Colaboração : Portal de gerenciamento Cisco Unified Contact Center

Certificado SSL para o portal unificado 8.5 da Voz de cliente

26 Outubro 2015 - Tradução por Computador
Outras Versões: Versão em PDFpdf | Inglês (22 Agosto 2015) | Feedback


Índice


Introdução

Este documento explica como controlar o certificado auto-assinado com o certificado assinado no sistema de arquivos para o Portal Cisco Unified Customer Voice (CVP) 8.5(1) a fim controlar os conteúdos de arquivo .keystore.

Pré-requisitos

Requisitos

Não existem requisitos específicos para este documento.

Componentes Utilizados

A informação neste documento é baseada no CVP unificado Cisco 8.5.

As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando.

Convenções

Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos.

Problema - Incapaz de aplicar certificados assinados usando o procedimento no guia.

O procedimento documentado de substituir o certificado auto-assinado com o certificado assinado no sistema de arquivos já não aplica-se:

C:\OpenSSL-Win32\bin>openssl req -new -key -vxml.key -out vxml.csr
Error opening Private Key vxml.key
8788:error:02001002:system library:fopen:No such file or
   directory:.\crypto\bio\bss_file.c:398:fopen('vxml.key','rb')
8788:error:20074002:BIO routines:FILE_CTRL:system 
   lib:.\crypto\bio\bss_file.c:400:
unable to load Private Key

C:\OpenSSL-Win32\bin>_

Solução - Procedimento a controlar/certificados assinados do implementar para CVP 8.5

A fim controlar os Certificados em CVP 8.5(1), você precisa de controlar os conteúdos de arquivo .keystore.

Conclua estes passos:

  1. Abra o arquivo de %CVP_HOME% \ conf \ security.properties a fim recuperar a senha .keystore. Você precisará de navegar a %CVP_HOME% através do diretório de instalação do alvo para o CVP unificado (à revelia este é C:\Cisco\CVP).

  2. O arquivo de propriedade deve conter uma propriedade: Security.keystorePW.

  3. A fim controlar o keystore, depois que você incorpora um comando, o keytool pedirá você incorporar a senha do keystore. Copie o valor da propriedade Security.keystorePW, e cole-o no indicador dos dados da linha de comando a fim incorporar sua senha do keystore.

    Por exemplo, considere o arquivo de %CVP_HOME% \ conf \ security.properties contém a linha de propriedade:

    -Security.keystorePW = [3X}}E7@nhMXGy{ou.5AL!+4Ffm868

    A senha a copiar seria [3X}}E7@nhMXGy{ou.5AL!+4Ffm868.

  4. Crie um backup do %CVP_HOME% \ diretório do conf \ Segurança.

  5. Abra uma janela imediata dos dados da linha de comando, e mude-a ao diretório de configuração de segurança:

    cd\cisco\cvp\conf\security
  6. Use a entrada de chave privada para o vxml_certificate, a fim criar a solicitação de assinatura de certificado, recordando incorporar a senha do keystore quando alertado. Um arquivo novo csr será criado no sistema de arquivos:

    %CVP_HOME%\jre\bin\keytool.exe -certreq -alias vxml_certificate
    -storetype JCEKS -keystore .keystore -file vxml_certificate.csr
  7. Dê o arquivo da solicitação de assinatura de certificado (vxml_certificate.csr) a um Certificate Authority confiado. Assinarão, retornando uns ou vários certificados confiáveis.

  8. Importe o arquivo de certificado assinado (por exemplo, signed_vxml.crt) de seu Certificate Authority confiado. Os Certificados devem ser importados na ordem da hierarquia acorrentada (raiz, intermediário, certificado assinado).

Nota: Isto é documentado na identificação de bug Cisco CSCts21084 (clientes registrados somente).

Discussões relacionadas da comunidade de suporte da Cisco

A Comunidade de Suporte da Cisco é um fórum onde você pode perguntar e responder, oferecer sugestões e colaborar com colegas.


Informações Relacionadas


Document ID: 113547