TLS jonction spécification du protocole de transport
When you select TLS as the trunk transport protocol for BYOC Cloud or BYOC Premises, you can create secure trunks using TLS over TCP. Secure trunks for BYOC allow remote VoIP endpoints to communicate with Genesys Cloud securely using SIP TLS (SIPS) and Secure RTP (SRTP). Secure VoIP calls protect both the control (signaling) and the media (audio) of the call.
Pour plus d’informations, voir Choisissez un protocole de transport jonction.
Configuration requise
Pour mettre en place une liaison sécurisée pour BYOC Cloud, votre opérateur ou votre fournisseur de téléphonie doit également prendre en charge les connexions VoIP sécurisées avec SIP en utilisant TLS sur TCP et SRTP. BYOC Cloud ne prend pas en charge IPSEC pour les lignes de réseau sécurisées. La configuration d'un trunk BYOC Cloud sécurisé est similaire à celle d'un trunk non sécurisé, avec seulement quelques paramètres différents. Les liaisons sécurisées ont cependant d'autres exigences pour que la connexion réussisse.
Connexions
L’appareil d’origine de l’appel initie les connexions VoIP. Cependant, les deux points de terminaison VoIP agissent à la fois comme serveurs et clients. Vous configurez une connexion TLS sécurisée pour les deux extrémités des appels d’origine (entrants) et d’arrivée (sortants) Les deux points de terminaison VoIP doivent avoir un certificat X,509 signé par une autorité de certification publique et chaque client point de terminaison doit faire confiance à l’autorité de certification qui a signé le serveur.Les deux connexions utilisent TLS à sens unique ou côté serveur, mais TLS mutuel (MTLS) n'est pas pris en charge.
Les liaisons sécurisées pour BYOC Cloud se connectent aux mêmes points de terminaison VoIP que les homologues non sécurisés. Pour plus d’informations sur ces adresses de connexion, voir Adresses IP SIP publiques BYOC Cloud.
Versions de ports et de protocoles
BYOC Cloud ne prend en charge que les terminaux utilisant le protocole TLS version 1.2.
Les chiffrements TLS pris en charge incluent :
- TLS_RSA_WITH_AES_256_CBC_SHA
- TLS_RSA_WITH_AES_256_CBC_SHA256
- TLS_RSA_WITH_AES_128_GCM_SHA256
- TLS_RSA_WITH_AES_256_GCM_SHA384
- TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA*
- TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384*
- TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256*
- TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384*
* For elliptic curve Diffie-Hellman ephemeral (ECDHE) key exchanges only secp384r1 (NIST/SECG curve over a 384-bit prime field) elliptical curves are supported.
Les écouteurs TLS uniquement sont disponibles sur le port hôte 5061.
Certificat de confiance
Lorsque le client crée une connexion sécurisée à un serveur, il vérifie la validité du certificat. Le certificat autorise la légitimité de la clé contenue. Un certificat valide est conforme à ce qui suit :
Autorité de certification
Une autorité de certification réputée doit émettre le certificat pour qu’il soit valide.
Les points de terminaison client doivent faire confiance aux points de terminaison BYOC Cloud. Genesys Cloud signe les points de terminaison BYOC Cloud avec des certificats X.509 émis par DigiCert, une autorité de certification publique. Plus précisément, l'autorité de certification racine qui signe les terminaux BYOC Cloud est séparée par région et utilise des certificats autorisés par DigiCert High Assurance EV Root CA ou DigiCert Global Root G2/DigiCert Global Root G3. Vous pouvez télécharger le certificat de clé publique racine approprié pour votre région auprès de DigiCert.
Certificats racine
Genesys Cloud régénère ou remplace les certificats des points d'extrémité BYOC Cloud lorsque la clé privée change. Il est important de ne pas faire confiance au certificat de serveur lui-même car il pourrait changer sans préavis. Vous configurez les points de terminaison client pour faire confiance au certificat racine afin d’éviter tout problème. En cas de changement du certificat racine, des notifications de dépréciation apparaissent dans les notes de mise à jour de Genesys Cloud .
Formats des fichiers de certificats
Root CA certificates are available in two different file formats: DER and PEM. Both of these file formats contain the same data, but they differ in how they are encoded. Only download the file format that best suits your system.
- Un certificat DER est encodé à l'aide de la méthode DER (Distinguished Encoding Rules), qui est un format binaire. Les certificats DER sont destinés à être utilisés dans des systèmes basés sur Java.
- Un certificat PEM est encodé à l'aide de la méthode Privacy-Enhanced Mail (PEM), qui est un format encodé en base64. Les certificats PEM sont destinés à être utilisés dans les systèmes basés sur Unix.
Autorités de certification par région
Les régions qui utilisent les certificats de DigiCert High Assurance EV Root CA sont les suivantes :
- Asie-Pacifique (Tokyo) / apne1
- Asie-Pacifique (Séoul) / apne2
- Asie-Pacifique (Sydney) / apse2
- Asie-Pacifique (Mumbai) / aps1
- Canada (Central) / cac1
- Europe (Francfort) / euc1
- Europe (Irlande) / euw1
- Europe (Londres) / euw2
- Amérique du Sud (São Paulo) / sae1
- Est des États-Unis (Virginie du Nord) / utilisation1
- US East (Ohio) / use2
- US West (Oregon) / usw2
Téléchargez le certificat DigiCert High Assurance EV Root CA dans le format de fichier qui convient le mieux à votre système.
Téléchargez le certificat DigiCert Global Root G2 dans le format de fichier qui convient le mieux à votre système.
Téléchargez le certificat DigiCert Global Root G3 dans le format de fichier qui convient le mieux à votre système.
Les régions qui utilisent les certificats de DigiCert Global Root G2 et DigiCert Global Root G3 sont les suivantes :
- Asie-Pacifique (Osaka) / apne3
- Europe (Zurich) / euc2
- Moyen-Orient (EAU) / mec1
Téléchargez le certificat DigiCert Global Root G2 dans le format de fichier qui convient le mieux à votre système.
Téléchargez le certificat DigiCert Global Root G3 dans le format de fichier qui convient le mieux à votre système.
Les points de terminaison BYOC Cloud doivent également faire confiance aux points de terminaison du client. Pour que les points de terminaison BYOC Cloud fassent confiance aux points de terminaison client, l’une des autorités de certification publiques suivantes doit signer les points de terminaison client :
- Actalis
- Services Amazon Trust
- Certum
- Deutsche Telekom / T-TelSec
- DigiCert / QuoVadis / Symantec / Thawte / Verisign
- Entrust / SSL.com
- GlobalSign
- Go Daddy / Starfield
- Groupe de recherche sur la sécurité Internet
- Solutions réseau
- Sectigo / AddTrust / Comodo / UserTrust
- SwissSign
- Telia / TeliaSonera
- Trustwave / Secure Trust / Viking Cloud
Tous les terminaux distants recevant des connexions SIP TLS sécurisées des serveurs SIP du BYOC Cloud doivent être configurés avec un certificat. Ce certificat est soit lui-même signé, soit, le plus souvent, signé par une autorité de certification intermédiaire émise par l'une des autorités de certification racine auxquelles les serveurs SIP du nuage BYOC de Genesys font confiance. Si le certificat n'est pas signé, la connexion échouera. Le point d'accès distant doit présenter son certificat d'entité finale ainsi que toutes les autorités de certification intermédiaires dans le cadre de la poignée de main TLS.
Autorité de certification | Nom commun du certificat racine | Hachure du nom du sujet |
---|---|---|
Actalis |
Actalis Authentication Root CA |
930ac5d2 |
Services Amazon Trust |
Amazon Root CA 1 |
ce5e74ef |
Services Amazon Trust |
Amazon Root CA 2 |
6d41d539 |
Services Amazon Trust |
Amazon Root CA 3 |
8cb5ee0f |
Services Amazon Trust |
Amazon Root CA 4 |
de6d66f3 |
Certum |
Certum CA |
442adcac |
Certum |
Autorité de certification du réseau de confiance Certum |
48bec511 |
Certum |
Certum Trusted Network CA 2 |
40193066 |
Deutsche Telekom / T-TelSec |
Telekom Security TLS RSA Root 2023 |
7fa05551 |
Deutsche Telekom / T-TelSec |
Telekom Security TLS ECC Root 2020 |
ddcda989 |
Deutsche Telekom / T-TelSec |
T-TeleSec GlobalRoot Class 2 |
1e09d511 |
Deutsche Telekom / T-TelSec |
T-TeleSec GlobalRoot Class 3 |
5443e9e3 |
DigiCert |
DigiCert Global Root CA |
3513523f |
DigiCert |
DigiCert High Assurance EV Root CA (AC racine) |
244b5494 |
DigiCert |
DigiCert Global Root G2 |
607986c7 |
DigiCert |
DigiCert Global Root G3 |
dd8e9d41 |
DigiCert |
DigiCert ECC P384 Root G5 |
c1223238 |
DigiCert |
DigiCert RSA4096 Root G5 |
9ccd262b |
DigiCert |
DigiCert TLS ECC P384 Root G5 |
9846683b |
DigiCert |
DigiCert TLS RSA4096 Root G5 |
d52c538d |
DigiCert / QuoVadis |
QuoVadis Root CA 2 |
d7e8dc79 |
DigiCert / QuoVadis |
QuoVadis Root CA 3 |
76faf6c0 |
DigiCert / QuoVadis |
QuoVadis Root CA 1 G3 |
749e9e03 |
DigiCert / QuoVadis |
QuoVadis Root CA 2 G3 |
064e0aa9 |
DigiCert / QuoVadis |
QuoVadis Root CA 3 G3 |
e18bfb83 |
DigiCert / thawte |
thawte Primary Root CA |
2e4eed3c |
DigiCert / thawte |
thawte Primary Root CA - G2 |
c089bbbd |
DigiCert / thawte |
thawte Primary Root CA - G3 |
ba89ed3b |
DigiCert / thawte |
thawte Primary Root CA - G4 |
854dca2b |
DigiCert / Verisign |
Autorité de certification primaire publique de classe 3 de VeriSign - G5 |
b204d74a |
Confier |
Autorité de certification racine Entrust |
6b99d060 |
Confier |
Autorité de certification Entrust.net (2048) |
aee5f10d |
Confier |
Autorité de certification racine Entrust - EC1 |
106f3e4d |
Confier |
Autorité de certification racine Entrust - G2 |
02265526 |
Confier |
Autorité de certification racine Entrust - G3 |
425d82a9 |
Confier |
Autorité de certification racine Entrust - G4 |
5e98733a |
Entrust / SSL.com |
SSL.com TLS RSA Root CA 2022 |
a89d74c2 |
Entrust / SSL.com |
SSL.com TLS ECC Root CA 2022 |
865fbdf9 |
Entrust / SSL.com |
SSL.com Autorité de certification racine ECC |
0bf05006 |
Entrust / SSL.com |
SSL.com Autorité de certification racine ECC R2 |
4bfdd847 |
Entrust / SSL.com |
SSL.com Autorité de certification racine EV ECC |
f0c70a8d |
Entrust / SSL.com |
SSL.com Autorité de certification racine EV ECC |
f0c70a8d |
Entrust / SSL.com |
SSL.com Autorité de certification racine EV ECC R2 |
e87bbfa7 |
Entrust / SSL.com |
SSL.com EV Root Certification Authority RSA R2 |
06dc52d5 |
Entrust / SSL.com |
SSL.com EV Root Certification Authority RSA R3 |
dbb4fd36 |
Entrust / SSL.com |
SSL.com Autorité de certification racine RSA |
6fa5da56 |
Entrust / SSL.com |
SSL.com Autorité de certification racine RSA R2 |
92ff47ce |
Entrust / SSL.com |
SSL.com TLS ECC Root CA 2022 |
865fbdf9 |
Entrust / SSL.com |
SSL.com TLS RSA Root CA 2022 |
a89d74c2 |
GlobalSign |
GlobalSign Root E46 |
feffd413 |
GlobalSign |
GlobalSign Root R46 |
002c0b4f |
GlobalSign |
AC racine GlobalSign - R3 |
062cdee6 |
GlobalSign |
GlobalSign ECC Root CA - R4 |
b0e59380 |
GlobalSign |
GlobalSign ECC Root CA - R5 |
1d3472b9 |
GlobalSign |
GlobalSign Root CA - R6 |
dc4d6a89 |
Go Daddy / Starfield |
Autorité de certification de classe 2 de Go Daddy |
f081611a |
Go Daddy / Starfield |
Autorité de certification racine Go Daddy - G2 |
cbf06781 |
Go Daddy / Starfield |
Autorité de certification racine Go Daddy - G3 |
4b82aaf1 |
Go Daddy / Starfield |
Autorité de certification racine Go Daddy - G4 |
fd8d27e1 |
Go Daddy / Starfield |
Autorité de certification de classe 2 de Starfield |
f387163d |
Go Daddy / Starfield |
Autorité de certification racine Starfield - G2 |
4bfab552 |
Go Daddy / Starfield |
Autorité de certification racine Starfield - G3 |
3661ca00 |
Go Daddy / Starfield |
Autorité de certification racine Starfield - G4 |
978d3d03 |
Go Daddy / Starfield |
Autorité de certification racine de Starfield Services - G2 |
09789157 |
Go Daddy / Starfield / Amazon Trust Services |
Autorité de certification racine de Starfield Services |
006016b6 |
Groupe de recherche sur la sécurité Internet (GRSI) |
EIGR Racine X1 |
4042bcee |
Groupe de recherche sur la sécurité Internet (GRSI) |
EIGR Racine X2 |
0b9bc432 |
Solutions réseau |
Autorité de certification de Network Solutions (Dec-2029) |
4304c5e5 |
Solutions réseau |
Autorité de certification de Network Solutions (Déc-2030) |
4304c5e5 |
Solutions réseau |
Network Solutions EV SSL CA |
4df989ce |
Sectigo |
Services de certificats AAA |
ee64a828 |
Sectigo |
AddTrust External CA Root (racine de l'autorité de certification externe) |
157753a5 |
Sectigo |
Autorité de certification COMODO ECC |
eed8c118 |
Sectigo |
COMODO RSA Autorité de certification |
d6325660 |
Sectigo |
Autorité de certification USERTrust ECC |
f30dd6ad |
Sectigo |
USERTrust RSA Certification Authority |
fc5a8f99 |
Sectigo |
UTN-USERFirst-Hardware (matériel) |
b13cc6df |
SwissSign |
SwissSign Silver CA - G2 |
57bcb2da |
SwissSign |
SwissSign Gold CA - G2 |
4f316efb |
SwissSign |
SwissSign Platinum CA - G2 |
a8dee976 |
Telia |
TeliaSonera Root CA v1 |
5cd81ad7 |
Telia |
Telia Root CA v2 |
8f103249 |
Trustwave |
AC mondiale sécurisée |
b66938e9 |
Trustwave |
AC SecureTrust |
f39fc864 |
Trustwave |
Autorité de certification mondiale Trustwave |
f249de83 |
Trustwave |
Autorité de certification Trustwave Global ECC P256 |
9b5697b0 |
Trustwave |
Autorité de certification Trustwave Global ECC P384 |
d887a5bb |
Prise de contact TLS avec confiance intermédiaire
TLS utilise une prise de contact pour négocier la connexion sécurisée entre les deux points de terminaison. L’établissement de liaison partage à la fois les certificats publics et les exigences spécifiques à la connexion. Le client lance la négociation et demande une connexion sécurisée au serveur. Le serveur doit fournir à la fois son propre certificat signé ainsi que tous les certificats intermédiaires de la chaîne de certificats.
The BYOC Cloud endpoints provide their own server certificate and all intermediate certificates in the certificate chain when acting as the server during the TLS handshake. The customer endpoints should only trust the DigiCert root certificate authority listed above.
Les points de terminaison BYOC Cloud font confiance uniquement aux certificats d’autorité de certification racine des fournisseurs répertoriés ci-dessus. Les points de terminaison du client doivent fournir à la fois son propre certificat de serveur et tous les certificats d’autorité de certification intermédiaires dans la chaîne de certificats lorsqu’ils agissent en tant que serveur pendant l’établissement de liaison TLS.
Validation du nom du sujet
Un certificat valide doit contenir le nom de sujet de l’emplacement auquel le client s’est connecté (URI).
Un client d’une connexion sécurisée utilise la validation du nom de sujet pour s’assurer que l’point de terminaison distant s’identifie comme étant l’cible attendu. Si un certificat de serveur ne contient pas le nom auquel le client est connecté en tant que nom commun ou nom alternatif du sujet, le client doit alors refuser cette connexion.
Pour vous assurer que la validation du nom de sujet réussit, les connexions à BYOC Cloud utilisent le tableau suivant en tant que liste de points de terminaison potentiels.
USA Est (N. Virginie) / us-east-1
Nom commun |
---|
lb01.voice.use1.pure.cloud lb02.voice.use1.pure.cloud lb03.voice.use1.pure.cloud lb04.voice.use1.pure.cloud |
US East 2 (Ohio) / us-east-2
Nom commun |
---|
lb01.voice.use2.us-gov-pure.cloud lb02.voice.use2.us-gov-pure.cloud lb03.voice.use2.us-gov-pure.cloud lb04.voice.use2.us-gov-pure.cloud |
Ouest des États-Unis (Oregon) (us-west-2)
Nom commun |
---|
lb01.pc-voice.usw2.pure.cloud lb02.pc-voice.usw2.pure.cloud lb03.pc-voice.usw2.pure.cloud lb04.pc-voice.usw2.pure.cloud |
Canada (Canada Central) / ca-central-1
Nom commun |
---|
lb01.pc-voice.usw2.pure.cloud lb02.pc-voice.usw2.pure.cloud lb03.pc-voice.usw2.pure.cloud lb04.pc-voice.usw2.pure.cloud |
Amérique du Sud (Sao Paulo) / sae1
Nom commun |
---|
lb01.voix.sae1.pure.cloud lb02.voix.sae1.pure.cloud lb03.voice.sae1.pure.cloud lb04.voice.sae1.pure.cloud |
Europe (Irlande) / eu-ouest-1
Nom commun |
---|
lb01.voice.euw1.pure.cloud lb02.voice.euw1.pure.cloud lb03.voice.euw1.pure.cloud lb04.voice.euw1.pure.cloud |
Europe (Londres) / eu-ouest-2
Nom commun |
---|
lb01.pc-voice.usw2.pure.cloud lb02.pc-voice.usw2.pure.cloud lb03.pc-voice.usw2.pure.cloud lb04.pc-voice.usw2.pure.cloud |
Europe (Francfort) (eu-central-1)
Nom commun |
---|
lb01.voice.euc1.pure.cloud lb02.voice.euc1.pure.cloud lb03.voice.euc1.pure.cloud lb04.voice.euc1.pure.cloud |
Europe (Zurich) / euc2
Nom commun |
---|
lb01.voice.euc2.pure.cloud lb02.voice.euc2.pure.cloud lb03.voice.euc2.pure.cloud lb04.voice.euc2.pure.cloud |
Moyen-Orient (EAU) / mec1
Nom commun |
---|
lb01.voice.mec1.pure.cloud lb02.voice.mec1.pure.cloud lb03.voice.mec1.pure.cloud lb04.voice.mec1.pure.cloud |
Asie-Pacifique (Tokyo) (ap-northeast-1)
Nom commun |
---|
lb01.voice.apne1.pure.cloud lb02.voice.apne1.pure.cloud lb03.voice.apne1.pure.cloud lb04.voice.apne1.pure.cloud |
Asie-Pacifique (Séoul) (ap-northeast-2)
Nom commun |
---|
lb01.pc-voice.usw2.pure.cloud lb02.pc-voice.usw2.pure.cloud lb03.pc-voice.usw2.pure.cloud lb04.pc-voice.usw2.pure.cloud |
Asie-Pacifique (Sydney) (ap-southeast-2)
Nom commun |
---|
lb01.voice.apse2.pure.cloud lb02.voice.apse2.pure.cloud lb03.voice.apse2.pure.cloud lb04.voice.apse2.pure.cloud |
Asie-Pacifique (Mumbai) (ap-south-1)
Nom commun |
---|
lb01.pc-voice.usw2.pure.cloud lb02.pc-voice.usw2.pure.cloud lb03.pc-voice.usw2.pure.cloud lb04.pc-voice.usw2.pure.cloud |
Asie-Pacifique (Osaka) / apne3
Nom commun |
---|
lb01.pc-voice.usw3.pure.cloud lb03.pc-voice.usw2.pure.cloud lb03.pc-voice.usw3.pure.cloud lb04.pc-voice.usw3.pure.cloud |
Les autorités de certification publiques doivent signer les certificats point de terminaison X.509 du client avec le nom commun ou le nom alternatif du sujet utilisé comme valeur SIP Servers ou Proxies de jonction. BYOC point de terminaison valide la connexion par le nom d’hôte - une adresse IP n’est pas acceptable. Pour plus d’informations sur les lignes réseau BYOC Cloud, voir Créer un nuage BYOC jonction.
Validation de la date
Un certificat valide doit être dans la période de validité de la date et ne pas dépasser la date d'expiration.
Les certificats X.509 ont une période de validité, qui correspond à une plage de dates spécifiant à quel moment le certificat est acceptable. À une date proche ou à la date d’expiration, Genesys Cloud renouvelle le certificat du point de terminaison par un nouveau certificat qui inclut une période de validation prolongée.
Certificat liste de révocation
Un certificat valide doit être un certificat émis activement et ne pas figurer sur la liste de révocation d’autorités.
Lorsqu’une autorité de certification publique signe des certificats X.509, elle inclut l’adresse d’une liste de révocation de certificats. L’autorité de certification publique peut révoquer un certificat avant la période d’expiration en l’ajoutant à une liste de révocation. Le client sécurisé vérifie la liste de révocation lorsqu’il établit une connexion et confirme la validité du certificat. Une autorité de certification publique révoque généralement un certificat public point de terminaison si la sécurité de la paire de clés est compromise.
URI SIP
The SIP URI is a mechanism that connects a VoIP endpoint. Each VoIP endpoint has a corresponding SIP URI to connect to the respective remote peer. The URI contains the remote address of the SIP device in the form of a DNS host name that includes the protocol, destination number, and remote host.
In addition to the host name, the URI can also contain attributes to control the connection. You apply attributes to the user portion and the host portion of the URI. For the URI to operate correctly, you must apply attributes to the appropriate portion of the URI.
Les attributs principaux spécifient la sélection jonction et le protocole de transport. Dans le cas d’une connexion sécurisée, le transport attribut spécifie le protocole de transport TLS.
Attribut | Emplacement d’attribut | Description | Valeurs |
---|---|---|---|
Transport | Hôte | Protocole de transport | UDP | TCP | TLS |
TGRP | Utilisateur | Étiquette du groupe de trunk | Identifiant de terminaison SIP entrant défini par l’utilisateur |
Contexte de trunk | Utilisateur | Espace de noms de groupe de lignes réseau | Espace de noms spécifique à la région |
Pour plus d’informations, voir la section Entrant de Configurer le routage SIP pour un cloud BYOC jonction.
Routage SIP entrant
Lorsque vous utilisez un SIP sécurisé pour BYOC Cloud à l’aide de TLS, Genesys Cloud recommande d’utiliser un ensemble d’URI distincts pour chaque proxy utilisant le TGRP pour le routage SIP entrant. Cependant, il existe quelques autres options à prendre en compte lors de la sélection d’une méthode de routage entrant :
TGRP (protocole de routage de groupe de lignes réseau)
The best practice is to use a TGRP configuration as it allows for trunk selection based on the attributes of the SIP URI. TGRP attributes control routing so the host name of the request URI is set to a value defined as the common name or subject alternate name of the X.509 certificate. This configuration allows the subject name validation to succeed.
DNIS (Service d’identification du numéro composé)
DNIS routing may work with Secure BYOC Cloud trunks; however, subject name validation may limit the feasibility of this routing option. You typically use DNIS routing when the carrier limits control of the SIP URI and instead prefers an IP address. If calls are sent directly to an IP address rather than a supported host name, subject name validation of the X.509 certificates fails.
FQDN (nom de domaine complet)
Le nom de domaine complet peut fonctionner avec les lignes réseau Secure BYOC Cloud ; Toutefois, la validation du nom de sujet du certificat X.509 ne devrait pas réussir car les noms de domaine complets sont définis par Utilisateur. Les certificats génériques peuvent prendre en charge les noms définis par d’utilisateur mais ne sont pas utilisés en raison d’un manque de prise en charge sur certains périphériques SIP.
Les enregistrements SRV pour TLS sont disponibles et les certificats de proxy contiennent le nom de l’enregistrement SRV. Cependant, les autorités de certification publiques n'autorisent pas l'utilisation de caractères de soulignement dans les noms communs et les noms alternatifs de sujet qui sont utilisés dans les enregistrements SRV pour les noms de service et de transport. Si le périphérique SIP distant valide le nom commun du certificat, il valide uniquement le nom de domaine. Il ne valide pas le nom complet de l'enregistrement de ressource, qui inclut le service et le transport.
Pour plus d’informations, voir la section Entrant de Configurer le routage SIP pour un cloud BYOC jonction.
Exemples
Pour vous aider à configurer correctement votre URI SIP, voici un exemple de connexion à l’aide de TGRP. Cet exemple montre toutes les entrées d’hôte actuellement requises utilisées pour répartir les appels entre chacun des mandataires SIP BYOC. Il affiche également le nom d’hôte FQDN de chaque proxy utilisé pour passer la validation du nom de sujet du certificat X.509. Le protocole est fourni pour garantir que le point de terminaison distant établit une connexion sécurisée.
Lorsque vous sélectionnez TLS comme protocole de transport pour BYOC Premises, vous établissez des liaisons sécurisées à l'aide de TLS sur TCP directement entre le point d'extrémité du client et Genesys Cloud Edge. Une autorité de certification spécifique à l’organisation émet un certificat de serveur qui signe chaque point de terminaison Genesys Cloud Edge TLS. L'autorité de certification racine de votre organisation est le certificat valide qui gère le service SIP.
Vous pouvez obtenir le certificat de clé publique de votre organisation à partir de Genesys Cloud. Pour plus d’informations, voir Configurer les autorités de certification.
Vous pouvez régler les paramètres de transport et de sécurité des supports dans la configuration Externe jonction. Pour plus d’informations, voir Paramètres externes jonction.