Utilisez ces informations pour en savoir plus sur les numéros de port, les protocoles, les plages d'adresses IP et les domaines que vous devez approuver avant d'utiliser Cloud-Connected UC.

Conditions préalablement requises

  • Assurez-vous que vous pouvez vous connecter à admin.webex.com. Pour en savoir plus, reportez-vous à Commencer avec Cisco Webex Control Hub.

  • Utilisation de la bande passante : pour un plus grand cluster, assurez-vous que vous disposez d'au moins 2 Mbits/s de bande passante.

  • Proxy de réseau : le service CCUC prend en charge les proxy HTTP authentifiés et non authentifiés. Les modèles d'authentification de proxy pris en charge sont Basic et Digest.

  • Le port Cloud Cloud-Connected UC 443 doit être accessible à partir de l'environnement client.

  • Activer CDR et DMC dans Unified CM.

Types de trafic

Les données via des connexions HTTPS sont sortantes uniquement et utilisent des URL pour la communication.

Cloud-Connected UC ne prend en charge que la version de TLS 1.2.

URL nécessaires pour accéder au service CCUC

Si votre organisation utilise un proxy, assurez-vous que vous pouvez accéder à l'URL suivante :

*.ucmgmt.cisco.com

*.webex.com

Les adresses IP sont choisies dans les pools d'adresses Cisco et Amazon Web Services (AWS) disponibles.

Chiffrement des données en transit

Les agents Cloud-Connected UC sont validés par le biais d'un certificat (certificat de sécurité) Cloud-Connected UC. Cela garantit que les certificats présentés lors de l'établissement d'une session TLS peuvent être validés par rapport aux certificats d'autorité de certification racine de confiance. Les certificats d'autorité de certification racine de confiance sont installés sur le système d'exploitation du périphérique.

Cloud-Connected UC ne propose pas la fonction d'agrafage OCSP (Online Certificate Status Protocol) pour vérifier la validité du certificat SSL.


Actuellement, seule la version 1.2 de TLS est prise en charge.

Version Unified CM

Chiffrer

11.5 à 12.0 (x)

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

12.5 et versions ultérieures

  • ECDHE-RSA-AES256-GCM-SHA384

  • ECDHE-ECDSA-AES256-GCM-SHA384

  • ECDHE-RSA-AES128-GCM-SHA256

  • ECDHE-ECDSA-AES128-GCM-SHA256

  • DH-DSS-AES256-GCM-SHA384

  • DH-RSA-AES256-GCM-SHA384

  • DHE-RSA-AES256-GCM-SHA384

  • DH-DSS-AES128-GCM-SHA256

  • DH-RSA-AES128-GCM-SHA256

  • DHE-RSA-AES128-GCM-SHA256

  • ECDHE-RSA-AES256-SHA384

  • ECDHE-ECDSA-AES256-SHA384

  • ECDHE-RSA-AES256-SHA

  • ECDHE-ECDSA-AES256-SHA

  • DHE-RSA-AES256-SHA256

  • DH-RSA-AES256-SHA256

  • DH-DSS-AES256-SHA256

  • DHE-RSA-AES256-SHA

  • DH-RSA-AES256-SHA

  • DH-DSS-AES256-SHA

  • ECDHE-RSA-AES128-SHA256

  • ECDHE-ECDSA-AES128-SHA256

  • ECDHE-RSA-AES128-SHA

  • ECDHE-ECDSA-AES128-SHA

  • DHE-RSA-AES128-SHA256

  • DH-RSA-AES128-SHA256

  • DH-DSS-AES128-SHA256

  • DHE-RSA-AES128-SHA

  • DH-RSA-AES128-SHA

  • DH-DSS-AES128-SHA

  • DHE-RSA-CAMELLIA256-SHA

  • DH-RSA-CAMELLIA256-SHA

  • DH-DSS-CAMELLIA256-SHA

  • DHE-RSA-CAMELLIA128-SHA

  • DH-RSA-CAMELLIA128-SHA

  • DH-DSS-CAMELLIA128-SHA

  • AES256-GCM-SHA384

  • AES128-GCM-SHA256

  • AES256-SHA256

  • AES256-SHA

  • AES128-SHA256

  • AES128-SHA

  • CAMELLIA256-SHA

  • CAMELLIA128-SHA

Les étapes suivantes