ממשק CTI ותצורה קשורה

סדר התצורה "inmost to outmost" מפורט להלן. ביצוע צו זה אינו חובה.

  1. קביעת תצורה של שרת יישומים עבור מנויי CTI

  2. הגדרת XSP|ADPs עבור מנויי CTI מאומתים של mTLS

  3. פתיחת יציאות נכנסות עבור ממשק CTI מאובטח

  4. הירשם כמנוי לארגון Webex שלך לאירועי CTI של BroadWorks

קביעת תצורה של שרת יישומים עבור מנויי CTI

עדכן את ישות ClientId בשרת היישומים עם השם הנפוץ (CN) של אישור הלקוח של Webex עבור Cisco BroadWorks CTI.

עבור כל שרת יישומים שבו אתה משתמש עם Webex, הוסף את זהות האישור לישות ClientId באופן הבא:

AS_CLI/System/ClientIdentity> add bwcticlient.webex.com

השם הנפוץ של תעודת לקוח Webex עבור Cisco BroadWorks הוא bwcticlient.webex.com.

קביעת התצורה של TLS ו- Ciphers בממשק CTI

רמות התצורה עבור ממשק XSP|ADP CTI הן כדלקמן:

כללי ביותר = > מערכת תחבורה > ממשקי CTI > > = הספציפי ביותר

ההקשרים של CLI שבהם אתה משתמש כדי להציג או לשנות את הגדרות SSL השונות הם:

ספציפיות

הקשר CLI

מערכת (גלובלית)

(R22 ואילך)

XSP|ADP_CLI/System/SSLCommonSettings/JSSE/Ciphers>

XSP|ADP_CLI/System/SSLCommonSettings/JSSE/Protocols>

פרוטוקולי תעבורה עבור מערכת זו

(R22 ואילך)

XSP|ADP_CLI/System/SSLCommonSettings/OpenSSL/Ciphers>

XSP|ADP_CLI/System/SSLCommonSettings/OpenSSL/Protocols>

כל ממשקי CTI במערכת זו

(R22 ואילך)

XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/Ciphers>

XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/Protocols>

ממשק CTI ספציפי במערכת זו

(R22 ואילך)

XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Ciphers>

XSP|ADP_CLI/Interface/CTI/CTIServerSSLSettings/Protocols>

בהתקנה חדשה, הצפנים הבאים מותקנים כברירת מחדל ברמת המערכת. אם שום דבר אינו מוגדר ברמת הממשק (לדוגמה, בממשק CTI או בממשק HTTP), רשימת צופן זו חלה. שים לב שרשימה זו עשויה להשתנות עם הזמן:

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

  • TLS_DHE_DSS_WITH_AES_128_GCM_SHA256

  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_DHE_DSS_WITH_AES_128_CBC_SHA256

  • TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256

קריאת תצורת ממשק CTI TLS על גבי ה-XSP|ADP

  1. היכנס ל-XSP|ADP ונווט אל XSP|ADP_CLI/Interface/CTI/CTIServer>

  2. הזן את הפקודה get וקרא את התוצאות. אתה אמור לראות את הממשקים (כתובות IP) ועבור כל אחד מהם, האם הם דורשים אישור שרת והאם הם דורשים אימות לקוח.

    XSP|ADP_CLI/Interface/CTI/CTIServer> get
      Interface IP  Port  Secure  Server Certificate  Client Auth Req
    =================================================================
      10.155.6.175  8012    true                true             true
    

הוספת פרוטוקול TLS 1.2 לממשק CTI

ממשק XSP|ADP CTI שמקיים אינטראקציה עם Webex Cloud חייב להיות מוגדר עבור TLS גרסה 1.2. הענן אינו מנהל משא ומתן על גרסאות קודמות של פרוטוקול TLS.

כדי לקבוע את תצורת פרוטוקול TLSv1.2 בממשק CTI:

  1. היכנס ל-XSP|ADP ונווט אל XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Protocols>

  2. הזן את הפקודה get כדי לראות אילו פרוטוקולים כבר נמצאים בשימוש בממשק זה.

  3. הזן את הפקודה add TLSv1.2 כדי לוודא שהממשק יכול להשתמש ב-TLS 1.2 בעת תקשורת עם הענן.

עריכת תצורת צפנים TLS בממשק CTI

כדי להגדיר את הצפנים הנדרשים בממשק CTI:

  1. היכנס ל-XSP|ADP ונווט אל XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Ciphers>

  2. הזן את הפקודה get כדי לראות אילו צפנים כבר בשימוש בממשק זה. חייבת להיות לפחות אחת מהחבילות המומלצות של סיסקו (ראה XSP|ADP Identity and Security Requirements בסעיף סקירה כללית).

  3. הזן את הפקודה add כדי להוסיף צופן לממשק CTI.

    ממשק שורת פקודה (CLI) של XSP|ADP דורש את שם חבילת ההצפנה הסטנדרטית של IANA, ולא את שם חבילת ההצפנה של openSSL. לדוגמה, כדי להוסיף את צופן openSSL ECDHE-ECDSA-CHACHA20-POLY1305 לממשק CTI, תשתמשו ב: XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Ciphers> add 192.0.2.7 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

    ראה https://ciphersuite.info/ למצוא את הסוויטה בכל אחד מהשמות.

עוגני אמון עבור ממשק CTI (R22 ואילך)

הליך זה מניח ש-ADPs של XSP|פונים לאינטרנט או פונים לאינטרנט באמצעות פרוקסי מעבר. תצורת האישור שונה עבור פרוקסי גישור (ראה דרישות אישור TLS עבור פרוקסיגשר TLS).

עבור כל XSP|ADP בתשתית שלך שמפרסם אירועי CTI ל-Webex, בצע את הפעולות הבאות:

  1. היכנס למרכז השותפים.

  2. עבור אל שירותים > קישורים נוספים ולחצו על הורידו את אישור Webex CA כדי להוריד את CombinedCertChain2023.txt במחשב המקומי שלכם.

    קבצים אלה מכילים שתי קבוצות של שתי אישורים. עליך לפצל את הקבצים לפני שאתה מעלה אותם ל-XSP|ADPs. כל הקבצים נדרשים.

  3. פצל את שרשרת התעודות לשתי תעודות - combinedcertchain2023.txt

    1. פתח את combinedcertchain2023.txt בעורך טקסט.

    2. בחר וגזור את גוש הטקסט הראשון, כולל השורות -----BEGIN CERTIFICATE----- ו- -----END CERTIFICATE-----, והדבק את גוש הטקסט לקובץ חדש.

    3. שמור את הקובץ החדש בשם root2023.txt.

    4. שמור את הקובץ המקורי בשם issuing2023.txt. הקובץ המקורי אמור להכיל כעת רק גוש טקסט אחד, מוקף בשורות -----BEGIN CERTIFICATE----- ו- -----END CERTIFICATE-----.

  4. העתק את שני קבצי הטקסט למיקום זמני ב-XSP|ADP שאתה מאבטח, לדוגמה /var/broadworks/tmp/root2023.txt ו- /var/broadworks/tmp/issuing2023.txt

  5. היכנס ל-XSP|ADP ונווט אל /XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts>

  6. (אופציונלי) הפעל את help updateTrust כדי לראות את הפרמטרים ואת פורמט הפקודה.

  7. העלאת קבצי האישור לעוגני אמון חדשים - 2023

    XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexclientroot2023 /var/broadworks/tmp/root2023.txt

    XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexclientissuing2023 /var/broadworks/tmp/issuing2023.txt

    לכל הכינויים חייב להיות שם שונה. webexclientroot2023ו- webexclientissuing2023 הם דוגמאות לכינויים לעוגני האמון; ניתן להשתמש בעצמך כל עוד כל הערכים ייחודיים.

  8. ודא שהעוגן מעודכן:

    XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> get

      Alias   Owner                                   Issuer
    =============================================================================
    webexclientissuing2023       Internal Private TLS SubCA      Internal Private Root
    webexclientroot2023       Internal Private Root      Internal Private Root[self-signed]
  9. אפשר ללקוחות לבצע אימות באמצעות אישורים:

    XSP|ADP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CertificateAuthentication> set allowClientApp true

הוספת ממשק CTI והפעלת mTLS

  1. הוסף את ממשק SSL CTI.

    ההקשר של CLI תלוי בגרסת BroadWorks שלך. הפקודה יוצרת אישור שרת בחתימה עצמית בממשק, ומאלצת את הממשק לדרוש אישור לקוח.

    • ב-BroadWorks R22 ו-R23:

      XSP|ADP_CLI/Interface/CTI/CTIServer> add 8012 true true true

  2. החלף את אישור השרת והמפתח בממשקי ה-CTI של XSP|ADP. אתה צריך את כתובת ה- IP של ממשק CTI בשביל זה; אתה יכול לקרוא אותו מההקשר הבא:

    • ב-BroadWorks R22 ו-R23:

      XSP|ADP_CLI/Interface/CTI/CTIServer> get

      לאחר מכן הפעל את הפקודות הבאות כדי להחליף את האישור בחתימה עצמית של הממשק באישור ובמפתח פרטי משלך:

      XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Certificates> sslUpdate keyFile certificateFile chainFile

  3. הפעל מחדש את XSP|ADP.

אפשר גישה לאירועי CTI של BroadWorks ב- Webex

עליך להוסיף ולאמת את ממשק CTI בעת קביעת התצורה של האשכולות שלך ב- Partner Hub. ראה קביעת התצורה של ארגון השותף שלך במרכז השותפים לקבלת הוראות מפורטות.

  • ציין את כתובת ה- CTI שבאמצעותה Webex יכול להירשם כמנוי לאירועי CTI של BroadWorks.

  • מנויי CTI הם על בסיס פר מנוי והם מבוססים ומתוחזקים רק בזמן שמנוי זה מוקצה עבור Webex עבור Cisco BroadWorks.