Conditions préalablement requises

  • Assurez-vous que vous pouvez vous connecter au Control Hub. Pour en savoir plus, reportez-vous à Commencer avec Cisco Webex Control Hub.

  • Utilisation de la bande passante : pour un cluster de plus grande taille, assurez-vous de disposer d’au moins deux Mbits/s de bande passante.

  • Proxy réseau : le service UC connecté au cloud prend en charge les proxys HTTP non authentifiés et authentifiés. Les modèles d'authentification de proxy pris en charge sont Basic et Digest.

  • Activez la prise en charge du trafic WebSocket.

  • Le port cloud UC 443 connecté au cloud doit être accessible à partir de l’environnement du client.

  • Activer CDR et DMC dans Unified CM.

  • Configurer les clusters Unified CM avec le protocole NTP (Network Time Protocol). Le serveur NTP doit être synchronisé avec l'horloge UTC internationale.

Types de trafic

Les données via des connexions HTTPS sont sortantes uniquement et utilisent des URL pour la communication.

Cloud Connected UC prend en charge les versions 1.2 et 1.3 de Transport Layer Security.

URL requises pour accéder au service UC connecté au cloud

Si votre organisation utilise un proxy, assurez-vous que vous pouvez accéder à l'URL suivante :

*.ucmgmt.cisco.com

*.webex.com

*.wbx2.com

Les adresses IP sont choisies dans les pools d'adresses Cisco et Amazon Web Services (AWS) disponibles.

Configuration requise pour le pare-feu

Si un pare-feu est configuré entre UC Apps et Webex Cloud Connect UC, l’inspection SSL de ce trafic doit être désactivée.

Chiffrement des données en transit

Les agents UC connectés au cloud valident la connexion UC connectée au cloud avec un certificat (certificat Amazon Root CA 1). Cette validation garantit que les certificats présentés lors de l’établissement d’une session TLS peuvent être validés par rapport aux certificats d’autorité de certification racines de confiance. Les certificats d'autorité de certification racine de confiance sont installés sur le système d'exploitation du périphérique.

Cloud-Connected UC ne propose pas la fonction d'agrafage OCSP (Online Certificate Status Protocol) pour vérifier la validité du certificat SSL.

TLS version 1.2 et 1.3 sont actuellement pris en charge.

Produit

Version

Chiffrer

Unified CM

11.5 à 12.0 (x)

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

14.0 et versions ultérieures

  • ECDHE-RSA-AES256-GCM-SHA384

  • ECDHE-ECDSA-AES256-GCM-SHA384

  • ECDHE-RSA-AES128-GCM-SHA256

  • ECDHE-ECDSA-AES128-GCM-SHA256

  • DH-DSS-AES256-GCM-SHA384

  • DH-RSA-AES256-GCM-SHA384

  • DHE-RSA-AES256-GCM-SHA384

  • DH-DSS-AES128-GCM-SHA256

  • DH-RSA-AES128-GCM-SHA256

  • DHE-RSA-AES128-GCM-SHA256

  • ECDHE-RSA-AES256-SHA384

  • ECDHE-ECDSA-AES256-SHA384

  • ECDHE-RSA-AES256-SHA

  • ECDHE-ECDSA-AES256-SHA

  • DHE-RSA-AES256-SHA256

  • DH-RSA-AES256-SHA256

  • DH-DSS-AES256-SHA256

  • DHE-RSA-AES256-SHA

  • DH-RSA-AES256-SHA

  • DH-DSS-AES256-SHA

  • ECDHE-RSA-AES128-SHA256

  • ECDHE-ECDSA-AES128-SHA256

  • ECDHE-RSA-AES128-SHA

  • ECDHE-ECDSA-AES128-SHA

  • DHE-RSA-AES128-SHA256

  • DH-RSA-AES128-SHA256

  • DH-DSS-AES128-SHA256

  • DHE-RSA-AES128-SHA

  • DH-RSA-AES128-SHA

  • DH-DSS-AES128-SHA

  • DHE-RSA-CAMELLIA256-SHA

  • DH-RSA-CAMELLIA256-SHA

  • DH-DSS-CAMELLIA256-SHA

  • DHE-RSA-CAMELLIA128-SHA

  • DH-RSA-CAMELLIA128-SHA

  • DH-DSS-CAMELLIA128-SHA

  • AES256-GCM-SHA384

  • AES128-GCM-SHA256

  • AES256-SHA256

  • AES256-SHA

  • AES128-SHA256

  • AES128-SHA

  • CAMELLIA256-SHA

  • CAMELLIA128-SHA

Expressway

X14,0

  • TLS_RSA_WITH_3DES_EDE_CBC_SHA

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_RSA_WITH_AES_256_CBC_SHA

  • TLS_RSA_WITH_AES_128_GCM_SHA256

  • TLS_RSA_WITH_AES_256_GCM_SHA384

  • TLS_AES_128_GCM_SHA256

  • TLS_AES_256_GCM_SHA384

  • TLS_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256

ExpresswayX15,2
  • TLS_AES_256_GCM_SHA384

  • TLS_CHACHA20_POLY1305_SHA256

  • TLS_AES_128_GCM_SHA256

Que faire ensuite