- Ortamınızı Hazırlama
- Karar Noktaları
- Mimari & Altyapı
- Müşteri ve Kullanıcı Sağlama
- Marka Çalışması
- Müşteri Şablonları
- Çoklu İş Ortağı Düzenlemeleri
- Sağlama Bağdaştırıcısı ve Şablonları
- Minimum Gereksinimler
- Hesaplar
- Ağ ve Yazılım Gereksinimlerinizin Sunucuları
- Teams İstemci Platformları
- Fiziksel Telefonlar ve Aksesuarlar
- Cihaz Profilleri
- Sipariş Sertifikaları
- TLS Kimlik Doğrulaması için Sertifika Gereksinimleri
- TLS köprüsü Proxy'si için TLS Sertifika Gereksinimleri
- DMZ'de TLS geçişli Proxy veya XSP için TLS Sertifika Gereksinimleri
- AuthService ile Karşılıklı TLS Kimlik Doğrulaması için Ek Sertifika Gereksinimleri
- TLS köprüsü Proxy'si için Karşılıklı TLS Sertifika Gereksinimleri
- DMZ'de TLS geçişli Proxy veya XSP için Karşılıklı TLS Sertifika Gereksinimleri
- CTI Arayüzü üzerinden Karşılıklı TLS Kimlik Doğrulaması için Ek Sertifika Gereksinimleri
- Ağın Hazırlanması
- Bağlantı Haritası
- Güvenlik Duvarı Yapılandırması
- EMEA Giriş Kuralları
- EMEA Çıkış Kuralları
- ABD Giriş Kuralları
- ABD Çıkış Kuralları
- DNS Yapılandırması
Ortamınızı Hazırlama
Karar Noktaları
Dikkate | Yanıt verecek sorular | Kaynaklar |
Mimari & Altyapı |
Kaç XSPs? MTLS'i nasıl alırlar? |
Cisco BroadWorks Sistemi Kapasite Planlayıcısı Cisco BroadWorks Sistem Mühendislik Kılavuzu XSP CLI Referansı Bu belge |
Müşteri ve kullanıcı sağlama | BroadWorks'te e-postalara güvenmiyor musunuz? Kullanıcıların kendi hesaplarını etkinleştirmek için e-posta adresleri sağlamalarını istiyor musunuz? API'mizi kullanmak için araçlar derlemeniz var mı? |
Şu anda genel API belgeleri https://developer.webex.com Bu belge |
Marka Çalışması | Hangi rengi ve logoyu kullanmak istiyor musunuz? | Teams markalama makalesi |
Şablonlar | Farklı müşteri kullanım durumlarınızı nedir? | Bu belge |
Müşteri/kuruluş/grup başına Abone Özellikleri | Şablon başına hizmet düzeyini tanımlamak için paket seçin. Temel, Standart, Premium | Bu belge Özellik/paket matrisi |
Kullanıcı kimlik doğrulaması | BroadWorks veya Webex | Bu belge |
Sağlama bağdaştırıcısı (akışları sağlama seçenekleri için) | Zaten UC-One SaaS için eg Entegre IM&P, kullanıyor musunuz? Birden fazla şablon kullanmayı mı niyetiniz nedir? Daha yaygın bir kullanım durumu öngörül var mı? |
Bu belge Uygulama Sunucusu CLI referansı |
Mimari & Altyapı
Ne tür bir ölçekle başlamayız? Gelecekte ölçeklendir tahmininiz olabilir, ancak mevcut kullanım tahmininiz altyapı planlamasını olmalı.
Cisco BroadWorks Sistem Kapasite Planlayıcısı (https://xchange.broadsoft.com/node/473873 ) ve Cisco Broad W veyaks Sistem Mühendislik Kılavuzu'na (https://xchange.broadsoft.com/node/422649)göre XSP altyapınızı boyuta uygun olarak Cisco hesap yöneticiniz /satış temsilciniz ile birlikte https://xchange.broadsoft.com/node/422649.
XSPs Cisco Webex Karşılıklı TLS bağlantıları nasıl yapacak? Doğrudan bir DMZ'de XSP'ye mi, yoksa TLS proxy'si aracılığıyla mı? Bu durum, sertifika yönetimi arayüzler için kullanabileceğiniz URL'leri etkiler. (Ağın uç noktalarına şifrelenmemiş TCP bağlantılarınıdesteklemez).
Müşteri ve Kullanıcı Sağlama
Hangi kullanıcı sağlama yöntemi size en iyi şekilde uyar?
Güvenilen E-postalar ile Flow aynı şekildesağlama: BroadWorks'te "Entegre IM&P" hizmeti atanarak abone otomatik olarak hizmet sağlayıcı Cisco Webex.
BroadWorks'te abone e-posta adreslerinin geçerli ve size özel olduğunu da onaylarsanız Webex sağlama ile ilgili "güvenilir e-posta" sertifikalarını kullanabilirsiniz. Abone Webex hesapları, müdahalesi olmadan oluşturulur ve etkinleştirilir; yalnızca istemciyi indirip oturum açmaları gerekir.
E-posta Adresi, kullanıcıya atfedilen önemli bir Cisco Webex. Bu nedenle hizmet sağlayıcı hizmet sağlamaları için kullanıcı için geçerli bir e-posta adresi Cisco Webex gerekir. Bu, kullanıcının BroadWorks'te E-posta Kimliği özniteliğinde olmalı. Alternatif Kimlik özniteliğine de kopyalamanız önerilir.
Güvenilen E-postalar olmadan Flow aynı şekildesağlama: Abone e-posta adreslerine güvenmiyorsanız kullanıcılara hizmet sağlamaları için BroadWorks'te Entegre IM&P hizmetini yine de Webex.
Bu seçenekle birlikte, hesapları siz hizmeti atadığınız zaman oluşturulur, ancak abonelerin yeni hesap hesaplarını etkinleştirmek için e-posta adreslerini Webex gerekir.
Kullanıcı Kendi Kendine Sağlama: Bu seçenek, BroadWorks'te IM&P hizmet ataması gerektirmez. Siz (veya müşterileriniz) bunun yerine bir sağlama bağlantısı ve markalamanız ve talimatlarınız ile farklı istemcileri indirme bağlantılarını dağıtabilirsiniz.
Aboneler bağlantıyı takip edin ve ardından e-posta adreslerini kaynağı olarak kullanarak hesaplarında kendi e-Webex oluşturun. Ardından istemciyi indirip oturum açmalarını sağlarlar ve Webex BroadWorks'tan (birincil numaraları dahil) kendileri hakkında bazı ek yapılandırmalar alır.
SP API'ler ile Kontrol EdilenSağlama: Cisco Webex hizmet sağlayıcılarının mevcut iş akışlarına kullanıcı/abone sağlama oluşturmasına izin verecek bir dizi Genel API'leri sunar.
Marka Çalışması
İstemciye logo ve tek bir renk (navigasyon çubuğu) Webex Teams uygulayabilirsiniz. Kullanıcı Etkinleştirme Portalı aynı ayarları kullanır.
Müşteri Şablonları
Müşteri Şablonları, müşterilerin ve ilişkili abonelerin BroadWorks için Cisco Webex tarafından otomatik olarak sağladığınız parametreleri tanımlamanıza olanak sağlar. Gerektiğinde birden fazla Müşteri Şablonu yapılandırabilirsiniz. Birincil parametrelerin bazıları aşağıda listelenmiştir.
Paket
Şablon hazırken varsayılan bir paket seçmeniz gerekir (Ayrıntılar için Genel Bakış bölümündeki Paketleri bölümüne bakın). İster akış akışı ister kendi kendine sağlama tarafından bu şablonla sağlanan tüm kullanıcılar, varsayılan paketi alır.
Birden fazla şablon oluşturarak ve her biri içinde farklı varsayılan paketleri seçerek farklı müşteriler için paket seçimini kontrol edersiniz. Ardından, bu şablonlar için seçtiğiniz kullanıcı sağlama yöntemine bağlı olarak farklı sağlama bağlantılarını veya kuruluş başına farklı sağlama bağlantılarını dağıtabilirsiniz.
Belirli abonelerin paketini bu varsayılandan, sağlama API'sini kullanarak değiştirebilirsiniz (bkz. Referans bölümünde BroadWorks Webex için Entegrasyon) veya İş Ortağı Hub'ı aracılığıyla.
Abonenin paketini BroadWorks'tan değiştiremezsiniz. Entegre IM&P hizmetinin ataması açık veya kapalı; aboneye bu hizmet BroadWorks'te atanmışsa söz konusu abonenin işletmenin sağlama URL'si ile ilişkili İş Ortağı Hub'ı paketi tanımlar.
Satıcı ve Kuruluşlar ya da hizmet sağlayıcı Gruplar mı?
- BroadWorks sisteminizin yapılandırılma yolu, sağlama akışı üzerinde etkilidir. Kuruluşlara sahip bir satıcıysanız şablon oluşturmak için Kuruluş modunu etkinleştirmeniz gerekir.
- BroadWorks sisteminiz yeni hizmet sağlayıcı, şablonlarınız içinde Kuruluş modu kapalı bırakabilirsiniz.
- Müşteri kuruluşlarına her iki BroadWorks modlarını kullanarak sağlamayı planlıyorsanız gruplar ve kuruluşlar için farklı şablonlar kullanabilirsiniz.
Kimlik Doğrulama Modu
Müşterilerin aboneleri nasıl kimlik doğrulatır?
Kimlik Doğrulama Modu | BroadWorks | Webex |
Birincil kullanıcı kimliği | BroadWorks kullanıcı kimliği | E-posta adresi |
Kimlik Sağlayıcı | BroadWorks. Kimlik doğrulaması, bir şirket tarafından barındırılan bir aracı hizmet Cisco Webex. |
Cisco Common Identity |
Çok yönlü kimlik doğrulaması? | Hayır | Çok yönlü kimlik doğrulamayı destekleyen Müşteri IdP'yi gerektirir. |
Kimlik bilgisi doğrulama yolu |
|
|
Çoklu İş Ortağı Düzenlemeleri
BroadWorks için olan alt lisans Webex başka bir hizmet sağlayıcıya mı yapacaksınız? Bu durumda, her hizmet sağlayıcısının müşteri tabanı için çözüm sağlamalarına izin vermek Webex Control Hub farklı bir iş ortağı kuruluşuna ihtiyacı olacaktır.
Sağlama Bağdaştırıcısı ve Şablonları
Flowworks sağlamayı kullanırken BroadWorks'e girersiniz sağlama URL'si Control Hub'daki şablondan türer. Birden fazla şablonunuz ve dolayısıyla birden çok sağlama URL'niz olabilir. Bu, abonelere Entegre IM&P hizmeti verilince uygulanacak paketi kurumsal olarak kuruluş bazında seçmenizi sağlar.
Bir sistem seviyesi sağlama URL'sini varsayılan sağlama yolu olarak mı, yoksa bunun için kullanmak istediğiniz şablonu mu ayarlamak istediğinizi düşünebilirsiniz. Bu şekilde, yalnızca farklı bir şablona ihtiyacı olan kuruluşlar için sağlama URL'sini açık bir şekilde ayarlaması gerekir.
Ayrıca UC-One SaaS gibi bir sistem seviyesinde sağlama URL'si zaten kullanıyor olabilirsiniz. Böyle bir durumda, UC-One SaaS'de kullanıcıları tedarik etmek için sistem seviyesi URL'sini korumak ve BroadWorks'e devam eden kuruluşlar için bu Webex geçersiz kılabilirsiniz. Alternatif olarak, Başka bir yönteme gidip BroadWorks için Webex için sistem seviyesi URL'sini ayarlamak ve UC-One SaaS'ta tutmak istediğiniz kuruluşlara yeniden yapılandırmanız gerekebilir.
Bu kararla ilgili yapılandırma seçenekleri, BroadWorks için Dağıtım bölümünde Uygulama Sunucusunu Sağlama Hizmeti URL'sini ile Yapılandırma Webex ayrıntılı olarak açıktır.
Minimum Gereksinimler
Hesaplar
Hizmet sağlamayı gerekli olarak Webex abonelerin, entegre olarak entegre Webex BroadWorks sisteminde yer Webex. Gerekirse birden fazla BroadWorks sistemi entegre kullanabilirsiniz.
Tüm abonelerin BroadWorks lisanslarına ve birincil numaralarına sahip olması gerekir.
Webex, tüm kullanıcılar için e-posta adreslerini birincil tanımlayıcılar olarak kullanır. Güvenilen e-postalarla flowworks sağlama kullanıyorsanız kullanıcılarının BroadWorks'te e-posta özniteliğinde geçerli adresleri olması gerekir.
Şablonunuz BroadWorks kimlik doğrulaması kullanıyorsa abone e-posta adreslerini BroadWorks'te Alternatif Kimlik özniteliğine kopyaabilirsiniz. Bu, kullanıcıların e-posta adreslerini ve BroadWorks Webex kullanarak bir oturum açmalarını sağlar.
Yöneticileriniz, partner Hub'Webex hesaplarında oturum açmaları için kullanıcı hesabı kullanmaları gerekir.
Ağ ve Yazılım Gereksinimlerinizin Sunucuları
En düşük R21 SP1 sürümüne sahip BroadWorks örnekleri. Desteklenen sürümler ve yamalar için BroadWorks Yazılımı Gereksinimleri (bu belgede) bkz. Yaşam Döngüsü Yönetimi - BroadSoft Sunucular için debkz. .
R21 SP1, yalnızca 2021'in ortası kadar desteklr. Entegrasyon sürenin şu anda R21 SP1 ile Webex da olsa, entegrasyon için R22 veya sonraki Webex.
BroadWorks örnekleri en az şu sunucuları içerecektir:
Yukarıdaki gibi BroadWorks sürümüne sahip Uygulama Sunucusu (AS)
Ağ Sunucusu (NS)
Profil Sunucusu (PS)
Halka açık XSP Sunucularını veya Uygulama Dağıtım Platformu (ADP) aşağıdaki gereksinimleri karşılar:
Kimlik Doğrulama Hizmeti (BWAuth)
XSI işlemleri ve etkinlik arayüzleri
DMS (cihaz yönetimi web uygulaması)
CTI arayüzü (Bilgisayar Telefon Intergration)
Geçerli bir sertifikaya sahip TLS 1.2 (otomatik olarak imzalanan değil) ve araların gerekli olduğu. Kurumsal aramayı kolaylaştırmak için Sistem Seviyesi Yöneticisi gerektirir.
Kimlik Doğrulama Hizmeti için Karşılıklı TLS (mTLS) kimlik doğrulaması (güven çıpaları olarak Cisco Webex istemci sertifikası zincirinin kurulu olması gerekir)
CTI arayüzü için karşılıklı TLS (mTLS) kimlik doğrulaması (güven çıpaları olarak Cisco Webex istemci sertifikası zincirinin yüklenmesini gerektirir)
"Çağrı Bildirimleri Push Server" olarak hareket eden ayrı bir XSP/ADP sunucusu (ortamınıza Apple/Google'a çağrı bildirimlerini gönderirken kullanılan NPS. Hizmeti, mesajlaşma ve iletişim durumu için anlık bildirimler Webex hizmetten ayırmak için buraya "CNPS" yız.
Bu sunucu R22 veya sonrasında olmalı.
BWKS bulut bağlantıları için Webex'dan yüklemenin tercihsiz olması nedeniyle CNPS için ayrı bir XSP/ADP sunucusu talep ediyor ve bu sunucu, bildirim gecikme süresinin artırılması sonucunda NPS sunucusunun performansını olumsuz yönde etkileyebilecektir. XSP ölçeğinde daha fazla bilgi için Cisco BroadWorksSistemi Https://xchange.broadsoft.com/node/422649Kılavuzu'ne (https://xchange.broadsoft.com/node/422649) bakın.
Teams İstemci Platformları
https://www.webex.com/downloads.html
Windows bilgisayarları/dizüstü bilgisayarları
MacOS'a sahip Apple BILGISAYARLARı/dizüstü bilgisayarları
iOS (Apple mağazası)
Android (Play store)
Web tarayıcıları (https://teams.webex.com/)
Fiziksel Telefonlar ve Aksesuarlar
Cisco IP telefonları:
Çok Formlu Donanım Yazılımına sahip Cisco IP Telefonu 6800 Serisi
Çok Formlu Donanım Yazılımına sahip Cisco IP Telefonu 7800 Serisi
Çok Formlu Donanım Yazılımına sahip Cisco IP Telefonu 8800 Serisi
Modeller https://www.cisco.com/c/en/us/products/collaboration-endpoints/ip-phones/multiplatform-firmware.html daha fazla bilgi için bkz. .
Diğer BroadWorks entegrasyonlarıyla olduğu gibi üçüncü taraf telefonları da aynı şekilde destekliyoruz. Bununla birlikte, henüz BroadWorks için destek sistemleriyle iletişim Webex iletişim durumu entegrasyonu yok.
Bağdaştırıcı
Cisco ATA 191 Çok Platformlu Analog Telefon Bağdaştırıcı
Cisco ATA 192 Çok Platformlu Analog Telefon Bağdaştırıcı
Modeller https://www.cisco.com/c/en/us/products/unified-communications/ata-190-series-analog-telephone-adapters/index.html daha fazla bilgi için bkz. daha fazla bilgi için bkz. .
kulaklıklar
Cisco Headset 500 Serisi
Modeller https://www.cisco.com/c/en/us/products/collaboration-endpoints/headset-500-series/index.html daha fazla bilgi için bkz. son bilgiler.
Cihaz Profilleri
Bunlar, çağrı istemcileri olarak bu dosyaları desteklemek için Uygulama sunucularınıza Webex Teams DTAF dosyalarıdır. Bunlar UC-One SaaS için kullanılanla aynı DTAF dosyalarıdır, ancak dosya için kullanılan yeni bir config-wxt.xml.template
Webex Teams.
İstemci Adı | Cihaz Profil Türü ve Paket adı |
Webex Teams Şablon https://xchange.broadsoft.com/support/uc-one/connect/software |
Kimlik/Cihaz Profil Türü: Bağlan - Mobil DTAF: Yapılandırma dosyası: |
Webex Teams Masaüstü Şablonunu Seçin Https://xchange.broadsoft.com/support/uc-one/communicator/software |
Kimlik/Cihaz Profil Türü: Kurumsal Communicator - PC DTAF: Yapılandırma dosyası: |
Sipariş Sertifikaları
TLS Kimlik Doğrulaması için Sertifika Gereksinimleri
bilinen bir Sertifika Yetkilisi tarafından imzalanmış ve Genel olarak açık XSP'ler üzerine dağıtılmış olan Güvenlik Sertifikaları'na tüm gerekli uygulamalar için ihtiyacınız olacak. Bunlar, XSP sunucularınıza gelen tüm bağlantılarda TLS sertifika doğrulamasını desteklemek için kullanılacaktır.
Bu sertifikalar, XSP genel sertifika tam etki alanı adı Konu Ortak Adı veya Konu Alternatif Adı olarak içermeli.
Bu sunucu sertifikalarını dağıtmaya yönelik tam gereksinimler, halka açık XSP'nizin nasıl dağıtılacağına bağlıdır:
TLS köprü proxy'si aracılığıyla
TLS geçiş proxy'si aracılığıyla
Doğrudan XSP'ye
Aşağıdaki diyagram, şu üç durumda sertifika yetkilisi imzalı genel sunucu sertifikasının yüklenemiyor olması gerekenleri özetler:

Kimlik doğrulama için desteklemektedir Webex Teams tarafından desteklenen CA'lar, Karma Hizmetler için Desteklenen Sertifika Yetkilileri Cisco Webexlistelenir.
TLS köprüsü Proxy'si için TLS Sertifika Gereksinimleri
Herkese açık imzalı sunucu sertifikası, proxy'ye yüklendi.
Proxy, bu herkese açık imzalı sunucu sertifikasını başka bir Webex.
Webex, proxy'nin sunucu sertifikasını imzalayan ortak sertifika yetkilisine güvener.
Dahili bir CA imzalı sertifika XSP'ye yüklenebilir.
XSP, bu dahili olarak imzalanan sunucu sertifikasını proxy'ye görüntüler.
Proxy, XSP sunucu sertifikasını imzalayan dahili ca'ya güvenir.
DMZ'de TLS geçişli Proxy veya XSP için TLS Sertifika Gereksinimleri
Herkese açık imzalı sunucu sertifikası, XSPs'e yüklenir.
XSPs sunucuya ait genel olarak imzalanan sunucu sertifikalarını Webex.
Webex, XSPs sunucu sertifikalarını imzalayan genel sertifika yetkilisine güvener.
AuthService ile Karşılıklı TLS Kimlik Doğrulaması için Ek Sertifika Gereksinimleri
Cisco Webex, kimliği doğrulanmış bir bağlantı karşılıklı TLS Kimlik Doğrulaması Hizmeti ile etkileşim kurmaz. Bu, Webex bir istemci sertifikası sunar ve XSP'nin bunu doğrulaması gerekir. Bu sertifikaya güven etmek için XSP (Webex proxy) üzerinde güven çıpası oluşturmak için CA sertifika zincirini kullanın. Sertifika zinciri, Partner Hub üzerinden indirilebilir:
Ayarlar ve BroadWorks >gidin.
Sertifikayı indir bağlantısına tıklayın.
Bu sertifika yetkilisi sertifika zincirini Webex gereksinimleri, halka açık XSPs'nizin nasıl dağıtılacağına bağlıdır:
TLS köprü proxy'si aracılığıyla
TLS geçiş proxy'si aracılığıyla
Doğrudan XSP'ye
Aşağıdaki diyagram, Webex CA sertifika zincirinin dağıtılmasının nerede olduğunu özetler.

TLS köprüsü Proxy'si için Karşılıklı TLS Sertifika Gereksinimleri
Webex, proxy'Webex SERTIFIKA yetkilisi imzalı bir istemci sertifikası sunar.
Sertifika Webex sertifika zinciri, proxy güven deposuna dağıtılır, böylece proxy istemci sertifikasına güvenir.
Herkese açık imzalı XSP sunucu sertifikası da proxy'de yüklenir.
Proxy, otomatik olarak imzalanan bir sunucu sertifikasını Webex.
Webex, proxy'nin sunucu sertifikasını imzalayan ortak sertifika yetkilisine güvener.
Proxy, XSPs'e dahili olarak imzalanan bir istemci sertifikası sunar.
Bu sertifikada, BroadWorks OID 1.3.6.1.4.1.6431.1.1.8.2.1.3 ve TLS istemci Yetkilendirme amacı ile doldurulmuş x509.v3 uzantı alanı Genişletilmiş Anahtar Kullanımı olması gerekir. Örneğin.:
X509v3 uzantıları:
X509v3 Genişletilmiş Anahtar Kullanımı:
1.3.6.1.4.1.6431.1.1.8.2.1.3, TLS Web İstemcisi Kimlik Doğrulaması
Proxy için dahili istemci sertifikalarını oluşturmaktayken, SAN sertifikalarının destek olmadığını unutmayın. XSP için dahili sunucu sertifikaları SAN olabilir.
XSPs'ler dahili CA'ya güvenebilir.
XSP'ler dahili olarak imzalanan bir sunucu sertifikası gösterir.
Proxy, dahili ca'ya güvenir.
DMZ'de TLS geçişli Proxy veya XSP için Karşılıklı TLS Sertifika Gereksinimleri
Webex, XSPs Webex sertifika yetkilisi imzalı bir istemci sertifikası sunar.
Sertifika Webex CA sertifika zinciri, XSPs'in güven deposuna dağıtılır, böylece XSPs istemci sertifikasına güvenebilir.
Herkese açık imzalı XSP sunucu sertifikası da XSPs'e yüklenir.
XSPs sunucuya ait genel olarak imzalanan sunucu sertifikalarını Webex.
Webex, XSPs sunucu sertifikalarını imzalayan genel sertifika yetkilisine güvener.
CTI Arayüzü üzerinden Karşılıklı TLS Kimlik Doğrulaması için Ek Sertifika Gereksinimleri
CTI arayüzüne bağlanırken, Cisco Webex TLS kimlik doğrulamanın parçası olarak bir istemci sertifikası görüntüler. Yeni Webex sertifika yetkilisi/zinciri sertifikası Control Hub aracılığıyla indirilebilir.
Sertifikayı indirmek için:
İş Ortağı Hub'sinde oturum açma,
sertifikayı indir bağlantısına tıklayın.Bu sertifika yetkilisi sertifika zincirini Webex gereksinimleri, halka açık XSPs'nizin nasıl dağıtılacağına bağlıdır:
TLS köprü proxy'si aracılığıyla
TLS geçiş proxy'si aracılığıyla
Doğrudan XSP'ye
Aşağıdaki diyagram, aşağıdaki üç durumda sertifika gereksinimlerini özetler:

(Seçenek) TLS köprüsü Proxy'si için Sertifika Gereksinimleri
Webex, proxy'ye genel imzalı bir istemci sertifikası sunar.
Proxy, istemci sertifikasını imzalayan Cisco dahili sertifika yetkilisine güvenmektedir. Bu CA/zincirini Control Hub'dan indirebilir ve proxy'nin güven deposuna indirebilirsiniz. Herkese açık imzalı XSP sunucu sertifikası da proxy'de yüklenir.
Proxy, herkese açık imzalı sunucu sertifikasını başka bir Webex.
Webex, proxy'nin sunucu sertifikasını imzalayan ortak sertifika yetkilisine güvener.
Proxy, XSPs'e dahili olarak imzalanan bir istemci sertifikası sunar.
Bu sertifikada, BroadWorks OID 1.3.6.1.4.1.6431.1.1.8.2.1.3 ve TLS istemci Yetkilendirme amacı ile doldurulmuş x509.v3 uzantı alanı Genişletilmiş Anahtar Kullanımı olması gerekir. Örneğin.:
X509v3 uzantıları: X509v3 Genişletilmiş Anahtar Kullanımı: 1.3.6.1.4.1.6431.1.1.8.2.1.3, TLS Web İstemcisi Kimlik Doğrulaması
Proxy için dahili istemci sertifikalarını oluşturmaktayken, SAN sertifikalarının destek olmadığını unutmayın. XSP için dahili sunucu sertifikaları SAN olabilir.
Genel sertifika yetkilileri, gerekli olan özel BroadWorks OID ile sertifikaları imzalamak isteyen olmaz. Bir köprü proxy'si durumunda, proxy'nin XSP'ye bu istemci sertifikasını imzalaması için dahili bir CA kullanmak zorunda biri olabilir.
XSPs'ler dahili CA'ya güvenebilir.
XSP'ler dahili olarak imzalanan bir sunucu sertifikası gösterir.
Proxy, dahili ca'ya güvenir.
Uygulama Sunucusunun ClientIdentity, proxy tarafından XSP'ye sunulan dahili olarak imzalanan istemci sertifikasının CN'sini içerir.
(Seçenek) DMZ'de TLS geçişli Proxy veya XSP için Sertifika Gereksinimleri
Webex, XSPs'e Cisco dahili ca imzalı bir istemci sertifikası sunar.
XSPs, istemci sertifikasını imzalayan Cisco dahili CA'ya güvenmektedir. Bu CA/zincirini Control Hub'dan indirebilir ve proxy'nin güven deposuna indirebilirsiniz. Herkese açık imzalı XSP sunucu sertifikası da XSPs'e yüklenir.
XSP'ler, oturumları herkese açık olarak imzalanan sunucu sertifikalarını Webex.
Webex, XSPs sunucu sertifikalarını imzalayan genel sertifika yetkilisine güvener.
Uygulama Sunucusu ClientIdentity, XSP'ye kullanıcı tarafından sunulan Cisco imzalı istemci sertifikasının CN'sini Webex.
Ağın Hazırlanması
Bağlantı Haritası
Aşağıdaki diyagram, entegrasyon noktalarını göstermektedir. Diyagramın noktası, ortamınıza ve ortamınıza yapılan bağlantılar için IPS'leri ve Bağlantı Noktalarını incelemeniz gerekmektedir. BroadWorks için Webex tarafından kullanılan bağlantılar aşağıdaki tablolarda açıklanmıştır.
İstemci uygulamasının normal çalışması için güvenlik duvarı gereksinimleri, istemci üzerinde zaten belgelenmiş olduğu için referans olarak help.webex.com.

Güvenlik Duvarı Yapılandırması
Bağlantı haritası ve aşağıdaki tablolarda, istemciler (müşterinin ağına açık veya kapalı) arasında gereken bağlantılar ve protokoller, ağınız ve ağ Webex açıklar.
Yalnızca BroadWorks için bağlantılara Webex belgelriz. Aşağıdakite belgelenmiş olan Teams ve Webex bulut arasındaki genel bağlantıları göstermeiz:
Webex Teams Hizmetleri için Ağ Gereksinimleri (toplantılar dışında her şey).
Ağımda Trafik Webex Meetings nasıl izin ve ardından?(toplantıların ağ gereksinimleri).
EMEA Giriş Kuralları
(Ağınıza)
Amaç | Source | Protokol | Hedef | Hedef Bağlantı Noktası |
Webex Bulut CTI/Auth/XSI |
18.196.116.47 35.156.83.118 35.158.206.190 44.232.54.0 52.39.97.25 54.185.54.53 69.26.160.0/19 144.254.96.0/20 173.37.32.0/20 216.151.128.0/19 |
HTTPS Ctı |
XSP'niz | TCP/TLS 8012 443 |
Webex Teams İstemci Uygulaması Xsi/DMS |
Any |
HTTPS |
XSP'niz |
443 |
Webex Teams VoIP SIP'i seçin |
Any |
SIP |
SBC'niz |
SP yapılandırıldı TCP |
EMEA Çıkış Kuralları
(Ağ dışında)
Amaç |
Source |
Protokol |
Hedef |
Hedef Bağlantı Noktası |
API'ler ile Kullanıcı Sağlama |
Uygulama Sunucunuz |
HTTPS |
webexapis.com |
443 |
Proxy Push Bildirimleri (üretim hizmeti) |
NPS Sunucunuz |
HTTPS |
https://nps.uc-one.broadsoft.com/ VEYA 34.64.0.0/10, 35.208.0.0/12, 35.224.0.0/12, 35.240.0.0/13 † |
443 |
Webex Common Identity |
NPS Sunucunuz |
HTTPS |
https://idbroker-eu.webex.com |
443 |
APNS ve FCM hizmetleri |
NPS Sunucunuz |
HTTPS |
Tüm IP adresleri* |
443 |
Proxy Push Bildirimleri (üretim hizmeti) Webex Common Identity APNS ve FCM hizmetleri |
NPS Sunucunuz |
HTTPS |
https://nps.uc-one.broadsoft.com/ * https://idbroker-eu.webex.com Tüm IP adresleri* |
443 |
BroadWorks Sağlama Bağdaştırıcısı ile Kullanıcı Sağlama |
BroadWorks AS'niz |
HTTPS |
https://broadworks-provisioning-bridge-*.wbx2.com/ (burada * herhangi bir harf olabilir. Tam sağlama URL'nizi Partner Hub'da oluşturmakta olduğu şablonda mevcuttur) |
443 |
† bu aralıklar NPS proxy'si için toplantı sahiplerini içerir, ancak tam adresleri vereleriz. Aralıklar, BroadWorks için ağ bağlantısı olan Webex sahipleri de içerebilir. Çıkış yer inizin yalnızca NPS proxy'si için size açık olan toplantı sahiplerine doğru olduğundan emin olmak için güvenlik duvarınızı NPS proxy sunucusuna FQDN için güvenlik duvarınızı yapılandırmanızı öneririz.
* APNS ve FCM'nin sabit bir IP adresi kümesi yok.
ABD Giriş Kuralları
(Ağınıza)
Amaç |
Source |
Protokol |
Hedef |
Hedef Bağlantı Noktası |
Webex Bulut CTI/Auth/XSI |
13.58.232.148 18.217.166.80 18.221.216.175 44.232.54.0 52.39.97.25 54.185.54.53 69.26.160.0/19 144.254.96.0/20 173.37.32.0/20 216.151.128.0/19 |
HTTPS Ctı |
XSP'niz |
TCP/TLS 8012 TLS 443 |
Webex Teams İstemci Uygulaması Xsi/DMS |
Any |
HTTPS |
XSP'niz |
443 |
Webex Teams VoIP SIP'i seçin |
Any |
SIP |
SBC'niz |
SP yapılandırıldı TCP |
ABD Çıkış Kuralları
(Ağ dışında)
Amaç |
Source |
Protokol |
Hedef |
Hedef Bağlantı Noktası |
API'ler ile Kullanıcı Sağlama |
Uygulama Sunucunuz |
HTTPS |
webexapis.com |
443 |
Proxy Push Bildirimleri (üretim hizmeti) |
NPS Sunucunuz |
HTTPS |
https://nps.uc-one.broadsoft.com/ VEYA 34.64.0.0/10, 35.208.0.0/12, 35.224.0.0/12, 35.240.0.0/13 † |
443 |
Webex Common Identity |
NPS Sunucunuz |
HTTPS |
https://idbroker.webex.com |
443 |
APNS ve FCM hizmetleri |
NPS Sunucunuz |
HTTPS |
Tüm IP adresleri* |
443 |
BWKS Sağlama Bağdaştırıcısı ile Kullanıcı Sağlama |
BroadWorks AS'niz |
HTTPS |
https://broadworks-provisioning-bridge-*.wbx2.com/ (burada * herhangi bir harf olabilir. Tam sağlama URL'nizi Partner Hub'da oluşturmakta olduğu şablonda mevcuttur) |
443 |
† bu aralıklar NPS proxy'si için toplantı sahiplerini içerir, ancak tam adresleri vereleriz. Aralıklar, BroadWorks için ağ bağlantısı olan Webex sahipleri de içerebilir. Çıkış yer inizin yalnızca NPS proxy'si için size açık olan toplantı sahiplerine doğru olduğundan emin olmak için güvenlik duvarınızı NPS proxy sunucusuna FQDN için güvenlik duvarınızı yapılandırmanızı öneririz.
* APNS ve FCM'nin sabit bir IP adresi kümesi yok.
DNS Yapılandırması
Webex istemcilerinin kimlik doğrulama, yetkilendirme, çağrı kontrolü ve cihaz yönetimi için BroadWorks XSP sunucularınızı bulmaları gerekir.
Ağ Webex, Xsi arayüzleri ve kimlik doğrulama hizmetine bağlanmak için BroadWorks XSP sunucularınızı bulmalı.
Farklı bir amaca yönelik olarak farklı XSP sunucularınız varsa birden fazla DNS girişi kaydetmemiz gerekir.
BroadWorks için ağ bağlantısı SRV XSP'leri çözmek için bu Webex yapılandırmanizi şiddetle öneriyoruz. Yalnızca A/AAAA kayıtlarının kullanımı, XSPs'ler arasında gereksiz dahili trafiğe neden olarak performansı düşürebilir. |
Bulut Cisco Webex XSP Adreslerini Nasıl Bulur?
Cisco Webex bulut hizmetleri, yapılandırılan XSP ana bilgisayar adı için DNS A/AAAA araması yapacak ve döndürülen IP Adresine bağlanır. Bu, yük dengesi uç öğesi olabilir veya XSP sunucusunun kendisi olabilir. Birden fazla IP Adresi döndürüldüyse listede ilk giriş seçilir.
Aşağıdaki 2 ve 3. örneklerde sırasıyla tek ve birden fazla IP adresiyle eşleştirme yapılan A/AAAA kayıtları yakalanmıştır.
Birden fazla IP Adresi senaryosunda, DNS girişlerinizi ağdan istemci bağlantılarını dağıtmak için dönüşümlü olarak döndürecek şekilde yapılandırmanızı Webex.
İstemciler XSP adreslerini nasıl bulabilir?
İstemci, aşağıdaki DNS akışını kullanarak XSP düğümlerini bulmaya çalışır:
İstemci, ilk olarak Xsi-Actions/Xsi-Events URL'lerini Cisco Webex buluttan alır (ilişkili BroadWorks Çağrı Kümesi oluştururken bunları siz girdiniz). Xsi ana bilgisayar adı/etki alanı URL'den ayrıştırıldı ve istemci aşağıdaki SRV gerçekleştirdiğinde:
İstemci, SRV için özel
_xsi araması client._tcp.<xsi domain="">
(Aşağıdaki örnek 1'e bakın)
Arama SRV bir veya daha fazla hedef döndürürse:
İstemci, bu hedeflerde A/AAAA araması yapar ve alınan IP adreslerini önbelleğe kullanır.
İstemci, geri SRV IP adreslerinden birini kullanarak bağlantı noktasına bağlanır. Bu adres, öncelik önceliği SRV ve ardından ağırlık (veya hepsi eşitse rastgele) seçer.
Arama SRV hedef getire ise:
İstemci, Xsi kök parametresini A/AAAA araması yapar ve ardından döndürülen IP adresine bağlanmaya çalışır. Bu, yük dengesi uç öğesi olabilir veya XSP sunucusunun kendisi olabilir.
(Aşağıdaki örneklere bakın 2 ve 3)
(İsteğe bağlı) Ardından, aşağıdaki etiketleri kullanarak Webex Teams istemcisinde özel XSI-Actions/XSI-Events ayrıntılarını sebilirsiniz:
<protocols> <xsi> <paths> <root>%XSI_ROOT_WXT%</root> <actions>%XSI_ACTIONS_PATH_WXT%</actions> <events>%XSI_EVENTS_PATH_WXT%</events> </paths> </xsi> </protocols>
Bu yapılandırma parametreleri, Control Hub'daki BroadWorks Kümeniz'daki tüm yapılandırmalardan önceliklidir.
Bu adres varsa istemci, BroadWorks Kümesi yapılandırması aracılığıyla alınan orijinal XSI adresiyle karşılaştır olacaktır.
Algılanan bir fark varsa İstemci, XSI Işlemleri/ XSI Events bağlantısını yeniden başlatacak. Bu işlem için ilk adım, 1. adımda listelenen aynı DNS arama işlemini gerçekleştirmektir – bu defa yapılandırma
dosyasındaki %XSI_ROOT_WXT%
parametresini kullanarak gerçekleştirebilirsiniz.Xsi arayüzlerini değiştirmek için bu etiketi kullanırsanız ilgili ağ kayıtlarında SRV emin olun.
Örnek DNS Kayıtları
Kayıt türü |
Kaydet |
Hedef |
Amaç |
SRV |
|
|
Xsi arayüzü istemci keşfetme |
SRV |
|
|
Xsi arayüzü istemci keşfetme |
A |
|
|
XSP IP arama |
A |
|
|
XSP IP arama |
Kayıt türü |
Ad |
Hedef |
Amaç |
A |
|
|
Edge yük dengeleyici IP'sini arama |
Kayıt türü |
Ad |
Hedef |
Amaç |
A |
|
|
XSP IP arama |
A |
|
|
XSP IP arama |
XSP Düğümleri DNS Önerileri
Tek bir A/AAAA kaydı kullan gerekir:
yük dengesi ters proxy'sini XSP sunucularına çözmeniz gerekirse
Gidiş dönüş A/AAAA kayıtları kullan gerekir:
birden fazla internetE karşı XSP sunucusu varsa
Aşağıdakilersanız DNS Hizmeti Bulma'yi kullanabilirsiniz:
Birden fazla XSPs'e sahip ortamlarda dizin araması gerekiyor.
Yeni entegrasyon ve keşif gerektiren önceden SRV entegrasyonlar sahip.
Standart A/AAAA kayıtlarının yetersiz olduğu benzersiz yapılandırmalara sahip olur.