利用此資訊來了解使用雲端連線 UC 前必須核准的埠號、通訊協定、 IP 位址範圍、網域。

先決條件

  • 請確保您能夠登入Control Hub 。如需相關資訊,請參閱Cisco Webex Control Hub入門

  • 頻寬使用情況:對於較大的叢集,請確保至少具有 2 MBPS 的頻寬。

  • 網路 Proxy:CCUC 服務支援未驗證和已驗證的 HTTP Proxy。支援的 Proxy 驗證配置為基本和摘要。

  • 啟用對 WebSocket 流量的支援。

  • 必須可從客戶環境存取雲端連線 UC 雲端連接埠 443。

  • 在Unified CM中啟用 CDR 和 CMR。

  • 使用網路時間通訊協定 ( NTP ) 設定Unified CM叢集。NTP 伺服器必須與國際 UTC 時鐘同步。

流量的類型

透過 HTTPS 連線的資料僅為外傳並使用 URL 進行通訊。

雲端連線 UC 僅支援傳輸層安全性性 (TLS) 1.2 版。

存取 CCUC 服務所需的 URL

如果您的組織使用 Proxy,請確保您可以存取下列 URL:

*.ucmgmt.cisco.com

*.webex.com

*.wbx2.com

IP位址是從可用的Cisco和 Amazon 網路 Services (AWS) 位址集區內選擇的。

傳輸中的資料加密

雲端連線 UC 代理使用憑證(Amazon Root CA 1 憑證)驗證雲端連線 UC 連線。這樣可確保可根據受信任的根 CA 憑證驗證在TLS階段作業建立時提供的憑證。受信任的根 CA 憑證安裝在裝置作業系統上。

雲端連線 UC 不提供線上憑證狀態通訊協定 (OCSP) 裝訂來檢查SSL 憑證的有效性。

目前僅支援TLS 1.2 版。

產品

發行版

密碼

Unified CM

11.5 到 12.0( x )

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

14.0 及更高版本

  • ECDHE-RSA-AES256-GCM SHA384

  • ECDHE-ECDSA-AES256-GCM SHA384

  • ECDHE-RSA-AES128-GCM-SHA256

  • ECDHE-ECDSA-AES128-GCM-SHA256

  • DH-DSS-AES256-GCM-SHA384

  • DH- RSA-AES256-GCM-SHA384

  • DHE-RSA-AES256-GCM SHA384

  • DH-DSS-AES128-GCM-SHA256

  • DH- RSA-AES128-GCM-SHA256

  • DHE-RSA-AES128-GCM-SHA256

  • ECDHE-RSA-AES256-SHA384

  • ECDHE-ECDSA-AES256-SHA384

  • ECDHE-RSA-AES256-SHA

  • ECDHE-ECDSA-AES256-SHA

  • DHE-RSA-AES256-SHA256

  • DH- RSA-AES256-SHA256

  • DH-DSS-AES256-SHA256

  • DHE-RSA-AES256-SHA

  • DH- RSA-AES256-SHA

  • DH-DSS-AES256-SHA

  • ECDHE-RSA-AES128-SHA256

  • ECDHE-ECDSA-AES128-SHA256

  • ECDHE-RSA-AES128-SHA

  • ECDHE-ECDSA-AES128-SHA

  • DHE-RSA-AES128-SHA256

  • DH- RSA-AES128-SHA256

  • DH-DSS-AES128-SHA256

  • DHE-RSA-AES128-SHA

  • DH- RSA-AES128-SHA

  • DH-DSS-AES128-SHA

  • DHE- RSA-CAMELLIA256-SHA

  • DH- RSA-CAMELLIA256-SHA

  • DH-DSS-CAPELLA256-SHA

  • DHE- RSA-CAMELLIA128-SHA

  • DH- RSA-CAMELLIA128-SHA

  • DH-DSS-CAPELLA128-SHA

  • AES256-GCM-SHA384

  • AES128-GCM-SHA256

  • AES256-SHA256

  • AES256-SHA

  • AES128-SHA256

  • AES128-SHA

  • CAPELLA256-SHA

  • CAMELLIA128-SHA

Expressway

X14.0

  • TLS_RSA_WITH_3DES_EDE_CBC_SHA

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_RSA_WITH_AES_256_CBC_SHA

  • TLS_RSA_WITH_AES_128_GCM_SHA256

  • TLS_RSA_WITH_AES_256_GCM_SHA384

  • TLS_AES_128_GCM_SHA256

  • TLS_AES_256_GCM_SHA384

  • TLS_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256

下一步動作