Interface CTI e Configuração Relacionada

A ordem de configuração "mais próximo a mais" está listada abaixo. Seguir este pedido não é obrigatório.

  1. Configurar o servidor de aplicativos para assinaturas CTI

  2. Configurar ADPs XSP|para assinaturas CTI autenticadas por mTLS

  3. Abrir portas de entrada para interface CTI segura

  4. Inscrever sua organização Webex no BroadWorks CTI Events

Configurar o servidor de aplicativos para assinaturas CTI

Atualize aIdentidade do cliente no servidor de aplicativos com o conector nome comum (CN) do Webex para o certificado de cliente Cisco BroadWorks CTI.

Para cada Servidor de aplicativo que você está usando com Webex, adicione a identidade do certificado à Identidade do Cliente da seguinte forma:

AS_CLI/System/ClientIdentity> add bwcticlient.webex.com

O nome comum do certificado de cliente Webex para Cisco BroadWorks é bwcticlient.webex.com.

Configurar TLS e cifras na interface CTI

Os níveis de configurabilidade para a interface XSP|ADP CTI são os seguintes:

Mais geral = System > Transport > CTI Interfaces > interface CTI = Mais específico

Os contextos CLI que você usa para visualizar ou modificar as diferentes configurações SSL são:

Especificidade

Contexto CLI

Sistema (global)

(R22 e posterior)

XSP|ADP_CLI/System/SSLCommonSettings/JSSE/Ciphers>

XSP|ADP_CLI/System/SSLCommonSettings/JSSE/Protocols>

Protocolos de transporte para este sistema

(R22 e posterior)

XSP|ADP_CLI/System/SSLCommonSettings/OpenSSL/Ciphers>

XSP|ADP_CLI/System/SSLCommonSettings/OpenSSL/Protocols>

Todas as interfaces CTI neste sistema

(R22 e posterior)

XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/Ciphers>

XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/Protocols>

Uma interface CTI específica neste sistema

(R22 e posterior)

XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Ciphers>

XSP|ADP_CLI/Interface/CTI/CTIServerSSLSettings/Protocols>

Em uma nova instalação, as seguintes cifras são instaladas por padrão no nível do sistema. Se nada estiver configurado no nível da interface (por exemplo, na interface CTI ou na interface HTTP), esta lista de cifras será aplicada. Observe que esta lista pode mudar ao longo do tempo:

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

  • TLS_DHE_DSS_WITH_AES_128_GCM_SHA256

  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_DHE_DSS_WITH_AES_128_CBC_SHA256

  • TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256

Lendo a configuração da interface CTI TLS no XSP|ADP

  1. Entre no XSP|ADP e navegue até XSP|ADP_CLI/Interface/CTI/CTIServer>

  2. Digite o comando get e leia os resultados. Você deve ver as interfaces (endereços ip) e, para cada, se eles exigem um certificado de servidor e se exigem autenticação de cliente.

    XSP|ADP_CLI/Interface/CTI/CTIServer> get
      Interface IP  Port  Secure  Server Certificate  Client Auth Req
    =================================================================
      10.155.6.175  8012    true                true             true
    

Adicionar protocolo TLS 1.2 à interface CTI

A interface XSP|ADP CTI que está interagindo com o Webex Cloud deve ser configurada para TLS v1.2. A nuvem não negociará versões anteriores do protocolo TLS.

Para configurar o protocolo TLSv1.2 na interface CTI:

  1. Entre no XSP|ADP e navegue até XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Protocols>

  2. Digite o comando get para ver quais protocolos já estão sendo usados nesta interface.

  3. Digite o comando add TLSv1.2 para garantir que a interface possa usar TLS 1.2 ao se comunicar com a nuvem.

Editando a configuração de codificações TLS na interface CTI

Para configurar as cifras necessárias na interface CTI:

  1. Entre no XSP|ADP e navegue até XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Ciphers>

  2. Digite o comando get para ver quais cifras já estão sendo usadas nesta interface. Deve haver pelo menos um dos pacotes recomendados pela Cisco (consulte XSP|Requisitos de identidade e segurança do ADP na seção Visão geral).

  3. Digite o comando add para adicionar uma cifra à interface CTI.

    O XSP|ADP CLI requer o nome do conjunto de cifras padrão IANA, não o nome do conjunto de cifras openSSL. Por exemplo, para adicionar a cifra openSSL ECDHE-ECDSA-CHACHA20-POLY1305 à interface CTI, você usaria: XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Ciphers> add 192.0.2.7 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

    Consulte https://ciphersuite.info/ para encontrar o suite do por um dos nomes.

Âncoras de confiança para interface CTI (R22 e posterior)

Este procedimento pressupõe que os ADPs XSP|estejam voltados para a Internet ou acessem a Internet por meio de um proxy de passagem. A configuração do certificado é diferente para um proxy de ponte (consulte os Requisitos do certificado TLS para proxy de ponte TLS).

Para cada ADP XSP|em sua infraestrutura que está publicando eventos CTI no Webex, faça o seguinte:

  1. Entrar no Hub de parceiros.

  2. Ir para Serviços > Links adicionais e clique em Baixar certificado Webex CA para obter CombinedCertChain2023.txt no seu computador local.

    Esses arquivos contêm dois conjuntos de dois certificados. Você precisa dividir os arquivos antes de enviá-los para os ADPs XSP|. Todos os arquivos são necessários.

  3. Dividir a cadeia de certificados em dois certificados - combinedcertchain2023.txt

    1. Abra combinedcertchain2023.txt em um editor de texto.

    2. Selecione e corte o primeiro bloco de texto, incluindo as linhas -----BEGIN CERTIFICATE----- e -----END CERTIFICATE-----, e cole o bloco de texto em um novo arquivo.

    3. Salve o novo arquivo como root2023.txt.

    4. Salve o arquivo original como issuing2023.txt. O arquivo original agora deve ter apenas um bloco de texto, cercado pelas linhas -----BEGIN CERTIFICATE----- e -----END CERTIFICATE-----.

  4. Copie ambos os arquivos de texto para um local temporário no XSP|ADP que você está protegendo, por exemplo /var/broadworks/tmp/root2023.txt e /var/broadworks/tmp/issuing2023.txt

  5. Entre no XSP|ADP e navegue até /XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts>

  6. (Opcional) Execute help updateTrust para ver os parâmetros e o formato do comando.

  7. Carregar os arquivos de certificado para novas âncoras de confiança - 2023

    XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexclientroot2023 /var/broadworks/tmp/root2023.txt

    XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexclientissuing2023 /var/broadworks/tmp/issuing2023.txt

    Todos os aliases devem ter um nome diferente. webexclientroot2023e webexclientissuing2023 são exemplos de aliases para as âncoras de confiança; você pode usar o seu próprio, desde que todas as entradas sejam exclusivas.

  8. Confirme se as âncoras estão atualizadas:

    XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> get

      Alias   Owner                                   Issuer
    =============================================================================
    webexclientissuing2023       Internal Private TLS SubCA      Internal Private Root
    webexclientroot2023       Internal Private Root      Internal Private Root[self-signed]
  9. Permitir que os clientes se autentiem com certificados:

    XSP|ADP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CertificateAuthentication> set allowClientApp true

Adicionar Interface CTI e Habilitar mTLS

  1. Adicione a interface do CTI SSL.

    O contexto cli depende da sua versão BroadWorks. O comando cria um certificado de servidor auto-assinado na interface e força a interface a exigir um certificado de cliente.

    • Em BroadWorks R22 e R23:

      XSP|ADP_CLI/Interface/CTI/CTIServer> add 8012 true true true

  2. Substitua o certificado e a chave do servidor nas interfaces CTI do XSP|ADP. Você precisa do endereço de IP da interface CTI para isso; você pode lê-lo a partir do seguinte contexto:

    • Em BroadWorks R22 e R23:

      XSP|ADP_CLI/Interface/CTI/CTIServer> get

      Em seguida, execute os seguintes comandos para substituir o certificado auto assinado da interface com seu próprio certificado e chave privada:

      XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Certificates> sslUpdate keyFile certificateFile chainFile

  3. Reinicie o XSP|ADP.

Habilitar acesso a eventos BroadWorks CTI no Webex

Você precisa adicionar e validar a interface CTI ao configurar seus grupos no Partner Hub. Consulte Configurar a organização do parceiro no Hub do parceiro para obter instruções detalhadas.

  • Especifique o endereço CTI através do qual a Webex pode assinar o BroadWorks CTI Events.

  • As assinaturas CTI são em uma base por assinante e só são estabelecidas e mantidas enquanto esse assinante é provisionado para o Webex para o Cisco BroadWorks.