Avaya TSAPI avec SIPREC et DMCC, et composeur Alvaria ou POM

Cette rubrique fournit des directives pour la configuration de l’interface Avaya TSAPI avec SIPREC et DMCC pour CXone Multi-ACD (CXone Open).

Les versions Avaya AES TSAPI prises en charge sont 8.1.3 et 10.1.

Un ingénieur de site Avaya est responsable de toutes les procédures dans l’environnement Avaya. Les procédures décrites dans cette section ne sont que des recommandations!

Suivez ces étapes pour configurer l’interface Avaya TSAPI avec SIPREC et DMCC et configurer un composeur optionnel.

Étape 1 : Préparation de l’environnement Avaya AES TSAPI

Étape 2 : Préparation de l’environnement Avaya AES DMCC

Étape 3 : Préparer les contrôleurs de session en périphérie (SBC) à s’intégrer avec CXone Multi-ACD (CXone Open) :

(Facultatif) Étape 4 : Configurer un composeur :

Étape 5 : Télécharger et enregistrer le fichier Excel Essential Data for 3rd Party Connectivity Config in CXone. Il vous sera demandé de remplir des informations essentielles au fur et à mesure que vous avancerez. Une fois que vous avez introduit tous les détails nécessaires et préparé votre environnement pour CXone Multi-ACD, vous devez soumettre le fichier Excel à votre représentant des services professionnels NICE.

Préparation de l’environnement Avaya AES TSAPI

Vous devez configurer le serveur Avaya AES TSAPI avant de configurer CXone Multi-ACD.

Les versions Avaya AES TSAPI prises en charge sont 8.1.3 et 10.1.

Effectuez les étapes suivantes pour préparer l’environnement Avaya AES TSAPI :

Étape 1 : Vérifier la licence et l’état de l’interface TSAPI

Étape 2 : Préparation de l’environnement AES

Étape 3 : Ajouter un utilisateur

Étape 4 : Vérifier la valeur Tlink

Étape 5 : Créer une connexion sécurisée à l’aide d’un VPN

Étape 1 : Vérifier la licence et l’état de l’interface TSAPI

Avant de configurer l’interface Avaya TSAPI, vous devez vérifier que le service Avaya TSAPI fonctionne et que la licence est valide.

Pour vérifier le service et l’état de TSAPI :

  1. Connectez-vous au serveur AES. La page Application Enablement Services s’affiche.

  2. Dans le menu, sélectionnez AE Services.

  3. Vérifier :

    • La colonne État du service TSAPI est En ligne et la colonne État est En cours d’exécution.

    • La colonne Mode sous licence affiche Mode normal.

Étape 2 : Préparation de l’environnement AES

Un ingénieur de site Avaya est responsable de toutes les procédures dans l’environnement Avaya. Ces procédures ne sont que des recommandations et des directives !

Dans un environnement AES, l’administrateur AES doit préparer les connexions du lien AES-CTI.

Étape 3 : Ajouter un utilisateur

L’utilisateur doit être ajouté au système par le biais de la page Web.

Cette procédure doit être effectuée en collaboration avec un administrateur Avaya. L’administrateur AES doit d’abord préparer la connexion du lien AES-CTI.

À la fin de cette étape, vous devez fournir aux services professionnels NICE :

  • Informations d’identification de l’utilisateur.

Pour ajouter un utilisateur :

  1. Dans le menu Services AE, naviguez jusqu’à Gestion des utilisateurs > Administration des utilisateurs et cliquez sur Ajouter un utilisateur.

  2. Dans la fenêtre Ajouter un utilisateur, configurez les champs obligatoires :

    1. ID de l’utilisateur

    2. Nom commun

    3. Nom de famille

    4. Mot de passe de l’utilisateur

    5. Confirmer le mot de passe

    6. Changez le paramètre Utilisateur TC sur Oui.

  3. Cliquez sur Appliquer pour enregistrer les informations.

  4. Enregistrez ces informations d’identification dans le fichier Excel. Une fois que vous avez saisi tous les détails nécessaires et préparé votre environnement, soumettez le fichier Excel aux services professionnels NICE.

  5. Vérifiez que le message Utilisateur correctement créé apparaît dans la fenêtre Résultats de l’ajout de l’utilisateur.

  6. Fournir à l’utilisateur une surveillance illimitée de tous les appareils :

    1. Dans le menu Services AE, développez Sécurité > Base de données de sécurité > Utilisateurs CTI et cliquez sur Rechercher des utilisateurs.

    2. Dans la fenêtre Rechercher des utilisateurs, recherchez l’utilisateur créé précédemment.

    3. Cliquez sur Rechercher. Le nouvel utilisateur apparaît.

    4. Cliquez sur Modifier.

    5. Dans la fenêtre Modifier l’utilisateur CTI, dans la zone Profil de l’utilisateur, sélectionnez Accès illimité.

    6. Cliquez sur Appliquer les modifications.

    7. Dans la fenêtre Appliquer les modifications aux propriétés de l’utilisateur CTI, cliquez sur Appliquer.

Étape 4 : Vérifier la valeur Tlink

Dans la configuration TSAPI de la connexion CTI, le paramètre Nom du serveur utilise la valeur Tlink.

À la fin de cette étape, vous devez fournir aux services professionnels NICE :

  • Nom Tlink

Pour vérifier la valeur Tlink :

  1. Dans la page Web AES, sélectionnez Sécurité > Base de données de sécurité > TLinks.

    La liste des TLinks apparaît dans la colonne Nom du Tlink. Si votre site utilise plus d’un Tlink, veillez à choisir le Tlink approprié en fonction du nom du commutateur.

    Le Tlink se compose des segments suivants :

    • AVAYA - Vendeur

    • # - Séparateur

    • AVAYA10 - Nom du commutateur / de la connexion (tel que défini dans Interface du gestionnaire de communication> Connexions de commutateur)

    • CSTA/CSTA-S - Portail non sécurisé / sécurisé

    • AES10 - Nom du serveur AES

  2. Enregistrez le nom Tlink correct dans le fichier Excel. Une fois que vous avez saisi tous les détails nécessaires et préparé votre environnement, soumettez le fichier Excel aux services professionnels NICE.

  3. Si vous utilisez le Tlink sécurisé, vérifiez que la version TLS est configurée dans l’AES. Naviguez vers Réseau > Paramètres TCP/TLS.

  4. Par défaut, seul le Protocole de prise en charge TLSv1.2 est activé. Le protocole TLSv1.2 est pris en charge en tant que seul protocole de sécurité.

  5. Comme les certificats par défaut ne sont plus fournis, l’ingénieur du site Avaya doit générer le certificat approprié et le télécharger vers le système de téléphonie Avaya dans CXone. Naviguez vers Sécurité > Gestion des certificats > Certificats serveur.

  6. Dans la fenêtre Certificats serveur, dans la colonne Alias, sélectionnez le certificat et cliquez sur Exporter.

  7. Dans la fenêtre Exportation du certificat serveur, vérifiez que l’option Non, ne pas exporter la clé privée est sélectionnée et cliquez sur Exporter.

  8. Téléchargez ce certificat exporté vers le système de téléphonie Avaya dans CXone.

Étape 5 : Créer une connexion sécurisée à l’aide d’un VPN

Cette étape ne doit être réalisée qu’en coordination avec les services professionnels NICE.

À la fin de cette étape, en complétant le formulaire dans le fichier Excel Essential Data for 3rd Party Connectivity Config in CXone, vous fournirez les détails nécessaires aux services professionnels NICE, qui vous aideront à établir une connexion VPN sécurisée avec CXone.

Seuls les environnements SIPREC sont tenus de fournir des informations supplémentaires dans le formulaire, afin que le SBC puisse établir une connexion entre SIPREC et CXone.

  1. Les services professionnels NICE vous fourniront le formulaire de connexion VPN.

    1. Remplissez le formulaire fourni avec les détails de votre côté et les informations nécessaires pour CXone Multi-ACD.

    2. Les services professionnels NICE coordonneront avec les équipes CXone pour s’assurer que tous les champs sont correctement remplis.

    3. Les deux parties doivent se mettre d’accord sur la forme et les détails.

  2. Les services professionnels NICE programmeront un appel de collaboration :

    1. Convenez de la forme et des détails fournis avec CXone Multi-ACD.
    2. Avec les équipes CXone pour le provisionnement du VPN.

  3. Vous allez configurer deux VPN : un pour la résilience et un pour le basculement.

  4. Configurez le routage en mettant en place BGP sur VPN avec les pare-feu CXone Multi-ACD ou créez des routes statiques vers les adresses IP fournies.

  5. Configurez NAT. Configurez la traduction d’adresses de réseau sur votre terminal derrière une IP publique, annoncée via BGP ou utilisant un routage statique.

  6. Configurer les paramètres du pare-feu :

    1. Autorisez le trafic entrant à partir des adresses IP fournies (2) vers le terminal CTI.

    2. Ouvrir les ports suivants :

      • Pour la connectivité TSAPI et DMCC (Connectivity Pack et Avaya AES) : TCP 450, TCP 1050-1081, TCP 4721-4723

      • Pour les événements CTI (Connectivity Pack et Avaya POM) : TCP 7999, TCP-UDP 15160

  7. Les services professionnels NICE coordonneront avec les équipes CXone pour :

    • Garantir que le formulaire VPN est correctement rempli.

    • Planifier un rendez-vous avec les équipes CXone pour le provisionnement du VPN et la configuration du routage.

    • Tester le tunnel VPN, le routage et la connectivité.

Préparation de l’environnement Avaya AES DMCC

Cette section décrit comment préparer l’environnement Avaya Device Media Call Control (DMCC) pour CXone Multi-ACD.

Les versions Avaya AES DMCC prises en charge sont 8.1.3 et 10.1.

Un ingénieur de site Avaya est responsable de toutes les procédures dans l’environnement Avaya. Les procédures décrites dans cette section ne sont que des recommandations!

Pour des informations complètes sur la configuration du commutateur Avaya, voir la documentation Avaya.

Flux de travail

Utilisez ce flux de travail pour configurer l’enregistrement actif Avaya DMCC avec CXone Multi-ACD.

Avant de commencer ce processus, vous devez vous assurer que les composants du site sont configurés.

Étape 1 : Configurer des extensions virtuelles pour la capture audio

Étape 2 : Configurer SRTP

Étape 3 : Préparer les informations pour les services professionnels NICE

Avant de commencer

Avant d’intégrer l’environnement Avaya DMCC avec CXone Multi-ACD, rassemblez les informations requises et saisissez-les dans le fichier Excel Essential Data for 3rd Party Connectivity Config in CXone que vous avez téléchargé. Une fois que vous avez saisi tous les détails nécessaires et préparé votre environnement, soumettez le fichier Excel aux services professionnels NICE.

Configurer des extensions virtuelles pour la capture audio

Ces procédures permettent de préparer le gestionnaire de communication Avaya pour un site utilisant des extensions virtuelles pour la capture audio.

Configurer SRTP

Utilisez ces procédures lorsque votre site nécessite une configuration SRTP.

Préparer les informations pour les services professionnels NICE

Préparer le SBC Oracle (Acme Packet)

Cette section décrit comment préparer le contrôleur de session en périphérie (SBC) Oracle (Acme Packet) à l’intégration avec CXone Multi-ACD (CXone Open).

Les procédures décrites dans cette section ne sont que des recommandations. L’ingénieur du site Oracle doit effectuer toutes les procédures.

Flux de travail

Utilisez ce flux de travail pour préparer votre SBC Oracle (Acme Packet) pour CXone Multi-ACD. Avant de commencer ce processus, vous devez vous assurer que les composants du site sont configurés.

phase

Description

référence

Phase 1 : Préparation du site
  Étape 1 : Examinez les conditions préalables

(Facultatif) Conditions préalables au chiffrement

Phase 2 : Configuration d’Oracle SBC
  Étape 1 : Vérifiez que la licence est valide et qu’elle inclut la fonction Enregistrement de session. SRTP requiert Software TLS. Vérifier la licence
  Étape 2 : Configurez le domaine d’enregistrement auquel le SBC se connecte. Configurer le domaine d’enregistrement
  Étape 3 : Configurez la connexion au serveur d’enregistrement de session (SRS). Configurer la connexion au serveur d’enregistrement de session (SRS)
  Étape 4 : (Facultatif) Pour plus d’un enregistreur, configurez la connexion au groupe d’enregistrement de session (SRG). (Facultatif) Configurer le groupe d’enregistrement de session (SRG)
  Étape 5 : Configurez une interface SIP. Configurer les interfaces SIP, les domaines et les agents de session pour le SRS et le SRG
  Étape 6 : Configurez un domaine d’entrée ou de sortie.  
  Étape 7 : Configurez un agent de session. Configurer les interfaces SIP, les domaines et les agents de session pour le SRS et le SRG
  Étape 8 : Générez des UCID pour les appels entrants. Configurer la génération d’identificateurs d’appel universels pour les appels entrants

Configurer la génération d’identificateurs d’appel universels pour les appels entrants

Le plugiciel SPL (Session Plug-in Language) d’identificateurs d’appel universels d’Oracle SBC peut être configuré pour générer ou préserver un identificateur d’appel universel en fonction de la configuration. Une fois qu’un identificateur d’appel universel est généré ou préservé, le système ajoute la valeur à toutes les demandes SIP de sortie ultérieures au sein de la session. Vous pouvez également configurer le plugiciel pour qu’il supprime les en-têtes d’identificateur d’appel universel indésirables afin d’éviter les doublons dans les demandes SIP sortantes. L’UCID d’Avaya peut être ajouté en tant que données d’extension à l’élément de session dans les métadonnées d’un enregistrement lorsque SIPREC est utilisé.

(Facultatif) Conditions préalables au chiffrement

  1. Vérifier qu’une branche d’appel est chiffrée :

    Pour le chiffrement du segment d’appel de l’enregistreur, vérifiez que l’un des autres segments d’appel SBC entrant/sortant du SBC est chiffré.

  2. Suivez la documentation Oracle pour configurer les certificats.

Vérifier la licence

Vérifiez que la licence est valide et qu’elle inclut la fonction d’enregistrement de session.

  1. Connectez-vous au CLI Acme Packet et saisissez le mot de passe de l’utilisateur.

  2. Tapez ce qui suit et appuyez sur Entrée :

    enable

  3. Tapez le mot de passe du superutilisateur et appuyez sur Entrée:

  4. Tapez ce qui suit et appuyez sur Entrée :

    configure terminal

  5. Tapez ce qui suit et appuyez sur Entrée :

    system

  6. Tapez ce qui suit et appuyez sur Entrée :

    license

  7. Tapez ce qui suit et appuyez sur Entrée :

    show

  8. Vérifiez que la licence est valide (qu’elle n’a pas expiré).

  9. Vérifiez que la licence inclut l’enregistrement de session.

  10. Pour SRTP, vérifiez que la licence inclut Software TLS.

Configurer le domaine d’enregistrement

  1. Connectez-vous au CLI Acme Packet et saisissez le mot de passe de l’utilisateur.

  2. Tapez ce qui suit et appuyez sur Entrée :

    enable

  3. Tapez le nom du superutilisateur et appuyez sur Entrée :

  4. Tapez ce qui suit et appuyez sur Entrée :

    configure terminal

  5. Tapez ce qui suit et appuyez sur Entrée :

    media-manager

  6. Tapez ce qui suit et appuyez sur Entrée :

    realm-config

  7. Configurez le nom du domaine et tapez :

    identifier <Name of the realm>

    Il doit être identique au nom du domaine d’enregistrement que vous avez défini dans Configuration de la connexion au serveur d’enregistrement de session (SRS) ou (facultatif) Configuration du groupe d’enregistrement de session (SRG).

  8. Configurez l’interface, tapez ce qui suit et appuyez sur Entrée :

    network-interfaces <interface>

    Par exemple : network-interfaces M01:0

  9. Configurez la fonctionnalité RTCP Mux, tapez ce qui suit et appuyez sur Entrée :

    rtcp-mux enable

  10. Tapez ce qui suit et appuyez sur Entrée :

    done

    Le graphique ci-dessus n’est donné qu’à titre d’exemple. Dans un environnement non sécurisé, la politique media-sec- est vide.

Configurer la connexion au serveur d’enregistrement de session (SRS)

Le SRS est le serveur VRSP.

  1. Assurez-vous d’avoir terminé la configuration du domaine d’enregistrement.

  2. Connectez-vous au CLI Acme Packet et saisissez le mot de passe de l’utilisateur.

  3. Tapez ce qui suit et appuyez sur Entrée :

    enable

  4. Tapez le mot de passe du superutilisateur et appuyez sur Entrée.

  5. Tapez ce qui suit et appuyez sur Entrée :

    configure terminal

  6. Tapez ce qui suit et appuyez sur Entrée :

    session-router

  7. Tapez ce qui suit et appuyez sur Entrée :

    session-recording-server

  8. Configurez le nom du SRS, tapez ce qui suit et appuyez sur Entrée :

    name <name of the SRS>

    Par exemple : name NiceVRSP

  9. (Facultatif) Configurez la description du SRS, tapez ce qui suit et appuyez sur Entrée :

    description <description of the SRS>

    Par exemple : description SignalingToVRSP

  10. Configurez le domaine SRS, tapez ce qui suit et appuyez sur Entrée:

    realm <Name of the realm>

    Par exemple : realm recording-realm

  11. Configurez le mode SRS, tapez ce qui suit et appuyez sur Entrée:

    mode selective

  12. Configurez l’adresse IP de destination, tapez ce qui suit et appuyez sur Entrée:

    destination <IP address of the VRSP>

    Par exemple : destination 192.168.10.10

  13. Configurer le port de destination :

    • Dans un environnement non sécurisé, tapez port 5060 et appuyez sur Entrée.

    • Dans un environnement sécurisé, tapez port 5061 et appuyez sur Entrée

  14. Configurer le protocole de la couche transport :

    • Dans un environnement non sécurisé, pour TCP comme protocole de couche de transport, tapez transport-method TCP et appuyez sur Entrée

    • Dans un environnement sécurisé, tapez DynamicTLS et appuyez sur Entrée.

  15. Tapez ce qui suit et appuyez sur Entrée :

    done

  16. Ajouter le SRS à une interface SIP, un domaine ou une session d’agent. Voir Configuration des interfaces SIP, des domaines et des agents de session pour le SRS et le SRG.

    Bien que vous puissiez ajouter le SRS aux trois options d’enregistrement, le système donne automatiquement la priorité à votre sélection dans l’ordre suivant : d’abord la session de l’agent, puis le domaine et enfin l’interface SIP.

  17. Pour permettre l’enregistrement avec des enregistreurs qui attendent RTP sur des ports consécutifs (enregistreurs VoIP), vous devez désactiver la parité forcée. Par défaut, la force-parité est déjà désactivée à l’aide du paramètre force-parité. Pour vérifier que la parité forcée est désactivée, tapez :

    configure terminal

    session-router

    session-recording-server

    select [choose the recording server name by number]

    show

    La configuration du serveur d’enregistrement de session s’affiche.

  18. Vérifier que force-parity est disabled.

  19. Si la parité forcée est activée, tapez ce qui suit et appuyez sur Entrée:

    force-parity disabled

    done

  20. Sauvegarder et activer la configuration.

(Facultatif) Configurer le groupe d’enregistrement de session (SRG)

Configurez ceci si vous avez plus d’un enregistreur.

  1. Vérifiez que vous avez terminé la configuration de la zone d’enregistrement.

  2. Connectez-vous au CLI Acme Packet et saisissez le mot de passe de l’utilisateur.

  3. Tapez ce qui suit et appuyez sur Entrée :

    enable

  4. Tapez le mot de passe du superutilisateur et appuyez sur Entrée.

  5. Tapez ce qui suit et appuyez sur Entrée :

    configure terminal

  6. Tapez ce qui suit et appuyez sur Entrée :

    session-router

  7. Tapez ce qui suit et appuyez sur Entrée :

    session-recording-group

  8. Configurez le nom du SRG, tapez ce qui suit et appuyez sur Entrée:

    name SRG:<name of the session recording group>

    Par exemple : name SRG:NiceRecordingServer

  9. (Facultatif) Ajoutez la description du SRG, tapez ce qui suit et appuyez sur Entrée :

    description <description of the SRG>

    Par exemple : description SignalingToRecGroup

  10. Configurer la stratégie du SSR, par exemple RoundRobin (voir ci-dessous). Tapez le nom de la stratégie et appuyez sur Entrée:

    strategy RoundRobin

    Notez qu’une paire de VRSP NICE ne prend pas en charge l’équilibrage de la charge.

  11. Pour afficher des options de stratégie supplémentaires (telles que Hunt, LeastBusy, PropDist et LowSusRate), tapez ce qui suit et appuyez sur Entrée:

    strategy?

  12. Configurez le nombre de serveurs d’enregistrement de session qui seront alloués au SRG, tapez ce qui suit et appuyez sur Entrée:

    simultaneous-recording-servers

    suivi du nombre de serveurs.

    Pour une paire NICE VRSP, le nombre est 2.

  13. Tapez exit et répétez cette action jusqu’à ce que vous atteigniez la première invite du superutilisateur (#), par exemple :

    NiceSBC4500(configure)# session-router

    NiceSBC4500(session-router)# session-recording-group

    NiceSBC4500(session-recording-group)# exit

    NiceSBC4500(session-router)# exit

    NiceSBC4500(configure)# exit

    NiceSBC4500#

  14. Spécifiez les serveurs d’enregistrement de session à inclure dans le groupe. Tapez les noms des serveurs d’enregistrement de session entre guillemets, avec un espace entre chaque nom de serveur d’enregistrement de session, et appuyez sur Entrée:

    "<servername1> <servername2>"

    Il doit être identique au nom de la zone d’enregistrement que vous avez défini dans la section Configuration de la connexion au serveur d’enregistrement de sessions (SRS).

  15. Tapez ce qui suit et appuyez sur Entrée :

    done

  16. Tapez ce qui suit et appuyez sur Entrée :

    verify-config

  17. Lorsque vous recevez l’avis Vérification réussie, tapez ce qui suit et appuyez sur Entrée :

    save-config

  18. Tapez ce qui suit et appuyez sur Entrée :

    activate-config

Configurer les interfaces SIP, les domaines et les agents de session pour le SRS et le SRG

Bien que vous puissiez sélectionner toutes ces interfaces pour les composants ci-dessus, le système hiérarchisera automatiquement la sélection dans l’ordre suivant : d’abord agent de session, puis realm, et enfin interface SIP.

Préparer le SBC Ribbon (Sonus)

Cette section décrit comment préparer le contrôleur de session en périphérie (SBC) Ribbon (Sonus) à l’intégration avec CXone Multi-ACD (CXone Open). Les informations contenues dans ce guide s’appliquent aux contrôleurs SBC Ribbon Core séries 5000 et 7000 et au contrôleur SBC Virtual Core.

Les procédures décrites dans ce guide ne sont que des recommandations et doivent être effectuées par un ingénieur Ribbon certifié.

Vérifier la licence

La première étape de la configuration du contrôleur SBC Ribbon pour l’intégrer à l’environnement CXone Multi-ACD consiste à vérifier que la licence est valide et qu’elle inclut la fonction SBC-SIPREC.

  1. Connectez-vous au contrôleur SBC Ribbon avec le nom d’utilisateur admin.

  2. Dans l’interface de ligne de commande (CLI), tapez : show table system licenseInfo.

    Les informations relatives à la licence s’affichent.

  3. Vérifiez que la licence est valide (qu’elle n’a pas expiré).

  4. Vérifiez que la ligne de la fonction SBC-SIPREC comprend l’ID de la licence, une date d’expiration qui n’est pas encore passée et une limite d’utilisation supérieure à 0.

Configurer une zone supplémentaire

Une zone supplémentaire, qui peut être nommée, par exemple, NICE_ZONE, doit être ajoutée pour l’enregistreur. Le nom de la zone est arbitraire, mais le nom utilisé pour la configurer doit également être utilisé pour la référencer dans les étapes suivantes.

Cette zone doit avoir des propriétés similaires à celles indiquées dans l’exemple.

Pour créer une nouvelle zone nommée NICE_ZONE (exemple) :

  1. À l’invite de la ligne de commande dans l’interface de ligne de commande (CLI), saisissez :

    configure

    La CLI répond par ce message :

    Entering configuration mode private

  2. À l’invite de la ligne de commande CLI, saisissez :

    set addressContext default zone NICE_ZONE id 0

  3. À l’invite de la ligne de commande CLI, saisissez :

    set addressContext default zone NICE_ZONE sipTrunkGroup NICE_TG state enabled mode inService policy carrier 0000 country 1 localizationVariant northAmerica tgIPVersionPreference both-ipv4-and-ipv6 digitParameterHandling numberingPlan NANP_ACCESS Value for 'media mediaIpInterfaceGroupName' [LIF1,LIF2]: LIF2

  4. À l’invite de la ligne de commande CLI, saisissez :

    set addressContext default zone NICE_ZONE sipTrunkGroup NICE_TG ingressIpPrefix 172.0.0.0 8

  5. À l’invite de la ligne de commande CLI, saisissez :

    set addressContext default zone NICE_ZONE sipTrunkGroup NICE_TG signaling messageManipulation outputAdapterProfile UUID-MessageBody

  6. À l’invite de la ligne de commande CLI, saisissez :

    set addressContext default zone NICE_ZONE sipSigPort 1001 ipInterfaceGroupName LIF1 ipAddressV4 172.21.13.62 portNumber 5060 mode inService state enabled recorder disabled siprec enabled transportProtocolsAllowed sip-udp,sip-tcp

  7. À l’invite de la ligne de commande CLI, saisissez :

    commit

Configurer l’enregistrement des appels

La configuration de l’enregistrement des appels se fait en cinq étapes.

Envoyer un UCID à l’enregistreur

Dans un environnement Avaya, l’identificateur d’appel universel (UCID) de chaque appel doit être envoyé à l’enregistreur.

Configurer TLS et SRTP

Suivez les procédures suivantes pour configurer TLS et SRTP.

Préparer le SBC AudioCodes

Cette section décrit comment préparer le contrôleur de session en périphérie (SBC) AudioCodes à l’intégration avec CXone Multi-ACD (CXone Open).

La version SBC AudioCodes prise en charge est la 7.4.

Les procédures décrites dans cette section ne sont que des recommandations. L’ingénieur du site AudioCodes doit effectuer la préparation et la configuration d’AudioCodes.

Flux de travail

Utilisez ce flux de travail pour préparer votre système SBC AudioCodes pour CXone Multi-ACD (CXone Open).

Étape 1 : Vérifier la licence

Étape 2 : Configurer l’ensemble de mandataires pour l’environnement CXone

Étape 3 : Configurer le groupe IP pour le SBC CXone AudioCodes

Étape 4 : (Environnements sécurisés/non sécurisés) Configurer l’enregistrement SIP

Étape 5 : Envoyer un UCID au SBC CXone AudioCodes

Flux de travail pour le SIPREC sécurisé

Utilisez ce flux de travail pour préparer votre système SBC AudioCodes à une configuration SIPREC sécurisée avec CXone Multi-ACD (CXone Open).

Étape 1 : Vérifier la licence

Étape 2 : (Environnements sécurisés uniquement) Configurer l’ensemble de mandataires

Étape 3 : Configurer le profil IP sécurisé

Étape 4 : (Environnements sécurisés uniquement) Configurer le groupe IP

Étape 5 : (Environnements sécurisés uniquement) Importer et exporter des certificats pour l’enregistrement SIP

Étape 6 : (Environnements sécurisés/non sécurisés) Configurer l’enregistrement SIP

Étape 7 : Envoyer un UCID au SBC CXone AudioCodes

Vérifier la licence

Vérifiez que la licence est valide et que la fonction SBC-SIPREC est prise en charge.

  1. Connectez-vous au SBC AudioCodes via le Web.

  2. Cliquez sur le menu ADMINISTRATION.

  3. Sous HEURE ET DATE, développez MAINTENANCE et sélectionnez Clé de licence.

  4. Sous FONCTIONNALITÉS VOIP, vérifiez que la licence prend en charge les Sessions SIPRec.

Configurer l’ensemble de mandataires pour l’environnement CXone

Cette procédure fournit des directives pour la configuration du SBC pour le SBC CXone AudioCodes, y compris l’adresse IP du SBC CXone AudioCodes.

  1. Dans le menu, cliquez sur SIGNALISATION ET MÉDIA.

  2. Sous AFFICHAGE DE LA TOPOLOGIE, développez ENTITÉS PRINCIPALES et sélectionnez Ensembles de mandataires.

  3. Dans la liste des ensembles de mandataires, cliquez sur Nouveau.

  4. Dans la fenêtre Ensemble de mandataires, sous GÉNÉRAL :

    1. Dans le champ Nom, saisissez un nom.

    2. Dans la liste déroulante Interface SIP SBC IPv4, sélectionnez l’interface SIP.

    3. Cliquez sur APPLIQUER.

  5. Faites défiler vers le bas et cliquez sur le lien Adresse du mandataire.

  6. Dans la fenêtre Ensembles de mandataires > Adresse du mandataire, cliquez sur Nouveau et ajoutez l’adresse IP pour SBC CXone AudioCodes.

  7. Dans la fenêtre Adresse du mandataire, sous GÉNÉRAL, saisissez l’adresse IP du SBC AudioCodes CXone dans le champ Adresse du mandataire.

  8. Cliquez sur APPLIQUER.

(Environnements sécurisés uniquement) Configurer l’ensemble de mandataires

Cette procédure fournit des directives de configuration de l’ensemble de mandataires SBC et de l’adresse IP du mandataire pour le SBC CXone AudioCodes pour une connexion sécurisée.

  1. Dans le menu, cliquez sur SIGNALISATION ET MÉDIA.

  2. Sous AFFICHAGE DE LA TOPOLOGIE, développez ENTITÉS PRINCIPALES et sélectionnez Ensembles de mandataires.

  3. Dans la liste des ensembles de mandataires, cliquez sur Nouveau.

  4. Dans la fenêtre Ensemble de mandataires, sous GÉNÉRAL :

    1. Dans le champ Nom, saisissez un nom.

    2. Dans la liste déroulante Interface SIP SBC IPv4, sélectionnez l’interface SIP.

    3. Dans la liste déroulante Nom du contexte TLS, sélectionnez le contexte TLS avec le certificat SBC.

  5. Faites défiler vers le bas et cliquez sur le lien Adresse du mandataire.

  6. Dans la fenêtre Ensembles de mandataires > Adresse du mandataire, cliquez sur Nouveau et ajoutez l’adresse IP pour SBC CXone AudioCodes.

  7. Dans la fenêtre Adresse du mandataire, sous GÉNÉRAL, saisissez l’adresse IP du SBC CXone AudioCodes dans le champ Adresse du mandataire et réglez le Type de transport sur TLS.

  8. Cliquez sur APPLIQUER.

Configuration du profil IP sécurisé

  1. Dans le menu de configuration, accédez à SIGNALISATION ET MÉDIA. Sous AFFICHAGE DE LA TOPOLOGIE, développez CODEURS ET PROFILS et sélectionnez Profils IP.

  2. Dans la liste des profils IP, cliquez sur Nouveau.

  3. Dans la fenêtre de la liste des profils IP, sous SÉCURITÉ MULTIMÉDIA, assurez-vous que le Mode de sécurité multimédia SBC est réglé sur Sécurisé.

  4. Cliquez sur APPLIQUER.

Configurer le groupe IP pour le SBC CXone AudioCodes

  1. Dans le menu, cliquez sur SIGNALISATION ET MÉDIA.

  2. Sous AFFICHAGE DE LA TOPOLOGIE, développez ENTITÉS PRINCIPALES et sélectionnez Groupes IP.

  3. Dans la liste des groupes IP, cliquez sur Nouveau.

  4. Dans la fenêtre Groupes IP, sous GÉNÉRAL :

    1. Dans le champ Index, configurez le numéro séquentiel suivant.

    2. Dans le champ Nom, saisissez un nom.

    3. Dans la liste déroulante Emplacement de la topologie, sélectionnez l’emplacement.

    4. Dans la liste déroulante Type, sélectionnez Serveur.

    5. Dans le champ Ensemble de mandataires, sélectionnez l’ensemble de mandataires pour ce groupe IP.

    6. Dans le champ Profil IP, saisissez un ID de profil IP existant.

    7. Dans le champ Nom du domaine multimédia, sélectionnez le nom du domaine multimédia existant.

  5. Cliquez sur APPLIQUER.

(Environnements sécurisés uniquement) Configurer le groupe IP

Vérifiez que le profil IP sécurisé a été configuré. Voir Configurer le profil IP sécurisé.

  1. Dans le menu, cliquez sur SIGNALISATION ET MÉDIA.

  2. Sous AFFICHAGE DE LA TOPOLOGIE, développez ENTITÉS PRINCIPALES et sélectionnez Groupes IP.

  3. Dans la liste des groupes IP, cliquez sur Nouveau.

  4. Dans la fenêtre Groupes IP, sous GÉNÉRAL :

    1. Dans le champ Index, configurez le numéro séquentiel suivant.

    2. Dans le champ Nom, saisissez un nom.

    3. Dans la liste déroulante Emplacement de la topologie, sélectionnez l’emplacement.

    4. Dans la liste déroulante Type, sélectionnez Serveur.

    5. Dans le champ Ensemble de mandataires, sélectionnez l’ensemble de mandataires CXone pour ce groupe IP.

    6. Dans le champ Profil IP, sélectionnez le profil IP sécurisé créé précédemment dans Configurer le profil IP sécurisé.

    7. Dans le champ Nom du domaine multimédia, sélectionnez le nom du domaine multimédia existant.

  5. Cliquez sur APPLIQUER.

  6. Cliquez ensuite sur Enregistrer.

(Environnements sécurisés uniquement) Importer et exporter des certificats pour l’enregistrement SIP

À la fin de cette étape, vous devez fournir aux services professionnels NICE :

  • Le certificat au format PEM

Avant l’importation, le certificat SBC CXone AudioCodes doit être enregistré au format PEM.

  1. Pour importer le certificat SBC CXone AudioCodes sur le SBC, accédez à CONFIGURER > RÉSEAU IP. Sous AFFICHAGE DU RÉSEAU, développez SÉCURITÉ et sélectionnez Contextes TLS.

  2. Dans la fenêtre Contexte TLS, cliquez sur Certificats racines de confiance.

  3. Cliquez sur Importer.

  4. Dans la fenêtre Importer un nouveau certificat, cliquez sur Choisir un fichier et recherchez le certificat SBC CXone AudioCodes. Vérifiez que le certificat SBC CXone AudioCodes est au format PEM.

  5. Cliquez sur OK.

  6. Dans la fenêtre Contextes TLS, cliquez sur Informations sur le certificat.

  7. Sur la page Informations sur le certificat, sous CERTIFICAT, copiez le texte du certificat. Créez un certificat à partir de ce texte.

  8. Envoyez le certificat au format PEM aux services professionnels NICE avec l’autorité de certification, si elle existe.

(Environnements sécurisés/non sécurisés) Configurer l’enregistrement SIP

Cette section décrit la procédure d’activation de l’enregistrement SIP et la configuration du routage de l’enregistrement SIP.

  1. Dans le menu, cliquez sur SIGNALISATION ET MÉDIA.

  2. Développez ENREGISTREMENT SIP et sélectionnez Paramètres d’enregistrement SIP.

  3. Sous Général, dans la liste déroulante Format des métadonnées d’enregistrement SIP, sélectionnez l’option de métadonnées héritées ou RFC 7865. CXone Multi-ACD (CXone Open) prend en charge les deux options. Configurez-les selon vos préférences.

  4. Cliquez sur APPLIQUER.

  5. À partir de l’option ENREGISTREMENT SIP, sélectionnez Règles d’enregistrement SIP.

  6. Dans la zone Règles d’enregistrement SIP, cliquez sur Nouveau.

  7. Dans la fenêtre Règles d’enregistrement SIP, sous GÉNÉRAL :

    1. Dans la liste Groupe IP enregistré, sélectionnez l’ID de groupe existant côté agent.

    2. Dans le champ Modèle source enregistré, saisissez le préfixe source à enregistrer.

    3. Dans le champ Modèle de destination enregistré, saisissez le préfixe de destination à enregistrer.

    4. Dans la liste Groupe IP pair, sélectionnez l’ID de groupe côté fournisseur de services.

    5. Dans la liste Appelant, sélectionnez Les deux.

  8. Sous SERVEUR D’ENREGISTREMENT :

    1. Dans la liste Groupe IP du serveur d’enregistrement (SRS), sélectionnez le groupe IP précédemment créé pour l’enregistreur.

      Voir Configurer le groupe IP pour le SBC CXone AudioCodes ou (Environnements sécurisés uniquement) Configurer le groupe IP.

  9. Cliquez sur APPLIQUER.

  10. Une nouvelle ligne est ajoutée dans la section Routage de l’enregistrement SIP.

  11. Pour enregistrer toutes les nouvelles informations, cliquez sur Enregistrer.

Envoyer un UCID au SBC CXone AudioCodes

Dans un environnement Avaya, l’identifiant universel d’appel (UCID) de chaque appel doit être envoyé au SBC CXone AudioCodes.

Préparation de l’environnement du composeur Avaya POM

Intégrez le composeur Avaya POM seulement après avoir configuré Avaya TSAPI avec SIPREC et Avaya DMCC.

Cette section décrit comment configurer le serveur Avaya POM pour l’intégrer à CXone Multi-ACD.

Un ingénieur de site Avaya est responsable de toutes les procédures dans l’environnement Avaya. Les procédures décrites dans cette section ne sont que des recommandations!

Préparation de l’environnement du composeur Alvaria Aspect Unified IP

Ce document détaille la préparation de l’environnement du composeur Aspect Unified IP.

Pour recevoir des événements CTI, vous devez vérifier le numéro de port.

Pour vérifier le numéro de port :

  1. Vérifiez l’adresse IP du portail Aspect Unified IP.

  2. Connectez-vous au configurateur de serveur.

  3. Naviguez vers Sites > Locataires > EPro > Serveurs.

  4. Cliquez avec le bouton droit de la souris sur CenterCord et sélectionnez Propriétés. La fenêtre Propriétés du serveur s’affiche.

  5. Dans la fenêtre Propriétés du serveur, sélectionnez l’onglet CenterCord.

  6. Le consignateur d’appels indique le port, par exemple 15161. Il s’agit du port utilisé pour recevoir les événements CTI.