واجهة CTI والتكوين ذي الصلة

يتم سرد ترتيب التكوين "من أقصى إلى أقصى حد" أدناه. اتباع هذا الأمر ليس إلزاميا.

  1. تكوين خادم التطبيق لاشتراكات CTI

  2. تكوين XSP|ADPs لاشتراكات CTI المعتمدة من mTLS

  3. فتح منافذ واردة لواجهة CTI آمنة

  4. اشترك في مؤسسة Webex الخاصة بك في أحداث BroadWorks CTI

تكوين خادم التطبيق لاشتراكات CTI

تحديث ClientIdentity على ملقم التطبيق بالاسم الشائع (CN) لشهادة عميل Webex ل Cisco BroadWorks CTI.

لكل خادم تطبيق تستخدمه مع Webex، أضف هوية الشهادة إلى ClientIdentity كما يلي:

AS_CLI/System/ClientIdentity> add bwcticlient.webex.com

الاسم الشائع لشهادة عميل Webex لـ Cisco BroadWorks هو bwcticlient.webex.com.

تكوين TLS والأصفار على واجهة CTI

مستويات إمكانية التكوين لواجهة XSP|ADP CTI هي كما يلي:

الأكثر عمومية = > نقل النظام > واجهات CTI > واجهة CTI = الأكثر تحديدا

سياقات CLI التي تستخدمها لعرض إعدادات SSL المختلفة أو تعديلها هي:

خصوصيه

سياق CLI

النظام (عالمي)

(R22 والإصدارات الأحدث)

إكس إس بي|ADP_CLI/System/SSLCommonSettings/JSSE/Ciphers>

إكس إس بي|ADP_CLI/System/SSLCommonSettings/JSSE/Protocols>

بروتوكولات النقل لهذا النظام

(R22 والإصدارات الأحدث)

إكس إس بي|ADP_CLI/System/SSLCommonSettings/OpenSSL/Ciphers>

إكس إس بي|ADP_CLI/System/SSLCommonSettings/OpenSSL/Protocols>

جميع واجهات CTI على هذا النظام

(R22 والإصدارات الأحدث)

إكس إس بي|ADP_CLI/Interface/CTI/SSLCommonSettings/Ciphers>

إكس إس بي|ADP_CLI/Interface/CTI/SSLCommonSettings/Protocols>

واجهة CTI محددة على هذا النظام

(R22 والإصدارات الأحدث)

إكس إس بي|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Ciphers>

إكس إس بي|ADP_CLI/Interface/CTI/CTIServerSSLSettings/Protocols>

في تثبيت جديد، يتم تثبيت الأصفار التالية افتراضيا على مستوى النظام. إذا لم يتم تكوين أي شيء على مستوى الواجهة (على سبيل المثال ، في واجهة CTI أو واجهة HTTP) ، تطبيق قائمة التشفير هذه. لاحظ أن هذه القائمة قد تتغير بمرور الوقت:

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

  • TLS_DHE_DSS_WITH_AES_128_GCM_SHA256

  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_DHE_DSS_WITH_AES_128_CBC_SHA256

  • TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256

قراءة تكوين واجهة CTI TLS على XSP|ADP

  1. قم بتسجيل الدخول إلى XSP|ADP وانتقل إلى XSP|ADP_CLI/Interface/CTI/CTIServer>

  2. أدخل الأمر get واقرأ النتائج. يجب أن ترى الواجهات (عناوين IP) ، وبالنسبة لكل منها ، ما إذا كانت تتطلب شهادة خادم وما إذا كانت تتطلب مصادقة العميل.

    XSP|ADP_CLI/Interface/CTI/CTIServer> get
      Interface IP  Port  Secure  Server Certificate  Client Auth Req
    =================================================================
      10.155.6.175  8012    true                true             true
    

إضافة بروتوكول TLS 1.2 إلى واجهة CTI

يجب تكوين واجهة XSP|ADP CTI التي تتفاعل مع Webex Cloud لـ TLS v1.2. لا تتفاوض السحابة على الإصدارات السابقة من بروتوكول TLS.

لتكوين بروتوكول TLSv1.2 على واجهة CTI:

  1. قم بتسجيل الدخول إلى XSP|ADP وانتقل إلى XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Protocols>

  2. أدخل الأمر get لمعرفة البروتوكولات المستخدمة بالفعل على هذه الواجهة.

  3. أدخل الأمر add TLSv1.2 للتأكد من أن الواجهة يمكنها استخدام TLS 1.2 عند الاتصال بالسحابة.

تحرير تكوين رموز TLS على واجهة CTI

لتكوين الأصفار المطلوبة على واجهة CTI:

  1. قم بتسجيل الدخول إلى XSP|ADP وانتقل إلى XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Ciphers>

  2. أدخل الأمر get لمعرفة الشفرات المستخدمة بالفعل على هذه الواجهة. يجب أن يكون هناك على الأقل مجموعة واحدة من المجموعات الموصى بها من Cisco (راجع XSP|متطلبات الهوية والأمان ADP في قسم النظرة العامة).

  3. أدخل الأمر add لإضافة شفرة إلى واجهة CTI.

    يتطلب XSP|ADP CLI اسم مجموعة تشفير IANA القياسية، وليس اسم مجموعة تشفير openSSL. على سبيل المثال، لإضافة تشفير openSSL ECDHE-ECDSA-CHACHA20-POLY1305 إلى واجهة CTI، يمكنك استخدام: XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Ciphers> add 192.0.2.7 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

    انظر https://ciphersuite.info/ للعثور على الجناح بأي من الاسمين.

مراسي الثقة لواجهة CTI (R22 والإصدارات الأحدث)

تفترض هذه العملية أن أجهزة XSP|ADP إما أن تكون مواجهة للإنترنت أو تواجه الإنترنت عبر وكيل مباشر. يختلف تكوين الشهادة بالنسبة لوكيل الجسر (راجع متطلبات شهادة TLS لوكيلجسر TLS).

بالنسبة لكل XSP|ADP في البنية الأساسية الخاصة بك الذي ينشر أحداث CTI على Webex، قم بما يلي:

  1. سجل الدخول إلى مركز الشركاء.

  2. انتقل إلى الخدمات > روابط إضافية وانقر على تنزيل شهادة Webex CA للحصول على CombinedCertChain2023.txt على جهاز الكمبيوتر المحلي الخاص بك.

    تحتوي هذه الملفات على مجموعتين من شهادتين. يجب عليك تقسيم الملفات قبل تحميلها إلى XSP|ADPs. جميع الملفات مطلوبة.

  3. تقسيم سلسلة الشهادات إلى شهادتين - combinedcertchain2023.txt

    1. افتح combinedcertchain2023.txt في محرر النصوص.

    2. قم بتحديد وقص الكتلة الأولى من النص، بما في ذلك الأسطر -----BEGIN CERTIFICATE----- و -----END CERTIFICATE-----، ثم قم بلصق كتلة النص في ملف جديد.

    3. احفظ الملف الجديد باسم root2023.txt.

    4. احفظ الملف الأصلي باسم issuing2023.txt. يجب أن يحتوي الملف الأصلي الآن على كتلة نصية واحدة فقط، محاطة بالأسطر -----BEGIN CERTIFICATE----- و -----END CERTIFICATE-----.

  4. انسخ كلا الملفين النصيين إلى موقع مؤقت على XSP|ADP الذي تقوم بتأمينه، على سبيل المثال /var/broadworks/tmp/root2023.txt و /var/broadworks/tmp/issuing2023.txt

  5. قم بتسجيل الدخول إلى XSP|ADP وانتقل إلى /XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts>

  6. (اختياري) قم بتشغيل help updateTrust لرؤية المعلمات وتنسيق الأمر.

  7. تحميل ملفات الشهادة إلى نقاط الثقة الجديدة - 2023

    XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexclientroot2023 /var/broadworks/tmp/root2023.txt

    XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexclientissuing2023 /var/broadworks/tmp/issuing2023.txt

    يجب أن يكون لجميع الأسماء المستعارة اسم مختلف. webexclientroot2023و webexclientissuing2023 هي أمثلة على أسماء مستعارة لمرسيات الثقة؛ يمكنك استخدام أسماء مستعارة خاصة بك طالما كانت جميع الإدخالات فريدة.

  8. تأكد من تحديث المراسي:

    XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> get

      Alias   Owner                                   Issuer
    =============================================================================
    webexclientissuing2023       Internal Private TLS SubCA      Internal Private Root
    webexclientroot2023       Internal Private Root      Internal Private Root[self-signed]
  9. السماح للعملاء بالمصادقة باستخدام الشهادات:

    XSP|ADP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CertificateAuthentication> set allowClientApp true

إضافة واجهة CTI وتمكين mTLS

  1. أضف واجهة CTI SSL.

    يعتمد سياق CLI على إصدار BroadWorks الخاص بك. يقوم الأمر بإنشاء شهادة خادم موقعة ذاتيا على الواجهة ، ويفرض على الواجهة طلب شهادة عميل.

    • على برودووركس R22 و R23:

      XSP|ADP_CLI/Interface/CTI/CTIServer> add 8012 true true true

  2. استبدل شهادة الخادم والمفتاح على واجهات CTI الخاصة بـ XSP|ADP. تحتاج إلى عنوان IP لواجهة CTI لهذا الغرض ؛ يمكنك قراءته من السياق التالي:

    • على برودووركس R22 و R23:

      XSP|ADP_CLI/Interface/CTI/CTIServer> get

      ثم قم بتشغيل الأوامر التالية لاستبدال الشهادة الموقعة ذاتيا للواجهة بالشهادة الخاصة بك والمفتاح الخاص:

      XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Certificates> sslUpdate keyFile certificateFile chainFile

  3. أعد تشغيل XSP|ADP.

تمكين الوصول إلى أحداث BroadWorks CTI على Webex

تحتاج إلى إضافة واجهة CTI والتحقق من صحتها عند تكوين مجموعاتك في مركز الشركاء. راجع تكوين المؤسسة الشريكة في مركز الشركاء للحصول على إرشادات مفصلة.

  • حدد عنوان CTI الذي يمكن ل Webex من خلاله الاشتراك في أحداث BroadWorks CTI.

  • يتم إنشاء اشتراكات CTI على أساس كل مشترك ويتم إنشاؤها وصيانتها فقط بينما يتم توفير هذا المشترك ل Webex ل Cisco BroadWorks.