CTI インターフェイスと関連する構成

「最も内側から最も外側へ」の構成順が以下に表示されます。この順序に従うことは必須ではありません。

  1. CTI サブスクリプションに対するアプリケーションサーバーを構成する

  2. mTLS認証CTIサブスクリプション用のXSP|ADPを構成する

  3. セキュアな CTI インターフェイスのために受信ポートを開く

  4. Webex 組織を BroadWorks CTI Events にサブスクライブする

CTI サブスクリプションに対するアプリケーションサーバーを構成する

Cisco BroadWorks 版 Webex CTI クライアント証明書の共通名 (CN) でアプリケーション サーバーの ClientIdentity を更新します。

Webex と共に使用する各アプリケーション サーバーに対して、以下のように証明書 ID を ClientIdentity に追加します。

AS_CLI/System/ClientIdentity> add bwcticlient.webex.com

Webex for Cisco BroadWorks クライアント証明書の共通名は bwcticlient.webex.comです。

CTI インターフェイスで TLS と暗号を構成する

XSP|ADP CTI インターフェースの構成レベルは次のとおりです。

最も一般的 = System > Transport > CTI インターフェイス > CTI インターフェイス = 最も具体的

異なる SSL 設定を表示または変更するために使用する CLI コンテキストは、次のとおりです。

具体性

CLI コンテキスト

システム (グローバル)

(R22 以降)

XSP|ADP_CLI/System/SSLCommonSettings/JSSE/Ciphers>

XSP|ADP_CLI/System/SSLCommonSettings/JSSE/Protocols>

このシステムの転送プロトコル

(R22 以降)

XSP|ADP_CLI/System/SSLCommonSettings/OpenSSL/Ciphers>

XSP|ADP_CLI/System/SSLCommonSettings/OpenSSL/Protocols>

このシステム上のすべての CTI インターフェイス

(R22 以降)

XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/Ciphers>

XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/Protocols>

このシステム上の特定の CTI インターフェイス

(R22 以降)

XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Ciphers>

XSP|ADP_CLI/Interface/CTI/CTIServerSSLSettings/Protocols>

新規インストールでは、次の暗号がシステム レベルでデフォルトでインストールされます。インターフェイス レベル (たとえば、CTI インターフェイスまたは HTTP インターフェイス) で何も設定されていない場合は、この暗号リストが適用されます。このリストは時間の経過とともに変更される可能性があることに注意してください。

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

  • TLS_DHE_DSS_WITH_AES_128_GCM_SHA256

  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_DHE_DSS_WITH_AES_128_CBC_SHA256

  • TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256

XSP での CTI TLS インターフェース設定の読み取り|ADP

  1. XSP|ADPにサインインして XSP|ADP_CLI/Interface/CTI/CTIServer>に移動します

  2. get コマンドを入力して結果を読み取ります。インターフェイス (IP アドレス) と、それぞれに対して、サーバー証明書を必要とするかどうか、およびクライアント認証が必要かどうか確認する必要があります。

    XSP|ADP_CLI/Interface/CTI/CTIServer> get
      Interface IP  Port  Secure  Server Certificate  Client Auth Req
    =================================================================
      10.155.6.175  8012    true                true             true
    

TLS 1.2 プロトコルを CTI インターフェイスに追加する

Webex Cloud と対話する XSP|ADP CTI インターフェイスは、TLS v1.2 用に設定されている必要があります。クラウドは以前のバージョンの TLS プロトコルをネゴシエートしません。

CTI インターフェイスで TLSv1.2 プロトコルを構成するには:

  1. XSP|ADPにサインインして XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Protocols>に移動します

  2. このインターフェースですでに使用されているプロトコルを確認するには、コマンド get を入力します。

  3. コマンド add TLSv1.2 を入力して、クラウドとの通信時にインターフェイスが TLS 1.2 を使用できることを確認します。

TLS 暗号構成の HTTP インターフェイスでの編集

CTI インターフェイスで必要な暗号を構成するには:

  1. XSP|ADPにサインインして XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Ciphers>に移動します

  2. このインターフェースですでに使用されている暗号を確認するには、 get コマンドを入力します。Cisco が推奨するスイートが少なくとも 1 つ必要です (概要セクションの XSP|ADP の ID およびセキュリティ要件 を参照)。

  3. CTI インターフェイスに暗号を追加するには、コマンド add を入力します。

    XSP|ADP CLI には、openSSL 暗号スイート名ではなく、IANA 標準暗号スイート名が必要です。たとえば、openSSL 暗号 ECDHE-ECDSA-CHACHA20-POLY1305 を CTI インターフェイスに追加するには、次のようにします。 XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Ciphers> add 192.0.2.7 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

    どちらかの名前でスイートを検索する場合は、https://ciphersuite.info/ を参照してください。

CTI インターフェースのトラスト アンカー (R22 以降)

この手順では、XSP|ADP がインターネットに接続されているか、パススルー プロキシ経由でインターネットに接続されていることを前提としています。証明書の構成はブリッジ プロキシとは異なります (「TLS ブリッジ プロキシの TLS 証明書要件」を参照してください)。

インフラストラクチャ内の CTI イベントを Webex に公開している各 XSP|ADP に対して、次の操作を実行します。

  1. Partner Hub にサインインします。

  2. サービス へ移動 > 追加リンク をクリックし、 Webex CA 証明書のダウンロード をクリックして CombinedCertChain2023.txt をローカル コンピュータに取得します。

    これらのファイルには、2 つの証明書のセットが 2 つ含まれています。XSP|ADP にアップロードする前にファイルを分割する必要があります。すべてのファイルが必要です。

  3. 証明書チェーンを2つの証明書に分割します - combinedcertchain2023.txt

    1. combinedcertchain2023.txt をテキストエディタで開きます。

    2. -----BEGIN CERTIFICATE----------END CERTIFICATE-----の行を含む最初のテキスト ブロックを選択して切り取り、そのテキスト ブロックを新しいファイルに貼り付けます。

    3. 新しいファイルを root2023.txtとして保存します。

    4. 元のファイルを issuing2023.txtとして保存します。元のファイルには、 -----BEGIN CERTIFICATE----------END CERTIFICATE-----の行で囲まれた 1 つのテキスト ブロックのみが含まれるようになります。

  4. 両方のテキストファイルを、保護しているXSP|ADPの一時的な場所にコピーします。例:/var/broadworks/tmp/root2023.txt/var/broadworks/tmp/issuing2023.txt

  5. XSP|ADPにサインインして /XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts>に移動します

  6. (オプション) パラメータとコマンド形式を確認するには、 help updateTrust を実行します。

  7. 証明書ファイルを新しいトラストアンカーにアップロードする - 2023

    XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexclientroot2023 /var/broadworks/tmp/root2023.txt

    XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexclientissuing2023 /var/broadworks/tmp/issuing2023.txt

    すべてのエイリアスには異なる名前を付ける必要があります。webexclientroot2023、および webexclientissuing2023 はトラスト アンカーのエイリアスの例です。すべてのエントリが一意である限り、独自のエイリアスを使用できます。

  8. アンカーが更新されるのを確認します。

    XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> get

      Alias   Owner                                   Issuer
    =============================================================================
    webexclientissuing2023       Internal Private TLS SubCA      Internal Private Root
    webexclientroot2023       Internal Private Root      Internal Private Root[self-signed]
  9. クライアントの証明書を使った認証を許可する:

    XSP|ADP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CertificateAuthentication> set allowClientApp true

CTI インターフェイスを追加し、mTLS を有効にする

  1. CTI SSL インターフェイスを追加します。

    CLI コンテキストは、BroadWorks バージョンに依存します。コマンドはインターフェイスに自己署名サーバー証明書を作成し、インターフェイスにクライアント証明書が必要な必要があります。

    • BroadWorks R22 および R23 の場合:

      XSP|ADP_CLI/Interface/CTI/CTIServer> add 8012 true true true

  2. XSP|ADP の CTI インターフェイス上のサーバー証明書とキーを置き換えます。この場合、CTI インターフェイスの IP アドレスが必要です。次のコンテキストから読み取るできます。

    • BroadWorks R22 および R23 の場合:

      XSP|ADP_CLI/Interface/CTI/CTIServer> get

      次に、以下のコマンドを実行して、インターフェイスの自己署名証明書を独自の証明書と秘密鍵に置き換わります。

      XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Certificates> sslUpdate keyFile certificateFile chainFile

  3. XSP|ADPを再起動します。

Webex で BroadWorks CTI Events へのアクセスを有効にする

Partner Hub でクラスターを構成するときに、CTI インターフェイスを追加し、検証する必要があります。詳細については、「Partner Hub でパートナー組織を構成する」を参照してください。

  • Webex が BroadWorks CTI Events をサブスクライブすることができる CTI アドレスを指定します。

  • CTI サブスクリプションはサブスクライバー別を基本とし、そのサブスクライバーが Cisco BroadWorks 版 Webex にプロビジョニングされている間のみ成立し、維持されます。