Diagrammes de réseau
Les diagrammes de réseau illustrent la manière dont les informations circulent entre les applications CXone. Les flèches dans les diagrammes représentent le flux d’informations et non la source de la demande. Presque tous les flux semblent bidirectionnels, même si la connexion peut toujours provenir d’un emplacement. Par exemple, la plupart des flux d’API sont RESTful et proviennent toujours du client. Cependant, les données transmises via l’API peuvent être placées dans le système, extraites du système ou les deux. C’est pourquoi la flèche est indiquée comme bidirectionnelle.
Il existe plusieurs types de divisions, ou limites, dans les diagrammes. Une frontière principale se situe entre les réseaux publics et privés. Les réseaux privés peuvent inclure une autre frontière entre les réseaux internes et DMZ. La DMZ permet d’interagir avec les réseaux publics tout en protégeant les réseaux internes sensibles.
Les systèmes de nuage informatique (cloud) publics introduisent un réseau combiné qui n’est pas entièrement public ou privé. C’est ce que l’on appelle un réseau de périphérie, car les périphériques et services limitrophes terminent généralement le chiffrement à la périphérie du réseau public.
Les diagrammes indiquent les changements de cryptage par des lignes pleines et en pointillés. En fonction de l’infrastructure de nuage informatique, cela peut entraîner un trafic non chiffré sur les réseaux périphériques.
Sauf indication contraire, toutes les données client sont cryptées en transit et au repos.
Champ |
Détails |
---|---|
Emplacements de nuage informatique privé, d’entreprise ou de client | |
|
Emplacements de nuage informatique publics et privés |
Segmentation interne au sein d’emplacements de nuage informatique publics ou privés | |
Particuliers qui utilisent les services | |
Applications et services qui utilisent les services | |
Appareils utilisateur | |
Flux d’informations cryptées non personnelles, avec des flèches indiquant la direction | |
Flux d’informations non cryptées et non personnelles, avec des flèches indiquant la direction | |
Flux d’informations personnelles cryptées, avec des flèches indiquant la direction | |
Flux d’informations personnelles non cryptées, avec des flèches indiquant la direction | |
Flux hybrides pour les informations personnelles ou non personnelles, lorsqu’un périphérique met fin au chiffrement |
Composants de haut niveau
Ce diagramme montre les composants de haut niveau de CXone et leurs relations les uns avec les autres. Le conteneur CXone Cloud (nuage informatique) englobe toute l’infrastructure CXone pour les systèmes de production FedRAMP et non FedRAMP. CXone est hébergé dans des nuages informatiques privés et publics, et est divisé en infrastructure d’application et infrastructure voix. L’infrastructure vocale est hébergée presque exclusivement via le nuage informatique privé.
Les conteneurs sur le côté gauche sont des réseaux externes et sont essentiels pour la fonctionnalité du produit. Ces services externes comprennent :
- NICE CXone
- Partenaires
- Services externes
- Locataire
Dans tous les cas, des informations personnelles et non personnelles sont transmises. Le trafic non chiffré est presque toujours lié au trafic vocal ou autre canal Un moyen pour les contacts d’interagir avec des agents ou des bots. Un canal peut être la voix, la messagerie électronique, le clavardage, les médias sociaux, etc. et peut ne pas être entièrement chiffré.
Flux communs
Ce diagramme illustre comment les utilisateurs interagissent avec CXone à l’aide de l’infrastructure d’application et des applications suivantes:
- Auto Attendant
- Applications de portail Web CXone comme ACD, Admin, etc. (sauf FTP)
- Accès aux données direct
La plupart des interactions utilisateur se produisent entre un navigateur et l’infrastructure d’application à l’aide de protocoles et de ports Web standard (443 et 80). Certaines applications de la suite CXone nécessitent d’autres services et des ports Lieu de transfert de l’information sur un réseau entre un ordinateur et un serveur. supplémentaires de votre environnement doivent être ouverts. Trois services de base sont affichés dans le conteneur d’infrastructure d’application :
- Serveurs API Les API vous permettent d’automatiser certaines fonctionnalités en connectant votre système CXone avec d’autres logiciels utilisés par votre organisation.
- Serveurs d’authentification
- Serveurs Web
Chacun de ces serveurs sont techniquement des serveurs Web, mais leurs fonctions et leurs terminaux sont distincts. Tous les terminaux vivent dans une DMZ à l’aide d’un modèle d’application à plusieurs niveaux standard. Les communications avec l’API et le serveur Web peuvent contenir des informations personnelles. Les flux d’authentification peuvent contenir des données personnelles dans les réponses de jeton.
Intégrations de services externes
Les partenaires et autres fournisseurs peuvent créer des applications qui s’intègrent à CXone. Ce diagramme illustre comment les utilisateurs interagissent avec Performance Management à l’aide de l’infrastructure d’application et des intégrations externes. Les composants des services partenaires et externes sont combinés pour simplifier le diagramme, mais le service pourrait être fourni par l’un ou l’autre.
Les intégrations partenaires peuvent inclure leur propre authentification ou elles peuvent s’intégrer via divers menus. Ils s’ouvriront toujours dans une instance de navigateur distincte et s’intégreront via diverses API Les API vous permettent d’automatiser certaines fonctionnalités en connectant votre système CXone avec d’autres logiciels utilisés par votre organisation.. Dans de très rares cas, une intégration peut consommer du contenu des serveurs Web CXone. Interface de clavardage client en est un exemple.
Intégrations IVR
Ce diagramme illustre comment l’IVR Menu téléphonique automatisé qui permet aux appelants d’interagir via des commandes vocales, des entrées de touches ou les deux pour obtenir des informations, acheminer un appel vocal entrant, ou les deux. interagit avec les locataires et les services externes. IVR incorpore souvent des données provenant de sources externes qui peuvent être gérées par vous ou par un tiers. Dans ces cas, le trafic provient toujours des serveurs internes.
Connectivité de l’agent
Les agents peuvent interagir avec CXone en utilisant plusieurs méthodes différentes :
Ces options peuvent utiliser un téléphone physique ou un téléphone logiciel.
MAX
Ce diagramme illustre la connectivité de l’agent pour MAX à l’aide d’un téléphone physique ou d’un téléphone logiciel. MAX s’intègre à l’infrastructure d’application. Le téléphone s’interface principalement avec l’infrastructure vocale. Il existe également une certaine communication applicative et, pour les téléphones logiciels, une dépendance vis-à-vis des intégrations de services externes.
Salesforce Agent
Ce diagramme illustre la connectivité de l’agent pour Salesforce Agent à l’aide d’un téléphone physique ou d’un téléphone logiciel. Ces téléphones sont exclus du diagramme par souci de simplicité.
Les deux applications d’agent dépendent de ressources de service externes. Cependant, ils communiquent également directement avec l’infrastructure d’application et font partie de la suite de produits CXone. Dans certains cas, les produits peuvent communiquer avec le serveur d’authentification pour fournir une authentification et interagir avec les points finaux.
Connectivité des canaux
Les schémas suivants illustrent le flux de données des informations sensibles.
Canal vocal
Ces schémas illustrent la connectivité vocale client-segment dans CXone. La redondance et le basculement sont des fonctionnalités essentielles pour l’infrastructure vocale.
La connectivité de la source à un contrôleur de bordure de session (SBC) dans l’infrastructure vocale n’est pas illustrée par souci de simplicité. Cette connectivité peut être une série de liaisons impliquant une variété de transporteurs. Tout ce trafic se termine au SBC dans l’environnement CXone. C’est au SBC que la connectivité agent-segment est établie.
Ces informations sont gérées et surveillées par le moteur d’orchestration et le serveur multimédia CXone, qui peuvent enregistrer la conversation.
Les enregistrements effectués par le serveur multimédia peuvent soit passer directement au serveur de fichiers, soit passer par un serveur de compression. Les enregistrements effectués par le serveur multimédia résident dans le stockage du serveur de fichiers ou dans Services de stockage en nuage.
La voix en temps réel n’est pas chiffrée en transit vers le serveur. Une fois stocké sur le serveur multimédia ou sur le serveur CXone Recording, il est chiffré au repos et en transit.
courriel
Pour en savoir plus sur les exigences en matière de réseau de messagerie, consultez la page Courriel système.
Ce diagramme illustre la connectivité des courriels entrants. Les courriels entrants utilisent AWS SES ou des serveurs de messagerie de nuage informatique privés. Les courriels sont envoyés au service de stockage où le moteur d’orchestration CXone gère les notifications et l’accès API Les API vous permettent d’automatiser certaines fonctionnalités en connectant votre système CXone avec d’autres logiciels utilisés par votre organisation. aux applications.
Dans la plupart des cas, les courriels sont transférés vers la plateforme à partir de votre serveur SMTP car les adresses courriel entrantes sont détenues et gérées par votre organisation.
Ce diagramme illustre la connectivité des courriels sortants. En fonction de vos besoins, les canaux de courriel sortants peuvent venir:
- Depuis votre serveur SMTP via une connexion privée.
- Via des serveurs SMTP SES (de préférence) ou de cloud privé.
Les informations historiques sont stockées dans un compartiment Amazon S3.
Clavardage
Ce diagramme illustre la connectivité de clavardage omnicanal. Le clavardage est géré via une combinaison du serveur Web du locataire Regroupement organisationnel de haut niveau utilisé pour gérer le support technique, la facturation et les paramètres globaux pour votre environnement CXone, du serveur Web CXone et d’une série d’appels d’authentification et d’API qui stockent les transcriptions. Ces transcriptions peuvent ensuite être déplacées vers Amazon S3 et Amazon Glacier.
Digital Experience : Social et Apportez votre propre canal (BYOC)
Ce diagramme illustre la connectivité pour les canaux de médias sociaux et les intégrations Apportez votre propre canal (BYOC). Pour les canaux de médias sociaux, les interactions sont organisées par les différents fournisseurs de canaux, tels que Facebook ou Google. BYOC est une option qui permet à votre organisation de créer et d’héberger des services intermédiaires entre les API CXone et les API de canaux tiers. L’intergiciel relaie les messages entre la plateforme CXone et le fournisseur de canaux tiers.
Les contacts n’ont d’interface qu’avec les fournisseurs de canaux tiers. L’agent est en interface avec CXone via un ensemble de serveurs Web, d’authentification et d’API. La connexion entre le contact et l’agent est gérée par une série de connecteurs de canaux et de systèmes d’événements internes. Le stockage temporaire et permanent est géré en interne.
Digital Experience : Courriel CXone
Il s’agit d’un diagramme de la connectivité numérique du courriel.
Digital Experience : Clavardage numérique
Voici un diagramme de la connectivité du clavardage numérique. Les contacts communiquent par clavardage numérique en direct ou par messagerie instantanée à l’aide d’une fenêtre de clavardage numérique, qui peut être basée sur le Web ou sur un téléphone cellulaire. Le clavardage numérique communique principalement par le biais de connexions WebSocket gérées par la passerelle d’API AWS. Les agents communiquent à l’aide d’une application d’agent Web qui se connecte à la plateforme CXone par l’intermédiaire d’une API REST publique pour travailler sur les contacts entrants. La communication se fait dans les deux sens et en temps réel :
- Initié par le contact : Le serveur WebSocket communique avec le connecteur de clavardage numérique qui gère la logique de clavardage personnalisée et stocke les données dans la plateforme CXone.
- Initié par l’agent : L’événement est propagé de la plateforme CXone par l’intermédiaire du connecteur de clavardage vers le serveur WebSocket, puis vers le contact.
Dans le diagramme, les services suivants sont représentés :
- Interface consommateur (client) : La fenêtre de clavardage numérique, qu’elle soit mobile ou Web. Elle se connecte au serveur WebSocket pour une communication en temps réel.
- Interface de l’agent : Le navigateur de l’agent se connecte à la plateforme CXone générale par l’intermédiaire d’une API REST publique pour travailler sur les contacts entrants.
- Serveur WebSocket de clavardage : Le serveur WebSocket assure la communication en temps réel entre la plateforme CXonegénérale et le consommateur de clavardage numérique.
- Connecteur de clavardage : Le service WebSocket qui traduit le domaine spécifique du clavardage dans le domaine CXone général.
- Infrastructure d’application : Le reste des services CXone et des automatisations qui gèrent les contacts numériques.
Connectivité IEX WFM Integrated
Ce diagramme illustre la connectivité de base entre votre environnement et IEX WFM Integrated.
Connectivité Engage QM intégré
Ce diagramme illustre la connectivité de base entre votre environnement et Engage QM intégré. D’autres architectures sont également prises en charge.
Connectivité par nom d’hôte
CXone utilise une variété de noms d’hôte et de services différents en fonction du type de connectivité :
- Connectivité du centre de données privé
- Connectivité directe au centre de données AWS
- Connectivité indirecte au centre de données AWS
Connectivité du centre de données privé
(1) Le trafic provenant du réseau externe se termine par un pare-feu matériel, qui met fin à la session TLS. Le trafic sécurisé utilise TLS 1.2 ou supérieur. Le trafic non sécurisé est géré par le serveur. (2) Le trafic entre le pare-feu et le serveur n’est pas chiffré.
Les zones suivantes se réfèrent aux centres de données privés :
- Centre de données américain (US Data Center)
- Centre de données de l’UE
Ce diagramme illustre la connectivité du centre de données privé avec les noms d’hôte suivants :
Noms d’hôtes |
---|
agent-{cluster} |
agentstats-{cluster} |
api-{cluster} |
api |
bi |
bu{tenant} |
engage |
getnextevent-{cluster} |
home-{cluster} |
incontrol-{cluster} |
intouch-{cluster} |
login |
phonebook-{cluster} |
reporter.engage |
screen{num} |
rechercher |
Sécurité |
stream {num} |
{cluster} |
{custom} |
Connectivité directe au centre de données AWS
(1) Le trafic provenant du réseau externe se termine au niveau d’un équilibreur de charge d’application, qui met fin à la session TLS. Le trafic sécurisé utilise TLS 1.2 ou supérieur. Le trafic non sécurisé est géré par le serveur. (2) Le trafic entre le pare-feu et le serveur n’est pas chiffré.
Les zones suivantes se réfèrent aux centres de données directs :
- US AWS
- FedRAMP AWS
- EU AWS
- AUS AWS
Le diagramme illustre la connectivité directe du centre de données AWS avec les noms d’hôte suivants :
Noms d’hôtes |
---|
agent-{cluster} |
agentstats-{cluster} |
analytics-{area} |
analytics |
api-{area} |
api-{cluster} |
api |
auth |
bi-{area} |
bu{tenant}-nicewfm |
echo-{area} |
echoftp-{area} |
getnextevent-{cluster} |
home-{cluster} |
incontact |
incontrol-{cluster} |
intouch-{cluster} |
login-{area} |
login |
phonebook-{cluster} |
security-{area} |
Sécurité |
{cluster} |
{custom} |
Connectivité indirecte au centre de données AWS
(1) Le trafic provenant du réseau externe se termine à un service Incapsula, qui met fin à la session TLS. (2) Trafic entre le service Incapsula, qui démarre une nouvelle session TLS, et l’équilibreur de charge d’application, qui met fin à la session TLS. Le trafic sécurisé utilise TLS 1.2 ou supérieur. Le trafic non sécurisé est géré par le serveur. (3) Le trafic entre l’équilibreur de charge d’application et le proxy n’est pas chiffré. Le trafic entre le serveur mandataire (proxy) et le serveur n’est pas chiffré.
Les domaines suivants concernent les centres de données publics :
- US AWS
- FedRAMP AWS
- EU AWS
- AUS AWS
Le diagramme illustre la connectivité indirecte du centre de données AWS avec les noms d’hôte suivants:
Noms d’hôtes |
---|
{area} |
Nexidia
Ce diagramme illustre la façon dont CXone se connecte à Nexidia. Cette connexion est établie par l’utilisation de ces API :
Ces API extraient des enregistrements et des métadonnées de CXone.
Flux de données Nexidia
(1) Les API extraient les métadonnées et les enregistrements audio de CXone. (2) Les métadonnées sont cataloguées et les enregistrements sont traités dans le cadre d’échange de données (DEF). (3) Les données traitées du DEF sont copiées dans le stockage de médias. (4) Dans le stockage de médias, les données sont indexées phonétiquement. (5) Toujours dans le stockage de médias, les données sont transcrites et les phrases sont extraites. (6) Les analystes utilisent l’application Nexidia pour écouter les appels, afficher les transcriptions et élaborer des requêtes et des rapports.
Ce diagramme illustre la manière dont les enregistrements et les métadonnées de CXone sont transférés vers les serveurs Nexidia pour que les analystes puissent les écouter et les consulter.