Configurazione interfaccia CTI per l'integrazione Webex
Interfaccia CTI e configurazione correlata

L'ordine di configurazione "in primo piano" è elencato di seguito. I seguenti ordini non sono obbligatori.
-
Configurazione del server applicazioni per sottoscrizioni CTI
-
Configurare gli ADP XSP|per le sottoscrizioni CTI autenticate mTLS
-
Porte in entrata aperte per interfaccia CTI sicura
-
Sottoscrizione della propria organizzazione Webex a BroadWorks CTI Events
Configurazione del server applicazioni per sottoscrizioni CTI
Aggiornare clientIdentity sul server applicazioni con il nome comune (CN) del Webex per il certificato client CTI Cisco BroadWorks.
Per ogni server applicazioni in uso con Webex, aggiungere l'identità del certificato a ClientIdentity nel modo seguente:
AS_CLI/System/ClientIdentity> add bwcticlient.webex.com
Il nome comune del certificato client Webex per Cisco BroadWorks è bwcticlient.webex.com
.
Configurare TLS e i tipi di crittografia sull'interfaccia CTI
I livelli di configurabilità per l'interfaccia XSP|ADP CTI sono i seguenti:
Più generale = Sistema > trasporto > CTI > interfaccia CTI = Più specifiche
I contesti CLI utilizzati per visualizzare o modificare diverse impostazioni SSL sono:
Specificità |
Contesto CLI |
---|---|
Sistema (globale) (R22 e successive) |
XSP|ADP_CLI/System/SSLCommonSettings/JSSE/Ciphers> XSP|ADP_CLI/System/SSLCommonSettings/JSSE/Protocols> |
Protocolli di trasporto per questo sistema (R22 e successive) |
XSP|ADP_CLI/System/SSLCommonSettings/OpenSSL/Ciphers> XSP|ADP_CLI/System/SSLCommonSettings/OpenSSL/Protocols> |
Tutte le interfacce CTI su questo sistema (R22 e successive) |
XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/Ciphers> XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/Protocols> |
Un'interfaccia CTI specifica su questo sistema (R22 e successive) |
XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Ciphers> XSP|ADP_CLI/Interface/CTI/CTIServerSSLSettings/Protocols> |
Durante una nuova installazione, i seguenti cifrari vengono installati per impostazione predefinita a livello di sistema. Se non è configurato nulla a livello di interfaccia (ad esempio, nell'interfaccia CTI o nell'interfaccia HTTP), si applica questo elenco di cifrature. Si noti che questo elenco potrebbe cambiare nel tempo:
-
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
-
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
-
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
-
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
-
TLS_DHE_DSS_WITH_AES_128_GCM_SHA256
-
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
-
TLS_DHE_RSA_WITH_AES_128_CBC_SHA256
-
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256
-
TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256
-
TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256
-
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256
-
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256
Lettura della configurazione dell'interfaccia CTI TLS sull'XSP|ADP
-
Accedi all'XSP|ADP e vai a
XSP|ADP_CLI/Interface/CTI/CTIServer>
Immettere il comando
get
e leggere i risultati. Dovrebbero essere disponibili le interfacce (indirizzi IP) e, per ciascuna, se richiedono un certificato del server e se richiedono o meno l'autenticazione del client.XSP|ADP_CLI/Interface/CTI/CTIServer> get Interface IP Port Secure Server Certificate Client Auth Req ================================================================= 10.155.6.175 8012 true true true
Aggiunta del protocollo TLS 1.2 all'interfaccia CTI
L'interfaccia XSP|ADP CTI che interagisce con Webex Cloud deve essere configurata per TLS v1.2. Il cloud non negozia le versioni precedenti del protocollo TLS.
Per configurare il protocollo TLSv1.2 sull'interfaccia CTI:
-
Accedi all'XSP|ADP e vai a
XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Protocols>
-
Immettere il comando
get
per vedere quali protocolli sono già utilizzati su questa interfaccia. -
Immettere il comando
add TLSv1.2
per garantire che l'interfaccia possa utilizzare TLS 1.2 durante la comunicazione con il cloud.
Modifica della configurazione dei tipi di crittografia TLS sull'interfaccia CTI
Per configurare i tipi di crittografia richiesti sull'interfaccia CTI:
-
Accedi all'XSP|ADP e vai a
XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Ciphers>
-
Immettere il comando
get
per vedere quali cifrari sono già utilizzati su questa interfaccia. Deve essere presente almeno una delle suite consigliate da Cisco (vedere XSP|Requisiti di identità e sicurezza ADP nella sezione Panoramica). -
Immettere il comando
add
per aggiungere un cifrario all'interfaccia CTI.La CLI ADP XSP|richiede il nome della suite di cifratura standard IANA, non il nome della suite di cifratura openSSL. Ad esempio, per aggiungere il cifrario openSSL
ECDHE-ECDSA-CHACHA20-POLY1305
all'interfaccia CTI, dovresti usare:XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Ciphers> add 192.0.2.7 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305
Vedere https://ciphersuite.info/ per individuare la suite in base a uno dei due nomi.
Trust Anchors per l'interfaccia CTI (R22 e versioni successive)
Questa procedura presuppone che gli ADP XSP|siano rivolti verso Internet o siano a contatto con Internet tramite proxy pass-through. La configurazione del certificato è diversa per un proxy di bridging (vedere Requisiti di certificato TLS per proxy TLS-bridge).
Per ogni ADP XSP|nella tua infrastruttura che pubblica eventi CTI su Webex, procedi come segue:
-
Accedere all'hub partner.
-
Vai a Servizi > Collegamenti aggiuntivi e fare clic su Scarica certificato Webex CA per ottenere
CombinedCertChain2023.txt
sul computer locale.Questi file contengono due set di due certificati. È necessario dividere i file prima di caricarli sugli ADP XSP|. Tutti i file sono obbligatori.
-
Dividi la catena di certificati in due certificati:
combinedcertchain2023.txt
-
Aprire
combinedcertchain2023.txt
in un editor di testo. -
Seleziona e taglia il primo blocco di testo, incluse le linee
-----BEGIN CERTIFICATE-----
e-----END CERTIFICATE-----
, e incolla il blocco di testo in un nuovo file. -
Salvare il nuovo file come
root2023.txt
. -
Salvare il file originale come
issuing2023.txt
. Il file originale dovrebbe ora contenere solo un blocco di testo, racchiuso tra le linee-----BEGIN CERTIFICATE-----
e-----END CERTIFICATE-----
.
-
-
Copia entrambi i file di testo in una posizione temporanea sull'XSP|ADP che stai proteggendo, ad esempio
/var/broadworks/tmp/root2023.txt
e/var/broadworks/tmp/issuing2023.txt
-
Accedi all'XSP|ADP e vai a
/XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts>
-
(Facoltativo) Eseguire
help updateTrust
per visualizzare i parametri e il formato del comando. -
Carica i file del certificato sui nuovi trust anchor - 2023
XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexclientroot2023 /var/broadworks/tmp/root2023.txt
XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexclientissuing2023 /var/broadworks/tmp/issuing2023.txt
Tutti gli alias devono avere un nome diverso.
webexclientroot2023
ewebexclientissuing2023
sono alias di esempio per gli ancoraggi di attendibilità; puoi usarne di tuoi purché tutte le voci siano univoche. -
Confermare che gli ancoraggi siano aggiornati:
XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> get
Alias Owner Issuer ============================================================================= webexclientissuing2023 Internal Private TLS SubCA Internal Private Root webexclientroot2023 Internal Private Root Internal Private Root[self-signed]
-
Consenti ai client di eseguire l'autenticazione con certificati:
XSP|ADP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CertificateAuthentication> set allowClientApp true
Aggiungi interfaccia CTI e abilita mTLS
-
Aggiungere l'interfaccia SSL CTI.
Il contesto CLI dipende dalla versione di BroadWorks. Il comando crea un certificato del server autofirmato sull'interfaccia e forza l'interfaccia a richiedere un certificato client.
-
Su BroadWorks R22 e R23:
XSP|ADP_CLI/Interface/CTI/CTIServer> add 8012 true true true
-
-
Sostituire il certificato del server e la chiave sulle interfacce CTI dell'ADP XSP|. A tale scopo, è necessario l'indirizzo IP dell'interfaccia CTI. è possibile leggerla dal contesto seguente:
-
Su BroadWorks R22 e R23:
XSP|ADP_CLI/Interface/CTI/CTIServer> get
Quindi, eseguire i seguenti comandi per sostituire il certificato autofirmato dell'interfaccia con il proprio certificato e chiave privata:
XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Certificates> sslUpdate keyFile certificateFile chainFile
-
-
Riavviare l'XSP|ADP.
Abilitazione dell'accesso agli eventi CTI BroadWorks su Webex
È necessario aggiungere e convalidare l'interfaccia CTI quando si configurano i cluster in Partner Hub. Vedere Configurazione dell'organizzazione partner in Partner Hub per istruzioni dettagliate.
-
Specificare l'indirizzo CTI tramite il quale Webex può eseguire la sottoscrizione a BroadWorks CTI Events.
-
Gli abbonamenti CTI sono su base per-abbonato e vengono stabiliti e mantenuti solo mentre l'abbonato è predisposto per Webex per Cisco BroadWorks.