Avez-vous un compte?
Ce document explique comment parvenir le certificat auto-signé avec le certificat signé sur le système de fichiers pour le Portail Cisco Unified Customer Voice (CVP) 8.5(1) afin de gérer les contenus du fichier .keystore.
Aucune spécification déterminée n'est requise pour ce document.
Les informations dans ce document sont basées sur Cisco Unified CVP 8.5.
Les informations contenues dans ce document ont été créées à partir des périphériques d'un environnement de laboratoire spécifique. Tous les périphériques utilisés dans ce document ont démarré avec une configuration effacée (par défaut). Si votre réseau est opérationnel, assurez-vous que vous comprenez l'effet potentiel de toute commande.
Pour plus d'informations sur les conventions utilisées dans ce document, reportez-vous à Conventions relatives aux conseils techniques Cisco.
La procédure documentée de remplacer le certificat auto-signé par le certificat signé sur le système de fichiers ne s'applique plus :
C:\OpenSSL-Win32\bin>openssl req -new -key -vxml.key -out vxml.csr Error opening Private Key vxml.key 8788:error:02001002:system library:fopen:No such file or directory:.\crypto\bio\bss_file.c:398:fopen('vxml.key','rb') 8788:error:20074002:BIO routines:FILE_CTRL:system lib:.\crypto\bio\bss_file.c:400: unable to load Private Key C:\OpenSSL-Win32\bin>_
Afin de gérer les Certificats dans CVP 8.5(1), vous devez gérer les contenus du fichier .keystore.
Procédez comme suit :
Ouvrez le fichier de %CVP_HOME% \ conf \ security.properties afin de récupérer le mot de passe .keystore. Vous devrez naviguer vers %CVP_HOME% par le répertoire d'installation de cible pour CVP unifié (par défaut c'est C:\Cisco\CVP).
Le fichier de propriétés devrait contenir une propriété : Security.keystorePW.
Afin de gérer le keystore, après que vous sélectionniez une commande, le keytool demandera vous pour entrer le mot de passe de keystore. Copiez la valeur de la propriété Security.keystorePW, et collez-la dans la fenêtre de ligne de commande afin d'entrer votre mot de passe de keystore.
Par exemple, considérez le fichier de %CVP_HOME% \ conf \ security.properties contient la ligne séparative :
-Security.keystorePW = [3X}}E7@nhMXGy{ou.5AL!+4Ffm868
Le mot de passe à copier serait [3X}}E7@nhMXGy{ou.5AL!+4Ffm868.
Créez une sauvegarde du %CVP_HOME% \ répertoire de conf \ Sécurité.
Ouvrez une fenêtre d'invite de ligne de commande, et changez en le répertoire de configuration de sécurité :
cd\cisco\cvp\conf\security
Employez l'entrée principale privée pour le vxml_certificate, afin de créer la demande de signature de certificat, se souvenant pour entrer le mot de passe de keystore une fois incité. Un nouveau fichier csr sera créé sur le système de fichiers :
%CVP_HOME%\jre\bin\keytool.exe -certreq -alias vxml_certificate -storetype JCEKS -keystore .keystore -file vxml_certificate.csr
Donnez le fichier de demande de signature de certificat (vxml_certificate.csr) à une autorité de certification de confiance. Ils signeront, renvoyant un ou plusieurs Certificats de confiance.
Importez le fichier du certificat signé (par exemple, signed_vxml.crt) de votre autorité de certification de confiance. Des Certificats doivent être importés dans la commande de la hiérarchie enchaînée (racine, intermédiaire, certificat signé).
Remarque: Ceci est documenté dans l'ID de bogue Cisco CSCts21084 (clients enregistrés seulement).