Avaya TSAPI avec SIPREC et DMCC, et uméroteur Alvaria ou POM

Cette rubrique fournit des directives pour configurer l’interface Avaya TSAPI avec SIPREC et DMCC pour CXone Multi-ACD (CXone Open).

Les versions prises en charge d’Avaya AES TSAPI sont 8.1.3 et 10.1.

Un technicien sur site Avaya doit se charger de toutes les procédures dans l’environnement Avaya. Les procédures décrites dans cette section sont données uniquement à titre indicatif.

Appliquez les étapes suivantes pour configurer l’interface Avaya TSAPI avec SIPREC et DMCC, et configurer un numéroteur en option.

Étape 1 : Préparation de l’environnement Avaya AES TSAPI

Étape 2 : Préparation de l’environnement Avaya AES DMCC

Étape 3 : Préparez les contrôleurs de frontière de session (SBC) pour l’intégration avec CXone Multi-ACD (CXone Open):

(Facultatif) Étape 4 : Configuration d’un numéroteur :

Étape 5 : Téléchargez et enregistrez le fichier Excel Essential Data for 3rd Party Connectivity Config in CXone. Vous devrez fournir des informations essentielles dans ce fichier. Lorsque vous aurez saisi toutes les informations et préparé votre environnement pour CXone Multi-ACD, envoyez ce fichier Excel à votre représentant NICE Professional Services.

Préparation de l’environnement Avaya AES TSAPI

Vous devez configurer le serveur Avaya AES TSAPI avant de configurer CXone Multi-ACD.

Les versions prises en charge d’Avaya AES TSAPI sont 8.1.3 et 10.1.

Vous devez exécuter les opérations suivantes pour préparer l’environnement Avaya AES TSAPI :

Étape 1 : Vérification de la licence TSAPI et de son état

Étape 2 : Préparer les informations pour l’environnement AES

Étape 3 : Ajout d’un utilisateur

Étape 4 : Vérification de la liaison Tlink

Étape 5 : Création d’une connexion sécurisée à l’aide d’un VPN

Étape 1 : Vérification de la licence TSAPI et de son état

Avant de configurer l’interface Avaya TSAPI, vous devez vérifier que le service Avaya TSAPI s’exécute et que la licence est valable.

Pour vérifier le service TSAPI et le statut :

  1. Connectez-vous au serveur AES. La page Application Enablement Services s’affiche.

  2. Dans le menu, sélectionnez AE Services.

  3. Vérifiez les éléments suivants :

    • La colonne Status du service TSAPI indique Online et que State indique Running

    • La colonne Licensed Mode indique Normal Mode

Étape 2 : Préparer les informations pour l’environnement AES

Un technicien sur site Avaya doit se charger de toutes les procédures dans l’environnement Avaya. Ces procédures sont uniquement fournies à titre de recommandation et d’information.

Dans un environnement AES, l’administrateur AES doit préparer les connexions de la liaison AES-CTI.

Étape 3 : Ajout d’un utilisateur

Il est impératif d’ajouter l’utilisateur au système par le biais de la page internet.

Cette procédure doit être effectuée avec un administrateur Avaya. L’administrateur AES doit avoir préparé la connexion de la liaison AES-CTI.

À la fin de cette étape, vous devez fournir ce qui suit à NICE Professional Services :

  • Informations d’authentification de l’utuilisateur.

Pour ajouter un utilisateur :

  1. Dans le menu AE Services, accédez à User Management > User Admin, puis cliquez sur Add User.

  2. Dans la fenêtre Add User, configurez les champs obligatoires :

    1. User Id

    2. Common Name

    3. Nom de famille

    4. User Password

    5. Confirmez le mot de passe

    6. Pour le paramètre CT User, choisissez la valeur « Yes ».

  3. Cliquez sur Apply pour enregistrer les informations.

  4. Enregistrez les informations d’authentification de l’utilisateur dans le fichier Excel. Lorsque vous aurez saisi toutes les informations et préparé votre environnement, envoyez ce fichier Excel à NICE Professional Services.

  5. Vérifiez que le message User created successfully s’affiche dans la fenêtre Add User Results.

  6. Accordez à l’utilisateur la possibilité de surveiller tous les appareils sans restriction :

    1. Dans le menu AE Services, développez Security > Security Database > CTI Users, puis cliquez sur Search Users.

    2. Dans la fenêtre Search Users, recherchez l’utilisateur que vous avez créé précédemment.

    3. Cliquez sur Chercher. Le nouvel utilisateur s’affiche.

    4. Cliquez sur Éditer.

    5. Dans la fenêtre Edit CTI User, sous User Profile, sélectionnez Unrestricted Access.

    6. Cliquez sur Apply Changes.

    7. Sous Apply Changes to CTI User Properties, cliquez sur Apply.

Étape 4 : Vérification de la liaison Tlink

Dans la configuration TSAPI de la connexion CTI, le paramètre Server Name utilise la valeur Tlink.

À la fin de cette étape, vous devez fournir ce qui suit à NICE Professional Services :

  • Nom Tlink

Pour vérifier la liaison Tlink :

  1. Sur la page internet AES, sélectionnez Security > Security Database > Tlinks.

    La liste des liaisons Tlink s'affiche dans la colonne Tlink Name. Si votre site utilise plusieurs liaisons Tlink, veillez à choisir la liaison appropriée, en fonction du nom du commutateur.

    Tlink comprend les segments suivants :

    • AVAYA : fournisseur

    • # : séparateur

    • AVAYA10 : nom du commutateur / de la connexion (tel que défini dans Communication Manager Interface> Switch Connections)

    • CSTA/CSTA-S - Portail non sécurisé / sécurisé

    • AES10 - Nom de serveur AES

  2. Enregistrez le nom Tlink correct dans le fichier Excel. Lorsque vous aurez saisi toutes les informations et préparé votre environnement, envoyez ce fichier Excel à NICE Professional Services.

  3. Si vous utilisez la version sécurisée de Tlink, assurez-vous que la version TLS est configurée dans AES. Allez dans la section Networking > TCP/TLS Settings (Réseau > Paramètres TCP/TLS).

  4. Par défaut, seule l’option Support TLSv1.2 Protocol (Prise en charge du protocole TLSv1.2) est activée. Le protocole TLSv1.2 est pris en charge en tant que protocole de sécurité unique.

  5. Dans la mesure où les certificats par défaut ne sont plus fournis, le technicien sur site Avaya doit générer le certificat requis et le charger dans le système de téléphonie Avaya dans CXone. Allez dans la section Security > Certificate Management > Server Certificates (Sécurité > Gestion des certificats > Certificats serveur).

  6. Dans la fenêtre Server Certificates (Certificats serveur), dans la colonne Alias, sélectionnez le certificat et cliquez sur Export.

  7. Dans la fenêtre Server Certificate Export (Exportation des certificats serveur), assurez-vous que l’option No, do not export the private key (Non, ne pas exporter la clé privée) est sélectionnée et cliquez sur Exporter.

  8. Chargez ce certificat exporté dans le système de téléphonie Avaya de Cxone.

Étape 5 : Création d’une connexion sécurisée à l’aide d’un VPN

Cette étape doit impérativement être réalisée en coordination avec NICE Professional Services.

À la fin de cette étape, en complétant le formulaire situé dans le fichier Excel Essential Data for 3rd Party Connectivity Config in CXone, vous fournirez les informations requises à NICE Professional Services, qui vous aidera à établir une connexion VPN sécurisée avec CXone.

Les environnements SIPREC sont uniquement requis pour saisir des informations supplémentaires dans le formulaire, de sorte que SBC puisse établir une connexion entre SIPREC et CXone.

  1. NICE Professional Services vous fournira le formulaire de connexion VPN.

    1. Remplissez ce formulaire avec les informations vous concernant et les informations nécessaires pour CXone Multi-ACD.

    2. NICE Professional Services assurera la coordination avec les équipes CXone afin que l’ensemble des champs soient remplis correctement.

    3. Les deux parties doivent se concerter au sujet du formulaire et de ses informations.

  2. NICE Professional Services planifiera un appel de conférence :

    1. Pour vérifier le formulaire et son contenu avec CXone Multi-ACD.
    2. Avec les équipes CXone pour le provisionnement VPN.

  3. Vous allez configurer deux VPN : un pour la résilience et l’autre pour le basculement.

  4. Configurez le routage en définissant le BGP du VPN avec des pare-feu CXone Multi-ACD ou créez des routes statiques vers les adresses IP fournies.

  5. Configurez la conversion d’adresses réseau NAT. Convertissez l’adresse de votre terminal en une adresse IP publique, soit par annonce via BGP, soit avec un routage statique.

  6. Paramétrez les pare-feu :

    1. Autorisez le trafic entrant sur le terminal CTI à partir des (2) adresses IP fournies.

    2. Ouvrez les ports suivants :

      • Pour la connectivité TSAPI et DMCC (Connectivity Pack et Avaya AES) : TCP 450, TCP 1050-1081, TCP 4721-4723

      • Pour les événements CTI (Connectivity Pack et Avaya POM) : TCP 7999, TCP-UDP 15160

  7. NICE Professional Services assurera la coordination avec les équipes CXone pour :

    • Vérifier que le formulaire VPN est rempli correctement.

    • Consulter les équipes CXone sur le créneau de provisionnement du VPN et la configuration du routage.

    • Tester le tunnel VPN, le routage et la connectivité.

Préparation de l’environnement Avaya AES DMCC

Cette section décrit la préparation de l’environnement Avaya Device Media Call Control (DMCC) pour CXone Multi-ACD.

Les versions prises en charge d’Avaya AES DMCC sont 8.1.3 et 10.1.

Un technicien sur site Avaya doit se charger de toutes les procédures dans l’environnement Avaya. Les procédures décrites dans cette section sont données uniquement à titre indicatif.

Pour obtenir des informations complètes sur la configuration du commutateur Avaya, reportez-vous à la documentation Avaya.

Flux de Travail

Utilisez ce flux de travail pour configurer l’enregistrement actif Avaya DMCC avec CXone Multi-ACD.

Avant de commencer ce flux de travail, vous devez vérifier que les composants de site sont configurés.

Étape 1 : Configuration des extensions virtuelles pour la capture audio

Étape 2 : Configuration de SRTP

Étape 3 : Préparer les informations pour NICE Professional Services

Avant que vous commencez

Avant d’intégrer l’environnement Avaya DMCC avec CXone Multi-ACD, collectez les informations requises et entrez-les dans le fichier Excel Essential Data for 3rd Party Connectivity Config in CXone que vous aurez téléchargé. Lorsque vous aurez saisi toutes les informations et préparé votre environnement, envoyez ce fichier Excel à NICE Professional Services.

Configuration des extensions virtuelles pour la capture audio

Utilisez ces procédures pour préparer Avaya Communication Manager pour un site utilisant des extensions virtuelles pour la capture audio.

Configuration de SRTP

Utilisez ces procédures lorsque votre site nécessite une configuration SRTP.

Préparer les informations pour NICE Professional Services

Préparation du SBC Oracle (Acme Packet)

Cette section décrit la préparation du contrôleur de frontière de session (SBC) Oracle (Acme Packet) en vue de son intégration avec CXone Multi-ACD (CXone Open).

Les procédures décrites dans cette section constituent des recommandations uniquement. Le technicien sur site Oracle devrait se charger de toutes les procédures.

Flux de Travail

Utilisez ce flux de travail pour préparer le SBC Oracle (Acme Packet) pour CXone Multi-ACD. Avant de commencer ce flux de travail, vous devez vérifier que les composants de site sont configurés.

phase

Description

référence

Phase 1 : Préparation du site
  Étape 1 : Passez en revue les prérequis.

(Facultatif) Prérequis de chiffrement

Phase 2 : Configuration du SBC Oracle
  Étape 1 : Vérifiez que la licence est valable et qu’elle inclut la fonctionnalité Session Recording. SRTP requiert Software TLS. Vérification de la licence
  Étape 2 : Configurez le domaine (realm) d’enregistrement auquel le SBC se connecte. Configuration du domaine d’enregistrement
  Étape 3 : Configurez la connexion du serveur d’enregistrement de session (SRS). Configuration de la connexion du serveur d’enregistrement de session (SRS)
  Étape 4 : (facultatif) Pour utiliser plusieurs enregistreurs , configurez la connexion au groupe d’enregistrement de session (SRG). (Facultatif) Configuration du groupe d’enregistrement de session (SRG)
  Étape 5 : Configurez une interface SIP. Configuration des interfaces SIP, domaines (realm) et agents de session pour le SRS et le SRG
  Étape 6 : Configurez un domaine (realm) d’entrée ou de sortie.  
  Étape 7 : Configurez un agent de session. Configuration des interfaces SIP, domaines (realm) et agents de session pour le SRS et le SRG
  Étape 8 : Générez les UCID pour les appels entrants. Configuration de la génération d’identifiants d’appels universels pour les appels entrants

Configuration de la génération d’identifiants d’appels universels pour les appels entrants

Le plug-in SPL (Session Plug-in Language) UCID peut être configuré pour un SBC Oracle de manière à générer ou préserver un identifiant d’appel universel suivant la configuration. Dès lors qu’un identifiant d’appel universel est généré ou préservé, le système ajoute la valeur à toutes les demandes SIP en sortie ultérieures au sein de la session. Vous pouvez aussi configurer le plug-in de manière à supprimer les en-têtes d’identifiants d’appel universels indésirables afin d’éviter les doublons dans les demandes SIP en sortie. L’UCID Avaya peut être ajouté comme données d’extension à l’élément de session dans les métadonnées d’un enregistrement lorsque SIPREC est utilisé.

(Facultatif) Prérequis de chiffrement

  1. Vérifiez qu’une branche d’appel est chiffrée :

    Pour le chiffrement de la branche d’appel de l’enregistreur, vérifiez que l’une des autres branches d’appel entrant sur ou sortant du SBC est chiffrée.

  2. Suivez la documentation Oracle pour la configuration des certificats.

Vérification de la licence

Vérification de la licence

  1. Connectez-vous à la CLI d’Acme Packet et saisissez le mot de passe utilisateur.

  2. Saisissez ce qui suit et appuyez sur Entrée :

    enable

  3. Saisissez le mot de passe superutilisateur et appuyez sur Entrée :

  4. Saisissez ce qui suit et appuyez sur Entrée :

    configure terminal

  5. Saisissez ce qui suit et appuyez sur Entrée :

    system

  6. Saisissez ce qui suit et appuyez sur Entrée :

    license

  7. Saisissez ce qui suit et appuyez sur Entrée :

    show

  8. Vérifiez que la licence est valable (en cours de validité).

  9. Vérifiez que la licence inclut Session Recording.

  10. Pour SRTP, vérifiez que la licence inclut Software TLS.

Configuration du domaine d’enregistrement

  1. Connectez-vous à la CLI d’Acme Packet et saisissez le mot de passe utilisateur.

  2. Saisissez ce qui suit et appuyez sur Entrée :

    enable

  3. Saisissez le superutilisateur et appuyez sur Entrée :

  4. Saisissez ce qui suit et appuyez sur Entrée :

    configure terminal

  5. Saisissez ce qui suit et appuyez sur Entrée :

    media-manager

  6. Saisissez ce qui suit et appuyez sur Entrée :

    realm-config

  7. Configurez le nom du domaine en saisissant :

    identifier <Name of the realm>

    Il doit s’agir du nom du domaine d’enregistrement que vous définissez à la section Configuration de la connexion du serveur d’enregistrement de session (SRS) ou (Facultatif) Configuration du groupe d’enregistrement de session (SRG).

  8. Configurez l’interface ; saisissez ce qui suit et appuyez sur Entrée :

    network-interfaces <interface>

    Par exemple : network-interfaces M01:0

  9. Configurez la fonctionnalité Mux du RTCP ; saisissez ce qui suit et appuyez sur Entrée :

    rtcp-mux enable

  10. Saisissez ce qui suit et appuyez sur Entrée :

    done

    L’illustration ci-dessus est fournie à titre d’exemple uniquement. Dans un environnement non sécurisé, il n’y a pas de valeur pour media-sec-policy.

Configuration de la connexion du serveur d’enregistrement de session (SRS)

Le SRS correspond au VRSP.

  1. Vérifiez que vous avez achevé la configuration du domaine d’enregistrement.

  2. Connectez-vous à la CLI d’Acme Packet et saisissez le mot de passe utilisateur.

  3. Saisissez ce qui suit et appuyez sur Entrée :

    enable

  4. Saisissez le mot de passe superutilisateur et appuyez sur Entrée.

  5. Saisissez ce qui suit et appuyez sur Entrée :

    configure terminal

  6. Saisissez ce qui suit et appuyez sur Entrée :

    session-router

  7. Saisissez ce qui suit et appuyez sur Entrée :

    session-recording-server

  8. Configurez le nom du SRS ; saisissez ce qui suit et appuyez sur Entrée :

    name <name of the SRS>

    Par exemple : name NiceVRSP

  9. (Facultatif) Configurez la description du SRS ; saisissez ce qui suit et appuyez sur Entrée :

    description <description of the SRS>

    Par exemple : description SignalingToVRSP

  10. Configurez le domaine du SRS ; saisissez ce qui suit et appuyez sur Entrée :

    realm <Name of the realm>

    Par exemple : realm recording-realm

  11. Configurez le mode du SRS ; saisissez ce qui suit et appuyez sur Entrée :

    mode selective

  12. Configurez l’adresse IP de destination ; saisissez ce qui suit et appuyez sur Entrée :

    destination <IP address of the VRSP>

    Par exemple : destination 192.168.10.10

  13. Configurez le port de destination :

    • Dans un environnement non sécurisé, saisissez port 5060 et appuyez sur Entrée.

    • Dans un environnement sécurisé, saisissez port 5061 et appuyez sur Entrée.

  14. Configurez le protocole de couche de transport :

    • Dans un environnement non sécurisé, pour utiliser TCP comme protocole de couche de transport, saisissez transport-method TCP et appuyez sur Entrée.

    • Dans un environnement sécurisé, saisissez DynamicTLS et appuyez sur Entrée.

  15. Saisissez ce qui suit et appuyez sur Entrée :

    done

  16. Ajoutez le SRS à une interface SIP, un domaine ou une session d’agent. Voir Configuration des interfaces SIP, domaines et agents de session pour le SRS et le SRG.

    Bien que vous puissiez ajouter le SRS aux trois options d’enregistrements, le système donne automatiquement la priorité à votre sélection dans cet ordre : première session d’agent, puis domaine, puis interface SIP.

  17. Pour activer l’enregistrement avec des enregistreurs qui attendent le protocole RTP sur les ports consécutifs (enregistreurs VoIP), vous devez désactiver le forçage de parité. Par défaut, le force de parité est déjà désactivé à l’aide du paramètre force-parity. Pour vérifier que le forçage de parité est désactivé, saisissez :

    configure terminal

    session-router

    session-recording-server

    select [choose the recording server name by number]

    show

    La configuration du serveur d’enregistrement de session s’affiche.

  18. Vérifiez que force-parity a la valeur disabled.

  19. Si le forçage de parité est activé, saisissez ce qui suit et appuyez sur Entrée :

    force-parity disabled

    done

  20. Enregistrez et activez la configuration.

(Facultatif) Configuration du groupe d’enregistrement de session (SRG)

Effectuez cette configuration si vous avez plusieurs enregistreurs.

  1. Vérifiez que vous avez achevé la configuration du domaine d’enregistrement.

  2. Connectez-vous à la CLI d’Acme Packet et saisissez le mot de passe utilisateur.

  3. Saisissez ce qui suit et appuyez sur Entrée :

    enable

  4. Saisissez le mot de passe superutilisateur et appuyez sur Entrée.

  5. Saisissez ce qui suit et appuyez sur Entrée :

    configure terminal

  6. Saisissez ce qui suit et appuyez sur Entrée :

    session-router

  7. Saisissez ce qui suit et appuyez sur Entrée :

    session-recording-group

  8. Configurez le nom du SRG ; saisissez ce qui suit et appuyez sur Entrée :

    name SRG:<name of the session recording group>

    Par exemple : name SRG:NiceRecordingServer

  9. (Facultatif) Ajoutez la description du SRG ; saisissez ce qui suit et appuyez sur Entrée :

    description <description of the SRG>

    Par exemple : description SignalingToRecGroup

  10. Configurez la stratégie du SRG, par exemple RoundRobin (voir ci-dessous). Saisissez le nom de la stratégie et appuyez sur Entrée :

    strategy RoundRobin

    Notez qu’une paire de VRSP NICE ne prend pas en charge l’équilibrage de charge.

  11. Pour afficher d’autres options de stratégie (comme Hunt, LeastBusy, PropDist et LowSusRate), saisissez ce qui suit et appuyez sur Entrée :

    strategy?

  12. Configurez le nombre de serveurs d’enregistrement de session qui seront alloués au SRG ; saisissez ce qui suit et appuyez sur Entrée :

    simultaneous-recording-servers

    Indiquez ensuite le nombre de serveurs.

    S’il s’agit d’une paire de VRSP NICE, le nombre est 2.

  13. Saisissez exit et recommencez l’opération jusqu’à atteindre la première invite superutilisateur (#), par exemple :

    NiceSBC4500(configure)# session-router

    NiceSBC4500(session-router)# session-recording-group

    NiceSBC4500(session-recording-group)# exit

    NiceSBC4500(session-router)# exit

    NiceSBC4500(configure)# exit

    NiceSBC4500#

  14. Spécifiez les serveurs d’enregistrement de session à inclure dans le groupe. Saisissez les noms des serveurs d’enregistrement de session entre guillemets, en insérant une espace entre chaque nom de serveur. Appuyez ensuite sur Entrée.

    "<servername1> <servername2>"

    Il doit s’agir du nom du domaine d’enregistrement que vous définissez à la section Configuration de la connexion du serveur d’enregistrement de session (SRS).

  15. Saisissez ce qui suit et appuyez sur Entrée :

    done

  16. Saisissez ce qui suit et appuyez sur Entrée :

    verify-config

  17. Lorsque vous recevez l’avis « Verification successful », saisissez ce qui suit et appuyez sur Entrée.

    save-config

  18. Saisissez ce qui suit et appuyez sur Entrée :

    activate-config

Configuration des interfaces SIP, domaines (realm) et agents de session pour le SRS et le SRG

Bien que vous puissiez sélectionner toutes ces interfaces pour les composants ci-dessus, le système donne automatiquement la priorité à la sélection dans cet ordre : session agent, puis domaine, et enfin interface SIP.

Préparation du SBC Ribbon (Sonus)

Cette section décrit la préparation du contrôleur de frontière de session (SBC) Ribbon (Sonus) en vue de son intégration avec CXone Multi-ACD (CXone Open). Les informations fournies dans ce guide concernent les contrôleurs Ribbon Core SBC série 5000 et 7000 et le contrôleur SBC Virtual Core.

Les procédures décrites dans ce guide constituent uniquement des recommandations et doivent être effectuées par un technicien sur site agréé par Ribbon.

Vérification de la licence

La première étape de configuration du SBC Ribbon en vue d’une intégration avec l’environnement CXone Multi-ACD consiste à vérifier que la licence est valable et qu’elle inclut la fonctionnalité SBC-SIPREC.

  1. Connectez-vous au SBC Ribbon avec le nom d’utilisateur admin.

  2. Dans l’interface de ligne de commande (CLI, command line interface), saisissez : show table system licenseInfo.

    Les informations de licence s’affichent.

  3. Vérifiez que la licence est valable (en cours de validité).

  4. Vérifiez que la ligne correspondant à la fonctionnalité SBC-SIPREC comprend l’identifiant de la licence, une date d’expiration qui n’est pas encore passée et une limite d’usage supérieure à 0.

Configuration d’une zone supplémentaire

Il est impératif de prévoir une zone supplémentaire, qui peut être nommée NICE_ZONE par exemple, pour l’enregistreur. Le nom de la zone est arbitraire, mais il convient d’utiliser le même nom lorsque vous configurez la zone et lorsque vous y faites référence dans les étapes suivantes.

La zone doit présenter des propriétés semblables à celles montrées dans l’exemple.

Pour créer une nouvelle zone nommée NICE_ZONE (par exemple) :

  1. À la ligne d’invite de la CLI, entrez :

    configure

    La CLI renvoie ce message :

    Entering configuration mode private

  2. À la ligne d’invite de la CLI, entrez :

    set addressContext default zone NICE_ZONE id 0

  3. À la ligne d’invite de la CLI, entrez :

    set addressContext default zone NICE_ZONE sipTrunkGroup NICE_TG state enabled mode inService policy carrier 0000 country 1 localizationVariant northAmerica tgIPVersionPreference both-ipv4-and-ipv6 digitParameterHandling numberingPlan NANP_ACCESS Value for 'media mediaIpInterfaceGroupName' [LIF1,LIF2]: LIF2

  4. À la ligne d’invite de la CLI, entrez :

    set addressContext default zone NICE_ZONE sipTrunkGroup NICE_TG ingressIpPrefix 172.0.0.0 8

  5. À la ligne d’invite de la CLI, entrez :

    set addressContext default zone NICE_ZONE sipTrunkGroup NICE_TG signaling messageManipulation outputAdapterProfile UUID-MessageBody

  6. À la ligne d’invite de la CLI, entrez :

    set addressContext default zone NICE_ZONE sipSigPort 1001 ipInterfaceGroupName LIF1 ipAddressV4 172.21.13.62 portNumber 5060 mode inService state enabled recorder disabled siprec enabled transportProtocolsAllowed sip-udp,sip-tcp

  7. À la ligne d’invite de la CLI, entrez :

    commit

Configuration de l’enregistrement d’appel

La configuration de l’enregistrement d’appel comprend cinq étapes.

Envoi d'un UCID à l’enregistreur

Dans un environnement Avaya, l’identifiant d’appel universel, ou UCID, de chaque appel doit être envoyé à l’enregistreur.

Configuration de TLS et SRTP

Suivez ces procédures pour la configuration de TLS et SRTP.

Préparer les codes audio SBC

Cette section décrit la préparation et la configuration du contrôleur SBC AudioCode en vue de son intégration avec CXone Multi-ACD (CXone Open).

La version prise en charge du SBC AudioCodes est 7.4.

Les procédures décrites dans cette section constituent des recommandations uniquement. Le technicien de site AudioCodes est responsable de la préparation et de la configuration relative à AudioCodes.

Flux de Travail

Appliquez ce flux de travail pour préparer votre système SBC AudioCodes pour CXone Multi-ACD (CXone Open).

Étape 1 : Vérification de la licence

Étape 2 : Configuration de l’ensemble de proxy pour l’environnement CXone

Étape 3 : Configuration du groupe IP pour le système AudioCodes SBC de CXone

Étape 4 : Environnements sécurisés ou non sécurisés) Configuration de l’enregistrement SIP

Étape 5 : Envoi d’un UCID au système SBC AudioCodes de CXone

Flux de travail pour les enregistrements SIPREC sécurisés

Appliquez ce flux de travail pour préparer votre système SBC AudioCodes pour la configuration d’enregistrements SIPREC sécurisés avec CXone Multi-ACD (CXone Open).

Étape 1 : Vérification de la licence

Étape 2 : (Environnements sécurisés uniquement) Configuration de l’ensemble de proxy

Étape 3 : Configuration du profil IP sécurisé

Étape 4 : (Environnements sécurisés uniquement) Configuration du groupe IP

Étape 5 : (Environnements sécurisés uniquement) Importation et exportation des certificats pour l’enregistrement SIP

Étape 6 : Environnements sécurisés ou non sécurisés) Configuration de l’enregistrement SIP

Étape 7 : Envoi d’un UCID au système SBC AudioCodes de CXone

Vérification de la licence

Assurez-vos que la licence est valide et que la fonctionnalité SBC-SIPREC est prise en charge.

  1. Connectez-vous au système SBC AudioCodes via le Web.

  2. Cliquez sur le menu ADMINISTRATION.

  3. Dans la section TIME & DATE (Date/heure), développez MAINTENANCE et sélectionnez License Key (Clé de licence).

  4. Dans la section VOIP FEATURES (Fonctionnalités VOIP), assurez-vous que la licence prend en charge les sessions SIPRec.

Configurez l’ensemble de proxy pour l’environnement CXone

Cette procédure comporte des directives de configuration du SBC pour le système SBC AudioCodes de CXone, ce qui couvre l’adresse IP du système SBC AudioCodes de CXone.

  1. Dans le menu, cliquez sur SIGNALING & MEDIA (Signalisation et médias).

  2. Dans la section TOPOLOGY VIEW (Vue topologique), développez CORE ENTITIES (Entités principales) et sélectionnez Proxy Sets (Ensembles de proxy).

  3. Dans la liste Proxy Sets, cliquez sur New (Nouveau).

  4. Dans la fenêtre Proxy Set, dans la section GENERAL :

    1. Dans le champ Name (Nom), saisissez un nom.

    2. Dans la liste déroulante SBC IPv4 SIP Interface, sélectionnez l’interface SIP.

    3. Cliquez sur APPLY.

  5. Faites défiler l’écran vers le bas et cliquez sur le lien Proxy Address (Adresse du proxy).

  6. Dans la fenêtre Proxy Sets (Ensembles de proxy) > Proxy Address (Adresse du proxy), cliquez sur New (Nouveau) et ajoutez une adresse IP pour le système SBC AudioCodes de CXone.

  7. Dans la fenêtre Proxy Address, dans la section GENERAL, dans le champ Proxy Address, saisissez l’adresse IP du système SBC AudioCodes de CXone.

  8. Cliquez sur APPLY.

(Environnements sécurisés uniquement) Configuration de l’ensemble de proxy

Cette procédure comporte des directives de configuration de l’ensemble de proxy SBC, ainsi que de l’adresse IP des proxy pour le système SBC AudioCodes de CXone pour créer une connexion sécurisée.

  1. Dans le menu, cliquez sur SIGNALING & MEDIA (Signalisation et médias).

  2. Dans la section TOPOLOGY VIEW (Vue topologique), développez CORE ENTITIES (Entités principales) et sélectionnez Proxy Sets (Ensembles de proxy).

  3. Dans la liste Proxy Sets, cliquez sur New (Nouveau).

  4. Dans la fenêtre Proxy Set, dans la section GENERAL :

    1. Dans le champ Name (Nom), saisissez un nom.

    2. Dans la liste déroulante SBC IPv4 SIP Interface, sélectionnez l’interface SIP.

    3. Dans la liste déroulante TLS Context Name (Nom de contexte TLS), sélectionnez le contexte TLS ayant le certificat SBC.

  5. Faites défiler l’écran vers le bas et cliquez sur le lien Proxy Address (Adresse du proxy).

  6. Dans la fenêtre Proxy Sets (Ensembles de proxy) > Proxy Address (Adresse du proxy), cliquez sur New (Nouveau) et ajoutez l’adresse IP du système SBC AudioCodes de CXone.

  7. Dans la fenêtre Proxy Address, dans la section GENERAL, dans le champ Proxy Address (Adresse du proxy), entrez l’adresse IP SBC AudioCodes de CXone et définissez Transport Type sur TLS.

  8. Cliquez sur APPLY.

Configuration du profil IP sécurisé

  1. Dans le menu Setup, allez à SIGNALING & MEDIA. Dans la section TOPOLOGY VIEW, développez CODERS & PROFILES (Codeurs et profils) et sélectionnez IP Profiles (Profils).

  2. Dans la liste de profils IP, cliquez sur New (Nouveau).

  3. Dans la fenêtre de liste IP Profiles, dans la section MEDIA SECURITY, assurez-vous que SBC Media Security Mode (Mode de sécurité du média SBC) est défini sur Secured (Sécurisé).

  4. Cliquez sur APPLY.

Configuration du groupe IP pour le système SBC AudioCodes de CXone

  1. Dans le menu, cliquez sur SIGNALING & MEDIA (Signalisation et médias).

  2. Dans la section TOPOLOGY VIEW (Vue topologique), développez CORE ENTITIES (Entités principales) et sélectionnez IP Groups (Groupes IP).

  3. Dans la liste de groupes IP, cliquez sur New (Nouveau).

  4. Dans la fenêtre de groupes IP, dans la section GENERAL :

    1. Dans le champ Index, configurez le numéro de séquence suivant.

    2. Dans le champ Name (Nom), saisissez un nom.

    3. Dans la liste déroulante Topology Location (Emplacement de la topologie), sélectionnez l’emplacement.

    4. Dans la liste déroulante Type, sélectionnez Server (Serveur).

    5. Dans le champ Proxy Set (Ensemble de proxy), sélectionnez l’ensemble de proxy de ce groupe IP.

    6. Dans le champ IP Profile (Profil IP), entrez un identifiant de profil IP existant.

    7. Dans le champ Media Realm Name (Nom de domaine du média), sélectionnez le nom de domaine de média existant.

  5. Cliquez sur APPLY.

(Environnements sécurisés uniquement) Configuration du groupe IP

Assurez-vous que le profil IP sécurisé a été configuré. Voir Configuration du profil IP sécurisé.

  1. Dans le menu, cliquez sur SIGNALING & MEDIA (Signalisation et médias).

  2. Dans la section TOPOLOGY VIEW (Vue topologique), développez CORE ENTITIES (Entités principales) et sélectionnez IP Groups (Groupes IP).

  3. Dans la liste de groupes IP, cliquez sur New (Nouveau).

  4. Dans la fenêtre de groupes IP, dans la section GENERAL :

    1. Dans le champ Index, configurez le numéro de séquence suivant.

    2. Dans le champ Name (Nom), saisissez un nom.

    3. Dans la liste déroulante Topology Location (Emplacement de la topologie), sélectionnez l’emplacement.

    4. Dans la liste déroulante Type, sélectionnez Server (Serveur).

    5. Dans le champ Proxy Set (Ensemble de proxy), sélectionnez l’ensemble de proxy CXone de ce groupe IP.

    6. Dans le champ Profil IP, sélectionnez le profil IP sécurisé créé précédemment dans Configuration du profil IP sécurisé.

    7. Dans le champ Media Realm Name (Nom de domaine du média), sélectionnez le nom de domaine de média existant.

  5. Cliquez sur APPLY.

  6. Cliquez sur Save (Enregistrer).

(Environnements sécurisés uniquement) Importation et exportation de certificats pour l’enregistrement SIP

À la fin de cette étape, vous devez fournir ce qui suit à NICE Professional Services :

  • Le certificat au format PEM

Avant l’importation, le certificat SBC AudioCodes de Cxone doit être enregistré au format PEM.

  1. Pour importer le certificat SBC AudioCodes de CXone dans SBC, allez dans SETUP > IP NETWORK (Configuration - Réseau IP). Dans la section NETWORK VIEW (Vue réseau), développez SECURITY (Sécurité), puis sélectionnez TLS Contexts (Contextes TLS).

  2. Dans la fenêtre contextuelle TLS, cliquez sur Trusted Root Certificates (Certificats racine de confiance).

  3. Cliquez sur Importer.

  4. Dans la fenêtre Import New Certificate (Importer un nouveau certificat), cliquez sur Choose File (Choisir fichier) et recherchez le certificat SBC AudioCodes de CXone. Assurez-vous que le certificat SBC AudioCodes de Cxone est au format PEM.

  5. Cliquez sur OK.

  6. Dans la fenêtre contextuelle TLS, cliquez sur Certificate Information (Informations sur les certificats).

  7. Sur la page Certificate Information, dans la section CERTIFICATE, copiez le texte du certificat. Créez un cerificat à partir de ce texte.

  8. Envoyez le certificat au format PEM à NICE Professional Services, ainsi que l’autorité de certification (CA), si elle existe.

(Environnements sécurisés ou non sécurisés) Configuration de l’enregistrement SIP

Cette section décrit la procédure d’activation de l’enregistrement SIP et de configuration de son routage.

  1. Dans le menu, cliquez sur SIGNALING & MEDIA (Signalisation et médias).

  2. Développez SIP RECORDING (Enregistrement SIP) et sélectionnez SIP Recording Settings (Paramètres d'enregistrement SIP).

  3. Dans la section General, dans la liste déroulante SIP Recording Metadata Format (Format des métadonnées d’enregistrement SIP), sélectionnez l’option de métadonnées Legacy (Existant) ou RFC 7865. CXone Multi-ACD (CXone Open) prend en charge les deux options. Procédez à la configuration selon vos préférences.

  4. Cliquez sur APPLY.

  5. Dans la section SIP RECORDING, sélectionnez SIP Recording Rules (Règles d’enregistrement SIP).

  6. Dans la section SIP Recording Rules, cliquez sur New (Nouvelle).

  7. Dans la fenêtre de règles d’enregistrement SIP, dans la section GENERAL :

    1. Dans la liste Recorded IP Group (Groupe IP enregistré), sélectionnez l’ID de groupe côté agent existant.

    2. Dans le champ Recorded Source Pattern (Schéma de la source enregistrée), saisissez le préfixe de la source à enregistrer.

    3. Dans le champ Recorded Destination Pattern (Schéma de la destination enregistrée), saisissez le préfixe de la destination à enregistrer.

    4. Dans la liste Peer IP Group (Groupe IP des homologues), sélectionnez l’ID de groupe du côté fournisseur de services.

    5. Dans la liste Caller (Appelant), sélectionnez Both (Les deux).

  8. Dans la section RECORDING SERVER (Serveur d’enregistrement) :

    1. Dans la liste Recording Server (SRS) IP Group (Groupe IP du serveur d’enregistrement [SRS]), sélectionnez le groupe IP de l’enregistreur.

      Voir Configuration du groupe IP pour le système SBC AudioCodes de CXone ou (Environnements sécurisés uniquement) Configuration du groupe IP.

  9. Cliquez sur APPLY.

  10. Une nouvelle ligne est ajoutée dans la section SIP Recording Routing (Routage de l’enregistrement SIP).

  11. Pour enregistrer toutes les nouvelles informations, cliquez sur Save (Enregistrer).

Envoi d’un UCID au système SBC AudioCodes de CXone

Dans un environnement Avaya, l’identificateur d’appel universel, ou UCID, de chaque appel doit être envoyé au système SBC AudioCodes de CXone.

Préparation de l’environnement de numéroteur Avaya POM

Intégrez le numéroteur Avaya POM uniquement après avoir configuré Avaya TSAPI avec SIPREC et Avaya DMCC.

Cette section décrit comment configurer le serveur Avaya POM en vue de son intégration avec CXone Multi-ACD.

Un technicien sur site Avaya doit se charger de toutes les procédures dans l’environnement Avaya. Les procédures décrites dans cette section sont données uniquement à titre indicatif.

Préparation de l’environnement de numéroteur Alvaria Aspect Unified IP

Ce document détaille la préparation de l’environnement de numéroteur Aspect Unified IP.

Pour recevoir les événements CTI, vous devez vérifier le numéro de port.

Pour vérifier le numéro de port :

  1. Vérifiez l’adresse IP du portail Aspect Unified IP.

  2. Connectez-vous au configurateur de serveur.

  3. Accédez à Sites > Tenants > EPro > Servers.

  4. Cliquez avec le bouton droit sur CenterCord et sélectionnez Properties. La fenêtre des propriétés du serveur s’affiche.

  5. Dans la fenêtre des propriétés du serveur, sélectionnez l’onglet CenterCord.

  6. L’enregistreur d’appel répertorie le port, par exemple 15161. Il s’agit du port utilisé pour recevoir les événements CTI.