In diesem Dokument werden häufige Probleme nach dem Regenerieren von Zertifikaten in Cisco Unified Communications Manager (CUCM) und deren Behebung beschrieben.
Cisco empfiehlt, dass Sie über Kenntnisse in folgenden Bereichen verfügen:
Die Informationen in diesem Dokument basierend auf folgenden Software- und Hardware-Versionen:
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle Geräte, die in diesem Dokument benutzt wurden, begannen mit einer gelöschten (Nichterfüllungs) Konfiguration. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die möglichen Auswirkungen aller Befehle kennen.
Diese Tabelle zeigt die geschäftlichen Auswirkungen jeder Zertifikatverlängerung in Ihrem Betrieb. Überprüfen Sie die Informationen sorgfältig. Erneuern Sie erforderliche Zertifikate nach Stunden oder in Ruhezeiten, basierend auf dem Risikograd der einzelnen Zertifikate.

Anmerkung: Dieses Szenario gilt für Bereitstellungen im gemischten Modus mit CUCM und in nicht sicheren Clustern sowie für selbstsignierte Zertifikate und Zertifizierungsstellenzertifikate.
Wenn Call Manager-, TVS- und ITL-Zertifikate abgelaufen sind und gleichzeitig erneuert wurden, führt dies dazu, dass alle unsere Telefone nicht registriert sind, was erhebliche Auswirkungen auf das System hat. Dies ist ein erwartetes Verhalten, da wir die Telefone dazu veranlassen, dem CUCM nicht zu vertrauen.
1. Stellen Sie sicher, dass die Zertifikate unter Cisco Unified OS Administration > Security > Certificate Management bereits abgelaufen sind.

2. Suchen Sie nach Callmanager, TVS oder ITL unter dem Filter oben auf der Seite und verwenden Sie die enthält oder beginnt mit Optionen:

3. Die Zertifikate müssen in der Spalte "Ablaufdatum" aktuell und eindeutig angezeigt werden (dies gilt auch für TVS- und ITL-Zertifikate).

4. Nachdem überprüft wurde, ob nach der Erneuerung des Zertifikats alles in Ordnung ist, werden die Telefone als nicht registriert angezeigt.

Es gibt zwei Optionen, um das Problem zu beheben:

Anmerkung: Dieses Szenario kann auf Bereitstellungen angewendet werden, die eine clusterweite oder knotenbasierte Vereinbarung für die Konfiguration der einmaligen Anmeldung verwenden.
Bei der Anmeldung beim CUCM mit Single Sign-on (SSO) wird eine Fehlermeldung angezeigt ¨Fehler beim Verarbeiten der kleinen Antwort ¨ oder ¨ Fehler beim Verarbeiten der kleinen Antwort Fehler beim Entschlüsseln des geheimen Schlüssels ¨
2026-01-10 06:06:31,274 ERROR [http-nio-81-exec-157] cpi.sso.saml.sp.security.authentication.SAMLAuthenticator - Error while processing saml response Failed to decrypt the secret key.
com.sun.identity.saml2.common.SAML2Exception: Failed to decrypt the secret key.
at com.sun.identity.saml2.xmlenc.FMEncProvider.getEncryptionKey(FMEncProvider.java:724) ~[?:?]
at com.sun.identity.saml2.xmlenc.FMEncProvider.decrypt(FMEncProvider.java:607) ~[?:?]
at com.sun.identity.saml2.assertion.impl.EncryptedAssertionImpl.decrypt(EncryptedAssertionImpl.java:112) ~[?:?]
...
Export von CUCM-Metadaten nach Erneuerung des Tomcat-Zertifikats und Import in den Identitätsanbieter-Server, um sicherzustellen, dass das neue Tomcat-Zertifikat für diese Kommunikation vorhanden ist.
Verfahren zur Verlängerung von Tomcat bei aktivierter SSO-Bereitstellung:
Vorsicht: Das Technical Assistance Center (TAC) empfiehlt die nächsten Schritte, um Probleme nach der Erneuerung des Tomcat-Zertifikats zu vermeiden. Wir empfehlen, dieses Verfahren nach Feierabend durchzuführen.

1. SSO in allen CUCM-Knoten deaktivieren


2. Tomcat-Zertifikat im CUCM-Cluster erneuern

Allgemeines Verfahren zur Verlängerung des Tomcat-Multi-San-Zertifikats im CUCM-Cluster:


Weitere Informationen finden Sie in dieser Dokumentation:
3. Exportieren von Service Provider-Metadaten (SP)


SP-Metadaten in den Identity Provider (IdP)-Server importieren. Weitere Informationen finden Sie unter Konfigurieren von SAML SSO auf dem Identitätsanbieter.
4. SSO im CUCM-Cluster aktivieren







4. Starten Sie erforderliche Dienste nach Aktivierung von SSO neu.


TAC empfiehlt jedoch, den Tomcat-Dienst (utils service restart Cisco Tomcat) und den UDS Tomcat-Dienst (utils service restart CiscoUDSTomcat) nach dem SSO-Aktivierungsprozess manuell in allen Knoten neu zu starten.
Die WebEx App kann sich nicht über Mobility and Remote Access (MRA) beim CUCM registrieren, nachdem die Anrufmanager-, Tomcat- und Expressway C-Zertifikate bei Bereitstellungen im gemischten Modus erneuert wurden.
2026-01-29T14:01:16.974-05:00 exp-c traffic_server[2030]: UTCTime="2026-01-29 19:01:16,974" Module="network.http.trafficserver" Level="DEBUG": Detail="Sending Request" Txn-id="3028" TrackingID="fxxxxxxx-86f6-4030-8259-0b768c07723e" Dst-ip="xxx.xxx.xxx.xxx" Dst-port="6972" HTTPMSG: |GET /CSFmarcoalh.cnf.xml HTTP/1.1 Host: expc.cisco.com:6972 Accept: */* Cookie:<CONCEALED> User-Agent: WebEx/0.0.0.0 TrackingID: fxxxxxxx-86f6-4030-8259-0b768c07723e Client-ip: xxx.xxx.xxx.xxx X-Forwarded-For: xxx.xxx.xxx.xxx, 127.0.0.1 Via: https/1.1 vcs[0fxxxxxx-c853-xxxx-aa16-0a290bf56fc8] (ATS), http/1.1 vcs[5xxxxxxx-7feb-4xxx-91e0-757d251d9116] (ATS) | 2026-01-29T14:01:16.974-05:00 exp-c traffic_server[2030]:[ET_NET 1]ERROR:SSL connection failed for 'expc.cisco.com':error:14094418:SSL routines:ssl3_read_bytes:tlsv1 alert unknown ca
Exportieren und importieren Sie Zertifikate zwischen CUCM und Expressway-C, um die Vertrauensstellung sicherzustellen.
Vorsicht: TAC empfiehlt, diesen Vorgang außerhalb der Geschäftszeiten durchzuführen, da bei diesem Verfahren ein Neustart der Services erforderlich ist. Geschäftliche Auswirkungen sind


Navigieren Sie zu OS administration > Security > Certificate management, und laden Sie das Root-CA-Zertifikat und ggf. Intermediate herunter, die Call Manager und Tomcat-Zertifikat signieren.

Navigieren Sie anschließend zu Expressway-C > Maintenance > Security > Trusted CA certificate, und laden Sie das CA-Zertifikat des Call Manager- und Tomcat-Zertifikats hoch.



Anmerkung: In Szenarien, in denen der Call Manager und das Tomcat-Zertifikat selbstsigniert sind, laden Sie das eigentliche Call Manager- und Tomcat-Zertifikat herunter und laden es auf Expressway hoch.

Navigieren Sie zu Expressway-C > Maintenance > Security > Trusted CA certificate > Show all (PEM-Datei).

Kopieren Sie den PEM-Wert des Zertifizierungsstellenzertifikats, das Expressway-C signiert, und speichern Sie ihn in einer Textdatei.

Navigieren Sie zu OS administration > Security > Certificate management, und wählen Sie Upload Certificate/Certificate Chain aus, und laden Sie das Schnellstraße-C CA-Zertifikat als Tomcat-trust und Call Manager-trust hoch.



Erforderliche Dienste im CUCM-Cluster neu starten:
Telefone führen nach dem Regenerieren des CAPF-Zertifikats (Certificate Authority Proxy Function) auf dem CUCM-Publisher keine Authentifizierung mit ASA durch.

4592 NOT Feb 17 11:01:25.041733 (349-349) PAE: -Secure Connection Handshake in progress - status SSL_ERROR_WANT_READ. 4593 NOT Feb 17 11:01:25.041826 (349-349) PAE: -EV_REQUEST_REC, ST_AUTHENTICATING->ST_AUTHENTICATING ++ EAP-Failure 4594 NOT Feb 17 11:01:25.041898 (349-349) PAE: -send EAP-Resp/TLS - id 9 4595 NOT Feb 17 11:01:25.042032 (349-349) PAE: -authWhile timer set: 30 sec 4596 NOT Feb 17 11:01:27.061822 (349-349) PAE: -[0001-0] 08-cc-a7-1c-bb-ae vid=0xfff=4095 static=0 pri=0 4597 NOT Feb 17 11:01:27.061950 (349-349) PAE: -port=0 4598 NOT Feb 17 11:01:27.062009 (349-349) PAE: -cprCdpGetPort address: 8:CC:A7:1C:BB:AE Phyport=0 appPort=0 4599 NOT Feb 17 11:01:27.062068 (349-349) PAE: - >>>>>>>>>>>>> port obtained = 0 for mac macAddress 08:cc:a7:1c:bb:ae 4600 NOT Feb 17 11:01:27.062134 (349-349) PAE: -rcvd EAP-Failure 4601 NOT Feb 17 11:01:27.062189 (349-349) PAE: -EV_FAILURE, ST_AUTHENTICATING->ST_HELD 4602 WRN Feb 17 11:01:27.062462 (349-349) PAE: -802.1X auth FAILED 4603 NOT Feb 17 11:01:27.062550 (349-349) PAE: -paeInfoToInetd: PAE info sent to NETSD 4604 NOT Feb 17 11:01:27.062717 (1786-1880) JAVA-Calling handleNetSDEvent 4605 WRN Feb 17 11:01:27.062953 (1786-1880) JAVA-Thread-11|cip.sec.Security:? - Security: Received a propertyChanged() for device.settings.security.notify 4606 DEB Feb 17 11:01:27.063039 (1786-1880) JAVA-openQue(): que->/tmp/pae_msg_que, key->0x101019ab 4607 DEB Feb 17 11:01:27.063069 (1786-1880) JAVA-openQue(): que->/tmp/pae_rsp_que, key->0x10101c4c 4608 DEB Feb 17 11:01:27.063091 (1786-1880) JAVA-getpaeinfo: send pae info message paeCmd.mtype=1880, paeCmd.cmd=82, paeCmd.qname=/tmp/pae_rsp_que 4609 DEB Feb 17 11:01:27.063121 (1786-1880) JAVA-getpaeinfo: recv pae info resp ret=-1, errno=No message of desired type 4610 NOT Feb 17 11:01:27.063306 (349-349) PAE: -paeInfoToInetd: Netsd event NETSD_EV_PAE sent to NETSD 4611 NOT Feb 17 11:01:27.063370 (349-349) PAE: - PAE RE-AUTH, not sending SEC_DOWN Netsd event for CDP 4612 NOT Feb 17 11:01:27.063423 (349-349) PAE: -paeSetLastSupStatus: LastSupStatus 0 4613 NOT Feb 17 11:01:27.063475 (349-349) PAE: -heldWhile timer set: 60 sec 4614 NOT Feb 17 11:01:27.064074 (349-349) PAE: -paeNetsdRcvMsg(349): PAE event: status: FAIL : Resource temporarily unavailable
Laden Sie das CAPF-Zertifikat vom CUCM-Publisher herunter, laden Sie es auf den Authentifizierungsserver hoch, umgehen Sie 802.1x, um die Registrierung zu ermöglichen und das LSC-Zertifikat auf den betroffenen Telefonen zu installieren.
Auf den Telefonen wird angezeigt, dass sich das Telefon registriert, nachdem das CAPF-Zertifikat auf dem CUCM-Publisher neu generiert wurde.


Regenerieren Sie die CTL-Datei auf dem CUCM, und starten Sie die erforderlichen Dienste neu, um sicherzustellen, dass die Telefone die neue CTL-Datei mit der CAPF-Datei erhalten.
Vorsicht: TAC empfiehlt, diesen Vorgang außerhalb der Geschäftszeiten durchzuführen, da bei diesem Verfahren ein Neustart der Services erforderlich ist. Geschäftliche Auswirkungen sind

Verfahren zur erfolgreichen Verlängerung der CAPF


Aktualisieren Sie die CTL-Datei nach der CAPF-Regeneration. Melden Sie sich bei der CLI des Verlegers an, und geben Sie den Befehl utils ctl update CTLFile ein.





Wenden Sie das erstellte Gerätesicherheitsprofil auf die erforderliche Telefonkonfiguration an, und wählen Sie Save and Apply Config (Speichern und Konfiguration anwenden).


Verwenden Sie den CAPF-Informationsabschnitt in der Gerätekonfiguration der betroffenen Telefone, um das LSC-Zertifikat auf den erforderlichen Telefonen zu installieren.


Wählen Sie im Abschnitt "Protocol Specific Information" (protokollspezifische Informationen) in der Telefonkonfiguration das erstellte Sicherheitsprofil mit aktivierter TLS aus.


| Überarbeitung | Veröffentlichungsdatum | Kommentare |
|---|---|---|
1.0 |
16-Apr-2026
|
Erstveröffentlichung |