Ortamınızı Hazırlama

Karar Puanları

Değerlendirme Yanıtlanacak sorular Kaynaklar

Mimarlık & Altyapı

Kaç XSP?

mTLS’yi nasıl alırlar?

Cisco BroadWorks Sistem Kapasitesi Planlayıcı

Cisco BroadWorks Sistem Mühendisliği Kılavuzu

XSP CLI Referansı

Bu belge

Müşteri ve kullanıcı sağlama

BroadWorks'te e-postalara güvendiğinizi iddia edebilir misiniz?

Kullanıcıların kendi hesaplarını etkinleştirmek için e-posta adresleri vermelerini istiyor musunuz?

API'mizi kullanmak için araçlar oluşturabilir misiniz?

Şurada genel API belgeleri: https://developer.webex.com

Bu belge

Marka Çalışması Hangi rengi ve logoyu kullanmak istiyorsunuz? Webex uygulaması markalama makalesi
Şablonlar Farklı müşteri kullanım durumlarınız nelerdir? Bu belge
Müşteri/kuruluş/grup başına abone özellikleri Şablon başına hizmet düzeyini tanımlamak için paket seçin. Temel, Standart, Premium veya Softphone.

Bu belge

Özellik/paket matrisi

güvenli kimlik doğrulama BroadWorks veya Webex Bu belge
Hazırlama bağdaştırıcısı (akış sağlama seçenekleri için)

Halihazırda UC-One SaaS gibi Entegre IM&P kullanıyor musunuz?

Birden fazla şablon kullanmayı düşünüyor musunuz?

Daha yaygın bir kullanım örneği bekleniyor mu?

Bu belge

Uygulama Sunucusu CLI referansı

Mimarlık & Altyapı

  • Ne tür bir ölçekle başlamak istiyorsunuz? Gelecekte büyümek mümkündür, ancak mevcut kullanım tahmininiz altyapı planlamasını yönlendirmelidir.

  • XSP altyapınızı Cisco BroadWorks Sistem Kapasitesi Planlayıcısı ve Cisco BroadWorks Sistem Mühendisliği Kılavuzu'na göre boyutlandırmak için Cisco hesap yöneticiniz / satış temsilciniz ile birlikte çalışın.

  • Webex, XSP’lerinize nasıl Karşılıklı TLS bağlantıları yapacak? Doğrudan bir DMZ’de XSP’ye mi, yoksa TLS proxy’si aracılığıyla mı? Bu, sertifika yönetiminizi ve arayüzler için kullandığınız URL'leri etkiler. (Ağınızın ucuna şifrelenmemiş TCP bağlantılarını desteklemiyoruz).

Müşteri ve Kullanıcı Sağlama

Hangi kullanıcı sağlama yöntemi size en uygun?

  • Güvenilir E-Postalarla Sağlama Akışı: BroadWorks'te "Entegre IM&P" hizmeti atanarak abone otomatik olarak Webex'te sağlanır.

    Ayrıca BroadWorks'teki abone e-posta adreslerinin geçerli ve Webex için benzersiz olduğunu da iddia edebiliyorsanız akış sağlama "güvenilir e-posta" varyantını kullanabilirsiniz. Abone Webex hesapları herhangi bir müdahalesi olmadan oluşturulur ve etkinleştirilir; istemciyi indirip oturum açmaları yeterlidir.

    E-posta Adresi, Webex üzerinde bir anahtar kullanıcı özniteliğidir. Bu nedenle, Hizmet Sağlayıcı kullanıcının Webex hizmetleri için geçerli bir e-posta adresi sağlamalıdır. Bu, BroadWorks'te kullanıcının E-posta kimliği özniteliğinde olmalıdır. Alternatif Kimlik özniteliğine de kopyalamanızı öneririz.

  • Güvenilir E-postalar Olmadan Sağlama Akışı: Abone e-posta adreslerine güvenmiyorsanız, Webex’te kullanıcıları sağlamak için BroadWorks’te Entegre IM&P hizmetini atayabilirsiniz.

    Bu seçenekle, hizmeti atadığınızda hesaplar oluşturulur ancak abonelerin Webex hesaplarını etkinleştirmek için e-posta adreslerini sağlamaları ve doğrulamaları gerekir.

  • Kullanıcı Kendi Kendine Sağlama: Bu seçenek, BroadWorks'te IM&P hizmet ataması gerektirmez. Bunun yerine siz (veya müşterileriniz) bir sağlama bağlantısı ve markalama ve talimatlarınızla birlikte farklı müşterileri indirme bağlantıları dağıtabilirsiniz.

    Aboneler bağlantıyı takip eder, ardından Webex hesaplarını oluşturup etkinleştirmek için e-posta adreslerini tedarik edip doğrular. Ardından istemciyi indirip oturum açarlar ve Webex, BroadWorks’ten (birincil numaraları dahil) kendileri hakkında bazı ek yapılandırmalar getirir.

  • API'ler aracılığıyla SP Kontrollü Sağlama: Webex, Hizmet Sağlayıcılarının mevcut iş akışlarında kullanıcı/abone sağlama oluşturmasına izin veren bir dizi Genel API'yi sunar.

Sağlama Gereksinimleri

Aşağıdaki tabloda, her hazırlama yöntemi için gereksinimler özetlenmektedir. Bu gereksinimlere ek olarak, dağıtımınızın bu kılavuzda açıklanan genel sistem gereksinimlerini karşılaması gerekir.

Sağlama Yöntemi

Gereksinimler

Akış Yolu Sağlama

(Güvenilir veya Güvenilmeyen e-postalar)

Webex sağlama API’si, kullanıcı gereksinimleri karşıladığında mevcut BroadWorks kullanıcılarını Webex’e otomatik olarak ekler ve Entegre IM+P hizmetini açık konuma getirirsiniz.

Webex’te Müşteri Şablonu aracılığıyla atadığınız iki akış (güvenilir e-postalar veya güvenilmeyen e-postalar) vardır.

BroadWorks gereksinimleri:

  • Kullanıcı, BroadWorks'te birincil numara veya dahili numara ile mevcut.

  • Kullanıcıya, Webex sağlama hizmeti URL'sini gösteren Entegre IM+P hizmeti atanmıştır.

  • Sadece güvenilir e-postalar. Kullanıcının BroadWorks'te yapılandırılmış bir e-posta adresi vardır. Kullanıcının BroadWorks kimlik bilgilerini kullanarak oturum açmasını sağladığı için e-postayı Alternatif Kimlik alanına da eklemenizi öneririz.

  • BroadWorks, akış sağlama için yüklü zorunlu yamalara sahiptir. Yama gereksinimleri için Akış Sağlama Içeren Gerekli Yamalara (aşağıda) bakın.

  • BroadWorks AS, doğrudan Webex buluta bağlıdır veya Hazırlama Bağdaştırıcısı Proxy'si, Webex sağlama hizmeti URL'si bağlantısıyla yapılandırılır.

    Bkz. Webex hazırlama hizmeti URL'sini almak için Uygulama Sunucusunu Hazırlama Hizmeti URL'si ile Yapılandırma.

    Hazırlama Bağdaştırıcısı Proxy'sini yapılandırmak için bkz. Cisco BroadWorks Hazırlama Bağdaştırıcısı Proxy FD Uygulama.

Webex gereksinimleri:

Müşteri Şablonu aşağıdaki ayarları içerir:

  • Sağlama Aracılığıyla BroadWorks Akışını etkinleştir seçeneği açık.

  • Hesap adı ve parolası sağlama, BroadWorks sistem düzeyi yönetici kimlik bilgileri kullanılarak atanır

  • Kullanıcı Doğrulaması , BroadWorks e-postalarına veya Güvenilmeyen E-postalara güvenin.

Kullanıcı Kendi Kendine Sağlama

Yönetici, mevcut bir BroadWorks kullanıcısına Kullanıcı Etkinleştirme Portalına bağlantı sağlar. Kullanıcı, BroadWorks kimlik bilgilerini kullanarak portalda oturum açmalı ve geçerli bir e-posta adresi sağlamalıdır. E-posta doğrulandıktan sonra Webex, sağlamayı tamamlamak için ek kullanıcı bilgileri getirir.

BroadWorks gereksinimleri:

  • Kullanıcı, birincil numara veya dahili numara ile BroadWorks'te mevcut olmalıdır

Webex gereksinimleri:

Müşteri Şablonu aşağıdaki ayarları içerir:

  • Sağlama Üzerinden Akışı Etkinleştir düğmesi kapalı.

  • Kullanıcı DoğrulamasıGüvenilmeyen E-postalar olarak ayarlanır.

  • Kullanıcıların kendi kendine etkinleştirmesine izin ver işaretli.

API aracılığıyla SP kontrollü sağlama

(Güvenilir veya Güvenilmeyen e-postalar)

Webex, mevcut iş akışlarınızda ve araçlarınızda kullanıcı sağlama oluşturmanızı sağlayan bir dizi genel API'yi sunar. Iki akış vardır:

  • Güvenilir E-postalar - API, kullanıcıyı BroadWorks e-postasını Webex e-postası olarak uygulayarak hazırlar.

  • Güvenilmeyen E-postalar - API kullanıcıyı sağlar, ancak kullanıcının Kullanıcı Etkinleştirme Portalında oturum açması ve geçerli bir e-posta adresi sağlaması gerekir.

BroadWorks Gereksinimleri:

  • Kullanıcı, BroadWorks'te birincil numara veya dahili numara ile mevcut olmalıdır.

Webex Gereksinimleri:

  • Müşteri Şablonunda Kullanıcı Doğrulama, Trust BroadWorks e-postaları veya Güvenilmeyen E-postalar olarak ayarlanır.

  • Izin talep ederek başvurunuzu kaydetmelisiniz.

  • BroadWorks için Webex Geliştirici Kılavuzu’nun “Kimlik Doğrulama” bölümünde vurgulanan kapsamlarla birlikte OAuth belirteci üzerinde talep etmelisiniz.

  • Iş ortağı kuruluşunuza bir yönetici veya sağlama yöneticisi atamanız gerekir.

API'leri kullanmak için BroadWorks Subscribers sayfasına gidin.

Akış Sağlama ile Gerekli Yamalar

Akış sağlama kullanıyorsanız bir sistem yaması yüklemeniz ve bir CLI özelliği uygulamanız gerekir. BroadWorks sürümünüzle ilgili talimatlar için aşağıdaki listeye bakın:

R22 için:

  1. AP.as.22.0.1123.ap376508'i yükleyin.

  2. Kurulumdan sonra özelliği ayarlayın bw.msg.includeIsEnterpriseInOSSschema bitişo trueMaintenance/ContainerOptions bölümündeki CLI'dan.

    Daha fazla bilgi için yama notlarına bakın https://www.cisco.com/web/software/286326332/154309/AP.as.22.0.1123.ap376508.txt.

R23 için:

  1. AP.as.23.0.1075.ap376509 yükle

  2. Kurulumdan sonra özelliği ayarlayın bw.msg.includeIsEnterpriseInOSSschema bitişo trueMaintenance/ContainerOptions bölümündeki CLI'dan.

    Daha fazla bilgi için yama notlarına bakın https://www.cisco.com/web/software/286326332/154325/AP.as.23.0.1075.ap376509.txt.

R24 için:

  1. AP.as.24.0.944.ap375100 yükle

  2. Kurulumdan sonra özelliği ayarlayın bw.msg.includeIsEnterpriseInOSSschema bitişo trueMaintenance/ContainerOptions bölümündeki CLI'dan.

    Daha fazla bilgi için yama notlarına bakın https://www.cisco.com/web/software/286326332/154326/AP.as.24.0.944.ap375100.txt.


Bu adımları tamamladıktan sonra, yeni kullanıcıları UC-One Iş Birliği hizmetleriyle sağlayamayacaksınız. Yeni sağlanan kullanıcıların Cisco BroadWorks kullanıcıları için Webex olması gerekir.

Desteklenen Dil Yerel Ayarları

Sağlama sırasında, BroadWorks'te ilk sağlanmış yönetim kullanıcısı atanan dil, o müşteri organizasyonu için varsayılan yerel ayar olarak otomatik olarak atanır. Bu ayar, o müşteri organizasyonu altında etkinleştirme e-postaları, toplantılar ve toplantı davetleri için kullanılan varsayılan dili belirler.

(ISO-639-1)_(ISO-3166) biçiminde beş karakterli dil yerel ayarı desteklenir. Örneğin, en_ABD English_UnitedStates'e karşılık gelir. Yalnızca iki harfli bir dil isteniyorsa (ISO-639-1 biçimi kullanılarak) hizmet, istenen dili şablondan bir ülke koduyla birleştirerek beş karakterli bir dil yerel ayarı oluşturacaktır.anguage_CountryCode" (Ülke Kodu), geçerli bir yerel ayar alınamıyorsa gerekli dil koduna bağlı olarak kullanılan varsayılan mantıklı yerel ayar.

Aşağıdaki tabloda, desteklenen yerel ayarlar ve beş karakterli bir yerel ayarın kullanılamadığı durumlar için iki harfli bir dil kodunu beş karakterli bir yerel ayara dönüştüren eşleme listelenmiştir.

Tablo 1. Desteklenen Dil Yerel Ayar Kodları

Desteklenen Dil Yerel Ayarları

(ISO-639-1)_(ISO-3166)

Sadece iki harfli bir dil kodu mevcutsa...

Dil kodu (ISO-639-1) **

Bunun yerine Varsayılan Duyarlı Yerel Ayarı Kullan (ISO-639-1)_(ISO-3166)

en_ABD

en_AU

en_GB

en_CA

TR

en_ABD

fr_FR

fr_CA

fr

fr_FR

cs_CZ KULLANICZ

CS:

cs_CZ KULLANICZ

da_tamam

Menü

da_tamam

de_DE

de

de_DE

hu_HÜ

Menü

hu_HÜ

id_Kimlik

id

id_Kimlik

it_BT

it

it_BT

ja_JP

ja nın

ja_JP

ko_KR

ko

ko_KR

es_ES

es_CO

es_MX NUMARASI

es

es_ES

nl_NL

nl

nl_NL

nb_HAYIR

n

nb_HAYIR

pl_& MENÜ

& Menü

pl_& MENÜ

pt_PT

pt_BR

pt

pt_PT

ru_RU

ru

ru_RU

ro_MENÜ

Menü

ro_MENÜ

zh_CN

zh_TW

zh zh zh

zh_CN

sv_GD

sv

sv_GD

ar_SA

ar

ar_SA

tr_TR

TR

tr_TR


es_CO, id_ID, nb_NO ve pt_PT yerel ayarları Webex Meeting Siteleri tarafından desteklenmez. Bu yerel Ayarlar için Webex Meetings siteleri yalnızca Ingilizce olacaktır. Site için hiçbir/geçersiz/desteklenmeyen yerel ayar gerekmiyorsa siteler için varsayılan yerel ayardır. Bu dil alanı, bir Kuruluş ve Webex Meetings sitesi oluştururken geçerlidir. Bir gönderide veya abonenin API'sinde hiçbir dil belirtilmezse şablondaki dil varsayılan dil olarak kullanılır.

Marka Çalışması

İş ortağı yöneticileri, Webex Uygulamasının iş ortağının yönettiği müşteri organizasyonları için nasıl görüneceğini özelleştirmek için Gelişmiş Marka Özelleştirmelerini kullanabilir. İş ortağı yöneticileri, Webex Uygulamasının şirket markasını ve kimliğini yansıtmasını sağlamak için aşağıdaki ayarları özelleştirebilir:

  • Şirket logoları

  • Işık modu veya Karanlık mod için Benzersiz Renk Şemaları

  • Özelleştirilmiş Destek URL'leri

Markalamayı özelleştirme hakkındaki ayrıntılar için Gelişmiş Markalama Özelleştirmelerini Yapılandırma bölümüne bakın.


  • Temel Markalama özelleştirmeleri kullanımdan kaldırma aşamasındadır. Daha geniş bir özelleştirme yelpazesi sunan Gelişmiş Markalamayı dağıtmanızı öneririz.

  • Markalamanın önceden var olan bir Müşteri Kuruluşuna eklerken nasıl uygulanacağı hakkında ayrıntılar için BroadWorks için Mevcut Kuruluşa Webex Ekle bölümü altındaki Kuruluş Eki Koşulları bölümüne bakın.

Müşteri Şablonları

Müşteri Şablonları, müşterilerin ve ilişkili abonelerin Cisco BroadWorks için Webex'te otomatik olarak sağlanacağı parametreleri tanımlamanızı sağlar. Birden fazla Müşteri Şablonunu gerektiği gibi yapılandırabilirsiniz, ancak bir müşteriyi eklediğinizde bu yalnızca bir şablonla ilişkilendirilir (bir müşteriye birden fazla şablon uygulayamazsınız).

Bazı birincil şablon parametreleri aşağıda listelenmiştir.

Paket

  • Şablon oluşturduğunuzda varsayılan bir paket seçmelisiniz (Ayrıntılar için Genel Bakış bölümündeki Paketlere bakın). Ister akış yoluyla ister kendi kendine sağlama yoluyla, bu şablonla sağlanan tüm kullanıcılar varsayılan paketi alır.

  • Birden fazla şablon oluşturarak ve her birinde farklı varsayılan paketler seçerek farklı müşteriler için paket seçimi üzerinde kontrol sahibi olursunuz. Ardından, bu şablonlar için seçtiğiniz kullanıcı hazırlama yöntemine bağlı olarak farklı hazırlama bağlantıları veya farklı kuruluş başına hazırlama bağdaştırıcıları dağıtabilirsiniz.

  • Belirli abonelerin paketini sağlama API'sini kullanarak (bkz. Cisco BroadWorks API belgeleri için Webex veya Partner Hub (bkz. Partner Hub'da Kullanıcı Paketini Değiştirme) kullanarak bu varsayılandan değiştirebilirsiniz.

  • Bir abonenin paketini BroadWorks'ten değiştiremezsiniz. Entegre IM&P hizmetinin ataması açık veya kapalıdır; aboneye bu hizmet BroadWorks'te atanmışsa bu abonenin kuruluşunun sağlama URL'si ile ilişkili Partner Hub şablonu paketi tanımlar.

Bayi ve Işletmeler veya Hizmet Sağlayıcı ve Gruplar?

  • BroadWorks sisteminizin yapılandırma şeklinin sağlama akışına etkisi vardır. Işletmeler bulunan bir satıcıysanız, bir şablon oluştururken Işletme modunu etkinleştirmeniz gerekir.

  • BroadWorks sisteminiz Hizmet Sağlayıcı modunda yapılandırılmışsa şablonlarınızda Kuruluş modu kapalı bırakabilirsiniz.

  • Hem BroadWorks modlarını kullanarak müşteri kuruluşlarını sağlamayı planlıyorsanız, gruplar ve işletmeler için farklı şablonlar kullanmanız gerekir.


Akış sağlama için gerekli BroadWorks yamalarını uyguladığınızdan emin olun. Ayrıntılar için Akış Sağlama ile Gerekli Yamalara bakın.

Kimlik Doğrulama Modu

Abonelerin Webex’te oturum açtıklarında kimliklerini nasıl doğrulamalarını istediğinize karar verin. Modu, Müşteri Şablonundaki Kimlik Doğrulama Modu ayarını kullanarak atayabilirsiniz. Aşağıdaki tabloda seçeneklerden bazıları özetlenmektedir.


Bu ayar, Kullanıcı Etkinleştirme Portalında oturum açmayı etkilemez. Portalda oturum açan kullanıcılar, Müşteri Şablonunda Kimlik Doğrulama Modunu nasıl yapılandırdığınıza bakılmaksızın BroadWorks kullanıcı kimliklerini ve parolalarını BroadWorks'te yapılandırıldığı şekilde girmelidir.
Kimlik Doğrulama Modu BroadWorks Webex
Birincil kullanıcı kimliği BroadWorks kullanıcı kimliği E-posta adresi
Kimlik Sağlayıcı

BroadWorks'ün.

  • BroadWorks'e doğrudan bir bağlantı yapılandırırsanız Webex Uygulaması doğrudan BroadWorks sunucusunda kimlik doğrulaması yapar.

    Doğrudan bağlantı yapılandırmak için Partner Hub'daki BroadWorks küme yapılandırmasında Doğrudan BroadWorks kimlik doğrulamasını etkinleştir onay kutusu işaretlenmelidir (varsayılan olarak ayar işaretli değildir).

  • Aksi takdirde, BroadWorks kimlik doğrulaması Webex tarafından barındırılan bir aracı hizmet aracılığıyla kolaylaştırılır.

Cisco Ortak Kimliği
Çok faktörlü kimlik doğrulama? Hayır Çok faktörlü kimlik doğrulamasını destekleyen Müşteri IdP’si gerektirir.

Kimlik bilgisi doğrulama yolu

  1. Kullanıcının ilk oturum açma akışına e-posta sağladığı ve kimlik doğrulama modunu keşfettiği tarayıcı başlatılır.

  2. Ardından tarayıcı, Webex tarafından barındırılan BroadWorks oturum açma sayfasına yönlendirilir (Bu sayfa markalanabilir)

  3. Kullanıcı, oturum açma sayfasında BroadWorks kullanıcı kimliği ve parolasını sağlar.

  4. Kullanıcı kimlik bilgileri BroadWorks'e göre doğrulanmıştır.

  5. Başarılı olduğunda, Webex’ten yetki kodu alınır. Bu, Webex hizmetleri için gerekli erişim belirteçlerini elde etmek için kullanılır.

  1. Kullanıcının ilk oturum açma akışına e-posta sağladığı ve kimlik doğrulama modunu keşfettiği tarayıcı başlatılır.

  2. Tarayıcı, bir oturum açma portalı ile sunulacağı IdP’ye (Cisco Common Identity veya Customer IdP) yeniden yönlendirilir.

  3. Kullanıcı oturum açma sayfasında uygun kimlik bilgilerini sağlar

  4. Müşteri IdP’si bunu destekliyorsa çok faktörlü Kimlik Doğrulama yapılabilir.

  5. Başarılı olduğunda, Webex’ten yetki kodu alınır. Bu, Webex hizmetleri için gerekli erişim belirteçlerini elde etmek için kullanılır.


BroadWorks'e doğrudan kimlik doğrulamasıyla SSO oturum açma akışının daha ayrıntılı bir dökümü için bkz. SSO Oturum Açma Akışı.

BroadWorks Kimlik Doğrulamalı UTF-8 Kodlama

BroadWorks kimlik doğrulaması ile, kimlik doğrulama üstbilgisi için UTF-8 kodlamasını yapılandırmanızı öneririz. UTF-8, web tarayıcısının karakterleri düzgün kodlamadığı özel karakterler kullanan parolalarla oluşabilecek bir sorunu çözer. UTF-8 ile kodlanmış, taban 64 ile kodlanmış üstbilgi kullanarak bu sorunu çözer.

XSP veya ADP'de aşağıdaki CLI komutlarından birini çalıştırarak UTF-8 kodlamasını yapılandırabilirsiniz:

  • XSP_CLI/Applications/WebContainer/Tomcat/GeneralSettings> set authenticationEncoding UTF-8

  • ADP_CLI/Applications/WebContainer/Tomcat/GeneralSettings> set authenticationEncoding UTF-8

Ülke

Şablon oluştururken bir ülke seçmelisiniz. Bu ülke, Ortak Kimlikte şablonla sağlanan tüm müşteriler için otomatik olarak kuruluş ülkesi olarak atanacaktır. Ayrıca kuruluş ülkesi, Webex Meeting Sitelerinde Cisco PSTN için varsayılan küresel gelen çağrı numaralarını belirleyecektir.

Sitenin varsayılan küresel gelen çağrı numaraları, kuruluşun ülkesine göre telefon etki alanında tanımlanan ilk kullanılabilir gelen çağrı numarasına ayarlanacaktır. Kuruluşun ülkesi telefon etki alanında tanımlanan çağrı numarasında bulunamazsa, bu konumun varsayılan numarası kullanılacaktır.

Tablo 2. Aşağıdaki tabloda, her konuma göre varsayılan gelen çağrı ülke kodu listelenmiştir:

S Hayır.

Konum

Ülke kodu

Ülke Adı

1

AMER

+1

BIZ, CA

2

APAC

+65'NIN SOHBETI

Singapur

3

ANZ'NIN

+61'NIN SOHBETI

Avustralya

4

EMEA

+44

Birleşik Krallık

5

EURO EURO EURO EURO EURO EURO EURO EURO EURO

+49'NIN SOHBETI

Almanya

Çoklu Iş Ortağı Düzenlemeleri

Cisco BroadWorks için Webex’i başka bir hizmet sağlayıcıya alt lisanslayacak mısınız? Bu durumda, her hizmet sağlayıcısının müşteri tabanı için çözümü sağlamasına izin vermek için Webex Control Hub’da farklı bir iş ortağı kuruluşuna ihtiyacı olacaktır.

Sağlama Bağdaştırıcısı ve Şablonları

Akış yoluyla sağlama özelliğini kullanırken, BroadWorks'te girdiğiniz sağlama URL'si Control Hub'daki şablondan türetilir. Birden fazla şablona ve dolayısıyla birden fazla hazırlama URL'sine sahip olabilirsiniz. Bu, kurumsal bazında, abonelere Entegre IM&P hizmeti verildiğinde hangi paketin uygulanacağını seçmenizi sağlar.

Sistem düzeyinde hazırlama URL'sini varsayılan hazırlama yolu olarak ayarlamak isteyip istemediğinizi ve bunun için hangi şablonu kullanmak istediğinizi göz önünde bulundurmanız gerekir. Bu şekilde, yalnızca farklı bir şablona ihtiyaç duyan işletmeler için hazırlama URL'sini açıkça ayarlamanız gerekir.

Ayrıca, örneğin UC-One SaaS ile zaten sistem düzeyinde hazırlama URL'si kullanıyor olabileceğinizi de unutmayın. Bu durumda, UC-One SaaS’ta kullanıcıları sağlamak için sistem düzeyinde URL’yi korumayı ve sürümüne geçiş yapan işletmeleri geçersiz kılmayı tercih edebilirsiniz Cisco BroadWorks için Webex . Alternatif olarak başka bir yoldan gidip BroadWorks için Webex için sistem düzeyinde URL'yi ayarlamak ve UC-One SaaS'ta tutmak istediğiniz işletmeleri yeniden yapılandırmak isteyebilirsiniz.

Bu kararla ilgili yapılandırma seçenekleri, Sağlama Hizmeti URL'si ile Uygulama Sunucusunu Yapılandırma'da ayrıntılı olarak verilmiştir.

Hazırlama Bağdaştırıcısı Proxy

Daha fazla güvenlik için, Hazırlama Bağdaştırıcısı Proxy'si, AS ve Webex arasında akış sağlama için Uygulama Dağıtım Platformu'nda bir HTTP(S) proxy kullanmanıza olanak verir. Proxy bağlantısı, AS ve Webex arasında trafiği ileten uçtan uca bir TCP tüneli oluşturur ve böylece AS'nin genel internete doğrudan bağlanma ihtiyacını ortadan kaldırır. Güvenli bağlantılar için TLS kullanılabilir.

Bu özellik, proxy'yi BroadWorks üzerinde ayarlamanızı gerektirir. Ayrıntılar için bkz. Cisco BroadWorks Sağlama Bağdaştırıcısı Proxy Özellik Açıklaması.

Minimum Gereklilikler

Hesaplar

Webex için sağladığınız tüm aboneler, Webex ile entegre ettiğiniz BroadWorks sisteminde mevcut olmalıdır. Gerekirse birden fazla BroadWorks sistemini entegre edebilirsiniz.

Tüm abonelerin BroadWorks lisansları ve bir birincil numarası veya dahili numarası olmalıdır.

Webex, tüm kullanıcılar için birincil tanımlayıcı olarak e-posta adreslerini kullanır. Güvenilir e-postalarla akış sağlama kullanıyorsanız kullanıcılarınızın BroadWorks'teki e-posta özniteliğinde geçerli adreslere sahip olması gerekir.

Şablonunuz BroadWorks kimlik doğrulaması kullanıyorsa abone e-posta adreslerini BroadWorks'teki Alternatif Kimlik özniteliğine kopyalayabilirsiniz. Bu, kullanıcıların e-posta adreslerini ve BroadWorks parolalarını kullanarak Webex'te oturum açmalarını mümkün kılar.

Yöneticilerinizin, Partner Hub’da oturum açmak için Webex hesaplarını kullanması gerekir.


Cisco BroadWorks için Webex'e bir BroadWorks yöneticisi eklemek desteklenmez. Yalnızca birincil numarası ve/veya dahili numarası olan BroadWorks çağrı kullanıcılarını ekleyebilirsiniz. Akış sağlama kullanıyorsanız kullanıcılara Entegre IM&P hizmeti de atanmalıdır.

Ağınızdaki Sunucular ve Yazılım Gereksinimleri

  • Minimum R22 sürümüne sahip BroadWorks örnekleri. Desteklenen sürümler ve yamalar için BroadWorks Yazılım Gereksinimlerine (bu belgede) bakın. Daha fazla bilgi için bkz. BroadSoft ürünleri yaşam döngüsü politikasıBroadSoft Yaşam Döngüsü Politikası ve BroadWorks Yazılım Uyumluluk Matrisinde bölüm.

  • BroadWorks örnekleri en azından şu sunucuları içermelidir:

    • Yukarıdaki BroadWorks sürümüne sahip Uygulama Sunucusu (AS)

    • Ağ Sunucusu (NS)

    • Profil Sunucusu (PS)

  • Aşağıdaki gereksinimleri karşılayan Genel Kullanıma yönelik XSP Sunucuları veya Uygulama Dağıtım Platformu (ADP):

    • Kimlik doğrulama hizmeti (BWAuth)

    • XSI eylemler ve olay arayüzleriName

    • DMS (cihaz yönetimi web uygulaması)

    • CTI arayüzü (Bilgisayar Telefon Entegrasyonu)

    • Geçerli bir sertifikaya (kendinden imzalı değil) ve gerekli herhangi bir ara ürüne sahip TLS 1.2. Kuruluş aramasını kolaylaştırmak için Sistem Düzeyinde Yönetici gerekir.

    • Kimlik Doğrulama Hizmeti için karşılıklı TLS (mTLS) kimlik doğrulaması (Genel Webex istemci sertifika zincirinin güven çapaları olarak yüklü olması gerekir)

    • CTI arabirimi için karşılıklı TLS (mTLS) kimlik doğrulaması (Genel Webex istemci sertifika zincirinin güven çapaları olarak yüklenmesini gerektirir)

  • Ayrı bir XSP/ADP sunucusu “Çağrı Bildirimleri Gönderme Sunucusu” (ortamınızda Apple/Google'a çağrı bildirimlerini göndermek için kullanılan bir NPS. Webex’teki mesajlaşma ve iletişim durumu için anında bildirim sağlayan hizmetten ayırmak için buraya “CNPS” diyoruz).

    Bu sunucunun R22 veya daha sonraki bir sürümde olması gerekir.

  • BWKS bulut bağlantıları için Webex'ten gelen yükün tahmin edilememesi, artan bildirim gecikmesi sonucunda NPS sunucusunun performansını olumsuz etkileyebileceğinden CNPS için ayrı bir XSP/ADP sunucusu talep ediyoruz. XSP ölçeğinde daha fazla bilgi için Cisco BroadWorks Sistem Mühendisliği Kılavuzuna bakın.

Webex Uygulama Platformları

Webex Uygulamasının Ingilizce sürümünü indirmek için https://www.webex.com/webexfromserviceproviders-downloads.html adresine gidin. Webex Uygulaması şuralarda kullanılabilir:

  • Windows PC'ler/dizüstü bilgisayarlar

  • Apple PC'ler / MacOS ile dizüstü bilgisayarlar

  • iOS (Apple mağazası)

  • Android (Oyun mağazası)

  • Web tarayıcıları (https://teams.webex.com/ adresine gidin)

Yerelleştirilmiş Sürümler

Webex Uygulamasının yerelleştirilmiş bir sürümünü indirmek için şu bağlantılardan birini kullanın:

Fiziksel Telefonlar ve Aksesuarlar

Cihaz Entegrasyonu

Cisco BroadWorks için Webex'e yönelik Room OS ve MPP cihazlarının nasıl kullanıma alınacağı ve hizmetine ilişkin ayrıntılar için bkz. Cisco BroadWorks için Webex için Cihaz Entegrasyon Kılavuzu.

Cihaz Profilleri

Webex Uygulamasını bir çağrı istemcisi olarak desteklemek için Uygulama Sunucularınıza yüklemeniz gereken DTAF dosyaları aşağıdadır. UC-One SaaS için kullanılan DTAF dosyalarının aynısıdır, ancak yeni bir config-wxt.xml.template Webex Uygulaması için kullanılır.

En son cihaz profillerini indirmek için en son DTAF dosyalarını almak için Uygulama Dağıtım Platformu Yazılım Indirme sitesine gidin. Bu indirmeler hem ADP hem de XSP için çalışır.

Müşteri Adı

Cihaz Profil Türü ve Paket adı

Webex Mobil Şablonu

Kimlik/Cihaz Profil Türü: Bağlan - Mobil

DTAF: ucone-mobile-ucaas-X.X.XX-wxt-MonthYear_DTAF.zip

Yapılandırma dosyası: config-wxt.xml

Webex Tablet Şablonu

Kimlik/Cihaz Profil Türü: Bağlan - Tablet

DTAF: ucone-tablet-ucaas-X.X.XX-wxt-MonthYear_DTAF.zip

Yapılandırma dosyası: config-wxt.xml

Webex Masaüstü Şablonu

Kimlik/Cihaz Profil Türü: Iş Iletişimcisi - PC

DTAF: ucone-desktop-ucaas-X.X.XX-wxt-MonthYear_DTAF.zip

Yapılandırma dosyası: config-wxt.xml

Tanımlama/Cihaz Profili

Cisco BroadWorks için tüm Webex kullanıcılarının, BroadWorks'te Webex Uygulamasını kullanarak çağrı yapmak için yukarıdaki cihaz profillerinden birini kullanan bir Kimlik/Cihaz Profiline sahip olması gerekir. Profil, kullanıcının çağrı yapmasına olanak tanıyan yapılandırmayı sağlar.

Cisco BroadWorks için Webex için OAuth kimlik bilgileri alma

Cisco Kimlik Sağlayıcısı Federasyonu hesabınız için Cisco OAuth sağlamak üzere eklediğiniz temsilcinizle veya Cisco TAC ile bir hizmet talebi oluşturun.

Ilgili özellikler için aşağıdaki talep başlığını kullanın:

  1. XSP'de hizmeti yapılandırmak için XSP AuthService Yapılandırması'.

  2. NPS'yi kimlik doğrulama proxy'si kullanacak şekilde yapılandırmak üzere 'Kimlik Doğrulama Proxy Kurulumu için NPS Yapılandırması'.

  3. CI kullanıcı UUID senkronizasyonu için CI Kullanıcı UUID Senkronizasyonu. Bu özellik hakkında daha fazla bilgi için bkz.: CI UUID için Cisco BroadWorks desteği.

  4. BroadWorks için Cisco Faturalandırmayı ve BroadWorks Abonelikleri Için Webex'i etkinleştirmek üzere BroadWorks'ü yapılandırın.

Cisco size bir OAuth istemci kimliği, istemci gizli anahtarı ve 60 gün geçerli olan bir yenileme belirteci verir. Belirteci kullanmadan önce geçerse, başka bir istek gönderebilirsiniz.


Daha önce Cisco OAuth Kimlik Sağlayıcı kimlik bilgilerini aldıysanız kimlik bilgilerinizi güncellemek için yeni bir hizmet isteği tamamlayın.

Sipariş Sertifikaları

TLS Kimlik Doğrulaması için Sertifika Gereksinimleri

Gerekli tüm uygulamalar için, tanınmış bir Sertifika Yetkilisi tarafından imzalanan ve Genel Kullanıma yönelik XSP'lerinizde dağıtılan Güvenlik Sertifikalarına ihtiyacınız olacaktır. Bunlar, XSP sunucularınıza tüm gelen bağlantılar için TLS sertifika doğrulamasını desteklemek için kullanılacaktır.

Bu sertifikalar, XSP genel tam nitelikli etki alanı adınızı Konu Ortak Adı veya Konu Alternatif Adı olarak içermelidir.

Bu sunucu sertifikalarını dağıtmak için kesin gereksinimler, genel XSP'lerinizin nasıl dağıtıldığına bağlıdır:

  • Bir TLS köprü proxy aracılığıyla

  • TLS geçiş proxy aracılığıyla

  • Doğrudan XSP'ye

Aşağıdaki şemada, CA imzalı genel sunucu sertifikasının şu üç durumda yüklenmesi gereken yer özetlenmektedir:

Webex uygulamasının kimlik doğrulama için desteklediği herkese açık olarak desteklenen CA'lar, Webex Karma Hizmetleri için Desteklenen Sertifika Yetkilileri'nde listelenir.

TLS-bridge Proxy için TLS Sertifika Gereksinimleri

  • Herkese açık olarak imzalanan sunucu sertifikası proxy'ye yüklenir.

  • Proxy, bu herkese açık olarak imzalanan sunucu sertifikasını Webex'e sunar.

  • Webex, proxy’nin sunucu sertifikasını imzalayan genel CA’ya güvenir.

  • XSP'ye dahili CA imzalı sertifika yüklenebilir.

  • XSP, dahili olarak imzalanan bu sunucu sertifikasını proxy'ye sunar.

  • Proxy, XSP sunucu sertifikasını imzalayan dahili CA'ya güvenir.

DMZ'de TLS-geçiş Proxy veya XSP için TLS Sertifikası Gereksinimleri

  • Herkese açık olarak imzalanan sunucu sertifikası XSP'lere yüklenir.

  • XSP'ler, Webex'e herkese açık olarak imzalı sunucu sertifikalarını sunar.

  • Webex, XSP'lerin sunucu sertifikalarını imzalayan genel CA'ya güvenir.

CTI Arabirimi Üzerinden Karşılıklı TLS Kimlik Doğrulaması için Ek Sertifika Gereksinimleri

Webex, CTI arayüzüne bağlanırken Karşılıklı TLS kimlik doğrulamasının bir parçası olarak istemci sertifikası sunar. Webex istemci sertifikası CA/zincir sertifikası, Control Hub üzerinden indirilebilir.

Sertifikayı indirmek için:

Partner Hub'da oturum açın, şuraya gitmeliyim: Ayarlar > BroadWorks Calling ve sertifikayı indirme bağlantısına tıklayın.

Bu Webex CA sertifika zincirini dağıtmak için kesin gereksinimler, herkese açık XSP'lerin nasıl dağıtıldığına bağlıdır:

  • Bir TLS köprü proxy aracılığıyla

  • TLS geçiş proxy aracılığıyla

  • Doğrudan XSP'ye

Aşağıdaki şemada bu üç durumda sertifika gereksinimleri özetlenmektedir:

Şekil 1. Farklı Kenar Yapılandırmaları aracılığıyla CTI için mTLS Sertifika Değişimi

(Seçenek) TLS-bridge Proxy için Sertifika Gereksinimleri

  • Webex, proxy'ye herkese açık olarak imzalanmış bir istemci sertifikası sunar.

  • Proxy, istemci sertifikasını imzalayan Cisco dahili CA'ya güvenir. Bu CA/zincirini Control Hub'dan indirebilir ve proxy'nin güven deposuna ekleyebilirsiniz. Herkese açık olarak imzalanan XSP sunucu sertifikası da proxy'ye yüklenir.

  • Proxy, herkese açık olarak imzalanan sunucu sertifikasını Webex'e sunar.

  • Webex, proxy’nin sunucu sertifikasını imzalayan genel CA’ya güvenir.

  • Proxy, XSP'lere dahili olarak imzalanmış istemci sertifikası sunar.

    Bu sertifika olmalıdır x509.v3 genişletme alanına sahip Genişletilmiş Anahtar Kullanımı BroadWorks OID ile doldurulmuş 1.3.6.1.4.1.6431.1.1.8.2.1.3 ve TLS’yi istemciKimliği amacı vardır. Örneğin:

    X509v3 extensions:
        X509v3 Extended Key Usage:
            1.3.6.1.4.1.6431.1.1.8.2.1.3, TLS Web Client Authentication

    Dahili sertifikanın CN'si bwcticlient.webex.com olmalıdır.


    • Proxy için dahili istemci sertifikaları oluşturulurken, SAN sertifikalarının desteklenmediğini unutmayın. XSP için dahili sunucu sertifikaları SAN olabilir.

    • Genel sertifika yetkilileri, gerekli tescilli BroadWorks OID ile sertifika imzalamak istemeyebilir. Köprüleme proxy'si durumunda, proxy'nin XSP'ye sunduğu istemci sertifikasını imzalamak için dahili bir CA kullanmak zorunda kalabilirsiniz.

  • XSP'ler dahili CA'ya güvenir.

  • XSP'ler dahili olarak imzalanmış bir sunucu sertifikası sunar.

  • Proxy, dahili sertifika yetkilisine güvenir.

  • Uygulama Sunucusunun ClientIdentity , proxy tarafından XSP'ye sunulan dahili olarak imzalanan istemci sertifikasının CN'sini içerir.

(Seçenek) DMZ'de TLS-geçiş Proxy veya XSP için Sertifika Gereksinimleri

  • Webex, XSP'lere Cisco dahili CA imzalı istemci sertifikası sunar.

  • XSP'ler, istemci sertifikasını imzalayan Cisco dahili CA'ya güvenir. Bu CA/zincirini Control Hub'dan indirebilir ve proxy'nin güven deposuna ekleyebilirsiniz. Herkese açık olarak imzalanan XSP sunucu sertifikası da XSP'lere yüklenir.

  • XSP'ler herkese açık olarak imzalanan sunucu sertifikalarını Webex'e sunar.

  • Webex, XSP'lerin sunucu sertifikalarını imzalayan genel CA'ya güvenir.

  • Uygulama Sunucusu ClientIdentity , Webex tarafından XSP'ye sunulan Cisco imzalı istemci sertifikasının CN'sini içerir.

Ağınızı Hazırlama

Cisco BroadWorks için Webex tarafından kullanılan bağlantılar hakkında daha fazla bilgi için bkz.: Cisco BroadWorks için Webex için Ağ Gereksinimleri. Bu makalede, güvenlik duvarı Giriş ve Çıkış kurallarınızı yapılandırmak için gereken IP adreslerinin, bağlantı noktalarının ve protokollerin listesi bulunur.

Webex Hizmetleri için Ağ Gereksinimleri

Önceki Giriş ve Çıkış Kuralları güvenlik duvarı tabloları, yalnızca Cisco BroadWorks için Webex'e özgü bağlantıları belgelemektedir. Webex uygulaması ve Webex bulutu arasındaki bağlantılar hakkında genel bilgi için Webex Hizmetleri için Ağ Gereksinimleri bölümüne bakın. Bu makale Webex için geneldir, ancak aşağıdaki tabloda makalenin farklı bölümleri ve her bir bölümün Cisco BroadWorks Webex ile ne kadar ilgili olduğu tanımlanır.

Tablo 3. Webex Uygulama Bağlantıları için Ağ Gereksinimleri (Genel)

Ağ Gereksinimleri Makalesinin Bölümü

Bilgilerin Önemi

Webex tarafından desteklenen cihaz türlerinin ve protokollerin özeti

Bilgi Notu

Buluta kayıtlı Webex uygulamaları ve cihazları için taşıma protokolleri ve şifreleme parolaları

Bilgi Notu

Webex Hizmetleri – Bağlantı Noktası Numaraları ve Protokoller

Okunmalı

Webex medya hizmetleri için IP alt ağları

Okunmalı

Webex Hizmetleri için erişilmesi gereken etki alanları ve URL’ler

Okunmalı

Webex Karma Hizmetleri için Ek URL’ler

İsteğe bağlı

Proxy Özellikleri

İsteğe bağlı

802.1X – Bağlantı Noktası Tabanlı Ağ Erişim Kontrolü

İsteğe bağlı

SIP tabanlı Webex hizmetleri için Ağ gereksinimleri

İsteğe bağlı

Webex Edge Audio için Ağ Gereksinimleri

İsteğe bağlı

Diğer Webex Karma Hizmetlerinin ve belgelerinin özeti

İsteğe bağlı

FedRAMP müşterileri için Webex Hizmetleri

Yok

Ek Bilgiler

Daha fazla bilgi için bkz. Webex Uygulaması Güvenlik Duvarı Teknik Incelemesi (PDF).

BroadWorks Yedeklilik Desteği

Iş ortağının ağına erişmesi gereken Webex Bulut Hizmetleri ve Webex Istemci Uygulamaları, iş ortağı tarafından sağlanan Broadworks XSP yedekliliğini tam olarak destekler. Bir XSP veya site planlanan bakım veya planlanmamış bir nedenle kullanılamadığında, Webex hizmetleri ve uygulamaları bir isteği tamamlamak için iş ortağı tarafından sağlanan başka bir XSP'ye veya siteye ilerleyebilir.

Ağ Topolojisi

Broadworks XSP'leri doğrudan Internet üzerinden dağıtılabilir veya F5 BIG-IP gibi bir yük dengeleme elemanının önündeki bir DMZ'de bulunabilir. Coğrafi yedeklilik sağlamak için, XSP'ler iki (veya daha fazla) veri merkezlerinde dağıtılabilir, her biri genel bir IP adresine sahip bir yük dengeleyici tarafından önlenebilir. XSP'ler yük dengeleyicinin arkasında ise Webex mikrohizmetleri ve Uygulaması yük dengeleyicinin yalnızca IP adresini görür ve arkasında birden fazla XSP olsa bile Broadworks'te yalnızca bir XSP bulunur.

Aşağıdaki örnekte, XSP'ler Site A ve Site B olmak üzere iki sitede dağıtılır. Her sitede bir Yük Dengeleyici tarafından yönetilen iki XSP vardır. Site A'da LB1 önlü XSP1 ve XSP2, Site B'de LB2 önlü XSP3 ve XSP4 önlü vardır. Yalnızca Yük Dengeleyiciler genel ağda ve XSP'ler DMZ özel ağlarında bulunur.

Webex Bulut Hizmetleri

DNS Yapılandırması

Xsi arabirimlerine, kimlik doğrulama hizmetine ve CTI'ye bağlanmak için Webex Bulut mikrohizmetlerinin Broadworks XSP sunucularını bulabilmesi gerekir.

Webex Bulut mikrohizmetleri, yapılandırılan XSP ana bilgisayar adının DNS A/AAAA aramasını gerçekleştirecek ve döndürülen IP Adresine bağlanacaktır. Bu bir yük dengeleyici kenar öğesi veya XSP sunucusunun kendisi olabilir. Birden fazla IP Adresi döndürülürse listedeki ilk IP seçilecektir. SRV arama şu anda desteklenmiyor.

Örnek: Iş ortağının DNS'i, Round-Robin dengeli internete yönelik XSP sunucusu/Yük Dengeleyicilerini keşfetmek için Kayıt.

Kayıt Türü

Ad

Hedef

Amaç

Y

webex-cloud-xsp.example.com

198.51.100.48

LB1'e (Site A) işaret eder

Y

webex-cloud-xsp.example.com

198.51.100.49

LB2'ye (Çalışma Yeri B) puan

Yük Devretme

Webex mikrohizmetleri XSP/Yük Dengeleyiciye bir istek gönderdiğinde ve istek başarısız olduğunda birkaç şey olabilir:

  • Hata bir ağ hatasından kaynaklanıyorsa (ör: TCP, SSL), Webex mikrohizmetleri IP'yi engellenmiş olarak işaretler ve bir sonraki IP'ye ilerlemek için hemen bir yönlendirme gerçekleştirir.

  • Bir hata kodu (HTTP 5xx) döndürülürse, Webex mikrohizmetleri IP'yi engellenmiş olarak işaretler ve hemen bir sonraki IP'ye yönlendirme işlemi gerçekleştirir.

  • 2 saniye içinde HTTP yanıtı alınmazsa istek zaman aşımına uğrar ve Webex mikrohizmetleri IP'yi engellenmiş olarak işaretler ve bir sonraki IP'ye yönlendirme işlemi gerçekleştirir.

Bir hata mikrohizmete geri bildirilmeden önce her istek 3 kez denenir.

Engellenen listede bir IP olduğunda, XSP'ye istek gönderilirken denenecek adresler listesine dahil edilmeyecektir. Önceden belirlenmiş bir süre sonra, engellenen bir IP'nin süresi dolar ve başka bir istek yapıldığında denemek için listeye geri döner.

Tüm IP adresleri engellenmişse, mikroservis engellenen listeden rastgele bir IP adresi seçerek isteği göndermeye devam eder. Bu IP adresi engellenen listeden kaldırılır.

Durum

Webex Bulut hizmetlerinin XSP'lere veya Yük Dengeleyicilere bağlanabilirliğinin durumu Control Hub'da görülebilir. BroadWorks Calling Kümesi altında, bu arayüzlerin her biri için bir bağlantı durumu görüntülenir:

  • XSI Eylemleri

  • XSI Olayları

  • Kimlik Doğrulama Hizmeti

Bağlantı durumu, sayfa yüklendiğinde veya giriş güncellemeleri sırasında güncellenir. Bağlantı durumları şu şekilde olabilir:

  • Yeşil: Arayüze, A kaydı aramasında IP'lerden birinde erişilebildiğinde.

  • Kırmızı: A kaydı aramasındaki tüm IP'lere ulaşılamadığında ve arayüz kullanılamadığında.

Aşağıdaki hizmetler, XSP'lere bağlanmak için mikrohizmetleri kullanır ve XSP arayüzünün kullanılabilirliğinden etkilenir:

  • Webex Uygulamasında Oturum Açma

  • Webex Uygulaması belirteci yenilemesi

  • Güvenilmeyen e-posta/kendi kendine etkinleştirme

  • Broadworks Hizmet Sağlık Kontrolü

Webex Uygulaması

DNS Yapılandırması

Webex Uygulaması, XSP üzerinde Xtended Services Interface (XSI-Actions & XSI-Events) ve Cihaz Yönetimi Hizmeti (DMS) hizmetlerine erişir.

Webex Uygulaması, XSI hizmetini bulmak için DNS SRV araması gerçekleştirir: _xsi-client._tcp.<webex app xsi domain>. SRV, XSP ana bilgisayarları için yapılandırılmış URL'yi veya XSI hizmeti için yük dengeleyicileri gösterir. SRV arama kullanılamıyorsa Webex Uygulaması tekrar A/AAAA aramasına döner.

SRV, birden fazla A/AAAA hedefine çözümlenebilir. Bununla birlikte, her bir A/AAAA kaydı yalnızca tek bir IP adresiyle eşlenmelidir. Yük dengeleyicinin/uç cihazının arkasında bir DMZ'de birden fazla XSP varsa yük dengeleyicinin aynı oturumun tüm isteklerini aynı XSP'ye yönlendirmek için oturumun devamlılığını sağlamak üzere yapılandırılması gerekir. Bu yapılandırmayı, istemcinin XSI olay kalp atışlarının etkinlik kanalını oluşturmak için kullanılan XSP'ye gitmesi gerektiğinden zorunlu kılıyoruz.


Örnek 1'de, webex-app-xsp.example.com için A/AAAA kaydı mevcut değildir ve buna gerek yoktur. DNS'iniz bir A/AAAA kaydının tanımlanmasını gerektiriyorsa yalnızca 1 IP adresi döndürülmelidir. Ne olursa olsun, SRV yine de Webex Uygulaması için tanımlanmalıdır.

Webex Uygulaması, birden fazla IP adresine çözümlenen A/AAAA adını kullanıyorsa veya yük dengeleyici/uç öğesi oturumun devamlılığını sağlamıyorsa istemci sonunda bir olay kanalı oluşturmadığı bir XSP'ye kalp atışları gönderir. Bu, kanalın parçalanmasına ve ayrıca XSP küme performansınızı bozan önemli ölçüde daha fazla dahili trafiğe neden olur.

Webex Bulut ve Webex Uygulamasının A/AAAA kayıt aramasında farklı gereksinimleri olduğundan, XSP'lerinize erişmek için Webex Bulut ve Webex Uygulaması için ayrı bir FQDN kullanmanız gerekir. Örneklerde gösterildiği gibi, Webex Bulut Bir kayıt kullanır webex-cloud-xsp.example.com ve Webex Uygulaması SRV kullanır _xsi-client._tcp.webex-app-xsp.example.com.

Örnek 1—Her biri ayrı yük dengeleyicilerin arkasında birden fazla XSP

Bu örnekte, SRV, A kayıtlarını farklı bir sitede farklı bir yük dengeleyiciye işaret eden her A kaydı ile mutiple işaret eder. Webex Uygulaması, her zaman listedeki ilk IP adresini kullanır ve yalnızca ilk kayıt devre dışıysa bir sonraki kayda geçer.

Kayıt Türü

Kaydet

Hedef

Amaç

SRV

_xsi-client._tcp.webex-app-xsp.example.com

xsp-dc1.example.com

Xsi arayüzünün istemci keşfi

SRV

_xsi-client._tcp.webex-app-xsp.example.com

xsp-dc2.example.com

Xsi arayüzünün istemci keşfi

Y

xsp-dc1.example.com

198.51.100.48

LB1'e (A bölgesi) işaret eder

Y

xsp-dc2.example.com

198.51.100.49

LB2'ye puan (B bölgesi)

Örnek 2—Tek bir yük dengeleyicinin arkasında birden fazla XSP (TLS Köprüsü ile)

Ilk istek için, yük dengeleyici rastgele bir XSP seçer. Bu XSP, gelecekteki isteklerde Webex Uygulamasının içerdiği bir çerez döndürür. Gelecekteki taleplerde, yük dengeleyici bağlantıyı doğru XSP'ye yönlendirmek için tanımlama bilgisini kullanır ve böylece olay kanalının kırılmamasını sağlar.

Kayıt Türü

Kaydet

Hedef

Amaç

SRV

_xsi-client._tcp.webex-app-xsp.example.com

LB.example.com

Yük dengeleyici

Y

LB.example.com

198.51.100.83

Yük dengeleyicinin IP adresi (yük dengeleyicinin arkasında XSP'ler var)

DMS URL’SI

Oturum açma işlemi sırasında Webex Uygulaması yapılandırma dosyasını indirmek için DMS URL’sini de alır. URL'deki ana bilgisayar ayrıştırılır ve Webex Uygulaması, DMS hizmetini barındıran XSP'ye bağlanmak için ana bilgisayarın DNS A/AAAA aramasını gerçekleştirir.

Örnek: DNS, yapılandırma dosyalarını DMS üzerinden indirmek için Webex Uygulaması tarafından Round-Robin dengeli internete yönelik XSP sunucusu/Yük Dengeleyicilerini keşfetmek için Kayıt:

Kayıt Türü

Ad

Hedef

Amaç

Y

xsp-dms.example.com

198.51.100.48

LB1'e (A bölgesi) işaret eder

Y

xsp-dms.example.com

198.51.100.49

LB2'ye puan (B bölgesi)

Webex Uygulaması XSP Adreslerini Nasıl Buluyor

Istemci, aşağıdaki DNS akışını kullanarak XSP düğümlerini bulmaya çalışır:

  1. Istemci başlangıçta Webex Bulut'tan Xsi-Actions/Xsi-Events URL'lerini alır (ilişkili BroadWorks Çağrı Kümesini oluştururken girdiniz). Xsi ana bilgisayar adı/etki alanı URL'den ayrıştırılır ve istemci aşağıdaki gibi SRV araması gerçekleştirir:

    1. Istemci, _xsi-istemci için bir SRV araması gerçekleştirir._tcp.<xsi domain="">

    2. SRV araması bir veya daha fazla A/AAAA hedefi döndürürse:

      1. Istemci bu hedefleri A/AAAA arar ve döndürülen IP adreslerini önbelleğe alır.

      2. Istemci, SRV önceliğine, ardından ağırlığa (veya hepsi eşitse rastgele) göre hedeflerden birine (ve dolayısıyla tek bir IP adresiyle A/AAAA kaydına) bağlanır.

    3. SRV araması herhangi bir hedef döndürmezse:

      Istemci, Xsi kök parametresinin A/AAAA aramasını yapar ve ardından döndürülen IP adresine bağlanmaya çalışır. Bu bir yük dengeleyici kenar öğesi veya XSP sunucusunun kendisi olabilir.

      Belirtildiği gibi, A/AAAA kaydı aynı nedenlerden dolayı bir IP adresine çözümlenmelidir.

  2. (Isteğe bağlı) Daha sonra, aşağıdaki etiketleri kullanarak Webex uygulaması için cihaz yapılandırmasında özel XSI-Actions/XSI-Events ayrıntıları sağlayabilirsiniz:

    <protocols>
    	<xsi>
    		<paths>
    			<root>%XSI_ROOT_WXT%</root>
    			<actions>%XSI_ACTIONS_PATH_WXT%</actions>
    			<events>%XSI_EVENTS_PATH_WXT%</events>
    		</paths>
    	</xsi>
    </protocols>
    1. Bu yapılandırma parametreleri, Control Hub’daki BroadWorks Kümenizde bulunan tüm yapılandırmalardan daha öncelikli olur.

    2. Mevcutsa istemci, BroadWorks Küme yapılandırması aracılığıyla aldığı orijinal XSI adresiyle karşılaştırır.

    3. Herhangi bir fark algılanırsa istemci XSI Eylemleri/ XSI Etkinlikleri bağlantısını yeniden başlatacaktır. Buradaki ilk adım, 1. adım altında listelenen aynı DNS arama işlemini gerçekleştirmektir - bu sefer yapılandırma dosyasından %XSI_ROOT_WXT% parametrenin değeri için bir arama talep etmektedir.


      Xsi arayüzlerini değiştirmek için bu etiketi kullanırsanız karşılık gelen SRV kayıtlarını oluşturduğunuzdan emin olun.
Yük Devretme

Oturum açma sırasında Webex Uygulaması, _xsi-client._tcp.<xsi domain=""> için bir DNS SRV araması gerçekleştirir, bir toplantı sahipleri listesi oluşturur ve SRV önceliğine ve ardından ağırlığına göre toplantı sahiplerinden birine bağlanır. Bu bağlı toplantı sahibi, gelecekteki tüm istekler için seçilen toplantı sahibi olur. Daha sonra seçilen toplantı sahibine bir etkinlik kanalı açılır ve kanalı doğrulamak için düzenli olarak bir kalp atışı gönderilir. Ilkinden sonra gönderilen tüm istekler, HTTP yanıtında döndürülen bir çerez içerir, bu nedenle, yük dengeleyicinin oturum devamlılığını (affinity) sürdürmesi ve istekleri her zaman aynı arka uç XSP sunucusuna göndermesi önemlidir.

Bir toplantı sahibine bir istek veya kalp atışı isteği başarısız olursa, birkaç şey olabilir:

  • Hata ağ hatasından kaynaklanıyorsa (ör: TCP, SSL), Webex Uygulaması yolu hemen listedeki bir sonraki toplantı sahibine ilerler.

  • Bir hata kodu (HTTP 5xx) döndürülürse Webex Uygulaması bu IP adresini engellenmiş olarak işaretler ve listedeki bir sonraki toplantı sahibine yönlendirme ilerler.

  • Bir süre içinde yanıt alınmazsa, zaman aşımı nedeniyle isteğin başarısız olduğu kabul edilir ve sonraki istekler bir sonraki toplantı sahibine gönderilir. Ancak, zaman aşımına uğramış istek başarısız olarak kabul edilir. Bazı istekler başarısız olduktan sonra yeniden denenir (yeniden deneme süresi arttıkça). Hayati olmayan varsayımların istekleri yeniden denenmez.

Yeni bir toplantı sahibi başarıyla denendiğinde, toplantı sahibinin listede bulunması halinde yeni seçilen toplantı sahibi olur. Listedeki son toplantı sahibi denendikten sonra, Webex Uygulaması ilkine devredilir.

Kalp atışlarında, art arda iki istek hatası olması durumunda Webex Uygulaması etkinlik kanalını yeniden başlatacaktır.

Webex Uygulamasının hataya geri dönmediğini ve DNS hizmeti keşfinin oturum açmada yalnızca bir kez gerçekleştirildiğini unutmayın.

Oturum açma sırasında Webex Uygulaması yapılandırma dosyasını XSP/Dms arabirimi üzerinden indirmeye çalışır. Alınan DMS URL'de ana bilgisayarın A/AAAA kaydı aramasını gerçekleştirir ve ilk IP'ye bağlanır. Ilk olarak bir SSO belirteci kullanarak yapılandırma dosyasını indirme isteğini göndermeye çalışacaktır. Herhangi bir nedenle bu işlem başarısız olursa cihaz kullanıcı adı ve parolasıyla tekrar deneyecektir.