تكوين واجهة CTI لدمج Webex
واجهة CTI والتكوين ذي الصلة

يتم سرد ترتيب التكوين "من أقصى إلى أقصى حد" أدناه. اتباع هذا الأمر ليس إلزاميا.
-
تكوين خادم التطبيق لاشتراكات CTI
-
تكوين XSP|ADPs لاشتراكات CTI المعتمدة من mTLS
-
فتح منافذ واردة لواجهة CTI آمنة
-
اشترك في مؤسسة Webex الخاصة بك في أحداث BroadWorks CTI
تكوين خادم التطبيق لاشتراكات CTI
تحديث ClientIdentity على ملقم التطبيق بالاسم الشائع (CN) لشهادة عميل Webex ل Cisco BroadWorks CTI.
لكل خادم تطبيق تستخدمه مع Webex، أضف هوية الشهادة إلى ClientIdentity كما يلي:
AS_CLI/System/ClientIdentity> add bwcticlient.webex.com
الاسم الشائع لشهادة عميل Webex لـ Cisco BroadWorks هو bwcticlient.webex.com
.
تكوين TLS والأصفار على واجهة CTI
مستويات إمكانية التكوين لواجهة XSP|ADP CTI هي كما يلي:
الأكثر عمومية = > نقل النظام > واجهات CTI > واجهة CTI = الأكثر تحديدا
سياقات CLI التي تستخدمها لعرض إعدادات SSL المختلفة أو تعديلها هي:
خصوصيه |
سياق CLI |
---|---|
النظام (عالمي) (R22 والإصدارات الأحدث) |
إكس إس بي|ADP_CLI/System/SSLCommonSettings/JSSE/Ciphers> إكس إس بي|ADP_CLI/System/SSLCommonSettings/JSSE/Protocols> |
بروتوكولات النقل لهذا النظام (R22 والإصدارات الأحدث) |
إكس إس بي|ADP_CLI/System/SSLCommonSettings/OpenSSL/Ciphers> إكس إس بي|ADP_CLI/System/SSLCommonSettings/OpenSSL/Protocols> |
جميع واجهات CTI على هذا النظام (R22 والإصدارات الأحدث) |
إكس إس بي|ADP_CLI/Interface/CTI/SSLCommonSettings/Ciphers> إكس إس بي|ADP_CLI/Interface/CTI/SSLCommonSettings/Protocols> |
واجهة CTI محددة على هذا النظام (R22 والإصدارات الأحدث) |
إكس إس بي|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Ciphers> إكس إس بي|ADP_CLI/Interface/CTI/CTIServerSSLSettings/Protocols> |
في تثبيت جديد، يتم تثبيت الأصفار التالية افتراضيا على مستوى النظام. إذا لم يتم تكوين أي شيء على مستوى الواجهة (على سبيل المثال ، في واجهة CTI أو واجهة HTTP) ، تطبيق قائمة التشفير هذه. لاحظ أن هذه القائمة قد تتغير بمرور الوقت:
-
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
-
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
-
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
-
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
-
TLS_DHE_DSS_WITH_AES_128_GCM_SHA256
-
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
-
TLS_DHE_RSA_WITH_AES_128_CBC_SHA256
-
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256
-
TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256
-
TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256
-
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256
-
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256
قراءة تكوين واجهة CTI TLS على XSP|ADP
-
قم بتسجيل الدخول إلى XSP|ADP وانتقل إلى
XSP|ADP_CLI/Interface/CTI/CTIServer>
أدخل الأمر
get
واقرأ النتائج. يجب أن ترى الواجهات (عناوين IP) ، وبالنسبة لكل منها ، ما إذا كانت تتطلب شهادة خادم وما إذا كانت تتطلب مصادقة العميل.XSP|ADP_CLI/Interface/CTI/CTIServer> get Interface IP Port Secure Server Certificate Client Auth Req ================================================================= 10.155.6.175 8012 true true true
إضافة بروتوكول TLS 1.2 إلى واجهة CTI
يجب تكوين واجهة XSP|ADP CTI التي تتفاعل مع Webex Cloud لـ TLS v1.2. لا تتفاوض السحابة على الإصدارات السابقة من بروتوكول TLS.
لتكوين بروتوكول TLSv1.2 على واجهة CTI:
-
قم بتسجيل الدخول إلى XSP|ADP وانتقل إلى
XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Protocols>
-
أدخل الأمر
get
لمعرفة البروتوكولات المستخدمة بالفعل على هذه الواجهة. -
أدخل الأمر
add TLSv1.2
للتأكد من أن الواجهة يمكنها استخدام TLS 1.2 عند الاتصال بالسحابة.
تحرير تكوين رموز TLS على واجهة CTI
لتكوين الأصفار المطلوبة على واجهة CTI:
-
قم بتسجيل الدخول إلى XSP|ADP وانتقل إلى
XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Ciphers>
-
أدخل الأمر
get
لمعرفة الشفرات المستخدمة بالفعل على هذه الواجهة. يجب أن يكون هناك على الأقل مجموعة واحدة من المجموعات الموصى بها من Cisco (راجع XSP|متطلبات الهوية والأمان ADP في قسم النظرة العامة). -
أدخل الأمر
add
لإضافة شفرة إلى واجهة CTI.يتطلب XSP|ADP CLI اسم مجموعة تشفير IANA القياسية، وليس اسم مجموعة تشفير openSSL. على سبيل المثال، لإضافة تشفير openSSL
ECDHE-ECDSA-CHACHA20-POLY1305
إلى واجهة CTI، يمكنك استخدام:XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Ciphers> add 192.0.2.7 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305
انظر https://ciphersuite.info/ للعثور على الجناح بأي من الاسمين.
مراسي الثقة لواجهة CTI (R22 والإصدارات الأحدث)
تفترض هذه العملية أن أجهزة XSP|ADP إما أن تكون مواجهة للإنترنت أو تواجه الإنترنت عبر وكيل مباشر. يختلف تكوين الشهادة بالنسبة لوكيل الجسر (راجع متطلبات شهادة TLS لوكيلجسر TLS).
بالنسبة لكل XSP|ADP في البنية الأساسية الخاصة بك الذي ينشر أحداث CTI على Webex، قم بما يلي:
-
سجل الدخول إلى مركز الشركاء.
-
انتقل إلى الخدمات > روابط إضافية وانقر على تنزيل شهادة Webex CA للحصول على
CombinedCertChain2023.txt
على جهاز الكمبيوتر المحلي الخاص بك.تحتوي هذه الملفات على مجموعتين من شهادتين. يجب عليك تقسيم الملفات قبل تحميلها إلى XSP|ADPs. جميع الملفات مطلوبة.
-
تقسيم سلسلة الشهادات إلى شهادتين -
combinedcertchain2023.txt
-
افتح
combinedcertchain2023.txt
في محرر النصوص. -
قم بتحديد وقص الكتلة الأولى من النص، بما في ذلك الأسطر
-----BEGIN CERTIFICATE-----
و-----END CERTIFICATE-----
، ثم قم بلصق كتلة النص في ملف جديد. -
احفظ الملف الجديد باسم
root2023.txt
. -
احفظ الملف الأصلي باسم
issuing2023.txt
. يجب أن يحتوي الملف الأصلي الآن على كتلة نصية واحدة فقط، محاطة بالأسطر-----BEGIN CERTIFICATE-----
و-----END CERTIFICATE-----
.
-
-
انسخ كلا الملفين النصيين إلى موقع مؤقت على XSP|ADP الذي تقوم بتأمينه، على سبيل المثال
/var/broadworks/tmp/root2023.txt
و/var/broadworks/tmp/issuing2023.txt
-
قم بتسجيل الدخول إلى XSP|ADP وانتقل إلى
/XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts>
-
(اختياري) قم بتشغيل
help updateTrust
لرؤية المعلمات وتنسيق الأمر. -
تحميل ملفات الشهادة إلى نقاط الثقة الجديدة - 2023
XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexclientroot2023 /var/broadworks/tmp/root2023.txt
XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexclientissuing2023 /var/broadworks/tmp/issuing2023.txt
يجب أن يكون لجميع الأسماء المستعارة اسم مختلف.
webexclientroot2023
وwebexclientissuing2023
هي أمثلة على أسماء مستعارة لمرسيات الثقة؛ يمكنك استخدام أسماء مستعارة خاصة بك طالما كانت جميع الإدخالات فريدة. -
تأكد من تحديث المراسي:
XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> get
Alias Owner Issuer ============================================================================= webexclientissuing2023 Internal Private TLS SubCA Internal Private Root webexclientroot2023 Internal Private Root Internal Private Root[self-signed]
-
السماح للعملاء بالمصادقة باستخدام الشهادات:
XSP|ADP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CertificateAuthentication> set allowClientApp true
إضافة واجهة CTI وتمكين mTLS
-
أضف واجهة CTI SSL.
يعتمد سياق CLI على إصدار BroadWorks الخاص بك. يقوم الأمر بإنشاء شهادة خادم موقعة ذاتيا على الواجهة ، ويفرض على الواجهة طلب شهادة عميل.
-
على برودووركس R22 و R23:
XSP|ADP_CLI/Interface/CTI/CTIServer> add 8012 true true true
-
-
استبدل شهادة الخادم والمفتاح على واجهات CTI الخاصة بـ XSP|ADP. تحتاج إلى عنوان IP لواجهة CTI لهذا الغرض ؛ يمكنك قراءته من السياق التالي:
-
على برودووركس R22 و R23:
XSP|ADP_CLI/Interface/CTI/CTIServer> get
ثم قم بتشغيل الأوامر التالية لاستبدال الشهادة الموقعة ذاتيا للواجهة بالشهادة الخاصة بك والمفتاح الخاص:
XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Certificates> sslUpdate keyFile certificateFile chainFile
-
-
أعد تشغيل XSP|ADP.
تمكين الوصول إلى أحداث BroadWorks CTI على Webex
تحتاج إلى إضافة واجهة CTI والتحقق من صحتها عند تكوين مجموعاتك في مركز الشركاء. راجع تكوين المؤسسة الشريكة في مركز الشركاء للحصول على إرشادات مفصلة.
-
حدد عنوان CTI الذي يمكن ل Webex من خلاله الاشتراك في أحداث BroadWorks CTI.
-
يتم إنشاء اشتراكات CTI على أساس كل مشترك ويتم إنشاؤها وصيانتها فقط بينما يتم توفير هذا المشترك ل Webex ل Cisco BroadWorks.