- BroadWorks Webex için Dağıtım
- Dağıtıma Genel Bakış
- BroadWorks için Cisco Webex Ortak Ekleme
- BroadWorks XSPs Webex Siteniz üzerinde Hizmetleri Yapılandırma
- CTI Arayüzü ve İlgili Yapılandırma
- Çağrı Ayarları Web görünümü
- BroadWorks'te CSWV'yi Dağıtma
- Çağrı Ayarlarını Webex Webview'i kullanmak için uygulamayı yapılandırma
- BroadWorks için Webex Anında Bildirimleri Yapılandırma
- NPS'nizi BroadWorks Webex için Hazırlayın
- Kimlik Doğrulaması Proxy'sını Kullanmak için NPS'yi Yapılandırma
- Partner Hub'da İş Ortağı Organizasyonlarınızı Yapılandırma
- Uygulama Sunucusunu Sağlama Hizmeti URL'si ile Yapılandırma
- BroadWorks Araması için Dizin Araması
- İstemcileri Özelleştirme ve Sağlama
- BroadWorks için Webex Organizasyonlarını Yapılandırma
- Kullanıcı Testi
BroadWorks Webex için Dağıtım
Dağıtıma Genel Bakış
Aşağıdaki diyagramlar, farklı kullanıcı sağlama modları için dağıtım görevlerinizin tipik sıralamayı temsil ediyor. Görevlerin çoğu, tüm sağlama modlarında görülür.



BroadWorks için Cisco Webex Ortak Ekleme
BroadWorks Webex ya da Satıcıya yönelik her hizmet sağlayıcı, BroadWorks için Hizmet Ortağı Cisco Webex olarak kurulum yapılması gerekir. Mevcut bir İş Ortağı Cisco Webex varsa bu kullanılabilir.
Gerekli ekleme işlemini tamamlamak için BroadWorks siparişinizi yürütmeniz Webex ve yeni iş ortaklarının çevrimiçi Doğrudan Kanal İş Ortağı Anlaşması'Webex (ICPA) kabul etmiş olması gerekir. Bu adımlar tamamlandığında Cisco Uyumluluğu, partner Hub'da yeni bir İş Ortağı Org. (gerekirse) oluşturacak ve kayıt yöneticisine kimlik doğrulama ayrıntılarını içeren bir e-posta gönderir. Aynı zamanda, ortak etkinleştirme ve/veya Müşteri Başarısı Program Yöneticisi onboarding başlatmak için size ulaşacak.
BroadWorks XSPs Webex Siteniz üzerinde Hizmetleri Yapılandırma
NPS uygulamasının farklı bir XSP üzerinde çalıştırmayı gerekli kabilirsiniz. XSP ile ilgili gereksinimler, Ağ ağınıza gelen Çağrı Bildirimlerini Yapılandırma içinde açıklanmıştır.
XSPs'niz üzerinde aşağıdaki uygulamalara/ hizmetlere ihtiyacınız vardır.
Hizmet/Uygulama |
Kimlik doğrulama gerekli |
Hizmet/uygulama amacı |
---|---|---|
Xsi-Events |
TLS (sunucu, istemcilerde kendi kimliğini doğrular) |
Çağrı kontrolü, hizmet bildirimleri |
Xsi-Eylemler |
TLS (sunucu, istemcilerde kendi kimliğini doğrular) |
Çağrı kontrolü, eylemler |
Cihaz yönetimi |
TLS (sunucu, istemcilerde kendi kimliğini doğrular) |
Arama yapılandırması indirme |
Kimlik Doğrulama Hizmeti |
TLS (sunucu, istemcilerde kendi kimliğini doğrular) |
Kullanıcı kimlik doğrulaması |
Bilgisayar Telefon Entegrasyonu |
mTLS (istemci ve sunucunun kimlik doğrulaması birbirlerinedir) |
Telefon iletişim durumu |
Çağrı Ayarları Webview uygulaması |
TLS (sunucu, istemcilerde kendi kimliğini doğrular) |
Mobil uygulama içindeki selfcare portalında kullanıcı çağrı Webex sunar |
Bu bölümde, bu arayüzlerde TLS ve mTLS için gerekli yapılandırmaların nasıl uygulaneceği açıklanmıştır, ancak XSPs'lere yüklü uygulamaları almak için mevcut belgelere başvurmanız gerekir.
Ortak Ikamet Gereksinimleri
Kimlik Doğrulaması Hizmeti, Xsi uygulamalarıyla ortak yerleşiktir, çünkü bu arayüzler hizmet yetkilendirme için uzun süreli belirteçleri kabul etmek gerekir. Bu belirteçleri doğrulamak için kimlik doğrulaması hizmeti gereklidir.
Kimlik doğrulama hizmeti ve Xsi, gerekirse aynı bağlantı noktası üzerinde çalıştırabilirsiniz.
Ölçeğiniz için gerekli olan diğer hizmetleri/uygulamaları ayırabilirsiniz (örneğin, özel cihaz yönetimi XSP ile).
Xsi, CTI, Kimlik Doğrulama Hizmeti ve DMS uygulamalarını ortak bulun.
BroadWorks'ün entegrasyon için kullanılan XSPs'lere diğer uygulamaları veya hizmetleri Webex.
NPS uygulamasını diğer uygulamalarla ortak bulmayın.
Xsi Arayüzleri
Cisco BroadWorks Xtended Hizmetleri Arayüzü Yapılandırma Kılavuzu'nda açıklandığı gibi Xsi-Actions ve Xsi-Events uygulamalarını yükleyin veyapılandırın.
Kimlik Doğrulama Hizmetini Yükle
AuthServiceWithCTITokenValidation yöntemini kullanarak Cisco Webex şirket içi BroadWorks dağıtımı arasında kimlik doğrulamayı yapılandırmak için bu prosedürü kullanın.
Bu prosedür, yalnızca R22 veya üst bir değere sahip bir uygulama çalıştırıyorsanız geçerlidir. R21SP1 çalıştırıyorsanız, bkz. XSP Kimlik Doğrulaması Hizmeti'ni (R21SP1)Yükleyin.
|
Ekleme kişiniz veya TAC ile (diğer) OAuth istemcinizi Webex Common Identity bir hizmet isteği oluşturun. Hizmet isteğinizin başlığını "XSP AuthService Yapılandırması". Cisco size bir OAuth istemci kimliği, istemci gizli kimliği ve 60 günlük geçerli bir yenileme belirteci verir. Belirteci XSP'niz ile birlikte kullanmadan önce sona ererse, başka bir istekte belirteci yükseltin.
Her XSP sunucusuna aşağıdaki yamaları yükleyin. Sürümünize uygun yamaları yükleyin:
R22 için:
AP.platform.22.0.1123.ap376508
AP.xsp.22.0.1123.ap376508
R23 için:
AP.xsp.23.0.1075.ap376509
AP.platform.23.0.1075.ap376509
R24 için - yama gerekmez
Her
XSP hizmetine AuthenticationService uygulamasını yükleyin.
XSP'de AuthenticationService uygulamasını /authService bağlam yolu üzerinde etkinleştirmek için aşağıdaki komutu çalıştırın.
XSP_CLI/Bakım/ManagedObjects> uygulama AuthenticationService 22.0_1.1123/authService'i etkinleştirin
XSP'de AuthenticationService'i dağıtmak için bu komutu çalıştırın:
XSP_CLI/Maintenance/ManagedObjects> /authServiceBroadWorks SW Manager uygulamasını dağıtarak /authService...
Her XSP sunucusunda aşağıdaki komutları çalıştırarak Kimlik Sağlayıcılarını yapılandırabilirsiniz:
XSP_CLI/Uygulamalar/AuthenticationService/IdentityProviders/Cisco> get
etkinleştirildi true olarak ayarla
clientId ayarla <client id="">
istemciSecret'i ayarla <secret from="" TAC="" service="" request="">
issuerName ayarla https://idbroker.webex.com/idb
issuerUrl'i ayarla https://idbroker.webex.com/idb
tokenInfoUrl'u ayarla <IdPProxy URL="" from="" Control="" Hub="">
ciResponseBodyMaxSizeInBayts 65536 olarak ayarla
Aşağıdaki Webex çalıştırarak dosyada mevcut olması kullanıcı profili yetkilendirmeyi Webex belirtin:
XSP_CLI/Uygulamalar/AuthenticationService/IdentityProviders/Cisco/Scopes> kapsam broadworks-connector:user
Her XSP sunucusunda aşağıdaki komutları kullanarak Cisco Federasyonu için Kimlik Sağlayıcılarını yapılandırma:
XSP_CLI/Uygulamalar/AuthenticationService/IdentityProviders/Cisco/Federation> get
flsUrl olarak ayarla https://cifls.webex.com/federation
refreshPeriodInMinutes 1440'a ayarla
refreshToken olarak ayarla <token from="" service="" request="">
Her XSP sunucusunda aşağıdaki komutları kullanarak Belirteç Yönetimini yapılandır:
XSP_CLI/Uygulamalar/AuthenticationService/TokenManagement>
tokenIssworks'i ayarla
jetonuDurationInHours 720 olarak ayarlayın
RSA Anahtarları oluşturma ve paylaşma. Bir XSP'de anahtar oluşturmalı, ardından bunları diğer tüm XSPs'lere kopyalamanız gerekir. Bunun nedeni aşağıdaki etmenlerdir:
Kimlik doğrulama hizmetinin tüm örnekleri arasında jeton şifreleme/şifre çözme için aynı genel/özel anahtar çiftlerini kullanabilirsiniz.
Anahtar çifti, kimlik doğrulaması hizmeti tarafından ilk olarak bir jeton oluşturmak gerektiğinde oluşturulur.
Anahtarları döngüsünde veya anahtar uzunluğunu değiştirirsiniz, aşağıdaki yapılandırmayı tekrarlamanız ve tüm XSPs'i yeniden başlatmanız gerekir.Anahtar çifti oluşturmak için bir XSP seçin.
İstemcinin tarayıcısında aşağıdaki URL'yi talep etmek üzere XSP'den şifreli bir belirteç talep etmek için istemci kullanın:
https://<XSP-IPAddress>/authService/token?key=BASE64URL(clientPublicKey)
(Böyle bir anahtar zaten yoksa XSP'de özel/genel anahtar çifti oluşturmakta)
Anahtar depo konumu yapılandırılamaz. Anahtarları dışa aktar:
XSP_CLI/Uygulamalar/authenticationService/KeyManagement>
exportKeys
Dışa aktar alınan
/var/broadworks/tmp/authService.keys dosyasını, gerekirse daha eski bir .keys dosyasının üzerine yazarak diğer
XSPs'te aynı konumakopyalayın.
Diğer XSPs'lerden her biri için anahtarları içe aktarın:
XSP_CLI/Uygulamalar/authenticationService/KeyManagement> importKeys /var/broadworks/tmp/authService.keys
Web kapsayıcısı için authService URL'sini girin. XSP'nin web kapsayıcısı, belirteçleri doğrulanması için authService URL'sini ihtiyaçlar. XSPs'lerin her biri üzerinde:
BroadWorks Communications Yardımcı Programı için kimlik doğrulama hizmeti URL'sini harici kimlik doğrulaması hizmeti olarak ekleyin:
XSP_CLI/System/CommunicationYazdırma/DefaultSettings/ExternalAuthentication/AuthService>
url'yi ayarla http://127.0.0.1/authService
Kapsayıcıya kimlik doğrulaması hizmeti URL'sini ekleyin:
XSP_CLI/Bakım/KapsayıcıOptions> tomcat bw.authservice.authServiceUrl ekle http://127.0.0.1/authService
Bu, Cisco Webex bilgileri olarak sunulan belirteçleri doğrulamak için Kimlik Doğrulaması Hizmetini kullanmalarını sağlar.
get parametresini kontrol
edin.
XSP'yi yeniden başlatın.
TLS ve Şifreleri HTTP Arayüzleri üzerinde Yapılandırma (XSI ve Kimlik Doğrulama Hizmeti için)
Kimlik Doğrulama Hizmeti, Xsi-Eylemler ve Xsi-Events uygulamaları, HTTP sunucusu arayüzlerini kullanır. Bu uygulamalar için yapılandırılabilir TLS düzeyleri şunlardır:
En genel = System > Taşıma > HTTP > HTTP Server arayüzü = En özel
Farklı SSL ayarlarını görüntülemek veya değiştirmek için kullanabileceğiniz CLI bağlamları:
Özgüllüğü | CLI bağlamı |
Sistem (genel) |
|
Bu sistem için taşıma protokolleri |
|
Bu sistemde HTTP |
|
Bu sistemde özel HTTP sunucusu arayüzleri |
|
XSP'de HTTP Sunucusu TLS Arayüzü Yapılandırmasını Okuma
XSP'de oturum açma ve
XSP_CLI/Interface/Http/HttpServer>
Get
komutunu
girin ve sonuçları okuyun. Arayüzleri (IP adresleri) ve güvenli olup olmadığı ve istemci kimlik doğrulaması gerekip gerek açmamalarını görebilirsiniz.
Bu zorunlu olarak her bir güvenli arayüz için bir sertifika gerekir; sistem, gerekirse kendinden imzalı bir sertifika oluşturmektedir.
XSP_CLI/Interface/Http/HttpServer> get

HTTP Server Interface'e TLS 1.2 Protokolü ekleme
Bu prosedür, R22 ve sonrası için geçerlidir. R21(SP1) üzerinde TLS sürümünü yapılandırmak için
bw.belirtin.sslenabledprotokoller XSP platform kapsayıcısı seçeneğini kullanabilirsiniz. |
Hızlı Erişim Bulutu ile etkileşime Cisco Webex HTTP arayüzü, TLSv1.2 için yapılandırılacaktır. Bulut, TLS protokolü için daha eski sürümler anlaşmaz.
HTTP Server arayüzünde TLSv1.2 protokolü yapılandırmak için:
XSP'de oturum açma ve
XSP_CLI/Interface/Http/HttpServer/SSLSettings/Protocols adresine gidin>
Bu arayüzde
zaten hangi protokollerin kullanılmış olduğunu görmek için get <interfaceIp> 443
komutunu girin.Arayüzün
bulutla <interfaceIp> iletişim kurarken TLS 1.2'yi kullanabileceğini sağlamak için 443
TLSv1.2 komutunu ekleyin.
HTTP Server Interface'de TLS Şifre Yapılandırmasını Düzenleme
Bu prosedür, R22 ve sonrası için geçerlidir. R21(SP1) üzerinde TLS şifrelerini yapılandırmak için
bw.sslciphersuite XSP platform kapsayıcısı seçeneğini kullanmalısınız. |
Gerekli şifreleri yapılandırmak için:
XSP'de oturum açma ve
XSP_CLI/Interface/Http/HttpServer/SSLSettings/Şifreler'e gidin>
Bu
arayüzde zaten hangi şifrelerin kullanılmış olduğunu görmek için get <interfaceIp> 443
komutunu girin. Cisco tarafından önerilen paketlerin en az bir tane olması gerekir (Genel Bakış bölümünde XSP Kimlik ve Güvenlik Gereksinimleri bölümüne bakın).HTTP Server arayüzüne şifre eklemek için <interfaceIp> 443 <cipherName>
ekle komutunu girin.XSP CLI, openSSL şifre paketi adını değil, IANA standart şifre paketi adını gerektirir. Örneğin, openSSL şifre
ECDHE-ECDSA-CHACHA20-POLY1305'i HTTP sunucusu arayüzüne eklemek
için şunları kullanırsınız:XSP_CLI/Interface/Http/HttpServer/SSLSettings/Şifreler>192.0.2.7 443 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305
Paketi https://ciphersuite.info/ iki adla da bulabilirsiniz.
AuthenticationService için mTLS'yi yapılandır
Güveni Yapılandırma (R21 SP1)Partner Hub'da oturum açma.
BroadWorks Çağrısı'> ayarlar 'a gidin ve yerel bilgisayarınıza
CombinedCertChain.txt'yi almak için Webex CA
Sertifikasını İndir'e tıklayın.Bu dosya iki sertifika içeriyor. Dosyayı XSPs'e yüklemeden önce bölmek gerekir.Sertifika zincirini iki sertifikaya bölün:
Bir
metin düzenleyicide combinedcertchain.txt
dosyasını açın.Sertifikayı SONA ----- VE SONRA ---------- satırlar dahil olmak üzere ilk metin blokunu seçip kesin----- ve metin blokunu yeni bir
dosyaya
yapıştırın.
Yeni dosyayı
broadcloudroot.txt olarak
kaydedin.Orijinal dosyayı
broadcloudissuing.txt olarak
kaydedin.Orijinal dosyanın artık yalnızca bir metin bloğu olması ve -----BEGIN CERTIFICATE----- ve
-----END CERTIFICATE-----
.
Her iki metin dosyasını da güvenlik sağlamakta olduğunuz XSP'de geçici bir konuma kopyalayın( ör.
/tmp/broadcloudroot.txt
ve/tmp/broadcloudissuing.txt
).XSP'de oturum açma ve
/XSP_CLI/Interface/Http/ClientAuthentication" adresine gidin>
Get komutunu
çalıştırın ve
chainDepth parametresini
okuyun.(chainDepth, varsayılan olarak 1'dir ve bu da iki sertifikası Webex zinciri için çok düşüktür)
chainDepth zaten 2'den büyük değilse,
set chainDepth 2 'yi
çalıştırın.(İsteğe bağlı) Parametreleri
ve komut biçimini görmek için yardım
güncellemesine bakın.Sertifika dosyalarını yeni güven çıpalarına yükleyin:
XSP_CLI/Interface/Http/ClientAuthentication/Trusts> updateTrust webexclientroot /tmp/broadcloudroot.txt
XSP_CLI/Interface/Http/ClientAuthentication/Trusts> updateTrust webexclientissuing /tmp/broadcloudissuing.txt
webexclientroot ve webexclientissuing, güven çıpaları için örnek takma
addır; kendi çıpalarınızı kullanabilirsiniz.
Her iki sertifikanın da yük olduğunu onaylayın:
/XSP_CLI/Interface/Http/ClientAuthentication/Trusts> get
Güveni Yapılandırma (R22 ve sonrası)
İş ortağı yönetici hesabınızla Control Hub'da oturum açın.
BroadWorks Çağrısı'> ayarlar 'a gidin ve yerel bilgisayarınıza
CombinedCertChain.txt'yi almak için Webex CA
Sertifikasını İndir'e tıklayın.Bu dosya iki sertifika içeriyor. Dosyayı XSPs'e yüklemeden önce bölmek gerekir.Sertifika zincirini iki sertifikaya bölün:
Bir
metin düzenleyicide combinedcertchain.txt
dosyasını açın.Sertifikayı SONA ----- VE SONRA ---------- satırlar dahil olmak üzere ilk metin blokunu seçip kesin----- ve metin blokunu yeni bir
dosyaya
yapıştırın.
Yeni dosyayı
broadcloudroot.txt olarak
kaydedin.Orijinal dosyayı
broadcloudissuing.txt olarak
kaydedin.Orijinal dosyanın artık yalnızca bir metin bloğu olması ve -----BEGIN CERTIFICATE----- ve
-----END CERTIFICATE-----
.
Her iki metin dosyasını da güvenlik sağlamakta olduğunuz XSP'de geçici bir konuma kopyalayın( ör.
/tmp/broadcloudroot.txt
ve/tmp/broadcloudissuing.txt
).(İsteğe bağlı) Parametreleri
ve komut biçimini görmek için yardım UpdateTrust'i
çalıştırın.Sertifika dosyalarını yeni güven çıpalarına yükleyin:
XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexclientroot /tmp/broadcloudroot.txt
XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexclientissuing /tmp/broadcloudissuing.txt
webexclientroot ve webexclientissuing, güven çıpaları için örnek takma
addır; kendi çıpalarınızı kullanabilirsiniz.
Çıpaların güncellenmelerini onaylayın:
XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/Trusts> get
Alias Owner Issuer == === webexclientissuing BroadCloud Ticari Sertifika YETKILISI – DA3 BroadCloud Ticari Güvenilen Kök CA webexclientroot BroadCloud Ticari Güvenilen Kök CA BroadCloud Ticari Güvenilen Kök CA[self-signed]
(Seçenek) mTLS'yi HTTP arayüzü/bağlantı noktası seviyesinde yapılandır
mTLS'yi HTTP arayüzü/bağlantı noktası seviyesinde veya her web uygulaması için yapılandırabilirsiniz.
Uygulamanız için mTLS'yi etkinleştirmeniz, XSP'de sahiplik kullandığınız uygulamalara bağlıdır. mTLS gerektiren birden fazla uygulama barındırıyorsanız arayüzünde mTLS'yi etkinleştirmeniz gerekir. Aynı HTTP arayüzünü kullanan birkaç uygulamanın güvenliğini sağlamanız gerekirse uygulama seviyesinde mTLS'yi yapılandırabilirsiniz.
HTTP arayüzü/bağlantı noktası seviyesinde mTLS yapılandırilirken, bu arayüz/bağlantı noktası üzerinden erişilen tüm barındırılan web uygulamaları için mTLS gereklidir.
Arayüzünü yapılandırarak XSP'de oturum açma.
XSP_CLI/Interface/Http/HttpServer>'a gidin ve
arayüzleri görmek için get
komutunu çalıştırın.Bir arayüz eklemek ve burada istemci kimlik doğrulamasını gerekli yapmak için (yani mTLS ile aynı anlamına gelir):
XSP_CLI/Interface/Http/HttpServer> IPAddress Bağlantı Noktası Adı true ekle
Ayrıntılar için XSP CLI belgelerine bakın. Esasen ilk gerçek olan, TLS ile arayüzü güvenceye alır (sunucu sertifikası oluşturulursa), ikinci gerçek ise arayüzün istemci sertifikası kimlik doğrulamasını
gerektirmeye (birlikte mTLS vardır) neden olur.
Örnek:
XSP_CLI/Interface/Http/HttpServer> get
Interface Port Name Secure Client Auth Req Cluster Fqdn
==
192.0.2.7 443 xsp01.collab.example.net true false
192.0.2.7 444 xsp01.collab.example.net true true
Bu örnekte mTLS (İstemci Kimlik Doğrulaması Req = true) 192.0.2.7
bağlantı noktası 444 üzerinde
etkindir. TLS, 192.0.2.7
port 443 üzerinde
etkindir.
(Seçenek) Belirli web uygulamaları için mTLS'yi yapılandırma
mTLS'yi HTTP arayüzü/bağlantı noktası seviyesinde veya her web uygulaması için yapılandırabilirsiniz.
Uygulamanız için mTLS'yi etkinleştirmeniz, XSP'de sahiplik kullandığınız uygulamalara bağlıdır. mTLS gerektiren birden fazla uygulama barındırıyorsanız arayüzünde mTLS'yi etkinleştirmeniz gerekir. Aynı HTTP arayüzünü kullanan birkaç uygulamanın güvenliğini sağlamanız gerekirse uygulama seviyesinde mTLS'yi yapılandırabilirsiniz.
Uygulama seviyesinde mTLS yapılandırken, HTTP sunucusu arayüzü yapılandırmasına bakılmaksızın bu uygulama için mTLS gereklidir.
Arayüzünü yapılandırarak XSP'de oturum açma.
XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/WebApps> adresine gidin ve
hangi uygulamaların
çalıştır olduğunu görmek için get komutunu çalıştırın.Uygulama eklemek ve bunun için istemci kimlik doğrulamasını gerekli yapmak (mTLS ile aynı anlamına gelir):
XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/WebApps> IPAddress Port UygulamasıName true ekle
Ayrıntılar için XSP CLI belgelerine bakın. Uygulama adları burada numaralandı. Bu
komutta doğru, mTLS'i sağlar.
Örnek:
XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/WebApps> add 192.0.2.7 443 AuthenticationService true
Örnek komut, AuthenticationService uygulamasını 192.0.2.7:443'e ekler ve istemciden sertifikaları talep etmek ve kimlik doğrulaması yapmak için bunu gerektirir.
Get ile kontrol
edin:
XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/WebApps> get
Interface Ip Port Uygulama Adı İstemcisi Auth Req
=
192.0.2.7 443 AuthenticationService true
XSP, Uygulama Sunucusu ve Profil Sunucusunda Cihaz Yönetimini Yapılandırma
Profil Sunucusu ve XSP, Cihaz Yönetimi için zorunludur. Bu yapılandırmaların, BroadWorks Cihaz Yönetimi Yapılandırma Kılavuzu' daki talimatlara göre yapılandırılması gerekir.https://xchange.broadsoft.com/node/1031995
CTI Arayüzü ve İlgili Yapılandırma

"En üstteki - en üstteki" yapılandırma sırası aşağıda listelenmiştir. Bu siparişi takip etmek zorunlu değildir.
CTI Abonelikleri için Uygulama Sunucusunu Yapılandırma
mTLS Kimlik Doğrulaması CTI Abonelikleri için XSPs'i Yapılandırma
Güvenli CTI Arayüzü için Gelen Bağlantı Noktalarını Aç
Web için Webex BroadWorks CTI Events'e Abone Olun
CTI Abonelikleri için Uygulama Sunucusunu Yapılandırma
Uygulama Sunucusunda ClientIdentity'yi istemci sertifikasının genel ad (CN) ile günceller. TLS-köprüler proxy'si kullanıyorsanız, proxy'nin XSP'ye bu sertifikayı sunan dahili olarak imzalanan sertifikanın CN'si olur. Aksi takdirde, BroadWorks CTI istemci Webex için sertifikanın CN'si olur.
Her bir uygulama sunucusu için aşağıdaki Webex, sertifika kimliğini ClientIdentity'ye ekleyin:
AS_CLI/System/ClientIdentity> add bwcticlient.webex.com
BroadWorks genel ad için Webex bwcticlient.webex.com |
CTI Arayüzünde TLS ve Şifreleri Yapılandırma
XSP CTI arayüzü için yapılandırılabilirlik düzeyleri şunlardır:
En genel = System > Taşıma > CTI Arayüzleri > CTI arayüzü = En özel
Farklı SSL ayarlarını görüntülemek veya değiştirmek için kullanabileceğiniz CLI bağlamları:
Özgüllüğü |
CLI Bağlamı |
---|---|
Sistem (genel) (R22 ve sonrası) |
XSP_CLI/System/SSLCommonSettings/JSSE/Şifreler> XSP_CLI/System/SSLCommonSettings/JSSE/Protocols> |
Bu sistem için taşıma protokolleri (R22 ve sonrası) |
XSP_CLI/System/SSLCommonSettings/OpenSSL/Şifreler> XSP_CLI/System/SSLCommonSettings/OpenSSL/Protocols> |
Bu sistem üzerinde tüm CTI arayüzleri (R22 ve sonrası) |
XSP_CLI/Interface/CTI/SSLCommonSettings/Şifreler> XSP_CLI/Interface/CTI/SSLCommonSettings/Protocols> |
Bu sistemde belirli bir CTI arayüzü (R22 ve sonrası) |
XSP_CLI/Interface/CTI/SSLSettings/Şifreler> XSP_CLI/Interface/CTI/SSLSettings/Protocols> |
XSP'de CTI TLS Arayüzü Yapılandırmasını Okuma
XSP'de oturum açma ve
XSP_CLI/Interface/CTI/SSLSettings'e gidin>
BroadWorks R21'de:
XSP_CLI/Interface/CTI/SSLConfiguration>
Get
komutunu
girin ve sonuçları okuyun. Arayüzleri (IP adresleri) ve her biri için bir sunucu sertifikası gerekip gerektirip gerek açmamalarını görmeniz gerekir.
CTI Arayüzüne TLS 1.2 Protokolü ekleme
Bu prosedür, R22 ve sonrası için geçerlidir. R21(SP1) için CTI arayüzünde TLS sürümünü yapılandırmak üzere |
Cisco Webex bulut ile etkileşime geçerek XSP CTI arayüzü tls v1.2 için yapılandırılacaktır. Bulut, TLS protokolü için daha eski sürümler anlaşmaz.
CTI arayüzünde TLSv1.2 protokolünü yapılandırmak için:
XSP'de oturum açma ve
XSP_CLI/Interface/CTI/SSLSettings/Protocols'a gidin>
Bu
arayüzde <interfaceIp>
zaten hangi protokollerin kullanılmış olduğunu görmek için get komutunu girin.Arayüzün
<interfaceIp> bulutla iletişim kurarken TLS 1.2'yi kullanabileceğini sağlamak için
TLSv1.2'yi ekle komutunu girin.
CTI Arayüzünde TLS Şifre Yapılandırmasını Düzenleme
Bu prosedür, R22 ve sonrası için geçerlidir. R21(SP1) için CTI arayüzünde şifreleri yapılandırmak için |
CTI arayüzünde gerekli şifreleri yapılandırmak için:
XSP'de oturum açma ve
XSP_CLI/Interface/CTI/SSLSettings/Şifreler'e gidin>
Bu
arayüzde zaten hangi şifrelerin kullanılmış olduğunu görmek için get komutunu girin. Cisco tarafından önerilen paketlerin en az bir tane olması gerekir (Genel Bakış bölümünde XSP Kimlik ve Güvenlik Gereksinimleri bölümüne bakın).
<interfaceIp> <cipherName>
CTI arayüzüne şifre eklemek için ekle komutunu girin.XSP CLI, openSSL şifre paketi adını değil, IANA standart şifre paketi adını gerektirir. Örneğin, openSSL şifre
ECDHE-ECDSA-CHACHA20-POLY1305'i CTI arayüzüne eklemek
için:XSP_CLI/Interface/CTI/SSLSettings/Şifreler> 192.0.2.7 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305
Paketi https://ciphersuite.info/ iki adla da bulabilirsiniz.
CTI Arayüzü için Güven Çıpalarını Güncelleme (R22 ve sonrası)
Bu prosedür, XSPs'in internete karşı olduğunu veya geçiş proxy'si aracılığıyla internetle yüz yüze olduğunu varsaymaktadır. Sertifika yapılandırması, bir köprü proxy'si için farklıdır (TLS köprüsü Proxy için TLS Sertifika Gereksinimlerinebakın).
Altyapınıza CTI etkinliklerini yayınlayan her XSP için Webex yapın:
Partner Hub'da oturum açma.
BroadWorks Çağrısı'> ayarlar 'a gidin ve yerel bilgisayarınıza
CombinedCertChain.txt'yi almak için Webex CA
Sertifikasını İndir'e tıklayın.Bu dosya iki sertifika içeriyor. Dosyayı XSPs'e yüklemeden önce bölmek gerekir.
Sertifika zincirini iki sertifikaya bölün:
Bir
metin düzenleyicide combinedcertchain.txt
dosyasını açın.Sertifikayı SONA ----- VE SONRA ---------- satırlar dahil olmak üzere ilk metin blokunu seçip kesin----- ve metin blokunu yeni bir
dosyaya
yapıştırın.
Yeni dosyayı
broadcloudroot.txt olarak
kaydedin.Orijinal dosyayı
broadcloudissuing.txt olarak
kaydedin.Orijinal dosyanın artık yalnızca bir metin bloğu olması ve -----BEGIN CERTIFICATE----- ve
-----END CERTIFICATE-----
.
Her iki metin dosyasını da güvenlik sağlamakta olduğunuz XSP'de geçici bir konuma kopyalayın( ör.
/tmp/broadcloudroot.txt
ve/tmp/broadcloudissuing.txt
).XSP'de oturum açma ve
/XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts' a gidin>
(İsteğe bağlı) Parametreleri
ve komut biçimini görmek için yardım
güncellemesine bakın.Sertifika dosyalarını yeni güven çıpalarına yükleyin:
XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexroot /tmp/broadcloudroot.txt
XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexissuing /tmp/broadcloudissuing.txt
webexroot ve webexissuing, güven çıpaları için örnek takma
addır; kendi çıpanızı kullanabilirsiniz.
Çıpaların güncellenmelerini onaylayın:
XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> get
Alias Owner Issuer == === webexissuing BroadCloud Ticari Sertifika YETKILISI – DA3 BroadCloud Ticari Güvenilen Kök CA webexroot BroadCloud Ticari Güvenilen Kök CA BroadCloud Ticari Güvenilen Kök CA[kendi kendine imzalı]
İstemcilerin sertifikalarla kimlik doğrulamasına izin ver:
XSP_CLI/System/CommunicationYazdırma/DefaultSettings/ExternalAuthentication/CertificateAuthentication> allowClientApp true olarak ayarlayın
CTI Arayüzü için Güven Çıpalarını Güncelleme (R21)
Bu prosedür, XSPs'in internete karşı olduğunu veya geçiş proxy'si aracılığıyla internetle yüz yüze olduğunu varsaymaktadır. Sertifika yapılandırması, bir köprü proxy'si için farklıdır (TLS köprüsü Proxy için TLS Sertifika Gereksinimlerinebakın).
Altyapınıza CTI etkinliklerini yayınlayan her XSP için Webex yapın:
Partner Hub'da oturum açma.
BroadWorks Çağrısı'> ayarlar 'a gidin ve yerel bilgisayarınıza
CombinedCertChain.txt'yi almak için Webex CA
Sertifikasını İndir'e tıklayın.Bu dosya iki sertifika içeriyor. Dosyayı XSPs'e yüklemeden önce bölmek gerekir.
Sertifika zincirini iki sertifikaya bölün:
Bir
metin düzenleyicide combinedcertchain.txt
dosyasını açın.Sertifikayı SONA ----- VE SONRA ---------- satırlar dahil olmak üzere ilk metin blokunu seçip kesin----- ve metin blokunu yeni bir
dosyaya
yapıştırın.
Yeni dosyayı
broadcloudroot.txt olarak
kaydedin.Orijinal dosyayı
broadcloudissuing.txt olarak
kaydedin.Orijinal dosyanın artık yalnızca bir metin bloğu olması ve -----BEGIN CERTIFICATE----- ve
-----END CERTIFICATE-----
.
Her iki metin dosyasını da güvenlik sağlamakta olduğunuz XSP'de geçici bir konuma kopyalayın( ör.
/tmp/broadcloudroot.txt
ve/tmp/broadcloudissuing.txt
).XSP'de oturum açma ve
/XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts' a gidin>
(İsteğe bağlı) Parametreleri
ve komut biçimini görmek için yardım
güncellemesine bakın.Yeni güven çıpalarını sertifikalarla güncelle:
/XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> updateTrust webexroot /tmp/broadcloudroot.txt
/XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> updateTrust webexissuing /tmp/broadcloudissuing.txt
(burada "webexroot" ve "webexissuing" güven çıpaları için örnek takma addır, kendi adlarınızı seçebilirsiniz)
Her iki sertifikanın da yük olduğunu onaylayın:
/XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> get
XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> Get Alias Owner Issuer = =Webexissuing BroadCloud Ticari Sertifika Yetkilisi - DA3 BroadCloud Ticari Güvenilen Kök CA webexroot BroadCloud Ticari Güvenilen Kök CA'sı BroadCloud Ticari Güvenilen Kök CA'sı [otomatik olarak oturum açıklandı]
İstemcilerin sertifikalarla kimlik doğrulamasına izin ver:
XSP_CLI/System/CommunicationYazdırma/DefaultSettings/ExternalAuthentication/CertificateAuthentication> allowClientApp true olarak ayarlayın
CTI Arayüzü Ekleyin ve mTLS'yi etkinleştirin
CTI SSL arayüzünü ekleyin.
CLI bağlamı BroadWorks sürümünüze bağlıdır. Komut, arayüzünde kendinden imzalı bir sunucu sertifikası oluşturur ve arayüzü istemci sertifikası gerektirmeye neden olur.
BroadWorks 22 ve 23.0'da:
XSP_CLI/Interface/CTI/SSLSettings> <Interface IP=""> true true ekleyin
BroadWorks 21.sp1'de:
XSP_CLI/Interface/CTI/SSLConfiguration> <Interface IP=""> true true ekle
XSPs'te güvenli CTI bağlantı noktasını etkinleştirin ve tanımlayın:
XSP_CLI/Interface/CTI> securePortEnabled true olarak ayarlayın
XSP_CLI/Interface/CTI> securePort 8012'yi ayarlayın
XSP'nin CTI arayüzleri üzerinde sunucu sertifikasını ve anahtarını değiştirin. Bunun için CTI arabiriminin IP adresine ihtiyacınız vardır; aşağıdaki bağlamdan okuyabilirsiniz:
BroadWorks 22 ve 23.0'da:
XSP_CLI/Interface/CTI/SSLSettings> get
BroadWorks 21.sp1'de:
XSP_CLI/Interface/CTI/SSLConfiguration> get
Daha sonra arayüzün otomatik olarak imzalanan sertifikasını kendi sertifikanız ve özel anahtarınızla değiştirmek için aşağıdaki komutları çalıştırın:
BroadWorks 22.0 ve 23.0'da:
XSP_CLI/Interface/CTI/SSLSettings/Certificates> sslUpdate <interface IP=""> keyFile
XSP_CLI/Interface/CTI/SSLSettings/Certificates> sslUpdate <interface IP=""> certificateFile
BroadWorks 21.sp1'de:
XSP_CLI/Interface/CTI/SSLConfiguration> sslUpdate <interface IP=""> keyFile
XSP_CLI/Interface/CTI/SSLConfiguration> sslUpdate <interface IP=""> certificateFile
XSP'yi yeniden başlatın.
Güvenli CTI Arayüzü için Gelen Bağlantı Noktalarını Aç
XSP CTI arayüzünize gelen TLS bağlantısı için güvenlik duvarında (varsayılan olarak TCP 8012) CTI için güvenli bağlantı noktasını açın.
Güvenli bağlantı noktasının etkin olup olduğunu ve bağlantı noktası numarasını kontrol etmek için:
XSP CLI'da oturum açma ve
XSP_CLI/Interface/CTI >
gidin.get
girin.
Diğer bilgilerin arasında, aşağıdakini de görmelisiniz:
securePortEnabled = true
securePort = 8012
Bu, Webex şifreli bağlantı başlatamalarını sağlar.
Webex yalnızca güvenli bağlantı noktasını kullanır, bu nedenle güvenli olmayan bağlantı noktasını devre dışı bırakmak için portEnabled = false özelliğini
ayarlamanızı öneririz.
Cisco Webex'da BroadWorks CTI Events'e erişimi Cisco Webex
Partner Hub'da kümelerinizi yapılandırıldığında CTI arayüzünü eklemeniz ve doğrulamanız gerekir. Ayrıntılı talimatlar için bkz. Control Hub'da İş Ortağı Organizasyonlarınızı Yapılandırma.
Kullanıcıların BroadWorks CTI Events'Cisco Webex abone olduğu CTI adresini belirtin.
CTI abonelikleri abone başınadır ve yalnızca BroadWorks için hizmet aboneliği için abone tarafından Webex yapılır ve korunur.
Çağrı Ayarları Web görünümü
Çağrı Ayarları Webview (CSWV), kullanıcıların yazılım tabanlı istemcide gördüğünüz web görünümüyle BroadWorks çağrı ayarlarını değiştirmesini sağlamak için XSP (veya ADP) üzerinde barındırılan bir uygulamadır. ayrıntılı bir CSWV Çözüm Kılavuzu https://xchange.broadsoft.com/node/1050149vardır.
Webex kullanıcılara, ağ uygulamasında yerel olan ortak BroadWorks çağrı ayarlarına erişim sağlamak için Webex kullanır.
BroadWorks aboneleri Webex için uygulamanızın Webex uygulamasında kullanılabilen varsayılanların ötesinde çağrı ayarlarına erişmesini istiyorsanız Çağrı Ayarları Webview özelliğini dağıtmanız gerekir.
Çağrı Ayarları Webview'in iki bileşeni vardır:
Cisco BroadWorks XSP (veya ADP) üzerinde barındırılan Çağrı Ayarları Webview uygulaması.
Çağrı Webex bir Webview'da bulan Çağrı Tabanlı Uygulama.
Kullanıcı Deneyimi
Windows kullanıcıları: Kişisel profil resmi'ye ve
tıklayın.Mac kullanıcıları: Kişisel profil resmi'ye,
BroadWorks'te CSWV'yi Dağıtma
XSPs'de Çağrı Ayarları Webview'i Yükle
CSWV uygulaması, ortamınıza Xsi-Actions arayüzünü barındıran aynı XSP'de olmalı. XSP'de, bir web arşivi dosyası yük yüklemeniz ve dağıtmanız gerekmektedir.
Xchange'te oturum açma ve yazılım indirme bölümünde "BWCallSettingsWeb" araması kullanın.
Dosyanın en son sürümünü bulup indirin.
Örneğin, BWCallSettingsWeb_1.7.5_1.war ( ) yazmahttps://xchange.broadsoft.com/node/1054451sırasında en son olan sayıdır.
Web arşivini XSP sürümünüz için Xtended Hizmet Platformu Yapılandırma Kılavuzu'na göre yükleyin, etkinleştirin ve dağıtın. (R23 sürümü şu https://xchange.broadsoft.com/node/1033484şekildedir).
.war dosyasını XSP'de /tmp/ gibi geçici bir
konuma
kopyalayın.Aşağıdaki CLI bağlamına gidin ve yükleme komutunu çalıştırın:
XSP_CLI/Maintenance/ManagedObjects> install application /tmp/BWCallSettingsWeb_1.7.5_1.war
BroadWorks yazılım yöneticisi dosyayı doğrular ve yüklür.
[İsteğe bağlı]
Delete /tmp/BWCallSettingsWeb_1.7.5_1.war
(bu dosya artık gerekli değildir).Uygulamayı etkinleştir:
XSP_CLI/Maintenance/ManagedObjects> uygulamasını etkinleştirin BWCallSettingsWeb 1.7.5 /callsettings
Ad ve sürüm herhangi bir uygulama için zorunludur, ancak CSWV için ayrıca bir contextPath sağlamış olması gerekir çünkü bu, kontrolsiz bir uygulamadır. Başka bir uygulama tarafından kullanılmaan herhangi bir değeri kullanabilirsiniz, örneğin,
/callsettings
.Çağrı Ayarları uygulamasını seçilen bağlam yolu üzerinde dağıtın:
XSP_CLI/Bakım/ManagedObjects> uygulama /callsettings dağıtın
Artık istemciler için belirttiğiniz çağrı ayarları URL'sini aşağıdaki gibi tahmin edebilirsiniz:
https://<XSP-FQDN>/callsettings/
Notlar:
İstemci yapılandırma dosyasına girerken bu URL'ye takip eğik çizgisini girmeniz gerekir.
XSP-FQDN, CSWV'nin Xsi-Actions'i kullanması FQDN ve CORS destek destekçisi FQDN Xsi-Actions ile eşleşmesi gerekir.
BroadWorks ortamı için uygulama uygulamanız sırasındaki diğer XSPs Webex bu prosedürü tekrarlayın (gerekirse)
Çağrı Ayarları Webview uygulaması artık XSPs'de etkindir.
XSP R21 için Ek Yapılandırma
CSWV uygulamasını bir R21 XSP'de dağıtıyorsanız:
Çağrı ayarları uygulama bağlamına gidin ve yapılandırmasını okumak için get'ı çalıştırın:
XSP_CLI/Uygulamalar/BWCallSettingsWeb_1.7.5/Genel> al
Aşağıdaki parametreleri ve değerleri görmelisiniz:
xsiActionsContextOrURL=/com.broadsoft.xsi-actions displayCriteriaOrScheduleName=criteria applicationMode=prod
Parametreleri
yukarıda
gösterilen değerlere değiştirmek için set 'i (gerekiyorsa) kullanın.Gerekirse diğer R21 XSPs için tekrarlayın.
Çağrı Ayarlarını Webex Webview'i kullanmak için uygulamayı yapılandırma
İstemci yapılandırması hakkında daha fazla bilgi için Webex uygulama sürümünüz için Xchange'te BroadWorks İstemci Yapılandırma Kılavuzu'Webex bakın. Örneğin, bu dosyanın Eylül 2020 sürümü şu sürümdedir: https://xchange.broadsoft.com/node/1054075
Uygulama yapılandırma dosyasında CSWV URL'sini ayarlamak için kullanabileceğiniz bir Webex etiketi vardır. Bu URL, uygulamanın arayüzü üzerinden çağrı ayarlarını kullanıcılara gösterir.
<config>
<services>
<web-call-settings target="%WEB_CALL_SETTINGS_TARGET_WXT%">
<url>%WEB_CALL_SETTINGS_URL_WXT%</url>
</web-call-settings>
BroadWorks Webex uygulama yapılandırma şablonunda, %WEB_CALL_SETTINGS_URL_WXT% etiketinde CSWV URL'sini yapılandırabilirsiniz.
URL'yi özel olarak belirtmezseniz varsayılan boş olur ve çağrı ayarları sayfası kullanıcılar tarafından görülmeyebilir.
Webex için en son yapılandırma şablonlarına sahip Webex olun (Bkz. Cihaz Profilleri).
Web Çağrısı Ayarları Hedefini
csw olarak
ayarlayın: :%WEB_CALL_SETTINGS_TARGET_WXT% csw
Ortamınız için Web Çağrısı Ayarları URL'sini ayarlayın, örneğin:
%WEB_CALL_SETTINGS_URL_WXT% https://yourxsp.example.com/callsettings/
(CSWV uygulamasını dağıtırken bu değeri türetilen siz)
- Elde edilen istemci yapılandırma dosyasında aşağıdaki gibi bir giriş olmalıdır:
<web-call-settings target="csw"> <url>https://yourxsp.example.com/callsettings/</url> </web-call-settings>
BroadWorks için Webex Anında Bildirimleri Yapılandırma
Bu belgede, ortamınız üzerinde çalışan XSP tarafından barındırılan veya ADP tarafından barındırılan uygulamayı tanımlamak için Çağrı Bildirimleri Push Server (CNPS) terimini kullanıruz. CNPS'niz, kullanıcılarınıza gelen çağrılardan haberdar olmak için BroadWorks sisteminiz ile çalışır ve bu çağrılardan Google Firebase Cloud Messaging (FCM) veya Apple Anlık Bildirim hizmeti (APN'ler) bildirim hizmetleri için bildirimlerini iletir.
Bu hizmetler, BroadWorks aboneleri için Webex telefon cihazlarının mobil cihazlarına hizmet üzerinden gelen çağrılar Webex.
NPS hakkında daha fazla bilgi için bildirim push server özelliği açıklamasına https://xchange.broadsoft.com/node/485737bakın.
Google (FCM) Webex Apple (APNS) bildirim hizmetleriyle anlık bildirimler Webex iletişim durumu hizmetleriyle çalışan bir mekanizma da benzer bir mekanizmadır. Bu hizmetler, mobil cihaz kullanıcılarını Webex gelen mesajlar veya iletişim durumu değişiklikleri hakkında bilgilendirin.
Bu bölümde, NPS diğer uygulamaları desteklemezken kimlik doğrulaması proxy'si için NPS'nin nasıl yapılandırıcaz? NPS proxy'yi kullanmak için paylaşılan bir NPS taşımanız gerekirse bkz. NPS Proxy'yi Kullanmak için Cisco BroadWorks NPS'yi Güncellemehttps://help.webex.com/nl5rir2/. |
NPS Proxy'ye Genel Bakış
BroadWorks için Webex uyumluluğu için CNPS'nizin UCaaS'te NPS Proxy özelliği olan Push Server'VoIP desteği için yamanızgerekir.
Bu özellik, mobil istemciler için hizmet sağlayıcılarıyla push bildirim sertifikası özel anahtarları paylaşma güvenlik açığını çözmek için Bildirim Push Sunucusuna yeni bir tasarım benimser. Hizmet sağlayıcısı ile push bildirim sertifikalarını ve anahtarlarını paylaşmak yerine, NPS, BroadWorks arka ucu için Webex'dan kısa bildirim bildirim belirteci almak için yeni bir API kullanır ve Apple APN'leri ve Google FCM hizmetleriyle kimlik doğrulaması için bu jetonu kullanır.
Bu özellik ayrıca yeni Google Firebase Cloud Messaging (FCM) HTTPv1 API'si aracılığıyla Android cihazlarına bildirimler anlık bildirimler için Bildirim Anlık Sunucusu özelliğini de geliştirmektedir.
Daha fazla bilgi için Xchange'te UCaaS VoIP Için Push Server'a bakın: https://xchange.broadsoft.com/node/1045458.
Bu özellik için BroadWorks yamaları, Xchange'te mevcuttur: https://xchange.broadsoft.com/node/1046235.
ADP sunucusu hakkında daha fazla bilgi bulunabilir: https://xchange.broadsoft.com/node/1051580.
NPS'nizi BroadWorks Webex için Hazırlayın
1 | Özel bir XSP (minimum sürüm R22) veya Uygulama Teslimat Platformu'na (ADP) yükleyin ve yapılandırın. |
2 | NPS Kimlik Doğrulaması Proxy yamalarını yükleyin: XSP R22 yamaları:
XSP R23 yamaları:
|
3 | Bildirim Sunucu uygulamasını etkinleştirin. |
4 | (Android bildirimleri için) NPS'de FCM v1 API'sini etkinleştirin.
|
5 | (Apple iOS bildirimleri için) NPS'de HTTP/2'yi etkinleştirin.
|
-6 | NPS XSP/ADP'den bir teknik destek iliştirin. |
Kimlik Doğrulaması Proxy'sını Kullanmak için NPS'yi Yapılandırma
Bu görev, BroadWorks için hizmet sunucularına adanmış yeni Webex NPS yüklemesi için geçerlidir.
Kimlik doğrulama proxy'sini diğer mobil uygulamalarla paylaşılan bir NPS'de yapılandırmak için bkz. NPS Proxy'yi Kullanmak için Cisco BroadWorks NPS'yi Güncellemehttps://help.webex.com/nl5rir2.
1 | Ekleme kişiniz veya TAC ile (diğer) OAuth istemcinizi Webex Common Identity bir hizmet isteği oluşturun. Hizmet isteğinizin başlığını, Auth Proxy Kurulumu için NPS Yapılandırması 'nıseçin. Cisco size bir OAuth istemci kimliği, istemci gizli kimliği ve 60 günlük geçerli bir yenileme belirteci verir. Belirteci NPS'niz ile birlikte kullanmadan önce sona ererse başka bir istekte belirteci yükseltin.
|
|||||||||||||||||||
2 | NPS üzerinde istemci hesabını oluşturun:
Girdiğiniz değerlerin size verilenle eşleşmesini doğrulamak için uygulama |
|||||||||||||||||||
3 | NPS Proxy URL'sini girin ve belirteç yenileme aralığını ayarlayın (30 dakika önerilir):
|
|||||||||||||||||||
4 | (Android bildirimleri için) NPS'de FCM uygulamaları bağlamına Android uygulama kimliğini ekleyin.
|
|||||||||||||||||||
5 | (Apple iOS bildirimleri için) Uygulama kimliğini APNS uygulamaları bağlamına ekleyin, bu da Auth anahtarını yok olduğundan emin olun - boş olarak ayarlayın.
|
|||||||||||||||||||
-6 | Aşağıdaki NPS URL'lerini yapılandır:
|
|||||||||||||||||||
7 | Aşağıdaki NPS bağlantı parametrelerini, gösterilen önerilen değerlere yapılandırabilirsiniz:
|
|||||||||||||||||||
8 | Uygulama Sunucusu'nın doğru uygulama kimlikleri olup olduğunu kontrol edin. Bunun nedeni, uygulama Webex izin listesine eklemenizin gerekir:
|
|||||||||||||||||||
9 | XSP'yi yeniden başlatın: |
|||||||||||||||||||
10 | BroadWorks abonelerinden iki veya daha yeni mobil kullanıcıya çağrı yapan Webex test çağrısı bildirimleri. iOS ve Android cihazlarda çağrı bildiriminin görüntülendiğinden emin olun. |
Partner Hub'da İş Ortağı Organizasyonlarınızı Yapılandırma
BroadWorks Kümelerinizi Yapılandırma
[küme başına bir kez]
Bu, aşağıdaki nedenlerden dolayı yapılır:
Bulut tarafından Webex BroadWorks'e karşı kimlik doğrulamasını etkinleştirmek için (XSP tarafından barındırılan kimlik doğrulaması hizmeti aracılığıyla).
Bu uygulamanın Webex için çağrı kontrolü için Xsi arayüzünü kullanmasını etkinleştirin.
BroadWorks Webex (telefon iletişim durumu) tarafından yayınlanan CTI etkinliklerini dinlemeyi etkinleştirmek için.
Küme sihirbazı, siz bunları eklerken arayüzleri otomatik olarak doğrular. Arayüzlerden herhangi biri başarıyla doğrulanmazsa kümeyi düzenlemeye devam edersiniz, ancak geçersiz girişler varsa kümeyikaydedebilirsiniz. Bunu, yanlış yapılandırılmış bir kümenin çözmekte zor olan sorunlar oluşturması nedeniyle önleceğiz. |
Yapmanız gerekenler:
İş ortağı yöneticisi kimlik bilgilerinizle (admin.webex.com) Partner Hub'da oturum açın.
Yan menüden Ayarlar sayfasını açın ve BroadWorks Çağrısı ayarlarını bulun.
Küme Ekle öğesinitıklatın.
Bu, XSP arayüzlerinizi (URL'ler) sunarken bir sihirbaz başlatır. Standart olmayan bir bağlantı noktası kullanıyorsanız arayüz URL'nize bir bağlantı noktası eklemeniz gerekir.
Bu kümeye ad ve Sonraki seçeneğini tıklatın.
Buradaki küme kavramı, genellikle XSP sunucusunda veya ()AS) uygulama sunucunuzdan Webex bilgileri okumanızı sağlayan, bir XSP sunucusu veya ile birlikte kullanılan arayüzlerdendir. AS kümesi başına bir XSP veya küme başına birden fazla XSP ya da XSP başına birden fazla AS küme kullanabilirsiniz. BroadWorks sisteminiz için olan ölçek gereksinimleri burada kapsam dışındadır.
(İsteğe bağlı) Bağlı olduğunuz BroadWorks sisteminde olduğunu biliyorsanız bir BroadWorks kullanıcı Hesabı Adı ve Parolası Webex ve ardından Sonraki seçeneğinitıklatın.
Doğrulama testleri, kümede arayüzlere yapılan bağlantıları doğrulamak için bu hesabı kullanabilir.
XSI Eylemleri veXSI Events URL'lerinizi ekleyin ve Sonraki seçeneğini tıklayın.
CTI Arayüzü URL'nizi ekleyin ve Sonraki seçeneğini tıklayın.
Kimlik Doğrulama Hizmeti URL'nizi ekleyin.
Kullanıcı belirteçlerini doğrulamak için Kimlik Doğrulama Hizmeti'nin nasıl çalışacaklarını seçin:
MTLS kimlik doğrulaması ile Kimlik Doğrulama Hizmeti
XSP/ADP, Webex'ye güvenir ve böylece Kimlik Doğrulama Hizmeti, kullanıcının BroadWorks hizmetleri için yetkilendirmesi için uzun bir belirteç için alınan kullanıcı belirteciyle değiştirir.
CI belirteç doğrulaması ile Auth Hizmeti
Bu seçenek, kimlik doğrulama Hizmeti kullanıcıya uzun süre devamyen belirteci Webex sorun yaşamadan önce kullanıcı jetonu Webex kimlik hizmeti için mTLS'nin bağlantıyı Webex gerektirmez.
Son ekrandaki girişlerinizi gözden geçirin ve Oluştur'a tıklayın. Bir başarı mesajı görmeniz gerekir.
Partner Hub, URL'leri sağlanan Webex bağlantıları testan çeşitli mikro hizmetlere iletir.
Kümeleri Görüntüle'ye tıklayın, yeni kümenizi ve doğrulamanın başarılı olup olmadığını görmeniz gerekir.
Oluştur düğmesi, sihirbazın son (önizleme) ekranında devre dışı bırakılabilir. Şablonu kaydedemazsanız yeni yapılandırmış olduğunuz entegrasyonlardan biri ile ilgili bir sorun olduğunu gösterir.
Sonraki görevlerde hataları önlemek için bu kontrolü uygulamaya yaptık. Şablonu kaydedebilirsiniz. Şablonu kaydetmeden önce dağıtımınızı yapılandırarak bu kılavuzda belgelenmiş olarak altyapınıza (ör. XSP, yük dengeleyici veya güvenlik duvarı) değişiklikler gerekebilir.
BroadWorks Arayüzlerinizi Bağlantılarını Kontrol Ederek
İş ortağı yöneticisi kimlik bilgilerinizle (admin.webex.com) Partner Hub'da oturum açın.
Yan menüden Ayarlar sayfasını açın ve BroadWorks Çağrısı ayarlarını bulun.
Kümeleri Görüntüle öğesinitıklayın.
İş Ortağı Hub, çeşitli mikro hizmetlerden kümelerde arayüzlere doğru bağlantı testlerini başlattığında.
Testler tamamlandıktan sonra, küme listesi sayfası her kümenin yanında durum iletisi gösterir.
Yeşil başarılı mesajları görmelisiniz. Kırmızı bir Hata mesajı görüyorsanız hangi ayarın soruna neden olduğunu görmek için etkilenen küme adına tıklayın.
Müşteri Şablonlarınızı Yapılandırma
Müşteri şablonları, paylaşılan yapılandırmayı sağlama yöntemleriyle yapılandırmasını bir veya daha fazla müşteriye uygulayabilirsiniz. Her şablonu bir kümeyle ilişkilendirmeniz gerekir (önceki bölümde oluşturduğunuz).
Ihtiyacınız olduğu kadar şablon oluşturabilirsiniz, ancak bir müşteriyle yalnızca bir şablon ilişkilendirilebilirsiniz.
İş ortağı yöneticisi kimlik bilgilerinizle (admin.webex.com) Partner Hub'da oturum açın.
Yan menüden Ayarlar sayfasını açın ve BroadWorks Çağrısı ayarlarını bulun.
Şablon Ekle öğesinitıklayın.
Bu, bu şablonu kullanan müşteriler için yapılandırmayı hazır kullanabileceğiniz bir sihirbaz başlatır.
Bu şablonla kullanmak istediğiniz kümeyi seçmek için Küme açılır şablonunu kullanın.
Bir Şablon Adıgirin, ardından Sonraki seçeneğini tıklatın.
Aşağıdaki önerilen ayarları kullanarak sağlama modunızı yapılandırabilirsiniz:
Tablo 2. Farklı Sağlama Modları için Önerilen Sağlama Ayarları Ayar Adı
Güvenilen e-postalar ile akış akışı sağlama
E-posta olmadan akış akışı sağlama
Kullanıcı kendi kendine sağlama
Sağlama Yoluyla BroadWorks Akışını etkinleştirme (Açıksa hesap kimlik bilgilerini sağlama dahil)
Açık
BroadWorks yapılandırmasına göre sağlama Hesabı Adı ve Parolasını sağlama.
Açık
BroadWorks yapılandırmasına göre sağlama Hesabı Adı ve Parolasını sağlama.
Kapalı
Control Hub’da Otomatik Olarak Yeni Kuruluşlar Oluştur
Her†
Her†
Her†
hizmet sağlayıcı-posta Adresi
Açılır listeden bir e-posta adresi seçin (uzun bir liste varsa adresi bulmak için bazı karakterleri yazabilirsiniz).
Bu e-posta adresi, İş Ortağı organizasyonunda, müşteri şablonuyla oluşturulmuş tüm yeni müşteri kuruluşlarına temsilci olarak yönetici erişimi verilmesini sağlar.
Ülke
Bu şablon için hangi ülkeyi kullanırsınız?
Seçtiğiniz ülke, bu şablonla oluşturulan müşteri kuruluşlarını belirli bir bölgeyle eşler. Şu anda bölge (EMEAR) veya (Kuzey Amerika ve dünyanın geri kalanı) olabilir. Bu elektronik tabloda bölge eşleştirmelerini görmek için ülkeyibakın.
BroadWorks Kuruluş Modu Etkin
Bu şablonla sağlayan müşteriler BroadWorks'te kuruluşlarsa bunu etkinleştirin.
Gruplarsa bu düğmeyi kapatın.
BroadWorks'te bir kuruluşlar ve gruplar karışımınız varsa bu farklı durumlar için farklı şablonlar oluşturmanız gerekir.
Tablodaki notlar:
† bu anahtar, abonenin e-posta etki alanı mevcut veya mevcut bir müşteri kuruluşuyla eşleşmezse yeni bir Webex oluşturulur.
Bu, Webex'da müşteri kuruluşları oluşturmak için (bu kuruluşlarda kullanıcılar sağlamaya başlamadan önce) manuel sipariş ve süreklilik gösterme süreci (Cisco Ticaret Çalışma Alanı aracılığıyla) kullanmadıkça her zaman açık olması gerekir. Bu seçenek genellikle "Karma Sağlama" modeli olarak anılan ve bu belgenin kapsamı dışındadır.
Bu şablonu kullanan müşteriler için varsayılan hizmet paketini seçin (Genel Bakış bölümündeki Paketler bölümüne bakın); Temel , Standart veya Premium.
Bu ayarı İş Ortağı Hub'ı üzerinden her kullanıcı için geçersiz kılabilirsiniz.
Bu şablonu kullanan müşteriler için varsayılan kimlik doğrulama modunu (BroadWorks Webex veya Webex Kimlik Doğrulaması) seçin.
(Bkz. Ortamınızı Hazırlama bölümünde Kimlik Doğrulaması Modu).
Kullanıcıların otomatik bağlantı doğrulama yolunu Webex. Bu sayfadaki ayarlar, tabloda gösterildiği gibi seçtiğiniz kullanıcı sağlama moduna karşılık gelen ayarlardır:
Tablo 3. Farklı Sağlama Modları için Önerilen Kullanıcı Doğrulama Ayarları Ayar Adı
Güvenilen e-postalar ile akış akışı sağlama
E-posta olmadan akış akışı sağlama
Kullanıcı kendi kendine sağlama
Kullanıcı Doğrulama
BroadWorks e-postalarına güven
Güvenilmeyen E-postalar
Güvenilmeyen E-postalar
Sağlanan ilk kullanıcı yöneticidir
Önerilir*
Önerilir*
Geçerli değil
Kullanıcıların kendi kendine etkinleştirmesine izin ver
Geçerli değil
Geçerli değil
Gerekli
Tablodaki notlar:
* BroadWorks'te Entegre IM&P'ye atadığınız ilk kullanıcı, yeni bir müşteri kuruluşu oluşturulan müşteri yöneticisi rolünü Webex. Bu ayarı seçarak size rolü kimin adedi üzerine bir kontrol verebilirsiniz. Bu ayarın işaretini kaldırsanız yeni kuruluşta etkin olan ilk kullanıcı müşteri yöneticisi olur.
Gerekirse sağlamadan sonra Partner Hub'daki müşteri kullanıcı rollerini değiştirebilirsiniz.
Oturum açma sayfasındaki kullanıcı e-posta adreslerini önceden doldur isteyip istemediyebilirsiniz.
Bu seçeneği, yalnızca BroadWorks Kimlik Doğrulamasını seçtiyseniz ve kullanıcıların e-posta adreslerini BroadWorks'te Alternatif Kimlik özniteliğine de yer verdiyseniz kullanabilirsiniz. Aksi takdirde, BroadWorks kullanıcı adlarını kullanmaları gerekir. Oturum açma sayfası gerekirse kullanıcı değiştirme seçeneği verir, ancak bu durum oturum açma sorunlarına yol açabilirsiniz.
Dizin senkronizasyonu etkinleştirip etkinleştirmeyecekleriniseçin.
Bu seçenek, Webex broadworks kişilerini müşteri kuruluşunda okumasını sağlar, böylece kullanıcılar müşteri Webex arayabilir.
Bir İş Ortağı Yöneticisigirin.
Bu ad, kullanıcıları e-posta e-posta iletisi davet Webex gelen otomatik posta sayfalarında kullanılır.
Son ekranda girişlerinizi gözden geçirebilirsiniz. Geri dönmek ve tüm ayrıntıları değiştirmek için sihirbazın üst kısmından navigasyon kontrollerini tıkabilirsiniz. Oluştur'u tıklayın.
Bir başarı mesajı görmeniz gerekir.
Şablonları Görüntüle'ye tıklarsanız yeni şablonlarınızı diğer şablonlarla listelenmiş olarak görmeniz gerekir.
Gerekirse şablonu değiştirmek veya silmek için şablon adına tıklayın.
Sağlama hesabı ayrıntılarını yeniden girmenize gerek yok. Boş parola/parola onay alanları, gerekirse kimlik bilgilerini değiştirmek için buradadır; ancak sihirbaza verdiği değerleri tutmak için bunları boş bırakın.
Müşterilere sağlamak istediğiniz farklı paylaşılan yapılandırmalara sahipsanız daha fazla şablon ekleyin.
Aşağıdaki görev için şablon ayrıntılarına ihtiyacınız olduğu için Şablonları Görüntüle sayfasını açık tutabilirsiniz.
Uygulama Sunucusunu Sağlama Hizmeti URL'si ile Yapılandırma
Bu görev yalnızca sağlama akışı için gereklidir. |
Uygulama Sunucusuna Yama Uygulama Sunucusu
Ap373197 yaması uygula (Referans bölümünde BroadWorks Yazılım Gereksinimleri bölümüne bakın).
Bakım/KapsayıcıOptions bağlamına
değiştirir.Sağlama URL parametresini etkinleştir:
/AS_CLI/Bakım/KapsayıcıOptions> sağlama bw.imp.useProvisioningUrl true ekleyin
Partner Hub'dan Sağlama URL'lerini Al
AS komutlarının ayrıntıları için Cisco BroadWorks Uygulaması Sunucusu Komut Satırı Yönetim Kılavuzu'na (Arayüz > Mesajlaşma ve Hizmet > IM&P) bakın.
Partner Hub'da oturum açma ve
gidin.Şablonları Görüntüle öğesinitıklayın.
Bu kuruluş/grubun abonelerini şirket içinde tedarik etmek için kullanmakta istediğiniz şablonu Webex.
Şablon ayrıntıları, sağ bölmede görüntülenir. Henüz bir şablon oluşturmadıysanız sağlama URL'sini aldan önce bunu yapmak gerekir.
Sağlama Bağdaştırıcısı URL'sinikopyalayın.
Birden fazla şablonunuz varsa bunu diğer şablonlar için tekrarlayın.
(Seçenek) Uygulama Sunucusunda Sistem Genelinde Sağlama Parametrelerini Yapılandırma
UC-One SaaS kullanıyorsanız sistem genelinde sağlama ve hizmet etki alanı ayarlamak istemeyebilirsiniz. Ortamınızı Hazırlama bölümünde Karar Noktaları bölümüne bakın. |
Uygulama Sunucusunda oturum açma ve mesajlaşma arayüzünü yapılandırma.
AS_CLI/Interface/Messaging> set provisioningUrl EnterValueFromPartnerHubTemplate
AS_CLI/Interface/Messaging> provisioningUserId EnterValueFromPartnerHubTemplate'ı ayarlayın
AS_CLI/Interface/Messaging> provisioningPassword EnterValueFromPartnerHubTemplate olarak ayarlayın
AS_CLI/Interface/Messaging> enableSyncsyncnization true (Senkronize) özelliğini ayarla
Entegre IMP arayüzünü etkinleştirin:
/AS_CLI/Service/IntegratedIMP> serviceDomain etki alanı example.com
/AS_CLI/Service/IntegratedIMP/DefaultAttribute> userAttrIsActive true olarak ayarlayın
Control Hub'da verildiği gibi |
(Seçenek) Uygulama Sunucusunda Kuruluş Başına Sağlama Parametrelerini Yapılandırma
BroadWorks Kullanıcı Arayüzünde, yapılandırmak istediğiniz işletmeyi açın ve Hizmetler entegre IM&P >gidin.
Hizmet etki alanını kullan'ı seçin ve birdummy değeri girin (Webex yoksaymak gerekir). kullanarak example.com
).
Mesajlaşma Sunucusunu Kullan öğesiniseçin.
URL alanına Partner Hub'da şablonunuzdan kopyalanmış sağlama URL'sini yapıştırın.
Partner Hub'da verildiği gibi sağlamaURL parametresi için
tam yetkili adı girmeniz
gerekir. Uygulama Sunucunuz ana bilgisayar adını çözmek için DNS'e erişemezse, AS üzerinde/etc/toplantı sahipleri dosyasında
eşleştirmeyi oluşturmanız gerekir.Kullanıcı Adı alanına sağlama yöneticisi için bir ad girin. Bu, Partner Hub'daki şablon değeriyle eşleşmeli.
Sağlama yöneticisi için bir parola girin. Bu, Partner Hub'daki şablon değeriyle eşleşmeli.
IM&P Kimliği için Varsayılan Kullanıcı Kimliği içinBirincil öğesini seçin.
Uygula öğesini tıklayın.
Sağlama yoluyla akış için yapılandırmak istediğiniz diğer kuruluşlar için tekrarlayın.
BroadWorks Araması için Dizin Araması
Dizin senkronizasyonu, BroadWorks Webex kullanıcıları için BroadWorks sunucusundan herhangi Webex tüzel kişi aramak için bu dizini kullanabilir. Bu özellik, mesajlaşma istemcisi olmayan telefon varlıklarının bile telefon dizinle senkronize Webex sağlar.
Webex için hizmet sağlama, mesajlaşma kullanıcılarının varsayılan senkronizasyonu ve BroadWorks sunucusundan gelen ilişkili çağrı bilgilerini ses dizinine Webex içerir. Ancak sağlama senkronizasyonu, mesajlaşma ve kullanıcı olmayan varlıklar için etkinleştirilmemiş kullanıcıları (örneğin, bir konferans odası telefonu, faks makinesi veya telefon çağrı yakalama grubu) atlar. Bu atlanmış çağrı varlıklarının ek dizine eklendiklerine emin olmak için dizin senkronizasyonu Webex gerekir.
|
Dizin Senkronizasyonu Koşulları
Dizin Senkronizasyonu senkronizasyonu, bir müşteri şablonu için haftalık olarak çalışır. Senkronizasyon etkinleştirilmesini takip eden bir hafta için başlangıç senkronizasyonu planlandı (senkronizasyonu başlatmayı seçme zamanı rastgeledir).
Bir senkronizasyon hatası oluşursa senkronizasyon bir sonraki planlanan senkronizasyona kadar 24 saatte bir otomatik olarak yeniden eklenir.
Bir müşteri şablonu için Control Hub'da senkronizasyon durumunu (son başarılı senkronizasyon bilgileriyle) görüntüebilirsiniz.
Belirtilen bir müşteri şablonu için Senkronizasyonu açma, bu şablonu kullanan tüm kuruluşlar için senkronize özelliği sağlar. Bu kuruluşlardan biri veya daha fazlası ile senkronizasyon hatası varsa, durum kısmi bir hata gösterir.
Senkronizasyon, telefon numarasına sahip olan kullanıcıları yoksayar.
Her Webex senkronizasyon sonrası güncellemelerin mobil uygulamada görünmesi için 72 saati bu kadar sürebilir yerel bir Webex vardır. Bu gecikme, özelliği etkinleştirip etkinleştirmeden veya devre dışı bırakmadan önce tutuyor.
Başlamadan Önce
Aşağıdaki ayarları kullanmanizi öneririz:
Hız Sınırlama Değerleri—Aşağıdaki OverloadControl sistem özelliklerini ayarlayın (XSP_CLI/Applications/Xsi-Actions/OverloadControl):
userDirecttransactionLimit—Boş bir değere ayarlayın. Aksi takdirde, 5 (minimum) olarak ayarlayın.
globalDirecttransactionLimit—Boş bir değere ayarlayın. Aksi takdirde, 5 (minimum) olarak ayarlayın.
Ortalama Değerler—Aging sistemi özelliklerini ayarlayın (XSP_CLI/Applications/Xsi-Actions/Paging):
defaultPageSize—50'ye Ayarla
availableUserMaxLimit—100'e ayarla
CTI Arayüzü—CA sertifikalarını CTI Webex deposuna yüklemek ve CTI arayüzünde istemci kimlik doğrulamasını etkinleştirmek için emin olun.
Ayrıca bu özelliği etkinleştirmeden önce sistem yaması ap368517'yi BroadWorks dağıtımınıza uygulamanızı öneririz (yama bilgileri için Referans bölümündeki BroadWorks Yazılım Gereksinimleri bölümüne bakın).
Prosedür
Dizin Senkronizasyonu'ni açmak için aşağıdaki adımları tamamlayın:
Partner Hub'da Ayarlar 'ıseçin.
BroadWorks Çağrısı'na kaydırın ve Şablonu Görüntüle öğesini tıklatın.
Uygun şablonu seçin.
BroadWorks Dizin Senkronizasyonu'a kaydırın ve Dizin senkronizasyonu etkinleştir toggle ayarını Açık olarak ayarlayın.
Kaydet’e tıklayın.
Dizin Senkronizasyonu'ni devre dışı bırakmak için Dizin senkronizasyonu etkinleştirme toggle off (Kapalı) ayarınıayarlayın. Bu, yalnızca BroadWorks kullanıcılarını dizinden Webex kaldıracak.
|
İstemcileri Özelleştirme ve Sağlama
Kullanıcılar, masaüstü veya mobil için Webex uygulamalarını indirir ve yükleyin (Webex Hazırlama bölümünde Uygulama Webex bölümüne bakın). Kullanıcının kimlik doğrulamasından sonra, istemci mesajlaşma ve toplantılar için Cisco Webex bulutuna kaydolduktan sonra markalama bilgilerini alır, BroadWorks hizmet bilgisini keşfeder ve çağrı yapılandırmasını BroadWorks Uygulama Sunucusundan (XSP'de DMS aracılığıyla) indirir.
BroadWorks'te tüm uygulamalar için Webex parametrelerini yapılandırabilirsiniz (normal olarak). Control Hub'daki istemciler için markalama, mesajlaşma ve toplantı parametrelerini yapılandırabilirsiniz. Bir yapılandırma dosyasını doğrudan değiştirmezsiniz.
Bu iki yapılandırma seti çakışabilir ve bu durumda Webex BroadWorks yapılandırmasının üzerine gelir.
BroadWorks Webex'ye Uygulama Yapılandırma Şablonlarını Ekleme
Webex uygulamaları DTAF dosyalarıyla yapılandırılır. İstemciler, XSP'de Cihaz Yönetimi hizmeti aracılığıyla Uygulama Sunucusundan bir yapılandırma XML dosyası indirir.
Gerekli DTAF dosyalarını elde edin (Ortamınızı Hazırlama bölümünde Cihaz Profillerine bakın).
BroadWorks System > Resources > Device Management Tag Setleri içinde doğru etiket setlerini sahip olup olamadanönce.
Tedarikte olduğunuz her istemci için:
Belirli istemci için DTAF zip dosyasını indirip açın.
DTAF dosyalarını System > Kaynaklar veya Kimlik/> Profil Türlerinde BroadWorks'e aktarma
Düzenleme için yeni eklenen cihaz profilini açın ve XSP ile Cihaz Erişim FQDN profillerini girin.
Şablonları ortamınıza göre değiştirebilirsiniz (aşağıdaki tabloya bakın).
Profili kaydedin.
Dosyalar ve Kimlik Doğrulama'ya tıklayın ve tüm sistem dosyalarını doğrulama seçeneğini belirleyin.
Ad |
Açıklama |
Kodek Önceliği |
Tüm çağrılar için ses ve video codec'leri için VoIP sırayı yapılandır |
TCP, UDP ve TLS |
SIP sinyali ve ortam için kullanılan protokolleri yapılandırma |
RTP Ses ve Video Bağlantı Noktaları |
RTP ses ve video için bağlantı noktası aralıklarını yapılandırma |
SIP seçenekleri |
SIP (SIP Info, bağlantı alanı kullanma, SIP proxy keşfetme, kayıt ve abonelik için aralıkları yenileme gibi) ile ilgili çeşitli seçenekleri yapılandırma |
Control Hub'da İstemcileri Özelleştirme
Masaüstü ve mobil istemciler için ayrı markalama yapılandırmaları vardır, bu nedenle her ikisini de kullanıyorsanız bu markalama işlemini tekrarlamalısiniz:
Control Hub'da oturum açma ve Yapılandırma ve İstemciler >gidin.
İstemci yapılandırma sayfasının Markalama alanında yer alan yerini bulun.
Logoyu ve birincil renk navigasyon çubuğu güncelle. Daha fazla bilgi için bkz. şirket markalamanızı Webex.
Kullanıcı Etkinleştirme Portalı, İstemci Markalama için eklemenizle aynı logoyu kullanır. |
Sorun Raporlama ve Yardım URL'lerini Özelleştirme
"Müşteriler https://help.webex.com/n0cswhcb için Markalama ve Sorun Raporlamayı Özelleştirme" ile ilgili bkz.
BroadWorks için Webex Organizasyonlarını Yapılandırma
Başlamadan önce
Akışı Sağlama ile
Bu görevi gerçekleştirmeden önce, tüm XSP hizmetlerini ve Control Hub'daki ortak kuruluşu yapılandırmanız gerekir.
1 | BroadWorks'te Hizmet Atama: |
2 | Control Hub'da Müşteri Kuruluşundan ve Kullanıcılarını Doğrulama:
|
Kullanıcı Testi
1 | Mobil uygulamayı Webex farklı makinelerde indirin. |
2 | İki makinede test kullanıcılarınız olarak oturum açma. |
3 | Test çağrıları yapma. |