Introduction
Ce document décrit comment échanger les certificats SSL auto-signés de la station de travail d'administration (AW) vers Customer Voice Portal (CVP), Finesse, Cisco Enterprise Chat and Email (ECE), Cisco Unified Intelligence Center (CUIC), Cisco Identity Service (idS) et Virtualized Voice Browser (VVB) pour Package Contact Center Enterprise (PCCE) Single Pane of Glass (SPOG).
Contribution de Nagarajan Paramasivam et Robert Rogier, ingénieurs du centre d'assistance technique Cisco.
Conditions préalables
Exigences
Cisco vous recommande de prendre connaissance des rubriques suivantes :
- Packaged/Unified Contact Center Enterprises (PCCE/UCCE)
- Plate-forme VOS
- Gestion des certificats
- Magasin de clés de certificat
Composants utilisés
Les informations contenues dans ce document sont basées sur les composants suivants :
- Station de travail Admin (CCEADMIN/SPOG)
- CVP
- Finesse
- CUIC, IDS
- VVB
- Cisco ECE
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
Informations générales
Nous vous recommandons de lire et de comprendre le Guide d'administration et de configuration de PCCE, en particulier l'annexe de référence à la fin qui couvre la configuration et l'installation des certificats. Guide d'administration et de configuration de PCCE
Nouvelle interface utilisateur - SPOG
Packaged CCE 12.0 possède une nouvelle interface utilisateur qui est conforme aux autres applications de centre de contact. L'interface utilisateur vous permet de configurer la solution via une seule application. Connectez-vous à la nouvelle application Unified CCE Administration à l'adresse https://<IP Address>/cceadmin. <IP Address> est l'adresse de l'unité Unified CCE AW côté A ou B ou du HDS externe facultatif.
Dans cette version, l'interface Unified CCE Administration vous permet de configurer ce qui suit :
- Campagnes
- Rappel gratuit
- Groupes de serveurs SIP
- Transferts de fichiers : Le transfert de fichiers est possible uniquement via Principal AW (AW côté A dans le déploiement d'agents 2000 et AW configuré dans les déploiements d'agents 4000 et 12000).
- Modèles de routage : Le modèle de numéro composé dans la console des opérations Unified CVP est désormais appelé Modèle de routage dans Unified CCE Administration.
- Sites : Dans Unified CCE Administration, le code de routage est désormais le préfixe d'emplacement au lieu de l'ID de site.
- Configuration de périphériques: Unified CCE Administration vous permet de configurer les périphériques suivants : CVP Server, CVP Reporting Server, VVB, Finesse, Identity Service (configuration SSO).
- Ressources de l'équipe : Unified CCE Administration vous permet de définir et d'associer les ressources suivantes pour les équipes d'agents : Présentation Des Variables D'Appel, Présentation Du Bureau, Annuaires Téléphoniques, Workflows, Raisons (Non Prêt, Déconnexion, Post-Appel).
- E-mail et discussion
Avant d'essayer de gérer le système via SPOG, il est nécessaire d'échanger les certificats SSL entre Customer Voice Portal (CVP), Finesse, Cisco Enterprice Chat and Email (ECE), Cisco Unified Intelligence Center (CUIC), Cisco Identity Service (idS) et Virtual Voice Browser (VVB) et Admin Workstation (AW) afin d'établir une communication de confiance.
Exportation de certificat SSL
Station de travail Administration (AW)
Étape 1. Accédez à l’URL https://localhost dans le serveur AW et téléchargez les certificats SSL du serveur.


Étape 2. Dans la fenêtre du certificat, accédez à l’onglet Détails et cliquez sur le bouton Copier dans un fichier.

Étape 3. Sélectionnez le code X.509 (CER) en base 64 et stockez le certificat dans la mémoire locale.

Finesse
Étape 1. Accédez au https://Finesseserver:8443/cmplatform et téléchargez le certificat tomcat.

Étape 2. Dans la fenêtre du certificat, accédez à l’onglet Détails et cliquez sur le bouton Copier dans un fichier.
Étape 3. Sélectionnez le code X.509 codé en base 64 (CER) et stockez le certificat dans la mémoire locale.

Cisco ECE
Étape 1. Accédez au https://ECEWebServer et téléchargez le certificat SSL du serveur.

Étape 2. Dans la fenêtre du certificat, accédez à l’onglet Détails et cliquez sur le bouton Copier dans un fichier.
Étape 3. Sélectionnez le code X.509 codé en base 64 (CER) et stockez le certificat dans la mémoire locale.

CUIC
Étape 1. Accédez au https://CUICServer:8443/cmplatform et téléchargez le certificat tomcat.

Étape 2. Dans la fenêtre du certificat, accédez à l’onglet Détails et cliquez sur le bouton Copier dans un fichier.
Étape 3. Sélectionnez le code X.509 codé en base 64 (CER) et stockez le certificat dans la mémoire locale.

ID Cisco
Étape 1. Accédez au https://IDSServer:8553/idsadmin/ et téléchargez le certificat tomcat.

Étape 2. Dans la fenêtre du certificat, accédez à l’onglet Détails et cliquez sur le bouton Copier dans un fichier.
Étape 3. Sélectionnez le code X.509 codé en base 64 (CER) et stockez le certificat dans la mémoire locale.

DonnéesEnDirect
Étape 1. Accédez au https://LiveDataServer:8444/cuic/gadget/LiveData/ et téléchargez le certificat tomcat.

Étape 2. Dans la fenêtre du certificat, accédez à l’onglet Détails et cliquez sur le bouton Copier dans un fichier.
Étape 3. Sélectionnez le code X.509 codé en base 64 (CER) et stockez le certificat dans la mémoire locale.

VVB
Étape 1. Accédez au https://VVBServer/appadmin/main et téléchargez le certificat tomcat.

Étape 2. Dans la fenêtre du certificat, accédez à l’onglet Détails et cliquez sur le bouton Copier dans un fichier.
Étape 3. Sélectionnez le code X.509 codé en base 64 (CER) et stockez le certificat dans la mémoire locale.

Importation de certificat SSL vers Keystore
Serveur d'appels et serveur de rapports CVP
Étape 1. Connectez-vous au serveur CVP et copiez les certificats AW CCE Admin dans le répertoire C:\cisco\cvp\conf\security.

Étape 2. Accédez à %CVP_HOME%\conf\ et ouvrez le fichier security.properties pour copier le mot de passe du magasin de clés.

Étape 3. Ouvrez l’invite de commandes en tant qu’administrateur et exécutez la commande cd %CVP_HOME%\jre\bin.

Étape 4. Utilisez cette commande afin d’importer les certificats AW sur le serveur CVP.
keytool -import -trustcacerts -keystore %CVP_HOME%\conf\security\.keystore -storetype JCEKS -alias awa.nag.com -file C:\Cisco\CVP\conf\security\AWA.cer

Étape 5. À l’invite du mot de passe, collez le mot de passe copié à partir du fichier security.properties.
Étape 6. Tapez yes pour approuver le certificat et vous assurer que vous obtenez le résultat. Le certificat a été ajouté au magasin de clés.

Étape 7. Un message d'avertissement s'affiche avec l'importation réussie. Ceci est dû au format propriétaire Keystore, vous pouvez l'ignorer.
Avertissement :
Le keystore JCEKS utilise un format propriétaire. Il est recommandé de migrer vers PKCS12, qui est un format standard de l'industrie, en utilisant « keytool -importkeystore -srckeystore C:\Cisco\CVP\conf\security\.keystore -destkeystore C:\Cisco\CVP\conf\security\.keystore -deststoretype pkcs12 ».

Station de travail Admin
Étape 1. Connectez-vous au serveur AW et ouvrez l’invite de commandes en tant qu’administrateur.
Étape 2. Accédez à C:\Program Files(x86)\Java\jre1.8.0_181\lib\security et vérifiez que le fichier cacerts existe.

Étape 3. Tapez la commande cd %JAVA_HOME% et entrez.

Étape 4. Utilisez cette commande afin d'importer les certificats Finesse sur le serveur AW.
keytool -import -file C:\Users\Administrator.NAG\Downloads\Cert\FINA.cer -alias fina.nag.com-keystore .\lib\security\cacerts

Étape 5. La première fois que vous utilisez cet outil de clé, utilisez le mot de passe changeit afin de modifier le mot de passe d’un magasin de certificats.
Étape 6. Entrez un nouveau mot de passe pour la banque de clés et entrez-le à nouveau pour le confirmer.

Étape 7. Tapez yes afin de faire confiance au certificat et assurez-vous que vous obtenez le résultat Le certificat a été ajouté à keystore.

Remarque : Les étapes 1 à 7 doivent être répétées avec tous les autres noeuds Finesse et tous les noeuds CUIC
Étape 8. Si le mot de passe de la banque de clés est entré de manière incorrecte ou a effectué les étapes sans réinitialisation, cette exception est attendue.
Faire confiance à ce certificat ? [non] : oui
Le certificat a été ajouté au keystore
erreur keytool : java.io.FileNotFoundException : .\lib\security\cacerts (Le système ne trouve pas le chemin d'accès spécifié)
Entrez le mot de passe keystore :
erreur keytool : java.io.IOException : Keystore a été falsifié ou le mot de passe était incorrect
Étape 9. Pour modifier le mot de passe de la banque de clés, utilisez cette commande et relancez la procédure à partir de l’étape 4 avec le nouveau mot de passe.
keytool -storepasswd -keystore .\lib\security\cacerts

Étape 10. Après l’importation réussie, utilisez cette commande pour afficher le certificat à partir du magasin de clés.
keytool -list -keystore .\lib\security\cacerts -alias fina.nag.com
keytool -list -keystore .\lib\security\cacerts -alias cuic.nag.com

Finesse, CUIC, ID Cisco et VVB
Étape 1. Connectez-vous à la page d'administration du système d'exploitation du serveur Finesse et téléchargez les certificats SSL AW dans la confiance Tomcat.
Étape 2. Accédez à OS Administration > Security > Certificate Management.

Étape 3. Cliquez sur Upload Certificate\Certificate Chain et sélectionnez le tomcat-trust dans la liste déroulante.
Étape 4. Parcourez le magasin de certificats dans le stockage local et cliquez sur le bouton Télécharger.

Étape 5. Répétez les étapes pour télécharger tous les certificats du serveur AW vers le cluster Finesse.
Remarque : Il n'est pas nécessaire de télécharger le certificat tomcat-trust sur le noeud secondaire, il est automatiquement répliqué.
Étape 6. Redémarrez le service tomcat afin que les modifications du certificat prennent effet.
Étape 7. Dans CUIC, IDS et VVB, suivez les étapes de 2 à 4 et téléchargez le certificat AW.
Échange de certificats entre Finesse et CUIC/LiveData
Étape 1. Conservez les certificats Finesse, CUIC et LiveData dans un dossier séparé.

Étape 2 : connexion à la page Finesse, CUIC et LiveData OS Administration
Étape 3. Accédez à OS Administration > Security > Certificate Management.
Étape 4. Cliquez sur Upload Certificate\Certificate Chain et sélectionnez tomcat-trust dans la liste déroulante.
Étape 5. Parcourez le magasin de certificats dans le stockage local et sélectionnez Certificat de l'un des serveurs comme ci-dessous, puis cliquez sur le bouton Télécharger.
Dans le serveur Finesse - CUIC et LiveData comme confiance Tomcat
Dans le serveur CUIC - Finesse et LiveData en tant que confiance tomcat
Dans LiveData Server - CUIC et Finesse comme confiance Tomcat
Remarque : Il n'est pas nécessaire de télécharger le certificat tomcat-trust sur le noeud secondaire, il est automatiquement répliqué.
Étape 6. Redémarrez le service tomcat sur chaque noeud afin que les modifications du certificat prennent effet.