La documentazione per questo prodotto è stata redatta cercando di utilizzare un linguaggio senza pregiudizi. Ai fini di questa documentazione, per linguaggio senza di pregiudizi si intende un linguaggio che non implica discriminazioni basate su età, disabilità, genere, identità razziale, identità etnica, orientamento sessuale, status socioeconomico e intersezionalità. Le eventuali eccezioni possono dipendere dal linguaggio codificato nelle interfacce utente del software del prodotto, dal linguaggio utilizzato nella documentazione RFP o dal linguaggio utilizzato in prodotti di terze parti a cui si fa riferimento. Scopri di più sul modo in cui Cisco utilizza il linguaggio inclusivo.
Cisco ha tradotto questo documento utilizzando una combinazione di tecnologie automatiche e umane per offrire ai nostri utenti in tutto il mondo contenuti di supporto nella propria lingua. Si noti che anche la migliore traduzione automatica non sarà mai accurata come quella fornita da un traduttore professionista. Cisco Systems, Inc. non si assume alcuna responsabilità per l’accuratezza di queste traduzioni e consiglia di consultare sempre il documento originale in inglese (disponibile al link fornito).
In questo documento vengono descritte la configurazione e le procedure di base per la risoluzione dei problemi e l'implementazione della modalità SIP OAuth con Cisco Jabber.
Cisco raccomanda la conoscenza dei seguenti argomenti:
Versione minima del software per il supporto della modalità SIP OAuth:
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
Quando la modalità SIP OAuth è abilitata, le opzioni Abilita autenticazione digest e Configurazione crittografata TFTP non sono supportate.
La protezione della segnalazione SIP e dei supporti per il softphone Cisco Jabber richiede attualmente più passaggi di configurazione. Il più difficile consiste nell'installare e rinnovare i certificati client (LSC), soprattutto se un dispositivo Cisco Jabber sta passando da un sistema locale a un altro, e mantenere aggiornati i certificati all'interno del file CTL.
La modalità SIP OAuth consente a Cisco Jabber Softphone di utilizzare token autodescrittivi OAuth anziché il certificato LSC client per l'autenticazione su un'interfaccia SIP protetta. Il supporto di OAuth sull'interfaccia SIP UCM consente la segnalazione e i supporti sicuri per le installazioni Jabber on-premises e MRA senza la necessità di modalità mista o CAPF.
Principali vantaggi del supporto della modalità SIP OAuth per Cisco Jabber:
Il dispositivo Cisco Jabber riconosce che l'autenticazione OAuth è abilitata sull'interfaccia SIP analizzando il file di configurazione CSF (http://<cucmIP>:6970/<CSF-device-name>.cnf.xml), esempio di file di configurazione (alcune righe non sono disponibili per brevità):
Cisco Jabber legge il parametro sipOAuthMode per determinare se la modalità OAuth SIP è abilitata o meno. Questo parametro può assumere uno dei seguenti valori:
Se la modalità SIP OAuth è abilitata, Jabber utilizza uno di questi parametri per determinare la porta per la connessione SIP TLS - sipOAuthPort per le distribuzioni locali o sipMRAOAuthPort per le distribuzioni basate su MRA. Nell'esempio vengono presentati i valori predefiniti - sipOAuthPort 5090 e sipOAuthPort 5091. Questi valori sono configurabili e possono essere diversi su ciascun nodo CUCM.
Se la modalità SIP OAuth è disabilitata, Jabber utilizza le porte legacy non sicure (5060) o sicure (5061) per la registrazione SIP.
Nota: Cisco UCM utilizza la porta SIP Phone OAuth (5090) per ascoltare la registrazione della linea SIP dai dispositivi Jabber OnPremise su TLS. Tuttavia, UCM utilizza la porta SIP Mobile Remote Access (predefinita 5091) per ascoltare le registrazioni della linea SIP da Jabber su Expressway tramite mLTS. Entrambe queste porte sono configurabili. Vedere la sezione di configurazione.
Il servizio CallManager è in ascolto sia su sipOAuthPort che su sipOAuthPort. Tuttavia, entrambe le porte utilizzano il certificato Tomcat e Tomcat-trust per le connessioni TLS/mTLS in ingresso. Verificare che l'archivio Tomcat-trust sia in grado di verificare il certificato Expressway-C per la modalità SIP OAuth affinché l'Autorità registrazione integrità funzioni correttamente.
In alcuni casi, quando il certificato Tomcat viene rigenerato, è necessario riavviare il processo CallManager anche sui nodi interessati. Questa operazione è necessaria per il caricamento e l'utilizzo di nuovi certificati nelle porte sipOAuth da parte del processo CCM.
Questa immagine mostra la registrazione di Cisco Jabber mentre si trova in locale:
L'immagine mostra la registrazione di Cisco Jabber su MRA:
*I nodi Expressway-C utilizzano l'API AXL per informare l'UCM della CN/SAN nel loro certificato. UCM utilizza queste informazioni per convalidare il certificato Exp-C quando viene stabilita una connessione Mutual TLS.
Nota:
Assicurarsi di aver completato i punti seguenti prima della configurazione della modalità SIP OAuth:
- MRA è configurato e viene stabilita la connessione tra Unified Communications Manager (UCM) ed Expressway (applicabile solo se MRA è in uso).
- UCM è registrato su un account Smart o Virtual con funzionalità che consentono il controllo delle esportazioni.
Configurare gli account di accesso per l'aggiornamento con i token di accesso OAuth e i token di aggiornamento per i client Cisco Jabber. Da Cisco Unified CM Administration, scegliere Sistema > Parametri Enterprise.
Scegliere Sistema > Cisco Unified CM. Questo passaggio è facoltativo. Nell'immagine vengono visualizzati i valori predefiniti. L'intervallo configurabile accettabile è compreso tra 1024 e 49151. Ripetere la stessa procedura per ogni server.
Utilizzare l'interfaccia della riga di comando del server di pubblicazione per attivare globalmente la modalità SIP OAuth. Eseguire il comando: utilizza l'abilitazione in modalità sipOAuth.
Da Cisco Unified Serviceability, scegliere Strumenti > Control Center - Feature Services. Selezionare e riavviare il servizio Cisco CallManager su tutti i nodi in cui è attivo.
Da Cisco Unified CM Administration, scegliere Sistema > Profilo sicurezza telefono. Selezionare Abilita autenticazione OAuth per abilitare il supporto OAuth SIP per l'endpoint.
Prima di configurare la modalità SIP OAuth per Jabber su MRA, completare i passaggi da 1 a 4 del capitolo Configurazione - Jabber locale di questo articolo.
Gli account di accesso per l'aggiornamento devono essere abilitati in Expressway (detti anche token autodescrittivi) prima della configurazione dell'autenticazione OAuth SIP con Cisco Jabber su MRA. In Expressway-C, passare a Configurazione > Comunicazioni unificate > Configurazione e verificare che il parametro Autorizza da token OAuth con aggiornamento sia impostato su Attivato.
Passare a Configurazione > Unified Communications > Unified CM servers (Comunicazioni unificate > Server CM unificato). Individuare o aggiornare i nodi di Unified CM in Expressway-C.
Nota: Una nuova zona CEOAuth (TLS) viene creata automaticamente in Expressway-C. Ad esempio, CEOAuth <nome CM unificato>. Viene creata una regola di ricerca per inoltrare le richieste SIP provenienti da Jabber su MRA verso il nodo Unified CM. Questa zona utilizza connessioni TLS indipendentemente dal fatto che la modalità di configurazione di Gestione certificati unificata sia mista o meno. Per stabilire l'attendibilità, Expressway-C invia inoltre i dettagli relativi al nome host e al nome alternativo del soggetto (SAN) al cluster di Gestione certificati unificata. Per verificare che sia presente la configurazione corretta, consultare la parte relativa alla verifica di questo articolo.
Da Cisco Unified CM Administration, scegliere Sistema > Profilo sicurezza telefono. Abilitare il supporto OAuth nel profilo assegnato a Cisco Jabber.
Verificare la modalità OAuth da Cisco Unified CM Administration, scegliere Sistema > Parametri Enterprise.
In alternativa, utilizzare Admin CLI - Eseguire il comando: run sql select paramvalue FROM processconfig WHERE paramname = 'ClusterSIPOAuthMode'
Valori possibili: 0 - per Disabilitato (Predefinito), 1 - per Abilitato.
Expressway-C invia i dettagli CN/SAN del proprio certificato a UCM tramite AXL. Tali dettagli vengono salvati nella tabella di configurazione expressway. Questo processo viene richiamato ogni volta che si individuano o si aggiornano i nodi CM unificati in Expressway-C. Queste voci vengono utilizzate per stabilire la relazione di trust tra UCM ed Expressway-C. Il campo CN/SAN del certificato Expressway-C viene confrontato con tali voci durante la connessione MTLS alla porta SIP MRA OAuth (5091 per impostazione predefinita). Se la verifica ha esito negativo, la connessione MTLS non riesce.
Verificare le voci da Cisco Unified CM Administration, scegliere Dispositivo > Expressway-C (disponibile da UCM 12.5.1Su1 in avanti)
In alternativa, utilizzare Admin CLI - Eseguire il comando: run sql select * from expressway configuration
Passare a Expressway-C > Configurazione > Zone > Zone. Verificare che tutte le zone CEOAuth appena create siano in stato attivo.
Eseguire il comando dalla CLI di amministrazione: show open ports regexp 5090 (porta SIP OAuth predefinita)
Eseguire il comando dalla CLI di amministrazione: show open ports regexp 5091 (porta OAuth SIP MRA predefinita)
Esempio di log per la registrazione SIP OAuth locale sulla porta 5090 dalla prospettiva di log di Jabber.
## CSF configuration retrieved
2020-03-30 13:03:18,278 DEBUG [0x000012d8] [src\callcontrol\ServicesManager.cpp(993)] [csf.ecc] [csf::ecc::ServicesManager::fetchDeviceConfig] - fetchDeviceConfig() retrieved config for CSFrado
2020-03-30 13:03:18,278 DEBUG [0x000012d8] [rc\callcontrol\ServicesManager.cpp(1003)] [csf.ecc] [csf::ecc::ServicesManager::fetchDeviceConfig] - Device Config:
Il dispositivo Jabber in locale in modalità SIP OAuth non riesce a eseguire la registrazione con UCM. UCM invia 403 per il messaggio Register:
SIP/2.0 403 Forbidden
Via: SIP/2.0/TLS 10.5.10.121:50347;branch=z9hG4bK00005163
From:
Soluzione possibile: Assicurarsi che siano soddisfatte le seguenti condizioni:
Expressway-C non è in grado di stabilire l'handshake mTLS con UCM su sipMRAOAuthport (predefinito: 5091). Expressway-C non considera attendibile il certificato condiviso da UCM e risponde con il messaggio Autorità di certificazione sconosciuta durante l'installazione di MTL.
Soluzione possibile: Il servizio CallManager invia il certificato Tomcat durante l'handshake mTLS. Verificare che Expressway-C sia attendibile per il firmatario del certificato Tomcat di UCM.
Expressway-C non è in grado di stabilire l'handshake mTLS con UCM su sipMRAOAuthport (predefinito: 5091). UCM non considera attendibile il certificato condiviso da Expressway e risponde con il messaggio Autorità di certificazione sconosciuta durante l'installazione di mTLS.
Acquisizione pacchetti da questa comunicazione (UCM 10.x.x.198, Expressway-C 10.x.x.182):
Soluzione possibile: UCM utilizza l'archivio Tomcat-trust per verificare i certificati in ingresso durante l'handshake mTLS sulle porte SIP OAuth. Verificare che il certificato del firmatario per Expressway-C sia caricato correttamente nell'UCM.