浮水印
2021年4月14日 | 次檢視 | 人認為這有幫助

Webex for BroadWorks 解決方案指南

本指南是專為部署 Webex for BroadWorks 解決方案的合作夥伴管理員而設計。

Webex for BroadWorks 概觀

Webex for BroadWorks 概觀

文件變更歷史記錄

日期

變更

部分

2021 年 3 月 25 日

  • 安裝驗證服務中的尋找 IssuerUrlIdPProxy URL 等部分已更新。

2021 年 3 月 17 日

  • 功能和限制中的應用程式整合等相關資訊已更新

  • 安裝驗證服務中的 IssuerName URL 資訊和 FLS 組態驗證已更新

2021 年 3 月 3 日

  • 下列程序中的refreshPeriodInMinutes設定已更新:安裝驗證服務程序。

2021 年 3 月 2 日

  • 針對 Webex for BroadWorks 主題新增了傳訊限制。

  • 安裝驗證服務主題中的 IdP Proxy URL 資訊進行了微調編輯。

2021 年 2 月 23 日

  • 針對 SIP VoIP 端點的埠和通訊協定,更新了 USA 輸入規則表與 EMEA 輸入規則表。

  • 修正了使用者互動主題中缺少的影像。

  • 新增了 IdP Proxy URL 以安裝驗證服務

2021 年 2 月 10 日

  • 新增了程序主題將 NPS 遷移至 FCMv1

  • 將 mTLS 設定資訊移到了附錄。 另套用了其他 TOC 格式,使附錄更便於使用。

2021 年 2 月 5 日

  • 新增了通話錄製群組呼叫代接和擷取功能

  • 在套件清單中新增了軟體電話套件

  • 更新了「使用 CI 權杖驗證的驗證服務」的 TLS 參考

2021 年 1 月 29 日

  • 更新了架構和基礎架構主題中的鏈結

  • 新增了針對 VDI 支援的限制

  • 更正了功能與限制主題中 PMR 功能支援。 新增了桌面共用和會議持續時間。

2021 年 1 月 27 日

  • 使用更新的 DTAF 檔案和鏈結,更新了裝置設定檔表格。 新增了 Webex 平板電腦範本。

  • 針對 Webex Meetings 支援的功能和限制表格進行了細微更正。

2021 年 1 月 22 日

  • 使用 Webex Meetings 的功能支援資訊,更新了功能和限制主題。

  • 使用 Apple 的 HTTP 通訊協定支援更新資訊,新增了 APNS 考量主題。

2021 年 1 月 12 日

  • 使用 PMR 會議的螢幕共用支援資訊,更新了 Webex for BroadWorks 概觀一章中的功能主題。 另使用有關 PMR 會議功能支援的額外資訊新增了一個表格。

  • 更新了部署 Webex for BroadWorks 一章中的安裝 XSP 驗證程序附註。

2020 年 12 月 18 日

  • 更新了部署 Webex for BroadWorks 一章中的安裝 XSP 驗證程序。

  • 將預先存在的程序移至附錄。

2020 年 12 月 15 日

新增了 BroadWorks Calling 目錄同步

2020 年 12 月 08 日

更新文件。 將品牌 Webex Teams 更名為 Webex(應用程式)。

2020 年 11 月 12 日

  • 使用者佈建和啟用流程使用者互動

    修正損毀的參考影像。

  • Webex 所需的 BroadWorks 標籤、BroadWorks 軟體需求、防火牆組態、DNS 組態:

    修正表格格式不一致問題。

DNS 設定

釐清 DNS 需求: 用戶端 Xsi 位址勿使用循環配置資源 A/AAAA 記錄

在 Webex for BroadWorks 中設定通話推送通知

  • 重新修改 NPS Proxy 一節,以改善流程並減少重複。

  • 將 NPS 移轉建議移至外部文章。

  • 新增 Webex 應用程式至 AS 允許清單。

  • 釐清為 NPS Proxy 建立 CI 帳戶的指令。

2020 年 10 月 29 日

管理使用者

  • 新增在 Partner Hub 中編輯使用者套件的程序。

  • 新增以自行啟用來佈建使用者的程序。

  • 新增用於刪除使用者的選項。

使用佈建 API

  • 新增 API Responsebody 定義

  • 新增 API 錯誤代碼

部署 Webex for BroadWorks

新增 Call Settings Webview

CTI 介面雙向 TLS 驗證的其他憑證需求

新增關於內部 CA 和 BroadWorks OID 的遺漏圖表並釐清文字。

2020 年 10 月 9 日

使用佈建 API

新增有關開發人員及授權使用者角色來實作應用程式,以使用 Webex for BroadWorks API 的詳細資料。

新增 API 向後相容性及版本管理策略。

EMEA 輸出規則

已新增idbroker-eu.webex.com至必須允許從 EMEA 組織輸出的網域,並將idbroker.webex.com從該清單中移除。

設定您的 NPS,使其與 NPS Proxy 配合使用

更正 NPS Proxy 帳戶請求程序,此程序將讀取程式導向錯誤的 Cisco 資源。

在 Webex for BroadWorks XSP、CTI 介面及相關組態上設定服務:

新增關於使用容器選項在 XSP R21(SP1) 上設定 TLS 版本和加密的注意事項。

在 Webex for BroadWorks XSP 上設定服務。

新增用於產生和共用 RSA 金鑰的 XSP R21(SP1) 詳細資料。

功能與限制

參加者限制和撥入選項已更新。

設定 BroadWorks 叢集

新增關於不儲存無效叢集的注意事項。

使用佈建服務 URL 設定應用程式伺服器

移除在 BroadWorks 上建立新管理員的不相關部分。

2020 年 10 月

更新文件,納入新功能。

  • 新增 CTI 介面及相關組態

  • 訂購和佈建已更新,加入新使用者佈建流程概觀。

  • NPS Proxy IP 範圍已新增至輸出規則

    (新增範圍 34.64.0.0/10、35.208.0.0/12、35.224.0.0/12、35.240.0.0/13,並建議在可能的情況下使用 FQDN)。

  • 新增 IP 至 輸入規則,允許從 Webex 進入您的 XSP。

    (對於 CTI 和 HTTPS: 來源 44.232.54.0、52.39.97.25、54.185.54.53)

  • 新增注意事項,強烈建議 DNS 組態中使用 SRV。

  • 部署概觀現在包含所有佈建模式的工作項目流程。

2020 年 9 月

設定您的 NPS,使其與 NPS Proxy 配合使用

更正 NPS 驗證 Proxy URL

2020 年 8 月

  • XSP 身份和安全需求

    將加密套件名稱更正為 IANA 慣例

  • 在 Webex for BroadWorks XSP 上設定服務

    更正 XSP mTLS 信任起點程序

2020 年 7 月

第一次發佈

Webex for BroadWorks 簡介

本節的對象為 Cisco 合作夥伴組織(服務提供者)的系統管理員,他們為客戶組織實作 Cisco Webex 或直接為其自己的訂閱者提供此解決方案。

解決方案目的

  • 將 Cisco Webex Cloud 協作功能,提供給已經擁有 BroadWorks 服務提供者所提供之通話服務的中小型客戶。

  • 為中小型 Webex 客戶提供以 BroadWorks 為基礎的通話服務。

內容

我們正在把所有協作用戶端發展成統一的應用程式。 此舉可減少採用問題、改善互通性和移轉,並在整個協作產品組合中提供可預測的使用者體驗。 此作法的一部分是將 BroadWorks 通話功能移至 Webex 用戶端,並最終減少對 UC-One 用戶端的投資。

優點

  • 未來的保護: 針對 UC-One 協作生命週期結束,將所有用戶端移至統一用戶端架構 (UCF)

  • 雙雙受惠: 啟用 Webex 傳訊和會議功能,同時將 BroadWorks 通話保留在電話網路上

解決方案範圍

  • 需要協作功能套件,且可能已有 BroadWorks 通話的現有 / 新加入中小型客戶(少於 250 個訂閱者)。

  • 希望新增 BroadWorks Calling 的現有中小型 Webex 客戶。

  • 非大型企業(請查看我們的 Webex 企業產品組合)。

  • 非單一使用者(請評估 Webex Online 服務)。

Webex for BroadWorks 當中的功能集鎖定中小型企業案例。 Webex for BroadWorks 套件設計為降低中小型企業的複雜性,且我們持續評估其在此行業中的適用性。 我們可能會選擇隱藏或移除企業套件中提供的功能。

使用 Webex for BroadWorks 成功的先決條件

#

需求

附註

1

修補現行的 BroadWorks 21SP1 或更新版本

建議 R22 或更高版本

2

XSI、CTI、DMS 和 authService 的 XSP

Webex for BroadWorks 專用 XSP

3

NPS 的個別 XSP,可與其他使用 NPS 的解決方案共用。

如果您具有現有的協作部署,請檢閱關於 XSP 和 NPS 組態的建議。

4

針對 Webex 與驗證服務的連線設定了 CI 權杖驗證(使用 TLS)。

5

針對 Webex 與 CTI 介面的連線設定了 mTLS。

其他應用程式不需要 mTLS。

6

使用者必須存在於 BroadWorks 中,而且根據您的佈建決策需要下列屬性:

  • 使用受信任電子郵件的流程: BroadWorks 使用者的電子郵件屬性必須包含該使用者唯一的有效電子郵件地址。 使用者也必須有主要號碼。

  • 使用未受信任的電子郵件、自行啟用或 API 佈建之流程: 使用者不需要電子郵件地址,但必須有主要號碼。

對於受信任的電子郵件: 我們還建議您在備用 ID 屬性中使用同一電子郵件地址,讓使用者能夠使用 BroadWorks 之電子郵件地址登入。

對於不受信任的電子郵件: 根據使用者的電子郵件設定,使用不受信任的電子郵件可能會導致電子郵件被傳送至使用者的垃圾郵件資料夾。 管理員可能必須變更使用者的電子郵件設定以允許網域。

7

Webex 用戶端的 Webex for BroadWorks DTAF 檔案

8

BW 商業授權或標準企業或高級企業使用者授權 + Webex for BroadWorks 訂閱

如果您具有現有的協作部署,則不再需要 UC-One 附加元件套件、協作授權和多人會議埠。

如果您已有 UC-One SaaS 部署,則除了接受高級服務套件條款外,沒有其它變更。

9

IP/連接埠必須可透過 Webex 後端服務和 Webex 應用程式經由公用網際網路存取。

請參閱「準備您的網路」一節。

10

XSP 上的 TLS v1.2 組態

11

對於佈建流程,應用程式伺服器必須向外連接 BroadWorks 佈建配接器。


 

我們不測試亦不支援輸出 Proxy 組態。 如果您使用輸出 Proxy,表示您接受使用 Webex for BroadWorks 給予其支援的責任。

請參閱「準備您的網路」主題。

關於本文件

本文件的目的是要協助您瞭解、準備、部署和管理 Webex for BroadWorks 解決方案。 文件中的主要章節反映此目的。

本指南包含概念和參考資料。 我們打算在此文件中涵蓋解決方案的所有面向。

部署解決方案最基本的工作項目目標包括:

  1. 接觸您的帳戶團隊,以成為 Cisco 合作夥伴。 必須探索 Cisco 接觸點,以便熟悉(並完成訓練)。 當您成為 Cisco 合作夥伴時,我們會將 Webex for BroadWorks 切換至您的 Webex 合作夥伴組織 (請參閱本文件中的部署 Cisco Webex for BroadWorks > 合作夥伴上線)。

  2. 設定 BroadWorks 系統以與 Webex 整合 (請參閱本文件中的部署 Cisco Webex BroadWorks >在 Webex for BroadWorks XSP 上設定服務)。

  3. 使用 Partner Hub 將 Webex 連接至 BroadWorks (請參閱本文件中的部署 Webex for BroadWorks > 在 Partner Hub 中設定您的合作夥伴組織)。

  4. 使用 Partner Hub 來準備使用者佈建範本 (請參閱本文件中的部署 Webex for BroadWorks > 設定您的客戶範本)。

  5. 至少佈建一個使用者來測試並將客戶上線(請參閱部署 Webex for BroadWorks > 設定您的測試組織)。


    • 這些是按一般順序的高階步驟。 有數項做為您不可忽略的參與工作項目。

    • 若要建立自己的應用程式來管理 Webex for BroadWorks 訂閱者,您應該閱讀本指南「參考資料」一節中的使用佈建 API

術語

我們嘗試限制本文件中使用的術語和縮寫,並在首次使用每個術語時加以說明(如果在使用情境中未解釋字詞的意思,請參閱 Webex for BroadWorks 參考 > 術語)。

工作方式

Cisco Webex for BroadWorks 是一項將 BroadWorks Calling 整合在 Webex 中的產品。 訂閱者使用單一應用程式(Webex 應用程式)來利用兩個平台提供的功能:

  • 使用者使用 BroadWorks 基礎架構撥打 PSTN 號碼。

  • 使用者使用 BroadWorks 基礎架構撥打其他 BroadWorks 號碼(音訊/視訊通話,方法是選取與使用者相關的號碼,或使用撥號盤撥號)。

  • 或者,使用者可以在 Webex 應用程式中選取「Webex Call」選項,在 Webex 基礎架構上進行 Webex VOIP 通話(這些通話是 Webex 應用程式至 Webex 應用程式,而不是 Webex 應用程式至 PSTN)。

  • 使用者可以主持和加入 Cisco Webex Meetings。

  • 使用者可以一對一或在空間中(持續群組聊天)相互傳遞訊息,並受益於搜尋和檔案共用等功能(在 Webex 基礎架構上)。

  • 使用者可以共用線上狀態(狀態)。 他們可以選擇自訂線上狀態或用戶端計算線上狀態。

  • 當您在 Control Hub 中作為合作夥伴組織上線後,在取得正確權限的情況下,您可以設定您的 BroadWorks 實例與 Cisco Webex 之間的關係。

  • 您可以在 Control Hub 中建立客戶組織,以及組織中的佈建使用者。

  • BroadWorks 中的每位使用者會根據他們的電子郵件地址(BroadWorks 中的電子郵件 ID 屬性)來獲取 Webex 身份。

  • 使用者進行 BroadWorks 或 Cisco Webex 驗證。

  • 向用戶端發出長時間使用權杖,以授權其使用 BroadWorks 和 Cisco Webex 服務。

Webex 用戶端是本解決方案的核心;在 Mac/Windows 桌上型電腦、Android/iOS 行動裝置和平板電腦上皆可使用,且可掛上品牌。

Webex 應用程式還提供 Web 版,目前不包含通話功能。

用戶端連接至 Cisco Webex Cloud 以提供傳訊、線上狀態和會議功能。

用戶端會向 BroadWorks 系統註冊,以使用通話功能。

我們的 Cisco Webex Cloud 與 BroadWorks 系統配合運作,以確保順暢的使用者佈建體驗。

功能與限制

我們提供數個功能不同的套件。

「基本」套件

基本套件包括通話及傳訊功能。 它包括 25 人「空間」會議。 在 Webex 中,此功能可與「空間」中的參加者展開「開會」階段作業。 此會議沒有撥入功能,並且所有使用者必須是同一空間中的 Webex 使用者。

基本套件「不」包含個人會議室 (PMR)。

「標準」套件

此套件包含基本套件中的一切功能,外加最多 25 個參加者的「空間」會議,以及最多 25 個參加者的個人會議室 (PMR)。 標準套件為會議和所有使用者提供 BYOPSTN(標準套件撥入號碼)。 參加者可以使用會議主持人提供的鏈結撥入或使用 Webex 應用程式加入。 Cisco Webex 撥入電話號碼將用於會議撥入。

僅支援會議主持人在 PMR 會議中進行螢幕共用。 但是,在會議中,PMR 擁有者可以指定新的主持人進行螢幕共用。

「高級」套件

此套件包含標準套件中的一切功能,外加最多 1000 個參加者的個人會議室 (PMR)。

支援任何會議出席者在 PMR 會議中進行螢幕共用。

「軟體電話」套件

此套件類型使用 Webex 應用程式,僅作為具有通話功能但無傳訊功能的軟體電話用戶端。 採用此套件類型的使用者可以加入 Webex 會議,但不能自行開始會議。

比較套件

套件

通話

傳訊

空間會議

PMR 會議

基本

包括

包括

25 個參加者

沒有

標準

包括

包括

25 個參加者

25 個參加者

高級

包括

包括

25 個參加者

1000 個參加者

軟體電話

包括

不包括

沒有

沒有

傳訊和會議功能

請參閱下表,瞭解標準與高級套件的 PMR 會議功能支援差異。 請注意,基本套件不支援 PMR 會議。

表 1. PMR 會議的功能支援差異

會議功能

標準套件支援

高級套件支援

意見

會議持續時間

無限制

無限制

桌面共用

是的

是的

標準 — 僅由 PMR 會議主持人共用桌面。

高級 — 任何 PMR 會議參加者均可共用桌面。

應用程式共用

是的

是的

標準 — 僅由 PMR 會議主持人共用應用程式。

高級 — 任何 PMR 會議參加者均可共用應用程式。

多方聊天

是的

是的

設定白板

是的

是的

密碼保護

是的

是的

Web 應用程式 - 無下載或外掛程式(訪客體驗)

是的

是的

支援與 Cisco Webex Devices 配對

是的

是的

發言權控制(將一人靜音/全部驅逐)

是的

是的

持續會議鏈結

是的

是的

會議網站存取

是的

是的

透過 VoIP 加入會議

是的

是的

鎖定

是的

是的

主講者控制

是的

遠端桌面控制

是的

參加者人數

25

1000

在系統中本機儲存錄製

是的

雲端錄製

是的

錄製 - 雲端儲存

10GB

錄製檔副本

是的

會議排定

是的

是的

啟用透過外部整合進行的內容共用

是的

標準 — 僅由 PMR 會議主持人共用內容。

高級 — 任何 PMR 會議參加者均可共用內容。

允許 PMR URL 變更

是的

標準 — 只能由合作夥伴及組織管理員從 Partner Hub 變更 PMR URL。

高級 — 使用者均可從 Webex 網站修改 PMR URL。 合作夥伴及組織管理員可以從 Partner Hub 修改 URL。

會議即時串流(例如,在 Facebook、Youtube 上)

是的

讓其他使用者代表自己排定會議

是的

新增候補主持人

是的

應用程式整合(例如 Zendesk、Slack)

視整合功能而定

是的

如需有關技術支援的詳細資訊,請參閱下節的應用程式整合

與 Microsoft Office 365 Calendaring 整合

是的

是的

與 G Suite 的 Google Calendaring 整合

是的

是的

Webex 說明中心於 help.webex.com 發佈 Webex 的功能和使用者對應的說明文件。 閱讀下列文章以進一步瞭解各項功能:

Calling 功能

通話體驗與先前使用 BroadWorks 通話控制引擎的解決方案相似。 UC-One 協作和 UC-One SaaS 的區別是 Webex 應用程式是主要軟體用戶端。

應用程式整合

您可將 Webex for BroadWorks 與下列應用程式整合:

未來藍圖

如需深入瞭解我們對於 Webex for BroadWorks 未來版本的打算,請造訪 https://salesconnect.cisco.com/#/program/PAGE-16649。 藍圖項目無任何約束力。 Cisco 保留在未來發行版本中保留或修改其中任何或所有項目的權利。

限制

佈建限制

會議網站時區

每個套件首位訂閱者所在的時區,將成為該套件所建立之 Webex Meetings 網站的時區。

如果在每個套件首位使用者佈建請求中未指定時區,該套件的 Webex Meetings 網站時區會設定為訂閱者組織的區域預設值。

如果客戶需要特定的 Webex Meetings 網站時區,請在佈建請求中為下列訂閱者指定timezone參數:

  • 組織中為標準套件佈建的首位訂閱者。

  • 組織中為高級套件佈建的首位訂閱者

    (此限制不會影響使用基本套件佈建的組織)。

一般限制

  • 在 Webex 用戶端的 Web 版中無法通話(這是用戶端限制,不是解決方案限制)。

  • Webex 可能尚未具有支援 BroadWorks 部分通話控制功能的所有 UI 控制項。

  • Webex 用戶端目前無法進行「白名單標記」。

  • 當您透過選定的佈建方式建立客戶組織時,它們會自動在與合作夥伴組織相同的地區建立。 此行為是依設計而定。 我們預期跨國合作夥伴會在他們管理客戶組織的每個地區建立合作夥伴組織。

  • 不支援透過服務提供者的 IdP 進行驗證。

  • Webex for BroadWorks 上沒有合作夥伴層級的分析和報告。 透過 Control Hub 的客戶組織,可以報告會議和傳訊使用方式。

  • 虛擬桌面基礎結構 (VDI) 部署不支援 Webex for BroadWorks。

傳訊限制

下列資料儲存限制(包含傳訊和檔案)適用於已透過服務提供者購買 Webex for BroadWorks 服務的組織。 這些限制表示包含傳訊及檔案在內的儲存上限。

  • 基本: 每位使用者 2 GB,為期 3 年

  • 標準:每位使用者 5 GB,為期 3 年

  • 高級: 每位使用者 10 GB,為期 5 年

針對每個客戶組織,會歸納每位使用者的這些儲存量,以根據使用者數目為該客戶提供彙總總計。 例如,擁有五個高級使用者的公司,傳訊及檔案儲存限制總計為 50 GB。 如果公司仍處於彙總上限 (50 GB) 之下,則個別使用者可超過每位使用者限制 (10 GB)。

若是已建立團隊空間,則根據擁有團隊空間的客戶組織的彙總總計來適用傳訊限制。 您可以在「空間政策」中找到個別團隊空間擁有者的相關資訊。 如需如何檢視針對個別團隊空間的「空間政策」相關資訊,請參閱https://help.webex.com/en-us/baztm6/Webex-Space-Policy

其他資訊

有關適用於 Webex 傳訊團隊空間的一般傳訊限制的其他資訊,請參閱 https://help.webex.com/en-us/n8vw82eb/Webex-Capacities

安全性、資料和角色

Cisco Webex 安全性

Webex 用戶端是一種安全應用程式,可安全連線 Webex 和 BroadWorks。 儲存在 Cisco Webex Cloud,並透過 Webex 應用程式介面向使用者公開的資料,在傳輸中和待用時都會加密。

本文件的「參考資料」一節提供更多有關資料交換的詳細資訊。

其他閱讀資料

組織資料常駐

我們將您的 Webex 資料儲存在最符合您地區的資料中心內。 請參閱說明中心的 Cisco Webex 中的資料常駐

角色

服務提供者管理員(您): 對於日常維護活動,您可以使用自己的系統管理解決方案的內部部署(通話)部分。 您可以透過 Partner Hub 管理解決方案的 Webex 部分。

Cisco 雲端營運團隊: 在上線期間,在 Partner Hub 中建立您的「合作夥伴組織」(如果不存在)。

擁有 Partner Hub 帳戶後,即可設定您自有系統的 Webex 介面。 您接下來會建立「客戶範本」,表示透過這些系統服務的套組或套件。 然後,您可以佈建客戶或訂閱者。

#

一般工作項目

SP

Cisco

1

合作夥伴上線 - 建立合作夥伴組織(如果不存在)並啟用必要的功能切換

2

透過 Partner Hub(叢集)在合作夥伴組織中設定 BroadWorks

3

透過 Partner Hub 在合作夥伴組織中設定整合設定(產品範本、品牌)

4

準備 BroadWorks 整合環境(AS、XSP 修補、防火牆、XSP 組態、XSI、AuthService、CTI、NPS、DMS 應用程式(在 XSP 上)

5

開發佈建整合或程序

6

準備 GTM 材料

7

移轉或佈建新使用者

架構

圖中內容為何?

用戶端

  • Webex 用戶端是 Webex for BroadWorks 產品的主要應用程式。 用戶端可在桌上型電腦、行動裝置及 Web 平台上使用。

    用戶端具有原生傳訊、線上狀態,以及 Cisco Webex Cloud 提供的多方音訊/視訊會議。 Webex 用戶端使用 BroadWorks 基礎架構進行 SIP 和 PSTN 通話。

  • Cisco IP 電話及相關配件也會使用 BroadWorks 基礎架構進行 SIP 和 PSTN 通話。 我們預期能夠支援協力廠商通話。

  • 使用者啟用入口網站,供使用者使用其 BroadWorks 認證登入 Cisco Webex。

  • Partner Hub 是管理 Webex 組織與客戶組織的 Web 介面。 Partner Hub 是您可以設定 BroadWorks 基礎架構與 Cisco Webex 整合之處。 您也可以使用 Partner Hub 來管理用戶端組態和帳單。

服務提供者網路

圖中左側的綠色區塊代表您的網路。 網路中託管的元件提供下列服務和介面至解決方案的其他部分:

  • Webex for BroadWorks 適用的公開 XSP: (此方塊表示一個或多個 XSP 集群,前端可能為負載平衡器)。

    • 託管 Xtended 服務介面(XSI-Actions 和 XSI-Events)、裝置管理服務 (DMS)、CTI 介面和驗證服務。 這些應用程式結合起來可進行電話和 Webex 用戶端自行驗證、下載其通話組態檔、撥打和接聽電話,以及查看對方的電話狀態(電話線上狀態)。

    • 向 Webex 用戶端發佈目錄。

  • 公開 XSP,執行 NPS:

    • 主機通話通知推送伺服器: 環境中 XSP 上的通知推送伺服器。 它可作為您應用程式伺服器和 NPS Proxy 之間的介面。 Proxy 會提供短時間使用權杖給 NPS,以授權雲端服務的通知。 這些服務(APNS 和 FCM)將通話通知傳送至 Apple iOS 和 Google Android 裝置上的 Webex 用戶端。

  • 應用程式伺服器:

    • 提供對其他 BroadWorks 系統的通話控制和介面(一般)

    • 對於佈建流程,合作夥伴管理員使用 AS 在 Webex 中佈建使用者

    • 將使用者設定檔推送至 BroadWorks

  • OSS/BSS: 您的營運支援系統 / 商業 SIP 服務,用於管理 BroadWorks 企業。

Cisco Webex Cloud

圖中的藍色區塊表示 Cisco Webex。 Cisco Webex 微型服務支援所有 Cisco Webex 協作功能:

  • Cisco Common Identity (CI) 是 Cisco Webex 內的身份識別服務。

  • Webex for BroadWorks 代表一組微型服務,支援 Cisco Webex 與託管 BroadWorks 之服務提供者整合:

    • 使用者佈建 API

    • 服務提供者組態

    • 使用者使用 BroadWorks 認證登入

  • 傳訊相關微型服務的 Webex Messaging 方塊。

  • Webex Meetings 方塊代表媒體處理伺服器和多位參加者視訊會議的 SBC(SIP 和 SRTP)

協力廠商 Web 服務

圖中顯示下列協力廠商元件:

  • APNS(Apple 推送通知服務)將通話和訊息通知推送至 Apple 裝置上的 Webex 應用程式。

  • FCM(FireBase 雲訊息傳遞)將通話和訊息通知推送至 Android 裝置上的 Webex 應用程式。

XSP 架構考量

在 Webex for BroadWorks 中公開 XSP 伺服器的角色

您環境中的公開 XSP 為 Cisco Webex 和用戶端提供下列介面/服務:

  • 驗證服務 (AuthService),由 TLS 保護,可代表使用者回應 Webex 對 BroadWorks JWT(JSON Web 權杖)的請求

  • CTI 介面,由 mTLS 保護,Webex 於此從 BroadWorks 訂閱電話線上狀態(電話狀態)

  • Xsi-Actions 和活動介面(eXtended 服務介面),用於訂閱者通話控制、聯絡人與通話清單目錄,以及最終使用者電話服務組態

  • DM(裝置管理)服務,用於用戶端擷取其通話組態檔

當您設定 Webex for BroadWorks 時,提供這些介面的 URL (請參閱本文件中的在 Partner Hub 中設定 BroadWorks 叢集)。 對於每個叢集,每個介面只能提供一個 URL。 如果您的 BroadWorks 基礎架構中有多個介面,可以建立多個叢集。

XSP 架構需求

圖 1. 建議的 XSP 架構選項 1
圖 2. 建議的 XSP 架構選項 2

我們要求您使用單獨的專用 XSP 實例或集群來託管您的 NPS(通知推送伺服器)應用程式。 您可以對 UC-One SaaS 或 UC-One 協作使用相同的 NPS。 但是,您可能無法在託管 NPS 應用程式的相同 XSP 上,託管 Webex for BroadWorks 所需的其他應用程式。

我們強烈建議您使用專用 XSP 實例/集群來託管 Webex 整合所需的應用程式。

  • 例如,如果您要提供 UC-One SaaS,我們建議為 Webex for BroadWorks 建立新的 XSP 集群。 這樣一來,當您移轉訂閱者時,兩個服務即可獨立運作。

  • 如果您在用於其他目的的 XSP 集群上組合 Webex for BroadWorks 應用程式,則您需要負責監控使用方式、管理產生的複雜性以及規劃增加的規模。

  • 容量計算機假設有專用的 XSP 集群,若用於組合計算,結果可能不夠準確。

專用的 Webex for BroadWorks XSP 必須託管以下應用程式:

  • AuthService (TLS)

  • CTI (mTLS)

  • XSI-Actions (TLS)

  • XSI-Events (TLS)

  • DMS (TLS)

Webex 要求透過受雙向 TLS 驗證保護的介面來存取 CTI。 若要支援此要求,我們建議使用以下選項之一:

  • (標有選項 1的圖)所有應用程式需一個 XSP 實例或集群,並在每部伺服器上設定兩個介面: 適用於 CTI 的 mTLS 介面和適用於其他應用程式(如 AuthService)的 TLS 介面。

  • (標記選項 2 的圖)兩個 XSP 實例或集群,一個具有適用於 CTI 的 mTLS 介面,另一個具有適用於其他應用程式(如 AuthService)的 TLS 介面。

在 XSP 上設定 NTP 同步

部署需要針對您與 Webex 搭配使用的所有 XSP 同步化時間。

安裝 OS 之後以及安裝 BroadWorks 軟體之前,請安裝 ntp 套件。 然後您可以在 XSP 軟體安裝期間設定 NTP。 請參閱 BroadWorks 軟體管理指南以瞭解更多資訊。

在 XSP 軟體的互動安裝期間,會提供設定 NTP 的選項。 按下列方式繼續:

  1. 如果安裝程式詢問Do you want to configure NTP?,請輸入y

  2. 如果安裝程式詢問Is this server going to be a NTP server?,請輸入n

  3. 如果安裝程式詢問What is the NTP address, hostname, or FQDN?,請輸入 NTP 伺服器或公用 NTP 服務的地址,例如,pool.ntp.org

如果您的 XSP 使用無訊息(非互動)安裝,則安裝程式組態檔必須包含下列 Key=Value 配對:

NTP
NTP_SERVER=<NTP Server address, e.g., pool.ntp.org>

XSP 身份和安全需求

背景

Cisco BroadWorks TLS 連接的通訊協定和加密可於不同明確性層級進行設定。 這些層級範圍從最一般(SSL 提供者)到最明確(個別介面)。 較為明確的設定一律覆寫較為一般的設定。 如果未指定,則從「較高」層級繼承「較低」層級 SSL 設定。

如果未從其預設值變更任何設定,所有層級會繼承 SSL 提供者預設設定(JSSE Java Secure Sockets Extension)。

需求清單

  • XSP 必須使用 CA 簽署的憑證向用戶端驗證其本身,其中一般名稱或主體替代名稱與 XSI 介面的網域部分相符。

  • Xsi 介面必須支援 TLSv1.2 通訊協定。

  • Xsi 介面必須使用符合下列需求的加密套件。

    • 暫時 Diffie-Hellman (DHE) 或暫時橢圓曲線 Diffie-Hellman (ECDHE) 金鑰交換

    • 最低區塊大小為 128 位元(例如 AES-128 或 AES-256)的 AES(進階加密標準)加密

    • GCM(Galois/計數器模式)或 CBC(加密區塊鏈)加密模式

      • 如果使用 CBC 加密,則僅允許金鑰衍生使用 SHA2 雜湊功能系列(SHA256、SHA384、SHA512)。

例如,下列加密法符合需求:

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_DHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_DHE_PSK_WITH_AES_256_CBC_SHA384


如上所示,XSP CLI 需要加密套件採用 IANA 命名慣例,而不是 openSSL 慣例。

AuthService 和 XSI 介面支援 TLS 加密


隨著我們的雲端安全需求變化,此清單隨時會變更。 遵循現行有關加密選取的 Cisco 雲端安全建議,如本文件中的需求清單中所述。

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_DHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256

  • TLS_DHE_RSA_WITH_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

  • TLS_DHE_RSA_WITH_AES_256_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

  • TLS_DHE_RSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA

  • TLS_RSA_PSK_WITH_AES_256_GCM_SHA384

  • TLS_DHE_PSK_WITH_AES_256_GCM_SHA384

  • TLS_RSA_PSK_WITH_CHACHA20_POLY1305_SHA256

  • TLS_DHE_PSK_WITH_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_PSK_WITH_CHACHA20_POLY1305_SHA256

  • TLS_RSA_WITH_AES_256_GCM_SHA384

  • TLS_PSK_WITH_AES_256_GCM_SHA384

  • TLS_PSK_WITH_CHACHA20_POLY1305_SHA256

  • TLS_RSA_PSK_WITH_AES_128_GCM_SHA256

  • TLS_DHE_PSK_WITH_AES_128_GCM_SHA256

  • TLS_RSA_WITH_AES_128_GCM_SHA256

  • TLS_PSK_WITH_AES_128_GCM_SHA256

  • TLS_RSA_WITH_AES_256_CBC_SHA256

  • TLS_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_PSK_WITH_AES_256_CBC_SHA384

  • TLS_ECDHE_PSK_WITH_AES_256_CBC_SHA

  • TLS_RSA_PSK_WITH_AES_256_CBC_SHA384

  • TLS_DHE_PSK_WITH_AES_256_CBC_SHA384

  • TLS_RSA_PSK_WITH_AES_256_CBC_SHA

  • TLS_DHE_PSK_WITH_AES_256_CBC_SHA

  • TLS_RSA_WITH_AES_256_CBC_SHA

  • TLS_PSK_WITH_AES_256_CBC_SHA384

  • TLS_PSK_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_PSK_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_PSK_WITH_AES_128_CBC_SHA

  • TLS_RSA_PSK_WITH_AES_128_CBC_SHA256

  • TLS_DHE_PSK_WITH_AES_128_CBC_SHA256

  • TLS_RSA_PSK_WITH_AES_128_CBC_SHA

  • TLS_DHE_PSK_WITH_AES_128_CBC_SHA

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_PSK_WITH_AES_128_CBC_SHA256

  • TLS_PSK_WITH_AES_128_CBC_SHA

Xsi-Events 規模參數

您可能需要增加 Xsi-Events 佇列大小和執行緒計數,以處理 Webex for BroadWorks 解決方案所需的活動數量。 您可以將參數增加為顯示的最小值,如下所示(如果參數高於這些最小值,請勿降低):

XSP_CLI/Applications/Xsi-Events/BWIntegration> eventQueueSize = 2000

XSP_CLI/Applications/Xsi-Events/BWIntegration> eventHandlerThreadCount = 50

多個 XSP

負載平衡邊緣元素

如果您的網路邊緣有負載平衡元素,它必須透明地處理多個 XSP 伺服器與 Webex for BroadWorks 雲端和用戶端之間的流量分佈。 在這種情況下,您將提供負載平衡器的 URL 給 Webex for BroadWorks 組態。

此架構注意事項:

  • 設定 DNS,使用戶端可以在連接 Xsi 介面時找到負載平衡器(請參閱 DNS 組態)。

  • 我們建議您以反向 SSL Proxy 模式設定邊緣元素,以確保點對點資料加密。

  • 來自 XSP01 和 XSP02 的憑證都應該具有 XSP 網域,例如:主體替代名稱中的 your-xsp.example.com。 他們應該在一般名稱中擁有自己的 FQDN,例如:一般名稱中的 xsp01.example.com。 您可以使用萬用字元憑證,但我們不建議使用。

網際網路對應 XSP 伺服器

如果您直接公開 Xsi 介面,請使用 DNS 將流量分佈至多個 XSP 伺服器。

此架構注意事項:

  • 使用循環配置資源 A/AAAA 記錄鎖定多個 XSP IP 位址,因為 Webex 微型服務無法執行 SRV 查找。 請參閱 DNS 組態範例。

  • 來自 XSP01 和 XSP02 的憑證都應該具有 XSP 網域,例如:主體替代名稱中的 your-xsp.example.com。 他們應該在一般名稱中擁有自己的 FQDN,例如:一般名稱中的 xsp01.example.com。

  • 您可以使用萬用字元憑證,但我們不建議使用。

避免 HTTP 重新導向

有時,DNS 被設定為將 XSP URL 解析為 HTTP 負載平衡器,並且負載平衡器被設定為透過反向 Proxy 重新導向至 XSP 伺服器。

當連接到您提供的 URL 時,Webex 不會遵循重新導向,故此組態無法發揮作用。

訂購與佈建

以下層級適用訂購和佈建:

  • 合作夥伴/服務提供者佈建

    每個上線的 Webex for BroadWorks 服務提供者(或零售商)都必須在 Cisco Webex 中設定為合作夥伴組織,並授予必要的權限。 Cisco 營運團隊給予合作夥伴組織的管理員權限,讓他們能夠在 Cisco Webex Partner Hub 上管理 Webex for BroadWorks。 合作夥伴管理員必須先執行所有必需的佈建步驟,才能佈建客戶/企業組織。

  • 客戶/企業訂購與佈建

    每個啟用 Webex for BroadWorks 的 BroadWorks 企業,會觸發建立關聯的 Cisco Webex 客戶組織。 此過程會自動作為使用者/使用者佈建的一部分進行。 BroadWorks 企業內的所有使用者/訂閱者,都在同一個 Cisco Webex 客戶組織中佈建。

    若 BroadWorks 系統設定為含有群組的服務提供者,則適用相同行為。 當您在 BroadWorks 群組中佈建訂閱者時,會自動在 Webex 中建立與群組對應的客戶組織。

  • 使用者/訂閱者訂購及佈建

    Cisco Webex for BroadWorks 目前支援下列使用者佈建模型:

    • 使用受信任電子郵件的佈建流程

    • 使用未受信任電子郵件的佈建流程

    • 使用者自行佈建

    • API 佈建

使用受信任電子郵件的佈建流程

您將整合式 IM&P 服務設定為使用 Webex 佈建 URL,然後將服務指派給使用者。 應用程式伺服器使用 Webex 佈建 API 來請求相應的 Webex 使用者帳戶。

如果您可以聲明 BroadWorks 包含有效且對 Webex 是唯一的訂閱者電子郵件地址,則此佈建選項會自動建立和啟動 Webex 帳戶,並以這些電子郵件地址作為使用者 ID。

您可以透過 Partner Hub 來變更訂閱者套件,也可以編寫自己的應用程式來使用佈建 API 變更訂閱者套件。

使用未受信任電子郵件的佈建流程

您將整合式 IM&P 服務設定為使用 Webex 佈建 URL,然後將服務指派給使用者。 應用程式伺服器使用 Webex 佈建 API 來請求相應的 Webex 使用者帳戶。

如果您無法依賴 BroadWorks 所持有的訂閱者電子郵件地址,此佈建選項會建立 Webex 帳戶,但無法啟動這些帳戶,除非訂閱者提供並驗證其電子郵件地址。 此時,Webex 可以使用這些電子郵件地址作為使用者 ID 來啟動帳戶。
圖 3. 使用未受信任電子郵件的佈建流程

您可以透過 Partner Hub 來變更訂閱者套件,也可以編寫自己的應用程式來使用佈建 API 變更訂閱者套件。

使用者自行佈建

使用此選項,就不需要從 BroadWorks 到 Webex 的佈建流程。 在您設定 Webex 與 BroadWorks 系統之整合後,您獲得一個或多個在 Webex for BroadWorks 合作夥伴組織內佈建使用者專屬的鏈結。

然後,您可以設計您自己的通訊(或委派給客戶),以將鏈結分發給訂閱者。 訂閱者循著該鏈結,然後提供並驗證其電子郵件地址,以建立和啟動其自己的 Webex 帳戶。

圖 4. 自行佈建

由於帳戶在合作夥伴組織的範圍內佈建,所以您可以透過 Partner Hub 手動調整使用者套件,或者使用 API 來調整。


使用者必須存在於您與 Webex 整合的 BroadWorks 系統中,否則將禁止他們使用該鏈結來建立帳戶。

服務提供者 API 佈建

Cisco Webex 公開一組公用 API,使您能夠將 Webex for BroadWorks 使用者/訂閱者佈建建置到現有的使用者管理工作流程/工具中。

佈建流程的所需修補程式

使用佈建流程時,您必須安裝並啟動適用於 BroadWorks 版本的修補程式:

  • 若版本為 R21: AP.as.21.sp1.551.ap375094

  • 若版本為 R22: AP.as.22.0.1123.ap376508

  • 若版本為 R23: AP.as.23.0.1075.ap376509

  • 若版本為 R24: AP.as.24.0.944.ap375100

移轉和未來的保護

BroadSoft 統一通訊用戶端的 Cisco 進展是從 UC-One 移至 Webex。 除了通話之外,支援服務也逐漸擺脫服務提供者網路,朝向 Cisco Webex Cloud 平台發展。

無論您執行的是 UC-One SaaS 還是 BroadWorks 協作,偏好的移轉策略均為部署新的專用 XSP 以與 Webex for BroadWorks 整合。 當您將客戶移轉至 Webex 時,您可以並存執行這兩項服務,最終重新獲得用於先前解決方案的基礎架構。

浮水印
2021年4月14日| 次檢視 | 人認為這有幫助

準備您的環境

準備您的環境

決定點

注意事項 答疑 資源

架構與基礎架構

有多少個 XSP?

他們如何使用 mTLS?

Cisco BroadWorks 系統容量計劃程式

Cisco BroadWorks 系統工程指南

XSP CLI 參考

本文件

客戶和使用者佈建

能否宣告您信任 BroadWorks 中的電子郵件?

您是否希望使用者提供電子郵件地址以啟動其自己的帳戶?

能否建立工具以使用我們的 API?

公用 API 文件位於 HTTPs://developer.webex.com

本文件

品牌 您想要使用什麼色彩和標誌? Webex 應用程式品牌文章
範本 您有哪些不同的客戶使用案例? 本文件
每個客戶/企業/群組的訂閱者功能 選擇套件以定義每個範本的服務層級。 基本、標準、高級或軟體電話。

本文件

功能/套件矩陣

使用者驗證 BroadWorks 或 Webex 本文件
佈建配接器(適用於流程設定選項)

您是否已經在針對 UC-One SaaS 等使用整合的 IM&P?

您是否打算使用多個範本?

預期是否會有更常見的使用案例?

本文件

應用程式伺服器 CLI 參考

架構與基礎架構

  • 您打算從哪種規模開始? 可以在將來擴展,但您目前的用量估算應推動基礎架構規劃。

  • 請和您的 Cisco 客戶經理/銷售代表一起合作,依照 Cisco BroadWorks 系統容量計劃程式 (https://xchange.broadsoft.com/node/1051462) 和 Cisco BroadWorks 系統工程指南 (https://xchange.broadsoft.com/node/1051496) 調整 XSP 基礎結構的大小。

  • Cisco Webex 如何與您的 XSP 建立雙向 TLS 連線? 是否要直接連線至 DMZ 中的 XSP,還是透過 TLS Proxy? 這會影響您的憑證管理,以及您用於介面的 URL。 (我們不支援與您的網路邊緣建立未加密的 TCP 連線)。

客戶和使用者佈建

哪些使用者佈建方式最適合您?

  • 使用受信任電子郵件的佈建流程: 在 BroadWorks 上指派「整合的 IM&P」服務,訂閱者會自動在 Cisco Webex 中佈建。

    如果您另聲明 BroadWorks 中的使用者電子郵件地址是有效的,且對 Webex 是唯一的,則可以使用流程佈建的「受信任電子郵件」變數。 無需訂閱者介入即可建立和啟動訂閱者 Webex 帳戶;他們只需下載用戶端並登入。

    電子郵件地址是 Cisco Webex 上的主要使用者屬性。 因此,服務提供者必須為使用者提供有效的電子郵件地址,才能針對 Cisco Webex 服務進行佈建。 這必須存在於 BroadWorks 的使用者電子郵件 ID 屬性中。 我們建議您也將其複製到備用 ID 屬性。

  • 不使用受信任電子郵件的佈建流程: 如果您不信任訂閱者電子郵件地址,仍然可以在 BroadWorks 中指派整合的 IM&P 服務,以在 Webex 中佈建使用者。

    使用此選項,當您指派服務時會建立帳戶,但訂閱者需要提供並驗證其電子郵件地址才能啟用 Webex 帳戶。

  • 使用者自行佈建: 此選項不需要在 BroadWorks 中指派 IM&P 服務。 您(或您的客戶)會改為透過您的品牌和指示,分發供應鏈結以及下載不同用戶端的鏈結。

    訂閱者循著該鏈結,然後提供並驗證其電子郵件地址,以建立和啟動其 Webex 帳戶。 然後,他們會下載用戶端並登入,Webex 則會從 BroadWorks 擷取有關他們的其他設定(包括其主要號碼)。

  • 透過 API 進行 SP 受控佈建: Cisco Webex 公開一組公用 API,允許服務提供者建立使用者/訂閱者佈建,以添加到其現有工作流程。

客戶範本

客戶範本允許您定義在 Cisco Webex for BroadWorks 上自動佈建客戶及關聯訂閱者時使用的參數。 您可以視需設定多個客戶範本,但在您加入客戶時,只會與一個範本關聯(您無法將多個範本套用至一個客戶)。

下面列出了部分主要範本參數。

套件

  • 在您建立範本時,必須選取預設套件(如需詳細資訊,請參閱「概觀」一節中的套件)。 使用該範本佈建的所有使用者(無論是透過流程還是自我佈建),都會收到預設套件。

  • 您可以建立多個範本,並在每個範本中選取不同的預設套件,從而控制不同客戶的套件選擇。 然後,您可以根據針對這些範本選擇的使用者佈建方式,來分發不同的佈建鏈結或供每個企業使用的不同佈建配接器。

  • 您可以使用佈建 API(請參閱「參考」一節中的與 Webex for BroadWorks 佈建 API 整合)或透過 Partner Hub,從該預設中變更特定訂閱者的套件。

  • 您無法從 BroadWorks 變更訂閱者的套件。 已開啟或關閉整合的 IM&P 服務指派;若在 BroadWorks 中為訂閱者指派此服務,與該訂閱者企業佈建 URL 關聯的 Partner Hub 範本會定義套件。

轉售商和企業或服務提供者和群組?

  • BroadWorks 系統的設定方式對流程佈建具有影響。 如果您是企業轉銷商,則在您建立範本時需要啟用企業模式。
  • 如果在服務提供者模式中設定 BroadWorks 系統,您可以在範本中保持企業模式關閉。
  • 如果您計劃使用兩種 BroadWorks 模式來佈建客戶組織,必須針對群組和企業使用不同的範本。

驗證模式

客戶的訂閱者如何驗證?

驗證模式 BroadWorks Webex
主要使用者身分識別 BroadWorks 使用者 ID 電子郵件地址
身分識別提供者

BroadWorks。

透過 Cisco Webex 託管的中繼服務協助驗證。

Cisco 通用身分識別
多重要素驗證? 需要支援多重要素驗證的客戶 IdP。

認證驗證路徑

  1. 瀏覽器會啟動,使用者在其中提供電子郵件以啟動初始登入流程,並探索其驗證模式。

  2. 瀏覽器隨後會被重新導向至 Cisco Webex 託管的 BroadWorks 登入頁面(此頁面可品牌化)

  3. 使用者在登入頁面上提供 BroadWorks 使用者 ID 和密碼。

  4. 使用者認證會針對 BroadWorks 進行驗證。

  5. 成功後,會從 Cisco Webex 取得授權代碼。 這用於取得 Cisco Webex 服務的必要存取權杖。

  1. 瀏覽器會啟動,使用者在其中提供電子郵件以啟動初始登入流程,並探索其驗證模式。

  2. 瀏覽器會重新導向至 IdP(Cisco 通用身分識別或客戶 IdP),其中將會顯示登入入口網站。

  3. 使用者在登入頁面上提供適當的認證

  4. 如果客戶 IdP 支援此功能,則可能會進行多重要素驗證。

  5. 成功後,會從 Cisco Webex 取得授權代碼。 這用於取得 Cisco Webex 服務的必要存取權杖。

多個合作夥伴的部署

您是否將對 Webex for BroadWorks 分授權給其他服務提供者? 在這種情況下,每個服務提供者需要在 Webex Control Hub 中具有獨有的合作夥伴組織,這樣他們才能為其客戶群佈建解決方案。

佈建配接器和範本

在您使用流程佈建時,您在 BroadWorks 中輸入的佈建 URL 衍生自 Control Hub 中的範本。 您可以有多個範本,因此有多個佈建 URL。 這可讓您在授權整合的 IM&P 服務時,根據每個企業選取要套用至訂閱者的套件。

您需要考慮是否要將系統層級佈建 URL 設定為預設佈建路徑,以及您想要用於該佈建的範本。 這樣一來,您只需為需要不同範本的企業明確設定佈建 URL。

此外,請記住,您可能已在使用系統層級佈建 URL,例如使用 UC-One SaaS。 如果是這種情況,您可以選擇保留系統層級 URL,以在 UC-One SaaS 上佈建使用者,並針對這些移至 Webex for BroadWorks 的企業進行覆寫。 或者,您可能想要採用其他方式,並為 Webex for BroadWorks 設定系統層級 URL,然後重新設定想要在 UC-One SaaS 上保留的企業。

在「部署 Webex for BroadWorks」一節中的使用佈建服務 URL 設定應用程式伺服器中,詳細說明了此決定的相關設定選項。

最低需求

帳戶

您為 Webex 佈建的所有訂閱者,必須都存在於與 Webex 整合的 BroadWorks 系統中。 如有必要,您可以整合多個 BroadWorks 系統。

所有訂閱者必須具有 BroadWorks 授權和主要號碼。

Webex 使用電子郵件地址作為所有使用者的主要識別碼。 如果您使用受信任電子郵件的佈建流程,則使用者必須在 BroadWorks 的電子郵件屬性中具有有效的位址。

如果您的範本使用 BroadWorks 驗證,您可以將訂閱者電子郵件地址複製到 BroadWorks 中的替代 ID 屬性。 這讓使用者能夠使用其電子郵件地址和 BroadWorks 密碼來登入 Webex。

您的管理員必須使用其 Webex 帳戶來登入 Partner Hub。

網路中的伺服器和軟體需求

  • BroadWorks 實例(最低版本為 R21 SP1)。 請參閱 BroadWorks 軟體需求(本文件),以瞭解受支援的版本和修補程式。 另請參閱生命週期管理 - BroadSoft 伺服器


    對於 R21 SP1 的支援僅截止至在 2021 年中。 即使您目前可以將 Webex 與 R21 SP1 整合,我們強烈建議將 R22 或更高版本與 Webex 整合。

  • BroadWorks 實例應至少包含下列伺服器:

    • 包含上述 BroadWorks 版本的應用程式伺服器 (AS)

    • 網路伺服器 (NS)

    • 設定檔伺服器 (PS)

  • 公開存取的 XSP 伺服器或應用程式提供平台 (ADP) 符合下列需求:

    • 驗證服務 (BWAuth)

    • XSI Actions 和 XSI Events 介面

    • DMS(裝置管理 Web 應用程式)

    • CTI 介面(電腦電話整合)

    • 具有有效憑證(非自我簽署)的 TLS 1.2,以及所需的任何中繼。 需要系統層級管理員以協助企業查找。

    • 驗證服務的雙向 TLS (mTLS) 驗證(需要將公用 Cisco Webex 用戶端憑證鏈安裝為信任起點)

    • CTI 介面的雙向 TLS (mTLS) 驗證(需要將公用 Cisco Webex 用戶端憑證鏈安裝為信任起點)

  • 單獨的 XSP/ADP 伺服器充當「通話通知推送伺服器」(您環境中用於將通話通知推送至 Apple/Google 的 NPS)。 我們在這裡將其稱為「CNPS」,以將其與 Webex 中提供傳訊與線上狀態推送通知的服務區分開來。

    此伺服器必須位於 R22 或更高版本。

  • 我們強烈要求針對 CNPS 使用單獨的 XSP/ADP 伺服器,因為來自 Webex for BWKS 雲端連線的載入不可預測,可能會由於增加通知延遲而對 NPS 伺服器的表現產生負面影響。 請參閱 Cisco BroadWorks 系統工程指南 (https://xchange.broadsoft.com/node/422649),以瞭解有關 XSP 比例的更多資訊。

實體電話和配件

裝置設定檔

這些是您需要載入應用程式伺服器,以支援 Webex 應用程式作為通話用戶端的 DTAF 檔案。 這些 DTAF 檔案和 UC-One SaaS 所使用的相同,但有新的config-wxt.xml.template檔案用於 Webex 應用程式。

用戶端名稱

裝置設定檔類型和套件名稱

Webex 行動裝置範本

https://xchange.broadsoft.com/support/uc-one/connect/software

身分識別/裝置設定檔類型: 連線 - 行動裝置

DTAF:ucone-mobile-ucaas-X.X.XX-wxt-MonthYear_DTAF.zip

設定檔案:config-wxt.xml

Webex 平板電腦範本

https://xchange.broadsoft.com/support/uc-one/connect/software

身分識別/裝置設定檔類型: 連線 - 平板電腦

DTAF:ucone-tablet-ucaas-X.X.XX-wxt-MonthYear_DTAF.zip

設定檔案:config-wxt.xml

Webex 桌面裝置範本

https://xchange.broadsoft.com/support/uc-one/communicator/software

身分識別/裝置設定檔類型: Business Communicator - PC

DTAF:ucone-desktop-ucaas-X.X.XX-wxt-MonthYear_DTAF.zip

設定檔案:config-wxt.xml

訂單憑證

TLS 驗證的憑證需求

針對所有必要的應用程式,您需要由知名憑證授權單位簽署並部署在公開 XSP 上的安全性憑證。 這些將用於支援對 XSP 伺服器的所有輸入連線進行 TLS 憑證驗證。

這些憑證應包括 XSP 公用完整網域名稱,作為主體一般名稱或主體交替名稱。

部署這些伺服器憑證的確切需求取決於您的公開 XSP 部署方式:

  • 透過 TLS 橋接 Proxy

  • 透過 TLS 傳遞 Proxy

  • 直接連線至 XSP

下圖總結了在下列三種情況下需要載入 CA 簽署的公用伺服器憑證:

Webex 應用程式支援用於驗證的公開支援 CA 列於 Cisco Webex 混合服務的支援憑證授權單位中。

TLS 橋接 Proxy 的 TLS 憑證需求

  • 公開簽署的伺服器憑證會載入 Proxy。

  • Proxy 向 Webex 顯示此公開簽署的伺服器憑證。

  • Webex 信任簽署 Proxy 伺服器憑證的公用 CA。

  • 內部 CA 簽署的憑證可載入 XSP。

  • XSP 向 Proxy 顯示此內部簽署的伺服器憑證。

  • Proxy 信任簽署 XSP 伺服器憑證的內部 CA。

DMZ 中 TLS 傳遞 Proxy 或 XSP 的 TLS 憑證需求

  • 公開簽署的伺服器憑證會載入 XSP。

  • XSP 向 Webex 顯示公開簽署的伺服器憑證。

  • Webex 信任簽署 XSP 伺服器憑證的公用 CA。

CTI 介面雙向 TLS 驗證的其他憑證需求

當連線至 CTI 介面時,作為雙向 TLS 驗證的一部分,Cisco Webex 會顯示用戶端憑證。 Webex 用戶端憑證 CA/鏈憑證可透過 Control Hub 下載。

若要下載憑證:

請登入 Partner Hub,前往設定 > BroadWorks Calling,然後按一下下載憑證連結。

部署此 Webex CA 憑證鏈的確切需求取決於您的公開 XSP 部署方式:

  • 透過 TLS 橋接 Proxy

  • 透過 TLS 傳遞 Proxy

  • 直接連線至 XSP

下圖總結了在下列三種情況下的憑證需求:

圖 1. CTI 的 mTLS 憑證交換(透過不同邊緣設定)

(選項)TLS 橋接 Proxy 的憑證需求

  • Webex 向 Proxy 顯示公開簽署的用戶端憑證。

  • Proxy 信任簽署用戶端憑證的 Cisco 內部 CA。 可以從 Control Hub 下載此 CA/鏈,並將其新增至 Proxy 的信任存放區。 公開簽署的 XSP 伺服器憑證也要載入 Proxy。

  • Proxy 向 Webex 顯示公開簽署的伺服器憑證。

  • Webex 信任簽署 Proxy 伺服器憑證的公用 CA。

  • Proxy 向 XSP 顯示內部簽署的用戶端憑證。

    此憑證必須在 x509.v3 擴充功能欄位的擴充金鑰使用方法填入 BroadWorks OID 1.3.6.1.4.1.6431.1.1.8.2.1.3 和 TLS clientAuth 用途。 例如:

    X509v3 extensions:
        X509v3 Extended Key Usage:
            1.3.6.1.4.1.6431.1.1.8.2.1.3, TLS Web Client Authentication

    內部憑證的 CN 必須為 bwcticlient.webex.com


    • 針對 Proxy 產生內部用戶端憑證時,請注意 SAN 憑證不受支援。 XSP 的內部伺服器憑證可以是 SAN。

    • 公用憑證授權單位可能不願使用必要的專屬 BroadWorks OID 簽署憑證。 在橋接 Proxy 的情況下,您可能會被迫使用內部 CA 來簽署 Proxy 顯示給 XSP 的用戶端憑證。

  • XSP 信任內部 CA。

  • XSP 顯示內部簽署的伺服器憑證。

  • Proxy 信任內部 CA。

  • 應用程式伺服器的 ClientIdentity 包含 Proxy 向 XSP 顯示的內部簽署用戶端憑證的 CN。

(選項)DMZ 中 TLS 傳遞 Proxy 或 XSP 的憑證需求

  • Webex 向 XSP 顯示 Cisco 內部 CA 簽署的用戶端憑證。

  • XSP 信任簽署用戶端憑證的 Cisco 內部 CA。 可以從 Control Hub 下載此 CA/鏈,並將其新增至 Proxy 的信任存放區。 公開簽署的 XSP 伺服器憑證也要載入 XSP。

  • XSP 向 Webex 顯示公開簽署的伺服器憑證。

  • Webex 信任簽署 XSP 伺服器憑證的公用 CA。

  • 應用程式伺服器的 ClientIdentity 包含 Webex 向 XSP 顯示的 Cisco 簽署用戶端憑證的 CN。

準備網路

連線對映

下圖顯示了整合要點。 該圖中旨在表明,您需要檢閱與您的環境內外連線的 IP 和埠。 下表說明了 Webex for BroadWorks 使用的連線。

然而,用戶端應用程式正常運作的防火牆需求將列為參考,因為它們已記錄在 help.webex.com 上。

EMEA 輸入規則

(連線至您的網路內)

用途 來源 通訊協定 目標 目的地埠

WebexCloud

CTI/Auth/XSI

18.196.116.47

35.156.83.118

35.158.206.190

44.232.54.0

52.39.97.25

54.185.54.53

69.26.160.0/19

144.254.96.0/20

173.37.32.0/20

216.151.128.0/19

HTTPS

CTI

您的 XSP

TCP/TLS 8012

443

Webex 應用程式

Xsi/DMS

任意

HTTPS

您的 XSP

443

Webex 應用程式 VoIP 端點 SIP

任意

SIP

您的 SBC

SP 定義的通訊協定和埠

TCP/UDP


由於在移動裝置上使用標準 SIP 埠 (5060) 時發生了已知問題,因此強烈建議使用除 5060 以外的 SIP 埠(例如 5075)。

EMEA 輸出規則

(連線至您的網路外)

用途

來源

通訊協定

目標

目的地埠

透過 API 進行使用者佈建

您的應用程式伺服器

HTTPS

webexapis.com

443

Proxy 推送通知(生產服務)

您的 NPS 伺服器

HTTPS

https://nps.uc-one.broadsoft.com/

34.64.0.0/10、35.208.0.0/12、35.224.0.0/12、35.240.0.0/13

443

Webex 通用身分識別

您的 NPS 伺服器

HTTPS

https://idbroker-eu.webex.com

443

APNS 和 FCM 服務

您的 NPS 伺服器

HTTPS

任何 IP 位址*

443

Proxy 推送通知(生產服務)

Webex 通用身分識別

APNS 和 FCM 服務

您的 NPS 伺服器

HTTPS

https://nps.uc-one.broadsoft.com/ *

https://idbroker-eu.webex.com

任何 IP 位址*

443

透過 BroadWorks 佈建配接器進行使用者佈建

您的 BroadWorks AS

HTTPS

https://broadworks-provisioning-bridge-*.wbx2.com/

(其中 * 可以是任何字母。 您在 Partner Hub 建立的範本中提供了確切的佈建 URL)

443

† 這些範圍包含 NPS Proxy 的主機,但我們無法提供確切的位址。 這些範圍還可能包含與 Webex for BroadWorks 不相關的主機。 我們建議您設定防火牆,改為允許流量進入 NPS Proxy FQDN,以確保您的輸出僅針對我們對 NPS Proxy 公開的主機。

* APNS 和 FCM 沒有一組固定的 IP 位址。

USA 輸入規則

(連線至您的網路內)

用途

來源

通訊協定

目標

目的地埠

WebexCloud

CTI/Auth/XSI

13.58.232.148

18.217.166.80

18.221.216.175

44.232.54.0

52.39.97.25

54.185.54.53

69.26.160.0/19

144.254.96.0/20

173.37.32.0/20

216.151.128.0/19

HTTPS

CTI

您的 XSP

TCP/TLS 8012

TLS 443

Webex 應用程式   

Xsi/DMS

任意

HTTPS

您的 XSP

443

Webex 應用程式 VoIP 端點 SIP

任意

SIP

您的 SBC

SP 定義的通訊協定和埠

TCP/UDP


由於在移動裝置上使用標準 SIP 埠 (5060) 時發生了已知問題,因此強烈建議使用除 5060 以外的 SIP 埠(例如 5075)。

USA 輸出規則

(連線至您的網路外)

用途

來源

通訊協定

目標

目的地埠

透過 API 進行使用者佈建

您的應用程式伺服器

HTTPS

webexapis.com

443

Proxy 推送通知(生產服務)

您的 NPS 伺服器

HTTPS

https://nps.uc-one.broadsoft.com/

34.64.0.0/10、35.208.0.0/12、35.224.0.0/12、35.240.0.0/13

443

Webex 通用身分識別

您的 NPS 伺服器

HTTPS

https://idbroker.webex.com

https://idbroker-b-us.webex.com

443

APNS 和 FCM 服務

您的 NPS 伺服器

HTTPS

任何 IP 位址*

443

透過 BWKS 佈建配接器進行使用者佈建

您的 BroadWorks AS

HTTPS

https://broadworks-provisioning-bridge-*.wbx2.com/

(其中 * 可以是任何字母。 您在 Partner Hub 建立的範本中提供了確切的佈建 URL)

443

† 這些範圍包含 NPS Proxy 的主機,但我們無法提供確切的位址。 這些範圍還可能包含與 Webex for BroadWorks 不相關的主機。 我們建議您設定防火牆,改為允許流量進入 NPS Proxy FQDN,以確保您的輸出僅針對我們對 NPS Proxy 公開的主機。

* APNS 和 FCM 沒有一組固定的 IP 位址。

DNS 設定

Webex for BroadWorks 用戶端必須能夠找到 BroadWorks XSP 伺服器,才能進行驗證、授權、通話控制及裝置管理。

Webex 雲端微型服務必須能夠找到 BroadWorks XSP 伺服器,才能連線至 Xsi 介面和驗證服務。

如果您的 XSP 伺服器具有不同的用途,您可能需要錄製多個 DNS 項目。

Cisco Webex Cloud 如何尋找 XSP 位址

Cisco Webex Cloud 服務將對設定的 XSP 主機名稱執行 DNS A/AAAA 查詢,並連線至返回的 IP 位址。 這可以是負載平衡邊緣元素,也可以是 XSP 伺服器本身。 如果返回多個 IP 位址,將會選取清單中的初始項目。

以下範例 2 和 3 分別擷取對映至單一 IP 位址與多個 IP 位址的 A/AAAA 記錄。

Webex 應用程式如何尋找 XSP 位址

用戶端嘗試使用下列 DNS 流程來尋找 XSP 節點:

  1. 用戶端最初會從 Cisco Webex 雲端擷取 Xsi-Actions/Xsi-Events URL(當您建立關聯的 BroadWorks Calling 叢集時輸入這些 URL)。 Xsi 主機名稱/網域會從 URL 剖析,用戶端則會執行 SRV 查找,如下所示:

    1. 用戶端會執行 SRV 查找,以尋找_xsi-client._tcp.<xsi domain>

      (請參閱以下範例 1)

    2. 如果 SRV 查找返回一個或多個目標:

      用戶端會對那些目標執行 A/AAAA 查詢,並快取返回的 IP 位址。


      每個 A/AAAA 記錄必須對映至一個 IP 位址。 我們要求此設定,因為用戶端的 XSI 事件活動訊號必須前往用於建立事件通道的相同 IP 位址。

      如果您將 A/AAAA 名稱對映至多個 IP 位址,用戶端最終會傳送活動訊號至未建立事件通道的位址。 這會導致通道被關閉,而且內部流量也會顯著增加,從而影響 XSP 的叢集效能。

      用戶端根據 SRV 優先順序,然後是權數(或隨機,如果全部相等),連線至其中一個目標(並因此透過單一 IP 位址連線至及其 A/AAAA 記錄)。

    3. 如果 SRV 查找未返回任何目標:

      用戶端會對 Xsi 根參數執行 A/AAAA 查詢,然後嘗試連線至返回的 IP 位址。 這可以是負載平衡邊緣元素,也可以是 XSP 伺服器本身。

      如上所述,A/AAAA 記錄必須出於相同的原因解析為一個 IP 位址

      (請參閱以下範例 2)

  2. (可選)您隨後可以使用下列標籤在 Webex 應用程式的裝置設定中提供自訂 XSI-Actions/XSI-Events 詳細資訊:

    
    <protocols>
        <xsi>
            <paths>
                <root>%XSI_ROOT_WXT%</root>
                <actions>%XSI_ACTIONS_PATH_WXT%</actions>
                <events>%XSI_EVENTS_PATH_WXT%</events>
            </paths>
        </xsi>
    </protocols>
    1. 這些設定參數會優先於 Control Hub 中 BroadWorks 叢集的任何設定。

    2. 如果存在,用戶端會與透過 BroadWorks 叢集設定接收的原始 XSI 位址作比較。

    3. 如果偵測到任何差異,用戶端會重新初始化其 XSI Actions/ XSI Events 連線。 其中第一步是執行步驟 1 下列出的相同 DNS 查找程序,此時請求的是在其組態檔案中查找%XSI_ROOT_WXT%參數中的值。


      如果您使用此標籤來變更 Xsi 介面,請務必建立對應的 SRV 記錄。

範例 DNS 記錄

表 1. 範例 1: DNS SRV 記錄,用於透過 Webex 應用程式探索多個網際網路對向 XSP 伺服器(Webex 尚不支援對 BroadWorks 雲端微型服務的 SRV 查找)

記錄類型

錄製

目標

用途

SRV

_xsi-client._tcp.your-xsp.example.com.

xsp01.example.com

Xsi 介面的用戶端探索

SRV

_xsi-client._tcp.your-xsp.example.com.

xsp02.example.com

Xsi 介面的用戶端探索

A

xsp01.example.com.

198.51.100.48

XSP IP 查找

A

xsp02.example.com.

198.51.100.49

XSP IP 查找

表 2. 範例 2: DNS A 記錄,用於透過 Webex 應用程式或 Webex 雲端微型服務探索負載平衡器前置 XSP 伺服器集區

記錄類型

姓名

目標

用途

A

your-xsp.example.com.

198.51.100.50

查找邊緣負載平衡器 IP

表 3. 範例 3: DNS A 記錄,用於透過 Webex 雲端微型服務探索循環配置平衡網際網路對向 XSP 伺服器集區(Webex 應用程式不支援)

記錄類型

姓名

目標

用途

A

your-xsp.example.com.

198.51.100.48

XSP IP 查找

A

your-xsp.example.com.

198.51.100.49

XSP IP 查找


如果您將 DNS A/AAAA 記錄對映至多個 IP 位址(針對微型服務提供冗余連線,如上表所示),則不得使用相同的 A/AAAA 記錄作為用戶端的 XSI 位址。

在這種情況下,您可以為用戶端設定 SRV 記錄(如上表 1 中所示),但 SRV 必須解析至不同的 A/AAAA 記錄集。 如上所述,這些 A/AAAA 記錄必須分別對映一個 IP 位址。

XSP 節點 DNS 建議

  • 如果您需要將負載平衡反向 Proxy 解析至 XSP 伺服器,則應使用單一 A/AAAA 記錄。

  • 您只能在以下情況使用循環配置 A/AAAA 記錄:

    • 您擁有多個網際網路對向 XSP 伺服器,並且希望 Webex 微型服務找到它們。

    • 請不要使用循環配置 A/AAAA 記錄來解析用戶端 XSI 位址。

  • 在以下情況您必須使用 DNS 服務探索:

    • 需要在具有多個 XSP 的環境中進行目錄搜尋。

    • 具有需要 SRV 探索的預先存在的整合。

    • 具有標準 A/AAAA 記錄不足的唯一設定。

浮水印
2021年4月14日| 次檢視 | 人認為這有幫助

部署 Webex for BroadWorks

部署 Webex for BroadWorks

部署概觀

下圖顯示其他使用者佈建模式的一般部署工作項目順序。 多數工作項目都是所有佈建模式常見的工作項目。

圖 1. 部署佈建流程時不可或缺的工作項目
顯示透過佈建流程和受信任的電子郵件為 Webex for BroadWorks 部署所需工作項目的順序
圖 2. 在未收到受信任的電子郵件的情況下,部署佈建流程時不可或缺的工作項目
顯示在未收到受信任的電子郵件的情況下,透過佈建流程來部署 Webex for BroadWorks 時,所需工作項目的順序
圖 3. 部署使用者自行佈建時所需的工作項目
顯示透過自行啟用來部署 Webex for BroadWorks 時,所需工作項目的順序

Cisco Webex for BroadWorks 的合作夥伴上線

每位 Webex for BroadWorks 服務提供者或轉售商都必須設為 Webex for BroadWorks 的合作夥伴組織。 如果您已有現成的 Cisco Webex 合作夥伴組織,則可直接使用。

若要完成所需的加入程序,您必須完成 Webex for BroadWorks 行政文書作業,而且新的合作夥伴必須接受線上間接通路合作夥伴協議 (ICPA)。 完成這些步驟後,Cisco Compliance 部門將在 Partner Hub(如果需要)中建立新合作夥伴組織,並傳送包含身份驗證詳細資訊的電子郵件給負責處理您的文書作業的記錄管理員。 同時,您的合作夥伴啟用和/或客戶成功計劃經理將聯絡您,您即正式加入。

在 Webex for BroadWorks XSP 上設定服務

我們規定 NPS 應用程式需在其他 XSP 上執行。 這些 XSP 相關規定載於設定網路的通話通知中。

您的 XSP 上需有下列應用程式 / 服務。

服務/應用程式

需要驗證

服務/應用程式用途

Xsi-Events

TLS(伺服器自行向用戶端驗證身份)

通話控制、服務通知

Xsi-Actions

TLS(伺服器自行向用戶端驗證身份)

通話控制、動作

裝置管理

TLS(伺服器自行向用戶端驗證身份)

下載通話組態

驗證服務

TLS(伺服器自行向用戶端驗證身份)

使用者驗證

電腦電話語音整合

mTLS(用戶端和伺服器端相互驗證)

電話線上狀態

Call Settings Webview 應用程式

TLS(伺服器自行向用戶端驗證身份)

在 Webex 應用程式中的自助服務入口網站中顯示使用者通話設定

本節說明如何在這些介面上針對 TLS 和 mTLS 套用所需的組態,但您必須參照現有的文件集來取得 XSP 上安裝的應用程式。

需共同駐留

  • 身份驗證服務必須與 Xsi 應用程式共同駐留,因為這些介面必須接受長期使用權杖才能進行服務授權。 需有這項身份驗證服務才能驗證這些權杖。

  • 如有必要,驗證服務和 Xsi 可以在同一連接埠上執行。

  • 您可以根據公司規模的需求來分隔其他服務/應用程式(例如專用的裝置管理 XSP 集群)。

  • 您可以共置 Xsi、CTI、驗證服務及 DMS 應用程式。

  • 請勿在用來整合 BroadWorks 和 Webex 的 XSP 上安裝其他應用程式或服務。

  • 請勿將 NPS 應用程式與任何其他應用程式共置。

Xsi 介面

按照 Cisco BroadWorks Xtended Services 介面組態指南中的說明來安裝和設定 Xsi-Actions 和 Xsi-Events 應用程式。

安裝驗證服務

透過此程序,使用 CI 權杖驗證來設定 Cisco Webex 與 BroadWorks 內部部署之間的身分驗證。


此程序僅在您執行 R22 或更高版本時適用。 如果執行的是 R21SP1,請參閱安裝 XSP 驗證服務 (R21SP1),以設定使用 mTLS 驗證進行的驗證。

如果您執行的是 R22 或更高版本,並且已使用 mTLS 驗證來設定驗證服務(如上述鏈結),則不強制重新設定為使用 CI 權杖驗證。 然而,新的部署應按照下列所示程序,將驗證與 CI 權杖驗證搭配使用。

  1. 向加入合作夥伴的廠商聯絡人或向 TAC 申請服務來佈建您的 (Webex Common Identity) OAuth 用戶端帳戶。 將服務申請的標題定為「XSP AuthService 組態」。 Cisco 為您提供了有效期限為 60 天的 OAuth 用戶端 ID、用戶端密碼及重新整理權杖。 如果權杖在 XSP 使用之前過期,您可另外提出申請。

  2. 在每個 XSP 伺服器上安裝下列修補程式。 安裝適用於您的發行版本的修補程式:

    • 若版本為 R22:

      AP.platform.22.0.1123.ap376508

      AP.xsp.22.0.1123.ap376508

    • 若版本為 R23:

      AP.xsp.23.0.1075.ap376509

      AP.platform.23.0.1075.ap376509

    • 若版本為 R24 — 不需要任何修補程式

  3. 安裝AuthenticationService應用程式(在每一個 XSP 服務上)。

    1. 執行下列指令以啟動 XSP 的 /authService 內容路徑中的 AuthenticationService 應用程式。

      XSP_CLI/Maintenance/ManagedObjects> activate application AuthenticationService 22.0_1.1123/authService
    2. 執行下列指令以在 XSP 上部署 AuthenticationService:

      XSP_CLI/Maintenance/ManagedObjects> deploy application /authServiceBroadWorks SW Manager deploying /authService...
  4. 在每個 XSP 伺服器上執行下列指令以設定身份識別提供者:

    XSP_CLI/Applications/AuthenticationService/IdentityProviders/Cisco> get

    • set enabled true

    • set clientId <client id>

    • set clientSecret <secret from TAC service request>

    • set ciResponseBodyMaxSizeInBytes 65536

    • set issuerName <URL>— 對於URL,請輸入適用於 CI 叢集的 IssuerName URL。 請參閱下表。

    • set issuerUrl <URL>— 對於URL,請輸入適用於 CI 叢集的 IssuerUrl。 請參閱下表。

    • set tokenInfoUrl <IdPProxy URL>— 輸入適用於 Teams 叢集的 IdP Proxy URL。 請參閱下表。

    表 1. 身份識別提供者 URL

    IssuerURL 和 IssuerName URL

    IdP Proxy URL

    如果 CI 叢集為...

    將 IssuerURL 和 IssuerName 設定為...

    如果 Teams 叢集為...

    將 IdP Proxy URL 設定為...

    US-A

    https://idbroker.webex.com/idb

    ACHM

    https://broadworks-idp-proxy-a.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate

    EU

    https://idbroker-eu.webex.com/idb

    AFRA

    http://broadworks-idp-proxy-k.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate

    US-B

    https://idbroker-b-us.webex.com/idb

    AORE

    http://broadworks-idp-proxy-r.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate

    * 如果您不知道您的 CI 叢集Teams 叢集,則可從 Control Hub 的技術支援取得資訊。 請在客戶詳細資訊下,參閱 CI 叢集Teams 叢集欄位的值。


     
    對於測試,您可以驗證 URL 是否有效,方法是將 URL 的「idp/authenticate」部分取代為「ping」。
  5. 執行下列指令以指定需顯示在 Webex 使用者設定檔中的 Webex:

    XSP_CLI/Applications/AuthenticationService/IdentityProviders/Cisco/Scopes> set scope broadworks-connector:user

  6. 在每個 XSP 伺服器上使用下列指令設定 Cisco 同盟的身分識別提供者:

    XSP_CLI/Applications/AuthenticationService/IdentityProviders/Cisco/Federation> get

    • set flsUrl https://cifls.webex.com/federation

    • set refreshPeriodInMinutes 60

    • set refreshToken <token from service request>

  7. 執行下列指令以驗證您的 FLS 組態是否正常運作。 此指令會傳回身份識別提供者清單:

    XSP_CLI/Applications/AuthService/IdentityProviders/Cisco/Federation/ClusterMap> Get

  8. 在每個 XSP 伺服器上使用下列指令來設定權杖管理:

    • XSP_CLI/Applications/AuthenticationService/TokenManagement>

    • set tokenIssuer BroadWorks

    • set tokenDurationInHours 720

  9. 產生及共用 RSA 金鑰。 必須在一個 XSP 上產生金鑰,然後將金鑰複製到所有其他 XSP。 原因如下:

    • 您必須在驗證服務的所有實例之間使用相同的公開/私密金鑰組進行權杖加密/解密。

    • 首次要求發出權杖時,驗證服務會產生金鑰組。


    如果您迴圈金鑰或變更金鑰長度,您需要重複下列組態並重新啟動所有 XSP。
    1. 選取一個 XSP 用於產生金鑰組。

    2. 使用用戶端從該 XSP 請求加密權杖,方法是從用戶端的瀏覽器請求下列 URL:

      https://<XSP-IPAddress>/authService/token?key=BASE64URL(clientPublicKey)

      (如果還沒有的話,這會在 XSP 上產生私密/公開金鑰組)

    3. 無法設定金鑰存放區的位置。 金鑰匯出的位置如下:

      XSP_CLI/Applications/authenticationService/KeyManagement> exportKeys

    4. 將匯出的檔案/var/broadworks/tmp/authService.keys複製到其他 XSP 上的相同位置,來覆寫較舊的.keys檔案(如必要)。

    5. 將金鑰匯入其他每個 XSP 上:

      XSP_CLI/Applications/authenticationService/KeyManagement> importKeys /var/broadworks/tmp/authService.keys

  10. 向 Web 容器提供 authService URL。 XSP 的 Web 容器需要 authService URL,才能驗證權杖。 在每個 XSP 上:

    1. 新增驗證服務 URL 作為 BroadWorks Communications 公用程式的外部驗證服務:

      XSP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/AuthService> set url http://127.0.0.1/authService

    2. 新增驗證服務 URL 至容器:

      XSP_CLI/Maintenance/ContainerOptions> add tomcat bw.authservice.authServiceUrl http://127.0.0.1/authService

      這可讓 Cisco Webex 使用驗證服務來驗證呈現為認證的權杖。

    3. 使用下列指令檢查參數:get

    4. 重新啟動 XSP。

在 HTTP 介面上設定 TLS 和密碼(用於 XSI 和驗證服務)

驗證服務、Xsi-Actions 和 Xsi-Events 應用程式都會使用 HTTP 伺服器介面。 這些應用程式的 TLS 可設定程度如下:

最一般 = 系統 > 傳輸 > HTTP > HTTP 伺服器介面 = 最明確

用於查看或修改不同 SSL 設定的 CLI 內容包括:

明確性 CLI 內容
系統(全域)

XSP_CLI/System/SSLCommonSettings/JSSE/Ciphers>

XSP_CLI/System/SSLCommonSettings/JSSE/Protocols>

此系統的傳輸通訊協定

XSP_CLI/System/SSLCommonSettings/OpenSSL/Ciphers>

XSP_CLI/System/SSLCommonSettings/OpenSSL/Protocols>

此系統上的 HTTP

XSP_CLI/Interface/Http/SSLCommonSettings/Ciphers>

XSP_CLI/Interface/Http/SSLCommonSettings/Protocols>

此系統上的特定 HTTP 伺服器介面

XSP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers>

XSP_CLI/Interface/Http/HttpServer/SSLSettings/Protocols>

讀取 XSP 的 HTTP 伺服器 TLS 介面組態

  1. 登入 XSP 並導覽至XSP_CLI/Interface/Http/HttpServer>

  2. 輸入get指令並讀取結果。 您會看到介面(IP 位址),也會看到每個介面是否安全以及是否需要用戶端驗證。

Apache tomcat 會強制每個安全介面使用一個憑證;系統會在必要時產生自我簽署憑證。

XSP_CLI/Interface/Http/HttpServer> get

新增 TLS 1.2 通訊協定至 HTTP 伺服器介面


此過程僅適用於 R22 及較新版本。 若要在 R21(SP1) 上設定 TLS 版本,必須使用 XSP 平台容器選項bw.apache.sslenabledprotocols

必須將與 Cisco Webex Cloud 互動的 HTTP 介面設為 TLSv1.2。 雲端不會接受舊版的 TLS 通訊協定。

在 HTTP 伺服器介面上設定 TLSv1.2 通訊協定的步驟如下:

  1. 登入 XSP 並導覽至XSP_CLI/Interface/Http/HttpServer/SSLSettings/Protocols>

  2. 輸入指令get <interfaceIp> 443以查看哪些通訊協定已在此介面上使用。

  3. 輸入指令add <interfaceIp> 443 TLSv1.2以確保介面在與雲端通訊時可以使用 TLS 1.2。

在 HTTP 伺服器介面上編輯 TLS 加密組態


此過程僅適用於 R22 及較新版本。 若要在 R21(SP1) 上設定 TLS 密碼,必須使用 XSP 平台容器選項bw.apache.sslciphersuite

設定所需密碼的步驟如下:

  1. 登入 XSP 並導覽至XSP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers>

  2. 輸入指令get <interfaceIp> 443以查看哪些密碼已在此介面上使用。 至少必須有一個 Cisco 建議套件(請參閱「概觀」一節中的 XSP 身份和安全需求)。

  3. 輸入指令add <interfaceIp> 443 <cipherName>以將密碼新增至 HTTP 伺服器介面。


    XSP CLI 需輸入 IANA 標準加密套件名稱,而不是 openSSL 加密套件名稱。 例如,若要將 openSSL 密碼ECDHE-ECDSA-CHACHA20-POLY1305新增至 HTTP 伺服器介面,則會使用:XSP_CLI/Interface/Http/HttpServer/SSLSettings/Ciphers>add 192.0.2.7 443 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

    請參閱https://ciphersuite.info/以按任一名稱尋找套件。

在 XSP、應用程式伺服器和設定檔伺服器上設定裝置管理

設定檔伺服器和 XSP 是裝置管理一定要設定的項目。 必須根據 BroadWorks 裝置管理設定指南 (https://xchange.broadsoft.com/node/1031995) 中的指示對其進行設定。

CTI 介面及相關組態

以下「從最內到最外」依序列出組態順序。 設定時不一定非按照此順序。

  1. 設定 CTI 訂閱的應用程式伺服器

  2. 設定進行 mTLS 驗證之 CTI 訂閱的 XSP

  3. 安全 CTI 介面的開放式輸入連接埠

  4. 為您的 Webex 組織訂閱 BroadWorks CTI Events 服務

設定 CTI 訂閱的應用程式伺服器

使用 Webex for BroadWorks CTI 用戶端憑證的一般名稱 (CN) 來更新應用程式伺服器的 ClientIdentity。

請針對與 Webex 搭配使用的每個應用程式伺服器,新增憑證身份至 ClientIdentity,如下所示:

AS_CLI/System/ClientIdentity> add bwcticlient.webex.com


Webex for BroadWorks 用戶端憑證的一般名稱是bwcticlient.webex.com

在 CTI 介面上設定 TLS 和密碼

XSP CTI 介面的可設定程度如下:

最一般 = 系統 > 傳輸 > CTI 介面 > CTI 介面 = 最明確

用於查看或修改不同 SSL 設定的 CLI 內容包括:

明確性

CLI 內容

系統(全域)

(R22 及更新版本)

XSP_CLI/System/SSLCommonSettings/JSSE/Ciphers>

XSP_CLI/System/SSLCommonSettings/JSSE/Protocols>

此系統的傳輸通訊協定

(R22 及更新版本)

XSP_CLI/System/SSLCommonSettings/OpenSSL/Ciphers>

XSP_CLI/System/SSLCommonSettings/OpenSSL/Protocols>

此系統上的所有 CTI 介面

(R22 及更新版本)

XSP_CLI/Interface/CTI/SSLCommonSettings/Ciphers>

XSP_CLI/Interface/CTI/SSLCommonSettings/Protocols>

此系統上的特定 CTI 介面

(R22 及更新版本)

XSP_CLI/Interface/CTI/SSLSettings/Ciphers>

XSP_CLI/Interface/CTI/SSLSettings/Protocols>

讀取 XSP 的 CTI TLS 介面組態

  1. 登入 XSP 並導覽至XSP_CLI/Interface/CTI/SSLSettings>

    在 BroadWorks R21 上: 導覽至XSP_CLI/Interface/CTI/SSLConfiguration>

  2. 輸入get指令並讀取結果。 您會看到介面(IP 位址),也會看到每個介面是否需要伺服器憑證以及是否需要用戶端驗證。

新增 TLS 1.2 通訊協定至 CTI 介面


此過程僅適用於 R22 及較新版本。 若要在 CTI 介面上設定 R21(SP1) 的 TLS 版本,必須使用 tomcat 容器選項bw.cti.sslenabledprotocols

必須將與 Cisco Webex Cloud 互動的 XSP CTI 介面設為 TLS v1.2。 雲端不會接受舊版的 TLS 通訊協定。

在 CTI 介面上設定 TLSv1.2 通訊協定的步驟如下:

  1. 登入 XSP 並導覽至XSP_CLI/Interface/CTI/SSLSettings/Protocols>

  2. 輸入指令get <interfaceIp>以查看哪些通訊協定已在此介面上使用。

  3. 輸入指令add <interfaceIp> TLSv1.2以確保介面在與雲端通訊時可以使用 TLS 1.2。

在 CTI 介面上編輯 TLS 加密組態


此過程僅適用於 R22 及較新版本。 若要在 CTI 介面上設定 R21(SP1) 的密碼,必須使用 tomcat 容器選項bw.cti.enabledciphers

在 CTI 介面上設定所需密碼的步驟如下:

  1. 登入 XSP 並導覽至XSP_CLI/Interface/CTI/SSLSettings/Ciphers>

  2. 輸入get指令以查看哪些密碼已在此介面上使用。 至少必須有一個 Cisco 建議套件(請參閱「概觀」一節中的 XSP 身份和安全需求)。

  3. 輸入指令add <interfaceIp> <cipherName>以將密碼新增至 CTI 介面。


    XSP CLI 需輸入 IANA 標準加密套件名稱,而不是 openSSL 加密套件名稱。 例如,若要將 openSSL 密碼ECDHE-ECDSA-CHACHA20-POLY1305新增至 CTI 介面,則會使用:XSP_CLI/Interface/CTI/SSLSettings/Ciphers> add 192.0.2.7 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

    請參閱https://ciphersuite.info/以按任一名稱尋找套件。

更新 CTI 介面(R22 及更高版本)的信賴起點

此程序假設 XSP 與網際網路連線,或透過傳遞 Proxy 與網際網路連線。 橋接 Proxy 的憑證組態則有所不同(請參閱 TLS 橋接 Proxy 的 TLS 憑證需求)。

針對要向 Webex 發佈 CTI 事件的基礎架構中的每個 XSP,執行以下操作:

  1. 登入 Partner Hub。

  2. 轉至設定 > BroadWorks Calling,然後按一下下載 Webex CA 憑證以將CombinedCertChain.txt下載至本地電腦。


    此檔案包含兩個憑證。 必須先分割檔案,然後再將其上傳至 XSP。

  3. 將憑證鏈分割為兩個憑證:

    1. 開啟combinedcertchain.txt(在文字編輯器中)。

    2. 選取並剪下第一個文字區塊,包括行-----BEGIN CERTIFICATE----------END CERTIFICATE-----,然後將文字區塊貼至新檔案。

    3. 將新檔案儲存為broadcloudroot.txt

    4. 將原始檔案儲存為broadcloudissuing.txt

      現在,原始檔案應該只有一個文字區塊,被下列行所包圍:-----BEGIN CERTIFICATE----------END CERTIFICATE-----

  4. 將兩個文本檔案都複製到您正在保護的 XSP 上的臨時位置,例如:/tmp/broadcloudroot.txt/tmp/broadcloudissuing.txt

  5. 登入 XSP 並導覽至 /XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts>

  6. (可選)執行help updateTrust以查看參數和指令格式。

  7. 將憑證檔案上傳至新的信賴起點:

    XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexroot /tmp/broadcloudroot.txt

    XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexissuing /tmp/broadcloudissuing.txt


    webexrootwebexissuing是信賴起點的範例別名;您可使用自己的別名。

  8. 確認起點已更新:

    XSP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> get

      Alias   Owner                                   Issuer
    =============================================================================
    webexissuing    BroadCloud Commercial Issuing CA – DA3     BroadCloud Commercial Trusted Root CA
    webexroot       BroadCloud Commercial Trusted Root CA      BroadCloud Commercial Trusted Root CA[self-signed]
  9. 允許用戶端使用憑證進行身份驗證:

    XSP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CertificateAuthentication> set allowClientApp true

更新 CTI 介面 (R21) 的信賴起點

此程序假設 XSP 與網際網路連線,或透過傳遞 Proxy 與網際網路連線。 橋接 Proxy 的憑證組態則有所不同(請參閱 TLS 橋接 Proxy 的 TLS 憑證需求)。

針對要向 Webex 發佈 CTI 事件的基礎架構中的每個 XSP,執行以下操作:

  1. 登入 Partner Hub。

  2. 轉至設定 > BroadWorks Calling,然後按一下下載 Webex CA 憑證以將CombinedCertChain.txt下載至本地電腦。


    此檔案包含兩個憑證。 必須先分割檔案,然後再將其上傳至 XSP。

  3. 將憑證鏈分割為兩個憑證:

    1. 開啟combinedcertchain.txt(在文字編輯器中)。

    2. 選取並剪下第一個文字區塊,包括行-----BEGIN CERTIFICATE----------END CERTIFICATE-----,然後將文字區塊貼至新檔案。

    3. 將新檔案儲存為broadcloudroot.txt

    4. 將原始檔案儲存為broadcloudissuing.txt

      現在,原始檔案應該只有一個文字區塊,被下列行所包圍:-----BEGIN CERTIFICATE----------END CERTIFICATE-----

  4. 將兩個文本檔案都複製到您正在保護的 XSP 上的臨時位置,例如:/tmp/broadcloudroot.txt/tmp/broadcloudissuing.txt

  5. 登入 XSP 並導覽至 /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts>

  6. (可選)執行help updateTrust以查看參數和指令格式。

  7. 使用憑證來更新新的信賴起點:

    /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> updateTrust webexroot /tmp/broadcloudroot.txt

    /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> updateTrust webexissuing /tmp/broadcloudissuing.txt

    (其中「webexroot」和「webexissuing」是信賴起點的範例別名;您可自行選擇其他別名。

  8. 確認兩個憑證已上傳:

    /XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> get

    XSP_CLI/Interface/CTI/SSLConfiguration/ClientAuthentication/Trusts> get
                 Alias                                   Owner                                           Issuer
    ===========================================================================================================
         webexissuing   BroadCloud Commercial Issuing CA - DA3 BroadCloud Commercial Trusted Root CA
            webexroot   BroadCloud Commercial Trusted Root CA  BroadCloud Commercial Trusted Root CA[self-signed]
  9. 允許用戶端使用憑證進行身份驗證:

    XSP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CertificateAuthentication> set allowClientApp true

新增 CTI 介面並啟用 mTLS

  1. 新增 CTI SSL 介面。

    CLI 內容視 BroadWorks 版本而有所不同。 下列指令會在介面上建立自我簽署伺服器憑證,並強制介面索取用戶端憑證。

    • 在 BroadWorks 22 和 23.0 上:

      XSP_CLI/Interface/CTI/SSLSettings> add <Interface IP> true true

    • 在 BroadWorks 21.sp1 上:

      XSP_CLI/Interface/CTI/SSLConfiguration> add <Interface IP> true true

  2. 在 XSP 上啟用和定義安全的 CTI 連接埠:

    XSP_CLI/Interface/CTI> set securePortEnabled true

    XSP_CLI/Interface/CTI> set securePort 8012

  3. 更換 XSP CTI 介面的伺服器憑證和金鑰。 更換時需輸入 CTI 介面的 IP 位址;此位址可從下列內容中讀取:

    • 在 BroadWorks 22 和 23.0 上:

      XSP_CLI/Interface/CTI/SSLSettings> get

    • 在 BroadWorks 21.sp1 上:

      XSP_CLI/Interface/CTI/SSLConfiguration> get

      然後執行下列指令,即可用您自己的憑證和私密金鑰取代介面的自我簽署憑證:

      在 BroadWorks 22.0 和 23.0 上:

      XSP_CLI/Interface/CTI/SSLSettings/Certificates> sslUpdate <interface IP> keyFile</path/to/certificate key file> certificateFile </path/to/server certificate> chainFile</path/to/chain file>

      在 BroadWorks 21.sp1 上:

      XSP_CLI/Interface/CTI/SSLConfiguration> sslUpdate <interface IP> keyFile </path/to/certificate key file> certificateFile </path/to/server certificate> chainFile </path/to/chain file>

  4. 重新啟動 XSP。

安全 CTI 介面的開放式輸入連接埠

開啟防火牆的安全 CTI 連接埠(預設為 TCP 8012),用此連接埠使 TLS 輸入連線與 XSP CTI 介面連接。

檢查是否已啟用安全連接埠並查看其埠號的步驟如下:

  1. 登入 XSP CLI 並導覽至XSP_CLI/Interface/CTI>環境。

  2. Enter 鍵get

除了其他資訊,您應該還會看到下列指令行:

securePortEnabled = true

securePort = 8012

這些指令行可確保 Webex 啟動加密連線。

Webex 僅使用安全的埠,因此我們建議您設定portEnabled = false以停用不安全的埠。

啟用存取 Cisco Webex 上的 BroadWorks CTI Events 的功能

當您在 Partner Hub 中設定您的叢集時,必須新增及驗證 CTI 介面。 如需詳細說明,請參閱在 Control Hub 中設定您的合作夥伴組織

  • 指定 Cisco Webex 可用來訂閱 BroadWorks CTI Events 的 CTI 位址。

  • CTI 訂閱是按訂閱者提供的服務,訂閱者必須先佈建 Webex for BroadWorks,才能使用 CTI 訂閱並接受其維護服務。

Call Settings Webview

Call Settings Webview (CSWV) 是在 XSP(或 ADP)上託管的應用程式,可讓使用者透過他們在軟體用戶端中看到的網路檢視畫面來修改其 BroadWorks 通話設定。 詳細的 CSWV 解決方案指南載於 https://xchange.broadsoft.com/node/1050149

Webex 利用此功能讓使用者可存取一般 BroadWorks 通話設定(非 Webex 應用程式原本的通話設定)。

如果您希望 Webex for BroadWorks 訂閱者能存取 Webex 應用程式中除了預設設定以外的其他通話設定,則必須部署 Call Settings Webview 功能。

Call Settings Webview 有以下兩個元件:

  • 託管於 Cisco BroadWorks XSP(或 ADP)的 Call Settings Webview 應用程式。

  • 在 Webview 中呈現通話設定的 Webex 應用程式。

使用者體驗

  • Windows 使用者: 按一下設定檔圖片,然後按一下 設定 > 通話 > 自助服務

  • Mac 使用者: 按一下設定檔圖片,然後按一下 喜好設定 > 通話 > 自助服務

在 BroadWorks 上部署 CSWV

在 XSP 上安裝 Call Settings Webview

CSWV 應用程式必須位於您環境中託管 Xsi-Actions 介面的 XSP 上。 它是 XSP 未管理的應用程式,因此您需要安裝及部署 Web 封存檔。

  1. 請登入 Xchange 並搜尋軟體下載部分的「BWCallSettingsWeb」。

  2. 尋找並下載該檔案的最新版本。

    例如,BWCallSettingsWeb_1.8.2_1.war (https://xchange.broadsoft.com/node/1057167) 在撰寫時是最新的。

  3. 根據 XSP 版本的 Xtended Service 平台組態指南來安裝、啟動和部署 Web 封存。 (R23 版本為 https://xchange.broadsoft.com/node/1033484)。

    1. 將 .war 檔案複製到 XSP 上的臨時位置,例如/tmp/

    2. 導覽至下列 CLI 內容,然後執行安裝指令:

      XSP_CLI/Maintenance/ManagedObjects> install application /tmp/BWCallSettingsWeb_1.7.5_1.war

      BroadWorks 軟體管理員會驗證並安裝檔案。

    3. [可選] 刪除/tmp/BWCallSettingsWeb_1.7.5_1.war(不再需要此檔案)。

    4. 啟動應用程式:

      XSP_CLI/Maintenance/ManagedObjects> activate application BWCallSettingsWeb 1.7.5 /callsettings

      任何應用程式都必須輸入名稱版本,但是針對 CSWV,您還必須輸入 contextPath,因為它是未管理的應用程式。 您可使用未由另一個應用程式使用的任何值,例如/callsettings

    5. 在選定的內容路徑上部署 Call Settings 應用程式:

      XSP_CLI/Maintenance/ManagedObjects> deploy application /callsettings

  4. 現在,您可預測您將為用戶端指定的通話設定 URL 如下:

    https://<XSP-FQDN>/callsettings/

    附註:

    • 當您在用戶端組態檔中輸入此 URL 時,必須在此 URL 的結尾加上斜線。

    • XSP-FQDN 必須與 Xsi-Actions FQDN 相符,因為 CSWV 需要使用 Xsi-Actions,並且不支援 CORS。

  5. 針對您的 Webex for BroadWorks 環境中的其他 XSP 重複此程式(如有必要)

Call Settings Webview 應用程式現已在 XSP 上啟用。

XSP R21 的其他組態

在 R21 XSP 上部署 CSWV 應用程式的步驟如下:

  1. 導覽至 Call Settings 應用程式內容,然後執行 get 以讀取其組態:XSP_CLI/Applications/BWCallSettingsWeb_1.7.5/General> get

    您應會看到下列參數和值:

    xsiActionsContextOrURL=/com.broadsoft.xsi-actions
    displayCriteriaOrScheduleName=criteria
    applicationMode=prod
    
  2. 使用set(如必要)將參數變更為如上所示的值。

  3. 如有必要,對其他 R21 XSP 重複此步驟。

將 Webex 應用程式設定為使用 Call Settings Webview

如需有關用戶端組態的更多詳細資訊,請參閱 Xchange 上適用於您的 Webex 應用程式版本的 Webex for BroadWorks 應用程式用戶端組態指南。 例如,此檔案的 2020 年 9 月版本載於 https://xchange.broadsoft.com/node/1054075

Webex 應用程式組態檔中有自訂標記,使用此標記可設定 CSWV URL。 此 URL 會透過應用程式的介面向使用者顯示通話設定。

<config>
    <services>
        <web-call-settings target="%WEB_CALL_SETTINGS_TARGET_WXT%">
            <url>%WEB_CALL_SETTINGS_URL_WXT%</url>
        </web-call-settings>

在 BroadWorks 上的 Webex 應用程式組態範本中,設定 %WEB_CALL_SETTINGS_URL_WXT% 標記中的 CSWV URL。

如果您未明確指定 URL,則預設值為空白,且使用者看不到通話設定頁面。

  1. 確保您具有 Webex 應用程式的最新組態範本(請參閱裝置設定檔)。

  2. 將 Web 通話設定目的地設為csw

    %WEB_CALL_SETTINGS_TARGET_WXT% csw

  3. 為您的環境設定 Web Call Settings URL,例如:

    %WEB_CALL_SETTINGS_URL_WXT% https://yourxsp.example.com/callsettings/

    (此值為您在部署 CSWV 應用程式時所產生)

  4. 最後產生的用戶端組態檔會有如下內容:
    <web-call-settings target="csw">
        <url>https://yourxsp.example.com/callsettings/</url>
    </web-call-settings>

在 Webex for BroadWorks 中設定通話推送通知

在此文件中,我們使用通話通知推送伺服器 (CNPS) 這個術語來描述在您的環境中執行之 XSP 託管或 ADP 託管的應用程式。 CNPS 搭配 BroadWorks 系統一起使用可察覺打給使用者的來電,並將來電通知推送至 Google Firebase 雲訊息傳遞 (FCM) 或 Apple 推送通知服務 (APN) 等通知服務。

這些服務會向 Webex for BroadWorks 訂閱者的行動裝置發出通知,告訴他們 Webex 有來電。

如需 NPS 的相關資訊,請參閱載於 https://xchange.broadsoft.com/node/485737 的通知推送伺服器功能說明。

Webex 搭配 Webex 傳訊及顯示線上狀態服務可發揮類似的機制,將通知推送至 Google (FCM) 或 Apple (APNS) 通知服務。 這些服務會進而向行動 Webex 使用者發出通知,告訴他們有訊息傳入或線上狀態變更。


本節說明如何在 NPS 尚未支援其他應用程式時設定 NPS 作為驗證 Proxy。 如果您需要遷移共用的 NPS 以使用 NPS Proxy,請參閱更新 Cisco BroadWorks NPS 以使用 NPS Proxyhttps://help.webex.com/nl5rir2/

NPS Proxy 概觀

為了與 Webex for BroadWorks 相容,您必須修補 CNPS 以支援 UCaaS VoIP 推送伺服器這個 NPS Proxy 功能。

此功能會在通知推送伺服器中進行新設計以解決與行動用戶端的服務提供者共用推送通知憑證私密金鑰的安全弱點。 NPS 不與服務提供者共用推送通知憑證和金鑰,而是使用新 API 從 Webex for BroadWorks 後端取得短暫使用的推送通知權杖,並使用此權杖來接受 Apple APN 和 Google FCM 服務的驗證。

此功能還加強了通知推送伺服器透過新的 Google Firebase 雲訊息傳遞 (FCM) HTTPv1 API 將通知推送至 Android 裝置的功能。

APNS 注意事項

在 2021 年 3 月 31 日之後,Apple 將不再支援 Apple 推送通知服務上的 HTTP/1 二進位通訊協定。 我們建議您將 XSP 設定為使用適用於 APN 的 HTTP/2 介面。 此更新需要託管 NPS 的 XSP 執行 R22 或更高版本。

準備適用於 Webex for BroadWorks 的 NPS

1

安裝及設定專用 XSP(最低版本 R22)或應用程式傳遞平台 (ADP)。

2

安裝 NPS 驗證 Proxy 修補程式:

XSP R22 修補程式:

XSP R23 修補程式:

3

啟動通知推送伺服器應用程式。

4

(針對 Android 通知)在 NPS 上啟用 FCM v1 API。

XSP_CLI/Applications/NotificationPushServer/FCM> set V1Enabled true

5

(針對 Apple iOS 通知)在 NPS 上啟用 HTTP/2。

XSP_CLI/Applications/NotificationPushServer/APNS/GeneralSettings> set HTTP2Enabled true

6

附加 NPS XSP/ADP 的技術支援。

後續動作

若要全新安裝 NPS,請移至設定 NPS 以使用驗證 Proxy

若要將現有的 Android 部署遷移至 FCMv1,請移至將 NPS 遷移至 FCMv1

設定 NPS 以使用驗證 Proxy

安裝 Webex for BroadWorks 專用的新 NPS 時需完成此工作項目。

若要在與其他行動應用程式共用的 NPS 上設定驗證 Proxy,請參閱更新 Cisco BroadWorks NPS 以使用 NPS Proxy (https://help.webex.com/nl5rir2)。

1

向加入合作夥伴的廠商聯絡人或向 TAC 申請服務來佈建您的 (Webex Common Identity) OAuth 用戶端帳戶。 將您的服務申請標題定為驗證 Proxy 設定的 NPS 組態

Cisco 為您提供了有效期限為 60 天的 OAuth 用戶端 ID、用戶端密碼及重新整理權杖。 如果權杖在 NPS 使用之前過期,您可另外提出申請。
2

在 NPS 上建立用戶端帳戶:

XSP_CLI/Applications/NotificationPushServer/CiscoCI/Client> set clientId client-Id-From-Step1

XSP_CLI/Applications/NotificationPushServer/CiscoCI/Client> set clientSecret
New Password: client-Secret-From-Step1
XSP_CLI/Applications/NotificationPushServer/CiscoCI/Client> set RefreshToken
New Password: Refresh-Token-From-Step1

若要驗證您輸入的值與所指定的值是否相符,請執行XSP_CLI/Applications/NotificationPushServer/CiscoCI/Client> get

3

輸入 NPS Proxy URL,並設定權杖重新整理間隔(建議設為 30 分鐘):

XSP_CLI/Applications/NotificationPushServer/CloudNPSService> set url https://nps.uc-one.broadsoft.com/nps/

XSP_CLI/Applications/NotificationPushServer/CloudNPSService> set VOIPTokenRefreshInterval 1800

4

(針對 Android 通知)新增 Android 應用程式 ID 至 NPS 上的 FCM 應用程式內容。

XSP_CLI/Applications/NotificationPushServer/FCM/Applications> add applicationId com.cisco.wx2.android

5

(針對 Apple iOS 通知)新增應用程式 ID 至 APNS 應用程式內容,請務必省略驗證金鑰 – 將其設為空白。

XSP_CLI/Applications/NotificationPushServer/APNS/Production/Tokens> add com.cisco.squared

6

設定下列 NPS URL:

XSP CLI 內容

參數

  • XSP_CLI/Applications/

    NotificationPushServer/FCM>

authURL

https://www.googleapis.com/oauth2/v4/token

pushURL

https://fcm.googleapis.com/v1/projects/PROJECT-ID/messages:send

scope

https://www.googleapis.com/auth/firebase.messaging

  • XSP_CLI/Applications/NotificationPushServer

    /APNS/Production>

url

https://api.push.apple.com/3/device

7

將下列 NPS 連線參數設為所示的建議值:

XSP CLI 內容

參數

  • XSP_CLI/Applications/

    NotificationPushServer/FCM>

tokenTimeToLiveInSeconds

3600

connectionPoolSize

10

connectionTimeoutInMilliseconds

3600

connectionIdleTimeoutInSeconds

600

  • XSP_CLI/Applications/NotificationPushServer/

    APNS/Production>

connectionTimeout

300

connectionPoolSize

2

connectionIdleTimeoutInSeconds

600

8

確認應用程式伺服器是否會篩選應用程式 ID,因為您可能需要將 Webex 應用程式新增到允許清單中:

  1. 執行AS_CLI/System/PushNotification> get並檢查下列屬性的值:enforceAllowedApplicationList。 如果值為true,則您需要完成下列子任務。 若不是,請跳過此子工作項目的其餘部分。

  2. AS_CLI/System/PushNotification/AllowedApplications> add com.cisco.wx2.android “Webex Android”

  3. AS_CLI/System/PushNotification/AllowedApplications> add com.cisco.squared “Webex iOS”

9

重新啟動 XSP:bwrestart

10

測試來電通知的方式是從 BroadWorks 訂閱者撥打電話給兩個 Webex 行動使用者。 確認來電通知是否出現在 iOS 和 Android 裝置上。

將 NPS 遷移至 FCMv1

本主題包含當您需要將現有 NPS 部署遷移至 FCMv1 時,可在 Google FCM 主控台中使用的可選程序。 提供三個程序可選:

將 UCaaS 用戶端遷移至 FCMv1

使用 Google FCM 主控台中的下列步驟,將 UCaaS 用戶端遷移至 Google FCM HTTPv1。


如果品牌已套用於用戶端,用戶端必須具有寄件者 ID。 請在 FCM 主控台中,參閱 專案設定 > 雲端傳訊. 該設定會出現在專案認證表中。

如需詳細資訊,請參閱載於 的https://xchange.broadsoft.com/node/1053211連線品牌指南。 請參閱gcm_defaultSenderId參數,其位於品牌套件中資源資料夾的 branding.xml 檔案內,語法如下:

<string name="gcm_defaultSenderId">xxxxxxxxxxxxx</string>

  1. http://console.firebase.google.com 登入 FCM 管理 SDK。

  2. 選取適當的 Android 應用程式。

  3. 一般標籤中,記錄專案 ID。

  4. 導覽至服務帳戶標籤以設定服務帳戶。 您可以建立新的服務帳戶或設定現有帳戶。

    若要建立新的服務帳戶:

    1. 按一下藍色按鈕以建立新的服務帳戶

    2. 按一下藍色按鈕以產生新的私密金鑰

    3. 將金鑰下載至安全位置

    若要重複使用現有的服務帳戶:

    1. 按一下藍色文字以檢視現有的服務帳戶。

    2. 識別要使用的服務帳戶。 服務帳戶需要權限 firebaseadmin-sdk

    3. 在最右邊,按一下漢堡式功能表,然後建立一個新的私密金鑰。

    4. 將金鑰下載至安全位置。

  5. 將金鑰複製到 XSP。

  6. 設定專案 ID:

    XSP_CLI/Applications/NotificationPushServer/FCM/Projects> add <project id> <path/to/key/file>
    ...Done
    
    XSP_CLI/Applications/NotificationPushServer/FCM/Projects> get
      Project ID  Accountkey
    ========================
      my_project    ********
  7. 設定應用程式:

    XSP_CLI/Applications/NotificationPushServer/FCM/Applications> add <app id> projectId <project id>
    ...Done
    
    XSP_CLI/Applications/NotificationPushServer/FCM/Applications> get
      Application ID    Project ID
    ==============================
              my_app    my_project
  8. 啟用 FCMv1:

    XSP_CLI/Applications/NotificationPushServer/FCM> set V1Enabled true
    ...Done
  9. 執行bwrestart指令以重新啟動 XSP。

將 SaaS 用戶端遷移至 FCMv1

如果您想要將 SaaS 用戶端遷移至 FCMv1,請在 Google FCM 主控台執行下列步驟。


確保您已完成「設定 NPS 以使用驗證 Proxy」程序。
  1. 停用 FCM:

    XSP_CLI/Applications/NotificationPushServer/FCM> set V1Enabled false
    ...Done
  2. 執行bwrestart指令以重新啟動 XSP。

  3. 啟用 FCM:

    XSP_CLI/Applications/NotificationPushServer/FCM> set V1Enabled true
    ...Done
  4. 執行bwrestart指令以重新啟動 XSP。

更新 ADP 伺服器

如果您要遷移 NPS 以使用 ADP 伺服器,請在 Google FCM 主控台執行下列步驟。

  1. 從 Google Cloud 主控台取得 JSON 檔案:

    1. 在 Google Cloud 主控台上,移至服務帳戶頁面。

    2. 按一下選取專案,選擇您的專案,然後按一下開啟

    3. 找到要建立金鑰的服務帳戶列,按一下更多垂直按鈕,然後按一下建立金鑰。

    4. 選取金鑰類型,然後按一下建立

      檔案即會下載。

  2. 將 FCM 新增至 ADP 伺服器:

    1. 將 JSON 檔案匯入 ADP 伺服器,方法是使用/bw/install指令。

    2. 登入 ADP CLI 並新增專案與 API 金鑰:

      ADP_CLI/Applications/NotificationPushServer/FCM/Projects> add connect /bw/install/google JSON

    3. 接著新增應用程式與金鑰:

      ADP_CLI/Applications/NotificationPushServer/FCM/Applications> add com.broadsoft.ucaas.connect projectId connect-ucaas...Done

    4. 驗證您的設定:

      ADP_CLI/Applications/NotificationPushServer/FCM/Projects> g
      Project ID Accountkey
      ========================
      connect-ucaas ********
      
      ADP_CLI/Applications/NotificationPushServer/FCM/Applications> g
      Application ID Project ID
      ===================================
      com.broadsoft.ucaas.connect connect-ucaas

在 Partner Hub 中設定您的合作夥伴組織

設定 BroadWorks 叢集

[每個叢集一次]

這麼做的原因如下:

  • 讓 Webex 雲端可針對 BroadWorks 驗證使用者的身份(透過 XSP 託管的驗證服務)。

  • 讓 Webex 應用程式得以使用 Xsi 介面進行通話控制。

  • 讓 Webex 得以聽取 BroadWorks 發佈的 CTI 事件(電話線上狀態)。


當您新增介面時,叢集精靈會自動驗證介面。 如果有任何介面未成功驗證,您可繼續編輯該叢集,但如果輸入了任何無效的內容,您就無法儲存該叢集

我們必須防範未然,因為叢集如果設定錯誤,可能會造成難以解決的問題。

您需要執行下列作業:

  1. 使用您的合作夥伴管理員認證登入 Partner Hub (admin.webex.com)。

  2. 從側邊功能表中開啟設定頁面,然後找出 BroadWorks Calling 設定。

  3. 按一下新增叢集

    這樣會啟動精靈,請在其中輸入您的 XSP 介面 (URL)。 如果您使用非標準連接埠,則可新增連接埠至介面 URL。

  4. 命名此叢集並按一下下一步

    此處的叢集概念只是多個介面的集合,通常位於 XSP 伺服器或集群,可讓 Webex 從應用程式伺服器 (AS) 讀取資訊。 每個 AS 叢集可有一個 XSP;每個叢集可有多個 XSP;每個 XSP 可有多個 AS 叢集。 您的 BroadWorks 系統規模需求不在本文探討的範圍內。

  5. (可選)輸入就您所知位於與 Webex 連線的 BroadWorks 系統內的 BroadWorks 使用者帳戶名稱密碼,然後按一下下一步

    驗證測試可使用此帳戶來驗證與叢集內介面的連線。

  6. 新增 XSI ActionsXSI Events URL,然後按一下下一步

  7. 新增 CTI 介面 URL,然後按一下下一步

  8. 新增您的驗證服務 URL。

  9. 選取使用 CI 權杖驗證的驗證服務

    此選項不需要 mTLS 來保護與 Webex 的連線,因為驗證服務會針對 Webex 身份識別服務正確驗證使用者權杖,然後再發出長時間使用權杖給使用者。

  10. 在最終畫面上檢查您輸入的內容,然後按一下建立。 然後會顯示成功訊息。

    Partner Hub 會將 URL 傳遞給各種 Webex 微服務,以測試與輸入的介面之間的連線情況。

  11. 按一下檢視叢集,您會看到新叢集以及驗證是否成功。

  12. 精靈最後的(預覽)畫面上的建立按鈕可能會停用。 若您無法儲存範本,表示您剛才所設定的其中一項整合有問題。

    我們執行此檢查的用意是為了防止後續工作項目出錯。 您在精靈中設定部署時可以返回之前的步驟,藉此修改您的基礎架構(例如 XSP、負載平衡器或防火牆),然後再儲存範本。

檢查與 BroadWorks 介面的連線

  1. 使用您的合作夥伴管理員認證登入 Partner Hub (admin.webex.com)。

  2. 從側邊功能表中開啟設定頁面,然後找出 BroadWorks Calling 設定。

  3. 按一下檢視叢集

  4. Partner Hub 進行連線測試時會從各種微服務開始,然後再測試叢集中的介面。

    測試完成後,叢集清單頁面會在每個叢集旁顯示狀態訊息。

    然後會顯示綠色的成功訊息。 若您看到紅色的錯誤訊息,請按一下受影響的叢集名稱以查看是哪個設定造成問題。

設定您的客戶範本

客戶範本是當您透過佈建方法將客戶加入時,將共用組態套用至一個或多位客戶的方式。 您必須在每個範本與(您在上一節所建立的)叢集之間建立關聯。

您可視需要建立多個範本,但只有一個範本能與客戶聯結。

  1. 使用您的合作夥伴管理員認證登入 Partner Hub (admin.webex.com)。

  2. 從側邊功能表中開啟設定頁面,然後找出 BroadWorks Calling 設定。

  3. 按一下新增範本

    這樣會啟動精靈,您可在其中為要使用此範本的客戶輸入組態。

  4. 使用叢集下拉式清單來選擇要使用此範本的叢集。

  5. 輸入範本名稱,然後按一下下一步

  6. 使用以下建議設定來設定您的佈建模式:

    表 2. 不同佈建模式使用的建議佈建設定

    設定名稱

    使用受信任電子郵件的佈建流程

    無需電子郵件即可進行佈建流程

    使用者自行佈建

    啟用 BroadWorks 佈建流程(包括設為開啟時的佈建帳戶認證)

    開啟

    根據 BroadWorks 組態輸入帳戶名稱密碼

    開啟

    根據 BroadWorks 組態輸入帳戶名稱密碼

    關閉

    自動在 Control Hub 中建立新組織

    開啟

    開啟

    開啟

    服務提供者電子郵件地址

    從下拉式清單中選取電子郵件地址(若清單很長,可先輸入部分字元以尋找地址)。

    此電子郵件地址可找出您的合作夥伴組織中的管理員,然後授予該位管理員委派管理存取權,使其可以存取以該客戶範本建立的任何新客戶組織。

    國家/地區

    選擇此範本要用於哪個國家/地區。

    您選擇的國家/地區會與使用此範本建立的某地區客戶組織聯結。 目前,此地區可能是(歐洲、中東及非洲)或(北美及世界其他地方)。 請參閱此試算表中的國家/地區對應表

    BroadWorks 企業模式啟用

    若您使用此範本佈建的客戶是使用 BroadWorks 的企業,則啟用此選項。

    如果他們是群組,請關閉此選項。

    若同時有企業與群組使用 BroadWorks,則應針對不同情況建立不同的範本。

    • 表格中的注意事項:

    • † 此選項開關可確保當訂閱者的電子郵件網域與現有的 Webex 組織不符時,會建立新的客戶組織。

      此選項開關應保持開啟,除非您使用手動訂購和履行流程(透過 Cisco Commerce Workspace)在您尚未佈建客戶組織中的使用者之前,在 Webex 中建立客戶組織。 該選項通常稱為「混合式佈建」模式,不在本文探討的範圍內。

  7. 為使用此範本的客戶選取預設服務套件(請參閱「概觀」一節中的套件);有基本標準高級軟體電話四種套件。

    您可以透過 Partner Hub 針對個別使用者覆寫此設定。

  8. 為使用此範本的客戶選取預設驗證模式(BroadWorks 驗證Webex 驗證)。

    (請參閱「準備環境」一節中的驗證模式)。

  9. 設定使用者向 Webex 確認其身份的方式。 此頁面上的設定會與您選擇的使用者佈建模式相對應,如下表所示:

    表 3. 不同佈建模式的建議使用者驗證設定

    設定名稱

    使用受信任電子郵件的佈建流程

    無需電子郵件即可進行佈建流程

    使用者自行佈建

    使用者驗證

    信任 BroadWorks 電子郵件

    未受信任的電子郵件

    未受信任的電子郵件

    佈建的第一位使用者是管理員

    建議*

    建議*

    不適用

    允許使用者自行啟動

    不適用

    不適用

    需要

    • 表格中的注意事項:

    • * 如果您在 Webex 中建立了新的客戶組織,則 BroadWorks 中您為其指定整合式 IM&P 的第一位使用者會擔任客戶管理員角色。 選擇此設定可讓您對於誰來擔任此角色有部分控制權。 若您取消勾選此設定,則新組織中啟用的第一位使用者將成為客戶管理員。

      如有必要,可在佈建之後修改 Partner Hub 中的客戶使用者角色。

  10. 選擇是否要在登入頁中預先填入使用者電子郵件地址

    必須選取 BroadWorks 驗證並且將使用者的電子郵件地址放在 BroadWorks 的替代 ID 屬性中,才能使用此選項。 否則,他們必須使用其 BroadWorks 使用者名稱。 登入頁面備有必要時變更使用者的選項,但這可能會導致登入問題。

  11. 選擇是否啟用目錄同步處理

    此選項可讓 Webex 將 BroadWorks 聯絡人讀取至客戶組織,以便使用者可以從 Webex 應用程式中尋找並呼叫他們。

  12. 輸入合作夥伴管理員

    此名稱用於 Webex 為了請使用者驗證其電子郵件地址而自動寄出的電子郵件。

  13. 在最終畫面上檢查您輸入的內容。 按一下精靈最上方的瀏覽控制項可返回並變更任何詳細資訊。 按一下建立

    然後會顯示成功訊息。

  14. 按一下檢視範本,您會看到您的新範本與所有其他範本一起列出。

  15. 如有必要,按一下範本名稱以修改或刪除範本。

    無需重新輸入佈建帳戶詳細資訊。 此處的密碼空白/密碼確認欄位可在必要時用來變更認證,但保留空白可讓您提供給精靈的值維持不變。

  16. 如果您有其他共用組態要提供給客戶,請新增更多範本。


    使檢視範本頁面保持開啟,因為下列工作項目可能需要範本的詳細資訊。

使用佈建服務 URL 設定應用程式伺服器


只有進行佈建流程時,才需進行這個工作項目。

修補應用程式伺服器

  1. 套用修補程式 ap373197(請參閱「參考資料」一節中的 BroadWorks 軟體需求)。

  2. 切換至Maintenance/ContainerOptions環境。

  3. 啟用佈建 URL 參數:

    /AS_CLI/Maintenance/ContainerOptions> add provisioning bw.imp.useProvisioningUrl true

從 Partner Hub 取得佈建 URL

如需有關 AS 指令的詳細資訊,請參閱 Cisco BroadWorks 應用程式伺服器命令列介面管理指南(介面 > 傳訊與服務 > 整合式 IM&P)。

  1. 請登入 Partner Hub,然後前往設定 > BroadWorks Calling

  2. 按一下檢視範本

  3. 選取您用於在 Webex 中佈建此企業/群組訂閱者的範本。

    範本詳細資訊會顯示在右邊的外框窗格中。 如果尚未建立範本,則必須先建立範本,然後才能取得佈建 URL。

  4. 複製佈建配接器 URL

如果您有多個範本,其他範本也必須重複此操作。

(選項)在應用程式伺服器上設定全系統通用的佈建參數


若您使用的是 UC-One SaaS,您可能不想設定全系統通用的佈建和服務網域。 請參閱「準備環境」一節中的決定點

  1. 請登入應用程式伺服器並設定傳訊介面。

    1. AS_CLI/Interface/Messaging> set provisioningUrl EnterValueFromPartnerHubTemplate

    2. AS_CLI/Interface/Messaging> set provisioningUserId EnterValueFromPartnerHubTemplate

    3. AS_CLI/Interface/Messaging> set provisioningPassword EnterValueFromPartnerHubTemplate

    4. AS_CLI/Interface/Messaging> set enableSynchronization true

  2. 啟動整合式 IMP 介面:

    1. /AS_CLI/Service/IntegratedIMP> set serviceDomain example.com

    2. /AS_CLI/Service/IntegratedIMP/DefaultAttribute> set userAttrIsActive true


您必須輸入provisioningURL參數的完整名稱,如在 Control Hub 中所指定。 如果應用程式伺服器無法存取 DNS 來解析主機名稱,則必須在 AS 上的下列檔案中建立對映:/etc/hosts

(選項)在應用程式伺服器上根據各企業需求,設定不同的佈建參數

  1. 在 BroadWorks 使用者介面中,開啟您想要設定的企業,然後移至服務 > 整合式 IM&P

  2. 選取使用服務網域並輸入虛擬值(Webex 會略過此參數。 您可以使用example.com)。

  3. 選取使用傳訊伺服器

  4. URL 欄位中,貼入您從 Partner Hub 範本複製的佈建 URL。


    您必須輸入provisioningURL參數的完整名稱,如在 Partner Hub 中所指定。 如果應用程式伺服器無法存取 DNS 來解析主機名稱,則必須在 AS 上的下列檔案中建立對映:/etc/hosts

  5. 使用者名稱欄位中,輸入佈建管理員的名稱。 此名稱必須與 Partner Hub 中範本上的值一樣。

  6. 輸入佈建管理員的密碼。 此名稱必須與 Partner Hub 中範本上的值一樣。

  7. IM&P ID 的預設使用者身份中,選取主要

  8. 按一下套用

  9. 針對您想要設定的其他企業,也必須重複上述佈建流程。

目錄同步 — Webex 之 BroadWorks Calling

目錄同步處理可確保 Webex for BroadWorks 使用者能使用 Webex 目錄從 BroadWorks 伺服器呼叫任何通話實體。 此功能可確保即使是沒有傳訊用戶端的電話實體也能夠與 Webex 目錄進行同步處理。


Webex for BroadWorks 佈建具有將傳訊功能使用者及其在 BroadWorks 伺服器中的相關通話資訊與 Webex 目錄進行同步處理的預設功能。 但是,佈建同步處理會略過未啟用傳訊的使用者和非使用者實體(例如會議室電話、傳真機或群組搜尋號碼)。 必須啟用目錄同步處理功能,才能確保這些略過的通話實體會新增至 Webex 目錄內。

目錄同步處理情況

  • 指定的客戶範本會每週執行一次目錄同步處理。 第一次同步處理會排定在啟用同步處理後的下一週進行(啟動同步處理的時間採隨機選擇)。

  • 如果發生同步處理失敗,則每 24 小時會自動重新執行同步處理,直到排定的下一次同步處理時間為止。

  • 可在 Control Hub 中查看指定客戶範本的同步處理狀態(載有上次同步處理成功的資訊)。

  • 為指定的客戶範本開啟同步處理功能,可讓使用該範本的所有組織都進行同步處理。 如果與其中一個或多個組織的同步處理失敗,則狀態會顯示部分失敗。

  • 同步處理會略過沒有電話號碼的使用者。

  • 每個 Webex 應用程式都有一個本機快取區,清除此快取區可能需要長達 72 小時的時間,然後同步處理後的更新內容才會出現在 Webex 應用程式中。無論啟用還是停用此功能,都會有上述的延遲時間。

在開始之前

我們建議您使用以下設定:

  • 速率限制值 — 設定下列 OverloadControl 系統屬性 (XSP_CLI/Applications/Xsi-Actions/OverloadControl):

    • userDirectoryTransactionLimit — 設為 Null 值。 否則,請設為 5(最小值)。

    • globalDirectoryTransactionLimit — 設為 Null 值。 否則,請設為 5(最小值)。

  • 呼叫值 — 設定呼叫系統屬性 (XSP_CLI/Applications/Xsi-Actions/Paging):

    • defaultPageSize — 設為 50

    • availableUserMaxLimit — 設為 100

  • CTI 介面 — 確保將該 Webex CA 憑證上傳至 CTI 介面信任存放區,並啟用 CTI 介面上的用戶端驗證。

此外,建議您先將系統修補程式 ap368517 套用於 BroadWorks 部署,然後再啟用此功能(如需修補程式的相關資訊,請參閱「參考資料」一節中的 BroadWorks 軟體需求)。

過程

完成下列步驟以開啟目錄同步處理功能:

  1. 在 Partner Hub 中,選擇設定

  2. 捲動至 BroadWorks Calling,然後按一下檢視範本

  3. 選取要進行同步處理的範本。

  4. 捲動至 BroadWorks 目錄同步處理,然後將啟用目錄同步處理切換為開啟

  5. 按一下儲存


若要停用目錄同步處理,請將啟用目錄同步處理切換為關閉。 這麼做只會從 Webex 目錄中移除 BroadWorks 使用者。

通話錄製

Webex for BroadWorks 支援四種通話錄製模式。

表 4. 錄製模式

錄製模式

說明

顯示在 Webex 應用程式的控制項/指示器

一律

建立通話時,會自動啟動錄製。 使用者無法開始或停止錄製。

  • 正在錄製的視覺指示器

總是使用暫停/繼續

建立通話時,會自動啟動錄製。 使用者可以暫停和繼續錄製。

  • 正在錄製的視覺指示器

  • 暫停錄製按鈕

  • 繼續錄製按鈕

隨選

在建立通話時會自動啟動錄製,但會刪除錄製,除非使用者按下開始錄製

如果使用者開始錄製,則通話設定的完整錄製會保留。 開始錄製後,使用者還可以暫停和繼續錄製

  • 開始錄製按鈕

  • 暫停錄製按鈕

  • 繼續錄製按鈕

隨選(使用者可啟動開始)

除非使用者在 Webex 應用程式上選取開始錄製選項,否則不會啟動錄製。使用者可以選擇在通話期間多次開始和停止錄製。

  • 開始錄製按鈕

  • 停止錄製按鈕

  • 暫停錄製按鈕

需求

若要在 Webex for BroadWorks 上部署此功能,必須部署下列 BroadWorks 修補程式:

  • AP.as.22.0.1123.ap377718

  • AP.as.23.0.1075.ap377718

  • AP.as.24.0.944.ap377718

必須設定 AS 以傳送X-BroadWorks-Correlation-InfoSIP 標頭:

  • AS_CLI/Interface/SIP> set sendCallCorrelationIDNetwork true

  • AS_CLI/Interface/SIP> set sendCallCorrelationIDAccess true

必須啟用下列設定標籤才能使用此功能:%ENABLE_CALL_RECORDING_WXT%

此功能需要與協力廠商通話錄製平台整合。

若要在 BroadWorks 上設定通話錄製,請移至載於 的 https://xchange.broadsoft.com/node/1033722Cisco BroadWorks 通話錄製介面指南

其他資訊

如需如何使用錄製功能的使用者資訊,請移至 Webex | 錄製您的通話

若要重播錄製檔,使用者或管理員必須移至其協力廠商通話錄製平台。

群組呼叫駐留和擷取

Webex for BroadWorks 支援群組呼叫駐留和擷取。 此功能為群組中的使用者提供了一種駐留呼叫的方法,然後群組中的其他使用者可以擷取該呼叫。 例如,商店中的零售員工可以使用該功能來駐留呼叫,然後該呼叫就由另一部門中的某人代接。

若要部署此功能,管理員必須建立呼叫駐留群組,並將使用者新增至群組。 配置該功能後:

  • 通話時,使用者按一下 Webex 應用程式上的駐留選項,將呼叫駐留在系統自動選取的分機上。 系統會將分機顯示給使用者 10 秒。

  • 群組中的另一個使用者在其 Webex 應用程式按一下 擷取通話選項。使用者隨後輸入該駐留呼叫的分機,以繼續通話。

如需如何在 BroadWorks 上設定此功能的管理詳細資訊,請參閱載於 的 https://xchange.broadsoft.com/node/1051947BroadWorks 應用程式伺服器群組 Web 介面管理指南 – 第 2 部分中的「呼叫駐留」一節。

其他資訊

如需如何使用群組呼叫駐留的相關使用者資訊,請參閱 Webex | 駐留和擷取通話

呼叫駐留/直接呼叫駐留

Webex 應用程式 UI 不支援一般呼叫駐留或直接呼叫駐留,但佈建的使用者可以使用功能存取碼來部署此功能:

  • 輸入 *68 以駐留通話

  • 輸入 *88 以擷取通話

自訂和佈建用戶端

使用者下載並安裝桌上型電腦或行動裝置用的一般 Webex 應用程式(請參閱「準備環境」一節中的 Webex 應用程式平台)。 使用者的身分驗證完畢後,用戶端會向 Cisco Webex Cloud 註冊以進行傳訊和會議、擷取其品牌資訊、搜尋其 BroadWorks 服務資訊並從 BroadWorks 應用程式伺服器下載其通話組態(透過 XSP 上的 DMS)。

您可照常在 BroadWorks 中設定 Webex 應用程式的通話參數。 您可為 Control Hub 中的用戶端設定商標、傳訊和會議參數。 請勿直接修改組態檔。

這兩組設定可能重疊,在這種情況下,Webex 組態會取代 BroadWorks 組態。

新增 Webex 應用程式組態範本至 BroadWorks 應用程式伺服器

Webex 應用程式已使用 DTAF 檔案進行設定。 用戶端透過 XSP 上的裝置管理服務從應用程式伺服器下載 XML 組態檔。

  1. 取得所需的 DTAF 檔案(請參閱「準備環境」一節中的裝置設定檔)。

  2. 確定 BroadWorks 系統 > 資源 > 裝置管理標記組中的標記組正確無誤。

  3. 針對每個要佈建的用戶端:

    1. 下載並解壓縮特定用戶端的 DTAF zip 壓縮檔。

    2. 將 DTAF 檔案匯入位於 BroadWorks 中的系統 > 資源 > 身份/裝置設定檔類型

    3. 開啟新增的裝置設定檔進行編輯,並輸入 XSP 集群 FQDN 和裝置存取通訊協定。

    4. 根據環境修改範本(請參閱下表)。

    5. 儲存設定檔。

  4. 按一下檔案和驗證,然後選取重新建立所有系統檔案的選項。

姓名

說明

轉碼器優先順序

設定用於 VoIP 通話的音訊和視訊轉碼器優先順序

TCP、UDP 和 TLS

設定用於 SIP 訊號和媒體的通訊協定

RTP 音訊和視訊埠

設定 RTP 音訊和視訊的連接埠範圍

SIP 選項

設定與 SIP 相關的各種選項(SIP 資訊、使用報告、SIP Proxy 搜尋、註冊和訂閱的重新整理間隔等)

自訂 Control Hub 中的用戶端

桌上型裝置及行動裝置的用戶端有不同的商標組態,因此若您同時使用這兩種裝置,則兩種裝置都必須套用此商標處理流程:

  1. 請登入 Control Hub,然後前往組態 > 用戶端

  2. 在用戶端組態頁上找出商標區域。

  3. 更新標誌和主要導覽列的顏色。 如需更多資訊,請參閱在 Webex 中新增您的公司商標


使用者啟用入口網站會使用您為用戶端品牌標示新增的標誌。

自訂問題報告及説明 URL

請參閱https://help.webex.com/n0cswhcb「為客戶自訂品牌和問題報告功能」。

設定適用於 Webex for BroadWorks 的測試組織

在開始之前

佈建流程

您必須先在 Control Hub 中設定所有 XSP 服務及合作夥伴組織,然後才能執行此工作項目。

1

在 BroadWorks 中指定服務:

  1. 在 BroadWorks 的服務提供者企業底下建立測試企業,在您的服務提供者底下建立測試群組(視您的 BroadWorks 設定而定)。

  2. 設定該企業用的 IM&P 服務以指向要測試的範本(在 Control Hub 客戶範本中擷取佈建配接器 URL 和認證)。

  3. 在該企業 / 群組中建立測試訂閱者。

  4. 在 BroadWorks 的電子郵件欄位中輸入專屬且不重複的使用者電子郵件地址。 也將其複製到替代 ID 屬性中。

  5. 將整合式 IM&P 服務指定給這些訂閱者。


     

    這樣會建立客戶組織和第一位使用者,此過程需要幾分鐘的時間。 請稍候片刻再以新使用者的身份登入。

2

確認 Control Hub 中的客戶組織和使用者:

  1. 使用合作夥伴管理員帳戶來登入 Control Hub。

  2. 前往客戶並確定您的新客戶組織列在清單中(其名稱在 BroadWorks 中的群組名稱或企業名稱之後)。

  3. 開啟客戶組織並確定訂閱者是該組織中的使用者。

  4. 確定您為其指定整合式 IM&P 服務的第一位訂閱者已成為該組織的客戶管理員。

使用者設定

1

在兩台不同的電腦上下載 Webex 應用程式。

2

在兩台電腦上以測試使用者的身份登入。

3

進行測試通話。

浮水印
2021年4月14日| 次檢視 | 人認為這有幫助

管理 Webex for BroadWorks

管理 Webex for BroadWorks

佈建客戶組織

在目前的模式下,當您透過本文中所述的任何方法將第一位使用者加入時,我們就會自動佈建客戶組織。 每位客戶只會佈建一次。

管理使用者

為了管理 Webex for BroadWorks 中的使用者,請謹記,使用者同時存在於 BroadWorks 和 Webex 中。 通話屬性及使用者的 BroadWorks 身份均由 BroadWorks 保留。 使用者另有一個電子郵件身份及其對 Webex 功能的授權,這兩者則由 Webex 保留。

佈建使用者

您可用以下方式佈建使用者:

  • 使用 API 來建立 Webex 帳戶

  • 使用受信任的電子郵件來指定整合式 IM&P(佈建流程)以建立 Webex 帳戶

  • 若沒有受信任的電子郵件,則指定整合式 IM&P(佈建流程)。 使用者輸入並驗證電子郵件地址以建立 Webex 帳戶

  • 允許使用者自行啟動(您傳送鏈結給使用者,由他們自行建立 Webex 帳戶)

公用佈建 API

Cisco Webex 會公開公用的 API,使服務提供者得以將 Webex for BroadWorks 訂閱者佈建與其現有的佈建工作流程加以整合。 這些 API 的規格載於 developer.webex.com 上。 若您想要使用這些 API 進行開發,請聯絡您的 Cisco 代表以取得 Webex for BroadWorks。

佈建流程

您可在 BroadWorks 上使用啟用整合式 IM&P 選項來佈建使用者。 此動作會使 BroadWorks 佈建配接器呼叫 API,以此在 Cisco Webex 上佈建該使用者。 我們的佈建 API 亦與舊版 UC-One SaaS API 相容。 BroadWorks AS 不需變更任何程式碼,只需變更佈建配接器的 API 端點組態。


在 Cisco Webex 上佈建訂閱者可能需要耗費大量時間(企業內的第一位使用者只需幾分鐘的時間)。 Webex 會以幕後執行的方式進行佈建。 因此,佈建流程成功只表示已開始佈建。 並不表示佈建完成。

為了確認使用者和客戶組織已在 Cisco Webex 上佈建完成,您必須登入 Partner Hub 並查看客戶清單。

使用者自行啟用

在 Webex 中佈建 BroadWorks 使用者而不指定整合式 IM&P 服務的步驟如下:

  1. 請登入 Partner Hub,然後尋找 BroadWorks 設定頁面。

  2. 按一下檢視範本

  3. 選取要套用於此使用者的佈建範本。

    請謹記,每個範本都與某個叢集以及您的合作夥伴組織聯結。 若使用者不在與此範本聯結的 BroadWorks 系統中,將無法自行啟動此鏈結。

  4. 複製佈建鏈結並將其傳送給使用者。

    您可能必須連同軟體下載鏈結一起傳送,並提醒使用者必須輸入並驗證他們的電子郵件地址才能啟動其 Webex 帳戶。

  5. 您可針對選定的範本,監控使用者的啟用狀態。

如需詳細資訊,請參閱使用者佈建和啟用流程

變更使用者 ID 或電子郵件地址

使用者 ID 和電子郵件地址的變更

電子郵件 ID 和替代 ID 是搭配 Webex for BroadWorks 一起使用的 BroadWorks 使用者屬性。 BroadWorks 使用者 ID 仍是 BroadWorks 中使用者的主要識別碼。 下表說明這些不同屬性的用途,以及該怎麼做才能變更這些屬性:

BroadWorks 中的屬性 Webex 中的對應屬性 用途 附註
BroadWorks 使用者 ID 沒有 主要識別碼 您無法變更此識別碼,且此使用者仍與 Webex 中的同一帳戶鏈結。 如有錯誤,可刪除使用者並重新建立。
電子郵件 ID 使用者 ID

當您宣告您信任電子郵件時,必須具有上述兩個要項才能進行佈建流程(建立 Webex 使用者 ID)

若不宣告您信任電子郵件,則 BroadWorks 不需這兩個要項

若允許訂閱者自行啟動,則 BroadWorks 不需這兩個要項

若輸入的使用者電子郵件地址錯誤,則可手動處理以變更兩處的電子郵件地址:

  1. 變更 Control Hub 中的使用者電子郵件地址

  2. 變更 BroadWorks 中的電子郵件 ID 屬性

請勿變更 BroadWorks 使用者 ID。 不支援此變更。

替代 ID 沒有 以電子郵件和密碼驗證使用者是否與 BroadWorks 使用者 ID 為同一人 需與電子郵件 ID 相同。 若您無法將電子郵件輸入備用 ID 屬性中,則使用者在驗證身份時必須輸入其 BroadWorks 使用者 ID。

變更 Partner Hub 中的使用者套件

1

請登入 Partner Hub,然後按一下客戶

2

找出並選取使用者所在的客戶組織。

組織概觀頁面會在畫面右邊的面板中開啟。

3

按一下檢視客戶

客戶組織會在 Control Hub 中開啟,顯示「概觀」頁面。
4

按一下使用者,然後尋找並按一下受影響的使用者。

使用者詳細資訊面板會在畫面右邊開啟。

5

在使用者的服務中,按一下 Webex for BroadWorks 套件(訂閱)

使用者的套件面板隨即開啟,您可查看目前指定給使用者的套件。

6

選取指定給此使用者的套件(基本標準高級軟體電話)。

Control Hub 會顯示使用者正在更新的訊息。

7

您可關閉使用者詳細資訊及 Control Hub 標籤。


標準和高級服務套件具有與每個套件關聯的獨特會議網站。 如果具有管理員特權的訂閱者將這兩個套件之一移至另一個套件,則會在 Control Hub 中顯示該訂閱者擁有這兩個會議網站。 訂閱者的主持人會議功能和會議網站與其目前的套件保持一致。 之前的套件會議網站,以及之前在該網站建立的任何內容(例如錄製)仍可供會議網站管理員存取。

重新設定系統

您可用如下方式重新設定系統:

  • 在 Partner Hub 中新增 BroadWorks 叢集 —

  • 編輯或刪除 Partner Hub 中的 BroadWorks 叢集

  • 在 Partner Hub 中新增客戶範本 —

  • 編輯或刪除 Partner Hub 中的客戶範本

編輯或刪除 Partner Hub 中的 BroadWorks 叢集

可編輯或移除在 Partner Hub 中的 BroadWorks 叢集。

1

使用載於 https://admin.webex.com 的合作夥伴管理員認證登入 Partner Hub。

2

前往設定並找出 BroadWorks Calling 部分。

3

按一下檢視叢集

4

按一下要編輯或刪除的叢集。

叢集的詳細資訊會顯示在右邊的外框窗格中。
5

您將有以下選項:

  • 變更您必須變更的所有詳細資訊,然後按一下儲存
  • 按一下刪除以移除該叢集,然後確認刪除。

     

    若範本與該叢集聯結,則您無法刪除叢集。 刪除聯結的範本,然後再刪除該叢集。 請參閱編輯或刪除 Partner Hub 中的客戶範本

此叢集清單會隨您的變更而更新。

編輯或刪除 Partner Hub 中的客戶範本

可編輯或刪除 Partner Hub 中的客戶範本。

1

使用載於 https://admin.webex.com 的合作夥伴管理員認證登入 Partner Hub。

2

前往設定並找出 BroadWorks Calling 部分。

3

按一下檢視範本

4

按一下想要編輯或刪除的範本。

5

您將有以下選項:

  • 編輯您必須變更的所有詳細資訊,然後按一下儲存
  • 按一下刪除可移除範本,然後確認刪除。

設定

附註

佈建帳戶名稱 / 密碼

使用者輸入的字串

編輯範本時,不需重新輸入佈建帳戶詳細資訊。 此處的密碼空白/密碼確認欄位可在必要時用來變更認證,但保留空白可讓您原本提供給精靈的值維持不變。

在登入頁中預先填入使用者電子郵件地址

開啟/關閉

變更最長可能需要 7 小時才能生效。 亦即,在您啟用後,使用者仍可能必須在登入畫面中輸入其電子郵件地址。

此叢集清單會隨您的變更而更新。

增加容量

XSP 集群

我們建議您使用容量規劃工具來判斷建議的訂閱者增加人數需要多少額外的 XSP 資源量。 無論是專用的 NPS 或專用的 Webex for BroadWorks 集群,都可使用下列擴充選項:

  • 擴充專用的集群: 將一或多個 XSP 伺服器新增至需要額外容量的集群中。 安裝並啟動與集群現有節點相同的一組應用程式和組態。

  • 新增專用集群: 新增專用的 XSP 集群。 必須先在 Partner Hub 中建立新叢集和新範本,然後才能開始在新集群中新增客戶,減輕現有集群的負擔。

  • 新增專門集群: 若遇到特定服務的瓶頸,則考量本文件中列出的共同駐留需求,您可能必須單獨為該用途建立專門的 XSP 集群。 若您變更有新集群的服務 URL,則可能必須重新設定 Control Hub 的叢集及 DNS 輸入內容。

無論如何,您都必須負責 BroadWorks 環境的監控及資源分配。 若需 Cisco 協助,您可以聯絡您的客戶專員為您安排專業服務。

管理 HTTP 伺服器憑證

您必須管理 Web 應用程式在 XSP 上進行 mTLS 身份驗證時所用的下列憑證:

  • 我們的 Cisco Webex Cloud 信任鏈憑證

  • 您的 XSP 的 HTTP 伺服器介面憑證

信任鏈

請從 Control Hub 下載信任鏈憑證,然後在初始設定時將其安裝在您的 XSP 上。 我們會在憑證過期前進行更新,並通知您變更憑證的方法和時間。

您的 HTTP 伺服器介面

XSP 必須按照訂購憑證中的說明,向 Webex 出示公開簽署的伺服器憑證。 當您第一次啟用介面的安全機制時,會產生用於介面的自我簽署憑證。 此憑證自當日起一年內有效。 您必須用公開簽署憑證來取代自我簽署憑證。 您必須負責在憑證過期前申請新憑證。

疑難排解 Webex for BroadWorks

訂閱 Webex 狀態頁面

當您遇到非預期服務中斷時,請首先檢查看https://status.webex.com。 若中斷前您尚未在 Control Hub 或 BroadWorks 中變更組態,請查看狀態頁面。 如需更多有關狀態和意外事件通知的訂閱服務,請查看 Webex 說明中心

使用 Control Hub 分析

Webex 會追蹤您的組織和客戶組織的使用情況及品質資料。 如需更多相關詳情,請參閱 Webex 說明中心的 Control Hub 分析

網路問題

未使用佈建流程在 Control Hub 中建立客戶或使用者:

  • 應用程式伺服器可與佈建 URL 連線嗎?

  • 佈建帳戶和密碼正確嗎?該帳戶是否存在於 BroadWorks 中?

叢集的連接測試一直失敗:


當您在 Partner Hub 中建立第一個叢集時,驗證服務的 mTLS 連線通常會失敗,因為必須在建立該叢集之後才能存取 Webex 憑證鏈。 否則,您將無法在驗證服務 XSP 上建立信賴起點,mTLS 與 Partner Hub 的測試連線也就不會成功。

  • XSP 是可公開使用的介面嗎?

  • 您使用的連接埠正確嗎? 您可在叢集的介面定義中輸入連接埠。

介面驗證失敗

Xsi-Actions 和 Xsi-Events 介面:

  • 檢查在 Partner Hub 的叢集上輸入的介面 URL 是否正確,包括 URL 末尾的/v2.0/
  • 檢查防火牆是否允許 Webex 與這些介面之間進行通訊。

  • 請查閱本文件中的介面組態建議。

驗證服務介面:

  • 檢查在 Partner Hub 的叢集上輸入的介面 URL 是否正確,包括 URL 末尾的/v2.0/
  • 檢查防火牆是否允許 Webex 與這些介面之間進行通訊。

  • 請查閱本文件中的介面組態建議,特別注意下列事項:

    1. 務必讓所有的 XSP 共用 RSA 金鑰。
    2. 務必在所有 XSP 上輸入 Web 容器的 AuthService URL。
    3. 若您更改了 TLS 加密組態,請確認您是否使用了正確的命名慣例。 XSP 要求您輸入 TLS 密碼的 IANA 名稱格式。 本文件在舊版中列出的加密套件所需 OpenSSL 命名慣例有誤。
    4. 若要將 mTLS 與驗證服務一同使用,那麼 Webex 用戶端憑證是否會載入至您的 XSP/ADP 信任存放區中? 應用程式(或介面)是否已設為需要用戶端憑證?

    5. 若要將 CI 權杖驗證與驗證服務一起使用,應用程式(或介面)是否已設為需要用戶端憑證?

用戶端問題

確認用戶端已與 BroadWorks 連線

  1. 登入 Webex 應用程式。

  2. 檢查側邊欄上是否顯示通話選項圖示(上方有齒輪的話筒)。

    如果圖示不存在,表示使用者可能尚未在 Control Hub 中啟用通話服務。

  3. 開啟設定/喜好設定功能表,然後前往電話服務區段。 您應該會看到已登入的 SSO 工作階段狀態

    若顯示的是 Webex Calling 等其他電話服務,表示使用者使用的並不是 Webex for BroadWorks。

此驗證表示:

  • 用戶端已成功橫向驗證所需的 Webex 微服務。

  • 已成功驗證使用者。

  • 您的 BroadWorks 系統已對用戶端發出長時間使用 JSON Web 權杖。

  • 用戶端已擷取其裝置設定檔,且已註冊 BroadWorks。

用戶端記錄

所有 Webex 應用程式用戶端都可以傳送記錄檔給 Webex。 這是行動用戶端的最佳選項。 若您向 TAC 尋求協助,您也必須記錄使用者電子郵件地址及發生問題的大概時間。 如需更多資訊,請參閱該如何聯絡 Cisco Webex 的客戶支援?

若您需要從 Windows PC 手動收集記錄檔,其位置如下:

Windows PCC:\Users\{username}\AppData\Local\CiscoSpark

Mac/Users/{username}/Library/Logs/SparkMacDesktop

使用者登入問題

mTLS 驗證設定錯誤

若影響了所有使用者,請檢查 Webex 與您的驗證服務 URL 之間的 mTLS 連線:

  • 確認是驗證服務應用程式還是它使用的介面設為 mTLS 連線。

  • 確認 Webex 憑證鏈是否安裝為信賴起點。

  • 確認介面/應用程式上的伺服器憑證是否有效且由知名的 CA 簽署。

已知的 BroadWorks 組態錯誤

chainDepth 過低

  • 情況: 您按照程序將憑證鏈複製到 XSP,然後用它來建立信賴起點以驗證 Cisco Webex 用戶端連線。 XSP 正在執行 R21 SP1。

  • 問題: 在 R21 中,XSP_CLI/Interface/HttpClientAuthentication/Trusts> get未顯示簽發者鏈中預期的所有憑證。

  • 原因: 在 R21 中,有一個chainDepth參數,如果設定過低,則會阻止將整個憑證簽發者鏈新增至信賴起點。

  • 修正方法/XSP_CLI/Interface/Http?ClientAuthentication> set chainDepth 3


    在撰寫本文之時,Webex 用戶端憑證鏈包括 2 個中間簽發者。 請勿將此參數設定為低於 2,尤其是如果日後中間簽發者的數量變得更多時。 如果 chainDepth 未低於 2,那麼這些問題可能表示鏈檔案已損毀。

支援

穩定狀態支援原則

此服務提供者是最終客戶(企業)支援的第一個聯絡窗口。 將 SP 無法解決的問題呈報給 TAC。 BroadWorks 伺服器版本支援會按照目前版本和兩個主要舊版 (N-2) 的 BroadSoft 原則。 如需更多相關詳情,請參閱https://xchange.broadsoft.com/php/xchange/support/maintenancesupport/softwaremaintenancepolicies/lifecyclepolicy/broadworksservers

呈報原則

  • 您(服務提供者 / 合作夥伴)是最終客戶(企業)支援的第一個聯絡窗口。

  • SP 無法解決的問題會呈報給 TAC。

BroadWorks 版本

自助支援資源

  • 使用者可透過 Webex 說明中心尋求支援,此處會有 Webex for BroadWorks 的專用版面,列出常見的 Webex 應用程式說明和支援主題。

  • 可利用此說明 URL 和問題報告 URL 來自訂 Webex 應用程式。

  • Webex 應用程式使用者可直接從用戶端傳送意見回饋或記錄檔。 記錄檔會轉至 Webex 雲端,再由 Cisco Webex DevOps 進行分析。

  • 針對管理員等級的使用者,我們也在說明中心備有 Webex for BroadWorks 專用的版面。

請在提交服務申請前收集資訊

當您在 Control Hub 中看到錯誤時,這些錯誤所附加的資訊可能有助於 TAC 調查您所發生的問題。 例如,若您看到某個錯誤的追蹤 ID 或錯誤代碼,請將這些文字儲存下來並告訴我們。

當您提交查詢或立案時,請盡量至少註明下列資訊:

  • 客戶組織 ID 和合作夥伴組織 ID(每個 ID 是由 32 個十六進位數字組成的字串,以連字號分隔每個 ID)

  • 介面或錯誤訊息中顯示的 TrackingID(也是 32 個十六進位數字組成的字串)

  • 使用者電子郵件地址(如果是某位使用者遇到問題)

  • 用戶端版本(如果該用戶端頻頻出現同一個問題)

浮水印
2021年4月14日| 次檢視 | 人認為這有幫助

Webex for BroadWorks 參考

Webex for BroadWorks 參考

UC-One SaaS 與 Webex for BroadWorks 之比較

解決方案 >

UC-One SaaS

Webex for BroadWorks

雲端

Cisco UC-One Cloud (GCP)

Cisco Webex Cloud (AWS)

用戶端

UC-One: 行動裝置、桌上型電腦

總機、監督器

Webex: 行動裝置、桌上型電腦、Web

主要技術差異

利用 Broadsoft Meet 技術提供的會議

利用 Webex Meetings 技術提供的會議

早期欄位試用

預備環境、測試版用戶端

實際執行環境,GA 用戶端

使用者身份識別

BroadWorks ID 作為主要 ID,除非服務提供者已完成 SSO 整合。

 

BroadWorks 中的使用者 ID 和密碼

Cisco CI 中的電子郵件 ID 作為主要 ID

SSO 與服務提供者 BroadWorks 整合,其中使用者將同時驗證 BroadWorks 使用者 ID 和 BroadWorks 密碼。

 

使用者透過與 BroadWorks 整合的 SSO 提供認證,並在 BroadWorks 中提供密碼

CI IdP 中的使用者 ID 和密碼

CI 中的使用者 ID、IdP 中的 ID 和密碼

用戶端驗證

使用者透過用戶端提供認證

使用 Webex 傳訊時需要 BroadWorks 長時間使用權杖

使用者透過瀏覽器提供認證(從 Webex BIdP Proxy 或 CI 登入頁面)

Webex 存取和重新整理權杖

管理 / 組態

您的 OSS/BSS 系統及

零售商入口網站

您的 OSS/BSS 系統及 Control Hub

合作夥伴/服務提供者啟用

由 Cisco 營運團隊一次性設定

由 Cisco 營運團隊一次性設定

客戶/企業啟用

零售商入口網站

Control Hub

首次使用者註冊時自動建立

使用者啟用選項

自行註冊

在 BroadWorks 中設定外部 IM&P

在 BroadWorks 中設定整合式 IM&P(通常是企業)

XSP 服務介面

XSI-Actions

 

XSI-Events

CTI (mTLS)

AuthService(mTLS 可選)

DMS

XSI-Actions

XSI-Actions (mTLS)

XSI-Events

CTI (mTLS)

AuthService (TLS)

DMS

安裝 Webex 並登入(訂閱者角度)

1

下載並安裝 Webex。 如需詳細資訊,請參閱 Webex| 下載應用程式

2

執行 Webex。

Webex 會提示您輸入電子郵件地址。
3

輸入您的電子郵件地址,然後按一下下一步

4

發生以下情況之一,取決於您的組織在 Webex 中的設定方式:

  1. Webex 會啟動瀏覽器,好讓您可以使用身份識別提供者完成驗證。 這可以是多重要素驗證 (MFA)。

  2. Webex 會啟動瀏覽器,供您輸入 BroadWorks 使用者 ID 及密碼。

在您針對 IdP 或 BroadWorks 成功驗證後,Webex 會載入。

資料交換和儲存

這些小節提供使用 Cisco Webex 資料交換和儲存的詳細資訊。 所有資料在傳輸中及待用時均會加密。 有關其他詳細資訊,請參閱 Cisco Webex 應用程式安全性

服務提供者上線

您在服務提供者上線期間於 Cisco Webex Control Hub 設定叢集和使用者範本時,可以交換 Webex 儲存的下列 BroadWorks 資料:

  • Xsi-Actions URL

  • Xsi-Events URL

  • CTI 介面 URL

  • 驗證服務 URL

  • BroadWorks 佈建配接器認證

服務提供者使用者佈建

此表格列出作為透過 Webex API 進行使用者佈建的一部分所交換的使用者和企業資料。

資料移動至 Webex

透過

由 Webex 儲存?

BroadWorks UserID

BroadWorks

Webex API

是的

電子郵件(如果 SP 提供)

BroadWorks

Webex API

是的

電子郵件(如果使用者提供)

使用者

使用者啟用入口網站

是的

名字

BroadWorks

Webex API

是的

姓氏

BroadWorks

Webex API

是的

主要電話號碼

BroadWorks

Webex API

是的

行動電話號碼

BroadWorks

Webex API

主要分機號碼

BroadWorks,依 API

Webex API

BroadWorks 服務提供者 ID 與群組 ID

BroadWorks,依 API

Webex API

是的

語言

BroadWorks,依 API

Webex API

是的

時區

BroadWorks,依 API

Webex API

是的

使用者移除

Webex for BroadWorks API 支援部分和完整使用者移除。 此表格列出佈建期間儲存的所有使用者資料,以及各情境中刪除的資料。

使用者資料

部分刪除

完整刪除

BroadWorks UserID

是的

是的

電子郵件

是的

名字

是的

姓氏

是的

主要電話號碼

是的

是的

BroadWorks 服務提供者 ID 與群組 ID

是的

是的

語言

是的

使用者登入與組態擷取

Webex 驗證

Webex 驗證是指使用者透過任何 Cisco Webex 支援驗證機制登入 Webex 應用程式。 (BroadWorks 驗證會單獨說明)。 此表格說明驗證流程上不同元件之間交換的資料類型。

資料移動

電子郵件地址

透過 Webex 應用程式的使用者

Webex

受限存取權杖和(獨立)IdP URL

Webex

使用者瀏覽器

使用者認證

使用者瀏覽器

身份識別提供者(已經具有使用者身份識別)

SAML 判斷提示

使用者瀏覽器

Webex

驗證代碼

Webex

使用者瀏覽器

驗證代碼

使用者瀏覽器

Webex

存取和重新整理權杖

Webex

使用者瀏覽器

存取和重新整理權杖

使用者瀏覽器

Webex 應用程式

BroadWorks 驗證

BroadWorks 驗證是指使用者使用其 BroadWorks 認證來登入 Webex 應用程式。 此表格說明驗證流程上不同元件之間交換的資料類型。

資料移動

電子郵件地址

透過 Webex 應用程式的使用者

Webex

受限存取權杖和(Webex Bwks IdP Proxy)IdP URL

Webex

使用者瀏覽器

品牌資訊和 BroadWorks URL

Webex

使用者瀏覽器

BroadWorks 使用者認證

透過瀏覽器的使用者(由 Webex 提供、掛上品牌的登入頁面)

Webex

BroadWorks 使用者認證

Webex

BroadWorks

BroadWorks 使用者設定檔

BroadWorks

Webex

SAML 判斷提示

使用者瀏覽器

Webex

驗證代碼

Webex

使用者瀏覽器

驗證代碼

使用者瀏覽器

Webex

存取和重新整理權杖

Webex

使用者瀏覽器

存取和重新整理權杖

使用者瀏覽器

Webex 應用程式

用戶端組態擷取

此表格說明在擷取用戶端組態時,不同元件之間交換的資料類型。

資料移動

註冊

用戶端

Webex

組織設定,包括 BroadWorks URL

Webex

用戶端

BroadWorks JWT 權杖

BroadWorks 透過 Webex

用戶端

BroadWorks JWT 權杖

用戶端

BroadWorks

裝置權杖

BroadWorks

用戶端

裝置權杖

用戶端

BroadWorks

組態檔

BroadWorks

用戶端

穩定狀態使用

本節說明在權杖到期後透過 BroadWorks 或 Webex,重新驗證期間在各元件間移動的資料。

此表格列出通話用的資料移動。

資料移動

SIP 訊號

用戶端

BroadWorks

SRTP 媒體

用戶端

BroadWorks

SIP 訊號

BroadWorks

用戶端

SRTP 媒體

BroadWorks

用戶端

此表格列出傳訊、線上狀態和會議用的資料移動。

資料移動

HTTPS REST 傳訊與線上狀態

用戶端

Webex

HTTPS REST 傳訊與線上狀態

Webex

用戶端

SIP 訊號

用戶端

Webex

SRTP 媒體

用戶端

Webex

SIP 訊號

Webex

用戶端

SRTP 媒體

Webex

用戶端

使用佈建 API

開發人員存取

API 規格載於 https://developer.webex.com,其使用指南載於 https://developer.webex.com/docs/api/guides/webex-for-broadworks-developers-guide

您需要登入才能閱讀 API 規格(載於 https://developer.webex.com/docs/api/v1/broadworks-subscribers)。

應用程式驗證與授權

您的應用程式與 Cisco Webex 整合為項目整合。 此機制允許應用程式針對合作夥伴組織內的管理員執行管理工作項目(例如訂閱者佈建)。

Cisco Webex API 遵循 OAuth 2 標準 (http://oauth.net/2/)。 OAuth 2 允許協力廠商項目整合代表您選擇的合作夥伴管理員取得重新整理和存取權杖,以驗證 API 呼叫。

您必須先註冊與 Cisco Webex 的項目整合。 註冊之後,您的應用程式必須支援此 OAuth 2.0 授權授予流程,才能取得必要的重新整理和存取權杖。

如需整合及如何將在您的應用程式中建置此 OAuth 2 授權流程的更多詳細資訊,請參閱https://developer.webex.com/docs/integrations


實作項目整合有兩種必要的角色 - 開發人員授權使用者,這兩種角色可能分別由環境中不同的人員/團隊擔任。

  • 開發人員建立應用程式並於https://developer.webex.com註冊,以針對應用程式的預期範圍產生必要的 OAuth ClientID/密碼。 如果您的應用程式是由協力廠商建立,則他們可以註冊應用程式(如果您請求其存取權),或者您可以使用您自己的存取權進行註冊。

  • 授權使用者是應用程式用來授權其 API 呼叫、變更合作夥伴組織、客戶組織或其訂閱者的帳戶。 此帳戶需要具有合作夥伴組織中的超級管理員或銷售超級管理員角色。 此帳戶不能由協力廠商持有。

BroadWorks 軟體需求

請參閱生命週期管理 - BroadSoft 伺服器

我們預期服務提供者「修補現行版本」。 以下修補程式清單是與 Webex 整合的最低需求。

版本 21 SP1(最低支援版本)

伺服器

需要修補程式

應用程式伺服器

AP.as.21.sp1.551.ap233913

AP.as.21.sp1.551.ap342028

AP.as.21.sp1.551.ap343504

AP.as.21.sp1.551.ap343572

AP.as.21.sp1.551.ap343670

AP.as.21.sp1.551.ap343760

AP.as.21.sp1.551.ap343918

AP.as.21.sp1.551.ap346337

AP.as.21.sp1.551.ap358508

AP.as.21.sp1.551.ap369763

平台

AP.platform.21.sp1.551.ap233913

AP.platform.21.sp1.551.ap346337

AP.platform.21.sp1.551.ap347534

AP.platform.21.sp1.551.ap348531

AP.platform.21.sp1.551.ap355855

AP.platform.21.sp1.551.ap358508

AP.platform.21.sp1.551.ap364243

AP.platform.21.sp1.551.ap367732

AP.platform.21.sp1.551.ap361945

AP.platform.21.sp1.551.ap364239

設定檔伺服器

AP.ps.21.sp1.551.ap233913

執行伺服器

AP.xs.21.sp1.551.ap233913

XSP

AP.xsp.21.sp1.551.ap233913

AP.xsp.21.sp1.551.ap338964

AP.xsp.21.sp1.551.ap338965

AP.xsp.21.sp1.551.ap339087

AP.xsp.21.sp1.551.ap346337

AP.xsp.21.sp1.551.ap347534

AP.xsp.21.sp1.551.ap347879

AP.xsp.21.sp1.551.ap348531

AP.xsp.21.sp1.551.ap348574

AP.xsp.21.sp1.551.ap348987

AP.xsp.21.sp1.551.ap349230

AP.xsp.21.sp1.551.ap349443

AP.xsp.21.sp1.551.ap349923

AP.xsp.21.sp1.551.ap350396

AP.xsp.21.sp1.551.ap350524

AP.xsp.21.sp1.551.ap351040

AP.xsp.21.sp1.551.ap352340

AP.xsp.21.sp1.551.ap358508

AP.xsp.21.sp1.551.ap362075

版本 22

伺服器

必要的修補程式

應用程式伺服器

AP.as.22.0.1123.ap364260

AP.as.22.0.1123.ap365173

AP.as.22.0.1123.ap369763

AP.as.22.0.1123.ap372989

AP.as.22.0.1123.ap372757

AP.as.22.0.1123.ap377868

設定檔伺服器

AP.ps.22.0.1123.ap372989

AP.ps.22.0.1123.ap372757

平台

AP.platform.22.0.1123.ap353577

AP.platform.22.0.1123.ap354313

AP.platform.22.0.1123.ap365173

AP.platform.22.0.1123.ap367732

AP.platform.22.0.1123.ap369433

AP.platform.22.0.1123.ap369607

AP.platform.22.0.1123.ap372757

AP.platform.22.0.1123.ap376508

XSP

AP.xsp.22.0.1123.ap354313

AP.xsp.22.0.1123.ap365173

AP.xsp.22.0.1123.ap368067

AP.xsp.22.0.1123.ap370952

AP.xsp.22.0.1123.ap369607

AP.xsp.22.0.1123.ap373008

AP.xsp.22.0.1123.ap372757

AP.xsp.22.0.1123.ap372433

AP.xsp.22.0.1123.ap374677

AP.xsp.22.0.1123.ap375206

AP.xsp.22.0.1123.ap376508

其他

AP.xsa.22.0.1123.ap372757

AP.xs.22.0.1123.ap372757

版本 23

伺服器

必要的修補程式

應用程式伺服器

AP.as.23.0.1075.ap369763

AP.as.23.0.1075.ap377868

平台

AP.platform.23.0.1075.ap367732

AP.platform.23.0.1075.ap370952

AP.platform.23.0.1075.ap369607

XSP

AP.xsp.23.0.1075.ap368067

AP.xsp.23.0.1075.ap370952

AP.xsp.23.0.1075.ap369607

AP.xsp.23.0.1075.ap373008

AP.xsp.23.0.1075.ap374677

AP.xsp.23.0.1075.ap375206

版本 24

伺服器

必要的修補程式

應用程式伺服器

AP.as.24.0.944.ap377868

Webex 所需的 BroadWorks 標記

系統標記

系統標記

說明

%BWNETWORK-CONFERENCESIPURI-1%

這是用於啟用 N 路會議的伺服器 URI。

%BWVOICE-PORTAL-NUMBER-1%

此號碼用於語音郵件。 用戶端在擷取語音郵件時撥打此號碼。

%BWLINEPORT-1%

SIP 訊號中使用的 SIP 使用者名稱,例如註冊。

%BWAUTHPASSWORD-1%

SIP 訊號中使用的 SIP 密碼。

%BWHOST-1%

通常用作 SIP 網域。

%BWAUTHUSER-1%

SIP 使用者名稱通常於 401 和 407 訊號中使用。 可與預設 SIP 使用者名稱不同。

%BWE164-1%

此標記以國際格式提供使用者的電話號碼。

自訂標記

標籤 桌面 行動裝置 預設值
%ENABLE_CALL_RECORDING_WXT% FALSE
%ENABLE_CALL_STATISTICS_WXT% FALSE
%ENABLE_CALL_PULL_WXT% FALSE
%PN_FOR_CALLS_CONNECT_SIP_ON_ACCEPT_WXT% FALSE
%PN_FOR_CALLS_USE_REGISTRATION_V1_WXT% FALSE
%ENABLE_MWI_WXT% FALSE
%MWI_MODE_WXT%
%ENABLE_VOICE_MAIL_WXT% FALSE
%ENABLE_VISUAL_VOICE_MAIL_WXT% FALSE
%ENABLE_FORCED_LOGOUT_WXT% FALSE
%FORCED_LOGOUT_APPID_WXT%
%ENABLE_CALL_FORWARDING_ALWAYS_WXT% FALSE
%ENABLE_BROADWORKS_ANYWHERE_WXT% FALSE
%ENABLE_BROADWORKS_ANYWHERE_DESCRIPTION_WXT% TRUE
%ENABLE_BROADWORKS_ANYWHERE_ALERT_ALL_LOCATIONS_WXT% FALSE
%BROADWORKS_ANYWHERE_ALERT_ALL_LOCATIONS_DEFAULT_WXT% FALSE
%ENABLE_BROADWORKS_ANYWHERE_CALL_CONTROL_WXT% FALSE
%BROADWORKS_ANYWHERE_CALL_CONTROL_DEFAULT_WXT% FALSE
%ENABLE_BROADWORKS_ANYWHERE_DIVERSION_INHIBITOR_WXT% FALSE
%BROADWORKS_ANYWHERE_DIVERSION_INHIBITOR_DEFAULT_WXT% FALSE
%ENABLE_BROADWORKS_ANYWHERE_ANSWER_CONFIRMATION_WXT% FALSE
%BROADWORKS_ANYWHERE_ANSWER_CONFIRMATION_DEFAULT_WXT% FALSE
%SETTINGS_PORTAL_URL_WXT%
%ENABLE_EMERGENCY_DIALING_WXT% FALSE
%EMERGENCY_DIALING_NUMBERS_WXT% 911,112
%ENABLE_USE_RPORT_WXT% FALSE
%RPORT_USE_LOCAL_PORT_WXT% FALSE
%USE_TLS_WXT% FALSE
%SBC_ADDRESS_WXT%
%SBC_PORT_WXT% 5060
%USE_PROXY_DISCOVERY_WXT% FALSE
%USE_TCP_FROM_DNS_WXT% TRUE
%USE_UDP_FROM_DNS_WXT% TRUE
%USE_TLS_FROM_DNS_WXT% TRUE
%DOMAIN_OVERRIDE_WXT%
%SOURCE_PORT_WXT% 5060
%USE_ALTERNATIVE_IDENTITIES_WXT% FALSE
%TCP_SIZE_THRESHOLD_WXT% 18000
%SIP_REFRESH_ON_TTL_WXT% FALSE
%ENABLE_SIP_UPDATE_SUPPORT_WXT% FALSE
%ENABLE_PEM_SUPPORT_WXT% FALSE
%ENABLE_SIP_SESSION_ID_WXT% FALSE
%ENABLE_FORCE_SIP_INFO_FIR_WXT% FALSE
%SRTP_ENABLED_WXT% FALSE
%SRTP_MODE_WXT% FALSE
%ENABLE_REKEYING_WXT% TRUE
%RTP_AUDIO_PORT_RANGE_START_WXT% 8000
%RTP_AUDIO_PORT_RANGE_END_WXT% 8099
%RTP_VIDEO_PORT_RANGE_START_WXT% 8100
%RTP_VIDEO_PORT_RANGE_END_WXT% 8199
%ENABLE_RTCP_MUX_WXT% TRUE
%ENABLE_XSI_EVENT_CHANNEL_WXT% TRUE
%CHANNEL_HEARTBEAT_WXT% 10000

標籤

桌面

行動裝置

預設值

%ENABLE_CALL_STATISTICS_WXT%

FALSE

%ENABLE_CALL_PULL_WXT%

FALSE

%PN_FOR_CALLS_CONNECT_SIP_ON_ACCEPT_WXT%

FALSE

%PN_FOR_CALLS_USE_REGISTRATION_V1_WXT%

FALSE

%ENABLE_MWI_WXT%

FALSE

%MWI_MODE_WXT%

%ENABLE_VOICE_MAIL_WXT%

FALSE

%ENABLE_VISUAL_VOICE_MAIL_WXT%

FALSE

%ENABLE_FORCED_LOGOUT_WXT%

FALSE

%FORCED_LOGOUT_APPID_WXT%

%ENABLE_CALL_FORWARDING_ALWAYS_WXT%

FALSE

%ENABLE_BROADWORKS_ANYWHERE_WXT%

FALSE

%ENABLE_BROADWORKS_ANYWHERE_ALERT_ALL_LOCATIONS_WXT%

FALSE

%BROADWORKS_ANYWHERE_ALERT_ALL_LOCATIONS_DEFAULT_WXT%

FALSE

%ENABLE_BROADWORKS_ANYWHERE_DESCRIPTION_WXT%

TRUE

%ENABLE_BROADWORKS_ANYWHERE_CALL_CONTROL_WXT%

FALSE

%BROADWORKS_ANYWHERE_CALL_CONTROL_DEFAULT_WXT%

FALSE

%ENABLE_BROADWORKS_ANYWHERE_DIVERSION_INHIBITOR_WXT%

FALSE

%BROADWORKS_ANYWHERE_DIVERSION_INHIBITOR_DEFAULT_WXT%

FALSE

%ENABLE_BROADWORKS_ANYWHERE_ANSWER_CONFIRMATION_WXT%

FALSE

%BROADWORKS_ANYWHERE_ANSWER_CONFIRMATION_DEFAULT_WXT%

FALSE

%SETTINGS_PORTAL_URL_WXT%

%ENABLE_EMERGENCY_DIALING_WXT%

FALSE

%EMERGENCY_DIALING_NUMBERS_WXT%

911,112

%ENABLE_USE_RPORT_WXT%

FALSE

%RPORT_USE_LOCAL_PORT_WXT%

FALSE

%USE_TLS_WXT%

FALSE

%SBC_ADDRESS_WXT%

%SBC_PORT_WXT%

5060

%USE_PROXY_DISCOVERY_WXT%

FALSE

%USE_TCP_FROM_DNS_WXT%

TRUE

%USE_UDP_FROM_DNS_WXT%

TRUE

%USE_TLS_FROM_DNS_WXT%

TRUE

%DOMAIN_OVERRIDE_WXT%

%SOURCE_PORT_WXT%

5060

%USE_ALTERNATIVE_IDENTITIES_WXT%

FALSE

%TCP_SIZE_THRESHOLD_WXT%

18000

%SIP_REFRESH_ON_TTL_WXT%

FALSE

%ENABLE_SIP_UPDATE_SUPPORT_WXT%

FALSE

%ENABLE_PEM_SUPPORT_WXT%

FALSE

%ENABLE_SIP_SESSION_ID_WXT%

FALSE

%ENABLE_FORCE_SIP_INFO_FIR_WXT%

FALSE

%SRTP_ENABLED_WXT%

FALSE

%SRTP_MODE_WXT%

FALSE

%ENABLE_REKEYING_WXT%

TRUE

%RTP_AUDIO_PORT_RANGE_START_WXT%

8000

%RTP_AUDIO_PORT_RANGE_END_WXT%

8099

%RTP_VIDEO_PORT_RANGE_START_WXT%

8100

%RTP_VIDEO_PORT_RANGE_END_WXT%

8199

%ENABLE_RTCP_MUX_WXT%

TRUE

%ENABLE_XSI_EVENT_CHANNEL_WXT%

TRUE

%CHANNEL_HEARTBEAT_WXT%

10000

使用者佈建和啟用流程


佈建說明在 Webex 中新增使用者。 啟用包括在 Webex 中驗證電子郵件和指定服務。

使用者電子郵件地址必須是唯一的,因為 Webex 使用該電子郵件地址來識別使用者的身份。 如有受信任的使用者電子郵件地址,則可選擇在自動佈建使用者時自動啟動這些電子郵件地址。 此過程稱為「自動佈建和自動啟用」。

自動佈建使用者和自動啟用(受信任的電子郵件流程)

必要條件

  • 您的佈建配接器指向 Webex for BroadWorks(需要從 AS 到 Webex 佈建橋接器的輸出連線)。

  • 您必須使用有效的可連線終端使用者電子郵件地址作為 BroadWorks 的替代 ID。

  • Control Hub 所佈建的帳戶具有您合作夥伴組織的組態。

步驟

說明

1

向客戶報價並接受其服務訂單。

2

處理客戶訂單並在您的系統中佈建該客戶。

3

服務佈建系統會觸發 BroadWorks 的佈建。 總之,此步驟會建立企業及使用者。 然後再將必要的服務和號碼指定給每位使用者。 其中一項服務是外部 IM&P。

4

此佈建步驟會在 Cisco Webex 中觸發客戶組織和使用者的自動佈建。 (IM&P 服務指定會使佈建配接器呼叫 Webex 佈建 API)。

5

如果之後需要調整使用者的套件(以變更預設值),則系統需使用 Webex 佈建 API。

使用者互動

登入

  1. Webex 應用程式會啟動瀏覽器的 Cisco Common Identity (CI) 以讓使用者輸入其電子郵件地址。

  2. CI 發現相關的客戶組織已將 BroadWorks IDP Proxy (IDP) 設定為其 SAML IDP。 CI 會重新導向至 IDP,此 IDP 會向使用者顯示一個登入頁面。(服務提供者會在此登入頁面上標示其品牌)。

  3. 使用者輸入其 BroadWorks 認證。

  4. BroadWorks 會透過 IDP 驗證使用者的身份。 成功後,IDP 會因 SAML 成功而將瀏覽器重新導回至 CI,以完成身份驗證流程(如圖所示)。

  5. 身份驗證成功後,Webex 應用程式會從 CI 取得存取權杖(未顯示在圖中)。 用戶端會使用它們來請求 BroadWorks 長時間使用 Jason Web 權杖 (JWT)。

  6. Webex 應用程式會搜尋其 BroadWorks 及其他 Webex 服務的通話組態。

  7. Webex 應用程式會向 BroadWorks 註冊。

從使用者角度來登入

此圖為終端使用者或訂閱者所見的一般登入流程:

圖 1.
  1. 下載並安裝 Webex 應用程式。

  2. 服務提供者可能會寄鏈結給您,您也可以在 Cisco Webex 下載檔頁面找到此連結。

  3. 請在 Webex 登入畫面中輸入您的電子郵件地址。 按一下下一步

  4. 接著應該會將您重新導向至標示服務提供者品牌的頁面。

  5. 該頁面可能會以您的電子郵件地址歡迎您。

    如果沒有電子郵件地址,或者電子郵件地址錯誤,請改為輸入 BroadWorks 使用者名稱。

  6. 請輸入您的 BroadWorks 密碼。

  7. 如果您成功登入,Webex 則會開啟。

通話流程 — 公司目錄

通話流程 — PSTN 號碼

簡報與共用

圖 2.

開始空間會議

圖 3.

用戶端互動

從 DMS 和 SIP 向 AS 註冊擷取設定檔

  1. 用戶端呼叫 XSI 以取得裝置管理權杖以及 DMS 的 URL 網址。

  2. 用戶端會向 DMS 請求其裝置設定檔,請求方式為出示步驟 1 的權杖。

  3. 用戶端讀取裝置設定檔,並擷取 SIP 認證、位址和連接埠。

  4. 用戶端使用步驟 3 的資訊將 SIP REGISTER 傳送至 SBC。

  5. SBC 將 SIP REGISTER 傳送給 AS(如果 SBC 還不知道 SIP 使用者,SBC 可能在 NS 中執行查詢,以尋找 AS)。

測驗和實驗室指導方針

以下指導方針適用於測試和實驗室組織:

  • 服務提供者合作夥伴限制為可跨多個組織佈建最多 50 個測試使用者。

  • 超過前 50 個測試使用者以外的任何使用者將會計費。

  • 為了確保發票處理正確,所有測試組織必須在 BroadWorks 組織名稱中包含『test』。

術語

ACL
存取控制清單
ALG
應用層閘道
API
應用程式開發介面
APNS
Apple 推送通知服務
AS
應用程式伺服器
ATA
類比電話配接器,可將類比電話轉換成網路電話 (VoIP)
BAM
BroadSoft 應用程式管理員
基本身份驗證
一種驗證方法,使用共用密碼(密碼)驗證帳戶(使用者名稱)
BMS
BroadSoft 傳訊伺服器
BOSH
透過同步 HTTP 傳送雙向資料流
BRI
基本速率介面 BRI 是 ISDN 存取方法
搭售服務
提供給終端使用者或訂閱者的一套組合服務(參考 套件)
CA
憑證授權單位
電訊廠商
處理電話流量的組織(參考 合作夥伴、服務提供者、加值型轉售商)
驗證碼
完全自動化的公開圖靈測試,將電腦和人類加以區分
CCXML
通話控制可延伸標記語言
CIF
通用影像傳輸格式
CLI
命令列介面
CN
一般名稱
CNPS
通話通知推送伺服器。 在環境中的 XSP 上執行的通知推送伺服器,將通話通知推送至 FCM 和 APNS。 請參閱 NPS Proxy。
CPE
客戶內部部署設備
CPR
自訂線上狀態規則
CSS
階層式樣式表
CSV
逗號分隔值
CTI
電腦電話語音整合
CUBE
Cisco Unified Border Element
DMZ
非軍事區域
DN
目錄號碼
請勿打擾
請勿打擾
DNS
網域名稱系統
DPG
撥號對等群組
DSCP
差分服務代碼點
DTAF
裝置類型封存檔
DTG
目的地幹線群組
DTMF
雙音多頻
終端使用者
正在使用服務、進行通話、加入會議或傳送訊息者(參考 訂閱者)
企業
一群終端使用者(參考 組織)
FCM
Firebase 雲訊息傳遞
FMC
固定網路與行動網路融合
佈建流程
在 BroadWorks 中指定「整合式 IM&P」服務,藉此在 Webex 身份識別存放區中建立使用者。
FQDN
完整網域名稱
完整佈建流程
在 BroadWorks 中指定「整合式 IM&P」服務並聲明每位 BroadWorks 使用者都使用唯一不重複的有效電子郵件地址,藉此方式在 Webex 身份識別存放區中建立並確認使用者的身份。
FXO
外部交換站是接收類比線路的連接埠。 它是電話或傳真機的插頭,或類比電話系統的插頭。 它可傳送掛上/未掛上指示(迴圈封閉)。 由於 FXO 連接埠與傳真機或電話等裝置相連,這些裝置通常稱為「FXO 裝置」。
FXS
外部交換用戶是實際將類比線路傳送至用戶的連接埠。 它好比是「牆上的插座」,可傳送撥號音、電池電流和震鈴電壓。
GCM
Google Cloud Message
GCM
Galois/計數器模式(加密技術)
HID
人性化介面裝置
HTTPS
超文字傳輸通訊協定安全通訊端
IAD
整合式存取裝置
IM&P
即時傳訊和線上狀態
IP PSTN
一種服務提供者,其提供 VoIP 給 PSTN 服務,可與 ITSP 互換,或是指提供與網際網路連線的「公用」電話服務的一般術語,此服務由大型電信服務提供者提供(而不是如 PSTN 一樣由國家/地區提供)
ITSP
網路電話服務提供者
IVR
互動語音回應系統 / 回應程式
JID
XMPP 實體的原生位址稱為 Jabber 識別碼,也就是 JID localpart@domain.part.example.com/resourcepart(@、 / 是分隔符號)
JSON
Java 指令碼物件表示法
JSSE
Java Secure Socket Extension;為 BroadWorks 伺服器提供安全連線功能的基礎技術
KEM
Key Extension Module(硬體 Cisco 電話)
LLT
長時間使用(又稱生命週期長)權杖;一種自我描述的持有人安全權杖,可讓使用者持續身份驗證更長時間,且不與特定應用程式綁定。
MA
訊息封存
MIB
管理資訊庫
MS
媒體伺服器
mTLS
建立 TLS 連線時,在兩方之間使用憑證交換進行相互身分驗證
MUC
多人聊天
NAT
網址轉譯
NPS
通知推送伺服器;請參閱 CNPS
NPS Proxy

Cisco Webex 的一種服務,可向 CNPS 提供短暫使用的授權權杖,使此服務能夠將通話通知推送至 FCM 和 APN,進而最終推送至執行 Webex 的 Android 和 iOS 裝置。

OCI
開放式用戶端介面
組織
代表一群終端使用者的公司或組織(參考 企業)
OTG
撥出幹線群組
套件
提供給終端使用者或訂閱者的一套組合服務(參考 搭售服務)
合作夥伴
與 Cisco 協作以將產品和服務提供給其他組織的代理組織(參考 加值型轉售商、服務提供者、電訊廠商等)
PBX
專用交換機
PEM
隱私加強郵件
PLMN
公用陸上行動網路
PRI
主要速率介面 (PRI) 是整合式服務數位網路 (ISDN) 上使用的電信介面標準
PS
設定檔伺服器
PSTN
公用交換電話網路
QoS
服務品質
零售商入口網站
可讓轉售商管理員設定其 UC-One SaaS 解決方案的網站。 有時也稱為 BAM 入口網站、管理入口網站等。
RTCP
即時控制通訊協定
RTP
即時傳輸通訊協定
SBC
工作階段邊界控制器
SCA
共用通話外觀
SD
標準定義
SDP
工作階段描述通訊協定
SP
服務提供者;向其他組織提供電話或相關服務的組織(參考 電訊廠商、合作夥伴、加值型轉售商等)
SIP
工作階段初始通訊協定
SLT
短暫使用(或生命週期短)權杖(也稱為 BroadWorks SSO 權杖);用於取得 Web 應用程式安全存取的單次使用身份驗證權杖。
SMB
中小型企業
SNMP
簡易網路管理通訊協定
sRTCP
安全即時傳輸控制通訊協定(VoIP 通話媒體)
sRTP
安全即時傳輸通訊協定(VoIP 通話媒體)
SSL
安全通訊端層
訂閱者
正在使用服務、進行通話、加入會議或傳送訊息者(參考 終端使用者)
TCP
傳輸控制通訊協定
TDM
分時多工
TLS
傳輸層安全性
ToS
服務類型
UAP
使用者啟用入口網站
UC
統一通訊
UI
使用者介面
UID
唯一識別碼
UMS
傳訊伺服器
URI
統一資源識別項
URL
統一資源定位器
USS
共用伺服器
UTC
國際標準時間
UVS
視訊伺服器
加值型轉售商 (VAR)
與 Cisco 協作以將產品和服務提供給其他組織的代理組織(參考 電訊廠商、合作夥伴、服務提供者等)
VGA
視訊圖形陣列
VoIP
網路語音傳輸技術 (IP)
VXML
語音可延伸標記語言
WebDAV
網頁分工編寫及版本管理
WebRTC
網頁即時通訊
WRS
WebRTC 伺服器
XMPP
可延伸訊息與線上狀態協定
浮水印
2021年4月14日| 次檢視 | 人認為這有幫助

附錄

附錄

安裝 XSP 驗證服務 (R21SP1)

只有當您執行 R21SP1 時,才使用下列程序將 AuthService 安裝在 BroadWorks 伺服器上。

安裝驗證服務

在 BroadWorks 21SP1 上,驗證服務是未受管理的應用程式。 請完成下列步驟來安裝它:

  1. 從 Xchange (https://xchange.broadsoft.com/node/499012) 下載 authenticationService_1.0.war (Web 應用程式資源) 檔案。

    在搭配 Webex 使用的每個 XSP 上,執行以下操作:

  2. 將 .war 檔案複製到 XSP 上的臨時位置,例如/tmp/

  3. 使用下列 CLI 內容與指令安裝驗證服務應用程式:

    XSP_CLI/Maintenance/ManagedObjects> install application /tmp/authenticationService_1.0.war

設定驗證服務

BroadWorks 長時間使用權杖會由您 XSP 上託管的驗證服務產生及驗證。

需求

  • 託管驗證服務的 XSP 伺服器必須已設定 mTLS 介面。

  • XSP 必須共用相同的金鑰,以加密/解密 BroadWorks 長時間使用權杖。 將這些金鑰複製到每個 XSP 是一個手動過程。

  • XSP 必須與 NTP 同步。

組態概觀

您的 XSP 上的基本組態包括:

  • 部署驗證服務。

  • 將權杖持續時間設定為至少 60 天(將簽發者保留為 BroadWorks)。

  • 跨 XSP 產生和共用 RSA 金鑰。

  • 向 Web 容器提供 authService URL。

在 XSP 上部署驗證服務

在搭配 Webex 使用的每個 XSP 上:

  1. 啟動路徑/authService上的驗證服務應用程式(您必須使用此路徑):

    XSP_CLI/Maintenance/ManagedObjects> activate application authenticationService <version> /authService

    (其中 <version>1.0,這適用於 21SP1 上未受管理的應用程式)。

  2. 部署應用程式:

    XSP_CLI/Maintenance/ManagedObjects> deploy application /authService

設定權杖持續時間

  1. 檢查現有的權杖組態(小時):

    在 21SP1 上:XSP_CLI/Applications/authenticationService_1.0/TokenManagement> get

  2. 將持續時間設定為 60 天(最長為 180 天):

    在 21SP1 上:XSP_CLI/Applications/authenticationService_1.0/TokenManagement> set tokenDuration 1440

產生及共用 RSA 金鑰

  • 您必須在驗證服務的所有實例之間使用相同的公開/私密金鑰組進行權杖加密/解密。

  • 首次要求發出權杖時,驗證服務會產生金鑰組。

由於這兩個因素,您需要在一個 XSP 上產生金鑰,然後將金鑰複製到所有其他 XSP。


如果您迴圈金鑰或變更金鑰長度,您需要重複下列組態並重新啟動所有 XSP。

  1. 選取一個 XSP 用於產生金鑰組。

  2. 使用用戶端從該 XSP 請求加密權杖,方法是從用戶端的瀏覽器請求下列 URL:

    https://<XSP-IPAddress>/authService/token?key=BASE64URL(clientPublicKey)

    (如果還沒有的話,這會在 XSP 上產生私密/公開金鑰組)

  3. (僅 21SP1)使用下列指令檢查可設定金鑰位置:

    XSP_CLI/Applications/authenticationService_1.0/KeyManagement> get

  4. (僅 21SP1)記下返回的fileLocation參數。

  5. (僅 21SP1)複製整個fileLocation目錄(包含publicprivate子目錄)至所有其他 XSP。

向 Web 容器提供 authService URL

XSP 的 Web 容器需要 authService URL,才能驗證權杖。

在每個 XSP 上:

  1. 新增驗證服務 URL 作為 BroadWorks Communications 公用程式的外部驗證服務:

    XSP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/AuthService> set url http://127.0.0.1/authService

  2. 新增驗證服務 URL 至容器:

    XSP_CLI/Maintenance/ContainerOptions> add tomcat bw.authservice.authServiceUrl http://127.0.0.1/authService

    這可讓 Cisco Webex 使用驗證服務來驗證呈現為認證的權杖。

  3. 使用下列指令檢查參數:get

  4. 重新啟動 XSP。

設定驗證服務的 mTLS

設定信任 (R21 SP1)
  1. 登入 Partner Hub。

  2. 轉至設定 > BroadWorks Calling,然後按一下下載 Webex CA 憑證以將CombinedCertChain.txt下載至本地電腦。


    此檔案包含兩個憑證。 必須先分割檔案,然後再將其上傳至 XSP。
  3. 將憑證鏈分割為兩個憑證:

    1. 開啟combinedcertchain.txt(在文字編輯器中)。

    2. 選取並剪下第一個文字區塊,包括行-----BEGIN CERTIFICATE----------END CERTIFICATE-----,然後將文字區塊貼至新檔案。

    3. 將新檔案儲存為broadcloudroot.txt

    4. 將原始檔案儲存為broadcloudissuing.txt

      現在,原始檔案應該只有一個文字區塊,被下列行所包圍:-----BEGIN CERTIFICATE----------END CERTIFICATE-----

  4. 將兩個文本檔案都複製到您正在保護的 XSP 上的臨時位置,例如:/tmp/broadcloudroot.txt/tmp/broadcloudissuing.txt

  5. 登入 XSP 並導覽至 /XSP_CLI/Interface/Http/ClientAuthentication>

  6. 執行get指令並讀取chainDepth參數。

    (預設情況下,chainDepth 為 1,對於擁有兩個憑證的 Webex 鏈,此預設值太低)

  7. 如果 chainDepth 尚未大於 2,請執行set chainDepth 2

  8. (可選)執行help updateTrust以查看參數和指令格式。

  9. 將憑證檔案上傳至新的信賴起點:

    XSP_CLI/Interface/Http/ClientAuthentication/Trusts> updateTrust webexclientroot /tmp/broadcloudroot.txt

    XSP_CLI/Interface/Http/ClientAuthentication/Trusts> updateTrust webexclientissuing /tmp/broadcloudissuing.txt


    webexclientrootwebexclientissuing是信賴起點的範例別名;您可使用自己的別名。
  10. 確認兩個憑證已上傳:

    /XSP_CLI/Interface/Http/ClientAuthentication/Trusts> get

設定信任(R22 及更高版本)

  1. 使用合作夥伴管理員帳戶來登入 Control Hub。

  2. 轉至設定 > BroadWorks Calling,然後按一下下載 Webex CA 憑證以將CombinedCertChain.txt下載至本地電腦。


    此檔案包含兩個憑證。 必須先分割檔案,然後再將其上傳至 XSP。
  3. 將憑證鏈分割為兩個憑證:

    1. 開啟combinedcertchain.txt(在文字編輯器中)。

    2. 選取並剪下第一個文字區塊,包括行-----BEGIN CERTIFICATE----------END CERTIFICATE-----,然後將文字區塊貼至新檔案。

    3. 將新檔案儲存為broadcloudroot.txt

    4. 將原始檔案儲存為broadcloudissuing.txt

      現在,原始檔案應該只有一個文字區塊,被下列行所包圍:-----BEGIN CERTIFICATE----------END CERTIFICATE-----

  4. 將兩個文本檔案都複製到您正在保護的 XSP 上的臨時位置,例如:/tmp/broadcloudroot.txt/tmp/broadcloudissuing.txt

  5. (可選)執行help UpdateTrust以查看參數和指令格式。

  6. 將憑證檔案上傳至新的信賴起點:

    XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexclientroot /tmp/broadcloudroot.txt

    XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexclientissuing /tmp/broadcloudissuing.txt


    webexclientrootwebexclientissuing是信賴起點的範例別名;您可使用自己的別名。
  7. 確認起點已更新:

    XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/Trusts> get

      Alias   Owner                                   Issuer
    =============================================================================
    webexclientissuing    BroadCloud Commercial Issuing CA – DA3     BroadCloud Commercial Trusted Root CA
    webexclientroot       BroadCloud Commercial Trusted Root CA      BroadCloud Commercial Trusted Root CA[self-signed]

(選項)設定 HTTP 介面/連接埠層級的 mTLS

可設定 HTTP 介面/連接埠層級的 mTLS,或根據 Web 應用程式設定 mTLS。

該如何啟用應用程式的 mTLS 取決於您在 XSP 上託管的應用程式。 如果您託管的是需要 mTLS 的多個應用程式,則應啟用介面上的 mTLS。 如果您只需要防護使用同一 HTTP 介面的多個應用程式之一,則可設定應用程式層級的 mTLS。

設定 HTTP 介面/連接埠層級的 mTLS 時,透過此介面/連接埠存取的所有託管 Web 應用程式都需使用 mTLS。

  1. 登入要設定其介面的 XSP。

  2. 導覽至XSP_CLI/Interface/Http/HttpServer>並執行get指令以查看介面。

  3. 若要新增介面並要求在介面內驗證用戶端(等同於 mTLS):

    XSP_CLI/Interface/Http/HttpServer> add IPAddress Port Name true true

    如需詳細資訊,請參閱 XSP CLI 文件集。 實際上,第一個true使用 TLS 保護介面(需要時會建立伺服器憑證),第二個true強制介面要求用戶端憑證驗證(二者合起來便是 mTLS)。

例如:

XSP_CLI/Interface/Http/HttpServer> get

Interface Port Name Secure Client Auth Req Cluster Fqdn
         =======================================================
         192.0.2.7 443 xsp01.collab.example.net true false 
         192.0.2.7 444 xsp01.collab.example.net true true

在此範例中,mTLS (Client Auth Req = true) 已在下列埠上啟用:192.0.2.7444。 TLS 已在下列埠上啟用:192.0.2.7 443

(選項)為特定的 Web 應用程式設定 mTLS

可設定 HTTP 介面/連接埠層級的 mTLS,或根據 Web 應用程式設定 mTLS。

該如何啟用應用程式的 mTLS 取決於您在 XSP 上託管的應用程式。 如果您託管的是需要 mTLS 的多個應用程式,則應啟用介面上的 mTLS。 如果您只需要防護使用同一 HTTP 介面的多個應用程式之一,則可設定應用程式層級的 mTLS。

設定應用程式層級的 mTLS 時,無論 HTTP 伺服器介面組態為何,該應用程式都需使用 mTLS。

  1. 登入要設定其介面的 XSP。

  2. 導覽至XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/WebApps>並執行get指令以查看哪些應用程式在執行中。

  3. 若要新增應用程式並要求驗證用戶端(等同於 mTLS):

    XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/WebApps> add IPAddress Port ApplicationName true

    如需詳細資訊,請參閱 XSP CLI 文件集。 該處會列舉出應用程式名稱。 該true(位於此指令中)會啟用 mTLS。

例如:

XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/WebApps> add 192.0.2.7 443 AuthenticationService true

以上範例指令將 AuthenticationService 應用程式新增加至 192.0.2.7:443 並要求它向用戶端索取並驗證憑證。

使用下列指令進行檢查:get

XSP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/WebApps> get

Interface Ip Port Application Name Client Auth Req
         ===================================================
         192.0.2.7 443 AuthenticationService      true          

AuthService 雙向 TLS 驗證的其他憑證需求

Cisco Webex 透過雙向 TLS 驗證連線與驗證服務互動。 這意味著 Webex 提供用戶端憑證,且 XSP 必須對其進行驗證。 若要信任此憑證,請使用 Webex CA 憑證鏈在 XSP(或 Proxy)上建立信任起點。 憑證鏈可透過 Partner Hub 下載:

  1. 移至設定 > BroadWorks Calling

  2. 按一下下載憑證鏈結。


部署此 Webex CA 憑證鏈的確切需求取決於您的公開 XSP 部署方式:

  • 透過 TLS 橋接 Proxy

  • 透過 TLS 傳遞 Proxy

  • 直接連線至 XSP

下圖總結了在下列三種情況下必須部署 Webex CA 憑證鏈。

TLS 橋接 Proxy 的雙向 TLS 憑證需求

  • Webex 向 Proxy 顯示 Webex CA 簽署的用戶端憑證。

  • Webex CA 憑證鏈部署在 Proxy 信任存放區上,因此 Proxy 信任用戶端憑證。

  • 公開簽署的 XSP 伺服器憑證也要載入 Proxy。

  • Proxy 向 Webex 顯示公開簽署的伺服器憑證。

  • Webex 信任簽署 Proxy 伺服器憑證的公用 CA。

  • Proxy 向 XSP 顯示內部簽署的用戶端憑證。

    此憑證必須將 x509.v3 擴充功能欄位擴充金鑰使用方法填入 BroadWorks OID 1.3.6.1.4.1.6431.1.1.8.2.1.3 和 TLS clientAuth 用途。 例如:

    X509v3 extensions:

    X509v3 Extended Key Usage:

    1.3.6.1.4.1.6431.1.1.8.2.1.3, TLS Web Client
                  Authentication 

    針對 Proxy 產生內部用戶端憑證時,請注意 SAN 憑證不受支援。 XSP 的內部伺服器憑證可以是 SAN。

  • XSP 信任內部 CA。

  • XSP 顯示內部簽署的伺服器憑證。

  • Proxy 信任內部 CA。

DMZ 中雙向 TLS 傳遞 Proxy 或 XSP 的 TLS 憑證需求

  • Webex 向 XSP 顯示 Webex CA 簽署的用戶端憑證。

  • Webex CA 憑證鏈部署在 XSP 信任存放區上,因此 XSP 信任用戶端憑證。

  • 公開簽署的 XSP 伺服器憑證也要載入 XSP。

  • XSP 向 Webex 顯示公開簽署的伺服器憑證。

  • Webex 信任簽署 XSP 伺服器憑證的公用 CA。

本文是否有幫助?

相關文章

最近檢視

×