CTI-grænsefladekonfiguration til Webex-integration
CTI-grænseflade og relateret konfiguration

Konfigurationsrækkefølgen "længst til længst" er vist herunder. Det er ikke obligatorisk at følge denne ordre.
-
Konfigurer applikationsserver til CTI-abonnementer
-
Konfigurer XSP|ADP'er til mTLS-godkendte CTI-abonnementer
-
Åbn indgående porte for sikker CTI-grænseflade
-
Abonner på BroadWorks CTI-begivenheder i din Webex-organisation
Konfigurer applikationsserver til CTI-abonnementer
Opdater ClientIdentity på applikationsserveren med fællesnavnet (CN) for Webex for Cisco BroadWorks CTI-klientcertifikat.
For hver applikationsserver, du bruger med Webex, skal du tilføje certifikatidentiteten til ClientIdentity som følger:
AS_CLI/System/ClientIdentity> add bwcticlient.webex.com
Det almindelige navn for Webex til Cisco BroadWorks-klientcertifikatet er bwcticlient.webex.com
.
Konfigurer TLS og Ciphers på CTI-grænsefladen
Konfigurationsniveauerne for XSP|ADP CTI-grænsefladen er som følger:
Mest generelle = System > Transport > CTI Interfaces > CTI interface = De fleste specifikke
Cli kontekster, du bruger til at se eller modificere de forskellige SSL-indstillinger, er:
Specificitet |
CLI-kontekst |
---|---|
System (globalt) (R22 og senere) |
XSP|ADP_CLI/System/SSLCommonSettings/JSSE/Ciphers> XSP|ADP_CLI/System/SSLCommonSettings/JSSE/Protocols> |
Transportprotokoller til dette system (R22 og senere) |
XSP|ADP_CLI/System/SSLCommonSettings/OpenSSL/Ciphers> XSP|ADP_CLI/System/SSLCommonSettings/OpenSSL/Protocols> |
Alle CTI-grænseflader på dette system (R22 og senere) |
XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/Ciphers> XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/Protocols> |
En specifik CTI-grænseflade på dette system (R22 og senere) |
XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Ciphers> XSP|ADP_CLI/Interface/CTI/CTIServerSSLSettings/Protocols> |
Ved en ny installation installeres følgende chiffere som standard på systemniveau. Hvis intet er konfigureret på grænsefladeniveau (f.eks. på CTI-grænsefladen eller HTTP-grænsefladen), gælder denne krypteringsliste. Bemærk at denne liste kan ændre sig over tid:
-
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
-
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
-
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
-
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
-
TLS_DHE_DSS_WITH_AES_128_GCM_SHA256
-
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
-
TLS_DHE_RSA_WITH_AES_128_CBC_SHA256
-
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256
-
TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256
-
TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256
-
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256
-
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256
Læsning af CTI TLS-grænsefladekonfiguration på XSP|ADP
-
Log ind på XSP|ADP og naviger til
XSP|ADP_CLI/Interface/CTI/CTIServer>
Indtast kommandoen
get
og læs resultaterne. Du bør se grænsefladerne (IP-adresser) og for hver, om de kræver et servercertifikat, og om de kræver klientbekræftelse.XSP|ADP_CLI/Interface/CTI/CTIServer> get Interface IP Port Secure Server Certificate Client Auth Req ================================================================= 10.155.6.175 8012 true true true
Tilføjelse af TLS 1.2-protokol til CTI-grænsefladen
XSP|ADP CTI-grænsefladen, der interagerer med Webex Cloud, skal konfigureres til TLS v1.2. Skyen forhandler ikke tidligere versioner af TLS-protokollen.
Sådan konfigureres TLSv1.2-protokollen på CTI-grænsefladen:
-
Log ind på XSP|ADP og naviger til
XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Protocols>
-
Indtast kommandoen
get
for at se, hvilke protokoller der allerede bruges på denne grænseflade. -
Indtast kommandoen
add TLSv1.2
for at sikre, at grænsefladen kan bruge TLS 1.2, når der kommunikeres med skyen.
Redigering af TLS-kodekonfiguration på CTI-grænsefladen
Sådan konfigureres de påkrævede koder på CTI-grænsefladen:
-
Log ind på XSP|ADP og naviger til
XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Ciphers>
-
Indtast kommandoen
get
for at se, hvilke cifre der allerede bruges på denne grænseflade. Der skal være mindst én fra de anbefalede Cisco-pakker (se XSP|ADP-identitets- og sikkerhedskrav i afsnittet Oversigt). -
Indtast kommandoen
add
for at tilføje en kryptering til CTI-grænsefladen.XSP|ADP CLI kræver IANA-standardnavnet på krypteringspakken, ikke navnet på openSSL-krypteringspakken. For eksempel, for at tilføje openSSL-krypteringen
ECDHE-ECDSA-CHACHA20-POLY1305
til CTI-grænsefladen, skal du bruge:XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Ciphers> add 192.0.2.7 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305
Se https://ciphersuite.info/ for at finde pakken med et af disse navne.
Tillidsankre til CTI-grænsefladen (R22 og nyere)
Denne procedure antager, at XSP|ADP'erne enten er internetvendte eller vender mod internettet via en pass-through proxy. Certifikatkonfigurationen er forskellig for en brobroproxy (se TLS-certifikatkrav for TLS-bridge Proxy).
For hver XSP|ADP i din infrastruktur, der udgiver CTI-begivenheder til Webex, skal du gøre følgende:
-
Log ind på Partner Hub.
-
Gå til Tjenester > Yderligere links og klik på Download Webex CA-certifikat for at få
CombinedCertChain2023.txt
på din lokale computer.Disse filer indeholder to sæt med to certifikater. Du skal opdele filerne, før du uploader dem til XSP|ADP'erne. Alle filer er påkrævet.
-
Opdel certifikatkæden i to certifikater -
combinedcertchain2023.txt
-
Åbn
combinedcertchain2023.txt
i en teksteditor. -
Markér og klip den første tekstblok, inklusive linjerne
-----BEGIN CERTIFICATE-----
og-----END CERTIFICATE-----
, og indsæt tekstblokken i en ny fil. -
Gem den nye fil som
root2023.txt
. -
Gem den originale fil som
issuing2023.txt
. Den originale fil skulle nu kun have én tekstblok, omgivet af linjerne-----BEGIN CERTIFICATE-----
og-----END CERTIFICATE-----
.
-
-
Kopier begge tekstfiler til en midlertidig placering på den XSP|ADP, du sikrer, f.eks.
/var/broadworks/tmp/root2023.txt
og/var/broadworks/tmp/issuing2023.txt
-
Log ind på XSP|ADP og naviger til
/XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts>
-
(Valgfrit) Kør
help updateTrust
for at se parametrene og kommandoformatet. -
Upload certifikatfilerne til nye tillidsankre - 2023
XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexclientroot2023 /var/broadworks/tmp/root2023.txt
XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexclientissuing2023 /var/broadworks/tmp/issuing2023.txt
Alle aliaser skal have et forskelligt navn.
webexclientroot2023
ogwebexclientissuing2023
er eksempler på aliaser for trust-ankre; du kan bruge dine egne, så længe alle poster er unikke. -
Bekræft, at ankre er opdateret:
XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> get
Alias Owner Issuer ============================================================================= webexclientissuing2023 Internal Private TLS SubCA Internal Private Root webexclientroot2023 Internal Private Root Internal Private Root[self-signed]
-
Tillad klienter at godkende med certifikater:
XSP|ADP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CertificateAuthentication> set allowClientApp true
Tilføj CTI-grænseflade og aktiver mTLS
-
Tilføj CTI SSL-grænsefladen.
CLI-konteksten afhænger af din BroadWorks-version. Kommandoen opretter et selv underskrevet servercertifikat på grænsefladen og tvinger -grænsefladen til at kræve et klientcertifikat.
-
På BroadWorks R22 og R23:
XSP|ADP_CLI/Interface/CTI/CTIServer> add 8012 true true true
-
-
Udskift servercertifikatet og nøglen på XSP|ADP'ens CTI-grænseflader. Du skal bruge IP-adressen til CTI-grænsefladen til dette; kan du læse den fra følgende kontekst:
-
På BroadWorks R22 og R23:
XSP|ADP_CLI/Interface/CTI/CTIServer> get
Kør derefter følgende kommandoer for at erstatte brugergrænsefladens selv underskrevne certifikat med dit eget certifikat og din private nøgle:
XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Certificates> sslUpdate keyFile certificateFile chainFile
-
-
Genstart XSP|ADP'en.
Aktiver adgang til BroadWorks CTI-begivenheder på Webex
Du skal tilføje og validere CTI-grænsefladen, når du konfigurerer dine klynger i Partner Hub. Se Konfigurer din partnerorganisation i Partner Hub for at få yderligere oplysninger.
-
Angiv CTI-adressen, hvormed Webex kan abonnere på BroadWorks CTI-begivenheder.
-
CTI-abonnementer er pr. abonnent og oprettes og opretholdes kun, mens abonnenten er klargjort til Webex til Cisco BroadWorks.