Introducción
Este documento describe cómo Cisco Unified Contact Center Express (UCCX) utiliza la seguridad de la capa de transporte (TLS) para los diferentes tipos de integración con las aplicaciones de terceros. Estas integraciones pueden ser aquellas en las que UCCX funciona como cliente o como servidor.
Colaboración de Abhiram Kramadhati, Cisco Engineering.
UCCX funciona como servidor
Cuando UCCX funciona como servidor y la parte remota se comunica mediante TLS 1.0, 1.1 o 1.2, UCCX puede establecer la comunicación basándose en las versiones de TLS compatibles con la versión de Unified CCX:
- Unified CCX 10.6 - TLS 1.0, 1.1 y 1.2
- Unified CCX 1.x - TLS 1.0, 1.1 y 1.2
Se trata de integraciones en las que una aplicación de terceros utiliza los servicios de API del sistema Unified CCX.
UCCX funciona como cliente
Cuando UCCX funciona como cliente, solicita a un servidor de terceros que invoque un servicio u obtenga información. Un ejemplo común, en este caso, es la integración con un sistema Salesforce para la integración de CRM. Las solicitudes pueden ser de:
- Secuencia de comandos de Unified CCX
- Flujos de trabajo Finesse
- Gadgets de Finesse
En las versiones 10.x, 11.0(1) y 11.5(1) de UCCX, cuando Unified CCX invoca esta solicitud, utiliza TLS 1.0 de forma predeterminada. El servidor de terceros debe poder comunicarse mediante TLS 1.0; de lo contrario, la comunicación fallará.
El soporte de TLS 1.0 está siendo desaprobado
Muchos proveedores de aplicaciones han desaprobado la compatibilidad con TLS 1.0. La comunicación en TLS 1.0 (e incluso la disponibilidad de TLS 1.0) se considera una vulnerabilidad por parte de muchas organizaciones.
El anuncio más reciente a este respecto ha sido de Salesforce: https://help.salesforce.com/articleView?id=000221207&type=1. Esto es relevante para los clientes de UCCX que tienen UCCX integrado con Salesforce. A partir del 17 de febrero de 2017, Salesforce ha anunciado que retirará el soporte para TLS 1.0:
Nuevas implementaciones: TLS 1.0 deshabilitado de forma predeterminada
Entornos de sandbox/sistemas de desarrolladores: TLS 1.0 deshabilitado después del 25 de junio de 2016, a las 9:30 AM PDT (16:30 UTC)
Sistemas de producción: TLS 1.0 deshabilitado después del 22 de julio de 2017
Esto significa que las soluciones UCCX que invocan solicitudes web a los sistemas de Salesforce mediante TLS 1.0 no pueden publicar estas fechas.
Nota: La misma lógica se aplica a cualquier integración de este tipo. Salesforce es uno de esos proveedores que ha hecho un anuncio a este respecto.
Pasos siguientes
Si existen integraciones que utilizan TLS, la tabla siguiente representa las versiones de Unified CCX que proporcionan compatibilidad con TLS 1.1 y 1.2 para las integraciones de Unified CCX cuando Unified CCX es el cliente (integración de Salesforce) y también la eliminación completa de TLS 1.0 de Unified CCX.
Los clientes deben planificar la actualización a las versiones mencionadas a continuación que proporcionen la compatibilidad con TLS necesaria para su entorno. No hay ofertas especiales de ingeniería disponibles para el mismo proyecto.
Versión actual del cliente |
Versión de destino para compatibilidad con TLS 1.1, 1.2 cuando UCCX es cliente |
Versión de destino para la eliminación de TLS 1.0 de UCCX |
10.0 |
10.6(1)SU3 |
11.5(1)SU1 |
10.5 |
10.6(1)SU3 |
11.5(1)SU1 |
10.6 |
10.6(1)SU3 |
11.5(1)SU1 |
11.0 |
11.5(1)SU1 |
11.5(1)SU1 |
11.5 |
11.5(1)SU1 |
11.5(1)SU1 |
La ETA para las versiones anteriores aún no se ha confirmado, pero es antes del plazo de Salesforce. Se publican en la página cisco.com Software Download (Descarga de software).
Matriz de soporte de TLS
Soporte actual
Versión de la solución UCCX |
Versiones TLS cuando UCCX funciona como servidor |
Versiones TLS cuando UCCX funciona como cliente |
10.6(1)SU2 |
1.0, 1.1, 1.2 |
1.0 |
11.0(1) |
1.0, 1.1, 1.2 |
1.0 |
11.0(1)SU1 |
1.0, 1.1, 1.2 |
1.0 |
11.5(1) |
1.0, 1.1, 1.2 |
1.0 |
Próximas versiones
Versión de la solución UCCX |
Versiones TLS cuando UCCX funciona como servidor |
Versiones TLS cuando UCCX funciona como cliente |
10.6(1)SU3 |
1.0, 1.1, 1.2 |
1.1 y 1.2* |
11.5(1)SU1 |
1.1, 1.2# |
1.1 y 1.2* |
11.6(1) |
1.2 |
1.2 |
* predeterminado
# consulte la nota sobre SocialMiner aquí
Compatibilidad con SocialMiner y TLS
SocialMiner tiene estos cambios aparte de la matriz de soporte mencionada anteriormente:
11.5(1)SU1
11.5(1)SU1 aún admite Exchange 2010. Dado que Exchange 2010 SÓLO admite TLS 1.0, SocialMiner no eliminará TLS 1.0. Sin embargo, para garantizar que la seguridad no se vea comprometida, todas las conexiones entrantes no admitirán TLS 1.0 y solo la conexión saliente tendrá TLS 1.0, si el servidor de terceros solo puede comunicarse en TLS 1.0. De lo contrario, las conexiones funcionarán en TLS 1.1 y 1.2
11.6
SocialMiner 11.6 ha eliminado TLS 1.0. Si el cliente utiliza Exchange 2013, Exchange 2013 usa de forma predeterminada TLS 1.0 y todas las campañas de correo electrónico fallan porque SocialMiner no admite TLS 1.0. Por lo tanto, el cliente debe habilitar TLS 1.1/1.2 en Exchange 2013 para poder continuar trabajando con 11.6. Esto también se documenta en las notas de la versión y en la comunicación previa a la versión 11.6.
Preguntas frecuentes
¿Cómo se obtiene la compatibilidad con TLS necesaria para la solución?
Debe actualizar a las versiones enumeradas en la tabla anterior. No hay ninguna oferta especial de ingeniería independiente ni un archivo de copia.
Si Salesforce elimina la compatibilidad con TLS 1.0 y estoy en una versión que sólo admite TLS 1.0 para solicitudes de clientes, ¿falla la solicitud al sistema Salesforce?
Yes. De hecho, cualquier servidor que no soporte TLS 1.0 no funcionará con UCCX si UCCX está enviando solicitudes en TLS 1.0 solamente y esto es cierto para las versiones 10.6(1)SU2, 11.0(1), 11.0(1)SU1, 11.5(1).
La compatibilidad con TLS 1.0 disponible supone un riesgo para la seguridad. ¿Puedo eliminar TLS 1.0 completamente de mi solución UCCX?
Sí, UCCX 11.5(1)SU1 en adelante ha eliminado completamente TLS 1.0 para las conexiones HTTPS externas.
¿Todas las conexiones a/desde UCCX son aplicables a los cambios de TLS mencionados anteriormente?
Estas actualizaciones son solo para conexiones HTTPS. Las conexiones JDBC todavía pueden funcionar en TLS 1.0.
Obtención de documentación y envío de una solicitud de servicio
Para obtener información sobre la obtención de documentación, el uso de la herramienta de búsqueda de errores de Cisco (BST), el envío de una solicitud de servicio y la recopilación de información adicional, consulte Novedades de la documentación de productos de Cisco en: http://www.cisco.com/c/en/us/td/docs/general/whatsnew/whatsnew.html.
Suscríbase a What’s New in Cisco Product Documentation (Novedades de la documentación de productos de Cisco), que enumera toda la documentación técnica de Cisco nueva y revisada, como una fuente RSS y envíe contenido directamente a su escritorio mediante una aplicación de lectura. Las fuentes RSS son un servicio gratuito.
LAS ESPECIFICACIONES E INFORMACIONES SOBRE LOS PRODUCTOS EN ESTE MANUAL ESTÁN SUJETAS A CAMBIO SIN AVISO PREVIO. TODAS LAS DECLARACIONES, INFORMACIÓN Y RECOMENDACIONES DE ESTE MANUAL SE CONSIDERAN EXACTAS, PERO SE PRESENTAN SIN GARANTÍA DE NINGÚN TIPO, EXPLÍCITA O IMPLÍCITA. USUARIOS DEBEN SER RESPONSABLES POR SUS APLICACIONES DE CUALQUIER PRODUCTO
LA LICENCIA DE SOFTWARE Y LA GARANTÍA LIMITADA PARA EL PRODUCTO ACOMPAÑANTE SE ESTABLECEN EN EL PAQUETE DE INFORMACIÓN QUE SE ENVÍA CON EL PRODUCTO Y SE INCORPORAN AL PRESENTE DOCUMENTO MEDIANTE ESTA REFERENCIA. SI NO PUEDE ENCONTRAR LA LICENCIA DE SOFTWARE O LA GARANTÍA LIMITADA, PÓNGASE EN CONTACTO CON SU REPRESENTANTE DE CISCO PARA OBTENER UNA COPIA.
La implementación de Cisco de la compresión de encabezados TCP es una adaptación de un programa desarrollado por la Universidad de California, Berkeley (UCB) como parte de la versión de dominio público del sistema operativo UNIX de UCB. Todos los derechos reservados. Copyright © 1981, Regentes de la Universidad de California.
SIN PERJUICIO DE CUALQUIER OTRA GARANTÍA CONTENIDA EN EL PRESENTE DOCUMENTO, TODOS LOS ARCHIVOS DE DOCUMENTO Y EL SOFTWARE DE ESTOS PROVEEDORES SE PROPORCIONAN "TAL CUAL" CON TODOS LOS FALLOS. CISCO Y LOS PROVEEDORES MENCIONADOS ANTERIORMENTE RECHAZAN TODAS LAS GARANTÍAS, EXPRESAS O IMPLÍCITAS, INCLUIDAS, ENTRE OTRAS, LAS DE COMERCIABILIDAD, ADECUACIÓN A UN FIN DETERMINADO E INCUMPLIMIENTO O QUE SURJAN DE UN PROCESO DE NEGOCIACIÓN, USO O PRÁCTICA COMERCIAL.
BAJO NINGUNA CIRCUNSTANCIA CISCO O SUS PROVEEDORES SERÁN RESPONSABLES POR CUALQUIER TIPO DE DAÑO DIRECTO, INDIRECTO, ESPECIAL, INCIDENTAL O CONSECUENTE, INCLUYENDO SIN LIMITACIÓN, PÉRDIDA DE GANANCIAS O DAÑOS Y PÉRDIDAS DE DATOS COMO CONSECUENCIA DEL MAL USO O DE LA INCAPACIDAD DE USO DE ESTE MANUAL, A PESAR DE QUE CISCO Y SUS PROVEEDORES HAYAN SIDO ADVERTIDOS DE LA POSIBILIDAD DE DICHOS DAÑOS.
Las direcciones IP (Internet Protocol) y los números de teléfono utilizados en este documento no son direcciones y números de teléfono reales. Cualesquiera ejemplos, muestra de la salida de comandos, diagramas de topología de red y otras figuras incluidos en el documento se muestran solamente con fines ilustrativos. El uso de direcciones IP o números de teléfono reales en contenido ilustrativo es involuntario y fortuito.
Todas las copias impresas y las copias de software duplicadas se consideran copias no controladas y la versión original en línea debe consultarse para la última versión.
Cisco cuenta con más de 200 oficinas en todo el mundo. Las direcciones, números de teléfono y números de fax se encuentran en el sitio web de Cisco en www.cisco.com/go/offices.
Cisco y el logotipo de Cisco son marcas registradas o marcas comerciales de Cisco y/o de sus filiales en los Estados Unidos y otros países. Para ver una lista de las marcas comerciales de Cisco, visite esta URL: www.cisco.com/go/trademarks. Las marcas comerciales de terceros mencionadas pertenecen a sus respectivos propietarios. El uso de la palabra Partner no implica en una relación de sociedad entre Cisco y ninguna otra compañía. (1110R)
© 2016 Cisco Systems, Inc. Todos los derechos reservados.