CISCO Veranderingsoutomatisering NSO Funksiepakket

Spesifikasies
- Product: Cisco Crosswork Change Automation NSO Function Pack
- Weergawe: 7.0.2
Produk inligting
The Cisco Crosswork Change Automation NSO Function Pack is designed to facilitate the installation, configuration, and management of Cisco Crosswork Change Automation on Cisco Network Services Orchestrator (NSO). It includes features for creating special access users, configuring DLM in Cisco Crosswork, and troubleshooting functionalities.
Inleiding
Hierdie dokument beskryf hoe om die Cisco Crosswork Change Automation (CA) funksiepakket op Cisco Network Services Orchestrator (NSO) af te laai, te installeer en te konfigureer. Daarbenewens beskryf die dokument die konfigurasie wat benodig word vir Crosswork Change Automation in Cisco Crosswork.
Doel
Hierdie gids beskryf:
- Installing the nca-7.0.3-nso-6.1.16.3.20250509.dbe70d0.tar.gz 6.1.16.3 and the associated configurations for the function pack on Cisco NSO.
- The authgroup configurations for creating a unique usermap (umap) for Change Automation.
- DLM configurations and the Change Automation application settings required in Cisco Crosswork 7.0.2
Voorvereistes
The list below shows the minimum versions of the Cisco NSO and Cisco Crosswork with which the Crosswork Change Automation function pack v7.0 is compatible:
- Cisco NSO: v6.1.16.3 system install.
- Cisco Crosswork: v7.0.2
Installering/Opgradering en Konfigurasie
Die afdelings hieronder wys hoe om die cw-device-auth-funksiepakket op die stelselinstallasie Cisco NSO 6.1.11.2 of hoër te installeer.
Installering/opgradering van Funksiepakket
- Laai die cw-device-auth v7.0.0 van die bewaarplek af na jou Cisco NSO.
- Kopieer die afgelaaide tar.gz-argief van die funksiepakket na jou pakketbewaarplek.
Let wel: The package directory can be different based on the selected settings at the time of installation. For most system-installed Cisco NSO, the package directory is located at “/var/opt/ncs/packages” by default. Check the ncs.conf on your installation to find your package directory. - Launch NCS CLI and run the following commands:
- admin@nso1:~$ ncs_cli -C -u admin
- admin connected from 2003:10:11::50 using ssh on nso1
- admin@ncs# packages reload
- Verify that the package has been successfully installed once the reload is complete.
- admin@ncs# wys pakkette pakket cw-toestel-outoriteit
- pakkette pakket cw-toestel-outorisering
- pakket-weergawe 7.0.0
- description “Crosswork device authorization actions pack”
- ncs-min-weergawe [6.1]
- python-pakket vm-naam cw-toestel-outorisering
- directory /var/opt/ncs/state/packages-in-use/1/cw-device-auth
- komponent aksie
- toepassing python-klasnaam cw_device_auth.action.App
- aansoek beginfase fase2
- operateurstatus op
Skep 'n spesiale toegangsgebruiker in Cisco NSO
Cisco Crosswork Change Automation gebruik 'n spesiale toegangsgebruiker om aan Cisco NSO te koppel vir alle konfigurasieveranderinge. Dit beteken dat jy nie dieselfde gebruiker as DLM of versamelingsdienste kan gebruik om toegang tot Cisco NSO te verkry nie. Hierdie afdeling bespreek die voorvereistes wat vir die skep van gebruikers vereis word.
Let wel: Die stappe hieronder neem aan dat Cisco NSO op 'n Ubuntu VM loop. Indien u Cisco NSO-installasie op 'n ander bedryfstelsel loop, wysig asseblief die stappe dienooreenkomstig.
- Skep 'n nuwe sudo-gebruiker op jou Ubuntu VM. Bvample hier. Die stappe hieronder wys hoe om gebruiker "cwuser" op jou Ubuntu VM te skep. Hierdie nuwe gebruikersnaam kan enigiets van jou keuse wees.
root@nso:/home/admin# adduser cwuser- Adding user `cwuser’ …
- Adding new group `cwuser’ (1004) …
- Adding new user `cwuser’ (1002) with group `cwuser’ … Creating home directory `/home/cwuser’ …
- Kopiëring files from `/etc/skel’ …
- Enter new UNIX password:
- Tik nuwe UNIX-wagwoord weer in:
- passwd: password updated successfully
- Changing the user information for cwuser
- Enter the new value, or press ENTER for the default
- Full Name []:
- Room Number []:
- Work Phone []:
- Home Phone []:
- Other []:
- Is the information correct? [Y/n] y
- root@nso:/home/admin# usermod -aG sudo cwuser
- root@nso:/home/admin# usermod -a -G ncsadmin cwuser
- Add cwuser to the nacm group
- Let wel:
The nacm rule should be configured with cwuser even though you do not have admin as a user on server. - *nacm groepe groep ncsadmin gebruikersnaam cwuser
- nacm groups group ncsadmin
- user-name [ admin cwuser private ]
- * Die standaardtoestemmings word soos hieronder getoon.
- admin@ncs# wys lopende-konfigurasie nacm
- nacm read-default deny
- nacm write-default deny
- nacm exec-default deny
- nacm cmd-lees-standaard weier
- nacm cmd-exec-standaard ontken
- Let wel:
- Ensure that the new user that you created has HTTP and HTTPS access to the Cisco NSO server. This can be done by using a simple RESTCONF API as shown below.
- curl -u <USERNAME>:<PASSWORD> –location –request GET ‘https://<IP>:8888/restconf/data/tailf-ncs:packages/package=cw-device-auth’ \
- –header ‘Accept: application/yang-data+json’ \
- –header ‘Content-Type: application/yang-data+json’ \
- –data-rou ”
- By die oproep van die curl opdrag hierbo, behoort jy 'n antwoord te ontvang soos hieronder getoon. Enige ander antwoord sou aandui dat een of meer vorige instellings nie gewerk het nie.
- {
- “tailf-ncs:package”: [
- {
- “name”: “cw-device-auth”,
- “package-version”: “7.0.0”,
- “description”: “Crosswork device authorization actions pack”,
- “ncs-min-version”: [“6.1”],
- “python-package”: {
- “vm-name”: “cw-device-auth”
- },
- “directory”: “/var/opt/ncs/state/packages-in-use/1/cw-device-auth”,
- “component”: [
- {
- “name”: “action”,
- “application”: {
- “python-class-name”: “cw_device_auth.action.App”,
- “start-phase”: “phase2”
- }
- }
- ],
- “oper-status”: {
- “up”: [null]
- }
- }
- ]
- }
Voeg gebruikerskaart (umap) by Cisco NSO-magtigingsgroep
Cisco NSO laat gebruikers toe om outeursgroepe te definieer om geloofsbriewe vir suidwaartse toesteltoegang te spesifiseer. 'n Outeursgroep kan 'n standaardkaart of 'n gebruikerskaart (umap) bevat. Daarbenewens kan 'n umap in die outeursgroep gedefinieer word om die standaard geloofsbriewe van standaardkaart of ander umaps te oorskryf.
Die Crosswork Change Outomatisering "oorskryf geloofsbriewe deurlaat"-funksie gebruik hierdie umap. Om Crosswork Change Automation te gebruik, moet 'n umap-konfigurasie in die outoriteitsgroep vir die toestelle geskep word.
Byvoorbeeldample, dink jy het 'n toestel "xrv9k-1" ingeskryf in Cisco NSO. Hierdie toestel gebruik die outoriteitsgroep, "crosswork".
- cwuser@ncs# wys lopende-konfigurasie toestelle toestel xrv9k-1 outeursgroep toestelle toestel xrv9k-1
- authgroup crosswork
- !
En die konfigurasie van die outeursgroep "kruiswerk" is soos volg:
- cwuser@ncs# show running-config devices authgroups group crosswork devices authgroups group crosswork
- umap-administrateur
- remote-name cisco
- afstandwagwoord $9$LzskzrvZd7LeWwVNGZTdUBDdKN7IgVV/UkJebwM1eKg=
- !
- !
- Voeg 'n umap by vir die nuwe gebruiker wat jy geskep het (cwuser in hierdie example). Dit kan soos volg gedoen word:
- cwuser@ncs# konfigurasie
- cwuser@ncs(config)# devices authgroups group crosswork umap cwuser callback-node /cw-creds-get action-name get
- cwuser@ncs(config-umap-cwuser)# pleeg droë-lopie
- klie {
- plaaslike-node {
- datatoestelle {
- outeursgroepe {
- groep kruiswerk
- + umap cwuser {
- + callback-node /cw-creds-get;
- + action-name get;
- + }
- }
- }
- }
- }
- }
- cwuser@ncs(config-umap-cwuser)# pleeg
- Toewyding voltooi.
Na die konfigurasie moet die outoriteitsgroep soos volg lyk:
- cwuser@ncs# wys lopende-konfigurasie toestelle outeursgroepe groep kruiswerk
- toestelle outeursgroepe groep kruiswerk
- umap-administrateur
- remote-name cisco
- afstandwagwoord $9$LzskzrvZd7LeWwVNGZTdUBDdKN7IgVV/UkJebwM1eKg=
- !
- umap cwuser
- terugbelknoop /cw-krediete-kry
- aksie-naam kry
- !
- !
Verseker dit
- umap is added to an existing authgroup of the device(s) of interest.
- umap gebruik die korrekte gebruikersnaam.
Indien enige van die bogenoemde konfigurasies verkeerd is, kan looptydprobleme voorkom.
Konfigurasie van DLM in Cisco Crosswork
Nadat u die funksiepakket in Cisco NSO geïnstalleer en gekonfigureer het, moet u die konfigurasie in DLM in Cisco Crosswork opstel. Hierdie konfigurasie-instellings sal Change Automation toelaat om toegang tot Cisco NSO te verkry via die nuutgeskepte gebruiker en te konfigureer met behulp van die oorheersingsbewyse wanneer nodig.
Skep ca_device_auth_nso Credential Profile
Skep 'n nuwe credential profile in Cisco NSO vir die spesiale toegang gebruiker wat jy geskep het in afdeling Skep 'n spesiale toegang gebruiker in NSO van hierdie gids. Voeg die HTTP- en HTTPS-eiebewyse vir die gebruiker by in hierdie geloofsbriewe-profile. Die prent hieronder toon die gebruiker- en wagwoordspesifikasie vir gebruiker, "cwuser".

BELANGRIK
Saam met die ca_device_auth_nso credential profile, sal jy nog 'n geloofspersoon hêfile in DLM wat die gebruikersnaam/wagwoordinligting aan Cisco NSO vir alle ander komponente van Cisco Crosswork sal spesifiseer. In die example hieronder, hierdie geloofwaardige profile word “nso-krediete” genoem.
Belangrik: Maak seker dat die gebruikersnaam vir gewone DLM-bewysstukprofile verskil van die gebruikernaam in die ca_device_auth_nso profile.

Voeg DLM Verskaffer Eiendom by
Sodra jy die credential pro geskep hetfile In DLM moet jy 'n eienskap by al die Cisco NSO-verskaffers in DLM voeg wat in Crosswork CA gebruik sal word. Die onderstaande beeld toon die eienskapspesifikasie.

Probleemoplossing
Die volgende tabel lys algemene foute wat u moontlik kan teëkom.
| Nee. | Fout substring | Probleem | Resolusie |
| 1. | nso umap-gebruiker moet ook 'n nso-geloofsbewys-pro weesfile gebruiker | ca_device_auth_nso-gebruikersnaam pas nie by enige umap-gebruikers nie. |
|
| 2. | leë gesaggroep umap van nso | Geen umap gevind in die Cisco NSO-magtigingsgroep nie. | Voeg die umap by. |
| 3. | failed to retrieve RESTCONF resource root. please verify NSO <IP> is reachable via RESTCONF | Crosswork CA kon nie via RESTCONF aan Cisco NSO koppel nie. | Ensure that the username/password as specified in cw_device_auth_nso cred profile kan via RESTCONF aan Cisco NSO koppel. |
Die dokumentasiestel vir hierdie produk streef daarna om vooroordeelvrye taal te gebruik. Vir doeleindes van hierdie dokumentasiestel word vooroordeelvry gedefinieer as taal wat nie diskriminasie impliseer op grond van ouderdom, gestremdheid, geslag, rasse-identiteit, etniese identiteit, seksuele oriëntasie, sosio-ekonomiese status en interseksionaliteit nie. Uitsonderings kan in die dokumentasie teenwoordig wees as gevolg van taal wat in die gebruikerskoppelvlakke van die produksagteware gehardkodeer is, taal wat op standaarddokumentasie gebruik word, of taal wat gebruik word deur 'n derdepartyproduk waarna verwys word. Cisco en die Cisco-logo is handelsmerke of geregistreerde handelsmerke van Cisco en/of sy affiliasies in die VSA en ander lande. Om view 'n lys van Cisco handelsmerke, gaan na hierdie URL: https://www.cisco.com/c/en/us/about/legal/trademarks.html. Derdeparty-handelsmerke wat genoem word, is die eiendom van hul onderskeie eienaars. Die gebruik van die woord vennoot impliseer nie 'n vennootskapsverhouding tussen Cisco en enige ander maatskappy nie. (1721R)
Gereelde vrae
What version of Cisco NSO is compatible with this function pack?
The function pack is compatible with Cisco NSO 6.1.11.2 or higher.
Dokumente / Hulpbronne
![]() |
CISCO Veranderingsoutomatisering NSO Funksiepakket [pdf] Installasiegids Verandering Outomatisering NSO Funksiepakket, Outomatisering NSO Funksiepakket, NSO Funksiepakket, Funksiepakket |

