部署 Webex for BroadWorks

部署概觀

下圖顯示其他使用者佈建模式的一般部署工作項目順序。 多數工作項目都是所有佈建模式常見的工作項目。

圖 1. 部署佈建流程時不可或缺的工作項目
顯示透過佈建流程和受信任的電子郵件為 Webex for BroadWorks 部署所需工作項目的順序
圖 2. 在未收到受信任的電子郵件的情況下,部署佈建流程時不可或缺的工作項目
顯示在未收到受信任的電子郵件的情況下,透過佈建流程來部署 Webex for BroadWorks 時,所需工作項目的順序
圖 3. 部署使用者自行佈建時所需的工作項目
顯示透過自行啟動來部署 Webex for BroadWorks 時,所需工作項目的順序

Cisco Webex for BroadWorks 的合作夥伴上線

每位 Webex for BroadWorks 服務提供者或轉售商都必須設為 Webex for BroadWorks 的合作夥伴組織。 如果您已有現成的 Cisco Webex 合作夥伴組織,則可直接使用。

若要完成所需的加入程序,您必須完成 Webex for BroadWorks 行政文書作業,而且新的合作夥伴必須接受線上間接通路合作夥伴協議 (ICPA)。 完成這些步驟後,Cisco Compliance 部門將在 Partner Hub(如果需要)中建立新合作夥伴組織,並傳送包含身份驗證詳細資訊的電子郵件給負責處理您的文書作業的記錄管理員。 同時,您的合作夥伴啟動和/或客戶成功計畫經理將聯絡您,您即正式加入。

在 Webex for BroadWorks XSP 上設定服務

我們規定 NPS 應用程式需在其他 XSP 上執行。 這些 XSP 相關規定載於設定網路的通話通知中。

您的 XSP 上需有下列應用程式 / 服務。

服務/應用程式

需要驗證

服務/應用程式用途

Xsi-Events

TLS(伺服器自行向用戶端驗證身份)

通話控制、服務通知

Xsi-Actions

TLS(伺服器自行向用戶端驗證身份)

通話控制、動作

裝置管理

TLS(伺服器自行向用戶端驗證身份)

下載通話組態

驗證服務

TLS(伺服器自行向用戶端驗證身份)

使用者身份驗證

電腦電話語音整合

mTLS(用戶端和伺服器端相互驗證)

電話線上狀態

Call Settings Webview 應用程式

TLS(伺服器自行向用戶端驗證身份)

在 Webex 應用程式中的自助服務入口網站中顯示使用者通話設定

本節說明如何在這些介面上針對 TLS 和 mTLS 套用所需的組態,但您必須參照現有的文件集來取得 XSP 上安裝的應用程式。

需共同駐留

  • 身份驗證服務必須與 Xsi 應用程式共同駐留,因為這些介面必須接受長期使用權杖才能進行服務授權。 需有這項身份驗證服務才能驗證這些權杖。

  • 如有必要,驗證服務和 Xsi 可以在同一連接埠上執行。

  • 您可以根據公司規模的需求來分隔其他服務/應用程式(例如專用的裝置管理 XSP 集群)。

  • 您可以共置 Xsi、CTI、驗證服務及 DMS 應用程式。

  • 請勿在用來整合 BroadWorks 和 Webex 的 XSP 上安裝其他應用程式或服務。

  • 請勿將 NPS 應用程式與任何其他應用程式共置。

Xsi 介面

按照 Cisco BroadWorks Xtended Services 介面組態指南中的說明來安裝和設定 Xsi-Actions 和 Xsi-Events 應用程式。

安裝驗證服務

此程序使用 AuthServiceWithCTITokenValidation 方法來設定 Cisco Webex 和 BroadWorks 內部部署之間的身份驗證。


此程序僅在您執行 R22 或更高版本時適用。 如果執行 R21SP1,請參閱安裝 XSP 身份驗證服務 (R21SP1)
  1. 向加入合作夥伴的廠商聯絡人或向 TAC 申請服務來佈建您的 (Webex Common Identity) OAuth 用戶端帳戶。 將服務申請的標題定為「XSP AuthService 組態」。 Cisco 為您提供了有效期限為 60 天的 OAuth 用戶端 ID、用戶端密碼及重新整理權杖。 如果權杖在 XSP 使用之前過期,您可另外提出申請。

  2. 在每個 XSP 伺服器上安裝下列修補程式。 安裝適用於您的發行版本的修補程式:

    • 若版本為 R22:

      AP.platform.22.0.1123.ap376508

      AP.xsp.22.0.1123.ap376508

    • 若版本為 R23:

      AP.xsp.23.0.1075.ap376509

      AP.platform.23.0.1075.ap376509

    • 若版本為 R24 — 不需要任何修補程式

  3. 在每個 XSP 服務上安裝 AuthenticationService 應用程式。

    1. 執行下列指令以啟動 XSP 的 /authService 內容路徑中的 AuthenticationService 應用程式。

      XSP_CLI/Maintenance/ManagedObjects> activate application AuthenticationService 22.0_1.1123/authService
    2. 執行下列指令以在 XSP 上部署 AuthenticationService:

      XSP_CLI/Maintenance/ManagedObjects> deploy application /authServiceBroadWorks SW Manager deploying /authService...
  4. 在每個 XSP 伺服器上執行下列指令以設定身份識別提供者:

    XSP_CLI/Applications/AuthenticationService/IdentityProviders/Cisco> get

    • set enabled true

    • set clientId <client id>

    • set clientSecret <secret from TAC service request>

    • set issuerName https://idbroker.webex.com/idb

    • set issuerUrl https://idbroker.webex.com/idb

    • set tokenInfoUrl <IdPProxy URL from Control Hub>

    • set ciResponseBodyMaxSizeInBytes 65536

  5. 執行下列指令以指定需顯示在 Webex 使用者設定檔中的 Webex:

    XSP_CLI/Applications/AuthenticationService/IdentityProviders/Cisco/Scopes> set scope broadworks-connector:user

  6. 在每個 XSP 伺服器上使用下列指令設定 Cisco 聯盟的身份識別提供者:

    XSP_CLI/Applications/AuthenticationService/IdentityProviders/Cisco/Federation> get

    • set flsUrl https://cifls.webex.com/federation

    • set refreshPeriodInMinutes 1440

    • set refreshToken <token from service request>

  7. 在每個 XSP 伺服器上使用下列指令來設定權杖管理:

    • XSP_CLI/Applications/AuthenticationService/TokenManagement>

    • set tokenIssuer BroadWorks

    • set tokenDurationInHours 720

  8. 產生及共用 RSA 金鑰。 必須在一個 XSP 上產生金鑰,然後將金鑰複製到所有其他 XSP。 原因如下:

    • 您必須在驗證服務的所有實例之間使用相同的公開/私密金鑰組進行權杖加密/解密。

    • 首次要求發出權杖時,驗證服務會產生金鑰組。


    如果您迴圈金鑰或變更金鑰長度,您需要重複下列組態並重新啟動所有 XSP。
    1. 選取一個 XSP 用於產生金鑰組。

    2. 使用用戶端從該 XSP 請求加密權杖,方法是從用戶端的瀏覽器請求下列 URL:

      https://<XSP-IPAddress>/authService/token?key=BASE64URL(clientPublicKey)

      (如果還沒有的話,這會在 XSP 上產生私密/公開金鑰組)

    3. 無法設定金鑰存放區的位置。 金鑰匯出的位置如下:

      XSP_CLI/Applications/authenticationService/KeyManagement> exportKeys

    4. 如有必要,將匯出的檔案 /var/broadworks/tmp/authService.keys 複製到其他 XSP 上的同一位置,覆寫較舊的 .keys 檔案。

    5. 將金鑰匯入其他每個 XSP 上:

      XSP_CLI/Applications/authenticationService/KeyManagement> importKeys /var/broadworks/tmp/authService.keys

  9. 向 Web 容器提供 authService URL。 XSP 的 Web 容器需要 authService URL,才能驗證權杖。 在每個 XSP 上:

    1. 新增驗證服務 URL 作為 BroadWorks Communications Utility 的外部驗證服務:

      XSP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/AuthService> set url http://127.0.0.1/authService

    2. 新增驗證服務 URL 至容器:

      XSP_CLI/Maintenance/ContainerOptions> add tomcat bw.authservice.authServiceUrl http://127.0.0.1/authService

      這可讓 Cisco Webex 使用驗證服務來驗證呈現為認證的權杖。

    3. 使用 get 檢查參數。

    4. 重新啟動 XSP。

在 HTTP 介面上設定 TLS 和密碼(用於 XSI 和驗證服務)

驗證服務、Xsi-Actions 和 Xsi-Events 應用程式都會使用 HTTP 伺服器介面。 這些應用程式的 TLS 可設定程度如下:

最一般 = 系統 > 傳輸 > HTTP > HTTP 伺服器介面 = 最明確

用於查看或修改不同 SSL 設定的 CLI 內容包括:

明確性 CLI 內容
系統(全域)

XSP_CLI/System/SSLCommonSettings/JSSE/Ciphers>

XSP_CLI/System/SSLCommonSettings/JSSE/Protocols>

此系統的傳輸通訊協定

XSP_CLI/System/SSLCommonSettings/OpenSSL/Ciphers>

XSP_CLI/System/SSLCommonSettings/OpenSSL/Protocols>

此系統上的 HTTP

XSP_CLI/Interface/Http/SSLCommonSettings/Ciphers>

XSP_CLI/Interface/Http/SSLCommonSettings/Protocols>

此系統上的特定 HTTP 伺服器介面

XSP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers>

XSP_CLI/Interface/Http/HttpServer/SSLSettings/Protocols>

讀取 XSP 的 HTTP 伺服器 TLS 介面組態

  1. 登入 XSP 並導覽至 XSP_CLI/Interface/Http/HttpServer>

  2. 輸入 get 指令並讀取結果。 您會看到介面(IP 位址),也會看到每個介面是否安全以及是否需要用戶端驗證。

Apache tomcat 會強制每個安全介面使用一個憑證;系統會在必要時產生自我簽署憑證。


  XSP_CLI/Interface/Http/HttpServer> get

新增 TLS 1.2 通訊協定至 HTTP 伺服器介面


此過程僅適用於 R22 及較新版本。 若要在 R21(SP1) 上設定 TLS 版本,必須使用 XSP 平台容器選項 bw.apache.sslenabledprotocols

必須將與 Cisco Webex Cloud 互動的 HTTP 介面設為 TLSv1.2。 雲端不會接受舊版的 TLS 通訊協定。

在 HTTP 伺服器介面上設定 TLSv1.2 通訊協定的步驟如下:

  1. 登入 XSP 並導覽至 XSP_CLI/Interface/Http/HttpServer/SSLSettings/Protocols>

  2. 輸入指令 get <interfaceIp> 443 以查看已在此介面上使用哪些通訊協定。

  3. 輸入指令 add <interfaceIp> 443 TLSv1.2,以確保介面在與雲端通訊時可以使用 TLS 1.2。

在 HTTP 伺服器介面上編輯 TLS 加密組態


此過程僅適用於 R22 及較新版本。 若要在 R21(SP1) 上設定 TLS 密碼,您必須使用 XSP 平台容器選項 bw.apache.sslciphersuite

設定所需密碼的步驟如下:

  1. 登出 XSP 並導覽至 XSP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers>

  2. 輸入指令 get <interfaceIp> 443 以查看已在此介面上使用哪些密碼。 至少必須有一個 Cisco 建議套件(請參閱「概觀」一節中的 XSP 身份和安全需求)。

  3. 輸入指令 add <interfaceIp> 443 <cipherName> 以新增密碼至 HTTP 伺服器介面。


    XSP CLI 需輸入 IANA 標準加密套件名稱,而不是 openSSL 加密套件名稱。 例如,若要將 openSSL 密碼 ECDHE-ECDSA-CHACHA20-POLY1305 新增至 HTTP 伺服器介面,可使用: XSP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers>add 192.0.2.7 443 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

    請參閱 https://ciphersuite.info/ 以使用任一名稱尋找套組。

設定 AuthenticationService 的 mTLS

設定信任 (R21 SP1)
  1. 登入 Partner Hub。

  2. 前往設定 > BroadWorks Calling,然後按一下下載 Webex CA 憑證以在本機電腦上取得 CombinedCertChain.txt


    此檔案包含兩個憑證。 必須先分割檔案,然後再將其上傳至 XSP。
  3. 將憑證鏈分割為兩個憑證:

    1. 在文字編輯器中開啟 combinedcertchain.txt

    2. 選取並剪下第一個文字區塊,包括 -----BEGIN CERTIFICATE----------END CERTIFICATE----- 這兩行文字在內,然後將該文字區塊貼到新的檔案中。

    3. 將新檔案另存為 broadcloudroot.txt

    4. 將原始檔案另存為 broadcloudissuing.txt

      原始檔案現在應該只有一個文字區塊,包覆在 -----BEGIN CERTIFICATE----------END CERTIFICATE----- 這兩行文字內。

  4. 將這兩個文字檔複製到您要防護的 XSP 上的臨時位置,例如 /tmp/broadcloudroot.txt/tmp/broadcloudissuing.txt

  5. 登入 XSP 並導覽至 /XSP_CLI/Interface/Http/ClientAuthentication>

  6. 執行 get 指令並讀取 chainDepth 參數。

    (預設情況下,chainDepth 為 1,對於擁有兩個憑證的 Webex 鏈,此預設值太低)

  7. 如果 chainDepth 尚未大於 2,請執行 set chainDepth 2

  8. (可選)執行 help updateTrust 以查看參數和指令格式。

  9. 將憑證檔案上傳至新的信賴起點:

    XSP_CLI/Interface/Http/ClientAuthentication/Trusts> updateTrust webexclientroot /tmp/broadcloudroot.txt

    XSP_CLI/Interface/Http/ClientAuthentication/Trusts> updateTrust webexclientissuing /tmp/broadcloudissuing.txt


    webexclientrootwebexclientissuing 是信賴起點的範例別名;您可使用您自己的別名。
  10. 確認兩個憑證已上傳:

    /XSP_CLI/Interface/Http/ClientAuthentication/Trusts> get

設定信任(R22 及更高版本)

  1. 使用合作夥伴管理員帳戶來登入 Control Hub。

  2. 前往設定 > BroadWorks Calling,然後按一下下載 Webex CA 憑證以在本機電腦上取得 CombinedCertChain.txt


    此檔案包含兩個憑證。 必須先分割檔案,然後再將其上傳至 XSP。
  3. 將憑證鏈分割為兩個憑證:

    1. 在文字編輯器中開啟 combinedcertchain.txt

    2. 選取並剪下第一個文字區塊,包括 -----BEGIN CERTIFICATE----------END CERTIFICATE----- 這兩行文字在內,然後將該文字區塊貼到新的檔案中。

    3. 將新檔案另存為 broadcloudroot.txt

    4. 將原始檔案另存為 broadcloudissuing.txt

      原始檔案現在應該只有一個文字區塊,包覆在 -----BEGIN CERTIFICATE----------END CERTIFICATE----- 這兩行文字內。

  4. 將這兩個文字檔複製到您要防護的 XSP 上的臨時位置,例如 /tmp/broadcloudroot.txt/tmp/broadcloudissuing.txt

  5. (可選)執行 help UpdateTrust 以查看參數和指令格式。

  6. 將憑證檔案上傳至新的信賴起點:

    XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexclientroot /tmp/broadcloudroot.txt

    XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexclientissuing /tmp/broadcloudissuing.txt


    webexclientrootwebexclientissuing 是信賴起點的範例別名;您可使用您自己的別名。
  7. 確認起點已更新:

    XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/Trusts> get

     Alias Owner Issuer ============================================================================= webexclientissuing BroadCloud Commercial Issuing CA – DA3 BroadCloud Commercial Trusted Root CA webexclientroot BroadCloud Commercial Trusted Root CA BroadCloud Commercial Trusted Root CA[self-signed]

(選項)設定 HTTP 介面/連接埠層級的 mTLS

可設定 HTTP 介面/連接埠層級的 mTLS,或根據 Web 應用程式設定 mTLS。

該如何啟用應用程式的 mTLS 取決於您在 XSP 上託管的應用程式。 如果您託管的是需要 mTLS 的多個應用程式,則應啟用介面上的 mTLS。 如果您只需要防護使用同一 HTTP 介面的多個應用程式之一,則可設定應用程式層級的 mTLS。

設定 HTTP 介面/連接埠層級的 mTLS 時,透過此介面/連接埠存取的所有託管 Web 應用程式都需使用 mTLS。

  1. 登入要設定其介面的 XSP。

  2. 導覽至 XSP_CLI/Interface/Http/HttpServer>,然後執行 get 指令以查看介面。

  3. 若要新增介面並要求在介面內驗證用戶端(等同於 mTLS):

    XSP_CLI/Interface/Http/HttpServer> add IPAddress Port Name true true

    如需詳細資訊,請參閱 XSP CLI 文件集。 基本上,第一個 true 會使用 TLS 來防護介面(必要時會建立伺服器憑證),第二個 true 會強制介面要求用戶端憑證驗證(兩相結合便是 mTLS)。

例如:

XSP_CLI/Interface/Http/HttpServer> get

Interface Port Name Secure Client Auth Req Cluster Fqdn ======================================================= 192.0.2.7 443 xsp01.collab.example.net true false 192.0.2.7 444 xsp01.collab.example.net true true

此範例顯示在 192.0.2.7 連接埠 444 上啟用 mTLS (Client Auth Req = true)。 啟用 192.0.2.7 連接埠 443 上的 TLS。

(選項)為特定的 Web 應用程式設定 mTLS

可設定 HTTP 介面/連接埠層級的 mTLS,或根據 Web 應用程式設定 mTLS。

該如何啟用應用程式的 mTLS 取決於您在 XSP 上託管的應用程式。 如果您託管的是需要 mTLS 的多個應用程式,則應啟用介面上的 mTLS。 如果您只需要防護使用同一 HTTP 介面的多個應用程式之一,則可設定應用程式層級的 mTLS。

設定應用程式層級的 mTLS 時,無論 HTTP 伺服器介面組態為何,該應用程式都需使用 mTLS。

  1. 登入要設定其介面的 XSP。

  2. 導覽至 XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/WebApps>,然後執行 get 指令以查看哪些應用程式正在執行。

  3. 若要新增應用程式並要求驗證用戶端(等同於 mTLS):

    XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/WebApps> add IPAddress Port ApplicationName true

    如需詳細資訊,請參閱 XSP CLI 文件集。 該處會列舉出應用程式名稱。 此指令中的 true 會啟用 mTLS。

例如:

XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/WebApps> add 192.0.2.7 443 AuthenticationService true

以上範例指令將 AuthenticationService 應用程式新增加至 192.0.2.7:443 並要求它向用戶端索取並驗證憑證。

使用 get 進行檢查:

XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/WebApps> get

Interface Ip Port Application Name Client Auth Req =================================================== 192.0.2.7 443 AuthenticationService true 

在 XSP、應用程式伺服器和設定檔伺服器上設定裝置管理

設定檔伺服器和 XSP 是裝置管理一定要設定的項目。 請務必按照 BroadWorks 裝置管理組態指南 (https://xchange.broadsoft.com/node/1031995) 中說明的方式進行設定。

CTI 介面及相關組態

以下「從最內到最外」依序列出組態順序。 設定時不一定非按照此順序。

  1. 設定 CTI 訂閱的應用程式伺服器

  2. 設定進行 mTLS 驗證之 CTI 訂閱的 XSP

  3. 安全 CTI 介面的開放式輸入連接埠

  4. 為您的 Webex 組織訂閱 BroadWorks CTI Events 服務

設定 CTI 訂閱的應用程式伺服器

使用用戶端憑證的一般名稱 (CN) 來更新應用程式伺服器的 ClientIdentity。 如果您使用的是 TLS 橋接 Proxy,則此 Proxy 會向 XSP 出示內部簽署憑證的 CN。 或者,它也可能成為 Webex for BroadWorks CTI 用戶端憑證的 CN。

請針對與 Webex 搭配使用的每個應用程式伺服器,新增憑證身份至 ClientIdentity,如下所示:

AS_CLI/System/ClientIdentity> add bwcticlient.webex.com


Webex for BroadWorks 用戶端憑證的一般名稱為 bwcticlient.webex.com

在 CTI 介面上設定 TLS 和密碼

XSP CTI 介面的可設定程度如下:

最一般 = 系統 > 傳輸 > CTI 介面 > CTI 介面 = 最明確

用於查看或修改不同 SSL 設定的 CLI 內容包括:

明確性

CLI 內容

系統(全域)

(R22 及更新版本)

XSP_CLI/System/SSLCommonSettings/JSSE/Ciphers>

XSP_CLI/System/SSLCommonSettings/JSSE/Protocols>

此系統的傳輸通訊協定

(R22 及更新版本)

XSP_CLI/System/SSLCommonSettings/OpenSSL/Ciphers>

XSP_CLI/System/SSLCommonSettings/OpenSSL/Protocols>

此系統上的所有 CTI 介面

(R22 及更新版本)

XSP_CLI/Interface/CTI/SSLCommonSettings/Ciphers>

XSP_CLI/Interface/CTI/SSLCommonSettings/Protocols>

此系統上的特定 CTI 介面

(R22 及更新版本)

XSP_CLI/Interface/CTI/SSLSettings/Ciphers>

XSP_CLI/Interface/CTI/SSLSettings/Protocols>

讀取 XSP 的 CTI TLS 介面組態

  1. 登入 XSP 並導覽至 XSP_CLI/Interface/CTI/SSLSettings>

    在 BroadWorks R21 上: 導覽至 XSP_CLI/Interface/CTI/SSLConfiguration>

  2. 輸入 get 指令並讀取結果。 您會看到介面(IP 位址),也會看到每個介面是否需要伺服器憑證以及是否需要用戶端驗證。

新增 TLS 1.2 通訊協定至 CTI 介面


此過程僅適用於 R22 及較新版本。 若要在 CTI 介面上設定 R21(SP1) 的 TLS 版本,必須使用 tomcat 容器選項 bw.cti.sslenabledprotocols

必須將與 Cisco Webex Cloud 互動的 XSP CTI 介面設為 TLS v1.2。 雲端不會接受舊版的 TLS 通訊協定。

在 CTI 介面上設定 TLSv1.2 通訊協定的步驟如下:

  1. 登入 XSP 並導覽至 XSP_CLI/Interface/CTI/SSLSettings/Protocols>

  2. 輸入指令 get<interfaceIp> 以查看哪些通訊協定已在此介面上使用。

  3. 輸入指令 add <interfaceIp> TLSv1.2,以確保介面在與雲端通訊時可以使用 TLS 1.2。

在 CTI 介面上編輯 TLS 加密組態


此過程僅適用於 R22 及較新版本。 若要在 CTI 介面上設定 R21(SP1) 的密碼,必須使用 tomcat 容器選項 bw.cti.enabledciphers

在 CTI 介面上設定所需密碼的步驟如下:

  1. 登入 XSP 並導覽至 XSP_CLI/Interface/CTI/SSLSettings/Ciphers>

  2. 輸入指令 get 以查看哪些密碼已在此介面上使用。 至少必須有一個 Cisco 建議套件(請參閱「概觀」一節中的 XSP 身份和安全需求)。

  3. 輸入指令 add<interfaceIp> <cipherName> 以新增密碼至 CTI 介面。


    XSP CLI 需輸入 IANA 標準加密套件名稱,而不是 openSSL 加密套件名稱。 例如,若要將 openSSL 密碼 ECDHE-ECDSA-CHACHA20-POLY1305 新增至 CTI 介面,可使用: XSP_CLI/Interface/CTI/SSLSettings/Ciphers> add 192.0.2.7 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

    請參閱 https://ciphersuite.info/ 以使用任一名稱尋找套組。

更新 CTI 介面(R22 及更高版本)的信賴起點

此程序假設 XSP 與網際網路連線,或透過傳遞 Proxy 與網際網路連線。 橋接 Proxy 的憑證組態則有所不同(請參閱 TLS 橋接 Proxy 的 TLS 憑證需求)。

針對要向 Webex 發佈 CTI 事件的基礎架構中的每個 XSP,執行以下操作:

  1. 登入 Partner Hub。

  2. 前往設定 > BroadWorks Calling,然後按一下下載 Webex CA 憑證以在本機電腦上取得 CombinedCertChain.txt


    此檔案包含兩個憑證。 必須先分割檔案,然後再將其上傳至 XSP。

  3. 將憑證鏈分割為兩個憑證:

    1. 在文字編輯器中開啟 combinedcertchain.txt

    2. 選取並剪下第一個文字區塊,包括 -----BEGIN CERTIFICATE----------END CERTIFICATE----- 這兩行文字在內,然後將該文字區塊貼到新的檔案中。

    3. 將新檔案另存為 broadcloudroot.txt

    4. 將原始檔案另存為 broadcloudissuing.txt

      原始檔案現在應該只有一個文字區塊,包覆在 -----BEGIN CERTIFICATE----------END CERTIFICATE----- 這兩行文字內。

  4. 將這兩個文字檔複製到您要防護的 XSP 上的臨時位置,例如 /tmp/broadcloudroot.txt/tmp/broadcloudissuing.txt

  5. 登入 XSP 並導覽至 /XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts>

  6. (可選)執行 help updateTrust 以查看參數和指令格式。

  7. 將憑證檔案上傳至新的信賴起點:

    XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexroot /tmp/broadcloudroot.txt

    XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexissuing /tmp/broadcloudissuing.txt


    webexrootwebexissuing 是信賴起點的範例別名;您可自行使用其他別名。

  8. 確認起點已更新:

    XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> get

     Alias Owner Issuer ============================================================================= webexissuing BroadCloud Commercial Issuing CA – DA3 BroadCloud Commercial Trusted Root CA webexroot BroadCloud Commercial Trusted Root CA BroadCloud Commercial Trusted Root CA[self-signed]
  9. 允許用戶端使用憑證進行身份驗證:

    
      XSP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CertificateAuthentication> set allowClientApp true

更新 CTI 介面 (R21) 的信賴起點

此程序假設 XSP 與網際網路連線,或透過傳遞 Proxy 與網際網路連線。 橋接 Proxy 的憑證組態則有所不同(請參閱 TLS 橋接 Proxy 的 TLS 憑證需求)。

針對要向 Webex 發佈 CTI 事件的基礎架構中的每個 XSP,執行以下操作:

  1. 登入 Partner Hub。

  2. 前往設定 > BroadWorks Calling,然後按一下下載 Webex CA 憑證以在本機電腦上取得 CombinedCertChain.txt


    此檔案包含兩個憑證。 必須先分割檔案,然後再將其上傳至 XSP。

  3. 將憑證鏈分割為兩個憑證:

    1. 在文字編輯器中開啟 combinedcertchain.txt

    2. 選取並剪下第一個文字區塊,包括 -----BEGIN CERTIFICATE----------END CERTIFICATE----- 這兩行文字在內,然後將該文字區塊貼到新的檔案中。

    3. 將新檔案另存為 broadcloudroot.txt

    4. 將原始檔案另存為 broadcloudissuing.txt

      原始檔案現在應該只有一個文字區塊,包覆在 -----BEGIN CERTIFICATE----------END CERTIFICATE----- 這兩行文字內。

  4. 將這兩個文字檔複製到您要防護的 XSP 上的臨時位置,例如 /tmp/broadcloudroot.txt/tmp/broadcloudissuing.txt

  5. 登入 XSP 並導覽至 /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts>

  6. (可選)執行 help updateTrust 以查看參數和指令格式。

  7. 使用憑證來更新新的信賴起點:

    /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> updateTrust webexroot /tmp/broadcloudroot.txt

    /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> updateTrust webexissuing /tmp/broadcloudissuing.txt

    (其中「webexroot」和「webexissuing」是信賴起點的範例別名;您可自行選擇其他別名。

  8. 確認兩個憑證已上傳:

    /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> get

    XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> get Alias Owner Issuer =========================================================================================================== webexissuing BroadCloud Commercial Issuing CA - DA3 BroadCloud Commercial Trusted Root CA webexroot BroadCloud Commercial Trusted Root CA BroadCloud Commercial Trusted Root CA[self-signed]
  9. 允許用戶端使用憑證進行身份驗證:

    
      XSP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CertificateAuthentication> set allowClientApp true

新增 CTI 介面並啟用 mTLS

  1. 新增 CTI SSL 介面。

    CLI 內容視 BroadWorks 版本而有所不同。 下列指令會在介面上建立自我簽署伺服器憑證,並強制介面索取用戶端憑證。

    • 在 BroadWorks 22 和 23.0 上:

      XSP_CLI/Interface/CTI/SSLSettings> add <Interface IP> true true

    • 在 BroadWorks 21.sp1 上:

      XSP_CLI/Interface/CTI/SSLConfiguration> add <Interface IP> true true

  2. 在 XSP 上啟用和定義安全的 CTI 連接埠:

    XSP_CLI/Interface/CTI> set securePortEnabled true

    XSP_CLI/Interface/CTI> set securePort 8012

  3. 更換 XSP CTI 介面的伺服器憑證和金鑰。 更換時需輸入 CTI 介面的 IP 位址;此位址可從下列內容中讀取:

    • 在 BroadWorks 22 和 23.0 上:

      XSP_CLI/Interface/CTI/SSLSettings> get

    • 在 BroadWorks 21.sp1 上:

      XSP_CLI/Interface/CTI/SSLConfiguration> get

      然後執行下列指令,即可用您自己的憑證和私密金鑰取代介面的自我簽署憑證:

      在 BroadWorks 22.0 和 23.0 上:

      XSP_CLI/Interface/CTI/SSLSettings/Certificates> sslUpdate <interface IP> keyFile </path/to/certificate key file>

      XSP_CLI/Interface/CTI/SSLSettings/Certificates> sslUpdate <interface IP> certificateFile </path/to/server certificate>

      在 BroadWorks 21.sp1 上:

      XSP_CLI/Interface/CTI/SSLConfiguration> sslUpdate <interface IP> keyFile </path/to/certificate key file>

      XSP_CLI/Interface/CTI/SSLConfiguration> sslUpdate <interface IP> certificateFile </path/to/server certificate>

  4. 重新啟動 XSP。

安全 CTI 介面的開放式輸入連接埠

開啟防火牆的安全 CTI 連接埠(預設為 TCP 8012),用此連接埠使 TLS 輸入連線與 XSP CTI 介面連接。

檢查是否已啟用安全連接埠並查看其埠號的步驟如下:

  1. 登入 XSP CLI 並導覽至 XSP_CLI/Interface/CTI> 內容。

  2. 輸入 get

除了其他資訊,您應該還會看到下列指令行:

securePortEnabled = true

securePort = 8012

這些指令行可確保 Webex 啟動加密連線。

Webex 只會使用安全的連接埠,因此我們建議您進行 portEnabled = false 設定,以停用不安全的連接埠。

啟用存取 Cisco Webex 上的 BroadWorks CTI Events 的功能

當您在 Partner Hub 中設定您的叢集時,必須新增及驗證 CTI 介面。 如需詳細說明,請參閱在 Control Hub 中設定您的合作夥伴組織

  • 指定 Cisco Webex 可用來訂閱 BroadWorks CTI Events 的 CTI 位址。

  • CTI 訂閱是按訂閱者提供的服務,訂閱者必須先佈建 Webex for BroadWorks,才能使用 CTI 訂閱並接受其維護服務。

Call Settings Webview

Call Settings Webview (CSWV) 是在 XSP(或 ADP)上託管的應用程式,可讓使用者透過他們在軟體用戶端中看到的網路檢視畫面來修改其 BroadWorks 通話設定。 詳細的 CSWV 解決方案指南請見 https://xchange.broadsoft.com/node/1050149

Webex 利用此功能讓使用者可存取一般 BroadWorks 通話設定(非 Webex 應用程式原本的通話設定)。

如果您希望 Webex for BroadWorks 訂閱者能存取 Webex 應用程式中除了預設設定以外的其他通話設定,則必須部署 Call Settings Webview 功能。

Call Settings Webview 有以下兩個元件:

  • 託管於 Cisco BroadWorks XSP(或 ADP)的 Call Settings Webview 應用程式。

  • 在 Webview 中呈現通話設定的 Webex 應用程式。

使用者體驗

  • Windows 使用者: 按一下設定檔圖片,然後按一下設定 > 通話 > 自助服務

  • Mac 使用者: 按一下設定檔圖片,然後按一下偏好設定 > 通話 > 自助服務。

在 BroadWorks 上部署 CSWV

在 XSP 上安裝 Call Settings Webview

CSWV 應用程式必須位於您環境中託管 Xsi-Actions 介面的 XSP 上。 它是 XSP 未管理的應用程式,因此您需要安裝及部署 Web 封存檔。

  1. 請登入 Xchange 並搜尋軟體下載部分的「BWCallSettingsWeb」。

  2. 尋找並下載該檔案的最新版本。

    例如,BWCallSettingsWeb_1.7.5_1.war (https://xchange.broadsoft.com/node/1054451) 是撰寫當時的最新版本。

  3. 根據 XSP 版本的 Xtended Service 平台組態指南來安裝、啟動和部署 Web 封存。 (R23 版本為 https://xchange.broadsoft.com/node/1033484)。

    1. 將 .war 檔案複製到 XSP 上的臨時位置,如 /tmp/

    2. 導覽至下列 CLI 內容,然後執行安裝指令:

      XSP_CLI/Maintenance/ManagedObjects> install application /tmp/BWCallSettingsWeb_1.7.5_1.war

      BroadWorks 軟體管理員會驗證並安裝檔案。

    3. [可選] 刪除 /tmp/BWCallSettingsWeb_1.7.5_1.war(不再需要此檔案)。

    4. 啟動應用程式:

      XSP_CLI/Maintenance/ManagedObjects> activate application BWCallSettingsWeb 1.7.5 /callsettings

      任何應用程式都必須輸入名稱版本,但是針對 CSWV,您還必須輸入 contextPath,因為它是未管理的應用程式。 可使用未由另一個應用程式使用的任何值,例如 /callsettings

    5. 在選定的內容路徑上部署 Call Settings 應用程式:

      XSP_CLI/Maintenance/ManagedObjects> deploy application /callsettings

  4. 現在,您可預測您將為用戶端指定的通話設定 URL 如下:

    https://<XSP-FQDN>/callsettings/

    附註:

    • 當您在用戶端組態檔中輸入此 URL 時,必須在此 URL 的結尾加上斜線。

    • XSP-FQDN 必須與 Xsi-Actions FQDN 相符,因為 CSWV 需要使用 Xsi-Actions,並且不支援 CORS。

  5. 針對您的 Webex for BroadWorks 環境中的其他 XSP 重複此程式(如有必要)

Call Settings Webview 應用程式現已在 XSP 上啟用。

XSP R21 的其他組態

在 R21 XSP 上部署 CSWV 應用程式的步驟如下:

  1. 導覽至 Call Settings 應用程式內容,然後執行 get 以讀取其組態: XSP_CLI/Applications/BWCallSettingsWeb_1.7.5/General> get

    您應會看到下列參數和值:

    xsiActionsContextOrURL=/com.broadsoft.xsi-actions displayCriteriaOrScheduleName=criteria applicationMode=prod 
  2. 使用 set(如必要)將參數變更為如上所示的值。

  3. 如有必要,對其他 R21 XSP 重複此步驟。

將 Webex 應用程式設定為使用 Call Settings Webview

如需有關用戶端組態的更多詳細資訊,請參閱 Xchange 上適用於您的 Webex 應用程式版本的 Webex for BroadWorks 應用程式用戶端組態指南。 例如,此檔案的 2020 年 9 月版位於 https://xchange.broadsoft.com/node/1054075

Webex 應用程式組態檔中有自訂標記,使用此標記可設定 CSWV URL。 此 URL 會透過應用程式的介面向使用者顯示通話設定。

<config>
    <services>
        <web-call-settings target="%WEB_CALL_SETTINGS_TARGET_WXT%">
            <url>%WEB_CALL_SETTINGS_URL_WXT%</url>
        </web-call-settings>

在 BroadWorks 上的 Webex 應用程式組態範本中,設定 %WEB_CALL_SETTINGS_URL_WXT% 標記中的 CSWV URL。

如果您未明確指定 URL,則預設值為空白,且使用者看不到通話設定頁面。

  1. 確保您具有 Webex 應用程式的最新組態範本(請參閱裝置設定檔)。

  2. 將 Web Call Settings 目標設為 csw

    %WEB_CALL_SETTINGS_TARGET_WXT% csw

  3. 為您的環境設定 Web Call Settings URL,例如:

    %WEB_CALL_SETTINGS_URL_WXT% https://yourxsp.example.com/callsettings/

    (此值為您在部署 CSWV 應用程式時所產生)

  4. 最後產生的用戶端組態檔會有如下內容:
    <web-call-settings target="csw">
        <url>https://yourxsp.example.com/callsettings/</url>
    </web-call-settings>

在 Webex for BroadWorks 中設定通話推送通知

在此文件中,我們使用通話通知推送伺服器 (CNPS) 這個術語來描述在您的環境中執行之 XSP 託管或 ADP 託管的應用程式。 CNPS 搭配 BroadWorks 系統一起使用可察覺打給使用者的來電,並將來電通知推送至 Google Firebase 雲訊息傳遞 (FCM) 或 Apple 推送通知服務 (APN) 等通知服務。

這些服務會向 Webex for BroadWorks 訂閱者的行動裝置發出通知,告訴他們 Webex 有來電。

如需 NPS 的更多相關資訊,請參閱位於以下位置的通知推送伺服器功能說明:https://xchange.broadsoft.com/node/485737

Webex 搭配 Webex 傳訊及顯示線上狀態服務可發揮類似的機制,將通知推送至 Google (FCM) 或 Apple (APNS) 通知服務。 這些服務會進而向行動 Webex 使用者發出通知,告訴他們有訊息傳入或線上狀態變更。


本節說明如何在 NPS 尚未支援其他應用程式時設定 NPS 作為驗證 Proxy。 如果必須移轉共用的 NPS 才能使用 NPS proxy,請參閱更新 Cisco BroadWorks NPS 以使用 NPS Proxyhttps://help.webex.com/nl5rir2/

NPS Proxy 概觀

為了與 Webex for BroadWorks 相容,您必須修補 CNPS 以支援 UCaaS VoIP 推送伺服器這個 NPS Proxy 功能。

此功能會在通知推送伺服器中進行新設計以解決與行動用戶端的服務提供者共用推送通知憑證私密金鑰的安全弱點。 NPS 不與服務提供者共用推送通知憑證和金鑰,而是使用新 API 從 Webex for BroadWorks 後端取得短暫使用的推送通知權杖,並使用此權杖來接受 Apple APN 和 Google FCM 服務的驗證。

此功能還加強了通知推送伺服器透過新的 Google Firebase 雲訊息傳遞 (FCM) HTTPv1 API 將通知推送至 Android 裝置的功能。

準備適用於 Webex for BroadWorks 的 NPS

1

安裝及設定專用 XSP(最低版本 R22)或應用程式傳遞平台 (ADP)。

2

安裝 NPS 驗證 Proxy 修補程式:

XSP R22 修補程式:

XSP R23 修補程式:

3

啟動通知推送伺服器應用程式。

4

(針對 Android 通知)在 NPS 上啟用 FCM v1 API。

XSP_CLI/Applications/NotificationPushServer/FCM> set V1Enabled true

5

(針對 Apple iOS 通知)在 NPS 上啟用 HTTP/2。

XSP_CLI/Applications/NotificationPushServer/APNS/GeneralSettings> set HTTP2Enabled true

6

附加 NPS XSP/ADP 的技術支援。

設定 NPS 以使用驗證 Proxy

安裝 Webex for BroadWorks 專用的新 NPS 時需完成此工作項目。

若要在與其他行動應用程式共用的 NPS 上設定驗證 Proxy,請參閱更新 Cisco BroadWorks NPS 以使用 NPS Proxy (https://help.webex.com/nl5rir2)。

1

向加入合作夥伴的廠商聯絡人或向 TAC 申請服務來佈建您的 (Webex Common Identity) OAuth 用戶端帳戶。 將您的服務申請標題定為驗證 Proxy 設定的 NPS 組態

Cisco 為您提供了有效期限為 60 天的 OAuth 用戶端 ID、用戶端密碼及重新整理權杖。 如果權杖在 NPS 使用之前過期,您可另外提出申請。
2

在 NPS 上建立用戶端帳戶:

XSP_CLI/Applications/NotificationPushServer/CiscoCI/Client> set clientId client-Id-From-Step1


  XSP_CLI/Applications/NotificationPushServer/CiscoCI/Client> set clientSecret New Password: client-Secret-From-Step1

  XSP_CLI/Applications/NotificationPushServer/CiscoCI/Client> set RefreshToken New Password: Refresh-Token-From-Step1

若要確認您輸入的值與系統所提供的值是否一樣,請執行 XSP_CLI/Applications/NotificationPushServer/CiscoCI/Client> get

3

輸入 NPS Proxy URL,並設定權杖重新整理間隔(建議設為 30 分鐘):

XSP_CLI/Applications/NotificationPushServer/CloudNPSService> set url https://nps.uc-one.broadsoft.com/nps/

XSP_CLI/Applications/NotificationPushServer/CloudNPSService> set VOIPTokenRefreshInterval 1800

4

(針對 Android 通知)新增 Android 應用程式 ID 至 NPS 上的 FCM 應用程式內容。

XSP_CLI/Applications/NotificationPushServer/FCM/Applications> add applicationId com.cisco.wx2.android

5

(針對 Apple iOS 通知)新增應用程式 ID 至 APNS 應用程式內容,請務必省略驗證金鑰 – 將其設為空白。

XSP_CLI/Applications/NotificationPushServer/APNS/Production/Tokens> add com.cisco.squared

6

設定下列 NPS URL:

XSP CLI 內容

參數

XSP_CLI/Applications/NotificationPushServer/FCM>

authURL

https://www.googleapis.com/oauth2/v4/token

pushURL

https://fcm.googleapis.com/v1/projects/PROJECT-ID/messages:send

scope

https://www.googleapis.com/auth/firebase.messaging

XSP_CLI/Applications/NotificationPushServer/APNS/Production>

URL

https://api.push.apple.com/3/device

7

將下列 NPS 連線參數設為所示的建議值:

表 1.

XSP CLI 內容

參數

XSP_CLI/Applications/NotificationPushServer/FCM>

tokenTimeToLiveInSeconds

3600

connectionPoolSize

10

connectionTimeoutInMilliseconds

3000

connectionIdleTimeoutInSeconds

600

XSP_CLI/Applications/NotificationPushServer/APNS/Production>

connectionTimeout

3000

connectionPoolSize

2

connectionIdleTimeoutInSeconds

600

8

確認應用程式伺服器是否會篩選應用程式 ID,因為您可能需要將 Webex 應用程式新增到允許清單中:

  1. 執行 AS_CLI/System/PushNotification> get 並檢查 enforceAllowedApplicationList 的值。 若值是 true,則必須完成此子工作項目。 若不是,請跳過此子工作項目的其餘部分。

  2. AS_CLI/System/PushNotification/AllowedApplications> add com.cisco.wx2.android “Webex Android”

  3. AS_CLI/System/PushNotification/AllowedApplications> add com.cisco.squared “Webex iOS”

9

重新啟動 XSP: bwrestart

10

測試來電通知的方式是從 BroadWorks 訂閱者撥打電話給兩個 Webex 行動使用者。 確認來電通知是否出現在 iOS 和 Android 裝置上。

在 Partner Hub 中設定您的合作夥伴組織

設定 BroadWorks 叢集

[每個叢集一次]

這麼做的原因如下:

  • 讓 Webex 雲端可針對 BroadWorks 驗證使用者的身份(透過 XSP 託管的驗證服務)。

  • 讓 Webex 應用程式得以使用 Xsi 介面進行通話控制。

  • 讓 Webex 得以聽取 BroadWorks 發佈的 CTI 事件(電話線上狀態)。


當您新增介面時,叢集精靈會自動驗證介面。 如果有任何介面未成功驗證,您可繼續編輯該叢集,但如果輸入了任何無效的內容,您就無法儲存該叢集

我們必須防範未然,因為叢集如果設定錯誤,可能會造成難以解決的問題。

您需要執行下列作業:

  1. 使用您的合作夥伴管理員認證登入 Partner Hub (admin.webex.com)。

  2. 從側邊功能表中開啟設定頁面,然後找出 BroadWorks Calling 設定。

  3. 按一下新增叢集

    這樣會啟動精靈,請在其中輸入您的 XSP 介面 (URL)。 如果您使用非標準連接埠,則可新增連接埠至介面 URL。

  4. 命名此叢集並按一下下一步

    此處的叢集概念只是多個介面的集合,通常位於 XSP 伺服器或集群,可讓 Webex 從應用程式伺服器 (AS) 讀取資訊。 每個 AS 叢集可有一個 XSP;每個叢集可有多個 XSP;每個 XSP 可有多個 AS 叢集。 您的 BroadWorks 系統規模需求不在本文探討的範圍內。

  5. (可選)輸入就您所知位於與 Webex 連線的 BroadWorks 系統內的 BroadWorks 使用者帳戶名稱密碼,然後按一下下一步

    驗證測試可使用此帳戶來驗證與叢集內介面的連線。

  6. 新增 XSI ActionsXSI Events URL,然後按一下下一步

  7. 新增 CTI 介面 URL,然後按一下下一步

  8. 新增您的驗證服務 URL。

  9. 選擇驗證服務如何驗證使用者權杖:

    • 使用 MTLS 驗證的驗證服務

      XSP/ADP 信任 Webex,因此驗證服務只需將收到的使用者權杖換為長時間使用權杖,即可授權使用者使用 BroadWorks 服務。

    • 使用 CI 權杖驗證的驗證服務

      此選項不需要 mTLS 來保護與 Webex 的連線,因為驗證服務會針對 Webex 身份識別服務正確驗證使用者權杖,然後再發出長時間使用權杖給使用者。

  10. 在最終畫面上檢查您輸入的內容,然後按一下建立。 然後會顯示成功訊息。

    Partner Hub 會將 URL 傳遞給各種 Webex 微服務,以測試與輸入的介面之間的連線情況。

  11. 按一下檢視叢集,您會看到新叢集以及驗證是否成功。

  12. 精靈最後的(預覽)畫面上的建立按鈕可能會停用。 若您無法儲存範本,表示您剛才所設定的其中一項整合有問題。

    我們執行此檢查的用意是為了防止後續工作項目出錯。 您在精靈中設定部署時可以返回之前的步驟,藉此修改您的基礎架構(例如 XSP、負載平衡器或防火牆),然後再儲存範本。

檢查與 BroadWorks 介面的連線

  1. 使用您的合作夥伴管理員認證登入 Partner Hub (admin.webex.com)。

  2. 從側邊功能表中開啟設定頁面,然後找出 BroadWorks Calling 設定。

  3. 按一下檢視叢集

  4. Partner Hub 進行連線測試時會從各種微服務開始,然後再測試叢集中的介面。

    測試完成後,叢集清單頁面會在每個叢集旁顯示狀態訊息。

    然後會顯示綠色的成功訊息。 若您看到紅色的錯誤訊息,請按一下受影響的叢集名稱以查看是哪個設定造成問題。

設定您的客戶範本

客戶範本是當您透過佈建方法將客戶加入時,將共用組態套用至一個或多位客戶的方式。 您必須在每個範本與(您在上一節所建立的)叢集之間建立關聯。

您可視需要建立多個範本,但只有一個範本能與客戶聯結。

  1. 使用您的合作夥伴管理員認證登入 Partner Hub (admin.webex.com)。

  2. 從側邊功能表中開啟設定頁面,然後找出 BroadWorks Calling 設定。

  3. 按一下新增範本

    這樣會啟動精靈,您可在其中為要使用此範本的客戶輸入組態。

  4. 使用叢集下拉式清單來選擇要使用此範本的叢集。

  5. 輸入範本名稱,然後按一下下一步

  6. 使用以下建議設定來設定您的佈建模式:

    表 2. 不同佈建模式使用的建議佈建設定

    設定名稱

    使用受信任電子郵件的佈建流程

    無需電子郵件即可進行佈建流程

    使用者自行佈建

    啟用 BroadWorks 佈建流程(包括設為開啟時的佈建帳戶認證)

    開啟

    根據 BroadWorks 組態輸入帳戶名稱密碼

    開啟

    根據 BroadWorks 組態輸入帳戶名稱密碼

    關閉

    自動在 Control Hub 中建立新組織

    開啟

    開啟

    開啟

    服務提供者電子郵件地址

    從下拉式清單中選取電子郵件地址(若清單很長,可先輸入部分字元以尋找地址)。

    此電子郵件地址可找出您的合作夥伴組織中的管理員,然後授予該位管理員委派管理存取權,使其可以存取以該客戶範本建立的任何新客戶組織。

    國家/地區

    選擇此範本要用於哪個國家/地區。

    您選擇的國家/地區會與使用此範本建立的某地區客戶組織聯結。 目前,此地區可能是(歐洲、中東及非洲)或(北美及世界其他地方)。 請參閱此試算表中的國家/地區對應表

    BroadWorks 企業模式啟用

    若您使用此範本佈建的客戶是使用 BroadWorks 的企業,則啟用此選項。

    如果他們是群組,請關閉此選項。

    若同時有企業與群組使用 BroadWorks,則應針對不同情況建立不同的範本。

    • 表格中的注意事項:

    • † 此選項開關可確保當訂閱者的電子郵件網域與現有的 Webex 組織不符時,會建立新的客戶組織。

      此選項開關應保持開啟,除非您使用手動訂購和履行流程(透過 Cisco Commerce Workspace)在您尚未佈建客戶組織中的使用者之前,在 Webex 中建立客戶組織。 該選項通常稱為「混合式佈建」模式,不在本文探討的範圍內。

  7. 為使用此範本的客戶選取預設服務套件(請參閱「概觀」一節中的套件);有基本標準高級三種套件。

    您可以透過 Partner Hub 針對個別使用者覆寫此設定。

  8. 為使用此範本的客戶選取預設驗證模式(BroadWorks 驗證Webex 驗證)。

    (請參閱「準備環境」一節中的驗證模式)。

  9. 設定使用者向 Webex 確認其身份的方式。 此頁面上的設定會與您選擇的使用者佈建模式相對應,如下表所示:

    表 3. 不同佈建模式的建議使用者驗證設定

    設定名稱

    使用受信任電子郵件的佈建流程

    無需電子郵件即可進行佈建流程

    使用者自行佈建

    使用者驗證

    信任 BroadWorks 電子郵件

    未受信任的電子郵件

    未受信任的電子郵件

    佈建的第一位使用者是管理員

    建議*

    建議*

    不適用

    允許使用者自行啟動

    不適用

    不適用

    需要

    • 表格中的注意事項:

    • * 如果您在 Webex 中建立了新的客戶組織,則 BroadWorks 中您為其指定整合式 IM&P 的第一位使用者會擔任客戶管理員角色。 選擇此設定可讓您對於誰來擔任此角色有部分控制權。 若您取消勾選此設定,則新組織中啟用的第一位使用者將成為客戶管理員。

      如有必要,可在佈建之後修改 Partner Hub 中的客戶使用者角色。

  10. 選擇是否要在登入頁中預先填入使用者電子郵件地址

    必須選取 BroadWorks 驗證並且將使用者的電子郵件地址放在 BroadWorks 的替代 ID 屬性中,才能使用此選項。 否則,他們必須使用其 BroadWorks 使用者名稱。 登入頁面備有必要時變更使用者的選項,但這可能會導致登入問題。

  11. 選擇是否啟用目錄同步處理

    此選項可讓 Webex 將 BroadWorks 聯絡人讀取至客戶組織,以便使用者可以從 Webex 應用程式中尋找並呼叫他們。

  12. 輸入合作夥伴管理員

    此名稱用於 Webex 為了請使用者驗證其電子郵件地址而自動寄出的電子郵件。

  13. 在最終畫面上檢查您輸入的內容。 按一下精靈最上方的瀏覽控制項可返回並變更任何詳細資訊。 按一下建立

    然後會顯示成功訊息。

  14. 按一下檢視範本,您會看到您的新範本與所有其他範本一起列出。

  15. 如有必要,按一下範本名稱以修改或刪除範本。

    無需重新輸入佈建帳戶詳細資訊。 此處的密碼空白/密碼確認欄位可在必要時用來變更認證,但保留空白可讓您提供給精靈的值維持不變。

  16. 如果您有其他共用組態要提供給客戶,請新增更多範本。


    使檢視範本頁面保持開啟,因為下列工作項目可能需要範本的詳細資訊。

使用佈建服務 URL 設定應用程式伺服器


只有進行佈建流程時,才需進行這個工作項目。

修補應用程式伺服器

  1. 套用修補程式 ap373197(請參閱「參考資料」一節的 BroadWorks 軟體需求)。

  2. 變更為 Maintenance/ContainerOptions 內容。

  3. 啟用佈建 URL 參數:

    /AS_CLI/Maintenance/ContainerOptions> add provisioning bw.imp.useProvisioningUrl true

從 Partner Hub 取得佈建 URL

如需有關 AS 指令的詳細資訊,請參閱 Cisco BroadWorks 應用程式伺服器命令列介面管理指南(介面 > 傳訊與服務 > 整合式 IM&P)。

  1. 請登入 Partner Hub,然後前往設定> BroadWorks Calling

  2. 按一下檢視範本

  3. 選取您用於在 Webex 中佈建此企業/群組訂閱者的範本。

    範本詳細資訊會顯示在右邊的外框窗格中。 如果尚未建立範本,則必須先建立範本,然後才能取得佈建 URL。

  4. 複製佈建配接器 URL

如果您有多個範本,其他範本也必須重複此操作。

(選項)在應用程式伺服器上設定全系統通用的佈建參數


若您使用的是 UC-One SaaS,您可能不想設定全系統通用的佈建和服務網域。 請參閱「準備環境」一節中的決定點

  1. 請登入應用程式伺服器並設定傳訊介面。

    1. AS_CLI/Interface/Messaging> set provisioningUrl EnterValueFromPartnerHubTemplate

    2. AS_CLI/Interface/Messaging> set provisioningUserId EnterValueFromPartnerHubTemplate

    3. AS_CLI/Interface/Messaging> set provisioningPassword EnterValueFromPartnerHubTemplate

    4. AS_CLI/Interface/Messaging> set enableSynchronization true

  2. 啟動整合式 IMP 介面:

    1. /AS_CLI/Service/IntegratedIMP> set serviceDomain example.com

    2. /AS_CLI/Service/IntegratedIMP/DefaultAttribute> set userAttrIsActive true


您必須輸入 provisioningURL 參數的完整名稱,與在 Control Hub 中輸入的名稱一模一樣。 如果您的應用程式伺服器無法存取 DNS 以解析主機名稱,則必須在 AS 上的 /etc/hosts 檔案中建立對應表。

(選項)在應用程式伺服器上根據各企業需求,設定不同的佈建參數

  1. 在 BroadWorks 使用者介面中,開啟您想要設定的企業,然後移至服務 > 整合式 IM&P

  2. 選取使用服務網域並輸入虛擬值(Webex 會略過此參數。 可使用 example.com)。

  3. 選取使用傳訊伺服器

  4. URL 欄位中,貼入您從 Partner Hub 範本複製的佈建 URL。


    您必須輸入 provisioningURL 參數的完整名稱,與在 Partner Hub 中輸入的名稱一模一樣。 如果您的應用程式伺服器無法存取 DNS 以解析主機名稱,則必須在 AS 上的 /etc/hosts 檔案中建立對應表。

  5. 使用者名稱欄位中,輸入佈建管理員的名稱。 此名稱必須與 Partner Hub 中範本上的值一樣。

  6. 輸入佈建管理員的密碼。 此名稱必須與 Partner Hub 中範本上的值一樣。

  7. IM&P ID 的預設使用者身份中,選取主要

  8. 按一下套用

  9. 針對您想要設定的其他企業,也必須重複上述佈建流程。

BroadWorks Calling 的目錄搜尋

目錄同步處理可確保 Webex for BroadWorks 使用者能使用 Webex 目錄從 BroadWorks 伺服器呼叫任何通話實體。 此功能可確保即使是沒有傳訊用戶端的電話實體也能夠與 Webex 目錄進行同步處理。


Webex for BroadWorks 佈建具有將傳訊功能使用者及其在 BroadWorks 伺服器中的相關通話資訊與 Webex 目錄進行同步處理的預設功能。 但是,佈建同步處理會略過未啟用傳訊的使用者和非使用者實體(例如會議室電話、傳真機或搜尋群組號碼)。 必須啟用目錄同步處理功能,才能確保這些略過的通話實體會新增至 Webex 目錄內。

目錄同步處理情況

  • 指定的客戶範本會每週執行一次目錄同步處理。 第一次同步處理會排定在啟用同步處理後的下一週進行(啟動同步處理的時間採隨機選擇)。

  • 如果發生同步處理失敗,則每 24 小時會自動重新執行同步處理,直到排定的下一次同步處理時間為止。

  • 可在 Control Hub 中查看指定客戶範本的同步處理狀態(載有上次同步處理成功的資訊)。

  • 為指定的客戶範本開啟同步處理功能,可讓使用該範本的所有組織都進行同步處理。 如果與其中一個或多個組織的同步處理失敗,則狀態會顯示部分失敗。

  • 同步處理會略過沒有電話號碼的使用者。

  • 每個 Webex 應用程式都有一個本機快取區,清除此快取區可能需要長達 72 小時的時間,然後同步處理後的更新內容才會出現在 Webex 應用程式中。無論啟用還是停用此功能,都會有上述的延遲時間。

開始之前

我們建議您使用以下設定:

  • 速率限制值 — 設定下列 OverloadControl 系統屬性 (XSP_CLI/Applications/Xsi-Actions/OverloadControl):

    • userDirectoryTransactionLimit — 設為 Null 值。 否則,請設為 5(最小值)。

    • globalDirectoryTransactionLimit — 設為 Null 值。 否則,請設為 5(最小值)。

  • 呼叫值 — 設定呼叫系統屬性 (XSP_CLI/Applications/Xsi-Actions/Paging):

    • defaultPageSize — 設為 50

    • availableUserMaxLimit — 設為 100

  • CTI 介面 — 確保將該 Webex CA 憑證上傳至 CTI 介面信任存放區,並啟用 CTI 介面上的用戶端驗證。

此外,建議您先將系統修補程式 ap368517 套用於 BroadWorks 部署,然後再啟用此功能(如需修補程式的相關資訊,請參閱「參考資料」一節中的 BroadWorks 軟體需求)。

過程

完成下列步驟以開啟目錄同步處理功能:

  1. 在 Partner Hub 中,選擇設定

  2. 捲動至 BroadWorks Calling,然後按一下檢視範本

  3. 選取要進行同步處理的範本。

  4. 捲動至 BroadWorks 目錄同步處理,然後將啟用目錄同步處理切換為開啟

  5. 按一下儲存


若要停用目錄同步處理,請將啟用目錄同步處理切換為關閉。 這麼做只會從 Webex 目錄中移除 BroadWorks 使用者。

自訂和佈建用戶端

使用者下載並安裝桌上型電腦或行動裝置用的一般 Webex 應用程式(請參閱「準備環境」一節中的 Webex 應用程式平台)。 使用者的身份驗證完畢後,用戶端會向 Cisco Webex Cloud 註冊以進行傳訊和會議、檢索其商標資訊、搜尋其 BroadWorks 服務資訊並從 BroadWorks 應用程式伺服器下載其通話組態(透過 XSP 上的 DMS)。

您可照常在 BroadWorks 中設定 Webex 應用程式的通話參數。 您可為 Control Hub 中的用戶端設定商標、傳訊和會議參數。 請勿直接修改組態檔。

這兩組設定可能重疊,在這種情況下,Webex 組態會取代 BroadWorks 組態。

新增 Webex 應用程式組態範本至 BroadWorks 應用程式伺服器

Webex 應用程式已使用 DTAF 檔案進行設定。 用戶端透過 XSP 上的裝置管理服務從應用程式伺服器下載 XML 組態檔。

  1. 取得所需的 DTAF 檔案(請參閱「準備環境」一節中的裝置設定檔)。

  2. 確定 BroadWorks 系統 > 資源 > 裝置管理標記組中的標記組正確無誤。

  3. 針對每個要佈建的用戶端:

    1. 下載並解壓縮特定用戶端的 DTAF zip 壓縮檔。

    2. 將 DTAF 檔案匯入位於 BroadWorks 中的系統 > 資源 > 身份/裝置設定檔類型

    3. 開啟新增的裝置設定檔進行編輯,並輸入 XSP 集群 FQDN 和裝置存取通訊協定。

    4. 根據環境修改範本(請參閱下表)。

    5. 儲存設定檔。

  4. 按一下檔案和驗證,然後選取重新建立所有系統檔案的選項。

名稱

說明

轉碼器優先順序

設定用於 VoIP 通話的音訊和視訊轉碼器優先順序

TCP、UDP 和 TLS

設定用於 SIP 訊號和媒體的通訊協定

RTP 音訊和視訊埠

設定 RTP 音訊和視訊的連接埠範圍

SIP 選項

設定與 SIP 相關的各種選項(SIP 資訊、使用報告、SIP Proxy 搜尋、註冊和訂閱的重新整理間隔等)

自訂 Control Hub 中的用戶端

桌上型裝置及行動裝置的用戶端有不同的商標組態,因此若您同時使用這兩種裝置,則兩種裝置都必須套用此商標處理流程:

  1. 請登入 Control Hub,然後前往組態 > 用戶端

  2. 在用戶端組態頁上找出商標區域。

  3. 更新標誌和主要導覽列的顏色。 如需更多資訊,請參閱在 Webex 中新增您的公司商標


使用者啟動入口網站會使用您為用戶端品牌標示新增的標誌。

自訂問題報告及説明 URL

請參閱 https://help.webex.com/n0cswhcb 所載的「為客戶自訂品牌標示和問題通報」。

設定適用於 Webex for BroadWorks 的測試組織

開始之前

佈建流程

您必須先在 Control Hub 中設定所有 XSP 服務及合作夥伴組織,然後才能執行此工作項目。

1

在 BroadWorks 中指定服務:

  1. 在 BroadWorks 的服務提供者企業底下建立測試企業,在您的服務提供者底下建立測試群組(視您的 BroadWorks 設定而定)。

  2. 設定該企業用的 IM&P 服務以指向要測試的範本(在 Control Hub 客戶範本中檢索佈建配接器 URL 和認證)。

  3. 在該企業 / 群組中建立測試訂閱者。

  4. 在 BroadWorks 的電子郵件欄位中輸入專屬且不重複的使用者電子郵件地址。 也將其複製到替代 ID 屬性中。

  5. 將整合式 IM&P 服務指定給這些訂閱者。


     

    這樣會建立客戶組織和第一位使用者,此過程需要幾分鐘的時間。 請稍候片刻再以新使用者的身份登入。

2

確認 Control Hub 中的客戶組織和使用者:

  1. 使用合作夥伴管理員帳戶來登入 Control Hub。

  2. 前往客戶並確定您的新客戶組織列在清單中(其名稱在 BroadWorks 中的群組名稱或企業名稱之後)。

  3. 開啟客戶組織並確定訂閱者是該組織中的使用者。

  4. 確定您為其指定整合式 IM&P 服務的第一位訂閱者已成為該組織的客戶管理員。

使用者設定

1

在兩台不同的電腦上下載 Webex 應用程式。

2

在兩台電腦上以測試使用者的身份登入。

3

進行測試通話。