CTI 接口和相关配置

以下是“从最里到最外”的配置顺序。并不强制遵循此顺序。

  1. 为 CTI 订阅配置应用程序服务器

  2. 为 mTLS 认证 CTI 订阅配置 XSP|ADP

  3. 打开用于安全 CTI 接口的入站端口

  4. 为您的 Webex 组织订阅 BroadWorks CTI 活动

为 CTI 订阅配置应用程序服务器

使用 Webex for Cisco BroadWorks CTI 客户端证书的公用名 (CN),更新应用程序服务器上的 ClientIdentity。

对于 Webex 使用的每个应用服务器,使用以下命令将证书标识添加到 ClientIdentity 中:

AS_CLI/System/ClientIdentity> add bwcticlient.webex.com

Webex for Cisco BroadWorks 客户端证书的通用名称是 bwcticlient.webex.com

在 CTI 接口上配置 TLS 和密码

XSP|ADP CTI 接口的可配置级别如下:

最一般 = 系统 > 传输 > CTI > CTI 接口 = 最特殊

您用于查看或修改不同 SSL 设置的 CLI 上下文包括:

特异性

CLI 上下文

系统(全局)

(R22 及以上版本)

XSP|ADP_CLI/System/SSLCommonSettings/JSSE/Ciphers>

XSP|ADP_CLI/System/SSLCommonSettings/JSSE/Protocols>

此系统的传输协议

(R22 及以上版本)

XSP|ADP_CLI/System/SSLCommonSettings/OpenSSL/Ciphers>

XSP|ADP_CLI/System/SSLCommonSettings/OpenSSL/Protocols>

此系统上的所有 CTI 接口

(R22 及以上版本)

XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/Ciphers>

XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/Protocols>

此系统上的特定 CTI 接口

(R22 及以上版本)

XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Ciphers>

XSP|ADP_CLI/Interface/CTI/CTIServerSSLSettings/Protocols>

在全新安装时,系统级别默认安装以下密码。如果在接口级别(例如,在 CTI 接口或 HTTP 接口)未配置任何内容,则应用此密码列表。请注意,此列表可能会随时间而变化:

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

  • TLS_DHE_DSS_WITH_AES_128_GCM_SHA256

  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_DHE_DSS_WITH_AES_128_CBC_SHA256

  • TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256

读取 XSP 上的 CTI TLS 接口配置|ADP

  1. 登录 XSP|ADP 并导航至 XSP|ADP_CLI/Interface/CTI/CTIServer>

  2. 输入 get 命令并读取结果。您应看到接口(IP 地址),并分别查看是否需要服务器证书以及是否需要客户端身份验证。

    XSP|ADP_CLI/Interface/CTI/CTIServer> get
      Interface IP  Port  Secure  Server Certificate  Client Auth Req
    =================================================================
      10.155.6.175  8012    true                true             true
    

将 TLS 1.2 协议添加到 CTI 接口

与 Webex Cloud 交互的 XSP|ADP CTI 接口必须配置为 TLS v1.2。云不会协商早期版本的 TLS 协议。

要在 CTI 接口上配置 TLSv1.2 协议,请执行以下操作:

  1. 登录 XSP|ADP 并导航至 XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Protocols>

  2. 输入命令 get 查看此接口上已使用哪些协议。

  3. 输入命令 add TLSv1.2 ,确保接口与云通信时可以使用TLS 1.2。

在 CTI 接口上编辑 TLS 密码配置

要在 CTI 接口上配置所需的密码,请执行以下操作:

  1. 登录 XSP|ADP 并导航至 XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Ciphers>

  2. 输入 get 命令查看此接口上已使用哪些密码。必须至少有一个来自 Cisco 推荐的套件(请参阅概述部分中的 XSP|ADP 身份和安全要求 )。

  3. 输入命令 add 向CTI接口添加密码。

    XSP|ADP CLI 需要 IANA 标准密码套件名称,而不是 openSSL 密码套件名称。例如,要将 openSSL 密码 ECDHE-ECDSA-CHACHA20-POLY1305 添加到 CTI 接口,您可以使用: XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Ciphers> add 192.0.2.7 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

    请参阅 https://ciphersuite.info/,以便按任一名称查找此套件。

CTI 接口的信任锚(R22 及更高版本)

此过程假定 XSP|ADP 面向互联网或通过直通代理面向互联网。桥接代理的证书配置不同(请参阅“TLS 桥接代理的 TLS 证书要求”)。

对于基础架构中向 Webex 发布 CTI 事件的每个 XSP|ADP,请执行以下操作:

  1. 登录合作伙伴中心。

  2. 前往 服务 > 附加链接 并点击 下载 Webex CA 证书 以在本地计算机上获取 CombinedCertChain2023.txt

    这些文件包含两组两份证书。您需要在将文件上传到 XSP|ADP 之前对其进行拆分。所有文件都是必需的。

  3. 将证书链拆分为两个证书 - combinedcertchain2023.txt

    1. 在文本编辑器中打开 combinedcertchain2023.txt

    2. 选择并剪切第一个文本块,包括行 -----BEGIN CERTIFICATE----------END CERTIFICATE-----,然后将文本块粘贴到新文件中。

    3. 将新文件保存为 root2023.txt

    4. 将原始文件保存为 issuing2023.txt。原始文件现在应该只有一个文本块,由行 -----BEGIN CERTIFICATE----------END CERTIFICATE-----包围。

  4. 将两个文本文件复制到您要保护的 XSP|ADP 上的临时位置,例如/var/broadworks/tmp/root2023.txt/var/broadworks/tmp/issuing2023.txt

  5. 登录 XSP|ADP 并导航至 /XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts>

  6. (可选)运行 help updateTrust 查看参数和命令格式。

  7. 将证书文件上传到新的信任锚 - 2023

    XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexclientroot2023 /var/broadworks/tmp/root2023.txt

    XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> updateTrust webexclientissuing2023 /var/broadworks/tmp/issuing2023.txt

    所有别名必须有不同的名称。webexclientroot2023webexclientissuing2023 是信任锚的示例别名;您可以使用自己的别名,只要所有条目都是唯一的。

  8. 确认已更新锚:

    XSP|ADP_CLI/Interface/CTI/SSLCommonSettings/ClientAuthentication/Trusts> get

      Alias   Owner                                   Issuer
    =============================================================================
    webexclientissuing2023       Internal Private TLS SubCA      Internal Private Root
    webexclientroot2023       Internal Private Root      Internal Private Root[self-signed]
  9. 允许客户端使用证书进行身份验证:

    XSP|ADP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CertificateAuthentication> set allowClientApp true

添加 CTI 接口并启用 mTLS

  1. 添加 CTI SSL 接口。

    CLI 上下文取决于您的 BroadWorks 版本。此命令会在界面上创建自签名服务器证书,并强制要求接口提供客户端证书。

    • 在 BroadWorks R22 和 R23 上:

      XSP|ADP_CLI/Interface/CTI/CTIServer> add 8012 true true true

  2. 替换 XSP|ADP 的 CTI 接口上的服务器证书和密钥。您需要 CTI 接口的 IP 地址来进行这一操作;您可以在以下上下文中读取该内容:

    • 在 BroadWorks R22 和 R23 上:

      XSP|ADP_CLI/Interface/CTI/CTIServer> get

      然后运行以下命令以将接口的自签名证书替换为您自己的证书和私钥:

      XSP|ADP_CLI/Interface/CTI/CTIServer/SSLSettings/Certificates> sslUpdate keyFile certificateFile chainFile

  3. 重新启动 XSP|ADP。

在 Webex 上启用 BroadWorks CTI 事件访问

在 Partner Hub 中配置集群时,您需要添加并验证 CTI 接口。有关详细说明,请参阅在 Partner Hub 中配置合作伙伴组织

  • 指定 Webex 可订阅 BroadWorks CTI 事件的 CTI 地址。

  • CTI 订阅按订阅者进行,并且只有在为该订阅者预配置 Webex for BroadWorks 时才会建立和维护 CTI 订阅。