はじめに
このドキュメントでは、Customer Voice Portal(CVP)、Finesse、Cisco Enterprise Chat and Email(ECE)、Cisco Unified Intelligence Center(CUIC)、Cisco Identity Service(idS)、およびVirtualized Voice Browser(VVB)for Package Contact Center Enterprise(PCCE)Single Pane of Glass(SPOG)に対して、Admin Workstation(AW)の自己署名SSL証明書を交換する方法について説明します。
著者:Cisco TACエンジニア、Nagarajan ParamasivamおよびRobert Rogier
前提条件
要 件
次の項目に関する知識があることが推奨されます。
- Packaged/Unified Contact Center Enterprises(PCCE/UCCE)
- VOSプラットフォーム
- 証明書の管理
- 証明書キーストア
使用するコンポーネント
このドキュメントの情報は、次のコンポーネントに基づくものです。
- 管理ワークステーション(CCEADMIN/SPOG)
- CVP
- Finesse
- CUIC、IDS
- VVB
- シスコECE
このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されたものです。このドキュメントで使用するすべてのデバイスは、クリアな(デフォルト)設定で作業を開始しています。本稼働中のネットワークでは、各コマンドによって起こる可能性がある影響を十分確認してください。
バックグラウンド情報
『PCCE管理および設定ガイド』を読んで理解しておくことをお勧めします。特に、証明書のセットアップと設定を扱う最後の付録「リファレンス」を読んでください。 PCCE管理および設定ガイド
新しいユーザインターフェイス:SPOG
パッケージ化されたCCE 12.0には、他のコンタクトセンターアプリケーションに準拠した新しいユーザインターフェイスが搭載されています。ユーザインターフェイスでは、1つのアプリケーションを使用してソリューションを設定できます。https://<IP Address>/cceadminで新しいUnified CCE Administrationにサインインします。<IP Address>は、サイドAまたはBのUnified CCE AWまたはオプションの外部HDSのアドレスです。
このリリースでは、Unified CCE Administrationインターフェイスを使用して次の設定を行うことができます。
- キャンペーン
- 表敬訪問
- SIP サーバ グループ
- ファイル転送:ファイル転送は、プリンシパルAW(2000エージェント導入ではサイドA AW、4000エージェントおよび12000エージェント導入では設定済みAW)を介してのみ可能です。
- ルーティングパターン:Unified CVP Operations Consoleの着信番号パターンは、Unified CCE Administrationではルーティングパターンと呼ばれるようになりました。
- ロケーション:Unified CCE Administrationでは、サイトIDではなくルーティングコードがロケーションプレフィックスになりました。
- デバイス設定:Unified CCE Administrationでは、CVPサーバ、CVPレポートサーバ、VVB、Finesse、アイデンティティサービス(シングルサインオン設定)の各デバイスを設定できます。
- チームリソース:Unified CCE Administrationでは、エージェントチームに対して、コール変数のレイアウト、デスクトップレイアウト、電話帳、ワークフロー、理由(受信不可、サインアウト、後処理)を定義し、関連付けることができます。
- 電子メールとチャット
SPOGでシステムの管理を試行する前に、Customer Voice Portal(CVP)、Finesse、Cisco Enterprise Chat and Email(ECE)、Cisco Unified Intelligence Center(CUIC)、Cisco Identity Service(idS)、Virtual Voice Browser(VVB)、およびAdmin Workstation(AW)の間でSSL証明書を交換して、信頼できる通信を確立する必要があります。
SSL証明書のエクスポート
管理ワークステーション(AW)
ステップ 1:AWサーバのhttps://localhost URLにアクセスし、サーバのSSL証明書をダウンロードします。


ステップ 2証明書ウィンドウで、[詳細]タブに移動し、[ファイルにコピー]ボタンをクリックします。

ステップ3:Base-64 encoded X.509(CER)を選択し、証明書をローカルストレージに保存します。

Finesse
ステップ 1:https://Finesseserver:8443/cmplatformにアクセスし、tomcat証明書をダウンロードします。

ステップ 2証明書ウィンドウで、[詳細]タブに移動し、[ファイルにコピー]ボタンをクリックします。
ステップ 3Base-64 encoded X.509 (CER)を選択し、証明書をローカルストレージに保存します。

シスコECE
ステップ 1:https://ECEWebServerにアクセスし、サーバSSL証明書をダウンロードします。

ステップ 2証明書ウィンドウで、[詳細]タブに移動し、[ファイルにコピー]ボタンをクリックします。
ステップ 3Base-64 encoded X.509 (CER)を選択し、証明書をローカルストレージに保存します。

CUIC
ステップ 1:https://CUICServer:8443/cmplatformにアクセスし、tomcat証明書をダウンロードします。

ステップ 2証明書ウィンドウで、[詳細]タブに移動し、[ファイルにコピー]ボタンをクリックします。
ステップ 3Base-64 encoded X.509 (CER)を選択し、証明書をローカルストレージに保存します。

Cisco IDS
ステップ 1:https://IDSServer:8553/idsadmin/にアクセスし、tomcat証明書をダウンロードします。

ステップ 2証明書ウィンドウで、[詳細]タブに移動し、[ファイルにコピー]ボタンをクリックします。
ステップ 3Base-64 encoded X.509 (CER)を選択し、証明書をローカルストレージに保存します。

ライブデータ
ステップ 1:https://LiveDataServer:8444/cuic/gadget/LiveData/にアクセスし、tomcat証明書をダウンロードします。

ステップ 2証明書ウィンドウで、[詳細]タブに移動し、[ファイルにコピー]ボタンをクリックします。
ステップ 3Base-64 encoded X.509 (CER)を選択し、証明書をローカルストレージに保存します。

VVB
ステップ 1:https://VVBServer/appadmin/mainにアクセスし、tomcat証明書をダウンロードします。

ステップ 2証明書ウィンドウで、[詳細]タブに移動し、[ファイルにコピー]ボタンをクリックします。
ステップ 3Base-64 encoded X.509 (CER)を選択し、証明書をローカルストレージに保存します。

キーストアへのSSL証明書のインポート
CVPコールサーバおよびレポートサーバ
ステップ 1:CVPサーバにログインし、AW CCE管理証明書をC:\cisco\cvp\conf\securityにコピーします。

ステップ 2%CVP_HOME%\conf\に移動し、security.propertiesを開いてキーストアパスワードをコピーします。

ステップ 3管理者としてコマンドプロンプトを開き、コマンドcd %CVP_HOME%\jre\binを実行します。

ステップ 4AW証明書をCVPサーバにインポートするには、次のコマンドを使用します。
keytool -import -trustcacerts -keystore %CVP_HOME%\conf\security\.keystore -storetype JCEKS -alias awa.nag.com -file C:\Cisco\CVP\conf\security\AWA.cer

ステップ 5パスワードプロンプトで、security.propertiesからコピーしたパスワードを貼り付けます。
ステップ 6yesと入力して証明書を信頼し、「Certificate was added to keystore」という結果が表示されることを確認します。

ステップ 7正常なインポートとともに、警告が表示されます。これは、独自の形式のキーストアが原因で、無視できます。
警告:
JCEKSキーストアは独自の形式を使用します。「keytool -importkeystore -srckeystore C:\Cisco\CVP\conf\security\.keystore -destkeystore C:\Cisco\CVP\conf\security\.keystore -deststoretype pkcs12」を使用して、業界標準フォーマットのPKCS12に移行することをお勧めします。

管理ワークステーション
ステップ 1:AWサーバにログインし、administratorとしてコマンドプロンプトを開きます。
ステップ 2C:\Program Files(x86)\Java\jre1.8.0_181\lib\securityに移動し、cacertsファイルが存在することを確認します。

ステップ 3コマンドcd %JAVA_HOME%を入力し、を入力します。

ステップ 4AWサーバにFinesse証明書をインポートするには、次のコマンドを使用します。
keytool -import -file C:\Users\Administrator.NAG\Downloads\Cert\FINA.cer -alias fina.nag.com-keystore .\lib\security\cacerts

ステップ 5このキーツールを初めて使用するときには、パスワードchangeitを使用して証明書ストアのパスワードを変更します。
ステップ 6キーストアの新しいパスワードを入力し、再入力してパスワードを確認します。

ステップ 7yesを入力して、証明書を信頼し、「Certificate was added to keystore」という結果が得られることを確認します。

注:ステップ1 ~ 7は、他のすべてのFinesseノードおよびすべてのCUICノードで繰り返します
ステップ 8キーストアパスワードが誤って入力されたか、リセットせずに手順を実行した場合は、この例外が発生する可能性があります。
この証明書を信頼しますか?[no]:はい
証明書がキーストアに追加されました
keytoolエラー: java.io.FileNotFoundException: .\lib\security\cacerts (指定されたパスが見つかりません)
キーストアパスワードの入力:
keytoolエラー: java.io.IOException:キーストアが改ざんされたか、パスワードが正しくありません
ステップ 9キーストアのパスワードを変更するには、次のコマンドを使用し、新しいパスワードを使用してステップ4から手順を再度実行します。
keytool -storepasswd -keystore .\lib\security\cacerts

ステップ 10インポートが成功したら、次のコマンドを使用してキーストアから証明書を表示します。
keytool -list -keystore .\lib\security\cacerts -alias fina.nag.com
keytool -list -keystore .\lib\security\cacerts -alias cuic.nag.com

Finesse、CUIC、Cisco idS、およびVVB
ステップ 1:FinesseサーバのOS管理ページにログインし、tomcat信頼でAW SSL証明書をアップロードします。
ステップ 2OS Administration > Security > Certificate Managementの順に移動します。

ステップ 3Upload Certificate\Certificate Chainをクリックし、ドロップダウンからtomcat-trustを選択します。
ステップ 4ローカルストレージにある証明書ストアを参照し、Uploadボタンをクリックします。

ステップ 5手順を繰り返して、すべてのAWサーバ証明書をFinesseクラスタにアップロードします。
注:tomcat-trust証明書をセカンダリノードにアップロードする必要はありません。これは自動的に複製されます。
ステップ 6証明書の変更を有効にするために、tomcatサービスを再起動します。
ステップ 7CUIC、IDS、およびVVBでは、2 ~ 4の手順に従ってAW証明書をアップロードします。
FinesseとCUIC/LiveData間の証明書交換
ステップ 1:Finesse、CUIC、およびLiveDataの証明書を別のフォルダに保存します。

ステップ 2Finesse、CUIC、およびLiveData OSの管理ページにログインします。
ステップ 3OS Administration > Security > Certificate Managementの順に移動します。
ステップ 4Upload Certificate\Certificate Chainをクリックし、ドロップダウンからtomcat-trustを選択します。
ステップ 5ローカルストレージにある証明書ストアを参照し、次のようにEither servers certificateを選択してからUploadボタンをクリックします。
Finesseサーバ:Tomcat信頼としてのCUICおよびLiveData
CUICサーバ:tomcat信頼としてのFinesseおよびLiveData
LiveData Server:Tomcat信頼としてのCUICおよびFinesse
注:tomcat-trust証明書をセカンダリノードにアップロードする必要はありません。これは自動的に複製されます。
ステップ 6証明書の変更を有効にするために、各ノードでtomcatサービスを再起動します。