CTI-grensesnitt og relatert konfigurasjon

Konfigurasjonsrekkefølgen «innerst til ytterst» er listet opp nedenfor. Det er ikke obligatorisk å følge denne rekkefølgen.

  1. Konfigurer applikasjonsserver for CTI-abonnementer

  2. Konfigurer XSP|ADP-er for mTLS-godkjente CTI-abonnementer

  3. Åpne innkommende porter for sikkert CTI-grensesnitt

  4. Abonner Webex-organisasjonen din på BroadWorks CTI-arrangementer

Konfigurer applikasjonsserver for CTI-abonnementer

Oppdater ClientIdentity på applikasjonsserveren med fellesnavnet (CN) til Webex for Cisco BroadWorks CTI-klientsertifikatet.

For hver applikasjonsserver du bruker med Webex, legg til sertifikatidentiteten i ClientIdentity som følger:

AS_CLI/System/ClientIdentity> add bwcticlient.webex.com

Det vanlige navnet på Webex for Cisco BroadWorks-klientsertifikatet er bwcticlient.webex.com.

Konfigurer TLS og chiffer på CTI-grensesnittet

Konfigurasjonsnivåene for XSP|ADP CTI-grensesnittet er som følger:

Mest generelle = System > Transportere > CTI-grensesnitt > CTI-grensesnitt = Mest spesifikk

CLI-kontekstene du bruker for å vise eller endre de forskjellige SSL-innstillingene er:

Spesifisitet

CLI-kontekst

System (globalt)

(R22 og senere)

XSP|ADP_CLI/System/SSLCommonSettings/JSSE/Ciphers>

XSP|ADP_CLI/System/SSLCommonSettings/JSSE/Protocols>

Transportprotokoller for dette systemet

(R22 og senere)

XSP|ADP_CLI/System/SSLCommonSettings/OpenSSL/Ciphers>

XSP|ADP_CLI/System/SSLCommonSettings/OpenSSL/Protocols>

Alle CTI-grensesnitt på dette systemet

(R22 og senere)

XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/Ciphers>

XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/Protocols>

Et spesifikt CTI-grensesnitt på dette systemet

(R22 og senere)

XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Ciphers>

XSP|ADP_CLI/Interface/CTI/CTIServerSSLSettings/Protocols>

Ved en ny installasjon installeres følgende chiffer som standard på systemnivå. Hvis ingenting er konfigurert på grensesnittnivå (for eksempel på CTI-grensesnittet eller HTTP-grensesnittet), gjelder denne krypteringslisten. Merk at denne listen kan endres over tid:

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

  • TLS_DHE_DSS_WITH_AES_128_GCM_SHA256

  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_DHE_DSS_WITH_AES_128_CBC_SHA256

  • TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256

Lese CTI TLS-grensesnittkonfigurasjon på XSP|ADP

  1. Logg deg på XSP|ADP og naviger til XSP|ADP_CLI/Interface/CTI/CTIServer>

  2. Skriv inn kommandoen get og les resultatene. Du bør se grensesnittene (IP-adressene) og, for hvert av dem, om de krever et serversertifikat og om de krever klientgodkjenning.

    XSP|ADP_CLI/Interface/CTI/CTIServer> get
      Interface IP  Port  Secure  Server Certificate  Client Auth Req
    =================================================================
      10.155.6.175  8012    true                true             true
    

Legge til TLS 1.2-protokollen i CTI-grensesnittet

XSP|ADP CTI-grensesnittet som samhandler med Webex Cloud må konfigureres for TLS v1.2. Skyen forhandler ikke tidligere versjoner av TLS-protokollen.

Slik konfigurerer du TLSv1.2-protokollen på CTI-grensesnittet:

  1. Logg deg på XSP|ADP og naviger til XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Protocols>

  2. Skriv inn kommandoen get for å se hvilke protokoller som allerede brukes på dette grensesnittet.

  3. Skriv inn kommandoen add TLSv1.2 for å sikre at grensesnittet kan bruke TLS 1.2 når det kommuniserer med skyen.

Redigere TLS-chifferkonfigurasjon på CTI-grensesnittet

Slik konfigurerer du de nødvendige chifferene på CTI-grensesnittet:

  1. Logg deg på XSP|ADP og naviger til XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Ciphers>

  2. Skriv inn kommandoen get for å se hvilke chiffer som allerede brukes på dette grensesnittet. Det må være minst én fra Ciscos anbefalte programpakker (se XSP|ADP-identitets- og sikkerhetskrav i oversiktsdelen).

  3. Skriv inn kommandoen add for å legge til en chiffer i CTI-grensesnittet.

    XSP|ADP CLI krever navnet på IANAs standard krypteringspakke, ikke navnet på openSSL-krypteringspakken. For eksempel, for å legge til openSSL-krypteringen ECDHE-ECDSA-CHACHA20-POLY1305 i CTI-grensesnittet, bruker du: XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Ciphers> add 192.0.2.7 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

    Se https://ciphersuite.info/ for å finne suiten med et av navnene.

Tillitsankre for CTI-grensesnitt (R22 og senere)

Denne prosedyren forutsetter at XSP|ADP-ene enten er internettvendte eller vender mot internett via en gjennomgangs-proxy. Sertifikatkonfigurasjonen er forskjellig for en bro-proxy (se TLS-sertifikatkrav for TLS-bro-proxy).

For hver XSP|ADP i infrastrukturen din som publiserer CTI-hendelser til Webex, gjør du følgende:

  1. Logg inn på Partner Hub.

  2. Gå til Tjenester > Flere lenker og klikk på Last ned Webex CA-sertifikat for å få CombinedCertChain2023.txt på din lokale datamaskin.

    Disse filene inneholder to sett med to sertifikater. Du må dele filene før du laster dem opp til XSP|ADP-ene. Alle filer er nødvendige.

  3. Del sertifikatkjeden i to sertifikater - combinedcertchain2023.txt

    1. Åpne combinedcertchain2023.txt i et tekstredigeringsprogram.

    2. Merk og klipp ut den første tekstblokken, inkludert linjene -----BEGIN CERTIFICATE----- og -----END CERTIFICATE-----, og lim inn tekstblokken i en ny fil.

    3. Lagre den nye filen som root2023.txt.

    4. Lagre den opprinnelige filen som issuing2023.txt. Den opprinnelige filen skal nå bare ha én tekstblokk, omgitt av linjene -----BEGIN CERTIFICATE----- og -----END CERTIFICATE-----.

  4. Kopier begge tekstfilene til en midlertidig plassering på XSP|ADP-en du sikrer, f.eks. /var/broadworks/tmp/root2023.txt og /var/broadworks/tmp/issuing2023.txt

  5. Logg deg på XSP|ADP og naviger til /XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts>

  6. (Valgfritt) Kjør help updateTrust for å se parameterne og kommandoformatet.

  7. Last opp sertifikatfilene til nye tillitsankre – 2023

    XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexclientroot2023 /var/broadworks/tmp/root2023.txt

    XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexclientissuing2023 /var/broadworks/tmp/issuing2023.txt

    Alle alias må ha forskjellige navn. webexclientroot2023og webexclientissuing2023 er eksempler på aliaser for tillitsankre. Du kan bruke dine egne så lenge alle oppføringene er unike.

  8. Bekreft at ankrene er oppdatert:

    XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> get

      Alias   Owner                                   Issuer
    =============================================================================
    webexclientissuing2023       Internal Private TLS SubCA      Internal Private Root
    webexclientroot2023       Internal Private Root      Internal Private Root[self-signed]
  9. Tillat klienter å autentisere med sertifikater:

    XSP|ADP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CertificateAuthentication> set allowClientApp true

Legg til CTI-grensesnitt og aktiver mTLS

  1. Legg til CTI SSL-grensesnittet.

    CLI-konteksten avhenger av BroadWorks-versjonen din. Kommandoen oppretter et selvsignert serversertifikat på grensesnittet, og tvinger grensesnittet til å kreve et klientsertifikat.

    • På BroadWorks R22 og R23:

      XSP|ADP_CLI/Interface/CTI/CTIServer> add 8012 true true true

  2. Bytt ut serversertifikatet og nøkkelen på XSP|ADPs CTI-grensesnitt. Du trenger IP-adressen til CTI-grensesnittet for dette; du kan lese den fra følgende kontekst:

    • På BroadWorks R22 og R23:

      XSP|ADP_CLI/Interface/CTI/CTIServer> get

      Kjør deretter følgende kommandoer for å erstatte grensesnittets selvsignerte sertifikat med ditt eget sertifikat og din private nøkkel:

      XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Certificates> sslUpdate keyFile certificateFile chainFile

  3. Start XSP|ADP på nytt.

Aktiver tilgang til BroadWorks CTI-arrangementer på Webex

Du må legge til og validere CTI-grensesnittet når du konfigurerer klyngene dine i Partner Hub. Se Konfigurer partnerorganisasjonen din i Partner Hub for detaljerte instruksjoner.

  • Angi CTI-adressen som Webex kan bruke til å abonnere på BroadWorks CTI-arrangementer.

  • CTI-abonnementer er per abonnent og opprettes og vedlikeholdes kun mens abonnenten er klargjort for Webex for Cisco BroadWorks.