Einleitung
In diesem Dokument wird beschrieben, wie Cisco Unified Contact Center Express (UCCX) Transport Layer Security (TLS) für verschiedene Arten der Integration mit Anwendungen von Drittanbietern verwendet. Bei diesen Integrationen kann es sich um Bereiche handeln, in denen UCCX als Client oder UCCX als Server fungiert.
Beitrag von Abhiram Kramadhati, Cisco Engineering.
UCCX fungiert als Server
Wenn UCCX als Server fungiert und der externe Teilnehmer über TLS 1.0, 1.1 oder 1.2 kommuniziert, kann UCCX die Kommunikation auf der Grundlage der TLS-Versionen durchführen, die mit der Unified CCX-Version kompatibel sind:
- Unified CCX 10.6 - TLS 1.0, 1.1 und 1.2
- Unified CCX 11.x - TLS 1.0, 1.1 und 1.2
Hierbei handelt es sich um Integrationen, bei denen die API-Services des Unified CCX-Systems von einer Anwendung eines Drittanbieters genutzt werden.
UCCX fungiert als Client
Wenn das UCCX als Client fungiert, fordert es einen Drittanbieterserver an, einen Dienst aufzurufen, oder ruft Informationen ab. Ein gängiges Beispiel ist in diesem Fall die Integration in ein Salesforce-System zur CRM-Integration. Die Anfragen können entweder von:
- Unified CCX - Skript
- Finesse-Workflows
- Finesse Gadgets
Wenn Unified CCX diese Anforderung aufruft, verwenden UCCX-Versionen 10.x, 11.0(1) und 11.5(1) standardmäßig TLS 1.0. Der Drittanbieterserver sollte in der Lage sein, über TLS 1.0 zu kommunizieren, da andernfalls die Kommunikation fehlschlägt.
Unterstützung für TLS 1.0 wird veraltet
Die Unterstützung für TLS 1.0 wird von vielen Anwendungsanbietern als veraltet angesehen. Die Kommunikation auf TLS 1.0 (und sogar die Verfügbarkeit von TLS 1.0) wird von vielen Organisationen als Schwachstelle angesehen.
Die aktuellste Ankündigung in dieser Hinsicht stammt von Salesforce: https://help.salesforce.com/articleView?id=000221207&type=1. Dies gilt für UCCX-Kunden, bei denen UCCX in Salesforce integriert ist. Ab dem 17. Februar 2017 hat Salesforce angekündigt, den Support für TLS 1.0 einzustellen:
Neue Bereitstellungen: TLS 1.0 standardmäßig deaktiviert
Sandbox-Umgebungen/Entwicklersysteme: TLS 1.0 deaktiviert nach 25. Juni 2016, um 9:30 Uhr PDT (16:30 UTC)
Produktionssysteme: TLS 1.0 deaktiviert nach 22. Juli 2017
Das bedeutet, dass UCCX-Lösungen, die Webanfragen an Salesforce-Systeme unter Verwendung von TLS 1.0 aufrufen, diese Daten nicht bereitstellen.
Hinweis: Die gleiche Logik gilt für jede solche Integration. Salesforce ist einer dieser Anbieter, der in dieser Hinsicht eine Ankündigung gemacht hat.
Nächste Schritte
Wenn es Integrationen gibt, die TLS verwenden, stellt die nachfolgende Tabelle die Versionen von Unified CCX dar, die TLS 1.1 und 1.2 für Unified CCX-Integrationen unterstützen, wenn Unified CCX der Client ist (Salesforce-Integration), sowie die vollständige Entfernung von TLS 1.0 aus dem Unified CCX.
Kunden sollten ein Upgrade auf die unten genannten Versionen planen, die den für ihre Umgebung erforderlichen TLS-Support bereitstellen. Hierfür sind keine Engineering Specials verfügbar.
Aktuelle Kundenversion |
Zielversion für TLS 1.1- und 1.2-Unterstützung, wenn UCCX ein Client ist |
Zielversion für TLS 1.0-Entfernung aus UCCX |
10.0 |
10,6 (1)SU3 |
11,5 (1)SU1 |
10.5 |
10,6 (1)SU3 |
11,5 (1)SU1 |
10.6 |
10,6 (1)SU3 |
11,5 (1)SU1 |
11.0 |
11,5 (1)SU1 |
11,5 (1)SU1 |
11.5 |
11,5 (1)SU1 |
11,5 (1)SU1 |
Die ETA für die oben genannten Versionen wurde noch nicht bestätigt, liegt jedoch vor Ablauf der Salesforce-Frist. Sie werden auf der Seite cisco.com Software Download (Software-Download) veröffentlicht.
TLS-Unterstützungsmatrix
Aktueller Support
Version der UCCX-Lösung |
TLS-Versionen, wenn UCCX als Server fungiert |
TLS-Versionen, wenn UCCX als Client fungiert |
10,6 (1)SU2 |
1,0, 1,1, 1,2 |
1.0 |
11.0(1) |
1,0, 1,1, 1,2 |
1.0 |
11,0(1)SU1 |
1,0, 1,1, 1,2 |
1.0 |
11.5(1) |
1,0, 1,1, 1,2 |
1.0 |
Bevorstehende Versionen
Version der UCCX-Lösung |
TLS-Versionen, wenn UCCX als Server fungiert |
TLS-Versionen, wenn UCCX als Client fungiert |
10,6 (1)SU3 |
1,0, 1,1, 1,2 |
1,1, 1,2* |
11,5 (1)SU1 |
1,1, 1,2# |
1,1, 1,2* |
11.6(1) |
1.2 |
1.2 |
* Standard
# Informationen zu SocialMiner finden Sie hier
Unterstützung von SocialMiner und TLS
Neben der oben genannten Support-Matrix bietet SocialMiner folgende Neuerungen:
11,5 (1)SU1
11.5(1)SU1 unterstützt weiterhin Exchange 2010. Da Exchange 2010 NUR TLS 1.0 unterstützt, entfernt SocialMiner TLS 1.0 nicht. Um jedoch sicherzustellen, dass die Sicherheit nicht beeinträchtigt wird, unterstützen alle eingehenden Verbindungen nicht TLS 1.0, und nur die ausgehende Verbindung verfügt über TLS 1.0, wenn der Drittanbieterserver nur über TLS 1.0 kommunizieren kann. Ansonsten funktionieren Verbindungen mit TLS 1.1 und 1.2
11.6
Für SocialMiner 11.6 wurde TLS 1.0 entfernt. Wenn der Kunde Exchange 2013 verwendet, verwendet Exchange 2013 standardmäßig TLS 1.0, und alle E-Mail-Kampagnen schlagen fehl, da SocialMiner TLS 1.0 nicht unterstützt. Daher sollte der Kunde TLS 1.1/1,2 auf Exchange 2013 aktivieren, damit er weiterhin mit 11.6 arbeiten kann. Dies ist auch in den Release Notes und der Pre-Release-Kommunikation für 11.6 dokumentiert.
Häufig gestellte Fragen
Wie erhalte ich die für die Lösung erforderliche TLS-Unterstützung?
Sie sollten ein Upgrade auf die Versionen durchführen, die in der obigen Tabelle aufgeführt sind. Es gibt keine separate Engineering Special oder eine Copdatei.
Wenn Salesforce die TLS 1.0-Unterstützung beendet und ich eine Version verwende, die nur TLS 1.0 für Client-Anfragen unterstützt, schlägt die Anfrage an Salesforce System fehl?
Ja. Server, die TLS 1.0 nicht unterstützen, können nicht mit UCCX verwendet werden, wenn UCCX Anfragen nur für TLS 1.0 sendet. Dies gilt für die Versionen 10.6(1)SU2, 11.0(1), 11.0(1)SU1 und 11.5(1).
Die Verfügbarkeit der TLS 1.0-Unterstützung stellt ein Sicherheitsrisiko dar. Kann ich TLS 1.0 vollständig aus meiner UCCX-Lösung entfernen?
Ja, bei UCCX 11.5(1)SU1 und höher wurde TLS 1.0 für externe HTTPS-Verbindungen vollständig entfernt.
Gilt jede Verbindung zu/von UCCX für die oben genannten TLS-Änderungen?
Diese Updates gelten nur für HTTPS-Verbindungen. JDBC-Verbindungen können weiterhin auf TLS 1.0 ausgeführt werden.
Anfordern von Dokumentation und Einreichen eines Serviceantrags
Informationen zum Abrufen von Dokumentation, zur Verwendung des Cisco Bug Search Tool (BST), zum Senden einer Serviceanfrage und zum Erfassen zusätzlicher Informationen finden Sie unter Neues in der Cisco Produktdokumentation unter: http://www.cisco.com/c/en/us/td/docs/general/whatsnew/whatsnew.html.
Abonnieren Sie What's New in Cisco Product Documentation (Neuigkeiten bei der Cisco Produktdokumentation). Darin sind alle neuen und überarbeiteten technischen Dokumentationen von Cisco aufgeführt, und Sie können Inhalte mithilfe einer Leseanwendung direkt auf Ihren Desktop übertragen. Die RSS-Feeds sind ein kostenloser Service.
DIE ANGABEN UND INFORMATIONEN ZU DEN PRODUKTEN IN DIESEM HANDBUCH KÖNNEN OHNE VORHERIGE ANKÜNDIGUNG GEÄNDERT WERDEN. ALLE AUSSAGEN, INFORMATIONEN UND EMPFEHLUNGEN IN DIESEM HANDBUCH SIND GENAU, WERDEN JEDOCH OHNE JEGLICHE GARANTIE, OB AUSDRÜCKLICH ODER STILLSCHWEIGEND, DARGESTELLT. DIE BENUTZER TRAGEN DIE VOLLE VERANTWORTUNG FÜR DIE ANWENDUNG ALLER PRODUKTE.
DIE SOFTWARELIZENZ UND DIE EINGESCHRÄNKTE GARANTIE FÜR DAS BEGLEITPRODUKT SIND IM INFORMATIONSPAKET, DAS IM LIEFERUMFANG DES PRODUKTS ENTHALTEN IST, ENTHALTEN UND WERDEN HIERIN DURCH DIESEN VERWEIS AUFGEFÜHRT. WENN SIE DIE SOFTWARELIZENZ ODER DIE EINGESCHRÄNKTE GARANTIE NICHT FINDEN KÖNNEN, WENDEN SIE SICH AN IHREN ANSPRECHPARTNER BEI CISCO, UM EINE KOPIE ZU ERHALTEN.
Die von Cisco implementierte TCP-Header-Komprimierung ist eine Anpassung eines Programms, das von der University of California, Berkeley (UCB) als Teil der öffentlichen Domänenversion des UNIX-Betriebssystems entwickelt wurde. Alle Rechte vorbehalten. Copyright © 1981, Verwaltungsrat der University of California.
UNGEACHTET JEGLICHER ANDERER HIERIN ENTHALTENER GARANTIEN WERDEN ALLE DOKUMENTDATEIEN UND DIE SOFTWARE DIESER LIEFERANTEN OHNE MÄNGELGEWÄHR UND MIT ALLEN FEHLERN BEREITGESTELLT. CISCO UND DIE OBEN GENANNTEN LIEFERANTEN SCHLIESSEN JEGLICHE AUSDRÜCKLICHE ODER STILLSCHWEIGENDE GEWÄHRLEISTUNG AUS, EINSCHLIESSLICH, ABER NICHT BESCHRÄNKT, DER GEWÄHRLEISTUNG DER MARKTFÄHIGKEIT, DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK UND DER NICHTVERLETZUNG ODER DER FOLGE ZEIT.
CISCO ODER SEINE LIEFERANTEN SIND IN KEINEM FALL FÜR INDIREKTE, BESONDERE, FOLGESCHÄDEN ODER ZUFÄLLIGE SCHÄDEN HAFTBAR, EINSCHLIESSLICH, ABER NICHT BESCHRÄNKT, GEWINNVERLUST ODER SCHADEN AN DATEN, DIE SICH AUS DER VERWENDUNG ODER DER UNFÄHIGKEIT ZUR VERWENDUNG DIESES HANDBUCHS ERGEBEN, AUCH WENN LIERS WURDE AUF DIE MÖGLICHKEIT SOLCHER SCHÄDEN HINGEWIESEN.
Bei den in diesem Dokument verwendeten IP-Adressen und Telefonnummern handelt es sich nicht um tatsächliche Adressen und Telefonnummern. Alle in diesem Dokument enthaltenen Beispiele, Befehlsausgaben, Netzwerktopologiediagramme und anderen Abbildungen dienen lediglich der Veranschaulichung. Die Verwendung tatsächlicher IP-Adressen oder Telefonnummern in diesem Zusammenhang ist zufällig und nicht beabsichtigt.
Alle gedruckten und duplizierten weichen Kopien gelten als unkontrollierte Kopien, und die Online-Originalversion sollte für die neueste Version angegeben werden.
Cisco verfügt über mehr als 200 Niederlassungen weltweit. Die Adressen mit Telefon- und Faxnummern sind auf der Cisco Website unter www.cisco.com/go/offices aufgeführt.
Cisco und das Cisco Logo sind Marken oder eingetragene Marken von Cisco und/oder Partnerunternehmen in den Vereinigten Staaten und anderen Ländern. Eine Liste der Cisco Marken finden Sie unter www.cisco.com/go/trademarks. Die genannten Marken anderer Anbieter sind Eigentum der jeweiligen Inhaber. Die Verwendung des Begriffs „Partner“ impliziert keine gesellschaftsrechtliche Beziehung zwischen Cisco und anderen Unternehmen. (1110R)
© 2016 Cisco Systems, Inc. Alle Rechte vorbehalten.