准备您的环境

决策点

注意事项 要回答的问题 资源

体系结构和基础架构

有多少个 XSP?

它们如何使用 MTLS?

Cisco BroadWorks 系统容量规划

Cisco BroadWorks 系统工程指南

XSP CLI 参考

本文档

客户和用户预配置

您能断言自己信任 BroadWorks 中的电子邮件吗?

您希望用户提供电子邮件地址以激活他们的帐户吗?

您可以构建工具以使用我们的 API 吗?

公用 API 文档(见 https://developer.webex.com)

本文档

定制 您希望使用什么颜色和徽标? Teams 外观方案
模板 您有什么不同的客户用例? 本文档
基于客户/企业/群组的订购方功能 选择软件包以定义每个模板的服务级别。 基本、标准、高级

本文档

功能/软件包矩阵

用户验证 BroadWorks 或 Webex 本文档
预配置适配器(针对“直通预配置”选项)

您是否已经将集成式 IM&P 等用于 UC-One SaaS?

您是否打算使用多个模板?

预计会有更常见的用例吗?

本文档

应用程序服务器 CLI 参考

体系结构和基础架构

  • 最初的规模如何? 将来可能会进行扩展,但目前的使用情况预测应推动基础架构的规划。

  • 根据 Cisco BroadWorks 系统容量规划 (https://xchange.broadsoft.com/node/473873) 和 Cisco BroadWorks 系统工程指南 (https://xchange.broadsoft.com/node/422649),与 Cisco 客户经理/销售代表一起来调整 XSP 基础架构的规模。

  • Cisco Webex 将如何建立到 XSP 的 MTLS 连接? 是直接连接到 DMZ 中的 XSP,还是通过 TLS 代理? 这将影响您的证书管理以及接口所用的 URL。 (我们不支持与网络边缘建立未经加密的 TCP 连接)。

客户和用户预配置

哪种用户预配置方式最适合您?

  • 有可信电子邮件时的直通预配置: 通过在 BroadWorks 上分配“集成式 IM&P”服务,订购方将自动在 Cisco Webex 中进行预配置。

    如果您还能断言 BroadWorks 中的订购方电子邮件地址有效且对 Webex 是唯一的,则可以使用直通预配置的“可信电子邮件”变体。 无需干预即可创建并激活订购方 Webex 帐户;订购方只需下载客户端并进行登录。

    电子邮件地址是 Cisco Webex 的主要用户属性。 因此,服务商必须提供用户的有效电子邮件地址,才能为用户提供 Cisco Webex 服务。 这些信息必须位于 BroadWorks 用户的“电子邮件标识”属性中。 我们建议您将它同时复制到“备用标识”属性中。

  • 无可信电子邮件时的直通预配置: 如果您无法信任订购方的电子邮件地址,仍然可以在 BroadWorks 中分配集成式 IM&P 服务,以便预配置 Webex 中的用户。

    对于该选项而言,系统会在分配服务时创建帐户,但订购方需要提供并验证其电子邮件地址以激活 Webex 帐户。

  • 用户自行预配置: 该选项不要求在 BroadWorks 中分配 IM&P 服务。 您(或您的客户)应分发预配置链接及下载不同客户端的链接,其中包含您的定制方案和说明。

    订购方将进入此链接,然后提供并验证自己的电子邮件地址,以创建并激活 Webex 帐户。 然后,他们下载客户端并进行登录,而 Webex 则从 BroadWorks 那里获取有关他们的一些附加配置(包括主号码)。

  • 通过 API 进行 SP 受控预配置: Cisco Webex 会公开一组公用 API,以允许服务商将用户/订购方的预配置构建到现有的工作流中。

定制

您可以将徽标和某种颜色(对于导航栏)应用于 Webex Teams 客户端。 用户激活门户也将使用这些设置。

客户模板

通过客户模板,您可以定义相关的参数,籍此可以在 Cisco Webex 上自动为 BroadWorks 预配置客户及关联订购方。您可以根据需要配置多个客户模板。 下面列出了一些主要参数。

软件包

  • 创建模板时,必须选择缺省软件包(请参阅“概述”部分中的软件包,以了解详细信息)。 所有利用此模板进行预配置的用户(不管是直通预配置还是自行预配置)都会收到缺省软件包。

  • 您可以创建多个模板并分别选择不同的缺省软件包,从而控制不同客户的软件包选择。 然后,您可以根据为这些模板选择的用户预配置方法来分发不同的预配置链接或不同的企业预配置适配器。

  • 您可以利用预配置 API(请参阅“参考”部分中的集成 Webex for BroadWorks 预配置 API)或通过 Partner Hub 来更改特定订购方的软件包(而不使用缺省软件包)。

  • 您无法从 BroadWorks 中更改订购方的软件包。 集成式 IM&P 服务或者分配,或者未分配。如果在 BroadWorks 中为订购方分配了此服务,则与订购方企业预配置 URL 关联的 Partner Hub 模板将定义相应的软件包。

经销商和企业,或服务商和组?

  • BroadWorks 系统的配置方式会影响直通预配置。 如果您是一个拥有企业的经销商,则需要在创建模板时启用企业模式。
  • 如果是在服务商模式下配置 BroadWorks 系统,则可以在模板中关闭企业模式开关。
  • 如果您打算同时使用这两种 BroadWorks 模式来预配置客户组织,则必须为组和企业使用不同的模板。

验证模式

客户的订购方如何进行验证?

验证模式 BroadWorks Webex
主用户标识 BroadWorks 用户标识 电子邮件地址
身份提供程序

BroadWorks。

验证将由 Cisco Webex 托管的中间服务来执行。

Cisco Common Identity
多因素验证? 需要支持多因素验证的客户 IdP。

凭证验证路径

  1. 系统会启动浏览器,供用户为初始登录流程提供电子邮件并发现验证模式。

  2. 浏览器随后被重定向至 Cisco Webex 托管的 BroadWorks 登录页面(此页面可定制)

  3. 用户在登录页面上提供 BroadWorks 用户标识和密码。

  4. 系统将针对 BroadWorks 对用户凭证进行验证。

  5. 成功后,Cisco Webex 会提供一个授权码。 此授权码用于获取所需的 Cisco Webex 服务访问令牌。

  1. 系统会启动浏览器,供用户为初始登录流程提供电子邮件并发现验证模式。

  2. 浏览器将被重定向至 IdP(Cisco Common Identity 或客户 IdP),此处将会显示登录门户。

  3. 用户在登录页面上提供相应的凭证

  4. 在客户 IdP 支持的情况下,可能会进行多因素验证。

  5. 成功后,Cisco Webex 会提供一个授权码。 此授权码用于获取所需的 Cisco Webex 服务访问令牌。

多个合作伙伴布局

您是否要将 Webex for BroadWorks 的许可证转授给另一服务商? 在这种情况下,每个服务商都需要在 Webex Control Hub 中设置不同的合作伙伴组织,以允许它们为客户群预配置解决方案。

预配置适配器和模板

使用直通预配置时,在 BroadWorks 中输入的预配置 URL 来自 Control Hub 中的模板。 您可以有多个模板,因此也就会有多个预配置 URL。 这样,您就可以按企业选择在向订购方授予“集成式 IM&P”服务时所应用的软件包。

您需要考虑是否要将系统级别预配置 URL 设置为缺省预配置路径,以及希望为其使用哪个模板。 这样,您只需为需要其他模板的企业明确设置预配置 URL 即可。

此外要记住,您可能已经将系统级别预配置 URL 用于 UC-One SaaS(举例而言)。 在这种情况下,您可以选择在 UC-One SaaS 上保留预配置用户的系统级别 URL,而对于那些迁移到 Webex for BroadWorks 的企业,则覆盖它的系统级别 URL。 或者,您可能想选择另一种方式,即为 Webex for BroadWorks 设置系统级别 URL,并重新配置要在 UC-One SaaS 上保留的企业。

与这一决策相关的配置选项将在“部署 Webex for BroadWorks”部分的配置应用程序服务器的预配置服务 URL 中进行详细说明。

最低要求

帐户

您为 Webex 预配置的所有订购方都必须存在于与 Webex 集成在一起的 BroadWorks 系统中。 如有必要,您可以集成多个 BroadWorks 系统。

所有订购方都必须拥有 BroadWorks 许可证和主号码。

Webex 使用电子邮件地址作为所有用户的主要标识符。 如果您是使用可信电子邮件进行直通预配置,则用户必须在 BroadWorks 的电子邮件属性中拥有有效的地址。

如果模板使用 BroadWorks 验证,您可以将订购方电子邮件地址复制到 BroadWorks 的“备用标识”属性中。 这样,用户就能够使用其电子邮件地址和 BroadWorks 密码来登录 Webex。

管理员必须使用自己的 Webex 帐户来登录 Partner Hub。

网络服务器和软件要求

  • 最低版本为 R21 SP1 的 BroadWorks 实例。 有关所支持的版本和补丁,请参阅 BroadWorks 软件要求(本文档内)。 另请参阅生命周期管理 - BroadSoft 服务器


    R21 SP1 仅在 2021 年中之前受支持。 即使当前可以将 Webex 与 R21 SP1 集成,但我们强烈建议您将 R22 或更高版本与 Webex 进行集成。

  • BroadWorks 实例应至少包含以下服务器:

    • 带有上述版本的 BroadWorks 的应用程序服务器 (AS)

    • 网络服务器 (NS)

    • 档案服务器 (PS)

  • 满足以下要求的公共 XSP 服务器或应用程序交付平台 (ADP):

    • 验证服务 (BWAuth)

    • XSI 操作和事件接口

    • DMS(设备管理 Web 应用程序)

    • CTI 接口(计算机电话集成)

    • 具有有效证书(非自签名)以及任何所需中间证书的 TLS 1.2。 需要系统级别管理来进行企业查找。

    • 针对验证服务的 MTLS 验证(需要将公共 Cisco Webex 客户端证书链安装为信任锚)

    • 针对 CTI 接口的 MTLS 验证(需要将公共 Cisco Webex 客户端证书链安装为信任锚)

  • 一台独立的 XSP/ADP 服务器充当“呼叫通知推送服务器”(您的环境中用于向 Apple/Google 推送呼叫通知的 NPS。 我们在此将其称为“CNPS”,以便与提供消息传递和在线状态推送通知的 Webex 服务区别开)。

    该服务器必须位于 R22 或更高版本上。

  • 我们要求为 CNPS 使用单独的 XSP/ADP 服务器,因为从 Webex for BWKS 云连接加载时的不可预见性可能会对 NPS 服务器的性能带来不利影响,最终会造成更长的通知延迟。 有关 XSP 规模的更多信息,请参阅“Cisco BroadWorks 系统工程指南”(https://xchange.broadsoft.com/node/422649)。

物理电话和配件

设备档案

这些 DTAF 文件需要加载到应用程序服务器中,以为将 Webex Teams 用作呼叫客户端提供支持。 这些文件与 UC-One SaaS 使用的 DTAF 文件相同,但有一个新的 config-wxt.xml.template 文件专用于 Webex Teams。

客户端名称 设备档案类型和软件包名称

移动版 Webex Teams 模板

https://xchange.broadsoft.com/support/uc-one/connect/software

身份/设备档案类型: Connect - 移动版

DTAF: ucone-mobile-ucaas_DTAF-#.#.#.###.zip

配置文件: config-wxt.xml

桌面版 Webex Teams 模板

https://xchange.broadsoft.com/support/uc-one/communicator/software

身份/设备档案类型: Business Communicator - PC

DTAF: ucone-desktop-ucaas_DTAF-#.#.#.###.zip

配置文件: config-wxt.xml

订单证书

TLS 验证的证书要求

所需的所有应用程序都需要由知名证书颁发机构签发并部署在公共 XSP 上的安全证书。 这些证书将用于为 XSP 服务器的所有入站连接提供 TLS 证书验证支持。

其中应包含 XSP 公共完全限定域名作为使用者公用名或使用者备用名称。

部署这些服务器证书的具体要求将取决于您的公共 XSP 是如何部署的:

  • 通过 TLS 桥接代理

  • 通过 TLS 直通代理

  • 直接连接到 XSP

下面的图表总结了在以下三种情况下需要向哪里加载 CA 签名公共服务器证书:

公开支持 Webex Teams 验证的 CA 在支持 Cisco Webex 混合服务的认证中心中列出。

TLS 桥接代理的 TLS 证书要求

  • 公开签名的服务器证书将被加载到代理中。

  • 代理会将此公开签名的服务器证书提供给 Webex。

  • Webex 将信任签署代理服务器证书的公共 CA。

  • 可以将内部 CA 签名证书加载到 XSP 中。

  • XSP 会将此内部签名的服务器证书提供给代理。

  • 代理将信任签署 XSP 服务器证书的内部 CA。

DMZ 中 TLS 直通代理或 XSP 的 TLS 证书要求

  • 公开签名的服务器证书将被加载到 XSP 中。

  • XSP 会将公开签名的服务器证书提供给 Webex。

  • Webex 将信任签署 XSP 服务器证书的公共 CA。

针对 AuthService 的 MTLS 验证的其他证书要求

Cisco Webex 通过已进行 MTLS 验证的连接与验证服务交互。 这意味着 Webex 将提供客户端证书,并且 XSP 必须对此证书进行验证。 为了信任该证书,请使用 Webex CA 证书链在 XSP(或代理)上创建一个信任锚。 此证书链可通过 Partner Hub 下载:

  1. 转至设置 > BroadWorks 呼叫

  2. 单击下载证书链接。


您也可以通过 https://bwks-uap.webex.com/assets/public/CombinedCertChain.txt 获取此证书链。

部署此 Webex CA 证书链的具体要求将取决于您的公共 XSP 是如何部署的:

  • 通过 TLS 桥接代理

  • 通过 TLS 直通代理

  • 直接连接到 XSP

下面的图表总结了在以下三种情况下必须在哪里部署 Webex CA 证书链。

TLS 桥接代理的 MTLS 证书要求

  • Webex 会将有 Webex CA 签名的客户端证书提供给代理。

  • Webex CA 证书链将部署在代理的信任库中,因此代理将信任客户端证书。

  • 公开签名的 XSP 服务器证书也将被加载到代理中。

  • 代理会将公开签名的服务器证书提供给 Webex。

  • Webex 将信任签署代理服务器证书的公共 CA。

  • 代理会将内部签名的客户端证书提供给 XSP。

    该证书必须为 x509.v3 扩展字段扩展密钥用途填入 BroadWorks OID 1.3.6.1.4.1.6431.1.1.8.2.1.3 和 TLS clientAuth 的用途。 例如:

    X509v3 扩展字段:

    X509v3 Extended Key Usage:

    1.3.6.1.4.1.6431.1.1.8.2.1.3, TLS Web Client Authentication 

    当为代理生成内部客户端证书时,请注意 SAN 证书不受支持。 XSP 的内部服务器证书可以是 SAN。

  • XSP 将信任内部 CA。

  • XSP 会提供内部签名的服务器证书。

  • 代理将信任内部 CA。

DMZ 中 TLS 直通代理或 XSP 的 MTLS 证书要求

  • Webex 会将有 Webex CA 签名的客户端证书提供给 XSP。

  • Webex CA 证书链将部署在 XSP 的信任库中,因此 XSP 将信任客户端证书。

  • 公开签名的 XSP 服务器证书也将被加载到 XSP 中。

  • XSP 会将公开签名的服务器证书提供给 Webex。

  • Webex 将信任签署 XSP 服务器证书的公共 CA。

通过 CTI 接口进行 MTLS 验证的其他证书要求

在连接至 CTI 接口时,作为 MTLS 验证的一部分,Cisco Webex 会提供客户端证书。 可通过 Control Hub 下载 Webex 客户端证书 CA/证书链。

要下载证书,请执行以下操作:

登录到 Partner Hub,转至设置 > BroadWorks 呼叫,然后单击下载证书链接。

部署此 Webex CA 证书链的具体要求将取决于您的公共 XSP 是如何部署的:

  • 通过 TLS 桥接代理

  • 通过 TLS 直通代理

  • 直接连接到 XSP

下面的图表总结了以下三种情况下的证书要求:

图 1. 通过不同的 Edge 配置,进行 CTI 的 MTLS 证书交换

(可选)TLS 桥接代理的证书要求

  • Webex 会将公开签名的客户端证书提供给代理。

  • 代理将信任签署客户端证书的 Cisco 内部 CA。 您可以从 Control Hub 下载此 CA/证书链,并将其添加到代理的信任库中。 公开签名的 XSP 服务器证书也将被加载到代理中。

  • 代理会将公开签名的服务器证书提供给 Webex。

  • Webex 将信任签署代理服务器证书的公共 CA。

  • 代理会将内部签名的客户端证书提供给 XSP。

    该证书必须为 x509.v3 扩展字段扩展密钥用途填入 BroadWorks OID 1.3.6.1.4.1.6431.1.1.8.2.1.3 和 TLS clientAuth 的用途。 例如:

    X509v3 扩展字段: X509v3 Extended Key Usage: 1.3.6.1.4.1.6431.1.1.8.2.1.3, TLS Web Client Authentication

    • 当为代理生成内部客户端证书时,请注意 SAN 证书不受支持。 XSP 的内部服务器证书可以是 SAN。

    • 公共认证机构可能不愿意使用所需的专用 BroadWorks OID 来签署证书。 在使用桥接代理的情况下,您可能被迫使用内部 CA 来签署代理提供给 XSP 的客户端证书。

  • XSP 将信任内部 CA。

  • XSP 会提供内部签名的服务器证书。

  • 代理将信任内部 CA。

  • 应用程序服务器的 ClientIdentity 中包含代理提供给 XSP 的内部签名客户端证书的 CN。

(可选)DMZ 中 TLS 直通代理或 XSP 的证书要求

  • Webex 会将 Cisco 内部的 CA 签名客户端证书提供给 XSP。

  • XSP 将信任签署客户端证书的 Cisco 内部 CA。 您可以从 Control Hub 下载此 CA/证书链,并将其添加到代理的信任库中。 公开签名的 XSP 服务器证书也将被加载到 XSP 中。

  • XSP 会将公开签名的服务器证书提供给 Webex。

  • Webex 将信任签署 XSP 服务器证书的公共 CA。

  • 应用程序服务器的 ClientIdentity 中包含 Webex 提供给 XSP 的 Cisco 签名客户端证书的 CN。

准备您的网络

连接图

下面的图表展示了集成点。 该图表主要是说明您需要检查环境所连接的 IP 和端口(包括传入和传出)。 Webex for BroadWorks 所使用的连接如下表所述。

不过,正常运作客户端应用程序时的防火墙要求是作为参考信息列出的,因为相关内容已在 help.webex.com 中予以说明。

EMEA 传入规则

(进入您的网络)

目的 来源 协议 目标位置 目标端口

WebexCloud

CTI/Auth/XSI

18.196.116.47

35.156.83.118

35.158.206.190

44.232.54.0

52.39.97.25

54.185.54.53

69.26.160.0/19

144.254.96.0/20

173.37.32.0/20

216.151.128.0/19

HTTPS

CTI

您的 XSP

TCP/TLS 8012

443

Webex Teams 客户端应用程序

Xsi/DMS

任何

HTTPS

您的 XSP

443

Webex Teams 网络语音终端 SIP

任何

SIP

您的 SBC

SP 配置的 TCP

EMEA 传出规则

(离开您的网络)

目的

来源

协议

目标位置

目标端口

通过 API 进行用户预配置

您的应用程序服务器

HTTPS

webexapis.com

443

代理推送通知(生产服务)

您的 NPS 服务器

HTTPS

https://nps.uc-one.broadsoft.com/

34.64.0.0/10、35.208.0.0/12、35.224.0.0/12、35.240.0.0/13

443

Webex Common Identity

您的 NPS 服务器

HTTPS

https://idbroker-eu.webex.com

443

APNS 和 FCM 服务

您的 NPS 服务器

HTTPS

任意 IP 地址*

443

代理推送通知(生产服务)

Webex Common Identity

APNS 和 FCM 服务

您的 NPS 服务器

HTTPS

https://nps.uc-one.broadsoft.com/ *

https://idbroker-eu.webex.com

任意 IP 地址*

443

通过 BroadWorks 预配置适配器进行用户预配置

您的 BroadWorks AS

HTTPS

https://broadworks-provisioning-bridge-*.wbx2.com/

(其中 * 可以是任何字母。 在 Partner Hub 中创建的模板将提供您的确切预配置 URL)

443

† 这其中包括 NPS 代理的主机,但我们无法提供确切的地址。 里面可能也包括与 Webex for BroadWorks 无关的主机。 我们建议您将防火墙配置为允许向 NPS 代理 FQDN 传送流量,以确保仅传出到我们向 NPS 代理公开的主机。

* APNS 和 FCM 没有一组固定的 IP 地址。

美国传入规则

(进入您的网络)

目的

来源

协议

目标位置

目标端口

WebexCloud

CTI/Auth/XSI

13.58.232.148

18.217.166.80

18.221.216.175

44.232.54.0

52.39.97.25

54.185.54.53

69.26.160.0/19

144.254.96.0/20

173.37.32.0/20

216.151.128.0/19

HTTPS

CTI

您的 XSP

TCP/TLS 8012

TLS 443

Webex Teams 客户端应用程序   

Xsi/DMS

任何

HTTPS

您的 XSP

443

Webex Teams 网络语音终端 SIP

任何

SIP

您的 SBC

SP 配置的 TCP

美国传出规则

(离开您的网络)

目的

来源

协议

目标位置

目标端口

通过 API 进行用户预配置

您的应用程序服务器

HTTPS

webexapis.com

443

代理推送通知(生产服务)

您的 NPS 服务器

HTTPS

https://nps.uc-one.broadsoft.com/

34.64.0.0/10、35.208.0.0/12、35.224.0.0/12、35.240.0.0/13

443

Webex Common Identity

您的 NPS 服务器

HTTPS

https://idbroker.webex.com

443

APNS 和 FCM 服务

您的 NPS 服务器

HTTPS

任意 IP 地址*

443

通过 BWKS 预配置适配器进行用户预配置

您的 BroadWorks AS

HTTPS

https://broadworks-provisioning-bridge-*.wbx2.com/

(其中 * 可以是任何字母。 在 Partner Hub 中创建的模板将提供您的确切预配置 URL)

443

† 这其中包括 NPS 代理的主机,但我们无法提供确切的地址。 里面可能也包括与 Webex for BroadWorks 无关的主机。 我们建议您将防火墙配置为允许向 NPS 代理 FQDN 传送流量,以确保仅传出到我们向 NPS 代理公开的主机。

* APNS 和 FCM 没有一组固定的 IP 地址。

DNS 配置

要想进行认证、授权、呼叫控制和设备管理,Webex for BroadWorks 客户端必须能找到 BroadWorks XSP 服务器。

要想连接到 Xsi 接口和验证服务,Webex 云必须能找到 BroadWorks XSP 服务器。

如果您有多个具有不同用途的 XSP 服务器,则可能需要记录多个 DNS 条目。


我们强烈建议您配置 SRV 记录来解析用于 Webex for BroadWorks 的 XSP。 仅使用 A/AAAA 记录会导致您的 XSP 之间出现不必要的内部流量,从而降低性能。

Cisco Webex 云如何查找 XSP 地址

Cisco Webex 云服务将对所配置的 XSP 主机名执行 DNS A/AAAA 查找并连接至返回的 IP 地址。 这可能是一个负载均衡 Edge 元素,也可能是 XSP 服务器本身。 如果返回多个 IP 地址,将选中列表中的初始条目。

下面的示例 2 和 3 将分别获取对应于单个和多个 IP 地址的 A/AAAA 记录。

在多 IP 地址情境中,我们建议您将 DNS 条目配置为以循环方式旋转,以便从 Webex 分发客户端连接。

客户端如何查找 XSP 地址

客户端会尝试使用以下 DNS 流程来查找 XSP 节点:

  1. 客户端最初从 Cisco Webex 云中检索 Xsi-Actions/Xsi-Events URL(这些 URL 是在创建关联的 BroadWorks 呼叫集群时输入的)。 Xsi 主机名/域将从 URL 中解析,随即客户端执行 SRV 查找,如下所示:

    1. 客户端执行 SRV 查找:_xsi-client._tcp.<xsi domain>

      (请参阅下面的示例 1)

    2. 如果 SRV 查找返回一个或多个目标物:

      客户端会针对上述目标物执行 A/AAAA 查找,并缓存返回的 IP 地址。

      客户端将连接到返回的其中一个 IP 地址所对应的 SRV 端口。 它会依次根据 SRV 优先级和权重来选择地址(如果两者均相同,则随机选择)。

    3. 如果 SRV 查找未返回任何目标物:

      客户端会先对 Xsi 根参数执行 A/AAAA 查找,然后尝试连接到返回的 IP 地址。 这可能是一个负载均衡 Edge 元素,也可能是 XSP 服务器本身。

      (请参阅下面的示例 2 和 3)

  2. (可选)随后,您可以使用以下标记在 Webex Teams 客户端的设备配置中提供自定义 XSI-Actions/XSI-Events 详细信息:

     <protocols> <xsi> <paths> <root>%XSI_ROOT_WXT%</root> <actions>%XSI_ACTIONS_PATH_WXT%</actions> <events>%XSI_EVENTS_PATH_WXT%</events> </paths> </xsi> </protocols>
    1. 这些配置参数的优先级将高于 Control Hub 中 BroadWorks 集群的任何配置。

    2. 如果存在这些参数,客户端会将其与通过 BroadWorks 集群配置收到的原始 XSI 地址进行比较。

    3. 如果检测到任何不同,客户端将重新初始化其 XSI-Actions/XSI-Events 连接。 这里的第一步是执行步骤 1 中所列的同一 DNS 查找过程,但此时要使用配置文件中的 %XSI_ROOT_WXT% 参数。


      如果使用此标记来更改 Xsi 接口,请务必创建对应的 SRV 记录。

DNS 记录示例

表 1. 示例 1: 客户端发现多个互联网 XSP 服务器时的 DNS SRV 记录

记录类型

记录

目标物

目的

SRV

_xsi-client._tcp.your-xsp.example.com。

xsp01.example.com

Xsi 接口的客户端发现

SRV

_xsi-client._tcp.your-xsp.example.com。

xsp02.example.com

Xsi 接口的客户端发现

A

xsp01.example.com。

198.51.100.48

XSP IP 查找

A

xsp02.example.com。

198.51.100.49

XSP IP 查找

表 2. 示例 2: 发现负载均衡器前端 XSP 服务器池时的 DNS A 记录

记录类型

名称

目标物

目的

A

your-xsp.example.com。

198.51.100.50

Edge 负载均衡器 IP 查找

表 3. 示例 3: 发现循环均衡式互联网 XSP 服务器池时的 DNS A 记录

记录类型

名称

目标物

目的

A

your-xsp.example.com。

198.51.100.48

XSP IP 查找

A

your-xsp.example.com。

198.51.100.49

XSP IP 查找

XSP 节点 DNS 建议

  • 在以下情况下,应使用一条 A/AAAA 记录:

    • 需要将负载均衡反向代理解析至 XSP 服务器

  • 在以下情况下,应使用循环 A/AAAA 记录:

    •  有多个互联网 XSP 服务器

  • 在以下情况下,必须使用 DNS 服务发现:

    • 需要在有多个 XSP 的环境中进行目录搜索。

    • 有预先存在的、需要 SRV 发现的集成。

    • 具有标准 A/AAAA 记录不足的唯一配置。