ऑन-प्रिमाइसेस सहयोग परिनियोजन के लिए Cisco TLS 1.2

विशेष विवरण
- उत्पाद का नाम: एकीकृत संचार प्रबंधक
- फ़ीचर: ट्रांसपोर्ट लेयर सिक्योरिटी (TLS) सेटअप
- समर्थित TLS संस्करण: 1.0, 1.1, 1.2
- समर्थित डिवाइस: कॉन्फ्रेंस ब्रिज, मीडिया टर्मिनेशन पॉइंट (एमटीपी), एक्सकोडर, प्राइम सहयोग आश्वासन, प्राइम सहयोग प्रावधान, सिस्को यूनिटी कनेक्शन, सिस्को मीटिंग सर्वर, सिस्को आईपी फोन, सिस्को रूम डिवाइस, क्लाउड सेवाएं जैसे फ्यूजन ऑनबोर्डिंग सर्विस (एफओएस), कॉमन आइडेंटिटी सर्विस, स्मार्ट लाइसेंस मैनेजर (एसएलएम), पुश रेस्ट सर्विस, सिस्को जैबर और Webपूर्व ऐप क्लाइंट, तृतीय-पक्ष एप्लिकेशन
परिचय
- ट्रांसपोर्ट लेयर सिक्योरिटी (TLS) और उसका पूर्ववर्ती, सिक्योर सॉकेट लेयर (SSL), क्रिप्टोग्राफ़िक प्रोटोकॉल हैं जो नेटवर्क पर संचार सुरक्षा प्रदान करते हैं। हालाँकि, SSL, TLS 1.0, और कभी-कभी TLS 1.1 किसी संगठन द्वारा आवश्यक सुरक्षा स्तर प्रदान नहीं कर सकते हैं। कई संगठनों को TLS 1.2 की आवश्यकता हो सकती है।
- यह श्वेत पत्र TLS 1.2 समर्थन और ऑन-प्रिमाइसेस सिस्को सहयोग परिनियोजनों के लिए TLS के निम्न संस्करणों को अक्षम करने की क्षमता के बारे में जानकारी प्रदान करता है। यह TLS 1.0 और 1.1 को अक्षम करने के परिणामों पर भी चर्चा करता है। हालाँकि, यह TLS 1.2 के साथ सिफर सूट समर्थन पर चर्चा नहीं करता है।
यह दस्तावेज़ निम्नलिखित का भी पूरक है:
- सिस्को सहयोग उत्पादों के लिए TLS 1.2 संगतता मैट्रिक्स: https://www.cisco.com/c/en/us/td/docs/voice_ip_comm/uc_system/unified/communications/system/Compatibility/TLS/TLS1-2-Compatibility-Matrix.html
- TLS 1.2 कॉन्फ़िगरेशन समाप्तview मार्गदर्शक: https://www.cisco.com/c/en/us/td/docs/voice_ip_comm/uc_system/TLS/TLS-1-2-Configuration-Overview-Guide.html
शब्दावली
TLS कनेक्शन में, TLS अनुरोध आरंभ करने वाले उपकरण को TLS क्लाइंट कहा जाता है, और इसके इंटरफ़ेस को आउटबाउंड इंटरफ़ेस या क्लाइंट इंटरफ़ेस कहा जाता है। कनेक्शन के दूसरी ओर, TLS अनुरोध प्राप्त करने वाले उपकरण को TLS सर्वर कहा जाता है, और इसके इंटरफ़ेस को इनबाउंड इंटरफ़ेस या सर्वर इंटरफ़ेस कहा जाता है। चित्र 1 इस शब्दावली का एक उदाहरण प्रस्तुत करता है।
चित्र 1: TLS क्लाइंट और TLS सर्वर

एक सहयोग समाधान में, एंडपॉइंट या फ़ोन को क्लाइंट माना जाता है। सिस्को यूनिफाइड कम्युनिकेशंस मैनेजर (यूनिफाइड सीएम) जैसे एप्लिकेशन को सिस्को सहयोग परिनियोजन में उनके मुख्य कार्य के आधार पर सर्वर माना जाता है। हालाँकि, TLS कनेक्शन के दृष्टिकोण से, क्लाइंट और सर्वर की परिभाषा अलग है। एक डिवाइस में क्लाइंट और सर्वर दोनों इंटरफ़ेस हो सकते हैं। उदाहरण के लिए,ampएक एंडपॉइंट में कॉल सिग्नलिंग (SIP या SCCP) के लिए एक इंटरफ़ेस होता है जिसे एन्क्रिप्ट किया जा सकता है और यह यूनिफाइड CM के लिए TLS क्लाइंट के रूप में कार्य करता है। एक एंडपॉइंट में एक web अंत बिंदु आंतरिक के लिए इंटरफ़ेस web एक सर्वर जिसे एन्क्रिप्ट किया जा सकता है (HTTPS), जिससे एंडपॉइंट एक TLS सर्वर के रूप में कार्य करता है। चित्र 2 एक उदाहरण प्रदान करता हैampएक एंडपॉइंट पर TLS सर्वर इंटरफ़ेस और TLS क्लाइंट इंटरफ़ेस का एक संयोजन। इसी प्रकार, यूनिफाइड CM में सुरक्षित LDAP इंटरफ़ेस जैसे TLS क्लाइंट इंटरफ़ेस और TLS सर्वर इंटरफ़ेस जैसे TLS सर्वर इंटरफ़ेस होते हैं। web इंटरफ़ेस। यूनिफाइड सीएम का एसआईपी इंटरफ़ेस एक टीएलएस क्लाइंट और एक टीएलएस सर्वर इंटरफ़ेस, दोनों के रूप में कार्य करता है। चित्र 3 कुछ यूनिफाइड सीएम इंटरफ़ेस दिखाता है।
चित्र 2: पूर्वampएंडपॉइंट के साथ TLS सर्वर और TLS क्लाइंट इंटरफेस का संग्रह

चित्र 3: पूर्वampयूनिफाइड सीएम के साथ टीएलएस सर्वर और टीएलएस क्लाइंट इंटरफेस का उपयोग

TLS संस्करण बातचीत डिफ़ॉल्ट रूप से TLS 1.2 पर सेट होती है
- यदि TLS क्लाइंट और TLS सर्वर दोनों TLS 1.2 का समर्थन करते हैं, तो डिफ़ॉल्ट रूप से TLS संस्करण 1.2 पर बातचीत की जाती है, भले ही वे TLS 1.0 और TLS 1.1 का भी समर्थन करते हों।
- एक TLS हैंडशेक एक TLS कनेक्शन आरंभ करता है। TLS हैंडशेक की शुरुआत में, TLS क्लाइंट एक ClientHello भेजता है जिसमें TLS संस्करण शामिल होता है। यदि TLS क्लाइंट TLS 1.0, 1.1, और 1.2 का समर्थन करता है, तो डिफ़ॉल्ट रूप से वह पहले 1.2 पर सेट TLS संस्करण के साथ ClientHello भेजता है। यदि TLS सर्वर भी TLS 1.2 का समर्थन करता है, तो वह 1.2 पर सेट TLS संस्करण के साथ ServerHello के साथ उत्तर देता है। इस बिंदु पर TLS संस्करण पर बातचीत पूरी हो जाती है, भले ही क्लाइंट या सर्वर TLS 1.0/1.1 का भी समर्थन करता हो।
- हालाँकि, यदि पहले TLS 1.2 हैंडशेक में कोई समस्या थी, तो TLS क्लाइंट बाद के ClientHello संदेशों में TLS 1.0 या 1.1 का संकेत देगा। एक सामान्य TLS बातचीत चित्र 3 में दर्शाई गई है।
चित्र 3: TLS 1.2 पर बातचीत तब की जाती है जब TLS क्लाइंट और सर्वर TLS 1.2 और उससे पहले के TLS दोनों संस्करणों का समर्थन करते हैं

सिस्को कोलैबोरेशन सिस्टम्स रिलीज़ 12.0 के ज़्यादातर घटक TLS 1.2 का समर्थन करते हैं। TLS 1.2 का समर्थन करने वाले सिस्को कोलैबोरेशन उत्पादों की सूची के लिए, देखें सिस्को सहयोग उत्पादों के लिए TLS 1.2 संगतता मैट्रिक्स at https://www.cisco.com/c/en/us/td/docs/voice_ip_comm/uc_system/unified/communications/system/Compatibility/TLS/TLS1-2-Compatibility-Matrix.html.
- टिप्पणी: SSL को अधिकांश सिस्को सहयोग उत्पादों और सूची में सूचीबद्ध सभी उत्पादों से हटा दिया गया है। सिस्को सहयोग उत्पादों के लिए TLS 1.2 संगतता मैट्रिक्स.
TLS 1.0/1.1 को अक्षम करना
- TLS संस्करण 1.2 को हमेशा उन उपकरणों के बीच बातचीत करनी चाहिए जो TLS 1.2 का समर्थन करते हैं, भले ही वे TLS 1.0 और TLS 1.1 का भी समर्थन करते हों। हालाँकि, मैन-इन-द-मिडल (MitM) हमले हो सकते हैं जो TLS हैंडशेक को बदलने और TLS के निम्न संस्करण या यहाँ तक कि SSL के लिए बातचीत करने का प्रयास करते हैं। ऐसा होने से रोकने के लिए, TLS 1.0 (और TLS 1.1) को अक्षम करें, जिससे सभी TLS संचार केवल TLS 1.2 (और TLS 1.1) तक ही सीमित रहें। सिस्को सहयोग उत्पादों के लिए TLS 1.2 संगतता मैट्रिक्स सिस्को सहयोग उत्पादों के न्यूनतम संस्करणों को इंगित करता है जो TLS संस्करण 1.0 और 1.1 को अक्षम कर सकते हैं।
- सिद्धांततः, TLS कनेक्शन पर TLS 1.0/1.1 को क्लाइंट इंटरफ़ेस या सर्वर इंटरफ़ेस पर अक्षम किया जा सकता है; इसे दोनों प्रकार के इंटरफ़ेस पर अक्षम करने की आवश्यकता नहीं है। सिस्को सहयोग उत्पादों के साथ, यह सर्वर इंटरफ़ेस पर किया जाता है। जब कोई व्यवस्थापक TLS 1.0/1.1 को अक्षम करता है, तो TLS सर्वर इंटरफ़ेस TLS 1.0/1.1 की अनुमति नहीं देते। कुछ मामलों में, TLS सर्वर इंटरफ़ेस के अलावा, TLS 1.0/1.1 को अक्षम करना TLS क्लाइंट इंटरफ़ेस पर भी लागू हो सकता है, उदाहरण के लिए।ample, LDAP क्लाइंट इंटरफ़ेस या Unified CM में SIP क्लाइंट इंटरफ़ेस के साथ।
- चित्र 4 एक विशिष्ट कार्यान्वयन दर्शाता है जहाँ TLS 1.0 और 1.1 को अक्षम करने का कॉन्फ़िगरेशन सर्वर इंटरफ़ेस पर लागू होता है और इसलिए TLS कनेक्शन का संस्करण 1.2 तक सीमित होता है। सिस्को सहयोग उत्पादों के लिए TLS 1.2 संगतता मैट्रिक्स ट्रैक करता है। यह मानता है कि यदि किसी उत्पाद के सभी TLS सर्वर इंटरफ़ेस TLS संस्करण 1.0 और 1.1 को अक्षम कर सकते हैं, तो वह उत्पाद TLS संस्करण 1.0/1.1 को अक्षम कर सकता है। क्लाइंट इंटरफ़ेस अभी भी TLS 1.0 और 1.1 की अनुमति दे सकते हैं। मैट्रिक्स क्लाइंट इंटरफ़ेस पर TLS 1.0/1.1 को अक्षम करने की क्षमता को ट्रैक नहीं करता है।
चित्र 4: TLS 1.0/1.1 को अक्षम करने के लिए कॉन्फ़िगरेशन सर्वर इंटरफ़ेस पर लागू होता है

यदि कुछ घटक TLS 1.2 का समर्थन नहीं करते हैं, तो TLS 1.0/1.1 को अक्षम करने से संगतता समस्याएँ उत्पन्न हो सकती हैं। TLS 1.0/1.1 को अक्षम करने से पहले, सत्यापित करें कि आपके परिनियोजन में सभी उत्पाद TLS 1.2 का समर्थन करते हैं और निम्नलिखित अनुभाग में वर्णित सीमाओं पर विचार करें।
TLS 1.011.1 को अक्षम करते समय सीमाएँ
- जब आप किसी उत्पाद पर TLS का कोई संस्करण (या संस्करण) अक्षम करते हैं, तो सुनिश्चित करें कि TLS का एक सामान्य संस्करण अभी भी मौजूद है जिसे उससे कनेक्ट होने वाले अन्य उत्पादों के साथ बातचीत करके बदला जा सकता है। उदाहरण के लिएampयदि आप Unified CM पर TLS 1.0 और TLS 1.1 को अक्षम करते हैं, तो सुनिश्चित करें कि TLS कनेक्शन के माध्यम से Unified CM से कनेक्ट होने वाले सभी उत्पाद TLS 1.2 का समर्थन करते हैं। यदि नहीं, तो इंटरऑपरेबिलिटी संबंधी समस्याएँ हो सकती हैं।
- TLS 1.2 का समर्थन करने वाले उत्पादों की सूची के लिए, देखें सिस्को सहयोग उत्पादों के लिए TLS 1.2 संगतता मैट्रिक्स.
- निम्नलिखित अनुभाग TLS 1.0/1.1 को अक्षम करने की कुछ प्रमुख सीमाओं का वर्णन करते हैं।
यूनिफाइड CM पर TLS 1.011.1 को अक्षम करते समय सीमाएँ
जब आप किसी यूनिफाइड CM नोड पर TLS 1.0/1.1 को अक्षम करते हैं, तो यह TLS का न्यूनतम संस्करण सेट करता है और इस संस्करण को यूनिफाइड CM नोड के सभी सर्वर इंटरफेस पर लागू करता है, जैसे HTTPS web सर्वर इंटरफ़ेस, SIP सर्वर इंटरफ़ेस और सर्टिफिकेट ट्रस्ट लिस्ट (CTL) प्रदाता सर्वर इंटरफ़ेस के बीच एक मानकीकृत TLS संस्करण है। यह संस्करण कुछ क्लाइंट इंटरफ़ेस, जैसे SIP क्लाइंट इंटरफ़ेस और LDAP क्लाइंट इंटरफ़ेस पर भी लागू होता है। जब आप Unified CM के न्यूनतम TLS संस्करण को TLS 1.1 या 1.2 पर कॉन्फ़िगर करते हैं, तो निम्नलिखित सीमाएँ लागू होती हैं।
प्रमाणपत्र ट्रस्ट सूची क्लाइंट
यूनिफाइड सीएम की मुख्य सीमा सर्टिफिकेट ट्रस्ट लिस्ट (CTL) क्लाइंट से संबंधित है। यूनिफाइड सीएम मिक्स्ड-मोड को सक्षम करने के लिए USB ई-टोकन के साथ उपयोग किया जाने वाला CTL क्लाइंट, यूनिफाइड सीएम 12.0 के साथ भी, TLS 1.2 का समर्थन नहीं करता है।
- वैकल्पिक हल: मिश्रित-मोड सक्षम करते समय या CTL को अद्यतन करते समय यूनिफाइड CM पर अस्थायी रूप से TLS 1.0 सक्षम करें file.
- वैकल्पिक हल: टोकन रहित CTL (CLI-आधारित) पर माइग्रेट करें।
- सिस्को आईपी फोन एड्रेस बुक सिंक्रोनाइज़र
सिस्को आईपी फ़ोन एड्रेस बुक सिंक्रोनाइज़र उपयोगकर्ताओं को अपनी माइक्रोसॉफ्ट विंडोज़ एड्रेस बुक को सिस्को पर्सनल एड्रेस बुक के साथ सिंक्रोनाइज़ करने में सक्षम बनाता है। यह क्लाइंट केवल TLS 1.0 का समर्थन करता है।
वैकल्पिक हल: इसका कोई समाधान नहीं है।
- पुराने रिलीज़ पर चलने वाले यूनिफाइड CM क्लस्टर्स के साथ इंटरकनेक्टिविटी
यूनिफाइड सीएम 10.5(2) से पहले के संस्करण TLS 1.2 का समर्थन नहीं करते हैं। इसलिए, यदि आप अपने स्थानीय यूनिफाइड सीएम क्लस्टर पर TLS संस्करण को प्रतिबंधित करते हैं, तो उन पुराने क्लस्टरों के साथ इंटरकनेक्टिंग सीमित हो सकती है। उदाहरण के लिए,ample, सुरक्षित SIP ट्रंक, सुरक्षित स्थान बैंडविड्थ प्रबंधन (LBM), इंटरक्लस्टर लुकअप सेवा (ILS), और एक्सटेंशन मोबिलिटी क्रॉस क्लस्टर (EMCC) के साथ उपयोग की जाने वाली रिमोट क्लस्टर डिस्कवरी सेवा कार्यात्मक नहीं हो सकती है।
वैकल्पिक हल: यूनिफाइड CM 10.5(2) ने SIP सहित कई इंटरफेस के लिए TLS 1.2 समर्थन पेश किया, लेकिन सभी यूनिफाइड CM इंटरफेस पर TLS 1.2 समर्थन के लिए, यूनिफाइड CM 11.5(1)SU3 या बाद के संस्करण को तैनात करें।
- एसआईपी ट्रंक के माध्यम से पुराने उत्पादों के साथ इंटरकनेक्टिविटी
TLS 1.0/1.1 को अक्षम करना SIP सर्वर इंटरफेस और SIP क्लाइंट इंटरफेस पर लागू होता है।
वैकल्पिक हलसुनिश्चित करें कि आपके यूनिफाइड CM नोड्स जिन उत्पादों से SIP ट्रंक के माध्यम से जुड़ते हैं, वे भी TLS 1.2 का समर्थन करते हैं। उदाहरण के लिएampयदि सिस्को यूनिफाइड बॉर्डर एलिमेंट (CUBE) तैनात है, तो सुनिश्चित करें कि यह एक ऐसा रिलीज चला रहा है जो TLS 1.2 का समर्थन करता है।
पुराने फोन के साथ अंतरसंचालनीयता
इस सीमा पर अगले अनुभाग में चर्चा की गई है।
सीमाएँ
- यूनिफाइड CM में TLS 1.0/1.1 को अक्षम करने से पुराने फोन पर भी महत्वपूर्ण प्रभाव पड़ सकता है, जैसे कि सिस्को यूनिफाइड IP फोन 8961, सिस्को यूनिफाइड IP फोन 9900, 7900, 6900, 3900 सीरीज, और सिस्को IP कम्युनिकेटर।
- ये पुराने फ़ोन TLS 1.1 और TLS 1.2 को सपोर्ट नहीं करते। इसलिए, अगर Unified CM को न्यूनतम TLS संस्करण 1.1 या 1.2 पर सेट करके कॉन्फ़िगर किया गया है, तो TLS कनेक्शन स्थापित नहीं हो पाएँगे। IP फ़ोन सेवाओं के लिए SIP और HTTP के साथ, एक समाधान यह है कि इसके बजाय गैर-एन्क्रिप्टेड कनेक्शन का उपयोग किया जाए, लेकिन ऐसा करना एक सुरक्षा समस्या हो सकती है।
- ट्रस्ट वेरिफिकेशन सर्विस (TVS) और सर्टिफिकेट अथॉरिटी प्रॉक्सी फंक्शन (CAPF) जैसे अन्य यूनिफाइड CM इंटरफेस केवल TLS की अनुमति देते हैं, और गैर-एन्क्रिप्टेड कनेक्शन उपलब्ध नहीं हैं; इसलिए, पुराने फोन के साथ संबंधित सेवाएं बिल्कुल भी उपलब्ध नहीं होंगी।
- किसी पूर्व के लिए चित्र 5 देखेंampयूनिफाइड सीएम पर न्यूनतम TLS संस्करण 1.1 या 1.2 पर सेट करते समय उन कनेक्शनों में से कुछ को हटा दें। कुछ कनेक्शन अभी भी संभव हो सकते हैं यदि वे गैर-एन्क्रिप्टेड हों। कुछ अन्य कनेक्शन जो केवल TLS का समर्थन करते हैं, टूट जाएँगे।
चित्र 5: पुराने फ़ोनों के साथ कनेक्शन जब TLS 1.1 या 1.2 यूनिफ़ाइड CM का न्यूनतम संस्करण हो

उत्पाद उपयोग निर्देश
TLS कॉन्फ़िगरेशन कार्य प्रवाह
चरण 1: न्यूनतम TLS संस्करण सेट करें
उद्देश्य: डिफ़ॉल्ट रूप से, यूनिफाइड कम्युनिकेशंस मैनेजर न्यूनतम 1.0 TLS संस्करण का समर्थन करता है। यदि आपकी सुरक्षा आवश्यकताओं के लिए TLS के उच्चतर संस्करण की आवश्यकता है, तो सिस्टम को TLS 1.1 या 1.2 का उपयोग करने के लिए पुनः कॉन्फ़िगर करें।
चरण 2: TLS सिफर सेट करें
एकीकृत संचार प्रबंधक द्वारा समर्थित TLS सिफर विकल्पों को कॉन्फ़िगर करें.
चरण 3: SIP ट्रंक सिक्योरिटी प्रो में TLS कॉन्फ़िगर करेंfile
SIP ट्रंक को TLS कनेक्शन असाइन करें। इस सुविधा का उपयोग करने वाले ट्रंकfile सिग्नलिंग के लिए TLS का इस्तेमाल करें। आप कॉन्फ़्रेंस ब्रिज जैसे उपकरणों में TLS कनेक्शन जोड़ने के लिए सुरक्षित ट्रंक का भी इस्तेमाल कर सकते हैं।
चरण 4: सिक्योर प्रो जोड़ेंfile एक एसआईपी ट्रंक के लिए
TLS-सक्षम SIP ट्रंक सुरक्षा प्रो असाइन करेंfile ट्रंक को TLS सपोर्ट करने की अनुमति देने के लिए, इसे SIP ट्रंक से कनेक्ट करें। आप कॉन्फ़्रेंस ब्रिज जैसे संसाधनों को कनेक्ट करने के लिए सुरक्षित ट्रंक का उपयोग कर सकते हैं।
चरण 5: फ़ोन सुरक्षा प्रो में TLS कॉन्फ़िगर करेंfile
फ़ोन सुरक्षा विशेषज्ञ को TLS कनेक्शन असाइन करेंfile.इस प्रो का उपयोग करने वाले फ़ोनfile सिग्नलिंग के लिए TLS का उपयोग करें।
चरण 6: सिक्योर फ़ोन प्रो जोड़ेंfile फ़ोन पर
TLS-सक्षम प्रो असाइन करेंfile जो आपने फ़ोन पर बनाया है।
चरण 7: सिक्योर फ़ोन प्रो जोड़ेंfile एक यूनिवर्सल डिवाइस टेम्पलेट के लिए
एक TLS-सक्षम फ़ोन सुरक्षा प्रो असाइन करेंfile एक यूनिवर्सल डिवाइस टेम्पलेट में। अगर आपने इस टेम्पलेट के साथ LDAP डायरेक्टरी सिंक्रोनाइज़ेशन कॉन्फ़िगर किया है, तो आप LDAP सिंक के ज़रिए फ़ोन को सुरक्षा प्रदान कर सकते हैं।
अक्सर पूछे जाने वाले प्रश्नों
एकीकृत संचार प्रबंधक को कॉन्फ़िगर करते समय किन उत्पादों को न्यूनतम TLS आवश्यकता को पूरा करना होगा?
उत्पाद जैसे कॉन्फ्रेंस ब्रिज, मीडिया टर्मिनेशन पॉइंट (एमटीपी), एक्सकोडर, प्राइम कोलैबोरेशन एश्योरेंस, प्राइम कोलैबोरेशन प्रोविजनिंग, सिस्को यूनिटी कनेक्शन, सिस्को मीटिंग सर्वर, सिस्को आईपी फोन, सिस्को रूम डिवाइस, क्लाउड सेवाएं जैसे फ्यूजन ऑनबोर्डिंग सर्विस (एफओएस), कॉमन आइडेंटिटी सर्विस, स्मार्ट लाइसेंस मैनेजर (एसएलएम), पुश रेस्ट सर्विस, सिस्को जैबर और Webअन्य तृतीय-पक्ष अनुप्रयोगों के साथ-साथ ex ऐप क्लाइंट को एकीकृत संचार प्रबंधक को कॉन्फ़िगर करते समय न्यूनतम TLS आवश्यकता को पूरा करना आवश्यक है।
दस्तावेज़ / संसाधन
![]() |
ऑन-प्रिमाइसेस सहयोग परिनियोजन के लिए Cisco TLS 1.2 [पीडीएफ] उपयोगकर्ता गाइड ऑन-प्रिमाइसेस सहयोग परिनियोजन के लिए TLS 1.2, ऑन-प्रिमाइसेस सहयोग परिनियोजन के लिए TLS 1.2, सहयोग परिनियोजन, सहयोग परिनियोजन, परिनियोजन |

