תצורת ממשק CTI עבור שילוב Webex
ממשק CTI ותצורה קשורה

סדר התצורה "inmost to outmost" מפורט להלן. ביצוע צו זה אינו חובה.
-
קביעת תצורה של שרת יישומים עבור מנויי CTI
-
הגדרת XSP|ADPs עבור מנויי CTI מאומתים של mTLS
-
פתיחת יציאות נכנסות עבור ממשק CTI מאובטח
-
הירשם כמנוי לארגון Webex שלך לאירועי CTI של BroadWorks
קביעת תצורה של שרת יישומים עבור מנויי CTI
עדכן את ישות ClientId בשרת היישומים עם השם הנפוץ (CN) של אישור הלקוח של Webex עבור Cisco BroadWorks CTI.
עבור כל שרת יישומים שבו אתה משתמש עם Webex, הוסף את זהות האישור לישות ClientId באופן הבא:
AS_CLI/System/ClientIdentity> add bwcticlient.webex.com
השם הנפוץ של תעודת לקוח Webex עבור Cisco BroadWorks הוא bwcticlient.webex.com
.
קביעת התצורה של TLS ו- Ciphers בממשק CTI
רמות התצורה עבור ממשק XSP|ADP CTI הן כדלקמן:
כללי ביותר = > מערכת תחבורה > ממשקי CTI > > = הספציפי ביותר
ההקשרים של CLI שבהם אתה משתמש כדי להציג או לשנות את הגדרות SSL השונות הם:
ספציפיות |
הקשר CLI |
---|---|
מערכת (גלובלית) (R22 ואילך) |
XSP|ADP_CLI/System/SSLCommonSettings/JSSE/Ciphers> XSP|ADP_CLI/System/SSLCommonSettings/JSSE/Protocols> |
פרוטוקולי תעבורה עבור מערכת זו (R22 ואילך) |
XSP|ADP_CLI/System/SSLCommonSettings/OpenSSL/Ciphers> XSP|ADP_CLI/System/SSLCommonSettings/OpenSSL/Protocols> |
כל ממשקי CTI במערכת זו (R22 ואילך) |
XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/Ciphers> XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/Protocols> |
ממשק CTI ספציפי במערכת זו (R22 ואילך) |
XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Ciphers> XSP|ADP_CLI/Interface/CTI/CTIServerSSLSettings/Protocols> |
בהתקנה חדשה, הצפנים הבאים מותקנים כברירת מחדל ברמת המערכת. אם שום דבר אינו מוגדר ברמת הממשק (לדוגמה, בממשק CTI או בממשק HTTP), רשימת צופן זו חלה. שים לב שרשימה זו עשויה להשתנות עם הזמן:
-
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
-
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
-
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
-
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
-
TLS_DHE_DSS_WITH_AES_128_GCM_SHA256
-
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
-
TLS_DHE_RSA_WITH_AES_128_CBC_SHA256
-
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256
-
TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256
-
TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256
-
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256
-
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256
קריאת תצורת ממשק CTI TLS על גבי ה-XSP|ADP
-
היכנס ל-XSP|ADP ונווט אל
XSP|ADP_CLI/Interface/CTI/CTIServer>
הזן את הפקודה
get
וקרא את התוצאות. אתה אמור לראות את הממשקים (כתובות IP) ועבור כל אחד מהם, האם הם דורשים אישור שרת והאם הם דורשים אימות לקוח.XSP|ADP_CLI/Interface/CTI/CTIServer> get Interface IP Port Secure Server Certificate Client Auth Req ================================================================= 10.155.6.175 8012 true true true
הוספת פרוטוקול TLS 1.2 לממשק CTI
ממשק XSP|ADP CTI שמקיים אינטראקציה עם Webex Cloud חייב להיות מוגדר עבור TLS גרסה 1.2. הענן אינו מנהל משא ומתן על גרסאות קודמות של פרוטוקול TLS.
כדי לקבוע את תצורת פרוטוקול TLSv1.2 בממשק CTI:
-
היכנס ל-XSP|ADP ונווט אל
XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Protocols>
-
הזן את הפקודה
get
כדי לראות אילו פרוטוקולים כבר נמצאים בשימוש בממשק זה. -
הזן את הפקודה
add TLSv1.2
כדי לוודא שהממשק יכול להשתמש ב-TLS 1.2 בעת תקשורת עם הענן.
עריכת תצורת צפנים TLS בממשק CTI
כדי להגדיר את הצפנים הנדרשים בממשק CTI:
-
היכנס ל-XSP|ADP ונווט אל
XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Ciphers>
-
הזן את הפקודה
get
כדי לראות אילו צפנים כבר בשימוש בממשק זה. חייבת להיות לפחות אחת מהחבילות המומלצות של סיסקו (ראה XSP|ADP Identity and Security Requirements בסעיף סקירה כללית). -
הזן את הפקודה
add
כדי להוסיף צופן לממשק CTI.ממשק שורת פקודה (CLI) של XSP|ADP דורש את שם חבילת ההצפנה הסטנדרטית של IANA, ולא את שם חבילת ההצפנה של openSSL. לדוגמה, כדי להוסיף את צופן openSSL
ECDHE-ECDSA-CHACHA20-POLY1305
לממשק CTI, תשתמשו ב:XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Ciphers> add 192.0.2.7 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305
ראה https://ciphersuite.info/ למצוא את הסוויטה בכל אחד מהשמות.
עוגני אמון עבור ממשק CTI (R22 ואילך)
הליך זה מניח ש-ADPs של XSP|פונים לאינטרנט או פונים לאינטרנט באמצעות פרוקסי מעבר. תצורת האישור שונה עבור פרוקסי גישור (ראה דרישות אישור TLS עבור פרוקסיגשר TLS).
עבור כל XSP|ADP בתשתית שלך שמפרסם אירועי CTI ל-Webex, בצע את הפעולות הבאות:
-
היכנס למרכז השותפים.
-
עבור אל שירותים > קישורים נוספים ולחצו על הורידו את אישור Webex CA כדי להוריד את
CombinedCertChain2023.txt
במחשב המקומי שלכם.קבצים אלה מכילים שתי קבוצות של שתי אישורים. עליך לפצל את הקבצים לפני שאתה מעלה אותם ל-XSP|ADPs. כל הקבצים נדרשים.
-
פצל את שרשרת התעודות לשתי תעודות -
combinedcertchain2023.txt
-
פתח את
combinedcertchain2023.txt
בעורך טקסט. -
בחר וגזור את גוש הטקסט הראשון, כולל השורות
-----BEGIN CERTIFICATE-----
ו------END CERTIFICATE-----
, והדבק את גוש הטקסט לקובץ חדש. -
שמור את הקובץ החדש בשם
root2023.txt
. -
שמור את הקובץ המקורי בשם
issuing2023.txt
. הקובץ המקורי אמור להכיל כעת רק גוש טקסט אחד, מוקף בשורות-----BEGIN CERTIFICATE-----
ו------END CERTIFICATE-----
.
-
-
העתק את שני קבצי הטקסט למיקום זמני ב-XSP|ADP שאתה מאבטח, לדוגמה
/var/broadworks/tmp/root2023.txt
ו-/var/broadworks/tmp/issuing2023.txt
-
היכנס ל-XSP|ADP ונווט אל
/XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts>
-
(אופציונלי) הפעל את
help updateTrust
כדי לראות את הפרמטרים ואת פורמט הפקודה. -
העלאת קבצי האישור לעוגני אמון חדשים - 2023
XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexclientroot2023 /var/broadworks/tmp/root2023.txt
XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexclientissuing2023 /var/broadworks/tmp/issuing2023.txt
לכל הכינויים חייב להיות שם שונה.
webexclientroot2023
ו-webexclientissuing2023
הם דוגמאות לכינויים לעוגני האמון; ניתן להשתמש בעצמך כל עוד כל הערכים ייחודיים. -
ודא שהעוגן מעודכן:
XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> get
Alias Owner Issuer ============================================================================= webexclientissuing2023 Internal Private TLS SubCA Internal Private Root webexclientroot2023 Internal Private Root Internal Private Root[self-signed]
-
אפשר ללקוחות לבצע אימות באמצעות אישורים:
XSP|ADP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CertificateAuthentication> set allowClientApp true
הוספת ממשק CTI והפעלת mTLS
-
הוסף את ממשק SSL CTI.
ההקשר של CLI תלוי בגרסת BroadWorks שלך. הפקודה יוצרת אישור שרת בחתימה עצמית בממשק, ומאלצת את הממשק לדרוש אישור לקוח.
-
ב-BroadWorks R22 ו-R23:
XSP|ADP_CLI/Interface/CTI/CTIServer> add 8012 true true true
-
-
החלף את אישור השרת והמפתח בממשקי ה-CTI של XSP|ADP. אתה צריך את כתובת ה- IP של ממשק CTI בשביל זה; אתה יכול לקרוא אותו מההקשר הבא:
-
ב-BroadWorks R22 ו-R23:
XSP|ADP_CLI/Interface/CTI/CTIServer> get
לאחר מכן הפעל את הפקודות הבאות כדי להחליף את האישור בחתימה עצמית של הממשק באישור ובמפתח פרטי משלך:
XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Certificates> sslUpdate keyFile certificateFile chainFile
-
-
הפעל מחדש את XSP|ADP.
אפשר גישה לאירועי CTI של BroadWorks ב- Webex
עליך להוסיף ולאמת את ממשק CTI בעת קביעת התצורה של האשכולות שלך ב- Partner Hub. ראה קביעת התצורה של ארגון השותף שלך במרכז השותפים לקבלת הוראות מפורטות.
-
ציין את כתובת ה- CTI שבאמצעותה Webex יכול להירשם כמנוי לאירועי CTI של BroadWorks.
-
מנויי CTI הם על בסיס פר מנוי והם מבוססים ומתוחזקים רק בזמן שמנוי זה מוקצה עבור Webex עבור Cisco BroadWorks.