Introduzione
In questo documento viene descritto come Cisco Unified Contact Center Express (UCCX) utilizza Transport Layer Security (TLS) per diversi tipi di integrazione con applicazioni di terze parti. Queste integrazioni possono essere in cui UCCX funziona come client o in cui UCCX funziona come server.
Contributo di Abhiram Kramadhati, Cisco Engineering.
UCCX funziona come server
Quando UCCX funziona come server e la parte remota comunica utilizzando TLS 1.0, 1.1 o 1.2, UCCX è in grado di comunicare in base alle versioni TLS compatibili con la versione Unified CCX:
- Unified CCX 10.6 - TLS 1.0, 1.1 e 1.2
- Unified CCX 11.x - TLS 1.0, 1.1 e 1.2
Si tratta di integrazioni in cui i servizi API del sistema Unified CCX vengono utilizzati da un'applicazione di terze parti.
UCCX funziona come client
Quando UCCX funziona come client, richiede a un server di terze parti di richiamare un servizio o di ottenere informazioni. Un esempio comune, in questo caso, è l'integrazione in un sistema Salesforce per l'integrazione con CRM. Le richieste possono provenire da:
- Script CCX unificato
- Flussi di lavoro Finesse
- Gadget Finesse
Nelle versioni UCCX 10.x, 11.0(1) e 11.5(1), quando Unified CCX richiama questa richiesta utilizza TLS 1.0 per impostazione predefinita. Il server di terze parti deve essere in grado di comunicare utilizzando TLS 1.0, altrimenti la comunicazione non riuscirà.
Il supporto TLS 1.0 è obsoleto
Il supporto per TLS 1.0 è deprecato da molti provider di applicazioni.La comunicazione su TLS 1.0 (e persino la disponibilità di TLS 1.0) è considerata una vulnerabilità da molte organizzazioni.
L'annuncio più recente al riguardo è stato fatto da Salesforce: https://help.salesforce.com/articleView?id=000221207&type=1. Questo è importante per i clienti UCCX che hanno UCCX integrato con Salesforce. Il 17 febbraio 2017, Salesforce ha annunciato che rimuoverà il supporto per TLS 1.0:
Nuove distribuzioni: TLS 1.0 disabilitato per impostazione predefinita
Ambienti sandbox/sistemi di sviluppo: TLS 1.0 disabilitato post 25 giugno 2016, alle 9:30 AM PDT (16:30 UTC)
Sistemi di produzione: TLS 1.0 disabilitato dopo il 22 luglio 2017
Ciò significa che le soluzioni UCCX che richiamano richieste Web ai sistemi Salesforce utilizzando TLS 1.0 non pubblicano queste date.
Nota: la stessa logica si applica a qualsiasi integrazione di questo tipo. Salesforce è uno di questi fornitori che ha fatto un annuncio al riguardo.
Fasi successive
Se esistono integrazioni che utilizzano TLS, la tabella seguente rappresenta le versioni di Unified CCX che forniscono il supporto TLS 1.1 e 1.2 per le integrazioni Unified CCX quando Unified CCX è il client (integrazione Salesforce) e anche la rimozione completa di TLS 1.0 da Unified CCX.
I clienti devono pianificare l'aggiornamento alle versioni indicate di seguito che forniscono il supporto TLS necessario per il proprio ambiente. Non sono disponibili programmi speciali tecnici per lo stesso tipo di programma.
Release corrente del cliente |
Supporto della release di destinazione per TLS 1.1, 1.2 quando UCCX è client |
Versione di destinazione per la rimozione di TLS 1.0 da UCCX |
10.0 |
10.6(1)SU3 |
11.5(1)SU1 |
10.5 |
10.6(1)SU3 |
11.5(1)SU1 |
10.6 |
10.6(1)SU3 |
11.5(1)SU1 |
11.0 |
11.5(1)SU1 |
11.5(1)SU1 |
11.5 |
11.5(1)SU1 |
11.5(1)SU1 |
L'ETA per le release sopra indicate non è ancora stata confermata, ma è precedente alla scadenza di Salesforce. Sono pubblicati nella pagina di download del software cisco.com.
Support Matrix TLS
Supporto corrente
UCCX Solution versione |
Versioni TLS quando UCCX funziona come server |
Versioni TLS quando UCCX funziona come client |
10.6(1)SU2 |
1,0, 1,1, 1,2 |
1.0 |
11.0(1) |
1,0, 1,1, 1,2 |
1.0 |
11.0(1)SU1 |
1,0, 1,1, 1,2 |
1.0 |
11.5(1) |
1,0, 1,1, 1,2 |
1.0 |
Versioni future
UCCX Solution versione |
Versioni TLS quando UCCX funziona come server |
Versioni TLS quando UCCX funziona come client |
10.6(1)SU3 |
1,0, 1,1, 1,2 |
1,1, 1,2* |
11.5(1)SU1 |
1,1, 1,2# |
1,1, 1,2* |
11.6(1) |
1.2 |
1.2 |
* Predefinito
# vedere la nota su SocialMiner qui
Supporto SocialMiner e TLS
SocialMiner ha queste modifiche a parte la suddetta matrice di supporto:
11.5(1)SU1
11.5(1)SU1 supporta ancora Exchange 2010. Poiché Exchange 2010 supporta SOLO TLS 1.0, SocialMiner non rimuove TLS 1.0. Tuttavia, per garantire che la protezione non venga compromessa, tutte le connessioni in ingresso non supporteranno TLS 1.0 e solo la connessione in uscita avrà TLS 1.0, se il server di terze parti può comunicare solo su TLS 1.0. In caso contrario, le connessioni funzioneranno su TLS 1.1 e 1.2
11.6
SocialMiner 11.6 ha TLS 1.0 rimosso. Se il cliente utilizza Exchange 2013, per impostazione predefinita Exchange 2013 utilizza TLS 1.0 e tutte le campagne e-mail hanno esito negativo poiché SocialMiner non supporta TLS 1.0. Pertanto, il cliente deve abilitare TLS 1.1/1,2 su Exchange 2013 in modo che possa continuare a lavorare con 11.6. Questo è documentato anche nelle note di rilascio e nella comunicazione pre-release per la versione 11.6.
Domande frequenti
Come ottenere il supporto TLS necessario per la soluzione?
È necessario eseguire l'aggiornamento alle versioni elencate nella tabella precedente. Non esistono programmi speciali di progettazione o file di copia separati.
Se Salesforce rimuove il supporto TLS 1.0 e la versione in uso supporta solo TLS 1.0 per le richieste client, la richiesta al sistema Salesforce ha esito negativo?
Sì. Infatti, qualsiasi server che non supporta TLS 1.0 non funzionerà con UCCX se UCCX invia richieste solo su TLS 1.0 e ciò vale per le versioni 10.6(1)SU2, 11.0(1), 11.0(1)SU1, 11.5(1).
La disponibilità del supporto TLS 1.0 rappresenta un rischio per la sicurezza. È possibile rimuovere completamente TLS 1.0 dalla soluzione UCCX?
Sì, UCCX 11.5(1)SU1 in avanti ha TLS 1.0 rimosso completamente per le connessioni HTTPS esterne.
Ogni connessione da/a UCCX può essere applicata alle modifiche TLS sopra menzionate?
Questi aggiornamenti sono solo per le connessioni HTTPS. Le connessioni JDBC possono ancora funzionare su TLS 1.0.
Acquisizione della documentazione e invio di una richiesta di assistenza
Per informazioni su come ottenere la documentazione, usare Cisco Bug Search Tool (BST), inviare una richiesta di assistenza e raccogliere ulteriori informazioni, vedere Novità della documentazione dei prodotti Cisco all'indirizzo: http://www.cisco.com/c/en/us/td/docs/general/whatsnew/whatsnew.html.
Iscrivetevi a What's New in Cisco Product Documentation, che elenca tutta la documentazione tecnica Cisco nuova e aggiornata, come feed RSS e consegnate i contenuti direttamente al vostro desktop utilizzando un'applicazione per la lettura. I feed RSS sono un servizio gratuito.
LE SPECIFICHE E LE INFORMAZIONI RELATIVE AI PRODOTTI IN QUESTO MANUALE SONO SOGGETTE A MODIFICHE SENZA PREAVVISO. TUTTE LE AFFERMAZIONI, LE INFORMAZIONI E LE RACCOMANDAZIONI CONTENUTE NEL PRESENTE MANUALE SONO RITENUTE ACCURATE MA VENGONO PRESENTATE SENZA ALCUNA GARANZIA, ESPLICITA O IMPLICITA. GLI UTENTI DEVONO ASSUMERSI LA PIENA RESPONSABILITÀ DELL'APPLICAZIONE DI QUALSIASI PRODOTTO.
LA LICENZA SOFTWARE E LA GARANZIA LIMITATA PER IL PRODOTTO FORNITO SONO INDICATE NEL PACCHETTO INFORMATIVO FORNITO CON IL PRODOTTO E SONO QUI INCORPORATE CON QUESTO RIFERIMENTO. SE NON È POSSIBILE INDIVIDUARE LA LICENZA DEL SOFTWARE O LA GARANZIA LIMITATA, CONTATTARE IL RAPPRESENTANTE CISCO PER RICHIEDERNE UNA COPIA.
L'implementazione Cisco della compressione header TCP è un adattamento di un programma sviluppato dalla University of California, Berkeley (UCB) come parte della versione di dominio pubblico del sistema operativo UNIX di UCB. Tutti i diritti sono riservati. Copyright © 1981, Regents of the University of California.
INDIPENDENTEMENTE DA QUALSIASI ALTRA GARANZIA QUI PRESENTE, TUTTI I FILE DI DOCUMENTO E IL SOFTWARE DI QUESTI FORNITORI VENGONO FORNITI "COSÌ COME SONO" CON TUTTI I DIFETTI. CISCO E I SUDDETTI FORNITORI NON RICONOSCONO ALCUNA GARANZIA, ESPRESSA O IMPLICITA, INCLUSE, SENZA LIMITAZIONI, QUELLE DI COMMERCIABILITÀ, IDONEITÀ PER UNO SCOPO SPECIFICO E NON VIOLAZIONE DI DIRITTI O DERIVANTI DA TRATTATIVE, USI O PRATICHE COMMERCIALI.
IN NESSUN CASO CISCO O I SUOI FORNITORI SARANNO RITENUTI RESPONSABILI PER DANNI INDIRETTI, SPECIALI, CONSEQUENZIALI O ACCIDENTALI, INCLUSI, SENZA ALCUNA LIMITAZIONE, PERDITA DI PROFITTI O PERDITA O DANNO AI DATI DERIVANTE DALL'UTILIZZO O DALL'IMPOSSIBILITÀ DI UTILIZZARE IL PRESENTE MANUALE, ANCHE SE CISCO O I SUOI FORNITORI SONO STATI AVVERTITI DELLA POSSIBILITÀ DI TALI DANNI.
Gli indirizzi IP (Internet Protocol) e i numeri di telefono utilizzati in questo documento non devono essere considerati indirizzi e numeri di telefono effettivi. Tutti gli esempi, l'output del comando display, i diagrammi della topologia di rete e altre figure incluse nel documento sono mostrati solo a scopo illustrativo. L'utilizzo di indirizzi IP o numeri di telefono effettivi in contenuti illustrativi è involontario e casuale.
Tutte le copie stampate e le copie software duplicate sono considerate copie non controllate e per l'ultima versione è necessario fare riferimento alla versione online originale.
Cisco ha più di 200 uffici in tutto il mondo. Gli indirizzi, i numeri di telefono e di fax sono elencati nel sito Web Cisco all'indirizzo www.cisco.com/go/offices.
Cisco e il logo Cisco sono marchi o marchi registrati di Cisco e/o dei relativi affiliati negli Stati Uniti e in altri paesi. Per visualizzare un elenco di marchi Cisco, vai al seguente URL: www.cisco.com/go/trademarks. I marchi commerciali di terze parti citati sono proprietà dei rispettivi titolari. L'uso del termine "partner" non implica una relazione di partnership tra Cisco e altre aziende. (1110R)
© 2016 Cisco Systems, Inc. Tutti i diritti riservati.