Paquete de funciones NSO de automatización de cambios de CISCO

Presupuesto
- Producto: Paquete de funciones NSO de automatización de cambios de Cisco Crosswork
- Versión: 7.0.2
Información del producto
El paquete de funciones NSO de Cisco Crosswork Change Automation está diseñado para facilitar la instalación, configuración y administración de Cisco Crosswork Change Automation en Cisco Network Services Orchestrator (NSO). Incluye funciones para crear usuarios con acceso especial, configurar DLM en Cisco Crosswork y solucionar problemas.
Introducción
Este documento describe cómo descargar, instalar y configurar el paquete de funciones de Cisco Crosswork Change Automation (CA) en Cisco Network Services Orchestrator (NSO). Además, describe la configuración necesaria para Crosswork Change Automation en Cisco Crosswork.
Objetivo
Esta guía describe:
- Instalando el nca-7.0.3-nso-6.1.16.3.20250509.dbe70d0.tar.gz 6.1.16.3 y las configuraciones asociadas para el paquete de funciones en Cisco NSO.
- Las configuraciones de grupo de autenticación para crear un mapa de usuarios único (umap) para la automatización de cambios.
- Configuraciones de DLM y ajustes de la aplicación Change Automation necesarios en Cisco Crosswork 7.0.2
Prerrequisitos
La siguiente lista muestra las versiones mínimas de Cisco NSO y Cisco Crosswork con las que es compatible el paquete de funciones Crosswork Change Automation v7.0:
- Cisco NSO: Instalación del sistema v6.1.16.3.
- Cisco Crosswork: v7.0.2
Instalación/Actualización y configuración
Las secciones siguientes muestran cómo instalar el paquete de funciones cw-device-auth en la instalación del sistema Cisco NSO 6.1.11.2 o superior.
Instalación/actualización del paquete de funciones
- Descargue cw-device-auth v7.0.0 del repositorio a su Cisco NSO.
- Copie el archivo tar.gz descargado del paquete de funciones a su repositorio de paquetes.
NotaEl directorio de paquetes puede variar según la configuración seleccionada durante la instalación. En la mayoría de las instalaciones de Cisco NSO, el directorio de paquetes se encuentra en «/var/opt/ncs/packages» de forma predeterminada. Consulte el archivo ncs.conf de su instalación para localizar el directorio de paquetes. - Inicie la interfaz de línea de comandos de NCS y ejecute los siguientes comandos:
- admin@nso1:~$ ncs_cli -C -u admin
- El administrador se conectó desde las 2003:10:11::50 usando ssh en nso1
- admin@ncs# recarga de paquetes
- Verifique que el paquete se haya instalado correctamente una vez que se complete la recarga.
- admin@ncs# mostrar paquetes paquete cw-device-auth
- paquetes paquete cw-device-auth
- versión del paquete 7.0.0
- Descripción: “Paquete de acciones de autorización de dispositivos Crosswork”
- versión ncs-min [6.1]
- paquete-python nombre-vm autenticación-dispositivo-cw
- directorio /var/opt/ncs/state/packages-in-use/1/cw-device-auth
- acción del componente
- aplicación nombre-clase-python cw_device_auth.action.App
- fase de inicio de la aplicación fase 2
- estado de operación activo
Crear un usuario de acceso especial en Cisco NSO
Cisco Crosswork Change Automation utiliza un usuario de acceso especial para conectarse a Cisco NSO y realizar todos los cambios de configuración. Esto significa que no puede usar el mismo usuario que DLM o los servicios de recopilación para acceder a Cisco NSO. Esta sección describe los requisitos previos para la creación de usuarios.
Nota: Los pasos a continuación asumen que Cisco NSO se ejecuta en una máquina virtual Ubuntu. Si su instalación de Cisco NSO se ejecuta en un sistema operativo diferente, modifique los pasos según corresponda.
- Cree un nuevo usuario sudo en su máquina virtual Ubuntu. ExampAquí. Los pasos a continuación muestran cómo crear el usuario "cwuser" en su máquina virtual Ubuntu. Este nuevo nombre de usuario puede ser el que usted elija.
root@nso:/home/admin# adduser cwuser- Añadiendo el usuario `cwuser'…
- Añadiendo nuevo grupo `cwuser' (1004) …
- Añadiendo el nuevo usuario `cwuser' (1002) con el grupo `cwuser'… Creando el directorio de inicio `/home/cwuser'…
- Proceso de copiar files de `/etc/skel' …
- Introduzca la nueva contraseña de UNIX:
- Vuelva a escribir la nueva contraseña de UNIX:
- Contraseña: contraseña actualizada correctamente
- Modificar la información de usuario para cwuser
- Introduce el nuevo valor o pulsa Intro para usar el valor predeterminado.
- Nombre completo []:
- Número de habitación []:
- Teléfono del trabajo []:
- Teléfono fijo []:
- Otro []:
- ¿La información es correcta? [S/n] s
- root@nso:/home/admin# usermod -aG sudo cwuser
- root@nso:/home/admin# usermod -a -G ncsadmin cwuser
- Agregar cwuser al grupo nacm
- Nota:
La regla nacm debe configurarse con cwuser aunque no tenga un usuario administrador en el servidor. - *nacm grupos grupo ncsadmin nombre de usuario cwuser
- Grupos nacm grupo ncsadmin
- nombre de usuario [ admin cwuser privado ]
- *Los permisos predeterminados se muestran a continuación.
- admin@ncs# mostrar configuración en ejecución nacm
- denegar lectura predeterminada de nacm
- nacm write-default denegar
- denegar ejecución predeterminada de nacm
- nacm cmd-read-default denegar
- nacm cmd-exec-default denegar
- Nota:
- Asegúrese de que el nuevo usuario que creó tenga acceso HTTP y HTTPS al servidor Cisco NSO. Esto se puede lograr mediante una API RESTCONF sencilla, como se muestra a continuación.
- curl -u : –ubicación –solicitud GET 'https:// :8888/restconf/data/tailf-ncs:packages/package=cw-device-auth' \
- –encabezado 'Aceptar: application/yang-data+json' \
- –encabezado 'Content-Type: application/yang-data+json' \
- –datos sin procesar”
- Al llamar al curl Al ejecutar el comando anterior, debería recibir una respuesta como la que se muestra a continuación. Cualquier otra respuesta indicaría que una o más configuraciones anteriores no funcionaron.
- {
- “tailf-ncs:paquete”: [
- {
- “nombre”: “cw-device-auth”,
- “versión del paquete”: “7.0.0”,
- “descripción”: “Paquete de acciones de autorización de dispositivos Crosswork”,
- “ncs-min-version”: [“6.1”],
- “paquete de Python”: {
- “nombre-vm”: “autenticación-dispositivo-cw”
- },
- “directorio”: “/var/opt/ncs/state/packages-in-use/1/cw-device-auth”,
- “componente”: [
- {
- “nombre”: “acción”,
- "solicitud": {
- “nombre-de-clase-python”: “cw_device_auth.action.App”,
- “fase inicial”: “fase 2”
- }
- }
- ],
- “estado-operativo”: {
- “arriba”: [nulo]
- }
- }
- ]
- }
Cómo agregar un mapa de usuario (umap) al grupo de autenticación de Cisco NSO
Cisco NSO permite a los usuarios definir grupos de autenticación para especificar credenciales para el acceso a dispositivos en dirección sur. Un grupo de autenticación puede contener un mapa predeterminado o un mapa de usuario (UMAP). Además, se puede definir un UMAP en el grupo de autenticación para anular las credenciales predeterminadas de un mapa predeterminado u otros UMAP.
La función de "anulación de paso de credenciales" de Crosswork Change Automation utiliza este umap. Para utilizar Crosswork Change Automation, se debe crear una configuración de umap en el grupo de autenticación para los dispositivos.
Por ejemploamparchivo, considere que tiene un dispositivo “xrv9k-1” inscrito en Cisco NSO. Este dispositivo utiliza el grupo de autenticación "crosswork".
- cwuser@ncs# show running-config devices dispositivo xrv9k-1 authgroup dispositivos dispositivo xrv9k-1
- Interoperabilidad de grupos de autenticación
- !
Y la configuración del grupo de autenticación “crosswork” es la siguiente:
- cwuser@ncs# mostrar configuración en ejecución dispositivos grupos de autenticación grupo crosswork dispositivos grupos de autenticación grupo crosswork
- administrador de umap
- nombre remoto cisco
- contraseña remota $9$LzskzrvZd7LeWwVNGZTdUBDdKN7IgVV/UkJebwM1eKg=
- !
- !
- Agregue un umap para el nuevo usuario que ha creado (cwuser en este ejemplo).ample). Esto puede hacerse de la siguiente manera:
- cwuser@ncs# config
- cwuser@ncs(config)# devices authgroups group crosswork umap cwuser callback-node /cw-creds-get action-name get
- cwuser@ncs(config-umap-cwuser)# commit ejecución en seco
- cli {
- nodo local {
- dispositivos de datos {
- grupos de autenticación {
- trabajo cruzado en grupo
- + umap cwuser {
- + nodo de devolución de llamada /cw-creds-get;
- + obtener nombre-de-acción;
- + }
- }
- }
- }
- }
- }
- cwuser@ncs(config-umap-cwuser)# commit
- Compromiso completo.
Después de la configuración, el grupo de autenticación debería verse así:
- cwuser@ncs# mostrar dispositivos de configuración en ejecución authgroups grupo crosswork
- dispositivos authgroups grupo crosswork
- administrador de umap
- nombre remoto cisco
- contraseña remota $9$LzskzrvZd7LeWwVNGZTdUBDdKN7IgVV/UkJebwM1eKg=
- !
- usuario umap
- nodo de devolución de llamada /cw-creds-get
- nombre-de-acción obtener
- !
- !
Asegúrese de que
- umap se agrega a un grupo de autenticación existente del o los dispositivos de interés.
- umap está usando el nombre de usuario correcto.
Si alguna de las configuraciones anteriores es incorrecta, pueden ocurrir problemas de tiempo de ejecución.
Configuración de DLM en Cisco Crosswork
Después de instalar y configurar el paquete de funciones en Cisco NSO, debe configurar DLM en Cisco Crosswork. Esta configuración permitirá que Change Automation acceda a Cisco NSO a través del usuario recién creado y configure las credenciales de anulación cuando sea necesario.
Crear ca_device_auth_nso Credencial Profile
Crear una nueva credencial profesionalfile en Cisco NSO para el usuario de acceso especial que creó en la sección Creación de un usuario de acceso especial en NSO de esta guía. Agregue las credenciales HTTP y HTTPS para el usuario en este profesional de credencialesfile. La siguiente imagen muestra la especificación de usuario y contraseña para el usuario, "cwuser".

IMPORTANTE
Junto con la credencial ca_device_auth_nso profile, tendrás otra credencial profesionalfile en DLM que especificaría la información de nombre de usuario/contraseña de Cisco NSO para todos los demás componentes de Cisco Crosswork. en el exampa continuación, esta credencial profile se llama “nso-creds”.
Importante: Asegúrese de que el nombre de usuario para las credenciales DLM regularesfile es diferente del nombre de usuario en ca_device_auth_nso profile.

Agregar propiedad del proveedor DLM
Una vez que haya creado la credencial profile En DLM, debe agregar una propiedad a todos los proveedores de Cisco NSO que se utilizarán en Crosswork CA. La imagen a continuación muestra la especificación de la propiedad.

Solución de problemas
La siguiente tabla enumera los errores más comunes que podrías encontrar.
| No. | Subcadena de error | Problema | Resolución |
| 1. | El usuario de nso umap también debe ser un profesional con credenciales de nsofile usuario | El nombre de usuario ca_device_auth_nso no coincide con ningún usuario de umap. |
|
| 2. | grupo de autenticación vacío umap de nso | No se encontró ningún umap en el grupo de autenticación de Cisco NSO. | Añade el mapa. |
| 3. | No se pudo recuperar el recurso raíz RESTCONF. Verifique NSO. es accesible a través de RESTCONF | Crosswork CA no pudo conectarse a Cisco NSO a través de RESTCONF. | Asegúrese de que el nombre de usuario y la contraseña sean los especificados en cw_device_auth_nso cred profile Puede conectarse a Cisco NSO a través de RESTCONF. |
La documentación establecida para este producto se esfuerza por utilizar un lenguaje libre de prejuicios. Para los fines de este conjunto de documentación, libre de prejuicios se define como lenguaje que no implica discriminación por edad, discapacidad, género, identidad racial, identidad étnica, orientación sexual, estatus socioeconómico e interseccionalidad. Es posible que haya excepciones en la documentación debido al lenguaje codificado en las interfaces de usuario del software del producto, al lenguaje utilizado según la documentación estándar o al lenguaje utilizado por un producto de terceros al que se hace referencia. Cisco y el logotipo de Cisco son marcas comerciales o marcas comerciales registradas de Cisco y/o sus filiales en EE. UU. y otros países. A view Para obtener una lista de marcas comerciales de Cisco, visite este sitio URL: https://www.cisco.com/c/en/us/about/legal/trademarks.htmlLas marcas comerciales de terceros mencionadas son propiedad de sus respectivos dueños. El uso de la palabra socio no implica una relación de asociación entre Cisco y ninguna otra empresa. (1721R)
Preguntas frecuentes
¿Qué versión de Cisco NSO es compatible con este paquete de funciones?
El paquete de funciones es compatible con Cisco NSO 6.1.11.2 o superior.
Documentos / Recursos
![]() |
Paquete de funciones NSO de automatización de cambios de CISCO [pdf] Guía de instalación Paquete de funciones de automatización de cambios de NSO, paquete de funciones de automatización de NSO, paquete de funciones de NSO, paquete de funciones |

