CTI-interface en gerelateerde configuratie

De 'inmost to outmost' configuratieorder wordt hieronder vermeld. Het volgen van deze bestelling is niet verplicht.

  1. Toepassingsserver configureren voor CTI-abonnementen

  2. Configureer XSP|ADP's voor mTLS-geverifieerde CTI-abonnementen

  3. Inkomende poorten voor de beveiligde CTI-interface openen

  4. Abonneer uw Webex-organisatie op BroadWorks CTI Events

Toepassingsserver configureren voor CTI-abonnementen

Werk de ClientIdentity on Application Server bij met de algemene naam (CN) van het CTI-clientcertificaat van Webex voor Cisco BroadWorks.

Voeg de certificaatidentiteit als volgt toe voor elke toepassingsserver die u met Webex gebruikt:

AS_CLI/System/ClientIdentity> add bwcticlient.webex.com

De algemene naam van het Webex voor Cisco BroadWorks-clientcertificaat is bwcticlient.webex.com.

TLS en Versleutelingen configureren op de CTI-interface

De configureerbaarheidsniveaus voor de XSP|ADP CTI-interface zijn als volgt:

Algemeen = System > Transport > CTI-interfaces > CTI-interface = Meest specifiek

De CLI-contexten die u gebruikt om de verschillende SSL-instellingen weer te geven of te wijzigen zijn:

Specificiteit

CLI-context

Systeem (algemeen)

(R22 en hoger)

Xsp|ADP_CLI/System/SSLCommonSettings/JSSE/Ciphers>

Xsp|ADP_CLI/System/SSLCommonSettings/JSSE/Protocols>

Transportprotocollen voor dit systeem

(R22 en hoger)

Xsp|ADP_CLI/System/SSLCommonSettings/OpenSSL/Ciphers>

Xsp|ADP_CLI/System/SSLCommonSettings/OpenSSL/Protocols>

Alle CTI-interfaces op dit systeem

(R22 en hoger)

Xsp|ADP_CLI/Interface/CTI/SSLCommonSettings/Ciphers>

Xsp|ADP_CLI/Interface/CTI/SSLCommonSettings/Protocols>

Een specifieke CTI-interface op dit systeem

(R22 en hoger)

Xsp|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Ciphers>

Xsp|ADP_CLI/Interface/CTI/CTIServerSSLSettings/Protocols>

Bij een nieuwe installatie worden de volgende coderingen standaard op systeemniveau geïnstalleerd. Als er op interfaceniveau niets is geconfigureerd (bijvoorbeeld op de CTI-interface of HTTP-interface), is deze codelijst van toepassing. Houd er rekening mee dat deze lijst in de loop van de tijd kan veranderen:

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

  • TLS_DHE_DSS_WITH_AES_128_GCM_SHA256

  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_DHE_DSS_WITH_AES_128_CBC_SHA256

  • TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256

Lezen van CTI TLS-interfaceconfiguratie op de XSP|ADP

  1. Meld u aan bij de XSP|ADP en navigeer naar XSP|ADP_CLI/Interface/CTI/CTIServer>

  2. Voer de opdracht get in en lees de resultaten. U moet de interfaces (IP-adressen) zien en, voor elk, of ze een servercertificaat nodig hebben en of clientverificatie is vereist.

    XSP|ADP_CLI/Interface/CTI/CTIServer> get
      Interface IP  Port  Secure  Server Certificate  Client Auth Req
    =================================================================
      10.155.6.175  8012    true                true             true
    

TLS 1.2-protocol toevoegen aan de CTI-interface

De XSP|ADP CTI-interface die communiceert met de Webex Cloud moet worden geconfigureerd voor TLS v1.2. De cloud onderhandelen niet over eerdere versies van het TLS-protocol.

Het TLSv1.2-protocol configureren op de CTI-interface:

  1. Meld u aan bij de XSP|ADP en navigeer naar XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Protocols>

  2. Voer de opdracht get in om te zien welke protocollen al op deze interface worden gebruikt.

  3. Voer de opdracht add TLSv1.2 in om ervoor te zorgen dat de interface TLS 1.2 kan gebruiken bij communicatie met de cloud.

TLS-versleutelingsconfiguratie bewerken op de CTI-interface

De vereiste versleutelingen configureren via de CTI-interface:

  1. Meld u aan bij de XSP|ADP en navigeer naar XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Ciphers>

  2. Voer de opdracht get in om te zien welke cijfers al op deze interface worden gebruikt. Er moet minimaal één suite zijn die door Cisco wordt aanbevolen (zie XSP|ADP Identity and Security Requirements in het gedeelte Overzicht).

  3. Voer de opdracht add in om een code toe te voegen aan de CTI-interface.

    De XSP|ADP CLI vereist de naam van de IANA-standaardcijfersuite, niet de naam van de openSSL-cijfersuite. Om bijvoorbeeld de openSSL-cipher ECDHE-ECDSA-CHACHA20-POLY1305 aan de CTI-interface toe te voegen, zou u het volgende gebruiken: XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Ciphers> add 192.0.2.7 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

    Zie https://ciphersuite.info/ om de suite te vinden op beide namen.

Vertrouwde ankers voor CTI-interface (R22 en later)

Bij deze procedure wordt ervan uitgegaan dat de XSP|ADP's ofwel internetgericht zijn ofwel via een pass-through-proxy met het internet verbonden zijn. De certificaatconfiguratie is anders voor een gebridgingsproxy (zie TLS-certificaatvereisten voor TLS-bridge Proxy).

Doe het volgende voor elke XSP|ADP in uw infrastructuur die CTI-gebeurtenissen naar Webex publiceert:

  1. Meld u aan bij Partner Hub.

  2. Ga naar Diensten > Extra links en klik Download Webex CA-certificaat om CombinedCertChain2023.txt op uw lokale computer te krijgen.

    Deze bestanden bevatten twee sets van twee certificaten. U moet de bestanden splitsen voordat u ze uploadt naar de XSP|ADP's. Alle bestanden zijn vereist.

  3. Splits de certificaatketen in twee certificaten - combinedcertchain2023.txt

    1. Open combinedcertchain2023.txt in een teksteditor.

    2. Selecteer en knip het eerste tekstblok, inclusief de regels -----BEGIN CERTIFICATE----- en -----END CERTIFICATE-----, en plak het tekstblok in een nieuw bestand.

    3. Sla het nieuwe bestand op als root2023.txt.

    4. Sla het originele bestand op als issuing2023.txt. Het originele bestand zou nu alleen nog maar één tekstblok moeten bevatten, omgeven door de regels -----BEGIN CERTIFICATE----- en -----END CERTIFICATE-----.

  4. Kopieer beide tekstbestanden naar een tijdelijke locatie op de XSP|ADP die u beveiligt, bijvoorbeeld /var/broadworks/tmp/root2023.txt en /var/broadworks/tmp/issuing2023.txt

  5. Meld u aan bij de XSP|ADP en navigeer naar /XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts>

  6. (Optioneel) Voer help updateTrust uit om de parameters en de opdrachtopmaak te bekijken.

  7. Upload de certificaatbestanden naar nieuwe vertrouwensankers - 2023

    XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexclientroot2023 /var/broadworks/tmp/root2023.txt

    XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexclientissuing2023 /var/broadworks/tmp/issuing2023.txt

    Alle aliassen moeten een andere naam hebben. webexclientroot2023en webexclientissuing2023 zijn voorbeeldaliassen voor de vertrouwensankers. U kunt uw eigen aliassen gebruiken, zolang alle vermeldingen uniek zijn.

  8. Bevestig dat de ankers zijn bijgewerkt:

    XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> get

      Alias   Owner                                   Issuer
    =============================================================================
    webexclientissuing2023       Internal Private TLS SubCA      Internal Private Root
    webexclientroot2023       Internal Private Root      Internal Private Root[self-signed]
  9. Clients toestaan zich te verifiëren met certificaten:

    XSP|ADP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CertificateAuthentication> set allowClientApp true

CTI-interface toevoegen en mTLS inschakelen

  1. Voeg de CTI SSL-interface toe.

    De CLI-context is afhankelijk van uw BroadWorks-versie. De opdracht maakt een zelf-ondertekend servercertificaat in de interface en dwingt de interface af om een clientcertificaat te vereisen.

    • On BroadWorks R22 en R23:

      XSP|ADP_CLI/Interface/CTI/CTIServer> add 8012 true true true

  2. Vervang het servercertificaat en de sleutel op de XSP|ADP CTI-interfaces. U hebt hiervoor het IP-adres van de CTI-interface nodig; kunt u het lezen vanuit de volgende context:

    • On BroadWorks R22 en R23:

      XSP|ADP_CLI/Interface/CTI/CTIServer> get

      Voer vervolgens de volgende opdrachten uit om het zelf-ondertekende certificaat van de interface te vervangen door uw eigen certificaat en privésleutel:

      XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Certificates> sslUpdate keyFile certificateFile chainFile

  3. Start de XSP|ADP opnieuw.

Toegang tot BroadWorks CTI Events inschakelen op Webex

U moet de CTI-interface toevoegen en valideren wanneer u uw clusters in Partner Hub configureert. Zie Uw partnerorganisatie configureren in Partnerhub voor gedetailleerde instructies.

  • Geef het CTI-adres op waarmee Webex zich kan abonneren op BroadWorks CTI Events.

  • CTI-abonnementen worden op basis van abonneeabonnementen alleen vastgesteld en behouden, zolang deze abonnee is ingericht voor Webex voor Cisco BroadWorks.