Interfaz CTI y configuración relacionada

A continuación, se indica el orden de configuración "más arriba al más alto". Seguir este pedido no es obligatorio.

  1. Configurar el servidor de aplicaciones para suscripciones de CTI

  2. Configurar ADP XSP|para suscripciones CTI autenticadas mTLS

  3. Abrir puertos de entrada para la interfaz CTI segura

  4. Suscribir su organización de Webex a los eventos CTI de BroadWorks

Configurar el servidor de aplicaciones para suscripciones de CTI

Actualice clientIdentity en el servidor de aplicaciones con el nombre nombre común (CN) del certificado de cliente CTI de Webex para Cisco BroadWorks.

Para cada servidor de aplicación que utilice con Webex, agregue la identidad del certificado a ClientIdentity de la siguiente manera:

AS_CLI/System/ClientIdentity> add bwcticlient.webex.com

El nombre común del certificado de cliente de Webex para Cisco BroadWorks es bwcticlient.webex.com.

Configurar TLS y cifrados en la interfaz de CTI

Los niveles de configurabilidad para la interfaz XSP|ADP CTI son los siguientes:

Más general = Transporte > sistema > interfaces CTI > interfaz CTI = Más específica

Los contextos de la CLI que utiliza para ver o modificar las diferentes configuraciones de SSL son los siguientes:

Especificidad

Contexto de CLI

Sistema (global)

(R22 y versiones posteriores)

Xsp|ADP_CLI/System/SSLCommonSettings/JSSE/Ciphers>

Xsp|ADP_CLI/System/SSLCommonSettings/JSSE/Protocols>

Protocolos de transporte para este sistema

(R22 y versiones posteriores)

Xsp|ADP_CLI/System/SSLCommonSettings/OpenSSL/Ciphers>

Xsp|ADP_CLI/System/SSLCommonSettings/OpenSSL/Protocols>

Todas las interfaces CTI de este sistema

(R22 y versiones posteriores)

Xsp|ADP_CLI/Interface/CTI/SSLCommonSettings/Ciphers>

Xsp|ADP_CLI/Interface/CTI/SSLCommonSettings/Protocols>

Una interfaz CTI específica de este sistema

(R22 y versiones posteriores)

Xsp|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Ciphers>

Xsp|ADP_CLI/Interface/CTI/CTIServerSSLSettings/Protocols>

En una instalación nueva, los siguientes cifrados se instalan de forma predeterminada en el nivel del sistema. Si no se configura nada en el nivel de interfaz (por ejemplo, en la interfaz CTI o en la interfaz HTTP), se aplica esta lista de cifrado. Tenga en cuenta que esta lista puede cambiar con el tiempo:

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

  • TLS_DHE_DSS_WITH_AES_128_GCM_SHA256

  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_DHE_DSS_WITH_AES_128_CBC_SHA256

  • TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256

Lectura de la configuración de la interfaz TLS de CTI en XSP|ADP

  1. Inicie sesión en XSP|ADP y navegue hasta XSP|ADP_CLI/Interface/CTI/CTIServer>

  2. Introduzca el comando get y lea los resultados. Verá las interfaces (direcciones IP) y, para cada una, si requieren un certificado de servidor y si requieren autenticación de cliente.

    XSP|ADP_CLI/Interface/CTI/CTIServer> get
      Interface IP  Port  Secure  Server Certificate  Client Auth Req
    =================================================================
      10.155.6.175  8012    true                true             true
    

Agregar el protocolo TLS 1.2 a la interfaz de CTI

La interfaz XSP|ADP CTI que interactúa con Webex Cloud debe estar configurada para TLS v1.2. La nube no negocia versiones anteriores del protocolo TLS.

Para configurar el protocolo TLSv1.2 en la interfaz CTI:

  1. Inicie sesión en XSP|ADP y navegue hasta XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Protocols>

  2. Introduzca el comando get para ver qué protocolos ya se utilizan en esta interfaz.

  3. Ingrese el comando add TLSv1.2 para garantizar que la interfaz pueda usar TLS 1.2 al comunicarse con la nube.

Editar la configuración de cifrados TLS en la interfaz de CTI

Para configurar los cifrados obligatorios en la interfaz de CTI:

  1. Inicie sesión en XSP|ADP y navegue hasta XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Ciphers>

  2. Introduzca el comando get para ver qué cifrados ya están en uso en esta interfaz. Debe haber al menos una de las suites recomendadas por Cisco (consulte XSP|Requisitos de identidad y seguridad de ADP en la sección Descripción general).

  3. Introduzca el comando add para agregar un cifrado a la interfaz CTI.

    La CLI de ADP XSP|requiere el nombre del conjunto de cifrado estándar de IANA, no el nombre del conjunto de cifrado openSSL. Por ejemplo, para agregar el cifrado openSSL ECDHE-ECDSA-CHACHA20-POLY1305 a la interfaz CTI, utilizaría: XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Ciphers> add 192.0.2.7 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

    Consulte https://ciphersuite.info/ para encontrar la suite por cualquiera de los dos nombres.

Anclajes de confianza para la interfaz CTI (R22 y posteriores)

Este procedimiento supone que los ADP XSP|están orientados a Internet o lo hacen a través de un proxy de paso. La configuración del certificado es diferente para un proxy de conexión (consulte Requisitos del certificado TLS para el proxy TLS-bridge).

Para cada ADP XSP|en su infraestructura que publique eventos CTI en Webex, haga lo siguiente:

  1. Inicie sesión en el Concentrador de socios.

  2. Ir a Servicios > Enlaces adicionales y haga clic en Descargar certificado CA de Webex para obtenerlo CombinedCertChain2023.txt en su computadora local.

    Estos archivos contienen dos conjuntos de dos certificados. Debes dividir los archivos antes de cargarlos en los ADP XSP|. Todos los archivos son obligatorios.

  3. Dividir la cadena de certificados en dos certificados - combinedcertchain2023.txt

    1. Abra combinedcertchain2023.txt en un editor de texto.

    2. Seleccione y corte el primer bloque de texto, incluidas las líneas -----BEGIN CERTIFICATE----- y -----END CERTIFICATE-----, y pegue el bloque de texto en un nuevo archivo.

    3. Guarde el nuevo archivo como root2023.txt.

    4. Guarde el archivo original como issuing2023.txt. El archivo original ahora solo debería tener un bloque de texto, rodeado por las líneas -----BEGIN CERTIFICATE----- y -----END CERTIFICATE-----.

  4. Copie ambos archivos de texto a una ubicación temporal en el ADP XSP|que está protegiendo, por ejemplo /var/broadworks/tmp/root2023.txt y /var/broadworks/tmp/issuing2023.txt

  5. Inicie sesión en XSP|ADP y navegue hasta /XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts>

  6. (Opcional) Ejecute help updateTrust para ver los parámetros y el formato del comando.

  7. Subir los archivos de certificado a los nuevos anclajes de confianza - 2023

    XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexclientroot2023 /var/broadworks/tmp/root2023.txt

    XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexclientissuing2023 /var/broadworks/tmp/issuing2023.txt

    Todos los alias deben tener un nombre diferente. webexclientroot2023y webexclientissuing2023 son alias de ejemplo para los anclajes de confianza; puede usar los suyos propios siempre que todas las entradas sean únicas.

  8. Confirme que los anclajes estén actualizados:

    XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> get

      Alias   Owner                                   Issuer
    =============================================================================
    webexclientissuing2023       Internal Private TLS SubCA      Internal Private Root
    webexclientroot2023       Internal Private Root      Internal Private Root[self-signed]
  9. Permitir que los clientes se autentiquen con certificados:

    XSP|ADP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CertificateAuthentication> set allowClientApp true

Agregar interfaz CTI y habilitar mTLS

  1. Agregue la interfaz SSL CTI.

    El contexto de la CLI depende de su versión de BroadWorks. El comando crea un certificado de servidor de firma propia en la interfaz y obliga a la interfaz a requerir un certificado de cliente.

    • En BroadWorks R22 y R23:

      XSP|ADP_CLI/Interface/CTI/CTIServer> add 8012 true true true

  2. Reemplace el certificado del servidor y la clave en las interfaces CTI de XSP|ADP. Para esto, necesitará la dirección IP de la interfaz CTI. puede leerla en el siguiente contexto:

    • En BroadWorks R22 y R23:

      XSP|ADP_CLI/Interface/CTI/CTIServer> get

      Luego, ejecute los siguientes comandos para reemplazar el certificado de firma propia de la interfaz por su propio certificado y su propia clave privada:

      XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Certificates> sslUpdate keyFile certificateFile chainFile

  3. Reinicie el XSP|ADP.

Habilitar el acceso a eventos CTI de BroadWorks en Webex

Tiene que agregar y validar la interfaz CTI cuando configure sus grupos en el Concentrador de socios. Consulte Configurar su organización de socio en el concentrador del socio para obtener instrucciones detalladas.

  • Especifique la dirección CTI mediante la cual Webex puede suscribirse a BroadWorks CTI Events.

  • Las suscripciones de CTI se establecen y mantienen solo por suscriptor, mientras que ese suscriptor cuenta con Webex para Cisco BroadWorks.