コラボレーション : Cisco Unified Intelligence Center

署名する UCCE/PCCE 技巧および CUIC のための自己署名証明書を設定し、データ住んで下さい

2015 年 9 月 17 日 - 機械翻訳について
その他のバージョン: PDFpdf | 英語版 (2015 年 6 月 22 日) | フィードバック

概要

この資料に設定する方法を Cisco Finesse、Cisco Unified Intelligence Center (CUIC)、および CUIC オプション ライブ データと使用するために署名されて自己署名証明書記述され。

ヨセフ Snyder によって貢献される、Cisco TAC エンジニア。

前提条件

要件

Cisco は署名されたおよび自己署名証明書 プロセスのナレッジがあることを推奨します。

使用するコンポーネント

このドキュメントの情報は、次のソフトウェアとハードウェアのバージョンに基づくものです。

技巧バージョン 10.5(1):

  • Cisco Finesse 通知サービス
  • Cisco Finesse Tomcat

CUIC バージョン 10.5(1):

  • CUIC Tomcat

使用する必要があるサード パーティ小道具は HTTPS API 呼出します:

  • Cisco Finesse 通知サービス
  • Cisco Finesse Tomcat

背景説明

技巧および CUIC のために HTTPS を使用する場合、技巧および CUIC を使用し、サードパーティベンダーから得、認証局(CA) 認証を与えられるインストールするか、自己署名証明書をまたは 1 つを内部で 生成 して下さい。 この資料の手順は自己署名証明書を使用しか、または CA証明を生成 しアップロードする方法を記述します。 技巧および CUIC は両方自己署名証明書とインストールされています。

設定前に技巧および CUIC 両方に Operating System (OS) 管理 アクセスおよび技巧および CUIC がアクセスされるエージェント PC の証明書ストアにまたアクセスを持つこと確実でであって下さい。

署名するか、または自己署名 証明書はアプリケ− ションサーバおよび技巧および CUIC がアクセスされるクライアントPC でインストールされます。

FQDN、DNS およびドメイン

および技巧および CUIC 両方のための逆 DNS が前もって構成された Domain Name Server (DNS)あるおよび順方向に設定したにちがいありません。 技巧および CUIC ホストはインストールプロセスで入った DNS ホストの DNS によってこの名前を変換できる必要があります。 技巧および CUIC が名前を変換できることを確認するために CLI コマンド utils ネットワーク PING < ホスト名- > を入力して下さい。

設定

このセクションは自己署名証明書の使用のための、また HTTPS API 呼び出しを必要とする小道具のための統一されたコンタクトセンター エンタープライズ(UCCE)技巧および CUIC を設定する方法を記述します。 

署名入り認証は技巧および CUIC 両方と含まれ、インストールされて。 これらの証明書は Windows アクティブ ディレクトリ 認証 サービスまたは証明されたサード パーティ CA のような内部 CA によって署名する必要があります。 技巧および CUIC によって提供される自己署名証明書を使用するために推奨します。

セットアップ技巧証明書

技巧は異なるドメインからのワイルドカード 証明書か証明書をサポートしません。 これらのステップは両方の技巧ノードから完了する必要があります。

  1. プライマリ/セカンダリ サーバ/cmplatform https:// ホスト名の技巧 OS 管理へのログイン。
  2. > Certificate Management > 生成する CSR を『Security』 を選択 して下さい。
  3. 証明書名ドロップダウン リストから、Tomcat を選択して下さい。
  4. CSR を『Generate』 をクリック して下さい。
  5. > Certificate Management > ダウンロード CSR を『Security』 を選択 して下さい。
  6. 証明書名ドロップダウン リストから、Tomcat を選択して下さい。
  7. CSR をダウンロードして下さい。
  8. セカンダリ技巧サーバから CSR を生成し、ダウンロードして下さい。

これらの証明書署名要求(CSR)を外部 CA に送信 して下さいまたは内部 CA.技巧とそれに必要としますルート、中間物およびアプリケーション 認証を署名して下さい。 CUIC は原証明を必要とします。 技巧証明書はこの順序でアップロードする必要があります: ルート、中間物およびアプリケーション。 他の順序はサポートされないし、認証の検証 エラーは発生します。 また、このプロシージャのために原証明だけ使用するためにステップ 4 および 5 をスキップできます。

  1. プライマリ/セカンダリ サーバ/cmplatform https:// ホスト名の技巧 OS 管理へのログイン。
  2. > Certificate Management > アップロード認証を『Security』 を選択 して下さい。
  3. ドロップダウン リストから Tomcat を選択し、原証明 ファイルに参照し、原証明をアップロードするためにファイルを『Upload』 をクリック して下さい。
  4. ドロップダウン リストから原証明 フィールドの Tomcat を、入力します拡張なしで前のステップでアップ ロードした原証明の名前を選択して下さい。 たとえば、「root.cer」は「ルート」です。 中間証明書ファイルに参照し、中間認証をアップロードするために UploadFile をクリックして下さい。
  5. Tomcat (前の証明書としてない Tomcat 信頼)を選択して下さい、拡張 .pem を用いる「原証明」フィールド名で中間認証の名前を入力して下さい。 たとえば、「中間物」は「intermediate.pem」です。 アプリケーション 証明書ファイルに参照し、アプリケーション 認証をアップロードするために UploadFile をクリックして下さい。

ファイル アップロードを完了したら、技巧のログアウトは「Cisco Finesse 通知サービス」および「Cisco Tomcat」を再起動し。 プライマリ ノードにセキュア シェル(SSH) セッションおよび OS 管理 ユーザ名 および パスワードのログインを開いて下さい。 サービスを再開するために utils サービス再始動 Cisco Finesse 通知サービスおよび utils サービス再始動 Cisco Tomcat コマンドを入力して下さい

技巧セカンダリ ノードにだけアプリケーション 認証をアップロードして下さい。 ルートおよび中間物証明書は両方セカンダリ ノードに自動的に複製されます。

  1. Tomcat (前の証明書としてない Tomcat 信頼)を選択して下さい、拡張 .pem を用いる「原証明」フィールド名で中間認証の名前を入力して下さい。 たとえば、「中間物」は「intermediate.pem」です。 アプリケーション 証明書ファイルに参照し、アプリケーション 認証をアップロードするために UploadFile をクリックして下さい。
  2. 「Cisco Finesse 通知サービス」およびプライマリ ノードのために述べられる CLI コマンドで「Cisco Tomcat」を再起動して下さい。

CUIC 証明書を設定して下さい

CUIC パブリッシャ サーバおよび技巧プライマリ サーバ両方のこれらのステップを完了して下さい:

  1. CUIC または技巧プライマリ サーバ/cmplatform https:// ホスト名の OS 管理へのログイン。
  2. > Certificate Management > 生成する CSR を『Security』 を選択 して下さい。
  3. 証明書名ドロップダウン リストから、Tomcat を選択して下さい。
  4. CSR を『Generate』 をクリック して下さい。
  5. > Certificate Management > ダウンロード CSR を『Security』 を選択 して下さい。
  6. 証明書名ドロップダウン リストから、Tomcat を選択して下さい。
  7. CSR をダウンロードして下さい。

技巧両方ノードおよび CUIC サーバのためのこれらのステップを完了して下さい。 CSR を CA に送り、アプリケーションおよび原証明を得て下さい。 これらの証明書は技巧および CUIC と使用され、次に技巧ルートおよびアプリケーション 証明書と同じようにアップロードされます。

  1. プライマリ サーバ/cmplatform https:// ホスト名の技巧 OS 管理へのログイン。
  2. > Certificate Management > アップロード認証を『Security』 を選択 して下さい。
  3. ドロップダウン リストから Tomcat を選択し、原証明 ファイルに参照し、原証明をアップロードするためにファイルを『Upload』 をクリック して下さい。
  4. Tomcat (前の証明書としてない Tomcat 信頼)を選択し、「原証明」フィールド名で原証明の名前を入力し、アプリケーション 証明書ファイルに参照し、アプリケーション 認証をアップロードするためにファイルを『Upload』 をクリック して下さい。
  5. 「Cisco Finesse 通知サービス」およびプライマリ ノードのために述べられる CLI コマンドで「Cisco Tomcat」を再起動して下さい。
  6. CUIC パブリッシャ ノードにルートおよびアプリケーション 証明書を両方アップロードして下さい。
  7. CUIC 「知性 センター サービス」をおよび「知性センター レポート サービス」発砲します再起動して下さい。 プライマリ CUIC ノードに SSH セッションおよび OS 管理 ユーザ名 および パスワードのログインを開いて下さい。 utils を入力して下さいサービス再始動 知性 センターによってがサービスを再開するためにサービス コマンドを報告するサービスおよび utils サービス再始動 知性 センター発砲する

エージェント ブラウザのためのセットアップ 原証明

結局サーバ証明は、技巧および CUIC のための各認証を受け入れるようにログインが最初にうまく解決するためにプロンプト表示されるエージェント展開されました。 また、ドメインへのログインは自動的にユーザ向けの証明書を設定したドメイン ポリシーがあるかもしれないエージェント。

  1. > 次に > インポート次のストアのすべての証明書 『install certificate』 を選択 して下さい。
  2. Trusted Root Certification Authority を『Browse』 をクリック し、選択して下さい。 [OK] をクリックします。
  3. 『Next』 をクリック し、次に『Finish』 をクリック して下さい。

確認

ここでは、設定が正常に動作していることを確認します。

サーバ側 確認

各々の新しいアップロードされた認証に技巧パブリッシャ および サブスクライバ、また CUIC 両方のための完全修飾ドメイン名 (FQDN)があることを確認して下さい。 技巧または CUIC OS へのログインは、> Security > Certificate Management > 検索を『管理』 を選択 します。 すべての FQDN のリストは表示する。

クライアント側確認

エージェントは証明書のためにブラウザが技巧サーバの FQDN を指される、CUIC レポートのための認証警告があるおよび Data レポート住むはずである間、プロンプト表示するべきではありません。

Internet Explorer 証明書確認

Internet Explorer (IE)を開いて下さい。 メニューバーから、> コンテンツ > 証明書 > Trusted Root Certification Authority Tools > Options の順に選択 して下さい。 FQDN として技巧の各ノードはリストされるはずです。

トラブルシューティング

現在のところ、この設定に関する特定のトラブルシューティング情報はありません。

関連情報


関連するシスコ サポート コミュニティ ディスカッション

シスコ サポート コミュニティは、どなたでも投稿や回答ができる情報交換スペースです。


Document ID: 118991