はじめに
このドキュメントでは、Web SetupやCCE AdministrationなどのCisco Unified Contact Center Enterprise(UCCE)WebサービスのSHA-256証明書署名アルゴリズム(SSC)を使用して、自己署名証明書を生成するプロセスについて説明します。
問題
Cisco UCCEには、Microsoft Internet Information Services(IIS)サーバでホストされる複数のWebサービスがあります。UCCE導入のMicrosoft IISは、デフォルトでSHA-1証明書署名アルゴリズムを使用する自己署名証明書を使用しています。
ほとんどのブラウザではSHA-1アルゴリズムは安全でないと見なされているため、スーパバイザがエージェントのリスキルに使用するCCE Administrationなどの重要なツールが使用できなくなる場合があります。
解決方法
この問題の解決策は、IISサーバが使用するSHA-256証明書を生成することです。
警告:認証局(CA)署名付き証明書を使用することをお勧めします。したがって、ここで説明する自己署名証明書の生成は、サービスを迅速に復元するための一時的な回避策と見なす必要があります。
注:リモートスクリプト管理にICM Internet Script Editorアプリケーションを使用する場合、そのアプリケーション用の証明書を生成するためにSSL暗号化ユーティリティを使用する必要があります。
WebSetupおよびCCE管理のソリューション
1. UCCEサーバーでWindows PowerShellツールを起動します。
2. PowerShellでコマンドを入力します
New-SelfSignedCertificate -DnsName "pgb.allevich.local" -CertStoreLocation "cert:\LocalMachine\My"
ここで、DnsNameの後のパラメータは、証明書の共通名(CN)を指定します。 DnsNameの後のパラメータをサーバに適したパラメータに置き換えます。証明書は1年の有効期間で生成されます。
注:証明書内の共通名(cn)は、サーバの完全修飾ドメイン名(FQDN)と一致する必要があります。
3. Microsoft管理コンソール(MMC)ツールを開きます。File -> Add/Remove Snap-In... -> Certificatesを選択し、Computer accountを選択して、選択したスナップインに追加します。okを押してから、Console Root -> Certificates (Local Computer) -> Personal -> Certificatesの順に選択します。
新しく作成した証明書が存在することを確認します。証明書にはフレンドリ名が設定されないため、証明書はCNと有効期限に基づいて認識できます。
証明書にフレンドリ名を割り当てるには、証明書のプロパティを選択し、フレンドリ名テキストボックスに適切な名前を入力します。
4. インターネットインフォメーションサービス(IIS)マネージャーを起動します。IIS Default Web Siteを選択して、右側のペインでBindingsを選択します。HTTPS -> Editを選択し、SSL証明書リストから自己署名SHA-256生成証明書を選択します。
5. 「World Wide Web Publishing Service」サービスを再起動します。
診断フレームワークのPorticoのソリューション
1. 手順1 ~ 3を繰り返します。
新しい自己署名証明書が生成されます。Porticoツールには、証明書をバインドする別の方法があります。
2. Porticoツールの現在の証明書バインドを削除します。
cd c:\icm\serviceability\diagnostics\bin
DiagFwCertMgr /task:UnbindCert
3. Portico用に生成された自己署名証明書をバインドします。
Porticoツール用に生成された自己署名証明書を開き、Detailsタブを選択します。サムプリントの値をテキストエディタにコピーします。
注:テキストエディタによっては、拇印の前に疑問符が自動的に付加される場合があります。取り外します。
拇印からすべてのスペース文字を削除し、次のコマンドで使用します。
DiagFwCertMgr /task:BindCertFromStore /certhash:
4. 次のコマンドを使用して、証明書のバインドが正常に行われたことを確認します。
DiagFwCertMgr /task:ValidateCertBinding
同様のメッセージが出力に表示されます。
「証明書バインドは有効です」
5. 診断フレームワーク・サービスを再起動します。
sc stop "diagfwsvc"
sc start "diagfwsvc"
検証
ブラウザのキャッシュと履歴をクリアします。CCE AdministrationサービスのWebページにアクセスすると、自己署名証明書に関する警告が表示されます。
証明書の詳細を表示し、証明書にSHA-256証明書署名アルゴリズムがあることを確認します。
関連記事
UCCE Diagnostic Portico ToolのCA署名付き証明書の生成
UCCE Web設定用のCA署名付き証明書の生成
CLIを使用したVOSベースサーバのCA署名付き証明書の生成
CVP OAMPサーバのCA署名付き証明書の生成