CISCO-logo

Pakè Fonksyon NSO Otomatizasyon Chanjman CISCO

CISCO-Change-Automation-NSO-Function-Pack-product

Espesifikasyon

  • Product: Cisco Crosswork Change Automation NSO Function Pack
  • Vèsyon: 7.0.2

Enfòmasyon sou pwodwi

The Cisco Crosswork Change Automation NSO Function Pack is designed to facilitate the installation, configuration, and management of Cisco Crosswork Change Automation on Cisco Network Services Orchestrator (NSO). It includes features for creating special access users, configuring DLM in Cisco Crosswork, and troubleshooting functionalities.

Entwodiksyon

Dokiman sa a dekri kijan pou telechaje, enstale, epi konfigire pake fonksyon Cisco Crosswork Change Automation (CA) sou Cisco Network Services Orchestrator (NSO). Anplis de sa, dokiman an dekri konfigirasyon ki nesesè pou Crosswork Change Automation nan Cisco Crosswork.

Objektif
Gid sa a dekri:

  • Installing the nca-7.0.3-nso-6.1.16.3.20250509.dbe70d0.tar.gz 6.1.16.3 and the associated configurations for the function pack on Cisco NSO.
  • The authgroup configurations for creating a unique usermap (umap) for Change Automation.
  • DLM configurations and the Change Automation application settings required in Cisco Crosswork 7.0.2

Pre-kondisyon
The list below shows the minimum versions of the Cisco NSO and Cisco Crosswork with which the Crosswork Change Automation function pack v7.0 is compatible:

  • Cisco NSO: v6.1.16.3 system install.
  • Cisco Crosswork: v7.0.2

Enstalasyon/Amelyorasyon ak Konfigirasyon

Seksyon ki anba yo montre kijan pou enstale pake fonksyon cw-device-auth sou sistèm enstale Cisco NSO 6.1.11.2 oswa pi wo.

Enstale/mete ajou pake fonksyon an

  1. Telechaje cw-device-auth v7.0.0 soti nan repozitwa a nan Cisco NSO ou.
  2. Kopi achiv ki telechaje tar.gz pake fonksyon an nan repozitwa pake w la.
    Remak: The package directory can be different based on the selected settings at the time of installation. For most system-installed Cisco NSO, the package directory is located at “/var/opt/ncs/packages” by default. Check the ncs.conf on your installation to find your package directory.
  3. Launch NCS CLI and run the following commands:
    • admin@nso1:~$ ncs_cli -C -u admin
    • admin connected from 2003:10:11::50 using ssh on nso1
    • admin@ncs# packages reload
  4. Verify that the package has been successfully installed once the reload is complete.
    • admin@ncs# montre pakè yo pake cw-device-auth
    • pakè pakè cw-device-auth
    • vèsyon pake 7.0.0
    • description “Crosswork device authorization actions pack”
    • vèsyon ncs-min [6.1]
    • pake-python non-vm cw-aparèy-otorizasyon
    • directory /var/opt/ncs/state/packages-in-use/1/cw-device-auth
    • aksyon konpozan
    • aplikasyon python-class-name cw_device_auth.action.App
    • faz kòmansman aplikasyon an faz 2
    • estati oper anlè

Kreye yon itilizatè aksè espesyal nan Cisco NSO
Otomatizasyon Chanjman Cisco Crosswork itilize yon itilizatè aksè espesyal pou konekte ak Cisco NSO pou tout chanjman konfigirasyon. Sa vle di ou pa ka itilize menm itilizatè a kòm DLM oswa sèvis koleksyon pou jwenn aksè nan Cisco NSO. Seksyon sa a diskite sou prerequis ki nesesè pou kreyasyon itilizatè.
Nòt: Etap ki anba yo sipoze ke Cisco NSO ap fonksyone sou yon machin vityèl Ubuntu. Si enstalasyon Cisco NSO ou a ap fonksyone sou yon lòt sistèm operasyon, tanpri modifye etap yo kòmsadwa.

  1. Kreye yon nouvo itilizatè sudo sou Ubuntu VM ou. EgzampAle la a. Etap ki anba yo montre kijan pou kreye itilizatè "cwuser" sou machin vityèl Ubuntu ou a. Nouvo non itilizatè sa a kapab nenpòt non ou chwazi.
    root@nso:/home/admin# adduser cwuser
    • Adding user `cwuser’ …
    • Adding new group `cwuser’ (1004) …
    • Adding new user `cwuser’ (1002) with group `cwuser’ … Creating home directory `/home/cwuser’ …
    • Kopye files from `/etc/skel’ …
    • Enter new UNIX password:
    • Retape nouvo modpas UNIX:
    • passwd: password updated successfully
    • Changing the user information for cwuser
    • Enter the new value, or press ENTER for the default
    • Full Name []:
    • Room Number []:
    • Work Phone []:
    • Home Phone []:
    • Other []:
    • Is the information correct? [Y/n] y
    • root@nso:/home/admin# usermod -aG sudo cwuser
    • root@nso:/home/admin# usermod -a -G ncsadmin cwuser
  2. Add cwuser to the nacm group
    • Remak:
      The nacm rule should be configured with cwuser even though you do not have admin as a user on server.
    • *nacm groups ncsadmin non itilizatè cwuser
    • nacm groups group ncsadmin
    • user-name [ admin cwuser private ]
    • * Otorizasyon pa defo yo parèt jan sa a anba.
    • admin@ncs# montre konfigirasyon k ap fonksyone nacm
    • nacm read-default deny
    • nacm write-default deny
    • nacm exec-default deny
    • nacm cmd-read-default refize
    • nacm cmd-exec-default refize
  3. Ensure that the new user that you created has HTTP and HTTPS access to the Cisco NSO server. This can be done by using a simple RESTCONF API as shown below.
    • curl -u <USERNAME>:<PASSWORD> –location –request GET ‘https://<IP>:8888/restconf/data/tailf-ncs:packages/package=cw-device-auth’ \
    • –header ‘Accept: application/yang-data+json’ \
    • –header ‘Content-Type: application/yang-data+json’ \
    • –done-krit "
    • Lè w rele c laurl kòmand ki anwo a, ou ta dwe resevwa yon repons jan sa montre anba a. Nenpòt lòt repons ta endike ke youn oubyen plizyè paramèt anvan yo pa t fonksyone.
    • {
    • “tailf-ncs:package”: [
    • {
    • “name”: “cw-device-auth”,
    • “package-version”: “7.0.0”,
    • “description”: “Crosswork device authorization actions pack”,
    • “ncs-min-version”: [“6.1”],
    • “python-package”: {
    • “vm-name”: “cw-device-auth”
    • },
    • “directory”: “/var/opt/ncs/state/packages-in-use/1/cw-device-auth”,
    • “component”: [
    • {
    • “name”: “action”,
    • “application”: {
    • “python-class-name”: “cw_device_auth.action.App”,
    • “start-phase”: “phase2”
    • }
    • }
    • ],
    • “oper-status”: {
    • “up”: [null]
    • }
    • }
    • ]
    • }

Ajoute kat itilizatè (umap) nan gwoup otorizasyon Cisco NSO a
Cisco NSO pèmèt itilizatè yo defini gwoup otorizasyon pou espesifye kalifikasyon pou aksè aparèy ki ale nan direksyon sid. Yon gwoup otorizasyon ka genyen yon default-map oubyen yon usermap (umap). Anplis de sa, yo ka defini yon umap nan gwoup otorizasyon an pou ranplase kalifikasyon default ki soti nan default-map oubyen lòt umap.
Karakteristik Otomatik Chanjman Crosswork "passthrough kalifikasyon" yo itilize umap sa a. Pou itilize Otomatik Chanjman Crosswork, yo dwe kreye yon konfigirasyon umap nan gwoup otorizasyon aparèy yo.
Pou egzanpample, konsidere ou gen yon aparèy "xrv9k-1" ki enskri nan Cisco NSO. Aparèy sa a sèvi ak authgroup la, "crosswork".

  • cwuser@ncs# montre aparèy konfigirasyon k ap fonksyone aparèy xrv9k-1 gwoup otorizasyon aparèy aparèy xrv9k-1
  • authgroup crosswork
  • !

Epi konfigirasyon gwoup otorizasyon "crosswork" la se jan sa a:

  • cwuser@ncs# show running-config devices authgroups group crosswork devices authgroups group crosswork
  • administratè umap
  • remote-name cisco
  • modpas-a-distans $9$LzskzrvZd7LeWwVNGZTdUBDdKN7IgVV/UkJebwM1eKg=
  • !
  • !
  • Ajoute yon umap pou nouvo itilizatè ou te kreye a (cwuser nan egzanp sa aample). Sa a ka fè jan sa a:
  • konfigirasyon cwuser@ncs#
  • cwuser@ncs(config)# devices authgroups group crosswork umap cwuser callback-node /cw-creds-get action-name get
  • cwuser@ncs(config-umap-cwuser)# komèt dry-run
  • klike {
  • lokal-nœd {
  • aparèy done {
  • gwoup otorizasyon {
  • travay kwaze an gwoup {
  • + umap cwuser {
  • + callback-node /cw-creds-get;
  • + action-name get;
  • +}
  • }
  • }
  • }
  • }
  • }
  • cwuser@ncs(config-umap-cwuser)# komèt
  • Komèt konplè.

Apre konfigirasyon an, gwoup otoritè a ta dwe sanble tankou sa a:

  • cwuser@ncs# montre konfigirasyon-an-kouri aparèy gwoup otorizasyon gwoup kwaze
  • aparèy gwoup otorizasyon gwoup travay kwaze
  • administratè umap
  • remote-name cisco
  • modpas-a-distans $9$LzskzrvZd7LeWwVNGZTdUBDdKN7IgVV/UkJebwM1eKg=
  • !
  • itilizatè umap
  • ne-rechèch /cw-kredi-jwenn
  • jwenn non-aksyon
  • !
  • !

Asire sa

  • umap is added to an existing authgroup of the device(s) of interest.
  • umap ap itilize non itilizatè ki kòrèk la.

Si nenpòt nan konfigirasyon ki anwo yo pa kòrèk, pwoblèm pandan ekzekisyon an ka rive.

Konfigirasyon DLM nan Cisco Crosswork

Apre ou fin enstale epi konfigire pake fonksyon an nan Cisco NSO, ou bezwen mete konfigirasyon an nan DLM nan Cisco Crosswork. Paramèt konfigirasyon sa yo ap pèmèt Change Automation jwenn aksè nan Cisco NSO atravè nouvo itilizatè ki fèk kreye a epi konfigire l lè l sèvi avèk kalifikasyon siprime yo lè sa nesesè.

Kreye ca_device_auth_nso Credential Profile
Kreye yon nouvo pro kalifikasyonfile nan Cisco NSO pou itilizatè aksè espesyal ou te kreye nan seksyon Kreye yon itilizatè aksè espesyal nan NSO nan gid sa a. Ajoute kalifikasyon HTTP ak HTTPS pou itilizatè a nan pro kalifikasyon sa afile. Imaj ki anba a montre spesifikasyon itilizatè a ak modpas pou itilizatè, "cwuser".

CISCO-Change-Automation-NSO-Function-Pack- (1)

ENPÒTAN
Ansanm ak pro kalifikasyon ca_device_auth_nsofile, ou pral gen yon lòt pro kalifikasyonfile nan DLM ki ta presize enfòmasyon non itilizatè/modpas Cisco NSO pou tout lòt konpozan Cisco Crosswork. Nan ansyen anample anba a, kalifikasyon sa a profile yo rele sa "nso-kredi".
Enpòtan: Asire w ke non itilizatè a pou pwofesyonèl kalifikasyon DLM regilye afile se diferan de non itilizatè a nan ca_device_auth_nso pro lafile.

CISCO-Change-Automation-NSO-Function-Pack- (2)

Ajoute DLM Founisè Pwopriyete
Yon fwa ou te kreye pro a kalifikasyonfile Nan DLM, ou bezwen ajoute yon pwopriyete nan tout founisè Cisco NSO yo nan DLM ki pral itilize nan Crosswork CA. Imaj ki anba a montre spesifikasyon pwopriyete a.

CISCO-Change-Automation-NSO-Function-Pack- (3)

Depanaj

Tablo ki anba la a lis erè komen ou ta ka rankontre.

Non. Erè Substring Pwoblèm Rezolisyon
1. Itilizatè nso umap dwe tou yon pwofesyonèl kalifikasyon nsofile itilizatè non itilizatè ca_device_auth_nso pa koresponn ak okenn itilizatè umap.
  1. Ajoute/ranje umap la.
  2. Edite ca_device_auth_nso cred pro ou afile.
2. vid gwoup auth umap soti nan nso Pa gen okenn umap yo jwenn nan gwoup otorizasyon Cisco NSO. Ajoute umap la.
3. failed to retrieve RESTCONF resource root. please verify NSO <IP> is reachable via RESTCONF Crosswork CA echwe pou pou konekte ak Cisco NSO atravè RESTCONF. Ensure that the username/password as specified in cw_device_auth_nso cred profile ka konekte ak Cisco NSO atravè RESTCONF.

Dokimantasyon yo mete pou pwodui sa a fè efò pou itilize langaj san patipri. Pou rezon ansanm dokiman sa a, yo defini san patipri kòm lang ki pa vle di diskriminasyon ki baze sou laj, andikap, sèks, idantite rasyal, idantite etnik, oryantasyon seksyèl, estati sosyoekonomik, ak entèseksyon. Eksepsyon yo ka prezan nan dokiman an akòz lang ki kode difisil nan entèfas itilizatè yo nan lojisyèl pwodwi a, lang yo itilize ki baze sou dokiman estanda, oswa lang ke yo itilize pa yon pwodwi yon twazyèm pati referans. Cisco ak logo Cisco a se mak komèsyal oswa mak anrejistre Cisco ak/oswa afilye li yo nan peyi Etazini ak lòt peyi yo. Pou view yon lis mak Cisco, ale nan sa a URL: https://www.cisco.com/c/en/us/about/legal/trademarks.html. Mak twazyèm pati mansyone yo se pwopriyete pwopriyetè respektif yo. Itilizasyon mo patnè a pa vle di yon relasyon patenarya ant Cisco ak nenpòt lòt konpayi. (1721R)

FAQ

What version of Cisco NSO is compatible with this function pack?

The function pack is compatible with Cisco NSO 6.1.11.2 or higher.

Dokiman / Resous

Pakè Fonksyon NSO Otomatizasyon Chanjman CISCO [pdfGid Enstalasyon
Pake Fonksyon NSO Otomatizasyon Chanjman, Pake Fonksyon NSO Otomatizasyon, Pake Fonksyon NSO, Pake Fonksyon

Referans

Kite yon kòmantè

Adrès imel ou p ap pibliye. Jaden obligatwa yo make *