In questo documento vengono descritti i problemi comuni successivi alla rigenerazione dei certificati in Cisco Unified Communications Manager (CUCM) e viene spiegato come risolverli.
Cisco raccomanda la conoscenza dei seguenti argomenti:
Le informazioni fornite in questo documento si basano sulle seguenti versioni software e hardware:
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
In questa tabella viene visualizzato l'impatto aziendale di ogni rinnovo di certificato nell'operazione. Esaminate attentamente le informazioni. Rinnova i certificati richiesti dopo l'orario di ufficio o nei periodi di attesa in base al livello di rischio di ogni certificato.

Nota: Questo scenario si applica alle distribuzioni in cluster CUCM a modalità mista e non protetta, inoltre, ai certificati autofirmati e ai certificati CA.
Quando i certificati Call Manager , TVS e ITL sono scaduti e sono stati rinnovati contemporaneamente, causa di avere tutti i nostri telefoni in uno stato non registrato che provoca un impatto importante sul sistema, questo è un comportamento previsto come attiviamo i telefoni di non fidarsi nel CUCM.
1. Verificare che i certificati siano già scaduti in Cisco Unified OS Administration > Security > Certificate Management

2. Cerca per Callmanager, TVS o ITL sotto il filtro nella parte superiore della pagina e usa le opzioni contiene o inizia con:

3. I certificati devono essere aggiornati e verificati nella colonna Scadenza (lo stesso vale per i certificati TV e ITL)

4. Una volta verificato che tutto è buono dopo il rinnovo del certificato, i telefoni vengono mostrati come stato Non registrato.

Per risolvere il problema, sono disponibili due opzioni:

Nota: Questo scenario può essere applicato alle distribuzioni che utilizzano un contratto a livello di cluster o per nodo per la configurazione Single Sign-On
Accesso a CUCM con Single Sign-On (SSO): viene visualizzato un messaggio di errore "Errore durante l'elaborazione della risposta saml" o "Errore durante l'elaborazione della risposta saml Impossibile decrittografare la chiave segreta"
2026-01-10 06:06:31,274 ERROR [http-nio-81-exec-157] cpi.sso.saml.sp.security.authentication.SAMLAuthenticator - Error while processing saml response Failed to decrypt the secret key.
com.sun.identity.saml2.common.SAML2Exception: Failed to decrypt the secret key.
at com.sun.identity.saml2.xmlenc.FMEncProvider.getEncryptionKey(FMEncProvider.java:724) ~[?:?]
at com.sun.identity.saml2.xmlenc.FMEncProvider.decrypt(FMEncProvider.java:607) ~[?:?]
at com.sun.identity.saml2.assertion.impl.EncryptedAssertionImpl.decrypt(EncryptedAssertionImpl.java:112) ~[?:?]
...
Esportazione dei metadati CUCM dopo il rinnovo del certificato Tomcat e importazione nel server del provider di identità per assicurarsi che dispongano del nuovo certificato Tomcat per questa comunicazione.
Procedura per rinnovare tomcat con la distribuzione SSO abilitata:
Attenzione: Technical Assistance Center (TAC) consiglia le fasi successive per evitare problemi dopo il rinnovo del certificato Tomcat, consigliare di eseguire questa procedura dopo ore.

1. Disabilita SSO in tutti i nodi CUCM


2. Rinnova certificato Tomcat nel cluster CUCM

Procedura generale per il rinnovo del certificato multi-san Tomcat nel cluster CUCM:


Per ulteriori informazioni, consultare la seguente documentazione:
3. Esportazione dei metadati di Service Provider (SP)


Importare i metadati SP nel server del provider di identità (IdP). Per ulteriori informazioni, consultare il documento sulla configurazione di SAML SSO sul provider di identità
4. Abilita SSO nel cluster CUCM







4. Riavviare i servizi richiesti dopo l'abilitazione dell'SSO.


Tuttavia, TAC consiglia di riavviare manualmente il servizio Tomcat (utils service restart Cisco Tomcat) e UDS Tomcat (utils service restart CiscoUDSTomcat) in tutti i nodi dopo il processo di abilitazione dell'SSO.
L'app Webex non è in grado di registrarsi a CUCM tramite Mobility and Remote Access (MRA) dopo il rinnovo dei certificati Call Manager, Tomcat ed Expressway C nelle distribuzioni in modalità mista.
2026-01-29T14:01:16.974-05:00 exp-c traffic_server[2030]: UTCTime="2026-01-29 19:01:16,974" Module="network.http.trafficserver" Level="DEBUG": Detail="Sending Request" Txn-id="3028" TrackingID="fxxxxxxx-86f6-4030-8259-0b768c07723e" Dst-ip="xxx.xxx.xxx.xxx" Dst-port="6972" HTTPMSG: |GET /CSFmarcoalh.cnf.xml HTTP/1.1 Host: expc.cisco.com:6972 Accept: */* Cookie:<CONCEALED> User-Agent: WebEx/0.0.0.0 TrackingID: fxxxxxxx-86f6-4030-8259-0b768c07723e Client-ip: xxx.xxx.xxx.xxx X-Forwarded-For: xxx.xxx.xxx.xxx, 127.0.0.1 Via: https/1.1 vcs[0fxxxxxx-c853-xxxx-aa16-0a290bf56fc8] (ATS), http/1.1 vcs[5xxxxxxx-7feb-4xxx-91e0-757d251d9116] (ATS) | 2026-01-29T14:01:16.974-05:00 exp-c traffic_server[2030]:[ET_NET 1]ERROR:SSL connection failed for 'expc.cisco.com':error:14094418:SSL routines:ssl3_read_bytes:tlsv1 alert unknown ca
Esporta e importa certificati tra CUCM ed Expressway-C per garantire la relazione di trust.
Attenzione: TAC consiglia di eseguire questa operazione fuori orario poiché questa procedura richiede il riavvio dei servizi. L'impatto sul business è


Passare a Amministrazione sistema operativo > Sicurezza > Gestione certificati e scaricare il certificato CA radice e gli eventuali componenti intermedi che firmano i certificati Call Manager e Tomcat.

Passare quindi a Expressway-C > Manutenzione > Sicurezza > Certificato CA attendibile e caricare il certificato CA di Call Manager e il certificato Tomcat.



Nota: Negli scenari con il certificato Call Manager e Tomcat autofirmato, scaricare il certificato Call Manager e Tomcat e caricarlo su Expressway.

Passare a Expressway-C > Manutenzione > Sicurezza > Certificato CA attendibile > Mostra tutto (file PEM)

Copiare il valore PEM del certificato CA che firma Expressway-C e salvarlo in un file di testo.

Passare a Amministrazione sistema operativo > Sicurezza > Gestione certificati e selezionare Carica certificato/catena certificati e caricare il certificato CA expressway-C come Tomcat-trust e Call Manager-trust



Riavviare i servizi necessari nel cluster CUCM:
Il telefono non viene autenticato con ASA dopo la rigenerazione del certificato CAPF (Certificate Authority Proxy Function) sull'editore CUCM.

4592 NOT Feb 17 11:01:25.041733 (349-349) PAE: -Secure Connection Handshake in progress - status SSL_ERROR_WANT_READ. 4593 NOT Feb 17 11:01:25.041826 (349-349) PAE: -EV_REQUEST_REC, ST_AUTHENTICATING->ST_AUTHENTICATING ++ EAP-Failure 4594 NOT Feb 17 11:01:25.041898 (349-349) PAE: -send EAP-Resp/TLS - id 9 4595 NOT Feb 17 11:01:25.042032 (349-349) PAE: -authWhile timer set: 30 sec 4596 NOT Feb 17 11:01:27.061822 (349-349) PAE: -[0001-0] 08-cc-a7-1c-bb-ae vid=0xfff=4095 static=0 pri=0 4597 NOT Feb 17 11:01:27.061950 (349-349) PAE: -port=0 4598 NOT Feb 17 11:01:27.062009 (349-349) PAE: -cprCdpGetPort address: 8:CC:A7:1C:BB:AE Phyport=0 appPort=0 4599 NOT Feb 17 11:01:27.062068 (349-349) PAE: - >>>>>>>>>>>>> port obtained = 0 for mac macAddress 08:cc:a7:1c:bb:ae 4600 NOT Feb 17 11:01:27.062134 (349-349) PAE: -rcvd EAP-Failure 4601 NOT Feb 17 11:01:27.062189 (349-349) PAE: -EV_FAILURE, ST_AUTHENTICATING->ST_HELD 4602 WRN Feb 17 11:01:27.062462 (349-349) PAE: -802.1X auth FAILED 4603 NOT Feb 17 11:01:27.062550 (349-349) PAE: -paeInfoToInetd: PAE info sent to NETSD 4604 NOT Feb 17 11:01:27.062717 (1786-1880) JAVA-Calling handleNetSDEvent 4605 WRN Feb 17 11:01:27.062953 (1786-1880) JAVA-Thread-11|cip.sec.Security:? - Security: Received a propertyChanged() for device.settings.security.notify 4606 DEB Feb 17 11:01:27.063039 (1786-1880) JAVA-openQue(): que->/tmp/pae_msg_que, key->0x101019ab 4607 DEB Feb 17 11:01:27.063069 (1786-1880) JAVA-openQue(): que->/tmp/pae_rsp_que, key->0x10101c4c 4608 DEB Feb 17 11:01:27.063091 (1786-1880) JAVA-getpaeinfo: send pae info message paeCmd.mtype=1880, paeCmd.cmd=82, paeCmd.qname=/tmp/pae_rsp_que 4609 DEB Feb 17 11:01:27.063121 (1786-1880) JAVA-getpaeinfo: recv pae info resp ret=-1, errno=No message of desired type 4610 NOT Feb 17 11:01:27.063306 (349-349) PAE: -paeInfoToInetd: Netsd event NETSD_EV_PAE sent to NETSD 4611 NOT Feb 17 11:01:27.063370 (349-349) PAE: - PAE RE-AUTH, not sending SEC_DOWN Netsd event for CDP 4612 NOT Feb 17 11:01:27.063423 (349-349) PAE: -paeSetLastSupStatus: LastSupStatus 0 4613 NOT Feb 17 11:01:27.063475 (349-349) PAE: -heldWhile timer set: 60 sec 4614 NOT Feb 17 11:01:27.064074 (349-349) PAE: -paeNetsdRcvMsg(349): PAE event: status: FAIL : Resource temporarily unavailable
Scaricare il certificato CAPF dal publisher CUCM e caricarlo sul server di autenticazione, ignorare 802.1x per consentire la registrazione e installare il certificato LSC sui telefoni interessati.
I telefoni mostrano "Il telefono sta registrando" dopo la rigenerazione del certificato CAPF sull'editore CUCM.


Rigenerare il file CTL in CUCM e riavviare i servizi necessari per assicurarsi che i telefoni ricevano il nuovo file CTL con il file CAPF.
Attenzione: TAC consiglia di eseguire questa operazione fuori orario poiché questa procedura richiede il riavvio dei servizi. L'impatto sul business è

Procedura per garantire il corretto rinnovo del CAPF.


Aggiorna il file CTL dopo la rigenerazione di CAPF. Accedere alla CLI del server di pubblicazione e immettere il comando utils ctl update CTLFile.





Applicare il profilo di sicurezza del dispositivo creato alla configurazione dei telefoni richiesta, selezionare Salva e applica configurazione.


Utilizzare la sezione CAPF information (informazioni in lingua inglese) nella configurazione del dispositivo dei telefoni interessati per installare il certificato LSC nei telefoni richiesti.


Nella sezione Informazioni specifiche del protocollo in Configurazione telefono, selezionare il profilo di sicurezza con TLS abilitato che è stato creato.


| Revisione | Data di pubblicazione | Commenti |
|---|---|---|
1.0 |
16-Apr-2026
|
Versione iniziale |