Introduction
Ce document décrit comment configurer un cluster système Cisco Voice Operating System (CVOS) avec l'utilisation d'un SAN (Multi-Server Subject Alternate Name) signé par l'autorité de certification (CA).
Le système CVOS couvre les systèmes CUIC, Finesse, Livedata, IdS et VVB dans l'environnement UCCE.
Avec les certificats SAN multiserveurs, un seul CSR doit être signé par l'autorité de certification pour un cluster de noeuds, plutôt que l'obligation d'obtenir un CSR de chaque noeud de serveur du cluster, puis d'obtenir un certificat signé par l'autorité de certification pour chaque CSR et de les gérer individuellement.
Rédigé par Randy Wu, ingénieur TAC Cisco, et contribué par Venu Gopal Sane, ingénieur Cisco.
Conditions préalables
Avant de tenter cette configuration, assurez-vous que ces services sont opérationnels :
Conditions requises
Cisco vous recommande de prendre connaissance des rubriques suivantes :
- Cisco Unified Contact Center Enterprise (UCCE) version 12.5
- Cisco Package Contact Center Enterprise (PCCE) version 12.5
- Navigateur vocal virtualisé Cisco (CVB) 12.5
- Cisco Finesse 12.5
- Cisco Unified Intelligence Center 12.5
Components Used
Administration du système d'exploitation CVOS - Gestion des certificats
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
Configuration
Étape 1. Connectez-vous à l'administration du système d'exploitation (OS) et accédez à Security > Certificate Management > Generate CSR.

Étape2. Sélectionnez SAN multiserveur dans Distribution
Il remplit automatiquement les domaines SAN et le domaine parent.

Étape 3. La génération de CSR réussie affiche le message ci-dessous

Étape 4. Une fois la génération de CSR réussie, la CSR générée peut être vue comme ci-dessous, qui peut être téléchargé vers l'autorité de certification pour signature

Étape 5. Téléchargez le certificat signé CA en tant que type tomcat dans le noeud Publisher du cluster dans la page de gestion des certificats et suivez les instructions affichées lors du téléchargement réussi

Étape 6. Une fois le fichier téléchargé, vérifiez la liste des certificats indiquant le nouveau certificat signé par l'autorité de certification comme type multi-SAN

Cliquez sur le nouveau certificat multiSAN, vérifiez que SubjectAltNames affiche le nom de domaine et les noms de domaine complet de tous les noeuds de cluster.
Vérification
Connectez-vous à la page de la plate-forme des noeuds d'abonnés et vérifiez que le même certificat multiSAN est renseigné à l'aide de http://<any-node-fqdn>:8443/cmplatform
Dépannage
Collectez les journaux de gestion des certificats suivants à partir de l'accès CLI et ouvrez le dossier avec le TAC Cisco :
fichier get activelog platform/log/cert*