CTI-gränssnitt och relaterad konfiguration

Konfigurationsordningen "längst ut" visas nedan. Det är inte obligatoriskt att följa den här beställningen.

  1. Konfigurera programserver för CTI-prenumerationer

  2. Konfigurera XSP|ADP:er för mTLS-autentiserade CTI-prenumerationer

  3. Öppna inkommande portar för säkert CTI-gränssnitt

  4. Prenumerera på din Webex-organisation till BroadWorks CTI Events

Konfigurera programserver för CTI-prenumerationer

Uppdatera klientidentifiering på programservern med behörigheten vanligt namn (CN) för Webex för Cisco BroadWorks CTI-klientcertifikat.

Lägg till certifikatidentiteten till Klientidentifiering på följande sätt för varje programserver du använder med Webex:

AS_CLI/System/ClientIdentity> add bwcticlient.webex.com

Det vanliga namnet på Webex för Cisco BroadWorks-klientcertifikatet är bwcticlient.webex.com.

Konfigurera TLS och chiffer i CTI-gränssnittet

Konfigurationsnivåerna för XSP|ADP CTI-gränssnittet är följande:

Mest allmänt = System > Transport > CTI-gränssnitt > CTI-gränssnitt = Mest specifika

De CLI-sammanhang du använder för att visa eller ändra de olika SSL-inställningarna är:

Specificitet

CLI-kontext

System (globalt)

(R22 och senare)

Xsp|ADP_CLI/System/SSLCommonSettings/JSSE/Ciphers>

Xsp|ADP_CLI/System/SSLCommonSettings/JSSE/Protocols>

Transportprotokoll för detta system

(R22 och senare)

Xsp|ADP_CLI/System/SSLCommonSettings/OpenSSL/Ciphers>

Xsp|ADP_CLI/System/SSLCommonSettings/OpenSSL/Protocols>

Systemets alla CTI-gränssnitt

(R22 och senare)

Xsp|ADP_CLI/Interface/CTI/SSLCommonSettings/Ciphers>

Xsp|ADP_CLI/Interface/CTI/SSLCommonSettings/Protocols>

Ett specifikt CTI-gränssnitt för detta system

(R22 och senare)

Xsp|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Ciphers>

Xsp|ADP_CLI/Interface/CTI/CTIServerSSLSettings/Protocols>

Vid en ny installation installeras följande chiffer som standard på systemnivå. Om ingenting är konfigurerat på gränssnittsnivå (till exempel vid CTI-gränssnittet eller HTTP-gränssnittet) gäller den här chifferlistan. Observera att den här listan kan ändras med tiden:

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

  • TLS_DHE_DSS_WITH_AES_128_GCM_SHA256

  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_DHE_DSS_WITH_AES_128_CBC_SHA256

  • TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256

Läser CTI TLS-gränssnittskonfigurationen på XSP|ADP

  1. Logga in på XSP|ADP och navigera till XSP|ADP_CLI/Interface/CTI/CTIServer>

  2. Skriv in kommandot get och läs av resultaten. Du bör se gränssnitten (IP-adresser) och för var och en om de kräver ett servercertifikat och om de kräver klientautentisering.

    XSP|ADP_CLI/Interface/CTI/CTIServer> get
      Interface IP  Port  Secure  Server Certificate  Client Auth Req
    =================================================================
      10.155.6.175  8012    true                true             true
    

Lägga till TLS 1.2-protokoll till CTI-gränssnittet

XSP|ADP CTI-gränssnittet som interagerar med Webex Cloud måste konfigureras för TLS v1.2. Molnet förhandlar inte om tidigare versioner av TLS-protokollet.

Så här konfigurerar du TLSv1.2-protokollet på CTI-gränssnittet:

  1. Logga in på XSP|ADP och navigera till XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Protocols>

  2. Skriv kommandot get för att se vilka protokoll som redan används på det här gränssnittet.

  3. Ange kommandot add TLSv1.2 för att säkerställa att gränssnittet kan använda TLS 1.2 vid kommunikation med molnet.

Redigera TLS-chifferkonfiguration i CTI Interface

Så här konfigurerar du de nödvändiga chiffer på CTI-gränssnittet:

  1. Logga in på XSP|ADP och navigera till XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Ciphers>

  2. Skriv in kommandot get för att se vilka chiffer som redan används i det här gränssnittet. Det måste finnas minst en från Ciscos rekommenderade programsviter (se XSP|ADP-identitets- och säkerhetskrav i översiktsavsnittet).

  3. Skriv kommandot add för att lägga till en chiffer i CTI-gränssnittet.

    XSP|ADP CLI kräver IANA-standardnamnet för krypteringssviten, inte openSSL-krypteringssvitens namn. För att till exempel lägga till openSSL-chiffern ECDHE-ECDSA-CHACHA20-POLY1305 i CTI-gränssnittet använder du: XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Ciphers> add 192.0.2.7 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

    Se https://ciphersuite.info/ för att hitta sviten med ett av filnamnen.

Trust Anchors för CTI Interface (R22 och senare)

Den här proceduren förutsätter att XSP|ADP:erna antingen är riktade mot internet eller är riktade mot internet via en genomströmningsproxy. Certifikatkonfigurationen är annorlunda för en bryggproxyn (se TLS-certifikatkrav för TLS-bridge-proxy).

För varje XSP|ADP i din infrastruktur som publicerar CTI-händelser till Webex, gör följande:

  1. Logga in på Partner Hub.

  2. Gå till Tjänster > Ytterligare länkar och klicka på Ladda ner Webex CA-certifikat för att hämta CombinedCertChain2023.txt på din lokala dator.

    Dessa filer innehåller två uppsättningar med två certifikat. Du måste dela filerna innan du laddar upp dem till XSP|ADP:erna. Alla filer krävs.

  3. Dela upp certifikatkedjan i två certifikat - combinedcertchain2023.txt

    1. Öppna combinedcertchain2023.txt i en textredigerare.

    2. Markera och klipp ut det första textblocket, inklusive raderna -----BEGIN CERTIFICATE----- och -----END CERTIFICATE-----, och klistra in textblocket i en ny fil.

    3. Spara den nya filen som root2023.txt.

    4. Spara originalfilen som issuing2023.txt. Originalfilen ska nu bara ha ett textblock, omgivet av raderna -----BEGIN CERTIFICATE----- och -----END CERTIFICATE-----.

  4. Kopiera båda textfilerna till en tillfällig plats på XSP|ADP:n som du säkrar, t.ex. /var/broadworks/tmp/root2023.txt och /var/broadworks/tmp/issuing2023.txt

  5. Logga in på XSP|ADP och navigera till /XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts>

  6. (Valfritt) Kör help updateTrust för att se parametrarna och kommandoformatet.

  7. Ladda upp certifikatfilerna till nya förtroendeankare - 2023

    XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexclientroot2023 /var/broadworks/tmp/root2023.txt

    XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexclientissuing2023 /var/broadworks/tmp/issuing2023.txt

    Alla alias måste ha olika namn. webexclientroot2023och webexclientissuing2023 är exempelalias för förtroendeankare; du kan använda dina egna så länge alla poster är unika.

  8. Bekräfta att ankarna är uppdaterade:

    XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> get

      Alias   Owner                                   Issuer
    =============================================================================
    webexclientissuing2023       Internal Private TLS SubCA      Internal Private Root
    webexclientroot2023       Internal Private Root      Internal Private Root[self-signed]
  9. Tillåt klienter att autentisera med certifikat:

    XSP|ADP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CertificateAuthentication> set allowClientApp true

Lägg till CTI-gränssnitt och aktivera mTLS

  1. Lägg till CTI SSL-gränssnittet.

    CLI-kontexten beror på din BroadWorks-version. Kommandot skapar ett själv signerat servercertifikat på gränssnittet och tvingar gränssnittet att kräva ett klientcertifikat.

    • På BroadWorks R22 och R23:

      XSP|ADP_CLI/Interface/CTI/CTIServer> add 8012 true true true

  2. Byt ut servercertifikatet och nyckeln på XSP|ADP:s CTI-gränssnitt. Du behöver IP-adressen för CTI-gränssnittet för detta; kan du läsa den från följande sammanhang:

    • På BroadWorks R22 och R23:

      XSP|ADP_CLI/Interface/CTI/CTIServer> get

      Kör sedan följande kommandon för att ersätta gränssnittets själv signerade certifikat med ditt eget certifikat och din privata nyckel:

      XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Certificates> sslUpdate keyFile certificateFile chainFile

  3. Starta om XSP|ADP.

Aktivera åtkomst till BroadWorks CTI Events på Webex

Du måste lägga till och validera CTI-gränssnittet när du konfigurerar dina kluster i Partner Hub. Se Konfigurera din partnerorganisation i partnerhubben för detaljerade anvisningar.

Du måste lägga till och validera CTI-gränssnittet när du konfigurerar dina kluster i partnerhubben. Se Konfigurera din partnerorganisation i partnerhubben för detaljerade anvisningar.

  • Ange CTI-adress med vilken Webex kan prenumerera på BroadWorks CTI Events.

  • CTI-prenumerationer fastställs per prenumerant och upprättas och upprätthålls endast när prenumeranterna tillhandahålls för Webex för Cisco BroadWorks.