SIPREC 및 Alvaria 다이얼러가 포함된 Avaya TSAPI

이 토픽에서는 CXone Multi-ACD (CXone Open)에 대해 SIPREC가 포함된 Avaya TSAPI 인터페이스를 구성하는 방법에 관한 지침을 제공합니다.

지원되는 Avaya AES TSAPI 버전은 8.1.3 및 10.1입니다.

Avaya 사이트 엔지니어는 Avaya 환경에서 모든 절차의 원활한 작동을 책임집니다. 이 섹션에서 설명하는 절차는 권장사항일 뿐입니다!

이러한 단계를 따라 SIPREC가 포함된 Avaya TSAPI 인터페이스를 설정하고 선택 사항으로 다이얼러를 구성합니다.

1단계: Avaya AES TSAPI 환경 준비

2단계: Session Border Controller(SBC)를 CXone Multi-ACD (CXone Open)과(와) 통합하기 위해 준비합니다.

(선택 사항) 3단계: 다이얼러 구성:

4단계: CXone에서 타사 연결 구성을 위한 필수 데이터 Excel 파일을 다운로드하여 저장합니다. 진행하는 동안 필수 정보를 채우라는 요구를 받게 됩니다. 필요한 상세 정보를 모두 입력하고 CXone Multi-ACD에 대해 환경을 준비한 후, Excel 파일을 NICE 전문 서비스 담당자에게 제출해야 합니다.

Avaya AES TSAPI 환경 준비

CXone Multi-ACD 구성 전에 Avaya AES TSAPI Server를 구성해야 합니다.

지원되는 Avaya AES TSAPI 버전은 8.1.3 및 10.1입니다.

다음 단계를 수행하여 Avaya AES TSAPI 환경을 준비합니다.

1단계: TSAPI 라이선스 및 상태 확인

2단계: AES 환경 준비

3단계: 사용자 추가

4단계: Tlink 확인

5단계: VPN을 사용하여 보안 연결 생성

1단계: TSAPI 라이선스 및 상태 확인

Avaya TSAPI 인터페이스를 구성하기 전에 Avaya TSAPI Service가 실행 중이며 라이선스가 유효한지 확인해야 합니다.

TSAPI Service 및 상태를 확인하려면:

  1. AES Server에 로그인합니다. 애플리케이션 사용 설정 서비스 페이지가 나타납니다.

  2. 메뉴에서 AE Services를 선택합니다.

  3. 확인:

    • TSAPI Service 상태 열이 온라인이고 상태실행 중입니다.

    • 라이선스 모드 열에는 정상 모드가 표시됩니다.

2단계: AES 환경 준비

Avaya 사이트 엔지니어는 Avaya 환경에서 모든 절차의 원활한 작동을 책임집니다. 이러한 절차는 권장사항 및 지침일 뿐입니다!

AES 환경에서 AES 관리자는 AES-CTI 링크 연결을 준비해야 합니다.

3단계: 사용자 추가

사용자는 웹페이지를 통해 시스템에 추가해야 합니다.

이 절차는 Avaya 관리자와 함께 수행해야 합니다. AES 관리자가 먼저 AES-CTI 링크 연결을 준비해야 합니다.

이 단계가 끝날 때 NICE 전문 서비스팀에 다음 사항을 제공해야 합니다.

  • 사용자 자격 증명.

사용자를 추가하려면:

  1. AE Services 메뉴에서 사용자 관리 > 사용자 관리로 이동하고 사용자 추가를 클릭합니다.

  2. 사용자 추가 창에서 다음 필수 필드를 구성합니다.

    1. 사용자 ID

    2. 일반 이름

    3. 사용자 암호

    4. 암호 확인

    5. CT 사용자 설정을 예로 변경합니다.

  3. 적용을 클릭하여 정보를 저장합니다.

  4. 이러한 사용자 자격 증명을 Excel 파일에 저장합니다. 필요한 상세 정보를 모두 입력하고 환경을 준비한 후 Excel 파일을 NICE 전문가 서비스에 제출합니다.

  5. 사용자 추가 결과 창에 사용자가 성공적으로 생성되었습니다라는 메시지가 표시되는지 확인합니다.

  6. 사용자에게 모든 기기에 대한 무제한 모니터링을 제공합니다.

    1. AE Services 메뉴에서 보안 > 보안 데이터베이스 > CTI 사용자를 확장하고 사용자 검색을 클릭합니다.

    2. 사용자 검색 창에서 이전에 생성한 사용자를 검색합니다.

    3. 검색을 클릭합니다. 새 사용자가 나타납니다.

    4. 편집을 클릭합니다.

    5. CTI 사용자 편집 창의 사용자 프로필 영역에서 무제한 액세스를 선택합니다.

    6. 변경 사항 적용을 클릭합니다.

    7. CTI 사용자 속성에 변경 사항 적용에서 적용을 클릭합니다.

4단계: Tlink 확인

CTI 연결 TSAPI 구성에서 서버 이름 매개 변수가 Tlink 값을 사용합니다.

이 단계가 끝날 때 NICE 전문 서비스팀에 다음 사항을 제공해야 합니다.

  • Tlink 이름

Tlink를 확인하려면:

  1. AES 웹페이지에서 보안 > 보안 데이터베이스 > Tlinks를 선택합니다.

    Tlink 이름 열에 Tlink 목록이 나타납니다. 사이트에서 Tlink를 둘 이상 사용하는 경우 스위치 이름에 따라 올바른 Tlink를 선택해야 합니다.

    Tlink는 이러한 세그먼트로 구성됩니다.

    • AVAYA - 공급업체

    • # - 구분 기호

    • AVAYA10 - 스위치/연결 이름(통신 관리자 인터페이스 > 스위치 연결에서 정의된 대로)

    • CSTA/CSTA-S - 비 보안 / 보안 포털

    • AES10 - AES 서버 이름

  2. 올바른 Tlink 이름을 Excel 파일에 저장합니다. 필요한 상세 정보를 모두 입력하고 환경을 준비한 후 Excel 파일을 NICE 전문가 서비스에 제출합니다.

  3. 보안 Tlink를 사용 중인 경우, TLS 버전이 AES에 구성되어 있는지 확인합니다. 네트워킹 > TCP/TLS 설정으로 이동합니다.

  4. 기본적으로, TLSv1.2 프로토콜 지원만 활성화되어 있습니다. TLSv1.2 프로토콜이 유일한 보안 프로토콜로 지원됩니다.

  5. 기본 인증서가 더 이상 제공되지 않으므로, Avaya 사이트 엔지니어가 관련 인증서를 생성하여 CXone에서 Avaya 전화 시스템에 업로드해야 합니다. 보안 > 인증서 관리 > 서버 인증서로 이동합니다.

  6. 서버 인증서 창의 별칭 열에서, 인증서를 선택한 후 내보내기를 클릭합니다.

  7. 서버 인증서 내보내기 창에서 아니오, 개인 키를 내보내지 않음이 선택되어 있는지 확인하고 내보내기를 클릭합니다.

  8. 내보낸 이 인증서를 Cxone에서 Avaya 전화 시스템에 업로드합니다.

5단계: VPN을 사용하여 보안 연결 생성

이 단계는 NICE 전문 서비스와 협력하여 수행해야 합니다.

이 단계가 끝나면, CXone에서 타사 연결 구성을 위한 필수 데이터 Excel 파일에 양식을 작성하여 필요한 상세 정보를 NICE 전문 서비스에 제공하고, 그러면 NICE 전문 서비스는 CXone와의 보안 VPN 연결을 설정하는 것을 도와줍니다.

SIPREC 환경은 SBC가 SIPREC과 CXone 사이에 연결을 설정할 수 있도록 하기 위해 양식에 추가 정보를 작성하는 데만 필요합니다.

  1. NICE 전문 서비스가 VPN 연결 양식을 제공합니다.

    1. 제공된 양식에 사용자 측의 상세 정보 및 CXone Multi-ACD에 대해 필요한 정보를 채웁니다.

    2. NICE 전문 서비스는 CXone 팀과 협력하여 모든 필드가 적절하게 작성되었는지 확인합니다.

    3. 양측이 양식 및 상세 정보에 동의해야 합니다.

  2. NICE 전문 서비스가 협력 호출 일정을 잡습니다.

    1. 양식 및 제공된 상세 정보에 CXone Multi-ACD과 동의.
    2. VPN 프로비저닝을 위한 CXone 팀과 함께.

  3. VPN을 두 개 설정합니다: 복원력을 위한 하나와 장애 조치를 위한 하나.

  4. CXone Multi-ACD 방화벽을 사용하여 VPN을 통한 BGP를 설정하여 라우팅을 구성하거나 제공된 IP 주소로의 고정 경로를 생성합니다.

  5. NAT를 구성합니다. BGP를 통해 advertise하거나 정적 라우팅을 사용하여 공용 IP 뒤에서 엔드포인트의 네트워크 주소를 변환합니다.

  6. 방화벽 설정 구성:

    1. 입력한 IP 주소(2개)에서 CTI 엔드포인트로 인바운드 트래픽을 허용합니다.

    2. 다음 포트를 엽니다.

      • TSAPI 및 DMCC 연결의 경우(Connectivity Pack 및 Avaya AES): TCP 450, TCP 1050-1081, TCP 4721-4723

      • CTI 이벤트의 경우(Connectivity Pack 및 Avaya POM): TCP 7999, TCP-UDP 15160

  7. NICE 전문 서비스는 CXone 팀과 협력하여 다음을 수행합니다.

    • VPN 양식이 올바르게 작성됐는지 확인합니다.

    • VPN 프로비저닝 및 라우팅 설정을 위해 CXone 팀과의 시간을 예약합니다.

    • VPN 터널, 라우팅 및 연결을 테스트합니다.

Oracle(Acme Packet) SBC 준비

이 섹션에서는 CXone Multi-ACD (CXone Open)과(와) 통합하기 위해 Oracle(Acme Packet) Session Border Controller(SBC)를 준비하는 방법에 대해 설명합니다.

이 섹션에서 설명하는 절차는 권장사항일 뿐입니다. Oracle 현장 엔지니어가 전체 절차를 진행해야 합니다.

작업 흐름

이 작업 흐름을 사용하여 CXone Multi-ACD에 대해 Oracle(Acme Packet) SBC를 준비합니다. 작업 흐름을 시작하기 전에 사이트 컴포넌트가 구성되어 있는지 확인해야 합니다.

단계

설명

참조

1단계: 사이트 준비
  1단계: 전제 조건 검토

(선택 사항) 암호화 전제 조건

2단계: Oracle SBC 설정
  1단계: 라이선스가 유효하고 세션 녹음 기능을 포함하고 있는지 확인합니다. SRTP를 사용하려면 소프트웨어 TLS가 필요합니다. 라이선스 확인
  2단계: SBC가 연결할 녹음 영역을 구성합니다. 녹음 영역 구성
  3단계: 세션 녹음 서버(SRS)를 구성합니다. 세션 녹음 서버(SRS) 연결 구성
  4단계: (선택 사항) 두 개 이상의 레코더를 위해 세션 녹음 그룹(SRG)에 대한 연결을 구성합니다. (선택 사항) 세션 녹음 그룹(SRG) 구성
  5단계: SIP 인터페이스를 구성합니다. SRS 및 SRG에 대해 SIP 인터페이스, 영역 또는 세션 상담원 구성
  6단계: 인그레스 또는 이그레스 영역을 구성합니다.  
  7단계: 세션 상담원을 구성합니다. SRS 및 SRG에 대해 SIP 인터페이스, 영역 또는 세션 상담원 구성
  8단계: 인바운드 통화에 대한 UCID를 생성합니다. 인바운드 통화에 대해 범용 통화 식별자 생성 구성

인바운드 통화에 대해 범용 통화 식별자 생성 구성

구성을 바탕으로 범용 통화 식별자를 생성 또는 보존하도록 Oracle SBC용 범용 통화 식별자 Session Plug-in Language(SPL) 플러그인을 구성할 수 있습니다. 범용 통화 식별자가 생성 또는 보존되면 시스템에서는 세션 내 모든 후속 이그레스 SIP 요청에 값을 추가합니다. 또한 이그레스 SIP 요청에서 중복을 피하기 위해 원치 않는 범용 통화 식별자 헤더를 제거하도록 플러그인을 구성할 수도 있습니다. SIPREC를 사용하는 경우 녹음의 메타데이터 내 세션 요소에 Avaya UCID를 확장 데이터로 추가할 수 있습니다.

(선택 사항) 암호화 전제 조건

  1. 통화 레그가 암호화되었는지 확인합니다.

    레코더 통화 레그 암호화의 경우 SBC로 수신되는/에서 발신되는 기타 SBC 통화 레그 중 하나가 암호화되었는지 확인합니다.

  2. 인증서 구성을 위한 Oracle 문서의 지침을 따르십시오.

라이선스 확인

라이선스가 유효하고 세션 녹음 기능을 포함하고 있는지 확인합니다.

  1. Acme Packet CLI에 연결하고 사용자 암호를 입력합니다.

  2. 다음과 같이 입력하고 Enter 키를 누릅니다.

    enable

  3. 수퍼유저 암호를 입력하고 Enter 키를 누릅니다.

  4. 다음과 같이 입력하고 Enter 키를 누릅니다.

    configure terminal

  5. 다음과 같이 입력하고 Enter 키를 누릅니다.

    system

  6. 다음과 같이 입력하고 Enter 키를 누릅니다.

    license

  7. 다음과 같이 입력하고 Enter 키를 누릅니다.

    show

  8. 라이선스가 유효한지(만료되지 않았는지) 확인합니다.

  9. 라이선스에 세션 녹음 기능이 포함되어 있는지 확인합니다.

  10. SRTP의 경우 라이선스에 소프트웨어 TLS가 포함되어 있는지 확인합니다.

녹음 영역 구성

  1. Acme Packet CLI에 연결하고 사용자 암호를 입력합니다.

  2. 다음과 같이 입력하고 Enter 키를 누릅니다.

    enable

  3. 수퍼유저를 입력하고 Enter 키를 누릅니다.

  4. 다음과 같이 입력하고 Enter 키를 누릅니다.

    configure terminal

  5. 다음과 같이 입력하고 Enter 키를 누릅니다.

    media-manager

  6. 다음과 같이 입력하고 Enter 키를 누릅니다.

    realm-config

  7. 영역 이름을 구성하고 다음과 같이 입력합니다.

    identifier <Name of the realm>

    세션 녹음 서버(SRS) 연결 구성 또는 세션 녹음 그룹(SRG) 구성(선택 사항)에서 정의한 녹음 영역 이름과 동일해야 합니다.

  8. 인터페이스를 구성하고 다음과 같이 입력한 다음 Enter 키를 누릅니다.

    network-interfaces <interface>

    예: network-interfaces M01:0

  9. RTCP Mux 기능을 구성하고 다음과 같이 입력한 후 Enter 키를 누릅니다.

    rtcp-mux enable

  10. 다음과 같이 입력하고 Enter 키를 누릅니다.

    done

    위 이미지는 예일 뿐입니다. 비보안 환경에서 media-sec- policy는 비어 있습니다.

세션 녹음 서버(SRS) 연결 구성

SRS은 VRSP입니다.

  1. 녹음 영역을 구성했는지 확인합니다.

  2. Acme Packet CLI에 연결하고 사용자 암호를 입력합니다.

  3. 다음과 같이 입력하고 Enter 키를 누릅니다.

    enable

  4. 수퍼유저 암호를 입력하고 Enter 키를 누릅니다.

  5. 다음과 같이 입력하고 Enter 키를 누릅니다.

    configure terminal

  6. 다음과 같이 입력하고 Enter 키를 누릅니다.

    session-router

  7. 다음과 같이 입력하고 Enter 키를 누릅니다.

    session-recording-server

  8. SRS 이름을 구성하고 다음과 같이 입력한 다음 Enter 키를 누릅니다.

    name <name of the SRS>

    예: name NiceVRSP

  9. (선택 사항) SRS 설명을 구성하고 다음과 같이 입력한 다음 Enter 키를 누릅니다.

    description <description of the SRS>

    예: description SignalingToVRSP

  10. SRS 영역을 구성하고 다음과 같이 입력한 다음 Enter 키를 누릅니다.

    realm <Name of the realm>

    예: realm recording-realm

  11. SRS 모드를 구성하고 다음과 같이 입력한 다음 Enter 키를 누릅니다.

    mode selective

  12. 대상 IP 주소를 구성하고 다음과 같이 입력한 다음 Enter 키를 누릅니다.

    destination <IP address of the VRSP>

    예: destination 192.168.10.10

  13. 다음과 같이 대상 포트를 구성합니다.

    • 비보안 환경에서 port 5060을 입력하고 Enter 키를 누릅니다.

    • 보안 환경에서 port 5061을 입력하고 Enter 키를 누릅니다.

  14. 다음과 같이 전송 계층 프로토콜을 구성합니다.

    • 비보안 환경에서 전송 계층 프로토콜인 TCP에 대해 transport-method TCP를 입력하고 Enter 키를 누릅니다.

    • 보안 환경에서 DynamicTLS을 입력하고 Enter 키를 누릅니다.

  15. 다음과 같이 입력하고 Enter 키를 누릅니다.

    done

  16. SIP 인터페이스, 영역 또는 상담원 세션에 SRS를 추가합니다. SRS 및 SRG는 SIP 인터페이스, 영역 또는 상담원 세션 구성을 참조하십시오.

    세 가지 녹음 옵션 모두에 SRS를 추가할 수 있긴 하지만 상담원 세션, 영역, SIP 인터페이스 순으로 우선순위가 자동으로 지정됩니다.

  17. 연속 포트에서 RTP를 예상하는 레코더(VoIP 로거)로 녹음을 활성화하려면 force-parity를 비활성화해야 합니다. 기본적으로 force-parity는 force-parity 매개변수를 사용하여 이미 비활성화되어 있습니다. force-parity가 비활성화되었는지 확인하려면 다음과 같이 입력합니다.

    configure terminal

    session-router

    session-recording-server

    select [choose the recording server name by number]

    show

    세션 녹음 서버(SRS)의 구성이 나타납니다.

  18. force-parity비활성화되어 있는지 확인합니다.

  19. force-parity가 활성화되어 있으면 다음과 같이 입력하고 Enter 키를 누릅니다.

    force-parity disabled

    done

  20. 구성을 저장하고 활성화합니다.

(선택 사항) 세션 녹음 그룹(SRG) 구성

레코더가 두 개 이상 있는 경우 다음과 같이 구성합니다.

  1. 녹음 영역 구성을 완료했는지 확인합니다.

  2. Acme Packet CLI에 연결하고 사용자 암호를 입력합니다.

  3. 다음과 같이 입력하고 Enter 키를 누릅니다.

    enable

  4. 수퍼유저 암호를 입력하고 Enter 키를 누릅니다.

  5. 다음과 같이 입력하고 Enter 키를 누릅니다.

    configure terminal

  6. 다음과 같이 입력하고 Enter 키를 누릅니다.

    session-router

  7. 다음과 같이 입력하고 Enter 키를 누릅니다.

    session-recording-group

  8. SRG 이름을 구성하고 다음과 같이 입력한 다음 Enter 키를 누릅니다.

    name SRG:<name of the session recording group>

    예: name SRG:NiceRecordingServer

  9. (선택 사항) SRG 설명을 추가하고 다음과 같이 입력한 다음 Enter 키를 누릅니다.

    description <description of the SRG>

    예: description SignalingToRecGroup

  10. SRG 전략(예: RoundRobin)을 구성합니다(아래 참조). 전략 이름을 입력하고 Enter 키를 누릅니다.

    strategy RoundRobin

    NICE VRSP 페어는 부하분산을 지원하지 않습니다.

  11. 추가 전략 옵션(예: Hunt, LeastBusy, PropDist 및 LowSusRate)을 보려면 다음과 같이 입력하고 Enter 키를 누릅니다.

    strategy?

  12. SRG에 할당되는 세션 녹음 서버 수를 구성하고 다음과 같이 입력하고 Enter 키를 누릅니다.

    simultaneous-recording-servers

    뒤에는 서버 수가 따라옵니다.

    NICE VRSP 페어의 경우 이 숫자는 2입니다.

  13. exit를 입력하고 첫 번째 수퍼유저 프롬프트(#)에 도달할 때까지 이 작업을 반복해서 수행합니다. 예를 들어 다음과 같습니다.

    NiceSBC4500(configure)# session-router

    NiceSBC4500(session-router)# session-recording-group

    NiceSBC4500(session-recording-group)# exit

    NiceSBC4500(session-router)# exit

    NiceSBC4500(configure)# exit

    NiceSBC4500#

  14. 그룹에 포함할 세션 녹음 서버를 지정합니다. 다음과 같이 세션 녹음 서버를 인용 부호로 묶어 입력하고 각 세션 녹음 서버 이름은 공백으로 구분합니다. Enter 키를 누릅니다.

    "<servername1> <servername2>"

    이 이름은 세션 녹음 서버(SRS) 연결 구성에서 정의한 녹음 영역 이름과 동일해야 합니다.

  15. 다음과 같이 입력하고 Enter 키를 누릅니다.

    done

  16. 다음과 같이 입력하고 Enter 키를 누릅니다.

    verify-config

  17. 확인 성공 알림을 받으면 다음과 같이 입력하고 Enter 키를 누릅니다.

    save-config

  18. 다음과 같이 입력하고 Enter 키를 누릅니다.

    activate-config

SRS 및 SRG에 대해 SIP 인터페이스, 영역 또는 세션 상담원 구성

위 구성 요소에 대해 인터페이스를 모두 선택할 수 있지만 어떻게 선택하더라도 가장 먼저 세션 상담원, 영역, SIP 인터페이스 순으로 우선순위가 자동으로 지정됩니다.

Ribbon(Sonus) SBC 준비

이 섹션에서는 CXone Multi-ACD (CXone Open)과(와) 통합하기 위해 Ribbon(Sonus) Session Border Controller(SBC)를 준비하는 방법에 대해 설명합니다. 이 가이드의 정보는 Ribbon 5000 및 7000 Series Core SBC와 Virtual Core SBC와 관련이 있습니다.

이 가이드에서 설명하는 절차는 권장사항일 뿐이며 공인 Ribbon 엔지니어가 수행해야 합니다.

라이선스 확인

CXone Multi-ACD 환경과 통합을 위한 Ribbon SBC 구성의 첫 번째 단계는 라이선스가 유효하며 SBC-SIPREC 기능을 포함하고 있는지 확인하는 것입니다.

  1. 관리자의 사용자 이름을 사용하여 Ribbon SBC를 연결합니다.

  2. 명령줄 인터페이스(CLI)에서 다음과 같이 입력합니다: show table system licenseInfo.

    라이선스 정보가 나타납니다.

  3. 라이선스가 유효한지(만료되지 않았는지) 확인합니다.

  4. SBC-SIPREC 기능에 해당하는 줄에 라이선스 ID, 아직 경과하지 않은 만료일자와 0보다 큰 사용 제한이 포함되어 있는지 확인합니다.

추가 영역 구성

이름(예: NICE_ZONE)을 지정할 수 있는 추가 영역은 레코더에 추가해야 합니다. 영역의 이름은 임의적이지만 후속 단계에서 참조하기 위해 구성하는 데 사용한 것과 같은 이름을 사용해야 합니다.

이 영역은 예에 표시된 것과 유사한 속성이 있어야 합니다.

예를 들어 이름이 NICE_ZONE인 신규 영역을 생성하려면:

  1. 명령줄 인터페이스(CLI)의 명령줄 프롬프트에서 다음과 같이 입력합니다.

    configure

    CLI가 다음과 같은 메시지로 응답합니다.

    Entering configuration mode private

  2. CLI 명령줄 프롬프트에서 다음과 같이 입력합니다.

    set addressContext default zone NICE_ZONE id 0

  3. CLI 명령줄 프롬프트에서 다음과 같이 입력합니다.

    set addressContext default zone NICE_ZONE sipTrunkGroup NICE_TG state enabled mode inService policy carrier 0000 country 1 localizationVariant northAmerica tgIPVersionPreference both-ipv4-and-ipv6 digitParameterHandling numberingPlan NANP_ACCESS Value for 'media mediaIpInterfaceGroupName' [LIF1,LIF2]: LIF2

  4. CLI 명령줄 프롬프트에서 다음과 같이 입력합니다.

    set addressContext default zone NICE_ZONE sipTrunkGroup NICE_TG ingressIpPrefix 172.0.0.0 8

  5. CLI 명령줄 프롬프트에서 다음과 같이 입력합니다.

    set addressContext default zone NICE_ZONE sipTrunkGroup NICE_TG signaling messageManipulation outputAdapterProfile UUID-MessageBody

  6. CLI 명령줄 프롬프트에서 다음과 같이 입력합니다.

    set addressContext default zone NICE_ZONE sipSigPort 1001 ipInterfaceGroupName LIF1 ipAddressV4 172.21.13.62 portNumber 5060 mode inService state enabled recorder disabled siprec enabled transportProtocolsAllowed sip-udp,sip-tcp

  7. CLI 명령줄 프롬프트에서 다음과 같이 입력합니다.

    commit

통화 녹음 구성

통화 녹음은 5단계로 구성합니다.

레코더에 UCID 보내기

Avaya 환경에서 모든 통화의 범용 통화 식별자(UCID)를 레코더로 보내야 합니다.

TLS 및 SRTP 구성

TLS 및 SRTP 구성을 위해 아래 절차를 수행합니다.

AudioCodes SBC 준비

이 섹션에서는 CXone Multi-ACD (CXone Open)과(와) 통합하기 위해 AudioCodes Session Border Controller(SBC)를 준비하고 구성하는 방법에 대해 설명합니다.

지원되는 AudioCodes SBC 버전은 7.4입니다.

이 섹션에서 설명하는 절차는 권장사항일 뿐입니다. AudioCodes 사이트 엔지니어가 AudioCodes 준비 및 구성을 수행해야 합니다.

작업 흐름

이 작업 흐름을 사용하여 CXone Multi-ACD (CXone Open)에 대해 AudioCodes SBC를 준비합니다.

1단계: 라이선스 확인

2단계: CXone 환경에 대해 프록시 세트 구성

3단계: CXone AudioCodes SBC에 대해 IP 그룹 구성

4단계: (보안/비 보안 환경) SIP 녹음 구성

5단계: UCID를 CXone AudioCodes SBC로 전송

보안 SIPREC에 대한 작업 흐름

이 작업 흐름을 사용하여 CXone Multi-ACD (CXone Open)이(가) 포함된 보안 SIPREC 구성에 대해 AudioCodes SBC 시스템을 준비합니다.

1단계: 라이선스 확인

2단계: (보안 환경만 해당) 프록시 세트 구성

3단계: 보안 IP 프로필 구성

4단계: (보안 환경만 해당) IP 그룹 구성

5단계: (보안 환경만 해당) SIP 녹음을 위한 인증서 가져오기 및 내보내기

6단계: (보안/비 보안 환경) SIP 녹음 구성

7단계: UCID를 CXone AudioCodes SBC로 전송

라이선스 확인

라이선스가 유효하고 SBC-SIPREC 기능이 지원되는지 확인합니다.

  1. 웹을 통해 AudioCodes SBC에 연결합니다.

  2. 관리 메뉴를 클릭합니다.

  3. 시간 및 날짜 아래에서 유지 관리를 확장하고 라이선스 키를 선택합니다.

  4. VOIP 기능 아래에서 라이선스가 SIPRec 세션을 지원하는지 확인합니다.

CXone 환경에 대해 프록시 세트 구성

이 절차에서는 CXone AudioCodes SBC의 IP 주소 을(를) 포함하여 CXone AudioCodes SBC에 대해 SBC를 구성하기 위한 지침을 제공합니다.

  1. 메뉴에서 시그널링 및 미디어를 클릭합니다.

  2. 토폴로지 보기 아래에서 코어 엔터티를 확장하고 프록시 세트를 선택합니다.

  3. 프록시 세트 목록에서 새로 만들기를 클릭합니다.

  4. 프록시 세트 창의 일반 아래에서:

    1. 이름 필드에 이름을 입력합니다.

    2. SBC IPv4 SIP 인터페이스 드롭다운 목록에서 SIP 인터페이스를 선택합니다.

    3. 적용을 클릭합니다.

  5. 아래로 스크롤하여 프록시 주소 링크를 클릭합니다.

  6. 프록시 세트 > 프록시 주소 창에서 새로 만들기를 클릭하고 CXone AudioCodes SBC의 IP 주소를 추가합니다.

  7. 프록시 주소 창의 일반 아래에서 프록시 주소 필드에 CXone AudioCodes SBC IP 주소를 입력합니다.

  8. 적용을 클릭합니다.

(보안 환경만 해당) 프록시 세트 구성

이 절차에서는 보안 연결을 위해 SBC 프록시 세트 및 CXone AudioCodes SBC에 대한 프록시 IP 주소를 구성하기 위한 지침을 제공합니다.

  1. 메뉴에서 시그널링 및 미디어를 클릭합니다.

  2. 토폴로지 보기 아래에서 코어 엔터티를 확장하고 프록시 세트를 선택합니다.

  3. 프록시 세트 목록에서 새로 만들기를 클릭합니다.

  4. 프록시 세트 창의 일반 아래에서:

    1. 이름 필드에 이름을 입력합니다.

    2. SBC IPv4 SIP 인터페이스 드롭다운 목록에서 SIP 인터페이스를 선택합니다.

    3. TLS 컨텍스트 이름 드롭다운 목록에서 SBC 인증서가 있는 TLS 컨텍스트를 선택합니다.

  5. 아래로 스크롤하여 프록시 주소 링크를 클릭합니다.

  6. 프록시 세트 > 프록시 주소 창에서 새로 만들기를 클릭하고 CXone AudioCodes SBC의 IP 주소를 추가합니다.

  7. 프록시 주소 창의 일반 아래에서 프록시 주소 필드에 CXone AudioCodes SBC IP 주소를 입력하고 전송 유형TLS에 설정합니다.

  8. 적용을 클릭합니다.

보안 IP 프로필 구성

  1. 설정 메뉴에서 시그널링 및 미디어로 이동합니다. 토폴로지 보기 아래에서 코더 및 프로필을 확장하고 IP 프로필을 선택합니다.

  2. IP 프로필 목록에서 새로 만들기를 클릭합니다.

  3. IP 프로필 목록 창의 미디어 보안 아래에서, SBC 미디어 보안 모드보안됨으로 설정되었는지 확인합니다.

  4. 적용을 클릭합니다.

CXone AudioCodes SBC의 IP 그룹 구성

  1. 메뉴에서 시그널링 및 미디어를 클릭합니다.

  2. 토폴로지 보기 아래에서 코어 엔터티를 확장하고 IP 그룹을 선택합니다.

  3. IP 그룹 목록에서 새로 만들기를 클릭합니다.

  4. IP 그룹 창의 일반 아래에서:

    1. 색인 필드에서 다음 일련 번호를 구성합니다.

    2. 이름 필드에 이름을 입력합니다.

    3. 토폴로지 위치 드롭다운 목록에서 위치를 선택합니다.

    4. 유형 드롭다운 목록에서 서버를 선택합니다.

    5. 프록시 세트 필드에서 이 IP 그룹에 대한 프록시 세트를 선택합니다.

    6. IP 프로필 필드에 기존 IP 프로필 ID를 입력합니다.

    7. 미디어 Realm 이름 필드에서 기존 미디어 Realm 이름을 선택합니다.

  5. 적용을 클릭합니다.

(보안 환경만 해당) IP 그룹 구성

보안 IP 프로필이 구성되었는지 확인합니다. 보안 IP 프로필 구성을 참조하십시오.

  1. 메뉴에서 시그널링 및 미디어를 클릭합니다.

  2. 토폴로지 보기 아래에서 코어 엔터티를 확장하고 IP 그룹을 선택합니다.

  3. IP 그룹 목록에서 새로 만들기를 클릭합니다.

  4. IP 그룹 창의 일반 아래에서:

    1. 색인 필드에서 다음 일련 번호를 구성합니다.

    2. 이름 필드에 이름을 입력합니다.

    3. 토폴로지 위치 드롭다운 목록에서 위치를 선택합니다.

    4. 유형 드롭다운 목록에서 서버를 선택합니다.

    5. 프록시 세트 필드에서 이 IP 그룹에 대한 Cxone 프록시 세트를 선택합니다.

    6. IP 프로필 필드에서, 이전에 보안 IP 프로필 구성에서 생성한 보안 IP 프로필을 선택합니다.

    7. 미디어 Realm 이름 필드에서 기존 미디어 Realm 이름을 선택합니다.

  5. 적용을 클릭합니다.

  6. 그런 다음 저장을 클릭합니다.

(보안 환경만 해당) SIP 녹음을 위한 인증서 가져오기 및 내보내기

이 단계가 끝날 때 NICE 전문 서비스팀에 다음 사항을 제공해야 합니다.

  • PEM 형식의 인증서

가져오기 전에 CXone AudioCodes SBC 인증서를 PEM 형식으로 저장해야 합니다.

  1. CXone AudioCodes SBC 인증서를 SBC로 가져오려면 설정 > IP 네트워크로 이동합니다. 네트워크 보기 아래에서 보안을 확장하고 TLS 컨텍스트를 선택합니다.

  2. TLS 컨텍스트 창에서 신뢰할 수 있는 루트 인증서를 클릭합니다.

  3. 가져오기를 클릭합니다.

  4. 새 인증서 가져오기 창에서 파일 선택을 클릭하고 CXone AudioCodes SBC 인증서를 찾습니다. CXone AudioCodes SBC 인증서가 PEM 형식인지 확인합니다.

  5. 확인을 클릭합니다.

  6. TLS 컨텍스트 창에서 인증서 정보를 클릭합니다.

  7. 인증서 정보 페이지의 인증서 아래에서 인증서의 텍스트를 복사합니다. 이 텍스트로부터 인증서를 생성합니다.

  8. PEM 형식의 인증서를 CA(있는 경우)와 함께 NICE 전문 서비스에 보냅니다.

(보안/비 보안 환경) SIP 녹음 구성

이 섹션에서는 SIP 녹음 활성화 및 SIP 녹음 라우팅 구성을 위한 절차를 설명합니다.

  1. 메뉴에서 시그널링 및 미디어를 클릭합니다.

  2. SIP 녹음을 확장하고 SIP 녹음 설정을 선택합니다.

  3. 일반 아래의 SIP 녹음 메타데이터 형식 드롭다운 목록에서 레거시 또는 RFC 7865 메타데이터 옵션을 선택합니다. CXone Multi-ACD (CXone Open)에서는 두 옵션을 모두 지원합니다. 선호도에 따라 구성하면 됩니다.

  4. 적용을 클릭합니다.

  5. SIP 녹음에서 SIP 녹음 규칙을 선택합니다.

  6. SIP 녹음 규칙 영역에서 새로 만들기를 클릭합니다.

  7. SIP 녹음 규칙 창의 일반 아래에서:

    1. 녹음된 IP 그룹 목록에서 기존 상담원 측 그룹 ID를 선택합니다.

    2. 녹음된 소스 패턴 필드에 녹음될 소스 접두어를 입력합니다.

    3. 녹음된 대상 패턴 필드에 녹음될 대상 접두어를 입력합니다.

    4. 피어 IP 그룹 목록에서 서비스 제공자 측의 그룹 ID를 선택합니다.

    5. 발신자 목록에서 둘다를 선택합니다.

  8. 녹음 서버 아래에서:

    1. 녹음 서버(SRS) IP 그룹 목록에서 레코더에 대해 이전에 생성한 IP 그룹을 선택합니다.

      CXone AudioCodes SBC에 대해 IP 그룹 구성 또는 (보안 환경만 해당) IP 그룹 구성을 참조하십시오.

  9. 적용을 클릭합니다.

  10. 새로운 행이 SIP 녹음 라우팅 섹션에 추가됩니다.

  11. 새 정보를 모두 저장하려면 저장을 클릭합니다.

UCID를 CXone AudioCodes SBC로 전송

Avaya 환경에서 각 통화의 범용 통화 식별자(UCID)를 CXone AudioCodes SBC로 보내야 합니다.

Alvaria Aspect Unified IP Dialer 환경 준비

Alvaria Aspect Unified IP 다이얼러는 Oracle(Acme Packet) 또는 AudioCodes SBC와 결합된 경우에만 사용할 수 있습니다.

이 문서에서는 Aspect Unified IP 다이얼러 환경 준비에 대해 자세히 설명합니다.

CTI 이벤트를 수신하려면 포트 번호를 확인해야 합니다.

포트 번호를 확인하려면:

  1. Aspect Unified IP 포털의 IP 주소를 확인합니다.

  2. Server Configurator에 연결합니다.

  3. 사이트 > 테넌트 > EPro > 서버로 이동합니다.

  4. CenterCord를 마우스 오른쪽 버튼으로 클릭하고 속성을 선택합니다. 서버 속성 창이 나타납니다.

  5. 서버 속성 창에서 CenterCord 탭을 선택합니다.

  6. Call Logger에 포트가 나열됩니다(예: 15161). CTI 이벤트 수신에 사용되는 포트입니다.