Voer CA-ondertekende certificaten in een CCE- oplossing in
Inhoud
Inleiding Voorwaarden Vereisten
Gebruikte componenten Achtergrond
Procedure
CCE Windows-gebaseerde servers 1. CSR genereren
2. Verkrijg de door CA ondertekende certificaten 3. Upload de CA-ondertekende certificaten 4. Bind het CA-ondertekende certificaat op ISIS
5. Bind het CA-ondertekende certificaat op het diagnostische profiel
6. Importeer de Opstarten en het Intermediate Document in Java Keystore CVP-oplossing
1. Certificaten met FQDN genereren 2. Het CSR-certificaat genereren
3. Verkrijg de door CA ondertekende certificaten 4. Importeer de door CA ondertekende certificaten VOS-servers
1. CSR-certificaat genereren
2. Verkrijg de door CA ondertekende certificaten 3. De toepassing- en basiscertificaten uploaden Verifiëren
Problemen oplossen Gerelateerde informatie
Inleiding
Dit document beschrijft hoe u certificaten van certificeringsinstanties (CA) kunt implementeren in Cisco Contact Center Enterprise (CCE)-oplossing.
Bijgedragen door Anuj Bhatia, Robert Rogier en Ramiro Amaya, Cisco TAC-engineers
Voorwaarden
Vereisten
Cisco raadt kennis van de volgende onderwerpen aan:
Unified Contact Center Enterprise (UCCE) release 12.5(1)
●
Packet Contact Center Enterprise release 12.5(1)
●
Customer Voice Portal (CVP) release 12.5(1)
●
Cisco Gevirtualiseerde Voice-browser (VVB)
●
Cisco CVP-operaties en -beheerconsole (OAMP)
●
Cisco Unified Intelligence Center (CUIC)
●
Cisco Unified Communications Manager (CUCM)
●
Gebruikte componenten
De informatie in dit document is gebaseerd op deze softwareversies:
PCCE 12.5(1)
●
CVP 12.5(1)
●
Cisco VB 12.5
●
Fins 12.5
●
CUIC 12.5
●
Windows 2016
●
De informatie in dit document is gebaseerd op de apparaten in een specifieke
laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u de potentiële impact van elke opdracht begrijpen.
Achtergrond
Certificaten worden gebruikt om ervoor te zorgen dat communicatie veilig is met de authenticatie tussen klanten en servers.
Gebruikers kunnen certificaten aanschaffen bij een CA of ze kunnen zelf-ondertekende certificaten gebruiken.
Zelfondertekende certificaten (zoals de naam impliceert) worden ondertekend door dezelfde entiteit waarvan zij de identiteit certificeren, in tegenstelling tot de handtekening van een certificeringsinstantie. Zelfgetekende certificaten worden niet als zo veilig beschouwd als CA- certificaten, maar in veel toepassingen worden ze standaard gebruikt.
In de Packet Contact Center Enterprise (PCCE)-oplossing, versie 12.x, worden alle onderdelen van de oplossing gecontroleerd door één glasvezelvenster (SPOG), dat wordt gehost door de AW- server (Prime Workstation).
Doordat Security Management Standards (SRC) in de PCCE 12.5(1) versie van het systeem van veiligheidsbeheer zijn vastgelegd, wordt alle communicatie tussen SPOG en andere onderdelen van de oplossing uitgevoerd via een beveiligd HTTP-protocol. In UCCE 12.5 wordt de
communicatie tussen onderdelen ook uitgevoerd via een beveiligd HTTP-protocol.
Dit document legt in detail de stappen uit die nodig zijn om CA ondertekende certificaten in een CCE-oplossing voor veilige HTTP-communicatie te implementeren. Raadpleeg de UCCE-
beveiligingsrichtsnoeren voor alle andere UCCE-overwegingen. Raadpleeg voor elke aanvullende veilige communicatie van het CVP, anders dan veilig HTTP, de beveiligingsrichtlijnen in de CVP Configuration-handleiding: CVP-beveiligingsrichtsnoeren.
Procedure
CCE Windows-gebaseerde servers
1. CSR genereren
Deze procedure legt uit hoe u een certificaataanvraag (CSR) kunt genereren via Internet Information Services (IS) Manager.
Stap 1. Meld u aan bij Windows en kiest u Configuratiescherm > Administratieve tools > Internet Information Services (IS) Manager.
Stap 2. Klik in het deelvenster Connections op de servernaam. Het server Home-venster verschijnt.
Stap 3. Dubbelklik in het DIS-gebied op Server-certificaten.
Stap 4. Klik in het deelvenster Handelingen op certificaataanvraag maken.
Stap 5. Voer in het dialoogvenster Certificaat aanvragen dit uit:
Specificeer de gewenste informatie in de weergegeven velden en klik op Volgende.
Laat de standaardinstelling in de vervolgkeuzelijst Cryptografische serviceprovider achter.
Selecteer 2048 in de vervolgkeuzelijst Bit length.
Stap 6. Specificeer een bestandsnaam voor de certificaataanvraag en klik op Voltooien.
2. Verkrijg de door CA ondertekende certificaten Stap 1. Teken het certificaat op een CA.
Stap 2. Verkrijg de CA-ondertekende certificaten van uw certificeringsinstantie (wortel, toepassing en tussenpersoon indien aanwezig).
3. Upload de CA-ondertekende certificaten
Stap 1. Meld u aan bij Windows en kiest u Configuratiescherm > Administratieve tools > Internet Information Services (IS) Manager.
Stap 2. Klik in het deelvenster Connections op de servernaam.
Stap 3. Dubbelklik in het DIS-gebied op Server-certificaten.
Stap 4. Klik in het deelvenster Handelingen op Complete certificaataanvraag.
Stap 5. Vul in het dialoogvenster Complete certificaataanvraag de volgende velden in:
Klik op de toets ... in het veld Bestandsnaam die het reactieveld van de certificeringsinstantie bevat.
Blader naar de locatie waar het ondertekende toepassingscertificaat wordt opgeslagen en klik vervolgens op Openen.
Opmerking: Als dit een CA-implementatie op 2 niveaus is en het basiscertificaat niet reeds in de certificatenwinkel van de server staat, moet de wortel aan de winkel van Windows worden geüpload voordat u het ondertekende cert invoert. Raadpleeg dit document als u de bron-CA moet uploaden naar de Windows-winkel https://docs.microsoft.com/en-us/skype-
sdk/sdn/articles/installing-the-trusted-root-certificate
Voer in het veld Vriendelijke naam de Fully Qualified Domain Name (FQDN) van de server in of een belangrijke naam voor u. Zorg ervoor dat de optie Een certificaatopslaan voor de
vervolgkeuzelijst voor het nieuwe certificaat selecteert als persoonlijk blijft.
Stap 6. Klik op OK om het certificaat te uploaden.
Als het uploaden van het certificaat succesvol is, verschijnt het certificaat in het venster Server Certificates.
4. Bind het CA-ondertekende certificaat op ISIS
Deze procedure legt uit hoe een CA-ondertekend certificaat in de IS Manager moet worden gebonden.
Stap 1. Meld u aan bij Windows en kiest u Configuratiescherm > Administratieve tools > Internet Information Services (IS) Manager.
Stap 2. Kies in het venster Connections <server_name> Plaatsen > Standaardwebsite.
Stap 3. Klik in het deelvenster Handelingen op Bonden....
Stap 4. Klik op het type https met poort 443 en vervolgens op Bewerken....
Stap 5. Selecteer het SSL-certificaat in de vervolgkeuzelijst en selecteer het certificaat met dezelfde vriendelijke naam als hierboven.
Stap 6. Klik op OK.
Stap 7. Navigeer om > Start > Services.msc te starten en start de IIS Admin Service opnieuw.
Als IS opnieuw opgestart is, verschijnen de waarschuwingen van de certificaatfout niet wanneer de toepassing gelanceerd wordt.
5. Bind het CA-ondertekende certificaat op het diagnostische profiel
Deze procedure legt uit hoe u een CA-ondertekend certificaat in het diagnostische portico bindt.
Stap 1. Open de opdracht (Start als beheerder).
Stap 2. Navigeer naar de map Diagnostisch Portico startpunt. Start deze opdracht:
cd c:\icm\serviceability\diagnostics\bin
Stap 3. Verwijder het huidige certificaat dat aan het diagnostische protocol is gebonden. Start deze opdracht:
DiagFwCertMgr /task:UnbindCert
Stap 4. Open het ondertekende certificaat en kopieer de hashinhoud (zonder spaties) van het veld Thumbprint.
Stap 5. Start deze opdracht en plak de hashinhoud.
DiagFwCertMgr /task:BindCertFromStore /certhash:<hash_value>
Als de binding op het certificaat succesvol is, toont het de binding op het certificaat GELDIG bericht.
Stap 6. Vestig als de certificaatbinding succesvol was. Start deze opdracht:
DiagFwCertMgr /task:ValidateCertBinding
Opmerking: DiagFwCertMgr gebruikt poort 7890 standaard.
Als de binding op het certificaat succesvol is, toont het de binding op het certificaat GELDIG bericht.
Stap 7. Start de diagnostische kaderdienst opnieuw. Start deze opdrachten:
net stop DiagFwSvc net start DiagFwSvc
Als het diagnostische framework opnieuw wordt gestart, worden er geen certificeringsfoutmeldingen weergegeven bij de start van de toepassing.
6. Importeer de Opstarten en het Intermediate Document in Java Keystore
Voorzichtig: Voordat u begint, moet u eerst een back-up maken van de toetsencombinatie en de opdrachten vanuit het startpunt van java als beheerder uitvoeren.
Stap 1. Weet u waar de java-startpagina staat en waar de java-keytool wordt gehost. Je kunt op een paar manieren de java home route vinden.
Optie 1: CLI-opdracht: echo %JAVA_HOME%
Optie 2: handmatig via geavanceerde systeeminstelling, zoals in de afbeelding weergegeven
Opmerking: Op UCCE 12.5 is het standaardpad C:\Program Files (x86)\Java\jre1.8.0_221\bin.
Stap 2. Een back-up van het formulierbestand uit de map (x86)\Java\jre1.8.0_221\lib\security. U kunt het naar een andere locatie kopiëren.
Stap 3. Open een opdrachtvenster als beheerder om de opdracht uit te voeren:
keytool.exe –keystore ./cacerts -import -file <path where the Root, or Intermediate certificate are stored> -alias <Root_name of your CA or Intermmediate_name of your CA> -storepass changeit
Opmerking: De specifieke benodigde certificaten hangen af van de CA die u gebruikt om uw certificaten te ondertekenen. In een CA op twee lijsten, dat typerend is voor openbare CA's en veiliger dan interne CA's, dan moet u zowel de wortel als de tussencertificaten
importeren. In een standalone CA zonder tussenpersonen, die over het algemeen in een laboratorium of meer eenvoudige intern CA wordt gezien, dan hoeft u slechts het
wortelcertificaat te importeren.
CVP-oplossing
1. Certificaten met FQDN genereren
Deze procedure legt uit hoe certificaten met FQDN kunnen worden gegenereerd voor Web Service Manager (WSM), Voice XML (VXML), Call Server en Operations Management (OAMP) services.
Opmerking: Wanneer u CVP installeert, bevat de certificaatnaam alleen de naam van de
server en niet de FQDN daarom, moet u de certificaten regenereren.
Voorzichtig: Voordat u begint, moet u dit doen:
1. Neem het wachtwoord voor het opslaan in. Start de opdracht: meer
%CVP_HOME%\conf\security.properties U hebt dit wachtwoord nodig wanneer u de opdrachten voor het gereedschap gebruikt.
2. Kopieer de %CVP_HOME%\conf\security folder to another folder.
3. Open een opdrachtvenster als beheerder om de opdrachten uit te voeren.
CVP-servers
Stap 1. Om de CVP-servercertificaten te verwijderen voert u deze opdrachten uit:
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore - delete -alias wsm_certificate
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore - delete -alias vxml_certificate
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore - delete -alias callserver_certificate
Voer het wachtwoord voor het toetsenbord in wanneer dit wordt gevraagd.
Stap 2. Voer deze opdracht uit om het WSM-certificaat te genereren:
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore - genkeypair -alias wsm_certificate -keysize 2048 -keyalg RSA -validity XXXX
Voer het wachtwoord voor het toetsenbord in wanneer dit wordt gevraagd.
Opmerking: De certificaten worden standaard twee jaar gegenereerd. Gebruik - geldigheid XXXX om de vervaldatum vast te stellen waarop certificaten worden gegenereerd, anders zijn de certificaten geldig gedurende 90 dagen en moeten zij vóór deze tijd door een CA worden ondertekend. Voor de meeste van deze certificaten moet 3-5 jaar een redelijke valideringstijd zijn.
Hier zijn een paar standaard geldigheidsindelingen:
Eén jaar 365
Twee jaar 730
Drie jaar 1095
vier jaar 1460
Vijf Jaar 1895
Tien jaar 3650
Voorzichtig: In 12.5 moeten de certificaten SHA 256, Key Size 2048 en encryptie Algorithm RSA zijn, deze parameters gebruiken om deze waarden in te stellen: -keyalg RSA en - keysize 2048. Het is belangrijk dat de CVP keystore opdrachten omvatten de -storetype JCEKS parameter. Als dit niet gebeurt, kunnen het certificaat, de toets of het toetsenbord beschadigd raken.
Specificeer de FQDN van de server, op de vraag wat uw eerste en achternaam is?
Vul deze andere vragen in:
Wat is de naam van uw organisatie?
[Onbekend]: <OU specificeren>
Hoe heet je organisatie?
[Onbekend]: <specificeer de naam van de org>
Wat is de naam van je stad of omgeving?
[Onbekend]: <specificeer de naam van de stad/locatie>
Wat is de naam van uw land of provincie?
[Onbekend]: <specificeer de naam van de staat/provincie>
Wat is de landcode van twee letters voor deze eenheid?
[Onbekend]: <Landcode van twee letters specificeren>
Specificeer ja voor de volgende twee ingangen.
Stap 3. Voer de zelfde stappen voor vxml_certificaat en callserver_certificaat uit:
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore - genkeypair -alias vxml_certificate -keysize 2048 -keyalg RSA -validity XXXX
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore - genkeypair -alias callserver_certificate -keysize 2048 -keyalg RSA -validity XXXX
CVP-rapportageserver
Stap 1. U verwijdert de WSM- en Reporting Server-certificaten en voert deze opdrachten uit:
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore - delete -alias wsm_certificate
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore - delete -alias callserver_certificate
Voer het wachtwoord voor het toetsenbord in wanneer dit wordt gevraagd.
Stap 2. Voer deze opdracht uit om het WSM-certificaat te genereren:
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore - genkeypair -alias wsm_certificate -keysize 2048 -keyalg RSA -validity XXXX
Voer het wachtwoord voor het toetsenbord in wanneer dit wordt gevraagd.
Specificeer FQDN van de server voor de vraag wat uw eerste en achternaam is? en dezelfde stappen te volgen als bij CVP-servers.
Stap 3. Volg dezelfde stappen voor callserver_certificaat:
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore - genkeypair -alias callserver_certificate -keysize 2048 -keyalg RSA -validity XXXX
CVP OAMP (UCCE-toepassing)
Aangezien in de PCCE-oplossing versie 12.x alle onderdelen van de oplossing door de SPOG worden gecontroleerd en OAMP niet is geïnstalleerd, zijn deze stappen alleen nodig voor een UCCE-oplossing.
Stap 1. U kunt de WSM- en OAMP Server-certificaten verwijderen als volgt:
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore - delete -alias wsm_certificate
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore - delete -alias oamp_certificate
Voer het wachtwoord voor het toetsenbord in wanneer dit wordt gevraagd.
Stap 2. Voer deze opdracht uit om het WSM-certificaat te genereren:
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore - genkeypair -alias wsm_certificate -keysize 2048 -keyalg RSA -validity XXXX
Voer het wachtwoord voor het toetsenbord in wanneer dit wordt gevraagd.
Specificeer FQDN van de server voor de vraag wat uw eerste en achternaam is? en dezelfde stappen te volgen als bij CVP-servers.
Stap 3. Volg dezelfde stappen voor oamp_ertificaat:
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore - genkeypair -alias oamp_certificate -keysize 2048 -keyalg RSA -validity XXXX
Voer het wachtwoord voor het toetsenbord in wanneer dit wordt gevraagd.
2. Het CSR-certificaat genereren CVP-servers
Stap 1. Het certificaatverzoek voor het alias genereren. Start deze opdracht en bewaar deze in een bestand (bijvoorbeeld wsm_certificaat:
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore - certreq -alias wsm_certificate -file %CVP_HOME%\conf\security\wsm_certificate.csr
Voer het wachtwoord voor het toetsenbord in wanneer dit wordt gevraagd.
Stap 2. Voer de zelfde stappen voor vxml_certificaat en callserver_certificaat uit:
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore - certreq -alias vxml_certificate -file %CVP_HOME%\conf\security\vxml_certificate.csr
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore - certreq -alias callserver_certificate -file %CVP_HOME%\conf\security\callserver_certificate.csr
Voer het wachtwoord voor het toetsenbord in wanneer dit wordt gevraagd.
CVP-rapportageserver
Stap 1. Het certificaatverzoek voor het alias genereren. Start deze opdracht en slaat deze op in een bestand (bijvoorbeeld wsmreport_certificaat:
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore - certreq -alias wsm_certificate -file %CVP_HOME%\conf\security\wsmreport_certificate.csr
Voer het wachtwoord voor het toetsenbord in wanneer dit wordt gevraagd.
Stap 2. Volg dezelfde stappen voor het callserver_certificaat:
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore - certreq -alias callserver_certificate -file
%CVP_HOME%\conf\security\callserverreport_certificate.csr
Voer het wachtwoord voor het toetsenbord in wanneer dit wordt gevraagd.
CVP OAMP (UCCE-toepassing)
Stap 1. Het certificaatverzoek voor het alias genereren. Start deze opdracht en slaat deze op in een bestand (bijvoorbeeld wsmoamp_ertificaat:
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore - certreq -alias wsm_certificate -file %CVP_HOME%\conf\security\wsmoamp_certificate.csr
Voer het wachtwoord voor het toetsenbord in wanneer dit wordt gevraagd.
Stap 2. Volg dezelfde stappen voor oamp_ertificaat:
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore - certreq -alias oamp_certificate -file %CVP_HOME%\conf\security\oamp.csr
Voer het wachtwoord voor het toetsenbord in wanneer dit wordt gevraagd.
3. Verkrijg de door CA ondertekende certificaten
Stap 1. Teken de certificaten op een CA (WSM, Callserver en VXML server voor de CVP server;
WSM en OAMP voor de CVP OAMP server en WSM en CallServer voor de Reporting server).
Stap 2. Download de aanvraagcertificaten en het basiscertificaat van de CA-instantie.
Stap 3. Kopieer het basiscertificaat en de CA-ondertekende certificaten in de map
%CVP_HOME%\conf\security\ of each server 4. Importeer de door CA ondertekende certificaten
Pas deze stappen toe op alle servers van de CVP-oplossing. Alleen de certificaten voor onderdelen op die server moeten het door CA ondertekende certificaat laten importeren.
Stap 1. Voer het basiscertificaat in. Start deze opdracht:
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore - import -v -trustcacerts -alias root -file %CVP_HOME%\conf\security\<filename_of_root_cer>
Voer het wachtwoord voor het toetsenbord in wanneer dit wordt gevraagd. Typ bij Vertrouwen deze certificaatmelding Ja.
Als er een tussentijds certificaat is, voert u deze opdracht uit:
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -import -v -trustcacerts - alias intermediate_ca -file %CVP_HOME%\conf\security\<filename_of_intermediate_cer>
Voer het wachtwoord voor het toetsenbord in wanneer dit wordt gevraagd. Typ bij Vertrouwen deze certificaatmelding Ja.
Stap 2. Importeer de CA Signed WSM voor dat servercertificaat (CVP, Reporting and OAMP).
Start deze opdracht:
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore - import -v -trustcacerts -alias wsm_certificate -file
%CVP_HOME%\conf\security\<filename_of_wsm_CA_cer>.
Voer het wachtwoord voor het toetsenbord in wanneer dit wordt gevraagd. Typ bij Vertrouwen deze certificaatmelding Ja.
Stap 3. In de CVP-servers en de rapportservers importeren de CA-ondertekende CallServer- certificaten. Start deze opdracht:
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore - import -v -trustcacerts -alias callserver_certificate -file
%CVP_HOME%\conf\security\<filename_of_callserver_CA_cer>.
Voer het wachtwoord voor het toetsenbord in wanneer dit wordt gevraagd. Typ bij Vertrouwen deze certificaatmelding Ja.
Stap 4. In de CVP-servers importeert u het VXML-server CA-ondertekende certificaat. Start deze opdracht:
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore - import -v -trustcacerts -alias vxml_certificate -file
%CVP_HOME%\conf\security\<filename_of_vxml_CA_cer>.
Stap 5. Voer in de CVP OAMP-server (alleen voor UCCE) de OAMP-server in met CA- ondertekend certificaat. Start deze opdracht:
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore - import -v -trustcacerts -alias oamp_certificate -file
%CVP_HOME%\conf\security\<filename_of_oamp_CA_cer>.
Stap 6. Herstart de servers.
Opmerking: Zorg er bij UCCE-toepassing voor dat u de servers (Rapportage, CVP Server, enz.) aan de CVP OAMP toevoegt met de FQDN-software die u hebt opgegeven toen u de CSR-classificatie hebt gemaakt.
VOS-servers
1. CSR-certificaat genereren
Deze procedure legt uit hoe u een Tomcat CSR-certificaat kunt genereren via een Cisco Voice Operating System (VOS) gebaseerde platforms. Dit proces is van toepassing op alle VOS- gebaseerde toepassingen, zoals:
CUCM
●
Finesse
●
CUIC \ Live Data (LD) \Identity Server(IDS)
●
Cloudverbinding
●
Cisco VVB
●
Stap 1. Navigeer naar Cisco Unified Communications Besturingssysteem-beheerpagina:
https://FQDN:<8443 of 443>/com-platform.
Stap 2. Navigeer naar security > certificaatbeheer en selecteer Generate CSR.
Stap 3. Nadat het CSR-certificaat is gegenereerd, sluit u het venster en selecteert u CSR downloaden.
Stap 4. Zorg ervoor dat het certificaatdoel is bereikt en klik op CSR downloaden.
Stap 5. Klik op Opslaan bestand. Het bestand wordt in de Downloadmap opgeslagen.
2. Verkrijg de door CA ondertekende certificaten
Stap 1. Teken het certificaat dat op een CA is uitgevoerd.
Stap 2. Download de toepassing en de basiscertificering van de CA-autoriteit.
3. De toepassing- en basiscertificaten uploaden
Stap 1. Navigeer naar Cisco Unified Communications Besturingssysteem-beheerpagina:
https://FQDN:<8443 of 443>/com-platform.
Stap 2. Navigeer in op Security > certificaatbeheer en selecteer Upload certificaatketting.
Stap 3. Selecteer in het veld Uploadcertificaat/certificaatketting de optie vertrouwen in het veld certificaatdoel en uploaden het basiscertificaat.
Stap 4. Upload een tussentijds certificaat (indien aanwezig) als vertrouwen.
Stap 5. Selecteer in het veld Upload certificaat/certificaatketen de optie Nu in het veld certificaatdoel en uploaden van de toepassing CA-ondertekend certificaat.
Stap 6. Start de server opnieuw.
Verifiëren
Nadat u de server opnieuw hebt opgestart, volgt u deze stappen om de CA ondertekende implementatie te controleren:
Stap 1. Open een webbrowser en wis het cache.
Stap 2. Sluit en open de browser opnieuw.
U dient nu te zien dat het certificaat wordt overgeschakeld op het door CA ondertekende certificaat en dat de indicatie in het browser venster dat het certificaat zelf is ondertekend en daarom niet betrouwbaar is, moet verdwijnen.
Problemen oplossen
Er zijn geen stappen in deze handleiding om de implementatie van de CA-ondertekende certificaten problemen op te lossen.
Gerelateerde informatie
CVP-configuratiegids: CVP-configuratiegids - Beveiliging
●
UCCE-configuratiegids: UCS Configuration Guide - security
●
PCCE-beheergids: PCE-Admin-handleiding - Beveiliging
●
UCCE zelfgetekende certificaten: ruil UCCE zelfondertekende certificaten
●
zelfondertekende PCCE-certificaten: ruilen zelfondertekende PCCE-certificaten
●
Technische ondersteuning en documentatie – Cisco Systems