Aperçu
Téléverser un fichier à l’aide du Support Case Manager (SCM, Outil de gestion des dossiers d’assistance)
Téléverser un fichier lors de la création d’une demande d’assistance
Téléverser un fichier dans le dossier d’une demande d’assistance existante
Outil de téléversement de fichier relatif à une demande d’assistance
Customer eXperience Drive
Aperçu du service
Protocoles pris en charge
Jeton de téléversement CXD
Récupérer un jeton de téléversement pour une SR (Service Request, demande d’assistance)
Utiliser SCM
Utiliser l’API ServiceGrid
Téléverser des fichiers vers CXD
À partir de postes de travail clients
Directement à partir d’un appareil Cisco
API de téléversement de fichier
Exemple de code Python pour utiliser l’API PUT
Téléverser une pièce jointe à un courrier électronique
Chiffrer des fichiers
Chiffrer des fichiers à l’aide de WinZip
Chiffrer des fichiers à l’aide de Tar et de OpenSSL
Chiffrer des fichiers à l’aide de Gzip et de GnuPG
Transmettre le mot de passe au spécialiste du service à la clientèle du Technical Assistance Center (TAC, Centre d’assistance technique)
Conservation des fichiers des clients
Résumé
Additional Information
La satisfaction des clients est une priorité pour Cisco, c’est pourquoi nous désirons traiter et résoudre les problèmes des clients rapidement. Un client peut faciliter ce processus en fournissant les fichiers complémentaires au Technical Assistance Center (TAC, Centre d’assistance technique) de Cisco, aux fins d’examen. Les spécialistes du service à la clientèle du TAC utilisent ces fichiers pour résoudre les problèmes des clients, et Cisco propose plusieurs façons de téléverser des renseignements au TAC de Cisco afin de répondre aux exigences d’un client. Certaines de ces méthodes sont moins sécurisées et leur utilisation comporte un risque inhérent, et chaque méthode comporte des limites que le client devrait considérer avant de choisir la méthode de téléversement qui lui convient. Le Tableau 1 présente les méthodes de téléversement proposées ainsi que des détails concernant le chiffrement, la taille limite des fichiers et d’autres renseignements utiles.
Tableau 1 . Options de téléchargement disponibles
Méthodes offertes (en ordre de préférence) | Les fichiers sont chiffrés pendant le transfert | Les fichiers sont chiffrés en entreposage | Taille limite de fichier recommandée | |
---|---|---|---|---|
Support Case Manager (SCM, Outil de gestion des dossiers d’assistance) |
Oui
|
Oui
|
250 Go
|
|
Outil de téléversement de fichier relatif à une demande d’assistance |
Oui
|
Oui
|
250 Go
|
|
Customer eXperience Drive |
Oui*
|
Oui
|
Aucune limite
|
|
Courrier électronique à attach@cisco.com |
Non**
|
Oui
|
20 Mo ou moins, selon les limites du serveur de courrier du client
|
|
* Concerne tous les protocoles sauf FTP. Lorsque vous utilisez FTP, Cisco recommande fortement de chiffrer les données avant de procéder au téléversement. ** Le client doit chiffrer le fichier avant le téléversement. Le transfert à partir du réseau ou du fournisseur de service de courrier du client peut être chiffré ou non. La sécurité du transfert est assurée seulement à partir du moment où le courrier électronique ou les pièces jointes atteignent le réseau de Cisco. |
La méthode de téléversement de fichier du Support Case Manager (SCM, Outil de gestion des dossiers d’assistance) est la méthode privilégiée et la plus sécuritaire pour téléverser des fichiers dans le dossier d’une demande d’assistance. Les fichiers transférés à l’aide de cette méthode sont chiffrés pendant le transfert, et leur taille est limitée à 250 Go. Le canal de communication entre l’appareil du client et Cisco est chiffré. Les fichiers téléversés à l’aide de la méthode SCM sont immédiatement liés au dossier de la demande d’assistance et entreposés dans un format chiffré.
Suivez ces étapes à partir de l’écran de confirmation d’une demande d’assistance. Pour obtenir de plus amples renseignements sur la façon de créer ou de gérer une demande d’assistance à l’aide de SCM, consultez la section SCM Help (Aide pour SCM).
Étape 1 Cliquez sur Add files to your case (Ajouter des fichiers à votre demande) (Figure 1).
Figure 1. SCM : Ajouter des fichiers à votre dossier
Étape 2 Dans l’onglet Attachments (Pièces jointes), cliquez sur Add Files (Ajouter des fichiers) (Figure 2).
Figure 2. SCM : onglet Pièces jointes
Vous serez redirigé vers l’outil Case File Uploader (Outil de téléversement de fichiers relatifs à une demande d’assistance). Les données relatives à votre demande seront déjà présentes dans l’outil (figure 3). Continuez à la section Case File Uploader (Outil de téléversement de fichier relatif à une demande d’assistance) à l’étape 3.
Figure 3. Case File Uploader : Écran de glisser-déposer de fichiers
Une fois qu’une demande d’assistance a été créée, vous pouvez mettre à jour ou modifier les renseignements optionnels.
Étape 1 Connectez-vous à SCM.
Étape 2 Pour ouvrir et modifier une demande d’assistance, cliquez sur le numéro ou sur le titre de la demande dans la liste. Ceci ouvre la page des détails de la demande.
Étape 3 En haut de la page des détails du dossier, vous trouverez trois onglets : Résumé, Remarques et Pièces jointes. À côté des onglets se trouve un ensemble de boutons de barre d'outils : Joindre des fichiers, Ajouter des notes et Enregistrer au format PDF. Cliquez sur Add Files (Ajouter des fichiers) pour sélectionner un fichier et le téléverser en tant que pièce jointe à votre demande d’assistance (Figure 4).
Figure 4. Écran Pièces jointes SCM
Vous serez redirigé vers l’outil Case File Uploader (Outil de téléversement de fichiers relatifs à une demande d’assistance). Les données relatives à votre demande seront déjà présentes dans l’outil (figure 3). Continuez à la section Case File Uploader (Outil de téléversement de fichier relatif à une demande d’assistance) à l’étape 3.
L’outil Case File Uploader (Outil de téléversement de fichier relatif à une demande d’assistance) est une autre méthode sécurisée de téléversement des fichiers. Cet outil est semblable au SCM en ceci que les fichiers transférés à l’aide de cette méthode sont chiffrés pendant le transfert et que leur taille est limitée à 250 Go. Le canal de communication entre l’appareil du client et Cisco est chiffré. Les fichiers téléversés à l’aide du Case File Uploader (Outil de téléversement de fichier relatif à une demande d’assistance) sont immédiatement liés à la demande correspondante et sont entreposés dans un format chiffré. Suivez ces instructions pour joindre un fichier à l’aide de cet outil.
Remarque : si vous découvrez que l'outil ne vous permet pas de télécharger un fichier sur votre dossier, soit le numéro de dossier que vous avez entré n'est pas valide, soit vous ne disposez pas des autorisations requises pour ajouter des fichiers. Pour téléverser des fichiers et les joindre à une demande d’assistance, votre profil cisco.com doit être associé au contrat pour lequel la demande d’assistance a été créée. Vous pouvez ajouter un contrat de service à votre profil à l’aide du Cisco Profile Manager (Gestionnaire de profils Cisco) ou en en faisant la demande à votre administrateur d’accès à ce service. Pour de plus amples renseignements, communiquez avec le Cisco Technical Assistance Center (Centre d’assistance technique de Cisco).
Étape 1 Connectez-vous à Case File Uploader.
Étape 2 Saisissez votre numéro de demande d’assistance dans le champ approprié (Figure 5).
Figure 5. Ecran Case File Uploader : Case Number Input
Étape 3 Lorsque vous choisissez un fichier à joindre, utilisez la méthode glisser-déposer ou cliquez à l’intérieur du rectangle encadré en pointillés pour sélectionner le fichier à téléverser (Figure 6).
Figure 6. Case File Uploader : Écran de glisser-déposer de fichiers
Étape 4 Après avoir choisi un fichier, s’il n’est pas nécessaire d’ajouter une description, cliquez simplement sur Upload (Téléverser). Sinon, vous pouvez ajouter des détails en utilisant les autres options offertes. Figure 7. Les champs Category (Catégorie) et Description vous permettent d’ajouter des renseignements concernant le fichier :
Figure 7. Case File Uploader : entrée de description de fichier
Étape 5 Cliquez sur Upload (Téléverser) pour téléverser le fichier.
Étape 6 L’écran suivant indique l’état du fichier. Une fois que le fichier est téléversé, au besoin, cliquez sur Upload More (Téléverser d’autres fichiers) (Figure 8).
Figure 8. Ecran Case File Uploader : Upload Status
Customer eXperience Drive (CXD) est un service de téléversement de fichier multiprotocoles sans limites sur la taille des fichiers téléversés. Il permet aux clients de Cisco qui ont une demande d’assistance (SR, Service Request) active de téléverser des données directement dans le dossier d’une demande à l’aide d’identifiants uniques reliés à cette demande. Les protocoles pris en charge par le service CXD sont nativement pris en charge par les produits Cisco, ce qui permet à ces appareils de téléverser des données directement dans les dossiers des demandes d’assistance (SR).
Le tableau 2 indique les protocoles pris en charge par le service CXD. Il est intéressant de noter que, quel que soit le protocole utilisé, il n’y a aucune limite quant à la taille du fichier téléversé.
Tableau 2 . Protocoles pris en charge par CXD
Nom | Protocole/port | Chiffré | Ports des canaux de données | Remarques |
---|---|---|---|---|
Protocole de transfert de fichier sécurisé (SFTP, Secure File Transfer Protocol) | TCP/22 | Oui | S/O | |
Protocole SCP (Secure Copy Protocol) | TCP/22 | Oui | S/O | |
Protocole HTTPS (Hypertext Transfer Protocol Secure) | TCP/443 | Oui | S/O | Interfaces utilisateurs et applicatives disponibles* |
Protocole de transfert de fichier de SSL (FTPS) implicite | TCP/990 | Oui | 30000-40000 | Les pare-feu ne peuvent pas analyser les transferts FTPS, car leur canal de contrôle est chiffré. Ainsi, le pare-feu doit autoriser la connectivité sortante pour la plage complète des ports de données. |
Protocole de transfert de fichier de SSL (FTPS) explicite | TCP/21 | Oui** | 30000-40000 | |
File Transfer Protocol FTP | TCP/21 | Non | 30000-40000 |
|
* Des détails concernant l’utilisation de l’API PUT et un exemple de code Python sont fournis plus loin dans ce document. ** Le mode FTPS explicite nécessite que le client déclenche explicitement des négociations TLS à l’aide de la commande « AUTH TLS » avant la tentative de connexion. |
CXD crée des jetons de téléversement uniques à chaque demande d’assistance (SR, Service Request). Le numéro de la demande d’assistance (SR) et le jeton sont utilisés comme nom d’utilisateur et mot de passe pour authentifier le service, puis pour téléverser des fichiers en rapport avec la demande d’assistance (SR).
Remarque : le jeton est uniquement destiné au téléchargement et ne permet pas à l'utilisateur d'accéder aux fichiers de dossier, ni même aux fichiers en cours de téléchargement. L’utilisateur doit utiliser le SCM s’il souhaite voir les fichiers associés à une demande d’assistance.
Lorsqu'une demande de service est ouverte, CXD génère automatiquement un jeton de téléchargement et insère une note dans la demande de service qui contient le jeton et des détails sur la façon d'utiliser le service.
Afin de récupérer le jeton de téléchargement, complétez ces étapes :
Étape 1 Connectez-vous à SCM.
Étape 2 Ouvrez le dossier pour lequel vous souhaitez obtenir le jeton de téléchargement.
Étape 3 Cliquez sur l'onglet Pièces jointes.
Étape 4 Cliquez sur Generate Token. Une fois le jeton généré, il s'affiche en regard du bouton Generate Token (Générer un jeton).
Remarques :
Les clients qui utilisent l’API ServiceGrid peuvent récupérer le jeton par programmation à l’aide de l’API GetUploadCredentials.
Remarque : un jeton d'authentification est requis pour appeler une API Cisco ServiceGrid. Pour plus de détails concernant l’obtention d’un jeton d’authentification, consultez la documentation du système ServiceGrid de Cisco.
Méthode HTTP : POST
URL : https://apx.cisco.com/custcare/tachwy/v1.0/credentials/case/<Numéro de la demande>
Header (En-tête) :
Tableau 3 : en-tête API ServiceGrid GetUploadCredentials
Key (Clé) | Type | Valeur | Obligatoire |
---|---|---|---|
Content-Type (Type de contenu)
|
Chaîne (string)
|
application/json
|
Oui
|
Autorisation
|
Chaîne (string)
|
Bearer <Jeton d’authentification>
|
Oui
|
Body (Corps) :
Tableau 4 : Corps de l'API ServiceGrid GetUploadCredentials
Key (Clé) | Type | Valeur | Obligatoire |
---|---|---|---|
nom d’utilisateur
|
Chaîne (string)
|
Nom d’utilisateur Cisco.com autorisé à effectuer un téléversement de fichier pour une demande d’assistance (SR)
|
Oui
|
email (courrier électronique)
|
String (chaîne, format de courriel)
|
Adresse de courrier électronique du nom d’utilisateur cisco.com
|
Oui
|
D’une manière générale, l’utilisateur n’a qu’à utiliser un poste client, selon le protocole désiré, pour se connecter à cxd.cisco.com, s’authentifier à l’aide d’un numéro de demande d’assistance (SR) en guise de nom d’utilisateur et du jeton de téléversement en guise de mot de passe, et finalement téléverser un ou plusieurs fichiers.
La démarche peut différer selon le protocole et le client. Il est toujours recommandé de consulter la documentation du client pour plus de précisions.
Tous les appareils Cisco ont des clients de transfert de fichiers intégrés, généralement accessibles à l’aide d’une commande « copy » (copie) ou d’une commande « redirect » (rediriger). Les appareils Cisco fonctionnant sous Linux prennent habituellement en charge un ou plusieurs protocoles parmi les suivants : « scp », « sftp » et « curl » pour des intégrations SCP, SFTP et HTTPS.
L’API de téléversement de fichier utilise la commande HTTP PUT pour téléverser des fichiers vers le système CXD. Le caractère simple de l’API est maintenu dans le but de favoriser une compatibilité maximale et de faciliter les travaux d’intégration.
Méthode HTTP : PUT
URL : https://cxd.cisco.com/home/<nom du fichier de destination>
Header (En-tête) :
Tableau 5 : en-têtes API de téléchargement de fichiers CXD
Key (Clé) | Type | Valeur | Obligatoire |
---|---|---|---|
Autorisation
|
Chaîne (string)
|
Chaîne d’auth. HTTP de base
|
Oui
|
Le corps est constitué des données du fichier. Cette requête est d’autant plus simple qu’il n’y a aucun champ et aucun formulaire dans ce cas.
Notez que le code suivant est basé sur le fait que le fichier se trouve dans le même chemin d’accès que celui dans lequel le code est exécuté.
import requests from requests.auth import HTTPBasicAuth url = 'https://cxd.cisco.com/home/' username = 'SR Number' password = 'Upload Token' auth = HTTPBasicAuth(username, password) filename = 'showtech.txt' f = open(filename, 'rb') r = requests.put(url + filename, f, auth=auth, verify=False) r.close() f.close() if r.status_code == 201: print("File Uploaded Successfully")
Si le SCM, le Case File Uploader (Outil de téléversement de fichier) et le Customer eXperience Drive ne répondent pas à vos besoins, vous pouvez utiliser la méthode de téléversement des pièces jointes par courrier électronique. Notez que cette méthode est par définition non sécurisée ; ni le fichier joint ni la session de communication n’est chiffré lors du transfert entre le client et Cisco. La responsabilité du chiffrement des fichiers avant le téléversement en tant que pièce jointe d’un courrier électronique incombe explicitement au client. De plus, les meilleures pratiques recommandent que les informations sensibles comme les mots de passe soient occultées ou supprimées des fichiers de configuration ou des journaux transmis par le biais d’un canal de communication non sécurisé. Pour de plus amples renseignements, consultez la section Chiffrer des fichiers.
Une fois que les fichiers sont chiffrés, téléversez les renseignements et les fichiers supplémentaires au moyen d’un courrier électronique à l’adresse attach@cisco.com avec le numéro de la demande d’assistance dans l’objet du message, par exemple : subject = Case xxxxxxxxx (Objet = Demande d’assistance xxxxxxxxx).
La taille limite des pièces jointes est de 20 Mo par message. Les pièces jointes à un courrier électronique ne sont pas chiffrées pendant le transfert, mais elles sont immédiatement liées à la demande d’assistance spécifiée et elles sont sauvegardées dans un format chiffré.
Joignez le fichier à un courrier électronique et envoyez le message à l’adresse attach@cisco.com , comme indiqué à la Figure 10.
Figure 9. Envoyer le fichier
La saisie d’écran précédente représente un message électronique de Microsoft Outlook auquel est joint un fichier ZIP chiffré, avec la bonne adresse de destinataire et un champ Objet formaté adéquatement. D’autres logiciels de messagerie électronique devraient offrir des fonctions similaires et fonctionner aussi bien que Microsoft Outlook.
Les exemples suivants indiquent comment chiffrer des fichiers en utilisant trois méthodes parmi plusieurs méthodes disponibles, dont WinZip, les commandes tar et openssl de Linux, ainsi que les commandes Gzip et GnuPG de Linux. Un chiffrement fort comme le chiffrement AES-128 devrait être utilisé pour protéger les données adéquatement. Si vous utilisez une application ZIP, une application qui prend en charge le chiffrement AES doit être utilisée. Les versions plus anciennes des applications ZIP utilisent un algorithme de chiffrement symétrique qui n’est pas sécuritaire; de telles applications ne devraient pas être utilisées.
Cette section indique comment chiffrer des fichiers en utilisant l’application WinZip. D’autres applications devraient fournir la même fonctionnalité et fonctionner aussi bien que WinZip.
Étape 1 Créez une archive ZIP, comme indiqué à la Figure 11. Dans l’application WinZip, cliquez sur New (Nouveau) et suivez les instructions à l’écran pour créer une nouvelle archive ZIP avec un nom approprié. Le nouveau fichier d’archive ZIP apparaît.
Figure 10. Création d'une archive ZIP
Étape 2 Ajoutez le ou les fichiers à inclure dans l’archive ZIP et sélectionnez l’optionEncrypt added files (Chiffrer les fichiers ajoutés), comme indiqué à la Figure 12. Dans la fenêtre principale de WinZip, cliquez sur Add (Ajouter), puis sélectionnez le ou les fichiers à téléverser. Vous devez sélectionner l’option Encrypt added files (Chiffrer les fichiers ajoutés).
Figure 11. Encrypt added files (Chiffrer les fichiers ajoutés)
Étape 3 Chiffrez le fichier à l’aide de l’algorithme de chiffrement AES et d’un mot de passe fort, comme indiqué à la Figure 13:
Figure 12. Chiffrer le fichier
Étape 4 Vérifier que le fichier est chiffré, comme indiqué à la Figure 14. Les fichiers chiffrés sont identifiés par un astérisque placé à la fin de leur nom, ou par une icône de cadenas dans la colonne Encryption (Chiffrement).
Figure 13. Vérifiez le chiffrement
Cette section indique comment chiffrer des fichiers en utilisant les commandes tar et openssl sur la ligne de commande Linux . D’autres commandes d’archivage avec chiffrement devraient offrir des fonctionnalités semblables et fonctionner aussi bien sous Linux ou Unix.
Étape 1 Créez une archive tar du fichier et chiffrez-la à l’aide de OpenSSL en utilisant le chiffrement AES et un mot de passe fort, comme indiqué dans l’exemple suivant. La sortie de commande indique la syntaxe combinée des commandes tar et openssl nécessaires pour chiffrer un ou des fichiers à l’aide de l’algorithme de chiffrement AES.
[user@linux ~] $ tar cvzf - Data_for_TAC.dat | openssl aes-128-cbc -k
Str0ng_passWo5D |
dd of=Data_for_TAC.aes128 Data_for_TAC.dat
60+1 records in
60+1 records out
Cette section décrit comment chiffrer des fichiers en utilisant les commandes Gzip et GnuPG sur la ligne de commande Linux. D’autres commandes d’archivage avec chiffrement devraient offrir des fonctionnalités semblables et fonctionner aussi bien sous Linux ou Unix. La sortie de commande indique la syntaxe des commandes gzip et gpg nécessaires pour chiffrer un ou des fichiers à l’aide de l’algorithme de chiffrement AES.
Étape 1 Compressez le fichier à l’aide de Gzip :
[user@linux ~] $ gzip -9 Data_for_TAC.dat
Étape 2 Chiffrez le fichier à l’aide de GnuPG en utilisant le chiffrement AES et un mot de passe fort :
user@linux ~]$ gpg –cipher-algo AES –armor –output Data_for_TAC.dat.gz.asc –symmetric Data_for_TAC.dat.gz
Étape 3 Entrez et confirmez le mot de passe fort à l'invite de la phrase de passe :
Saisissez la phrase de passe :
Répétez phrase de passe :
Lorsque vous chiffrez des pièces jointes, transmettez le mot de passe au spécialiste du service à la clientèle responsable de la demande d’assistance. La pratique exemplaire suggère que vous utilisiez une méthode de communication autre que celle utilisée pour téléverser le fichier. Si vous avez utilisé un courrier électronique ou FTPS pour téléverser le fichier, transmettez le mot de passe à l’aide d’une autre méthode, par exemple par téléphone ou par l’entremise d’une mise à jour de la demande d’assistance dans le SCM.
Le personnel autorisé de Cisco dispose d’un accès instantané à tous les fichiers par l’entremise du système de suivi de la demande d’assistance pour toute la durée d’activité de la demande d’assistance, et pendant dix-huit mois après la fermeture définitive de la demande. Dix-huit mois après la fermeture définitive de la demande, les fichiers peuvent être déplacés dans une zone d’archivage pour des raisons d’économie d’espace, mais ils ne sont pas supprimés de l’historique de la demande.
À tout moment, une personne-ressource autorisée à représenter le client peut demander expressément qu’un fichier spécifique soit supprimé d’une demande d’assistance. Cisco peut alors supprimer le fichier et ajouter une note au dossier indiquant le nom de la personne qui a supprimé le fichier, la date et l’heure de la suppression ainsi que le nom du fichier supprimé. Un fichier ainsi supprimé ne peut être récupéré.
Les fichiers téléversés vers le dossier FTP du TAC sont conservés pendant quatre jours. Le spécialiste du service à la clientèle responsable de la demande d’assistance doit être informé lorsqu’un fichier est téléversé dans ce dossier. Le spécialiste du service à la clientèle doit récupérer le fichier dans les quatre jours en l’associant à la demande d’assistance correspondante.
Il existe plusieurs méthodes pour transmettre des renseignements au TAC de Cisco afin d’aider son personnel à répondre à une demande d’assistance. Le SCM et l’outil de téléversement HTML 5 de Cisco permettent tous deux d’effectuer un téléversement sécurisé par l’entremise d’un fureteur, alors que le système CXD permet d’effectuer un téléversement par l’entremise d’un fureteur, d’une API web, et de multiples protocoles qui sont pris en charge par différents types de clients et d’appareils Cisco.
Si vous ne pouvez pas utiliser le SCM, l’outil de téléversement de fichier HTML 5 de Cisco, ni un protocole pris en charge par le système CXD autre que FTP, les méthodes les moins acceptables pour téléverser des fichiers sont FTP, avec CXD, ou un message électronique envoyé à l’adresse attach@cisco.com. Si vous utilisez l’une de ces méthodes, il est vivement conseillé de chiffrer vos fichiers avant le transfert. Pour de plus amples renseignements, consultez la section Chiffrer des fichiers. Vous devriez utiliser un mot de passe fort et transmettre ce mot de passe au spécialiste du service à la clientèle responsable de la demande d’assistance par un moyen hors-bande comme le téléphone ou une mise à jour de la demande dans le SCM.
Le personnel autorisé de Cisco dispose d’un accès instantané à tous les fichiers par l’entremise du système de suivi de la demande d’assistance pour toute la durée d’activité de la demande d’assistance, et pendant dix-huit mois après la fermeture définitive de la demande.
Ce document fait partie de Cisco Security Research & Operations
Ce document est fourni tel quel et n’implique aucune sorte de garantie, notamment les garanties de valeur marchande ou d’adéquation à une utilisation particulière. Votre utilisation des renseignements cités dans ce document ou dans les ressources connexes engage votre seule responsabilité. Cisco se réserve le droit de modifier ou de mettre à jour ce document à tout moment.