El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
Este documento describe cómo generar la Solicitud de firma de certificado (CSR) y cargar certificados firmados en Cisco Meeting Server (CMS).
Cisco recomienda que tenga conocimiento sobre estos temas:
Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si tiene una red en vivo, asegúrese de entender el posible impacto de cualquier comando.
Hay dos maneras de generar CSR, una de ellas es generar el CSR directamente en el servidor CMS desde la interfaz de línea de comandos (CLI) con acceso de administrador, y la otra es hacerlo con la autoridad de certificados externa de terceros (CA) como Open SSL.
En ambos casos, la CSR debe generarse con la sintaxis correcta para que los servicios CMS funcionen correctamente.
pki csr <key/cert basename> <CN:value> [OU:<value>] [O:<value>] [ST:<-value>] [C:<value>] [subjectAltName:<value>]
Servicio | Comand |
Webadmin | pki csr <cert name> CN:<server FQDN> |
Webbridge | pki csr <cert name> CN:<Server FQDN> subjectAltName:<Join Url>,<XMPP domain> |
Callbridge TURN Equilibrador de carga |
pki csr <cert name> CN:<Server FQDN s> |
Servicio | Comando |
Callbridge TURN Equilibrador de carga |
pki csr <cert name> CN:<cluster FQDN> subjectAltName:<Peer FQDN s> |
XMPP | pki csr <cert name> CN:<Cluster FQDN> subjectAltName:<XMPP Domain>,<Peer FQDN s> |
Desde CMS 2.7, es necesario que tenga certificados para el clúster de base de datos. En 2.7, incluimos una CA integrada que se puede utilizar para firmar los certificados de base de datos.
webadmin disable webadmin certs <keyfile> <certificate file> <certificate bundle/Root CA> webadmin enable
callbridge certs <keyfile> <certificate file> <certificate bundle/Root CA> callbridge restart
webbridge disable webbridge certs <keyfile> <certificate file> <certificate bundle/Root CA> webbridge enable
xmpp disable xmpp certs <keyfile> <certificate file> <certificate bundle/Root CA> xmpp enable
database cluster remove (on all servers, noting who was master before beginning) database cluster certs <server_key> <server_certificate> <client_key> <client_certificate> <Root ca_crt>
database cluster initialize (only on Master node)
database cluster join <FQDN or IP of Master> (only on slave node)
database cluster connect <FQDN or IP of Master> (only on nodes that are not part of the database cluster)
turn disable turn certs <keyfile> <certificate file> <certificate bundle/Root CA> turn enable
Desde CMS 3.0, se le exige que utilice las cadenas de confianza de certificados o de cadena completa. Además, es importante para cualquier servicio que reconozca cómo se van a generar los certificados cuando se hacen paquetes.
Cuando se genera una cadena de confianza de certificados, como se requiere para Web bridge 3, se debe generar como se muestra en la imagen, con la entidad cert en la parte superior e intermediada en el medio, y CA raíz en la parte inferior, y luego un retorno de carro único.
Cada vez que cree un paquete, el certificado debe tener un único retorno de carro al final. Sólo una.
Los paquetes de CA serían los mismos que se muestran en la imagen, sólo que, por supuesto, no habría ningún certificado de entidad.
Si necesita reemplazar un certificado caducado para todos los servicios, excepto los certificados de base de datos, el método más sencillo es cargar nuevos certificados con el MISMO nombre que los certificados antiguos. Si hace esto, el servicio sólo necesita reiniciarse y no necesita reconfigurar el servicio.
Si realiza 'pki csr... ' y ese nombre de certificado coincide con una clave actual, rompe inmediatamente el servicio. Si la producción está activa y crea de forma proactiva una nueva CSR y clave, utilice un nuevo nombre. Puede cambiar el nombre actual antes de cargar el nuevo certificado en los servidores.
Si los certificados de la base de datos han caducado, debe comprobar con "estado del clúster de la base de datos" quién es el maestro de la base de datos y, en todos los nodos, ejecutar el comando "cluster de base de datos remove". A continuación, puede seguir las instrucciones del paso 3. Genere el CSR del clúster de base de datos y utilice la CA integrada para firmarlos.
NOTE: Si necesita renovar los certificados de Cisco Meeting Manager (CMM), consulte el siguiente vídeo: Actualización del certificado SSL de Cisco Meeting Management
Revisión | Fecha de publicación | Comentarios |
---|---|---|
1.0 |
06-Oct-2021 |
Versión inicial |