先決條件

  • 確保您可以登入至Control Hub。 想要瞭解更多資訊,請參閱開始使用 Cisco Webex Control Hub

  • 頻寬使用:對於較大的叢集,請確保您的頻寬至少為 2 MBPS。

  • 網路 Proxy:Cloud-Connected UC 服務同時支援未經身份驗證和已身份驗證的 HTTP proxy。 支援的 Proxy 身份驗證方案為基本和摘要。

  • 啟用 WebSocket 流量支援。

  • Cloud-Connected UC 雲埠 443 必須可從客戶環境訪問。

  • 在 Unified CM 中啟用 CDR 和 CMR。

  • 使用網路時間協議 (NTP) 配置 Unified CM 叢群。 NTP 伺服器必須與國際 UTC 時鐘同步。

流量類型

透過 HTTPS 連線的資料僅為外傳並使用 URL 進行通訊。

Cloud-Connected UC 同時支援 Transport Layer Security (TLS) 版本 1.2 和 1.3。

存取 Cloud-Connected UC 服務所需的 URL

若貴組織使用 proxy,請確定可存取以下 URL:

*.ucmgmt.cisco.com

*.webex.com

*.wbx2.com

IP 位址是自可用的 Cisco 和 Amazon Web Services(AWS)位址集之中選擇的。

防火牆要求

如果在 UC 應用程式和 Webex Cloud Connect UC 之間配置了防火牆,則必須禁用該流量的 SSL 檢查。

傳輸中的資料加密

Cloud-Connected UC 代理使用證書(Amazon Root CA 1 證書)驗證 Cloud-Connected UC 連接。 此驗證可確保在 TLS 會話建立時顯示的憑證可以針對受信任的根 CA 憑證進行驗證。 受信任的根 CA 憑證安裝在裝置作業系統上。

Cloud-Connected UC不提供線上憑證狀態協議(OCSP)裝訂以驗證 SSL 憑證的有效性,

目前支援 TLS 1.2 和 1.3 版本。

產品

版本

密碼

Unified CM

11.5 至 12.0 ( X)

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

14.0 及更高版本

  • ECDHE-RSA-AES256-GCM-SHA384

  • ECDHE-ECDSA-AES256-GCM-SHA384

  • ECDHE-RSA-AES128-GCM-SHA256

  • ECDHE-ECDSA-AES128-GCM-SHA256

  • DH-DSS-AES256-GCM-SHA384

  • DH-RSA-AES256-GCM-SHA384

  • DHE-RSA-AES256-GCM-SHA384

  • DH-DSS-AES128-GCM-SHA256

  • DH-RSA-AES128-GCM-SHA256

  • DHE-RSA-AES128-GCM-SHA256

  • ECDHE-RSA-AES256-SHA384

  • ECDHE-ECDSA-AES256-SHA384

  • ECDHE-RSA-AES256-SHA

  • ECDHE-ECDSA-AES256-SHA

  • DHE-RSA-AES256-SHA256

  • DH-RSA-AES256-SHA256

  • DH-DSS-AES256-SHA256

  • DHE-RSA-AES256-SHA

  • DH-RSA-AES256-SHA

  • DH-DSS-AES256-SHA

  • ECDHE-RSA-AES128-SHA256

  • ECDHE-ECDSA-AES128-SHA256

  • ECDHE-RSA-AES128-SHA

  • ECDHE-ECDSA-AES128-SHA

  • DHE-RSA-AES128-SHA256

  • DH-RSA-AES128-SHA256

  • DH-DSS-AES128-SHA256

  • DHE-RSA-AES128-SHA

  • DH-RSA-AES128-SHA

  • DH-DSS-AES128-SHA

  • DHE-RSA-CAMELLIA256-SHA

  • DH-RSA-CAMELLIA256-SHA

  • DH-DSS-CAMELLIA256-SHA

  • DHE-RSA-CAMELLIA128-SHA

  • DH-RSA-CAMELLIA128-SHA

  • DH-DSS-CAMELLIA128-SHA

  • AES256-GCM-SHA384

  • AES128-GCM-SHA256

  • AES256-SHA256

  • AES256-SHA

  • AES128-SHA256

  • AES128-SHA

  • CAMELLIA256-SHA

  • CAMELLIA128-SHA

Expressway

X14.0

  • TLS_RSA_WITH_3DES_EDE_CBC_SHA

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_RSA_WITH_AES_256_CBC_SHA

  • TLS_RSA_WITH_AES_128_GCM_SHA256

  • TLS_RSA_WITH_AES_256_GCM_SHA384

  • TLS_AES_128_GCM_SHA256

  • TLS_AES_256_GCM_SHA384

  • TLS_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256

ExpresswayX15.2
  • TLS_AES_256_GCM_SHA384

  • TLS_CHACHA20_POLY1305_SHA256

  • TLS_AES_128_GCM_SHA256

下一步動作