準備您的環境

決策點

注意事項 要回答的問題 資源

架構與基礎架構

有多少個 XSP?

它們如何使用 mTLS?

Cisco BroadWorks System Capacity Planner

Cisco BroadWorks System Engineering Guide

XSP CLI 參考

本文件

客戶和使用者佈建

您可以宣告您信任 BroadWorks 中的電子郵件嗎?

您希望使用者提供電子郵件地址來啟動他們自己的帳戶嗎?

您可以建置工具以使用我們的 API 嗎?

公用 API 文件,位於 https://developer.webex.com

本文件

品牌推廣 您想要使用哪種顏色和標誌? Teams 品牌推廣文章
範本 您有哪些不同的客戶使用案例? 本文件
每個客戶/企業/群組的訂閱者功能 選擇套件以根據範本定義服務等級。 基本、標準、高級

本文件

功能/套件矩陣

使用者驗證 BroadWorks 或 Webex 本文件
佈建配接器(適用於直通佈建選項)

您已經在使用 Integrated IM&P(例如用於 UC-One SaaS)嗎?

您打算使用多個範本嗎?

預期存在更常見的使用案例嗎?

本文件

應用程式伺服器 CLI 參考

架構與基礎架構

  • 您打算從哪種規模開始? 將來可以擴大規模,但您目前的使用量估計應該推動基礎架構規劃。

  • 與 Cisco 帳戶經理/銷售代表協作,根據 Cisco BroadWorks System Capacity Planner (https://xchange.broadsoft.com/node/473873) 和 Cisco BroadWorks System Engineering Guide (https://xchange.broadsoft.com/node/422649) 調整 XSP 基礎架構的大小。

  • Cisco Webex 如何與 XSP 建立雙向 TLS 連線? 要直接連線到 DMZ 中的 XSP 還是透過 TLS Proxy 連線? 這會影響您的憑證管理,以及您用於介面的 URL。 (我們不支援與您的網路邊緣建立未加密的 TCP 連線)。

客戶和使用者佈建

哪種使用者佈建方式最適合您?

  • 使用受信任電子郵件的直通佈建: 透過在 BroadWorks 上指派「Integrated IM&P」服務,訂閱者會自動佈建在 Cisco Webex 中。

    如果您還可以宣告 BroadWorks 中的訂閱者電子郵件地址有效,並且是 Webex 唯一的地址,您便可以使用直通佈建的「受信任電子郵件」變體。 無需訂閱者介入即可建立和啟動訂閱者 Webex 帳戶;他們只需下載用戶端並登入。

    電子郵件地址是 Cisco Webex 上的主要使用者屬性。 因此服務提供者必須為使用者提供有效的電子郵件地址,才能針對 Cisco Webex 服務進行佈建。 它必須位於 BroadWorks 的使用者電子郵件 ID 屬性中。 我們還建議您將其複製到備用 ID 屬性。

  • 不使用受信任電子郵件的直通佈建: 如果您無法信任訂閱者電子郵件地址,您仍然可以在 BroadWorks 中指派 Integrated IM&P 服務以在 Webex 中佈建使用者。

    藉助此選項,當您指派服務時即會建立帳戶,但訂閱者需要提供並驗證其電子郵件地址才能啟動 Webex 帳戶。

  • 使用者自我佈建: 此選項不需要在 BroadWorks 中指派 IM&P 服務。 您(或您的客戶)將改為分發佈建鏈結,以及不同用戶端的下載鏈結(其中包含品牌推廣和指示)。

    訂閱者遵循此鏈結,然後提供並驗證其電子郵件地址以建立和啟動其 Webex 帳戶。 然後,他們下載用戶端並登入,Webex 會從 BroadWorks 提取有關這些用戶端的其他設定(包括其主要號碼)。

  • 透過 API 進行的 SP 控制佈建: Cisco Webex 公開一組公用 API,以允許服務提供者將使用者/訂閱者佈建建置到其現有工作流程中。

品牌推廣

您可以將導覽列的標誌和單一色彩套用到 Webex Teams 用戶端。 使用者啟動入口網站使用相同的設定。

客戶範本

客戶範本可讓您定義在 Cisco Webex for BroadWorks 上自動佈建客戶及關聯訂閱者所依據的參數。您可以根據需要設定多個客戶範本。 下面列出部分主要參數。

套件

  • 當您建立範本時,必須選取預設套件(如需瞭解詳細資訊,請參閱概觀部分中的套件)。 使用該範本佈建的所有使用者(無論是使用直通佈建還是自我佈建)都會收到預設套件。

  • 您可以建立多個範本,並在每個範本中選取不同的預設套件,從而控制不同客戶對套件的選擇。 然後,您可以根據為這些範本選擇的使用者佈建方式來分發不同的佈建鏈結或不同的按企業佈建配接器。

  • 您可以使用佈建 API (請參閱參考部分的與 Webex for BroadWorks 佈建 API 整合)或透過 Partner Hub 來變更特定訂閱者套件的預設值。

  • 您無法變更 BroadWorks 中的訂閱者套件。 指派 Integrated IM&P 服務已開啟或關閉;如果已在 BroadWorks 中為訂閱者指派此服務,則與該訂閱者企業的佈建 URL 相關聯的 Partner Hub 範本會定義套件。

轉銷商和企業或服務提供者和群組?

  • BroadWorks 系統的設定方式會影響直通佈建。 如果您是企業轉銷商,則您需要在建立範本時啟用企業模式。
  • 如果 BroadWorks 系統設定了服務提供者模式,則您可以在範本中將企業模式保持關閉狀態。
  • 如果您計劃使用這兩種 BroadWorks 模式來佈建客戶組織,則必須針對群組和企業使用不同的範本。

驗證模式

客戶的訂閱者將如何驗證?

驗證模式 BroadWorks Webex
主要使用者身分 BroadWorks 使用者 ID 電子郵件地址
身分識別提供者

BroadWorks。

可透過 Cisco Webex 託管的中間服務來加速驗證。

Cisco Common Identity
多重驗證? 需要支援多重驗證的客戶 IdP。

認證驗證路徑

  1. 瀏覽器會啟動,使用者可在瀏覽器中提供電子郵件以起始登入流程並探索其驗證模式。

  2. 瀏覽器隨即重新導向至 Cisco Webex 託管的 BroadWorks 登入頁面(此頁面可自訂)

  3. 使用者在登入頁面上提供 BroadWorks 使用者 ID 和密碼。

  4. 使用者認證將針對 BroadWorks 進行驗證。

  5. 成功後,可從 Cisco Webex 取得授權碼。 它用於為 Cisco Webex 服務取得必要的存取權杖。

  1. 瀏覽器會啟動,使用者可在瀏覽器中提供電子郵件以起始登入流程並探索其驗證模式。

  2. 瀏覽器會重新導向至 IdP(Cisco Common Identity 或 Customer IdP),其中將顯示登入入口網站。

  3. 使用者在登入頁面上提供適當的認證

  4. 可能會進行多重驗證(如果 Customer IdP 支援此功能的話)。

  5. 成功後,可從 Cisco Webex 取得授權碼。 它用於為 Cisco Webex 服務取得必要的存取權杖。

多個合作夥伴排列

您要將 Webex for BroadWorks 的授權分發給其他服務提供者嗎? 在這種情況下,每個服務提供者在 Webex Control Hub 中都需要不同的合作夥伴組織,以允許他們為其客戶群佈建解決方案。

佈建配接器與範本

當您使用直通佈建時,您在 BroadWorks 中輸入的佈建 URL 衍生自 Control Hub 中的範本。 您可以擁有多個範本,因此擁有多個佈建 URL。 這可讓您在訂閱者被授予 Integrated IM&P 服務時根據企業選取要套用至訂閱者的套件。

您需要考量是否要將系統層級的佈建 URL 設為預設佈建路徑,以及您想要針對該路徑使用哪個範本。 這樣,您只需為需要不同範本的企業明確設定佈建 URL。

此外,請記住,您可能已經在使用系統層級的佈建 URL(例如,用於 UC-One SaaS)。 在這種情況下,您可以選擇保留系統層級 URL 以供用於在 UC-One SaaS 上佈建使用者,並針對移至 Webex for BroadWorks 的企業進行覆寫。 您也可能想要採用其他方式,並為 Webex for BroadWorks 設定系統層級 URL,然後重新設定您要在 UC-One SaaS 上保留的企業。

在「部署 Webex for BroadWorks」一節的使用佈建服務 URL 設定應用程式伺服器中,詳細說明了與此決策相關的設定選項。

最低需求

帳戶

您為 Webex 佈建的所有訂閱者都必須位於與 Webex 整合的 BroadWorks 系統中。 必要的話,您可以整合多個 BroadWorks 系統。

所有訂閱者都必須具有 BroadWorks 授權和主要號碼。

Webex 使用電子郵件地址作為所有使用者的主要 ID。 如果您將直通佈建與受信任的電子郵件搭配使用,則使用者必須在 BroadWorks 的電子郵件屬性中具有有效的地址。

如果您的範本使用 BroadWorks 驗證,則您可以將訂閱者電子郵件地址複製到 BroadWorks 中的備用 ID 屬性。 這讓使用者能夠使用其電子郵件地址及其 BroadWorks 密碼來登入 Webex。

您的管理員必須使用其 Webex 帳戶來登入 Partner Hub。

網路中的伺服器和軟體要求

  • 最低版本為 R21 SP1 的 BroadWorks 實例。 請參閱 BroadWorks 軟體要求(本文件所述)以瞭解受支援的版本和修補程式。 另請參閱生命週期管理 - BroadSoft 伺服器


    在 2021 年中期之前僅支援 R21 SP1。 即使您目前可以將 Webex 與 R21 SP1 整合,我們也強烈建議使用 R22 或更高版本與 Webex 整合。

  • BroadWorks 實例應至少包含下列伺服器:

    • 具有如上所示 BroadWorks 版本的應用程式伺服器 (AS)

    • 網路伺服器 (NS)

    • 設定檔伺服器 (PS)

  • 符合下列要求的公開存取的 XSP 伺服器或應用程式遞送平台 (ADP):

    • 驗證服務 (BWAuth)

    • XSI 動作和活動介面

    • DMS(裝置管理 Web 應用程式)

    • CTI 介面(電腦電話語音整合)

    • 具有有效憑證(非自我簽署憑證)和任何必需中間憑證的 TLS 1.2。 需要系統層級管理員以加速企業查找。

    • 驗證服務的雙向 TLS (mTLS) 驗證(需要將公用 Cisco Webex 用戶端憑證鏈安裝為信任錨點)

    • CTI 介面的雙向 TLS (mTLS) 驗證(需要將公用 Cisco Webex 用戶端憑證鏈安裝為信任錨點)

  • 單獨的 XSP/ADP 伺服器充當「通話通知推送伺服器」(您環境中用於將通話通知推送至 Apple/Google 的 NPS)。 我們在這裡將其稱為「CNPS」,以便與 Webex 中提供傳訊與線上狀態推送通知的服務區分。

    此伺服器必須為 R22 或更高版本。

  • 我們要求為 CNPS 使用單獨的 XSP/ADP 伺服器,因為從 Webex for BWKS 雲端連線載入的不可預測性可能會增加通知延遲時間,從而對 NPS 伺服器的效能產生負面影響。 如需詳細瞭解 XSP 規模,請參閱 Cisco BroadWorks System Engineering Guide (https://xchange.broadsoft.com/node/422649)。

實體電話和配件

裝置設定檔

這些檔案是您需要載入到應用程式伺服器以支援將 Webex Teams 作為通話用戶端的 DTAF 檔案。 這些檔案與用於 UC-One SaaS 的 DTAF 檔案相同,但存在一個新的 config-wxt.xml.template 檔用於 Webex Teams。

用戶端名稱 裝置設定檔類型和套件名稱

Webex Teams 行動版範本

https://xchange.broadsoft.com/support/uc-one/connect/software

身分/裝置設定檔類型: 連線 - 行動裝置

DTAF: ucone-mobile-ucaas_DTAF-#.#.#.###.zip

設定檔案: config-wxt.xml

Webex Teams 桌面版範本

https://xchange.broadsoft.com/support/uc-one/communicator/software

身分/裝置設定檔類型: Business Communicator - PC

DTAF: ucone-desktop-ucaas_DTAF-#.#.#.###.zip

設定檔案: config-wxt.xml

訂購憑證

進行 TLS 驗證的憑證要求

對於所有必需的應用程式,您需要由知名憑證授權單位簽署並部署在公開存取之 XSP 上的安全憑證。 這些憑證將用來支援對 XSP 伺服器的所有輸入連線進行 TLS 憑證驗證。

這些憑證應該包括 XSP 公用完整網域名稱作為主體一般名稱或主體別名。

部署這些伺服器憑證的確切要求取決於公開存取的 XSP 的部署方式:

  • 透過 TLS 橋接 Proxy

  • 透過 TLS 直通 Proxy

  • 直接連線至 XSP

下圖彙總下列三種情況下需要載入 CA 簽署的公用伺服器憑證的位置:

Webex Teams 支援用於驗證的公開支援 CA 列在 Cisco Webex Hybrid Services 支援的憑證授權單位中。

TLS 橋接 Proxy 的 TLS 憑證要求

  • 公開簽署的伺服器憑證會載入到 Proxy。

  • Proxy 向 Webex 呈現這個公開簽署的伺服器憑證。

  • Webex 信任簽署 Proxy 伺服器憑證的公用 CA。

  • 由內部 CA 簽署的憑證可載入到 XSP。

  • XSP 向 Proxy 呈現這個內部簽署的伺服器憑證。

  • Proxy 信任簽署 XSP 伺服器憑證的內部 CA。

TLS 直通 Proxy 或 DMZ 中的 XSP 的 TLS 憑證要求

  • 公開簽署的伺服器憑證可載入到 XSP。

  • XSP 向 Webex 呈現公開簽署的伺服器憑證。

  • Webex 信任簽署 XSP 伺服器憑證的公用 CA。

針對 AuthService 進行雙向 TLS 驗證的其他憑證要求

Cisco Webex 透過雙向 TLS 驗證連線與驗證服務互動。 這表示 Webex 呈現用戶端憑證,且 XSP 必須驗證該憑證。 若要信任此憑證,請使用 Webex CA 憑證鏈在 XSP(或 Proxy)上建立一個信任錨點。 憑證鏈可透過 Partner Hub 下載:

  1. 轉至設定 > BroadWorks Calling

  2. 按一下下載憑證鏈結。


部署此 Webex CA 憑證鏈的確切要求取決於公開存取的 XSP 的部署方式:

  • 透過 TLS 橋接 Proxy

  • 透過 TLS 直通 Proxy

  • 直接連線至 XSP

下圖彙總下列三種情況下必須部署 Webex CA 憑證鏈的位置。

TLS 橋接 Proxy 的雙向 TLS 憑證要求

  • Webex 向 Proxy 呈現 Webex CA 簽署的用戶端憑證。

  • Webex CA 憑證鏈部署在 Proxy 信任儲存庫上,以便 Proxy 信任用戶端憑證。

  • 公開簽署的 XSP 伺服器憑證也會載入到 Proxy。

  • Proxy 向 Webex 呈現公開簽署的伺服器憑證。

  • Webex 信任簽署 Proxy 伺服器憑證的公用 CA。

  • Proxy 向 XSP 呈現內部簽署的用戶端憑證。

    此憑證必須在 x509.v3 擴充欄位擴充金鑰使用方法中填寫 BroadWorks OID 1.3.6.1.4.1.6431.1.1.8.2.1.3 和 TLS clientAuth 的用途。 例如:

    X509v3 擴充功能:

    X509v3 擴充金鑰使用方法:

    1.3.6.1.4.1.6431.1.1.8.2.1.3、TLS Web 用戶端驗證 

    為 Proxy 產生內部用戶端憑證時,請注意不支援 SAN 憑證。 XSP 的內部伺服器憑證可以是 SAN。

  • XSP 信任內部 CA。

  • XSP 呈現內部簽署的伺服器憑證。

  • Proxy 信任內部 CA。

TLS 直通 Proxy 或 DMZ 中的 XSP 的雙向 TLS 憑證要求

  • Webex 向 XSP 呈現 Webex CA 簽署的用戶端憑證。

  • Webex CA 憑證鏈部署在 XSP 的信任儲存庫上,以便 XSP 信任用戶端憑證。

  • 公開簽署的 XSP 伺服器憑證也會載入到 XSP。

  • XSP 向 Webex 呈現公開簽署的伺服器憑證。

  • Webex 信任簽署 XSP 伺服器憑證的公用 CA。

透過 CTI 介面進行雙向 TLS 驗證的其他憑證要求

當連線至 CTI 介面時,Cisco Webex 會在雙向 TLS 驗證過程中呈現用戶端憑證。 Webex 用戶端憑證 CA/鏈憑證可透過 Control Hub 下載。

若要下載憑證:

請登入 Partner Hub,轉至設定 > BroadWorks Calling,然後按一下下載憑證鏈結。

部署此 Webex CA 憑證鏈的確切要求取決於公開存取的 XSP 的部署方式:

  • 透過 TLS 橋接 Proxy

  • 透過 TLS 直通 Proxy

  • 直接連線至 XSP

下圖彙總了下列三種情況下的憑證要求:

圖 1. 透過不同邊緣設定來交換 CTI 的 mTLS 憑證

(選項)TLS 橋接 Proxy 的憑證要求

  • Webex 向 Proxy 呈現公開簽署的用戶端憑證。

  • Proxy 信任簽署用戶端憑證的 Cisco 內部 CA。 您可以從 Control Hub 下載此 CA / 鏈,並將其新增到 Proxy 的信任儲存庫。 公開簽署的 XSP 伺服器憑證也會載入到 Proxy。

  • Proxy 向 Webex 呈現公開簽署的伺服器憑證。

  • Webex 信任簽署 Proxy 伺服器憑證的公用 CA。

  • Proxy 向 XSP 呈現內部簽署的用戶端憑證。

    此憑證必須在 x509.v3 擴充欄位擴充金鑰使用方法中填寫 BroadWorks OID 1.3.6.1.4.1.6431.1.1.8.2.1.3 和 TLS clientAuth 的用途。 例如:

    X509v3 擴充功能: X509v3 擴充金鑰使用方法: 1.3.6.1.4.1.6431.1.1.8.2.1.3、TLS Web 用戶端驗證

    • 為 Proxy 產生內部用戶端憑證時,請注意不支援 SAN 憑證。 XSP 的內部伺服器憑證可以是 SAN。

    • 公用憑證授權單位可能不願使用必要的專屬 BroadWorks OID 來簽署憑證。 在使用橋接 Proxy 的情況下,您可能必須使用內部 CA 來簽署 Proxy 呈現給 XSP 的用戶端憑證。

  • XSP 信任內部 CA。

  • XSP 呈現內部簽署的伺服器憑證。

  • Proxy 信任內部 CA。

  • 應用程式伺服器的 ClientIdentity 包含 Proxy 向 XSP 呈現的內部簽署用戶端憑證的 CN。

(選項)TLS 直通 Proxy 或 DMZ 中的 XSP 的 TLS 憑證要求

  • Webex 向 XSP 呈現 Cisco 內部 CA 簽署的用戶端憑證。

  • XSP 信任簽署用戶端憑證的 Cisco 內部 CA。 您可以從 Control Hub 下載此 CA / 鏈,並將其新增到 Proxy 的信任儲存庫。 公開簽署的 XSP 伺服器憑證也會載入到 XSP。

  • XSP 向 Webex 呈現公開簽署的伺服器憑證。

  • Webex 信任簽署 XSP 伺服器憑證的公用 CA。

  • 應用程式伺服器 ClientIdentity 包含 Webex 向 XSP 呈現的 Cisco 簽署用戶端憑證的 CN。

準備您的網路

連線對映

下圖說明整合點。 此圖的要點是顯示您需要檢閱用於在環境內部和外部進行連線的 IP 以及連接埠。 以下表格說明了 Webex for BroadWorks 使用的連線。

然而,用戶端應用程式正常運作的防火牆要求列為參考,因為它們已記錄在 help.webex.com 中。

EMEA(歐洲、中東和非洲)輸入規則

(進入您的網路)

用途 來源 通訊協定 目標 目的地埠

WebexCloud

CTI/Auth/XSI

18.196.116.47

35.156.83.118

35.158.206.190

44.232.54.0

52.39.97.25

54.185.54.53

69.26.160.0/19

144.254.96.0/20

173.37.32.0/20

216.151.128.0/19

HTTPS

CTI

您的 XSP

TCP/TLS 8012

443

Webex Teams 用戶端應用程式

Xsi/DMS

任意

HTTPS

您的 XSP

443

Webex Teams VoIP 端點 SIP

任意

SIP

您的 SBC

SP 設定的 TCP

EMEA(歐洲、中東和非洲)輸出規則

(退出您的網路)

用途

來源

通訊協定

目標

目的地埠

透過 API 進行使用者佈建

您的應用程式伺服器

HTTPS

webexapis.com

443

Proxy 推送通知(生產服務)

您的 NPS 伺服器

HTTPS

https://nps.uc-one.broadsoft.com/

或者 34.64.0.0/10、35.208.0.0/12、35.224.0.0/12、35.240.0.0/13

443

Webex Common Identity

您的 NPS 伺服器

HTTPS

https://idbroker-eu.webex.com

443

APNS 和 FCM 服務

您的 NPS 伺服器

HTTPS

任何 IP 位址*

443

Proxy 推送通知(生產服務)

Webex Common Identity

APNS 和 FCM 服務

您的 NPS 伺服器

HTTPS

https://nps.uc-one.broadsoft.com/ *

https://idbroker-eu.webex.com

任何 IP 位址*

443

透過 BroadWorks 佈建配接器進行使用者佈建

您的 BroadWorks AS

HTTPS

https://broadworks-provisioning-bridge-*.wbx2.com/

(其中 * 可以是任何字母。 您的確切佈建 URL 位於您在 Partner Hub 中建立的範本中)

443

† 這些範圍包含 NPS Proxy 的主機,但我們無法提供確切的位址。 這些範圍可能包含與 Webex for BroadWorks 無關的主機。 建議您設定防火牆以改為允許流量進入 NPS Proxy FQDN,從而確保您的輸出僅流入我們向 NPS Proxy 公開的主機。

* APNS 和 FCM 沒有一組固定的 IP 位址。

美國輸入規則

(進入您的網路)

用途

來源

通訊協定

目標

目的地埠

WebexCloud

CTI/Auth/XSI

13.58.232.148

18.217.166.80

18.221.216.175

44.232.54.0

52.39.97.25

54.185.54.53

69.26.160.0/19

144.254.96.0/20

173.37.32.0/20

216.151.128.0/19

HTTPS

CTI

您的 XSP

TCP/TLS 8012

TLS 443

Webex Teams 用戶端應用程式   

Xsi/DMS

任意

HTTPS

您的 XSP

443

Webex Teams VoIP 端點 SIP

任意

SIP

您的 SBC

SP 設定的 TCP

美國輸出規則

(退出您的網路)

用途

來源

通訊協定

目標

目的地埠

透過 API 進行使用者佈建

您的應用程式伺服器

HTTPS

webexapis.com

443

Proxy 推送通知(生產服務)

您的 NPS 伺服器

HTTPS

https://nps.uc-one.broadsoft.com/

或者 34.64.0.0/10、35.208.0.0/12、35.224.0.0/12、35.240.0.0/13

443

Webex Common Identity

您的 NPS 伺服器

HTTPS

https://idbroker.webex.com

443

APNS 和 FCM 服務

您的 NPS 伺服器

HTTPS

任何 IP 位址*

443

透過 BWKS 佈建配接器進行使用者佈建

您的 BroadWorks AS

HTTPS

https://broadworks-provisioning-bridge-*.wbx2.com/

(其中 * 可以是任何字母。 您的確切佈建 URL 位於您在 Partner Hub 中建立的範本中)

443

† 這些範圍包含 NPS Proxy 的主機,但我們無法提供確切的位址。 這些範圍可能包含與 Webex for BroadWorks 無關的主機。 建議您設定防火牆以改為允許流量進入 NPS Proxy FQDN,從而確保您的輸出僅流入我們向 NPS Proxy 公開的主機。

* APNS 和 FCM 沒有一組固定的 IP 位址。

DNS 設定

Webex for BroadWorks 用戶端必須能夠找到 BroadWorks XSP 伺服器,以進行驗證、授權、通話控制及裝置管理。

Webex Cloud 必須能夠找到 BroadWorks XSP 伺服器,才能連線至 Xsi 介面和驗證服務。

如果您擁有各種用途的不同 XSP 伺服器,您可能需要錄製多個 DNS 項目。


強烈建議您設定 SRV 記錄來解析您用於 Webex for BroadWorks 的 XSP。 僅使用 A/AAAA 記錄會導致 XSP 之間出現不必要的內部流量,從而降低效能。

Cisco Webex Cloud 如何尋找 XSP 位址

Cisco Webex Cloud 服務將對設定的 XSP 主機名稱執行 DNS A/AAAA 查找,並連線至返回的 IP 位址。 它可以是負載平衡邊緣元素,也可以是 XSP 伺服器本身。 如果返回多個 IP 位址,系統將選取清單中的起始項目。

以下範例 2 和 3 分別擷取指向單一 IP 位址與多個 IP 位址的 A/AAAA 記錄。

在多個 IP 位址情境中,我們建議您將 DNS 項目設定為以循環模式輪替,以便分發用戶端與 Webex 的連線。

用戶端如何找到 XSP 位址

用戶端嘗試使用下列 DNS 流程來尋找 XSP 節點:

  1. 用戶端一開始從 Cisco Webex Cloud 擷取 Xsi 動作/Xsi 活動 URL(當您建立相關聯的 BroadWorks 通話叢集時輸入這些 URL)。 將在該 URL 中剖析 Xsi 主機名稱/網域,用戶端會執行 SRV 查找,如下所示:

    1. 用戶端會針對以下內容執行 SRV 查找:_xsi-client._tcp.<xsi domain>

      (請參閱以下範例 1)

    2. 如果 SRV 查找返回一個或多個目標:

      用戶端會針對那些目標執行 A/AAAA 查找並快取返回的 IP 位址。

      用戶端會連線至傳回的其中一個 IP 位址上的 SRV 埠。 它依次根據 SRV 優先順序和加權(如果兩者相同,則隨機選取)來選擇位址。

    3. 如果 SRV 查找未返回任何目標:

      用戶端會針對 Xsi 根參數執行 A/AAAA 查找,然後嘗試連線至返回的 IP 位址。 它可以是負載平衡邊緣元素,也可以是 XSP 伺服器本身。

      (請參閱下列範例 2 和 3)

  2. (選用)您隨後可以使用下列標記,在 Webex Teams 用戶端的裝置設定中提供自訂 XSI 動作/XSI 活動詳細資料:

     <protocols> <xsi> <paths> <root>%XSI_ROOT_WXT%</root> <actions>%XSI_ACTIONS_PATH_WXT%</actions> <events>%XSI_EVENTS_PATH_WXT%</events> </paths> </xsi> </protocols>
    1. 這些設定參數優先于 Control Hub 的 BroadWorks 叢集中的任何設定。

    2. 如果存在這些參數,用戶端會將其與透過 BroadWorks 叢集設定接收的原始 XSI 位址進行比較。

    3. 如果偵測到任何差異,用戶端將重新起始設定其 XSI 動作/XSI 活動連線。 此作業中的第一步是執行步驟 1 下列出的相同 DNS 查找程序 – 但使用設定檔案中的 %XSI_ROOT_WXT% 參數。


      如果您使用此標記來變更 Xsi 介面,請務必建立對應的 SRV 記錄。

範例 DNS 記錄

表 1. 範例 1: DNS SRV 記錄,供用戶端用來探索多個存取網際網路的 XSP 伺服器

錄製類型

錄製

目標

用途

SRV

_xsi-client._tcp.your-xsp.example.com.

xsp01.example.com

用戶端探索 Xsi 介面

SRV

_xsi-client._tcp.your-xsp.example.com.

xsp02.example.com

用戶端探索 Xsi 介面

A

xsp01.example.com.

198.51.100.48

查找 XSP IP

A

xsp02.example.com.

198.51.100.49

查找 XSP IP

表 2. 範例 2: DNS A 記錄,用於探索面向 XSP 伺服器儲存區的負載平衡器

錄製類型

名稱

目標

用途

A

your-xsp.example.com.

198.51.100.50

查找邊緣負載平衡器 IP

表 3. 範例 3: DNS A 記錄,用於探索循環平衡的存取網際網路的 XSP 伺服器儲存區

錄製類型

名稱

目標

用途

A

your-xsp.example.com.

198.51.100.48

查找 XSP IP

A

your-xsp.example.com.

198.51.100.49

查找 XSP IP

XSP 節點 DNS 推薦

  • 下列情況下您應使用單一 A/AAAA 記錄:

    • 如果您需要將負載平衡反向 Proxy 解析為 XSP 伺服器

  • 下列情況下您應使用循環 A/AAAA 記錄:

    •  如果您有多個存取網際網路的 XSP 伺服器

  • 下列情況下您必須使用 DNS 服務探索:

    • 需要在具有多個 XSP 的環境中搜尋目錄。

    • 具有需要 SRV 探索功能的預先整合。

    • 具有標準 A/AAAA 記錄不足的唯一設定。