תצורת ממשק CTI עבור שילוב Webex
ממשק CTI ותצורה קשורה

סדר התצורה "inmost to outmost" מפורט להלן. ביצוע צו זה אינו חובה.
-
קביעת תצורה של שרת יישומים עבור מנויי CTI
-
הגדרת XSP|ADPs עבור מנויי CTI מאומתים של mTLS
-
פתיחת יציאות נכנסות עבור ממשק CTI מאובטח
-
הירשם כמנוי לארגון Webex שלך לאירועי CTI של BroadWorks
קביעת תצורה של שרת יישומים עבור מנויי CTI
עדכן את ישות ClientId בשרת היישומים עם השם הנפוץ (CN) של אישור הלקוח של Webex עבור Cisco BroadWorks CTI.
עבור כל שרת יישומים שבו אתה משתמש עם Webex, הוסף את זהות האישור לישות ClientId באופן הבא:
AS_CLI/System/ClientIdentity> add bwcticlient.webex.com
השם הנפוץ של תעודת לקוח Webex עבור Cisco BroadWorks הוא bwcticlient.webex.com.
קביעת התצורה של TLS ו- Ciphers בממשק CTI
רמות התצורה עבור ממשק XSP|ADP CTI הן כדלקמן:
כללי ביותר = > מערכת תחבורה > ממשקי CTI > > = הספציפי ביותר
ההקשרים של CLI שבהם אתה משתמש כדי להציג או לשנות את הגדרות SSL השונות הם:
|
ספציפיות |
הקשר CLI |
|---|---|
|
מערכת (גלובלית) (R22 ואילך) |
XSP|ADP_CLI/System/SSLCommonSettings/JSSE/Ciphers> XSP|ADP_CLI/System/SSLCommonSettings/JSSE/Protocols> |
|
פרוטוקולי תעבורה עבור מערכת זו (R22 ואילך) |
XSP|ADP_CLI/System/SSLCommonSettings/OpenSSL/Ciphers> XSP|ADP_CLI/System/SSLCommonSettings/OpenSSL/Protocols> |
|
כל ממשקי CTI במערכת זו (R22 ואילך) |
XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/Ciphers> XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/Protocols> |
|
ממשק CTI ספציפי במערכת זו (R22 ואילך) |
XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Ciphers> XSP|ADP_CLI/Interface/CTI/CTIServerSSLSettings/Protocols> |
בהתקנה חדשה, הצפנים הבאים מותקנים כברירת מחדל ברמת המערכת. אם שום דבר אינו מוגדר ברמת הממשק (לדוגמה, בממשק CTI או בממשק HTTP), רשימת צופן זו חלה. שים לב שרשימה זו עשויה להשתנות עם הזמן:
-
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
-
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
-
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
-
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
-
TLS_DHE_DSS_WITH_AES_128_GCM_SHA256
-
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
-
TLS_DHE_RSA_WITH_AES_128_CBC_SHA256
-
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256
-
TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256
-
TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256
-
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256
-
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256
קריאת תצורת ממשק CTI TLS על גבי ה-XSP|ADP
-
היכנס ל-XSP|ADP ונווט אל
XSP|ADP_CLI/Interface/CTI/CTIServer> הזן את הפקודה
getוקרא את התוצאות. אתה אמור לראות את הממשקים (כתובות IP) ועבור כל אחד מהם, האם הם דורשים אישור שרת והאם הם דורשים אימות לקוח.XSP|ADP_CLI/Interface/CTI/CTIServer> get Interface IP Port Secure Server Certificate Client Auth Req ================================================================= 10.155.6.175 8012 true true true
הוספת פרוטוקול TLS 1.2 לממשק CTI
ממשק XSP|ADP CTI שמקיים אינטראקציה עם Webex Cloud חייב להיות מוגדר עבור TLS גרסה 1.2. הענן אינו מנהל משא ומתן על גרסאות קודמות של פרוטוקול TLS.
כדי לקבוע את תצורת פרוטוקול TLSv1.2 בממשק CTI:
-
היכנס ל-XSP|ADP ונווט אל
XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Protocols> -
הזן את הפקודה
getכדי לראות אילו פרוטוקולים כבר נמצאים בשימוש בממשק זה. -
הזן את הפקודה
add TLSv1.2כדי לוודא שהממשק יכול להשתמש ב-TLS 1.2 בעת תקשורת עם הענן.
עריכת תצורת צפנים TLS בממשק CTI
כדי להגדיר את הצפנים הנדרשים בממשק CTI:
-
היכנס ל-XSP|ADP ונווט אל
XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Ciphers> -
הזן את הפקודה
getכדי לראות אילו צפנים כבר בשימוש בממשק זה. חייבת להיות לפחות אחת מהחבילות המומלצות של סיסקו (ראה XSP|ADP Identity and Security Requirements בסעיף סקירה כללית). -
הזן את הפקודה
addכדי להוסיף צופן לממשק CTI.ממשק שורת פקודה (CLI) של XSP|ADP דורש את שם חבילת ההצפנה הסטנדרטית של IANA, ולא את שם חבילת ההצפנה של openSSL. לדוגמה, כדי להוסיף את צופן openSSL
ECDHE-ECDSA-CHACHA20-POLY1305לממשק CTI, תשתמשו ב:XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Ciphers> add 192.0.2.7 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305ראה https://ciphersuite.info/ למצוא את הסוויטה בכל אחד מהשמות.
עוגני אמון עבור ממשק CTI (R22 ואילך)
הליך זה מניח ש-ADPs של XSP|פונים לאינטרנט או פונים לאינטרנט באמצעות פרוקסי מעבר. תצורת האישור שונה עבור פרוקסי גישור (ראה דרישות אישור TLS עבור פרוקסיגשר TLS).
עבור כל XSP|ADP בתשתית שלך שמפרסם אירועי CTI ל-Webex, בצע את הפעולות הבאות:
-
היכנס למרכז השותפים.
-
עבור אל שירותים > קישורים נוספים ולחצו על הורידו את אישור Webex CA כדי להוריד את
CombinedCertChain2023.txtבמחשב המקומי שלכם.קבצים אלה מכילים שתי קבוצות של שתי אישורים. עליך לפצל את הקבצים לפני שאתה מעלה אותם ל-XSP|ADPs. כל הקבצים נדרשים.
-
פצל את שרשרת התעודות לשתי תעודות -
combinedcertchain2023.txt-
פתח את
combinedcertchain2023.txtבעורך טקסט. -
בחר וגזור את גוש הטקסט הראשון, כולל השורות
-----BEGIN CERTIFICATE-----ו------END CERTIFICATE-----, והדבק את גוש הטקסט לקובץ חדש. -
שמור את הקובץ החדש בשם
root2023.txt. -
שמור את הקובץ המקורי בשם
issuing2023.txt. הקובץ המקורי אמור להכיל כעת רק גוש טקסט אחד, מוקף בשורות-----BEGIN CERTIFICATE-----ו------END CERTIFICATE-----.
-
-
העתק את שני קבצי הטקסט למיקום זמני ב-XSP|ADP שאתה מאבטח, לדוגמה
/var/broadworks/tmp/root2023.txtו-/var/broadworks/tmp/issuing2023.txt -
היכנס ל-XSP|ADP ונווט אל
/XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> -
(אופציונלי) הפעל את
help updateTrustכדי לראות את הפרמטרים ואת פורמט הפקודה. -
העלאת קבצי האישור לעוגני אמון חדשים - 2023
XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexclientroot2023 /var/broadworks/tmp/root2023.txtXSP|ADP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexclientissuing2023 /var/broadworks/tmp/issuing2023.txtלכל הכינויים חייב להיות שם שונה.
webexclientroot2023ו-webexclientissuing2023הם דוגמאות לכינויים לעוגני האמון; ניתן להשתמש בעצמך כל עוד כל הערכים ייחודיים. -
ודא שהעוגן מעודכן:
XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> getAlias Owner Issuer ============================================================================= webexclientissuing2023 Internal Private TLS SubCA Internal Private Root webexclientroot2023 Internal Private Root Internal Private Root[self-signed] -
אפשר ללקוחות לבצע אימות באמצעות אישורים:
XSP|ADP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CertificateAuthentication> set allowClientApp true
הוספת ממשק CTI והפעלת mTLS
-
הוסף את ממשק SSL CTI.
ההקשר של CLI תלוי בגרסת BroadWorks שלך. הפקודה יוצרת אישור שרת בחתימה עצמית בממשק, ומאלצת את הממשק לדרוש אישור לקוח.
-
ב-BroadWorks R22 ו-R23:
XSP|ADP_CLI/Interface/CTI/CTIServer> add 8012 true true true
-
-
החלף את אישור השרת והמפתח בממשקי ה-CTI של XSP|ADP. אתה צריך את כתובת ה- IP של ממשק CTI בשביל זה; אתה יכול לקרוא אותו מההקשר הבא:
-
ב-BroadWorks R22 ו-R23:
XSP|ADP_CLI/Interface/CTI/CTIServer> getלאחר מכן הפעל את הפקודות הבאות כדי להחליף את האישור בחתימה עצמית של הממשק באישור ובמפתח פרטי משלך:
XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Certificates> sslUpdate keyFile certificateFile chainFile
-
-
הפעל מחדש את XSP|ADP.
אפשר גישה לאירועי CTI של BroadWorks ב- Webex
עליך להוסיף ולאמת את ממשק CTI בעת קביעת התצורה של האשכולות שלך ב- Partner Hub. ראה קביעת התצורה של ארגון השותף שלך במרכז השותפים לקבלת הוראות מפורטות.
-
ציין את כתובת ה- CTI שבאמצעותה Webex יכול להירשם כמנוי לאירועי CTI של BroadWorks.
-
מנויי CTI הם על בסיס פר מנוי והם מבוססים ומתוחזקים רק בזמן שמנוי זה מוקצה עבור Webex עבור Cisco BroadWorks.