Webex 통합용 CTI 인터페이스 구성
CTI 인터페이스 및 관련 구성

"가장 안쪽에서 가장 바깥쪽으로" 진행되는 구성 순서가 아래에 기술되어 있습니다. 이 순서를 반드시 따라야 하는 것은 아닙니다.
-
CTI 구독을 위한 응용프로그램 서버 구성
-
mTLS 인증 CTI 구독에 대한 XSP|ADP 구성
-
보안 CTI 인터페이스를 위한 인바운드 포트 열기
-
Webex 조직을 BroadWorks CTI Events로 구독하기
CTI 구독을 위한 응용프로그램 서버 구성
Cisco BroadWorks용 Webex CTI 클라이언트 인증서의 일반 이름(CN)으로 응용프로그램 서버의 ClientIdentity를 업데이트합니다.
Webex와 함께 사용 중인 각 응용프로그램 서버에서 다음과 같이 인증서 아이덴티티를 ClientIdentity에 추가하십시오.
AS_CLI/System/ClientIdentity> add bwcticlient.webex.com
Cisco BroadWorks 클라이언트 인증서용 Webex의 일반 이름은 bwcticlient.webex.com
입니다.
CTI 인터페이스에서 TLS 및 암호 구성
XSP|ADP CTI 인터페이스의 구성 수준은 다음과 같습니다.
가장 일반적 = 시스템 > 전송 > CTI 인터페이스 > CTI 인터페이스 = 가장 특정적
다른 SSL 설정을 보거나 수정하는 데 사용하는 CLI 컨텍스트:
특정성 |
CLI 컨텍스트 |
---|---|
시스템(글로벌) (R22 이상) |
XSP|ADP_CLI/System/SSLCommonSettings/JSSE/Ciphers> XSP|ADP_CLI/System/SSLCommonSettings/JSSE/Protocols> |
이 시스템의 전송 프로토콜 (R22 이상) |
XSP|ADP_CLI/System/SSLCommonSettings/OpenSSL/Ciphers> XSP|ADP_CLI/System/SSLCommonSettings/OpenSSL/Protocols> |
이 시스템의 모든 CTI 인터페이스 (R22 이상) |
XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/Ciphers> XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/Protocols> |
이 시스템의 특정한 CTI 인터페이스 (R22 이상) |
XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Ciphers> XSP|ADP_CLI/Interface/CTI/CTIServerSSLSettings/Protocols> |
새로 설치하면 다음 암호가 시스템 수준에서 기본적으로 설치됩니다. 인터페이스 수준(예: CTI 인터페이스 또는 HTTP 인터페이스)에서 아무것도 구성되지 않은 경우 이 암호 목록이 적용됩니다. 이 목록은 시간이 지남에 따라 변경될 수 있습니다.
-
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
-
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
-
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
-
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
-
TLS_DHE_DSS_WITH_AES_128_GCM_SHA256
-
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
-
TLS_DHE_RSA_WITH_AES_128_CBC_SHA256
-
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256
-
TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256
-
TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256
-
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256
-
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256
XSP에서 CTI TLS 인터페이스 구성 읽기|ADP
-
XSP|ADP에 로그인하고
XSP|ADP_CLI/Interface/CTI/CTIServer>
로 이동합니다. get
명령을 입력하고 결과를 읽으세요. 인터페이스(IP 주소) 그리고 각각에서 서버 인증서가 필요하며 클라이언트 인증이 필요한지가 보일 것입니다.XSP|ADP_CLI/Interface/CTI/CTIServer> get Interface IP Port Secure Server Certificate Client Auth Req ================================================================= 10.155.6.175 8012 true true true
CTI 인터페이스에 TLS 1.2 프로토콜 추가
Webex Cloud와 상호 작용하는 XSP|ADP CTI 인터페이스는 TLS v1.2로 구성되어야 합니다. 이 클라우드는 이전 버전의 TLS 프로토콜을 협상하지 않습니다.
CTI 인터페이스에서 TLSv1.2 프로토콜을 구성하려면:
-
XSP|ADP에 로그인하고
XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Protocols>
로 이동합니다. -
이 인터페이스에서 이미 사용 중인 프로토콜을 확인하려면
get
명령을 입력하세요. -
클라우드와 통신할 때 인터페이스가 TLS 1.2를 사용할 수 있도록 하려면 명령
add TLSv1.2
을 입력하세요.
CTI 인터페이스에서 TLS 암호 구성 편집
CTI 인터페이스에서 필요한 암호를 구성하려면:
-
XSP|ADP에 로그인하고
XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Ciphers>
로 이동합니다. -
get
명령을 입력하여 이 인터페이스에서 이미 사용된 암호를 확인하세요. Cisco에서 권장하는 제품군 중 하나 이상이 있어야 합니다(개요 섹션의 XSP|ADP ID 및 보안 요구 사항 참조). -
CTI 인터페이스에 암호를 추가하려면
add
명령을 입력하세요.XSP|ADP CLI에는 openSSL 암호 그룹 이름이 아닌 IANA 표준 암호 그룹 이름이 필요합니다. 예를 들어, CTI 인터페이스에 openSSL 암호
ECDHE-ECDSA-CHACHA20-POLY1305
를 추가하려면 다음을 사용합니다.XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Ciphers> add 192.0.2.7 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305
각 이름으로 제품군을 검색하려면 https://ciphersuite.info/을(를) 참조하십시오.
CTI 인터페이스용 신뢰 앵커(R22 이상)
이 절차에서는 XSP|ADP가 인터넷에 연결되어 있거나 패스스루 프록시를 통해 인터넷에 연결되어 있다고 가정합니다. 브리징 프록시에서는 인증서 구성이 다릅니다(TLS-브리지 프록시를 위한 TLS 인증서 요구 사항 참조).
Webex에 CTI 이벤트를 게시하는 인프라의 각 XSP|ADP에 대해 다음을 수행하십시오.
-
Partner Hub에 로그인합니다.
-
서비스 로 이동 > 추가 링크 를 클릭하고 Webex CA 인증서 다운로드 를 클릭하여 로컬 컴퓨터에
CombinedCertChain2023.txt
을 다운로드하세요.이 파일에는 두 세트의 인증서가 포함되어 있습니다. XSP|ADP에 업로드하기 전에 파일을 분할해야 합니다. 모든 파일이 필요합니다.
-
인증서 체인을 두 개의 인증서로 분할합니다.
combinedcertchain2023.txt
-
텍스트 편집기에서
combinedcertchain2023.txt
를 엽니다. -
-----BEGIN CERTIFICATE-----
및-----END CERTIFICATE-----
줄을 포함하여 첫 번째 텍스트 블록을 선택하여 잘라낸 다음 텍스트 블록을 새 파일에 붙여넣습니다. -
새 파일을
root2023.txt
라는 이름으로 저장합니다. -
원본 파일을
issuing2023.txt
로 저장합니다. 이제 원본 파일에는-----BEGIN CERTIFICATE-----
및-----END CERTIFICATE-----
줄로 둘러싸인 텍스트 블록이 하나만 있어야 합니다.
-
-
두 텍스트 파일을 모두 보안하고 있는 XSP|ADP의 임시 위치로 복사합니다. 예:
/var/broadworks/tmp/root2023.txt
및/var/broadworks/tmp/issuing2023.txt
-
XSP|ADP에 로그인하고
/XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts>
로 이동합니다. -
(선택 사항)
help updateTrust
를 실행하여 매개변수와 명령 형식을 확인하세요. -
새로운 신뢰 앵커에 인증서 파일 업로드 - 2023
XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexclientroot2023 /var/broadworks/tmp/root2023.txt
XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexclientissuing2023 /var/broadworks/tmp/issuing2023.txt
모든 별칭은 각기 다른 이름을 가져야 합니다.
webexclientroot2023
및webexclientissuing2023
는 신뢰 앵커에 대한 별칭 예시입니다. 모든 항목이 고유한 한 사용자 고유의 별칭을 사용할 수 있습니다. -
앵커가 업데이트되었는지 확인합니다.
XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> get
Alias Owner Issuer ============================================================================= webexclientissuing2023 Internal Private TLS SubCA Internal Private Root webexclientroot2023 Internal Private Root Internal Private Root[self-signed]
-
클라이언트가 인증서를 사용하여 인증하도록 허용합니다.
XSP|ADP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CertificateAuthentication> set allowClientApp true
CTI 인터페이스 추가 및 mTLS 활성화
-
CTI SSL 인터페이스를 추가합니다.
CLI 컨텍스트는 BroadWorks 버전에 따라 다릅니다. 이 명령어는 인터페이스에서 자기 서명 서버 인증서를 만들고, 인터페이스가 클라이언트 인증서를 요구하게 합니다.
-
BroadWorks R22 및 R23에서:
XSP|ADP_CLI/Interface/CTI/CTIServer> add 8012 true true true
-
-
XSP|ADP의 CTI 인터페이스에서 서버 인증서와 키를 교체합니다. 이를 위해서는 CTI 인터페이스의 IP 주소가 필요합니다. 이는 다음 컨텍스트에서 읽을 수 있습니다.
-
BroadWorks R22 및 R23에서:
XSP|ADP_CLI/Interface/CTI/CTIServer> get
그 후, 다음 명령어를 실행하여 인터페이스의 자기 서명 인증서를 자체 인증서 및 비공개 키로 대체합니다.
XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Certificates> sslUpdate keyFile certificateFile chainFile
-
-
XSP|ADP를 다시 시작합니다.
Webex에서 BroadWorks CTI Events에 액세스 활성화
Partner Hub에서 클러스터를 구성할 때 CTI 인터페이스를 추가하고 유효성을 검증해야 합니다. 자세한 안내는 Partner Hub에서 파트너 조직 구성을 참조하십시오.
-
Webex가 BroadWorks CTI Events를 구독할 수 있는 CTI 주소를 지정합니다.
-
CTI 구독은 구독자 단위로 이루어지며, 해당하는 구독자가 Cisco BroadWorks용 Webex에 대해 프로비저닝되어 있는 동안에만 설정되고 유지됩니다.