CISCO చేంజ్ ఆటోమేషన్ NSO ఫంక్షన్ ప్యాక్

స్పెసిఫికేషన్లు
- Product: Cisco Crosswork Change Automation NSO Function Pack
- వెర్షన్: 7.0.2
ఉత్పత్తి సమాచారం
The Cisco Crosswork Change Automation NSO Function Pack is designed to facilitate the installation, configuration, and management of Cisco Crosswork Change Automation on Cisco Network Services Orchestrator (NSO). It includes features for creating special access users, configuring DLM in Cisco Crosswork, and troubleshooting functionalities.
పరిచయం
ఈ పత్రం Cisco నెట్వర్క్ సర్వీసెస్ ఆర్కెస్ట్రాటర్ (NSO)లో Cisco క్రాస్వర్క్ చేంజ్ ఆటోమేషన్ (CA) ఫంక్షన్ ప్యాక్ను ఎలా డౌన్లోడ్ చేయాలో, ఇన్స్టాల్ చేయాలో మరియు కాన్ఫిగర్ చేయాలో వివరిస్తుంది. అదనంగా, ఈ పత్రం Cisco క్రాస్వర్క్లో క్రాస్వర్క్ చేంజ్ ఆటోమేషన్కు అవసరమైన కాన్ఫిగరేషన్ను వివరిస్తుంది.
ప్రయోజనం
ఈ గైడ్ వివరిస్తుంది:
- Installing the nca-7.0.3-nso-6.1.16.3.20250509.dbe70d0.tar.gz 6.1.16.3 and the associated configurations for the function pack on Cisco NSO.
- The authgroup configurations for creating a unique usermap (umap) for Change Automation.
- DLM configurations and the Change Automation application settings required in Cisco Crosswork 7.0.2
ముందస్తు అవసరాలు
The list below shows the minimum versions of the Cisco NSO and Cisco Crosswork with which the Crosswork Change Automation function pack v7.0 is compatible:
- Cisco NSO: v6.1.16.3 system install.
- Cisco Crosswork: v7.0.2
ఇన్స్టాల్ చేయడం/అప్గ్రేడ్ చేయడం మరియు కాన్ఫిగర్ చేయడం
సిస్టమ్ ఇన్స్టాల్ Cisco NSO 6.1.11.2 లేదా అంతకంటే ఎక్కువలో cw-device-auth ఫంక్షన్ ప్యాక్ని ఎలా ఇన్స్టాల్ చేయాలో క్రింది విభాగాలు చూపుతాయి.
ఫంక్షన్ ప్యాక్ను ఇన్స్టాల్ చేయడం/అప్గ్రేడ్ చేయడం
- cw-device-auth v7.0.0ని రిపోజిటరీ నుండి మీ Cisco NSOకి డౌన్లోడ్ చేయండి.
- ఫంక్షన్ ప్యాక్ యొక్క డౌన్లోడ్ చేయబడిన tar.gz ఆర్కైవ్ను మీ ప్యాకేజీ రిపోజిటరీకి కాపీ చేయండి.
గమనిక: The package directory can be different based on the selected settings at the time of installation. For most system-installed Cisco NSO, the package directory is located at “/var/opt/ncs/packages” by default. Check the ncs.conf on your installation to find your package directory. - Launch NCS CLI and run the following commands:
- admin@nso1:~$ ncs_cli -C -u admin
- admin connected from 2003:10:11::50 using ssh on nso1
- admin@ncs# packages reload
- Verify that the package has been successfully installed once the reload is complete.
- admin@ncs# ప్యాకేజీల ప్యాకేజీ cw-device-auth చూపించు
- ప్యాకేజీల ప్యాకేజీ cw-device-auth
- ప్యాకేజీ-వెర్షన్ 7.0.0
- description “Crosswork device authorization actions pack”
- ncs-min-వెర్షన్ [ 6.1 ]
- పైథాన్-ప్యాకేజీ vm-name cw-device-auth
- directory /var/opt/ncs/state/packages-in-use/1/cw-device-auth
- కాంపోనెంట్ యాక్షన్
- అప్లికేషన్ పైథాన్-క్లాస్-నేమ్ cw_device_auth.action.App
- అప్లికేషన్ ప్రారంభ దశ దశ 2
- ఆపరేషన్ స్థితి పెరిగింది
సిస్కో NSOలో ప్రత్యేక యాక్సెస్ వినియోగదారుని సృష్టిస్తోంది
Cisco Crosswork Change Automation అన్ని కాన్ఫిగరేషన్ మార్పుల కోసం Cisco NSOకి కనెక్ట్ అవ్వడానికి ఒక ప్రత్యేక యాక్సెస్ యూజర్ని ఉపయోగిస్తుంది. దీని అర్థం మీరు Cisco NSOని యాక్సెస్ చేయడానికి DLM లేదా కలెక్షన్ సర్వీసెస్ లాగా అదే యూజర్ని ఉపయోగించలేరు. ఈ విభాగం యూజర్ సృష్టికి అవసరమైన ముందస్తు అవసరాలను చర్చిస్తుంది.
గమనిక: కింది దశలు Cisco NSO ఉబుంటు VMలో నడుస్తుందని అనుకుంటాయి. మీ Cisco NSO ఇన్స్టాలేషన్ వేరే ఆపరేటింగ్ సిస్టమ్లో నడుస్తుంటే, దయచేసి దశలను తదనుగుణంగా సవరించండి.
- మీ ఉబుంటు VMలో కొత్త సుడో వినియోగదారుని సృష్టించండి. ఉదాampఇక్కడ చూడండి. మీ ఉబుంటు VM లో “cwuser” అనే యూజర్ పేరును ఎలా సృష్టించాలో క్రింద ఉన్న దశలు చూపుతాయి. ఈ కొత్త యూజర్ పేరు మీకు నచ్చిన ఏదైనా కావచ్చు.
root@nso:/home/admin# adduser cwuser- Adding user `cwuser’ …
- Adding new group `cwuser’ (1004) …
- Adding new user `cwuser’ (1002) with group `cwuser’ … Creating home directory `/home/cwuser’ …
- కాపీ చేస్తోంది files from `/etc/skel’ …
- Enter new UNIX password:
- కొత్త UNIX పాస్వర్డ్ని మళ్లీ టైప్ చేయండి:
- passwd: password updated successfully
- Changing the user information for cwuser
- Enter the new value, or press ENTER for the default
- Full Name []:
- Room Number []:
- Work Phone []:
- Home Phone []:
- Other []:
- Is the information correct? [Y/n] y
- root@nso:/home/admin# usermod -aG sudo cwuser
- root@nso:/home/admin# usermod -a -G ncsadmin cwuser
- Add cwuser to the nacm group
- గమనిక:
The nacm rule should be configured with cwuser even though you do not have admin as a user on server. - *nacm సమూహాల సమూహం ncsadmin వినియోగదారు పేరు cwuser
- nacm groups group ncsadmin
- user-name [ admin cwuser private ]
- * డిఫాల్ట్ అనుమతులు క్రింద చూపబడ్డాయి.
- admin@ncs# రన్నింగ్-కాన్ఫిగ్ nacm చూపించు
- nacm read-default deny
- nacm write-default deny
- nacm exec-default deny
- nacm cmd-read-default తిరస్కరించు
- nacm cmd-exec-default తిరస్కరించు
- గమనిక:
- Ensure that the new user that you created has HTTP and HTTPS access to the Cisco NSO server. This can be done by using a simple RESTCONF API as shown below.
- curl -u <USERNAME>:<PASSWORD> –location –request GET ‘https://<IP>:8888/restconf/data/tailf-ncs:packages/package=cw-device-auth’ \
- –header ‘Accept: application/yang-data+json’ \
- –header ‘Content-Type: application/yang-data+json’ \
- –డేటా-రా”
- సి కి ఫోన్ చేసిన తర్వాతurl పైన ఉన్న ఆదేశం, క్రింద చూపిన విధంగా మీకు ప్రతిస్పందన రావాలి. ఏదైనా ఇతర ప్రతిస్పందన ఒకటి లేదా అంతకంటే ఎక్కువ మునుపటి సెట్టింగ్లు పనిచేయలేదని సూచిస్తుంది.
- {
- “tailf-ncs:package”: [
- {
- “name”: “cw-device-auth”,
- “package-version”: “7.0.0”,
- “description”: “Crosswork device authorization actions pack”,
- “ncs-min-version”: [“6.1”],
- “python-package”: {
- “vm-name”: “cw-device-auth”
- },
- “directory”: “/var/opt/ncs/state/packages-in-use/1/cw-device-auth”,
- “component”: [
- {
- “name”: “action”,
- “application”: {
- “python-class-name”: “cw_device_auth.action.App”,
- “start-phase”: “phase2”
- }
- }
- ],
- “oper-status”: {
- “up”: [null]
- }
- }
- ]
- }
Cisco NSO authgroup కు యూజర్ మ్యాప్ (umap) ను జోడిస్తోంది
సౌత్బౌండ్ పరికర యాక్సెస్ కోసం ఆధారాలను పేర్కొనడానికి authgroupsను నిర్వచించడానికి Cisco NSO వినియోగదారులను అనుమతిస్తుంది. authgroup డిఫాల్ట్-మ్యాప్ లేదా యూజర్మ్యాప్ (umap)ని కలిగి ఉంటుంది. అదనంగా, డిఫాల్ట్-మ్యాప్ లేదా ఇతర umaps నుండి డిఫాల్ట్ ఆధారాలను భర్తీ చేయడానికి authgroupలో umapను నిర్వచించవచ్చు.
క్రాస్వర్క్ చేంజ్ ఆటోమేషన్ “క్రెడెన్షియల్స్ పాస్త్రూ ఓవర్రైడ్” ఫీచర్ ఈ umapని ఉపయోగిస్తుంది. క్రాస్వర్క్ చేంజ్ ఆటోమేషన్ని ఉపయోగించడానికి, పరికరాల కోసం authgroupలో umap కాన్ఫిగరేషన్ని సృష్టించాలి.
ఉదాహరణకుample, మీరు Cisco NSOలో "xrv9k-1" పరికరాన్ని నమోదు చేసుకున్నారని పరిగణించండి. ఈ పరికరం authgroup, "క్రాస్వర్క్"ని ఉపయోగిస్తుంది.
- cwuser@ncs# రన్నింగ్-కాన్ఫిగ్ పరికరాల పరికరం xrv9k-1 చూపించు authgroup పరికరాల పరికరం xrv9k-1
- authgroup crosswork
- !
మరియు authgroup “crosswork” యొక్క కాన్ఫిగరేషన్ ఈ క్రింది విధంగా ఉంది:
- cwuser@ncs# show running-config devices authgroups group crosswork devices authgroups group crosswork
- ఉమాప్ అడ్మిన్
- remote-name cisco
- రిమోట్-పాస్వర్డ్ $9$LzskzrvZd7LeWwVNGZTdUBDdKN7IgVV/UkJebwM1eKg=
- !
- !
- మీరు సృష్టించిన కొత్త వినియోగదారు కోసం umapని జోడించండి (ఈ మాజీలో cwuserample). ఇది క్రింది విధంగా చేయవచ్చు:
- cwuser@ncs# కాన్ఫిగరేషన్
- cwuser@ncs(config)# devices authgroups group crosswork umap cwuser callback-node /cw-creds-get action-name get
- cwuser@ncs(config-umap-cwuser)# కమిట్ డ్రై-రన్
- క్లి {
- స్థానిక-నోడ్ {
- డేటా పరికరాలు {
- authgroups {
- గ్రూప్ క్రాస్ వర్క్ {
- + umap cwuser {
- + callback-node /cw-creds-get;
- + action-name get;
- + }
- }
- }
- }
- }
- }
- cwuser@ncs(config-umap-cwuser)# కమిట్
- కమిట్ పూర్తయింది.
కాన్ఫిగరేషన్ తర్వాత, authgroup ఇలా ఉండాలి:
- cwuser@ncs# రన్నింగ్-కాన్ఫిగ్ పరికరాలను చూపించు authgroups గ్రూప్ క్రాస్వర్క్
- పరికరాలు authgroups గ్రూప్ క్రాస్వర్క్
- ఉమాప్ అడ్మిన్
- remote-name cisco
- రిమోట్-పాస్వర్డ్ $9$LzskzrvZd7LeWwVNGZTdUBDdKN7IgVV/UkJebwM1eKg=
- !
- ఉమాప్ క్యూసర్
- కాల్బ్యాక్-నోడ్ /cw-క్రెడ్స్-గెట్
- చర్య-పేరు పొందండి
- !
- !
అని నిర్ధారించుకోండి
- umap is added to an existing authgroup of the device(s) of interest.
- umap సరైన వినియోగదారు పేరును ఉపయోగిస్తోంది.
పైన పేర్కొన్న కాన్ఫిగరేషన్లలో ఏదైనా తప్పుగా ఉంటే, రన్టైమ్ సమస్యలు సంభవించవచ్చు.
సిస్కో క్రాస్వర్క్లో DLMని కాన్ఫిగర్ చేస్తోంది
Cisco NSOలో ఫంక్షన్ ప్యాక్ను ఇన్స్టాల్ చేసి కాన్ఫిగర్ చేసిన తర్వాత, మీరు Cisco Crossworkలోని DLMలో కాన్ఫిగరేషన్ను సెటప్ చేయాలి. ఈ కాన్ఫిగరేషన్ సెట్టింగ్లు చేంజ్ ఆటోమేషన్ను కొత్తగా సృష్టించబడిన వినియోగదారు ద్వారా Cisco NSOని యాక్సెస్ చేయడానికి మరియు అవసరమైనప్పుడు ఓవర్రైడ్ ఆధారాలను ఉపయోగించి కాన్ఫిగర్ చేయడానికి అనుమతిస్తాయి.
ca_device_auth_nso క్రెడెన్షియల్ ప్రోని సృష్టించండిfile
కొత్త క్రెడెన్షియల్ ప్రోని సృష్టించండిfile ఈ గైడ్ యొక్క NSOలో ప్రత్యేక యాక్సెస్ వినియోగదారుని సృష్టిస్తోంది విభాగంలో మీరు సృష్టించిన ప్రత్యేక యాక్సెస్ వినియోగదారు కోసం Cisco NSOలో. ఈ క్రెడెన్షియల్ ప్రోలో వినియోగదారు కోసం HTTP మరియు HTTPS ఆధారాలను జోడించండిfile. దిగువ చిత్రం వినియోగదారు, “cwuser” కోసం వినియోగదారు మరియు పాస్వర్డ్ స్పెసిఫికేషన్ను చూపుతుంది.

ముఖ్యమైనది
ca_device_auth_nso క్రెడెన్షియల్ ప్రోతో పాటుfile, మీరు మరొక క్రెడెన్షియల్ ప్రోని కలిగి ఉంటారుfile DLMలో ఇది సిస్కో క్రాస్వర్క్ యొక్క అన్ని ఇతర భాగాల కోసం సిస్కో NSOకి వినియోగదారు పేరు/పాస్వర్డ్ సమాచారాన్ని నిర్దేశిస్తుంది. మాజీ లోampదిగువన, ఈ క్రెడెన్షియల్ ప్రోfile దీనిని "nso-creds" అంటారు.
ముఖ్యమైనది: సాధారణ DLM క్రెడెన్షియల్ ప్రో కోసం వినియోగదారు పేరుfile ca_device_auth_nso proలోని వినియోగదారు పేరుకి భిన్నంగా ఉంటుందిfile.

DLM ప్రొవైడర్ ప్రాపర్టీని జోడించండి
మీరు క్రెడెన్షియల్ ప్రోని సృష్టించిన తర్వాతfile DLMలో, మీరు DLMలోని అన్ని Cisco NSO ప్రొవైడర్లకు ఒక ప్రాపర్టీని జోడించాలి, ఇది క్రాస్వర్క్ CAలో ఉపయోగించబడుతుంది. క్రింద ఉన్న చిత్రం ప్రాపర్టీ స్పెసిఫికేషన్ను చూపుతుంది.

ట్రబుల్షూటింగ్
కింది పట్టిక మీరు ఎదుర్కొనే అవకాశం ఉన్న సాధారణ లోపాలను జాబితా చేస్తుంది.
| నం. | సబ్స్ట్రింగ్లో లోపం | సమస్య | రిజల్యూషన్ |
| 1. | nso umap వినియోగదారు తప్పనిసరిగా nso క్రెడెన్షియల్ ప్రో అయి ఉండాలిfile వినియోగదారు | ca_device_auth_nso వినియోగదారు పేరు ఏ umap వినియోగదారులకు సరిపోలడం లేదు. |
|
| 2. | nso నుండి auth సమూహం umap ఖాళీ | Cisco NSO authgroupలో umap ఏదీ కనుగొనబడలేదు. | umapని జోడించండి. |
| 3. | failed to retrieve RESTCONF resource root. please verify NSO <IP> is reachable via RESTCONF | Crosswork CA RESTCONF ద్వారా Cisco NSOకి కనెక్ట్ చేయడంలో విఫలమైంది. | Ensure that the username/password as specified in cw_device_auth_nso cred profile RESTCONF ద్వారా Cisco NSOకి కనెక్ట్ చేయవచ్చు. |
ఈ ఉత్పత్తి కోసం సెట్ చేయబడిన డాక్యుమెంటేషన్ పక్షపాత రహిత భాషను ఉపయోగించడానికి ప్రయత్నిస్తుంది. ఈ డాక్యుమెంటేషన్ సెట్ ప్రయోజనాల కోసం, వయస్సు, వైకల్యం, లింగం, జాతి గుర్తింపు, జాతి గుర్తింపు, లైంగిక ధోరణి, సామాజిక ఆర్థిక స్థితి మరియు ఖండన ఆధారంగా వివక్షను సూచించని భాషగా పక్షపాత రహితంగా నిర్వచించబడింది. ఉత్పత్తి సాఫ్ట్వేర్ యొక్క వినియోగదారు ఇంటర్ఫేస్లలో హార్డ్కోడ్ చేయబడిన భాష, ప్రమాణాల డాక్యుమెంటేషన్ ఆధారంగా ఉపయోగించే భాష లేదా సూచించబడిన మూడవ పక్ష ఉత్పత్తి ఉపయోగించే భాష కారణంగా డాక్యుమెంటేషన్లో మినహాయింపులు ఉండవచ్చు. Cisco మరియు Cisco లోగో అనేది US మరియు ఇతర దేశాలలో Cisco మరియు/లేదా దాని అనుబంధ సంస్థల యొక్క ట్రేడ్మార్క్లు లేదా నమోదిత ట్రేడ్మార్క్లు. కు view సిస్కో ట్రేడ్మార్క్ల జాబితా, దీనికి వెళ్లండి URL: https://www.cisco.com/c/en/us/about/legal/trademarks.html. పేర్కొన్న థర్డ్-పార్టీ ట్రేడ్మార్క్లు వాటి సంబంధిత యజమానుల ఆస్తి. భాగస్వామి అనే పదాన్ని ఉపయోగించడం సిస్కో మరియు మరే ఇతర కంపెనీ మధ్య భాగస్వామ్య సంబంధాన్ని సూచించదు. (1721R)
తరచుగా అడిగే ప్రశ్నలు
What version of Cisco NSO is compatible with this function pack?
The function pack is compatible with Cisco NSO 6.1.11.2 or higher.
పత్రాలు / వనరులు
![]() |
CISCO చేంజ్ ఆటోమేషన్ NSO ఫంక్షన్ ప్యాక్ [pdf] ఇన్స్టాలేషన్ గైడ్ ఆటోమేషన్ NSO ఫంక్షన్ ప్యాక్, ఆటోమేషన్ NSO ఫంక్షన్ ప్యాక్, NSO ఫంక్షన్ ప్యాక్, ఫంక్షన్ ప్యాక్ను మార్చండి |

