在 Webex for Cisco BroadWorks XSP 上設定服務|ADP
在 Webex for Cisco BroadWorks XSP 上設定服務|ADP
我們要求 NPS 應用程式在不同的 XSP 上執行|ADP。該 XSP 的需求|ADP 描述於設定來自網路的呼叫通知。
您的 XSP 上需要以下應用程式/服務|ADP。
服務/應用程式 |
需要驗證 |
服務/應用程式用途 |
---|---|---|
Xsi-Events |
TLS(伺服器自行向用戶端驗證身份) |
通話控制、服務通知 |
Xsi-Actions |
TLS(伺服器自行向用戶端驗證身份) |
通話控制、動作 |
裝置管理 |
TLS(伺服器自行向用戶端驗證身份) |
下載通話設定 |
驗證服務 |
TLS(伺服器自行向用戶端驗證身份) |
使用者驗證 |
電腦電話語音整合 |
mTLS(用戶端和伺服器端相互驗證) |
電話線上狀態 |
Call Settings Webview 應用程式 |
TLS(伺服器自行向用戶端驗證身份) |
在 Webex 應用程式中的自助服務入口網站中顯示使用者通話設定 |
本節說明如何在這些介面上套用 TLS 和 mTLS 所需的設定,但您應該參考現有文件以在 XSP 上安裝應用程式|ADP。
需共同駐留
-
身份驗證服務必須與 Xsi 應用程式共同駐留,因為這些介面必須接受長期使用權杖才能進行服務授權。需有這項身份驗證服務才能驗證這些權杖。
-
如有必要,驗證服務和 Xsi 可以在同一連接埠上執行。
-
您可以根據您的規模(專用裝置管理 XSP| ADP 集群)。
-
您可以共置 Xsi、CTI、驗證服務及 DMS 應用程式。
-
請勿在 XSP 上安裝其他應用程式或服務|用於將 BroadWorks 與 Webex 整合的 ADP。
-
請勿將 NPS 應用程式與任何其他應用程式共置。
Xsi 介面
按照 Cisco BroadWorks Xtended Services 介面設定指南中的說明來安裝和設定 Xsi-Actions 和 Xsi-Events 應用程式。
僅應在 XSP 上部署一個 Xsi-Events 應用程式實例|用於 CTI 介面的 ADP。
用於將 Broadworks 與 Webex 整合的所有 Xsi-Events 必須在 Applications/Xsi-Events/GeneralSettings 下定義相同的 callControlApplicationName。例如:
ADP_CLI/Applications/Xsi-Events/GeneralSettings> 取得
callControlApplicationName = com.broadsoft.xsi-events
當使用者加入 Webex 時,Webex 會在 AS 上為使用者建立訂閱,以便接收狀態和通話歷史記錄的電話事件。訂閱與 callControlApplicationName 相關聯,並且 AS 使用它來了解要將電話事件傳送給哪些 Xsi-Events。
變更 callControlApplicationName,或在所有 Xsi-Events Web 應用程式上使用不同的名稱將影響訂閱和電話事件功能。
設定驗證服務(使用 CI 權杖驗證)
使用此程序來設定驗證服務以將 CI 權杖驗證與 TLS 一同使用。如果執行 R22 或更高版本且系統支援此驗證方法,建議使用此方法。
支援使用雙向 TLS (mTLS) 作為驗證服務的替代方法。如果您有多個 Webex 組織使用相同的 XSP| ADP 伺服器,您必須使用 mTLS 驗證,因為 CI 權杖驗證不支援多個連線至同一個 XSP| ADP 驗證服務。
若要為驗證服務設定 mTLS 驗證而非 CI 權杖驗證,請參閱設定服務(驗證服務使用 mTLS)的附錄。
如果您目前的驗證服務使用 mTLS,那麼您不見得一定要重設為將 CI 權杖驗證搭配 TLS 一起使用。
-
在每個 XSP 上安裝下列修補程式|ADP 伺服器。安裝適用於您的發行版本的修補程式:
-
若版本為 R22:
-
若版本為 R23:
-
若版本為 R24 — 不需要任何修補程式
對 XSP 的任何引用都包括 XSP 或 ADP。
-
-
安裝
驗證服務
每個 XSP 上的應用程式|ADP 服務。執行下列指令以在 XSP 上啟動 AuthenticationService 應用程式|ADP 至 /authService 內容路徑。
XSP|ADP_CLI/Maintenance/ManagedObjects> 啟動應用程式 AuthenticationService 22.0_ 1.1123/authService
執行此指令以在 XSP 上部署 AuthenticationService| ADP:
XSP| ADP_ CLI/Maintenance/ManagedObjects> 部署應用程式 /authServiceBroadWorks SW Manager 正在部署 /authService...
-
從 Broadworks 建置版本 2022.10 開始,在切換至新版本的 Java 時,Java 隨附的憑證授權單位不再自動包含在 BroadWorks 信任儲存庫中。AuthenticationService 會開啟與 Webex 的 TLS 連線以擷取存取權杖,並且需要在其信任存放區中具有以下內容以驗證 IDBroker 和 Webex URL:
-
IdenTrust Commercial Root CA 1
-
Go Daddy Root Certificate Authority - G2
驗證以下 CLI 下是否存在這些憑證
ADP_CLI/System/SSLCommonSettings/Trusts/Defaults> 取得
如果不存在,請執行以下命令以匯入預設 Java 信任:
ADP_CLI/System/SSLCommonSettings/Trusts/Defaults> 匯入 JavaCAtrust
或者,您可以使用以下命令手動將這些憑證新增為信任錨:
ADP_CLI/System/SSLCommonSettings/Trusts/BroadWorks> updateTrust
如果 ADP 是從舊版升級的,則舊版中的憑證授權單位會自動匯入至新版,並將繼續匯入,直到手動移除它們為止。
AuthenticationService 應用程式免於 ADP 下的 validatePeerIdentity 設定_CLI/System/SSLCommonSettings/GeneralSettings,並始終驗證對等身分。請參閱Cisco Broadworks X509 憑證驗證 FD 有關此設定的更多資訊。
-
-
透過在每個 XSP 上執行下列指令來設定身分識別提供者|ADP 伺服器:
XSP| ADP_ CLI/Applications/AuthenticationService/IdentityProviders/Cisco> get
-
設定 clientId用戶端 ID-來自-步驟 1
-
set enabled true
-
設定 clientSecret用戶端密碼來自步驟 1
-
set ciResponseBodyMaxSizeInBytes 65536
-
設定 issuerName
— 對於URL
,輸入適用於 CI 叢集的 IssuerName URL。請參閱下表。 -
設定 issuerUrl
— 對於URL
,輸入適用於 CI 叢集的 IssuerUrl。請參閱下表。 -
設定 tokenInfoUrl
— 輸入適用於您的 Teams 叢集的 IdP Proxy URL。請參閱後面的第二個表格。
表 1. 設定 issuerName 和 issuerURL 如果 CI 叢集為... 將 issuerName 和 issuerURL 設定為... US-A
歐盟
US-B
如果您不知道您的CI 叢集,您可以從 Control Hub 的「技術支援」視圖中的「客戶詳細資料」獲取資訊。
表 2. 設定 tokenInfoURL 如果 Teams 叢集為... 將 tokenInfoURL 設定為...(IdP Proxy URL) ACHM
https://broadworks-idp-proxy-a.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate
AFRA
https://broadworks-idp-proxy-k.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate
AORE
https://broadworks-idp-proxy-r.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate
-
如果您不知道您的Teams 叢集,您可以從 Control Hub 的「技術支援」視圖中的「客戶詳細資料」獲取資訊。
-
對於測試,您可以驗證 tokenInfoURL 是否有效,方法是將「
idp/驗證
" 部分的 URL 包含 "ping
」。
-
-
執行下列指令以指定需顯示在 Webex 使用者設定檔中的 Webex:
XSP| ADP_ CLI/Applications/AuthenticationService/IdentityProviders/Cisco/Scopes> 設定範圍 BroadWorks-Connector:user
-
在每個 XSP 上使用下列指令為 Cisco 同盟設定身分識別提供者|ADP 伺服器:
XSP| ADP_ CLI/Applications/AuthenticationService/IdentityProviders/Cisco/Federation> get
-
set flsUrl https://cifls.webex.com/federation
-
set refreshPeriodInMinutes 60
-
設定refreshToken重新整理-權杖-來自-步驟 1
-
-
執行下列指令以驗證您的 FLS 設定是否正常運作。此指令會傳回身份識別提供者清單:
XSP| ADP_ CLI/Applications/AuthService/IdentityProviders/Cisco/Federation/ClusterMap> Get
-
在每個 XSP 上使用下列指令設定權杖管理|ADP 伺服器:
-
XSP| ADP_ CLI/Applications/AuthenticationService/TokenManagement>
-
set tokenIssuer BroadWorks
-
set tokenDurationInHours 720
-
-
產生及共用 RSA 金鑰。您必須在一個 XSP 上產生金鑰|然後 ADP 將它們複製到所有其他 XSP| ADP。原因如下:
-
您必須在驗證服務的所有實例之間使用相同的公開/私密金鑰組進行權杖加密/解密。
-
首次要求發出權杖時,驗證服務會產生金鑰組。
如果您循環使用金鑰或變更金鑰長度,則需要重複以下設定並重新啟動所有 XSP| ADP。
-
選取一個 XSP|用於產生金鑰組的 ADP。
-
使用用戶端從該 XSP 請求加密權杖|ADP,透過從用戶端的瀏覽器請求以下 URL:
https:// <XSP|
(這會在 XSP 上產生私密/公開金鑰組|ADP,如果還沒有的話)
-
無法設定金鑰存放區的位置。金鑰匯出的位置如下:
XSP| ADP_ CLI/Applications/authenticationService/KeyManagement>
匯出金鑰
-
複製匯出的檔案
/var/broadworks/tmp/authService.keys
移至另一個 XSP 上的相同位置|ADP,覆寫較舊的.keys
檔案(如有必要)。 -
在其他每個 XSP 上匯入金鑰|ADP:
XSP| ADP_ CLI/Applications/authenticationService/KeyManagement> importKeys /var/broadworks/tmp/authService.keys
-
-
向 Web 容器提供 authService URL。XSP| ADP 的 Web 容器需要 authService URL,以便它可以驗證權杖。在每個 XSP| ADP:
-
新增驗證服務 URL 作為 BroadWorks Communications 公用程式的外部驗證服務:
XSP| ADP_ CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/AuthService>
設定 URLhttp://127.0.0.1:80/authService
-
新增驗證服務 URL 至容器:
XSP| ADP_ CLI/維護/容器選項> 新增 tomcat bw.authservice.authServiceUrlhttp://127.0.0.1:80/authService
這可讓 Webex 使用驗證服務來驗證呈現為認證的權杖。
-
使用
get
檢查參數。 -
重新啟動 XSP| ADP。
-
移除驗證服務的用戶端驗證要求(僅限 R24)
如果已將 R24 設為使用 CI 權杖驗證作為驗證服務,則還必須移除驗證服務的用戶端驗證要求。請執行下列 CLI 指令:
ADP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/WebApps> 設定AuthenticationService clientAuthReq false
在 HTTP 介面上設定 TLS 和密碼(用於 XSI 和驗證服務)
驗證服務、Xsi-Actions 和 Xsi-Events 應用程式都會使用 HTTP 伺服器介面。這些應用程式的 TLS 可設定程度如下:
最一般 = 系統 > 傳輸 > HTTP > HTTP 伺服器介面 = 最明確
用於檢視或修改不同 SSL 設定的 CLI 內容包括:
明確性 | CLI 內容 |
系統(全域) |
|
此系統的傳輸通訊協定 |
|
此系統上的 HTTP |
|
此系統上的特定 HTTP 伺服器介面 |
|
讀取 XSP 上的 HTTP 伺服器 TLS 介面組態|ADP
-
登入 XSP| ADP 並導覽至
XSP| ADP_ CLI/介面/Http/HttpServer>
-
輸入
get
指令並讀取結果。您會看到介面(IP 位址),也會看到每個介面是否安全以及是否需要用戶端驗證。
Apache tomcat 會強制每個安全介面使用一個憑證;系統會在必要時產生自我簽署憑證。
XSP| ADP_ CLI/介面/Http/HttpServer> 取得

新增 TLS 1.2 通訊協定至 HTTP 伺服器介面
必須將與 Webex Cloud 互動的 HTTP 介面設為 TLSv1.2。雲端不會接受舊版的 TLS 通訊協定。
在 HTTP 伺服器介面上設定 TLSv1.2 通訊協定的步驟如下:
-
登入 XSP| ADP 並導覽至
XSP| ADP_ CLI/Interface/Http/HttpServer/SSLSettings/Protocols>
-
輸入指令
取得443
以查看哪些通訊協定已在此介面上使用。 -
輸入指令
新增443 TLSv1.2
以確保介面在與雲端通訊時可以使用 TLS 1.2。
在 HTTP 伺服器介面上編輯 TLS 加密設定
設定所需密碼的步驟如下:
-
登入 XSP| ADP 並導覽至
XSP| ADP_ CLI/Interface/Http/HttpServer/SSLSettings/Ciphers>
-
輸入指令
取得443
以查看哪些密碼已在此介面上使用。必須至少有一個來自 Cisco 推薦的套件(請參閱XSP| ADP 身分識別和安全性需求 (在「概觀」部分)。 -
輸入指令
新增443
以將密碼新增至 HTTP 伺服器介面。XSP| ADP CLI 需要 IANA 標準密碼套件名稱,而不是 openSSL 密碼套件名稱。例如,若要將 openSSL 密碼
ECDHE-ECDSA-CHACHA20-POLY1305
新增至 HTTP 伺服器介面,可使用:XSP| ADP_ CLI/Interface/Http/HttpServer/SSLSettings/Ciphers>新增 192.0.2.7 443 TLS_ ECDHE_ ECDSA_有_CHACHA20_ POLY1305
請參閱https://ciphersuite.info/以按任一名稱尋找套件。
在 XSP 上設定裝置管理|ADP、應用程式伺服器和設定檔伺服器
設定檔伺服器和 XSP| ADP 對於裝置管理是必要的。必須根據 BroadWorks 裝置管理設定指南中的指示對其進行設定。