前提条件

  • Control Hub にログインできるか確認してください。 詳細については、『Cisco Webex Control Hub のはじめに』を参照してください。

  • 帯域幅の使用: 大規模なクラスターの場合は、少なくとも 2 MBPS の帯域幅があることを確認してください。

  • ネットワーク プロキシ: クラウド接続 UC サービスは、認証されていない HTTP プロキシと認証された HTTP プロキシの両方をサポートします。 サポートされるプロキシ認証スキームは、[基本] と [ダイジェスト]です。

  • WebSocket トラフィックのサポートを有効にします。

  • クラウド接続された UC クラウド ポート 443 は、顧客環境からアクセスできる必要があります。

  • Unified CM で、CDR と CMR を有効にします。

  • Network Time Protocol(NTP)を使用して Unified CM クラスタを設定します。 NTP サーバは国際 UTC クロックと同期する必要があります。

交通の種類

HTTPS 接続を経由するデータは発信のみであり、通信に URL を使用します。

Cloud-Connected UC は、トランスポート層セキュリティ (TLS) バージョン 1.2 と 1.3 の両方をサポートしています。

クラウド接続UCサービスにアクセスするために必要なURL

組織でプロキシを使用している場合は、次の URL にアクセスできるようにしてください。

*.ucmgmt.cisco.com

*.webex.com

*.wbx2.com

IP アドレスは、使用可能な Cisco および Cisco Web Services (AWS)アドレス プールから選択されます。

ファイアウォールの要件

UC アプリと Webex Cloud Connect UC の間にファイアウォールが設定されている場合は、そのトラフィックの SSL 検査を無効にする必要があります。

転送中のデータ暗号化

Cloud-Connected UC エージェントは、証明書 (Amazon Root CA 1 証明書) を使用して Cloud-Connected UC 接続を検証します。 この検証により、TLS セッションの確立時に提示される証明書が、信頼されたルート CA 証明書に対して検証できることが保証されます。 信頼されたルート CA 証明書は、デバイスのオペレーティング システムにインストールされます。

Cloud-Connected UC では、SSL 証明書の有効性を確認するためにオンライン証明書ステータス プロトコル (OCSP) の機能を提供されていません。

現在、TLS バージョン 1.2 と 1.3 の両方がサポートされています。

製品

リリース

暗号

Unified CM

11.5 ~ 12.0 ( x )

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

14.0 以降

  • ECDHE-RSA-AES256-GCM-SHA384

  • ECDHE-ECDSA-AES256-GCM-SHA384

  • ECDHE-RSA-AES128-GCM-SHA256

  • ECDHE-ECDSA-AES128-GCM-SHA256

  • DH-DSS-AES256-GCM-SHA384

  • DH-RSA-AES256-GCM-SHA384

  • DHE-RSA-AES256-GCM-SHA384

  • DH-DSS-AES128-GCM-SHA256

  • DH-RSA-AES128-GCM-SHA256

  • DHE-RSA-AES128-GCM-SHA256

  • ECDHE-RSA-AES256-SHA384

  • ECDHE-ECDSA-AES256-SHA384

  • ECDHE-RSA-AES256-SHA

  • ECDHE-ECDSA-AES256-SHA

  • DHE-RSA-AES256-SHA256

  • DH-RSA-AES256-SHA256

  • DH-DSS-AES256-SHA256

  • DHE-RSA-AES256-SHA

  • DH-RSA-AES256-SHA

  • DH-DSS-AES256-SHA

  • ECDHE-RSA-AES128-SHA256

  • ECDHE-ECDSA-AES128-SHA256

  • ECDHE-RSA-AES128-SHA

  • ECDHE-ECDSA-AES128-SHA

  • DHE-RSA-AES128-SHA256

  • DH-RSA-AES128-SHA256

  • DH-DSS-AES128-SHA256

  • DHE-RSA-AES128-SHA

  • DH-RSA-AES128-SHA

  • DH-DSS-AES128-SHA

  • DHE-RSA-CAMELLIA256-SHA

  • DH-RSA-CAMELLIA256-SHA

  • DH-DSS-CAMELLIA256-SHA

  • DHE-RSA-CAMELLIA128-SHA

  • DH-RSA-CAMELLIA128-SHA

  • DH-DSS-CAMELLIA128-SHA

  • AES256-GCM-SHA384

  • AES128-GCM-SHA256

  • AES256-SHA256

  • AES256-SHA

  • AES128-SHA256

  • AES128-SHA

  • CAMELLIA256-SHA

  • CAMELLIA128-SHA

Expressway

X14.0

  • TLS_RSA_WITH_3DES_EDE_CBC_SHA

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_RSA_WITH_AES_256_CBC_SHA

  • TLS_RSA_WITH_AES_128_GCM_SHA256

  • TLS_RSA_WITH_AES_256_GCM_SHA384

  • TLS_AES_128_GCM_SHA256

  • TLS_AES_256_GCM_SHA384

  • TLS_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256

ExpresswayX15.2
  • TLS_AES_256_GCM_SHA384

  • TLS_CHACHA20_POLY1305_SHA256

  • TLS_AES_128_GCM_SHA256

次に何をすべきか