sp1.551.ap348531

AP.platform.21.sp1.551.ap355855

AP.platform.21.sp1.551.ap358508

AP.platform.21.sp1.551.ap364243

AP.platform.21.sp1.551.ap367732

AP.platform.21.sp1.551.ap361945

AP.platform.21.sp1.551.ap364239

Profilserver

AP.ps.21.sp1.551.ap233913

Exekveringsserver

AP.xs.21.sp1.551.ap233913

Xsp

AP.xsp.21.sp1.551.ap233913

AP.xsp.21.sp1.551.ap338964

AP.xsp.21.sp1.551.ap338965

AP.xsp.21.sp1.551.ap339087

AP.xsp.21.sp1.551.ap346337

AP.xsp.21.sp1.551.ap347534

AP.xsp.21.sp1.551.ap347879

AP.xsp.21.sp1.551.ap348531

AP.xsp.21.sp1.551.ap348574

AP.xsp.21.sp1.551.ap348987

AP.xsp.21.sp1.551.ap349230

AP.xsp.21.sp1.551.ap349443

AP.xsp.21.sp1.551.ap349923

AP.xsp.21.sp1.551.ap350396

AP.xsp.21.sp1.551.ap350524

AP.xsp.21.sp1.551.ap351040

AP.xsp.21.sp1.551.ap352340

AP.xsp.21.sp1.551.ap358508

AP.xsp.21.sp1.551.ap362075

Version 22

Server

Obligatoriska programfixar

Programserver

AP.as.22.0.1123.ap364260

AP.as.22.0.1123.ap365173

AP.as.22.0.1123.ap369763

AP.as.22.0.1123.ap372989

AP.as.22.0.1123.ap372757

AP.as.22.0.1123.ap377868

Profilserver

AP.ps.22.0.1123.ap372989

AP.ps.22.0.1123.ap372757

Plattform

AP.platform.22.0.1123.ap353577

AP.platform.22.0.1123.ap354313

AP.platform.22.0.1123.ap365173

AP.platform.22.0.1123.ap367732

AP.platform.22.0.1123.ap369433

AP.platform.22.0.1123.ap369607

AP.platform.22.0.1123.ap372757

AP.platform.22.0.1123.ap376508

Xsp

AP.xsp.22.0.1123.ap354313

AP.xsp.22.0.1123.ap365173

AP.xsp.22.0.1123.ap368067

AP.xsp.22.0.1123.ap370952

AP.xsp.22.0.1123.ap369607

AP.xsp.22.0.1123.ap373008

AP.xsp.22.0.1123.ap372757

AP.xsp.22.0.1123.ap372433

AP.xsp.22.0.1123.ap374677

AP.xsp.22.0.1123.ap375206

AP.xsp.22.0.1123.ap376508

Annat

AP.xsa.22.0.1123.ap372757

AP.xs.22.0.1123.ap372757

Version 23

Server

Obligatoriska programfixar

Programserver

AP.as.23.0.1075.ap369763

AP.as.23.0.1075.ap377868

Plattform

AP.platform.23.0.1075.ap367732

AP.platform.23.0.1075.ap370952

AP.platform.23.0.1075.ap369607

Xsp

AP.xsp.23.0.1075.ap368067

AP.xsp.23.0.1075.ap370952

AP.xsp.23.0.1075.ap369607

AP.xsp.23.0.1075.ap373008

AP.xsp.23.0.1075.ap374677

AP.xsp.23.0.1075.ap375206

Version 24

Server

Obligatoriska programfixar

Programserver

AP.as.24.0.944.ap377868

BroadWorks-taggar krävs för Webex

Systemtaggar

Systemtagg

Beskrivning

%BWNETWORK-CONFERENCESIPURI-1%

Detta är den server-URI som används för att aktivera N-Way-konferenser.

%BWVOICE-PORTAL-NUMBER-1%

Detta nummer används för röstbrevlåda. Klienten ringer detta nummer när den hämtar röstbrevlåda.

%BWLINEPORT-1%

SIP-användarnamn som används i SIP-signalering, till exempel vid registrering.

%BWAUTHPASSWORD-1%

SIP-lösenord som används vid SIP-signalering.

%BWHOST-1%

Används vanligtvis som SIP-domän.

%BWAUTWAER-1%

SIP-användarnamn används vanligtvis för signalering med 401 och 407. Kan vara annorlunda än standard-SIP-användarnamnet.

%BWE164–1%

Taggen tillhandahåller användarens telefonnummer i internationellt format.

Anpassade taggar

Etiketten Skrivbordet Mobil Standard
%ENABLE_CALL_RECORDING_WXT% Ja Ja Falska
%ENABLE_CALL_STATISTICS_WXT% Ja Ja Falska
%ENABLE_CALL_PULL_WXT% Ja Ja Falska
%PN_FOR_CALLS_CONNECT_SIP_ON_ACCEPT_WXT% Nej Ja Falska
%PN_FOR_CALLS_USE_REGISTRATION_V1_WXT% Nej Ja Falska
%ENABLE_MWI_WXT% Ja Ja Falska
%MWI_MODE_WXT% Ja Ja tom
%ENABLE_VOICE_MAIL_WXT% Ja Ja Falska
%ENABLE_VISUAL_VOICE_MAIL_WXT% Ja Ja Falska
%ENABLE_FORCED_LOGOUT_WXT% Ja Nej Falska
%FORCED_LOGOUT_APPID_WXT% Ja Nej tom
%ENABLE_CALL_FORWARDING_ALWAYS_WXT% Ja Ja Falska
%ENABLE_BROADWORKS_ANYWHERE_WXT% Ja Ja Falska
%ENABLE_BROADWORKS_ANYWHERE_DESCRIPTION_WXT% Ja Ja Sant
%ENABLE_BROADWORKS_ANYWHERE_ALERT_ALL_LOCATIONS_WXT% Ja Ja Falska
%BROADWORKS_ANYWHERE_ALERT_ALL_LOCATIONS_DEFAULT_WXT% Ja Ja Falska
%ENABLE_BROADWORKS_ANYWHERE_CALL_CONTROL_WXT% Ja Ja Falska
%BROADWORKS_ANYWHERE_CALL_CONTROL_DEFAULT_WXT% Ja Ja Falska
%ENABLE_BROADWORKS_ANYWHERE_DIVERSION_INHIBITOR_WXT% Ja Ja Falska
%BROADWORKS_ANYWHERE_DIVERSION_INHIBITOR_DEFAULT_WXT% Ja Ja Falska
%ENABLE_BROADWORKS_ANYWHERE_ANSWER_CONFIRMATION_WXT% Ja Ja Falska
%BROADWORKS_ANYWHERE_ANSWER_CONFIRMATION_DEFAULT_WXT% Ja Ja Falska
%SETTINGS_PORTAL_URL_WXT% Ja Ja tom
%ENABLE_EMERGENCY_DIALING_WXT% Nej Ja Falska
%EMERGENCY_DIALING_NUMBERS_WXT% Nej Ja 911,112
%ENABLE_USE_RPORT_WXT% Ja Ja Falska
%RPORT_USE_LOCAL_PORT_WXT% Ja Ja Falska
%USE_TLS_WXT% Ja Ja Falska
%SBC_ADDRESS_WXT% Ja Ja tom
%SBC_PORT_WXT% Ja Ja 5060
%USE_PROXY_DISCOVERY_WXT% Ja Ja Falska
%USE_TCP_FROM_DNS_WXT% Ja Ja Sant
%USE_UDP_FROM_DNS_WXT% Ja Ja Sant
%USE_TLS_FROM_DNS_WXT% Ja Ja Sant
%DOMAIN_OVERRIDE_WXT% Ja Ja tom
%SOURCE_PORT_WXT% Ja Ja 5060
%USE_ALTERNATIVE_IDENTITIES_WXT% Ja Ja Falska
%TCP_SIZE_THRESHOLD_WXT% Ja Ja 18000
%SIP_REFRESH_ON_TTL_WXT% Ja Ja Falska
%ENABLE_SIP_UPDATE_SUPPORT_WXT% Ja Ja Falska
%ENABLE_PEM_SUPPORT_WXT% Ja Ja Falska
%ENABLE_SIP_SESSION_ID_WXT% Ja Ja Falska
%ENABLE_FORCE_SIP_INFO_FIR_WXT% Ja Ja Falska
%SRTP_ENABLED_WXT% Ja Ja Falska
%SRTP_MODE_WXT% Ja Ja Falska
%ENABLE_REKEYING_WXT% Ja Ja Sant
%RTP_AUDIO_PORT_RANGE_START_WXT% Ja Ja 8000
%RTP_AUDIO_PORT_RANGE_END_WXT% Ja Ja 8099
%RTP_VIDEO_PORT_RANGE_START_WXT% Ja Ja 8100
%RTP_VIDEO_PORT_RANGE_END_WXT% Ja Ja 8199
%ENABLE_RTCP_MUX_WXT% Ja Ja Sant
%ENABLE_XSI_EVENT_CHANNEL_WXT% Ja Ja Sant
%CHANNEL_HEARTBEAT_WXT% Ja Ja 10000

Etiketten

Skrivbordet

Mobil

Standard

%ENABLE_CALL_STATISTICS_WXT%

Ja

Ja

Falska

%ENABLE_CALL_PULL_WXT%

Ja

Ja

Falska

%PN_FOR_CALLS_CONNECT_SIP_ON_ACCEPT_WXT%

Nej

Ja

Falska

%PN_FOR_CALLS_USE_REGISTRATION_V1_WXT%

Nej

Ja

Falska

%ENABLE_MWI_WXT%

Ja

Ja

Falska

%MWI_MODE_WXT%

Ja

Ja

tom

%ENABLE_VOICE_MAIL_WXT%

Ja

Ja

Falska

%ENABLE_VISUAL_VOICE_MAIL_WXT%

Ja

Ja

Falska

%ENABLE_FORCED_LOGOUT_WXT%

Ja

Nej

Falska

%FORCED_LOGOUT_APPID_WXT%

Ja

Nej

tom

%ENABLE_CALL_FORWARDING_ALWAYS_WXT%

Ja

Ja

Falska

%ENABLE_BROADWORKS_ANYWHERE_WXT%

Ja

Ja

Falska

%ENABLE_BROADWORKS_ANYWHERE_ALERT_ALL_LOCATIONS_WXT%

Ja

Ja

Falska

%BROADWORKS_ANYWHERE_ALERT_ALL_LOCATIONS_DEFAULT_WXT%

Ja

Ja

Falska

%ENABLE_BROADWORKS_ANYWHERE_DESCRIPTION_WXT%

Ja

Ja

Sant

%ENABLE_BROADWORKS_ANYWHERE_CALL_CONTROL_WXT%

Ja

Ja

Falska

%BROADWORKS_ANYWHERE_CALL_CONTROL_DEFAULT_WXT%

Ja

Ja

Falska

%ENABLE_BROADWORKS_ANYWHERE_DIVERSION_INHIBITOR_WXT%

Ja

Ja

Falska

%BROADWORKS_ANYWHERE_DIVERSION_INHIBITOR_DEFAULT_WXT%

Ja

Ja

Falska

%ENABLE_BROADWORKS_ANYWHERE_ANSWER_CONFIRMATION_WXT%

Ja

Ja

Falska

%BROADWORKS_ANYWHERE_ANSWER_CONFIRMATION_DEFAULT_WXT%

Ja

Ja

Falska

%SETTINGS_PORTAL_URL_WXT%

Ja

Ja

tom

%ENABLE_EMERGENCY_DIALING_WXT%

Nej

Ja

Falska

%EMERGENCY_DIALING_NUMBERS_WXT%

Nej

Ja

911,112

%ENABLE_USE_RPORT_WXT%

Ja

Ja

Falska

%RPORT_USE_LOCAL_PORT_WXT%

Ja

Ja

Falska

%USE_TLS_WXT%

Ja

Ja

Falska

%SBC_ADDRESS_WXT%

Ja

Ja

tom

%SBC_PORT_WXT%

Ja

Ja

5060

%USE_PROXY_DISCOVERY_WXT%

Ja

Ja

Falska

%USE_TCP_FROM_DNS_WXT%

Ja

Ja

Sant

%USE_UDP_FROM_DNS_WXT%

Ja

Ja

Sant

%USE_TLS_FROM_DNS_WXT%

Ja

Ja

Sant

%DOMAIN_OVERRIDE_WXT%

Ja

Ja

tom

%SOURCE_PORT_WXT%

Ja

Ja

5060

%USE_ALTERNATIVE_IDENTITIES_WXT%

Ja

Ja

Falska

%TCP_SIZE_THRESHOLD_WXT%

Ja

Ja

18000

%SIP_REFRESH_ON_TTL_WXT%

Ja

Ja

Falska

%ENABLE_SIP_UPDATE_SUPPORT_WXT%

Ja

Ja

Falska

%ENABLE_PEM_SUPPORT_WXT%

Ja

Ja

Falska

%ENABLE_SIP_SESSION_ID_WXT%

Ja

Ja

Falska

%ENABLE_FORCE_SIP_INFO_FIR_WXT%

Ja

Ja

Falska

%SRTP_ENABLED_WXT%

Ja

Ja

Falska

%SRTP_MODE_WXT%

Ja

Ja

Falska

%ENABLE_REKEYING_WXT%

Ja

Ja

Sant

%RTP_AUDIO_PORT_RANGE_START_WXT%

Ja

Ja

8000

%RTP_AUDIO_PORT_RANGE_END_WXT%

Ja

Ja

8099

%RTP_VIDEO_PORT_RANGE_START_WXT%

Ja

Ja

8100

%RTP_VIDEO_PORT_RANGE_END_WXT%

Ja

Ja

8199

%ENABLE_RTCP_MUX_WXT%

Ja

Ja

Sant

%ENABLE_XSI_EVENT_CHANNEL_WXT%

Ja

Ja

Sant

%CHANNEL_HEARTBEAT_WXT%

Ja

Ja

10000

Användareablerings- och aktiveringsflöden


Vid etableringen beskrivs hur användaren läggs till i Webex. Aktiveringen inkluderar e-postvalidering och tjänstetilldelning i Webex.

Användarnas e-postadresser måste vara unika eftersom Webex använder e-postadressen för att identifiera en användare. Om du har betrodda e-postadresser för användarna kan du välja att de ska aktiveras automatiskt när du etablerar dem automatiskt. Denna process är "automatisk etablering och automatisk aktivering".

Automatisk användareablering och automatisk aktivering (pålitligt e-postflöde)

Förutsättningar

  • Provisioneringsadaptern pekar på Webex för BroadWorks (som kräver en utgående anslutning från AS till Webex-etableringsbrygga).

  • Du måste ha giltiga e-postadresser som kan nås av slutanvändare som alternativa ID:er i BroadWorks.

  • Control Hub har ett etableringskonto i din partnerorganisationskonfiguration.

Steg

Beskrivning

1

Du citerar och tar ordrar för tjänsten med dina kunder.

2

Du behandlar kundbeställningen och etablerar kunden i dina system.

3

Tjänsteetableringssystemet utlöser tillhandahållandet av BroadWorks. I det här steget skapas, i sammanfattningen, företaget och användarna. Den tilldelar sedan nödvändiga tjänster och nummer till varje användare. En av dessa tjänster är externa IM&P.

4

Det här etableringssteget utlöser automatisk etablering av kundorganisationen och användare i Cisco Webex. (Tilldelningen av IM&P-tjänsten medför att provisioneringsadaptern ringer upp Webex-etablerings-API: et).

5

Dina system måste använda Webex etablerings-API om du senare behöver justera paketet för användaren (för att ändra från standard).

Användarinteraktioner

Logga in

  1. Webex-appen startar en webbläsare till Cisco Common Identity (CI) där användare kan ange sina e-postadresser.

  2. CI upptäcker att den associerade kundorganisationen har BroadWorks IDP-proxy (IDP) konfigurerad som sin SAML IDP. CI-omdirigering till IDP där användaren får en inloggningssida. (Sidan tjänsteleverantör kan märka denna inloggningssida.)

  3. Användaren anger sina BroadWorks-inloggningsuppgifter.

  4. Broadworks autentiserar användaren via IDP. När verifieringen lyckats omdirigerar IDP webbläsaren tillbaka till CI med en SAML Success för att slutföra autentiseringsflödet (visas inte i diagrammet).

  5. Vid autentiseringen som lyckades får Webex-appen åtkomsttokens från CI (visas inte i diagrammet). Klienten använder dem för att begära ett BroadWorks som länge har bevarat Jasons webbtoken (JWT).

  6. Webex-appen upptäcker sin samtalskonfiguration från BroadWorks och andra tjänster från Webex.

  7. Webex-appen registreras med BroadWorks.

Logga in från ett användar perspektiv

Diagrammet är det normala inloggningsflödet, som slutanvändaren eller prenumeranterna ser:

Figur 1.
  1. Du kan hämta och installera Webex-appen.

  2. Du kan ha fått länken från din tjänsteleverantör eller så hittar du hämtningen Cisco Webex hämtningssidan.

  3. Du anger din e-postadress på inloggningsskärmen till Webex. Klicka på Nästa.

  4. Vanligtvis omdirigeras du till en tjänsteleverantör-märkt sida.

  5. Den sidan kan välkomna dig via din e-postadress.

    Om det inte finns någon e-postadress eller om e-postadressen är fel anger du BroadWorks-användarnamn i stället.

  6. Ange ditt BroadWorks-lösenord.

  7. Om du har loggat in öppnas Webex.

samtalsflöde – Företagskatalog

samtalsflöde – PSTN nummer

Presentation och delning

Figur 2.

Starta ett utrymmesmöte

Figur 3.

Klientinteraktioner

Hämta profil från DMS och SIP-registrering med AS

  1. Klienten ringer upp XSI för att få en token för enhetshantering och URL:en till DMS.

  2. Klienten begär sin enhetsprofil från DMS genom att presentera token från steg 1.

  3. Klienten läser in enhetsprofilen och hämtar SIP-inloggningsuppgifter, adresser och portar.

  4. Klienten skickar en SIP-REGISTRERING till SBC med hjälp av informationen från steg 3.

  5. SBC skickar SIP-registreringen till AS (SBC kan söka efter NS för att hitta en AS om SBC inte redan känner till SIP-användaren.)

Riktlinjer för test och labb

Följande riktlinjer gäller för testning och labborganisationer:

  • tjänsteleverantör till max 50 testanvändare som kan tillhandahållas i flera organisationer.

  • Alla användare efter de första 50 testanvändarna kommer att faktureras.

  • För att säkerställa korrekt behandling på din faktura måste alla testorganisationar inkludera "test" i BroadWorks organisationsnamn.

Terminologi

Acl
Åtkomstkontrolllista
Alg
Application Layer Gateway
API
Application Programming Interface
APNS
Apple Push-aviseringstjänst
Som
Programserver
Ata
Analog telefonadapter, adapter som konverterar analog telefoni till VoIP
Bam
BroadSoft -programhanterare
Grundläggande autentisering
En verifieringsmetod där ett konto (användarnamn) valideras av en delad hemlighet (lösenord)
Bms
BroadSoft-meddelandeserver
Bosh
Tvåvägsströmmar över synkroniserad HTTP
Bri
Basic Rate Interface BRI är en ISDN-accessmetod
Bunt
En samling tjänster som levereras till en slutanvändare eller prenumerant (cf. Paket)
Ca
Certifikatutfärdare
Nätoperatör
En organisation som hanterar telefonitrafik (cf. Partner, tjänsteleverantör, återförsäljare med värde som läggs till)
Captcha
Fullständigt automatiserat test av offentlig turing för att berätta om datorer och prova På annat sätt
CCXML
Samtalskontroll eXtensible Markup Språk
Cif
Vanligt mellanliggande format
Cli
Kommandoradsgränssnitt
Cn
Vanligt namn
CNPS
Push-server för samtalsaviseringar. En aviserings push-server som körs på en XSP i din miljö för att skicka samtalsaviseringar till FCM och APNS. Se NPS-proxy.
Cpe
Lokal utrustning hos kund
Hlr
Anpassad närvaroregel
Css
Överlappande stilblad
CSV
Kommaseparerad värde
Cti
Integrering av datortelefoni
CUBE
Cisco Unified kantelement
Dmz
Demilitariserad zon
DN
Telefonnummer
Dnd
Stör ej
DNS
System för domännamn
Dpg
Ring upp peer-grupp
Dscp
Differentierad servicekodpunkt
DTAF
Arkivfil för enhetstyp
Dtg
Trunkgrupp som är destination
DTMF
Dubbeltonsfrekvens
Slutanvändare
Den person som använder tjänsterna, dvs. ringer samtal, ansluter till möten eller skickar meddelanden (cf. Prenumerant)
Företag
En samling slutanvändare (cf. Organisation)
Fcm
Firebase Cloud-meddelanden
Fmc
Mobile Convergence har åtgärdats
Flödesflöde för tillhandahållande
Skapar användare i Webex identitetslager genom att tilldela "Integrerad IM&P"-tjänst i BroadWorks.
FQDN
Fullt kvalificerat domännamn
Fullständigt flöde genom tillhandahållande
Genom att skapa och verifiera användare i Webex identitetslager tilldelar du "Integrerad IM&P"-tjänsten i BroadWorks och den är ogiltig eftersom varje BroadWorks-användare har en unik och giltig e-postadress.
Fxo
Kontor i annat land är porten som tar emot den analoga linjen. Det är kontakten på telefonen eller faxdatorn eller plugin-program på den analoga telefonsystemet. Den ger en indikation på "på-hook"/"off-hook" (loop som avslutas). Eftersom ENO-porten är ansluten till en enhet, t.ex. ett fax eller en telefon, kallas enheten ofta för "DEN HÄR ENHETEN".
Fxs
Prenumerant av det externa exchanget är den port som faktiskt levererar den analoga linjen till prenumeranten. Med andra ord är det "anslut på vägg" som levererar en uppringningston, batteriström och ringsignal.
Gcm
Google Cloud-meddelande
Gcm
Tidskrypterings-/räknareläge (krypteringsteknik)
Hid
Human Interface-enhet
HTTPS
Hypertext Transfer Protocol säkra sockets
Iad
Integrerad åtkomstenhet
SNABBMEDDELANDE&P
Snabbmeddelanden och närvaro
IP-PSTN
En tjänsteleverantör som tillhandahåller VoIP till PSTN-tjänster, är interchangeable med ITSP eller en allmän term för internetansluten "allmän" telefoni som tillhandahålls kollektivt av större leverantörer av teletjänster (i stället för av länder, eftersom PSTN är)
ITSP
Internettelefoni tjänsteleverantör
Ivr
Interaktiv röstrespons/responder
JID
Den inbyggda adressen för en XMPP-enhet kallas för en Jabber-identifierare eller en JID-localpart@domain.part.example.com/resourcepart (@ . / är avgränsare)
JSON
Notering av Java-skriptobjekt
JSSE
Java Secure Socket-tillägg; underliggande teknik tillhandahåller säkra anslutningsfunktioner till BroadWorks-servrar
KEM
Modul för nyckeltillägg (maskinvara för Cisco-telefoner)
LLT
Token med lång livslängd (eller långt liv). en självbetjänande och säker form av stöd som gör det möjligt för användare att förbli autentiserade under längre tid och inte är bundna till specifika program.
Ma
Arkivering av meddelande
Mib
Hanteringsinformationsbas
Ms
Medieserver
mTLS
Ömsesidig autentisering mellan två parter genom att använda certifikatutbyte när en TLS-anslutning upprättas
Muc
Chatt med flera användare
Nat
Nätverksadressöversättningar
Nps
Push-server för meddelanden; se CNPS
NPS-proxy

En tjänst i Cisco Webex som tillhandahåller kort behörighetstoken till din CNPS, vilket gör det möjligt att skicka samtalsaviseringar till FCM och APN:er och till sist till Android- och iOS-enheter som kör Webex.

Oci
Öppna klientgränssnitt
Organisation
Ett företag eller en organisation som representerar en samling av slutanvändare (cf. Företag)
Otg
Utgående trunkgrupp
Paket
En samling tjänster som levereras till en slutanvändare eller prenumerant (cf. Bunt)
Partner
En agentorganisation som arbetar med Cisco för att distribuera produkter och tjänster till andra organisationer (cf. Värde som lagts till återförsäljare, tjänsteleverantör, operatör)
Pbx
Private Branch Exchange
Pem
E-post om förbättrad sekretess
PLMN
Allmänt mobilnätverk för land
Pri
Primary Rate Interface (PRI) är ett telekommunikationsgränssnitt som används på ett integrerat digitalt nätverk (ISDN)
Ps
Profilserver
PSTN
Publikt telefonnätverk
QoS
Tjänstens kvalitet
Portal för återförsäljare
En webbplats där återförsäljarens administratör kan konfigurera sin UC-One SaaS-lösning. Den kallas ibland FÖR EN PORTAL, en administratörsportal eller en hanteringsportal.
RTCP
Kontrollprotokoll i realtid
RTP
Realtidstransportprotokoll
Sbc
Sessionens kantkontrollering
Sca
Delat samtalsuttrycket
Sd
Standarddefinition
Sdp
Sessionsbeskrivningsprotokoll
Sp
tjänsteleverantör; En organisation som tillhandahåller telefoni eller relaterade tjänster till andra organisationer (cf. Operatör, partner, värde som läggs till återförsäljare)
SIP
Session Initiation Protocol
Slt
Token för kort livslängd (eller kort livslängd) (kallas även BroadWorks SSO token); en autentiserad token för engångsbruk som används för att få säker åtkomst till webbprogram.
Smb
Små till medelstora företag
Snmp
Enkelt nätverkshanteringsprotokoll
sRTCP
säkert Realtime Transfer Control Protocol (VoIP-samtalsmedia)
sRTP
säkert Realtime Transfer Protocol (VoIP samtalsmedia)
Ssl
Secure Sockets Layer
Prenumerant
Den person som använder tjänsterna, dvs. ringer samtal, ansluter till möten eller skickar meddelanden (cf. Slutanvändare)
TCP
Protokoll för överföringskontroll
Tdm
Multiplexing för tids division
TLS
Transport Layer Security
Tos
Typ av tjänst
Uap
Portal för användaraktivering
UC
Enhetlig kommunikation
Ui
Användargränssnitt
Uid
Unik identifierare
Ums
Meddelandeserver
URI
Uniform Resource Identifier
URL
Uniform Resource-locator
Uss
Delningsserver
UTC
Koordinerad universell tid
Uvs
Videoserver
Återförsäljare med tillagda värden (VAR)
En agentorganisation som arbetar med Cisco för att distribuera produkter och tjänster till andra organisationer (cf. Operatör, partner och tjänsteleverantör)
Vga
Disksystem för videografik
VoIP
Voice over Internet Protocol (IP)
VXML
Utökningsbar märkspråk
Webdav
Webb distribuerad redigering och versionshantering
WebRTC
Webbkommunikation i realtid
WRS
WebRTC-server
Xmpp
Utöknings- och presenceprotokoll för meddelanden och närvaro
Vattenstämpel
7 apr 2021| visning(ar) | personer tyckte att detta var till hjälp

Tillägg

Tillägg

Installera XSP-autentiseringstjänst (R21SP1)

Använd endast följande procedurer för att installera AuthService på BroadWorks-servern om du kör R21SP1.

Installera autentiseringstjänst

På BroadWorks 21SP1 är verifieringstjänsten ett icke-hanteringsprogram. Installera den genom att slutföra följande steg:

  1. Hämta authenticationService_1.0.war-fil (webbprogramresurs) från Xchange (https://xchange.broadsoft.com/node/499012).

    Gör följande för alla XSP som används med Webex:

  2. Kopiera .war-filen till en tillfällig plats på XSP,t.ex./tmp/

  3. Installera ett verifieringstjänstprogram med följande CLI-kontext och -kommando:

    XSP_CLI/Maintenance/ManagedObjects> install application /tmp/authenticationService_1.0.war

Konfigurera autentiseringstjänst

BroadWorks tokens som länge är av den här andet har genererats och validerats av den verifieringstjänst som dina XSP:er är värd för.

Krav

  • XSP-servrarna som är värd för autentiseringstjänsten måste ha ett mTLS-gränssnitt konfigurerat.

  • XSP:er måste dela samma nycklar för kryptering/dekryptering av BroadWorks long med tokens. Att kopiera dessa nycklar till varje XSP är en manuell process.

  • XSPs måste synkroniseras med NTP.

Konfigurationsöversikt

Den grundläggande konfigurationen för din XSPs inkluderar:

  • Distribuera autentiseringstjänsten.

  • Konfigurera tokenlängden till minst 60 dagar (lämna utfärdaren som BroadWorks).

  • Generera och dela RSA-nycklar mellan XSPs.

  • Ange authService-URL:en till webbbehållaren.

Distribuera autentiseringstjänsten på XSP

På varje XSP som används med Webex:

  1. Aktivera autentiseringstjänstens program på sökvägen/authService(du måste använda den här sökvägen):

    XSP_CLI/Maintenance/ManagedObjects> activate application authenticationService <version> /authService

    (där <version> Är1.0för det omanagerat programmet med 21SP1).

  2. Distribuera programmet:

    XSP_CLI/Maintenance/ManagedObjects> deploy application /authService

Konfigurera tokenlängd

  1. Kontrollera befintlig tokenkonfiguration (timmar):

    Med 21SP1:XSP_CLI/Applications/authenticationService_1.0/TokenManagement> get

  2. Ange varaktigheten till 60 dagar (max 180 dagar):

    Med 21SP1:XSP_CLI/Applications/authenticationService_1.0/TokenManagement> set tokenDuration 1440

Generera och dela RSA-nycklar

  • Du måste använda samma offentliga/privata nyckelpar för tokenkryptering/dekryptering mellan alla instanser av autentiseringstjänsten.

  • Nyckelparet skapas av autentiseringstjänsten när det först måste utfärda en token.

På grund av dessa två faktorer behöver du generera nycklar på ett XSP och sedan kopiera dem till alla andra XSP:er.


Om du växlar mellan nycklarna eller ändrar nyckellängden måste du upprepa följande konfiguration och starta om alla XSP:er.

  1. Välj ett XSP som ska användas för att skapa ett nyckelpar.

  2. Använd en klient för att begära en krypterad token från det XSP genom att begära följande URL från klientens webbläsare:

    https://<XSP-IPAddress>/authService/token?key=BASE64URL(clientPublicKey)

    (Detta genererar ett privat/offentligt nyckelpar på XSP om det inte redan finns en sådan)

  3. (endast 21SP1) Kontrollera den konfigurerbara nyckelns plats med följande kommando:

    XSP_CLI/Applications/authenticationService_1.0/KeyManagement> get

  4. (endast 21SP1) Anteckna det returneradefileLocationparametern.

  5. (endast 21SP1) Kopiera helafileLocationkatalog, som innehållerpublicochprivateunderdirekt, till alla andra XSP:er.

Tillhandahåll authService-URL:en till webbbehållaren

XSP-webbbehållaren behöver AUTHService-URL så att den kan validera tokens.

På var och en av XSP:erna:

  1. Lägg till URL för verifieringstjänsten som en extern verifieringstjänst för BroadWorks Communications-verktyget:

    XSP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/AuthService> set url http://127.0.0.1/authService

  2. Lägg till URL för verifieringstjänsten till behållaren:

    XSP_CLI/Maintenance/ContainerOptions> add tomcat bw.authservice.authServiceUrl http://127.0.0.1/authService

    Detta gör det Cisco Webex att använda autentiseringstjänsten för att validera tokens som presenteras som inloggningsuppgifter.

  3. Kontrollera parametern medget.

  4. Starta om XSP:

Konfigurera mTLS för autentiseringstjänsten

Konfigurera förtroende (R21 SP1)
  1. Logga in på Partner Hub.

  2. Gå till Inställningar > BroadWorks-samtal och klicka på Hämta Webex CA-certifikat för att fåCombinedCertChain.txtpå din lokala dator.


    Denna fil innehåller två certifikat. Du måste dela filen innan du överför den till XSPs.
  3. Dela certifikatkedjan i två certifikat:

    1. Öppnacombinedcertchain.txti en textredigerare.

    2. Välj och klipp ut det första textblocket, inklusive linjerna-----BEGIN CERTIFICATE-----och-----END CERTIFICATE-----och klistra in textblockering i en ny fil.

    3. Spara den nya filen sombroadcloudroot.txt.

    4. Spara originalfilen sombroadcloudissuing.txt.

      Originalfilen får nu endast ha ett textblock, som omges av linjerna-----BEGIN CERTIFICATE-----och-----END CERTIFICATE-----.

  4. Kopiera båda textfilerna till en tillfällig plats på det XSP-system som du säkrar, t.ex./tmp/broadcloudroot.txtoch/tmp/broadcloudissuing.txt.

  5. Logga in på XSP och navigera till /XSP_CLI/Interface/Http/ClientAuthentication>

  6. Körgetkommandot och läsachainDepthparametern.

    (chainDepth är 1 som standard, vilket är för låg för Webex-kedjan som har två certifikat)

  7. Om kedjanDepth inte redan är större än 2 ska du köraset chainDepth 2.

  8. (Valfritt) Körahelp updateTrustför att se parametrarna och kommandoformatet.

  9. Överför certifikatfilerna till nya betrodda ankare:

    XSP_CLI/Interface/Http/ClientAuthentication/Trusts> updateTrust webexclientroot /tmp/broadcloudroot.txt

    XSP_CLI/Interface/Http/ClientAuthentication/Trusts> updateTrust webexclientissuing /tmp/broadcloudissuing.txt


    webexclientrootochwebexclientissuingär exempelalias för betrodda ankare. kan du använda dina egna.
  10. Bekräfta att båda certifikaten har överförts:

    /XSP_CLI/Interface/Http/ClientAuthentication/Trusts> get

Konfigurera förtroende (R22 och senare)

  1. Logga in på Control Hub med ditt partneradministratörskonto.

  2. Gå till Inställningar > BroadWorks-samtal och klicka på Hämta Webex CA-certifikat för att fåCombinedCertChain.txtpå din lokala dator.


    Denna fil innehåller två certifikat. Du måste dela filen innan du överför den till XSPs.
  3. Dela certifikatkedjan i två certifikat:

    1. Öppnacombinedcertchain.txti en textredigerare.

    2. Välj och klipp ut det första textblocket, inklusive linjerna-----BEGIN CERTIFICATE-----och-----END CERTIFICATE-----och klistra in textblockering i en ny fil.

    3. Spara den nya filen sombroadcloudroot.txt.

    4. Spara originalfilen sombroadcloudissuing.txt.

      Originalfilen får nu endast ha ett textblock, som omges av linjerna-----BEGIN CERTIFICATE-----och-----END CERTIFICATE-----.

  4. Kopiera båda textfilerna till en tillfällig plats på det XSP-system som du säkrar, t.ex./tmp/broadcloudroot.txtoch/tmp/broadcloudissuing.txt.

  5. (Valfritt) Körahelp UpdateTrustför att se parametrarna och kommandoformatet.

  6. Överför certifikatfilerna till nya betrodda ankare:

    XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexclientroot /tmp/broadcloudroot.txt

    XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexclientissuing /tmp/broadcloudissuing.txt


    webexclientrootochwebexclientissuingär exempelalias för betrodda ankare. kan du använda dina egna.
  7. Bekräfta att ankarna är uppdaterade:

    XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/Trusts> get

      Alias   Owner                                   Issuer
    =============================================================================
    webexclientissuing    BroadCloud Commercial Issuing CA – DA3     BroadCloud Commercial Trusted Root CA
    webexclientroot       BroadCloud Commercial Trusted Root CA      BroadCloud Commercial Trusted Root CA[self-signed]

(Alternativ) Konfigurera mTLS på HTTP-gränssnitts-/portnivå

Det går att konfigurera mTLS på HTTP-gränssnitts-/portnivå eller på programbasis per webb.

Hur du aktiverar mTLS för ditt program beror på vilka program du är värd för på XSP. Om du är värd för flera program som kräver mTLS ska du aktivera mTLS i gränssnittet. Om du bara behöver säkra ett av flera program som använder samma HTTP-gränssnitt, kan du konfigurera mTLS på programnivå.

När mTLS konfigureras på HTTP-gränssnitts-/portnivå krävs mTLS för alla värdbaserade webbprogram som nås via detta gränssnitt/port.

  1. Logga in på XSP-servern vars gränssnitt du konfigurerar.

  2. Navigera tillXSP_CLI/Interface/Http/HttpServer>och körgetför att se gränssnitten.

  3. Lägga till ett gränssnitt och kräva klientautentisering där (vilket betyder samma som mTLS):

    XSP_CLI/Interface/Http/HttpServer> add IPAddress Port Name true true

    Se XSP CLI-dokumentationen för detaljerad information. I praktiken, den förstatruesäkrar gränssnittet till TLS (servercertifikat skapas om det behövs) och den andratruetvingar gränssnittet att kräva autentisering av klientcertifikat (tillsammans med mTLS).

Till exempel:

XSP_CLI/Interface/Http/HttpServer> get

Interface Port Name Secure Client Auth Req Cluster Fqdn
         =======================================================
         192.0.2.7 443 xsp01.collab.example.net true false 
         192.0.2.7 444 xsp01.collab.example.net true true

I det här exemplet aktiveras mTLS (Client Auth Req = true) på192.0.2.7port444. TLS är aktiverad på192.0.2.7 port 443.

(Alternativ) Konfigurera mTLS för specifika webbprogram

Det går att konfigurera mTLS på HTTP-gränssnitts-/portnivå eller på programbasis per webb.

Hur du aktiverar mTLS för ditt program beror på vilka program du är värd för på XSP. Om du är värd för flera program som kräver mTLS ska du aktivera mTLS i gränssnittet. Om du bara behöver säkra ett av flera program som använder samma HTTP-gränssnitt, kan du konfigurera mTLS på programnivå.

När mTLS konfigureras på programnivå krävs mTLS för programmet oavsett http-serverns gränssnittskonfiguration.

  1. Logga in på XSP-servern vars gränssnitt du konfigurerar.

  2. Navigera tillXSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/WebApps>och körgetför att se vilka program som körs.

  3. Lägga till ett program och kräva klientautentisering för det (vilket betyder samma som mTLS):

    XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/WebApps> add IPAddress Port ApplicationName true

    Se XSP CLI-dokumentationen för detaljerad information. Där visas programnamnen. Symbolentruei det här kommandot aktiveras mTLS.

Till exempel:

XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/WebApps> add 192.0.2.7 443 AuthenticationService true

Exempelkommandot lägger till Programmet AuthenticationService till 192.0.2.7:443 och kräver att programmet begär och autentiserar certifikat från klienten.

Kontrollera medget:

XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/WebApps> get

Interface Ip Port Application Name Client Auth Req
         ===================================================
         192.0.2.7 443 AuthenticationService      true          

Ytterligare certifikatkrav för ömsesidig TLS-autentisering mot AuthService

Cisco Webex med autentiseringstjänsten via en ömsesidig TLS autentiserad anslutning. Det innebär att Webex presenterar ett klientcertifikat och XSP måste validera det. För att kunna lita på det här certifikatet ska du använda Webex CA-certifikatkedjan för att skapa en betrodd ankare på XSP (eller proxy). Certifikatkedjan kan hämtas via Partner Hub:

  1. Gå till Inställningar > BroadWorks-samtal.

  2. Klicka på länken för att hämta certifikat.


Du kan även hämta certifikatkedjan från https://bwks-uap.webex.com/assets/public/CombinedCertChain.txt.

De exakta kraven för distribution av den här Webex CA-certifikatkedjan beror på hur dina offentliga XSPs distribueras:

  • Via en TLS-bryggsproxy

  • Via en TLS-passer-through proxy

  • Direkt till XSP

Följande diagram sammanfattar där Webex CA-certifikatkedjan måste distribueras i dessa tre fall.

Certifikatkrav för ömsesidig TLS för TLS-bridge-proxy

  • Webex visar ett Webex CA-signerat klientcertifikat för proxyn.

  • Webex CA-certifikatkedjan distribueras på den betrodda proxylagringen så att proxyn litar på klientcertifikatet.

  • Det offentligt signerade XSP-servercertifikatet läses också in i proxyn.

  • Proxyn visar ett offentligt signerat servercertifikat för Webex.

  • Webex litar på den allmänna CA:en som signerade proxyns servercertifikat.

  • Proxyn visar ett internt signerat klientcertifikat för XSP:erna.

    Det här certifikatet måste ha tilläggsfältet x509.v3 för utökad nyckel ifylld med BroadWorks OID 1.3.6.1.4.1.6431.1.1.8.2.1.3 ochTLS-klientenAuth- syfte. E.g.:

    X509v3 extensions:

    X509v3 Extended Key Usage:

    1.3.6.1.4.1.6431.1.1.8.2.1.3, TLS Web Client
                  Authentication 

    Vid generering av interna klientcertifikat för proxyn ska du observera att SAN-certifikat inte stöds. Interna servercertifikat för XSP kan vara SAN.

  • XSP:erna litar på den interna CA:en.

  • XSP:erna presenterar ett internt signerat servercertifikat.

  • Proxyn litar på den interna CA:en.

Gemensamma TLS-certifikatkrav för TLS-passoxy eller XSP i DMZ

  • Webex visar ett Webex CA-signerat klientcertifikat för XSP:erna.

  • Webex CA-certifikatkedjan distribueras på XSPs betrodda lagring så att XSPs litar på klientcertifikatet.

  • Det offentligt signerade XSP-servercertifikatet laddas också i XSP:erna.

  • XSPs presenterar offentligt signerade servercertifikat för Webex.

  • Webex litar på den allmänna CA:en som signerade XSPs-servercertifikaten.

Var den här artikeln användbar?

Relaterade artiklar

Senaste visade

×