Especificación del protocolo de transporte troncal TLS

When you select TLS as the trunk transport protocol for BYOC Cloud or BYOC Premises, you can create secure trunks using TLS over TCP. Secure trunks for BYOC allow remote VoIP endpoints to communicate with Genesys Cloud securely using SIP TLS (SIPS) and Secure RTP (SRTP). Secure VoIP calls protect both the control (signaling) and the media (audio) of the call.

Para más información, ver Elija un protocolo de transporte troncal.

Advertencia: Cuando elige un protocolo de transporte de troncales, es importante que configure ambos extremos de la troncal para usar el mismo protocolo. Si no utilizan el mismo protocolo, la troncal no funciona.

Requisitos

Para configurar una troncal segura para BYOC Cloud, su operador o proveedor de telefonía también debe admitir conexiones VoIP seguras con SIP utilizando TLS sobre TCP y SRTP. BYOC Cloud no es compatible con IPSEC para troncales seguros. La configuración de un troncal seguro BYOC Cloud es similar a la de un troncal no seguro, con sólo unos pocos ajustes alternativos. Sin embargo, las troncales seguras tienen otros requisitos para que la conexión se realice correctamente.

Conexiones

El dispositivo de origen de la llamada inicia las conexiones VoIP. Sin embargo, ambos puntos finales de VoIP actúan como servidores y clientes. Configure una conexión TLS segura para ambos puntos finales tanto para las llamadas originarias (entrantes) como para las terminadas (salientes). Ambos extremos de VoIP deben tener un certificado X.509 firmado por una autoridad de certificación pública y cada extremo de cliente debe confiar en la autoridad de certificación que firmó el servidor.Ambas conexiones utilizan TLS unidireccional o del lado del servidor, pero no se admite TLS mutuo (MTLS).

Las troncales seguras para BYOC Cloud se conectan a los mismos puntos finales de VoIP que las contrapartes no seguras. Para obtener más información sobre estas direcciones de conexión, consulte Direcciones IP SIP públicas de BYOC Cloud.

Puertos y versiones de protocolo

BYOC Cloud solo admite puntos finales que utilizan el protocolo TLS versión 1.2.

Los cifrados TLS compatibles incluyen:

  • TLS_RSA_WITH_AES_256_CBC_SHA
  • TLS_RSA_WITH_AES_256_CBC_SHA256
  • TLS_RSA_WITH_AES_128_GCM_SHA256
  • TLS_RSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA*
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384*
  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256*
  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384*

* For elliptic curve Diffie-Hellman ephemeral (ECDHE) key exchanges only secp384r1 (NIST/SECG curve over a 384-bit prime field) elliptical curves are supported.

Los oyentes solo de TLS están disponibles en el puerto de host 5061.

Certificado de confianza

Cuando el cliente crea una conexión segura a un servidor, verifica la validez del certificado. El certificado autoriza la legitimidad de la clave contenida. Un certificado válido se adhiere a lo siguiente:

Autoridad certificada

Una autoridad certificadora acreditada debe emitir el certificado para que sea válido.

Los puntos finales del cliente deben confiar en los puntos finales BYOC Cloud. Genesys Cloud firma los puntos finales de BYOC Cloud con certificados X.509 emitidos por DigiCert, una autoridad de certificación pública. Más concretamente, la autoridad de certificación raíz que firma los puntos finales de BYOC Cloud está separada por regiones y utiliza certificados autorizados por DigiCert High Assurance EV Root CA o DigiCert Global Root G2/DigiCert Global Root G3. Puede descargar el certificado de clave pública raíz adecuado para su región desde DigiCert.

Certificados raíz

Genesys Cloud regenera o sustituye los certificados de punto final de BYOC Cloud cuando cambia la clave privada. Es importante no confiar en el certificado del servidor en sí, ya que podría cambiar sin previo aviso. Configure los puntos finales del cliente para que confíen en el certificado raíz para evitar problemas. En caso de que cambie el certificado raíz, aparecerán notificaciones de caducidad en las notas de la versión de Genesys Cloud .

Formatos de archivos de certificado

Root CA certificates are available in two different file formats: DER and PEM. Both of these file formats contain the same data, but they differ in how they are encoded. Only download the file format that best suits your system.

  • Un certificado DER se codifica utilizando el método Distinguished Encoding Rules (DER), que es un formato binario. Los certificados DER están pensados para su uso en sistemas basados en Java.
  • Un certificado PEM se codifica utilizando el método de correo de privacidad mejorada (PEM), que es un formato codificado en base64. Los certificados PEM están pensados para su uso en sistemas basados en Unix.

Autoridades de certificación por región

Las regiones que utilizan certificados de DigiCert High Assurance EV Root CA son:

  • Asia Pacífico (Tokio) / apne1
  • Asia Pacífico (Seúl) / apne2
  • Asia Pacífico (Sidney) / apse2
  • Asia Pacífico (Mumbai) / aps1
  • Canadá (Central) / cac1
  • Europa (Frankfurt) / euc1
  • Europa (Irlanda) / euw1
  • Europa (Londres) / euw2
  • América del Sur (São Paulo) / sae1
  • US East (Virginia del Norte) / use1
  • US East (Ohio) / use2
  • US West (Oregón) / usw2

Nota: Estas regiones requerirán eventualmente una migración a DigiCert Global Root G2 y DigiCert Global Root G3. Genesys recomienda confiar en las raíces G2 y G3, así como en la raíz EV, para prepararse para una futura migración.

Descargue el certificado DigiCert High Assurance EV Root CA en el formato de archivo que mejor se adapte a su sistema.

Descargue el certificado DigiCert Global Root G2 en el formato de archivo que mejor se adapte a su sistema.

Descargue el certificado DigiCert Global Root G3 en el formato de archivo que mejor se adapte a su sistema.

Las regiones que utilizan certificados de DigiCert Global Root G2 y DigiCert Global Root G3 son:

  • Asia Pacífico (Osaka) / apne3 
  • Europa (Zúrich) / euc2
  • Oriente Medio (EAU) / mec1

Nota: Estas regiones utilizan actualmente DigiCert Global Root G2 con posibilidad de cambiar a DigiCert Global Root G3 en el futuro. La mejor práctica de Genesys es confiar en ambos certificados.

Descargue el certificado DigiCert Global Root G2 en el formato de archivo que mejor se adapte a su sistema.

Descargue el certificado DigiCert Global Root G3 en el formato de archivo que mejor se adapte a su sistema.


Los puntos finales de BYOC Cloud también deben confiar en los puntos finales del cliente. Para que los puntos finales de BYOC Cloud confíen en los puntos finales del cliente, una de estas autoridades de certificación pública debe firmar los puntos finales del cliente:

  • Actalis
  • Servicios de confianza de Amazon
  • Certum
  • Deutsche Telekom / T-TelSec
  • DigiCert / QuoVadis / Symantec / Thawte / Verisign 
  • Entrust / SSL.com
  • GlobalSign
  • Go Daddy / Starfield 
  • Grupo de Investigación sobre Seguridad en Internet
  • Soluciones de red
  • Sectigo / AddTrust / Comodo / UserTrust
  • SwissSign
  • Telia / TeliaSonera 
  • Trustwave / Confianza Segura / Viking Cloud

Todos los puntos finales remotos que reciban conexiones seguras SIP TLS de los servidores SIP de BYOC Cloud deben estar configurados con un certificado. Este certificado está firmado por él mismo o, lo que es más habitual, por una autoridad de certificación intermedia emitida por una de las autoridades de certificación raíz en las que confían los servidores SIP BYOC Cloud de Genesys Cloud. Si el certificado no está firmado, la conexión fallará. El punto final remoto debe presentar su certificado de entidad final, así como todas las autoridades de certificación intermedias en el protocolo TLS.


Autoridad certificada Nombre común del certificado raíz Nombre del asunto hash
Actalis

CA raíz de autenticación Actalis

930ac5d2

Servicios de confianza de Amazon

CA raíz de Amazon 1

ce5e74ef

Servicios de confianza de Amazon

CA raíz de Amazon 2

6d41d539

Servicios de confianza de Amazon

CA raíz de Amazon 3

8cb5ee0f

Servicios de confianza de Amazon

CA raíz de Amazon 4

de6d66f3

Certum

Certum CA

442adcac

Certum

CA de red de confianza de Certum

48bec511

Certum

CA de red de confianza de Certum 2

40193066

Deutsche Telekom / T-TelSec

Telekom Security TLS RSA Root 2023

7fa05551

Deutsche Telekom / T-TelSec

Telekom Security TLS ECC Raíz 2020

ddcda989

Deutsche Telekom / T-TelSec

T-TeleSec GlobalRoot Class 2

1e09d511

Deutsche Telekom / T-TelSec

T-TeleSec GlobalRoot Class 3

5443e9e3

DigiCert

CA raíz global DigiCert

3513523f

DigiCert

CA raíz DigiCert High Assurance EV

244b5494

DigiCert

DigiCert Global Root G2

607986c7

DigiCert

DigiCert Global Root G3

dd8e9d41

DigiCert

DigiCert ECC P384 Raíz G5

c1223238

DigiCert

DigiCert RSA4096 Raíz G5

9ccd262b

DigiCert

DigiCert TLS ECC P384 Raíz G5

9846683b

DigiCert

DigiCert TLS RSA4096 Raíz G5

d52c538d

DigiCert / QuoVadis

QuoVadis Raíz CA 2

d7e8dc79

DigiCert / QuoVadis

CA raíz QuoVadis 3

76faf6c0

DigiCert / QuoVadis

QuoVadis Raíz CA 1 G3

749e9e03

DigiCert / QuoVadis

QuoVadis Raíz CA 2 G3

064e0aa9

DigiCert / QuoVadis

QuoVadis Raíz CA 3 G3

e18bfb83

DigiCert / thawte

thawte CA raíz primaria

2e4eed3c

DigiCert / thawte

thawte CA raíz primaria - G2

c089bbbd

DigiCert / thawte

thawte CA raíz primaria - G3

ba89ed3b

DigiCert / thawte

thawte CA raíz primaria - G4

854dca2b

DigiCert / Verisign

Autoridad pública de certificación primaria de clase 3 de VeriSign - G5

b204d74a

Confiar

Autoridad de certificación raíz de Entrust

6b99d060

Confiar

Autoridad de certificación Entrust.net (2048)

aee5f10d

Confiar

Autoridad de certificación raíz de Entrust - EC1

106f3e4d

Confiar

Autoridad de certificación raíz de Entrust - G2

02265526

Confiar

Autoridad de certificación raíz de Entrust - G3

425d82a9

Confiar

Autoridad de certificación raíz Entrust - G4

5e98733a

Entrust / SSL.com

SSL.com TLS RSA Root CA 2022

a89d74c2

Entrust / SSL.com

SSL.com TLS ECC Root CA 2022

865fbdf9

Entrust / SSL.com

SSL.com Autoridad de certificación raíz ECC 

0bf05006

Entrust / SSL.com

SSL.com Root Certification Authority ECC R2
 

4bfdd847

Entrust / SSL.com

SSL.com Autoridad de certificación raíz EV ECC 

f0c70a8d

Entrust / SSL.com

SSL.com Autoridad de certificación raíz EV ECC
 

f0c70a8d

Entrust / SSL.com

SSL.com Autoridad de certificación raíz EV ECC R2

e87bbfa7 

Entrust / SSL.com

SSL.com EV Root Certification Authority RSA R2
 

06dc52d5

Entrust / SSL.com

SSL.com EV Root Certification Authority RSA R3 

dbb4fd36

Entrust / SSL.com

SSL.com Autoridad de certificación raíz RSA
 

6fa5da56

Entrust / SSL.com

SSL.com Root Certification Authority RSA R2 

92ff47ce 

Entrust / SSL.com

SSL.com TLS ECC Root CA 2022 

865fbdf9 

Entrust / SSL.com

SSL.com TLS RSA Root CA 2022 

a89d74c2 

GlobalSign

GlobalSign Raíz E46

feffd413

GlobalSign

GlobalSign Raíz R46

002c0b4f

GlobalSign

CA raíz de GlobalSign - R3

062cdee6

GlobalSign

GlobalSign ECC CA raíz - R4

b0e59380

GlobalSign

GlobalSign ECC CA raíz - R5

1d3472b9

GlobalSign

GlobalSign CA raíz - R6

dc4d6a89

Go Daddy / Starfield

Autoridad de certificación de clase 2 Go Daddy

f081611a

Go Daddy / Starfield

Autoridad de certificación raíz Go Daddy - G2

cbf06781

Go Daddy / Starfield

Autoridad de certificación raíz Go Daddy - G3

4b82aaf1

Go Daddy / Starfield

Autoridad de certificación raíz Go Daddy - G4

fd8d27e1

Go Daddy / Starfield

Autoridad de certificación Starfield Clase 2

f387163d

Go Daddy / Starfield

Autoridad de certificación raíz Starfield - G2

4bfab552

Go Daddy / Starfield

Autoridad de certificación raíz Starfield - G3

3661ca00

Go Daddy / Starfield

Autoridad de certificación raíz Starfield - G4

978d3d03

Go Daddy / Starfield

Autoridad de certificación raíz de Starfield Services - G2

09789157

Go Daddy / Starfield / Amazon Trust Services

Autoridad de certificación raíz de Starfield Services

006016b6

Grupo de Investigación sobre Seguridad en Internet (ISRG)

ISRG Raíz X1

4042bcee

Grupo de Investigación sobre Seguridad en Internet (ISRG)

ISRG Root X2

0b9bc432

Soluciones de red

Autoridad de certificación de Network Solutions (dic-2029)

4304c5e5

Soluciones de red

Autoridad de certificación de Network Solutions (dic-2030)

4304c5e5

Soluciones de red

Network Solutions EV SSL CA

4df989ce

Sectigo

Servicios de certificación AAA

ee64a828

Sectigo

Raíz de CA externa AddTrust

157753a5

Sectigo

Autoridad de certificación COMODO ECC

eed8c118

Sectigo

Autoridad de certificación COMODO RSA

d6325660

Sectigo

Autoridad de certificación USERTrust ECC

f30dd6ad

Sectigo

Autoridad de certificación USERTrust RSA

fc5a8f99

Sectigo

UTN-USERFirst-Hardware

b13cc6df

SwissSign

SwissSign Silver CA - G2

57bcb2da

SwissSign

SwissSign Gold CA - G2

4f316efb

SwissSign

SwissSign Platinum CA - G2

a8dee976

Telia

CA raíz TeliaSonera v1

5cd81ad7

Telia

CA raíz Telia v2

8f103249

Trustwave

CA global segura

b66938e9

Trustwave

SecureTrust CA

f39fc864

Trustwave

Autoridad Global de Certificación Trustwave

f249de83

Trustwave

Autoridad de certificación Trustwave Global ECC P256

9b5697b0

Trustwave

Autoridad de certificación Trustwave Global ECC P384

d887a5bb

Apretón de manos TLS con confianza intermedia

TLS utiliza un protocolo de enlace para negociar la conexión segura entre los dos puntos finales. El protocolo de enlace comparte tanto los certificados públicos como los requisitos específicos de la conexión. El cliente inicia el protocolo de enlace y solicita una conexión segura del servidor. El servidor debe proporcionar tanto su propio certificado firmado como todos los certificados intermedios en la cadena de certificados.

The BYOC Cloud endpoints provide their own server certificate and all intermediate certificates in the certificate chain when acting as the server during the TLS handshake. The customer endpoints should only trust the DigiCert root certificate authority listed above.

Los puntos finales de BYOC Cloud solo confían en los certificados de la autoridad de certificación raíz de los proveedores enumerados anteriormente. Los puntos finales del cliente deben proporcionar tanto su propio certificado de servidor como todos los certificados de autoridad de certificación intermedios en la cadena de certificados cuando actúan como el servidor durante el protocolo de enlace de TLS.

Validación del nombre del sujeto

Un certificado válido debe contener el nombre del sujeto de la ubicación a la que se conectó el cliente (URI).

Un cliente de una conexión segura utiliza la validación del nombre del sujeto para asegurarse de que el punto final remoto se identifica a sí mismo como el objetivo esperado. Si un certificado de servidor no contiene el nombre al que está conectado el cliente como el nombre común o el nombre alternativo del sujeto, entonces el cliente debe rechazar esa conexión.

Advertencia: Las conexiones que no pueden validar el nombre de destino corren el riesgo de falsificación y secuestro de conexión.

Para garantizar que la validación del nombre del sujeto se realice correctamente, las conexiones a BYOC Cloud utilizan la siguiente tabla como una lista de posibles puntos finales.

Este de EE. UU. (N. Virginia) / us-east-1

Nombre común

lb01.voz.uso1.pura.nube

lb02.voice.use1.pure.cloud

lb03.voz.uso1.pura.nube

lb04.voice.use1.pure.cloud

US East 2 (Ohio) / us-east-2

Nombre común

lb01.voice.use2.us-gov-pure.cloud

lb02.voice.use2.us-gov-pure.cloud

lb03.voice.use2.us-gov-pure.cloud

lb04.voice.use2.us-gov-pure.cloud

Oeste de EE. UU. (Oregón) / us-west-2

Nombre común

lb01.voice.usw2.pure.cloud

lb02.voice.usw2.pure.cloud

lb03.voice.usw2.pure.cloud

lb04.voice.usw2.pure.cloud

Canadá (Canadá central) / ca-central-1

Nombre común

lb01.voice.cac1.pure.cloud

lb02.voice.cac1.pure.cloud

lb03.voice.cac1.pure.cloud

lb04.voice.cac1.pure.cloud

América del Sur (Sao Paulo) / sae1

Nombre común

lb01.voz.sae1.pura.nube

lb02.voz.sae1.pura.nube

lb03.voz.sae1.pura.nube

lb04.voz.sae1.pura.nube

Europa (Irlanda) / eu-west-1

Nombre común

lb01.voice.euw1.pure.cloud

lb02.voice.euw1.pure.cloud

lb03.voice.euw1.pure.cloud

lb04.voice.euw1.pure.cloud

Europa (Londres) / eu-west-2

Nombre común

lb01.voice.euw2.pure.cloud

lb02.voice.euw2.pure.cloud

lb03.voice.euw2.pure.cloud

lb04.voice.euw2.pure.cloud

Europa (Fráncfort) / eu-central-1

Nombre común

lb01.voz.euc1.pura.nube

lb02.voz.euc1.pura.nube

lb03.voz.euc1.pura.nube

lb04.voz.euc1.pura.nube

Europa (Zúrich) / euc2

Nombre común

lb01.voz.euc2.nube.pura

lb02.voz.euc2.nube.pura

lb03.voz.euc2.nube.pura

lb04.voz.euc2.nube.pura

Oriente Medio (EAU) / mec1

Nombre común

lb01.voz.mec1.pura.nube

lb02.voz.mec1.pura.nube

lb03.voz.mec1.pura.nube

lb04.voz.mec1.pura.nube

Asia Pacífico (Tokio) / ap-noreste-1

Nombre común

lb01.voice.apne1.pure.cloud

lb02.voz.apne1.pura.nube

lb03.voz.apne1.pura.nube

lb04.voice.apne1.pure.cloud

Asia Pacífico (Seúl) / ap-noreste-2

Nombre común

lb01.voice.euw2.pure.cloud

lb02.voice.euw2.pure.cloud

lb03.voice.euw2.pure.cloud

lb04.voice.euw2.pure.cloud

Asia Pacífico (Sydney) / ap-sureste-2

Nombre común

lb01.voice.apse2.pure.cloud

lb02.voice.apse2.pure.cloud

lb03.voice.apse2.pure.cloud

lb04.voice.apse2.pure.cloud

Asia Pacífico (Mumbai) / ap-south-1

Nombre común

lb01.voice.euw2.pure.cloud

lb02.voice.euw2.pure.cloud

lb03.voice.euw2.pure.cloud

lb04.voice.euw2.pure.cloud

Asia Pacífico (Osaka) / apne3

Nombre común

lb01.voice.euw3.pure.cloud

lb03.voice.euw2.pure.cloud

lb03.voice.euw3.pure.cloud

lb04.voice.euw3.pure.cloud

Las autoridades de certificación públicas deben firmar los certificados X.509 del punto final del cliente con el nombre común o el nombre alternativo del sujeto utilizado como valor de servidores SIP o Proxies de la troncal. El punto final BYOC valida la conexión por el nombre de host; una dirección IP no es aceptable. Para obtener más información sobre los troncales BYOC Cloud, consulte Crear un tronco BYOC Cloud.

Validación de fecha

Un certificado válido debe estar dentro del periodo de validez de la fecha y no haber sobrepasado la fecha de caducidad.

Los certificados X.509 tienen un período de validez, que es un rango de fechas que especifica cuándo el certificado es aceptable. En una fecha cercana o en la fecha de vencimiento, Genesys Cloud renueva el certificado del endpoint con un nuevo certificado que incluye un período de validación extendido.

Advertencia: Las conexiones de red seguras fallan si el certificado activo ha caducado o aún no es válido.

Certificado lista de revocación

Un certificado válido debe ser un certificado emitido activamente y no estar incluido en la lista de revocación de las autoridades.

Cuando una autoridad de certificación pública firma certificados X.509, incluye una dirección de una lista de revocación de certificados. La autoridad de certificación pública puede revocar un certificado antes del período de vencimiento agregándolo a una lista de revocación. El cliente seguro comprueba la lista de revocación cuando establece una conexión y confirma que el certificado es válido. Una autoridad de certificación pública normalmente revoca un certificado público de punto final si la seguridad del par de claves se ve comprometida.

Advertencia: Si no configura correctamente el certificado de punto final del cliente, las llamadas salientes de Genesys Cloud pueden fallar.

URI de SIP

The SIP URI is a mechanism that connects a VoIP endpoint. Each VoIP endpoint has a corresponding SIP URI to connect to the respective remote peer. The URI contains the remote address of the SIP device in the form of a DNS host name that includes the protocol, destination number, and remote host.

In addition to the host name, the URI can also contain attributes to control the connection. You apply attributes to the user portion and the host portion of the URI. For the URI to operate correctly, you must apply attributes to the appropriate portion of the URI.  

Los atributos primarios especifican la selección de troncales y el protocolo de transporte. En conexiones seguras, el atributo de transporte especifica el protocolo de transporte TLS.

Atributo Ubicación del atributo Descripción Valores
Transporte Anfitrión Protocolo de transporte UDP | TCP | TLS
TGRP Usuario Etiqueta de grupo de troncales Identificador de terminación SIP entrante definido por el usuario
Contexto del tronco Usuario Espacio de nombres del grupo de troncales Espacio de nombres específico de la región

Para obtener más información, consulte la sección Inbound de Configurar el enrutamiento SIP para un tronco BYOC Cloud.

Enrutamiento SIP entrante

Cuando usa SIP seguro para BYOC Cloud usando TLS, Genesys Cloud recomienda que use un conjunto de URI distintos para cada proxy que usa el TGRP para el enrutamiento SIP entrante. Sin embargo, hay algunas otras opciones que debe considerar al seleccionar un método de enrutamiento entrante:

TGRP (Protocolo de enrutamiento de grupo de troncales)

The best practice is to use a TGRP configuration as it allows for trunk selection based on the attributes of the SIP URI. TGRP attributes control routing so the host name of the request URI is set to a value defined as the common name or subject alternate name of the X.509 certificate. This configuration allows the subject name validation to succeed.

DNIS (Servicio de identificación de número marcado)

DNIS routing may work with Secure BYOC Cloud trunks; however, subject name validation may limit the feasibility of this routing option. You typically use DNIS routing when the carrier limits control of the SIP URI and instead prefers an IP address. If calls are sent directly to an IP address rather than a supported host name, subject name validation of the X.509 certificates fails.

FQDN (nombre de dominio completo)

FQDN puede funcionar con troncales Secure BYOC Cloud; sin embargo, no se espera que se apruebe la validación del nombre de sujeto del certificado X.509 porque los FQDN son definidos por el usuario. Los certificados comodín pueden admitir los nombres definidos por el usuario, pero no se utilizan debido a la falta de compatibilidad con algunos dispositivos SIP.

Los registros SRV para TLS están disponibles y los certificados de proxy contienen el nombre de dominio SRV y el nombre del registro SRV. Sin embargo, las autoridades de certificación públicas no permiten el uso de caracteres de subrayado en nombres comunes y nombres alternativos de sujeto que se utilizan en los registros SRV para los nombres de servicio y transporte. Si el dispositivo SIP remoto valida el nombre común del certificado, solo valida el nombre de dominio. No valida el nombre completo del registro de recursos, que incluye el servicio y el transporte.

Para obtener más información, consulte la sección Inbound de Configurar el enrutamiento SIP para un tronco BYOC Cloud.

Ejemplos de

Para ayudarlo a configurar correctamente su URI de SIP, el siguiente ejemplo es para una conexión usando TGRP. Este ejemplo muestra todas las entradas de host requeridas actualmente que se utilizan para distribuir llamadas entre cada uno de los servidores proxy BYOC SIP. También muestra el nombre de host FQDN de cada proxy que se utiliza para pasar la validación del nombre de sujeto del certificado X.509. El protocolo se proporciona para garantizar que el punto final remoto inicie una conexión segura.

 

Cuando selecciona TLS como protocolo de transporte troncal para BYOC Premises, establece troncales seguras utilizando TLS sobre TCP directamente entre el punto final del cliente y Genesys Cloud Edge. Una autoridad de certificación específica de la organización emite un certificado de servidor que firma cada punto final de Genesys Cloud Edge TLS. La autoridad de certificación raíz de su organización es el certificado válido que gestiona el servicio SIP.

Puede obtener el certificado de clave pública para su organización desde Genesys Cloud. Para más información, ver Configurar autoridades de certificación.

Puede ajustar la configuración de seguridad de medios y transporte en la configuración de troncal externa. Para más información, ver Configuración de tronco externo.