Configuratie van CTI-interface voor Webex-integratie
CTI-interface en gerelateerde configuratie

De 'inmost to outmost' configuratieorder wordt hieronder vermeld. Het volgen van deze bestelling is niet verplicht.
-
Toepassingsserver configureren voor CTI-abonnementen
-
Configureer XSP|ADP's voor mTLS-geverifieerde CTI-abonnementen
-
Inkomende poorten voor de beveiligde CTI-interface openen
-
Abonneer uw Webex-organisatie op BroadWorks CTI Events
Toepassingsserver configureren voor CTI-abonnementen
Werk de ClientIdentity on Application Server bij met de algemene naam (CN) van het CTI-clientcertificaat van Webex voor Cisco BroadWorks.
Voeg de certificaatidentiteit als volgt toe voor elke toepassingsserver die u met Webex gebruikt:
AS_CLI/System/ClientIdentity> add bwcticlient.webex.com
De algemene naam van het Webex voor Cisco BroadWorks-clientcertificaat is bwcticlient.webex.com
.
TLS en Versleutelingen configureren op de CTI-interface
De configureerbaarheidsniveaus voor de XSP|ADP CTI-interface zijn als volgt:
Algemeen = System > Transport > CTI-interfaces > CTI-interface = Meest specifiek
De CLI-contexten die u gebruikt om de verschillende SSL-instellingen weer te geven of te wijzigen zijn:
Specificiteit |
CLI-context |
---|---|
Systeem (algemeen) (R22 en hoger) |
Xsp|ADP_CLI/System/SSLCommonSettings/JSSE/Ciphers> Xsp|ADP_CLI/System/SSLCommonSettings/JSSE/Protocols> |
Transportprotocollen voor dit systeem (R22 en hoger) |
Xsp|ADP_CLI/System/SSLCommonSettings/OpenSSL/Ciphers> Xsp|ADP_CLI/System/SSLCommonSettings/OpenSSL/Protocols> |
Alle CTI-interfaces op dit systeem (R22 en hoger) |
Xsp|ADP_CLI/Interface/CTI/SSLCommonSettings/Ciphers> Xsp|ADP_CLI/Interface/CTI/SSLCommonSettings/Protocols> |
Een specifieke CTI-interface op dit systeem (R22 en hoger) |
Xsp|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Ciphers> Xsp|ADP_CLI/Interface/CTI/CTIServerSSLSettings/Protocols> |
Bij een nieuwe installatie worden de volgende coderingen standaard op systeemniveau geïnstalleerd. Als er op interfaceniveau niets is geconfigureerd (bijvoorbeeld op de CTI-interface of HTTP-interface), is deze codelijst van toepassing. Houd er rekening mee dat deze lijst in de loop van de tijd kan veranderen:
-
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
-
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
-
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
-
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
-
TLS_DHE_DSS_WITH_AES_128_GCM_SHA256
-
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
-
TLS_DHE_RSA_WITH_AES_128_CBC_SHA256
-
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256
-
TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256
-
TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256
-
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256
-
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256
Lezen van CTI TLS-interfaceconfiguratie op de XSP|ADP
-
Meld u aan bij de XSP|ADP en navigeer naar
XSP|ADP_CLI/Interface/CTI/CTIServer>
Voer de opdracht
get
in en lees de resultaten. U moet de interfaces (IP-adressen) zien en, voor elk, of ze een servercertificaat nodig hebben en of clientverificatie is vereist.XSP|ADP_CLI/Interface/CTI/CTIServer> get Interface IP Port Secure Server Certificate Client Auth Req ================================================================= 10.155.6.175 8012 true true true
TLS 1.2-protocol toevoegen aan de CTI-interface
De XSP|ADP CTI-interface die communiceert met de Webex Cloud moet worden geconfigureerd voor TLS v1.2. De cloud onderhandelen niet over eerdere versies van het TLS-protocol.
Het TLSv1.2-protocol configureren op de CTI-interface:
-
Meld u aan bij de XSP|ADP en navigeer naar
XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Protocols>
-
Voer de opdracht
get
in om te zien welke protocollen al op deze interface worden gebruikt. -
Voer de opdracht
add TLSv1.2
in om ervoor te zorgen dat de interface TLS 1.2 kan gebruiken bij communicatie met de cloud.
TLS-versleutelingsconfiguratie bewerken op de CTI-interface
De vereiste versleutelingen configureren via de CTI-interface:
-
Meld u aan bij de XSP|ADP en navigeer naar
XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Ciphers>
-
Voer de opdracht
get
in om te zien welke cijfers al op deze interface worden gebruikt. Er moet minimaal één suite zijn die door Cisco wordt aanbevolen (zie XSP|ADP Identity and Security Requirements in het gedeelte Overzicht). -
Voer de opdracht
add
in om een code toe te voegen aan de CTI-interface.De XSP|ADP CLI vereist de naam van de IANA-standaardcijfersuite, niet de naam van de openSSL-cijfersuite. Om bijvoorbeeld de openSSL-cipher
ECDHE-ECDSA-CHACHA20-POLY1305
aan de CTI-interface toe te voegen, zou u het volgende gebruiken:XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Ciphers> add 192.0.2.7 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305
Zie https://ciphersuite.info/ om de suite te vinden op beide namen.
Vertrouwde ankers voor CTI-interface (R22 en later)
Bij deze procedure wordt ervan uitgegaan dat de XSP|ADP's ofwel internetgericht zijn ofwel via een pass-through-proxy met het internet verbonden zijn. De certificaatconfiguratie is anders voor een gebridgingsproxy (zie TLS-certificaatvereisten voor TLS-bridge Proxy).
Doe het volgende voor elke XSP|ADP in uw infrastructuur die CTI-gebeurtenissen naar Webex publiceert:
-
Meld u aan bij Partner Hub.
-
Ga naar Diensten > Extra links en klik Download Webex CA-certificaat om
CombinedCertChain2023.txt
op uw lokale computer te krijgen.Deze bestanden bevatten twee sets van twee certificaten. U moet de bestanden splitsen voordat u ze uploadt naar de XSP|ADP's. Alle bestanden zijn vereist.
-
Splits de certificaatketen in twee certificaten -
combinedcertchain2023.txt
-
Open
combinedcertchain2023.txt
in een teksteditor. -
Selecteer en knip het eerste tekstblok, inclusief de regels
-----BEGIN CERTIFICATE-----
en-----END CERTIFICATE-----
, en plak het tekstblok in een nieuw bestand. -
Sla het nieuwe bestand op als
root2023.txt
. -
Sla het originele bestand op als
issuing2023.txt
. Het originele bestand zou nu alleen nog maar één tekstblok moeten bevatten, omgeven door de regels-----BEGIN CERTIFICATE-----
en-----END CERTIFICATE-----
.
-
-
Kopieer beide tekstbestanden naar een tijdelijke locatie op de XSP|ADP die u beveiligt, bijvoorbeeld
/var/broadworks/tmp/root2023.txt
en/var/broadworks/tmp/issuing2023.txt
-
Meld u aan bij de XSP|ADP en navigeer naar
/XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts>
-
(Optioneel) Voer
help updateTrust
uit om de parameters en de opdrachtopmaak te bekijken. -
Upload de certificaatbestanden naar nieuwe vertrouwensankers - 2023
XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexclientroot2023 /var/broadworks/tmp/root2023.txt
XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexclientissuing2023 /var/broadworks/tmp/issuing2023.txt
Alle aliassen moeten een andere naam hebben.
webexclientroot2023
enwebexclientissuing2023
zijn voorbeeldaliassen voor de vertrouwensankers. U kunt uw eigen aliassen gebruiken, zolang alle vermeldingen uniek zijn. -
Bevestig dat de ankers zijn bijgewerkt:
XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> get
Alias Owner Issuer ============================================================================= webexclientissuing2023 Internal Private TLS SubCA Internal Private Root webexclientroot2023 Internal Private Root Internal Private Root[self-signed]
-
Clients toestaan zich te verifiëren met certificaten:
XSP|ADP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CertificateAuthentication> set allowClientApp true
CTI-interface toevoegen en mTLS inschakelen
-
Voeg de CTI SSL-interface toe.
De CLI-context is afhankelijk van uw BroadWorks-versie. De opdracht maakt een zelf-ondertekend servercertificaat in de interface en dwingt de interface af om een clientcertificaat te vereisen.
-
On BroadWorks R22 en R23:
XSP|ADP_CLI/Interface/CTI/CTIServer> add 8012 true true true
-
-
Vervang het servercertificaat en de sleutel op de XSP|ADP CTI-interfaces. U hebt hiervoor het IP-adres van de CTI-interface nodig; kunt u het lezen vanuit de volgende context:
-
On BroadWorks R22 en R23:
XSP|ADP_CLI/Interface/CTI/CTIServer> get
Voer vervolgens de volgende opdrachten uit om het zelf-ondertekende certificaat van de interface te vervangen door uw eigen certificaat en privésleutel:
XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Certificates> sslUpdate keyFile certificateFile chainFile
-
-
Start de XSP|ADP opnieuw.
Toegang tot BroadWorks CTI Events inschakelen op Webex
U moet de CTI-interface toevoegen en valideren wanneer u uw clusters in Partner Hub configureert. Zie Uw partnerorganisatie configureren in Partnerhub voor gedetailleerde instructies.
-
Geef het CTI-adres op waarmee Webex zich kan abonneren op BroadWorks CTI Events.
-
CTI-abonnementen worden op basis van abonneeabonnementen alleen vastgesteld en behouden, zolang deze abonnee is ingericht voor Webex voor Cisco BroadWorks.