BroadWorks Webex için Dağıtım

Dağıtıma Genel Bakış

Aşağıdaki diyagramlar, farklı kullanıcı sağlama modları için dağıtım görevlerinizin tipik sıralamayı temsil ediyor. Görevlerin çoğu, tüm sağlama modlarında görülür.

Şekil 1. Akış sağlamayı dağıtmak için gereken görevler
Sağlama akışı ve güvenilen e-postalar Webex BroadWorks için dağıtım için gereken görevlerin siparişlerini gösterir
Şekil 2. Güvenilen e-postalar olmadan akışı sağlamayı dağıtmak için gereken görevler
E-posta olmadan akış sağlanan BroadWorks Webex dağıtım için gereken görevlerin siparişlerini gösterir
Şekil 3. Kullanıcı kendi kendine sağlamayı dağıtmak için gereken görevler
BroadWorks için kendi kendine etkinleştirme ile Webex dağıtımı için gereken görevlerin siparişlerini gösterir

BroadWorks için Cisco Webex Ortak Ekleme

BroadWorks Webex ya da Satıcıya yönelik her hizmet sağlayıcı, BroadWorks için Hizmet Ortağı Cisco Webex olarak kurulum yapılması gerekir. Mevcut bir İş Ortağı Cisco Webex varsa bu kullanılabilir.

Gerekli ekleme işlemini tamamlamak için BroadWorks siparişinizi yürütmeniz Webex ve yeni iş ortaklarının çevrimiçi Doğrudan Kanal İş Ortağı Anlaşması'Webex (ICPA) kabul etmiş olması gerekir. Bu adımlar tamamlandığında Cisco Uyumluluğu, partner Hub'da yeni bir İş Ortağı Org. (gerekirse) oluşturacak ve kayıt yöneticisine kimlik doğrulama ayrıntılarını içeren bir e-posta gönderir. Aynı zamanda, ortak etkinleştirme ve/veya Müşteri Başarısı Program Yöneticisi onboarding başlatmak için size ulaşacak.

BroadWorks XSPs Webex Siteniz üzerinde Hizmetleri Yapılandırma

NPS uygulamasının farklı bir XSP üzerinde çalıştırmayı gerekli kabilirsiniz. XSP ile ilgili gereksinimler, Ağ ağınıza gelen Çağrı Bildirimlerini Yapılandırma içinde açıklanmıştır.

XSPs'niz üzerinde aşağıdaki uygulamalara/ hizmetlere ihtiyacınız vardır.

Hizmet/Uygulama

Kimlik doğrulama gerekli

Hizmet/uygulama amacı

Xsi-Events

TLS (sunucu, istemcilerde kendi kimliğini doğrular)

Çağrı kontrolü, hizmet bildirimleri

Xsi-Eylemler

TLS (sunucu, istemcilerde kendi kimliğini doğrular)

Çağrı kontrolü, eylemler

Cihaz yönetimi

TLS (sunucu, istemcilerde kendi kimliğini doğrular)

Arama yapılandırması indirme

Kimlik Doğrulama Hizmeti

TLS (sunucu, istemcilerde kendi kimliğini doğrular)

Kullanıcı kimlik doğrulaması

Bilgisayar Telefon Entegrasyonu

mTLS (istemci ve sunucunun kimlik doğrulaması birbirlerinedir)

Telefon iletişim durumu

Çağrı Ayarları Webview uygulaması

TLS (sunucu, istemcilerde kendi kimliğini doğrular)

Mobil uygulama içindeki selfcare portalında kullanıcı çağrı Webex sunar

Bu bölümde, bu arayüzlerde TLS ve mTLS için gerekli yapılandırmaların nasıl uygulaneceği açıklanmıştır, ancak XSPs'lere yüklü uygulamaları almak için mevcut belgelere başvurmanız gerekir.

Ortak Ikamet Gereksinimleri

  • Kimlik Doğrulaması Hizmeti, Xsi uygulamalarıyla ortak yerleşiktir, çünkü bu arayüzler hizmet yetkilendirme için uzun süreli belirteçleri kabul etmek gerekir. Bu belirteçleri doğrulamak için kimlik doğrulaması hizmeti gereklidir.

  • Kimlik doğrulama hizmeti ve Xsi, gerekirse aynı bağlantı noktası üzerinde çalıştırabilirsiniz.

  • Ölçeğiniz için gerekli olan diğer hizmetleri/uygulamaları ayırabilirsiniz (örneğin, özel cihaz yönetimi XSP ile).

  • Xsi, CTI, Kimlik Doğrulama Hizmeti ve DMS uygulamalarını ortak bulun.

  • BroadWorks'ün entegrasyon için kullanılan XSPs'lere diğer uygulamaları veya hizmetleri Webex.

  • NPS uygulamasını diğer uygulamalarla ortak bulmayın.

Xsi Arayüzleri

Cisco BroadWorks Xtended Hizmetleri Arayüzü Yapılandırma Kılavuzu'nda açıklandığı gibi Xsi-Actions ve Xsi-Events uygulamalarını yükleyin veyapılandırın.

Kimlik Doğrulama Hizmetini Yükle

AuthServiceWithCTITokenValidation yöntemini kullanarak Cisco Webex şirket içi BroadWorks dağıtımı arasında kimlik doğrulamayı yapılandırmak için bu prosedürü kullanın.


Bu prosedür, yalnızca R22 veya üst bir değere sahip bir uygulama çalıştırıyorsanız geçerlidir. R21SP1 çalıştırıyorsanız, bkz. XSP Kimlik Doğrulaması Hizmeti'ni (R21SP1)Yükleyin.
  1. Ekleme kişiniz veya TAC ile (diğer) OAuth istemcinizi Webex Common Identity bir hizmet isteği oluşturun. Hizmet isteğinizin başlığını "XSP AuthService Yapılandırması". Cisco size bir OAuth istemci kimliği, istemci gizli kimliği ve 60 günlük geçerli bir yenileme belirteci verir. Belirteci XSP'niz ile birlikte kullanmadan önce sona ererse, başka bir istekte belirteci yükseltin.

  2. Her XSP sunucusuna aşağıdaki yamaları yükleyin. Sürümünize uygun yamaları yükleyin:

    • R22 için:

      AP.platform.22.0.1123.ap376508

      AP.xsp.22.0.1123.ap376508

    • R23 için:

      AP.xsp.23.0.1075.ap376509

      AP.platform.23.0.1075.ap376509

    • R24 için - yama gerekmez

  3. Her XSP hizmetine AuthenticationService uygulamasını yükleyin.

    1. XSP'de AuthenticationService uygulamasını /authService bağlam yolu üzerinde etkinleştirmek için aşağıdaki komutu çalıştırın.

      XSP_CLI/Bakım/ManagedObjects> uygulama AuthenticationService 22.0_1.1123/authService'i etkinleştirin
    2. XSP'de AuthenticationService'i dağıtmak için bu komutu çalıştırın:

      XSP_CLI/Maintenance/ManagedObjects> /authServiceBroadWorks SW Manager uygulamasını dağıtarak /authService...
  4. Her XSP sunucusunda aşağıdaki komutları çalıştırarak Kimlik Sağlayıcılarını yapılandırabilirsiniz:

    XSP_CLI/Uygulamalar/AuthenticationService/IdentityProviders/Cisco> get

    • etkinleştirildi true olarak ayarla

    • clientId ayarla <client id="">

    • istemciSecret'i ayarla <secret from="" TAC="" service="" request="">

    • issuerName ayarla https://idbroker.webex.com/idb

    • issuerUrl'i ayarla https://idbroker.webex.com/idb

    • tokenInfoUrl'u ayarla <IdPProxy URL="" from="" Control="" Hub="">

    • ciResponseBodyMaxSizeInBayts 65536 olarak ayarla

  5. Aşağıdaki Webex çalıştırarak dosyada mevcut olması kullanıcı profili yetkilendirmeyi Webex belirtin:

    XSP_CLI/Uygulamalar/AuthenticationService/IdentityProviders/Cisco/Scopes> kapsam broadworks-connector:user

  6. Her XSP sunucusunda aşağıdaki komutları kullanarak Cisco Federasyonu için Kimlik Sağlayıcılarını yapılandırma:

    XSP_CLI/Uygulamalar/AuthenticationService/IdentityProviders/Cisco/Federation> get

    • flsUrl olarak ayarla https://cifls.webex.com/federation

    • refreshPeriodInMinutes 1440'a ayarla

    • refreshToken olarak ayarla <token from="" service="" request="">

  7. Her XSP sunucusunda aşağıdaki komutları kullanarak Belirteç Yönetimini yapılandır:

    • XSP_CLI/Uygulamalar/AuthenticationService/TokenManagement>

    • tokenIssworks'i ayarla

    • jetonuDurationInHours 720 olarak ayarlayın

  8. RSA Anahtarları oluşturma ve paylaşma. Bir XSP'de anahtar oluşturmalı, ardından bunları diğer tüm XSPs'lere kopyalamanız gerekir. Bunun nedeni aşağıdaki etmenlerdir:

    • Kimlik doğrulama hizmetinin tüm örnekleri arasında jeton şifreleme/şifre çözme için aynı genel/özel anahtar çiftlerini kullanabilirsiniz.

    • Anahtar çifti, kimlik doğrulaması hizmeti tarafından ilk olarak bir jeton oluşturmak gerektiğinde oluşturulur.


    Anahtarları döngüsünde veya anahtar uzunluğunu değiştirirsiniz, aşağıdaki yapılandırmayı tekrarlamanız ve tüm XSPs'i yeniden başlatmanız gerekir.
    1. Anahtar çifti oluşturmak için bir XSP seçin.

    2. İstemcinin tarayıcısında aşağıdaki URL'yi talep etmek üzere XSP'den şifreli bir belirteç talep etmek için istemci kullanın:

      https://<XSP-IPAddress>/authService/token?key=BASE64URL(clientPublicKey)

      (Böyle bir anahtar zaten yoksa XSP'de özel/genel anahtar çifti oluşturmakta)

    3. Anahtar depo konumu yapılandırılamaz. Anahtarları dışa aktar:

      XSP_CLI/Uygulamalar/authenticationService/KeyManagement> exportKeys

    4. Dışa aktar alınan /var/broadworks/tmp/authService.keys dosyasını, gerekirse daha eski bir .keys dosyasının üzerine yazarak diğer XSPs'te aynı konuma kopyalayın.

    5. Diğer XSPs'lerden her biri için anahtarları içe aktarın:

      XSP_CLI/Uygulamalar/authenticationService/KeyManagement> importKeys /var/broadworks/tmp/authService.keys

  9. Web kapsayıcısı için authService URL'sini girin. XSP'nin web kapsayıcısı, belirteçleri doğrulanması için authService URL'sini ihtiyaçlar. XSPs'lerin her biri üzerinde:

    1. BroadWorks Communications Yardımcı Programı için kimlik doğrulama hizmeti URL'sini harici kimlik doğrulaması hizmeti olarak ekleyin:

      XSP_CLI/System/CommunicationYazdırma/DefaultSettings/ExternalAuthentication/AuthService> url'yi ayarla http://127.0.0.1/authService

    2. Kapsayıcıya kimlik doğrulaması hizmeti URL'sini ekleyin:

      XSP_CLI/Bakım/KapsayıcıOptions> tomcat bw.authservice.authServiceUrl ekle http://127.0.0.1/authService

      Bu, Cisco Webex bilgileri olarak sunulan belirteçleri doğrulamak için Kimlik Doğrulaması Hizmetini kullanmalarını sağlar.

    3. get parametresini kontrol edin.

    4. XSP'yi yeniden başlatın.

TLS ve Şifreleri HTTP Arayüzleri üzerinde Yapılandırma (XSI ve Kimlik Doğrulama Hizmeti için)

Kimlik Doğrulama Hizmeti, Xsi-Eylemler ve Xsi-Events uygulamaları, HTTP sunucusu arayüzlerini kullanır. Bu uygulamalar için yapılandırılabilir TLS düzeyleri şunlardır:

En genel = System > Taşıma > HTTP > HTTP Server arayüzü = En özel

Farklı SSL ayarlarını görüntülemek veya değiştirmek için kullanabileceğiniz CLI bağlamları:

Özgüllüğü CLI bağlamı
Sistem (genel)

XSP_CLI/System/SSLCommonSettings/JSSE/Şifreler>

XSP_CLI/System/SSLCommonSettings/JSSE/Protocols>

Bu sistem için taşıma protokolleri

XSP_CLI/System/SSLCommonSettings/OpenSSL/Şifreler>

XSP_CLI/System/SSLCommonSettings/OpenSSL/Protocols>

Bu sistemde HTTP

XSP_CLI/Interface/Http/SSLCommonSettings/Şifreler>

XSP_CLI/Interface/Http/SSLCommonSettings/Protocols>

Bu sistemde özel HTTP sunucusu arayüzleri

XSP_CLI/Interface/Http/HttpServer/SSLSettings/Şifreler>

XSP_CLI/Interface/Http/HttpServer/SSLSettings/Protocols>

XSP'de HTTP Sunucusu TLS Arayüzü Yapılandırmasını Okuma

  1. XSP'de oturum açma ve XSP_CLI/Interface/Http/HttpServer>

  2. Get komutunu girin ve sonuçları okuyun. Arayüzleri (IP adresleri) ve güvenli olup olmadığı ve istemci kimlik doğrulaması gerekip gerek açmamalarını görebilirsiniz.

Bu zorunlu olarak her bir güvenli arayüz için bir sertifika gerekir; sistem, gerekirse kendinden imzalı bir sertifika oluşturmektedir.


  XSP_CLI/Interface/Http/HttpServer> get

HTTP Server Interface'e TLS 1.2 Protokolü ekleme


Bu prosedür, R22 ve sonrası için geçerlidir. R21(SP1) üzerinde TLS sürümünü yapılandırmak için bw.belirtin.sslenabledprotokoller XSP platform kapsayıcısı seçeneğinikullanabilirsiniz.

Hızlı Erişim Bulutu ile etkileşime Cisco Webex HTTP arayüzü, TLSv1.2 için yapılandırılacaktır. Bulut, TLS protokolü için daha eski sürümler anlaşmaz.

HTTP Server arayüzünde TLSv1.2 protokolü yapılandırmak için:

  1. XSP'de oturum açma ve XSP_CLI/Interface/Http/HttpServer/SSLSettings/Protocols adresine gidin>

  2. Bu arayüzde zaten hangi protokollerin kullanılmış olduğunu görmek için get <interfaceIp> 443 komutunu girin.

  3. Arayüzün bulutla <interfaceIp> iletişim kurarken TLS 1.2'yi kullanabileceğini sağlamak için 443 TLSv1.2 komutunu ekleyin.

HTTP Server Interface'de TLS Şifre Yapılandırmasını Düzenleme


Bu prosedür, R22 ve sonrası için geçerlidir. R21(SP1) üzerinde TLS şifrelerini yapılandırmak için bw.sslciphersuite XSP platform kapsayıcısı seçeneğinikullanmalısınız.

Gerekli şifreleri yapılandırmak için:

  1. XSP'de oturum açma ve XSP_CLI/Interface/Http/HttpServer/SSLSettings/Şifreler'e gidin>

  2. Bu arayüzde zaten hangi şifrelerin kullanılmış olduğunu görmek için get <interfaceIp> 443 komutunu girin. Cisco tarafından önerilen paketlerin en az bir tane olması gerekir (Genel Bakış bölümünde XSP Kimlik ve Güvenlik Gereksinimleri bölümüne bakın).

  3. HTTP Server arayüzüne şifre eklemek için <interfaceIp> 443 <cipherName> ekle komutunu girin.


    XSP CLI, openSSL şifre paketi adını değil, IANA standart şifre paketi adını gerektirir. Örneğin, openSSL şifre ECDHE-ECDSA-CHACHA20-POLY1305'i HTTP sunucusu arayüzüne eklemek için şunları kullanırsınız: XSP_CLI/Interface/Http/HttpServer/SSLSettings/Şifreler>192.0.2.7 443 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

    Paketi https://ciphersuite.info/ iki adla da bulabilirsiniz.

AuthenticationService için mTLS'yi yapılandır

Güveni Yapılandırma (R21 SP1)
  1. Partner Hub'da oturum açma.

  2. BroadWorks Çağrısı'> ayarlar 'a gidin ve yerel bilgisayarınızaCombinedCertChain.txt'yi almak için Webex CA Sertifikasını İndir'e tıklayın.


    Bu dosya iki sertifika içeriyor. Dosyayı XSPs'e yüklemeden önce bölmek gerekir.
  3. Sertifika zincirini iki sertifikaya bölün:

    1. Bir metin düzenleyicide combinedcertchain.txt dosyasını açın.

    2. Sertifikayı SONA ----- VE SONRA ---------- satırlar dahil olmak üzere ilk metin blokunu seçip kesin----- ve metin blokunu yeni bir dosyaya yapıştırın.

    3. Yeni dosyayı broadcloudroot.txt olarakkaydedin.

    4. Orijinal dosyayı broadcloudissuing.txt olarakkaydedin.

      Orijinal dosyanın artık yalnızca bir metin bloğu olması ve -----BEGIN CERTIFICATE----- ve -----END CERTIFICATE-----.

  4. Her iki metin dosyasını da güvenlik sağlamakta olduğunuz XSP'de geçici bir konuma kopyalayın( ör. /tmp/broadcloudroot.txt ve /tmp/broadcloudissuing.txt).

  5. XSP'de oturum açma ve /XSP_CLI/Interface/Http/ClientAuthentication" adresine gidin>

  6. Get komutunu çalıştırın ve chainDepth parametresini okuyun.

    (chainDepth, varsayılan olarak 1'dir ve bu da iki sertifikası Webex zinciri için çok düşüktür)

  7. chainDepth zaten 2'den büyük değilse, set chainDepth 2 'yiçalıştırın.

  8. (İsteğe bağlı) Parametreleri ve komut biçimini görmek için yardım güncellemesine bakın.

  9. Sertifika dosyalarını yeni güven çıpalarına yükleyin:

    XSP_CLI/Interface/Http/ClientAuthentication/Trusts> updateTrust webexclientroot /tmp/broadcloudroot.txt

    XSP_CLI/Interface/Http/ClientAuthentication/Trusts> updateTrust webexclientissuing /tmp/broadcloudissuing.txt


    webexclientroot ve webexclientissuing, güven çıpaları için örnek takma addır; kendi çıpalarınızı kullanabilirsiniz.
  10. Her iki sertifikanın da yük olduğunu onaylayın:

    /XSP_CLI/Interface/Http/ClientAuthentication/Trusts> get

Güveni Yapılandırma (R22 ve sonrası)

  1. İş ortağı yönetici hesabınızla Control Hub'da oturum açın.

  2. BroadWorks Çağrısı'> ayarlar 'a gidin ve yerel bilgisayarınızaCombinedCertChain.txt'yi almak için Webex CA Sertifikasını İndir'e tıklayın.


    Bu dosya iki sertifika içeriyor. Dosyayı XSPs'e yüklemeden önce bölmek gerekir.
  3. Sertifika zincirini iki sertifikaya bölün:

    1. Bir metin düzenleyicide combinedcertchain.txt dosyasını açın.

    2. Sertifikayı SONA ----- VE SONRA ---------- satırlar dahil olmak üzere ilk metin blokunu seçip kesin----- ve metin blokunu yeni bir dosyaya yapıştırın.

    3. Yeni dosyayı broadcloudroot.txt olarakkaydedin.

    4. Orijinal dosyayı broadcloudissuing.txt olarakkaydedin.

      Orijinal dosyanın artık yalnızca bir metin bloğu olması ve -----BEGIN CERTIFICATE----- ve -----END CERTIFICATE-----.

  4. Her iki metin dosyasını da güvenlik sağlamakta olduğunuz XSP'de geçici bir konuma kopyalayın( ör. /tmp/broadcloudroot.txt ve /tmp/broadcloudissuing.txt).

  5. (İsteğe bağlı) Parametreleri ve komut biçimini görmek için yardım UpdateTrust'i çalıştırın.

  6. Sertifika dosyalarını yeni güven çıpalarına yükleyin:

    XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexclientroot /tmp/broadcloudroot.txt

    XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexclientissuing /tmp/broadcloudissuing.txt


    webexclientroot ve webexclientissuing, güven çıpaları için örnek takma addır; kendi çıpalarınızı kullanabilirsiniz.
  7. Çıpaların güncellenmelerini onaylayın:

    XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/Trusts> get

      Alias Owner Issuer 
     == === webexclientissuing BroadCloud Ticari Sertifika YETKILISI – DA3 BroadCloud Ticari Güvenilen Kök CA webexclientroot BroadCloud Ticari Güvenilen Kök CA BroadCloud Ticari Güvenilen Kök 
     
     CA[self-signed]

(Seçenek) mTLS'yi HTTP arayüzü/bağlantı noktası seviyesinde yapılandır

mTLS'yi HTTP arayüzü/bağlantı noktası seviyesinde veya her web uygulaması için yapılandırabilirsiniz.

Uygulamanız için mTLS'yi etkinleştirmeniz, XSP'de sahiplik kullandığınız uygulamalara bağlıdır. mTLS gerektiren birden fazla uygulama barındırıyorsanız arayüzünde mTLS'yi etkinleştirmeniz gerekir. Aynı HTTP arayüzünü kullanan birkaç uygulamanın güvenliğini sağlamanız gerekirse uygulama seviyesinde mTLS'yi yapılandırabilirsiniz.

HTTP arayüzü/bağlantı noktası seviyesinde mTLS yapılandırilirken, bu arayüz/bağlantı noktası üzerinden erişilen tüm barındırılan web uygulamaları için mTLS gereklidir.

  1. Arayüzünü yapılandırarak XSP'de oturum açma.

  2. XSP_CLI/Interface/Http/HttpServer>'a gidin vearayüzleri görmek için get komutunu çalıştırın.

  3. Bir arayüz eklemek ve burada istemci kimlik doğrulamasını gerekli yapmak için (yani mTLS ile aynı anlamına gelir):

    XSP_CLI/Interface/Http/HttpServer> IPAddress Bağlantı Noktası Adı true ekle

    Ayrıntılar için XSP CLI belgelerine bakın. Esasen ilk gerçek olan, TLS ile arayüzü güvenceye alır (sunucu sertifikası oluşturulursa), ikinci gerçek ise arayüzün istemci sertifikası kimlik doğrulamasını gerektirmeye (birlikte mTLS vardır) neden olur.

Örnek:

XSP_CLI/Interface/Http/HttpServer> get

Interface Port Name Secure Client Auth Req Cluster Fqdn 
         == 
         192.0.2.7 443 xsp01.collab.example.net true false 
         192.0.2.7 444 xsp01.collab.example.net true true

Bu örnekte mTLS (İstemci Kimlik Doğrulaması Req = true) 192.0.2.7 bağlantı noktası 444 üzerindeetkindir. TLS, 192.0.2.7 port 443 üzerindeetkindir.

(Seçenek) Belirli web uygulamaları için mTLS'yi yapılandırma

mTLS'yi HTTP arayüzü/bağlantı noktası seviyesinde veya her web uygulaması için yapılandırabilirsiniz.

Uygulamanız için mTLS'yi etkinleştirmeniz, XSP'de sahiplik kullandığınız uygulamalara bağlıdır. mTLS gerektiren birden fazla uygulama barındırıyorsanız arayüzünde mTLS'yi etkinleştirmeniz gerekir. Aynı HTTP arayüzünü kullanan birkaç uygulamanın güvenliğini sağlamanız gerekirse uygulama seviyesinde mTLS'yi yapılandırabilirsiniz.

Uygulama seviyesinde mTLS yapılandırken, HTTP sunucusu arayüzü yapılandırmasına bakılmaksızın bu uygulama için mTLS gereklidir.

  1. Arayüzünü yapılandırarak XSP'de oturum açma.

  2. XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/WebApps> adresine gidin vehangi uygulamaların çalıştır olduğunu görmek için get komutunu çalıştırın.

  3. Uygulama eklemek ve bunun için istemci kimlik doğrulamasını gerekli yapmak (mTLS ile aynı anlamına gelir):

    XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/WebApps> IPAddress Port UygulamasıName true ekle

    Ayrıntılar için XSP CLI belgelerine bakın. Uygulama adları burada numaralandı. Bu komutta doğru, mTLS'i sağlar.

Örnek:

XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/WebApps> add 192.0.2.7 443 AuthenticationService true

Örnek komut, AuthenticationService uygulamasını 192.0.2.7:443'e ekler ve istemciden sertifikaları talep etmek ve kimlik doğrulaması yapmak için bunu gerektirir.

Get ile kontroledin:

XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/WebApps> get

Interface Ip Port Uygulama Adı İstemcisi Auth Req 
         = 
         192.0.2.7 443 AuthenticationService true          

XSP, Uygulama Sunucusu ve Profil Sunucusunda Cihaz Yönetimini Yapılandırma

Profil Sunucusu ve XSP, Cihaz Yönetimi için zorunludur. Bu yapılandırmaların, BroadWorks Cihaz Yönetimi Yapılandırma Kılavuzu' daki talimatlara göre yapılandırılması gerekir.https://xchange.broadsoft.com/node/1031995

CTI Arayüzü ve İlgili Yapılandırma

"En üstteki - en üstteki" yapılandırma sırası aşağıda listelenmiştir. Bu siparişi takip etmek zorunlu değildir.

  1. CTI Abonelikleri için Uygulama Sunucusunu Yapılandırma

  2. mTLS Kimlik Doğrulaması CTI Abonelikleri için XSPs'i Yapılandırma

  3. Güvenli CTI Arayüzü için Gelen Bağlantı Noktalarını Aç

  4. Web için Webex BroadWorks CTI Events'e Abone Olun

CTI Abonelikleri için Uygulama Sunucusunu Yapılandırma

Uygulama Sunucusunda ClientIdentity'yi istemci sertifikasının genel ad (CN) ile günceller. TLS-köprüler proxy'si kullanıyorsanız, proxy'nin XSP'ye bu sertifikayı sunan dahili olarak imzalanan sertifikanın CN'si olur. Aksi takdirde, BroadWorks CTI istemci Webex için sertifikanın CN'si olur.

Her bir uygulama sunucusu için aşağıdaki Webex, sertifika kimliğini ClientIdentity'ye ekleyin:

AS_CLI/System/ClientIdentity> add bwcticlient.webex.com


BroadWorks genel ad için Webex bwcticlient.webex.com .

CTI Arayüzünde TLS ve Şifreleri Yapılandırma

XSP CTI arayüzü için yapılandırılabilirlik düzeyleri şunlardır:

En genel = System > Taşıma > CTI Arayüzleri > CTI arayüzü = En özel

Farklı SSL ayarlarını görüntülemek veya değiştirmek için kullanabileceğiniz CLI bağlamları:

Özgüllüğü

CLI Bağlamı

Sistem (genel)

(R22 ve sonrası)

XSP_CLI/System/SSLCommonSettings/JSSE/Şifreler>

XSP_CLI/System/SSLCommonSettings/JSSE/Protocols>

Bu sistem için taşıma protokolleri

(R22 ve sonrası)

XSP_CLI/System/SSLCommonSettings/OpenSSL/Şifreler>

XSP_CLI/System/SSLCommonSettings/OpenSSL/Protocols>

Bu sistem üzerinde tüm CTI arayüzleri

(R22 ve sonrası)

XSP_CLI/Interface/CTI/SSLCommonSettings/Şifreler>

XSP_CLI/Interface/CTI/SSLCommonSettings/Protocols>

Bu sistemde belirli bir CTI arayüzü

(R22 ve sonrası)

XSP_CLI/Interface/CTI/SSLSettings/Şifreler>

XSP_CLI/Interface/CTI/SSLSettings/Protocols>

XSP'de CTI TLS Arayüzü Yapılandırmasını Okuma

  1. XSP'de oturum açma ve XSP_CLI/Interface/CTI/SSLSettings'e gidin>

    BroadWorks R21'de: XSP_CLI/Interface/CTI/SSLConfiguration>

  2. Get komutunu girin ve sonuçları okuyun. Arayüzleri (IP adresleri) ve her biri için bir sunucu sertifikası gerekip gerektirip gerek açmamalarını görmeniz gerekir.

CTI Arayüzüne TLS 1.2 Protokolü ekleme


Bu prosedür, R22 ve sonrası için geçerlidir. R21(SP1) için CTI arayüzünde TLS sürümünü yapılandırmak üzere bw.cti.sslenabledprotokoller tomcat kapsayıcı seçeneğinikullanabilirsiniz.

Cisco Webex bulut ile etkileşime geçerek XSP CTI arayüzü tls v1.2 için yapılandırılacaktır. Bulut, TLS protokolü için daha eski sürümler anlaşmaz.

CTI arayüzünde TLSv1.2 protokolünü yapılandırmak için:

  1. XSP'de oturum açma ve XSP_CLI/Interface/CTI/SSLSettings/Protocols'a gidin>

  2. Bu arayüzde <interfaceIp> zaten hangi protokollerin kullanılmış olduğunu görmek için get komutunu girin.

  3. Arayüzün <interfaceIp> bulutla iletişim kurarken TLS 1.2'yi kullanabileceğini sağlamak için TLSv1.2'yi ekle komutunu girin.

CTI Arayüzünde TLS Şifre Yapılandırmasını Düzenleme


Bu prosedür, R22 ve sonrası için geçerlidir. R21(SP1) için CTI arayüzünde şifreleri yapılandırmak için bw.cti.enabledciphers tomcat kapsayıcı seçeneğinikullanabilirsiniz.

CTI arayüzünde gerekli şifreleri yapılandırmak için:

  1. XSP'de oturum açma ve XSP_CLI/Interface/CTI/SSLSettings/Şifreler'e gidin>

  2. Bu arayüzde zaten hangi şifrelerin kullanılmış olduğunu görmek için get komutunu girin. Cisco tarafından önerilen paketlerin en az bir tane olması gerekir (Genel Bakış bölümünde XSP Kimlik ve Güvenlik Gereksinimleri bölümüne bakın).

  3. <interfaceIp> <cipherName> CTI arayüzüne şifre eklemek için ekle komutunu girin.


    XSP CLI, openSSL şifre paketi adını değil, IANA standart şifre paketi adını gerektirir. Örneğin, openSSL şifre ECDHE-ECDSA-CHACHA20-POLY1305'i CTI arayüzüne eklemek için: XSP_CLI/Interface/CTI/SSLSettings/Şifreler> 192.0.2.7 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

    Paketi https://ciphersuite.info/ iki adla da bulabilirsiniz.

CTI Arayüzü için Güven Çıpalarını Güncelleme (R22 ve sonrası)

Bu prosedür, XSPs'in internete karşı olduğunu veya geçiş proxy'si aracılığıyla internetle yüz yüze olduğunu varsaymaktadır. Sertifika yapılandırması, bir köprü proxy'si için farklıdır (TLS köprüsü Proxy için TLS Sertifika Gereksinimlerinebakın).

Altyapınıza CTI etkinliklerini yayınlayan her XSP için Webex yapın:

  1. Partner Hub'da oturum açma.

  2. BroadWorks Çağrısı'> ayarlar 'a gidin ve yerel bilgisayarınızaCombinedCertChain.txt'yi almak için Webex CA Sertifikasını İndir'e tıklayın.


    Bu dosya iki sertifika içeriyor. Dosyayı XSPs'e yüklemeden önce bölmek gerekir.

  3. Sertifika zincirini iki sertifikaya bölün:

    1. Bir metin düzenleyicide combinedcertchain.txt dosyasını açın.

    2. Sertifikayı SONA ----- VE SONRA ---------- satırlar dahil olmak üzere ilk metin blokunu seçip kesin----- ve metin blokunu yeni bir dosyaya yapıştırın.

    3. Yeni dosyayı broadcloudroot.txt olarakkaydedin.

    4. Orijinal dosyayı broadcloudissuing.txt olarakkaydedin.

      Orijinal dosyanın artık yalnızca bir metin bloğu olması ve -----BEGIN CERTIFICATE----- ve -----END CERTIFICATE-----.

  4. Her iki metin dosyasını da güvenlik sağlamakta olduğunuz XSP'de geçici bir konuma kopyalayın( ör. /tmp/broadcloudroot.txt ve /tmp/broadcloudissuing.txt).

  5. XSP'de oturum açma ve /XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts' a gidin>

  6. (İsteğe bağlı) Parametreleri ve komut biçimini görmek için yardım güncellemesine bakın.

  7. Sertifika dosyalarını yeni güven çıpalarına yükleyin:

    XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexroot /tmp/broadcloudroot.txt

    XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexissuing /tmp/broadcloudissuing.txt


    webexroot ve webexissuing, güven çıpaları için örnek takma addır; kendi çıpanızı kullanabilirsiniz.

  8. Çıpaların güncellenmelerini onaylayın:

    XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> get

      Alias Owner Issuer 
     == === webexissuing BroadCloud Ticari Sertifika YETKILISI – DA3 BroadCloud Ticari Güvenilen Kök 
     CA webexroot BroadCloud Ticari Güvenilen Kök CA BroadCloud Ticari Güvenilen Kök 
     CA[kendi kendine imzalı]
  9. İstemcilerin sertifikalarla kimlik doğrulamasına izin ver:

    
      XSP_CLI/System/CommunicationYazdırma/DefaultSettings/ExternalAuthentication/CertificateAuthentication> allowClientApp true olarak ayarlayın

CTI Arayüzü için Güven Çıpalarını Güncelleme (R21)

Bu prosedür, XSPs'in internete karşı olduğunu veya geçiş proxy'si aracılığıyla internetle yüz yüze olduğunu varsaymaktadır. Sertifika yapılandırması, bir köprü proxy'si için farklıdır (TLS köprüsü Proxy için TLS Sertifika Gereksinimlerinebakın).

Altyapınıza CTI etkinliklerini yayınlayan her XSP için Webex yapın:

  1. Partner Hub'da oturum açma.

  2. BroadWorks Çağrısı'> ayarlar 'a gidin ve yerel bilgisayarınızaCombinedCertChain.txt'yi almak için Webex CA Sertifikasını İndir'e tıklayın.


    Bu dosya iki sertifika içeriyor. Dosyayı XSPs'e yüklemeden önce bölmek gerekir.

  3. Sertifika zincirini iki sertifikaya bölün:

    1. Bir metin düzenleyicide combinedcertchain.txt dosyasını açın.

    2. Sertifikayı SONA ----- VE SONRA ---------- satırlar dahil olmak üzere ilk metin blokunu seçip kesin----- ve metin blokunu yeni bir dosyaya yapıştırın.

    3. Yeni dosyayı broadcloudroot.txt olarakkaydedin.

    4. Orijinal dosyayı broadcloudissuing.txt olarakkaydedin.

      Orijinal dosyanın artık yalnızca bir metin bloğu olması ve -----BEGIN CERTIFICATE----- ve -----END CERTIFICATE-----.

  4. Her iki metin dosyasını da güvenlik sağlamakta olduğunuz XSP'de geçici bir konuma kopyalayın( ör. /tmp/broadcloudroot.txt ve /tmp/broadcloudissuing.txt).

  5. XSP'de oturum açma ve /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts' a gidin>

  6. (İsteğe bağlı) Parametreleri ve komut biçimini görmek için yardım güncellemesine bakın.

  7. Yeni güven çıpalarını sertifikalarla güncelle:

    /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> updateTrust webexroot /tmp/broadcloudroot.txt

    /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> updateTrust webexissuing /tmp/broadcloudissuing.txt

    (burada "webexroot" ve "webexissuing" güven çıpaları için örnek takma addır, kendi adlarınızı seçebilirsiniz)

  8. Her iki sertifikanın da yük olduğunu onaylayın:

    /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> get

    XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> Get 
                 Alias Owner Issuer 
     = =Webexissuing BroadCloud Ticari Sertifika Yetkilisi - DA3 BroadCloud Ticari Güvenilen Kök 
         CA webexroot BroadCloud Ticari Güvenilen Kök CA'sı BroadCloud Ticari Güvenilen Kök CA'sı [otomatik olarak oturum 
            açıklandı]
  9. İstemcilerin sertifikalarla kimlik doğrulamasına izin ver:

    
      XSP_CLI/System/CommunicationYazdırma/DefaultSettings/ExternalAuthentication/CertificateAuthentication> allowClientApp true olarak ayarlayın

CTI Arayüzü Ekleyin ve mTLS'yi etkinleştirin

  1. CTI SSL arayüzünü ekleyin.

    CLI bağlamı BroadWorks sürümünüze bağlıdır. Komut, arayüzünde kendinden imzalı bir sunucu sertifikası oluşturur ve arayüzü istemci sertifikası gerektirmeye neden olur.

    • BroadWorks 22 ve 23.0'da:

      XSP_CLI/Interface/CTI/SSLSettings> <Interface IP=""> true true ekleyin

    • BroadWorks 21.sp1'de:

      XSP_CLI/Interface/CTI/SSLConfiguration> <Interface IP=""> true true ekle

  2. XSPs'te güvenli CTI bağlantı noktasını etkinleştirin ve tanımlayın:

    XSP_CLI/Interface/CTI> securePortEnabled true olarak ayarlayın

    XSP_CLI/Interface/CTI> securePort 8012'yi ayarlayın

  3. XSP'nin CTI arayüzleri üzerinde sunucu sertifikasını ve anahtarını değiştirin. Bunun için CTI arabiriminin IP adresine ihtiyacınız vardır; aşağıdaki bağlamdan okuyabilirsiniz:

    • BroadWorks 22 ve 23.0'da:

      XSP_CLI/Interface/CTI/SSLSettings> get

    • BroadWorks 21.sp1'de:

      XSP_CLI/Interface/CTI/SSLConfiguration> get

      Daha sonra arayüzün otomatik olarak imzalanan sertifikasını kendi sertifikanız ve özel anahtarınızla değiştirmek için aşağıdaki komutları çalıştırın:

      BroadWorks 22.0 ve 23.0'da:

      XSP_CLI/Interface/CTI/SSLSettings/Certificates> sslUpdate <interface IP=""> keyFile

      XSP_CLI/Interface/CTI/SSLSettings/Certificates> sslUpdate <interface IP=""> certificateFile

      BroadWorks 21.sp1'de:

      XSP_CLI/Interface/CTI/SSLConfiguration> sslUpdate <interface IP=""> keyFile

      XSP_CLI/Interface/CTI/SSLConfiguration> sslUpdate <interface IP=""> certificateFile

  4. XSP'yi yeniden başlatın.

Güvenli CTI Arayüzü için Gelen Bağlantı Noktalarını Aç

XSP CTI arayüzünize gelen TLS bağlantısı için güvenlik duvarında (varsayılan olarak TCP 8012) CTI için güvenli bağlantı noktasını açın.

Güvenli bağlantı noktasının etkin olup olduğunu ve bağlantı noktası numarasını kontrol etmek için:

  1. XSP CLI'da oturum açma ve XSP_CLI/Interface/CTI > gidin.

  2. get girin.

Diğer bilgilerin arasında, aşağıdakini de görmelisiniz:

securePortEnabled = true

securePort = 8012

Bu, Webex şifreli bağlantı başlatamalarını sağlar.

Webex yalnızca güvenli bağlantı noktasını kullanır, bu nedenle güvenli olmayan bağlantı noktasını devre dışı bırakmak için portEnabled = false özelliğini ayarlamanızı öneririz.

Cisco Webex'da BroadWorks CTI Events'e erişimi Cisco Webex

Partner Hub'da kümelerinizi yapılandırıldığında CTI arayüzünü eklemeniz ve doğrulamanız gerekir. Ayrıntılı talimatlar için bkz. Control Hub'da İş Ortağı Organizasyonlarınızı Yapılandırma.

  • Kullanıcıların BroadWorks CTI Events'Cisco Webex abone olduğu CTI adresini belirtin.

  • CTI abonelikleri abone başınadır ve yalnızca BroadWorks için hizmet aboneliği için abone tarafından Webex yapılır ve korunur.

Çağrı Ayarları Web görünümü

Çağrı Ayarları Webview (CSWV), kullanıcıların yazılım tabanlı istemcide gördüğünüz web görünümüyle BroadWorks çağrı ayarlarını değiştirmesini sağlamak için XSP (veya ADP) üzerinde barındırılan bir uygulamadır. ayrıntılı bir CSWV Çözüm Kılavuzu https://xchange.broadsoft.com/node/1050149vardır.

Webex kullanıcılara, ağ uygulamasında yerel olan ortak BroadWorks çağrı ayarlarına erişim sağlamak için Webex kullanır.

BroadWorks aboneleri Webex için uygulamanızın Webex uygulamasında kullanılabilen varsayılanların ötesinde çağrı ayarlarına erişmesini istiyorsanız Çağrı Ayarları Webview özelliğini dağıtmanız gerekir.

Çağrı Ayarları Webview'in iki bileşeni vardır:

  • Cisco BroadWorks XSP (veya ADP) üzerinde barındırılan Çağrı Ayarları Webview uygulaması.

  • Çağrı Webex bir Webview'da bulan Çağrı Tabanlı Uygulama.

Kullanıcı Deneyimi

  • Windows kullanıcıları: Kişisel profil resmi'ye ve ardından Ayarlar > Kendi Kendine Bakım>'yetıklayın.

  • Mac kullanıcıları: Kişisel profil resmi'ye, ardından Kendi Kendine >'>'ye tıklayın

BroadWorks'te CSWV'yi Dağıtma

XSPs'de Çağrı Ayarları Webview'i Yükle

CSWV uygulaması, ortamınıza Xsi-Actions arayüzünü barındıran aynı XSP'de olmalı. XSP'de, bir web arşivi dosyası yük yüklemeniz ve dağıtmanız gerekmektedir.

  1. Xchange'te oturum açma ve yazılım indirme bölümünde "BWCallSettingsWeb" araması kullanın.

  2. Dosyanın en son sürümünü bulup indirin.

    Örneğin, BWCallSettingsWeb_1.7.5_1.war ( ) yazmahttps://xchange.broadsoft.com/node/1054451sırasında en son olan sayıdır.

  3. Web arşivini XSP sürümünüz için Xtended Hizmet Platformu Yapılandırma Kılavuzu'na göre yükleyin, etkinleştirin ve dağıtın. (R23 sürümü şu https://xchange.broadsoft.com/node/1033484şekildedir).

    1. .war dosyasını XSP'de /tmp/ gibi geçici bir konumakopyalayın.

    2. Aşağıdaki CLI bağlamına gidin ve yükleme komutunu çalıştırın:

      XSP_CLI/Maintenance/ManagedObjects> install application /tmp/BWCallSettingsWeb_1.7.5_1.war

      BroadWorks yazılım yöneticisi dosyayı doğrular ve yüklür.

    3. [İsteğe bağlı] Delete /tmp/BWCallSettingsWeb_1.7.5_1.war (bu dosya artık gerekli değildir).

    4. Uygulamayı etkinleştir:

      XSP_CLI/Maintenance/ManagedObjects> uygulamasını etkinleştirin BWCallSettingsWeb 1.7.5 /callsettings

      Ad ve sürüm herhangi bir uygulama için zorunludur, ancak CSWV için ayrıca bir contextPath sağlamış olması gerekir çünkü bu, kontrolsiz bir uygulamadır. Başka bir uygulama tarafından kullanılmaan herhangi bir değeri kullanabilirsiniz, örneğin, /callsettings.

    5. Çağrı Ayarları uygulamasını seçilen bağlam yolu üzerinde dağıtın:

      XSP_CLI/Bakım/ManagedObjects> uygulama /callsettings dağıtın

  4. Artık istemciler için belirttiğiniz çağrı ayarları URL'sini aşağıdaki gibi tahmin edebilirsiniz:

    https://<XSP-FQDN>/callsettings/

    Notlar:

    • İstemci yapılandırma dosyasına girerken bu URL'ye takip eğik çizgisini girmeniz gerekir.

    • XSP-FQDN, CSWV'nin Xsi-Actions'i kullanması FQDN ve CORS destek destekçisi FQDN Xsi-Actions ile eşleşmesi gerekir.

  5. BroadWorks ortamı için uygulama uygulamanız sırasındaki diğer XSPs Webex bu prosedürü tekrarlayın (gerekirse)

Çağrı Ayarları Webview uygulaması artık XSPs'de etkindir.

XSP R21 için Ek Yapılandırma

CSWV uygulamasını bir R21 XSP'de dağıtıyorsanız:

  1. Çağrı ayarları uygulama bağlamına gidin ve yapılandırmasını okumak için get'ı çalıştırın: XSP_CLI/Uygulamalar/BWCallSettingsWeb_1.7.5/Genel> al

    Aşağıdaki parametreleri ve değerleri görmelisiniz:

    xsiActionsContextOrURL=/com.broadsoft.xsi-actions 
     displayCriteriaOrScheduleName=criteria 
     applicationMode=prod
    
  2. Parametreleri yukarıda gösterilen değerlere değiştirmek için set 'i (gerekiyorsa) kullanın.

  3. Gerekirse diğer R21 XSPs için tekrarlayın.

Çağrı Ayarlarını Webex Webview'i kullanmak için uygulamayı yapılandırma

İstemci yapılandırması hakkında daha fazla bilgi için Webex uygulama sürümünüz için Xchange'te BroadWorks İstemci Yapılandırma Kılavuzu'Webex bakın. Örneğin, bu dosyanın Eylül 2020 sürümü şu sürümdedir: https://xchange.broadsoft.com/node/1054075

Uygulama yapılandırma dosyasında CSWV URL'sini ayarlamak için kullanabileceğiniz bir Webex etiketi vardır. Bu URL, uygulamanın arayüzü üzerinden çağrı ayarlarını kullanıcılara gösterir.

<config>
    <services>
        <web-call-settings target="%WEB_CALL_SETTINGS_TARGET_WXT%">
            <url>%WEB_CALL_SETTINGS_URL_WXT%</url>
        </web-call-settings>

BroadWorks Webex uygulama yapılandırma şablonunda, %WEB_CALL_SETTINGS_URL_WXT% etiketinde CSWV URL'sini yapılandırabilirsiniz.

URL'yi özel olarak belirtmezseniz varsayılan boş olur ve çağrı ayarları sayfası kullanıcılar tarafından görülmeyebilir.

  1. Webex için en son yapılandırma şablonlarına sahip Webex olun (Bkz. Cihaz Profilleri).

  2. Web Çağrısı Ayarları Hedefini csw olarakayarlayın: :

    %WEB_CALL_SETTINGS_TARGET_WXT% csw

  3. Ortamınız için Web Çağrısı Ayarları URL'sini ayarlayın, örneğin:

    %WEB_CALL_SETTINGS_URL_WXT% https://yourxsp.example.com/callsettings/

    (CSWV uygulamasını dağıtırken bu değeri türetilen siz)

  4. Elde edilen istemci yapılandırma dosyasında aşağıdaki gibi bir giriş olmalıdır:
    <web-call-settings target="csw">
        <url>https://yourxsp.example.com/callsettings/</url>
    </web-call-settings>

BroadWorks için Webex Anında Bildirimleri Yapılandırma

Bu belgede, ortamınız üzerinde çalışan XSP tarafından barındırılan veya ADP tarafından barındırılan uygulamayı tanımlamak için Çağrı Bildirimleri Push Server (CNPS) terimini kullanıruz. CNPS'niz, kullanıcılarınıza gelen çağrılardan haberdar olmak için BroadWorks sisteminiz ile çalışır ve bu çağrılardan Google Firebase Cloud Messaging (FCM) veya Apple Anlık Bildirim hizmeti (APN'ler) bildirim hizmetleri için bildirimlerini iletir.

Bu hizmetler, BroadWorks aboneleri için Webex telefon cihazlarının mobil cihazlarına hizmet üzerinden gelen çağrılar Webex.

NPS hakkında daha fazla bilgi için bildirim push server özelliği açıklamasına https://xchange.broadsoft.com/node/485737bakın.

Google (FCM) Webex Apple (APNS) bildirim hizmetleriyle anlık bildirimler Webex iletişim durumu hizmetleriyle çalışan bir mekanizma da benzer bir mekanizmadır. Bu hizmetler, mobil cihaz kullanıcılarını Webex gelen mesajlar veya iletişim durumu değişiklikleri hakkında bilgilendirin.


Bu bölümde, NPS diğer uygulamaları desteklemezken kimlik doğrulaması proxy'si için NPS'nin nasıl yapılandırıcaz? NPS proxy'yi kullanmak için paylaşılan bir NPS taşımanız gerekirse bkz. NPS Proxy'yi Kullanmak için Cisco BroadWorks NPS'yi Güncellemehttps://help.webex.com/nl5rir2/.

NPS Proxy'ye Genel Bakış

BroadWorks için Webex uyumluluğu için CNPS'nizin UCaaS'te NPS Proxy özelliği olan Push Server'VoIP desteği için yamanızgerekir.

Bu özellik, mobil istemciler için hizmet sağlayıcılarıyla push bildirim sertifikası özel anahtarları paylaşma güvenlik açığını çözmek için Bildirim Push Sunucusuna yeni bir tasarım benimser. Hizmet sağlayıcısı ile push bildirim sertifikalarını ve anahtarlarını paylaşmak yerine, NPS, BroadWorks arka ucu için Webex'dan kısa bildirim bildirim belirteci almak için yeni bir API kullanır ve Apple APN'leri ve Google FCM hizmetleriyle kimlik doğrulaması için bu jetonu kullanır.

Bu özellik ayrıca yeni Google Firebase Cloud Messaging (FCM) HTTPv1 API'si aracılığıyla Android cihazlarına bildirimler anlık bildirimler için Bildirim Anlık Sunucusu özelliğini de geliştirmektedir.

NPS'nizi BroadWorks Webex için Hazırlayın

1

Özel bir XSP (minimum sürüm R22) veya Uygulama Teslimat Platformu'na (ADP) yükleyin ve yapılandırın.

2

NPS Kimlik Doğrulaması Proxy yamalarını yükleyin:

XSP R22 yamaları:

XSP R23 yamaları:

3

Bildirim Sunucu uygulamasını etkinleştirin.

4

(Android bildirimleri için) NPS'de FCM v1 API'sini etkinleştirin.

XSP_CLI/Uygulamalar/BildirimPushServer/FCM> v1Enabled true olarak ayarlayın

5

(Apple iOS bildirimleri için) NPS'de HTTP/2'yi etkinleştirin.

XSP_CLI/Uygulamalar/BildirimPushServer/APNS/GeneralSettings> HTTP2Enabled true olarak ayarlayın

-6

NPS XSP/ADP'den bir teknik destek iliştirin.

Kimlik Doğrulaması Proxy'sını Kullanmak için NPS'yi Yapılandırma

Bu görev, BroadWorks için hizmet sunucularına adanmış yeni Webex NPS yüklemesi için geçerlidir.

Kimlik doğrulama proxy'sini diğer mobil uygulamalarla paylaşılan bir NPS'de yapılandırmak için bkz. NPS Proxy'yi Kullanmak için Cisco BroadWorks NPS'yi Güncellemehttps://help.webex.com/nl5rir2.

1

Ekleme kişiniz veya TAC ile (diğer) OAuth istemcinizi Webex Common Identity bir hizmet isteği oluşturun. Hizmet isteğinizin başlığını, Auth Proxy Kurulumu için NPS Yapılandırması 'nıseçin.

Cisco size bir OAuth istemci kimliği, istemci gizli kimliği ve 60 günlük geçerli bir yenileme belirteci verir. Belirteci NPS'niz ile birlikte kullanmadan önce sona ererse başka bir istekte belirteci yükseltin.
2

NPS üzerinde istemci hesabını oluşturun:

XSP_CLI/Uygulamalar/BildirimPushServer/CiscoCI/Client> clientId client-Id-From-Step1 olarak ayarlayın


  XSP_CLI/Uygulamalar/BildirimPushServer/CiscoCI/Client> set clientSecret Yeni Parola: istemci-Gizli Gizli Sunucu-Adım1

  XSP_CLI/Uygulamalar/BildirimPushServer/CiscoCI/Client> Yeni ParolaYazdır'ı ayarlayın: Yenile-Jetonu-Adım1'den

Girdiğiniz değerlerin size verilenle eşleşmesini doğrulamak için uygulama XSP_CLI/Applications/NotificationPushServer/CiscoCI/Client> get

3

NPS Proxy URL'sini girin ve belirteç yenileme aralığını ayarlayın (30 dakika önerilir):

XSP_CLI/Uygulamalar/BildirimPushServer/CloudNPSService> url ayarla https://nps.uc-one.broadsoft.com/nps/

XSP_CLI/Uygulamalar/BildirimPushServer/CloudNPSService> VOIPTokenRefreshInterval 1800 olarak ayarlayın

4

(Android bildirimleri için) NPS'de FCM uygulamaları bağlamına Android uygulama kimliğini ekleyin.

XSP_CLI/Uygulamalar/BildirimPushServer/FCM/Uygulamalar> applicationId com.cisco.wx2.android ekle

5

(Apple iOS bildirimleri için) Uygulama kimliğini APNS uygulamaları bağlamına ekleyin, bu da Auth anahtarını yok olduğundan emin olun - boş olarak ayarlayın.

XSP_CLI/Uygulamalar/BildirimPushServer/APNS/Üretim/Belirteçler> add.cisco.squared

-6

Aşağıdaki NPS URL'lerini yapılandır:

XSP CLI Bağlamı

Parametre

Değer

XSP_CLI/Uygulama/BildirimPushServer/FCM>

authURL

https://www.googleapis.com/oauth2/v4/token

pushURL

https://fcm.googleapis.com/v1/projects/PROJECT-ID/messages:send

Kapsam

https://www.googleapis.com/auth/firebase.messaging

XSP_CLI/Uygulama/BildirimPushServer/APNS/Üretim>

bul

https://api.push.apple.com/3/device

7

Aşağıdaki NPS bağlantı parametrelerini, gösterilen önerilen değerlere yapılandırabilirsiniz:

Tablo 1.

XSP CLI Bağlamı

Parametre

Değer

XSP_CLI/Uygulama/BildirimPushServer/FCM>

tokenTimeToLiveInSeconds

3600

connectionAylasize

10

connectionTimeoutIn Birasconds

3000

connectionIdleTimeoutInSeconds

600

XSP_CLI/Uygulama/BildirimPushServer/APNS/Üretim>

Connectiontimeout

3000

connectionAylasize

2

connectionIdleTimeoutInSeconds

600

8

Uygulama Sunucusu'nın doğru uygulama kimlikleri olup olduğunu kontrol edin. Bunun nedeni, uygulama Webex izin listesine eklemenizin gerekir:

  1. Hızlı AS_CLI/Sistem/PushNotification> get veenforceAllowedApplicationList değerini kontroledin. Doğruysa bu alt görevi tamamlamanız gerekir. Aksi takdirde, alt görevi geri kalanını atla.

  2. AS_CLI/System/PushNotification/AllowedApplications> add com.cisco.wx2.android "Webex Android"

  3. AS_CLI/Sistem/PushNotification/AllowedApplications> add com.cisco.squared "iOS için Webex"

9

XSP'yi yeniden başlatın: bwrestart

10

BroadWorks abonelerinden iki veya daha yeni mobil kullanıcıya çağrı yapan Webex test çağrısı bildirimleri. iOS ve Android cihazlarda çağrı bildiriminin görüntülendiğinden emin olun.

Partner Hub'da İş Ortağı Organizasyonlarınızı Yapılandırma

BroadWorks Kümelerinizi Yapılandırma

[küme başına bir kez]

Bu, aşağıdaki nedenlerden dolayı yapılır:

  • Bulut tarafından Webex BroadWorks'e karşı kimlik doğrulamasını etkinleştirmek için (XSP tarafından barındırılan kimlik doğrulaması hizmeti aracılığıyla).

  • Bu uygulamanın Webex için çağrı kontrolü için Xsi arayüzünü kullanmasını etkinleştirin.

  • BroadWorks Webex (telefon iletişim durumu) tarafından yayınlanan CTI etkinliklerini dinlemeyi etkinleştirmek için.


Küme sihirbazı, siz bunları eklerken arayüzleri otomatik olarak doğrular. Arayüzlerden herhangi biri başarıyla doğrulanmazsa kümeyi düzenlemeye devam edersiniz, ancak geçersiz girişler varsa kümeyikaydedebilirsiniz.

Bunu, yanlış yapılandırılmış bir kümenin çözmekte zor olan sorunlar oluşturması nedeniyle önleceğiz.

Yapmanız gerekenler:

  1. İş ortağı yöneticisi kimlik bilgilerinizle (admin.webex.com) Partner Hub'da oturum açın.

  2. Yan menüden Ayarlar sayfasını açın ve BroadWorks Çağrısı ayarlarını bulun.

  3. Küme Ekle öğesinitıklatın.

    Bu, XSP arayüzlerinizi (URL'ler) sunarken bir sihirbaz başlatır. Standart olmayan bir bağlantı noktası kullanıyorsanız arayüz URL'nize bir bağlantı noktası eklemeniz gerekir.

  4. Bu kümeye ad ve Sonraki seçeneğini tıklatın.

    Buradaki küme kavramı, genellikle XSP sunucusunda veya ()AS) uygulama sunucunuzdan Webex bilgileri okumanızı sağlayan, bir XSP sunucusu veya ile birlikte kullanılan arayüzlerdendir. AS kümesi başına bir XSP veya küme başına birden fazla XSP ya da XSP başına birden fazla AS küme kullanabilirsiniz. BroadWorks sisteminiz için olan ölçek gereksinimleri burada kapsam dışındadır.

  5. (İsteğe bağlı) Bağlı olduğunuz BroadWorks sisteminde olduğunu biliyorsanız bir BroadWorks kullanıcı Hesabı Adı ve Parolası Webex ve ardından Sonraki seçeneğinitıklatın.

    Doğrulama testleri, kümede arayüzlere yapılan bağlantıları doğrulamak için bu hesabı kullanabilir.

  6. XSI Eylemleri veXSI Events URL'lerinizi ekleyin ve Sonraki seçeneğini tıklayın.

  7. CTI Arayüzü URL'nizi ekleyin ve Sonraki seçeneğini tıklayın.

  8. Kimlik Doğrulama Hizmeti URL'nizi ekleyin.

  9. Kullanıcı belirteçlerini doğrulamak için Kimlik Doğrulama Hizmeti'nin nasıl çalışacaklarını seçin:

    • MTLS kimlik doğrulaması ile Kimlik Doğrulama Hizmeti

      XSP/ADP, Webex'ye güvenir ve böylece Kimlik Doğrulama Hizmeti, kullanıcının BroadWorks hizmetleri için yetkilendirmesi için uzun bir belirteç için alınan kullanıcı belirteciyle değiştirir.

    • CI belirteç doğrulaması ile Auth Hizmeti

      Bu seçenek, kimlik doğrulama Hizmeti kullanıcıya uzun süre devamyen belirteci Webex sorun yaşamadan önce kullanıcı jetonu Webex kimlik hizmeti için mTLS'nin bağlantıyı Webex gerektirmez.

  10. Son ekrandaki girişlerinizi gözden geçirin ve Oluştur'a tıklayın. Bir başarı mesajı görmeniz gerekir.

    Partner Hub, URL'leri sağlanan Webex bağlantıları testan çeşitli mikro hizmetlere iletir.

  11. Kümeleri Görüntüle'ye tıklayın, yeni kümenizi ve doğrulamanın başarılı olup olmadığını görmeniz gerekir.

  12. Oluştur düğmesi, sihirbazın son (önizleme) ekranında devre dışı bırakılabilir. Şablonu kaydedemazsanız yeni yapılandırmış olduğunuz entegrasyonlardan biri ile ilgili bir sorun olduğunu gösterir.

    Sonraki görevlerde hataları önlemek için bu kontrolü uygulamaya yaptık. Şablonu kaydedebilirsiniz. Şablonu kaydetmeden önce dağıtımınızı yapılandırarak bu kılavuzda belgelenmiş olarak altyapınıza (ör. XSP, yük dengeleyici veya güvenlik duvarı) değişiklikler gerekebilir.

BroadWorks Arayüzlerinizi Bağlantılarını Kontrol Ederek

  1. İş ortağı yöneticisi kimlik bilgilerinizle (admin.webex.com) Partner Hub'da oturum açın.

  2. Yan menüden Ayarlar sayfasını açın ve BroadWorks Çağrısı ayarlarını bulun.

  3. Kümeleri Görüntüle öğesinitıklayın.

  4. İş Ortağı Hub, çeşitli mikro hizmetlerden kümelerde arayüzlere doğru bağlantı testlerini başlattığında.

    Testler tamamlandıktan sonra, küme listesi sayfası her kümenin yanında durum iletisi gösterir.

    Yeşil başarılı mesajları görmelisiniz. Kırmızı bir Hata mesajı görüyorsanız hangi ayarın soruna neden olduğunu görmek için etkilenen küme adına tıklayın.

Müşteri Şablonlarınızı Yapılandırma

Müşteri şablonları, paylaşılan yapılandırmayı sağlama yöntemleriyle yapılandırmasını bir veya daha fazla müşteriye uygulayabilirsiniz. Her şablonu bir kümeyle ilişkilendirmeniz gerekir (önceki bölümde oluşturduğunuz).

Ihtiyacınız olduğu kadar şablon oluşturabilirsiniz, ancak bir müşteriyle yalnızca bir şablon ilişkilendirilebilirsiniz.

  1. İş ortağı yöneticisi kimlik bilgilerinizle (admin.webex.com) Partner Hub'da oturum açın.

  2. Yan menüden Ayarlar sayfasını açın ve BroadWorks Çağrısı ayarlarını bulun.

  3. Şablon Ekle öğesinitıklayın.

    Bu, bu şablonu kullanan müşteriler için yapılandırmayı hazır kullanabileceğiniz bir sihirbaz başlatır.

  4. Bu şablonla kullanmak istediğiniz kümeyi seçmek için Küme açılır şablonunu kullanın.

  5. Bir Şablon Adıgirin, ardından Sonraki seçeneğini tıklatın.

  6. Aşağıdaki önerilen ayarları kullanarak sağlama modunızı yapılandırabilirsiniz:

    Tablo 2. Farklı Sağlama Modları için Önerilen Sağlama Ayarları

    Ayar Adı

    Güvenilen e-postalar ile akış akışı sağlama

    E-posta olmadan akış akışı sağlama

    Kullanıcı kendi kendine sağlama

    Sağlama Yoluyla BroadWorks Akışını etkinleştirme (Açıksa hesap kimlik bilgilerini sağlama dahil)

    Açık

    BroadWorks yapılandırmasına göre sağlama Hesabı Adı ve Parolasını sağlama.

    Açık

    BroadWorks yapılandırmasına göre sağlama Hesabı Adı ve Parolasını sağlama.

    Kapalı

    Control Hub’da Otomatik Olarak Yeni Kuruluşlar Oluştur

    Her

    Her

    Her

    hizmet sağlayıcı-posta Adresi

    Açılır listeden bir e-posta adresi seçin (uzun bir liste varsa adresi bulmak için bazı karakterleri yazabilirsiniz).

    Bu e-posta adresi, İş Ortağı organizasyonunda, müşteri şablonuyla oluşturulmuş tüm yeni müşteri kuruluşlarına temsilci olarak yönetici erişimi verilmesini sağlar.

    Ülke

    Bu şablon için hangi ülkeyi kullanırsınız?

    Seçtiğiniz ülke, bu şablonla oluşturulan müşteri kuruluşlarını belirli bir bölgeyle eşler. Şu anda bölge (EMEAR) veya (Kuzey Amerika ve dünyanın geri kalanı) olabilir. Bu elektronik tabloda bölge eşleştirmelerini görmek için ülkeyibakın.

    BroadWorks Kuruluş Modu Etkin

    Bu şablonla sağlayan müşteriler BroadWorks'te kuruluşlarsa bunu etkinleştirin.

    Gruplarsa bu düğmeyi kapatın.

    BroadWorks'te bir kuruluşlar ve gruplar karışımınız varsa bu farklı durumlar için farklı şablonlar oluşturmanız gerekir.

    • Tablodaki notlar:

    • † bu anahtar, abonenin e-posta etki alanı mevcut veya mevcut bir müşteri kuruluşuyla eşleşmezse yeni bir Webex oluşturulur.

      Bu, Webex'da müşteri kuruluşları oluşturmak için (bu kuruluşlarda kullanıcılar sağlamaya başlamadan önce) manuel sipariş ve süreklilik gösterme süreci (Cisco Ticaret Çalışma Alanı aracılığıyla) kullanmadıkça her zaman açık olması gerekir. Bu seçenek genellikle "Karma Sağlama" modeli olarak anılan ve bu belgenin kapsamı dışındadır.

  7. Bu şablonu kullanan müşteriler için varsayılan hizmet paketini seçin (Genel Bakış bölümündeki Paketler bölümüne bakın); Temel , Standart veya Premium.

    Bu ayarı İş Ortağı Hub'ı üzerinden her kullanıcı için geçersiz kılabilirsiniz.

  8. Bu şablonu kullanan müşteriler için varsayılan kimlik doğrulama modunu (BroadWorks Webex veya Webex Kimlik Doğrulaması) seçin.

    (Bkz. Ortamınızı Hazırlama bölümünde Kimlik Doğrulaması Modu).

  9. Kullanıcıların otomatik bağlantı doğrulama yolunu Webex. Bu sayfadaki ayarlar, tabloda gösterildiği gibi seçtiğiniz kullanıcı sağlama moduna karşılık gelen ayarlardır:

    Tablo 3. Farklı Sağlama Modları için Önerilen Kullanıcı Doğrulama Ayarları

    Ayar Adı

    Güvenilen e-postalar ile akış akışı sağlama

    E-posta olmadan akış akışı sağlama

    Kullanıcı kendi kendine sağlama

    Kullanıcı Doğrulama

    BroadWorks e-postalarına güven

    Güvenilmeyen E-postalar

    Güvenilmeyen E-postalar

    Sağlanan ilk kullanıcı yöneticidir

    Önerilir*

    Önerilir*

    Geçerli değil

    Kullanıcıların kendi kendine etkinleştirmesine izin ver

    Geçerli değil

    Geçerli değil

    Gerekli

    • Tablodaki notlar:

    • * BroadWorks'te Entegre IM&P'ye atadığınız ilk kullanıcı, yeni bir müşteri kuruluşu oluşturulan müşteri yöneticisi rolünü Webex. Bu ayarı seçarak size rolü kimin adedi üzerine bir kontrol verebilirsiniz. Bu ayarın işaretini kaldırsanız yeni kuruluşta etkin olan ilk kullanıcı müşteri yöneticisi olur.

      Gerekirse sağlamadan sonra Partner Hub'daki müşteri kullanıcı rollerini değiştirebilirsiniz.

  10. Oturum açma sayfasındaki kullanıcı e-posta adreslerini önceden doldur isteyip istemediyebilirsiniz.

    Bu seçeneği, yalnızca BroadWorks Kimlik Doğrulamasını seçtiyseniz ve kullanıcıların e-posta adreslerini BroadWorks'te Alternatif Kimlik özniteliğine de yer verdiyseniz kullanabilirsiniz. Aksi takdirde, BroadWorks kullanıcı adlarını kullanmaları gerekir. Oturum açma sayfası gerekirse kullanıcı değiştirme seçeneği verir, ancak bu durum oturum açma sorunlarına yol açabilirsiniz.

  11. Dizin senkronizasyonu etkinleştirip etkinleştirmeyecekleriniseçin.

    Bu seçenek, Webex broadworks kişilerini müşteri kuruluşunda okumasını sağlar, böylece kullanıcılar müşteri Webex arayabilir.

  12. Bir İş Ortağı Yöneticisigirin.

    Bu ad, kullanıcıları e-posta e-posta iletisi davet Webex gelen otomatik posta sayfalarında kullanılır.

  13. Son ekranda girişlerinizi gözden geçirebilirsiniz. Geri dönmek ve tüm ayrıntıları değiştirmek için sihirbazın üst kısmından navigasyon kontrollerini tıkabilirsiniz. Oluştur'u tıklayın.

    Bir başarı mesajı görmeniz gerekir.

  14. Şablonları Görüntüle'ye tıklarsanız yeni şablonlarınızı diğer şablonlarla listelenmiş olarak görmeniz gerekir.

  15. Gerekirse şablonu değiştirmek veya silmek için şablon adına tıklayın.

    Sağlama hesabı ayrıntılarını yeniden girmenize gerek yok. Boş parola/parola onay alanları, gerekirse kimlik bilgilerini değiştirmek için buradadır; ancak sihirbaza verdiği değerleri tutmak için bunları boş bırakın.

  16. Müşterilere sağlamak istediğiniz farklı paylaşılan yapılandırmalara sahipsanız daha fazla şablon ekleyin.


    Aşağıdaki görev için şablon ayrıntılarına ihtiyacınız olduğu için Şablonları Görüntüle sayfasını açık tutabilirsiniz.

Uygulama Sunucusunu Sağlama Hizmeti URL'si ile Yapılandırma


Bu görev yalnızca sağlama akışı için gereklidir.

Uygulama Sunucusuna Yama Uygulama Sunucusu

  1. Ap373197 yaması uygula (Referans bölümünde BroadWorks Yazılım Gereksinimleri bölümüne bakın).

  2. Bakım/KapsayıcıOptions bağlamına değiştirir.

  3. Sağlama URL parametresini etkinleştir:

    /AS_CLI/Bakım/KapsayıcıOptions> sağlama bw.imp.useProvisioningUrl true ekleyin

Partner Hub'dan Sağlama URL'lerini Al

AS komutlarının ayrıntıları için Cisco BroadWorks Uygulaması Sunucusu Komut Satırı Yönetim Kılavuzu'na (Arayüz > Mesajlaşma ve Hizmet > IM&P) bakın.

  1. Partner Hub'da oturum açma ve BroadWorks Çağrısı '> ayarlar 'agidin.

  2. Şablonları Görüntüle öğesinitıklayın.

  3. Bu kuruluş/grubun abonelerini şirket içinde tedarik etmek için kullanmakta istediğiniz şablonu Webex.

    Şablon ayrıntıları, sağ bölmede görüntülenir. Henüz bir şablon oluşturmadıysanız sağlama URL'sini aldan önce bunu yapmak gerekir.

  4. Sağlama Bağdaştırıcısı URL'sinikopyalayın.

Birden fazla şablonunuz varsa bunu diğer şablonlar için tekrarlayın.

(Seçenek) Uygulama Sunucusunda Sistem Genelinde Sağlama Parametrelerini Yapılandırma


UC-One SaaS kullanıyorsanız sistem genelinde sağlama ve hizmet etki alanı ayarlamak istemeyebilirsiniz. Ortamınızı Hazırlama bölümünde Karar Noktaları bölümüne bakın.

  1. Uygulama Sunucusunda oturum açma ve mesajlaşma arayüzünü yapılandırma.

    1. AS_CLI/Interface/Messaging> set provisioningUrl EnterValueFromPartnerHubTemplate

    2. AS_CLI/Interface/Messaging> provisioningUserId EnterValueFromPartnerHubTemplate'ı ayarlayın

    3. AS_CLI/Interface/Messaging> provisioningPassword EnterValueFromPartnerHubTemplate olarak ayarlayın

    4. AS_CLI/Interface/Messaging> enableSyncsyncnization true (Senkronize) özelliğini ayarla

  2. Entegre IMP arayüzünü etkinleştirin:

    1. /AS_CLI/Service/IntegratedIMP> serviceDomain etki alanı example.com

    2. /AS_CLI/Service/IntegratedIMP/DefaultAttribute> userAttrIsActive true olarak ayarlayın


Control Hub'da verildiği gibi sağlamaURL parametresi için tam yetkili adı girmeniz gerekir. Uygulama Sunucunuz ana bilgisayar adını çözmek için DNS'e erişemezse, AS üzerinde /etc/toplantı sahipleri dosyasında eşleştirmeyi oluşturmanız gerekir.

(Seçenek) Uygulama Sunucusunda Kuruluş Başına Sağlama Parametrelerini Yapılandırma

  1. BroadWorks Kullanıcı Arayüzünde, yapılandırmak istediğiniz işletmeyi açın ve Hizmetler entegre IM&P >gidin.

  2. Hizmet etki alanını kullan'ı seçin ve birdummy değeri girin (Webex yoksaymak gerekir). kullanarak example.com ).

  3. Mesajlaşma Sunucusunu Kullan öğesiniseçin.

  4. URL alanına Partner Hub'da şablonunuzdan kopyalanmış sağlama URL'sini yapıştırın.


    Partner Hub'da verildiği gibi sağlamaURL parametresi için tam yetkili adı girmeniz gerekir. Uygulama Sunucunuz ana bilgisayar adını çözmek için DNS'e erişemezse, AS üzerinde /etc/toplantı sahipleri dosyasında eşleştirmeyi oluşturmanız gerekir.

  5. Kullanıcı Adı alanına sağlama yöneticisi için bir ad girin. Bu, Partner Hub'daki şablon değeriyle eşleşmeli.

  6. Sağlama yöneticisi için bir parola girin. Bu, Partner Hub'daki şablon değeriyle eşleşmeli.

  7. IM&P Kimliği için Varsayılan Kullanıcı Kimliği içinBirincil öğesini seçin.

  8. Uygula öğesini tıklayın.

  9. Sağlama yoluyla akış için yapılandırmak istediğiniz diğer kuruluşlar için tekrarlayın.

BroadWorks Araması için Dizin Araması

Dizin senkronizasyonu, BroadWorks Webex kullanıcıları için BroadWorks sunucusundan herhangi Webex tüzel kişi aramak için bu dizini kullanabilir. Bu özellik, mesajlaşma istemcisi olmayan telefon varlıklarının bile telefon dizinle senkronize Webex sağlar.


Webex için hizmet sağlama, mesajlaşma kullanıcılarının varsayılan senkronizasyonu ve BroadWorks sunucusundan gelen ilişkili çağrı bilgilerini ses dizinine Webex içerir. Ancak sağlama senkronizasyonu, mesajlaşma ve kullanıcı olmayan varlıklar için etkinleştirilmemiş kullanıcıları (örneğin, bir konferans odası telefonu, faks makinesi veya telefon çağrı yakalama grubu) atlar. Bu atlanmış çağrı varlıklarının ek dizine eklendiklerine emin olmak için dizin senkronizasyonu Webex gerekir.

Dizin Senkronizasyonu Koşulları

  • Dizin Senkronizasyonu senkronizasyonu, bir müşteri şablonu için haftalık olarak çalışır. Senkronizasyon etkinleştirilmesini takip eden bir hafta için başlangıç senkronizasyonu planlandı (senkronizasyonu başlatmayı seçme zamanı rastgeledir).

  • Bir senkronizasyon hatası oluşursa senkronizasyon bir sonraki planlanan senkronizasyona kadar 24 saatte bir otomatik olarak yeniden eklenir.

  • Bir müşteri şablonu için Control Hub'da senkronizasyon durumunu (son başarılı senkronizasyon bilgileriyle) görüntüebilirsiniz.

  • Belirtilen bir müşteri şablonu için Senkronizasyonu açma, bu şablonu kullanan tüm kuruluşlar için senkronize özelliği sağlar. Bu kuruluşlardan biri veya daha fazlası ile senkronizasyon hatası varsa, durum kısmi bir hata gösterir.

  • Senkronizasyon, telefon numarasına sahip olan kullanıcıları yoksayar.

  • Her Webex senkronizasyon sonrası güncellemelerin mobil uygulamada görünmesi için 72 saati bu kadar sürebilir yerel bir Webex vardır. Bu gecikme, özelliği etkinleştirip etkinleştirmeden veya devre dışı bırakmadan önce tutuyor.

Başlamadan Önce

Aşağıdaki ayarları kullanmanizi öneririz:

  • Hız Sınırlama Değerleri—Aşağıdaki OverloadControl sistem özelliklerini ayarlayın (XSP_CLI/Applications/Xsi-Actions/OverloadControl):

    • userDirecttransactionLimit—Boş bir değere ayarlayın. Aksi takdirde, 5 (minimum) olarak ayarlayın.

    • globalDirecttransactionLimit—Boş bir değere ayarlayın. Aksi takdirde, 5 (minimum) olarak ayarlayın.

  • Ortalama Değerler—Aging sistemi özelliklerini ayarlayın (XSP_CLI/Applications/Xsi-Actions/Paging):

    • defaultPageSize—50'ye Ayarla

    • availableUserMaxLimit—100'e ayarla

  • CTI Arayüzü—CA sertifikalarını CTI Webex deposuna yüklemek ve CTI arayüzünde istemci kimlik doğrulamasını etkinleştirmek için emin olun.

Ayrıca bu özelliği etkinleştirmeden önce sistem yaması ap368517'yi BroadWorks dağıtımınıza uygulamanızı öneririz (yama bilgileri için Referans bölümündeki BroadWorks Yazılım Gereksinimleri bölümüne bakın).

Prosedür

Dizin Senkronizasyonu'ni açmak için aşağıdaki adımları tamamlayın:

  1. Partner Hub'da Ayarlar seçin.

  2. BroadWorks Çağrısı'na kaydırın ve Şablonu Görüntüle öğesini tıklatın.

  3. Uygun şablonu seçin.

  4. BroadWorks Dizin Senkronizasyonu'a kaydırın ve Dizin senkronizasyonu etkinleştir toggle ayarını Açık olarak ayarlayın.

  5. Kaydet’e tıklayın.


Dizin Senkronizasyonu'ni devre dışı bırakmak için Dizin senkronizasyonu etkinleştirme toggle off (Kapalı) ayarınıayarlayın. Bu, yalnızca BroadWorks kullanıcılarını dizinden Webex kaldıracak.

İstemcileri Özelleştirme ve Sağlama

Kullanıcılar, masaüstü veya mobil için Webex uygulamalarını indirir ve yükleyin (Webex Hazırlama bölümünde Uygulama Webex bölümüne bakın). Kullanıcının kimlik doğrulamasından sonra, istemci mesajlaşma ve toplantılar için Cisco Webex bulutuna kaydolduktan sonra markalama bilgilerini alır, BroadWorks hizmet bilgisini keşfeder ve çağrı yapılandırmasını BroadWorks Uygulama Sunucusundan (XSP'de DMS aracılığıyla) indirir.

BroadWorks'te tüm uygulamalar için Webex parametrelerini yapılandırabilirsiniz (normal olarak). Control Hub'daki istemciler için markalama, mesajlaşma ve toplantı parametrelerini yapılandırabilirsiniz. Bir yapılandırma dosyasını doğrudan değiştirmezsiniz.

Bu iki yapılandırma seti çakışabilir ve bu durumda Webex BroadWorks yapılandırmasının üzerine gelir.

BroadWorks Webex'ye Uygulama Yapılandırma Şablonlarını Ekleme

Webex uygulamaları DTAF dosyalarıyla yapılandırılır. İstemciler, XSP'de Cihaz Yönetimi hizmeti aracılığıyla Uygulama Sunucusundan bir yapılandırma XML dosyası indirir.

  1. Gerekli DTAF dosyalarını elde edin (Ortamınızı Hazırlama bölümünde Cihaz Profillerine bakın).

  2. BroadWorks System > Resources > Device Management Tag Setleri içinde doğru etiket setlerini sahip olup olamadanönce.

  3. Tedarikte olduğunuz her istemci için:

    1. Belirli istemci için DTAF zip dosyasını indirip açın.

    2. DTAF dosyalarını System > Kaynaklar veya Kimlik/> Profil Türlerinde BroadWorks'e aktarma

    3. Düzenleme için yeni eklenen cihaz profilini açın ve XSP ile Cihaz Erişim FQDN profillerini girin.

    4. Şablonları ortamınıza göre değiştirebilirsiniz (aşağıdaki tabloya bakın).

    5. Profili kaydedin.

  4. Dosyalar ve Kimlik Doğrulama'ya tıklayın ve tüm sistem dosyalarını doğrulama seçeneğini belirleyin.

Ad

Açıklama

Kodek Önceliği

Tüm çağrılar için ses ve video codec'leri için VoIP sırayı yapılandır

TCP, UDP ve TLS

SIP sinyali ve ortam için kullanılan protokolleri yapılandırma

RTP Ses ve Video Bağlantı Noktaları

RTP ses ve video için bağlantı noktası aralıklarını yapılandırma

SIP seçenekleri

SIP (SIP Info, bağlantı alanı kullanma, SIP proxy keşfetme, kayıt ve abonelik için aralıkları yenileme gibi) ile ilgili çeşitli seçenekleri yapılandırma

Control Hub'da İstemcileri Özelleştirme

Masaüstü ve mobil istemciler için ayrı markalama yapılandırmaları vardır, bu nedenle her ikisini de kullanıyorsanız bu markalama işlemini tekrarlamalısiniz:

  1. Control Hub'da oturum açma ve Yapılandırma ve İstemciler >gidin.

  2. İstemci yapılandırma sayfasının Markalama alanında yer alan yerini bulun.

  3. Logoyu ve birincil renk navigasyon çubuğu güncelle. Daha fazla bilgi için bkz. şirket markalamanızı Webex.


Kullanıcı Etkinleştirme Portalı, İstemci Markalama için eklemenizle aynı logoyu kullanır.

Sorun Raporlama ve Yardım URL'lerini Özelleştirme

"Müşteriler https://help.webex.com/n0cswhcb için Markalama ve Sorun Raporlamayı Özelleştirme" ile ilgili bkz.

BroadWorks için Webex Organizasyonlarını Yapılandırma

Başlamadan önce

Akışı Sağlama ile

Bu görevi gerçekleştirmeden önce, tüm XSP hizmetlerini ve Control Hub'daki ortak kuruluşu yapılandırmanız gerekir.

1

BroadWorks'te Hizmet Atama:

  1. BroadWorks'te hizmet sağlayıcınızın altında bir test kuruluşu oluşturun veya hizmetinizin altında bir test grubu hizmet sağlayıcı (BroadWorks kurulumunuza bağlıdır).

  2. O kuruluş için IM&P hizmetini, test istediğiniz şablonu (Control Hub müşteri şablonundan sağlama bağdaştırıcısı URL'sini ve kimlik bilgilerini alın) noktasına noktasına gelin.

  3. Bu kuruluşta / grupta test aboneleri oluşturun.

  4. Kullanıcılara BroadWorks'te e-posta alanında benzersiz e-posta adresleri ver. Bu kimlikleri Alternatif Kimlik özniteliğine de kopyalayın.

  5. Bu abonelere Entegre IM&P hizmetini atdet.


     

    Bu, müşteri kuruluşun ve ilk kullanıcıların oluşturulmasını tetikler. Bu, birkaç dakika sürer. Yeni kullanıcılarınız ile oturum açmaya çalışmadan önce lütfen biraz bekleyin.

2

Control Hub'da Müşteri Kuruluşundan ve Kullanıcılarını Doğrulama:

  1. İş ortağı yönetici hesabınızla Control Hub'da oturum açın.

  2. Müşteriler'e gidin ve yeni müşteri kurum adının listede olduğunu doğrulayın (ad, BroadWorks'te grup adını veya kuruluş adını takip eder).

  3. Müşteri kuruluşuna açın ve abonelerin bu kuruluşta kullanıcı olduğunu doğrulayın.

  4. Entegre IM&P hizmetini atadığı ilk abonenin, bu kuruluşun müşteri yöneticisi olduğunu doğrulayın.

Kullanıcı Testi

1

Mobil uygulamayı Webex farklı makinelerde indirin.

2

İki makinede test kullanıcılarınız olarak oturum açma.

3

Test çağrıları yapma.