Einleitung
Dieses Dokument beschreibt den Austausch der selbstsignierten SSL-Zertifikate von Admin Workstation (AW) an Customer Voice Portal (CVP), Finesse, Cisco Enterprise Chat und Email (ECE), Cisco Unified Intelligence Center (CUIC), Cisco Identity Service (idS) und Virtualized Voice Browser (VVB) für Package Contact Center Enterprise (PCCE) Single Pane of Glass (SPOG).
Beitrag von Nagarajan Paramasivam und Robert Rogier, Cisco TAC Engineers.
Voraussetzungen
Anforderungen
Cisco empfiehlt, dass Sie über Kenntnisse in folgenden Bereichen verfügen:
- Packaged/Unified Contact Center Enterprises (PCCE/UCCE)
- VOS-Plattform
- Zertifikatsverwaltung
- Zertifikatsschlüssel
Verwendete Komponenten
Die Informationen in diesem Dokument basieren auf folgenden Komponenten:
- Admin Workstation (CCEADMIN/SPOG)
- CVP
- Finesse
- CUIC, IDS
- VVB
- Cisco ECE
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle Geräte, die in diesem Dokument benutzt wurden, begannen mit einer gelöschten (Nichterfüllungs) Konfiguration. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die möglichen Auswirkungen aller Befehle kennen.
Hintergrundinformationen
Es wird empfohlen, den PCCE-Administrations- und Konfigurationsleitfaden zu lesen und zu verstehen. Dies gilt insbesondere für den Anhang "Referenz" am Ende, in dem die Einrichtung und Konfiguration von Zertifikaten behandelt wird. PCCE-Administrations- und Konfigurationsleitfaden
Neue Benutzeroberfläche - SPOG
Packaged CCE 12.0 verfügt über eine neue Benutzeroberfläche, die mit anderen Contact Center-Anwendungen übereinstimmt. Die Benutzeroberfläche ermöglicht Ihnen, die Lösung über eine Anwendung zu konfigurieren. Melden Sie sich unter https://<IP-Adresse>/cceadmin bei der neuen Unified CCE-Verwaltung an. <IP-Adresse> ist die Adresse der Seite A oder B von Unified CCE AW oder der optionalen externen HDS.
In dieser Version ermöglicht die Unified CCE-Verwaltungsoberfläche die Konfiguration folgender Komponenten:
- Kampagnen
- Rückruf mit Genehmigung
- SIP-Servergruppen
- Dateiübertragungen: Die Dateiübertragung ist nur über das Haupt-AW möglich (Seite-A-AW in 2000-Agent-Bereitstellung und konfigurierte AW in 4000-Agent- und 12000-Agent-Bereitstellungen).
- Routing-Muster: Das gewählte Nummernmuster in der Unified CVP Operations Console heißt jetzt in der Unified CCE-Verwaltung Routing-Muster.
- Standorte: In der Unified CCE-Verwaltung ist Routing-Code jetzt das Standortpräfix anstelle der Standort-ID.
- Gerätekonfiguration: Mit der Unified CCE-Verwaltung können Sie die folgenden Geräte konfigurieren: CVP Server, CVP Reporting Server, VVB, Finesse, Identity Service (Single Sign-on Setup).
- Teamressourcen: Mit der Unified CCE-Verwaltung können Sie die folgenden Ressourcen für Agententeams definieren und zuordnen: Anrufvariablen-Layout, Desktop-Layout, Telefonbücher, Workflows, Gründe (Nicht bereit, Abmelden, Zusammenfassung).
- E-Mail und Chat
Bevor das System über SPOG verwaltet werden kann, müssen die SSL-Zertifikate zwischen Customer Voice Portal (CVP), Finesse, Cisco Enterprice Chat and Email (ECE), Cisco Unified Intelligence Center (CUIC), Cisco Identity Service (idS) und Virtual Voice Browser (VVB) sowie Admin Workstation (AW) ausgetauscht werden, um eine Vertrauenskommunikation herzustellen.
SSL-Zertifikatexport
Verwaltungs-Workstation (AW)
Schritt 1: Greifen Sie auf die URL https://localhost im AW-Server zu, und laden Sie die SSL-Zertifikate des Servers herunter.


Schritt 2: Navigieren Sie im Zertifikatfenster zur Registerkarte Details, und klicken Sie auf die Schaltfläche In Datei kopieren.

Schritt 3:Wählen Sie Base-64-codiertes X.509 (CER) aus, und speichern Sie das Zertifikat im lokalen Speicher.

Finesse
Schritt 1: Rufen Sie die Website https://Finesseserver:8443/cmplatform auf, und laden Sie das Tomcat-Zertifikat herunter.

Schritt 2: Navigieren Sie im Zertifikatfenster zur Registerkarte Details, und klicken Sie auf die Schaltfläche In Datei kopieren.
Schritt 3: Wählen Sie Base-64-codiertes X.509 (CER) aus, und speichern Sie das Zertifikat im lokalen Speicher.

Cisco ECE
Schritt 1: Greifen Sie auf das Verzeichnis https://ECEWebServer zu, und laden Sie das SSL-Zertifikat des Servers herunter.

Schritt 2: Navigieren Sie im Zertifikatfenster zur Registerkarte Details, und klicken Sie auf die Schaltfläche In Datei kopieren.
Schritt 3: Wählen Sie Base-64-codiertes X.509 (CER) aus, und speichern Sie das Zertifikat im lokalen Speicher.

CUIC
Schritt 1: Rufen Sie die Website https://CUICServer:8443/cmplatform auf, und laden Sie das Tomcat-Zertifikat herunter.

Schritt 2: Navigieren Sie im Zertifikatfenster zur Registerkarte Details, und klicken Sie auf die Schaltfläche In Datei kopieren.
Schritt 3: Wählen Sie Base-64-codiertes X.509 (CER) aus, und speichern Sie das Zertifikat im lokalen Speicher.

Cisco IDs
Schritt 1: Rufen Sie die Website https://IDSServer:8553/idsadmin/ auf, und laden Sie das Tomcat-Zertifikat herunter.

Schritt 2: Navigieren Sie im Zertifikatfenster zur Registerkarte Details, und klicken Sie auf die Schaltfläche In Datei kopieren.
Schritt 3: Wählen Sie Base-64-codiertes X.509 (CER) aus, und speichern Sie das Zertifikat im lokalen Speicher.

LiveDaten
Schritt 1: Rufen Sie die Website https://LiveDataServer:8444/cuic/gadget/LiveData/ auf, und laden Sie das Tomcat-Zertifikat herunter.

Schritt 2: Navigieren Sie im Zertifikatfenster zur Registerkarte Details, und klicken Sie auf die Schaltfläche In Datei kopieren.
Schritt 3: Wählen Sie Base-64-codiertes X.509 (CER) aus, und speichern Sie das Zertifikat im lokalen Speicher.

VVB
Schritt 1: Rufen Sie die Website https://VVBServer/appadmin/main auf, und laden Sie das Tomcat-Zertifikat herunter.

Schritt 2: Navigieren Sie im Zertifikatfenster zur Registerkarte Details, und klicken Sie auf die Schaltfläche In Datei kopieren.
Schritt 3: Wählen Sie Base-64-codiertes X.509 (CER) aus, und speichern Sie das Zertifikat im lokalen Speicher.

SSL-Zertifikatimport in Keystore
CVP-Anrufserver und Berichtsserver
Schritt 1: Melden Sie sich beim CVP-Server an, und kopieren Sie die AW CCE-Admin-Zertifikate unter C:\cisco\cvp\conf\security.

Schritt 2: Navigieren Sie zu %CVP_HOME%\conf\ und öffnen Sie security.properties, um das Keystore-Kennwort zu kopieren.

Schritt 3: Öffnen Sie die Eingabeaufforderung als Administrator, und führen Sie den Befehl cd %CVP_HOME%\jre\bin aus.

Schritt 4: Verwenden Sie diesen Befehl, um die AW-Zertifikate in den CVP-Server zu importieren.
keytool -import -trustcacerts -keystore %CVP_HOME%\conf\security\.keystore -storetype JCEKS -alias awa.nag.com -file C:\Cisco\CVP\conf\security\AWA.cer

Schritt 5: Fügen Sie an der Eingabeaufforderung password das aus security.properties kopierte Kennwort ein.
Schritt 6. Geben Sie yes ein, um dem Zertifikat zu vertrauen und sicherzustellen, dass Sie das Ergebnis erhalten Zertifikat wurde zum Schlüsselspeicher hinzugefügt.

Schritt 7: Beim erfolgreichen Import wird eine Warnung angezeigt. Dies ist aufgrund der proprietären Format Keystore, können Sie es ignorieren.
Warnung:
Der JCEKS-Schlüsselspeicher verwendet ein proprietäres Format. Es wird empfohlen, zu PKCS12 zu migrieren, einem Standardformat der Branche, das "keytool -importkeystore -srckeystore C:\Cisco\CVP\conf\security\.keystore -destkeystore C:\Cisco\CVP\conf\security\.keystore -deststoretype pkcs12" verwendet.

Administrator-Workstation
Schritt 1: Melden Sie sich beim AW-Server an, und öffnen Sie die Eingabeaufforderung als Administrator.
Schritt 2: Navigieren Sie zu C:\Program Files(x86)\Java\jre1.8.0_181\lib\security, und stellen Sie sicher, dass die Datei cacerts vorhanden ist.

Schritt 3: Geben Sie den Befehl cd %JAVA_HOME% ein, und geben Sie ein.

Schritt 4: Verwenden Sie diesen Befehl, um die Finesse-Zertifikate auf den AW-Server zu importieren.
keytool -import -file C:\Users\Administrator.NAG\Downloads\Cert\FINA.cer -alias fina.nag.com-keystore .\lib\security\cacerts

Schritt 5. Wenn Sie dieses Schlüsseltool zum ersten Mal verwenden, verwenden Sie die Option password changeIt, um das Kennwort eines Zertifikatspeichers zu ändern.
Schritt 6: Geben Sie ein neues Kennwort für den Schlüsselspeicher ein, und bestätigen Sie das Kennwort erneut.

Schritt 7. Geben Sie yes ein, um dem Zertifikat zu vertrauen und sicherzustellen, dass Sie das Ergebnis erhalten Das Zertifikat wurde dem Schlüsselspeicher hinzugefügt.

Anmerkung: Die Schritte 1 bis 7 sollten mit allen anderen Finesse-Knoten sowie mit allen CUIC-Knoten wiederholt werden.
Schritt 8: Wenn das Kennwort des Schlüsselspeichers falsch eingegeben oder die Schritte ohne Zurücksetzen ausgeführt wurde, wird diese Ausnahme erwartet.
Diesem Zertifikat vertrauen? [no]: ja
Zertifikat wurde dem Schlüsselspeicher hinzugefügt
Tastaturfehler: java.io.FileNotFoundException: .\lib\security\cacerts (Das System kann den angegebenen Pfad nicht finden)
Schlüsselspeicherkennwort eingeben:
Tastaturfehler: java.io.IOAusnahme: Der Schlüsselspeicher wurde manipuliert, oder das Kennwort war falsch
Schritt 9: Um das Kennwort für den Schlüsselspeicher zu ändern, verwenden Sie diesen Befehl, und starten Sie das Verfahren aus Schritt 4 mit dem neuen Kennwort erneut.
keytool -storepasswd -keystore .\lib\security\cacerts

Schritt 10: Verwenden Sie nach dem erfolgreichen Import diesen Befehl, um das Zertifikat im Schlüsselspeicher anzuzeigen.
keytool -list -keystore .\lib\security\cacerts -alias fina.nag.com
keytool -list -keystore .\lib\security\cacerts -alias cuic.nag.com

Finesse, CUIC, Cisco IDs und VVB
Schritt 1: Melden Sie sich bei der Verwaltungsseite des Finesse-Serverbetriebssystems an, und laden Sie die SSL-AW-Zertifikate in die Tomcat Trust hoch.
Schritt 2: Navigieren Sie zu OS Administration > Security > Certificate Management.

Schritt 3: Klicken Sie auf die Schaltfläche Zertifikat hochladen\Zertifikatskette, und wählen Sie im Dropdown-Menü die Option tomcat-trust aus.
Schritt 4: Durchsuchen Sie den Zertifikatsspeicher im lokalen Speicher, und klicken Sie auf die Schaltfläche Hochladen.

Schritt 5: Wiederholen Sie die Schritte, um das gesamte AW-Serverzertifikat in den Finesse-Cluster hochzuladen.
Anmerkung: Das Tomcat-Trust-Zertifikat muss nicht auf den sekundären Knoten hochgeladen werden, da dieses automatisch repliziert wird.
Schritt 6: Starten Sie den Tomcat-Dienst neu, damit die Zertifikatänderungen wirksam werden.
Schritt 7: Befolgen Sie in CUIC, IDS und VVB die Schritte 2 bis 4, und laden Sie das AW-Zertifikat hoch.
Zertifikataustausch zwischen Finesse und CUIC/LiveData
Schritt 1: Bewahren Sie die Finesse-, CUIC- und LiveData-Zertifikate in einem separaten Ordner auf.

Schritt 2: Melden Sie sich bei der Seite "Finesse, CUIC and LiveData OS Administration" an.
Schritt 3: Navigieren Sie zu OS Administration > Security > Certificate Management.
Schritt 4: Klicken Sie auf die Schaltfläche Zertifikat hochladen\Zertifikatskette, und wählen Sie im Dropdown-Menü die Option tomcat-trust aus.
Schritt 5. Durchsuchen Sie den Zertifikatsspeicher im lokalen Speicher und wählen Sie Entweder Server-Zertifikat wie unten, und klicken Sie dann auf Upload button.
In Finesse Server - CUIC und LiveData als Tomcat Trust
In CUIC Server - Finesse und LiveData als Vertrauensbasis
In LiveData Server - CUIC und Finesse als Tomcat Trust
Anmerkung: Das Tomcat-Trust-Zertifikat muss nicht auf den sekundären Knoten hochgeladen werden, da dieses automatisch repliziert wird.
Schritt 6: Starten Sie den Tomcat-Dienst auf jedem Knoten neu, damit die Zertifikatänderungen wirksam werden.