CTI-grensesnittkonfigurasjon for Webex-integrasjon
CTI-grensesnitt og relatert konfigurasjon

Konfigurasjonsrekkefølgen «innerst til ytterst» er listet opp nedenfor. Det er ikke obligatorisk å følge denne rekkefølgen.
-
Konfigurer applikasjonsserver for CTI-abonnementer
-
Konfigurer XSP|ADP-er for mTLS-godkjente CTI-abonnementer
-
Åpne innkommende porter for sikkert CTI-grensesnitt
-
Abonner Webex-organisasjonen din på BroadWorks CTI-arrangementer
Konfigurer applikasjonsserver for CTI-abonnementer
Oppdater ClientIdentity på applikasjonsserveren med fellesnavnet (CN) til Webex for Cisco BroadWorks CTI-klientsertifikatet.
For hver applikasjonsserver du bruker med Webex, legg til sertifikatidentiteten i ClientIdentity som følger:
AS_CLI/System/ClientIdentity> add bwcticlient.webex.com
Det vanlige navnet på Webex for Cisco BroadWorks-klientsertifikatet er bwcticlient.webex.com
.
Konfigurer TLS og chiffer på CTI-grensesnittet
Konfigurasjonsnivåene for XSP|ADP CTI-grensesnittet er som følger:
Mest generelle = System > Transportere > CTI-grensesnitt > CTI-grensesnitt = Mest spesifikk
CLI-kontekstene du bruker for å vise eller endre de forskjellige SSL-innstillingene er:
Spesifisitet |
CLI-kontekst |
---|---|
System (globalt) (R22 og senere) |
XSP|ADP_CLI/System/SSLCommonSettings/JSSE/Ciphers> XSP|ADP_CLI/System/SSLCommonSettings/JSSE/Protocols> |
Transportprotokoller for dette systemet (R22 og senere) |
XSP|ADP_CLI/System/SSLCommonSettings/OpenSSL/Ciphers> XSP|ADP_CLI/System/SSLCommonSettings/OpenSSL/Protocols> |
Alle CTI-grensesnitt på dette systemet (R22 og senere) |
XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/Ciphers> XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/Protocols> |
Et spesifikt CTI-grensesnitt på dette systemet (R22 og senere) |
XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Ciphers> XSP|ADP_CLI/Interface/CTI/CTIServerSSLSettings/Protocols> |
Ved en ny installasjon installeres følgende chiffer som standard på systemnivå. Hvis ingenting er konfigurert på grensesnittnivå (for eksempel på CTI-grensesnittet eller HTTP-grensesnittet), gjelder denne krypteringslisten. Merk at denne listen kan endres over tid:
-
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
-
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
-
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
-
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
-
TLS_DHE_DSS_WITH_AES_128_GCM_SHA256
-
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
-
TLS_DHE_RSA_WITH_AES_128_CBC_SHA256
-
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256
-
TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256
-
TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256
-
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256
-
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256
Lese CTI TLS-grensesnittkonfigurasjon på XSP|ADP
-
Logg deg på XSP|ADP og naviger til
XSP|ADP_CLI/Interface/CTI/CTIServer>
Skriv inn kommandoen
get
og les resultatene. Du bør se grensesnittene (IP-adressene) og, for hvert av dem, om de krever et serversertifikat og om de krever klientgodkjenning.XSP|ADP_CLI/Interface/CTI/CTIServer> get Interface IP Port Secure Server Certificate Client Auth Req ================================================================= 10.155.6.175 8012 true true true
Legge til TLS 1.2-protokollen i CTI-grensesnittet
XSP|ADP CTI-grensesnittet som samhandler med Webex Cloud må konfigureres for TLS v1.2. Skyen forhandler ikke tidligere versjoner av TLS-protokollen.
Slik konfigurerer du TLSv1.2-protokollen på CTI-grensesnittet:
-
Logg deg på XSP|ADP og naviger til
XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Protocols>
-
Skriv inn kommandoen
get
for å se hvilke protokoller som allerede brukes på dette grensesnittet. -
Skriv inn kommandoen
add TLSv1.2
for å sikre at grensesnittet kan bruke TLS 1.2 når det kommuniserer med skyen.
Redigere TLS-chifferkonfigurasjon på CTI-grensesnittet
Slik konfigurerer du de nødvendige chifferene på CTI-grensesnittet:
-
Logg deg på XSP|ADP og naviger til
XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Ciphers>
-
Skriv inn kommandoen
get
for å se hvilke chiffer som allerede brukes på dette grensesnittet. Det må være minst én fra Ciscos anbefalte programpakker (se XSP|ADP-identitets- og sikkerhetskrav i oversiktsdelen). -
Skriv inn kommandoen
add
for å legge til en chiffer i CTI-grensesnittet.XSP|ADP CLI krever navnet på IANAs standard krypteringspakke, ikke navnet på openSSL-krypteringspakken. For eksempel, for å legge til openSSL-krypteringen
ECDHE-ECDSA-CHACHA20-POLY1305
i CTI-grensesnittet, bruker du:XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Ciphers> add 192.0.2.7 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305
Se https://ciphersuite.info/ for å finne suiten med et av navnene.
Tillitsankre for CTI-grensesnitt (R22 og senere)
Denne prosedyren forutsetter at XSP|ADP-ene enten er internettvendte eller vender mot internett via en gjennomgangs-proxy. Sertifikatkonfigurasjonen er forskjellig for en bro-proxy (se TLS-sertifikatkrav for TLS-bro-proxy).
For hver XSP|ADP i infrastrukturen din som publiserer CTI-hendelser til Webex, gjør du følgende:
-
Logg inn på Partner Hub.
-
Gå til Tjenester > Flere lenker og klikk på Last ned Webex CA-sertifikat for å få
CombinedCertChain2023.txt
på din lokale datamaskin.Disse filene inneholder to sett med to sertifikater. Du må dele filene før du laster dem opp til XSP|ADP-ene. Alle filer er nødvendige.
-
Del sertifikatkjeden i to sertifikater -
combinedcertchain2023.txt
-
Åpne
combinedcertchain2023.txt
i et tekstredigeringsprogram. -
Merk og klipp ut den første tekstblokken, inkludert linjene
-----BEGIN CERTIFICATE-----
og-----END CERTIFICATE-----
, og lim inn tekstblokken i en ny fil. -
Lagre den nye filen som
root2023.txt
. -
Lagre den opprinnelige filen som
issuing2023.txt
. Den opprinnelige filen skal nå bare ha én tekstblokk, omgitt av linjene-----BEGIN CERTIFICATE-----
og-----END CERTIFICATE-----
.
-
-
Kopier begge tekstfilene til en midlertidig plassering på XSP|ADP-en du sikrer, f.eks.
/var/broadworks/tmp/root2023.txt
og/var/broadworks/tmp/issuing2023.txt
-
Logg deg på XSP|ADP og naviger til
/XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts>
-
(Valgfritt) Kjør
help updateTrust
for å se parameterne og kommandoformatet. -
Last opp sertifikatfilene til nye tillitsankre – 2023
XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexclientroot2023 /var/broadworks/tmp/root2023.txt
XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexclientissuing2023 /var/broadworks/tmp/issuing2023.txt
Alle alias må ha forskjellige navn.
webexclientroot2023
ogwebexclientissuing2023
er eksempler på aliaser for tillitsankre. Du kan bruke dine egne så lenge alle oppføringene er unike. -
Bekreft at ankrene er oppdatert:
XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> get
Alias Owner Issuer ============================================================================= webexclientissuing2023 Internal Private TLS SubCA Internal Private Root webexclientroot2023 Internal Private Root Internal Private Root[self-signed]
-
Tillat klienter å autentisere med sertifikater:
XSP|ADP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CertificateAuthentication> set allowClientApp true
Legg til CTI-grensesnitt og aktiver mTLS
-
Legg til CTI SSL-grensesnittet.
CLI-konteksten avhenger av BroadWorks-versjonen din. Kommandoen oppretter et selvsignert serversertifikat på grensesnittet, og tvinger grensesnittet til å kreve et klientsertifikat.
-
På BroadWorks R22 og R23:
XSP|ADP_CLI/Interface/CTI/CTIServer> add 8012 true true true
-
-
Bytt ut serversertifikatet og nøkkelen på XSP|ADPs CTI-grensesnitt. Du trenger IP-adressen til CTI-grensesnittet for dette; du kan lese den fra følgende kontekst:
-
På BroadWorks R22 og R23:
XSP|ADP_CLI/Interface/CTI/CTIServer> get
Kjør deretter følgende kommandoer for å erstatte grensesnittets selvsignerte sertifikat med ditt eget sertifikat og din private nøkkel:
XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Certificates> sslUpdate keyFile certificateFile chainFile
-
-
Start XSP|ADP på nytt.
Aktiver tilgang til BroadWorks CTI-arrangementer på Webex
Du må legge til og validere CTI-grensesnittet når du konfigurerer klyngene dine i Partner Hub. Se Konfigurer partnerorganisasjonen din i Partner Hub for detaljerte instruksjoner.
-
Angi CTI-adressen som Webex kan bruke til å abonnere på BroadWorks CTI-arrangementer.
-
CTI-abonnementer er per abonnent og opprettes og vedlikeholdes kun mens abonnenten er klargjort for Webex for Cisco BroadWorks.