WebChat
-
Configurando o Webhook externo e interno no TACTIUM
No Manager ADM (TTAdmin) configurar os dois parâmetros, sendo primeiro com o link externo e segundo com o link interno, ambos apontando para o WebHook Tactium.
- Com o link externo é o parâmetro (PMT) “URL externa webhook OmniChannel” para o funcionamento da troca de anexos, sem declarar o método específico.
Em vermelho sinalizamos os dados que serão variáveis de acordo com o site configurado no cliente.
https://SiteDomínioDoCliente/OMNI/Webhook/
- Com o link interno é o parâmetro (PMT) “URL para acesso interno ao webhook OmniChannel” para o funcionamento da troca de anexos, sem declarar o método específico.
Em vermelho sinalizamos os dados que serão variáveis de acordo com o site configurado no cliente.
https://IP do Servidor Cliente/OMNI/Webhook/
-
Como configurar um horário padrão para um atendimento do OMNI?
Para configurar o horário padrão do serviço é preciso acessar o ManagerADM e selecionar o menu “Modelagem e Configurações”.
Após isso, aparecerá algumas opções e será necessário escolher a opção “Horário Padrão”.
Na página aberta, poderá ser adicionado um novo horário padrão, como:
- Na opção “Adicionar Novo” marcada com “1” abaixo ou;
- Configurado um horário padrão já existente na base de horários criados, como marcado como “2” na imagem abaixo
Ao selecionar “Adicionar Novo” ou escolher configurar algum horário já existente, poderá ser configurado o nome do horário padrão, marcado com amarelo “1” e poderá ser configurado os horários para os dias marcados com azul “2“. Após configurado, clicar em Confirmar, na opção marcada “3“:
O “intervalo” preenchido representará fora do horário do atendimento (como um horário de almoço, por exemplo) de acordo com o “horário” informado no quadro inicial.
-
Como configurar docagem com domínios diferentes (Cross domain)?
O’que é o cross domain ?
É um mecanismo que permite que recursos restritos em uma página da web sejam recuperados por outro domínio fora do domínio ao qual pertence o recurso que será recuperado.
Um exemplo prático do nosso cotidiano, Ao realizar monitorias em tempo real no nMonitor, este chama o CallMonitor para realizar algumas ações.
Digamos que neste ambiente podemos acessar a ferramenta via link interno (IP) e link externo. Devido a configuração de monitoria ser limitada a somente 1 link, se configurarmos o link Interno, quem utilizar o Externo não conseguirá realizar monitorias e vice versa.
Isto ocorre devido o navegar identificar que você está realizando uma requisição para um domínio diferente do seu de acesso e por segurança trava esta requisição.Alterações no config
As alterações a seguir, devem ser realizadas sempre no config da aplicação que é chamada, no exemplo que estamos utilizando neste tutorial, o nMonitor chama o CallMonitor. Neste caso o config a ser alterado é o do CallMonitor.
IMPORTANTE: Abaixo deixaremos a mostra como o config deverá ficar configurado, não copie o código direto do docs pois o mesmo altera alguns caracteres especiais, segue o link contendo as linhas do config que devem ser adicionadas.
Link: https://drive.google.com/file/d/1HjlI7Jq1lMkwKTdDFfh0BeOTia3uBkh0/view?usp=sharingDentro do Atributo <system.web> adicionar as seguintes chaves/valores:
<customErrors mode=”Off” />
<httpCookies httpOnlyCookies=”true” requireSSL=”true” sameSite=”None”/>
<sessionState cookieless=”false” regenerateExpiredSessionId=”false”/>Dentro do atributo <system.webServer> adicionar as seguintes chaves/valores:
<httpProtocol>
<customHeaders>
<remove name=”X-Powered-By” />
<remove name=”Server” />
<add name=”X-XSS-Protection” value=”1; mode=block” />
<add name=”Strict-Transport-Security” value=”max-age=31536000; includeSubDomains” />
<add name=”Content-Security-Policy” value=”default-src ‘self’; script-src * data: https://ssl.gstatic.com ‘unsafe-inline’ ‘unsafe-eval’; connect-src ‘self’=; img-src ‘self’ ‘unsafe-inline’ data:; style-src ‘unsafe-inline’ ‘self’;base-uri ‘self’;form-action ‘self’; ” />
<add name=”Expect-CT” value=”enforce, max-age=43200″ />
<add name=”Permissions-Policy” value=”fullscreen=()”/>
<add name=”Referrer-Policy” value=”no-referrer” />
<add name=”X-Content-Type-Options” value=”nosniff” />
<add name=”Access-Control-Allow-Origin” value=”*” />
<add name=”Access-Control-Allow-Methods” value=”GET, PUT, POST, DELETE, HEAD, OPTIONS” />
<add name=”Access-Control-Allow-Credentials” value=”true”/>
<add name=”Access-Control-Allow-Headers” value=”X-Requested-With, origin, content-type, accept” /></customHeaders>
</httpProtocol>Por fim os atributos devem ficar conforme a imagem abaixo:
Se usar “iframe” no site
Na configuração no site ressaltamos que a TAG referrerpolicy=”strict-origin-when-cross-origin” é obrigatório para o funcionamento, dentro do “iframe” que deverá ser desenvolvido pelo responsável do site.