Utilisez ces informations pour en savoir plus sur les numéros de port, les protocoles, les plages d'adresses IP et les domaines que vous devez approuver avant d'utiliser Cloud-Connected UC.

Conditions préalablement requises

  • Assurez-vous que vous pouvez vous connecter au Control Hub. Pour en savoir plus, reportez-vous à Commencer avec Cisco Webex Control Hub.

  • Utilisation de la bande passante : pour un plus grand cluster, assurez-vous que vous disposez d'au moins 2 Mbits/s de bande passante.

  • Proxy de réseau : le service CCUC prend en charge les proxy HTTP authentifiés et non authentifiés. Les modèles d'authentification de proxy pris en charge sont Basic et Digest.

  • Activez la prise en charge du trafic WebSocket.

  • Le port Cloud Cloud-Connected UC 443 doit être accessible à partir de l'environnement client.

  • Activer CDR et DMC dans Unified CM.

  • Configurer les clusters Unified CM avec le protocole NTP (Network Time Protocol). Le serveur NTP doit être synchronisé avec l'horloge UTC internationale.

Types de trafic

Les données via des connexions HTTPS sont sortantes uniquement et utilisent des URL pour la communication.

Cloud-Connected UC ne prend en charge que la version 1.2 du protocole Transport Layer Security (TLS).

URL requises pour accéder au service CCUC

Si votre organisation utilise un proxy, assurez-vous que vous pouvez accéder à l'URL suivante :

*.ucmgmt.cisco.com

*.webex.com

*.wbx2.com

Les adresses IP sont choisies dans les pools d'adresses Cisco et Amazon Web Services (AWS) disponibles.

Chiffrement des données en transit

Les agents UC connectés au cloud valident la connexion UC connectée au cloud avec un certificat (certificat Amazon Root CA 1). Cela garantit que les certificats présentés lors de l'établissement d'une session TLS peuvent être validés par rapport aux certificats d'autorité de certification racine de confiance. Les certificats d'autorité de certification racine de confiance sont installés sur le système d'exploitation du périphérique.

Cloud-Connected UC ne propose pas la fonction d'agrafage OCSP (Online Certificate Status Protocol) pour vérifier la validité du certificat SSL.

Actuellement, seule la version 1.2 de TLS est prise en charge.

Produit

Version

Chiffrer

Unified CM

11.5 à 12.0 (x)

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

14.0 et versions ultérieures

  • ECDHE-RSA-AES256-GCM-SHA384

  • ECDHE-ECDSA-AES256-GCM-SHA384

  • ECDHE-RSA-AES128-GCM-SHA256

  • ECDHE-ECDSA-AES128-GCM-SHA256

  • DH-DSS-AES256-GCM-SHA384

  • DH-RSA-AES256-GCM-SHA384

  • DHE-RSA-AES256-GCM-SHA384

  • DH-DSS-AES128-GCM-SHA256

  • DH-RSA-AES128-GCM-SHA256

  • DHE-RSA-AES128-GCM-SHA256

  • ECDHE-RSA-AES256-SHA384

  • ECDHE-ECDSA-AES256-SHA384

  • ECDHE-RSA-AES256-SHA

  • ECDHE-ECDSA-AES256-SHA

  • DHE-RSA-AES256-SHA256

  • DH-RSA-AES256-SHA256

  • DH-DSS-AES256-SHA256

  • DHE-RSA-AES256-SHA

  • DH-RSA-AES256-SHA

  • DH-DSS-AES256-SHA

  • ECDHE-RSA-AES128-SHA256

  • ECDHE-ECDSA-AES128-SHA256

  • ECDHE-RSA-AES128-SHA

  • ECDHE-ECDSA-AES128-SHA

  • DHE-RSA-AES128-SHA256

  • DH-RSA-AES128-SHA256

  • DH-DSS-AES128-SHA256

  • DHE-RSA-AES128-SHA

  • DH-RSA-AES128-SHA

  • DH-DSS-AES128-SHA

  • DHE-RSA-CAMELLIA256-SHA

  • DH-RSA-CAMELLIA256-SHA

  • DH-DSS-CAMELLIA256-SHA

  • DHE-RSA-CAMELLIA128-SHA

  • DH-RSA-CAMELLIA128-SHA

  • DH-DSS-CAMELLIA128-SHA

  • AES256-GCM-SHA384

  • AES128-GCM-SHA256

  • AES256-SHA256

  • AES256-SHA

  • AES128-SHA256

  • AES128-SHA

  • CAMELLIA256-SHA

  • CAMELLIA128-SHA

Expressway

X14,0

  • TLS_RSA_WITH_3DES_EDE_CBC_SHA

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_RSA_WITH_AES_256_CBC_SHA

  • TLS_RSA_WITH_AES_128_GCM_SHA256

  • TLS_RSA_WITH_AES_256_GCM_SHA384

  • TLS_AES_128_GCM_SHA256

  • TLS_AES_256_GCM_SHA384

  • TLS_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256

Que faire ensuite