TechNote em segurar o apoio TLS com UCCX

Documentos relacionados
Integração UCCX com escritório 365 para o do agente

Compreenda Certificados ECDSA em uma solução UCCX

Configurar um server público com Cisco ASDM

Uma comunicação pré-versão UCCX 11.6

Integre SocialMiner com server do Cisco Unified Presence (COPOS) para enviar a notificação IM para WebChat

Retornos Mensagem de Erro para fora cronometrado do Cisco Agent Desktop

Versão 10.0 Prerelease Field Communication UCCX

Encaixe da importação RDP ASA 8.x para o uso com exemplo de configuração WebVPN

Integre UCCX com o SocialMiner para o do agente - melhores prática da troca

CUCM BATE o exemplo de configuração

Configurar configurações de rede para o LAN e o DHCP em SPA122

Configurar o proxy WebRTC com o CMS sobre Expressway com domínio duplo

Apoio do SHA-256 para UCCX

Este documento descreve como configurar o Cisco Unified Contact Center Express (UCCX) para o uso do auto-assinado e certificados assinados.

Listas de verificação de suporte do Cisco IPCC Express

Leia-me do monitor do Veritas System Recovery 16

Configuração de recuperação de falha do servidor LDAP para IPCC Express Edition

Aborto do Módulo de serviços TLS NGFW erros devido ao erro da falha ou da validação certificada do aperto de mão

Utilização de Números de Porta FTP Não- Padrão com NAT

As informações neste documento são baseadas nestas versões de software:

Como verificar o CSR e a má combinação do certificado para o UC

Integração de SocialMiner com o Gmail em UCCX 11.6

A configuração do equilibrador da carga de Citrix NetScaler para Cisco unificou o centro da inteligência (CUIC)

Guia do AirPrint. Informações sobre o AirPrint. Procedimento de definição. Imprimir. Apêndice

CA Desktop Migration Manager

Configurar a licença HCM-F 10.X e os trabalhos HLM

Erros de GUI 7.x expressos do gerente das comunicações unificadas

Usando VNC para instalar o CallManager da Cisco em um servidor remoto

A instalação e atualizações do aplicativo de desktop para a versão 6 do Cisco Agent Desktop

Configurar server da conexão de unidade para o exemplo de configuração pessoal unificado do comunicador

Pesquise defeitos edições do Correio de voz visual

Como pesquisar defeitos de o erro nenhuma resposta HTTPS em TMS após a elevação dos valores-limite TC/CE

Fixe o RTP entre CUCM e VCS ou exemplo de configuração de Expressway

Integração de Cisco ACS 5.X com o servidor de tokens do SecurID RSA

Versão 11.5 Prerelease Field Communication UCCX

Encaixe da importação VNC de Cisco ASA 8.x para o uso com WebVPN

Dispositivo híbrido FAQ da Web de Cisco

Política de suporte do firmware do Cisco IP Phone

Instale uma chave da liberação da suite de gerenciamento do TelePresence (TMS)

Instalando e configurando Cisco IP SoftPhone no PC cliente

Configurar o intervalo do Forward No Answer no gerente das comunicações unificadas

Cisco Security Manager 3.x: Etapas para instalar a licença para várias opções

Discar endereços IP de Um ou Mais Servidores Cisco ICM NT dos valores-limite registrados a CUCM com VCS/exemplo de configuração de Expressway

Incapaz de integrar o Jabber para o iphone com LDAP

Configurar o servidor de backup para o gerente das comunicações unificadas de Cisco

Backup da fineza e configuração da elevação com SFTP

Gateway de voz SPA8800 adicionado a um exemplo de configuração da solução da edição 3000 do negócio de Cisco

Você precisa de executar uma fábrica de Cisco DCM restaurada caso que alguns dos seguintes eventos ocorrem:

Integração de Cisco ACS 5.X com o servidor de tokens do SecurID RSA

Configurar o proxy WebRTC com o CMS sobre a via expressa com domínio duplo

Configurar capturas de pacote de informação em AireOS WLC

Monitorização remota no Cisco Unified Contact Center Express 8.x

CUCM: Acesso de diretório do desabilitação em telefones

Configurando Telefones IP do CallManager da Cisco para trabalhar com agente do telefone IP

Problemas de configuração de DNS do Cisco CallManager 3.0(1)

CUCM 9.x+ e OLMO - Upgrade de licença e instalação

Cisco Unified Communications Manager Express FAQ

Criptografia da próxima geração CUCM Criptografia elíptico da curva

Configurar o acesso HTTPS para a ferramenta diagnóstica do pórtico da estrutura UCCE com certificado assinado do Certificate Authority (CA)

Configurando o Cisco VPN Client 3.5 e o Cisco Integrated Client para tráfego não criptografado seguro ao utilizar o tunelamento por divisão

Configurar configurações de firewall básicas no roteador do RV34x Series

Configurar um server do Point-to-Point Tunneling Protocol (PPTP) no roteador do Rv34x Series

Como Usar a Ferramenta de Atualização JTAPI com o Cisco IPCC Express

COMO o processador das mídias de série: Fluência RTP/3GPP

Este documento descreve como configurar a autenticação da Web a fim trabalhar com uma instalação do proxy.

Exemplo de configuração do ponto quente da versão 1.3 ISE

Configurar e pesquise defeitos o agente do telefone IP da fineza (FIPPA) em UCCX

Configurando os DN Dinâmicos no Roteadores RV160 e RV260

Troubleshooting Esta seção fornece a informação em como pesquisar defeitos as três edições. As primeiras duas

O discador BA não conecta com o CTI Server - ordem de associação NIC

Configurar e pesquise defeitos servidores de TACACS externos no ISE

Aplicação do aprimoramento de recursos ASA SNMP

Lançamento de versão 10.5 Field Communication UCCX

Migração do conjunto usando o desenvolvimento da Colaboração da prima de Cisco

Solução do pacote CCE: Procedimento para obter e transferir arquivos pela rede certificados de CA da terceira

As conexões wireless da mobilidade falham e não recuperam quando o ASA é recarregado

Como instalar, configurar e pesquise defeitos? SORVA o App da câmera de vídeo? s

Gerente das comunicações unificadas de Cisco: Localização à língua nativa

Configurar disposições feitas sob encomenda do variável de chamada UCCX para o Desktop da fineza e o FIPPA

Índice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados

Configuração do acesso remoto VPN de AnyConnect em FTD

Exemplo de configuração do escritório 365 da conexão de unidade

Balanceamento de carga da rede Microsoft no exemplo da configuração de distribuição dos server da série UCS-b

Configurar um desenvolvimento do híbrido MRA

Dell DL1300 Appliance Guia de Interoperabilidade

Exemplo de configuração de SAML SSO da versão de gerenciador 10.5 das comunicações unificadas

Configurar audio interempresarial e os atendimentos do vídeo com Expressway integraram com CUCM

Configurar ajustes do relé do protocolo de configuração dinâmica host (DHCP) em um interruptor através do comando line interface(cli)

Permita server UC para o conjunto da cruz da mobilidade de extensão (EMCC)

Como Permitir a Navegação Usando o NetBIOS Over IP

Configuração da Alta disponibilidade na série 3 centros da defesa

Este documento descreve o procedimento para instalar o plug-in de Java múltiplo libera-se a fim alcançar o Cisco Transport Controller (CTC).

Fixando edições com consulta do diretório corporativo do Cisco IP Phone

Conectar-se ao quadro branco remoto

Configurar um um início de uma sessão do botão para agentes do telefone IP

Configurar configurações de firewall gerais no RV016, no RV042, no RV042G, e no RV082

Servidor DNS de Microsoft Windows 2003 para o exemplo de configuração da descoberta do controlador do Wireless LAN (WLC)

Transcrição:

TechNote em segurar o apoio TLS com UCCX Índice Introdução Funções UCCX como um server Funções UCCX como um cliente O apoio TLS1.0 está sendo suplicado Próximas etapas Matriz de suporte TLS Apoio atual Próximas versões Apoio de SocialMiner e TLS 11.5(1)SU1 11.6 FAQ Como obter o apoio TLS necessário para a solução? Se Salesforce remove o apoio TLS1.0 e eu estou em uma versão que apoie somente o TLS1.0 para pedidos do cliente, o pedido ao sistema de Salesforce falha? O apoio TLS1.0 que está disponível é um risco de segurança. Posso eu remover o TLS1.0 completamente de minha solução UCCX? Cada conexão para/desde UCCX é aplicável às mudanças acima mencionadas TLS? Obtendo a documentação e a submissão de um pedido do serviço Introdução Este documento descreve como o Cisco Unified Contact Center Express (UCCX) usa o Transport Layer Security (TLS) para tipos diferentes de integração com os aplicativos de terceiros. Estas integrações podem ser onde o UCCX funciona como um cliente ou onde o UCCX funciona como um server. Contribuído por Abhiram Kramadhati, planejamento de Cisco. Funções UCCX como um server Quando UCCX funciona como um server, e a parte remota se comunica usando o TLS1.0, 1.1 ou 1.2, UCCX são capazes da comunicação baseada nas versões TLS compatíveis com a versão unificada CCX: 1. CCX unificado 10.6 - TLS1.0, 1.1 e 1.2 2. CCX unificado 11.x - TLS1.0, 1.1 e 1.2 Estas são as integrações onde os serviços API do sistema unificado CCX são utilizados por um aplicativo de terceiros.

Funções UCCX como um cliente Quando o UCCX funciona como um cliente, pede um server da terceira parte para invocar um serviço ou obtém a informação. Um exemplo comum, neste caso, é integração a um sistema de Salesforce para a integração CRM. Os pedidos podem ser qualquer um de: 1. Script unificado CCX 2. Trabalhos da fineza 3. Dispositivos da fineza Em versões 10.x UCCX, 11.0(1) e 11.5(1), quando o CCX unificado invoca este pedido usa o TLS1.0 à revelia. O server da terceira parte deve poder comunicar-se usando o TLS1.0 ou então a comunicação falhará. O apoio TLS1.0 está sendo suplicado O apoio para o TLS1.0 é suplicado por muitos fornecedores de aplicativo. A comunicação no TLS1.0 (e mesmo a Disponibilidade do TLS1.0) são consideradas como uma vulnerabilidade por muitas organizações. O anúncio o mais recente a este respeito foi de Salesforce: https://help.salesforce.com/articleview?id=000221207&type=1. Isto é relevante aos clientes UCCX que têm UCCX integrado com Salesforce. Como em 17o fevereiro 2017, Salesforce anunciou que estarão removendo o apoio para o TLS1.0: Disposições novas: TLS1.0 desabilitado à revelia Ambientes da caixa de areia/sistemas do colaborador: Cargo desabilitado TLS1.0 junho 25, 2016, em 9:30 AM PDT (16:30 UTC) Sistemas da produção: Cargo desabilitado TLS1.0 julho 22, 2017 Isto significa que as soluções UCCX que invocam pedidos da Web aos sistemas de Salesforce usando o TLS1.0, não afixam estas datas. Nota: A mesma lógica aplica-se a uma integração. Salesforce é um tal vendedor que fez um anúncio a este respeito. Próximas etapas Se existe as integrações que usam o TLS, a tabela abaixo representa as versões do CCX unificado que fornecem TLS 1.1 e o apoio 1.2 para integrações unificadas CCX quando o CCX unificado é o cliente (integração de Salesforce) e igualmente a remoção do TLS1.0 do CCX unificado completamente. Os clientes devem planejar promover às versões mencionadas abaixo que fornecem o apoio TLS que é necessário para seu ambiente. Não há nenhum serviços especiais de engenharia disponível para o mesmos.

Liberação atual do cliente Vise a liberação para TLS 1.1, o apoio 1.2 quando UCCX é cliente Vise a liberação para a remoç TLS1.0 de UCCX 10.0 10.6(1)SU3 11.5(1)SU1 10.5 10.6(1)SU3 11.5(1)SU1 10.6 10.6(1)SU3 11.5(1)SU1 11.0 11.5(1)SU1 11.5(1)SU1 11.5 11.5(1)SU1 11.5(1)SU1 Os ETA para as liberações acima não são confirmados ainda mas são antes do fim do prazo de Salesforce. São publicados na página de download de software de cisco.com. Matriz de suporte TLS Apoio atual Versão da solução UCCX Versões TLS quando UCCX que funciona como o server Versões TLS quando UCCX que func como o cliente 10.6(1)SU2 1.0, 1.1, 1.2 1.0 11.0(1) 1.0, 1.1, 1.2 1.0 11.0(1)SU1 1.0, 1.1, 1.2 1.0 11.5(1) 1.0, 1.1, 1.2 1.0 Próximas versões Versão da solução UCCX Versões TLS quando UCCX que funciona como o server Versões TLS quando UCCX que func como o cliente 10.6(1)SU3 1.0, 1.1, 1.2 1.1, 1.2* 11.5(1)SU1 1.1, 1.2 # 1.1, 1.2* 11.6(1) 1.2 1.2 * padrão # veja a nota sobre SocialMiner aqui Apoio de SocialMiner e TLS SocialMiner tem estas mudanças independentemente da matriz de suporte acima mencionada: 11.5(1)SU1 Ainda troca 2010 dos apoios 11.5(1)SU1. Desde que a troca 2010 apoia SOMENTE O TLS1.0, SocialMiner não removerá o TLS1.0. Contudo, assegurar que a Segurança não está comprometida todas as conexões recebidas não apoiará o TLS1.0 e somente a conexão de saída terá o TLS1.0, se o server da 3ª parte pode se comunicar no TLS1.0 somente. Se não, as conexões trabalharão em TLS 1.1 e 1.2 11.6

SocialMiner 11.6 tem o TLS1.0 removido. Se os usos do cliente trocam 2013, troque à revelia 2013 usos TLS1.0 e todas as campanhas do email falham desde que SocialMiner não apoia o TLS1.0. Daqui, o cliente deve permitir TLS 1.1/1,2 na troca 2013 de modo que possa continuar a trabalhar com 11.6. Isto documened nos Release Note e na comunicação da PRE-liberação para 11.6 também. FAQ Como obter o apoio TLS necessário para a solução? Você deve promover às versões como catalogado na tabela acima. Não há algum engenharia separada especial ou um arquivo da bobina. Se Salesforce remove o apoio TLS1.0 e eu estou em uma versão que apoie somente o TLS1.0 para pedidos do cliente, o pedido ao sistema de Salesforce falha? Sim. De fato, nenhum server que não apoiar o TLS1.0 não funcionará com UCCX se UCCX está enviando pedidos no TLS1.0 somente e este é verdadeiro para versões 10.6(1)SU2, 11.0(1), 11.0(1)SU1, 11.5(1). O apoio TLS1.0 que está disponível é um risco de segurança. Posso eu remover o TLS1.0 completamente de minha solução UCCX? Sim, UCCX 11.5(1)SU1 tem avante o TLS1.0 removido completamente para conexões de HTTPS externos. Cada conexão para/desde UCCX é aplicável às mudanças acima mencionadas TLS? Estas atualizações são para conexões de HTTPS somente. As conexões JDBC podem ainda operar sobre o TLS1.0. Obtendo a documentação e a submissão de um pedido do serviço Para obter informações sobre de obter a documentação, usando a ferramenta de pesquisa do Bug da Cisco (BST), submetendo um pedido do serviço, e recolhendo a informação adicional, veja o que é novo na documentação de produtos da Cisco: http://www.cisco.com/c/en/us/td/docs/general/whatsnew/whatsnew.html. Subscreva ao que é novo na documentação de produtos da Cisco, que alista toda a documentação técnica nova e revisada de Cisco, como uma alimentação RSS e entregue o índice diretamente a seu desktop usando um aplicativo do leitor. As alimentações RSS são um serviço

gratuito. AS ESPECIFICAÇÕES E A INFORMAÇÃO EM RELAÇÃO AO PRODUTOS NESTE MANUAL SÃO SUJEITAS MUDAR SEM AVISO PRÉVIO. TODAS AS INDICAÇÕES, INFORMAÇÃO, E RECOMENDAÇÕES NESTE MANUAL SÃO ACREDITADAS PARA SER EXATAS MAS APRESENTADAS SEM GARANTIA DE QUALQUER TIPO, EXPRESSO OU IMPLICADAS. OS USER DEVEM TOMAR A RESPONSABILIDADE TOTAL PARA SEU APLICATIVO DE TODO O PRODUTOS. A LICENÇA DO SOFTWARE E A GARANTIA LIMITADA PARA O PRODUTO DE ACOMPANHAMENTO SÃO MOSTRADAS NO PACOTE DE INFORMAÇÃO QUE ENVIOU COM O PRODUTO E INCORPORADAS NISTO POR ESTA REFERÊNCIA. SE VOCÊ É INCAPAZ DE ENCONTRAR A LICENÇA DO SOFTWARE OU A GARANTIA LIMITADA, CONTACTE SEU REPRESENTANTE DO CISCO PARA UMA CÓPIA. A implementação Cisco do TCP Header Compression é uma adaptação de um programa desenvolvido pelo University of California, Berkeley (UCB) como parte da versão do public domain de UCB do sistema operacional UNIX. Todos os direitos reservados. 1981 de Copyright, regentes da Universidade da California. CONTUDO DE TODA A OUTRA GARANTIA NISTO, TODOS OS ARQUIVOS DE DOCUMENTO E SOFTWARE DESTES FORNECEDORES SÃO FORNECIDOS COMO É COM TODAS AS FALHAS. CISCO E OS FORNECEDORES ACIMA MENCIONADOS DESMENTEM TODAS AS GARANTIAS, EXPRESSAMS OU IMPLICADOS, INCLUINDO, SEM LIMITAÇÃO, AQUELAS DO MERCHANTABILITY, APTIDÃO PARA UMA FINALIDADE PARTICULAR E NONINFRINGEMENT OU ELEVARANDO DE UM CURSO DO TRATAMENTO, DO USO, OU DA PRÁTICA DE COMÉRCIO. NUNCA CISCO OU SEUS FORNECEDORES SERÃO RESPONSÁVEL PARA TODOS OS DANOS INDIRETOS, ESPECIAIS, CONSEQUENTES, OU INCIDENTAIS, INCLUINDO, SEM LIMITAÇÃO, LUCROS OU PERDA PERDIDA OU DANO AO DATA QUE ELEVARA FORA DO USO OU DA INCAPACIDADE USAR ESTE MANUAL, MESMO SE CISCO OU SEUS FORNECEDORES FORAM RECOMENDADOS DA POSSIBILIDADE DE TAIS DANOS. Nenhuns endereços e números de telefone do Protocolo IP usados neste documento não são pretendidos ser endereços reais e números de telefone. Qualquer exemplos, saída do comando display, diagramas de topologia de rede, e outro figuram que incluído no documento estão mostrados apenas para fins ilustrativos. Todo o uso de endereços IP de Um ou Mais Servidores Cisco ICM NT ou de números de telefone reais no índice ilustrativo é involuntário e coincidente. Todas as cópias impressas e exibições em tela duplicadas são consideradas cópias descontroladas e a versão em linha original deve ser referida para a versão a mais atrasada. Cisco tem mais de 200 escritórios no mundo inteiro. Os endereços, os números de telefone, e os números de fax são alistados na site da Cisco na Web em www.cisco.com/go/offices. Cisco e o logotipo Cisco são marcas registradas ou marcas registradas de Cisco e/ou de suas filiais nos E.U. e em outros países. Para ver uma lista de marcas registradas de Cisco, vá a esta URL: www.cisco.com/go/trademarks. As marcas registradas da terceira mencionadas são a propriedade de seus proprietários respectivos. O uso do sócio da palavra não implica um relacionamento de parceria entre Cisco e nenhuma outra empresa. (1110R) Cisco Systems do 2016, Inc. Todos os direitos reservados.