CISCO Change Automation NSO Function Pack

Mga detalye
- Product: Cisco Crosswork Change Automation NSO Function Pack
- Bersyon: 7.0.2
Impormasyon sa Produkto
The Cisco Crosswork Change Automation NSO Function Pack is designed to facilitate the installation, configuration, and management of Cisco Crosswork Change Automation on Cisco Network Services Orchestrator (NSO). It includes features for creating special access users, configuring DLM in Cisco Crosswork, and troubleshooting functionalities.
Pasiuna
Kini nga dokumento naghulagway unsaon pag-download, pag-instalar, ug pag-configure sa Cisco Crosswork Change Automation (CA) function pack sa Cisco Network Services Orchestrator (NSO). Dugang pa, ang dokumento naghulagway sa configuration nga gikinahanglan alang sa Crosswork Change Automation sa Cisco Crosswork.
Katuyoan
Kini nga giya naghulagway:
- Installing the nca-7.0.3-nso-6.1.16.3.20250509.dbe70d0.tar.gz 6.1.16.3 and the associated configurations for the function pack on Cisco NSO.
- The authgroup configurations for creating a unique usermap (umap) for Change Automation.
- DLM configurations and the Change Automation application settings required in Cisco Crosswork 7.0.2
Mga kinahanglanon
The list below shows the minimum versions of the Cisco NSO and Cisco Crosswork with which the Crosswork Change Automation function pack v7.0 is compatible:
- Cisco NSO: v6.1.16.3 system install.
- Cisco Crosswork: v7.0.2
Pag-instalar / Pag-upgrade ug Pag-configure
Ang mga seksyon sa ubos nagpakita kung giunsa ang pag-install sa cw-device-auth function pack sa pag-install sa sistema sa Cisco NSO 6.1.11.2 o mas taas.
Pag-instalar/pag-upgrade sa Function Pack
- I-download ang cw-device-auth v7.0.0 gikan sa repository ngadto sa imong Cisco NSO.
- Kopyaha ang na-download nga tar.gz archive sa function pack sa imong package repository.
Nota: The package directory can be different based on the selected settings at the time of installation. For most system-installed Cisco NSO, the package directory is located at “/var/opt/ncs/packages” by default. Check the ncs.conf on your installation to find your package directory. - Launch NCS CLI and run the following commands:
- admin@nso1:~$ ncs_cli -C -u admin
- admin connected from 2003:10:11::50 using ssh on nso1
- admin@ncs# packages reload
- Verify that the package has been successfully installed once the reload is complete.
- admin@ncs# ipakita ang mga pakete nga pakete cw-device-auth
- packages package cw-device-auth
- package-bersyon 7.0.0
- description “Crosswork device authorization actions pack”
- ncs-min-bersyon [6.1]
- python-package vm-name cw-device-auth
- directory /var/opt/ncs/state/packages-in-use/1/cw-device-auth
- aksyon sa sangkap
- aplikasyon nga python-class-name cw_device_auth.action.App
- yugto sa pagsugod sa aplikasyon 2
- pataas ang status sa oper
Paghimo og Espesyal nga Pag-access nga Gumagamit sa Cisco NSO
Ang Cisco Crosswork Change Automation naggamit ug espesyal nga access user aron makonektar sa Cisco NSO alang sa tanang kausaban sa configuration. Kini nagpasabut nga dili nimo magamit ang parehas nga tiggamit sama sa DLM o mga serbisyo sa pagkolekta aron ma-access ang Cisco NSO. Kini nga seksyon naghisgot sa mga kinahanglanon nga gikinahanglan alang sa paghimo sa user.
Mubo nga sulat: Ang mga lakang sa ubos nagtuo nga ang Cisco NSO nagdagan sa usa ka Ubuntu VM. Kung ang imong pag-install sa Cisco NSO nagdagan sa lahi nga operating system, palihug usba ang mga lakang sumala niana.
- Paghimo og bag-ong sudo user sa imong Ubuntu VM. Exampdinhi. Ang mga lakang sa ubos nagpakita kung giunsa paghimo ang user nga "cwuser" sa imong Ubuntu VM. Kining bag-ong username mahimong bisan unsa nga imong pilion.
root@nso:/home/admin# adduser cwuser- Adding user `cwuser’ …
- Adding new group `cwuser’ (1004) …
- Adding new user `cwuser’ (1002) with group `cwuser’ … Creating home directory `/home/cwuser’ …
- Pagkopya files from `/etc/skel’ …
- Enter new UNIX password:
- I-type pag-usab ang bag-ong UNIX password:
- passwd: password updated successfully
- Changing the user information for cwuser
- Enter the new value, or press ENTER for the default
- Full Name []:
- Room Number []:
- Work Phone []:
- Home Phone []:
- Other []:
- Is the information correct? [Y/n] y
- root@nso:/home/admin# usermod -aG sudo cwuser
- root@nso:/home/admin# usermod -a -G ncsadmin cwuser
- Add cwuser to the nacm group
- Nota:
The nacm rule should be configured with cwuser even though you do not have admin as a user on server. - *nacm mga grupo nga grupo ncsadmin user-name cwuser
- nacm groups group ncsadmin
- user-name [ admin cwuser private ]
- * Ang default nga permiso gipakita sama sa ubos.
- admin@ncs# ipakita ang running-config nacm
- nacm read-default deny
- nacm write-default deny
- nacm exec-default deny
- nacm cmd-read-default deny
- nacm cmd-exec-default deny
- Nota:
- Ensure that the new user that you created has HTTP and HTTPS access to the Cisco NSO server. This can be done by using a simple RESTCONF API as shown below.
- curl -u <USERNAME>:<PASSWORD> –location –request GET ‘https://<IP>:8888/restconf/data/tailf-ncs:packages/package=cw-device-auth’ \
- –header ‘Accept: application/yang-data+json’ \
- –header ‘Content-Type: application/yang-data+json’ \
- –data-hilaw”
- Sa pagtawag sa curl sugo sa ibabaw, kinahanglang makadawat ka ug tubag sama sa gipakita sa ubos. Ang bisan unsang uban nga tubag magpakita nga ang usa o daghang mga nauna nga setting wala molihok.
- {
- “tailf-ncs:package”: [
- {
- “name”: “cw-device-auth”,
- “package-version”: “7.0.0”,
- “description”: “Crosswork device authorization actions pack”,
- “ncs-min-version”: [“6.1”],
- “python-package”: {
- “vm-name”: “cw-device-auth”
- },
- “directory”: “/var/opt/ncs/state/packages-in-use/1/cw-device-auth”,
- “component”: [
- {
- “name”: “action”,
- “application”: {
- “python-class-name”: “cw_device_auth.action.App”,
- “start-phase”: “phase2”
- }
- }
- ],
- “oper-status”: {
- “up”: [null]
- }
- }
- ]
- }
Pagdugang usermap (umap) sa Cisco NSO authgroup
Gitugotan sa Cisco NSO ang mga tiggamit sa paghubit sa mga authgroup alang sa pagtino sa kredensyal alang sa pag-access sa aparato sa habagatan. Ang usa ka authgroup mahimong adunay usa ka default-map o usa ka usermap (umap). Dugang pa, ang umap mahimong ipasabot sa authgroup para sa pag-override sa default nga kredensyal gikan sa default-map o uban pang umaps.
Ang Crosswork Change Automation nga "override credentials passthrough" nga feature naggamit niini nga umap. Aron magamit ang Crosswork Change Automation, usa ka umap configuration kinahanglan nga himoon sa authgroup para sa mga device.
Kay example, hunahunaa nga ikaw adunay usa ka aparato nga "xrv9k-1" nga nalista sa Cisco NSO. Kini nga device naggamit sa authgroup, "crosswork".
- cwuser@ncs# ipakita ang running-config devices device xrv9k-1 authgroup devices device xrv9k-1
- authgroup crosswork
- !
Ug ang configuration sa authgroup "crosswork" mao ang mosunod:
- cwuser@ncs# show running-config devices authgroups group crosswork devices authgroups group crosswork
- umap admin
- remote-name cisco
- remote-password $9$LzskzrvZd7LeWwVNGZTdUBDdKN7IgVV/UkJebwM1eKg=
- !
- !
- Pagdugang og umap para sa bag-ong user nga imong gibuhat (cwuser niini nga example). Mahimo kini sama sa mosunod:
- cwuser@ncs# config
- cwuser@ncs(config)# devices authgroups group crosswork umap cwuser callback-node /cw-creds-get action-name get
- cwuser@ncs(config-umap-cwuser)# commit dry-run
- cli {
- local-node {
- data device {
- authgroups {
- grupo crosswork {
- + umap cwuser {
- + callback-node /cw-creds-get;
- + action-name get;
- +}
- }
- }
- }
- }
- }
- cwuser@ncs(config-umap-cwuser)# commit
- Kumpleto ang pasalig.
Pagkahuman sa pag-configure, ang authgroup kinahanglan nga ingon niini:
- cwuser@ncs# ipakita ang running-config devices authgroups group crosswork
- mga device authgroups group crosswork
- umap admin
- remote-name cisco
- remote-password $9$LzskzrvZd7LeWwVNGZTdUBDdKN7IgVV/UkJebwM1eKg=
- !
- umap cwuser
- callback-node /cw-creds-get
- aksyon-ngalan makuha
- !
- !
Siguradoha nga
- umap is added to an existing authgroup of the device(s) of interest.
- si umap naggamit sa saktong username.
Kung ang bisan hain sa mga pag-configure sa ibabaw dili husto, ang mga isyu sa runtime mahimong mahitabo.
Pag-configure sa DLM sa Cisco Crosswork
Human ma-install ug ma-configure ang function pack sa Cisco NSO, kinahanglan nimo nga i-set up ang configuration sa DLM sa Cisco Crosswork. Kini nga mga setting sa pag-configure magtugot sa Change Automation nga maka-access sa Cisco NSO pinaagi sa bag-ong gibuhat nga user ug i-configure gamit ang override nga mga kredensyal kung gikinahanglan.
Paghimo ca_device_auth_nso Credential Profile
Paghimo og bag-ong kredensyal nga profile sa Cisco NSO para sa espesyal nga access user nga imong gibuhat sa seksyon Pagmugna og Special Access User sa NSO niini nga giya. Idugang ang HTTP ug HTTPS nga mga kredensyal para sa tiggamit niini nga kredensyal nga profile. Ang hulagway sa ubos nagpakita sa user ug password specification alang sa user, "cwuser".

IMPORTANTE
Uban sa ca_device_auth_nso credential profile, makabaton ka ug lain nga kredensyal nga profile sa DLM nga magpiho sa username/password nga impormasyon ngadto sa Cisco NSO alang sa tanang ubang mga sangkap sa Cisco Crosswork. Sa exampsa ubos, kini nga kredensyal nga profile gitawag nga "nso-creds".
Importante: Siguroha nga ang username alang sa regular nga DLM credential profile lahi sa username sa ca_device_auth_nso profile.

Idugang ang DLM Provider Property
Kung nahimo nimo ang kredensyal nga profile sa DLM, kinahanglan nimong idugang ang usa ka kabtangan sa tanan nga Cisco NSO providers sa DLM nga gamiton sa Crosswork CA. Ang hulagway sa ubos nagpakita sa detalye sa kabtangan.

Pag-troubleshoot
Ang mosunod nga talaan naglista sa kasagarang mga sayop nga posibleng imong masugatan.
| Dili. | Sayop Substring | Problema | Resolusyon |
| 1. | nso umap user kinahanglan usab nga usa ka nso credential profile tiggamit | Ang ca_device_auth_nso username dili motakdo sa bisan unsang umap nga tiggamit. |
|
| 2. | walay sulod nga auth group umap gikan sa nso | Walay umap nga nakit-an sa Cisco NSO authgroup. | Idugang ang umap. |
| 3. | failed to retrieve RESTCONF resource root. please verify NSO <IP> is reachable via RESTCONF | Ang Crosswork CA napakyas sa pagkonektar sa Cisco NSO pinaagi sa RESTCONF. | Ensure that the username/password as specified in cw_device_auth_nso cred profile makakonektar sa Cisco NSO pinaagi sa RESTCONF. |
Ang dokumentasyon nga gitakda alang niini nga produkto naningkamot sa paggamit sa walay bias nga pinulongan. Alang sa mga katuyoan niini nga set sa dokumentasyon, ang walay bias gihubit nga pinulongan nga wala magpasabot og diskriminasyon base sa edad, pagkabaldado, gender, rasa nga pagkatawo, etnikong pagkatawo, oryentasyong sekswal, kahimtang sa socioeconomic, ug intersectionality. Ang mga eksepsiyon mahimong anaa sa dokumentasyon tungod sa pinulongan nga hardcoded sa user interface sa software sa produkto, pinulongan nga gigamit base sa standards documentation, o pinulongan nga gigamit sa usa ka reference nga third-party nga produkto. Ang Cisco ug ang logo sa Cisco maoy mga marka sa pamatigayon o mga rehistradong marka sa pamatigayon sa Cisco ug/o mga kaubanan niini sa US ug ubang mga nasod. Sa view usa ka lista sa mga marka sa pamatigayon sa Cisco, adto niini URL: https://www.cisco.com/c/en/us/about/legal/trademarks.html. Ang mga trademark sa ikatulo nga partido nga gihisgutan mao ang kabtangan sa ilang tagsa-tagsa nga mga tag-iya. Ang paggamit sa pulong nga partner wala magpasabot ug partnership nga relasyon tali sa Cisco ug sa bisan unsa nga kompanya. (1721R)
FAQ
What version of Cisco NSO is compatible with this function pack?
The function pack is compatible with Cisco NSO 6.1.11.2 or higher.
Mga Dokumento / Mga Kapanguhaan
![]() |
CISCO Change Automation NSO Function Pack [pdf] Giya sa Pag-instalar Usba ang Automation NSO Function Pack, Automation NSO Function Pack, NSO Function Pack, Function Pack |

