Configuração da interface CTI para integração com o Webex
Interface CTI e Configuração Relacionada

A ordem de configuração "mais próximo a mais" está listada abaixo. Seguir este pedido não é obrigatório.
-
Configurar o servidor de aplicativos para assinaturas CTI
-
Configurar ADPs XSP|para assinaturas CTI autenticadas por mTLS
-
Abrir portas de entrada para interface CTI segura
-
Inscrever sua organização Webex no BroadWorks CTI Events
Configurar o servidor de aplicativos para assinaturas CTI
Atualize aIdentidade do cliente no servidor de aplicativos com o conector nome comum (CN) do Webex para o certificado de cliente Cisco BroadWorks CTI.
Para cada Servidor de aplicativo que você está usando com Webex, adicione a identidade do certificado à Identidade do Cliente da seguinte forma:
AS_CLI/System/ClientIdentity> add bwcticlient.webex.com
O nome comum do certificado de cliente Webex para Cisco BroadWorks é bwcticlient.webex.com
.
Configurar TLS e cifras na interface CTI
Os níveis de configurabilidade para a interface XSP|ADP CTI são os seguintes:
Mais geral = System > Transport > CTI Interfaces > interface CTI = Mais específico
Os contextos CLI que você usa para visualizar ou modificar as diferentes configurações SSL são:
Especificidade |
Contexto CLI |
---|---|
Sistema (global) (R22 e posterior) |
XSP|ADP_CLI/System/SSLCommonSettings/JSSE/Ciphers> XSP|ADP_CLI/System/SSLCommonSettings/JSSE/Protocols> |
Protocolos de transporte para este sistema (R22 e posterior) |
XSP|ADP_CLI/System/SSLCommonSettings/OpenSSL/Ciphers> XSP|ADP_CLI/System/SSLCommonSettings/OpenSSL/Protocols> |
Todas as interfaces CTI neste sistema (R22 e posterior) |
XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/Ciphers> XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/Protocols> |
Uma interface CTI específica neste sistema (R22 e posterior) |
XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Ciphers> XSP|ADP_CLI/Interface/CTI/CTIServerSSLSettings/Protocols> |
Em uma nova instalação, as seguintes cifras são instaladas por padrão no nível do sistema. Se nada estiver configurado no nível da interface (por exemplo, na interface CTI ou na interface HTTP), esta lista de cifras será aplicada. Observe que esta lista pode mudar ao longo do tempo:
-
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
-
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
-
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
-
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
-
TLS_DHE_DSS_WITH_AES_128_GCM_SHA256
-
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
-
TLS_DHE_RSA_WITH_AES_128_CBC_SHA256
-
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256
-
TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256
-
TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256
-
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256
-
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256
Lendo a configuração da interface CTI TLS no XSP|ADP
-
Entre no XSP|ADP e navegue até
XSP|ADP_CLI/Interface/CTI/CTIServer>
Digite o comando
get
e leia os resultados. Você deve ver as interfaces (endereços ip) e, para cada, se eles exigem um certificado de servidor e se exigem autenticação de cliente.XSP|ADP_CLI/Interface/CTI/CTIServer> get Interface IP Port Secure Server Certificate Client Auth Req ================================================================= 10.155.6.175 8012 true true true
Adicionar protocolo TLS 1.2 à interface CTI
A interface XSP|ADP CTI que está interagindo com o Webex Cloud deve ser configurada para TLS v1.2. A nuvem não negociará versões anteriores do protocolo TLS.
Para configurar o protocolo TLSv1.2 na interface CTI:
-
Entre no XSP|ADP e navegue até
XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Protocols>
-
Digite o comando
get
para ver quais protocolos já estão sendo usados nesta interface. -
Digite o comando
add TLSv1.2
para garantir que a interface possa usar TLS 1.2 ao se comunicar com a nuvem.
Editando a configuração de codificações TLS na interface CTI
Para configurar as cifras necessárias na interface CTI:
-
Entre no XSP|ADP e navegue até
XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Ciphers>
-
Digite o comando
get
para ver quais cifras já estão sendo usadas nesta interface. Deve haver pelo menos um dos pacotes recomendados pela Cisco (consulte XSP|Requisitos de identidade e segurança do ADP na seção Visão geral). -
Digite o comando
add
para adicionar uma cifra à interface CTI.O XSP|ADP CLI requer o nome do conjunto de cifras padrão IANA, não o nome do conjunto de cifras openSSL. Por exemplo, para adicionar a cifra openSSL
ECDHE-ECDSA-CHACHA20-POLY1305
à interface CTI, você usaria:XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Ciphers> add 192.0.2.7 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305
Consulte https://ciphersuite.info/ para encontrar o suite do por um dos nomes.
Âncoras de confiança para interface CTI (R22 e posterior)
Este procedimento pressupõe que os ADPs XSP|estejam voltados para a Internet ou acessem a Internet por meio de um proxy de passagem. A configuração do certificado é diferente para um proxy de ponte (consulte os Requisitos do certificado TLS para proxy de ponte TLS).
Para cada ADP XSP|em sua infraestrutura que está publicando eventos CTI no Webex, faça o seguinte:
-
Entrar no Hub de parceiros.
-
Ir para Serviços > Links adicionais e clique em Baixar certificado Webex CA para obter
CombinedCertChain2023.txt
no seu computador local.Esses arquivos contêm dois conjuntos de dois certificados. Você precisa dividir os arquivos antes de enviá-los para os ADPs XSP|. Todos os arquivos são necessários.
-
Dividir a cadeia de certificados em dois certificados -
combinedcertchain2023.txt
-
Abra
combinedcertchain2023.txt
em um editor de texto. -
Selecione e corte o primeiro bloco de texto, incluindo as linhas
-----BEGIN CERTIFICATE-----
e-----END CERTIFICATE-----
, e cole o bloco de texto em um novo arquivo. -
Salve o novo arquivo como
root2023.txt
. -
Salve o arquivo original como
issuing2023.txt
. O arquivo original agora deve ter apenas um bloco de texto, cercado pelas linhas-----BEGIN CERTIFICATE-----
e-----END CERTIFICATE-----
.
-
-
Copie ambos os arquivos de texto para um local temporário no XSP|ADP que você está protegendo, por exemplo
/var/broadworks/tmp/root2023.txt
e/var/broadworks/tmp/issuing2023.txt
-
Entre no XSP|ADP e navegue até
/XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts>
-
(Opcional) Execute
help updateTrust
para ver os parâmetros e o formato do comando. -
Carregar os arquivos de certificado para novas âncoras de confiança - 2023
XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexclientroot2023 /var/broadworks/tmp/root2023.txt
XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexclientissuing2023 /var/broadworks/tmp/issuing2023.txt
Todos os aliases devem ter um nome diferente.
webexclientroot2023
ewebexclientissuing2023
são exemplos de aliases para as âncoras de confiança; você pode usar o seu próprio, desde que todas as entradas sejam exclusivas. -
Confirme se as âncoras estão atualizadas:
XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> get
Alias Owner Issuer ============================================================================= webexclientissuing2023 Internal Private TLS SubCA Internal Private Root webexclientroot2023 Internal Private Root Internal Private Root[self-signed]
-
Permitir que os clientes se autentiem com certificados:
XSP|ADP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CertificateAuthentication> set allowClientApp true
Adicionar Interface CTI e Habilitar mTLS
-
Adicione a interface do CTI SSL.
O contexto cli depende da sua versão BroadWorks. O comando cria um certificado de servidor auto-assinado na interface e força a interface a exigir um certificado de cliente.
-
Em BroadWorks R22 e R23:
XSP|ADP_CLI/Interface/CTI/CTIServer> add 8012 true true true
-
-
Substitua o certificado e a chave do servidor nas interfaces CTI do XSP|ADP. Você precisa do endereço de IP da interface CTI para isso; você pode lê-lo a partir do seguinte contexto:
-
Em BroadWorks R22 e R23:
XSP|ADP_CLI/Interface/CTI/CTIServer> get
Em seguida, execute os seguintes comandos para substituir o certificado auto assinado da interface com seu próprio certificado e chave privada:
XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Certificates> sslUpdate keyFile certificateFile chainFile
-
-
Reinicie o XSP|ADP.
Habilitar acesso a eventos BroadWorks CTI no Webex
Você precisa adicionar e validar a interface CTI ao configurar seus grupos no Partner Hub. Consulte Configurar a organização do parceiro no Hub do parceiro para obter instruções detalhadas.
-
Especifique o endereço CTI através do qual a Webex pode assinar o BroadWorks CTI Events.
-
As assinaturas CTI são em uma base por assinante e só são estabelecidas e mantidas enquanto esse assinante é provisionado para o Webex para o Cisco BroadWorks.