
WebChat
-
Configurando o Webhook externo e interno no TACTIUM
No Manager ADM (TTAdmin) configurar os dois parâmetros, sendo primeiro com o link externo e segundo com o link interno, ambos apontando para o WebHook Tactium.
- Com o link externo é o parâmetro (PMT) “URL externa webhook OmniChannel” para o funcionamento da troca de anexos, sem declarar o método específico.
Em vermelho sinalizamos os dados que serão variáveis de acordo com o site configurado no cliente.
https://SiteDomínioDoCliente/OMNI/Webhook/
- Com o link interno é o parâmetro (PMT) “URL para acesso interno ao webhook OmniChannel” para o funcionamento da troca de anexos, sem declarar o método específico.
Em vermelho sinalizamos os dados que serão variáveis de acordo com o site configurado no cliente.
https://IP do Servidor Cliente/OMNI/Webhook/
-
Como configurar um horário padrão para os atendimentos do OMNI?
Antes de iniciar a configuração do horário padrão é necessário realizar o cadastro no Manager ADM. Para mais informações acesse Cadastrando um horário padrão no Tactium CRM. Após cadastrá-lo, será necessário associar o horário padrão nos serviços de mensagem na aba Cadastrar Serviço, personalizando uma mensagem de fora de horário específica.
-
Como configurar docagem com domínios diferentes (Cross domain)?
O’que é o cross domain ?
É um mecanismo que permite que recursos restritos em uma página da web sejam recuperados por outro domínio fora do domínio ao qual pertence o recurso que será recuperado.
Um exemplo prático do nosso cotidiano, Ao realizar monitorias em tempo real no nMonitor, este chama o CallMonitor para realizar algumas ações.
Digamos que neste ambiente podemos acessar a ferramenta via link interno (IP) e link externo. Devido a configuração de monitoria ser limitada a somente 1 link, se configurarmos o link Interno, quem utilizar o Externo não conseguirá realizar monitorias e vice versa.
Isto ocorre devido o navegar identificar que você está realizando uma requisição para um domínio diferente do seu de acesso e por segurança trava esta requisição.Alterações no config
As alterações a seguir, devem ser realizadas sempre no config da aplicação que é chamada, no exemplo que estamos utilizando neste tutorial, o nMonitor chama o CallMonitor. Neste caso o config a ser alterado é o do CallMonitor.
IMPORTANTE: Abaixo deixaremos a mostra como o config deverá ficar configurado, não copie o código direto do docs pois o mesmo altera alguns caracteres especiais, segue o link contendo as linhas do config que devem ser adicionadas.
Link: https://drive.google.com/file/d/1HjlI7Jq1lMkwKTdDFfh0BeOTia3uBkh0/view?usp=sharingDentro do Atributo <system.web> adicionar as seguintes chaves/valores:
<customErrors mode=”Off” />
<httpCookies httpOnlyCookies=”true” requireSSL=”true” sameSite=”None”/>
<sessionState cookieless=”false” regenerateExpiredSessionId=”false”/>Dentro do atributo <system.webServer> adicionar as seguintes chaves/valores:
<httpProtocol>
<customHeaders>
<remove name=”X-Powered-By” />
<remove name=”Server” />
<add name=”X-XSS-Protection” value=”1; mode=block” />
<add name=”Strict-Transport-Security” value=”max-age=31536000; includeSubDomains” />
<add name=”Content-Security-Policy” value=”default-src ‘self’; script-src * data: https://ssl.gstatic.com ‘unsafe-inline’ ‘unsafe-eval’; connect-src ‘self’=; img-src ‘self’ ‘unsafe-inline’ data:; style-src ‘unsafe-inline’ ‘self’;base-uri ‘self’;form-action ‘self’; ” />
<add name=”Expect-CT” value=”enforce, max-age=43200″ />
<add name=”Permissions-Policy” value=”fullscreen=()”/>
<add name=”Referrer-Policy” value=”no-referrer” />
<add name=”X-Content-Type-Options” value=”nosniff” />
<add name=”Access-Control-Allow-Origin” value=”*” />
<add name=”Access-Control-Allow-Methods” value=”GET, PUT, POST, DELETE, HEAD, OPTIONS” />
<add name=”Access-Control-Allow-Credentials” value=”true”/>
<add name=”Access-Control-Allow-Headers” value=”X-Requested-With, origin, content-type, accept” /></customHeaders>
</httpProtocol>Por fim os atributos devem ficar conforme a imagem abaixo:
Se usar “iframe” no site
Na configuração no site ressaltamos que a TAG referrerpolicy=”strict-origin-when-cross-origin” é obrigatório para o funcionamento, dentro do “iframe” que deverá ser desenvolvido pelo responsável do site.