Einleitung
In diesem Dokument wird ein schrittweises Verfahren zur Neugenerierung von Zertifikaten in CUCM IM/P 8.x und höher empfohlen.
Voraussetzungen
Anforderungen
Cisco empfiehlt, dass Sie über Kenntnisse der IM- und Presence-Service-Zertifikate (IM/P) verfügen.
Verwendete Komponenten
Die Informationen in diesem Dokument basieren auf IM/P Version 8.x und höher.
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle Geräte, die in diesem Dokument benutzt wurden, begannen mit einer gelöschten (Nichterfüllungs) Konfiguration. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die möglichen Auswirkungen aller Befehle kennen.
Hintergrundinformationen
Nutzung des Zertifikatspeichers
Cisco Unified Presence (CUP)-Zertifikat
Verwendung für sichere SIP-Verbindungen für SIP-Federation, Microsoft Remote Call Control für Lync/OCS/LCS, sichere Verbindung zwischen Cisco Unified Certificate Manager (CUCM) und IM/P usw.
Extensible Messaging and Presence Protocol (CUP-XMPP)-Zertifikat
Cisco Unified Presence (CUP) dient zum Validieren sicherer Verbindungen für XMPP-Clients beim Erstellen einer XMPP-Sitzung.
Extensible Messaging and Presence Protocol Server to Server (CUP-XMPP-S2S)-Zertifikat
Cisco Unified Presence wird zur Validierung sicherer Verbindungen für XMPP-Domänenverbünde mit einem extern verbündeten XMPP-System verwendet.
IP Security (IPSec)-Zertifikat
Verwendet für:
・ Validierung sicherer Verbindungen für das Disaster Recovery System (DRS)/Disaster Recovery Framework (DRF)
・ Validierung sicherer Verbindungen für IPsec-Tunnel zu Cisco Unified Communications Manager (CUCM) und IM/P-Knoten im Cluster
Tomcat-Zertifikat
Verwendet für:
・ Validierung verschiedener Web-Zugriffe, z. B. Zugriff auf Service-Seiten von anderen Knoten im Cluster und Jabber Access
・ Validierung sicherer Verbindungen für SAML Single Sign-On (SSO)
・ Überprüfen der sicheren Verbindung für Intercluster-Peers
Vorsicht: Wenn Sie die SSO-Funktion auf Ihren Unified Communication-Servern verwenden und die Cisco Tomcat-Zertifikate neu generiert werden, muss die SSO mit den neuen Zertifikaten neu konfiguriert werden. Der Link zum Konfigurieren von SSO auf CUCM und ADFS 2.0 lautet: https://www.cisco.com/c/en/us/support/docs/unified-communications/unified-communications-manager-callmanager/211302-Configure-Single-Sign-On-using-CUCM-and.html.
Anmerkung: Der Link zum Neugenerierungs-/Verlängerungsprozess für das CUCM-Zertifikat lautet: https://www.cisco.com/c/en/us/support/unified-communications/unified-communications-manager-callmanager/products-tech-notes-list.html.
Zertifikatserneuerung
CUP-Zertifikat
Schritt 1: Öffnen Sie eine grafische Benutzeroberfläche (GUI) für jeden Server in Ihrem Cluster. Beginnen Sie mit dem IM/P-Publisher, öffnen Sie dann nacheinander eine grafische Benutzeroberfläche für jeden IM/P-Subscriber-Server, und navigieren Sie zu Cisco Unified OS Administration > Security > Certificate Management
.
Schritt 2: Beginnen Sie mit der Herausgeber-GUI, und wählen Sie, um alle Zertifikate anzuzeigenFind
zu. Wählen Sie dascup.pem
Zertifikat aus. Wählen Sie diese OptionRegenerate
aus, und warten Sie, bis das Popup-Fenster geschlossen wird.
Schritt 3: Fahren Sie mit den nachfolgenden Abonnenten fort. Gehen Sie genauso vor wie in Schritt 2., und schließen Sie alle Abonnenten in Ihrem Cluster ab.
Schritt 4: Nachdem das CUP-Zertifikat auf allen Knoten neu generiert wurde, müssen die Dienste neu gestartet werden.
Anmerkung: Wenn für die Konfiguration der Presence Redundancy Group die Option Enable High Availability aktiviert ist,ncheck
müssen Sie diese vor dem Neustart der Services aktivieren. Auf die Konfiguration der Presence Redundancy Group kann unter zugegriffen werdenCUCM Pub Administration > System > Presence Redundancy Group
. Ein Neustart der Services führt zu einem vorübergehenden Ausfall von IM/P und muss außerhalb der Produktionszeiten erfolgen.
Starten Sie die Dienste in dieser Reihenfolge neu:
1. Melden Sie sich bei Cisco Unified Serviceability des Herausgebers an:
antwort: Cisco Unified Serviceability > Tools > Control Center - Feature Services
.
b.Restart
Cisco SIP-Proxy-Service
c. Fahren Sie nach Abschluss des Dienstneustarts mit den Abonnenten und dem Cisco SIP-Proxy-Service fortRestart
.
d. Beginnen Sie mit dem Herausgeber und dann weiter mit den Abonnenten.Restart
Cisco SIP Proxy-Service (auch vonCisco Unified Serviceability > Tools > Control Center - Feature Services
).
2. Melden Sie sich bei Cisco Unified Serviceability des Herausgebers an:
antwort: Cisco Unified Serviceability > Tools > Control Center - Feature Services
.
b.Restart
Cisco Presence Engine-Service.
c. Fahren Sie nach Abschluss des Dienstneustarts mitRestart
dem Cisco Presence EngineService für die Abonnenten fort.
Anmerkung: Wenn für SIP-Federation konfiguriert,Restart
Cisco XCP SIP Federation Connection Manager-Service (unterCisco Unified Serviceability > Tools > Control Center - Feature Services
). Beginnen Sie mit dem Herausgeber und dann weiter mit den Abonnenten.
CUP-XMPP-Zertifikat
Anmerkung: Da Jabber die CUCM- und IM/P-Tomcat-Zertifikate sowie die CUP-XMPP-Serverzertifikate verwendet, um die Verbindungen für Tomcat- und CUP-XMPP-Services zu validieren, sind diese CUCM- und IM/P-Zertifikate in den meisten Fällen CA-signiert. Angenommen, das Jabber-Gerät verfügt nicht über das Root-Zertifikat und ein Zwischenzertifikat, das Teil des CUP-XMPP-Zertifikats ist und im Zertifikatvertrauensspeicher installiert ist. In diesem Fall zeigt der Jabber-Client eine Sicherheitswarnung für das nicht vertrauenswürdige Zertifikat an. Wenn das Zertifikat des Jabber Device Trust Stores noch nicht installiert ist, müssen das Root- und alle Zwischenzertifikate über Gruppenrichtlinien, MDM, E-Mail usw. an das Jabber-Gerät gesendet werden. Dies hängt vom Jabber-Client ab.
Anmerkung: Wenn das CUP-XMPP-Zertifikat selbstsigniert ist, zeigt der Jabber-Client eine Sicherheitswarnung für das nicht vertrauenswürdige Zertifikat an, wenn das CUP-XMPP-Zertifikat nicht im Vertrauensspeicher des Jabber-Gerätezertifikats installiert ist. Wenn das selbstsignierte CUP-XMPP-Zertifikat nicht bereits installiert ist, muss es über Gruppenrichtlinien, MDM, E-Mail usw., die vom Jabber-Client abhängen, auf das Jabber-Gerät übertragen werden.
Schritt 1: Öffnen Sie eine grafische Benutzeroberfläche für jeden Server in Ihrem Cluster. Beginnen Sie mit dem IM/P-Publisher, öffnen Sie dann nacheinander eine GUI für jeden IM/P-Subscriber-Server, und navigieren Sie zu Cisco Unified OS Administration > Security > Certificate Management
.
Find
Schritt 2: Beginnen Sie mit der Herausgeber-GUI, und wählen Sie, um alle Zertifikate anzuzeigen. Bestimmen Sie in der Typspalte für das cup-xmpp.pem
Zertifikat, ob es selbstsigniert oder CA-signiert ist. Wenn das Zertifikat "cup-xmpp.pem" ein von einem Drittanbieter signierter (vom Typ CA-signierter) Distribution-Multi-SAN ist, überprüfen Sie diesen Link, wenn Sie einen Multi-SAN-CUP-XMPP-CSR generieren und an CA für ein CA-signiertes CUP-XMPP-Zertifikat senden. Konfigurationsbeispiel für Unified Communication Cluster mit einem CA-signierten Multi-Server-Betreff.
Wenn es sich bei dem cup-xmpp.pem
Zertifikat um einen von einem Drittanbieter signierten Verteilungsknoten (Typ CA-signiert) handelt (der Verteilungsname entspricht dem allgemeinen Namen für das Zertifikat), überprüfen Sie diesen Link, wenn Sie einen CUP-XMPP
CSR für einen einzelnen Knoten generieren und an CA für ein CUP-XMPP-Zertifikat mit CA-Signatur senden; Jabber Complete How-To Guide for Certificate Validation. Wenn das cup-xmpp.pem
Zertifikat selbstsigniert ist, fahren Sie mit Schritt 3 fort.
Schritt 3. Wählen SieFind
, um alle Zertifikate anzuzeigen und wählen Sie dann dascup-xmpp.pem
Zertifikat. Wählen Sie anschließend Regenerieren und warten Sie, bis das Popup-Fenster geschlossen wird.
Schritt 4: Fahren Sie mit den nachfolgenden Abonnenten fort. verweisen Sie auf das gleiche Verfahren in Schritt 2, und führen Sie es für alle Teilnehmer in Ihrem Cluster aus.
Schritt 5: Nachdem das CUP-XMPP-Zertifikat auf allen Knoten neu generiert wurde, muss der Cisco XCP-Router-Dienst auf den IM/P-Knoten neu gestartet werden.
Anmerkung: Wenn für die Konfiguration der Presence-Redundanzgruppe die Option "Hohe Verfügbarkeit aktivieren" aktiviert istUncheck
, bevor der Dienst neu gestartet wird. Auf die Konfiguration der Presence-Redundanzgruppe kann unter zugegriffen werden.CUCM Pub Administration > System > Presence Redundancy Group
Ein Neustart des Dienstes führt zu einem vorübergehenden Ausfall von IM/P und muss außerhalb der Produktionszeiten erfolgen.
3. Melden Sie sich bei Cisco Unified Serviceability des Herausgebers an:
antwort: Cisco Unified Serviceability > Tools > Control Center - Network Services
.
b.Restart
den Cisco XCP Router-Service.
c. Fahren Sie nach Abschluss des Service-Neustarts mit demRestart
Cisco XCP-Router-Service auf den Abonnenten fort.
CUP-XMPP-S2S-Zertifikat
Schritt 1: Öffnen Sie eine grafische Benutzeroberfläche für jeden Server in Ihrem Cluster. Beginnen Sie mit dem IM/P-Publisher, öffnen Sie nacheinander eine GUI für jeden IM/P-Subscriber-Server, und navigieren Sie zuCisco Unified OS Administration > Security > Certificate Management
.
Find
Schritt 2: Beginnen Sie mit der Herausgeber-GUI, wählen Sie, um alle Zertifikate anzuzeigen, und wählen Sie das Zertifikat auscup-xmpp-s2s.pem
. Wählen Sie diese OptionRegenerate
aus, und warten Sie, bis das Popup-Fenster geschlossen wird.
Schritt 3: Fahren Sie mit den nachfolgenden Abonnenten fort, und verweisen Sie auf das gleiche Verfahren in Schritt 2. Beenden Sie den Vorgang für alle Abonnenten in Ihrem Cluster.
Schritt 4: Nachdem das CUP-XMPP-S2S-Zertifikat auf allen Knoten neu generiert wurde, müssen die Dienste in der angegebenen Reihenfolge neu gestartet werden.
Anmerkung: Wenn für die Konfiguration der Presence-Redundanzgruppe die Option "Hohe Verfügbarkeit aktivieren" aktiviert ist,Uncheck
geschieht dies vor dem Neustart dieser Dienste. Auf die Konfiguration der Presence Redundancy Group kann zugegriffen werdenCUCM Pub Administration > System > Presence Redundancy Group
. Ein Neustart der Services führt zu einem vorübergehenden Ausfall von IM/P und muss außerhalb der Produktionszeiten erfolgen.
4. Melden Sie sich bei Cisco Unified Serviceability des Herausgebers an:
antwort: Cisco Unified Serviceability > Tools > Control Center - Network Services
.
b.Restart
den Cisco XCP Router-Service.
c. Fahren Sie nach Abschluss des Service-Neustarts mitRestart
des Cisco XCP-Router-Service auf den Abonnenten fort.
5. Melden Sie sich bei Cisco Unified Serviceability des Herausgebers an:
antwort: Cisco Unified Serviceability > Tools > Control Center - Feature Services
.
b. Restart
den Cisco XCP XMPP Federation Connection Manager-Service.
c. Fahren Sie nach Abschluss des Dienstneustarts mitRestart
dem Cisco XCP XMPP Federation Connection Manager-Dienst auf den Abonnenten fort.
IPSec-Zertifikat
Anmerkung: Das ipsec.pem
Zertifikat im CUCM-Publisher muss gültig sein und in allen Subscribern (CUCM- und IM/P-Knoten) im IPSec-Trust Store vorhanden sein. Das ipsec.pem
Zertifikat des Abonnenten ist im Publisher nicht als IPSec-Vertrauensspeicher in einer Standardbereitstellung vorhanden. Um die Gültigkeit zu überprüfen, vergleichen Sie die Seriennummern im ipsec.pem
Zertifikat vom CUCM-PUB mit dem IPSec-Trust in den Teilnehmern. Sie müssen übereinstimmen.
Anmerkung: Der DRS verwendet eine SSL-basierte Kommunikation (Secure Socket Layer) zwischen dem Quell-Agent und dem lokalen Agent zur Authentifizierung und Verschlüsselung von Daten zwischen den CUCM-Clusterknoten (CUCM- und IM/P-Knoten). DRS nutzt die IPSec-Zertifikate für seine Public/Private Key-Verschlüsselung. Beachten Sie, dass DRS nicht wie erwartet funktioniert, wenn Sie die IPSEC-Vertrauensspeicherdateihostname.pem
( ) von der Seite für die Zertifikatsverwaltung löschen. Wenn Sie die IPSEC-Vertrauensdatei manuell löschen, müssen Sie sicherstellen, dass Sie das IPSEC-Zertifikat in den IPSEC-Vertrauensspeicher hochladen. Weitere Informationen finden Sie auf der Hilfeseite zum Zertifikatsmanagement in den CUCM-Sicherheitsleitfäden.
Schritt 1: Öffnen Sie eine grafische Benutzeroberfläche für jeden Server in Ihrem Cluster. Beginnen Sie mit dem IM/P-Publisher, öffnen Sie nacheinander eine GUI für jeden IM/P-Subscriber-Server, und navigieren Sie zuCisco Unified OS Administration > Security > Certificate Management
.
Schritt 2. Beginnen Sie mit der Herausgeber-GUI, und wählen Sie,Find
um alle Zertifikate anzuzeigen.Choose
das Zertifikatipsec.pem
. Wählen Sie diese OptionRegenerate
aus, und warten Sie, bis das Popup-Fenster geschlossen wird.
Schritt 3: Fahren Sie mit den nachfolgenden Abonnenten fort, und verweisen Sie auf das gleiche Verfahren in Schritt 2. Beenden Sie den Vorgang für alle Abonnenten in Ihrem Cluster.
Schritt 4. Nachdem alle Knoten das IPSEC-Zertifikat neu generiert haben,Restart
dann diese Dienste. Navigieren Sie zu Cisco Unified Serviceability des Herausgebers;Cisco Unified Serviceability > Tools > Control Center - Network Services
.
antwort: Wählen Sie den primären Cisco DRF-Service ausRestart
.
b. Wählen Sie nach Abschluss des Dienstneustarts den lokalen Cisco DRF-Dienst im Publisher ausRestart
, und fahren Sie dann mitRestart
dem lokalen Cisco DRF-Dienst auf jedem Subscriber fort.
Tomcat-Zertifikat
Anmerkung: Da Jabber die CUCM-Tomcat-, IM/P-Tomcat- und CUP-XMPP-Serverzertifikate verwendet, um die Verbindungen für Tomcat- und CUP-XMPP-Dienste zu validieren, sind diese CUCM- und IM/P-Zertifikate in den meisten Fällen CA-signiert. Angenommen, auf dem Jabber-Gerät sind weder der Root noch ein Zwischenzertifikat, das Teil des Tomcat-Zertifikats ist, in dessen Zertifikatvertrauensspeicher installiert. In diesem Fall zeigt der Jabber-Client eine Sicherheitswarnung für das nicht vertrauenswürdige Zertifikat an. Wenn das Zertifikat nicht bereits im Zertifikatvertrauensspeicher des Jabber-Geräts installiert ist, müssen der Root und alle Zwischenzertifikate per Gruppenrichtlinie, MDM, E-Mail usw. an das Jabber-Gerät gesendet werden. Dies hängt vom Jabber-Client ab.
Anmerkung: Wenn das Tomcat-Zertifikat selbstsigniert ist, zeigt der Jabber-Client eine Sicherheitswarnung für das nicht vertrauenswürdige Zertifikat an, wenn das Tomcat-Zertifikat nicht im Zertifikatvertrauensspeicher des Jabber-Geräts installiert ist. Wenn das selbstsignierte CUP-XMPP-Zertifikat nicht bereits im Zertifikatvertrauensspeicher des Jabber-Geräts installiert ist, muss es per Gruppenrichtlinie, MDM, E-Mail usw. an das Jabber-Gerät gesendet werden. Dies hängt vom Jabber-Client ab.
Schritt 1: Öffnen Sie eine grafische Benutzeroberfläche für jeden Server in Ihrem Cluster. Beginnen Sie mit dem IM/P-Publisher, öffnen Sie nacheinander eine GUI für jeden IM/P-Subscriber-Server, und navigieren Sie zuCisco Unified OS Administration > Security > Certificate Management
.
Schritt 2: Beginnen Sie mit der Herausgeber-GUI, und wählen Sie, um alle Zertifikate anzuzeigenFind
zu.
・ Bestimmen Sie in der Spalte Type (Typ) für dastomcat.pem
Zertifikat, ob es selbstsigniert oder CA-signiert ist.
・ Wenn es sich bei demtomcat.pem
Zertifikat um ein von einem Drittanbieter signiertes (vom Typ CA-signiertes) Distributions-Multi-SAN handelt, lesen Sie diesen Link, um einen Multi-SAN Tomcat CSR zu generieren und an CA für ein CA-signiertes Tomcat-Zertifikat zu senden. Unified Communication Cluster Setup mit CA-signiertem Multi-Server Subject Alternate Name Configuration Example
Anmerkung: Der Multi-SAN-Tomcat-CSR wird auf dem CUCM-Publisher generiert und an alle CUCM- und IM/P-Knoten im Cluster verteilt.
・ Wenn es sich bei dem tomcat.pem
Zertifikat um einen signierten Verteilungsknoten eines Drittanbieters (Typ CA-signiert) handelt (der Verteilungsname entspricht dem Common Name für das Zertifikat), überprüfen Sie diesen Link, um einen CUP-XMPP CSR für einen einzelnen Knoten zu generieren, und senden Sie ihn an CA für ein CUP-XMPP-Zertifikat mit CA-Signierung, Jabber Complete How-To Guide for Certificate Validation
・ Wenn das tomcat.pem
Zertifikat selbstsigniert ist, fahren Sie mit Schritt 3 fort.
Schritt 3. Wählen Sie diese OptionFind
, um alle Zertifikate anzuzeigen:
・ Wählen Sie dastomcat.pem
Zertifikat aus.
Regenerate
・ Sobald Sie geöffnet haben, wählen Sie und warten Sie, bis Sie das Erfolgs-Pop-up sehen, bevor das Pop-up geschlossen wird.
Schritt 4: Fahren Sie mit jedem nachfolgenden Abonnenten fort, lesen Sie das Verfahren in Schritt 2, und schließen Sie alle Abonnenten in Ihrem Cluster ab.
Schritt 5: Nachdem alle Knoten das Tomcat-Zertifikat neu generiert haben, wirdRestart
der Tomcat-Dienst auf allen Knoten neu generiert. Beginnen Sie mit dem Verlag, gefolgt von den Abonnenten.
・ Um denRestart
Tomcat-Dienst zu aktivieren, müssen Sie eine CLI-Sitzung für jeden Knoten öffnen und den Befehl ausführen, bis der Dienst Cisco Tomcat neu startet, wie im Bild gezeigt:

Abgelaufene Vertrauenszertifikate löschen
Anmerkung: Vertrauenswürdige Zertifikate (die auf "-trust" enden) können bei Bedarf gelöscht werden. Vertrauenswürdige Zertifikate, die gelöscht werden können, sind Zertifikate, die nicht mehr benötigt werden, abgelaufen sind oder veraltet sind. Löschen Sie nicht die fünf Identitätszertifikate: die cup.pem
Zertifikate , cup-xmpp.pem
, cup-xmpp-s2s.pem
, ipsec.pem
und tomcat.pem
. Der Dienst startet neu, wie dargestellt, um alle Informationen aus dem Arbeitsspeicher dieser Legacy-Zertifikate innerhalb dieser Dienste zu löschen.
Anmerkung: Wenn für die Konfiguration der Presence-Redundanzgruppe die Option "Hohe Verfügbarkeit aktivieren" aktiviert ist,Uncheck
muss dies geschehen, bevor ein Service aktiviert wirdStopped
/Started
oderRestarted
. Auf die Konfiguration der Presence Redundancy Group kann unter zugegriffen werdenCUCM Pub Administration > System > Presence Redundancy Group
. Ein Neustart einiger Dienste führt, wie dargestellt, zu einem vorübergehenden Ausfall von IM/P und muss außerhalb der Produktionszeiten erfolgen.
Schritt 1: Navigieren Sie zuCisco Unified Serviceability > Tools > Control Center - Network Services
:
・ Wählen Sie aus dem Dropdown-Menü Ihren IM/P-Publisher aus, wählen SieStop
Cisco Certificate Expiry Monitor und dann Cisco Intercluster Sync Agent ausStop
.
・ Wiederholen SieStop
diese Services für jeden IM/P-Knoten in Ihrem Cluster.
Anmerkung: Wenn das Tomcat-trust-Zertifikat gelöscht werden muss, navigieren Sie zum CUCM-HerausgeberCisco Unified Serviceability > Tools > Control Center - Network Services
.
・ Wählen Sie aus dem Dropdown-Menü den CUCM-Publisher aus.
・ Wählen SieStop
im Cisco Certificate Expiry Monitor und anschließend in Cisco Certificate Change Notification ausStop
.
・ Wiederholen Sie den Vorgang für jeden CUCM-Knoten in Ihrem Cluster.
Schritt 2. Navigieren Sie zuCisco Unified OS Administration > Security > Certificate Management > Find
.
・ Suchen Sie nach abgelaufenen Vertrauenszertifikaten (für Version 10.x und höher können Sie nach Ablauf filtern. Bei älteren Versionen als 10.0 müssen Sie die jeweiligen Zertifikate manuell oder über die RTMT-Warnmeldungen identifizieren, falls diese eingehen).
・ Das gleiche Vertrauenszertifikat kann in mehreren Knoten auftreten, es muss einzeln von jedem Knoten gelöscht werden.
・ Wählen Sie das zu löschende Vertrauenszertifikat aus (je nach Version erhalten Sie entweder ein Popup-Fenster oder Sie werden auf derselben Seite zum Zertifikat navigiert).
・ Wählen SieDelete
(Sie erhalten ein Popup, das mit "Sie sind im Begriff, dieses Zertifikat endgültig zu löschen..." beginnt).
•Klicken Sie auf OK
.
Schritt 3: Wiederholen Sie den Vorgang für jedes Vertrauenszertifikat, das gelöscht werden soll.
Schritt 4: Nach Abschluss der Arbeiten müssen Dienste neu gestartet werden, die in direktem Zusammenhang mit den gelöschten Zertifikaten stehen.
・ CUP-Trust: Cisco SIP-Proxy, Cisco Presence Engine und, falls für SIP Federation konfiguriert, Cisco XCP SIP Federation Connection Manager (siehe Abschnitt "CUP-Zertifikat")
・ CUP-XMPP-Trust: Cisco XCP-Router (siehe Abschnitt "CUP-XMPP-Zertifikat")
・ CUP-XMPP-S2S-Trust: Cisco XCP-Router und Cisco XCP XMPP Federation Connection Manager
・ IPSec-Trust: DRF-Quelle/DRF Lokal (siehe Abschnitt "IPSec-Zertifikat")
・ Tomcat-Trust: Starten Sie den Tomcat-Dienst über die Befehlszeile neu (siehe Tomcat-Zertifikatabschnitt).
Schritt 5: Die in Schritt 1 gestoppten Dienste neu starten.
Überprüfung
Für diese Konfiguration ist derzeit kein Überprüfungsverfahren verfügbar.
Fehlerbehebung
Für diese Konfiguration sind derzeit keine spezifischen Informationen zur Fehlerbehebung verfügbar.