Introducción
Este documento describe cómo intercambiar los certificados SSL autofirmados de la Estación de trabajo de administración (AW) con Customer Voice Portal (CVP), Finesse, Cisco Enterprise Chat and Email (ECE), Cisco Unified Intelligence Center (CUIC), Cisco Identity Service (idS) y Virtualized Voice Browser (VB) para el panel de acceso único del centro de contacto de paquetes (PCCE) (SPOG).
Colaboración de Nagarajan Paramasivam y Robert Rogier, Ingenieros del TAC de Cisco.
Prerequisites
Requirements
Cisco recomienda que tenga conocimiento sobre estos temas:
- Empresas de Packaged/Unified Contact Center (PCCE/UCCE)
- Plataforma VOS
- Gestión de certificados
- Almacén de claves de certificados
Componentes Utilizados
La información de este documento se basa en estos componentes:
- Estación de trabajo de administración (CCEADMIN/SPOG)
- CVP
- Finesse
- CUIC, IDS
- VVB
- Cisco ECE
La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si tiene una red en vivo, asegúrese de entender el posible impacto de cualquier comando.
Antecedentes
Se recomienda que haya leído y comprendido la Guía de administración y configuración de PCCE, específicamente el apéndice de referencia que se encuentra al final, que trata sobre la configuración y configuración de certificados. Guía de administración y configuración de PCCE
Nueva interfaz de usuario: SPOG
Packaged CCE 12.0 tiene una nueva interfaz de usuario que se ajusta a otras aplicaciones del centro de contacto. La interfaz de usuario permite configurar la solución a través de una aplicación. Inicie sesión en la nueva Unified CCE Administration en https://<IP Address>/cceadmin. <IP Address> es la dirección del lado A o B de Unified CCE AW o del HDS externo opcional.
En esta versión, la interfaz de Unified CCE Administration permite configurar lo siguiente:
- Campañas
- Devolución de llamada de cortesía
- Grupos de servidores SIP
- Transferencias de archivos: La transferencia de archivos solo es posible a través de AW principal (AW del lado A en el despliegue de agentes de 2000 y AW configurado en despliegues de agentes de 4000 y 12000).
- Patrones de enrutamiento: El patrón de número marcado de la consola de operaciones de Unified CVP se denomina ahora Patrón de enrutamiento en Unified CCE Administration.
- Ubicaciones: En Unified CCE Administration, el código de enrutamiento es ahora el prefijo de ubicación en lugar de la ID de sitio.
- Configuración del dispositivo: Unified CCE Administration permite configurar los siguientes dispositivos: Servidor de CVP, servidor de informes de CVP, VB, Finesse, Identity Service (instalación mediante inicio de sesión único).
- Recursos del equipo: Unified CCE Administration permite definir y asociar los siguientes recursos para los equipos de agentes: Diseño de variables de llamadas, diseño del escritorio, libretas de teléfonos, flujos de trabajo, motivos (no preparado, cierre de sesión, cierre de sesión).
- Correo electrónico y chat
Antes de intentar gestionar el sistema a través de SPOG, es necesario intercambiar los certificados SSL entre Customer Voice Portal (CVP), Finesse, Cisco Enterprice Chat and Email (ECE), Cisco Unified Intelligence Center (CUIC), Cisco Identity Service (idS) y Virtual Voice Browser (VVB) y Admin Workstation (AW) para establecer una comunicación de confianza.
Exportación de certificado SSL
Estación de trabajo administrativa (AW)
Paso 1. Acceder a la https://localhost URL en el servidor AW y descargar los certificados SSL del servidor.


Paso 2. En la ventana de certificado, navegue hasta la pestaña Detalles y haga clic en el botón Copiar a Archivo.

Paso 3.Seleccione Base-64 codificado X.509 (CER) y almacenar el certificado en el almacenamiento local.

Finesse
Paso 1. Acceda a https://Finesseserver:8443/cmplatform y descargue el certificado de tomcat.

Paso 2. En la ventana de certificado, navegue hasta la pestaña Detalles y haga clic en el botón Copiar a Archivo.
Paso 3. Seleccione Base-64 codificado X.509 (CER) y almacenar el certificado en el almacenamiento local.

Cisco ECE
Paso 1. Acceda a https://ECEWebServer y descargue el certificado SSL del servidor.

Paso 2. En la ventana de certificado, navegue hasta la pestaña Detalles y haga clic en el botón Copiar a Archivo.
Paso 3. Seleccione Base-64 codificado X.509 (CER) y almacenar el certificado en el almacenamiento local.

CUIC
Paso 1. Acceda a https://CUICServer:8443/cmplatform y descargue el certificado de tomcat.

Paso 2. En la ventana de certificado, navegue hasta la pestaña Detalles y haga clic en el botón Copiar a Archivo.
Paso 3. Seleccione Base-64 codificado X.509 (CER) y almacenar el certificado en el almacenamiento local.

ID de Cisco
Paso 1. Acceda a https://IDSServer:8553/idsadmin/ y descargue el certificado de tomcat.

Paso 2. En la ventana de certificado, navegue hasta la pestaña Detalles y haga clic en el botón Copiar a Archivo.
Paso 3. Seleccione Base-64 codificado X.509 (CER) y almacenar el certificado en el almacenamiento local.

LiveData
Paso 1. Acceda a https://LiveDataServer:8444/cuic/gadget/LiveData/ y descargue el certificado de tomcat.

Paso 2. En la ventana de certificado, navegue hasta la pestaña Detalles y haga clic en el botón Copiar a Archivo.
Paso 3. Seleccione Base-64 codificado X.509 (CER) y almacenar el certificado en el almacenamiento local.

VVB
Paso 1. Acceda a https://VVBServer/appadmin/main y descargue el certificado de tomcat.

Paso 2. En la ventana de certificado, navegue hasta la pestaña Detalles y haga clic en el botón Copiar a Archivo.
Paso 3. Seleccione Base-64 codificado X.509 (CER) y almacenar el certificado en el almacenamiento local.

Importación de certificado SSL a almacén de claves
Servidor de llamadas y servidor de informes de CVP
Paso 1. Inicie sesión en el servidor CVP y copie los certificados de AW CCE Admin en el directorio C:\cisco\cvp\conf\security.

Paso 2. Vaya a %CVP_HOME%\conf\ y abra security.properties para copiar la contraseña del almacén de claves.

Paso 3. Abra el símbolo del sistema como administrador y ejecute el comando cd %CVP_HOME%\jre\bin.

Paso 4. Utilice este comando para importar los certificados AW al servidor CVP.
keytool -import -trustcacerts -keystore %CVP_HOME%\conf\security\.keystore -storetype JCEKS -alias awa.nag.com -file C:\Cisco\CVP\conf\security\AWA.cer

Paso 5. Cuando se le solicite la contraseña, pegue la contraseña copiada de security.properties.
Paso 6. Escriba yes para confiar en el certificado y asegúrese de obtener el resultado Certificate was added to keystore.

Paso 7. Aparece una advertencia junto con la importación correcta. Esto se debe al formato propietario Keystore, puede ignorarlo.
Advertencia:
El almacén de claves JCEKS utiliza un formato propio. Se recomienda migrar a PKCS12, que es un formato estándar del sector mediante "keytool -importkeystore -srckeystore C:\Cisco\CVP\conf\security\.keystore -destkeystore C:\Cisco\CVP\conf\security\.keystore -deststoretype pkcs12".

Estación de trabajo administrativa
Paso 1. Inicie sesión en el servidor AW y abra el símbolo del sistema como administrador.
Paso 2. Vaya a C:\Program Files(x86)\Java\jre1.8.0_181\lib\security y asegúrese de que el archivo cacerts existe.

Paso 3. Escriba el comando cd %JAVA_HOME% e ingrese.

Paso 4. Utilice este comando para importar los certificados Finesse al servidor AW.
keytool -import -file C:\Users\Administrator.NAG\Downloads\Cert\FINA.cer -alias fina.nag.com-keystore .\lib\security\cacerts

Paso 5. La primera vez que utilice esta herramienta clave, utilice la contraseña changeit para cambiar la contraseña de un almacén de certificados.
Paso 6. Introduzca una nueva contraseña para el almacén de claves y vuelva a introducirla para confirmarla.

Paso 7. Escriba sí para confiar en el certificado y asegúrese de obtener el resultado El certificado fue agregado al almacén de claves.

Nota: Los pasos 1 a 7 deben repetirse con todos los demás nodos Finesse y también con todos los nodos CUIC
Paso 8. Si la contraseña del almacén de claves ingresó incorrectamente o realizó los pasos sin restablecer, se espera que obtenga esta excepción.
¿Confía en este certificado? [no]: sí
El certificado se agregó al almacén de claves
error de keytool: java.io.FileNotFoundException: .\lib\security\cacerts (El sistema no puede encontrar la ruta especificada)
Introduzca la contraseña del almacén de claves:
error de keytool: java.io.IOExcepción: Se ha manipulado el almacén de claves o la contraseña es incorrecta
Paso 9. Para cambiar la contraseña del almacén de claves utilice este comando y reinicie el procedimiento desde el Paso 4 con la nueva contraseña.
keytool -storepasswd -keystore .\lib\security\cacerts

Paso 10. Después de la importación exitosa, utilice este comando para ver el certificado desde el almacén de claves.
keytool -list -keystore .\lib\security\cacerts -alias fina.nag.com
keytool -list -keystore .\lib\security\cacerts -alias cuic.nag.com

Finesse, CUIC, ID de Cisco y VB
Paso 1. Inicie sesión en la página de administración del SO del servidor Finesse y cargue los certificados SSL de AW en la confianza de tomcat.
Paso 2. Navegue hasta Administración del SO > Seguridad > Administración de certificados.

Paso 3. Haga clic en Cargar certificado\Cadena de certificado y seleccione tomcat-trust en el menú desplegable.
Paso 4. Examine el almacén de certificados en el almacenamiento local y haga clic en el botón Cargar.

Paso 5. Repita los pasos para cargar todo el certificado de servidor AW en el clúster de Finesse.
Nota: No es necesario cargar el certificado tomcat-trust en el nodo secundario, esto se replica automáticamente.
Paso 6. Reinicie el servicio tomcat para que los cambios del certificado surtan efecto.
Paso 7. En CUIC, IDS y VB, siga los pasos del 2 al 4 y cargue el certificado AW.
Intercambio de certificados entre Finesse y CUIC/LiveData
Paso 1. Mantenga los certificados Finesse, CUIC y LiveData en una carpeta independiente.

Paso 2. Inicie sesión en la página de administración de Finesse, CUIC y LiveData OS.
Paso 3. Navegue hasta Administración del SO > Seguridad > Administración de certificados.
Paso 4. Haga clic en Cargar certificado\Cadena de certificado y seleccione tomcat-trust en el menú desplegable.
Paso 5. Examine el almacén de certificados en el almacenamiento local y seleccione cualquiera de los servidores certificado como a continuación, luego haga clic Cargar botón.
En el servidor Finesse - CUIC y LiveData como Tomcat trust
En CUIC Server: Finesse y LiveData como tomcat trust
En LiveData Server: CUIC y Finesse como Tomcat Trust
Nota: No es necesario cargar el certificado tomcat-trust en el nodo secundario, esto se replica automáticamente.
Paso 6. Reinicie el servicio tomcat en cada nodo para que los cambios del certificado surtan efecto.