Inleiding
Dit document beschrijft hoe Cisco Unified Contact Center Express (UCS) Transport Layer Security (TLS) gebruikt voor verschillende typen integratie met de toepassingen van derden. Deze integraties kunnen worden uitgevoerd waar de UCCX als client functioneert of waar de UCCX als server functioneert.
Bijgedragen door Abhiram Kramadhati, Cisco Engineering.
UCCX functioneert als een server
Wanneer UCCX als server fungeert en de externe partij communiceert met behulp van TLS 1.0, 1.1 of 1.2, is UCCX geschikt voor de communicatie op basis van de TLS-versies die compatibel zijn met de Unified CCX-versie:
- Unified CCX 10.6 - TLS 1.0, 1.1 en 1.2
- Unified CCX 11.x - TLS 1.0, 1.1 en 1.2
Dit zijn integraties waarbij de API-services van het Unified CCX-systeem worden gebruikt door toepassingen van derden.
UCS functioneert als client
Wanneer de UCCX als client werkt, vraagt het een externe server om een service aan te roepen of verkrijgt het informatie. Een veelvoorkomend voorbeeld is de integratie met een Salesforce-systeem voor CRM-integratie. De verzoeken kunnen worden ingediend bij:
- Unified CX-scripts
- Finesse-werkstromen
- Finesse Gadgets
In UCCX-versies 10.x, 11.0(1) en 11.5(1) gebruikt Unified CCX standaard TLS 1.0 wanneer deze aanvraag wordt ingediend.De server van derden zou moeten kunnen communiceren met TLS 1.0 of anders zal de communicatie mislukken.
Ondersteuning van TLS 1.0 wordt afgebroken
De ondersteuning voor TLS 1.0 wordt door veel applicatieproviders afgekeurd.De communicatie over TLS 1.0 (en zelfs de beschikbaarheid van TLS 1.0) wordt door veel organisaties als een kwetsbaarheid beschouwd.
De meest recente aankondiging in dit verband is van Salesforce: https://help.salesforce.com/articleView?id=000221207&type=1. Dit is relevant voor UCCX-klanten die UCCX geïntegreerd hebben met Salesforce. Op 17 februari 2017 heeft Salesforce aangekondigd dat zij de ondersteuning van TLS 1.0 zal afbouwen:
Nieuwe implementaties: TLS 1.0 standaard uitgeschakeld
Sandbox omgevingen/ontwikkelaars systemen: TLS 1.0 uitgeschakeld na 25 juni 2016, om 9:30 AM PDT (16:30 UTC)
Productiesystemen: TLS 1.0 gehandicapt na 22 juli 2017
Dit betekent dat UCCX-oplossingen die webaanvragen oproepen naar Salesforce-systemen met TLS 1.0, deze data niet kunnen publiceren.
Opmerking: voor een dergelijke integratie geldt dezelfde logica. Salesforce is zo'n verkoper die hierover een mededeling heeft gedaan.
Volgende stappen
Als er integraties bestaan die TLS gebruiken, geeft de onderstaande tabel de versies van Unified CCX weer die ondersteuning bieden voor TLS 1.1 en 1.2 voor Unified CCX-integraties wanneer Unified CCX de client is (Salesforce-integratie) en ook het volledig verwijderen van TLS 1.0 uit Unified CCX.
Klanten moeten van plan zijn om te upgraden naar de hieronder vermelde versies die de TLS-ondersteuning bieden die nodig is voor hun omgeving. Er zijn geen technische specials beschikbaar voor hetzelfde.
Huidige release van klant |
Doelrelease voor ondersteuning van TLS 1.1, 1.2 wanneer UCCX client is |
Doelrelease voor verwijdering van TLS 1.0 van UCCX |
10.0 |
10,6(1)SU3 |
11,5(1)SU1 |
10.5 |
10,6(1)SU3 |
11,5(1)SU1 |
10.6 |
10,6(1)SU3 |
11,5(1)SU1 |
11.0 |
11,5(1)SU1 |
11,5(1)SU1 |
11.5 |
11,5(1)SU1 |
11,5(1)SU1 |
De ETA voor de hierboven vermelde releases is nog niet bevestigd, maar is vóór de Salesforce-deadline. Ze worden gepubliceerd op de pagina cisco.com Software Download.
TLS-ondersteuningsmatrix
Huidige ondersteuning
Versie van UCS Solution |
TLS-versies wanneer UCS als server fungeert |
TLS-versies wanneer UCS als client fungeert |
10,6(1)SU2 |
1,0, 1,1, 1,2 |
1.0 |
11.0(1) |
1,0, 1,1, 1,2 |
1.0 |
11,0(1)SU1 |
1,0, 1,1, 1,2 |
1.0 |
11.5(1) |
1,0, 1,1, 1,2 |
1.0 |
Aankomende releases
Versie van UCS Solution |
TLS-versies wanneer UCS als server fungeert |
TLS-versies wanneer UCS als client fungeert |
10,6(1)SU3 |
1,0, 1,1, 1,2 |
1,1, 1,2* |
11,5(1)SU1 |
1.1, 1.2# |
1,1, 1,2* |
11.6(1) |
1.2 |
1.2 |
* Standaard
# zie opmerking over SocialMiner hier
Ondersteuning van SocialMiner en TLS
SocialMiner heeft deze veranderingen naast de bovengenoemde steunmatrix:
11,5(1)SU1
11.5(1)SU1 ondersteunt Exchange 2010 nog steeds. Aangezien Exchange 2010 ALLEEN TLS 1.0 ondersteunt, zal SocialMiner TLS 1.0 niet verwijderen. Om er echter voor te zorgen dat de beveiliging niet wordt gecompromitteerd, zullen alle inkomende verbindingen TLS 1.0 niet ondersteunen en zal alleen de uitgaande verbinding TLS 1.0 hebben, als de server van de derde alleen op TLS 1.0 kan communiceren. Anders werken de verbindingen aan TLS 1.1 en 1.2
11.6
SocialMiner 11.6 heeft TLS 1.0 verwijderd. Als de klant gebruik maakt van Exchange 2013, standaard gebruikt Exchange 2013 TLS 1.0 en alle e-mailcampagnes mislukken omdat SocialMiner TLS 1.0 niet ondersteunt. Daarom moet de klant TLS 1.1/1.2 op Exchange 2013 inschakelen, zodat hij met 11.6 kan blijven werken. Dit wordt ook gedocumenteerd in de release notities en de pre-release communicatie voor 11.6.
FAQ
Hoe krijgt u de TLS-ondersteuning die nodig is voor de oplossing?
U dient te upgraden naar de versies in de bovenstaande tabel. Er zijn geen aparte Engineering Special of een cop bestand.
Als Salesforce TLS 1.0-ondersteuning verwijdert en ik zit op een versie die alleen TLS 1.0 ondersteunt voor clientaanvragen, is een verzoek aan Salesforce-systeem mislukt?
Ja. Een server die TLS 1.0 niet ondersteunt, werkt niet met UCCX als UCCX alleen aanvragen op TLS 1.0 verstuurt en dit geldt voor de versies 10.6(1)SU2, 11.0(1), 11.0(1)SU1 en 11.5(1).
Wanneer TLS 1.0 ondersteuning beschikbaar is, is dit een beveiligingsrisico. Kan ik TLS 1.0 volledig uit mijn UCCX-oplossing verwijderen?
Ja, UCS 11.5(1)SU1 en verder heeft TLS 1.0 volledig verwijderd voor externe HTTPS-verbindingen.
Is elke verbinding van/naar UCCX van toepassing op de hierboven genoemde TLS-wijzigingen?
Deze updates zijn alleen voor HTTPS-verbindingen. JDBC-verbindingen kunnen nog steeds worden gebruikt op TLS 1.0.
Documentatie verkrijgen en een serviceaanvraag indienen
Zie Wat is er nieuw in Cisco-productdocumentatie op: voor informatie over het verkrijgen van documentatie, het gebruik van de Cisco Bug Search Tool (BST), het indienen van een serviceverzoek en het verzamelen van aanvullende informatie: http://www.cisco.com/c/en/us/td/docs/general/whatsnew/whatsnew.html.
Abonneren op wat er nieuw is in Cisco-productdocumentatie, waarin alle nieuwe en herziene technische documentatie van Cisco wordt vermeld, als een RSS-feed en inhoud rechtstreeks op uw desktop leveren met een leestoepassing. De RSS-feeds zijn een gratis service.
DE SPECIFICATIES EN INFORMATIE BETREFFENDE DE PRODUCTEN IN DEZE HANDLEIDING KUNNEN ZONDER KENNISGEVING WORDEN GEWIJZIGD. ALLE VERKLARINGEN, INFORMATIE EN AANBEVELINGEN IN DEZE HANDLEIDING WORDEN GEACHT NAUWKEURIG TE ZIJN, MAAR WORDEN ZONDER ENIGE GARANTIE WEERGEGEVEN, EXPLICIET OF IMPLICIET. GEBRUIKERS MOETEN DE VOLLEDIGE VERANTWOORDELIJKHEID NEMEN VOOR HUN TOEPASSING VAN ALLE PRODUCTEN.
DE SOFTWARELICENTIE EN BEPERKTE GARANTIE VOOR HET BEGELEIDENDE PRODUCT WORDEN BESCHREVEN IN HET INFORMATIEPAKKET DAT BIJ HET PRODUCT IS MEEGELEVERD EN WORDEN BIJ DEZE VERWIJZING OPGENOMEN. ALS U DE SOFTWARELICENTIE OF BEPERKTE GARANTIE NIET KUNT VINDEN, NEEMT U CONTACT OP MET UW CISCO-VERTEGENWOORDIGER VOOR EEN EXEMPLAAR.
De implementatie van Cisco van TCP-headercompressie is een aanpassing van een programma dat door de Universiteit van Californië, Berkeley (UCB) is ontwikkeld als deel van de public domain versie van UCB van het UNIX-besturingssysteem. Alle rechten voorbehouden. Copyright © 1981, Regenten van de Universiteit van Californië.
NIETTEGENSTAANDE ENIGE ANDERE GARANTIE HIERIN, WORDEN ALLE DOCUMENTBESTANDEN EN SOFTWARE VAN DEZE LEVERANCIERS MEEGELEVERD MET ALLE FOUTEN IN DE HUIDIGE STAAT. CISCO EN DE HIERBOVEN GENOEMDE LEVERANCIERS WIJZEN ALLE GARANTIES AF, UITGEDRUKT OF IMPLICIET, INCLUSIEF, ZONDER BEPERKING, DIE VAN DE VERKOOPBAARHEID, GESCHIKTHEID VOOR EEN BEPAALD DOEL EN NIET-INBREUK OF HET GEVOLG VAN EEN HANDELSPRAKTIJK, GEBRUIK OF HANDELSPRAKTIJK.
IN GEEN GEVAL ZULLEN CISCO OF ZIJN LEVERANCIERS AANSPRAKELIJK ZIJN VOOR ENIGE INDIRECTE, SPECIALE, GEVOLGSCHADE OF INCIDENTELE SCHADE, INCLUSIEF, ZONDER BEPERKING, VERLOREN WINST OF VERLIES OF SCHADE AAN GEGEVENS DIE VOORTVLOEIT UIT HET GEBRUIK OF DE ONMOGELIJKHEID OM DEZE HANDLEIDING TE GEBRUIKEN, ZELFS ALS CISCO OF ZIJN LEVERANCIERS OP DE HOOGTE ZIJN GESTELD VAN DE MOGELIJKHEID VAN DERGELIJKE SCHADE.
De in dit document gebruikte IP-adressen en telefoonnummers van het Internet Protocol zijn niet bedoeld als werkelijke adressen of telefoonnummers. Om het even welke voorbeelden, de output van de bevelvertoning, de diagrammen van de netwerktopologie, en andere cijfers inbegrepen in het document worden getoond voor illustratieve slechts doeleinden. Elk gebruik van actuele IP-adressen of telefoonnummers in illustratieve inhoud is onbedoeld en toevallig.
Alle gedrukte en gedupliceerde zachte kopieën worden beschouwd als ongecontroleerde kopieën en de originele online versie moet worden vermeld voor de laatste versie.
Cisco heeft wereldwijd meer dan 200 vestigingen. Adressen, telefoonnummers en faxnummers worden vermeld op de Cisco-website op www.cisco.com/go/offices.
Cisco en het Cisco-logo zijn handelsmerken of geregistreerde handelsmerken van Cisco en/of zijn filialen in de Verenigde Staten en andere landen. U kunt een lijst met Cisco-handelsmerken bekijken op deze URL: www.cisco.com/go/trademarks. De genoemde handelsmerken van derden zijn het eigendom van hun respectievelijke eigenaren. Het gebruik van het woord partner impliceert geen partnerschapsrelatie tussen Cisco en een ander bedrijf. (1110R)
© 2016 Cisco Systems, Inc. Alle rechten voorbehouden.