Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit comment le Cisco Unified Contact Center Express (UCCX) utilise le Transport Layer Security (TLS) pour différents types d'intégration avec les applications de tiers. Ces intégrations peuvent être où l'UCCX fonctionne comme client ou où l'UCCX fonctionne comme serveur.
Contribué par Abhiram Kramadhati, construction de Cisco.
Quand UCCX fonctionne comme serveur, et l'interlocuteur communique en utilisant le TLS 1.0, 1.1 ou 1.2, UCCX est capable de la transmission basée sur les versions de TLS compatibles avec la version d'Unified CCX :
Ce sont des intégrations où les services API du système d'Unified CCX sont utilisés par une application de tiers.
Quand l'UCCX fonctionne comme client, il invite un serveur de tiers à appeler un service ou obtient les informations. Un exemple classique, dans ce cas, est intégration à un système de Salesforce pour l'Intégration CRM. Les demandes peuvent être l'un ou l'autre de :
Dans des versions 10.x UCCX, 11.0(1) et 11.5(1), quand l'Unified CCX appelle cette demande il utilise le TLS 1.0 par défaut. Le serveur de tiers devrait pouvoir communiquer utilisant le TLS 1.0 ou bien la transmission échouera.
Le soutien du TLS 1.0 est désapprouvé par beaucoup de fournisseurs d'application. La transmission sur le TLS 1.0 (et même la Disponibilité de TLS 1.0) est considérée comme vulnérabilité par beaucoup d'organismes.
L'annonce la plus récente à cet égard a été de Salesforce : https://help.salesforce.com/articleView?id=000221207&type=1. C'est approprié aux clients UCCX qui ont UCCX intégré avec Salesforce. Comme le 17 février 2017, Salesforce a annoncé qu'ils enlèveront le soutien du TLS 1.0 :
Nouveaux déploiements : TLS 1.0 handicapé par défaut
Environnements de bac à sable/systèmes de développeur : Juin handicapé 25 de courrier du TLS 1.0, 2016, à 9:30 AM PDT (UTC de 16:30)
Systèmes de production : Courrier handicapé juillet 22, 2017 du TLS 1.0
Ceci signifie que les solutions UCCX qui appellent des requêtes Web aux systèmes de Salesforce utilisant le TLS 1.0, ne signale pas ces dates.
Note: La même logique s'applique à une telle intégration. Salesforce est un tel constructeur qui a fait une annonce à cet égard.
Si là existent les intégrations qui utilisent le TLS, la table ci-dessous représente les versions de l'Unified CCX qui fournissent le TLS 1.1 et le support 1.2 pour des intégrations d'Unified CCX quand l'Unified CCX est le client (intégration de Salesforce) et également la suppression du TLS 1.0 de l'Unified CCX complètement.
Les clients devraient prévoir d'améliorer aux versions mentionnées ci-dessous qui fournissent le support de TLS qui est nécessaire pour leur environnement. Il n'y a aucune offre spéciale d'ingénierie disponible pour la même chose.
Release en cours de client | Visez la release pour le TLS 1.1, le support 1.2 quand UCCX est client | Visez la release pour la suppression du TLS 1.0 d'UCCX |
10.0 | 10.6(1)SU3 | 11.5(1)SU1 |
10.5 | 10.6(1)SU3 | 11.5(1)SU1 |
10.6 | 10.6(1)SU3 | 11.5(1)SU1 |
11.0 | 11.5(1)SU1 | 11.5(1)SU1 |
11.5 | 11.5(1)SU1 | 11.5(1)SU1 |
L'ETA pour les releases ci-dessus ne sont pas encore confirmés mais il a lieu avant l'échéance de Salesforce. Ils sont édités sur la page de téléchargement du logiciel de cisco.com.
Version de solution UCCX | Versions de TLS quand UCCX fonctionnant comme serveur | Versions de TLS quand UCCX fonctionnant comme client |
10.6(1)SU2 | 1.0, 1.1, 1.2 | 1.0 |
11.0(1) | 1.0, 1.1, 1.2 | 1.0 |
11.0(1)SU1 | 1.0, 1.1, 1.2 | 1.0 |
11.5(1) | 1.0, 1.1, 1.2 | 1.0 |
Version de solution UCCX | Versions de TLS quand UCCX fonctionnant comme serveur | Versions de TLS quand UCCX fonctionnant comme client |
10.6(1)SU3 | 1.0, 1.1, 1.2 | 1.1, 1.2* |
11.5(1)SU1 | 1.1, 1.2# | 1.1, 1.2* |
11.6(1) | 1.2 | 1.2 |
* par défaut
# voir la note au sujet de SocialMiner ici
SocialMiner a ces modifications indépendamment du tableau de prise en charge mentionné ci-dessus :
Échange 2010 des supports 11.5(1)SU1 toujours. Puisque l'échange 2010 prend en charge SEULEMENT LE TLS 1.0, SocialMiner ne retirera pas le TLS 1.0. Cependant, assurer que la Sécurité n'est pas compromise toutes les connexions entrantes ne prendra en charge pas le TLS 1.0 et seulement la connexion sortante aura le TLS 1.0, si le serveur de tiers peut communiquer sur le TLS 1.0 seulement. Autrement, les connexions travailleront au TLS 1.1 et 1.2
SocialMiner 11.6 a le TLS 1.0 retiré. Si les utilisations de client permutent 2013, par l'échange par défaut 2013 utilise le TLS 1.0 et toutes les campagnes d'email échouent puisque SocialMiner ne prend en charge pas le TLS 1.0. Par conséquent, le client devrait activer le TLS 1.1/1,2 sur l'échange 2013 de sorte qu'il puisse continuer à fonctionner avec 11.6. Ceci documened dans les notes de mise à jour et la transmission de pré-version pour 11.6 aussi bien.
Vous devriez améliorer aux versions comme répertorié dans la table ci-dessus. Il n'y en a pas offre spéciale distincte d'ingénierie ou un fichier de cop.
Oui. En fait, aucun serveur qui ne prend en charge pas le TLS 1.0 ne travaillera avec UCCX si UCCX envoie des demandes sur le TLS 1.0 seulement et cela vaut pour des versions 10.6(1)SU2, 11.0(1), 11.0(1)SU1, 11.5(1).
Oui, UCCX 11.5(1)SU1 a en avant le TLS 1.0 retiré complètement pour les connexions externes HTTPS.
Ces mises à jour sont pour des connexions HTTPS seulement. Les connexions JDBC peuvent encore traiter le TLS 1.0.
Pour les informations sur obtenir la documentation, utilisant l'outil de recherche de bogue Cisco (déclaration provisoire), soumettant une demande de service, et recueillant les informations complémentaires, voyez à ce qu'il y a de neuf dans la documentation du produit de Cisco : http://www.cisco.com/c/en/us/td/docs/general/whatsnew/whatsnew.html
Abonnez-vous à ce qu'il y a de neuf dans la documentation du produit de Cisco, qui répertorie toute la documentation technique nouvelle et révisée de Cisco, comme flux RSS et fournissez le contenu directement à votre appareil de bureau utilisant une application de lecteur. Les flux RSS sont un service gratuit.
LES CARACTÉRISTIQUES ET LES INFORMATIONS CONCERNANT LES PRODUITS EN CE MANUEL SONT SUJETTES À LA MODIFICATION SANS PRÉAVIS. ON PENSE QUE SONT PRÉCISES MAIS EST PRÉSENTÉ SANS GARANTIE DE SORTE, EXPRÈS OU IMPLIQUÉ TOUTES LES DÉCLARATIONS, INFORMATIONS, ET RECOMMANDATIONS EN CE MANUEL. LES UTILISATEURS DOIVENT PRENDRE LA PLEINE RESPONSABILITÉ DE LEUR APPLICATION DE TOUS LES PRODUITS.
LA LICENCE LOGICIELLE ET LA GARANTIE DE LIMITED POUR LE PRODUIT DE ACCOMPAGNEMENT SONT DÉTERMINÉES DANS LA BROCHURE D'INFORMATION QUI S'EST TRANSPORTÉE AVEC LE PRODUIT ET SONT INCORPORÉES DANS LE PRÉSENT PAR CETTE RÉFÉRENCE. SI VOUS NE POUVEZ PAS LOCALISER LA LICENCE LOGICIELLE OU LA GARANTIE DE LIMITED, ENTREZ EN CONTACT AVEC VOTRE REPRÉSENTANT CISCO POUR UNE COPIE.
L'implémentation de Cisco de la Compression d'en-tête TCP est une adaptation d'un programme développé par l'Université de Californie, Berkeley (UCB) en tant qu'élément de la version du domaine public d'UCB du système d'exploitation UNIX. Tous droits réservés. Copyright © 1981, régents de l'Université de Californie.
MALGRÉ N'IMPORTE QUELLE AUTRE GARANTIE DANS LE PRÉSENT, TOUS LES FICHIERS DOCUMENT ET LOGICIEL DE CES FOURNISSEURS SONT FOURNIS « COMME EST » AVEC TOUS LES DÉFAUTS. CISCO ET LES FOURNISSEURS SUSNOMMÉS DÉMENTENT TOUTES LES GARANTIES, EXPRIMENTS OU IMPLICITES, Y COMPRIS, SANS LIMITE, CEUX DE LA QUALITÉ MARCHANDE, ADÉQUATION POUR UN USAGE PARTICULIER ET TRANSGRESSION OU RÉSULTER D'UN COURS DU TRAITEMENT, DE L'UTILISATION, OU DE LA PRATIQUE COMMERCIALE.
DANS AUCUN CAS CISCO OU SES FOURNISSEURS SERA RESPONSABLE DE TOUS LES DOMMAGES INDIRECTS, SPÉCIAUX, CONSÉCUTIFS, OU DE CHOSE FORTUITE, Y COMPRIS, SANS LIMITE, PERTES DE PROFITS OU PERTES OU DOMMAGES AUX DONNÉES PROVENANT DE L'UTILISATION OU DE L'INCAPACITÉ D'UTILISER CE MANUEL, MÊME SI CISCO OU SES FOURNISSEURS ONT ÉTÉ INFORMÉS DE LA POSSIBILITÉ DE TELS DOMMAGES.
Aucuns adresses et numéro de téléphone de Procotole IP (Internet Protocol) utilisés dans ce document ne sont destinés pour être des adresses réelles et des numéros de téléphone. Tous les exemples, sortie d'affichage de commande, diagrammes de topologie du réseau, et d'autres figures incluses dans le document sont affichés dans des buts illustratifs seulement. N'importe quelle utilisation des adresses IP réelles ou des numéros de téléphone dans le contenu illustratif est involontaire et coïncidente.
Toutes les copies imprimées et copies écran en double sont considérées les copies incontrôlées et la version en ligne d'origine devrait être mentionnée pour la dernière version.
Cisco a plus de 200 bureaux dans le monde entier. Des adresses, les numéros de téléphone, et les numéros de fax sont répertoriés sur le site Web Cisco chez www.cisco.com/go/offices.
Cisco et le logo Cisco sont des marques ou des marques déposées de Cisco et/ou de ses filiales aux États-Unis et d'autres pays. Pour visualiser une liste de marques de Cisco, allez à cet URL : www.cisco.com/go/trademarks. Les tiers marques mentionnées sont la propriété de leurs détenteurs respectifs. L'utilisation du terme partenaire n'implique pas une relation partenariale entre Cisco et aucune autre société. (1110R)
Cisco Systems, Inc. du © 2016 tous droits réservés.