このドキュメントでは、自己署名証明書または署名証明書を使用するために Cisco Unified Contact Center Express(UCCX)を設定する方法について説明します。
このドキュメントで説明する設定手順に進む前に、次のアプリケーションのオペレーティング システム(OS)管理ページにアクセスできることを確認してください。
管理者は、エージェントおよびスーパーバイザクライアントPCの証明書ストアにもアクセスできる必要があります。
UCCX設定のすべてのサーバには、ドメインネームシステム(DNS)サーバとドメイン名をインストールする必要があります。また、エージェント、スーパーバイザ、および管理者は、完全修飾ドメイン名(FQDN)を使用してUCCX設定アプリケーションにアクセスする必要があります。
UCCXバージョン10.0+では、インストール時にドメイン名とDNSサーバを入力する必要があります。UCCXバージョン10.0+インストーラによって生成される証明書には、必要に応じてFQDNが含まれています。UCCXバージョン10.0+にアップグレードする前に、DNSサーバとドメインをUCCXクラスタに追加します。
ドメインが初めて変更または入力された場合は、証明書を再生成する必要があります。ドメイン名をサーバー構成に追加した後、すべてのTomcat証明書を再生成してから、ほかのアプリケーションやクライアントブラウザにインストールするか、署名用の証明書署名要求(CSR)を生成します。
このドキュメントで説明する情報は、次のハードウェアおよびソフトウェアコンポーネントに基づいています。
このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されました。このドキュメントで使用するすべてのデバイスは、初期(デフォルト)設定の状態から起動しています。対象のネットワークが実稼働中である場合には、どのようなコマンドについても、その潜在的な影響について確実に理解しておく必要があります。
共存するFinesseとCUICの導入、UCCXとSocialMiner間の電子メールおよびチャットの統合、Finesseを介した証明書の記録、理解、インストールのためのMediaSenseの使用により、証明書の問題をトラブルシューティングする機能が非常に重要になっています。
このドキュメントでは、UCCX設定環境での自己署名証明書と署名付き証明書の両方の使用について説明します。この使用目的は次のとおりです。
証明書(署名済みまたは自己署名済み)は、UCCX設定のアプリケーション(サーバ)と、エージェントおよびスーパーバイザクライアントのデスクトップの両方にインストールする必要があります。
Unified Communications Operating System(UCOS)10.5では、クラスタ内の各ノードの個々の証明書に署名しなくてもクラスタに対して単一のCSRを生成できるように、マルチサーバ証明書が追加されました。このタイプの証明書は、UCCX、MediaSense、およびSocialMinerでは明示的にサポートされていません。
このセクションでは、自己署名証明書および署名証明書を使用するようにUCCXを設定する方法について説明します。
UCCX 11.0で有効なUCCXソリューションアーキテクチャ。HTTPS通信図。
UCCX設定の証明書管理に推奨される方法は、署名付き証明書を活用することです。これらの証明書は、内部の認証局(CA)または既知のサードパーティCAによって署名できます。
Mozilla FirefoxやInternet Explorerなどの主要なブラウザでは、よく知られたサードパーティCAのルート証明書がデフォルトでインストールされます。これらのCAによって署名されたUCCX設定アプリケーションの証明書は、ブラウザにすでにインストールされているルート証明書で証明書チェーンが終了するため、デフォルトで信頼されます。
内部CAのルート証明書は、グループポリシーまたはその他の現在の設定を通じて、クライアントブラウザにプレインストールされている場合もあります。
クライアントのブラウザでCAのルート証明書を使用できるかどうかと、事前にインストールしておく必要がある場合は、UCCX設定アプリケーションの証明書を、よく知られたサードパーティCAで署名するか、内部CAで署名するかを選択できます。
UCCXパブリッシャおよびサブスクライバ、SocialMiner、MediaSenseパブリッシャおよびサブスクライバ管理アプリケーションの各ノードについて、次の手順を実行します。
前述のように、新しいCSRをサードパーティCAに送信するか、内部CAで署名します。このプロセスでは、次の署名付き証明書が生成されます。
注:CSRのDistributionフィールドは、サーバのFQDNのままにしておきます。
注:「マルチサーバ(SAN)」証明書は、11.6リリース以降のUCCXでサポートされています。ただし、SANにはUCCXノード1とノード2のみを含める必要があります。SocialMinerなどの他のサーバは、UCCXのSANに含めないでください。
注:UCCXは、1024ビットと2048ビットの証明書キー長のみをサポートします。
ルート証明書とアプリケーション証明書をノードにアップロードするには、各アプリケーションサーバで次の手順を実行します。
注:パブリッシャ(UCCXまたはMediaSense)にルート証明書と中間証明書をアップロードする場合は、サブスクライバに自動的に複製されます。すべてのアプリケーション証明書が同じ証明書チェーンで署名される場合は、コンフィギュレーション内の他の非パブリッシャ サーバにルート証明書や中間証明書をアップロードする必要はありません。
注:下位 CA が証明書に署名する場合、ルート証明書の代わりに、下位 CA のルート証明書を tomcat-trust 証明書としてアップロードします。中間証明書が発行される場合、アプリケーション証明書に加えて、この証明書を tomcat-trust ストアにアップロードします。
注:UCCX、MediaSense、およびSocialMiner 11.5以降を使用する場合、tomcat-ECDSAという名前の新しい証明書があります。署名済みのtomcat-ECDSA証明書をサーバにアップロードする場合は、tomcat証明書ではなく、tomcat-ECDSA証明書としてアプリケーション証明書をアップロードします。ECDSAの詳細については、ECDSA証明書を理解して設定するためのリンクの「関連情報」セクションを参照してください。
UCCX設定で使用されるすべての証明書は、設定アプリケーションにプリインストールされ、自己署名されます。これらの自己署名証明書は、クライアントブラウザまたは別の設定アプリケーションに提示される場合は、暗黙的に信頼されません。UCCX設定のすべての証明書に署名することが推奨されますが、プリインストールされた自己署名証明書を使用できます。
アプリケーションの関係ごとに、適切な証明書をダウンロードし、アプリケーションにアップロードする必要があります。証明書を取得してアップロードするには、次の手順を実行します。
クライアント マシンに自己署名証明書をインストールするには、グループ ポリシーまたはパッケージ マネージャを使用するか、各エージェント PC のブラウザで個別に証明書をインストールします。
Internet Explorer の場合、[Trusted Root Certification Authorities] ストアに、クライアント側の自己署名証明書をインストールします。
Mozilla Firefox の場合は、次の手順を実行します:
自己署名証明書の期限が切れた場合は、自己署名証明書を再生成し、「ペリフェラルサーバへのインストール」の設定手順を再度実行する必要があります。
UCCXは、次の2つの目的のためにMediaSense WebサービスのRESTアプリケーションプログラミングインターフェイス(API)を消費します。
UCCXは、MediaSense管理ノードのREST APIを消費します。MediaSenseクラスタには最大2つまで存在します。UCCXは、REST APIを介してMediaSense拡張ノードに接続しません。両方のUCCXノードがMediaSense REST APIを使用する必要があるため、両方のUCCXノードに2つのMediaSense Tomcat証明書をインストールします。
MediaSenseサーバの署名付きまたは自己署名証明書チェーンをUCCX tomcat-trustキーストアにアップロードします。
MediaSenseは、FinesseのMediaSense検索および再生ガジェットのエージェントを認証するために、Finesse WebサービスREST APIを使用します。
検索および再生ガジェットのFinesse XMLレイアウトで設定されたMediaSenseサーバは、Finesse REST APIを使用する必要があります。そのため、このMediaSenseノードに2つのUCCX Tomcat証明書をインストールします。
UCCXサーバの署名付きまたは自己署名付き証明書チェーンをMediaSense tomcat-trustキーストアにアップロードします。
UCCXは、電子メールの連絡先と設定を管理するためにSocialMiner RESTおよび通知APIを消費します。両方のUCCXノードがSocialMiner REST APIを使用し、SocialMiner通知サービスによって通知される必要があるため、両方のUCCXノードにSocialMiner Tomcat証明書をインストールします。
SocialMinerサーバの署名付きまたは自己署名証明書チェーンをUCCX tomcat-trustキーストアにアップロードします。
UCCX AppAdminクライアント証明書は、UCCXシステムの管理に使用されます。UCCX管理者用のUCCX AppAdmin証明書をインストールするには、クライアントPCで各UCCXノードのhttps://<UCCX FQDN>/appadmin/mainに移動し、ブラウザを使用して証明書をインストールします。
UCCX Webサービスは、クライアントブラウザへのチャット連絡先の配信に使用されます。UCCXエージェントおよびスーパーバイザのUCCXプラットフォーム証明書をインストールするには、クライアントPCで、各UCCXノードのhttps://<UCCX FQDN>/appadmin/mainに移動し、ブラウザを使用して証明書をインストールします。
CCX通知サービスは、Finesse、UCCX、およびCUICで使用され、Extensible Messaging and Presence Protocol(XMPP)経由でクライアントデスクトップにリアルタイム情報を送信します。 これは、リアルタイムのFinesse通信およびCUICライブデータに使用されます。
ライブデータを使用するエージェントやスーパーバイザ、またはレポートユーザのPCに通知サービスのクライアント証明書をインストールするには、各UCCXノードのhttps://<UCCX FQDN>:7443/ に移動し、ブラウザを介して証明書をインストールします。
Finesseクライアント証明書は、デスクトップと共存するFinesseサーバ間のREST API通信の目的でFinesse Tomcatインスタンスに接続するために、Finesseデスクトップによって使用されます。
エージェントとスーパーバイザのFinesse証明書をインストールするには、クライアントPCで各UCCXノードのhttps://<UCCX FQDN>:8445/に移動し、ブラウザプロンプトから証明書をインストールします。
Finesse管理者用のFinesse証明書をインストールするには、クライアントPCで各UCCXノードのhttps://<UCCX FQDN>:8445/cfadminに移動し、ブラウザプロンプトから証明書をインストールします。
SocialMiner Tomcat証明書がクライアントマシンにインストールされている必要があります。エージェントがチャット要求を受け入れると、チャットガジェットはチャットルームを表すURLにリダイレクトされます。このチャットルームはSocialMinerサーバによってホストされ、顧客またはチャットの連絡先が含まれます。
ブラウザにSocialMiner証明書をインストールするには、クライアントPCでhttps://<SocialMiner FQDN>/に移動し、ブラウザプロンプトから証明書をインストールします。
CUIC Tomcat証明書は、履歴レポートまたはライブデータレポートにCUIC Webインターフェイスを使用するエージェント、スーパーバイザ、およびレポートユーザのために、CUIC Webページ内またはデスクトップのガジェット内でクライアントマシンにインストールする必要があります。
ブラウザにCUIC Tomcat証明書をインストールするには、クライアントPCでhttps://<UCCX FQDN>:8444/に移動し、ブラウザプロンプトから証明書をインストールします。
CUICライブデータ証明書(11.x以降)
CUICは、バックエンドのライブデータにSocket IOサービスを使用します。この証明書は、ライブデータのCUIC Webインターフェイスを使用するエージェント、スーパーバイザ、およびレポートユーザ、またはFinesse内のライブデータガジェットを使用するユーザのクライアントマシンにインストールする必要があります。
ブラウザにソケットIO証明書をインストールするには、クライアントPCでhttps://<UCCX FQDN>:12015/に移動し、ブラウザプロンプトから証明書をインストールします。
UCCXスクリプトがサードパーティサーバ上の安全な場所にアクセスするように設計されている場合(たとえば、Get URL DocumentステップからHTTPS URLに、またはMake Rest CallからHTTPS REST URLにアクセスする場合など)、サードパーティサービスの署名付きまたは自己署名証明書チェーンをUCCX tomcat-trustキーストアにアップロードします。この証明書を取得するには、UCCX OS Administrationページにアクセスし、Upload Certificateを選択します。
UCCXエンジンは、スクリプトの手順を使用して安全な場所にアクセスするサードパーティアプリケーションからプラットフォームTomcatキーストアにサードパーティ証明書チェーンが提示されたときに、これらの証明書チェーンを検索するように設定されています。
デフォルトではTomcatキーストアにはルート証明書が含まれていないため、証明書チェーン全体をプラットフォームTomcatキーストアにアップロードする必要があります。このキーストアには[OS Administration] ページからアクセスできます。
これらの操作が完了したら、Cisco UCCXエンジンを再起動します。
すべての証明書が正しくインストールされていることを確認するには、このセクションで説明する機能をテストします。証明書エラーが表示されず、すべての機能が正しく機能する場合、証明書は正しくインストールされます。
UCCX Finesseエージェントが「Invalid User ID/Password」エラーでログインできません。
Unified CCXが例外「SSLHandshakeException」をスローし、Unified CMとの接続を確立できません。
CA署名付き証明書をアップロードすると、「CSR SAN and Certificate SAN does not match」エラーが表示されます。
CAは、証明書のサブジェクト代替名(SAN)フィールドに別の親ドメインを追加している可能性があります。デフォルトでは、CSRには次のSANがあります。
SubjectAltName [
example.com(dNSName)
hostname.example.com(dNSName)
]
CAは、別のSANが証明書に追加された証明書を返すことがあります。www.hostname.example.com にアクセスしてください。この場合、証明書には追加のSANが含まれます。
SubjectAltName [
example.com(dNSName)
hostname.example.com(dNSName)
www.hostname.example.com(dNSName)
]
これにより、SANミスマッチエラーが発生します。
UCCXの[Generate Certificate Signing Request]ページの[Subject Alternate Name (SANs)]セクションで、[Parent Domain]フィールドが空のCSRを生成します。この方法では、CSRがSAN属性を使用して生成されず、CAがSANをフォーマットできるため、証明書をUCCXにアップロードするときにSAN属性が一致しません。[Parent Domain]フィールドのデフォルトはUCCXサーバのドメインであるため、CSRの設定が構成されている間は値を明示的に削除する必要があります。
UCCX、MediaSense、またはSocialMinerのいずれかのWebページにアクセスすると、エラーメッセージが表示されます。
「接続はプライベートではありません。
攻撃者は、<Server_FQDN>から情報(パスワード、メッセージ、クレジットカードなど)を盗もうとしている可能性があります。NET::ERR_CERT_COMMON_NAME_INVALID
このサーバーは<Server_FQDN>であることを証明できませんでした。そのセキュリティ証明書は[missing_subjectAltName]から取得されます。これは、設定ミスや攻撃者が接続を傍受したことが原因である可能性があります。
Chromeバージョン58では新しいセキュリティ機能が導入され、Webサイトの共通名(CN)がSANとしても含まれていない場合に、そのWebサイトの証明書がセキュリティで保護されていないことが報告されました。
「Chrome 58での廃止と削除」の「証明書でのcommonName照合のサポートを削除する」セクションを参照してください。