CTI、JTAPI、および TAPI アプリケーションの認証
Unified Communications Manager により、CTIManager と CTI/JTAPI/TAPI アプリケーション間のシグナリング接続とメディアストリームをセキュアにすることができます。
![]() (注) |
CiscoJTAPI/TSP プラグインのインストール時にセキュリティ設定を構成したものと想定されます。 また、Cisco CTL クライアントまたは CLI コマンド set utils ctl で設定されているように、クラスターセキュリティモードは混合モードと等しいと想定します。 本章で説明されているタスクを実行する際にこれらの設定が構成されていない場合、CTIManager とアプリケーションは非セキュアなポート、ポート 2748 経由で接続します。 Cisco の CTL クライアントは Release 14 からサポートされなくなりました。Cisco CTL プラグインの代わりに、CLI コマンドを使用して Unified Communications Manager サーバを混合モードに切り替えることを推奨します。 |
CTIManager とアプリケーションは、相互に認証された TLS ハンドシェイク (証明書交換) を通じて、相手の身元を確認します。 TLS 接続が確立されると、CTIManager とアプリケーションは TLS ポートのポート 2749 経由で QBE メッセージを交換します。
アプリケーションの認証を行うために、CTIManager は Unified Communications Manager 証明書を使用します。この証明書には、インストール時に Unified Communications Manager サーバに自動的にインストールされる自己署名証明書、またはサードパーティの CA 署名証明書が使用されます。
CLI コマンド set utils ctl または Cisco CTL クライアントで CTL ファイルを生成すると、この証明書が自動的に CTL ファイルに追加されます。 アプリケーションは CTIManager への接続を試みる前に、TFTP サーバから CTL ファイルをダウンロードします。
JTAPI/TSP クライアントが初めて CTL ファイルを TFTP サーバからダウンロードするとき、JTAPI/TSP クライアントは CTL ファイルを信頼します。 JTAPI/TSP クライアントは CTL ファイルを検証しないため、ダウンロードは安全な環境で行うことを推奨します。 JTAPI/TSP クライアントは、後続の CTL ファイルのダウンロードを確認します。たとえば、CTL ファイルを更新した後、JTAPI/TSP クライアントは CTL ファイルのセキュリティトークンを使用して、ダウンロードする新しい CTL ファイルのデジタル署名を認証します。 このファイルの内容には Unified Communications Manager 証明書および CAPF サーバ証明書が含まれます。
CTL ファイルが危険にさらされている場合、JTAPI/TSP クライアントはダウンロードされた CTL ファイルを置き換えません。クライアントはエラーをログに記録し、既存の CTL ファイル中の古い証明書を使用して TLS 接続の確立を試みます。 CTL ファイルが変更されているか、または不正使用されている場合、接続は失敗する可能性があります。 CTL ファイルのダウンロードが失敗し、しかも複数の TFTP サーバが存在する場合、ファイルをダウンロードするように別の TFTP サーバを設定できます。 JTAPI/TAPI クライアントは、次の状況ではどのポートにも接続しません。
-
何らかの理由でクライアントが CTL ファイルをダウンロードできません。たとえば、CTL ファイルが存在しません。
-
クライアントに既存の CTL ファイルがありません。
-
アプリケーションユーザをセキュアな CTI ユーザとして構成しました。
CTIManager で認証するために、アプリケーションは 認証局プロキシ 機能 (CAPF) が発行する証明書を使用します。 アプリケーションと CTIManager 間のすべての接続で TLS を使用するには、アプリケーション PC で実行される各インスタンスに固有の証明書が必要です。 1 つの証明書ですべてのインスタンスをカバーできるわけではありません。 Cisco Unified Communications Manager Assistant サービスが実行されているノードに証明書が確実にインストールされるように、 Cisco Unified Communications Manager Administrationの各アプリケーション・ユーザ CAPF プロファイル構成またはエンドユーザ CAPF プロファイル構成に対して固有のインスタンス ID を構成します。次のように、 「アプリケーションおよびエンドユーザ CAPF プロファイルの構成設定」を参照してください 。
![]() ヒント |
ある PC からアプリケーションをアンインストールして別の PC にインストールする場合、新しい PC の各インスタンスに対して新しい証明書をインストールする必要があります。 |
Unified Communications Manager でアプリケーションユーザまたはエンドユーザを標準 CTI セキュアコネクションユーザグループに追加し、アプリケーションの TLS を有効にする必要があります。 ユーザをこのグループに追加し、証明書をインストールした後、アプリケーションはユーザが TLS ポート経由で接続することを確認します。


フィードバック