Matriz de compatibilidade de Cisco Unified Communications Manager e serviço de IM and Presence

Histórico de revisão

Data

Revisão

14 de agosto de 2025

Versão de suporte atualizada do Unified CM versão 15SU3a.

31 de julho de 2025

Publicação do guia inicial para 15SU3.

31 de julho de 2025

Suporte de versão atualizada para 15SU3.

31 de julho de 2025

Informações atualizadas de API e Pacotes de conexão segura.

31 de julho de 2025

Lista de ferféricos atualizada para o Unified CM e IM and Presence Service.

27 de maio de 2025

Seção "Suporte intercluso de pares".

17 de março de 2025

Adição de suporte para o Cisco Board Pro 55 G2 e Cisco Board Pro 75 G2 a partir da versão 15SU1.

01 de outubro de 2024

Publicação do guia inicial para 15SU2.

01 de outubro de 2024

Suporte de versão atualizada para 15SU2.

01 de outubro de 2024

Adição de suporte para o Cisco Telefone de mesa série 9800.

01 de outubro de 2024

Informações atualizadas de API e Pacotes de conexão segura.

01 de outubro de 2024

Lista de códigos atualizados para Unified CM.

20 de junho de 2024

Versão de suporte atualizada para Unified CM versão 15SU1a.

28 de março de 2024

Adição de versão para 15SU1.

28 de março de 2024

Informações atualizadas de API e Pacotes de conexão segura para 15SU1.

18 de dezembro de 2023

Adição de suporte de versão para 15.

18 de dezembro de 2023

Informações de suporte do LDAP Directory atualizadas.

18 de dezembro de 2023

Seção do navegador suportada atualizada.

18 de dezembro de 2023

Suporte removido para Active Directory 2012 com o Windows Server 2012 da seção "Integração de calendário com Microsoft Outlook".

18 de dezembro de 2023

O suporte removido para "Controle de chamadas remotas com servidor Microsoft Lync" para IM and Presence Serviço, já que Microsoft Lync Server 2013 já passou do Microsoft's Mainstream End of Support (EOS) datado de 10 de abril de 2018 e também estendido o EOS datado de 11 de abril de 2023.

Finalidade deste documento

Este documento contém informações sobre compatibilidade para versões 15x de Cisco Unified Communications Manager (Unified Communications Manager) e Cisco Unified Communications Manager IM and Presence Service (serviço IM and Presence). Isso incluirá também versões de SU subsequentes, a menos que indicado de outra forma.

Caminhos de atualização e migração suportados com arquivos COP

A tabela a seguir destaca os caminhos de atualização suportados para atualização para a Versão 15 e posterior à versão Cisco Unified Communications Manager e ao Serviço de IM and Presence. Ela também lista os caminhos de atualização que exigem arquivos COP. Você deve instalar os arquivos COP em cada nó antes de iniciar uma atualização usando a interface Cisco Unified OS Administrador ou antes de começar uma atualização ou migração usando a ferramenta Cisco Prime Collaboration Deployment (PCD). Se estiver usando PCD, é possível realizar uma instalação em massa dos arquivos COP antes de começar a atualização.


Observação


A menos que indicado de outra forma, cada categoria de versão inclui as versões do SU nessa categoria.

Você pode baixar arquivos COP para Cisco Unified Communications Manager e IM and Presence Service https://software.cisco.com/download/home/268439621. Depois de selecionar a versão de destino para a atualização, escolha Unified Communications Manager Utilitários para ver a lista de arquivos COP.


Observação


Embora não seja obrigatório, recomendamos muito que você execute o arquivo COP de prontidão para atualização antes da atualização para maximizar o sucesso da atualização. Cisco TAC pode exigir que você execute este arquivo COP para fornecer suporte técnico eficaz.

Observação


Se a origem estiver no modo FIPS e/ou PCD no modo FIPS, consulte https://www.cisco.com/web/software/286319173/139477/ciscocm.ciscossl7_upgrade_CSCwa48315_CSCwa77974_v1.0.k4.cop-ReadMe.pdf as informações sobre o arquivo COP ciscocm.ciscossl7_upgrade_CSCwa48315_CSCwa77974_v1.0.k4.cop. Este documento detalha os pré-requisitos necessários para atualização direta ou migração direta para as versões de destino 15 ou posteriores.

Observação


Se uma atualização padrão direta para a Versão 15 ou posterior estiver disponível a partir da sua versão de origem, você pode escolher um nó único ou a atualização em todo o cluster.

Se desejar atualizar um cluster inteiro e esperar menos duração, tempo de inatividade, impacto de serviço ou intervenção de administração, use o procedimento "Fluxo de tarefa de atualização em todo o cluster (Padrão Direto)" que detalha a Atualização do cluster por meio da Unified CM Publisher usando a atualização do Unified OS Admin ou a atualização do CLI. Aqui, você atualizará somente o Unified CM Publisher, e ele orquestra a atualização ou a reinicialização de todos os outros nós no cluster.

Se você estiver planejando atualizar seu nó de origem por nó ou usando um nó único usando apenas a atualização ou a atualização CLI do Unified OS local, consulte a seção "Padrão direto do cluster (Padrão direto)". Para obter mais informações, consulte o Guia de atualização e migração do Cisco Unified Communications Manager e do Serviço de IM and Presence.



Observação


Você deve garantir que o seu plano de atualização siga as regras de sequenciamento de nó, conforme mencionado no guia de Atualização. Antes de alternar as versões nos nós IM and Presence Serviço, você deve primeiro alternar os nós Unified Communications Manager, começando com o nó do editor e, em seguida, os nós do assinante.

Se você não seguir a sequência mencionada e, se o nó Unified Communications Manager Editor for alterado para a versão 15 ou posterior, e a versão do nó IM and Presence editor de serviços ainda estiver nas versões 12.5.x ou 14 e SUs e não for atualizada, as páginas a seguir no menu Atualizações de software não serão exibidas nem funcionarão para os nós de serviço IM and Presence:

  • Cluster reiniciar/alternar versão

  • Localização do software de cluster

  • Instalação e atualização do cluster de software



Observação


Não há caminhos suportados para a Atualização Direta para o Unified Communications Manager e o IM and Presence Versão do Serviço 15 e versões posteriores. Atualizar atualizações da origem Anterior à 12.5.x para a Versão 15 e posterior não é suportada.
Tabela 1. Caminhos de atualização e arquivos COP suportados para o Cisco Unified Communications Manager e o serviço de IM and Presence

Fonte

Destino

Mecanismo

Pré-requisitos

Alternância de versão* (Origem para Destino e Vice-Versa)

10.0

15

Tarefa de migração do PCD 15 (V2V)

A atualização direta para 15 não é suportada. Quando a versão de destino for 15 ou superior e a versão de origem for 10.0, o Cisco Prime Collaboration Deployment (PCD) deve ser usado para a migração.

Se a versão de destino for 15 ou superior e a versão de origem 10.0 estiver no modo FIPS, o Cisco Prime Collaboration Deployment (PCD) deverá estar no modo (ou colocado em) não FIPS.

Não aplicável

10.5

15

Tarefa de migração do PCD 15 (V2V)

Execute o arquivo COP de verificação de pré-atualização.

Você precisa instalar o ciscocm. arquivo COP CSCwi52160_15-direct-migration_v1.0.k4.cop.sha512 antes da migração.

A atualização direta para 15 não é suportada. Quando a versão de destino for 15 ou superior e a versão de origem for 10.5, o Cisco Prime Collaboration Deployment (PCD) deve ser usado para a migração.

Se a versão de destino for 15 ou superior e a versão de origem 10.5 estiver no modo FIPS, então:

  • PCD deve estar no modo não FIPS (ou colocado em) não FIPS.

  • Use Instalação nova com importação de dados em vez de usar a Tarefa de migração pcd.

Não aplicável

Instalação nova com importação de dados (V2V)

  • Execute o arquivo COP de verificação de pré-atualização.

  • ciscocm. CSCwi52160_15-direct-migration_v1.0.k4.cop.sha512

  • ciscocm. DataExport_v1.0.cop.sgn

Não compatível

11.0

15

Tarefa de migração do PCD 15 (V2V)

Execute o arquivo COP de verificação de pré-atualização.

Você precisa instalar o ciscocm. arquivo COP CSCwi52160_15-direct-migration_v1.0.k4.cop.sha512 antes da migração.

Se a versão de destino for 15 ou superior e a versão de origem 11.0 estiver no modo FIPS, então:

  • PCD deve estar no modo não FIPS (ou colocado em) não FIPS.

  • Use Instalação nova com importação de dados em vez de usar a Tarefa de migração pcd.

Não compatível

Instalação nova com importação de dados (V2V)

  • Execute o arquivo COP de verificação de pré-atualização.

  • ciscocm. CSCwi52160_15-direct-migration_v1.0.k4.cop.sha512

  • ciscocm. DataExport_v1.0.cop.sgn

Não compatível

11.5

15

Tarefa de migração do PCD 15 (V2V)

Execute o arquivo COP de verificação de pré-atualização.

Você precisa instalar o ciscocm. arquivo COP CSCwi52160_15-direct-migration_v1.0.k4.cop.sha512 antes da migração.

Se a versão de destino for 15 ou superior e a versão de origem 11.5 estiver no modo FIPS, então:

  • PCD deve estar no modo não FIPS (ou colocado em) não FIPS.

  • Use Instalação nova com importação de dados em vez de usar a Tarefa de migração pcd.

Não compatível

Instalação nova com importação de dados (V2V)

  • Execute o arquivo COP de verificação de pré-atualização.

  • ciscocm. CSCwi52160_15-direct-migration_v1.0.k4.cop.sha512

  • ciscocm. DataExport_v1.0.cop.sgn

Não compatível

12.0

15

Tarefa de migração do PCD 15 (V2V)

Execute o arquivo COP de verificação de pré-atualização.

Você precisa instalar o ciscocm. arquivo COP CSCwi52160_15-direct-migration_v1.0.k4.cop.sha512 antes da migração.

Se a versão de origem for Versão 12.0 (1) de Unified Communications Manager (12.0.1.10000-10), então você deverá instalar o seguinte arquivo COP: ciscocm-slm-migration.k3.cop.sgn. Isso não é necessário se a versão de origem for mais alta, por exemplo, Versão 12.0(1)SU1.

Não compatível

Instalação nova com importação de dados (V2V)

  • Execute o arquivo COP de verificação de pré-atualização.

  • ciscocm. CSCwi52160_15-direct-migration_v1.0.k4.cop.sha512

  • ciscocm. DataExport_v1.0.cop.sgn

Não compatível

12.5

15

Atualização padrão direta (atualizações simples)

Via Admin ou CLI do SO

  • Execute o arquivo COP de verificação de pré-atualização.

Com suporte

Atualização padrão direta

Por meio da tarefa de atualização do PCD 15

  • Execute o arquivo COP de verificação de pré-atualização.

  • Se a origem Unified CM for mais antiga que 12.5.1.14900-63, instale o seguinte arquivo COP: ciscocm.enable-sha512sum-2021-signing-key-v1.0.cop.sgn.

  • Se a fonte de serviço IM and Presence for mais antiga que 12.5.1.14900-4, instale o seguinte arquivo COP: ciscocm.enable-sha512sum-2021-signing-key-v1.0.cop.sgn.

  • Se a versão de destino for 15 ou superior e a versão de origem 12.5 estiver no modo FIPS, então:

    • PCD deve estar no modo não FIPS (ou colocado em) não FIPS.

    • Use Instalação nova com importação de dados em vez de usar a tarefa de atualização pcd.

  • Se estiver usando Cisco Prime Collaboration Implantação para atualizar um cluster IM and Presence serviço da Versão 12.5.x para a Versão 15 ou superior, deverá instalar o seguinte arquivo COP nos sistemas versão 12.5.x antes de começar a atualização: ciscocm.imp15_upgrade_v1.0.k4.cop.sha512.

    Observe que o arquivo COP só se aplica se:

    • A versão Unified Communications Manager destino está na Versão 15 ou superior.

    • Unified Communications Manager versão de destino está na Versão 15 ou superior e você está tentando atualizar sua fonte de serviço IM and Presence de uma versão restrita para uma versão irrestrita.

Com suporte

Tarefa de migração do PCD 15 (V2V)

Execute o arquivo COP de verificação de pré-atualização.

Você precisa instalar o ciscocm. arquivo COP CSCwi52160_15-direct-migration_v1.0.k4.cop.sha512 antes da migração.

Se a versão de destino for 15 ou superior e a versão de origem 12.5 estiver no modo FIPS, então:

  • PCD deve estar no modo não FIPS (ou colocado em) não FIPS.

  • Use Instalação nova com importação de dados em vez de usar a Tarefa de migração pcd.

Não compatível

Instalação nova com importação de dados (V2V)

  • Execute o arquivo COP de verificação de pré-atualização.

  • ciscocm. CSCwi52160_15-direct-migration_v1.0.k4.cop.sha512

  • ciscocm. DataExport_v1.0.cop.sgn

Não compatível

14 e SUs

15

Atualização padrão direta (atualizações simples)

Via Admin ou CLI do SO

Execute o arquivo COP de verificação de pré-atualização.

Observação

 

Atualizações da Versão 14SU4 para qualquer cluster de Unified Communications Manager ou IM and Presence serviço com versões de destino inferiores à Versão 15SU2, que é 15 ou 15SU1a, não são suportadas e não serão exibidas como uma opção de atualização válida. Você deve atualizar a fonte 14SU4 para a Versão 15SU2 ou superior à medida que o destino for atualizado. Consulte o CSCwi85184 para obter mais detalhes.

Com suporte

Atualização padrão direta

Por meio de tarefa de atualização pcd

Execute o arquivo COP de verificação de pré-atualização.

  • Se a versão de destino for 15 ou superior e a versão de origem for 14 e as SUs no modo FIPS, então:

    • PCD deve estar no modo não FIPS (ou colocado em) não FIPS.

    • Use Instalação nova com importação de dados em vez de usar a tarefa de atualização pcd.

  • Se estiver usando Cisco Prime Collaboration Implantação para atualizar um cluster IM and Presence de serviço da Versão 14 ou SUs para a Versão 15 ou superior, deverá instalar o seguinte arquivo COP na Versão 14 ou nos sistemas SU antes de começar a atualização: ciscocm.imp15_upgrade_v1.0.k4.cop.sha512. Observe que o arquivo COP só se aplica se:

    • A versão Unified Communications Manager destino está na Versão 15 ou superior e os nós da fonte IM and Presence Service estão nas versões 14 ou 14SU1.

    • A versão Unified Communications Manager destino está na Versão 15 ou superior e você está tentando atualizar sua fonte de serviço IM and Presence de uma versão restrita para uma versão irrestrita.

Observação

 

Atualizações da Versão 14SU4 para qualquer cluster de Unified Communications Manager ou IM and Presence Serviço com versões de destino inferiores à Versão 15SU2, que é 15 ou 15SU1a, não são suportadas e não serão exibidas como uma opção de atualização válida. Você deve atualizar a fonte 14SU4 para a Versão 15SU2 ou superior à medida que o destino for atualizado. Consulte o CSCwi85184 para obter mais detalhes.

Com suporte

Tarefa de migração do PCD 15 (V2V)

Execute o arquivo COP de verificação de pré-atualização.

Você precisa instalar o ciscocm. arquivo COP CSCwi52160_15-direct-migration_v1.0.k4.cop.sha512 antes da migração.

Se a versão de destino for 15 ou superior e a versão de origem for 14 ou SUs no modo FIPS, então:

  • PCD deve estar no modo não FIPS (ou colocado em) não FIPS.

  • Use Instalação nova com importação de dados em vez de usar a Tarefa de migração pcd.

Não compatível

Instalação nova com importação de dados (V2V)

  • Execute o arquivo COP de verificação de pré-atualização.

  • ciscocm. CSCwi52160_15-direct-migration_v1.0.k4.cop.sha512

  • ciscocm. CSCwi52160_15-direct-migration_v1.0.k4.cop.sha512

  • ciscocm. DataExport_v1.0.cop.sgn

Não compatível

* A alteração de versão refere-se à capacidade de instalar a nova versão como uma versão inativa e alternar para a nova versão e voltar à versão antiga, sempre que desejar. Esse recurso é suportado com a maioria das atualizações diretas, mas não com as migrações.


Observação


Atualizações e migrações PCD — Para todos os caminhos suportados usando a Tarefa de atualização PCD ou a Tarefa de migração PCD na tabela acima, você deve usar o PCD Versão 15.

Versões suportadas

A tabela a seguir destaca quais versões Unified Communications Manager e IM and Presence Serviço são suportadas a cada versão:

Para esta Versão...

As versões a seguir são suportadas...

15

  • Unified Communications Manager 15.0.1.10000-32

  • Serviço IM and Presence 15.0.1.10000-10

15SU1a

  • Unified Communications Manager versão 15SU1a: 15.0.1.11901-2

  • Versão 15SU1 do serviço IM and Presence: 15.0.1.11900-4

15SU2

  • Unified Communications Manager 15.0.1.12900-234

  • IM and Presence serviço 15.0.1.12900-10

15SU3

  • Unified Communications Manager 15.0.1.13901-2

  • IM and Presence serviço 15.0.1.13900-6

Compatibilidade de versão entre o Unified CM e o serviço IM and Presence

A compatibilidade de versão depende do tipo de implantação do serviço IM and Presence. A tabela a seguir destaca as opções e se uma incompatibilidade de versão é suportada entre a implantação de telefonia e a implantação do serviço IM and Presence. Uma incompatibilidade de versão, se for suportada, permitiria implementar sua implantação do Unified Communications Manager de telefonia e a implantação do serviço de IM and Presence usando versões diferentes.


Observação


Qualquer respinto ou ES produzido entre as versões doCisco.com é considerado parte da versão anterior. Por exemplo, uma Unified Communications Manager ES com um número de compilação de 15.0.1.13[0-2]xx seria considerada parte da versão 15 (15.0.1.10900-x).
Tabela 2. Compatibilidade de versão entre o Unified Communications Manager e o serviço IM and Presence

Tipo de implantação

Incompatibilidade de versão

Descrição

Implantação padrão do serviço de IM and Presence

Não compatível

O Unified Communications Manager e o IM and Presence Service estão no mesmo cluster e devem executar a mesma versão — uma incompatibilidade de versão não é suportada.

Implantação centralizada do serviço de IM and Presence

Com suporte

A implantação do IM and Presence Serviço e a implantação de telefonia estão em clusters diferentes e podem executar versões diferentes — uma incompatibilidade de versão é suportada.

Observação

 
O cluster central IM and Presence serviço também inclui um nó Unified CM Publisher independente para o banco de dados e o provisionamento do usuário. Esse nó não telefonia deve executar a mesma versão do serviço de IM and Presence.

Unified Communications Manager informações de compatibilidade

Cisco Aplicativos do Sistema de Colaboração

Esta versão de Cisco Unified Communications Manager e IM and Presence Service faz parte do Cisco Collaboration Systems Versão 15 e é compatível com os outros aplicativos Cisco Collaboration e versões na Cisco Collaboration Systems Versão 15.

Para obter uma lista completa dos aplicativos Cisco Collaboration que fazem parte do Cisco Collaboration Systems Versão 15 e as versões suportadas para cada um, consulte a Cisco Matriz de compatibilidade de versão do Collaboration Systems em: https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/uc_system/unified/communications/system/Compatibility/CSR-Compatibility-Matrix-InteractiveHTML.html.

Recomendações de compatibilidade de Android push notifications

O recurso Android Notificação por push é compatível com as seguintes versões de software:

  • Unified Communications Manager 12.5(1)SU3

  • Serviço IM and Presence 12.5(1)SU3

  • Cisco Jabber 12.9.1

  • Cisco Expressway X12.6.2


Observação


Essas informações de compatibilidade não são aplicáveis a Cisco Webex.
Tabela 3. Requisitos de versão recomendados para suporte a notificações push Android Android

Versão do serviço Unified Communications Manager e IM and Presence

Versão do Expressway

Unified Communications Mobile e Remote Access

Implantações no local

Todos os clusters em:

  • 11.5(1)SU8 ou anterior

  • 12.5(1)SU2 ou anterior

X12.6.2

Android Notificação por push não é suportado

Android Notificação por push não é suportado

Todos os clusters em:

  • 12.5(1)SU3 e adiante

X12.6.2

Ativar Android Notificação push usando o CLI xConfiguração XCP Config FcmService: Ativado no Expressway apenas para mensagens

O Android Push Notification é suportado

Cluster com versões mistas (11.5(1)SU8 ou anterior, OR 12.5(1)SU2 ou anterior e E 12.5(1)SU3 para frente)

X12.6.2

Android Notificação por push para mensagens não é suportado

O VoIP recebe suporte da Versão 12.5(1)SU3 para frente

O Android Notificação push é suportado a partir da Versão 12.5(1)SU3 em diante

Recomendações de compatibilidade de fluxo de IM and Presence/recomendações de compatibilidade de serviços

IM and Presence Service suporta o anúncio de XMPP fluxo de recursos/serviços para os clientes que se conectam no Cisco Expressway's Mobile e Remote Access.

Dependendo da mistura atual de versão do IM and Presence Serviço, você pode precisar ativar ou desativar o recurso de notificações push usando o sinalizador de serviço FCM no Expressway de acordo com as informações fornecidas na tabela a seguir:

xConfiguration XCP Config FcmService: On/Off

Observação


O APNS (Apple Push Notification Service, serviço de notificação por push da Apple) não é afetado pelo status da bandeira de serviço FCM.
Tabela 4. Matriz da solução da perspectiva do Comando de ativação/desativação da CLI do Expressway para o FCM (Android Push Notifications, Notificações por push)

Versões mistas IM and Presence clusters

Status esperado do Sinalizador FCM no Expressway X12.7

Comentário

Qualquer 11.5(1)SU com

12,5(1)SU2 e inferior

DESLIGADO

Android Push (FCM) NÃO suportado.

11.5(1)SU8 (e inferior) ou 12,5(1)SU2 (e inferior) com 12,5(1)SU3 ou 14

DESLIGADO

Android push (FCM) NÃO suportado

11.5(1)SU8 (e inferior) ou 12,5(1)SU2 (e inferior) com 12,5(1)SU4 (e superior) ou 14SU1 (e superior)

DESLIGADO

Android push (FCM) suportado em versões 12.5(1)SU4 (ou mais recentes)

11.5(1)SU9 (e superior) ou 12,5(1)SU4 (e superior) com 12,5(1)SU3 ou 14SU1 (e superior)

EM

Android push (FCM) suportado na versão 12.5(1)SU3 e superior

11.5(1)SU9 (e superior) com 12,5(1)SU4 (e superior) ou 14SU1 (e superior)

Sinalização não obrigatória

(O Expressway 12.7 conta totalmente com o novo mecanismo de descoberta)

Android push (FCM) suportado em versões 12.5(1)SU4 (ou mais recentes)

Suporte a Cisco endpoint

Todos os anúncios de fim de vida e fim de venda estão listados aqui: https://www.cisco.com/c/en/us/products/eos-eol-listing.html.

Pontos finais Cisco suportados

A tabela a seguir lista Cisco endpoints que são compatíveis com esta versão do Cisco Unified Communications Manager. Para dispositivos que tenham atingido o Fim de venda (EOS), ou o Fim da manutenção do software, clique no link EOS para exibir os detalhes do suporte.


Observação


Cisco não emitirá correções de bugs ou aprimoramentos de segurança para terminais que alcançaram o status de Fim de manutenção de software ou Fim do suporte, independentemente de esses terminais serem degradados ou não depreciativos. Cisco não testará Unified Communications Manager com telefones End of Life. Também não corrigiremos erros do Unified Communications Manager que estão relacionados aos telefones End of Life, a menos que o problema possa ser replicado em um telefone que não seja Fim da vida.


Tabela 5. Pontos finais Cisco suportados

Série de dispositivos

Modelo do dispositivo

Cisco Unified SIP telefones 3900 Series

Telefone SIP Cisco 3905

Telefone IP Cisco Unified série 6900

Telefone IP Cisco Unified 6901

Telefone IP Cisco 7800 Series

Telefone IP Cisco 7811

Telefone IP Cisco 7821

Telefone IP Cisco 7841

Telefone IP Cisco 7861

Telefone IP Cisco de conferência 7832

Telefone IP Cisco Unified série 7900

Cisco Unified IP Phone Módulo de expansão 7915 —Aviso do EOS

Cisco Unified IP Phone Módulo de expansão 7916 —Aviso do EOS

Cisco Unified IP Phone 7942G —Aviso do EOS

Cisco Unified IP Phone 7945G —Aviso do EOS

Cisco Unified IP Phone 7962G —Aviso do EOS

Cisco Unified IP Phone 7965G —Aviso do EOS

Cisco Unified IP Phone 7975G —Aviso do EOS

Telefone IP Cisco 8800 Series

Cisco IP Phone 8811, 8831, 8841, 8845, 8851, 8851NR, 8861, 8865, 8865NR

Cisco Wireless IP Phone 8821, 8821-EX —Aviso de EOL

Cisco Unified IP Telefone de conferência 8831 — Aviso do EOS

Telefone IP Cisco de conferência 8832

Cisco Video Phone 8875

Cisco videofone 8875NR

Telefone IP Cisco Unified série 8900

Cisco Unified IP Phone 8945—Aviso do EOS

Cisco Unified IP Phone 8961—Aviso do EOS

Telefone IP Cisco Unified série 9900

Cisco Unified IP Phone 9951—Aviso do EOS

Cisco Unified IP Phone 9971—Aviso do EOS

Cisco Telefone de mesa 9800 Series

Cisco Telefone de mesa 9841

Cisco Telefone de mesa 9851

Cisco Telefone de mesa 9861

Cisco Telefone de mesa 9871

Cisco Módulo de expansão de teclas do Telefone de mesa 9800 (KEM)

Cisco Jabber

Cisco Jabber para Android

Cisco Jabber para iPhone e iPad

Cisco Jabber para Mac:

Cisco Jabber para Windows

Cisco Jabber Softphone para VDI - Windows (anteriormente Cisco Virtualization Experience Media Edition para Windows)

Cisco Jabber Guest

Cisco Jabber Software Development Kit

Cisco Jabber para tablet

Cisco série fone de ouvido

Fone de ouvido Cisco 320

Fone de ouvido Cisco 520

Fone de ouvido Cisco 530

Fone de ouvido Cisco 560

Fone de ouvido Cisco 720

Fone de ouvido Cisco 730

Cisco IP Communicator

Cisco IP Communicator—Aviso do EOS

Webex

Webex App

Webex Room Phone

Webex Desk

Cisco Desk Camera 4K

Cisco Desk Camera 1080p

Webex Desk Hub

Webex Desk Pro

Edição Webex Desk limitada

Webex Share — Aviso do EOS

Board 55, 55S, 70, 70S, 85, 85S

Board Pro 55 G2 e 75 G2

Webex Room Panorama

Webex Room 70 Panorama

Atualização do Webex Room 70 Panorama

Sala 70

Room 70 G2

Sala 55

Room 55 Dual

Room Kit Pro

Kit Room Plus

Kit Room

Room Kit Mini

Webex Room USB

Telefone sem fio Webex série 800

Webex Telefone sem fio 840

Telefone sem fio Webex 860

Webex Meetings

Webex Meetings para iPad e iPhone

Webex Meetings para Android

Cisco adaptadores de telefonia analógica

Cisco adaptadores de telefone analógicos ATA série 190—Aviso EOS/EOL

Cisco adaptadores de telefone analógicos ATA 191 Series

Cisco DX Series

Cisco Webex DX70— Aviso EOS

Cisco Webex DX80...Aviso do EOS

Cisco DX650 — Aviso do EOS

Cisco TelePresence IX5000

Cisco TelePresence IX5000

Série Cisco TelePresence EX

Cisco TelePresence System EX90 — Aviso do EOS

Cisco TelePresence MX Series

Cisco TelePresence MX200 G2 — Aviso EOS

Cisco TelePresence MX300 G2 — Aviso do EOS

Cisco TelePresence MX700D — Aviso do EOS

Cisco TelePresence MX800S — Aviso do EOS

Cisco TelePresence MX800D — Aviso do EOS

Cisco TelePresence SX Series

Cisco TelePresence SX10 — Aviso do EOS

Cisco TelePresence SX20 — Aviso do EOS

Cisco TelePresence SX80 — Aviso do EOS

Para obter uma lista de versões de firmware usadas para cada Cisco entroncamento final, consulte# Cisco Collaboration Systems Release Compatibility Matrix at http://www.cisco.com/c/en/us/td/docs/voice_ip_comm/uc_system/unified/communications/system/Compatibility/CSR-Compatibility-Matrix.html.

Para obter informações sobre a compatibilidade do Pacote de dispositivos para suportar os telefones, consulte a Cisco Unified Communications Manager Matriz de compatibilidade do pacote de dispositivos em http://www.cisco.com/c/en/us/td/docs/voice_ip_comm/cucm/compat/matrix/CMDP_BK_CCBDA741_00_cucm-device-package-compatibility-matrix.html.

Fim do suporte

A tabela a seguir lista Cisco terminais que chegaram ao Fim da data de Suporte, mas que ainda não estão depreciativos. Ao contrário dos terminais desprecados, você ainda pode implantar esses terminais na última versão, mas eles não são suportados ativamente, não são testados e podem não funcionar.

Clique nos links para exibir os avisos de suporte para cada ponto final.

Para obter informações sobre todos os produtos de Fim de suporte e Fim de vida, consulte https://www.cisco.com/c/en_ca/products/eos-eol-listing.html.

Tabela 6. Cisco Endpoints no Fim do Suporte

Cisco Endpoints no Fim do Suporte

Modelos de telefone depreciativos

A tabela a seguir lista todos os modelos de telefone que são depreciativos para esta versão do Unified Communications Manager, juntamente com a versão Unified CM em que o modelo do telefone se tornou depreciativo pela primeira vez. Por exemplo, um modelo de telefone que foi depreparado pela primeira vez na versão 11.5 (1) é degradado para todas as versões posteriores, incluindo todas as versões 12.x.

Se estiver atualizando para a versão atual do Unified Communications Manager e tiver qualquer um desses modelos de telefone implantados, o telefone não funcionará após a atualização.

Tabela 7. Modelos de telefone depreciativos para esta versão

Modelos de telefone depreciativos para esta versão

Primeiro Deprecado como de Unified CM...

Não há pontos de saída adicionais desativados

Versão 15

Não há pontos de saída adicionais desativados

Versão 14

  • Cisco Unified Wireless IP Phone 7921

  • Telefone IP Cisco Unified 7970

  • Telefone IP Cisco Unified 7971

12.0 (1) e versões posteriores

  • Cisco IP Phone 12 S

  • Cisco IP Phone 12 SP

  • Cisco IP Phone 12 SP+

  • Cisco IP Phone 30 SP+

  • Cisco IP Phone 30 VIP

  • Telefone IP Cisco Unified 7902G

  • Telefone IP Cisco Unified 7905G

  • Telefone IP Cisco Unified 7910

  • Telefone IP Cisco Unified 7910G

  • Cisco Unified IP Phone 7910+SW

  • Cisco Unified IP Phone 7910G+SW

  • Telefone IP Cisco Unified 7912G

  • Cisco Unified Wireless IP Phone 7920

  • Cisco Unified IP Conference Station 7935

11.5 (1) e versões posteriores

Requisitos de virtualização

Esta versão do Unified Communications Manager e do Serviço de IM and Presence suporta apenas implantações virtualizadas. As implantações em servidores de metal nu não são suportadas. Para obter mais informações, consulte http://www.cisco.com/go/virtualized-collaboration.

Consulte a tabela a seguir para obter os requisitos de virtualização.

Tabela 8. Requisitos de virtualização

Requisitos de virtualização para...

Para obter informações, vá para...

Unified Communications Manager

Para obter informações sobre Unified Communications Manager requisitos de virtualização, vá para https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/uc_system/virtualization/virtualization-cisco-unified-communications-manager.html.

Serviços de IM e presença

Para obter informações sobre os requisitos de virtualização do serviço IM and Presence, vá para https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/uc_system/virtualization/virtualization-cisco-ucm-im-presence.html.

Implantações do Cisco Business Edition

Para obter informações sobre os requisitos de virtualização para Unified Communications Manager em uma implantação de solução de colaboração, como Cisco Business Edition, vá para:

Diretórios LDAP suportados

São suportados os seguintes diretórios LDAP:

  • Microsoft Active Directory no Windows Server 2016

  • Microsoft Active Directory no Windows Server 2019 — Suportado para versões 15 e posteriores

  • Microsoft Active Directory no Windows Server 2022 — Suportado para versões 15 e posteriores

  • Microsoft Serviços de Diretório Leve 2019 e 2022 — Suportado para versões 15 e posteriores

  • Oracle Unified Directory 12cPS4

  • Suporte de longo prazo (LTS) OpenLDAP versão 2.5.16

  • Outros diretórios compatíveis com LDAPv3—Unified Communications Manager usa o LDAPv3 padrão para acessar os dados do usuário. Assegure-se de que o atributo de controle suportado esteja configurado nos servidores de diretório compatíveis com LDAPv3 a serem usados com DirSync. (O atributo de controle suportado pode retornar o suporte da página e os sub atributos decontrolsupport persistentes, se configurado.)

  • Suporte do Serviço de diretório UC conectado a nuvem Webex nuvem— Para obter mais informações, consulte o suporte do Serviço de diretório UC conectado a nuvem Webex Unified CM.

Navegadores da Web suportados

São suportados os navegadores da Web a seguir:

  • Navegador Firefox, Chrome e Microsoft Edge com Windows 10 e 11 (64 bits)

  • Safari, Chrome e Firefox no MacOS Ventura 13.4.1


Observação


Recomendamos que você use a versão mais recente para todos os navegadores da Web suportados.

Suporte ao servidor SFTP

Para testes internos, usamos o SFTP Server em Cisco Prime Collaboration Deployment (PCD) fornecido pelo Cisco, e que é suportado pelo Cisco TAC. Consulte a tabela a seguir para obter um resumo das opções do servidor SFTP:

Tabela 9. Suporte ao servidor SFTP

Servidor SFTP

Descrição do suporte

SFTP Server na implantação do Cisco Prime Collaboration

Esse servidor é o único servidor SFTP fornecido e testado pelo Cisco, e totalmente suportado pelo Cisco TAC.

A compatibilidade de versão depende da sua versão do Emergency Responder e Cisco Prime Collaboration Deployment. Consulte o Cisco Prime Collaboration Guia de Administração de Implantação antes de atualizar sua versão (SFTP) ou o Emergency Responder para garantir que as versões sejam compatíveis.

Servidor SFTP de um parceiro de tecnologia

Esses servidores são fornecidos por terceiros e outros testados. A compatibilidade de versão depende do teste de terceiros. Consulte a página Parceiro de tecnologia se você atualizar seu SFTP produto e/ou atualizar o Unified Communications Manager.

SFTP Servidor de outro terceiro

Esses servidores são fornecidos por terceiros e não têm suporte oficial do Cisco TAC.

A compatibilidade de versão é o melhor esforço para estabelecer versões SFTP compatíveis e versões do Emergency Responder.

Observação

 
Estes produtos não foram testados pelo Cisco e não podemos garantir a funcionalidade. Cisco TAC não oferece suporte a esses produtos. Para uma solução SFTP totalmente testada e suportada, use a opção Cisco Prime Collaboration Deployment ou Technology Partner.

Suporte SAML SSO

Embora a infra-estrutura Cisco Collaboration possa ser compatível com outros IdPs alegando conformidade SAML 2.0, apenas os IdPs a seguir foram testados com as soluções Cisco Collaboration:

  • Microsoft® Active Directory ®Serviços da Federação 2.0, 3.0, 4.0 e 5.0

  • Microsoft ID de Entra

  • Okta 2017.38

  • OpenAM 10.0.1

  • PingFederate® 6.10.0.4

  • F5 BIG-IP 11.6.0

Para obter mais informações sobre SAML SSO, consulte o SAML SSO Deployment Guide for Cisco Unified Communications Applications.

API e Pacotes de conexão segura

A tabela a seguir fornece informações sobre os pacotes API Desenvolvimento e conexão segura que são suportados com esta versão.

Tabela 10. Pacotes suportados

Tipo de pacote

Detalhes

API Desenvolvimento

  • Versão 15 e 15SU1 do Cisco Unified Communications Manager e do suporte IM and Presence Service openJDK versão 1.8.0.362 para o desenvolvimento de aplicativos.

  • Versão 15SU2 do Cisco Unified Communications Manager e do serviço IM and Presence suportam o OpenJDK versão 1.8.0.402 para o desenvolvimento do aplicativo.

  • Versão 15SU3 do Cisco Unified Communications Manager e do IM and Presence Service suportam a versão OpenJDK 1.8.0.362 para o desenvolvimento do aplicativo.

Conexões TLS

Para conexões de Segurança da camada de transporte (TLS), esta versão dá suporte ao CiscoSSL 1.1.1za.7.3.404.

Clientes de SSH

  • Versão 15 e 15SU1 suportam o CiscoSSH 1.10.32, que se baseia em OpenSSH_8.8p1.

  • Versão 15SU2 suporta o CiscoSSH 1.14.56, que se baseia em OpenSSH_9.6p1.

  • Versão 15SU3 suporta o CiscoSSH 1.16.65, que se baseia em OpenSSH_9.9p1.


Observação


Para obter mais informações sobre os pacotes instalados no sistema, execute o comando CLI ativo dos pacotes. Consulte o Guia de referência da interface de linha de comando para Cisco Unified Communications Solutions para obter mais informações sobre esse comando e suas opções.

Ciphers suportados para Unified Communications Manager

As seguintes cifrases são suportadas por Unified Communications Manager:

Tabela 11. Suporte da feriférico do Unified Communications Manager para feriféricos do TLS

Aplicativo/processo

Protocolo

Porta

Cifras compatíveis

Cisco CallManager

TCP / TLS

2443

ECDHE-RSA-AES256-GCM-SHA384:
ECDHE-RSA-AES128-GCM-SHA256:
ECDHE-RSA-AES256-SHA384:
ECDHE-RSA-AES128-SHA256:
ECDHE-RSA-AES256-SHA:
ECDHE-RSA-AES128-SHA:
AES256-GCM-SHA384:
AES128-GCM-SHA256
AES256-SHA256:
AES128-SHA256
AES256-SHA:
AES128-SHA:

DRS

TCP / TLS

4040

ECDHE-RSA-AES256-GCM-SHA384:
ECDHE-RSA-AES128-GCM-SHA256:
ECDHE-RSA-AES256-SHA384:
ECDHE-RSA-AES128-SHA256:
ECDHE-RSA-AES256-SHA:
ECDHE-RSA-AES128-SHA:
AES256-GCM-SHA384:
AES128-GCM-SHA256:
AES256-SHA256:
AES128-SHA256:
AES256-SHA:
AES128-SHA:

Cisco Tomcat

TCP / TLS

8443 / 443

ECDHE-RSA-AES256-GCM-SHA384:
DHE-RSA-AES256-GCM-SHA384:
ECDHE-RSA-AES128-GCM-SHA256:
DHE-RSA-AES128-GCM-SHA256:
ECDHE-RSA-AES256-SHA384:
DHE-RSA-AES256-SHA256:
ECDHE-RSA-AES128-SHA256:
DHE-RSA-AES128-SHA256:
ECDHE-RSA-AES256-SHA:
ECDHE-RSA-AES128-SHA:
DHE-RSA-AES128-SHA:
AES256-GCM-SHA384:
AES128-GCM-SHA256:
AES256-SHA256:
AES128-SHA256:
AES256-SHA:
AES128-SHA: 
ECDHE-ECDSA-AES256-GCM-SHA384:
ECDHE-ECDSA-AES128-GCM-SHA256:
ECDHE-ECDSA-AES256-SHA384:
ECDHE-ECDSA-AES128-SHA256:
ECDHE-ECDSA-AES128-SHA:

Cisco CallManager

TCP / TLS

5061

ECDHE-ECDSA-AES256-GCM-SHA384:
ECDHE-RSA-AES256-GCM-SHA384:
ECDHE-ECDSA-AES128-GCM-SHA256:
ECDHE-RSA-AES128-GCM-SHA256:
ECDHE-ECDSA-AES256-SHA384:
ECDHE-RSA-AES256-SHA384:
ECDHE-ECDSA-AES128-SHA256:
ECDHE-RSA-AES128-SHA256:
ECDHE-RSA-AES256-SHA:
ECDHE-ECDSA-AES128-SHA:
ECDHE-RSA-AES128-SHA
AES256-GCM-SHA384:
AES128-GCM-SHA256:
AES256-SHA256:
AES128-SHA256:
AES256-SHA:
AES128-SHA:

Função proxy Cisco Certificate Authority

TCP / TLS

3804

ECDHE-RSA-AES256-GCM-SHA384:
ECDHE-RSA-AES128-GCM-SHA256:
ECDHE-RSA-AES256-SHA384:
ECDHE-RSA-AES128-SHA256
AES256-GCM-SHA384:
AES128-GCM-SHA256:
AES256-SHA256:
AES128-SHA256:
AES256-SHA:
AES128-SHA:

ItCManager

TCP / TLS

2749

ECDHE-RSA-AES256-GCM-SHA384:
ECDHE-RSA-AES128-GCM-SHA256:
ECDHE-RSA-AES256-SHA384:
ECDHE-RSA-AES128-SHA256:
ECDHE-RSA-AES256-SHA:
ECDHE-RSA-AES128-SHA:
AES256-GCM-SHA384:
AES128-GCM-SHA256:
AES256-SHA256:
AES128-SHA256:
AES256-SHA:
AES128-SHA:

Serviço de verificação de confiança Cisco

TCP / TLS

2445

ECDHE-RSA-AES256-GCM-SHA384:
ECDHE-RSA-AES128-GCM-SHA256:
ECDHE-RSA-AES256-SHA384:
ECDHE-RSA-AES128-SHA256
AES256-GCM-SHA384:
AES128-GCM-SHA256:
AES256-SHA256:
AES128-SHA256:
AES256-SHA:
AES128-SHA:

Cisco Intercluster Lookup Service

TCP / TLS

7501

ECDHE-RSA-AES256-GCM-SHA384:
ECDHE-RSA-AES128-GCM-SHA256:
ECDHE-RSA-AES256-SHA384:
ECDHE-RSA-AES128-SHA256:
ECDHE-RSA-AES256-SHA:
ECDHE-RSA-AES128-SHA:
AES256-GCM-SHA384:
AES128-GCM-SHA256:
AES256-SHA256:
AES128-SHA256:
AES256-SHA:
AES128-SHA:

Download da Configuração segura (HAPROXY)

TCP / TLS

6971, 6972

ECDHE-RSA-AES256-GCM-SHA384:
ECDHE-RSA-AES128-GCM-SHA256:
ECDHE-RSA-AES256-SHA384:
ECDHE-RSA-AES128-SHA256:
ECDHE-RSA-AES256-SHA:
ECDHE-RSA-AES128-SHA:
AES256-GCM-SHA384:
AES128-GCM-SHA256:
AES256-SHA256:
AES128-SHA256:
AES256-SHA:
AES128-SHA:
ECDHE-ECDSA-AES256-GCM-SHA384:
ECDHE-ECDSA-AES256-SHA384:
ECDHE-ECDSA-AES128-SHA256:
ECDHE-ECDSA-AES128-SHA:

Pesquisa de Contato Autenticado

TCP / TLS

9443

ECDHE-RSA-AES256-GCM-SHA384:
ECDHE-RSA-AES128-GCM-SHA256:
ECDHE-RSA-AES256-SHA384:
ECDHE-RSA-AES128-SHA256:
ECDHE-RSA-AES256-SHA:
ECDHE-RSA-AES128-SHA:
AES256-GCM-SHA384:
AES128-GCM-SHA256:
AES256-SHA256:
AES128-SHA256:
AES256-SHA:
AES128-SHA:
ECDHE-ECDSA-AES256-GCM-SHA384:
ECDHE-ECDSA-AES256-SHA384:
ECDHE-ECDSA-AES128-SHA256:
ECDHE-ECDSA-AES128-SHA:

Ciphers suportados para SSH

As seguintes cifrases são suportadas pelo SSH:

Tabela 12. Suporte da feriférica para cifrades SSH

Serviço

Periféricos/Algoritmos

Servidor SSH

  • Tralhas

    aes128-ctr
    aes192-ctr
    aes256-ctr
    aes128-gcm@openssh.com
    aes256-gcm@openssh.com
  • MAC algoritmos:

    hmac-sha2-256
    hmac-sha2-512
    
  • Algoritmos Kex:

    ecdh-sha2-nistp521
    ecdh-sha2-nistp384
    ecdh-sha2-nistp256
    diffie-hellman-group14-sha256
    diffie-hellman-group16-sha512
    
  • Algoritmos-chave do host:

    rsa-sha2-256
    rsa-sha2-512
    

Cliente SSH

  • Cifras:

    aes128-ctr
    aes192-ctr
    aes256-ctr
    aes128-gcm@openssh.com
    aes256-gcm@openssh.com
  • MAC algoritmos:

    hmac-sha2-256
    hmac-sha2-512
    
  • Algoritmos Kex:

    ecdh-sha2-nistp521
    ecdh-sha2-nistp384
    ecdh-sha2-nistp256
    diffie-hellman-group14-sha256
    diffie-hellman-group16-sha512
    
  • Algoritmos-chave do host:

    rsa-sha2-256
    rsa-sha2-512
    

Cliente de DRS

  • Cifras:

    aes256-ctr
    aes128-ctr
    aes192-ctr
    
  • MAC algoritmos:

    hmac-sha2-256
  • Algoritmos Kex:
    ecdh-sha2-nistp256
    ecdh-sha2-nistp384
    ecdh-sha2-nistp521
    diffie-hellman-group14-sha256
    diffie-hellman-group16-sha512

Cliente SFTP

  • Cifras:

    aes128-ctr
    aes256-ctr
    aes192-ctr 
    
  • MAC algoritmos:

    hmac-sha2-256 
    hmac-sha2-512
  • Algoritmos Kex:

    ecdh-sha2-nistp521 
    ecdh-sha2-nistp384  
    diffie-hellman-group1-sha1 
    diffie-hellman-group-exchange-sha256 
    diffie-hellman-group-exchange-sha1

Usuários finais

hmac-sha512

DRS Backups / RTMT SFTPs

AES-128 – Encryption

Usuários do aplicativo

AES-256 – Encryption

Informações de compatibilidade do serviço de IM and Presence

Compatibilidade da plataforma

O serviço de IM and Presence compartilha uma plataforma com o Unified Communications Manager. Muitos dos tópicos de compatibilidade para Unified Communications Manager duplo como tópicos de suporte para o Serviço de IM and Presence. Você pode consultar o capítulo Unified Communications Manager de compatibilidade para obter informações sobre os seguintes itens:

  • Conexões seguras

  • Requisitos de virtualização

  • Diretórios LDAP suportados

  • Navegadores da Web suportados

Suporte para banco de dados externo

Muitos recursos do IM and Presence Serviço, como Bate-papo persistente, Alta disponibilidade para bate-papo persistente, Arquivador de mensagens e Transferência de arquivo gerenciado exigem a implantação de um banco de dados externo. Para obter informações sobre suporte do banco de dados, consulte o Guia de configuração do banco de dados para o Serviço IM and Presence.

Diretórios LDAP suportados

São suportados os seguintes diretórios LDAP:

  • Microsoft Active Directory no Windows Server 2016

  • Microsoft Active Directory no Windows Server 2019 — Suportado para versões 15 e posteriores

  • Microsoft Active Directory no Windows Server 2022 — Suportado para versões 15 e posteriores

  • Microsoft Serviços de Diretório Leve 2019 e 2022 — Suportado para versões 15 e posteriores

  • Oracle Unified Directory 12cPS4

  • Suporte de longo prazo (LTS) OpenLDAP versão 2.5.16

  • Outros diretórios compatíveis com LDAPv3—Unified Communications Manager usa o LDAPv3 padrão para acessar os dados do usuário. Assegure-se de que o atributo de controle suportado esteja configurado nos servidores de diretório compatíveis com LDAPv3 a serem usados com DirSync. (O atributo de controle suportado pode retornar o suporte da página e os sub atributos decontrolsupport persistentes, se configurado.)

  • Suporte do Serviço de diretório UC conectado a nuvem Webex nuvem— Para obter mais informações, consulte o suporte do Serviço de diretório UC conectado a nuvem Webex Unified CM.

Apoio da Federação

SIP Federação/SIP Apoio à Federação Aberta

SIP Federação Aberta é suportada a partir de 12.5(1)SU3.

A tabela a seguir lista as integrações com SIP Controladas e SIP Federação Aberta:

Tabela 13. Federações SIP controladas e abertas

Sistema de terceiros

Rede corporativa única*

(Federação intradomain ou interdomínio)

Negócios para Negócios

(Federação Interdomínio)

Federação direta

Via Expressway

Via Expressway

Skype para Business 2015 (na instalação)**

S

Não compatível

Y (Classificação de tráfego)

Escritório 365 (usa um Skype para negócios hospedado em nuvem)

Não aplicável

Não aplicável

Y (Classificação de tráfego)

* A Rede Corporativa Única pode ser partilhada pela federação intradomain ou pela federação de interdomínio, pois os valores de suporte são os mesmos para cada. Os negócios para integrações comerciais são sempre uma federação de interdomínio.

** A versão mínima do Serviço IM and Presence para a Federação com um Skype para Negócios no local ou um Skype para Negócios hospedado no Escritório 365 é versão 11.5(1)SU2.

Federações XMPP Apoiadas

Esta versão do Serviço IM and Presence suporta a XMPP Federação com os seguintes sistemas:

  • Cisco Webex Messenger

  • IM and Presence versão 11.5 (1) serviço por cima

  • Qualquer outro sistema compatível com XMPP

Intercluir suporte para pares

Esta versão do Serviço IM and Presence suporta o pares entre pares com as seguintes versões de serviço IM and Presence:


Observação


O par entre pares não será suportado se a versão do Serviço de IM and Presence tiver se passado EOL/EOS.
  • Versão 11.5

  • Versão 12.x


    Observação


    O par entre IM and Presence Serviço versão 12.5(1)SU1 e 15 SU2 ou versões posteriores.


  • Versão 14 e SUs

  • Versão 15 e SUs

Integração de calendário com Microsoft Outlook

O Serviço de IM and Presence suporta a Integração de calendário Microsoft Outlook com um servidor Exchange no local ou com um servidor Office 365 hospedado. Consulte a tabela abaixo para obter informações de suporte:

Tabela 14. Informações de suporte para Integração de calendário

Componente

Instalar versão compatível

Windows Server

  • Windows Server 2016

  • Windows Server 2019— Com versões 11.x, o mínimo IM and Presence Versão de serviço é 11.5(1)SU7. Com as versões 12.x, o mínimo IM and Presence Versão de Serviço é 12.5(1)SU2.

Microsoft Exchange Server 2016

Microsoft Exchange 2016

Microsoft Exchange Server 2019

Microsoft Exchange 2019

Microsoft Office 365

Consulte a sua documentação Microsoft para obter detalhes sobre a implementação de um servidor Office 365 hospedado.

Observação

 
A partir de outubro de 2020, o Microsoft está alterando o mecanismo de autenticação suportado pelo Exchange Online para usar apenas a autenticação baseada em OAuth. Após a alteração, se desejar implementar a integração de calendário entre o serviço IM and Presence e o Office 365, você precisará atualizar o serviço IM and Presence para a versão 12.5(1)SU2. Essa alteração não afetará a integração com um servidor do Exchange nas instalações.

Active Directory

  • Active Directory 2016 com o Windows Server 2016

Observação

 

Os nomes de usuário configurados em Active Directory devem ser idênticos aos nomes definidos em Unified Communications Manager.

Um certificado ou servidor de certificado de terceiros

Um ou outro deles é necessário para gerar os certificados.

Observação

 

A Microsoft Exchange integração com o Serviço IM and Presence suporta certificados usando chaves de bit RSA 1024 ou 2048 e algoritmos de assinatura SHA1 e SHA256.

Ciphers compatíveis para o serviço de IM and Presence

O Serviço de IM and Presence suporta os seguintes códigos de código:

Tabela 15. Suporte IM and Presence cifradrico do serviço para ferféricos do TLS

Aplicativo/processo

Protocolo

Porta

Cifras compatíveis

Cisco SIP Proxy

TCP / TLS

5061

ECDHE-RSA-AES256-GCM-SHA384:
ECDHE-ECDSA-AES256-GCM-SHA384:
ECDHE-RSA-AES256-SHA384:
ECDHE-ECDSA-AES256-SHA384:
AES256-GCM-SHA384:AES256-SHA256:
AES256-SHA:
ECDHE-RSA-AES128-GCM-SHA256:
ECDHE-ECDSA-AES128-GCM-SHA256:
ECDHE-RSA-AES128-SHA256:
ECDHE-ECDSA-AES128-SHA256:
ECDHE-RSA-AES128-SHA:
ECDHE-ECDSA-AES128-SHA:
AES128-GCM-SHA256:
AES128-SHA256:
AES128-SHA:
ECDHE-RSA-AES256-SHA:

Cisco SIP Proxy

TCP / TLS

5062

ECDHE-RSA-AES256-GCM-SHA384:
ECDHE-ECDSA-AES256-GCM-SHA384:
ECDHE-RSA-AES256-SHA384:
ECDHE-ECDSA-AES256-SHA384:
AES256-GCM-SHA384:
AES256-SHA256:AES256-SHA:
ECDHE-RSA-AES128-GCM-SHA256:
ECDHE-ECDSA-AES128-GCM-SHA256:
ECDHE-RSA-AES128-SHA256:
ECDHE-ECDSA-AES128-SHA256:
ECDHE-RSA-AES128-SHA:
ECDHE-ECDSA-AES128-SHA:
AES128-GCM-SHA256:AES128-SHA256:
AES128-SHA:
ECDHE-RSA-AES256-SHA:

Cisco SIP Proxy

TCP / TLS

8083

ECDHE-RSA-AES256-GCM-SHA384:
ECDHE-ECDSA-AES256-GCM-SHA384:
ECDHE-RSA-AES256-SHA384:
ECDHE-ECDSA-AES256-SHA384:
AES256-GCM-SHA384:AES256-SHA256:
AES256-SHA:
ECDHE-RSA-AES128-GCM-SHA256:
ECDHE-ECDSA-AES128-GCM-SHA256:
ECDHE-RSA-AES128-SHA256:
ECDHE-ECDSA-AES128-SHA256:
ECDHE-RSA-AES128-SHA:
ECDHE-ECDSA-AES128-SHA:
AES128-GCM-SHA256:AES128-SHA256:
AES128-SHA:
ECDHE-RSA-AES256-SHA:

Cisco Tomcat

TCP / TLS

8443, 443

ECDHE-RSA-AES256-GCM-SHA384:
DHE-RSA-AES256-GCM-SHA384:
ECDHE-RSA-AES128-GCM-SHA256:
DHE-RSA-AES128-GCM-SHA256:
ECDHE-RSA-AES256-SHA384:
DHE-RSA-AES256-SHA256:
ECDHE-RSA-AES128-SHA256:
DHE-RSA-AES128-SHA256:
ECDHE-RSA-AES256-SHA:
ECDHE-RSA-AES128-SHA:
DHE-RSA-AES128-SHA:
AES256-GCM-SHA384:
AES128-GCM-SHA256:
AES256-SHA256:
AES128-SHA256:
AES256-SHA:
AES128-SHA:
ECDHE-ECDSA-AES256-GCM-SHA384:
ECDHE-ECDSA-AES128-GCM-SHA256:
ECDHE-ECDSA-AES256-SHA384:
ECDHE-ECDSA-AES128-SHA256:
ECDHE-ECDSA-AES128-SHA:

Cisco XCP XMPP Gerenciador de Conexões da Federação de Cisco XCP XMPP

TCP/TLS

5269

ECDHE-RSA-AES256-GCM-SHA384:
ECDHE-ECDSA-AES256-GCM-SHA384:
ECDHE-RSA-AES256-SHA384:
ECDHE-ECDSA-AES256-SHA384:
AES256-GCM-SHA384:AES256-SHA256:
AES256-SHA:
ECDHE-RSA-AES128-GCM-SHA256:
ECDHE-ECDSA-AES128-GCM-SHA256:
ECDHE-RSA-AES128-SHA256:
ECDHE-ECDSA-AES128-SHA256:
ECDHE-RSA-AES128-SHA:
ECDHE-ECDSA-AES128-SHA:
AES128-GCM-SHA256:AES128-SHA256:
AES128-SHA:

Cisco XCP Gerenciador de conexão do cliente

TCP / TLS

5222

ECDHE-RSA-AES256-GCM-SHA384:
ECDHE-ECDSA-AES256-GCM-SHA384:
ECDHE-RSA-AES256-SHA384:
ECDHE-ECDSA-AES256-SHA384:
AES256-GCM-SHA384:AES256-SHA256:
AES256-SHA:
ECDHE-RSA-AES128-GCM-SHA256:
ECDHE-ECDSA-AES128-GCM-SHA256:
ECDHE-RSA-AES128-SHA256:
ECDHE-ECDSA-AES128-SHA256:
ECDHE-RSA-AES128-SHA:
ECDHE-ECDSA-AES128-SHA:
AES128-GCM-SHA256:AES128-SHA256:
AES128-SHA: