El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
Este documento describe cómo el Cisco Unified Contact Center Express (UCCX) utiliza Transport Layer Security (TLS) para diversos tipos de integración con las aplicaciones de terceros. Estas integraciones pueden ser donde el UCCX funciona como un cliente o donde el UCCX funciona como un servidor.
Contribuido por Abhiram Kramadhati, el dirigir de Cisco.
Cuando UCCX funciona como un servidor, y la parte remota comunica con el TLS1.0, 1.1 o 1.2, UCCX es capaces de la comunicación basada en los TLS versión compatibles con la versión unificada CCX:
Éstas son las integraciones donde una aplicación de terceros utilizan a los servicios API del sistema unificado CCX.
Cuando el UCCX funciona como un cliente, solicita un servidor del otro vendedor para invocar un servicio u obtiene la información. Un ejemplo común, en este caso, es integración a un sistema de Salesforce para la integración de CRM. Las peticiones pueden ser cualquiera de:
En las versiones 10.x UCCX, 11.0(1) y 11.5(1), cuando está unificado CCX invoca esta petición que utiliza el TLS1.0 por abandono. El servidor del otro vendedor debe poder comunicar usando el TLS1.0 o bien la comunicación fallará.
El soporte para el TLS1.0 es desaprobado por muchos proveedores de aplicación. La comunicación sobre el TLS1.0 (e incluso la Disponibilidad del TLS1.0) es considerada como vulnerabilidad por muchas organizaciones.
El aviso más reciente a este respecto ha sido de Salesforce: https://help.salesforce.com/articleView?id=000221207&type=1. Esto es relevante a los clientes UCCX que tienen UCCX integrado con Salesforce. Como el 17 de febrero de 2017, Salesforce ha anunciado que quitarán el soporte para el TLS1.0:
Nuevas implementaciones: TLS1.0 inhabilitado por abandono
Entornos de la salvadera/sistemas del desarrollador: Poste inhabilitado TLS1.0 de junio el 25 de 2016, en 9:30 PDT (16:30 UTC)
Sistemas de producción: Poste inhabilitado TLS1.0 de julio el 22 de 2017
Esto significa que las soluciones UCCX que invocan las solicitudes web a los sistemas de Salesforce usando el TLS1.0, no pueden fijar estas fechas.
Note: La misma lógica se aplica a tal integración. Salesforce es un tal vendedor que ha hecho un aviso a este respecto.
Si existen las integraciones que utilizan TLS, la tabla abajo representa las versiones de CCX unificado que proporcionan TLS 1.1 y 1.2 soporte para las integraciones unificadas CCX cuando están unificadas CCX son el cliente (integración de Salesforce) y también el retiro del TLS1.0 del CCX unificado totalmente.
Los clientes deben planear actualizar a las versiones mencionadas abajo que proporcionan el soporte de TLS que es necesario para su entorno. No hay especiales de ingeniería disponibles para lo mismo.
Versión actual del cliente | Apunte la versión para TLS 1.1, el soporte 1.2 cuando UCCX es cliente | Apunte la versión para el retiro TLS1.0 de UCCX |
10.0 | 10.6(1)SU3 | 11.5(1)SU1 |
10.5 | 10.6(1)SU3 | 11.5(1)SU1 |
10.6 | 10.6(1)SU3 | 11.5(1)SU1 |
11.0 | 11.5(1)SU1 | 11.5(1)SU1 |
11.5 | 11.5(1)SU1 | 11.5(1)SU1 |
Los ETA para las versiones antedichas todavía no se confirman sino que están antes del plazo de Salesforce. Se publican en la página de descarga del software de cisco.com.
Versión de la solución UCCX | TLS versión cuando UCCX que funciona como el servidor | TLS versión cuando UCCX que funciona como el cliente |
10.6(1)SU2 | 1.0, 1.1, 1.2 | 1.0 |
11.0(1) | 1.0, 1.1, 1.2 | 1.0 |
11.0(1)SU1 | 1.0, 1.1, 1.2 | 1.0 |
11.5(1) | 1.0, 1.1, 1.2 | 1.0 |
Versión de la solución UCCX | TLS versión cuando UCCX que funciona como el servidor | TLS versión cuando UCCX que funciona como el cliente |
10.6(1)SU3 | 1.0, 1.1, 1.2 | 1.1, 1.2* |
11.5(1)SU1 | 1.1, 1.2# | 1.1, 1.2* |
11.6(1) | 1.2 | 1.2 |
* valor por defecto
# vea la nota sobre SocialMiner aquí
SocialMiner tiene estos cambios aparte de la matriz de soporte antedicha:
Todavía intercambio 2010 de los soportes 11.5(1)SU1. Puesto que el intercambio 2010 soporta SOLAMENTE EL TLS1.0, SocialMiner no quitará el TLS1.0. Sin embargo, asegurar que la Seguridad no está comprometida todas las conexiones entrantes no soportará el TLS1.0 y solamente la conexión saliente tendrá TLS1.0, si el servidor de las de otras compañías puede comunicar en el TLS1.0 solamente. Si no, las conexiones trabajarán en TLS 1.1 y 1.2
SocialMiner 11.6 tiene TLS1.0 quitado. Si las aplicaciones del cliente intercambian 2013, por abandono intercambie 2013 aplicaciones TLS1.0 y todas las campañas del correo electrónico fallan puesto que SocialMiner no soporta el TLS1.0. Por lo tanto, el cliente debe habilitar TLS 1.1/1,2 en el intercambio 2013 de modo que pueda continuar trabajando con 11.6. Esto documened en los Release Note y la comunicación de la PRE-versión para 11.6 también.
Usted debe actualizar a las versiones como se lista en la tabla arriba. No hay ninguno ingeniería separada especial o un archivo del poli.
Yes. De hecho, ningún servidor que no soporte el TLS1.0 no funcionará con UCCX si UCCX está enviando las peticiones en el TLS1.0 solamente y éste es verdad para las versiones 10.6(1)SU2, 11.0(1), 11.0(1)SU1, 11.5(1).
Sí, UCCX 11.5(1)SU1 hacia adelante tiene TLS1.0 quitado totalmente para las conexiones HTTPS externas.
Estas actualizaciones están para las conexiones HTTPS solamente. Las conexiones JDBC pueden todavía actuar encendido el TLS1.0.
Para la información sobre la obtención de la documentación, usando la Herramienta de búsqueda del bug Cisco (BST), presentando una solicitud de servicio, y recopilando la información adicional, vea en cuál es nuevo en la documentación del producto de Cisco: http://www.cisco.com/c/en/us/td/docs/general/whatsnew/whatsnew.html
Inscriba a cuál es nuevo en la documentación del producto de Cisco, que enumera toda la nueva y revisada Documentación técnica de Cisco, como alimentación RSS y entregue el contenido directamente a su escritorio usando una aplicación del lector. Las alimentaciones RSS son un servicio gratuito.
LAS ESPECIFICACIONES E INFORMACIONES SOBRE LOS PRODUCTOS EN ESTE MANUAL ESTÁN SUJETAS A CAMBIO SIN AVISO PREVIO. TODAS LAS DECLARACIONES, INFORMACIÓN, Y RECOMENDACIONES EN ESTE MANUAL SE CREEN PARA SER EXACTAS PERO SE PRESENTAN SIN LA GARANTÍA DE CUALQUIER TIPO, EXPRESO O SE IMPLICAN. USUARIOS DEBEN SER RESPONSABLES POR SUS APLICACIONES DE CUALQUIER PRODUCTO
LA LICENCIA DE SOFTWARE Y LA GARANTÍA DE LIMITED PARA EL PRODUCTO DE ACOMPAÑAMIENTO SE DISPONEN EN EL PAQUETE DE INFORMACIÓN QUE ENVIÓ CON EL PRODUCTO Y SON INCORPORADAS ADJUNTO POR ESTA REFERENCIA. SI USTED NO PUEDE LOCALIZAR LA LICENCIA DE SOFTWARE O LA GARANTÍA DE LIMITED, ENTRE EN CONTACTO SU REPRESENTANTE DE CISCO PARA UNA COPIA.
La implementación de Cisco de la Compresión de cabecera TCP es una adaptación de un programa desarrollado por la universidad de California, Berkeley (UCB) como parte de la versión del public domain UCB del sistema operativo UNIX. Todos los derechos reservados. © 1981 de Copyright, regentes de la Universidad de California.
A PESAR DE CUALQUIER OTRA GARANTÍA ADJUNTA, TODOS LOS ARCHIVOS DE DOCUMENTOS Y SOFTWARE DE ESOS PROVEEDORES SE OFRECEN "TAL CUAL" CON TODAS SUS FALLAS. CISCO Y LOS PROVEEDORES SUSODICHOS NIEGAN TODAS LAS GARANTÍAS, EXPRESADOS O IMPLICADOS, INCLUYENDO, SIN LA LIMITACIÓN, LAS DE LA COMERCIABILIDAD, LA APTITUD PARA UN PROPÓSITO DETERMINADO Y NONINFRINGEMENT O EL SURGIMIENTO DE UN CURSO DEL TRATAMIENTO, DEL USO, O DE LA PRÁCTICA COMERCIAL.
BAJO NINGUNA CIRCUNSTANCIA CISCO O SUS PROVEEDORES SERÁN RESPONSABLES POR CUALQUIER TIPO DE DAÑO DIRECTO, INDIRECTO, ESPECIAL, INCIDENTAL O CONSECUENTE, INCLUYENDO SIN LIMITACIÓN, PÉRDIDA DE GANANCIAS O DAÑOS Y PÉRDIDAS DE DATOS COMO CONSECUENCIA DEL MAL USO O DE LA INCAPACIDAD DE USO DE ESTE MANUAL, A PESAR DE QUE CISCO Y SUS PROVEEDORES HAYAN SIDO ADVERTIDOS DE LA POSIBILIDAD DE DICHOS DAÑOS.
Las direcciones IP (Internet Protocol) y los números de teléfono utilizados en este documento no son direcciones y números de teléfono reales. Cualesquiera ejemplos, muestra de la salida de comandos, diagramas de topología de red y otras figuras incluidos en el documento se muestran solamente con fines ilustrativos. El uso de direcciones IP o números de teléfono reales en contenido ilustrativo es involuntario y fortuito.
Todas las copias impresas y copias de software duplicados se consideran las copias incontroladas y la versión en línea original se debe referir para la última versión.
Cisco tiene más de 200 oficinas por todo el mundo. Los direccionamientos, los números de teléfono, y los números de fax se enumeran en el sitio Web de Cisco en www.cisco.com/go/offices.
Cisco y el logotipo de Cisco son marcas registradas o marcas registradas de Cisco y/o de sus afiliados en los E.E.U.U. y otros países. Para ver una lista de marcas registradas de Cisco, vaya a este URL: www.cisco.com/go/trademarks. Las marcas registradas de tercera persona mencionadas son la propiedad de sus propietarios respectivos. El uso de la palabra Partner no implica en una relación de sociedad entre Cisco y ninguna otra compañía. (1110R)
Cisco Systems, Inc. del © 2016 todos los derechos reservados.