• No results found

Voer CA-ondertekende certificaten in een CCEoplossing

N/A
N/A
Protected

Academic year: 2022

Share "Voer CA-ondertekende certificaten in een CCEoplossing"

Copied!
23
0
0

Bezig met laden.... (Bekijk nu de volledige tekst)

Hele tekst

(1)

Voer CA-ondertekende certificaten in een CCE- oplossing in

Inhoud

Inleiding Voorwaarden Vereisten

Gebruikte componenten Achtergrond

Procedure

CCE Windows-gebaseerde servers 1. CSR genereren

2. Verkrijg de door CA ondertekende certificaten 3. Upload de CA-ondertekende certificaten 4. Bind het CA-ondertekende certificaat op ISIS

5. Bind het CA-ondertekende certificaat op het diagnostische profiel

6. Importeer de Opstarten en het Intermediate Document in Java Keystore CVP-oplossing

1. Certificaten met FQDN genereren 2. Het CSR-certificaat genereren

3. Verkrijg de door CA ondertekende certificaten 4. Importeer de door CA ondertekende certificaten VOS-servers

1. CSR-certificaat genereren

2. Verkrijg de door CA ondertekende certificaten 3. De toepassing- en basiscertificaten uploaden Verifiëren

Problemen oplossen Gerelateerde informatie

Inleiding

Dit document beschrijft hoe u certificaten van certificeringsinstanties (CA) kunt implementeren in Cisco Contact Center Enterprise (CCE)-oplossing.

Bijgedragen door Anuj Bhatia, Robert Rogier en Ramiro Amaya, Cisco TAC-engineers

Voorwaarden

Vereisten

Cisco raadt kennis van de volgende onderwerpen aan:

(2)

Unified Contact Center Enterprise (UCCE) release 12.5(1)

Packet Contact Center Enterprise release 12.5(1)

Customer Voice Portal (CVP) release 12.5(1)

Cisco Gevirtualiseerde Voice-browser (VVB)

Cisco CVP-operaties en -beheerconsole (OAMP)

Cisco Unified Intelligence Center (CUIC)

Cisco Unified Communications Manager (CUCM)

Gebruikte componenten

De informatie in dit document is gebaseerd op deze softwareversies:

PCCE 12.5(1)

CVP 12.5(1)

Cisco VB 12.5

Fins 12.5

CUIC 12.5

Windows 2016

De informatie in dit document is gebaseerd op de apparaten in een specifieke

laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u de potentiële impact van elke opdracht begrijpen.

Achtergrond

Certificaten worden gebruikt om ervoor te zorgen dat communicatie veilig is met de authenticatie tussen klanten en servers.

Gebruikers kunnen certificaten aanschaffen bij een CA of ze kunnen zelf-ondertekende certificaten gebruiken.

Zelfondertekende certificaten (zoals de naam impliceert) worden ondertekend door dezelfde entiteit waarvan zij de identiteit certificeren, in tegenstelling tot de handtekening van een certificeringsinstantie. Zelfgetekende certificaten worden niet als zo veilig beschouwd als CA- certificaten, maar in veel toepassingen worden ze standaard gebruikt.

In de Packet Contact Center Enterprise (PCCE)-oplossing, versie 12.x, worden alle onderdelen van de oplossing gecontroleerd door één glasvezelvenster (SPOG), dat wordt gehost door de AW- server (Prime Workstation).

Doordat Security Management Standards (SRC) in de PCCE 12.5(1) versie van het systeem van veiligheidsbeheer zijn vastgelegd, wordt alle communicatie tussen SPOG en andere onderdelen van de oplossing uitgevoerd via een beveiligd HTTP-protocol. In UCCE 12.5 wordt de

communicatie tussen onderdelen ook uitgevoerd via een beveiligd HTTP-protocol.

Dit document legt in detail de stappen uit die nodig zijn om CA ondertekende certificaten in een CCE-oplossing voor veilige HTTP-communicatie te implementeren. Raadpleeg de UCCE-

beveiligingsrichtsnoeren voor alle andere UCCE-overwegingen.  Raadpleeg voor elke aanvullende veilige communicatie van het CVP, anders dan veilig HTTP, de beveiligingsrichtlijnen in de CVP Configuration-handleiding: CVP-beveiligingsrichtsnoeren.

(3)

Procedure

CCE Windows-gebaseerde servers

1. CSR genereren

Deze procedure legt uit hoe u een certificaataanvraag (CSR) kunt genereren via Internet Information Services (IS) Manager. 

Stap 1. Meld u aan bij Windows en kiest u Configuratiescherm > Administratieve tools > Internet Information Services (IS) Manager.

Stap 2. Klik in het deelvenster Connections op de servernaam. Het server Home-venster verschijnt.

Stap 3. Dubbelklik in het DIS-gebied op Server-certificaten.

(4)

Stap 4. Klik in het deelvenster Handelingen op certificaataanvraag maken.

Stap 5. Voer in het dialoogvenster Certificaat aanvragen dit uit:

Specificeer de gewenste informatie in de weergegeven velden en klik op Volgende.

(5)

Laat de standaardinstelling in de vervolgkeuzelijst Cryptografische serviceprovider achter.

Selecteer 2048 in de vervolgkeuzelijst Bit length.

Stap 6. Specificeer een bestandsnaam voor de certificaataanvraag en klik op Voltooien.

2. Verkrijg de door CA ondertekende certificaten Stap 1. Teken het certificaat op een CA.

(6)

Stap 2. Verkrijg de CA-ondertekende certificaten van uw certificeringsinstantie (wortel, toepassing en tussenpersoon indien aanwezig).

3. Upload de CA-ondertekende certificaten

Stap 1. Meld u aan bij Windows en kiest u Configuratiescherm > Administratieve tools > Internet Information Services (IS) Manager.

Stap 2. Klik in het deelvenster Connections op de servernaam.

Stap 3. Dubbelklik in het DIS-gebied op Server-certificaten.

(7)

Stap 4. Klik in het deelvenster Handelingen op Complete certificaataanvraag.

Stap 5. Vul in het dialoogvenster Complete certificaataanvraag de volgende velden in:

Klik op de toets ... in het veld Bestandsnaam die het reactieveld van de certificeringsinstantie bevat.

Blader naar de locatie waar het ondertekende toepassingscertificaat wordt opgeslagen en klik vervolgens op Openen.  

Opmerking: Als dit een CA-implementatie op 2 niveaus is en het basiscertificaat niet reeds in de certificatenwinkel van de server staat, moet de wortel aan de winkel van Windows worden geüpload voordat u het ondertekende cert invoert. Raadpleeg dit document als u de bron-CA moet uploaden naar de Windows-winkel https://docs.microsoft.com/en-us/skype-

sdk/sdn/articles/installing-the-trusted-root-certificate  

Voer in het veld Vriendelijke naam de Fully Qualified Domain Name (FQDN) van de server in of een belangrijke naam voor u. Zorg ervoor dat de optie Een certificaatopslaan voor de

vervolgkeuzelijst voor het nieuwe certificaat selecteert als persoonlijk blijft.

(8)

Stap 6. Klik op OK om het certificaat te uploaden.

Als het uploaden van het certificaat succesvol is, verschijnt het certificaat in het venster Server Certificates.

4. Bind het CA-ondertekende certificaat op ISIS

Deze procedure legt uit hoe een CA-ondertekend certificaat in de IS Manager moet worden gebonden.

Stap 1. Meld u aan bij Windows en kiest u Configuratiescherm > Administratieve tools > Internet Information Services (IS) Manager.

(9)

Stap 2. Kies in het venster Connections <server_name> Plaatsen > Standaardwebsite.

Stap 3. Klik in het deelvenster Handelingen op Bonden....

(10)

Stap 4. Klik op het type https met poort 443 en vervolgens op Bewerken....

Stap 5. Selecteer het SSL-certificaat in de vervolgkeuzelijst en selecteer het certificaat met dezelfde vriendelijke naam als hierboven.

Stap 6. Klik op OK.

Stap 7. Navigeer om > Start > Services.msc te starten en start de IIS Admin Service opnieuw.

(11)

Als IS opnieuw opgestart is, verschijnen de waarschuwingen van de certificaatfout niet wanneer de toepassing gelanceerd wordt.

5. Bind het CA-ondertekende certificaat op het diagnostische profiel

Deze procedure legt uit hoe u een CA-ondertekend certificaat in het diagnostische portico bindt.

Stap 1. Open de opdracht (Start als beheerder).

Stap 2. Navigeer naar de map Diagnostisch Portico startpunt. Start deze opdracht:

cd c:\icm\serviceability\diagnostics\bin

Stap 3. Verwijder het huidige certificaat dat aan het diagnostische protocol is gebonden. Start deze opdracht:

DiagFwCertMgr /task:UnbindCert

Stap 4. Open het ondertekende certificaat en kopieer de hashinhoud (zonder spaties) van het veld Thumbprint.

(12)

Stap 5. Start deze opdracht en plak de hashinhoud. 

DiagFwCertMgr /task:BindCertFromStore /certhash:<hash_value>

Als de binding op het certificaat succesvol is, toont het de binding op het certificaat GELDIG bericht.

Stap 6. Vestig als de certificaatbinding succesvol was. Start deze opdracht:

DiagFwCertMgr /task:ValidateCertBinding

(13)

Opmerking: DiagFwCertMgr gebruikt poort 7890 standaard.

Als de binding op het certificaat succesvol is, toont het de binding op het certificaat GELDIG bericht.

Stap 7. Start de diagnostische kaderdienst opnieuw. Start deze opdrachten:

net stop DiagFwSvc net start DiagFwSvc

Als het diagnostische framework opnieuw wordt gestart, worden er geen certificeringsfoutmeldingen weergegeven bij de start van de toepassing.

6. Importeer de Opstarten en het Intermediate Document in Java Keystore

Voorzichtig: Voordat u begint, moet u eerst een back-up maken van de toetsencombinatie en de opdrachten vanuit het startpunt van java als beheerder uitvoeren.

Stap 1.  Weet u waar de java-startpagina staat en waar de java-keytool wordt gehost. Je kunt op een paar manieren de java home route vinden.

   Optie 1: CLI-opdracht: echo %JAVA_HOME%

   

  Optie 2: handmatig via geavanceerde systeeminstelling, zoals in de afbeelding weergegeven

(14)

  

Opmerking: Op UCCE 12.5 is het standaardpad C:\Program Files (x86)\Java\jre1.8.0_221\bin.

Stap 2. Een back-up van het formulierbestand uit de map (x86)\Java\jre1.8.0_221\lib\security.  U kunt het naar een andere locatie kopiëren.

Stap 3. Open een opdrachtvenster als beheerder om de opdracht uit te voeren:

keytool.exe –keystore ./cacerts -import -file <path where the Root, or Intermediate certificate are stored> -alias <Root_name of your CA or Intermmediate_name of your CA> -storepass changeit

Opmerking: De specifieke benodigde certificaten hangen af van de CA die u gebruikt om uw certificaten te ondertekenen. In een CA op twee lijsten, dat typerend is voor openbare CA's en veiliger dan interne CA's, dan moet u zowel de wortel als de tussencertificaten

importeren. In een standalone CA zonder tussenpersonen, die over het algemeen in een laboratorium of meer eenvoudige intern CA wordt gezien, dan hoeft u slechts het

wortelcertificaat te importeren.

CVP-oplossing

1. Certificaten met FQDN genereren

Deze procedure legt uit hoe certificaten met FQDN kunnen worden gegenereerd voor Web Service Manager (WSM), Voice XML (VXML), Call Server en Operations Management (OAMP) services.

Opmerking: Wanneer u CVP installeert, bevat de certificaatnaam alleen de naam van de

(15)

server en niet de FQDN daarom, moet u de certificaten regenereren.

Voorzichtig: Voordat u begint, moet u dit doen:

1. Neem het wachtwoord voor het opslaan in. Start de opdracht: meer

%CVP_HOME%\conf\security.properties U hebt dit wachtwoord nodig wanneer u de opdrachten voor het gereedschap gebruikt.

2. Kopieer de %CVP_HOME%\conf\security folder to another folder.

3. Open een opdrachtvenster als beheerder om de opdrachten uit te voeren.

CVP-servers

Stap 1. Om de CVP-servercertificaten te verwijderen voert u deze opdrachten uit: 

%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore - delete -alias wsm_certificate

%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore - delete -alias vxml_certificate

%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore - delete -alias callserver_certificate

Voer het wachtwoord voor het toetsenbord in wanneer dit wordt gevraagd.

Stap 2. Voer deze opdracht uit om het WSM-certificaat te genereren: 

%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore - genkeypair -alias wsm_certificate -keysize 2048 -keyalg RSA -validity XXXX

Voer het wachtwoord voor het toetsenbord in wanneer dit wordt gevraagd.

Opmerking: De certificaten worden standaard twee jaar gegenereerd. Gebruik - geldigheid XXXX om de vervaldatum vast te stellen waarop certificaten worden gegenereerd, anders zijn de certificaten geldig gedurende 90 dagen en moeten zij vóór deze tijd door een CA worden ondertekend. Voor de meeste van deze certificaten moet 3-5 jaar een redelijke valideringstijd zijn.

Hier zijn een paar standaard geldigheidsindelingen:

Eén jaar 365

Twee jaar 730

Drie jaar 1095

vier jaar 1460

Vijf Jaar 1895

Tien jaar 3650

Voorzichtig: In 12.5 moeten de certificaten SHA 256, Key Size 2048 en encryptie Algorithm RSA zijn, deze parameters gebruiken om deze waarden in te stellen: -keyalg RSA en - keysize 2048. Het is belangrijk dat de CVP keystore opdrachten omvatten de -storetype JCEKS parameter. Als dit niet gebeurt, kunnen het certificaat, de toets of het toetsenbord beschadigd raken.

(16)

Specificeer de FQDN van de server, op de vraag wat uw eerste en achternaam is?

Vul deze andere vragen in:

Wat is de naam van uw organisatie?

 [Onbekend]: <OU specificeren>

Hoe heet je organisatie?

 [Onbekend]: <specificeer de naam van de org>

Wat is de naam van je stad of omgeving?

 [Onbekend]: <specificeer de naam van de stad/locatie>

Wat is de naam van uw land of provincie?

 [Onbekend]: <specificeer de naam van de staat/provincie>

Wat is de landcode van twee letters voor deze eenheid?

 [Onbekend]: <Landcode van twee letters specificeren>

Specificeer ja voor de volgende twee ingangen.

Stap 3. Voer de zelfde stappen voor vxml_certificaat en callserver_certificaat uit:

%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore - genkeypair -alias vxml_certificate -keysize 2048 -keyalg RSA -validity XXXX

%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore - genkeypair -alias callserver_certificate -keysize 2048 -keyalg RSA -validity XXXX

CVP-rapportageserver

Stap 1. U verwijdert de WSM- en Reporting Server-certificaten en voert deze opdrachten uit: 

%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore - delete -alias wsm_certificate

%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore - delete -alias callserver_certificate

Voer het wachtwoord voor het toetsenbord in wanneer dit wordt gevraagd.

Stap 2. Voer deze opdracht uit om het WSM-certificaat te genereren:

(17)

%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore - genkeypair -alias wsm_certificate -keysize 2048 -keyalg RSA -validity XXXX

Voer het wachtwoord voor het toetsenbord in wanneer dit wordt gevraagd.

Specificeer FQDN van de server voor de vraag wat uw eerste en achternaam is? en dezelfde stappen te volgen als bij CVP-servers.

Stap 3. Volg dezelfde stappen voor callserver_certificaat:

%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore - genkeypair -alias callserver_certificate -keysize 2048 -keyalg RSA -validity XXXX

CVP OAMP (UCCE-toepassing)

Aangezien in de PCCE-oplossing versie 12.x alle onderdelen van de oplossing door de SPOG worden gecontroleerd en OAMP niet is geïnstalleerd, zijn deze stappen alleen nodig voor een UCCE-oplossing.

Stap 1. U kunt de WSM- en OAMP Server-certificaten verwijderen als volgt: 

%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore - delete -alias wsm_certificate

%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore - delete -alias oamp_certificate

Voer het wachtwoord voor het toetsenbord in wanneer dit wordt gevraagd.

Stap 2. Voer deze opdracht uit om het WSM-certificaat te genereren:

%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore - genkeypair -alias wsm_certificate -keysize 2048 -keyalg RSA -validity XXXX

Voer het wachtwoord voor het toetsenbord in wanneer dit wordt gevraagd.

Specificeer FQDN van de server voor de vraag wat uw eerste en achternaam is? en dezelfde stappen te volgen als bij CVP-servers.

Stap 3. Volg dezelfde stappen voor oamp_ertificaat:

%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore - genkeypair -alias oamp_certificate -keysize 2048 -keyalg RSA -validity XXXX

Voer het wachtwoord voor het toetsenbord in wanneer dit wordt gevraagd.

2. Het CSR-certificaat genereren CVP-servers

Stap 1. Het certificaatverzoek voor het alias genereren. Start deze opdracht en bewaar deze in een bestand (bijvoorbeeld wsm_certificaat:

(18)

%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore - certreq -alias wsm_certificate -file %CVP_HOME%\conf\security\wsm_certificate.csr

Voer het wachtwoord voor het toetsenbord in wanneer dit wordt gevraagd.

Stap 2. Voer de zelfde stappen voor vxml_certificaat en callserver_certificaat uit:

%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore - certreq -alias vxml_certificate -file %CVP_HOME%\conf\security\vxml_certificate.csr

%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore - certreq -alias callserver_certificate -file %CVP_HOME%\conf\security\callserver_certificate.csr

Voer het wachtwoord voor het toetsenbord in wanneer dit wordt gevraagd.

CVP-rapportageserver

Stap 1. Het certificaatverzoek voor het alias genereren. Start deze opdracht en slaat deze op in een bestand (bijvoorbeeld wsmreport_certificaat:

%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore - certreq -alias wsm_certificate -file %CVP_HOME%\conf\security\wsmreport_certificate.csr

Voer het wachtwoord voor het toetsenbord in wanneer dit wordt gevraagd.

Stap 2. Volg dezelfde stappen voor het callserver_certificaat:

%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore - certreq -alias callserver_certificate -file

%CVP_HOME%\conf\security\callserverreport_certificate.csr

Voer het wachtwoord voor het toetsenbord in wanneer dit wordt gevraagd.

CVP OAMP (UCCE-toepassing)

Stap 1. Het certificaatverzoek voor het alias genereren. Start deze opdracht en slaat deze op in een bestand (bijvoorbeeld wsmoamp_ertificaat:

%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore - certreq -alias wsm_certificate -file %CVP_HOME%\conf\security\wsmoamp_certificate.csr

Voer het wachtwoord voor het toetsenbord in wanneer dit wordt gevraagd.

Stap 2. Volg dezelfde stappen voor oamp_ertificaat:

%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore - certreq -alias oamp_certificate -file %CVP_HOME%\conf\security\oamp.csr

Voer het wachtwoord voor het toetsenbord in wanneer dit wordt gevraagd.

3. Verkrijg de door CA ondertekende certificaten

Stap 1. Teken de certificaten op een CA (WSM, Callserver en VXML server voor de CVP server;

WSM en OAMP voor de CVP OAMP server en WSM en CallServer voor de Reporting server).

(19)

Stap 2. Download de aanvraagcertificaten en het basiscertificaat van de CA-instantie.

Stap 3. Kopieer het basiscertificaat en de CA-ondertekende certificaten in de map

%CVP_HOME%\conf\security\ of each server 4. Importeer de door CA ondertekende certificaten

Pas deze stappen toe op alle servers van de CVP-oplossing.  Alleen de certificaten voor onderdelen op die server moeten het door CA ondertekende certificaat laten importeren.

Stap 1. Voer het basiscertificaat in. Start deze opdracht:

%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore - import -v -trustcacerts -alias root -file %CVP_HOME%\conf\security\<filename_of_root_cer>

Voer het wachtwoord voor het toetsenbord in wanneer dit wordt gevraagd. Typ bij Vertrouwen deze certificaatmelding Ja.

Als er een tussentijds certificaat is, voert u deze opdracht uit:

%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -import -v -trustcacerts - alias intermediate_ca -file %CVP_HOME%\conf\security\<filename_of_intermediate_cer>

Voer het wachtwoord voor het toetsenbord in wanneer dit wordt gevraagd. Typ bij Vertrouwen deze certificaatmelding Ja.

Stap 2. Importeer de CA Signed WSM voor dat servercertificaat (CVP, Reporting and OAMP).

Start deze opdracht:  

%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore - import -v -trustcacerts -alias wsm_certificate -file

%CVP_HOME%\conf\security\<filename_of_wsm_CA_cer>.

Voer het wachtwoord voor het toetsenbord in wanneer dit wordt gevraagd. Typ bij Vertrouwen deze certificaatmelding Ja.

Stap 3. In de CVP-servers en de rapportservers importeren de CA-ondertekende CallServer- certificaten. Start deze opdracht:

%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore - import -v -trustcacerts -alias callserver_certificate -file

%CVP_HOME%\conf\security\<filename_of_callserver_CA_cer>.

Voer het wachtwoord voor het toetsenbord in wanneer dit wordt gevraagd. Typ bij Vertrouwen deze certificaatmelding Ja.

Stap 4. In de CVP-servers importeert u het VXML-server CA-ondertekende certificaat. Start deze opdracht:

%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore - import -v -trustcacerts -alias vxml_certificate -file

%CVP_HOME%\conf\security\<filename_of_vxml_CA_cer>.

(20)

Stap 5. Voer in de CVP OAMP-server (alleen voor UCCE) de OAMP-server in met CA- ondertekend certificaat. Start deze opdracht:

%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore - import -v -trustcacerts -alias oamp_certificate -file

%CVP_HOME%\conf\security\<filename_of_oamp_CA_cer>.

Stap 6. Herstart de servers.

Opmerking: Zorg er bij UCCE-toepassing voor dat u de servers (Rapportage, CVP Server, enz.) aan de CVP OAMP toevoegt met de FQDN-software die u hebt opgegeven toen u de CSR-classificatie hebt gemaakt. 

VOS-servers

1. CSR-certificaat genereren

Deze procedure legt uit hoe u een Tomcat CSR-certificaat kunt genereren via een Cisco Voice Operating System (VOS) gebaseerde platforms. Dit proces is van toepassing op alle VOS- gebaseerde toepassingen, zoals:

CUCM

Finesse

CUIC \ Live Data (LD) \Identity Server(IDS)

Cloudverbinding

Cisco VVB

Stap 1. Navigeer naar Cisco Unified Communications Besturingssysteem-beheerpagina:

https://FQDN:<8443 of 443>/com-platform.  

Stap 2. Navigeer naar security > certificaatbeheer en selecteer Generate CSR.

Stap 3. Nadat het CSR-certificaat is gegenereerd, sluit u het venster en selecteert u CSR downloaden.

(21)

Stap 4.  Zorg ervoor dat het certificaatdoel is bereikt en klik op CSR downloaden.

Stap 5. Klik op Opslaan bestand. Het bestand wordt in de Downloadmap opgeslagen.

2. Verkrijg de door CA ondertekende certificaten

Stap 1. Teken het certificaat dat op een CA is uitgevoerd.

Stap 2. Download de toepassing en de basiscertificering van de CA-autoriteit.

3. De toepassing- en basiscertificaten uploaden

(22)

Stap 1. Navigeer naar Cisco Unified Communications Besturingssysteem-beheerpagina:

https://FQDN:<8443 of 443>/com-platform.

Stap 2. Navigeer in op Security > certificaatbeheer en selecteer Upload certificaatketting.

Stap 3. Selecteer in het veld Uploadcertificaat/certificaatketting de optie vertrouwen in het veld certificaatdoel en uploaden het basiscertificaat.

Stap 4. Upload een tussentijds certificaat (indien aanwezig) als vertrouwen.

Stap 5. Selecteer in het veld Upload certificaat/certificaatketen de optie Nu in het veld certificaatdoel en uploaden van de toepassing CA-ondertekend certificaat.

(23)

Stap 6. Start de server opnieuw.

Verifiëren

Nadat u de server opnieuw hebt opgestart, volgt u deze stappen om de CA ondertekende implementatie te controleren:

Stap 1. Open een webbrowser en wis het cache. 

Stap 2. Sluit en open de browser opnieuw. 

U dient nu te zien dat het certificaat wordt overgeschakeld op het door CA ondertekende certificaat en dat de indicatie in het browser venster dat het certificaat zelf is ondertekend en daarom niet betrouwbaar is, moet verdwijnen.

Problemen oplossen

Er zijn geen stappen in deze handleiding om de implementatie van de CA-ondertekende certificaten problemen op te lossen.

Gerelateerde informatie

CVP-configuratiegids: CVP-configuratiegids - Beveiliging

UCCE-configuratiegids: UCS Configuration Guide - security

PCCE-beheergids: PCE-Admin-handleiding - Beveiliging

UCCE zelfgetekende certificaten: ruil UCCE zelfondertekende certificaten

zelfondertekende PCCE-certificaten: ruilen zelfondertekende PCCE-certificaten

Technische ondersteuning en documentatie – Cisco Systems

Referenties

GERELATEERDE DOCUMENTEN

The source localization process using signals from various array rows as well as averaging signals over the same rows (simultaneously with FDM) are shown in Figure 9.. The

Voortbouwend op de bevindingen van Armsby, Forbes en Kleiber, dat de effi- ciëntie waarmede de beschikbare energie benut wordt voor onderhoud, voor melkproduktie of voor

Alleen die soorten werden geselecteerd waarvan de zaden wat grootte betreft zouden kunnen worden opgenomen door de vissen.. De vissen kregen onder meer zaden van grote

Een eerste vraag die in dit verband rijst, is de vraag of een partij die, als gevolg van de uitbraak van het corona- virus onder zijn personeel of zijn toeleveranciers, of juist

Die betrokkenheid van die skoolhoof in fasilitering van verandering is dus bepalend of die verandering doeltreffend bestuur gaan word of nie... Uit die

Verder heeft naar aanleiding van deze aangenomen moties nader overleg plaatsgevonden met de Europese Commissie over de aangepaste wijze van invulling van het equivalent pakket

“Nee, maar in Zeeland wordt wel bijna uit- sluitend gepraat over de verdieping die no- dig is voor de haven van Antwerpen: “Wij als Zeeuwen hebben daar niks aan en omwille van

Hierbij is de gedachte dat het Oostland vooral gericht zal zijn op de ontwikkeling en toepassing van kennis voor teelttechniek (onder andere door Wageningen UR