Introduction
Este documento descreve as etapas para integrar o Enterprise Chat and Email (ECE) com o Packaged Contact Center Enterprise (PCCE) nas versões 12.0 e posterior
Prerequisites
Requirements
A Cisco recomenda que você tenha conhecimento destes tópicos:
- Bate-papo corporativo e e-mail (ECE) 12.x
- Packaged Contact Center Enterprise (PCCE) 12.x
Componentes Utilizados
As informações neste documento são baseadas nestas versões de software:
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
Informações de Apoio
O PCCE versão 12.0 introduziu uma nova interface de gerenciamento conhecida como SPOG (Single Pane of Glass, único painel de vidro). Quase todo o gerenciamento da central de contatos e aplicativos relacionados agora é realizado nesta interface. Para integrar corretamente o ECE e o PCCE, você deve concluir várias etapas exclusivas dessa integração. Este documento o orienta nesse processo.
Terminology
Em todo este documento, estes termos são usados.
- Bate-papo e e-mail corporativo (ECE) - ECE é um produto que permite que solicitações de e-mail e bate-papo sejam roteadas para agentes da central de contatos da mesma forma que as chamadas de voz.
- SPOG (Single Pane of Glass, único painel de vidro) - A SPOG é a forma como a Administração do PCCE é feita na versão 12.0 e posterior. O SPOG é uma recriação completa da ferramenta de administração do CCE que foi usada em versões anteriores à 12.0.
- Autoridade de certificação (CA) - Uma entidade que emite certificados digitais de acordo com um modelo de infraestrutura de chave pública (PKI).
Há dois tipos de CAs que você pode encontrar.
- CA pública - Uma CA pública é aquela que tem seus certificados raiz e intermediários incluídos na maioria dos navegadores e sistemas operacionais. Algumas CAs públicas comuns incluem: IdenTrust, DigiCert, GoDaddy e GlobalSign.
- CA privada - Uma CA privada existe dentro de uma empresa. Algumas CAs privadas são assinadas por CAs públicas, mas na maioria das vezes são CAs independentes e os certificados que emitem são confiáveis apenas por computadores nessa organização.
Em um dos dois tipos de CA, há dois tipos de servidores de CA.
- Servidor CA raiz - O servidor CA raiz assina seu próprio certificado. Na implantação de PKI de vários níveis padrão, a CA raiz está off-line e inacessível. A CA raiz neste modelo também emite certificados para outro servidor CA conhecido como CA intermediário. Algumas empresas optam por usar apenas uma CA de camada única. Neste modelo, a CA raiz emite certificados destinados ao uso por uma entidade diferente de outro servidor de CA.
- Servidor CA intermediário - O servidor CA intermediário ou emissor emite certificados destinados a serem usados por uma entidade diferente de outro servidor CA.
- Microsoft Management Console (MMC) - Um aplicativo incluído no Microsoft Windows que permite que vários snap-ins sejam carregados. Você pode usar os snap-ins para criar um console personalizado para a administração do servidor. Há muitos snap-ins diferentes incluídos no Windows. Uma pequena lista de exemplos inclui Certificados, Gerenciador de Dispositivos, Gerenciamento de Disco, Visualizador de Eventos e Serviços.
- NLB (Network Load Balancer, Balanceador de carga da rede) - Um dispositivo ou aplicativo que apresenta vários recursos físicos a usuários finais com um nome físico comum. Os NLBs são muito comuns com aplicativos e serviços da Web. Os NLBs podem ser implementados de várias maneiras. Quando usado com o ECE, o NLB deve ser configurado de forma a garantir que as sessões do usuário retornem ao mesmo servidor Web back-end físico usando o cookie-insert ou um método equivalente. Isso é conhecido como sessão difícil com inserção de cookies. A sessão sticky simplesmente se refere à capacidade de um balanceador de carga de retornar a sessão de um usuário ao mesmo servidor back-end físico para todas as interações.
- Passagem SSL (Secure Sockets Layer) - A passagem SSL é um método no qual a sessão SSL existe entre o dispositivo do usuário final e o servidor físico da Web no qual a sessão do usuário foi atribuída. A passagem SSL não permite a inserção de cookies porque a sessão HTTP é criptografada fisicamente o tempo todo. A maioria dos NLBs suporta sessão difícil com SSL Passthrough usando tabelas de pau que monitoram a parte do serverhello e clienthello da configuração da sessão e armazenam os valores exclusivos em uma tabela. Quando a próxima solicitação que corresponde a esses valores é apresentada ao NLB, a tabela de pentes pode ser usada para retornar a sessão ao mesmo servidor back-end.
- Descarregamento SSL - Quando um NLB é configurado para descarregamento SSL, há duas sessões SSL ou túneis que existem para qualquer sessão de usuário final específica. O primeiro é entre o dispositivo do usuário final e o IP virtual (VIP) configurado no NLB para o site. O segundo é entre o IP back-end do NLB e o servidor web físico no qual a sessão do usuário é atribuída. O descarregamento SSL suporta a inserção de cookies, pois o fluxo HTTP é totalmente descriptografado enquanto no NLB os cookies HTTP adicionais podem ser inseridos e a inspeção de sessão pode ser executada. O descarregamento de SSL é frequentemente usado quando o aplicativo da Web não exige SSL, mas é feito para segurança. As versões atuais do ECE não suportam o acesso ao aplicativo em uma sessão não SSL.
Etapas de pré-requisito
Há vários pré-requisitos que devem ser concluídos antes de você começar a integrar os dois sistemas.
- Nível mínimo de patch PCCE
- Versão 12.0(1) - ES37
- Versão 12.5(1) - Nenhum mínimo atual para funcionalidade básica
O recurso do analisador Webex Experience Management (WXM) requer ES7
- Nível mínimo de patch ECE
Recomenda-se que o ECE execute o Especial de Engenharia mais recente (ES) disponível.
- Versão 12.0(1) - ES3 + ES3_ET1a
- Versão 12.5(1) - Nenhum mínimo atual para funcionalidade básica
O recurso Analisador WXM requer ES1
- Itens de configuração
Assegure-se de associar os Domínios de roteamento de mídia (MRDs) ECE_Email, ECE_Chat e ECE_Outbound com a Instância de aplicativo correta.
- Para o modelo de implantação do PCCE 2000 Agent, a Instância do aplicativo é o MultiChannel.
- Para o modelo de implantação do PCCE 4000/12000 Agent, a Instância do Aplicativo está na forma de {site}_{peripheral_set}_{application_instance}.
Se você instalou o PCCE com o nome do local como Principal, periférico definido como PS1 e instância do aplicativo como Multicanal, o nome da Instância do aplicativo é Main_PS1_Multicanal.
Note: O nome da Instância do Aplicativo diferencia maiúsculas e minúsculas. Certifique-se de digitar o nome corretamente ao adicionar o Servidor Web ECE ao Inventário.
Etapas de integração
Os detalhes de todas as etapas neste documento são todos abordados na documentação do ECE e do PCCE, mas não são mostrados em uma lista nem estão todos no mesmo documento. Consulte os links incluídos no final deste documento para obter mais detalhes.
Etapa 1. Configurar certificados SSL
Você deve gerar um certificado a ser usado pelo servidor Web ECE. Você pode usar um certificado autoassinado, mas geralmente é mais fácil usar um certificado assinado por CA. Os certificados autoassinados não são menos seguros que os certificados assinados pela AC, há menos etapas para criar inicialmente o certificado, mas quando o certificado precisa ser substituído, você deve lembrar de carregar o novo certificado para os keystore Java em todos os Servidores de Dados de Administração do PCCE. Se você usa um certificado assinado por CA, você só precisa carregar a raiz e, se presente, os certificados intermediários nos armazenamentos de chaves.
Se houver vários servidores Web em sua implantação, você deverá revisar essas diretrizes. As etapas específicas necessárias para configurar um balanceador de carga de rede estão fora do escopo deste documento. Entre em contato com o fornecedor do balanceador de carga para obter assistência, se necessário.
Embora não seja necessário, um balanceador de carga simplifica bastante a implementação
O acesso ao aplicativo ECE em cada servidor Web deve usar SSL independentemente do método de balanceador de carga usado
O balanceador de carga pode ser configurado como passagem SSL ou descarregamento SSL
Se a passagem SSL for escolhida, isso deve ser feito: Você deve executar todas as operações de certificado de um servidor
Quando o certificado estiver configurado corretamente, você deverá exportar o certificado e garantir que a chave privada seja incluída em um arquivo de troca de informações pessoais (PFX)
Você deve copiar o arquivo PFX para todos os outros servidores Web na implantação e importar o certificado para o IIS
Se a descarga SSL for selecionada, cada servidor Web poderá ser configurado com seu próprio certificado SSL individual
Note: Se você tiver vários servidores Web e escolher a passagem SSL no servidor Web, ou se quiser ter um certificado comum em todos os servidores, escolha um servidor Web no qual executar a etapa 1 e, em seguida, importe o certificado para todos os outros servidores Web.
Se você escolher o descarregamento de SSL, deverá executar estas etapas em todos os servidores Web. Você também deve gerar um certificado para usar no balanceador de carga.
Etapa 1.1. Gerar um certificado
Você pode ignorar esta seção se já tiver criado ou obtido um certificado, caso contrário escolha uma das duas opções.
Opção 1. Usar um certificado autoassinado
- Navegue até Administração do IIS.
- Selecione o nome do servidor na árvore Conexões à esquerda.
- Localize Server Certificados no painel central e clique duas vezes para abri-los.
- Selecione Criar certificado autoassinado... no painel Ações à direita.
- Na janela Criar certificado autoassinado, escolha e introduza um nome na opção Especificar um nome amigável para o certificado: caixa. Este nome é como o certificado aparece no processo de seleção na próxima etapa principal. Este nome não precisa corresponder ao nome comum do certificado e não afeta a forma como o certificado aparece para o usuário final.
- Certifique-se de que Personal está selecionado na opção Selecionar um arquivo de certificado para o novo certificado: caixa suspensa.
- Selecione OK para criar o certificado.
- Vá para a próxima etapa principal, Vincular certificado ao site.
Opção 2. Utilizar um certificado assinado pela AC
Os certificados assinados por CA exigem que você gere uma Solicitação de Assinatura de Certificado (CSR). O CSR é um arquivo de texto que é enviado para a CA onde está assinado e, em seguida, o certificado assinado juntamente com os certificados CA necessários é devolvido e o CSR é preenchido. Você pode optar por fazer isso através da Administração do IIS ou através do Console de Gerenciamento da Microsoft (MMC). O método de administração do IIS é muito mais fácil, sem a necessidade de conhecimento especial, mas permite apenas configurar os campos incluídos no atributo Assunto do certificado e alterar o comprimento do bit. O MMC requer etapas adicionais e possui um conhecimento completo de todos os campos exigidos em um CSR válido. É altamente recomendável que você use o MMC somente se tiver uma experiência moderada a especializada na criação e gerenciamento de certificados. Se a sua implantação exigir que o ECE seja acessado por mais de um nome totalmente qualificado ou se você for solicitado a alterar qualquer parte do certificado, exceto o assunto e o comprimento do bit, você deverá usar o método MMC.
- Via Administração do IIS
Use estas etapas para gerar uma solicitação de assinatura de certificado (CSR) através do Gerenciador do IIS.
- Navegue até Administração do IIS.
- Selecione o nome do servidor na árvore Conexões à esquerda.
- Localize Server Certificados no painel central e clique duas vezes para abri-los.
- Selecione Criar solicitação de certificado... no painel Ações à direita. O assistente Solicitar certificado é exibido.
- Na página Distinguished Name Properties, insira os valores no formato do seu sistema. Todos os campos devem ser inseridos. Selecione Avançar para continuar.
- Na página Propriedades do Provedor de Serviços de Criptografia, deixe a seleção padrão para Provedor de Serviços de Criptografia:. Altere o comprimento do bit: até um mínimo de 2048. Selecione Avançar para continuar.
- Na página Nome do arquivo, selecione um local onde deseja salvar o arquivo CSR.
- Forneça o arquivo para a CA. Depois de receber o certificado assinado, copie-o para o servidor Web e vá para a próxima etapa.
- No mesmo local no Gerenciador do IIS, selecione Concluir solicitação de certificado no painel Ações. O assistente é exibido.
- Na página Especificar resposta da autoridade de certificação, escolha o certificado fornecido pela autoridade de certificação. Dê um nome na caixa Friendly name (Nome amigável). Este nome é como o certificado aparece no processo de seleção na próxima etapa principal. Certifique-se de que Selecione um arquivo de certificado para o novo certificado: está definido como Pessoal.
- Selecione OK para concluir o carregamento do certificado.
- Vá para a próxima etapa principal, Vincular certificado ao site.
- Através do Microsoft Management Console (MMC)
Use estes passos para gerar um CSR através do MMC. Esse método permite personalizar cada aspecto do CSR.
- Clique com o botão direito do mouse no botão Iniciar e selecione Executar.
- Digite mmc na caixa de execução e selecione OK.
- Adicione o snap-in Certificado à janela MMC.
- Selecione Arquivo e, em seguida, Adicionar/remover snap-in.... A caixa Add or Remove Snap-ins (Adicionar ou remover snap-ins) é exibida.
- Na lista à esquerda, localize Certificados e selecione Adicionar >. A caixa de snap-in Certificados é exibida.
- Selecione a opção Conta do computador e selecione Avançar >.
- Certifique-se de que o computador local: (o computador no qual este console está) é selecionado na página Selecionar computador e, em seguida, selecione Concluir.
- Selecione OK para fechar a caixa Adicionar ou remover snap-ins.
- Gerar o CSR
- No painel esquerdo, expanda Certificados (Computador local) e, em seguida, Pessoal e selecione a pasta Certificados.
- Clique com o botão direito do mouse na pasta Certificados e navegue para Todas as tarefas > Operações avançadas > e selecione Criar solicitação personalizada.... O assistente Inscrição de certificado é exibido.
- Selecione Next na tela de introdução.
- Na página Select Certificate Enrollment Policy, selecione Proceed without enrollment policy, listada em Custom Request, depois selecione Next.
- Na página Solicitação personalizada, verifique se o Modelo selecionado é (Sem modelo) Chave CNG, e se o formato Solicitação é adequado para sua CA. O PKCS #10 funciona com o CA da Microsoft. Selecione Avançar para prosseguir para a próxima página.
- Na página Informações do certificado, selecione a lista suspensa ao lado da palavra Detalhes e selecione o botão Propriedades. O formulário Propriedades do certificado é exibido.
- Está além do escopo deste documento dar todas as opções para o formulário Propriedades do certificado. Consulte a documentação da Microsoft para obter detalhes. Aqui estão algumas notas e dicas neste formulário.
- Certifique-se de preencher todos os valores necessários no nome do assunto: seção do assunto: guia
- Certifique-se de que o valor fornecido para o nome comum também é fornecido no nome alternativo: seção
- Defina o tipo: para DNS, digite o URL no Valor: e selecione o botão Adicionar >
- Se desejar usar vários URLs para acessar o ECE, forneça cada nome alternativo neste mesmo campo e selecione Adicionar > após cada
- Certifique-se de definir o tamanho da chave na guia Chave privada para um valor maior que 1024.
- Se você planeja exportar o certificado para usar em vários servidores Web, como é feito frequentemente em uma instalação de HA, certifique-se de selecionar Tornar exportável a chave privada. Se isso não for feito, o certificado não poderá ser exportado posteriormente
- Os valores inseridos e as seleções feitas não são validados. Você deve garantir que forneça todas as informações necessárias ou que a CA não possa concluir o CSR
- Depois de selecionar todas as seleções, OK para retornar ao assistente. Selecione Avançar para prosseguir para a próxima página.
- Na página Onde deseja salvar a solicitação offline?, selecione um nome de arquivo em um local que você possa acessar. Para a maioria das CAs, você deve selecionar Base 64 como o formato.
- Forneça o arquivo ao CA. Depois de assiná-lo e devolver o certificado a você, copie o certificado para o servidor Web e continue com as últimas etapas.
- No snap-in Gerenciamento de certificados para MMC, navegue para Certificados (Computador Local) > Pessoal, clique com o botão direito em Certificados e escolha Todas as Tarefas > Importar.... O Assistente de importação de certificado é exibido.
- Selecione Next (Avançar) na tela introdutória.
- Na tela Arquivo a importar, selecione o certificado que foi assinado por sua CA e, em seguida, selecione Avançar.
- Certifique-se de selecionar Colocar todos os certificados no seguinte arquivo.
- Certifique-se de que Pessoal está selecionado no Arquivo de certificados: e selecione Avançar.
- Revise a tela final e selecione Finish para concluir a importação.
- Agora você pode fechar o console MMC. Se for solicitado que você salve as configurações do console, selecione Não. Isso não afeta a importação do certificado.
- Vá para a próxima etapa principal, Vincular certificado ao site.
Etapa 1.2. Vincular certificado ao site
Caution: Você deve garantir que o campo do nome do host seja deixado em branco e que a opção Require Server Name Indication não esteja selecionada na caixa Edit Site Binding. Se qualquer um desses estiver configurado, o SPOG falhará quando tentar se comunicar com o ECE
- Abra o Gerenciador dos Serviços de Informações da Internet (IIS) se ainda não o fez anteriormente.
- No painel Conexões à esquerda, navegue até Sites e selecione Default Web Site.
Certifique-se de selecionar o nome correto do site se optar por utilizar um nome de site diferente do Web Site Predefinido.
- Selecionar Ligações... no painel Ações à direita. A caixa Ligações de site é exibida.
- Se não houver uma linha com o Tipo, https e Port, 443, faça o seguinte. Caso contrário, vá para a próxima etapa principal.
- Selecione a opção Adicionar... a caixa Add Site Binding é exibida.
- Selecione https no Tipo: suspenso.
- Certifique-se de que o endereço IP: mostra Todos os não atribuídos e a porta: campo é 443.
- Certifique-se de deixar o nome do host: em branco e a opção Require Server Name Indication não está selecionada.
- No certificado SSL: selecione o nome do certificado que corresponde ao nome criado anteriormente.
- Se você não tiver certeza de qual certificado escolher, use a opção Selecionar... para exibir e pesquisar os certificados presentes no servidor
- Usar o modo de exibição... para exibir o certificado escolhido e verificar se os detalhes estão corretos
- Selecione OK para salvar sua seleção.
- Selecione a linha que mostra https na coluna Tipo e, em seguida, selecione Editar... botão. A caixa Editar associação do site é exibida.
- Certifique-se de que o endereço IP: mostra Todos os não atribuídos e a porta: campo é 443.
- Certifique-se de que o nome do host: foi deixado em branco e a opção Require Server Name Indication não está selecionada.
- No certificado SSL: selecione o nome do certificado que corresponde ao nome criado anteriormente.
- Se você não tiver certeza de qual certificado escolher, use a opção Selecionar... para exibir e pesquisar os certificados presentes no servidor
- Usar o modo de exibição... para exibir o certificado escolhido e verificar se os detalhes estão corretos
- Selecione OK para salvar sua seleção.
- Selecione Fechar para retornar ao Gerenciador do IIS.
- Agora você pode fechar o Gerenciador do IIS.
Etapa 2. Configurar SSO do administrador de partição
A configuração SSO do administrador de partição permite que o ECE crie automaticamente uma conta de usuário no nível de partição para qualquer administrador que abra o gadget ECE no SPOG.
Note: Você deve configurar o SSO do administrador de partição mesmo se não planeja ativar o SSO do agente ou do supervisor.
Etapa 2.1. Obtenha o certificado do Ative Diretory (AD) e crie o armazenamento de chaves.
Esta etapa é necessária para tratar das alterações de segurança recentes anunciadas pela Microsoft.
Para obter mais detalhes, consulte https://support.microsoft.com/en-us/help/4520412/2020-ldap-channel-binding-and-ldap-signing-requirements-for-windows.
- Obtenha o certificado SSL, no formato Base 64, do servidor AD fornecido no formulário Configuração do administrador de partição.
- Copie o arquivo de certificado para um dos servidores de aplicativos.
- Abra uma sessão RDP no servidor de aplicativos onde você copiou o certificado.
- Crie um novo armazenamento de chaves Java da seguinte maneira.
- Abra um prompt de comando no Servidor de aplicativos.
- Altere para o diretório bin do kit de desenvolvimento Java (JDK) ECE.
- Execute este comando. Substitua os valores conforme apropriado.
keytool -import -trustcacerts -alias mydomaincontroller -file C:\temp\domainctl.crt -keystore c:\ece\pcce\mydomain.jks -storepass MyP@ssword
- Copie o armazenamento de chaves para o mesmo caminho em todos os outros Servidores de Aplicativos em seu ambiente.
Etapa 2.2. Configurar o ECE com as informações de acesso do protocolo LDAP do AD.
- Em uma estação de trabalho ou computador com o Internet Explorer 11, navegue até a URL da partição Comercial.
Tip: A partição Comercial também é conhecida como Partição 1. Para a maioria das instalações, a partição Comercial pode ser acessada através de um URL semelhante a https://ece.example.com/default.
- Faça login como pa e forneça a senha para o seu sistema.
- Depois de fazer login com êxito, selecione o link Administration no console inicial.
- Navegue até a pasta Configuração SSO da seguinte maneira, Administração > Partição: padrão > Segurança > SSO e provisionamento.
- No painel superior à direita, selecione a entrada Partition Administration Configuration.
- No painel inferior à direita, insira os valores de Lightweight Diretory Access Protocol (LDAP) e AD.
- URL LDAP - Como prática recomendada, use o nome de um Controlador de Domínio do Catálogo Global (GC).
Se você não usar um GC, poderá ver um erro nos registros do ApplicationServer da seguinte maneira.
Exceção na autenticação LDAP <@>
javax.naming.PartialResultException: Referência(s) de continuidade não processada(s); nome restante 'DC=example,DC=com'
- A porta não segura do Catálogo Global é 3268
- A porta Secure Global Catalog é 3269
- Atributo DN - Deve ser userPrincipalName.
- Base - Isso não é necessário se você usa um GC; caso contrário, você deve fornecer o formato LDAP apropriado de base.
- DN para pesquisa LDAP - A menos que seu domínio permita a associação anônima, você deve fornecer o nome distinto de um usuário com a capacidade de se vincular ao LDAP e pesquisar na árvore de diretórios.
Dica - A maneira mais fácil de encontrar o valor correto para o usuário é usar a ferramenta Usuários e Computadores do Ative Diretory.
- Ative Advanced Features no menu View.
- Navegue até o objeto de usuário, clique com o botão direito do mouse e escolha Propriedades.
- Selecione a guia Atributos.
- Selecione o botão Filtro e selecione Mostrar atributos apenas com valores.
- Localize distinquishedName na lista e clique duas vezes para ver o valor.
- Realce o valor mostrado e copie-o e cole-o em um editor de texto.
- Copie e cole o valor do arquivo de texto no campo DN para pesquisa LDAP.
O valor deve ser semelhante a CN=pcceadmin, CN=Users, DC=example, DC=local
- Senha - A menos que seu domínio permita a associação anônima, você deve fornecer a senha especificada pelo usuário.
- SSL habilitado em LDAP - Este campo deve ser considerado obrigatório para a maioria dos clientes.
- Localização do armazenamento de chaves - Este deve ser o local do armazenamento de chaves onde o certificado SSL foi importado do AD. No exemplo, este é c:\ece\pcce\mydomain.jks, como mostrado na imagem:

- Selecione o ícone do disquete para salvar as alterações.
Etapa 3. Validar arquivo de configuração
A conclusão desta seção é obrigatória para todas as instalações do 12.0. Para qualquer versão diferente de 12.0, você pode pular esta seção.
Há dois cenários adicionais com todas as versões em que essa etapa pode ser necessária. O primeiro é quando o ECE foi instalado em uma configuração de alta disponibilidade. O segundo, e mais comum, é quando o nome do host do servidor Web não corresponde ao nome que você usa para acessar o ECE. Por exemplo, se você instalar o servidor Web ECE em um servidor com o nome de host UCSVRECEWEB.example.com, mas os usuários acessarem as páginas Web ECE com o URL, chat.example.com, esta seção deverá ser concluída. Se o nome do host do servidor e o URL com o qual você acessa o ECE forem os mesmos e se você tiver instalado a versão 12.5 ou superior, salte esta etapa e conclua a seção.
Substitua {ECE_HOME} pelo local físico onde você instalou o ECE. Por exemplo, se você instalou o ECE em C:\Cisco, substitua {ECE_HOME} por C:\Cisco em cada local.
Tip: Use um editor de texto, como o Notepad++, em vez de notepad ou Wordpad, pois eles não interpretam corretamente as terminações de linha.
- Abra uma sessão de área de trabalho remota para todos os servidores Web ECE em sua implantação.
- Navegue até este caminho, {ECE_HOME}\eService\templates\finesse\gadget\spog.
- Localize o arquivo spog_config.jsfile e faça uma cópia de backup em um local seguro.
- Abra o arquivo spog_config.jsfile atual em um editor de texto.
- Localize essas duas linhas e atualize-as para corresponder à sua implantação.
O web_server_protocol deve ser https, atualizar se necessário.
Atualize o web_server_name para corresponder ao nome totalmente qualificado que você alocou para usar para acessar o ECE. Exemplo: ece.example.com
- var web_server_protocol = "https";
- var web_server_name = "ece.example.com";
- Salve as alterações.
- Repita o procedimento em todos os outros servidores Web da sua implantação.
Etapa 4. Adicionar ECE ao inventário PCCE
A partir da 12.0, o PCCE tem 3 opções de implantação diferentes, 2000 Agent (2K Agent), 4000 Agent (4K Agent) e 12000 Agent (12K Agent). Essas três opções de implantação podem ser separadas em dois grupos: 2K Agent e 4K/12K Agent. Eles são separados dessa forma, pois há várias diferenças fundamentais na aparência deles no SPOG. Uma comparação de alto nível dos dois métodos segue este parágrafo. Este documento não fornece etapas específicas para adicionar um componente ao inventário. Consulte os links no final deste documento para obter detalhes específicos sobre este processo. Esta seção aborda detalhes específicos que devem ser verificados ao adicionar o ECE ao PCCE. Este documento também pressupõe que a instalação do PCCE está concluída e que você pode acessar e configurar outros aspectos da solução.
- 2K de implantação de agente
- A configuração inicial dos componentes do PCCE é feita inteiramente por meio do CCE Administration e é automatizada
- Novos componentes são adicionados à página Inventário por meio de uma caixa pop-up na qual você insere os detalhes, como o IP ou o nome do host e quaisquer credenciais necessárias ou a configuração específica do componente
- Implantação de agentes de 4.000 e 12.000
- Grande parte da configuração inicial reflete as etapas usadas para UCCE
- Os componentes são adicionados por meio de um arquivo CSV (Comma-Separated Values, valores separados por vírgula) que você faz download a partir do CCE Administration, preenche de acordo com sua instalação específica e carrega
- A implantação inicial requer que alguns componentes específicos sejam incluídos no primeiro arquivo CSV
- Os componentes que não foram adicionados quando o sistema foi configurado inicialmente são adicionados por meio de arquivos CSV que contêm as informações necessárias
Etapa 4.1. Fazer upload do certificado do servidor Web ECE para o armazenamento de chaves Java
- Se forem utilizados certificados autoassinados
- Abra uma conexão de área de trabalho remota com o servidor de dados de administração (ADS) principal do lado A.
- Abra o Internet Explorer 11 como administrador e navegue até a partição comercial ECE.
- Selecione o ícone de um cadeado no lado direito da barra de URL e escolha Exibir certificados.
- Na caixa Certificado, selecione a guia Detalhes.
- Selecione Copiar para arquivo... próximo à parte inferior da guia.
- No Assistente para exportação de certificado, selecione Avançar até acessar a página Exportar formato de arquivo. Certifique-se de selecionar o formato X.509 (.CER) codificado em Base 64.
- Salve o certificado em um local como c:\Temp\certificates no servidor ADS para concluir a exportação.
- Copie o certificado para todos os outros servidores ADS.
- Abra um prompt de comando administrativo.
- Altere para o diretório inicial do Java e, em seguida, para o diretório bin. O diretório inicial do Java pode ser acessado da seguinte maneira. cd %JAVA_HOME%\bin
- Faça backup do arquivo cacerts atual. Copie o arquivo cacerts de %JAVA_HOME%\lib\security para outro local.
- Execute este comando para importar o certificado que você salvou anteriormente. Se a senha do keystore não for 'changeit', atualize o comando para corresponder à sua instalação.
keytool -keystore ../lib/security/cacerts -storepass changeit -import -alias <FQDN do servidor ECE> -file <Local onde você salvou certificado>
- Reinicie o servidor ADS.
- Repita as etapas de 8 a 12 nos outros servidores ADS.
- Se forem utilizados certificados com assinatura AC
- Obtenha o certificado raiz e intermediário no formato DER/PEM e copie-os em um local como C:\Temp\certificates em todos os servidores ADS.
Note: Entre em contato com o administrador da AC para obter esses certificados.
- Abra uma conexão de desktop remoto para o ADS principal, lado A.
- Abra um prompt de comando administrativo.
- Altere para o diretório inicial do Java e, em seguida, para o diretório bin. O diretório inicial do Java pode ser acessado da seguinte maneira. cd %JAVA_HOME%\bin
- Faça backup do arquivo cacerts atual. Copie o arquivo cacerts de %JAVA_HOME%\lib\security para outro local.
- Execute este comando para importar o certificado que você salvou anteriormente. Se a senha do keystore não for 'changeit', atualize o comando para corresponder à sua instalação.
keytool -keystore ../lib/security/cacerts -storepass changeit -trustcacerts -import -alias <Nome da raiz da CA> -file <Local onde você salvou o certificado raiz>
- Repita a Etapa 6. e importar o certificado intermédio, se estiver presente.
- Reinicie o servidor ADS.
- Repita as etapas de 2 a 12 em todos os outros servidores ADS.
Etapa 4.2. Adicione o servidor de dados ECE ao inventário
- Embora o servidor de dados deva existir no inventário do sistema, nenhuma comunicação direta é feita entre o ADS do PCCE e o servidor de dados
- Quando o ECE é implantado na implantação de 1.500 agentes, o servidor de dados é o Servidor de serviços
- Quando o ECE é instalado em uma configuração de HA, ambos os servidores de serviços devem ser adicionados
Etapa 4.3. Adicione o servidor Web ECE ao inventário
- Certifique-se de adicionar o servidor Web com o nome totalmente qualificado
- Esse nome deve corresponder ao nome comum no certificado ECE ou deve estar listado como um dos nomes alternativos do assunto (SAN)
- Você não deve usar apenas o nome do host ou o endereço IP
- O nome de usuário e a senha para ECE devem ser as credenciais de login pa
- Verifique se a instância do aplicativo está correta
- O nome da Instância do Aplicativo é sensível a maiúsculas e minúsculas
- Para as implantações do 2000 Agent PCCE, a Instância do aplicativo é MultiChannel
- Para as implantações 4000/12000 Agent PCCE, a Instância do Aplicativo contém o local e o periférico definidos como parte do nome
- Quando o ECE é instalado com mais de um servidor web, por exemplo, na implantação do 1500 Agent ou em uma implantação do 400 Agent HA, você pode usar o URL que aponta para o balanceador de carga ou o URL que aponta para cada servidor web individual como o nome totalmente qualificado do servidor web.
- Se você tiver mais de uma implantação ECE, ou se escolher adicionar cada servidor Web individual na implantação com mais de um, você poderá escolher o servidor Web correto ao abrir o gadget ECE no SPOG.
Etapa 5. Integre o ECE com o PCCE
- Faça login no CCE Administration como administrador.
- Selecione o cartão Email e Bate-papo e, em seguida, o link Email e Bate-papo, como mostrado na imagem.


- Revise o servidor selecionado atual no menu suspenso Nome do dispositivo. Se você adicionou ambos os servidores Web em uma instalação de HA, poderá escolher um servidor Web. Se você adicionar uma segunda implantação ECE ao sistema posteriormente, selecione o servidor apropriado antes de continuar.
- Na lista suspensa ao lado de Bate-papo e E-mail, selecione Partição ou Global conforme mostrado na imagem.

- No menu superior, selecione Integration, selecione a seta ao lado do Unified CCE e selecione o segundo Unified CCE como mostrado na imagem.

- Preencha os valores na guia AWDB Details para sua instalação e selecione o botão Save.
- Selecione a guia Configuração e complete-a da seguinte maneira.
- Selecione a lista suspensa ao lado de Instância do aplicativo e selecione a Instância do aplicativo criada para ECE.
Note: Esta não deve ser a instância do aplicativo que começa com UQ.
- Selecione o círculo verde com o botão de sinal de adição branco
selecione o PG do agente.
- Selecione o PG do agente (ou os PGs do agente, se houver mais de um).
- Selecione Salvar depois de adicionar todos os PGs do agente.
aviso: Depois de selecionar Save (Salvar), o sistema estará permanentemente conectado ao PCCE e não poderá ser desfeito. Se houver erros nesta seção, você deve desinstalar completamente o ECE e soltar todos os bancos de dados, depois instalar o ECE como se fosse uma instalação nova.
Etapa 6. Validar integração ECE
- Na Administração do CCE, verifique se não há nenhum alerta mostrado na barra de status superior. Se houver alertas, selecione a palavra Alertas e revise a página Inventário para garantir que nenhum dos alertas seja para os servidores ECE.
- Selecione Users e, em seguida, Agents na barra de navegação à esquerda.
- Selecione um agente na lista e verifique isso.
- Agora você deve ver uma nova caixa de seleção para Email e bate-papo de suporte na guia Geral.
- Agora você deve ver uma nova guia chamada Habilitar e-mail e bate-papo como mostrado na imagem.

- Ative um agente de teste para ECE.
- Marque a caixa de seleção Email e bate-papo de suporte e observe que a guia Habilitar e-mail e bate-papo agora pode ser selecionada.
- Selecione a guia Habilitar email e bate-papo e forneça valores no campo Nome da tela.
- Selecione Salvar para atualizar o usuário.
- Você deve receber uma mensagem de êxito.
- Verifique se o ECE foi atualizado.
- Selecione o botão de navegação Visão geral e selecione o cartão e o link Email e Bate-papo.
- Na lista suspensa ao lado de Bate-papo e E-mail, selecione o nome que corresponde ao departamento do agente.
Note: O departamento de serviços no ECE contém todos os objetos que pertencem ao departamento Global no PCCE. O nome do departamento Serviço é, portanto, um valor reservado.
- No menu superior, selecione User Management e selecione Users no menu em Chat and Email.
- Valide se você vê o novo agente na lista.
Troubleshoot
É recomendável que você faça o download de várias ferramentas e as mantenha nos servidores ECE. Isso facilita muito a solução de problemas e a manutenção da solução ao longo do tempo.
- Um editor de texto como o Notepad++
- Uma ferramenta de arquivamento, como o 7-Zip
- Um dos muitos programas Tail for Windows
Alguns exemplos são:
Para solucionar problemas com a integração, você deve primeiro estar ciente de alguns arquivos de log importantes e da localização de cada um.
-
Nomes e locais dos arquivos no ECE
Há muitos registros no sistema ECE; esses são apenas os que são mais úteis quando você tenta solucionar um problema com a integração.
Arquivo de log |
Servidor |
Convenção de nome |
Descrição |
Servidor do aplicativo |
C/A |
eg_log_{HOSTNAME}_ApplicationServer.log |
Logs do servidor de Wildfly |
Atribuição de agente externo |
C/S |
eg_log_{HOSTNAME}_EAAS-process.log |
Interação com MR PG |
Mensagens de agentes externos |
C/S |
eg_log_{HOSTNAME}_EAMS-process.log |
Interação com o servidor CTI |
Logs raiz |
C/A/M/S |
egpl_root_{HOSTNAME}.log |
Logs entre processos, HazelCast, erros gerais |
Status do componente |
C/A/M/S |
eg_log_{HOSTNAME}_componente-status.log |
Início do processo e conclusão da cópia do arquivo |
Iniciador do processo |
C/A/M/S |
eg_log_{HOSTNAME}_ProcessLauncher.log |
Logs gerais para início de serviço e processo |
Distributed Services Manager |
C/S |
eg_log_{HOSTNAME}_DSMController.log |
Registros que mostram o início e o fim do processo no servidor de serviços |
Chave do servidor:
- C = servidor agrupado
- A = Servidor de aplicativos
- S = Servidor de serviços
- M = Servidor de Mensagens
A maioria dos arquivos de log também tem dois outros logs associados a eles.
-
eg_log_{SERVERNAME}_{PROCESS}.log - Log do processo principal
-
eg_log_dal_connpool_{SERVERNAME}_{PROCESS}.log - Uso do pool de conexões
-
eg_log_query_timeout_{SERVERNAME}_{PROCESS}.log - Atualizado quando uma consulta falha devido ao tempo limite
-
Nomes e locais de arquivos no PCCE
Os registros de PCCE para problemas de integração estão todos localizados no ADS lado A. Aqui estão os registros mais importantes à medida que você soluciona problemas de integração. Cada um deles está localizado em C:\icm\tomcat\logs.
Arquivo de log |
Convenção de nome |
Descrição |
CCBU |
CCBU.{AAAA}-{MM}-{DD}T{hh}-{mm}-{ss}.{msec}.startup.log |
Log principal para o administrador do CCE e todos os aplicativos da Web relacionados |
Erro de CCBU |
Erro.{AAAA}-{MM}-{DD}T{hh}-{mm}-{ss}.{msec}.startup.log |
Erros observados pelo administrador do CCE e aplicativos da Web relacionados |
Catalina |
catalina.{AAAA}-{MM}-{DD}.log |
O log nativo Tomcat mostra erros de certificado |
Tomcat stdout |
tomcat9-stdout.{AAAA}-{MM}-{DD}.log |
Mensagens de log de saída padrão do Tomcat |
Tomcat stderr |
tomcat9-stderr.{AAAA}-{MM}-{DD}.log |
Mensagens de log de erros padrão do Tomcat |
Desses registros, os três primeiros são os mais frequentemente solicitados e revisados.
Use estas etapas para definir níveis de rastreamento e coletar os registros necessários.
-
Configuração de nível de rastreamento
O presente ponto aplica-se apenas à UNECE. Os registros necessários do PCCE têm seu nível de rastreamento definido pela Cisco e não podem ser alterados.
- Em uma estação de trabalho ou computador com Internet Explorer 11, navegue até a URL da partição do sistema.
Tip: A partição Sistema também é conhecida como Partição 0. Para a maioria das instalações, a partição Sistema pode ser acessada por meio de um URL semelhante a https://ece.example.com/system
- Efetue login como sa e forneça a senha para o seu sistema.
- Depois de fazer login com êxito, selecione o link Sistema no console inicial.
- Na página Sistema, expanda Sistema > Recursos compartilhados > Logger > Processos.
- No painel superior direito, localize o processo que deseja alterar o nível de rastreamento e selecione-o.
Note: Em um sistema HA e em um sistema com mais de um servidor de aplicativos, os processos são listados mais de uma vez. Para garantir que você capture os dados, defina o nível de rastreamento para todos os servidores que contêm o processo.
- No painel inferior, à direita, selecione a lista suspensa Nível máximo de rastreamento e selecione o valor apropriado.
Há 8 níveis de rastreamento definidos na ECE. Os 4 da lista são os mais usados.
- 2 - Erro - Nível de rastreamento padrão para processos
- 4 - Informações - Nível de rastreamento geralmente usado para a resolução de problemas
- 6 - Dbquery - Frequentemente útil para diagnosticar problemas no início da configuração ou problemas mais complexos
- 7 - Depuração - Saída muito detalhada, necessária somente nos problemas mais complexos
Note: Nenhum processo deve ser mantido em 6 - Dbquery por qualquer período prolongado e, geralmente, apenas com orientação do TAC.
A maioria dos processos deve permanecer no nível de rastreamento, 2 erros. Se você selecionar o nível 7 ou 8, também deverá selecionar uma duração máxima. Quando o tempo máximo de duração é atingido, o nível de rastreamento retorna ao último nível definido.
Depois que o sistema for configurado, altere esses quatro processos para o nível de rastreamento 4.
- processo EAAS
- processo EAMS
- dx-process
- rx-process
- Selecione o ícone salvar para definir o novo nível de rastreamento.
-
Coleta de arquivos de log
- Abra uma Sessão de Área de Trabalho Remota no servidor onde os registros de processo são necessários.
- Navegue até o local do arquivo de log.
- Servidores ECE
Os registros são escritos da seguinte forma:
- Por padrão, os registros são arquivos gravados com um tamanho máximo de 5 MB
- Quando um arquivo de log atinge o máximo configurado, ele é renomeado no formato {LOGNAME}.log.{#}
- O ECE mantém os 49 arquivos de log anteriores mais o arquivo atual
- O registro atual sempre termina com.log e nenhum número após
- Os registros não são arquivados ou compactados
- A maioria dos registros tem uma estrutura comum
- Os arquivos de log usam <@> para separar as seções
- Os registros são sempre gravados no horário GMT+0000
Os registros ECE estão localizados em locais diferentes com base na instalação específica.
- 400 implantações de agentes
- Lado único
- Servidor: Servidor removido
- Local: {ECE_HOME}\eService_RT\logs
- Alta disponibilidade
- Servidores: Ambos os servidores agrupados
- Local: {ECE_HOME}\eService\logs
- O diretório criado para o compartilhamento do Sistema de Arquivos Distribuído (DFS) contém apenas registros para instalação e atualizações.
- Somente o servidor que possui a função DSM (Distributed Systems Manager) grava registros para os componentes que fazem parte da Função de serviços
- O proprietário da função DSM pode ser encontrado na guia Processos do Gerenciador de Tarefas do Windows. Há 10 a 15 processos Java neste servidor que não estão no servidor secundário.
- Os componentes no DSM incluem: EAAS, EAMS, Recuperador, Distribuidor, Fluxo de trabalho, etc.
- 1.500 implantações de agentes
- Logs localizados no servidor que hospeda a função
- Local: {ECE_HOME}\eService\logs
- Com exceção do servidor de serviços, todos os servidores operam e gravam logs para todos os processos associados ao componente
- Em uma implantação de alta disponibilidade, o servidor de serviços opera na configuração Ativo/Standby
- Somente o servidor que possui a função DSM (Distributed Systems Manager) grava registros
- O proprietário da função DSM pode ser identificado pelo número de processos vistos no Gerenciador de Tarefas do Windows. Há 10 a 15 processos Java executados no servidor primário e apenas 4 processos Java no servidor secundário
- Servidores PCCE
- Os registros obrigatórios do PCCE estão localizados em C:\icm\tomcat\logs
- Os registros Tomcat não são rolados ou arquivados
- Os registros são gravados no horário do servidor local
- Colete todos os registros que foram criados ou modificados depois que o problema foi observado.
Uma explicação completa dos registros e dos problemas observados está além do escopo deste documento. Alguns problemas comuns, o que revisar e algumas soluções possíveis são os seguintes.
- Problemas relacionados ao certificado
- Certificado não importado
- Comportamento: Quando você tenta abrir o gadget ECE no SPOG, você vê o erro "Erro ao carregar a página. Entre em contato com o administrador."
- Verificar: O registro do Catalina no PCCE para erros semelhantes a estes
javax.net.ssl.SSLHandshakeException: sun.security.validator.ValidatorException: Falha na construção do caminho PKIX: sun.security.provider.certpath.SunCertPathBuilderException: não é possível localizar o caminho de certificação válido para o destino solicitado
- Resolução: Certifique-se de que importou o Certificado do Servidor Web ECE ou os certificados CA apropriados para o armazenamento de chaves no ADS
- Incompatibilidade de certificado
- Comportamento: Quando você tenta abrir o gadget ECE no SPOG, você vê um erro que indica que o nome comum do certificado ou o nome alternativo do assunto não corresponde ao nome configurado.
- Verificar: Validar o certificado SSL
- Resolução: Certifique-se de que o campo Nome comum no Assunto ou um dos campos DNS no Nome alternativo do assunto contenha o nome totalmente qualificado que você inseriu no SPOG como o nome do Servidor Web.
- Problemas do sistema
- Serviço não iniciado
- Comportamento: Quando você tenta abrir o gadget ECE no SPOG, você vê o erro: "A página da Web em https://{url} pode estar temporariamente inativa ou pode ter sido movida permanentemente para um novo endereço."
- Verificar: Confirme se o Serviço Windows - Cisco Service foi iniciado em todos os servidores ECE, com exceção do servidor Web. Analise os logs de raiz no Servidor de aplicativos em busca de erros
- Resolução: Inicie o Cisco Service em todos os serviços ECE.
- Problema de configuração
- Configuração LDAP
- Comportamento: Quando você tenta abrir o gadget ECE no SPOG, você vê o erro "Erro ao carregar a página. Entre em contato com o administrador."
- Verificar: Aumente o nível de rastreamento do Servidor de Aplicativos para o nível 7- Depuração, tente fazer logon novamente e revise o log do Servidor de Aplicativos. Procure a palavra LDAP.
- Resolução: Valide a configuração LDAP para o SSO de administrador de partição para garantir que ela esteja correta.
Informações Relacionadas
Estes são os principais documentos que você deve rever minuciosamente antes de iniciar qualquer instalação ou integração do ECE. Esta não é uma lista abrangente de documentos da ECE.
Caution: A maioria dos documentos da ECE tem duas versões. Certifique-se de fazer o download e usar as versões que são para o PCCE. O título do documento é para o Packaged Contact Center Enterprise ou (For PCCE) ou (For UCCE and PCCE) após o número da versão.
Verifique na página inicial a documentação de bate-papo e e-mail da Cisco para ver se há atualizações antes de qualquer instalação, atualização ou integração.
https://www.cisco.com/c/en/us/support/customer-collaboration/cisco-enterprise-chat-email/series.html