CTI-grænseflade og relateret konfiguration

Konfigurationsrækkefølgen "længst til længst" er vist herunder. Det er ikke obligatorisk at følge denne ordre.

  1. Konfigurer applikationsserver til CTI-abonnementer

  2. Konfigurer XSP|ADP'er til mTLS-godkendte CTI-abonnementer

  3. Åbn indgående porte for sikker CTI-grænseflade

  4. Abonner på BroadWorks CTI-begivenheder i din Webex-organisation

Konfigurer applikationsserver til CTI-abonnementer

Opdater ClientIdentity på applikationsserveren med fællesnavnet (CN) for Webex for Cisco BroadWorks CTI-klientcertifikat.

For hver applikationsserver, du bruger med Webex, skal du tilføje certifikatidentiteten til ClientIdentity som følger:

AS_CLI/System/ClientIdentity> add bwcticlient.webex.com

Det almindelige navn for Webex til Cisco BroadWorks-klientcertifikatet er bwcticlient.webex.com.

Konfigurer TLS og Ciphers på CTI-grænsefladen

Konfigurationsniveauerne for XSP|ADP CTI-grænsefladen er som følger:

Mest generelle = System > Transport > CTI Interfaces > CTI interface = De fleste specifikke

Cli kontekster, du bruger til at se eller modificere de forskellige SSL-indstillinger, er:

Specificitet

CLI-kontekst

System (globalt)

(R22 og senere)

XSP|ADP_CLI/System/SSLCommonSettings/JSSE/Ciphers>

XSP|ADP_CLI/System/SSLCommonSettings/JSSE/Protocols>

Transportprotokoller til dette system

(R22 og senere)

XSP|ADP_CLI/System/SSLCommonSettings/OpenSSL/Ciphers>

XSP|ADP_CLI/System/SSLCommonSettings/OpenSSL/Protocols>

Alle CTI-grænseflader på dette system

(R22 og senere)

XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/Ciphers>

XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/Protocols>

En specifik CTI-grænseflade på dette system

(R22 og senere)

XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Ciphers>

XSP|ADP_CLI/Interface/CTI/CTIServerSSLSettings/Protocols>

Ved en ny installation installeres følgende chiffere som standard på systemniveau. Hvis intet er konfigureret på grænsefladeniveau (f.eks. på CTI-grænsefladen eller HTTP-grænsefladen), gælder denne krypteringsliste. Bemærk at denne liste kan ændre sig over tid:

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

  • TLS_DHE_DSS_WITH_AES_128_GCM_SHA256

  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_DHE_DSS_WITH_AES_128_CBC_SHA256

  • TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256

Læsning af CTI TLS-grænsefladekonfiguration på XSP|ADP

  1. Log ind på XSP|ADP og naviger til XSP|ADP_CLI/Interface/CTI/CTIServer>

  2. Indtast kommandoen get og læs resultaterne. Du bør se grænsefladerne (IP-adresser) og for hver, om de kræver et servercertifikat, og om de kræver klientbekræftelse.

    XSP|ADP_CLI/Interface/CTI/CTIServer> get
      Interface IP  Port  Secure  Server Certificate  Client Auth Req
    =================================================================
      10.155.6.175  8012    true                true             true
    

Tilføjelse af TLS 1.2-protokol til CTI-grænsefladen

XSP|ADP CTI-grænsefladen, der interagerer med Webex Cloud, skal konfigureres til TLS v1.2. Skyen forhandler ikke tidligere versioner af TLS-protokollen.

Sådan konfigureres TLSv1.2-protokollen på CTI-grænsefladen:

  1. Log ind på XSP|ADP og naviger til XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Protocols>

  2. Indtast kommandoen get for at se, hvilke protokoller der allerede bruges på denne grænseflade.

  3. Indtast kommandoen add TLSv1.2 for at sikre, at grænsefladen kan bruge TLS 1.2, når der kommunikeres med skyen.

Redigering af TLS-kodekonfiguration på CTI-grænsefladen

Sådan konfigureres de påkrævede koder på CTI-grænsefladen:

  1. Log ind på XSP|ADP og naviger til XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Ciphers>

  2. Indtast kommandoen get for at se, hvilke cifre der allerede bruges på denne grænseflade. Der skal være mindst én fra de anbefalede Cisco-pakker (se XSP|ADP-identitets- og sikkerhedskrav i afsnittet Oversigt).

  3. Indtast kommandoen add for at tilføje en kryptering til CTI-grænsefladen.

    XSP|ADP CLI kræver IANA-standardnavnet på krypteringspakken, ikke navnet på openSSL-krypteringspakken. For eksempel, for at tilføje openSSL-krypteringen ECDHE-ECDSA-CHACHA20-POLY1305 til CTI-grænsefladen, skal du bruge: XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Ciphers> add 192.0.2.7 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

    Se https://ciphersuite.info/ for at finde pakken med et af disse navne.

Tillidsankre til CTI-grænsefladen (R22 og nyere)

Denne procedure antager, at XSP|ADP'erne enten er internetvendte eller vender mod internettet via en pass-through proxy. Certifikatkonfigurationen er forskellig for en brobroproxy (se TLS-certifikatkrav for TLS-bridge Proxy).

For hver XSP|ADP i din infrastruktur, der udgiver CTI-begivenheder til Webex, skal du gøre følgende:

  1. Log ind på Partner Hub.

  2. Gå til Tjenester > Yderligere links og klik på Download Webex CA-certifikat for at få CombinedCertChain2023.txt på din lokale computer.

    Disse filer indeholder to sæt med to certifikater. Du skal opdele filerne, før du uploader dem til XSP|ADP'erne. Alle filer er påkrævet.

  3. Opdel certifikatkæden i to certifikater - combinedcertchain2023.txt

    1. Åbn combinedcertchain2023.txt i en teksteditor.

    2. Markér og klip den første tekstblok, inklusive linjerne -----BEGIN CERTIFICATE----- og -----END CERTIFICATE-----, og indsæt tekstblokken i en ny fil.

    3. Gem den nye fil som root2023.txt.

    4. Gem den originale fil som issuing2023.txt. Den originale fil skulle nu kun have én tekstblok, omgivet af linjerne -----BEGIN CERTIFICATE----- og -----END CERTIFICATE-----.

  4. Kopier begge tekstfiler til en midlertidig placering på den XSP|ADP, du sikrer, f.eks. /var/broadworks/tmp/root2023.txt og /var/broadworks/tmp/issuing2023.txt

  5. Log ind på XSP|ADP og naviger til /XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts>

  6. (Valgfrit) Kør help updateTrust for at se parametrene og kommandoformatet.

  7. Upload certifikatfilerne til nye tillidsankre - 2023

    XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexclientroot2023 /var/broadworks/tmp/root2023.txt

    XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexclientissuing2023 /var/broadworks/tmp/issuing2023.txt

    Alle aliaser skal have et forskelligt navn. webexclientroot2023og webexclientissuing2023 er eksempler på aliaser for trust-ankre; du kan bruge dine egne, så længe alle poster er unikke.

  8. Bekræft, at ankre er opdateret:

    XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> get

      Alias   Owner                                   Issuer
    =============================================================================
    webexclientissuing2023       Internal Private TLS SubCA      Internal Private Root
    webexclientroot2023       Internal Private Root      Internal Private Root[self-signed]
  9. Tillad klienter at godkende med certifikater:

    XSP|ADP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CertificateAuthentication> set allowClientApp true

Tilføj CTI-grænseflade og aktiver mTLS

  1. Tilføj CTI SSL-grænsefladen.

    CLI-konteksten afhænger af din BroadWorks-version. Kommandoen opretter et selv underskrevet servercertifikat på grænsefladen og tvinger -grænsefladen til at kræve et klientcertifikat.

    • På BroadWorks R22 og R23:

      XSP|ADP_CLI/Interface/CTI/CTIServer> add 8012 true true true

  2. Udskift servercertifikatet og nøglen på XSP|ADP'ens CTI-grænseflader. Du skal bruge IP-adressen til CTI-grænsefladen til dette; kan du læse den fra følgende kontekst:

    • På BroadWorks R22 og R23:

      XSP|ADP_CLI/Interface/CTI/CTIServer> get

      Kør derefter følgende kommandoer for at erstatte brugergrænsefladens selv underskrevne certifikat med dit eget certifikat og din private nøgle:

      XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Certificates> sslUpdate keyFile certificateFile chainFile

  3. Genstart XSP|ADP'en.

Aktiver adgang til BroadWorks CTI-begivenheder på Webex

Du skal tilføje og validere CTI-grænsefladen, når du konfigurerer dine klynger i Partner Hub. Se Konfigurer din partnerorganisation i Partner Hub for at få yderligere oplysninger.

  • Angiv CTI-adressen, hvormed Webex kan abonnere på BroadWorks CTI-begivenheder.

  • CTI-abonnementer er pr. abonnent og oprettes og opretholdes kun, mens abonnenten er klargjort til Webex til Cisco BroadWorks.