Ce document décrit les problèmes courants après la régénération des certificats dans Cisco Unified Communications Manager (CUCM) et comment les résoudre.
Cisco vous recommande de prendre connaissance des rubriques suivantes :
Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
Ce tableau affiche l'impact commercial de chaque renouvellement de certificat dans votre opération. Examinez attentivement les informations. Renouveler les certificats requis après les heures de bureau ou par périodes creuses, en fonction du niveau de risque de chaque certificat.

Remarque : Ce scénario s'applique aux déploiements sous des clusters CUCM en mode mixte et non sécurisé, en outre, s'applique aux certificats auto-signés et aux certificats CA.
Lorsque les certificats Call Manager , TVS et ITL ont expiré et ont été renouvelés en même temps, il se produit que tous nos téléphones dans un état non enregistré qui entraîne un impact majeur sur le système, ce sont des comportements attendus que nous déclenchons les téléphones à ne pas faire confiance dans le CUCM.
1. Assurez-vous que les certificats ont déjà expiré sous Cisco Unified OS Administration > Security > Certificate Management

2. Effectuez une recherche par Callmanager, TVS ou ITL sous le filtre en haut de la page et utilisez les options Contient ou Commence par :

3. Les certificats doivent être mis à jour et vérifiés sous la colonne Expiration (identique pour les certificats TVS et ITL)

4. Une fois que vous avez vérifié que tout fonctionne correctement après le renouvellement du certificat, les téléphones sont affichés en tant qu'état Non enregistré.

Il existe 2 options pour résoudre le problème :

Remarque : Ce scénario peut s'appliquer aux déploiements qui utilisent un accord par noeud ou à l'échelle du cluster pour la configuration de l'authentification unique
Connexion dans CUCM avec authentification unique (SSO) : affiche un message d'erreur ¨Erreur lors du traitement de la réponse saml¨ ou ¨Erreur lors du traitement de la réponse saml Echec du déchiffrement de la clé secrète¨
2026-01-10 06:06:31,274 ERROR [http-nio-81-exec-157] cpi.sso.saml.sp.security.authentication.SAMLAuthenticator - Error while processing saml response Failed to decrypt the secret key.
com.sun.identity.saml2.common.SAML2Exception: Failed to decrypt the secret key.
at com.sun.identity.saml2.xmlenc.FMEncProvider.getEncryptionKey(FMEncProvider.java:724) ~[?:?]
at com.sun.identity.saml2.xmlenc.FMEncProvider.decrypt(FMEncProvider.java:607) ~[?:?]
at com.sun.identity.saml2.assertion.impl.EncryptedAssertionImpl.decrypt(EncryptedAssertionImpl.java:112) ~[?:?]
...
Exportation des métadonnées CUCM après le renouvellement du certificat Tomcat et importation vers le serveur du fournisseur d'identité pour s'assurer qu'il dispose du nouveau certificat Tomcat pour cette communication.
Procédure de renouvellement de tomcat avec le déploiement SSO activé :
Mise en garde : Le Centre d'assistance technique (TAC) recommande les étapes suivantes afin d'éviter tout problème après le renouvellement du certificat Tomcat, recommande d'effectuer cette procédure après les heures de bureau.

1. Désactivez SSO dans tous les noeuds CUCM


2. Renouveler le certificat Tomcat dans le cluster CUCM

Procédure globale de renouvellement du certificat multi-san Tomcat dans le cluster CUCM :


Pour plus d'informations, reportez-vous à la documentation suivante :
3. Exporter les métadonnées du fournisseur de services (SP)


Importez les métadonnées SP sur le serveur du fournisseur d'identités (IdP). Pour plus d'informations, référez-vous à Configurer SAML SSO sur Identity Provider
4. Activer SSO dans le cluster CUCM







4. Redémarrez les services requis après l'activation de SSO.


Cependant, le TAC recommande de redémarrer le service Tomcat (utils service restart Cisco Tomcat) et UDS Tomcat (utils service restart CiscoUDSTomcat) manuellement dans tous les noeuds après le processus d'activation SSO.
L'application Webex ne peut pas s'enregistrer auprès de CUCM via Mobility and Remote Access (MRA) après le renouvellement des certificats Call Manager, Tomcat et Expressway C sur les déploiements en mode mixte.
2026-01-29T14:01:16.974-05:00 exp-c traffic_server[2030]: UTCTime="2026-01-29 19:01:16,974" Module="network.http.trafficserver" Level="DEBUG": Detail="Sending Request" Txn-id="3028" TrackingID="fxxxxxxx-86f6-4030-8259-0b768c07723e" Dst-ip="xxx.xxx.xxx.xxx" Dst-port="6972" HTTPMSG: |GET /CSFmarcoalh.cnf.xml HTTP/1.1 Host: expc.cisco.com:6972 Accept: */* Cookie:<CONCEALED> User-Agent: WebEx/0.0.0.0 TrackingID: fxxxxxxx-86f6-4030-8259-0b768c07723e Client-ip: xxx.xxx.xxx.xxx X-Forwarded-For: xxx.xxx.xxx.xxx, 127.0.0.1 Via: https/1.1 vcs[0fxxxxxx-c853-xxxx-aa16-0a290bf56fc8] (ATS), http/1.1 vcs[5xxxxxxx-7feb-4xxx-91e0-757d251d9116] (ATS) | 2026-01-29T14:01:16.974-05:00 exp-c traffic_server[2030]:[ET_NET 1]ERROR:SSL connection failed for 'expc.cisco.com':error:14094418:SSL routines:ssl3_read_bytes:tlsv1 alert unknown ca
Exporter et importer des certificats entre CUCM et Expressway-C pour assurer une relation de confiance.
Mise en garde : Le TAC recommande d'effectuer cette opération en dehors des heures de bureau, car cette procédure nécessite le redémarrage des services. Impact commercial :


Accédez à OS administration > Security > Certificate management et téléchargez le certificat CA racine et le certificat intermédiaire (le cas échéant) qui signe Call Manager et le certificat Tomcat.

Accédez ensuite à Expressway-C > Maintenance > Security > Trusted CA certificate et téléchargez le certificat CA de Call Manager et le certificat Tomcat.



Remarque : Dans les scénarios où Call Manager et le certificat Tomcat sont auto-signés, téléchargez le vrai certificat Call Manager et Tomcat et téléchargez-le sur Expressway.

Accédez à Expressway-C > Maintenance > Security > Trusted CA certificate > Show all (PEM file)

Copiez la valeur PEM du certificat CA qui signe Expressway-C et enregistrez-la dans un fichier texte.

Accédez à OS administration > Security > Certificate management et sélectionnez Upload Certificate/Certificate Chain et téléchargez le certificat AC expressway-C comme Tomcat-trust et Call Manager-trust



Redémarrer les services requis dans le cluster CUCM :
Le téléphone ne s'authentifie pas avec ASA après la régénération du certificat CAPF (Certificate Authority Proxy Function) sur l'éditeur CUCM.

4592 NOT Feb 17 11:01:25.041733 (349-349) PAE: -Secure Connection Handshake in progress - status SSL_ERROR_WANT_READ. 4593 NOT Feb 17 11:01:25.041826 (349-349) PAE: -EV_REQUEST_REC, ST_AUTHENTICATING->ST_AUTHENTICATING ++ EAP-Failure 4594 NOT Feb 17 11:01:25.041898 (349-349) PAE: -send EAP-Resp/TLS - id 9 4595 NOT Feb 17 11:01:25.042032 (349-349) PAE: -authWhile timer set: 30 sec 4596 NOT Feb 17 11:01:27.061822 (349-349) PAE: -[0001-0] 08-cc-a7-1c-bb-ae vid=0xfff=4095 static=0 pri=0 4597 NOT Feb 17 11:01:27.061950 (349-349) PAE: -port=0 4598 NOT Feb 17 11:01:27.062009 (349-349) PAE: -cprCdpGetPort address: 8:CC:A7:1C:BB:AE Phyport=0 appPort=0 4599 NOT Feb 17 11:01:27.062068 (349-349) PAE: - >>>>>>>>>>>>> port obtained = 0 for mac macAddress 08:cc:a7:1c:bb:ae 4600 NOT Feb 17 11:01:27.062134 (349-349) PAE: -rcvd EAP-Failure 4601 NOT Feb 17 11:01:27.062189 (349-349) PAE: -EV_FAILURE, ST_AUTHENTICATING->ST_HELD 4602 WRN Feb 17 11:01:27.062462 (349-349) PAE: -802.1X auth FAILED 4603 NOT Feb 17 11:01:27.062550 (349-349) PAE: -paeInfoToInetd: PAE info sent to NETSD 4604 NOT Feb 17 11:01:27.062717 (1786-1880) JAVA-Calling handleNetSDEvent 4605 WRN Feb 17 11:01:27.062953 (1786-1880) JAVA-Thread-11|cip.sec.Security:? - Security: Received a propertyChanged() for device.settings.security.notify 4606 DEB Feb 17 11:01:27.063039 (1786-1880) JAVA-openQue(): que->/tmp/pae_msg_que, key->0x101019ab 4607 DEB Feb 17 11:01:27.063069 (1786-1880) JAVA-openQue(): que->/tmp/pae_rsp_que, key->0x10101c4c 4608 DEB Feb 17 11:01:27.063091 (1786-1880) JAVA-getpaeinfo: send pae info message paeCmd.mtype=1880, paeCmd.cmd=82, paeCmd.qname=/tmp/pae_rsp_que 4609 DEB Feb 17 11:01:27.063121 (1786-1880) JAVA-getpaeinfo: recv pae info resp ret=-1, errno=No message of desired type 4610 NOT Feb 17 11:01:27.063306 (349-349) PAE: -paeInfoToInetd: Netsd event NETSD_EV_PAE sent to NETSD 4611 NOT Feb 17 11:01:27.063370 (349-349) PAE: - PAE RE-AUTH, not sending SEC_DOWN Netsd event for CDP 4612 NOT Feb 17 11:01:27.063423 (349-349) PAE: -paeSetLastSupStatus: LastSupStatus 0 4613 NOT Feb 17 11:01:27.063475 (349-349) PAE: -heldWhile timer set: 60 sec 4614 NOT Feb 17 11:01:27.064074 (349-349) PAE: -paeNetsdRcvMsg(349): PAE event: status: FAIL : Resource temporarily unavailable
Téléchargez le certificat CAPF à partir de l'éditeur CUCM et téléchargez-le sur le serveur d'authentification, contournez la norme 802.1x pour permettre l'enregistrement et installer le certificat LSC sur les téléphones concernés.
Les téléphones affichent « Le téléphone est en cours d'enregistrement » après la régénération du certificat CAPF sur l'éditeur CUCM.


Régénérez le fichier CTL sur CUCM et redémarrez les services requis pour que les téléphones reçoivent le nouveau fichier CTL avec le fichier CAPF.
Mise en garde : Le TAC recommande d'effectuer cette opération en dehors des heures de bureau, car cette procédure nécessite le redémarrage des services. Impact commercial :

Une marche à suivre pour assurer le renouvellement du FPCA.


Mettez à jour le fichier CTL après la régénération CAPF. Connectez-vous à l'interface de ligne de commande du serveur de publication et entrez la commande utils ctl update CTLFile.





Appliquez le profil de sécurité de périphérique créé à la configuration de téléphones requise, sélectionnez Save and Apply Config.


Utilisez la section des informations CAPF dans la configuration des périphériques des téléphones concernés pour installer le certificat LSC dans les téléphones requis.


Dans la section Informations spécifiques au protocole sur Configuration du téléphone, sélectionnez le profil de sécurité avec TLS activé qui a été créé.


| Révision | Date de publication | Commentaires |
|---|---|---|
1.0 |
16-Apr-2026
|
Première publication |