تسعى مجموعة الوثائق لهذا المنتج جاهدة لاستخدام لغة خالية من التحيز. لأغراض مجموعة الوثائق هذه، يتم تعريف "خالية من التحيز" على أنها لغة لا تعني التمييز على أساس العمر، والإعاقة، والجنس، والهوية العرقية، والهوية الإثنية، والتوجه الجنسي، والحالة الاجتماعية والاقتصادية، والتمييز متعدد الجوانب. قد تكون الاستثناءات موجودة في الوثائق بسبب اللغة التي يتم تشفيرها بشكل ثابت في واجهات المستخدم الخاصة ببرنامج المنتج، أو اللغة المستخدمة بناءً على وثائق RFP، أو اللغة التي يستخدمها منتج الجهة الخارجية المُشار إليه. تعرّف على المزيد حول كيفية استخدام Cisco للغة الشاملة.
ترجمت Cisco هذا المستند باستخدام مجموعة من التقنيات الآلية والبشرية لتقديم محتوى دعم للمستخدمين في جميع أنحاء العالم بلغتهم الخاصة. يُرجى ملاحظة أن أفضل ترجمة آلية لن تكون دقيقة كما هو الحال مع الترجمة الاحترافية التي يقدمها مترجم محترف. تخلي Cisco Systems مسئوليتها عن دقة هذه الترجمات وتُوصي بالرجوع دائمًا إلى المستند الإنجليزي الأصلي (الرابط متوفر).
يوضح هذا المستند كيفية تكوين Cisco Unified Contact Center Express (UCCX) لاستخدام الشهادات الموقعة ذاتيا والموقعة.
قبل المتابعة بخطوات التكوين الموضحة في هذا المستند، تأكد من حصولك على حق الوصول إلى صفحة إدارة نظام التشغيل (OS) لهذه التطبيقات:
كما يمكن أن يكون للمسؤول حق الوصول إلى مخزن الشهادات على أجهزة الكمبيوتر الخاصة بعميل الوكيل والمشرف.
يلزم تثبيت جميع الخوادم الموجودة في تكوين UCCX باستخدام خوادم نظام اسم المجال (DNS) وأسماء المجال. كما يلزم أن يقوم الوكلاء والمشرفون والمسؤولون بالوصول إلى تطبيقات تكوين UCCX عبر اسم المجال المؤهل بالكامل (FQDN).
إذا تغير المجال أو تم ملؤه لأول مرة، يمكن إعادة إنشاء الشهادات. بعد إضافة اسم المجال إلى تكوين الخادم، قم بإعادة إنشاء كافة شهادات Tomcat قبل تثبيتها على التطبيقات الأخرى، في مستعرضات العميل، أو عند إنشاء طلب توقيع الشهادة (CSR) للتوقيع.
تستند المعلومات الموضحة في هذا المستند إلى مكونات الأجهزة والبرامج التالية:
تم إنشاء المعلومات الواردة في هذا المستند من الأجهزة الموجودة في بيئة معملية خاصة. بدأت جميع الأجهزة المُستخدمة في هذا المستند بتكوين ممسوح (افتراضي). إذا كانت شبكتك قيد التشغيل، فتأكد من فهمك للتأثير المحتمل لأي أمر.
مع إدخال Finesse المشاركة و CUIC، التكامل بين UCCX و SocialMiner للبريد الإلكتروني والدردشة، واستخدام MediaSense لتسجيل الشهادات وفهمها وتثبيتها عبر Finesse، أصبحت القدرة على أستكشاف مشكلات الشهادات وإصلاحها أمرا بالغ الأهمية.
يصف هذا وثيقة الإستعمالمن على حد سواء توقيع ذاتي والتوقيع في بيئة تشكيل UCCX أن يغطي:
يجب تثبيت الشهادات، الموقعة أو الموقعة ذاتيا، على كل من التطبيقات (الخوادم) في تكوين UCCX، بالإضافة إلى أجهزة الكمبيوتر المكتبية الوكيل والمشرف.
تمت إضافة دعم شبكات التخزين (SAN) المتعددة في الإصدار UCCX الذي يبدأ من الإصدار 11. 6. 2.
وبشكل عام، يلزم توفر شهادة المرجع المصدق الموقعة على SomicalMiner/CCP للدردشة الخارجية لكي تعمل عبر الإنترنت.
يصف هذا القسم كيفية تكوين UCCX لاستخدام الشهادات الموقعة ذاتيا.
الطريقة الموصى بها لإدارة الشهادات لتكوين UCCX هي الاستفادة من الشهادات الموقعة. يمكن توقيع هذه الشهادات من قبل مرجع تصديق داخلي (CA) أو مرجع مصدق خارجي معروف.
في المستعرضات الرئيسية، مثل Mozilla Firefox و Microsoft Edge، يتم تثبيت الشهادات الجذر ل CAs المعروفة من قبل جهة خارجية بشكل افتراضي. تكون الشهادات الخاصة بتطبيقات تكوين UCCX الموقعة من قبل هذه CAs موثوق بها بشكل افتراضي، حيث أن سلسلة الشهادات الخاصة بها تنتهي في شهادة جذر مثبتة بالفعل في المستعرض.
كما يمكن تثبيت الشهادة الجذر الخاصة ب CA الداخلي مسبقا في مستعرض العميل من خلال "نهج المجموعة" أو أي تكوين حالي آخر.
يمكنك إختيار إما أن يكون لديك شهادات تطبيق تكوين UCCX موقعة من مرجع مصدق خارجي معروف، أو من مرجع مصدق داخلي استنادا إلى التوفر والتثبيت المسبق للشهادة الجذر ل CAs في مستعرض العميل.
أكمل هذه الخطوات لكل عقدة من تطبيقات إدارة المشترك وناشر UCCX والمشترك و SocialMiner و MediaSense Publisher:
قم بإرسال CSR الجديد إلى المرجع المصدق التابع للجهة الخارجية أو قم بتوقيعه باستخدام مرجع مصدق داخلي، كما هو موضح مسبقا. يمكن أن ينتج عن هذه العملية هذه الشهادات الموقعة:
ملاحظة: أترك حقل التوزيع في CSR كشبكة FQDN الخاصة بالخادم.
ملاحظة: يتم دعم شهادة الخوادم المتعددة (SAN) ل UCCX من الإصدار 11.6 وما بعده. ومع ذلك، يمكن أن تتضمن شبكة منطقة التخزين (SAN) UCCX Node-1 و Node-2 فقط. لا يمكن تضمين خوادم أخرى، مثل SocialMiner، في شبكة منطقة التخزين (SAN) ل UCCX. راجع أسفل الصفحة لمثال CUCM SAN وهو صالح أيضا ل UCCX.
ملاحظة: يدعم UCCX أطوال مفاتيح الشهادات التي تبلغ 1024 و 2048 بت فقط.
أكمل هذه الخطوات على كل خادم تطبيق لتحميل الشهادة الجذر وشهادة التطبيق إلى العقد:
ملاحظة: إذا قمت بتحميل الشهادات الجذر والشهادات الوسيطة على ناشر (UCCX أو MediaSense)، يمكن نسخها تلقائيا إلى المشترك. لا توجد حاجة لتحميل الشهادات الجذر أو الشهادات الوسيطة على الخوادم الأخرى غير الناشر في التكوين إذا تم توقيع جميع شهادات التطبيق عبر نفس سلسلة الشهادات.
ملاحظة: إذا قام مرجع مصدق مرؤوس بتوقيع الشهادة، قم بتحميل الشهادة الجذر للمرجع المصدق التابع كشهادة ثقة مطلقة بدلا من الشهادة الجذر. في حالة إصدار شهادة وسيطة، قم بتحميل هذه الشهادة إلى مخزن التومات الموثوق به بالإضافة إلى شهادة التطبيق.
ملاحظة: عند إستخدام UCCX و SocialMiner 11.5، توجد شهادة جديدة تسمى Tomcat-ECDSA. عندما تقوم بتحميل شهادة TOMCAT-ECDSA موقعة إلى الخادم، قم بتحميل شهادة التطبيق على أنها شهادة TOMCAT-ECDSA وليست شهادة TOMCAT. لمزيد من المعلومات حول ECDSA، ارجع إلى قسم المعلومات ذات الصلة للرابط لفهم شهادات ECDSA وتكوينها. بدءا من 11.6، تمت إزالة إستخدام شهادات ECDSA من حل UCCX بالكامل. ويتضمن ذلك UCCX و SM/CCP و CUIC و Finesse.
تأتي جميع الشهادات المستخدمة في تكوين UCCX مثبتة مسبقا على تطبيقات التكوين وموقعة ذاتيا. هذه الشهادات الموقعة ذاتيا غير موثوق بها ضمنيا عند تقديمها إما إلى مستعرض عميل أو تطبيق تكوين آخر. على الرغم من أنه يوصى بتوقيع جميع الشهادات في تكوين UCCX، يمكنك إستخدام الشهادات الموقعة ذاتيا المثبتة مسبقا.
لكل علاقة تطبيق، يجب عليك تنزيل الشهادة المناسبة وتحميلها إلى التطبيق. أكمل الخطوات التالية للحصول على الشهادات وتحميلها:
لتثبيت الشهادات الموقعة ذاتيا على جهاز العميل، أستخدم نهج المجموعة أو مدير الحزمة، أو قم بتثبيتها بشكل فردي في مستعرض كل جهاز كمبيوتر وكيل.
بالنسبة ل Microsoft Edge، قم بتثبيت الشهادات الموقعة ذاتيا من جانب العميل في مخزن مراجع التصديق الجذر الموثوق.
بالنسبة لبرنامج Mozilla Firefox، أكمل الخطوات التالية:
في حالة انتهاء صلاحية الشهادات الموقعة ذاتيا، يلزم إعادة إنشائها، كما يلزم إجراء خطوات التكوين من التثبيت على الخوادم الطرفية مرة أخرى.
يستهلك UCCX راحة SocialMiner وواجهات برمجة التطبيقات (API) الخاصة بالإخطار لإدارة جهات اتصال البريد الإلكتروني والتكوين. يجب أن تستهلك كلا عقدتي UCCX واجهة برمجة تطبيقات SocialMiner REST ويتم إخطارها بواسطة خدمة إعلام SocialMiner، لذلك قم بتثبيت شهادة SocialMiner Tomcat على كلا عقدتي UCCX.
قم بتحميل سلسلة الشهادات الموقعة أو الموقعة ذاتيا الخاصة بخادم SocialMiner إلى مخزن مفاتيح UCCX Tomcat-trust.
قم بتحميل شهادة UCCX Tomcat من عقد الناشر والمشترك إلى خادم SocialMiner كمخزن مفاتيح موثوق به.
يتم إستخدام شهادة عميل UCCX AppAdmin لإدارة نظام UCCX. لتثبيت شهادة UCCX AppAdmin لمسؤولي UCCX، على كمبيوتر العميل، انتقل إلى https://<UCCX FQDN>/appadmin/main لكل عقدة من عقد UCCX وقم بتثبيت الشهادة من خلال المستعرض.
يتم إستخدام خدمات ويب UCCX لتسليم جهات اتصال الدردشة إلى مستعرضات العملاء. لتثبيت شهادة النظام الأساسي UCCX لعملاء UCCX والمشرفين، على كمبيوتر العميل، انتقل إلى https://<UCCX FQDN>/appadmin/main لكل عقدة من عقد UCCX وقم بتثبيت الشهادة من خلال المستعرض.
يتم إستخدام خدمة إعلام CCX من قبل Finesse و UCCX و CUIC لإرسال معلومات الوقت الفعلي إلى سطح المكتب العميل عبر بروتوكول التواجد والمراسلة الممتدة (XMPP). يستخدم هذا للاتصال الفوري Finesse بالإضافة إلى بيانات CUIC المباشرة.
من أجل تثبيت شهادة عميل خدمة الإعلامات على الكمبيوتر الشخصي للعملاء والمشرفين أو مستخدمي التقارير الذين يستخدمون البيانات المباشرة، انتقل إلى https://<UCCX FQDN>:7443/ لكل عقدة من عقد UCCX وقم بتثبيت الشهادة من خلال المستعرض.
يتم إستخدام شهادة عميل Finesse من قبل أجهزة الكمبيوتر المكتبية من Finesse للاتصال بمثيل Finesse Tomcat لأغراض اتصال REST API بين سطح المكتب وخادم Finesse المشترك.
من أجل تثبيت شهادة Finesse للوكلاء والمشرفين، على كمبيوتر العميل، انتقل إلى https://<UCCX FQDN>:8445/لكل عقدة من عقد UCCX وقم بتثبيت الشهادة من خلال مطالبات المستعرض.
لتثبيت شهادة Finesse لمسؤولي Finesse، على كمبيوتر العميل، انتقل إلى https://<UCCX FQDN>:8445/cfadmin لكل عقد من عقد UCCX وقم بتثبيت الشهادة من خلال مطالبات المستعرض.
يجب تثبيت شهادة SocialMiner Tomcat على جهاز العميل. بمجرد قبول أحد العملاء لطلب الدردشة، تتم إعادة توجيه الأداة الذكية للدردشة إلى URL يمثل غرفة الدردشة. تتم إستضافة غرفة الدردشة هذه من قبل خادم SocialMiner وتحتوي على جهة اتصال العميل أو المحادثة.
لتثبيت شهادة SocialMiner في المستعرض، على الكمبيوتر العميل، انتقل إلى https://<SocialMiner FQDN>/ وقم بتثبيت الشهادة من خلال مطالبات المستعرض.
يمكن تثبيت شهادة CUIC Tomcat على جهاز العميل للعملاء والمشرفين ومستخدمي التقارير الذين يستخدمون واجهة ويب CUIC للتقارير التاريخية أو تقارير البيانات المباشرة إما داخل صفحة ويب CUIC أو داخل الأدوات الذكية في سطح المكتب.
لتثبيت شهادة CUIC Tomcat في المستعرض، على الكمبيوتر العميل، انتقل إلى https://<UCCX FQDN>:8444/ وقم بتثبيت الشهادة من خلال مطالبات المستعرض.
شهادة البيانات المباشرة CUIC (منذ 11.x)
يستخدم CUIC خدمة إدخال/إخراج مأخذ التوصيل لبيانات الخلفية المباشرة. يمكن تثبيت هذه الشهادة على جهاز العميل للعملاء والمشرفين ومستخدمي التقارير الذين يستخدمون واجهة ويب CUIC للبيانات المباشرة أو الذين يستخدمون أدوات Live Data الذكية ضمن Finesse.
لتثبيت شهادة إدخال/إخراج مأخذ التوصيل في المستعرض، على كمبيوتر العميل، انتقل إلى https://<UCCX FQDN>:12015/ وقم بتثبيت الشهادة من خلال مطالبات المستعرض.
إذا تم تصميم برنامج نصي UCCX للوصول إلى موقع آمن على خادم من جهة خارجية (على سبيل المثال، الحصول على خطوة مستند URL إلى عنوان URL ل HTTPS أو إجراء مكالمة إستراحة لعنوان URL ل HTTPS REST)، قم بتحميل سلسلة الشهادات الموقعة أو الموقعة ذاتيا الخاصة بالخدمة من جهة خارجية إلى مخزن مفاتيح UCCX Tomcat-trust. للحصول على هذه الشهادة، يمكنك الوصول إلى صفحة إدارة UCCX OS واختر تحميل الشهادة.
يتم تكوين محرك UCCX من أجل البحث في النظام الأساسي Tomcat keyStore لسلاسل شهادات الطرف الثالث عندما تقدم مع هذه الشهادات بواسطة تطبيقات الطرف الثالث عندما تصل إلى مواقع آمنة من خلال خطوات برنامج نصي.
يجب تحميل سلسلة الشهادات بأكملها إلى مخزن مفاتيح Tomcat للنظام الأساسي، والذي يمكن الوصول إليه عبر صفحة إدارة نظام التشغيل، حيث أن مخزن مفاتيح Tomcat لا يحتوي على شهادات جذر بشكل افتراضي.
بعد اكتمال هذه الإجراءات، قم بإعادة تشغيل محرك Cisco UCCX.
للتحقق من تثبيت جميع الشهادات بشكل صحيح، يمكنك إختبار الميزات الموضحة في هذا القسم. إذا لم تظهر أي أخطاء في الترخيص وتعمل كل الميزات بشكل صحيح، فإن الشهادات يتم تثبيتها بشكل صحيح.
يتعذر على وكلاء UCCX Finesse تسجيل الدخول مع حدوث خطأ معرف مستخدم/كلمة مرور غير صحيحة".
Unified CCX يرمي إستثناء "SSLHandshakeException" ويفشل في إنشاء اتصال ب Unified CM.
يعرض تحميل شهادة موقعة من المرجع المصدق خطأ "CSR SAN و Certificate SAN غير متطابقين".
يمكن أن يكون المرجع المصدق قد أضاف مجال أصل آخر في حقل أسماء بديلة لموضوع الشهادة (SAN). بشكل افتراضي، يمكن أن يكون ل CSR شبكات منطقة التخزين (SAN) التالية:
SubjectAltName [
example.com (dNSName)
hostname.example.com (dNSName)
]
يمكن أن يرجع CAs شهادة مع SAN آخر تمت إضافته إلى الشهادة: www.hostname.example.com. يمكن أن تحتوي الشهادة على شبكة تخزين (SAN) إضافية في هذه الحالة:
SubjectAltName [
example.com (dNSName)
hostname.example.com (dNSName)
www.hostname.example.com (dNSName)
]
وهذا يتسبب في خطأ عدم تطابق شبكة التخزين (SAN).
في قسم 'اسم بديل للموضوع (شبكات منطقة التخزين)' من صفحة UCCX 'إنشاء طلب توقيع الشهادة'، قم بإنشاء CSR بحقل مجال أصل فارغ. بهذه الطريقة لا يتم إنشاء CSR باستخدام سمة SAN، ويمكن ل CA تنسيق شبكات SAN، ولا يمكن أن يكون هناك عدم تطابق في سمة SAN عند تحميل الشهادة إلى UCCX. لاحظ أن حقل المجال الأصل يتم تعيينه افتراضيا على مجال خادم UCCX، لذلك يجب إزالة القيمة بشكل صريح أثناء تكوين إعدادات CSR.
عند الوصول إلى أي صفحة ويب UCCX أو MediaSense أو SocialMiner، تتلقى رسالة خطأ.
"إتصالك غير خاص.
يمكن أن يحاول المهاجمون سرقة معلوماتك من <server_FQDN> (على سبيل المثال، كلمات المرور أو الرسائل أو بطاقات الائتمان). NET::ERR_CERT_COMMON_NAME_INVALID
تعذر على هذا الخادم إثبات أنه <Server_FQDN>؛ شهادة الأمان الخاصة به من [missing_subjectAltName]. وقد يحدث هذا بسبب تكوين خاطئ أو اعتراض المهاجم للاتصال الخاص بك.
أدخلت Chrome الإصدار 58 ميزة أمان جديدة حيث تشير إلى أن شهادة موقع الويب غير آمنة إذا لم يتم تضمين اسمه الشائع (CN) أيضا كشبكة منطقة تخزين (SAN).
راجع القسم "إزالة الدعم لمطابقة الاسم الشائع في الشهادات" في عمليات الإبعاد والإزالة في Chrome 58.
المراجعة | تاريخ النشر | التعليقات |
---|---|---|
2.0 |
20-Oct-2023 |
نص بديل مضاف.
عنوان، مقدمة، PII، SEO، إخلاء المسؤولية القانوني، الترجمة الآلية، متطلبات النمط، والتنسيق المحدث. |
1.0 |
24-Mar-2015 |
الإصدار الأولي |