El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
Este documento describe el soporte del SHA-256 para el Cisco Unified Contact Center Express (UCCX). El cifrado SHA-1 será desaprobado pronto y todos los buscadores Web soportados para UCCX comenzarán a bloquear las páginas web de los servidores que ofrecen los Certificados con el cifrado SHA-1.
Cisco recomienda que tenga conocimiento sobre estos temas:
Actualización de la deprecación SHA-1
Continuación eliminar los Certificados SHA-1
En estos avisos, el navegador que los fabricantes han expuesto a los navegadores mostrará las advertencias bypassable para los Certificados SHA-1 encontrados que se publican con las fechas de ValidFrom después del 1 de enero, 2016.
Además, el plan actual del expediente es bloquear los sitios web que utilizan los Certificados SHA-1 después del 1 de enero de 2017 sin importar la entrada de ValidFrom en el certificado. Sin embargo, con los ataques recientes que apuntan los Certificados SHA-1, estos navegadores pudieron levantar este timeline y bloquear los sitios web que utilizan los Certificados SHA-1 después del 1 de enero de 2017 sin importar la fecha de problema del certificado.
Cisco aconseja a los clientes leer los avisos detalladamente y permanecer actualizados en otros avisos de Microsoft y el Mozilla en este tema.
Algunas versiones de UCCX generan los Certificados SHA-1. Si usted accede las páginas web UCCX protegidas por los Certificados SHA-1, puede ser que generen una advertencia o sean bloqueadas de acuerdo con las fechas y las reglas conocidas previamente.
Cuando se detecta un certificado SHA-1, dependiente sobre la fecha de ValidFrom y las reglas previamente mencionadas, el usuario pudo ver un mensaje similar a esto:
El dependiente sobre las decisiones tomadas, un usuario pudo o no pudo poder desviar esta advertencia.
Estas tablas describen las estrategias del impacto y de la mitigación del certificado SHA-1 para cada versión de UCCX actualmente bajo mantenimiento de software.
Notación | Descripción |
![]() |
Soportado ya. Ninguna otra acción requerida. |
![]() |
El soporte está disponible, pero la regeneración de los Certificados es necesaria. |
![]() |
El soporte no está disponible. |
La administración UCCX | La administración CUIC Datos vivos # |
Escritorio de la administración de la delicadeza # | Correo electrónico y charla del agente con SocialMiner* | Pasos del scripting del RESTO UCCX | Grabación con MediaSense* 11.5 |
|
Fresco instale | ![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
Actualización de la versión anterior | Los Certificados UCCX conservan el algoritmo de más viejas versiones. Si están generados con una clave SHA-11 en más viejas versiones, los certificados autofirmados son SHA-1 basado y necesitan ser regenerados. |
Los Certificados unificados Cisco del centro de la inteligencia UCCX (CUIC) conservan el algoritmo de más viejas versiones. Si están generados con una clave SHA-11 en más viejas versiones, los certificados autofirmados son SHA-1 basado y necesitan ser regenerados. |
Los Certificados de la delicadeza UCCX conservan el algoritmo de más viejas versiones. Si están generados con una clave SHA-11 en más viejas versiones, los certificados autofirmados son SHA-1 basado y necesitan ser regenerados. |
Los Certificados de SocialMiner y UCCX conservan el algoritmo de más viejas versiones. Si están generados con una clave SHA-11 en más viejas versiones, los certificados autofirmados son SHA-1 basado y necesitan ser regenerados. |
UCCX no rechazará a un servidor Web remoto que utilice los Certificados SHA-1 como parte de la comunicación representativa de la transferencia del estado (RESTO). Los pasos del RESTO trabajarán después de que los Certificados se regeneren en el UCCX. |
Los Certificados de MediaSense y UCCX conservan el algoritmo de más viejas versiones. Si están generados con una clave SHA-11 en más viejas versiones, los certificados autofirmados son SHA-1 basado y necesitan ser regenerados. |
Note: el *The regeneró MediaSense y los certificados de SocialMiner se deben reimportar en UCCX.
Note: las acciones separadas del #No son necesarias para la delicadeza y CUIC. Los Certificados se regeneran solamente una vez en la página de administración de la plataforma UCCX.
La administración UCCX | Datos vivos de la administración CUIC # | Escritorio de la administración de la delicadeza # | Correo electrónico y charla del agente con SocialMiner ** | Pasos del scripting del RESTO UCCX | Grabación con MediaSense ** 11.0* y 10.5* | |
Fresco instale | Por abandono todos los frescos uno mismo-firmada instalan los Certificados son los Certificados SHA-1 y necesitan ser regenerados. |
Por abandono todos los frescos uno mismo-firmada instalan los Certificados son los Certificados SHA-1 y necesitan ser regenerados. |
Por abandono todos los frescos uno mismo-firmada instalan los Certificados son los Certificados SHA-1 y necesitan ser regenerados. |
Por abandono todos los frescos uno mismo-firmada instalan los Certificados son los Certificados SHA-1 y necesitan ser regenerados. |
UCCX no rechazará a un servidor Web remoto que utilice los Certificados SHA-1 como parte de la comunicación del RESTO. Los pasos del RESTO trabajarán después de que los Certificados se regeneren en el UCCX. |
El certificado autofirmado predeterminado es SHA-1. El certificado de la regeneración no proporciona una opción para el SHA-256. |
Actualización de la versión anterior | Los Certificados UCCX conservan el algoritmo de más viejas versiones. Si están generados con una clave SHA-11 en más viejas versiones, los certificados autofirmados son SHA-1 basado y necesitan ser regenerados. |
Los Certificados UCCX CUIC conservan el algoritmo de más viejas versiones. Si están generados con una clave SHA-11 en más viejas versiones, los certificados autofirmados son SHA-1 basado y necesitan ser regenerados. |
Los Certificados de la delicadeza UCCX conservan el algoritmo de más viejas versiones. Si están generados con una clave SHA-11 en más viejas versiones, los certificados autofirmados son SHA-1 basado y necesitan ser regenerados. |
Los Certificados de SocialMiner y UCCX conservan el algoritmo de más viejas versiones. Si están generados con una clave SHA-11 en más viejas versiones, los certificados autofirmados son SHA-1 basado y necesitan ser regenerados. |
UCCX no rechazará a un servidor Web remoto que utilice los Certificados SHA-1 como parte de la comunicación del RESTO. Los pasos del RESTO trabajarán después de que los Certificados se regeneren en el UCCX. |
El certificado autofirmado predeterminado es SHA-1. El certificado de la regeneración no proporciona una opción para el SHA-256. |
Note: El *An que dirige el Special (ES) será liberado para permitir que MediaSense 10.5 y 11.0 genere y que valide los Certificados del SHA-256.
Note: ** Los certificados regenerados de MediaSense y de SocialMiner se deben reimportar en UCCX.
Note: las acciones separadas del #No son necesarias para la delicadeza y CUIC. Los Certificados se regeneran solamente una vez en la página de administración de la plataforma UCCX.
La administración UCCX | Datos vivos de la administración CUIC # | Escritorio de la administración de la delicadeza # | Correo electrónico y charla del agente con SocialMiner* | Pasos del scripting del RESTO UCCX | Grabación con el *** 10.0**/10.5** de MediaSense | |
Fresco instale | Por abandono todos los frescos uno mismo-firmada instalan los Certificados son los Certificados SHA-1 y necesitan ser regenerados. |
Por abandono todos los frescos uno mismo-firmada instalan los Certificados son los Certificados SHA-1 y necesitan ser regenerados. |
Por abandono todos los frescos uno mismo-firmada instalan los Certificados son los Certificados SHA-1 y necesitan ser regenerados. |
El soporte del SHA-256 para el correo electrónico del agente y la charla están disponibles solamente en SocialMiner (SM) v11 y SM v11 no es compatibles con UCCX v10.x. |
UCCX no rechazará a un servidor Web remoto que utilice los Certificados SHA-1 como parte de la comunicación del RESTO. Los pasos del RESTO trabajarán después de que los Certificados se regeneren en el UCCX. |
El certificado autofirmado predeterminado es SHA-1. El certificado de la regeneración no proporciona una opción para el SHA-256. |
Actualización de la versión anterior | Los Certificados conservan el algoritmo de más viejas versiones. Si están generados con una clave SHA-11 en más viejas versiones, los certificados autofirmados son SHA-1 basado y necesitan ser regenerados. |
Los Certificados conservan el algoritmo de más viejas versiones. Si están generados con una clave SHA-11 en más viejas versiones, los certificados autofirmados son SHA-1 basado y necesitan ser regenerados. |
Los Certificados conservan el algoritmo de más viejas versiones. Si están generados con una clave SHA-11 en más viejas versiones, los certificados autofirmados son SHA-1 basado y necesitan ser regenerados. |
El soporte del SHA-256 para el correo electrónico del agente y la charla están disponibles solamente en SM v11 y SM v11 no es compatibles con UCCX v10.x. |
UCCX no rechazará a un servidor Web remoto que utilice los Certificados SHA-1 como parte de la comunicación del RESTO. Los pasos del RESTO trabajarán después de que los Certificados se regeneren en el UCCX. |
El certificado autofirmado predeterminado es SHA-1. El certificado de la regeneración no proporciona una opción para el SHA-256. |
Note: El *An que dirige el Special será liberado para permitir que SocialMiner 10.6 genere y que valide los Certificados del SHA-256.
Note: ** Un Special de la ingeniería (ES) será liberado para permitir que MediaSense 10.0 y 10.5 genere y que valide los Certificados del SHA-256.
Note: El *** los certificados regenerados de MediaSense y de SocialMiner se debe reimportar en UCCX.
Note: las acciones separadas del #No son necesarias para la delicadeza y CUIC. Los Certificados se regeneran solamente una vez en la página de administración de la plataforma UCCX.
La administración UCCX ** | Datos vivos de la administración CUIC # | Escritorio de la administración de la delicadeza # | Charla del agente con SocialMiner* | Pasos del scripting del RESTO UCCX | Grabación con el *** 10.0** de MediaSense | |
Fresco instale | El certificado autofirmado predeterminado es SHA-1. El certificado de la regeneración no proporciona una opción para el SHA-256. |
El certificado autofirmado predeterminado es SHA-1. El certificado de la regeneración no proporciona una opción para el SHA-256. |
El certificado autofirmado predeterminado es SHA-1. El certificado de la regeneración no proporciona una opción para el SHA-256. |
El soporte del SHA-256 para el agente que la charla está disponible solamente en SM v11 y SM v11 no es compatible con UCCX v10.x. |
UCCX no rechazará a un servidor Web remoto que utilice los Certificados SHA-1 como parte de la comunicación del RESTO. Los pasos del RESTO trabajarán después de que los Certificados se regeneren en el UCCX. |
El certificado autofirmado predeterminado es SHA-1. El certificado de la regeneración no proporciona una opción para el SHA-256. |
Actualización de la versión anterior | El certificado autofirmado predeterminado es SHA-1. El certificado de la regeneración no proporciona una opción para el SHA-256. |
El certificado autofirmado predeterminado es SHA-1. El certificado de la regeneración no proporciona una opción para el SHA-256. |
El certificado autofirmado predeterminado es SHA-1. El certificado de la regeneración no proporciona una opción para el SHA-256. |
El soporte del SHA-256 para el agente que la charla está disponible solamente en SM v11 y SM v11 no es compatible con UCCX v10.x. |
UCCX no rechazará a un servidor Web remoto que utilice los Certificados SHA-1 como parte de la comunicación del RESTO. Los pasos del RESTO trabajarán después de que los Certificados se regeneren en el UCCX. |
El certificado autofirmado predeterminado es SHA-1. El certificado de la regeneración no proporciona una opción para el SHA-256. |
Note: El *An que dirige el Special será liberado para permitir que SocialMiner 10.6 genere y que valide los Certificados del SHA-256.
Note: ** Un Special de la ingeniería (ES) será liberado para permitir que MediaSense 10.0 genere y que valide los Certificados del SHA-256.
Note: El *** los certificados regenerados de MediaSense y de SocialMiner se debe reimportar en UCCX.
Note: las acciones separadas del #No son necesarias para la delicadeza y CUIC. Los Certificados se regeneran solamente una vez en la página de administración de la plataforma UCCX.
Hay tres tipos de Certificados que necesiten ser verificados y potencialmente ser regenerados:
Navegue a la página de administración OS. Elija la Seguridad > navegan a la administración de certificados. Haga clic en Find (Buscar).
Note las cuatro categorías del certificado:
Los Certificados conforme al tomcat y al tipo de la categoría Uno mismo-firmados son los que requieren la regeneración. En la imagen anterior, el tercer certificado es el que requiere la regeneración.
Complete estos pasos para regenerar los Certificados:
Paso 1. Haga clic el Common Name del certificado.
Paso 2. De la ventana emergente, regenerado del tecleo.
Paso 3. Elija el algoritmo de encripción del SHA-256.
Para la versión 10.6 UCCX, complete estos pasos para regenerar los Certificados:
Paso 1. Haga clic en generan nuevo.
Paso 2. Seleccione el nombre del certificado como tomcat, la longitud de clave como 2048 y el algoritmo de troceo como SHA256.
Paso 3. El tecleo genera nuevo.
Éstos son los Certificados que son proporcionados por la plataforma. Las firmas basadas SHA-1 para estos Certificados no son un problema porque estos Certificados son confiados en por los clientes de Transport Layer Security (TLS) basados en su identidad, bastante que la firma de su hash.
Los Certificados firmados por un Certificate Authority del otro vendedor con el algoritmo SHA-1 necesitan ser reimportados con los certificados firmados del SHA-256. Todos los Certificados en una Cadena de certificados se deben dimitir con el SHA-256.
Los últimos especiales de ingeniería se fijan en cisco.com cuando están disponibles. Marque las páginas de productos correspondientes regularmente para saber si hay las descargas especiales de la ingeniería.