Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit une procédure recommandée étape par étape sur la façon de régénérer les certificats dans CUCM IM/P 8.x et versions ultérieures.
Cisco recommande que vous ayez connaissance des certificats de service IM & Presence (IM/P).
Les informations contenues dans ce document sont basées sur la version 8.x et les versions ultérieures de IM/P.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
Il est utilisé pour les connexions SIP sécurisées pour la fédération SIP, le contrôle d'appel à distance Microsoft pour Lync/OCS/LCS, la connexion sécurisée entre Cisco Unified Certificate Manager (CUCM) et IM/P, etc.
Permet de valider les connexions sécurisées pour les clients XMPP lorsqu'une session XMPP est créée.
Permet de valider les connexions sécurisées pour les fédérations d'interdomaines XMPP avec un système XMPP fédéré en externe.
Il est utilisé pour :
· Valider une connexion sécurisée pour le système de reprise après sinistre (DRS)/le cadre de reprise après sinistre (DRF)
· Valider une connexion sécurisée pour les tunnels IPsec vers Cisco Unified Communications Manager (CUCM) et les noeuds IM/P du cluster
Il est utilisé pour :
· Valider divers accès Web tels que l'accès aux pages de service à partir d'autres noeuds du cluster et Jabber Access
· Valider une connexion sécurisée pour l'authentification unique (SSO) SAML
· Valider une connexion sécurisée pour l'homologue intercluster
Attention : si vous utilisez la fonctionnalité SSO sur vos serveurs Unified Communication et que les certificats Cisco Tomcat sont régénérés, l'authentification unique doit être reconfigurée avec les nouveaux certificats. Le lien pour configurer SSO sur CUCM et ADFS 2.0 est ; https://www.cisco.com/c/en/us/support/docs/unified-communications/unified-communications-manager-callmanager/211302-Configure-Single-Sign-On-using-CUCM-and.html.
Remarque : le lien vers le processus de renouvellement/régénération de certificat CUCM est disponible à l'adresse : https://www.cisco.com/c/en/us/support/docs/unified-communications/unified-communications-manager-callmanager/200199-CUCM-Certificate-Regeneration-Renewal-Pr.html.
Étape 1. Ouvrez une interface graphique utilisateur (GUI) pour chaque serveur de votre cluster. Commencez par l'éditeur IM/P, puis ouvrez successivement une interface utilisateur graphique pour chaque serveur d'abonnés IM/P et accédez à Cisco Unified OS Administration > Security > Certificate Management
.
Étape 2. Commencez par l'interface utilisateur graphique de l'éditeur et choisissez Find
pour afficher tous les certificats. Sélectionnez la cup.pem
certificat. Une fois ouvert, sélectionnez Regenerate
et attendez que vous voyiez le succès avant que la fenêtre contextuelle ne soit fermée.
Étape 3. Continuez avec les abonnés suivants, reportez-vous à la même procédure qu'à l'étape 2. et complétez tous les abonnés de votre cluster.
Étape 4. Une fois le certificat CUP régénéré sur tous les noeuds, les services doivent être redémarrés.
Remarque : si la case Activer la haute disponibilité est cochée dans la configuration du groupe de redondance de présence, Uncheck
avant le redémarrage des services. La configuration du groupe de redondance de présence est accessible à l'adresse CUCM Pub Administration > System > Presence Redundancy Group
. Un redémarrage des services entraîne une interruption temporaire de la messagerie instantanée et doit être effectué en dehors des heures de production.
Redémarrez les services dans cet ordre :
· Connectez-vous à Cisco Unified Serviceability de l'éditeur :
a. Cisco Unified Serviceability > Tools > Control Center - Feature Services
b. Restart
Service Cisco SIP Proxy
c. Une fois le redémarrage du service terminé, continuez avec les abonnés et Restart
Service Cisco SIP Proxy
d. Commencez par l'éditeur, puis continuez avec les abonnés, Restart
Service Cisco SIP Proxy (également disponible à partir de Cisco Unified Serviceability > Tools > Control Center - Feature Services
)
· Connectez-vous à Cisco Unified Serviceability de l'éditeur :
a. Cisco Unified Serviceability > Tools > Control Center - Feature Services
b. Restart
Service Cisco Presence Engine
c. Une fois le redémarrage du service terminé, passez à l' Restart
de Cisco Presence Engine Service sur les abonnés
Remarque : s'il est configuré pour la fédération SIP, Restart
Service Cisco XCP SIP Federation Connection Manager (situé à l'adresse Cisco Unified Serviceability > Tools > Control Center - Feature Services
), commencez par l'éditeur, puis continuez avec les abonnés.
Remarque : étant donné que Jabber utilise les certificats de serveur CUCM et IM/P Tomcat et CUP-XMPP pour valider les connexions pour Tomcat et les services CUP-XMPP, ces certificats CUCM et IM/P sont dans la plupart des cas signés CA. Supposons que le périphérique Jabber ne dispose pas de la racine et d'un certificat intermédiaire qui fait partie du certificat CUP-XMPP installé dans son magasin de certificats de confiance. Dans ce cas, le client Jabber affiche une fenêtre contextuelle d'avertissement de sécurité pour le certificat non approuvé. S'il n'est pas déjà installé dans le certificat du magasin d'approbation de périphérique Jabber, le certificat racine et tout certificat intermédiaire doivent être transmis au périphérique Jabber via la stratégie de groupe, MDM, e-mail, etc., qui dépend du client Jabber.
Remarque : si le certificat CUP-XMMP est auto-signé, le client Jabber affiche une fenêtre contextuelle d'avertissement de sécurité pour le certificat non approuvé si le certificat CUP-XMMP n'est pas installé dans le magasin de confiance du certificat de périphérique Jabber. S'il n'est pas déjà installé, le certificat auto-signé CUP-XMPP doit être envoyé au périphérique Jabber via la stratégie de groupe, MDM, e-mail, etc., qui dépend du client Jabber.
Étape 1. Ouvrez une interface utilisateur graphique pour chaque serveur de votre cluster. Commencez par l'éditeur IM/P, puis ouvrez successivement une interface utilisateur graphique pour chaque serveur d'abonnés IM/P et accédez à Cisco Unified OS Administration > Security > Certificate Management
.
Étape 2. Commencez par l'interface utilisateur graphique de l'éditeur et choisissez Find
pour afficher tous les certificats. À partir de la colonne Type de cup-xmpp.pem
, déterminez s'il s'agit d'un certificat auto-signé ou signé par une autorité de certification. Si la cup-xmpp.pem
Le certificat est un multi-SAN de distribution signé par un tiers (type signé par une autorité de certification). Consultez ce lien lorsque vous générez un CSR CUP-XMPP multi-SAN et soumettez à l'autorité de certification le certificat CUP-XMPP signé par une autorité de certification. Exemple de configuration d'une configuration de cluster de communications unifiées avec un nom alternatif de sujet multi-serveur signé par une autorité de certification.
Si la cup-xmpp.pem
certificate is a Third-Party signed (type CA-signed) distribution single node (le nom de distribution est le nom commun du certificat), consultez ce lien lorsque vous générez un noeud unique CUP-XMPP
CSR et soumettre à l'autorité de certification pour le certificat CUP-XMPP signé par l'autorité de certification ; Guide pratique complet de Jabber pour la validation des certificats. Si la cup-xmpp.pem
est auto-signé, passez à l'étape 3.
Étape 3. Choisir Find
afin d'afficher tous les certificats, puis choisissez le cup-xmpp.pem
certificat. Une fois ouvert, sélectionnez Regenerate
et attendez que vous voyiez le succès avant que la fenêtre contextuelle ne soit fermée.
Étape 4. Continuez avec les abonnés suivants ; reportez-vous à la même procédure à l'étape 2. et terminez-la pour tous les abonnés de votre cluster.
Étape 5. Une fois que le certificat CUP-XMPP a été régénéré sur tous les noeuds, le service du routeur Cisco XCP doit être redémarré sur les noeuds IM/P.
Remarque : si l'option « Activer la haute disponibilité » est cochée dans la configuration du groupe de redondance de présence, Uncheck
avant le redémarrage du service. La configuration du groupe de redondance de présence est accessible à l'adresse CUCM Pub Administration > System > Presence Redundancy Group
. Un redémarrage du service entraîne une interruption temporaire de la messagerie instantanée/du protocole et doit être effectué en dehors des heures de production.
· Connectez-vous à Cisco Unified Serviceability de l'éditeur :
a. Cisco Unified Serviceability > Tools > Control Center - Network Services
b. Restart
le service de routeur Cisco XCP
c. Une fois le redémarrage du service terminé, passez à l' Restart
Service de routeur Cisco XCP sur les abonnés
Étape 1. Ouvrez une interface utilisateur graphique pour chaque serveur de votre cluster. Commencez par l'éditeur IM/P, puis ouvrez une interface utilisateur graphique pour chaque serveur d'abonnés IM/P à tour de rôle et accédez à Cisco Unified OS Administration > Security > Certificate Management
.
Étape 2. Commencez par l'interface utilisateur graphique de l'éditeur, sélectionnez Find
pour afficher tous les certificats, puis sélectionnez cup-xmpp-s2s.pem
certificat. Une fois ouvert, sélectionnez Regenerate
et attendez que vous voyiez le succès avant que la fenêtre contextuelle ne soit fermée.
Étape 3. Continuez avec les abonnés suivants et reportez-vous à la même procédure à l'étape 2. et terminez pour tous les abonnés de votre cluster.
Étape 4. Une fois que le certificat CUP-XMPP-S2S a été régénéré sur tous les noeuds, les services doivent être redémarrés dans l'ordre mentionné.
Remarque : si l'option « Activer la haute disponibilité » est cochée dans la configuration du groupe de redondance de présence,Uncheck
avant le redémarrage de ces services. La configuration du groupe de redondance de présence est accessible sur CUCM Pub Administration > System > Presence Redundancy Group
. Un redémarrage des services entraîne une interruption temporaire de la messagerie instantanée et doit être effectué en dehors des heures de production.
· Connectez-vous à Cisco Unified Serviceability de l'éditeur :
a. Cisco Unified Serviceability > Tools > Control Center - Network Services
b. Restart
le service de routeur Cisco XCP
c. Une fois le redémarrage du service terminé, passez à l' Restart
du service de routeur Cisco XCP sur les abonnés
· Connectez-vous à Cisco Unified Serviceability de l'éditeur :
a. Cisco Unified Serviceability > Tools > Control Center - Feature Services
b. Restart
le service Cisco XCP XMPP Federation Connection Manager
c. Une fois le redémarrage du service terminé, passez à l' Restart
du service Cisco XCP XMPP Federation Connection Manager sur les abonnés
Remarque : le ipsec.pem
Le certificat dans l'éditeur CUCM doit être valide et présent dans tous les abonnés (noeuds CUCM et IM/P) dans le magasin de confiance IPSec. Les ipsec.pem
Le certificat de l'abonné n'est pas présent dans l'éditeur en tant que magasin de confiance IPSec dans un déploiement standard. Afin de vérifier la validité, comparez les numéros de série dans le ipsec.pem
certificat du CUCM-PUB avec l'approbation IPSec dans les abonnés. Ils doivent correspondre.
Remarque : le DRS utilise une communication SSL (Secure Socket Layer) entre l'agent source et l'agent local pour l'authentification et le cryptage des données entre les noeuds de cluster CUCM (noeuds CUCM et IM/P). DRS utilise les certificats IPSec pour son cryptage de clé publique/privée. Sachez que si vous supprimez le magasin de confiance IPSEC (hostname.pem
) à partir de la page Certificate Management, puis DRS ne fonctionne pas comme prévu. Si vous supprimez manuellement le fichier d'approbation IPSEC, vous devez vous assurer que vous téléchargez le certificat IPSEC vers le magasin d'approbation IPSEC. Pour plus d'informations, reportez-vous à la page d'aide relative à la gestion des certificats dans les Guides de sécurité CUCM.
Étape 1. Ouvrez une interface utilisateur graphique pour chaque serveur de votre cluster. Commencez par l'éditeur IM/P, puis ouvrez une interface utilisateur graphique pour chaque serveur d'abonnés IM/P à tour de rôle et accédez à Cisco Unified OS Administration > Security > Certificate Management
.
Étape 2. Commencez par l'interface utilisateur graphique de l'éditeur et choisissez Find
pour afficher tous les certificats.Choose
les ipsec.pem
certificat. Une fois ouvert, sélectionnez Regenerate
et attendez que vous voyiez le succès avant que la fenêtre contextuelle ne soit fermée.
Étape 3. Continuez avec les abonnés suivants et reportez-vous à la même procédure à l'étape 2. et terminez pour tous les abonnés de votre cluster.
Étape 4. Une fois que tous les noeuds ont régénéré le certificat IPSEC, Restart
ces services. Naviguez jusqu'à Cisco Unified Serviceability de l'éditeur ; Cisco Unified Serviceability > Tools > Control Center - Network Services
.
a. Choisissez Restart
sur le service principal Cisco DRF
b. Une fois le redémarrage du service terminé, sélectionnez Restart
du service local DRF de Cisco sur l'éditeur, puis passez à l' Restart
du service local DRF de Cisco sur chaque abonné
Remarque : étant donné que Jabber utilise les certificats de serveur CUCM Tomcat et IM/P Tomcat et CUP-XMPP pour valider les connexions pour les services Tomcat et CUP-XMPP, ces certificats CUCM et IM/P sont dans la plupart des cas signés CA. Supposons que le périphérique Jabber ne dispose pas de la racine et d'un certificat intermédiaire faisant partie du certificat Tomcat installé dans son magasin de certificats de confiance. Dans ce cas, le client Jabber affiche une fenêtre contextuelle d'avertissement de sécurité pour le certificat non approuvé. S'il n'est pas déjà installé dans le magasin de certificats de confiance du périphérique Jabber, la racine et tout certificat intermédiaire doivent être envoyés au périphérique Jabber via la stratégie de groupe, MDM, e-mail, etc., qui dépend du client Jabber.
Remarque : si le certificat Tomcat est auto-signé, le client Jabber affiche une fenêtre contextuelle d'avertissement de sécurité pour le certificat non approuvé, si le certificat Tomcat n'est pas installé dans le magasin de certificats de confiance du périphérique Jabber. S'il n'est pas déjà installé dans le magasin de certificats de confiance du périphérique Jabber, le certificat auto-signé CUP-XMPP doit être envoyé au périphérique Jabber via la stratégie de groupe, MDM, e-mail, etc., qui dépend du client Jabber.
Étape 1. Ouvrez une interface utilisateur graphique pour chaque serveur de votre cluster. Commencez par l'éditeur IM/P, puis ouvrez successivement une interface utilisateur graphique pour chaque serveur d'abonnés IM/P et accédez à Cisco Unified OS Administration > Security > Certificate Management
.
Étape 2. Commencez par l'interface utilisateur graphique de l'éditeur et choisissez Find
pour afficher tous les certificats.
· À partir de la colonne Type de tomcat.pem
certificat, déterminez s'il est auto-signé ou signé par une autorité de certification
•Si la tomcat.pem
certificate is a Third-Party signed (type CA-signed) distribution multi-SAN, consultez ce lien pour savoir comment générer un CSR Tomcat multi-SAN et soumettre à l'autorité de certification pour un certificat Tomcat signé par l'autorité de certification, Exemple de configuration de cluster de communications unifiées avec un objet multi-serveur signé par l'autorité de certification Autre nom
Remarque : le CSR Tomcat multi-SAN est généré sur l'éditeur CUCM et est distribué à tous les noeuds CUCM et IM/P du cluster.
•Si la tomcat.pem
le certificat est un noeud unique de distribution signé par un tiers (type signé par une autorité de certification) (le nom de distribution est le nom commun du certificat), consultez ce lien pour générer un CSR CUP-XMPP à noeud unique et envoyez-le à l'autorité de certification pour le certificat CUP-XMPP signé par une autorité de certification, Guide pratique complet de Jabber pour la validation du certificat
•Si la tomcat.pem
le certificat est auto-signé, passez à l'étape 3
Étape 3. Choisir Find
afin de montrer tous les certificats :
· Sélectionnez le tomcat.pem
certificat
· Une fois ouvert, choisissez Regenerate
et attendez que la fenêtre contextuelle de réussite s'affiche avant de la fermer
Étape 4. Continuez avec chaque abonné suivant, reportez-vous à la procédure de l'étape 2. et complétez tous les abonnés de votre cluster.
Étape 5. Une fois que tous les noeuds ont régénéré le certificat Tomcat, Restart
le service Tomcat sur tous les noeuds. Commencez par l'éditeur, puis par les abonnés.
· Afin de Restart
service Tomcat, vous devez ouvrir une session CLI pour chaque noeud et exécuter la commande jusqu'à ce que le service redémarre Cisco Tomcat, comme illustré dans l'image :
Remarque : les certificats de confiance (qui se terminent par -trust) peuvent être supprimés le cas échéant. Les certificats de confiance qui peuvent être supprimés sont ceux qui ne sont plus nécessaires, ont expiré ou sont obsolètes. Ne supprimez pas les cinq certificats d'identité : cup.pem
, cup-xmpp.pem
, cup-xmpp-s2s.pem
, ipsec.pem
,et tomcat.pem
certificats. Les redémarrages du service, comme illustré, sont conçus pour effacer toute information en mémoire de ces certificats hérités dans ces services.
Remarque : si l'option « Activer la haute disponibilité » est cochée dans la configuration du groupe de redondance de présence, Uncheck
avant qu'un service ne soit Stopped
/Started
ou Restarted
. La configuration du groupe de redondance de présence est accessible à l'adresse CUCM Pub Administration > System > Presence Redundancy Group
. Un redémarrage de certains services, comme illustré, entraîne une interruption temporaire de la messagerie instantanée/instantanée et doit être effectué en dehors des heures de production.
Étape 1. Naviguez jusqu'à Cisco Unified Serviceability > Tools > Control Center - Network Services
:
· Dans le menu déroulant, sélectionnez votre éditeur de messagerie instantanée/messagerie instantanée, puis Stop
à partir de Cisco Certificate Expiry Monitor, suivi de Stop
dans Cisco Intercluster Sync Agent
· Répéter Stop
pour ces services pour chaque noeud IM/P de votre cluster
Remarque : si le certificat Tomcat-trust doit être supprimé, accédez à Cisco Unified Serviceability > Tools > Control Center - Network Services
de l'éditeur CUCM.
· Dans la liste déroulante, sélectionnez l'éditeur CUCM
· Choisir Stop
à partir de Cisco Certificate Expiry Monitor, suivi de Stop
dans la notification de modification de certificat Cisco
· Répétez l'opération pour chaque noeud CUCM de votre cluster
Étape 2. Naviguez jusqu'à Cisco Unified OS Administration > Security > Certificate Management > Find
.
· Recherchez les certificats de confiance expirés (pour les versions 10.x et ultérieures, vous pouvez filtrer par Expiration. Dans les versions antérieures à 10.0, vous devez identifier les certificats spécifiques manuellement ou via les alertes RTMT si elles sont reçues.)
· Le même certificat de confiance peut apparaître dans plusieurs noeuds, il doit être supprimé individuellement de chaque noeud
· Choisissez le certificat de confiance à supprimer (selon la version, vous obtenez une fenêtre contextuelle ou vous êtes dirigé vers le certificat sur la même page)
· Choisir Delete
(vous obtenez une fenêtre contextuelle qui commence par « vous êtes sur le point de supprimer définitivement ce certificat... »)
· Cliquez sur OK
Étape 3. Répétez le processus pour chaque certificat d'approbation à supprimer.
Étape 4. Une fois terminé, les services directement liés aux certificats supprimés doivent être redémarrés.
· CUP-trust : Cisco SIP Proxy, Cisco Presence Engine et, s'il est configuré pour SIP Federation, Cisco XCP SIP Federation Connection Manager (voir la section Certificat CUP)
· CUP-XMPP-trust : routeur Cisco XCP (voir la section relative au certificat CUP-XMPP)
· CUP-XMPP-S2S-trust : routeur Cisco XCP et gestionnaire de connexion de fédération Cisco XCP XMPP
· IPSec-trust : DRF Source/DRF Local (voir la section Certificat IPSec)
· Tomcat-trust : redémarrez le service Tomcat via la ligne de commande (voir la section Certificat Tomcat)
Étape 5. Redémarrez les services arrêtés à l'étape 1.
Aucune procédure de vérification n'est disponible pour cette configuration.
Il n'existe actuellement aucune information de dépannage spécifique pour cette configuration.
Révision | Date de publication | Commentaires |
---|---|---|
1.0 |
17-Mar-2020 |
Première publication |