Підготуйте своє середовище

Точки прийняття рішень

Розгляд Запитання, на які потрібно відповісти Ресурси

Архітектура та інфраструктура

Скільки XSP?

Як вони приймають mTLS?

Cisco BroadWorks System Capacity Planner

Посібник із розробки системи Cisco BroadWorks

Довідник із XSP CLI

Цей документ

Підготовка клієнтів і користувачів

Чи можете ви підтвердити, що довіряєте електронним листам у BroadWorks?

Ви хочете, щоб користувачі вказували адреси електронної пошти для активації власних облікових записів?

Чи можете ви створити інструменти для використання нашого API?

Загальнодоступні документи API за адресою https://developer.webex.com

Цей документ

Брендинг Який колір і логотип ви хочете використати? Стаття щодо брендингу програми Webex
Шаблони Які у вас різні варіанти використання клієнтами? Цей документ
Функції абонента для кожного клієнта/підприємства/групи Виберіть пакет, щоб визначити рівень обслуговування для кожного шаблону. Базовий, Стандартний, Преміальний або Програмний телефон.

Цей документ

Матриця функцій/пакетів

Базова автентифікація BroadWorks або Webex Цей документ
Адаптер підготовки (для параметрів поточної підготовки)

Ви вже використовуєте інтегрований IM&P, наприклад для UC-One SaaS?

Ви маєте намір використовувати кілька шаблонів?

Чи очікується більш поширений варіант використання?

Цей документ

Посилання на CLI сервера програм

Архітектура та інфраструктура

  • З якого масштабу ви збираєтеся почати? У майбутньому можливо розширення масштабу, але поточна оцінка використання має сприяти плануванню інфраструктури.

  • Зверніться до менеджера облікового запису Cisco або торгового представника, щоб визначити розмір інфраструктури XSP відповідно до Cisco BroadWorks System Capacity Planner і Посібник із розробки системи Cisco BroadWorks .

  • Як Webex буде встановлювати взаємні підключення TLS до ваших XSP? Безпосередньо на XSP в DMZ або через проксі-сервер TLS? Це впливає на керування сертифікатами та URL-адреси, які ви використовуєте для інтерфейсів. ( Ми не підтримуємо незашифровані підключення TCP до межі вашої мережі ).

Підготовка клієнтів і користувачів

Який спосіб підготовки користувачів вам найбільше підходить?

  • Поточна підготовка з довіреними адресами електронної пошти : Після призначення служби «Інтегрований IM&P» на BroadWorks абонента автоматично підготують у Webex.

    Якщо ви також можете підтвердити, що адреси електронної пошти передплатника в BroadWorks є дійсними й унікальними для Webex, тоді можна використовувати варіант "надійна електронна пошта" для поточної підготовки. Облікові записи Webex абонента створюються та активуються без їхнього втручання. вони просто завантажують клієнт і входять до системи.

    Адреса електронної пошти є ключовим атрибутом користувача у Webex. Тому постачальник послуг повинен надати дійсну адресу електронної пошти для користувача, щоб підготувати його для служб Webex. Він має бути в атрибуті ідентифікатора електронної пошти користувача в BroadWorks. Рекомендовано також скопіювати його в атрибут альтернативного ідентифікатора.

  • Поточна підготовка без довірених електронних листів : Якщо ви не можете довіряти адресам електронної пошти абонентів, ви все одно можете призначити службу інтегрованого IM&P у BroadWorks для підготовки користувачів у Webex.

    За допомогою цього параметра облікові записи створюються під час призначення служби, але для активації облікових записів Webex абонентам потрібно вказати та підтвердити свої адреси електронної пошти.

  • Самопідготовка користувача : Цей параметр не вимагає призначення служби IM&P в BroadWorks. Натомість ви (або ваші клієнти) розповсюджуєте посилання для підготовки та посилання для завантаження різних клієнтів зі своїм брендингом та інструкціями.

    Передплатники переходять за посиланням, потім надають та підтверджують свої адреси електронної пошти, щоб створити й активувати свої облікові записи Webex. Потім вони завантажують клієнта та входять до системи, а Webex отримує додаткову конфігурацію для них із BroadWorks (включно з їхніми основними номерами).

  • Підготовка, контрольована SP через API : Webex надає набір загальнодоступних API, які дозволяють постачальникам послуг вбудовувати підготовку користувачів і передплатників у свої наявні робочі процеси.

Вимоги до підготовки

У таблиці нижче наведено вимоги до кожного методу підготовки. На додаток до цих вимог ваше розгортання має відповідати загальним вимогам до системи, описаним у цьому посібнику.

Метод підготовки

Вимоги

Поточне забезпечення

(Надійні або ненадійні електронні листи)

API підготовки Webex автоматично додає наявних користувачів BroadWorks до Webex, коли користувач відповідає вимогам і ви перемикаєте Інтегрований IM+P для ввімкнення служби.

Існує два потоки (довірені електронні листи та ненадійні електронні листи), які ви призначаєте через шаблон клієнта у Webex.

Вимоги BroadWorks:

  • Користувач існує на BroadWorks з основним номером або внутрішнім номером.

  • Користувачу призначено Інтегрований IM+P служби, яка вказує на URL-адресу служби підготовки Webex.

  • Тільки довірені електронні листи. Користувач має адресу електронної пошти, налаштовану в BroadWorks. Рекомендуємо також додати адресу електронної пошти до Альтернативний ідентифікатор поле, оскільки це дозволяє користувачеві ввійти за допомогою облікових даних BroadWorks.

  • BroadWorks має обов’язкові виправлення, установлені для потокової підготовки. Див Необхідні виправлення з поточною підготовкою (нижче) для вимог до виправлення.

  • BroadWorks AS підключено до хмари Webex безпосередньо або для проксі-сервера адаптера підготовки налаштовано підключення до URL-адреси служби підготовки Webex.

    Див Налаштуйте сервер застосунків із URL-адресою служби підготовки щоб отримати URL-адресу служби підготовки Webex.

    Див Cisco BroadWorks реалізує проксі-сервер адаптера підготовки щоб налаштувати проксі-сервер адаптера підготовки.

Вимоги Webex:

Шаблон клієнта містить такі налаштування:

  • Увімкніть наскрізну підготовку BroadWorks перемикач увімкнено.

  • Ім’я облікового запису підготовки та пароль призначаються за допомогою облікових даних адміністратора на системному рівні BroadWorks

  • Перевірка користувача встановлено на Довіряйте електронним листам BroadWorks або Ненадійні електронні листи .

Самопідготовка користувача

Адміністратор надає наявному користувачу BroadWorks посилання на портал активації користувачів. Користувач повинен увійти на портал за допомогою облікових даних BroadWorks і вказати допустиму адресу електронної пошти. Після перевірки електронної пошти Webex отримує додаткову інформацію про користувача для завершення підготовки.

Вимоги BroadWorks:

  • Користувач має існувати в BroadWorks з основним номером або внутрішнім номером

Вимоги Webex:

Шаблон клієнта містить такі налаштування:

  • Увімкнути поточну підготовку перемикач вимкнено.

  • Перевірка користувача встановлено на Ненадійні електронні листи .

  • Дозволити користувачам самостійно активуватися перевірено.

Підготовка, контрольована SP через API

(Надійні або ненадійні електронні листи)

Webex надає набір загальнодоступних API, які дозволяють вбудувати підготовку користувачів у наявні робочі процеси та інструменти. Є два потоки:

  • Довірені електронні листи: API надає користувачам послуги, застосовуючи електронну пошту BroadWorks як електронну пошту Webex.

  • Ненадійні електронні листи — API надає користувачам послуги, але користувач повинен увійти на портал активації користувачів і вказати допустиму адресу електронної пошти.

Вимоги BroadWorks:

  • Користувач має існувати в BroadWorks з основним номером або внутрішнім номером.

Вимоги Webex:

  • У шаблоні клієнта для параметра перевірки користувача встановлено одне значення Довіряйте електронним листам BroadWorks або Ненадійні електронні листи .

  • Ви повинні зареєструвати свою програму, запитуючи дозвіл.

  • Ви повинні надіслати запит на токен OAuth із областями, які виділені в розділі «Автентифікація» Посібник для розробників Webex для BroadWorks .

  • Необхідно призначити адміністратора або адміністратора з підготовки у вашій партнерській організації.

Щоб використовувати API, перейдіть до Абоненти BroadWorks .

Необхідні виправлення з наскрізною підготовкою

Якщо ви використовуєте наскрізну підготовку, необхідно встановити виправлення системи та застосувати властивість CLI. Зверніться до списку нижче, щоб отримати інструкції, які застосовуються до вашого випуску BroadWorks:

Для R22:

  1. Установити AP.as.22.0.1123.ap376508 .

  2. Після встановлення налаштуйте властивість bw.msg.includeIsEnterpriseInOSSschema до true з CLI у Обслуговування/Параметри контейнера .

    Додаткову інформацію див. в примітках до виправленняhttps://www.cisco.com/web/software/286326332/154309/AP.as.22.0.1123.ap376508.txt .

Для R23:

  1. Установити AP.as.23.0.1075.ap376509

  2. Після встановлення налаштуйте властивість bw.msg.includeIsEnterpriseInOSSschema до true з CLI у Обслуговування/Параметри контейнера .

    Додаткову інформацію див. в примітках до виправленняhttps://www.cisco.com/web/software/286326332/154325/AP.as.23.0.1075.ap376509.txt .

Для R24:

  1. Установити AP.as.24.0.944.ap375100

  2. Після встановлення налаштуйте властивість bw.msg.includeIsEnterpriseInOSSschema до true з CLI у Обслуговування/Параметри контейнера .

    Додаткову інформацію див. в примітках до виправленняhttps://www.cisco.com/web/software/286326332/154326/AP.as.24.0.944.ap375100.txt .


Після виконання цих кроків ви не зможете надавати новим користувачам служби UC-One Collaborate. Нещодавно підготовлені користувачі мають бути користувачами Webex для Cisco BroadWorks.

Підтримувані мовні стандарти

Під час забезпечення мова, яка була призначена в BroadWorks першому забезпеченому користувачеві адміністрування, автоматично призначається мовою за замовчуванням для цієї організації-замовника. Це налаштування визначає мову за замовчуванням, яка використовується для активації електронних листів, зустрічей та запрошень на зустрічі в цій організації клієнта.

П’ять символів мовних стандартів у (ISO-639-1)_ (ISO-3166) підтримуються. Наприклад,en_ США відповідає English_ Сполучені Штати Америки. Якщо запитується лише двозначна мова (у форматі ISO-639-1), служба створить мовний стандарт із п’яти символів шляхом поєднання запитуваної мови з кодом країни з шаблону, наприклад "requestedLanguage_ Код країни", якщо не вдається отримати допустимий мовний стандарт, використовується розумний мовний стандарт за замовчуванням на основі необхідного коду мови.

У наведеній нижче таблиці наведено підтримувані мовні параметри та зіставлення, що перетворює код мови з двох символів у п’ятизначний мовний стандарт для ситуацій, коли п’ятизначний мовний стандарт недоступний.

Таблиця 1. Підтримувані мовні коди

Підтримувані мовні стандарти

(ISO-639-1)_ (ISO-3166)

Якщо доступний лише двозначний код мови...

Код мови (ISO-639-1) **

Замість цього використовуйте розумні мовні параметри за замовчуванням (ISO-639-1)_ (ISO-3166)

en_США

en_АС

en_ГБ

en_CA

en

en_США

fr_FR

fr_CA

fr

fr_FR

cs_Чехія

cs

cs_Чехія

da_DK

так

da_DK

de_DE

de

de_DE

hu_HU

ху

hu_HU

id_ідентифікатор

ідентифікатор

id_ідентифікатор

it_IT

it

it_IT

ja_JP

так

ja_JP

ko_КР

ko

ko_КР

es_ВС

es_CO

es_MX

es

es_ВС

nl_NL

nl

nl_NL

nb_НІ

nb

nb_НІ

pl_PL

pl

pl_PL

pt_PT

pt_BR

пт

pt_PT

ru_RU

ru

ru_RU

ro_RO

ro

ro_RO

zh_CN

zh_TW

ж

zh_CN

sv_SE

sv

sv_SE

ar_SA

ар

ar_SA

tr_TR

tr

tr_TR


Локальні параметриes_ CO,id_ ідентифікатор,nb_ НІ таpt_ PT не підтримуються вебсайтами нарад Webex. Для цих мов вебсайти Webex Meetings будуть доступні лише англійською мовою. Українська мова є мовою за замовчуванням для вебсайтів, якщо для вебсайту не потрібні/неприпустимі/непідтримувані мовні параметри. Це поле мови застосовується під час створення організації та вебсайту Webex Meetings. Якщо мова не згадується в дописі або в API абонента, мова з шаблону буде використана як мова за замовчуванням.

Брендинг

Адміністратори партнерів можуть використовувати розширені налаштування брендингу, щоб налаштувати, як додаток Webex виглядає для організацій клієнтів, якими керує партнер. Адміністратори-партнери можуть налаштувати наступні параметри, щоб додаток Webex відображав бренд та ідентичність їхньої компанії:

  • Логотипи компанії

  • Унікальні кольорові схеми для світлого або темного режиму

  • Індивідуальні URL-адреси підтримки

Докладніше про налаштування брендингу див Налаштуйте розширені налаштування брендингу .


  • Базові налаштування брендингу перебувають у процесі скасування. Рекомендовано розгорнути Advanced Branding, який пропонує ширший діапазон налаштувань.

  • Докладніше про те, як брендинг застосовується під час приєднання до вже наявної організації клієнта, див Умови прикріплення організації під Прикріпіть Webex для BroadWorks до наявної організації розділ.

Шаблони клієнтів

Шаблони клієнтів дозволяють визначати параметри, за допомогою яких клієнтів і пов’язаних абонентів буде автоматично підготовлено у Webex для Cisco BroadWorks. За потреби можна налаштувати кілька шаблонів клієнтів, але коли ви приєднуєтеся до клієнта, він пов’язаний лише з одним шаблоном (не можна застосувати кілька шаблонів до одного клієнта).

Деякі з основних параметрів шаблону наведено нижче.

Упаковка

  • Під час створення шаблону необхідно вибрати пакет за замовчуванням (див Пакети в розділі "Огляд", щоб дізнатися більше). Усі користувачі, яким надано цей шаблон, незалежно від того, чи відбувається це через потік або самопідготовка, отримують пакет за замовчуванням.

  • Ви можете керувати вибором пакетів для різних клієнтів, створивши кілька шаблонів і вибравши різні пакети за замовчуванням у кожному. Потім можна розповсюджувати різні посилання для підготовки або різні адаптери підготовки для кожного підприємства залежно від вибраного вами методу підготовки користувачів для цих шаблонів.

  • Ви можете змінити пакет конкретних передплатників із цього значення за замовчуванням за допомогою API підготовки (див Документація API Webex для Cisco BroadWorks або через Partner Hub (див Змініть пакет користувача в концентраторі партнерів ) .

  • Неможливо змінити пакет абонента з BroadWorks. Призначення служби інтегрованого IM&P або ввімкнено, або вимкнено; якщо абоненту призначено цю службу в BroadWorks, шаблон партнерського центру, пов’язаний з URL-адресою підготовки підприємства цього абонента, визначає пакет.

Торговельний посередник і підприємства чи постачальник послуг і групи?

  • Спосіб налаштування системи BroadWorks впливає на процес підготовки. Якщо ви торговельний посередник із підприємствами, вам потрібно ввімкнути режим підприємства під час створення шаблону.

  • Якщо вашу систему BroadWorks налаштовано в режимі постачальника послуг, ви можете залишити перемикач режиму підприємства в шаблонах.

  • Якщо ви плануєте надавати організації клієнтів за допомогою обох режимів BroadWorks, необхідно використовувати різні шаблони для груп і підприємств.


Переконайтеся, що ви застосували виправлення BroadWorks, необхідні для наскрізної підготовки. Докладніше див Необхідні виправлення з наскрізною підготовкою .

Режим автентифікації

Визначте спосіб автентифікації передплатників під час входу у Webex. Режим можна призначити за допомогою Режим автентифікації налаштування в шаблоні клієнта. У таблиці нижче наведено деякі з параметрів.


Це налаштування не впливає на вхід на портал активації користувачів. Користувачі, які входять на портал, повинні ввести свій ідентифікатор користувача BroadWorks і пароль, як це налаштовано на BroadWorks, незалежно від того, як ви налаштували Режим автентифікації у шаблоні клієнта.
Режим автентифікації BroadWorks Webex
Ідентифікаційні дані основного користувача Ідентифікатор користувача BroadWorks Адреса електронної пошти
Постачальник ідентифікаційних даних

BroadWorks.

  • Якщо налаштувати пряме підключення до BroadWorks, програма Webex автентифікується безпосередньо на сервері BroadWorks.

    Щоб налаштувати пряме підключення, натисніть Увімкнути пряму автентифікацію BroadWorks Прапорець потрібно встановити в конфігурації кластера BroadWorks у Partner Hub (за замовчуванням цей параметр знято).

  • В іншому випадку автентифікація в BroadWorks полегшується за допомогою посередницької служби, яку надає Webex.

Cisco Common Identity
Багатофакторна автентифікація? Ні Вимагає IdP клієнта, який підтримує багатофакторну автентифікацію.

Шлях перевірки облікових даних

  1. Запускається браузер, де користувач надає електронну пошту для початкового процесу входу та відкриває свій режим автентифікації.

  2. Потім браузер буде переспрямовано на сторінку входу в BroadWorks, яку обслуговує Webex (ця сторінка є брендовою)

  3. Користувач надає ідентифікатор користувача та пароль BroadWorks на сторінці входу.

  4. Облікові дані користувача перевіряються в BroadWorks.

  5. У разі успіху від Webex буде отримано код авторизації. Використовується для отримання необхідних маркерів доступу до служб Webex.

  1. Запускається браузер, де користувач надає електронну пошту для початкового процесу входу та відкриває свій режим автентифікації.

  2. Браузер переспрямовується до IdP (Cisco Common Identity або Customer IdP), де йому буде представлено портал входу.

  3. Користувач надає відповідні облікові дані на сторінці входу

  4. Багатофакторна автентифікація може мати місце, якщо IdP клієнта підтримує це.

  5. У разі успіху від Webex буде отримано код авторизації. Використовується для отримання необхідних маркерів доступу до служб Webex.


Детальнішу розбивку процесу входу в систему SSO з безпосередньою автентифікацією в BroadWorks див. Потік входу SSO .

Кодування UTF-8 з автентифікацією BroadWorks

За допомогою автентифікації BroadWorks ми рекомендуємо налаштувати кодування UTF-8 для заголовка автентифікації. UTF-8 усуває проблему, яка може виникнути з паролями, які використовують спеціальні символи, через що веббраузер не кодує символи належним чином. Використання заголовка з кодуванням UTF-8 і базовим кодуванням 64 вирішує цю проблему.

Можна налаштувати кодування UTF-8, виконавши одну з таких команд CLI на XSP або ADP:

  • XSP_CLI/Applications/WebContainer/Tomcat/GeneralSettings> set authenticationEncoding UTF-8

  • ADP_CLI/Applications/WebContainer/Tomcat/GeneralSettings> set authenticationEncoding UTF-8

Країна

Під час створення шаблону необхідно вибрати країну. Цю країну буде автоматично призначено як країну організації для всіх клієнтів, яким надано шаблон у Common Identity. Крім того, країна організації визначить глобальні номери телефону системи за замовчуванням для Cisco ТМЗК на вебсайтах нарад Webex.

Глобальні системні телефонні номери вебсайту за замовчуванням будуть установлені як перший доступний номер для комутування, визначений у телефонному домені залежно від країни організації. Якщо країну організації не знайдено в номері для підключення, визначеному в телефонному домені, буде використано номер за замовчуванням для цього розташування.

Таблиця 2. У таблиці нижче наведено код країни телефону системи за замовчуванням залежно від розташування:

S №

Розташування

Код країни

Назва країни

1.

AMER

+1

США, Каліфорнія

2.

APAC

+65

Сінгапур

3.

ANZ

+61

Австралія

4.

EMEA

+44

Великобританія

5.

ЄВРО

+49

Німеччина

Кілька партнерських домовленостей

Чи збираєтеся ви передати субліцензію Webex для Cisco BroadWorks іншому постачальнику послуг? У цьому випадку кожному постачальнику послуг знадобиться окрема партнерська організація у Webex Control Hub, щоб надавати рішення для своєї клієнтської бази.

Адаптер підготовки та шаблони

Якщо використовується поточна підготовка, URL-адреса підготовки, яку ви вводите в BroadWorks, є похідною від шаблону в Control Hub. Ви можете мати кілька шаблонів і, отже, кілька URL-адрес підготовки. Це дає змогу вибирати, залежно від підприємства, який пакет застосовувати до абонентів, коли їм надається послуга інтегрованого IM&P.

Необхідно обдумати, чи хочете ви встановити URL-адресу підготовки на рівні системи як шлях підготовки за замовчуванням, і який шаблон ви хочете використовувати для цього. Таким чином, вам потрібно явно встановити URL-адресу підготовки для тих підприємств, які потребують іншого шаблону.

Крім того, пам’ятайте, що ви вже можете використовувати URL-адресу підготовки на рівні системи, наприклад з UC-One SaaS. Якщо це так, ви можете зберегти URL-адресу системного рівня для підготовки користувачів у UC-One SaaS і перевизначити для тих підприємств, які переходять на Webex для Cisco BroadWorks . Крім того, ви можете піти іншим шляхом і встановити URL-адресу на системному рівні для Webex для BroadWorks, а також змінити налаштування тих підприємств, які ви хочете залишити в UC-One SaaS.

Варіанти конфігурації, пов’язані з цим рішенням, докладно описані в Налаштуйте сервер застосунків із URL-адресою служби підготовки .

Проксі адаптера підготовки

Для додаткової безпеки проксі-адаптер підготовки дозволяє використовувати проксі-сервер HTTP(S) на платформі доставки програм для потокової підготовки між AS і Webex. Підключення проксі створює наскрізний тунель TCP, який ретранслює трафік між AS і Webex, тим самим усуваючи необхідність безпосереднього підключення AS до загальнодоступного інтернету. Для безпечних підключень можна використовувати TLS.

Ця функція вимагає, щоб ви налаштували проксі на BroadWorks. Докладніше див Опис функції проксі адаптера підготовки Cisco BroadWorks .

Мінімальні вимоги

Облікові записи

Усі абоненти, яких ви надаєте для Webex, повинні існувати в системі BroadWorks, яку ви інтегруєте з Webex. За потреби можна інтегрувати кілька систем BroadWorks.

Усі абоненти повинні мати ліцензії BroadWorks і основний номер або внутрішній номер.

Webex використовує адреси електронної пошти як основні ідентифікатори для всіх користувачів. Якщо ви використовуєте покрокову підготовку з довіреними адресами електронної пошти, ваші користувачі повинні мати допустимі адреси в атрибуті електронної пошти в BroadWorks.

Якщо ваш шаблон використовує автентифікацію BroadWorks, можна скопіювати адреси електронної пошти абонента в атрибут альтернативного ідентифікатора в BroadWorks. Це дає змогу користувачам входити у Webex, використовуючи свої адреси електронної пошти та паролі BroadWorks.

Ваші адміністратори повинні використовувати свої облікові записи Webex для входу до Partner Hub.


Не підтримується підключення адміністратора BroadWorks у Webex для Cisco BroadWorks. Ви можете підключати BroadWorks, щоб телефонувати лише користувачам, які мають основний номер і/або внутрішній номер. Якщо ви використовуєте поточну підготовку, користувачам також має бути призначена інтегрована служба IM&P.

Сервери у вашій мережі та вимоги до програмного забезпечення

  • Екземпляри BroadWorks мають містити принаймні такі сервери:

    • Сервер застосунків (AS) з версією BroadWorks, як указано вище

    • Мережевий сервер (NS)

    • Сервер профілів (PS)

  • Загальнодоступні сервери XSP або платформа доставки застосунків (ADP), що відповідають таким вимогам:

    • Служба автентифікації (BWAuth)

    • Інтерфейси дій і подій XSI

    • DMS (вебпрограма керування пристроями)

    • Інтерфейс CTI (інтеграція комп’ютерної телефонії)

    • TLS 1.2 з допустимим сертифікатом (не самопідписаним) і будь-якими обов’язковими проміжними продуктами. Потрібен адміністратор системного рівня для полегшення пошуку на підприємстві.

    • Взаємна автентифікація TLS (mTLS) для служби автентифікації (потрібно встановити загальнодоступний ланцюжок сертифікатів клієнта Webex як прив’язки довіри)

    • Взаємна автентифікація TLS (mTLS) для інтерфейсу CTI (потрібно встановити загальнодоступний ланцюжок сертифікатів клієнта Webex як прив’язки довіри)

  • Окремий сервер XSP/ADP, що діє як «сервер надсилання сповіщень про виклики» (NPS у вашому середовищі, що використовується для надсилання сповіщень про виклики до Apple/Google. Ми називаємо це CNPS, щоб відрізняти його від служби у Webex, яка доставляє push-сповіщення для обміну повідомленнями та присутності).

    Цей сервер має бути на R22 або пізнішій.

  • Ми вимагаємо окремий сервер XSP/ADP для CNPS, оскільки непередбачуваність навантаження від Webex для хмарних підключень BWKS може негативно вплинути на продуктивність сервера NPS, що призведе до збільшення затримки сповіщень. Див Посібник із розробки системи Cisco BroadWorks для отримання додаткової інформації в масштабі XSP.

Платформи програми Webex

Щоб завантажити англомовну версію програми Webex, перейдіть доhttps://www.webex.com/webexfromserviceproviders-downloads.html . Програма Webex доступна на:

  • ПК/ноутбуки з ОС Windows

  • ПК / ноутбуки Apple з MacOS

  • iOS (Apple Store)

  • Android (Play Маркет)

  • Веббраузери (перейдіть доhttps://teams.webex.com/ )

Локалізовані версії

Щоб завантажити локалізовану версію програми Webex, скористайтеся одним із цих посилань.

Фізичні телефони та аксесуари

Інтеграція пристрою

Докладніше про те, як підключити й обслуговувати пристрої Room OS і MPP для Webex для Cisco BroadWorks, див. Посібник із інтеграції пристрою для Webex для Cisco BroadWorks .

Профілі пристрою

Нижче наведено файли DTAF, які потрібно завантажити на сервери програм, щоб підтримувати програму Webex як клієнта, що здійснює виклик. Це ті самі файли DTAF, що використовуються для UC-One SaaS, однак є новий config-wxt.xml.template файл, який використовується для програми Webex.

Щоб завантажити останні профілі пристрою, перейдіть на платформу доставки програм Завантаження програмного забезпечення вебсайту, щоб отримати останні файли DTAF. Ці завантаження працюють як для ADP, так і для XSP.

Ім’я клієнта

Тип профілю пристрою та ім’я пакета

Webex Мобільний Шаблон

Тип ідентифікатора/профілю пристрою: Підключення – мобільний

DTAF: ucone-mobile-ucaas-X.X.XX-wxt-MonthYear_DTAF.zip

Файл конфігурації: config-wxt.xml

Webex Планшет Шаблон

Тип ідентифікатора/профілю пристрою: Підключення – планшет

DTAF: ucone-tablet-ucaas-X.X.XX-wxt-MonthYear_DTAF.zip

Файл конфігурації: config-wxt.xml

Webex Робочий стіл Шаблон

Тип ідентифікатора/профілю пристрою: Business Communicator – ПК

DTAF: ucone-desktop-ucaas-X.X.XX-wxt-MonthYear_DTAF.zip

Файл конфігурації: config-wxt.xml

Ідентифікація/профіль пристрою

Усі користувачі Webex для Cisco BroadWorks повинні мати файл Ідентифікаційні дані/профіль пристрою призначено в BroadWorks, який використовує один із зазначених вище профілів пристрою для здійснення викликів за допомогою програми Webex. Профіль надає конфігурацію, яка дозволяє користувачеві здійснювати виклики.

Отримання облікових даних OAuth для вашого Webex для Cisco BroadWorks

Зверніться до оператора з приєднання або до Cisco TAC, щоб підготувати Cisco OAuth для вашого облікового запису Cisco Identity Provider Federation.

Використовуйте таку назву запиту для відповідних функцій:

  1. XSP AuthService Configuration», щоб налаштувати службу на XSP.

  2. "Конфігурація NPS для налаштування проксі-сервера автентифікації", щоб налаштувати NPS для використання проксі-сервера автентифікації.

  3. Синхронізація UUID користувача CI для синхронізації UUID користувача CI. Докладніше про цю функцію див. в розділі: Підтримка Cisco BroadWorks для UUID CI .

  4. Налаштуйте BroadWorks, щоб увімкнути виставлення рахунків Cisco для BroadWorks і Webex для підписок BroadWorks.

Cisco надає вам ідентифікатор клієнта OAuth, секрет клієнта та маркер оновлення, дійсний протягом 60 днів. Якщо термін дії токена закінчиться до того, як ви його використаєте, можна надіслати інший запит.


Якщо ви вже отримали облікові дані постачальника ідентифікаційних даних Cisco OAuth, заповніть новий запит на обслуговування, щоб оновити свої облікові дані.

Замовити сертифікати

Вимоги до сертифіката для автентифікації TLS

Для всіх необхідних програм вам знадобляться сертифікати безпеки, підписані відомим центром сертифікації та розгорнуті на загальнодоступних XSP. Вони будуть використовуватися для підтримки перевірки сертифіката TLS для всіх вхідних підключень до ваших серверів XSP.

Ці сертифікати мають містити ваше загальнодоступне повне ім’я домену XSP як спільне ім’я суб’єкта або альтернативне ім’я суб’єкта.

Точні вимоги до розгортання цих сертифікатів сервера залежать від того, як розгорнуті ваші загальнодоступні XSP:

  • Через проксі-міст TLS

  • Через наскрізний проксі-сервер TLS

  • Безпосередньо в XSP

На наступній схемі показано, де необхідно завантажити підписаний CA сертифікат загальнодоступного сервера в цих трьох випадках:

Перелічено загальнодоступні CA, які програма Webex підтримує для автентифікації Підтримувані центри сертифікації для гібридних служб Webex .

Вимоги до сертифіката TLS для проксі-міста TLS

  • Загальнодоступний підпис сервера завантажується в проксі.

  • Проксі надає цей загальнодоступний підпис сервера Webex.

  • Webex довіряє загальнодоступному CA, який підписав сертифікат проксі-сервера.

  • До XSP можна завантажити підписаний внутрішній CA сертифікат.

  • XSP представляє цей внутрішньо підписаний сертифікат сервера проксі.

  • Проксі довіряє внутрішньому CA, який підписав сертифікат сервера XSP.

Вимоги до сертифіката TLS для проксі-сервера TLS або XSP у DMZ

  • Загальнодоступний підпис сервера завантажується до XSP.

  • XSP надають Webex публічно підписані сертифікати сервера.

  • Webex довіряє загальнодоступному CA, який підписав сертифікати сервера XSP.

Додаткові вимоги до сертифікатів для взаємної автентифікації TLS через інтерфейс CTI

Під час підключення до інтерфейсу CTI Webex представляє сертифікат клієнта як частину взаємної автентифікації TLS. Сертифікат CA/ланцюжка клієнта Webex доступний для завантаження через Control Hub.

Щоб завантажити сертифікат:

Увійдіть у центр партнера, отримано Налаштування > Виклики BroadWorks і клацніть посилання завантажити сертифікат.

Точні вимоги до розгортання цього ланцюжка сертифікатів CA Webex залежать від того, як розгорнуті ваші загальнодоступні XSP:

  • Через проксі-міст TLS

  • Через наскрізний проксі-сервер TLS

  • Безпосередньо в XSP

На наступній діаграмі коротко наведено вимоги до сертифіката в цих трьох випадках:

Малюнок 1. Обмін сертифікатами mTLS для CTI через різні конфігурації Edge

(Додатково) Вимоги до сертифіката для проксі-міста TLS

  • Webex надає загальнодоступний підпис клієнта проксі.

  • Проксі довіряє внутрішньому CA Cisco, який підписав сертифікат клієнта. Ви можете завантажити цей CA / ланцюжок із Control Hub і додати його до сховища довіри проксі. Загальнодоступний сертифікат сервера XSP також завантажується в проксі.

  • Проксі надає Webex публічно підписаний сертифікат сервера.

  • Webex довіряє загальнодоступному CA, який підписав сертифікат проксі-сервера.

  • Проксі-сервер надає внутрішньо підписаний клієнтський сертифікат XSP.

    Цей сертифікат обов’язково мають поле розширення x509.v3 Розширене використання клавіш заповнено OID BroadWorks 1.3.6.1.4.1.6431.1.1.8.2.1.3 і TLS clientAuth мети. Наприклад:

    X509v3 extensions:
        X509v3 Extended Key Usage:
            1.3.6.1.4.1.6431.1.1.8.2.1.3, TLS Web Client Authentication

    CN внутрішнього сертифіката має бути bwcticlient.webex.com .


    • Під час створення сертифікатів внутрішніх клієнтів для проксі зверніть увагу, що сертифікати SAN не підтримуються. Сертифікати внутрішнього сервера для XSP можуть бути SAN.

    • Загальнодоступні центри сертифікації можуть не захотіти підписувати сертифікати за допомогою власного необхідного OID BroadWorks. У разі мостового проксі ви можете бути змушені використовувати внутрішній CA для підпису сертифіката клієнта, який проксі надає XSP.

  • XSP довіряють внутрішньому CA.

  • XSP надають внутрішньо підписаний сертифікат сервера.

  • Проксі довіряє внутрішньому CA.

  • Сервер застосунків ClientIdentity містить CN внутрішньо підписаного клієнтського сертифіката, представленого XSP проксі-сервером.

(Додатково) Вимоги до сертифіката для проксі-сервера TLS або XSP в DMZ

  • Webex надає XSP внутрішній сертифікат клієнта Cisco, підписаний CA.

  • XSP довіряють внутрішньому CA Cisco, який підписав сертифікат клієнта. Ви можете завантажити цей CA / ланцюжок із Control Hub і додати його до сховища довіри проксі. Загальнодоступний сертифікат сервера XSP також завантажується до XSP.

  • XSP надають Webex публічно підписані сертифікати сервера.

  • Webex довіряє загальнодоступному CA, який підписав сертифікати сервера XSP.

  • Сервер застосунків ClientIdentity містить CN підписаного Cisco сертифіката клієнта, представленого Webex для XSP.

Підготуйте свою мережу

Додаткову інформацію про підключення, які використовує Webex для Cisco BroadWorks, див. Вимоги до мережі для Webex для Cisco BroadWorks . У цій статті наведено список IP-адрес, портів і протоколів, необхідних для налаштування правил входу та виходу брандмауера.

Вимоги до мережі для служб Webex

Попередні таблиці брандмауера правил входу та виходу документують лише підключення, які є специфічними для Webex для Cisco BroadWorks. Загальну інформацію про з’єднання між програмою Webex і хмарою Webex див Вимоги до мережі для служб Webex . Ця стаття є загальною для Webex, однак у таблиці нижче наведено різні розділи статті та релевантність кожного розділу для Webex для Cisco BroadWorks.

Таблиця 3. Вимоги до мережі для Webex App Connections (загальні)

Розділ статті вимоги до мережі

Релевантність інформації

Зведення щодо типів пристроїв і протоколів, які підтримує Webex

Інформаційний

Транспортні протоколи й шифри для зареєстрованих у хмарі програм і пристроїв Webex

Інформаційний

Служби Webex: номери портів і протоколи

Необхідно прочитати

Підмережі IP для медіаслужб Webex

Необхідно прочитати

Домени та URL-адреси, доступ до яких необхідний для служб Webex

Необхідно прочитати

Додаткові URL-адреси для гібридних служб Webex

Необов’язкове

Функції проксі

Необов’язкове

802.1X – контроль доступу до мережі на основі портів

Необов’язкове

Вимоги до мережі для служб Webex на основі SIP

Необов’язкове

Вимоги до мережі для аудіо Webex Edge

Необов’язкове

Зведення щодо інших гібридних служб Webex і документації

Необов’язкове

Служби Webex для клієнтів FedRAMP

Н/Д

Додаткова інформація

Додаткову інформацію див Документація щодо брандмауера програми Webex (PDF) .

Підтримка резервування BroadWorks

Хмарні служби Webex і клієнтські програми Webex, яким потрібен доступ до мережі партнера, повністю підтримують резервування Broadworks XSP, що надається партнером. Коли XSP або вебсайт недоступні через планове обслуговування або із незапланованої причини, служби та програми Webex можуть перейти до іншого XSP або вебсайту, наданого партнером, щоб виконати запит.

Топологія мережі

Broadworks XSP можна розгорнути безпосередньо в інтернеті або розташувати в DMZ, передній з елементом балансування навантаження, як-от F5 BIG-IP. Для забезпечення географічної резервування XSP можна розгорнути в двох (або більше) центрах обробки даних, кожен із яких може мати підключення до балансувальника навантаження, кожен із яких має загальнодоступну IP-адресу. Якщо XSP знаходяться за балансувальником навантаження, мікрослужби та програма Webex бачать лише IP-адресу балансувальника навантаження, і Broadworks, здається, має лише один XSP, навіть якщо позаду розташовано кілька XSP.

У наведеному нижче прикладі XSP розгорнуті на двох сайтах — вебсайті A та вебсайті B. На кожному вебсайті є два XSP, підключені до балансувальника навантаження. Сайт A має XSP1 і XSP2, передані LB1, а сайт B має XSP3 і XSP4, передані LB2. У загальнодоступній мережі доступні лише балансувальники навантаження, а XSP — у приватних мережах DMZ.

Хмарні служби Webex

Конфігурація DNS

Хмарні мікрослужби Webex повинні мати можливість знаходити сервери Broadworks XSP для підключення до інтерфейсів Xsi, служби автентифікації та CTI.

Хмарні мікрослужби Webex виконають пошук A/AAAA DNS для налаштованого імені хоста XSP і підключаться до поверненої IP-адреси. Це може бути граничний елемент балансування навантаження або сам сервер XSP. Якщо повернуто кілька IP-адрес, буде вибрано першу IP-адресу в списку. Пошук SRV наразі не підтримується.

Приклад: Запис DNS A партнера для виявлення збалансованого збалансованого сервера XSP з підключенням до інтернету з системою Round-Robin/балансувальників навантаження.

Тип запису

Ім’я

Ціль

Мета

A

webex-cloud-xsp.example.com

198.51.100.48

Вказує на LB1 (сайт A)

A

webex-cloud-xsp.example.com

198.51.100.49

Вказує на LB2 (сайт B)

Перехід після відмови

Коли мікрослужби Webex надсилають запит до XSP/Load Balancer і запит не виконується, може статися кілька речей:

  • Якщо помилка сталася через помилку мережі (наприклад: TCP, SSL), мікрослужби Webex позначають IP-адресу як заблоковану й негайно виконують перехід до наступної IP-адреси.

  • Якщо код помилки (HTTP5xx ), мікрослужби Webex позначають IP-адресу як заблоковану та негайно виконують перехід до наступної IP-адреси.

  • Якщо протягом 2 секунд не отримано відповіді HTTP, закінчується час очікування запиту, і мікрослужби Webex позначають IP-адресу як заблоковану й виконують перехід до наступної IP-адреси.

Кожен запит виконується 3 рази, перш ніж мікрослужбі повідомляється про помилку.

Якщо IP-адреса знаходиться в списку заблокованих, її не буде включено до списку адрес, які можна спробувати під час надсилання запиту до XSP. Через попередньо визначений період часу заблокована IP-адреса спливає, і вона повертається в список, щоб спробувати, коли надходить інший запит.

Якщо всі IP-адреси заблоковано, мікрослужба все одно намагатиметься надіслати запит, вибравши випадковим чином IP-адресу зі списку заблокованих. У разі успіху цю IP-адресу буде видалено зі списку заблокованих.

Стан

Стан підключення служб Webex Cloud до XSP або Load Balancers можна побачити в Control Hub. У кластері викликів BroadWorks відображається стан підключення для кожного з цих інтерфейсів:

  • XSI дії

  • XSI дії

  • Служба автентифікації

Стан підключення оновлюється під час завантаження сторінки або під час оновлення введення даних. Стан підключення може бути таким:

  • Зелений: Коли інтерфейс можна отримати на одній з IP-адрес у пошуку запису A.

  • Червоний: Коли всі IP-адреси в пошуку запису A недоступні, а інтерфейс недоступний.

Такі служби використовують мікрослужби для підключення до XSP і на них впливає доступність інтерфейсу XSP:

  • Вхід у програму Webex

  • Оновлення маркера програми Webex

  • Ненадійна електронна пошта/самостійна активація

  • Перевірка працездатності служби Broadworks

Програма Webex

Конфігурація DNS

Програма Webex отримує доступ до інтерфейсу служб Xtended Services Interface (XSI-Actions & XSI-Events) і служб керування пристроями (DMS) на XSP.

Щоб знайти службу XSI, програма Webex виконує пошук DNS SRV _xsi-client._tcp.<webex app xsi domain>. SRV вказує на налаштовану URL-адресу для хостів XSP або балансувальників навантаження для служби XSI. Якщо пошук SRV недоступний, програма Webex переходить до пошуку A/AAAA.

SRV може підключатися до кількох цілей A/AAAA. Однак кожен запис A/AAAA має зіставлятися лише з однією IP-адресою. Якщо за балансувальником навантаження/пограничним пристроєм у DMZ розташовано кілька XSP, потрібно, щоб балансувальник навантаження був налаштований на підтримку стабільності сеансу, щоб маршрутизувати всі запити одного сеансу до того самого XSP. Ми вимагаємо цю конфігурацію, оскільки запити подій XSI клієнта мають надходити до того самого XSP, який використовується для встановлення каналу події.


У прикладі 1 запису A/AAAA для webex-app-xsp.example.com не існує, і він не потрібен. Якщо ваш DNS вимагає визначення одного запису A/AAAA, потрібно повернути лише 1 IP-адресу. Незважаючи на це, SRV має бути визначено для програми Webex.

Якщо в програмі Webex використовується ім’я A/AAAA, яке дозволяє отримати більше однієї IP-адреси, або якщо балансувальник навантаження/пограничний елемент не підтримує стабільність сеансу, клієнт зрештою надсилає сигнали до XSP, де він не встановив канал подій. Це призводить до розриву каналу, а також до значного збільшення внутрішнього трафіку, що погіршує продуктивність кластера XSP.

Оскільки до хмари Webex і програми Webex пред’являються різні вимоги до пошуку записів A/AAAA, для доступу до XSP необхідно використовувати окреме повне доменне ім’я для хмари Webex і програми Webex. Як показано в прикладах, Webex Cloud використовує запис A webex-cloud-xsp.example.com, а програма Webex використовує SRV _xsi-client._tcp.webex-app-xsp.example.com.

Приклад 1 —Кілька XSP, кожен із яких стоїть за окремим балансувальником навантаження

У цьому прикладі SRV вказує на кілька записів A, при цьому кожен запис A вказує на інший балансувальник навантаження на іншому сайті. Програма Webex завжди використовуватиме першу IP-адресу в списку й переходить до наступного запису, лише якщо перший не працює.

Тип запису

Записати

Ціль

Мета

SRV

_xsi-client._tcp.webex-app-xsp.example.com

xsp-dc1.example.com

Виявлення клієнтом інтерфейсу Xsi

SRV

_xsi-client._tcp.webex-app-xsp.example.com

xsp-dc2.example.com

Виявлення клієнтом інтерфейсу Xsi

A

xsp-dc1.example.com

198.51.100.48

Вказує на LB1 (сайт A)

A

xsp-dc2.example.com

198.51.100.49

Вказує на LB2 (сайт B)

Приклад 2 —Кілька XSP за одним балансувальником навантаження (з мостом TLS)

Для початкового запиту балансувальник навантаження вибирає випадковий XSP. Цей XSP повертає файли cookie, які програма Webex включає в майбутні запити. Для майбутніх запитів балансувальник навантаження використовує файли cookie, щоб маршрутизувати підключення до правильного XSP, гарантуючи, що канал подій не порушується.

Тип запису

Записати

Ціль

Мета

SRV

_xsi-client._tcp.webex-app-xsp.example.com

LB.example.com

Балансувальник навантаження

A

LB.example.com

198.51.100.83

IP-адреса балансувальника навантаження (XSP знаходяться за балансувальником навантаження)

URL-адреса DMS

Під час процесу входу програма Webex також отримає URL-адресу DMS для завантаження файлу конфігурації. Хост в URL-адресі буде проаналізовано, і програма Webex виконає пошук DNS A/AAAA хоста, щоб підключитися до XSP, на якому розміщено службу DMS.

Приклад: Запис DNS для виявлення Round-Robin збалансованого XSP-сервера/балансувальників навантаження за допомогою програми Webex для завантаження файлів конфігурації через DMS:

Тип запису

Ім’я

Ціль

Мета

A

xsp-dms.example.com

198.51.100.48

Вказує на LB1 (сайт A)

A

xsp-dms.example.com

198.51.100.49

Вказує на LB2 (сайт B)

Як програма Webex знаходить адреси XSP

Клієнт намагається знайти вузли XSP, використовуючи такий потік DNS:

  1. Клієнт спочатку отримує URL-адреси Xsi-Actions/Xsi-Events із хмари Webex (ви ввели їх під час створення пов’язаного кластера викликів BroadWorks). Ім’я хоста/домен Xsi аналізується з URL, і клієнт виконує пошук SRV таким чином:

    1. Клієнт виконує пошук SRV для_xsi -клієнт._tcp .<xsi domain="">

    2. Якщо пошук SRV повертає одну або кілька цілей A/AAAA:

      1. Клієнт виконує пошук A/AAAA для цих цілей і кешує повернуті IP-адреси.

      2. Клієнт підключається до однієї з цілей (і, отже, до його запису A/AAAA з єдиною IP-адресою) на основі пріоритету SRV, а потім ваги (або випадково, якщо всі вони рівні).

    3. Якщо пошук SRV не повернув жодної цілі:

      Клієнт виконує пошук A/AAAA кореневого параметра Xsi, а потім намагається підключитися до отриманої IP-адреси. Це може бути граничний елемент балансування навантаження або сам сервер XSP.

      Як зазначалося, запис A/AAAA має бути розділена на одну IP-адресу з тих самих причин.

  2. (Необов’язково) Згодом ви можете надати користувацькі відомості про дії XSI/XSI-події в конфігурації пристрою для програми Webex за допомогою таких тегів:

    <protocols>
    	<xsi>
    		<paths>
    			<root>%XSI_ROOT_WXT%</root>
    			<actions>%XSI_ACTIONS_PATH_WXT%</actions>
    			<events>%XSI_EVENTS_PATH_WXT%</events>
    		</paths>
    	</xsi>
    </protocols>
    1. Ці параметри конфігурації мають пріоритет перед будь-якою конфігурацією в кластері BroadWorks у Control Hub.

    2. Якщо вони існують, клієнт порівняє з вихідною адресою XSI, яку він отримав через конфігурацію кластера BroadWorks.

    3. Якщо буде виявлено будь-яку різницю, клієнт повторно ініціалізує свої дії XSI/Події XSI. Перший крок у цьому полягає в тому, щоб виконати той самий процес пошуку DNS, зазначений у кроці 1, цього разу запитуючи пошук значення в%XSI_ROOT_WXT% з його файлу конфігурації.


      Обов’язково створіть відповідні записи SRV, якщо ви використовуєте цей тег для зміни інтерфейсів Xsi.
Перехід після відмови

Під час входу програма Webex виконує пошук DNS SRV_xsi -клієнт._tcp .<xsi domain=""> , створює список хостів і підключається до одного з хостів на основі пріоритету SRV, а потім ваги. Цей підключений хост стає вибраним для всіх майбутніх запитів. Після цього вибраному організатору відкривається канал подій, і регулярно надсилаються сповіщення про підтвердження каналу. Усі запити, надіслані після першого, містять файл cookie, який повертається у відповіді HTTP, тому важливо, щоб балансувальник навантаження зберігав стабільність сеансу (спорідненість) і завжди надсилав запити на той самий серверний XSP-сервер.

Якщо запит або контрольний запит організатору не виконано, може статися кілька речей:

  • Якщо помилка сталася через помилку мережі (наприклад: TCP, SSL), маршрут програми Webex негайно переходить до наступного хоста в списку.

  • Якщо код помилки (HTTP5xx ), програма Webex позначає цю IP-адресу як заблоковану та переходить до наступного хоста в списку.

  • Якщо відповідь не отримана протягом певного періоду часу, запит вважається не виконаним через тайм-аут, і наступні запити надсилаються наступному організатору. Однак запит на час очікування вважається не виконаним. Деякі запити повторюються після помилки (із збільшенням часу повторення). Запити, які вважаються не життєво важливими, не повторюються.

Після успішної спроби нового організатора він стає новим вибраним організатором, якщо організатор присутній у списку. Після спроби останнього організатора в списку програма Webex перейде до першого.

У разі серцебиття, якщо є дві послідовні помилки запиту, програма Webex повторно ініціалізує канал події.

Зверніть увагу, що програма Webex не виконує відновлення, а виявлення служби DNS виконується лише один раз під час входу.

Під час входу програма Webex намагається завантажити файл конфігурації через інтерфейс XSP/Dms. Він виконує пошук запису A/AAAA для хоста в отриманій URL-адресі DMS і підключається до першої IP-адреси. Спочатку він спробує надіслати запит на завантаження файлу конфігурації за допомогою маркера SSO. Якщо з будь-якої причини це не вдасться, спробу буде виконано ще раз, але з іменем користувача та паролем пристрою.