Ortamınızı Hazırlama

Karar Noktaları

Dikkate Yanıt verecek sorular Kaynaklar

Mimari & Altyapı

Kaç XSPs?

MTLS'i nasıl alırlar?

Cisco BroadWorks Sistemi Kapasite Planlayıcısı

Cisco BroadWorks Sistem Mühendislik Kılavuzu

XSP CLI Referansı

Bu belge

Müşteri ve kullanıcı sağlama

BroadWorks'te e-postalara güvenmiyor musunuz?

Kullanıcıların kendi hesaplarını etkinleştirmek için e-posta adresleri sağlamalarını istiyor musunuz?

API'mizi kullanmak için araçlar derlemeniz var mı?

Şu anda genel API belgeleri https://developer.webex.com

Bu belge

Marka Çalışması Hangi rengi ve logoyu kullanmak istiyor musunuz? Teams markalama makalesi
Şablonlar Farklı müşteri kullanım durumlarınızı nedir? Bu belge
Müşteri/kuruluş/grup başına Abone Özellikleri Şablon başına hizmet düzeyini tanımlamak için paket seçin. Temel, Standart, Premium

Bu belge

Özellik/paket matrisi

Kullanıcı kimlik doğrulaması BroadWorks veya Webex Bu belge
Sağlama bağdaştırıcısı (akışları sağlama seçenekleri için)

Zaten UC-One SaaS için eg Entegre IM&P, kullanıyor musunuz?

Birden fazla şablon kullanmayı mı niyetiniz nedir?

Daha yaygın bir kullanım durumu öngörül var mı?

Bu belge

Uygulama Sunucusu CLI referansı

Mimari & Altyapı

  • Ne tür bir ölçekle başlamayız? Gelecekte ölçeklendir tahmininiz olabilir, ancak mevcut kullanım tahmininiz altyapı planlamasını olmalı.

  • Cisco BroadWorks Sistem Kapasite Planlayıcısı (https://xchange.broadsoft.com/node/473873 ) ve Cisco Broad W veyaks Sistem Mühendislik Kılavuzu'na (https://xchange.broadsoft.com/node/422649)göre XSP altyapınızı boyuta uygun olarak Cisco hesap yöneticiniz /satış temsilciniz ile birlikte https://xchange.broadsoft.com/node/422649.

  • XSPs Cisco Webex Karşılıklı TLS bağlantıları nasıl yapacak? Doğrudan bir DMZ'de XSP'ye mi, yoksa TLS proxy'si aracılığıyla mı? Bu durum, sertifika yönetimi arayüzler için kullanabileceğiniz URL'leri etkiler. (Ağın uç noktalarına şifrelenmemiş TCP bağlantılarınıdesteklemez).

Müşteri ve Kullanıcı Sağlama

Hangi kullanıcı sağlama yöntemi size en iyi şekilde uyar?

  • Güvenilen E-postalar ile Flow aynı şekildesağlama: BroadWorks'te "Entegre IM&P" hizmeti atanarak abone otomatik olarak hizmet sağlayıcı Cisco Webex.

    BroadWorks'te abone e-posta adreslerinin geçerli ve size özel olduğunu da onaylarsanız Webex sağlama ile ilgili "güvenilir e-posta" sertifikalarını kullanabilirsiniz. Abone Webex hesapları, müdahalesi olmadan oluşturulur ve etkinleştirilir; yalnızca istemciyi indirip oturum açmaları gerekir.

    E-posta Adresi, kullanıcıya atfedilen önemli bir Cisco Webex. Bu nedenle hizmet sağlayıcı hizmet sağlamaları için kullanıcı için geçerli bir e-posta adresi Cisco Webex gerekir. Bu, kullanıcının BroadWorks'te E-posta Kimliği özniteliğinde olmalı. Alternatif Kimlik özniteliğine de kopyalamanız önerilir.

  • Güvenilen E-postalar olmadan Flow aynı şekildesağlama: Abone e-posta adreslerine güvenmiyorsanız kullanıcılara hizmet sağlamaları için BroadWorks'te Entegre IM&P hizmetini yine de Webex.

    Bu seçenekle birlikte, hesapları siz hizmeti atadığınız zaman oluşturulur, ancak abonelerin yeni hesap hesaplarını etkinleştirmek için e-posta adreslerini Webex gerekir.

  • Kullanıcı Kendi Kendine Sağlama: Bu seçenek, BroadWorks'te IM&P hizmet ataması gerektirmez. Siz (veya müşterileriniz) bunun yerine bir sağlama bağlantısı ve markalamanız ve talimatlarınız ile farklı istemcileri indirme bağlantılarını dağıtabilirsiniz.

    Aboneler bağlantıyı takip edin ve ardından e-posta adreslerini kaynağı olarak kullanarak hesaplarında kendi e-Webex oluşturun. Ardından istemciyi indirip oturum açmalarını sağlarlar ve Webex BroadWorks'tan (birincil numaraları dahil) kendileri hakkında bazı ek yapılandırmalar alır.

  • SP API'ler ile Kontrol EdilenSağlama: Cisco Webex hizmet sağlayıcılarının mevcut iş akışlarına kullanıcı/abone sağlama oluşturmasına izin verecek bir dizi Genel API'leri sunar.

Marka Çalışması

İstemciye logo ve tek bir renk (navigasyon çubuğu) Webex Teams uygulayabilirsiniz. Kullanıcı Etkinleştirme Portalı aynı ayarları kullanır.

Müşteri Şablonları

Müşteri Şablonları, müşterilerin ve ilişkili abonelerin BroadWorks için Cisco Webex tarafından otomatik olarak sağladığınız parametreleri tanımlamanıza olanak sağlar. Gerektiğinde birden fazla Müşteri Şablonu yapılandırabilirsiniz. Birincil parametrelerin bazıları aşağıda listelenmiştir.

Paket

  • Şablon hazırken varsayılan bir paket seçmeniz gerekir (Ayrıntılar için Genel Bakış bölümündeki Paketleri bölümüne bakın). İster akış akışı ister kendi kendine sağlama tarafından bu şablonla sağlanan tüm kullanıcılar, varsayılan paketi alır.

  • Birden fazla şablon oluşturarak ve her biri içinde farklı varsayılan paketleri seçerek farklı müşteriler için paket seçimini kontrol edersiniz. Ardından, bu şablonlar için seçtiğiniz kullanıcı sağlama yöntemine bağlı olarak farklı sağlama bağlantılarını veya kuruluş başına farklı sağlama bağlantılarını dağıtabilirsiniz.

  • Belirli abonelerin paketini bu varsayılandan, sağlama API'sini kullanarak değiştirebilirsiniz (bkz. Referans bölümünde BroadWorks Webex için Entegrasyon) veya İş Ortağı Hub'ı aracılığıyla.

  • Abonenin paketini BroadWorks'tan değiştiremezsiniz. Entegre IM&P hizmetinin ataması açık veya kapalı; aboneye bu hizmet BroadWorks'te atanmışsa söz konusu abonenin işletmenin sağlama URL'si ile ilişkili İş Ortağı Hub'ı paketi tanımlar.

Satıcı ve Kuruluşlar ya da hizmet sağlayıcı Gruplar mı?

  • BroadWorks sisteminizin yapılandırılma yolu, sağlama akışı üzerinde etkilidir. Kuruluşlara sahip bir satıcıysanız şablon oluşturmak için Kuruluş modunu etkinleştirmeniz gerekir.
  • BroadWorks sisteminiz yeni hizmet sağlayıcı, şablonlarınız içinde Kuruluş modu kapalı bırakabilirsiniz.
  • Müşteri kuruluşlarına her iki BroadWorks modlarını kullanarak sağlamayı planlıyorsanız gruplar ve kuruluşlar için farklı şablonlar kullanabilirsiniz.

Kimlik Doğrulama Modu

Müşterilerin aboneleri nasıl kimlik doğrulatır?

Kimlik Doğrulama Modu BroadWorks Webex
Birincil kullanıcı kimliği BroadWorks kullanıcı kimliği E-posta adresi
Kimlik Sağlayıcı

BroadWorks.

Kimlik doğrulaması, bir şirket tarafından barındırılan bir aracı hizmet Cisco Webex.

Cisco Common Identity
Çok yönlü kimlik doğrulaması? Hayır Çok yönlü kimlik doğrulamayı destekleyen Müşteri IdP'yi gerektirir.

Kimlik bilgisi doğrulama yolu

  1. Kullanıcının ilk oturum açma akışına e-posta sağlar ve kimlik doğrulama modunu keşfeder olduğu tarayıcı açılır.

  2. Ardından tarayıcı, barındırılan BroadWorks Cisco Webex sayfasına yeniden yönlendirildi (Bu sayfa markalanabilir)

  3. Kullanıcı, oturum açma sayfasında BroadWorks kullanıcı kimliği ve parolası sağlar.

  4. Kullanıcı kimlik bilgileri, BroadWorks'e karşı doğrulanır.

  5. Başarıyla, kullanıcıdan yetki kodu Cisco Webex. Bu, hizmetler için gerekli erişim belirteçlerini almak Cisco Webex kullanılır.

  1. Kullanıcının ilk oturum açma akışına e-posta sağlar ve kimlik doğrulama modunu keşfeder olduğu tarayıcı açılır.

  2. Tarayıcı, IdP'ye (Cisco Common Identity veya Müşteri IdP) yönlendiriliyor. Burada oturum açma portalı sunulacaktır.

  3. Kullanıcı oturum açma sayfasında uygun kimlik bilgilerini sağlar

  4. Müşteri IdP bunu destekliyorsa çok yönlü Kimlik Doğrulama işlemi olabilir.

  5. Başarıyla, kullanıcıdan yetki kodu Cisco Webex. Bu, hizmetler için gerekli erişim belirteçlerini almak Cisco Webex kullanılır.

Çoklu İş Ortağı Düzenlemeleri

BroadWorks için olan alt lisans Webex başka bir hizmet sağlayıcıya mı yapacaksınız? Bu durumda, her hizmet sağlayıcısının müşteri tabanı için çözüm sağlamalarına izin vermek Webex Control Hub farklı bir iş ortağı kuruluşuna ihtiyacı olacaktır.

Sağlama Bağdaştırıcısı ve Şablonları

Flowworks sağlamayı kullanırken BroadWorks'e girersiniz sağlama URL'si Control Hub'daki şablondan türer. Birden fazla şablonunuz ve dolayısıyla birden çok sağlama URL'niz olabilir. Bu, abonelere Entegre IM&P hizmeti verilince uygulanacak paketi kurumsal olarak kuruluş bazında seçmenizi sağlar.

Bir sistem seviyesi sağlama URL'sini varsayılan sağlama yolu olarak mı, yoksa bunun için kullanmak istediğiniz şablonu mu ayarlamak istediğinizi düşünebilirsiniz. Bu şekilde, yalnızca farklı bir şablona ihtiyacı olan kuruluşlar için sağlama URL'sini açık bir şekilde ayarlaması gerekir.

Ayrıca UC-One SaaS gibi bir sistem seviyesinde sağlama URL'si zaten kullanıyor olabilirsiniz. Böyle bir durumda, UC-One SaaS'de kullanıcıları tedarik etmek için sistem seviyesi URL'sini korumak ve BroadWorks'e devam eden kuruluşlar için bu Webex geçersiz kılabilirsiniz. Alternatif olarak, Başka bir yönteme gidip BroadWorks için Webex için sistem seviyesi URL'sini ayarlamak ve UC-One SaaS'ta tutmak istediğiniz kuruluşlara yeniden yapılandırmanız gerekebilir.

Bu kararla ilgili yapılandırma seçenekleri, BroadWorks için Dağıtım bölümünde Uygulama Sunucusunu Sağlama Hizmeti URL'sini ile Yapılandırma Webex ayrıntılı olarak açıktır.

Minimum Gereksinimler

Hesaplar

Hizmet sağlamayı gerekli olarak Webex abonelerin, entegre olarak entegre Webex BroadWorks sisteminde yer Webex. Gerekirse birden fazla BroadWorks sistemi entegre kullanabilirsiniz.

Tüm abonelerin BroadWorks lisanslarına ve birincil numaralarına sahip olması gerekir.

Webex, tüm kullanıcılar için e-posta adreslerini birincil tanımlayıcılar olarak kullanır. Güvenilen e-postalarla flowworks sağlama kullanıyorsanız kullanıcılarının BroadWorks'te e-posta özniteliğinde geçerli adresleri olması gerekir.

Şablonunuz BroadWorks kimlik doğrulaması kullanıyorsa abone e-posta adreslerini BroadWorks'te Alternatif Kimlik özniteliğine kopyaabilirsiniz. Bu, kullanıcıların e-posta adreslerini ve BroadWorks Webex kullanarak bir oturum açmalarını sağlar.

Yöneticileriniz, partner Hub'Webex hesaplarında oturum açmaları için kullanıcı hesabı kullanmaları gerekir.

Ağ ve Yazılım Gereksinimlerinizin Sunucuları

  • En düşük R21 SP1 sürümüne sahip BroadWorks örnekleri. Desteklenen sürümler ve yamalar için BroadWorks Yazılımı Gereksinimleri (bu belgede) bkz. Yaşam Döngüsü Yönetimi - BroadSoft Sunucular için debkz. .


    R21 SP1, yalnızca 2021'in ortası kadar desteklr. Entegrasyon sürenin şu anda R21 SP1 ile Webex da olsa, entegrasyon için R22 veya sonraki Webex.

  • BroadWorks örnekleri en az şu sunucuları içerecektir:

    • Yukarıdaki gibi BroadWorks sürümüne sahip Uygulama Sunucusu (AS)

    • Ağ Sunucusu (NS)

    • Profil Sunucusu (PS)

  • Halka açık XSP Sunucularını veya Uygulama Dağıtım Platformu (ADP) aşağıdaki gereksinimleri karşılar:

    • Kimlik Doğrulama Hizmeti (BWAuth)

    • XSI işlemleri ve etkinlik arayüzleri

    • DMS (cihaz yönetimi web uygulaması)

    • CTI arayüzü (Bilgisayar Telefon Intergration)

    • Geçerli bir sertifikaya sahip TLS 1.2 (otomatik olarak imzalanan değil) ve araların gerekli olduğu. Kurumsal aramayı kolaylaştırmak için Sistem Seviyesi Yöneticisi gerektirir.

    • Kimlik Doğrulama Hizmeti için Karşılıklı TLS (mTLS) kimlik doğrulaması (güven çıpaları olarak Cisco Webex istemci sertifikası zincirinin kurulu olması gerekir)

    • CTI arayüzü için karşılıklı TLS (mTLS) kimlik doğrulaması (güven çıpaları olarak Cisco Webex istemci sertifikası zincirinin yüklenmesini gerektirir)

  • "Çağrı Bildirimleri Push Server" olarak hareket eden ayrı bir XSP/ADP sunucusu (ortamınıza Apple/Google'a çağrı bildirimlerini gönderirken kullanılan NPS. Hizmeti, mesajlaşma ve iletişim durumu için anlık bildirimler Webex hizmetten ayırmak için buraya "CNPS" yız.

    Bu sunucu R22 veya sonrasında olmalı.

  • BWKS bulut bağlantıları için Webex'dan yüklemenin tercihsiz olması nedeniyle CNPS için ayrı bir XSP/ADP sunucusu talep ediyor ve bu sunucu, bildirim gecikme süresinin artırılması sonucunda NPS sunucusunun performansını olumsuz yönde etkileyebilecektir. XSP ölçeğinde daha fazla bilgi için Cisco BroadWorksSistemi Https://xchange.broadsoft.com/node/422649Kılavuzu'ne (https://xchange.broadsoft.com/node/422649) bakın.

Fiziksel Telefonlar ve Aksesuarlar

Cihaz Profilleri

Bunlar, çağrı istemcileri olarak bu dosyaları desteklemek için Uygulama sunucularınıza Webex Teams DTAF dosyalarıdır. Bunlar UC-One SaaS için kullanılanla aynı DTAF dosyalarıdır, ancak dosya için kullanılan yeni bir config-wxt.xml.template Webex Teams.

İstemci Adı Cihaz Profil Türü ve Paket adı

Webex Teams Şablon

https://xchange.broadsoft.com/support/uc-one/connect/software

Kimlik/Cihaz Profil Türü: Bağlan - Mobil

DTAF: ucone-mobile-ucaas_DTAF-#.#.#.###.zip

Yapılandırma dosyası: config-wxt.xml

Webex Teams Masaüstü Şablonunu Seçin

Https://xchange.broadsoft.com/support/uc-one/communicator/software

Kimlik/Cihaz Profil Türü: Kurumsal Communicator - PC

DTAF: ucone-desktop-ucaas_DTAF-#.#.#.###.zip

Yapılandırma dosyası: config-wxt.xml

Sipariş Sertifikaları

TLS Kimlik Doğrulaması için Sertifika Gereksinimleri

bilinen bir Sertifika Yetkilisi tarafından imzalanmış ve Genel olarak açık XSP'ler üzerine dağıtılmış olan Güvenlik Sertifikaları'na tüm gerekli uygulamalar için ihtiyacınız olacak. Bunlar, XSP sunucularınıza gelen tüm bağlantılarda TLS sertifika doğrulamasını desteklemek için kullanılacaktır.

Bu sertifikalar, XSP genel sertifika tam etki alanı adı Konu Ortak Adı veya Konu Alternatif Adı olarak içermeli.

Bu sunucu sertifikalarını dağıtmaya yönelik tam gereksinimler, halka açık XSP'nizin nasıl dağıtılacağına bağlıdır:

  • TLS köprü proxy'si aracılığıyla

  • TLS geçiş proxy'si aracılığıyla

  • Doğrudan XSP'ye

Aşağıdaki diyagram, şu üç durumda sertifika yetkilisi imzalı genel sunucu sertifikasının yüklenemiyor olması gerekenleri özetler:

Kimlik doğrulama için desteklemektedir Webex Teams tarafından desteklenen CA'lar, Karma Hizmetler için Desteklenen Sertifika Yetkilileri Cisco Webexlistelenir.

TLS köprüsü Proxy'si için TLS Sertifika Gereksinimleri

  • Herkese açık imzalı sunucu sertifikası, proxy'ye yüklendi.

  • Proxy, bu herkese açık imzalı sunucu sertifikasını başka bir Webex.

  • Webex, proxy'nin sunucu sertifikasını imzalayan ortak sertifika yetkilisine güvener.

  • Dahili bir CA imzalı sertifika XSP'ye yüklenebilir.

  • XSP, bu dahili olarak imzalanan sunucu sertifikasını proxy'ye görüntüler.

  • Proxy, XSP sunucu sertifikasını imzalayan dahili ca'ya güvenir.

DMZ'de TLS geçişli Proxy veya XSP için TLS Sertifika Gereksinimleri

  • Herkese açık imzalı sunucu sertifikası, XSPs'e yüklenir.

  • XSPs sunucuya ait genel olarak imzalanan sunucu sertifikalarını Webex.

  • Webex, XSPs sunucu sertifikalarını imzalayan genel sertifika yetkilisine güvener.

AuthService ile Karşılıklı TLS Kimlik Doğrulaması için Ek Sertifika Gereksinimleri

Cisco Webex, kimliği doğrulanmış bir bağlantı karşılıklı TLS Kimlik Doğrulaması Hizmeti ile etkileşim kurmaz. Bu, Webex bir istemci sertifikası sunar ve XSP'nin bunu doğrulaması gerekir. Bu sertifikaya güven etmek için XSP (Webex proxy) üzerinde güven çıpası oluşturmak için CA sertifika zincirini kullanın. Sertifika zinciri, Partner Hub üzerinden indirilebilir:

  1. Ayarlar ve BroadWorks >gidin.

  2. Sertifikayı indir bağlantısına tıklayın.


Ayrıca, sertifika zincirini https://bwks-uap.webex.com/assets/public/CombinedCertChain.txt.

Bu sertifika yetkilisi sertifika zincirini Webex gereksinimleri, halka açık XSPs'nizin nasıl dağıtılacağına bağlıdır:

  • TLS köprü proxy'si aracılığıyla

  • TLS geçiş proxy'si aracılığıyla

  • Doğrudan XSP'ye

Aşağıdaki diyagram, Webex CA sertifika zincirinin dağıtılmasının nerede olduğunu özetler.

TLS köprüsü Proxy'si için Karşılıklı TLS Sertifika Gereksinimleri

  • Webex, proxy'Webex SERTIFIKA yetkilisi imzalı bir istemci sertifikası sunar.

  • Sertifika Webex sertifika zinciri, proxy güven deposuna dağıtılır, böylece proxy istemci sertifikasına güvenir.

  • Herkese açık imzalı XSP sunucu sertifikası da proxy'de yüklenir.

  • Proxy, otomatik olarak imzalanan bir sunucu sertifikasını Webex.

  • Webex, proxy'nin sunucu sertifikasını imzalayan ortak sertifika yetkilisine güvener.

  • Proxy, XSPs'e dahili olarak imzalanan bir istemci sertifikası sunar.

    Bu sertifikada, BroadWorks OID 1.3.6.1.4.1.6431.1.1.8.2.1.3 ve TLS istemci Yetkilendirme amacı ile doldurulmuş x509.v3 uzantı alanı Genişletilmiş Anahtar Kullanımı olması gerekir. Örneğin.:

    X509v3 uzantıları:

    X509v3 Genişletilmiş Anahtar Kullanımı:

    1.3.6.1.4.1.6431.1.1.8.2.1.3, TLS Web İstemcisi Kimlik 
                  Doğrulaması 

    Proxy için dahili istemci sertifikalarını oluşturmaktayken, SAN sertifikalarının destek olmadığını unutmayın. XSP için dahili sunucu sertifikaları SAN olabilir.

  • XSPs'ler dahili CA'ya güvenebilir.

  • XSP'ler dahili olarak imzalanan bir sunucu sertifikası gösterir.

  • Proxy, dahili ca'ya güvenir.

DMZ'de TLS geçişli Proxy veya XSP için Karşılıklı TLS Sertifika Gereksinimleri

  • Webex, XSPs Webex sertifika yetkilisi imzalı bir istemci sertifikası sunar.

  • Sertifika Webex CA sertifika zinciri, XSPs'in güven deposuna dağıtılır, böylece XSPs istemci sertifikasına güvenebilir.

  • Herkese açık imzalı XSP sunucu sertifikası da XSPs'e yüklenir.

  • XSPs sunucuya ait genel olarak imzalanan sunucu sertifikalarını Webex.

  • Webex, XSPs sunucu sertifikalarını imzalayan genel sertifika yetkilisine güvener.

CTI Arayüzü üzerinden Karşılıklı TLS Kimlik Doğrulaması için Ek Sertifika Gereksinimleri

CTI arayüzüne bağlanırken, Cisco Webex TLS kimlik doğrulamanın parçası olarak bir istemci sertifikası görüntüler. Yeni Webex sertifika yetkilisi/zinciri sertifikası Control Hub aracılığıyla indirilebilir.

Sertifikayı indirmek için:

İş Ortağı Hub'sinde oturum açma, BroadWorks Çağrısı'> Ayarlar'a gidin ve sertifikayı indir bağlantısına tıklayın.

Bu sertifika yetkilisi sertifika zincirini Webex gereksinimleri, halka açık XSPs'nizin nasıl dağıtılacağına bağlıdır:

  • TLS köprü proxy'si aracılığıyla

  • TLS geçiş proxy'si aracılığıyla

  • Doğrudan XSP'ye

Aşağıdaki diyagram, aşağıdaki üç durumda sertifika gereksinimlerini özetler:

Şekil 1. Farklı Edge Yapılandırmaları aracılığıyla CTI için mTLS Sertifika Değişimi

(Seçenek) TLS köprüsü Proxy'si için Sertifika Gereksinimleri

  • Webex, proxy'ye genel imzalı bir istemci sertifikası sunar.

  • Proxy, istemci sertifikasını imzalayan Cisco dahili sertifika yetkilisine güvenmektedir. Bu CA/zincirini Control Hub'dan indirebilir ve proxy'nin güven deposuna indirebilirsiniz. Herkese açık imzalı XSP sunucu sertifikası da proxy'de yüklenir.

  • Proxy, herkese açık imzalı sunucu sertifikasını başka bir Webex.

  • Webex, proxy'nin sunucu sertifikasını imzalayan ortak sertifika yetkilisine güvener.

  • Proxy, XSPs'e dahili olarak imzalanan bir istemci sertifikası sunar.

    Bu sertifikada, BroadWorks OID 1.3.6.1.4.1.6431.1.1.8.2.1.3 ve TLS istemci Yetkilendirme amacı ile doldurulmuş x509.v3 uzantı alanı Genişletilmiş Anahtar Kullanımı olması gerekir. Örneğin.:

    X509v3 uzantıları:
        X509v3 Genişletilmiş Anahtar Kullanımı:
            1.3.6.1.4.1.6431.1.1.8.2.1.3, TLS Web İstemcisi Kimlik Doğrulaması

    • Proxy için dahili istemci sertifikalarını oluşturmaktayken, SAN sertifikalarının destek olmadığını unutmayın. XSP için dahili sunucu sertifikaları SAN olabilir.

    • Genel sertifika yetkilileri, gerekli olan özel BroadWorks OID ile sertifikaları imzalamak isteyen olmaz. Bir köprü proxy'si durumunda, proxy'nin XSP'ye bu istemci sertifikasını imzalaması için dahili bir CA kullanmak zorunda biri olabilir.

  • XSPs'ler dahili CA'ya güvenebilir.

  • XSP'ler dahili olarak imzalanan bir sunucu sertifikası gösterir.

  • Proxy, dahili ca'ya güvenir.

  • Uygulama Sunucusunun ClientIdentity, proxy tarafından XSP'ye sunulan dahili olarak imzalanan istemci sertifikasının CN'sini içerir.

(Seçenek) DMZ'de TLS geçişli Proxy veya XSP için Sertifika Gereksinimleri

  • Webex, XSPs'e Cisco dahili ca imzalı bir istemci sertifikası sunar.

  • XSPs, istemci sertifikasını imzalayan Cisco dahili CA'ya güvenmektedir. Bu CA/zincirini Control Hub'dan indirebilir ve proxy'nin güven deposuna indirebilirsiniz. Herkese açık imzalı XSP sunucu sertifikası da XSPs'e yüklenir.

  • XSP'ler, oturumları herkese açık olarak imzalanan sunucu sertifikalarını Webex.

  • Webex, XSPs sunucu sertifikalarını imzalayan genel sertifika yetkilisine güvener.

  • Uygulama Sunucusu ClientIdentity, XSP'ye kullanıcı tarafından sunulan Cisco imzalı istemci sertifikasının CN'sini Webex.

Ağın Hazırlanması

Bağlantı Haritası

Aşağıdaki diyagram, entegrasyon noktalarını göstermektedir. Diyagramın noktası, ortamınıza ve ortamınıza yapılan bağlantılar için IPS'leri ve Bağlantı Noktalarını incelemeniz gerekmektedir. BroadWorks için Webex tarafından kullanılan bağlantılar aşağıdaki tablolarda açıklanmıştır.

İstemci uygulamasının normal çalışması için güvenlik duvarı gereksinimleri, istemci üzerinde zaten belgelenmiş olduğu için referans olarak help.webex.com.

Güvenlik Duvarı Yapılandırması

Bağlantı haritası ve aşağıdaki tablolarda, istemciler (müşterinin ağına açık veya kapalı) arasında gereken bağlantılar ve protokoller, ağınız ve ağ Webex açıklar.

Yalnızca BroadWorks için bağlantılara Webex belgelriz. Aşağıdakite belgelenmiş olan Teams ve Webex bulut arasındaki genel bağlantıları göstermeiz:

EMEA Giriş Kuralları

(Ağınıza)

Amaç Source Protokol Hedef Hedef Bağlantı Noktası

Webex Bulut

CTI/Auth/XSI

18.196.116.47

35.156.83.118

35.158.206.190

44.232.54.0

52.39.97.25

54.185.54.53

69.26.160.0/19

144.254.96.0/20

173.37.32.0/20

216.151.128.0/19

HTTPS

Ctı

XSP'niz

TCP/TLS 8012

443

Webex Teams İstemci Uygulaması

Xsi/DMS

Any

HTTPS

XSP'niz

443

Webex Teams VoIP SIP'i seçin

Any

SIP

SBC'niz

SP yapılandırıldı TCP

EMEA Çıkış Kuralları

(Ağ dışında)

Amaç

Source

Protokol

Hedef

Hedef Bağlantı Noktası

API'ler ile Kullanıcı Sağlama

Uygulama Sunucunuz

HTTPS

webexapis.com

443

Proxy Push Bildirimleri (üretim hizmeti)

NPS Sunucunuz

HTTPS

https://nps.uc-one.broadsoft.com/

VEYA 34.64.0.0/10, 35.208.0.0/12, 35.224.0.0/12, 35.240.0.0/13

443

Webex Common Identity

NPS Sunucunuz

HTTPS

https://idbroker-eu.webex.com

443

APNS ve FCM hizmetleri

NPS Sunucunuz

HTTPS

Tüm IP adresleri*

443

Proxy Push Bildirimleri (üretim hizmeti)

Webex Common Identity

APNS ve FCM hizmetleri

NPS Sunucunuz

HTTPS

https://nps.uc-one.broadsoft.com/ *

https://idbroker-eu.webex.com

Tüm IP adresleri*

443

BroadWorks Sağlama Bağdaştırıcısı ile Kullanıcı Sağlama

BroadWorks AS'niz

HTTPS

https://broadworks-provisioning-bridge-*.wbx2.com/

(burada * herhangi bir harf olabilir. Tam sağlama URL'nizi Partner Hub'da oluşturmakta olduğu şablonda mevcuttur)

443

† bu aralıklar NPS proxy'si için toplantı sahiplerini içerir, ancak tam adresleri vereleriz. Aralıklar, BroadWorks için ağ bağlantısı olan Webex sahipleri de içerebilir. Çıkış yer inizin yalnızca NPS proxy'si için size açık olan toplantı sahiplerine doğru olduğundan emin olmak için güvenlik duvarınızı NPS proxy sunucusuna FQDN için güvenlik duvarınızı yapılandırmanızı öneririz.

* APNS ve FCM'nin sabit bir IP adresi kümesi yok.

ABD Giriş Kuralları

(Ağınıza)

Amaç

Source

Protokol

Hedef

Hedef Bağlantı Noktası

Webex Bulut

CTI/Auth/XSI

13.58.232.148

18.217.166.80

18.221.216.175

44.232.54.0

52.39.97.25

54.185.54.53

69.26.160.0/19

144.254.96.0/20

173.37.32.0/20

216.151.128.0/19

HTTPS

Ctı

XSP'niz

TCP/TLS 8012

TLS 443

Webex Teams İstemci Uygulaması   

Xsi/DMS

Any

HTTPS

XSP'niz

443

Webex Teams VoIP SIP'i seçin

Any

SIP

SBC'niz

SP yapılandırıldı TCP

ABD Çıkış Kuralları

(Ağ dışında)

Amaç

Source

Protokol

Hedef

Hedef Bağlantı Noktası

API'ler ile Kullanıcı Sağlama

Uygulama Sunucunuz

HTTPS

webexapis.com

443

Proxy Push Bildirimleri (üretim hizmeti)

NPS Sunucunuz

HTTPS

https://nps.uc-one.broadsoft.com/

VEYA 34.64.0.0/10, 35.208.0.0/12, 35.224.0.0/12, 35.240.0.0/13

443

Webex Common Identity

NPS Sunucunuz

HTTPS

https://idbroker.webex.com

443

APNS ve FCM hizmetleri

NPS Sunucunuz

HTTPS

Tüm IP adresleri*

443

BWKS Sağlama Bağdaştırıcısı ile Kullanıcı Sağlama

BroadWorks AS'niz

HTTPS

https://broadworks-provisioning-bridge-*.wbx2.com/

(burada * herhangi bir harf olabilir. Tam sağlama URL'nizi Partner Hub'da oluşturmakta olduğu şablonda mevcuttur)

443

† bu aralıklar NPS proxy'si için toplantı sahiplerini içerir, ancak tam adresleri vereleriz. Aralıklar, BroadWorks için ağ bağlantısı olan Webex sahipleri de içerebilir. Çıkış yer inizin yalnızca NPS proxy'si için size açık olan toplantı sahiplerine doğru olduğundan emin olmak için güvenlik duvarınızı NPS proxy sunucusuna FQDN için güvenlik duvarınızı yapılandırmanızı öneririz.

* APNS ve FCM'nin sabit bir IP adresi kümesi yok.

DNS Yapılandırması

Webex istemcilerinin kimlik doğrulama, yetkilendirme, çağrı kontrolü ve cihaz yönetimi için BroadWorks XSP sunucularınızı bulmaları gerekir.

Ağ Webex, Xsi arayüzleri ve kimlik doğrulama hizmetine bağlanmak için BroadWorks XSP sunucularınızı bulmalı.

Farklı bir amaca yönelik olarak farklı XSP sunucularınız varsa birden fazla DNS girişi kaydetmemiz gerekir.


BroadWorks için ağ bağlantısı SRV XSP'leri çözmek için bu Webex yapılandırmanizi şiddetle öneriyoruz. Yalnızca A/AAAA kayıtlarının kullanımı, XSPs'ler arasında gereksiz dahili trafiğe neden olarak performansı düşürebilir.

Bulut Cisco Webex XSP Adreslerini Nasıl Bulur?

Cisco Webex bulut hizmetleri, yapılandırılan XSP ana bilgisayar adı için DNS A/AAAA araması yapacak ve döndürülen IP Adresine bağlanır. Bu, yük dengesi uç öğesi olabilir veya XSP sunucusunun kendisi olabilir. Birden fazla IP Adresi döndürüldüyse listede ilk giriş seçilir.

Aşağıdaki 2 ve 3. örneklerde sırasıyla tek ve birden fazla IP adresiyle eşleştirme yapılan A/AAAA kayıtları yakalanmıştır.

Birden fazla IP Adresi senaryosunda, DNS girişlerinizi ağdan istemci bağlantılarını dağıtmak için dönüşümlü olarak döndürecek şekilde yapılandırmanızı Webex.

İstemciler XSP adreslerini nasıl bulabilir?

İstemci, aşağıdaki DNS akışını kullanarak XSP düğümlerini bulmaya çalışır:

  1. İstemci, ilk olarak Xsi-Actions/Xsi-Events URL'lerini Cisco Webex buluttan alır (ilişkili BroadWorks Çağrı Kümesi oluştururken bunları siz girdiniz). Xsi ana bilgisayar adı/etki alanı URL'den ayrıştırıldı ve istemci aşağıdaki SRV gerçekleştirdiğinde:

    1. İstemci, SRV için özel _xsi araması client._tcp.<xsi domain="">

      (Aşağıdaki örnek 1'e bakın)

    2. Arama SRV bir veya daha fazla hedef döndürürse:

      İstemci, bu hedeflerde A/AAAA araması yapar ve alınan IP adreslerini önbelleğe kullanır.

      İstemci, geri SRV IP adreslerinden birini kullanarak bağlantı noktasına bağlanır. Bu adres, öncelik önceliği SRV ve ardından ağırlık (veya hepsi eşitse rastgele) seçer.

    3. Arama SRV hedef getire ise:

      İstemci, Xsi kök parametresini A/AAAA araması yapar ve ardından döndürülen IP adresine bağlanmaya çalışır. Bu, yük dengesi uç öğesi olabilir veya XSP sunucusunun kendisi olabilir.

      (Aşağıdaki örneklere bakın 2 ve 3)

  2. (İsteğe bağlı) Ardından, aşağıdaki etiketleri kullanarak Webex Teams istemcisinde özel XSI-Actions/XSI-Events ayrıntılarını sebilirsiniz:

    
    <protocols>
        <xsi>
            <paths>
                <root>%XSI_ROOT_WXT%</root>             <actions>%XSI_ACTIONS_PATH_WXT%</actions>             <events>%XSI_EVENTS_PATH_WXT%</events>
            </paths>
        </xsi>
    </protocols>
    1. Bu yapılandırma parametreleri, Control Hub'daki BroadWorks Kümeniz'daki tüm yapılandırmalardan önceliklidir.

    2. Bu adres varsa istemci, BroadWorks Kümesi yapılandırması aracılığıyla alınan orijinal XSI adresiyle karşılaştır olacaktır.

    3. Algılanan bir fark varsa İstemci, XSI Işlemleri/ XSI Events bağlantısını yeniden başlatacak. Bu işlem için ilk adım, 1. adımda listelenen aynı DNS arama işlemini gerçekleştirmektir – bu defa yapılandırma dosyasındaki %XSI_ROOT_WXT% parametresini kullanarak gerçekleştirebilirsiniz.


      Xsi arayüzlerini değiştirmek için bu etiketi kullanırsanız ilgili ağ kayıtlarında SRV emin olun.

Örnek DNS Kayıtları

Tablo 1. Örnek 1: Birden SRV XSP sunucularının istemci ile keşfi için DNS ağ bağlantısı kayıtları

Kayıt türü

Kaydet

Hedef

Amaç

SRV

_xsi-client._tcp.kendi xsp.example.com.

xsp01.example.com

Xsi arayüzü istemci keşfetme

SRV

_xsi-client._tcp.kendi xsp.example.com.

xsp02.example.com

Xsi arayüzü istemci keşfetme

A

xsp01.example.com.

198.51.100.48

XSP IP arama

A

xsp02.example.com.

198.51.100.49

XSP IP arama

Tablo 2. Örnek 2: Yük dengeleyici ön ekleyicisi XSP sunucu havuzunun keşfi için DNS A Kaydı

Kayıt türü

Ad

Hedef

Amaç

A

your-xsp.example.com.

198.51.100.50

Edge yük dengeleyici IP'sini arama

Tablo 3. Örnek 3: İnternete yönelik olarak dengeleri olan XSP sunucu havuzunun keşfi için DNS A Kaydı

Kayıt türü

Ad

Hedef

Amaç

A

your-xsp.example.com.

198.51.100.48

XSP IP arama

A

your-xsp.example.com.

198.51.100.49

XSP IP arama

XSP Düğümleri DNS Önerileri

  • Tek bir A/AAAA kaydı kullan gerekir:

    • yük dengesi ters proxy'sini XSP sunucularına çözmeniz gerekirse

  • Gidiş dönüş A/AAAA kayıtları kullan gerekir:

    •  birden fazla internetE karşı XSP sunucusu varsa

  • Aşağıdakilersanız DNS Hizmeti Bulma'yi kullanabilirsiniz:

    • Birden fazla XSPs'e sahip ortamlarda dizin araması gerekiyor.

    • Yeni entegrasyon ve keşif gerektiren önceden SRV entegrasyonlar sahip.

    • Standart A/AAAA kayıtlarının yetersiz olduğu benzersiz yapılandırmalara sahip olur.