Cisco BroadWorks XSP|ADP'leri için Webex'inizde Hizmetleri Yapılandırın
Cisco BroadWorks XSP|ADP'leri için Webex'inizde Hizmetleri Yapılandırın
NPS uygulamasının farklı bir XSP|ADP üzerinde çalıştırılmasını istiyoruz. Bu XSP|ADP için gereksinimler Ağınızdan Çağrı Bildirimlerini Yapılandırmabölümünde açıklanmıştır.
Aşağıdaki uygulamalara ihtiyacınız var / XSP|ADP'lerinizdeki hizmetler.
|
Hizmet/Uygulama |
Kimlik doğrulama gerekli |
Hizmet/uygulama amacı |
|---|---|---|
|
Xsi-Events |
TLS (sunucu, istemcilerde kendi kimliğini doğrular) |
Çağrı kontrolü, hizmet bildirimleri |
|
Xsi-Eylemler |
TLS (sunucu, istemcilerde kendi kimliğini doğrular) |
Çağrı kontrolü, eylemler |
|
Cihaz yönetimi |
TLS (sunucu, istemcilerde kendi kimliğini doğrular) |
Arama yapılandırması indirme |
|
Kimlik Doğrulama Hizmeti |
TLS (sunucu, istemcilerde kendi kimliğini doğrular) |
Kullanıcı kimlik doğrulaması |
|
Bilgisayar Telefon Entegrasyonu |
mTLS (istemci ve sunucunun kimlik doğrulaması birbirlerinedir) |
Telefon iletişim durumu |
|
Çağrı Ayarları Webview uygulaması |
TLS (sunucu, istemcilerde kendi kimliğini doğrular) |
Mobil uygulama içindeki selfcare portalında kullanıcı çağrı Webex sunar |
Bu bölüm, TLS ve mTLS için gerekli yapılandırmaların bu arayüzlerde nasıl uygulanacağını açıklar, ancak uygulamaları XSP|ADP'lerinize yüklemek için mevcut belgelere başvurmalısınız.
Ortak Ikamet Gereksinimleri
-
Kimlik Doğrulama Hizmeti, Xsi uygulamalarıyla ortak yerleşiktir, çünkü bu arayüzler hizmet yetkilendirme için uzun süreli belirteçleri kabul etmek gerekir. Bu belirteçleri doğrulamak için kimlik doğrulaması hizmeti gereklidir.
-
Kimlik doğrulama hizmeti ve Xsi, gerekirse aynı bağlantı noktası üzerinde çalıştırabilirsiniz.
-
Diğerini ayırabilirsiniz services/applications Ölçeğiniz için gerektiği gibi (örneğin, özel cihaz yönetimi XSP|ADP çiftliği).
-
Xsi, CTI, Kimlik Doğrulama Hizmeti ve DMS uygulamalarını ortak bulun.
-
BroadWorks'ü Webex ile entegre etmek için kullanılan XSP|ADP'lerine başka uygulamalar veya hizmetler yüklemeyin.
-
NPS uygulamasını diğer uygulamalarla ortak olarak bulmayın.
Xsi Arayüzleri
Cisco BroadWorks Xtended Hizmetleri Arayüzü Yapılandırma Kılavuzu'nda açıklandığı gibi Xsi-Actions ve Xsi-Events uygulamalarını yükleyin veyapılandırın.
CTI arayüzü için kullanılan XSP|ADP'de yalnızca bir Xsi-Events uygulaması örneği dağıtılmalıdır.
Broadworks'ü Webex ile entegre etmek için kullanılan tüm Xsi-Events'in, altında tanımlanan aynı callControlApplicationName'e sahip olması gerekir Applications/Xsi-Events/GeneralSettings. Örnek:
ADP_CLI/Applications/Xsi-Events/GeneralSettings> get
callControlApplicationName = com.broadsoft.xsi-events
Bir kullanıcı Webex'e eklendiğinde, Webex, varlık ve çağrı geçmişi için telefon olaylarını almak amacıyla kullanıcı için AS'de bir abonelik oluşturur. Abonelik callControlApplicationName ile ilişkilidir ve AS bunu telefon olaylarını hangi Xsi-Events'e göndereceğini bilmek için kullanır.
callControlApplicationName'i değiştirmek veya tüm Xsi-Events web uygulamalarında aynı adı kullanmamak abonelikleri ve telefon etkinliklerinin işlevselliğini etkileyecektir.
Kimlik Doğrulama Hizmetini Yapılandırma (CI Jetonu Doğrulama ile)
Kimlik Doğrulama Hizmetini, TLS ile CI Belirteç Doğrulamasını kullanmak üzere yapılandırmak için bu prosedürü kullanın. Bu kimlik doğrulama yöntemi, R22 veya daha yüksek bir işletim sistemi çalıştıran ve sisteminiz destekliyorsa önerilir.
Karşılıklı TLS (mTLS), Kimlik Doğrulama Hizmeti için alternatif bir kimlik doğrulama yöntemi olarak da de desteklemektedir. Aynı XSP|ADP sunucusundan çalışan birden fazla Webex kuruluşunuz varsa, CI Token Doğrulaması aynı XSP|ADP Yetkilendirme Hizmetine birden fazla bağlantıyı desteklemediğinden mTLS kimlik doğrulamasını kullanmanız gerekir.
CI Belirteç Doğrulaması yerine Kimlik Doğrulama Hizmeti için mTLS kimlik doğrulamasını yapılandırmak üzere Hizmetleri Yapılandırma Eki 'ne (Auth Hizmeti için mTLS ile)bakın.
Şu anda Kimlik Doğrulama Hizmeti için mTLS kullanıyorsanız TLS ile CI Belirteç Doğrulamayı kullanmak üzere yeniden yapılandırmanız zorunlu değildir.
-
Cisco BroadWorks için Webex'iniz için OAuth kimlik bilgilerinin alınması.
-
Her XSP|ADP sunucusuna aşağıdaki yamaları yükleyin. Sürümünize uygun yamaları yükleyin:
-
R22 için:
-
R23 için:
-
R24 için - yama gerekmez
XSP'ye yapılan her atıf XSP'yi veya ADP'yi kapsar.
-
-
AuthenticationServiceuygulamasını her XSP|ADP hizmetine yükleyin.XSP|ADP'de AuthenticationService uygulamasını etkinleştirmek için aşağıdaki komutu çalıştırın /authService bağlam yolu.
XSP|ADP_CLI/Maintenance/ManagedObjects> activate application AuthenticationService 22.0_1.1123/authServiceAuthenticationService'i XSP|ADP'ye dağıtmak için bu komutu çalıştırın:
XSP|ADP_CLI/Maintenance/ManagedObjects> deploy application /authServiceBroadWorks SW Manager deploying /authService...
-
Broadworks 2022.10 sürümünden başlayarak, Java ile birlikte gelen sertifika yetkilileri, Java'nın yeni bir sürümüne geçildiğinde artık otomatik olarak BroadWorks güven deposuna dahil edilmiyor. AuthenticationService, erişim belirtecini almak için Webex'e bir TLS bağlantısı açar ve IDBroker ve Webex URL'sini doğrulamak için güven deposunda aşağıdakilerin bulunması gerekir:
-
IdenTrust Ticari Kök CA 1
-
Go Daddy Kök Sertifika Yetkilisi - G2
Bu sertifikaların aşağıdaki CLI altında mevcut olduğunu doğrulayın
ADP_CLI/System/SSLCommonSettings/Trusts/Defaults> getMevcut değilse, varsayılan Java güvenlerini içe aktarmak için aşağıdaki komutu çalıştırın:
ADP_CLI/System/SSLCommonSettings/Trusts/Defaults> importJavaCATrustAlternatif olarak, bu sertifikaları aşağıdaki komutla manuel olarak güven bağlantıları olarak ekleyebilirsiniz:
ADP_CLI/System/SSLCommonSettings/Trusts/BroadWorks> updateTrustADP önceki bir sürümden yükseltilirse, eski sürümdeki sertifika yetkilileri otomatik olarak yeni sürüme aktarılır ve manuel olarak kaldırılıncaya kadar aktarılmaya devam eder.
AuthenticationService uygulaması ADP_kapsamında validatePeerIdentity ayarından muaftır CLI/System/SSLCommonSettings/GeneralSettings, ve her zaman akran kimliğini doğrular. Bu ayar hakkında daha fazla bilgi için Cisco Broadworks X509 Sertifika Doğrulama FD'sine bakın.
-
-
Her XSP|ADP sunucusunda aşağıdaki komutları çalıştırarak Kimlik Sağlayıcılarını yapılandırın:
XSP|ADP_CLI/Applications/AuthenticationService/IdentityProviders/Cisco> get-
set clientId client-Id-From-Step1 -
set enabled true -
set clientSecret client-Secret-From-Step1 -
set ciResponseBodyMaxSizeInBytes 65536 -
set issuerName—URLiçin CI Kümeniz için geçerli olan IssuerName URL'sini girin. Aşağıdaki tabloya bakınız. -
set issuerUrl—URLiçin CI Kümeniz için geçerli olan IssuerUrl'yi girin. Aşağıdaki tabloya bakınız. -
set tokenInfoUrl—Teams Kümeniz için geçerli IdP Proxy URL'sini girin. Aşağıdaki ikinci tabloya bakınız.
Tablo 1. issuerName ve issuerURL'yi ayarlayın CI Kümesi... issuerName ve issuerURL'yi şu şekilde ayarlayın... ABD-A
https://idbroker.webex.com/idbAB
https://idbroker-eu.webex.com/idbABD-B
https://idbroker-b-us.webex.com/idbCI Kümenizibilmiyorsanız, Control Hub'ın Yardım Masası görünümündeki Müşteri ayrıntılarından bilgi alabilirsiniz.
Tablo 2. tokenInfoURL'yi ayarla Ekipler Kümesi... tokenInfoURL'yi...(IdP Proxy URL'si) olarak ayarlayın ACHM
https://broadworks-idp-proxy-a.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticateAİSLA
https://broadworks-idp-proxy-k.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticateAore
https://broadworks-idp-proxy-r.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate-
Teams Kümenizibilmiyorsanız, Control Hub'ın Yardım Masası görünümündeki Müşteri ayrıntılarından bilgi alabilirsiniz.
-
Test için, tokenInfoURL'nin geçerliliğini, URL'nin "
idp/authenticate" kısmını "ping" ile değiştirerek doğrulayabilirsiniz.
-
-
Aşağıdaki Webex çalıştırarak geçerli olan ve kullanıcı profili geçerli olması Webex yetkilendirmeyi belirtin:
XSP|ADP_CLI/Applications/AuthenticationService/IdentityProviders/Cisco/Scopes> set scope broadworks-connector:user -
Her XSP|ADP sunucusunda aşağıdaki komutları kullanarak Cisco Federation için Kimlik Sağlayıcılarını yapılandırın:
XSP|ADP_CLI/Applications/AuthenticationService/IdentityProviders/Cisco/Federation> get-
set flsUrl https://cifls.webex.com/federation -
set refreshPeriodInMinutes 60 -
set refreshToken refresh-Token-From-Step1
-
-
FLS yapılandırmanızı çalıştığını doğrulamak için aşağıdaki komutu çalıştırın. Bu komut, Kimlik Sağlayıcılarının listesini dönecektir:
XSP|ADP_CLI/Applications/AuthService/IdentityProviders/Cisco/Federation/ClusterMap> Get -
Her XSP|ADP sunucusunda aşağıdaki komutları kullanarak Token Yönetimini yapılandırın:
-
XSP|ADP_CLI/Applications/AuthenticationService/TokenManagement> -
set tokenIssuer BroadWorks -
set tokenDurationInHours 720
-
-
RSA Anahtarları oluşturma ve paylaşma. Önce bir XSP|ADP'de anahtarlar üretmeli, sonra bunları diğer tüm XSP|ADP'lere kopyalamalısınız. Bunun nedeni aşağıdaki etmenlerdir:
-
Kimlik doğrulama hizmetinin tüm örnekleri arasında jeton şifreleme/şifre çözme için aynı genel/özel anahtar çiftlerini kullanabilirsiniz.
-
Anahtar çifti, kimlik doğrulaması hizmeti tarafından ilk olarak bir belirteç oluşturmak gerektiğinde oluşturulur.
Anahtarları döngüye sokarsanız veya anahtar uzunluğunu değiştirirseniz, aşağıdaki yapılandırmayı tekrarlamanız ve tüm XSP|ADP'lerini yeniden başlatmanız gerekir.
-
Anahtar çifti oluşturmak için kullanılacak bir XSP|ADP seçin.
-
Aşağıdaki URL'yi istemcinin tarayıcısından isteyerek, istemciyi kullanarak o XSP|ADP'den şifrelenmiş bir belirteç talep edin:
https:///authService/token?key=BASE64URL(clientPublicKey)(Bu özel bir / (XSP'de|ADP'de açık anahtar çifti (eğer daha önceden yoksa)
-
Anahtar depo konumu yapılandırılamaz. Anahtarları dışa aktar:
XSP|ADP_CLI/Applications/authenticationService/KeyManagement>exportKeys -
Dışa aktarılan dosyayı
/var/broadworks/tmp/authService.keysdiğer XSP|ADP'lerindeki aynı konuma kopyalayın ve gerekirse eski.keysdosyasının üzerine yazın. -
Diğer XSP|ADP'lerinin her birindeki anahtarları içe aktarın:
XSP|ADP_CLI/Applications/authenticationService/KeyManagement> importKeys /var/broadworks/tmp/authService.keys
-
-
Web kapsayıcısı için authService URL'sini girin. XSP|ADP'nin web konteynerinin, belirteçleri doğrulayabilmesi için authService URL'sine ihtiyacı vardır. XSP|ADP'lerinin her birinde:
-
BroadWorks Communications Yardımcı Programı için kimlik doğrulama hizmeti URL'sini harici kimlik doğrulaması hizmeti olarak ekleyin:
XSP|ADP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/AuthService>set url http://127.0.0.1:80/authService -
Kapsayıcıya kimlik doğrulaması hizmeti URL'sini ekleyin:
XSP|ADP_CLI/Maintenance/ContainerOptions> add tomcat bw.authservice.authServiceUrl http://127.0.0.1:80/authServiceBu, Webex bilgileri olarak sunulan belirteçleri doğrulamak için Kimlik Doğrulaması Hizmetini kullanmalarını sağlar.
-
Parametreyi
getile kontrol edin. -
XSP|ADP'yi yeniden başlatın.
-
Auth Hizmeti için İstemci Kimlik Doğrulaması Gereksinimini Kaldırma (yalnızca R24)
R24'te CI Belirteci doğrulamasıyla yapılandırılmış kimlik doğrulama Hizmetiniz varsa Kimlik Doğrulama Hizmeti için İstemci Kimlik Doğrulaması Gereksinimini de kaldırmanız gerekir. Aşağıdaki CLI komutunu çalıştırın:
ADP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/WebApps> set AuthenticationService clientAuthReq false
TLS ve Şifreleri HTTP Arayüzlerde Yapılandırma (XSI ve Kimlik Doğrulama Hizmeti için)
Kimlik Doğrulama Hizmeti, Xsi-Eylemler ve Xsi-Events uygulamaları, HTTP sunucusu arayüzlerini kullanır. Bu uygulamalar için TLS yapılandırılabilirlik düzeyleri şunlardır:
En genel = Sistem > Taşıma > HTTP > HTTP Server arayüzü = En özel
Farklı SSL ayarlarını görüntülemek veya değiştirmek için kullanabileceğiniz CLI bağlamları:
| Özgüllüğü | CLI bağlamı |
| Sistem (genel) |
|
| Bu sistem için taşıma protokolleri |
|
| Bu sistemde HTTP |
|
| Bu sistemde özel HTTP sunucusu arayüzleri |
|
XSP|ADP'de HTTP Sunucusu TLS Arayüz Yapılandırmasının Okunması
-
XSP|ADP'ye giriş yapın ve
XSP|ADP_CLI/Interface/Http/HttpServer>' e gidin -
getkomutunu girin ve sonuçları okuyun. Arayüzleri (IP adresleri) ve güvenli olup olmadığı ve istemci kimlik doğrulaması gerekip gerek açmamalarını görmeniz gerekir.
Bu zorunlu olarak her bir güvenli arayüz için bir sertifika gerekir; sistem, gerekirse kendinden imzalı bir sertifika oluşturmektedir.
XSP|ADP_CLI/Interface/Http/HttpServer> get
HTTP Server Interface'e TLS 1.2 Protokolü ekleme
Webex Cloud ile etkileşime Webex HTTP arayüzü, TLSv1.2 için yapılandırılacaktır. Bulut, TLS protokolü için daha eski sürümler anlaşmaz.
HTTP Server arayüzünde TLSv1.2 protokolü yapılandırmak için:
-
XSP|ADP'ye giriş yapın ve
XSP|ADP_CLI/Interface/Http/HttpServer/SSLSettings/Protocols>' e gidin -
Bu arayüzde hangi protokollerin zaten kullanıldığını görmek için
get 443komutunu girin. -
Arayüzün bulutla iletişim kurarken TLS 1.2'yi kullanabilmesini sağlamak için
add 443 TLSv1.2komutunu girin.
HTTP Server Interface'de TLS Şifre Yapılandırmasını Düzenleme
Gerekli şifreleri yapılandırmak için:
-
XSP|ADP'ye giriş yapın ve
XSP|ADP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers>' e gidin -
Bu arayüzde hangi şifrelerin kullanıldığını görmek için
get 443komutunu girin. Cisco'nun önerdiği paketlerden en az bir tanesi olmalıdır (Genel Bakış bölümündeki XSP|ADP Kimlik ve Güvenlik Gereksinimleri konusuna bakın). -
HTTP Sunucusu arayüzüne bir şifre eklemek için
add 443komutunu girin.XSP|ADP CLI, openSSL şifre paketi adını değil, IANA standart şifre paketi adını gerektirir. Örneğin, HTTP sunucusu arayüzüne openSSL şifresini
ECDHE-ECDSA-CHACHA20-POLY1305eklemek için şunu kullanırsınız:XSP|ADP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers>add 192.0.2.7 443 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305Paketi https://ciphersuite.info/ her iki adla da bulun.
XSP|ADP, Uygulama Sunucusu ve Profil Sunucusunda Aygıt Yönetimini Yapılandırma
Cihaz Yönetimi için Profil Sunucusu ve XSP|ADP zorunludur. Bu yapılandırmaların, BroadWorks Cihaz Yönetimi Yapılandırma Kılavuzu'daki talimatlara göre yapılandırılmasıgerekir.