Pek Fungsi NSO Automasi Perubahan CISCO

Spesifikasi
- Product: Cisco Crosswork Change Automation NSO Function Pack
- Versi: 7.0.2
Maklumat Produk
The Cisco Crosswork Change Automation NSO Function Pack is designed to facilitate the installation, configuration, and management of Cisco Crosswork Change Automation on Cisco Network Services Orchestrator (NSO). It includes features for creating special access users, configuring DLM in Cisco Crosswork, and troubleshooting functionalities.
pengenalan
Dokumen ini menerangkan cara memuat turun, memasang dan mengkonfigurasi pek fungsi Cisco Crosswork Change Automation (CA) pada Cisco Network Services Orchestrator (NSO). Selain itu, dokumen itu menerangkan konfigurasi yang diperlukan untuk Automasi Perubahan Crosswork dalam Cisco Crosswork.
Tujuan
Panduan ini menerangkan:
- Installing the nca-7.0.3-nso-6.1.16.3.20250509.dbe70d0.tar.gz 6.1.16.3 and the associated configurations for the function pack on Cisco NSO.
- The authgroup configurations for creating a unique usermap (umap) for Change Automation.
- DLM configurations and the Change Automation application settings required in Cisco Crosswork 7.0.2
Pra-syarat
The list below shows the minimum versions of the Cisco NSO and Cisco Crosswork with which the Crosswork Change Automation function pack v7.0 is compatible:
- Cisco NSO: v6.1.16.3 system install.
- Cisco Crosswork: v7.0.2
Memasang/Meningkatkan dan Mengkonfigurasi
Bahagian di bawah menunjukkan cara memasang pek fungsi cw-device-auth pada pemasangan sistem Cisco NSO 6.1.11.2 atau lebih tinggi.
Memasang/meningkatkan Pek Fungsi
- Muat turun cw-device-auth v7.0.0 daripada repositori ke Cisco NSO anda.
- Salin arkib tar.gz yang dimuat turun bagi pek fungsi ke repositori pakej anda.
Nota: The package directory can be different based on the selected settings at the time of installation. For most system-installed Cisco NSO, the package directory is located at “/var/opt/ncs/packages” by default. Check the ncs.conf on your installation to find your package directory. - Launch NCS CLI and run the following commands:
- admin@nso1:~$ ncs_cli -C -u admin
- admin connected from 2003:10:11::50 using ssh on nso1
- admin@ncs# packages reload
- Verify that the package has been successfully installed once the reload is complete.
- admin@ncs# tunjukkan pakej pakej cw-device-auth
- pakej pakej cw-device-auth
- pakej-versi 7.0.0
- description “Crosswork device authorization actions pack”
- ncs-min-version [ 6.1]
- python-pakej vm-nama cw-device-auth
- directory /var/opt/ncs/state/packages-in-use/1/cw-device-auth
- tindakan komponen
- aplikasi python-class-name cw_device_auth.action.App
- fasa permulaan aplikasi fasa2
- status oper naik
Mencipta Pengguna Akses Khas dalam Cisco NSO
Cisco Crosswork Change Automation menggunakan pengguna akses khas untuk menyambung ke Cisco NSO untuk semua perubahan konfigurasi. Ini bermakna anda tidak boleh menggunakan pengguna yang sama seperti DLM atau perkhidmatan pengumpulan untuk mengakses Cisco NSO. Bahagian ini membincangkan pra-syarat yang diperlukan untuk penciptaan pengguna.
Nota: Langkah di bawah menganggap bahawa Cisco NSO sedang berjalan pada VM Ubuntu. Jika pemasangan Cisco NSO anda berjalan pada sistem pengendalian yang berbeza, sila ubah suai langkah dengan sewajarnya.
- Buat pengguna sudo baharu pada VM Ubuntu anda. Cthample sini. Langkah-langkah di bawah menunjukkan cara membuat "cwuser" pengguna pada VM Ubuntu anda. Nama pengguna baharu ini boleh menjadi apa sahaja pilihan anda.
root@nso:/home/admin# adduser cwuser- Adding user `cwuser’ …
- Adding new group `cwuser’ (1004) …
- Adding new user `cwuser’ (1002) with group `cwuser’ … Creating home directory `/home/cwuser’ …
- Menyalin files from `/etc/skel’ …
- Enter new UNIX password:
- Taip semula kata laluan UNIX baharu:
- passwd: password updated successfully
- Changing the user information for cwuser
- Enter the new value, or press ENTER for the default
- Full Name []:
- Room Number []:
- Work Phone []:
- Home Phone []:
- Other []:
- Is the information correct? [Y/n] y
- root@nso:/home/admin# usermod -aG sudo cwuser
- root@nso:/home/admin# usermod -a -G ncsadmin cwuser
- Add cwuser to the nacm group
- Nota:
The nacm rule should be configured with cwuser even though you do not have admin as a user on server. - *nacm kumpulan kumpulan ncsadmin nama pengguna cwuser
- nacm groups group ncsadmin
- user-name [ admin cwuser private ]
- * Kebenaran lalai ditunjukkan seperti di bawah.
- admin@ncs# tunjukkan running-config nacm
- nacm read-default deny
- nacm write-default deny
- nacm exec-default deny
- nacm cmd-read-default deny
- nacm cmd-exec-default deny
- Nota:
- Ensure that the new user that you created has HTTP and HTTPS access to the Cisco NSO server. This can be done by using a simple RESTCONF API as shown below.
- curl -u <USERNAME>:<PASSWORD> –location –request GET ‘https://<IP>:8888/restconf/data/tailf-ncs:packages/package=cw-device-auth’ \
- –header ‘Accept: application/yang-data+json’ \
- –header ‘Content-Type: application/yang-data+json’ \
- –data-mentah”
- Apabila memanggil curl arahan di atas, anda harus menerima respons seperti yang ditunjukkan di bawah. Sebarang respons lain akan menunjukkan bahawa satu atau lebih tetapan sebelumnya tidak berfungsi.
- {
- “tailf-ncs:package”: [
- {
- “name”: “cw-device-auth”,
- “package-version”: “7.0.0”,
- “description”: “Crosswork device authorization actions pack”,
- “ncs-min-version”: [“6.1”],
- “python-package”: {
- “vm-name”: “cw-device-auth”
- },
- “directory”: “/var/opt/ncs/state/packages-in-use/1/cw-device-auth”,
- “component”: [
- {
- “name”: “action”,
- “application”: {
- “python-class-name”: “cw_device_auth.action.App”,
- “start-phase”: “phase2”
- }
- }
- ],
- “oper-status”: {
- “up”: [null]
- }
- }
- ]
- }
Menambah peta pengguna (umap) pada Cisco NSO authgroup
Cisco NSO membenarkan pengguna untuk menentukan kumpulan auth untuk menentukan kelayakan untuk akses peranti arah selatan. Kumpulan auth boleh mengandungi peta lalai atau peta pengguna (umap). Selain itu, umap boleh ditakrifkan dalam kumpulan auth untuk mengatasi kelayakan lalai daripada peta lalai atau umap lain.
Ciri Automasi Tukar Kerja Silang "mengatasi laluan kelayakan" menggunakan umap ini. Untuk menggunakan Automasi Perubahan Crosswork, konfigurasi umap perlu dibuat dalam kumpulan auth untuk peranti.
Untuk exampOleh itu, pertimbangkan anda mempunyai peranti "xrv9k-1" yang didaftarkan dalam Cisco NSO. Peranti ini menggunakan kumpulan auth, "kerja silang".
- cwuser@ncs# tunjukkan peranti konfigurasi berjalan xrv9k-1 peranti kumpulan authgroup xrv9k-1
- authgroup crosswork
- !
Dan konfigurasi kumpulan auth "kerja silang" adalah seperti berikut:
- cwuser@ncs# show running-config devices authgroups group crosswork devices authgroups group crosswork
- umap admin
- remote-name cisco
- kata laluan jauh $9$LzskzrvZd7LeWwVNGZTdUBDdKN7IgVV/UkJebwM1eKg=
- !
- !
- Tambah umap untuk pengguna baharu yang telah anda buat (cwuser dalam ex iniample). Ini boleh dilakukan seperti berikut:
- cwuser@ncs# konfigurasi
- cwuser@ncs(config)# devices authgroups group crosswork umap cwuser callback-node /cw-creds-get action-name get
- cwuser@ncs(config-umap-cwuser)# lakukan larian kering
- cli {
- local-node {
- peranti data {
- autogroups {
- kerja silang kumpulan {
- + umap cwuser {
- + callback-node /cw-creds-get;
- + action-name get;
- + }
- }
- }
- }
- }
- }
- cwuser@ncs(config-umap-cwuser)# commit
- Komit selesai.
Selepas konfigurasi, kumpulan auth akan kelihatan seperti ini:
- cwuser@ncs# tunjukkan kerja-kerja silang kumpulan authgroup peranti konfigurasi berjalan
- kerja silang kumpulan kumpulan authgroup peranti
- umap admin
- remote-name cisco
- kata laluan jauh $9$LzskzrvZd7LeWwVNGZTdUBDdKN7IgVV/UkJebwM1eKg=
- !
- umap cwuser
- callback-node /cw-creds-get
- tindakan-nama mendapat
- !
- !
Pastikan itu
- umap is added to an existing authgroup of the device(s) of interest.
- umap menggunakan nama pengguna yang betul.
Jika salah satu daripada konfigurasi di atas tidak betul, isu masa jalan mungkin berlaku.
Mengkonfigurasi DLM dalam Cisco Crosswork
Selepas memasang dan mengkonfigurasi pek fungsi dalam Cisco NSO, anda perlu menyediakan konfigurasi dalam DLM dalam Cisco Crosswork. Tetapan konfigurasi ini akan membenarkan Perubahan Automasi untuk mengakses Cisco NSO melalui pengguna yang baru dibuat dan mengkonfigurasi menggunakan bukti kelayakan penggantian apabila diperlukan.
Cipta Pro Kredensial ca_device_auth_nsofile
Buat pro kelayakan baharufile dalam Cisco NSO untuk pengguna akses khas yang anda cipta dalam bahagian Mencipta Pengguna Capaian Khas dalam NSO panduan ini. Tambahkan bukti kelayakan HTTP dan HTTPS untuk pengguna dalam pro kelayakan inifile. Imej di bawah menunjukkan spesifikasi pengguna dan kata laluan untuk pengguna, "cwuser".

PENTING
Bersama-sama dengan pro kelayakan ca_device_auth_nsofile, anda akan mempunyai pro kelayakan lainfile dalam DLM yang akan menentukan maklumat nama pengguna/kata laluan kepada Cisco NSO untuk semua komponen Cisco Crosswork yang lain. Dalam bekasampdi bawah, pro kelayakan inifile dipanggil "nso-creds".
Penting: Pastikan nama pengguna untuk kelayakan DLM biasa profile adalah berbeza daripada nama pengguna dalam ca_device_auth_nso profile.

Tambah Harta Pembekal DLM
Sebaik sahaja anda telah mencipta kelayakan profile dalam DLM, anda perlu menambah harta kepada semua penyedia Cisco NSO dalam DLM yang akan digunakan dalam Crosswork CA. Imej di bawah menunjukkan spesifikasi hartanah.

Menyelesaikan masalah
Jadual berikut menyenaraikan ralat biasa yang mungkin anda hadapi.
| Tidak. | Ralat Subrentetan | Masalah | Resolusi |
| 1. | Pengguna nso umap juga mestilah pro kelayakan nsofile pengguna | nama pengguna ca_device_auth_nso tidak sepadan dengan mana-mana pengguna umap. |
|
| 2. | kumpulan pengesahan kosong umap dari nso | Tiada umap ditemui dalam kumpulan pengesahan Cisco NSO. | Tambah umap. |
| 3. | failed to retrieve RESTCONF resource root. please verify NSO <IP> is reachable via RESTCONF | Crosswork CA gagal menyambung ke Cisco NSO melalui RESTCONF. | Ensure that the username/password as specified in cw_device_auth_nso cred profile boleh menyambung ke Cisco NSO melalui RESTCONF. |
Set dokumentasi untuk produk ini berusaha untuk menggunakan bahasa bebas bias. Untuk tujuan set dokumentasi ini, bebas berat sebelah ditakrifkan sebagai bahasa yang tidak membayangkan diskriminasi berdasarkan umur, ketidakupayaan, jantina, identiti kaum, identiti etnik, orientasi seksual, status sosioekonomi dan persimpangan. Pengecualian mungkin terdapat dalam dokumentasi disebabkan bahasa yang dikodkan keras dalam antara muka pengguna perisian produk, bahasa yang digunakan berdasarkan dokumentasi standard atau bahasa yang digunakan oleh produk pihak ketiga yang dirujuk. Cisco dan logo Cisco ialah tanda dagangan atau tanda dagangan berdaftar Cisco dan/atau ahli gabungannya di AS dan negara lain. Kepada view senarai tanda dagangan Cisco, pergi ke ini URL: https://www.cisco.com/c/en/us/about/legal/trademarks.html. Tanda dagangan pihak ketiga yang disebut adalah hak milik pemilik masing-masing. Penggunaan perkataan rakan kongsi tidak membayangkan hubungan perkongsian antara Cisco dan mana-mana syarikat lain. (1721R)
Soalan Lazim
What version of Cisco NSO is compatible with this function pack?
The function pack is compatible with Cisco NSO 6.1.11.2 or higher.
Dokumen / Sumber
![]() |
Pek Fungsi NSO Automasi Perubahan CISCO [pdf] Panduan Pemasangan Tukar Pek Fungsi NSO Automasi, Pek Fungsi NSO Automasi, Pek Fungsi NSO, Pek Fungsi |

