El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
Este documento apunta explicar detalladamente los pasos implicados para obtener y instalar un certificado del Certification Authority (CA), generado de un proveedor externo para establecer una conexión HTTPS entre la delicadeza, Cisco unificó el centro de la inteligencia (CUIC), y los servidores vivos de los datos (LD).
Cisco recomienda que tenga conocimiento sobre estos temas:
La información usada en el documento se basa en la versión de la solución UCCE 11.0(1).
La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si su red está viva, aseegurese que usted entiende el impacto potencial de cualquier paso.
Para utilizar el HTTPS para la comunicación segura entre la delicadeza, CUIC y los servidores de datos vivos, configuración de los Certificados de la Seguridad es necesarios. Por abandono estos servidores proporcionan los certifcates uno mismo-firmados se utilizan que o los clientes pueden procurar y instalar los certificados firmados del Certificate Authority (CA). Estos certs de CA se pueden obtener de un proveedor externo como Verisign, Thawte, GeoTrust o se pueden producir internaly.
Configurando el certificado para la comunicación HTTPS en la delicadeza, CUIC y los servidores de datos vivos requieren estos pasos:
Paso 1. Navegue al Certificate Management (Administración de certificados) de la Seguridad > generan el CSR.
Paso 2. De la lista desplegable del nombre del propósito del certificado, seleccione el tomcat.
Paso 3. Seleccione el algoritmo de troceo y la longitud de clave depeding sobre las necesidades comerciales.
- Longitud de clave: 2048 \ algoritmo de troceo: Se recomienda SHA256
Paso 4. El tecleo genera el CSR.
Note: Si el negocio requiere el padre sujeto de los nombres alternos (sin) que el campo del dominio que se llenará del Domain Name entonces satisface sea consciente de los direccionamientos del problema en el documento “sin el problema con un certificado firmado del otro vendedor en la delicadeza”.
Paso 1. Navegue al Certificate Management (Administración de certificados) > a la descarga CSR de la Seguridad.
Paso 2. De la lista desplegable del nombre del certificado, seleccione el tomcat.
Paso 3. Descarga CSR del tecleo.
Nota:
Note: Realice los pasos antedichos en el servidor secundario que usa el URL https://FQDN:8443/cmplatform para obtener los CSR para el Certificate Authority
Esta sección describe en cómo cargar la Cadena de certificados correctamente en la delicadeza, CUIC y vivir los servidores de datos.
Paso 1. En la página de administración del sistema operativo de las Comunicaciones unificadas de Cisco del servidor primario, navegue al Certificate Management (Administración de certificados) de la Seguridad > al certificado de la carga.
Paso 2. De la lista desplegable del nombre del certificado, seleccione la Tomcat-confianza.
Paso 3. En el campo del archivo de la carga, el tecleo hojea y hojea al archivo de certificado raíz.
Paso 4. Archivo de la carga del tecleo.
Paso 1. Los pasos en cargar el certififcate intermedio son lo mismo que el certificado raíz tal y como se muestra en del paso 1.
Paso 2. En la página de administración del sistema operativo de las Comunicaciones unificadas de Cisco del servidor primario, navegue al Certificate Management (Administración de certificados) de la Seguridad > al certificado de la carga.
Paso 3. De la lista desplegable del nombre del certificado, seleccione la Tomcat-confianza.
Paso 4. En el campo del archivo de la carga, el tecleo hojea y hojea al archivo de certificado intermedio.
Paso 5. Carga del tecleo.
Note: Mientras que el almacén de la Tomcat-confianza se replica entre el primario y los servidores secundarios no es necesario cargar la raíz o el certificado del intermedio al servidor secundario de la delicadeza.
Paso 1. De la lista desplegable del nombre del certificado, seleccione el tomcat.
Paso 2. En el campo del archivo de la carga, el tecleo hojea y hojea al archivo de certificado de la aplicación.
Paso 3. Carga del tecleo para cargar el archivo.
En este paso siga el mismo proceso como se menciona en el paso 3 en el servidor secundario para su propio certificado de la aplicación.
Paso 1. En la página de administración del sistema operativo de las Comunicaciones unificadas de Cisco del servidor primario, navegue al Certificate Management (Administración de certificados) de la Seguridad > al certificado/a la Cadena de certificados de la carga.
Paso 2. De la lista desplegable del nombre del certificado, seleccione la Tomcat-confianza.
Paso 3. En el campo del archivo de la carga, el tecleo hojea y hojea al archivo de certificado raíz.
Paso 4. Archivo de la carga del tecleo.
Note: Mientras que el almacén de la Tomcat-confianza se replica entre el primario y los servidores secundarios no es necesario cargar el certificado raíz al servidor secundario CUIC.
Paso 1. De la lista desplegable del nombre del certificado, seleccione el tomcat.
Paso 2. En el campo del archivo de la carga, el tecleo hojea y hojea al archivo de certificado de la aplicación.
Paso 3. Archivo de la carga del tecleo.
Note: Si la autoridad de CA proporciona la Cadena de certificados que incluye los Certificados intermedios entonces los pasos mencionados en los servidores de la delicadeza que la sección es aplicable a los servicios CUIC también.
Note: Mientras que el almacén de la Tomcat-confianza se replica entre el primario y los servidores secundarios no es necesario cargar la raíz o el certificado del intermedio al servidor secundario Vivo-DATA.
Siga los mismos pasos como se mencionó anteriormente en (4) en el servidor secondory para su propio certificado de la aplicación.
Como servidores de datos vivos obran recíprocamente con CUIC y los servidores de la delicadeza, es dependencias del certificado entre estos servidores tal y como se muestra en de la imagen:
Con respecto al encadenamiento del certificado de CA del otro vendedor los Certificados de la raíz y del intermedio son lo mismo para todos los servidores en la organización. Como consecuencia para que el servidor de datos Live trabaje correctamente, usted tiene que asegurarse de que la delicadeza y los servidores CUIC tienen los Certificados de la raíz y del intermedio cargados correctamente en allí los envases de la Tomcat-confianza.
Actualmente, no hay un procedimiento de verificación disponible para esta configuración.
Actualmente, no hay información específica de troubleshooting disponible para esta configuración.