Налаштування інтерфейсу CTI для інтеграції Webex
Інтерфейс CTI і пов'язана конфігурація

Нижче наведено порядок конфігурації "від максимуму до максимуму". Дотримання цього наказу не є обов'язковим.
-
Настроювання сервера додатків для підписок CTI
-
Налаштування XSP|ADP для підписок CTI з автентифікацією mTLS
-
Відкриття вхідних портів для безпечного інтерфейсу CTI
-
Підпишіть свою організацію Webex на події CTI BroadWorks
Настроювання сервера додатків для підписок CTI
Оновіть клієнтідентитет на сервері додатків загальною назвою (CN) сертифіката клієнта CTI від Cisco BroadWorks.
Для кожного Сервера додатків, який ви використовуєте з Webex, додайте посвідчення сертифіката до ClientIdentity наступним чином:
AS_CLI/System/ClientIdentity> add bwcticlient.webex.com
Загальна назва клієнтського сертифіката Webex для Cisco BroadWorks — bwcticlient.webex.com
.
Налаштування TLS і шифрів на інтерфейсі CTI
Рівні налаштування інтерфейсу XSP|ADP CTI такі:
Найбільш загальні = Системні > Транспортні > інтерфейси CTI > інтерфейс CTI = Найбільш специфічні
Контексти CLI, які використовуються для перегляду або зміни різних параметрів SSL:
Специфіка |
Контекст CLI |
---|---|
Системні (глобальні) (R22 і пізніші версії) |
XSP|ADP_CLI/System/SSLCommonSettings/JSSE/Ciphers> XSP|ADP_CLI/System/SSLCommonSettings/JSSE/Protocols> |
Транспортні протоколи для даної системи (R22 і пізніші версії) |
XSP|ADP_CLI/System/SSLCommonSettings/OpenSSL/Ciphers> XSP|ADP_CLI/System/SSLCommonSettings/OpenSSL/Protocols> |
Всі інтерфейси CTI в даній системі (R22 і пізніші версії) |
XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/Ciphers> XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/Protocols> |
Специфічний інтерфейс CTI в даній системі (R22 і пізніші версії) |
XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Ciphers> XSP|ADP_CLI/Interface/CTI/CTIServerSSLSettings/Protocols> |
При свіжій установці за замовчуванням на системному рівні встановлені наступні шифри. Якщо нічого не налаштовано на рівні інтерфейсу (наприклад, на інтерфейсі CTI або ІНТЕРФЕЙСІ HTTP), застосовується цей список шифрів. Зверніть увагу, що цей список може змінюватися з часом:
-
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
-
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
-
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
-
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
-
TLS_DHE_DSS_WITH_AES_128_GCM_SHA256
-
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
-
TLS_DHE_RSA_WITH_AES_128_CBC_SHA256
-
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256
-
TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256
-
TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256
-
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256
-
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256
Зчитування конфігурації інтерфейсу CTI TLS на XSP|ADP
-
Увійдіть до XSP|ADP та перейдіть до
XSP|ADP_CLI/Interface/CTI/CTIServer>
Введіть команду
get
та прочитайте результати. Ви повинні побачити інтерфейси (IP-адреси) і для кожного, чи потрібні вони сертифікат сервера і чи вимагають вони аутентифікації клієнта.XSP|ADP_CLI/Interface/CTI/CTIServer> get Interface IP Port Secure Server Certificate Client Auth Req ================================================================= 10.155.6.175 8012 true true true
Додавання протоколу TLS 1.2 до інтерфейсу CTI
Інтерфейс XSP|ADP CTI, який взаємодіє з хмарою Webex, має бути налаштований для TLS версії 1.2. Хмара не веде переговори про більш ранні версії протоколу TLS.
Для настройки протоколу TLSv1.2 на інтерфейсі CTI:
-
Увійдіть до XSP|ADP та перейдіть до
XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Protocols>
-
Введіть команду
get
, щоб побачити, які протоколи вже використовуються на цьому інтерфейсі. -
Введіть команду
add TLSv1.2
, щоб переконатися, що інтерфейс може використовувати TLS 1.2 під час зв'язку з хмарою.
Редагування конфігурації шифрів TLS в інтерфейсі CTI
Для настройки необхідних шифрів на інтерфейсі CTI:
-
Увійдіть до XSP|ADP та перейдіть до
XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Ciphers>
-
Введіть команду
get
, щоб побачити, які шифри вже використовуються на цьому інтерфейсі. Повинен бути принаймні один із рекомендованих пакетів Cisco (див. XSP|Вимоги до ідентифікації та безпеки ADP у розділі «Огляд»). -
Введіть команду
add
, щоб додати шифр до інтерфейсу CTI.Інтерфейс командного рядка XSP|ADP вимагає стандартної назви набору шифрів IANA, а не назви набору шифрів openSSL. Наприклад, щоб додати шифр openSSL
ECDHE-ECDSA-CHACHA20-POLY1305
до інтерфейсу CTI, потрібно використовувати:XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Ciphers> add 192.0.2.7 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305
Перегляньте https://ciphersuite.info/ , щоб знайти пакет під будь-яким ім'ям.
Довірчі якорі для інтерфейсу CTI (R22 та пізніші версії)
Ця процедура припускає, що ADP XSP|або підключені до Інтернету, або підключені до Інтернету через наскрізний проксі-сервер. Конфігурація сертифіката відрізняється для проксі-сервера моста (див. Вимоги до сертифіката TLS для проксі-сервера TLS-моста).
Для кожного XSP|ADP у вашій інфраструктурі, який публікує події CTI до Webex, виконайте такі дії:
-
Увійдіть у партнерський центр.
-
Перейти до Послуги > Додаткові посилання та натисніть Завантажити сертифікат CA Webex, щоб отримати
CombinedCertChain2023.txt
на свій локальний комп’ютер.Ці файли містять два набори по два сертифікати. Вам потрібно розділити файли, перш ніж завантажувати їх до XSP|ADP. Усі файли обов'язкові.
-
Розділити ланцюжок сертифікатів на два сертифікати -
combinedcertchain2023.txt
-
Відкрийте
combinedcertchain2023.txt
у текстовому редакторі. -
Виділіть та виріжте перший блок тексту, включаючи рядки
-----BEGIN CERTIFICATE-----
та-----END CERTIFICATE-----
, і вставте текстовий блок у новий файл. -
Збережіть новий файл як
root2023.txt
. -
Збережіть оригінальний файл як
issuing2023.txt
. Вихідний файл тепер має містити лише один блок тексту, оточений рядками-----BEGIN CERTIFICATE-----
та-----END CERTIFICATE-----
.
-
-
Скопіюйте обидва текстові файли до тимчасового місця на XSP|ADP, який ви захищаєте, наприклад
/var/broadworks/tmp/root2023.txt
та/var/broadworks/tmp/issuing2023.txt
-
Увійдіть до XSP|ADP та перейдіть до
/XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts>
-
(Необов'язково) Виконайте
help updateTrust
, щоб переглянути параметри та формат команди. -
Завантаження файлів сертифікатів до нових точок довіри – 2023
XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexclientroot2023 /var/broadworks/tmp/root2023.txt
XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexclientissuing2023 /var/broadworks/tmp/issuing2023.txt
Усі псевдоніми повинні мати різні імена.
webexclientroot2023
таwebexclientissuing2023
– це приклади псевдонімів для довірчих якорів; ви можете використовувати власні, якщо всі записи унікальні. -
Переконайтеся, що анкори оновлено:
XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> get
Alias Owner Issuer ============================================================================= webexclientissuing2023 Internal Private TLS SubCA Internal Private Root webexclientroot2023 Internal Private Root Internal Private Root[self-signed]
-
Дозволяють клієнтам аутентифікуватися за допомогою сертифікатів:
XSP|ADP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CertificateAuthentication> set allowClientApp true
Додавання інтерфейсу CTI і включення mTLS
-
Додайте інтерфейс CTI SSL.
Контекст CLI залежить від вашої версії BroadWorks. Команда створює самопідписаний сертифікат сервера на інтерфейсі, і змушує інтерфейс вимагати клієнтський сертифікат.
-
На BroadWorks R22 і R23:
XSP|ADP_CLI/Interface/CTI/CTIServer> add 8012 true true true
-
-
Замініть сертифікат і ключ сервера на інтерфейсах CTI XSP|ADP. Для цього вам потрібна IP-адреса інтерфейсу CTI; ви можете прочитати його з наступного контексту:
-
На BroadWorks R22 і R23:
XSP|ADP_CLI/Interface/CTI/CTIServer> get
Потім запустіть наступні команди для заміни самопідписаного сертифіката інтерфейсу на власний сертифікат і закритий ключ:
XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Certificates> sslUpdate keyFile certificateFile chainFile
-
-
Перезапустіть ADP XSP|.
Увімкніть доступ до подій CTI BroadWorks на Webex
Вам потрібно додати та перевірити інтерфейс CTI під час налаштування кластерів у Partner Hub. Докладні інструкції дивіться в розділі Настроювання партнерської організації в Partner Hub .
-
Вкажіть адресу CTI, за якою Webex може підписатися на події BroadWorks CTI.
-
Підписки CTI здійснюються на основі кожного абонента і встановлюються та підтримуються лише тоді, коли цей передплатник надається для Webex для Cisco BroadWorks.