この製品のドキュメントセットは、偏向のない言語を使用するように配慮されています。このドキュメントセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブ ランゲージの取り組みの詳細は、こちらをご覧ください。
シスコは世界中のユーザにそれぞれの言語でサポート コンテンツを提供するために、機械と人による翻訳を組み合わせて、本ドキュメントを翻訳しています。ただし、最高度の機械翻訳であっても、専門家による翻訳のような正確性は確保されません。シスコは、これら翻訳の正確性について法的責任を負いません。原典である英語版(リンクからアクセス可能)もあわせて参照することを推奨します。
このドキュメントでは、Cisco Jabberを使用してSIP OAuthモードを実装するための設定および基本的なトラブルシューティング手順について説明します。
次の項目に関する知識があることが推奨されます。
SIP OAuthモードをサポートするための最小ソフトウェアバージョン:
このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されました。このドキュメントで使用するすべてのデバイスは、クリアな(デフォルト)設定で作業を開始しています。本稼働中のネットワークでは、各コマンドによって起こる可能性がある影響を十分確認してください。
SIP OAuthモードが有効な場合、ダイジェスト認証の有効化オプションとTFTP暗号化設定オプションはサポートされません。
Cisco Jabber softphoneのSIPシグナリングとメディアの保護には、現在複数の設定手順が必要です。最も困難な作業は、クライアント証明書(LSC)のインストールと更新です。特に、Cisco Jabberデバイスがオンプレミスとオフプレミスを切り替えている場合は、CTLファイル内の証明書を最新の状態に保ちます。
SIP OAuthモードでは、Cisco Jabber Softphoneは、セキュアSIPインターフェイスでの認証に、クライアントLSC証明書の代わりにOAuth自己記述トークンを使用できます。UCM SIPインターフェイスでOAuthをサポートすることで、混合モードやCAPF操作を必要とせずに、JabberのオンプレミスおよびMRAの導入でセキュアなシグナリングとメディアを実現できます。
SIP OAuthモードのCisco Jabberサポートの主な利点は次のとおりです。
Cisco Jabberデバイスは、CSFコンフィギュレーションファイル(http://<cucmIP>:6970/<CSF-device-name>.cnf.xml)の例(簡略化のために一部の行を省略)を解析することにより、SIPインターフェイスでOAuth認証が有効になっていることを認識します。
Cisco JabberはsipOAuthModeパラメータを読み取って、SIP OAuthモードが有効かどうかを判断します。このパラメータには、次のいずれかの値を指定できます。
SIP OAuthモードが有効になっている場合、Jabberは次のパラメータのいずれかを使用してSIP TLS接続のポート(オンプレミスの場合はsipOAuthPort、MRAベースの導入の場合はsipMRAOAuthPort )を決定します。この例では、デフォルト値のsipOAuthPort 5090とsipMRAOAuthPort 5091を示しています。これらの値は設定可能で、CUCMノードごとに異なる場合があります。
SIP OAuthモードが無効の場合、JabberはSIP登録に従来の非セキュアポート(5060)またはセキュアポート(5061)を使用します。
注:Cisco UCMは、SIP電話OAuthポート(5090)を使用して、TLS経由でJabber OnPremiseデバイスからのSIP回線登録をリッスンします。ただし、UCMはSIP Mobile Remote Access Port(デフォルトは5091)を使用して、mLTS経由でJabber over ExpresswayからのSIP回線登録をリッスンします。これらのポートはどちらも設定可能です。設定のセクションを参照してください。
CallManagerサービスは、sipOAuthPortとsipMRAOAuthPortの両方でリッスンします。ただし、どちらのポートも着信TLS/mTLS接続にTomcat証明書とTomcat-trust証明書を使用します。MRAが正しく機能するように、Tomcat-trustストアがSIP OAuthモードのExpressway-C証明書を検証できることを確認します。
状況によっては、Tomcat証明書が再生成された後で、影響を受けるノードでCallManagerプロセスを再起動する必要があります。これは、CCMプロセスがsipOAuthポートに新しい証明書をロードして使用するために必要です。
次の図に、オンプレミスでのCisco Jabberの登録を示します。
次の図に、MRAでのCisco Jabber の登録を示します。
*Expressway-CノードはAXL APIを使用して、証明書のCN/SANをUCMに通知します。相互TLS接続が確立されると、UCMはこの情報を使用してExp-C証明書を検証します。
注:
SIP OAuthモードを設定する前に、次の点を確認してください。
- MRAが設定され、Unified Communication Manager(UCM)とExpressway間の接続が確立されます(MRAが使用されている場合にのみ適用)。
- UCMがスマートアカウントまたは仮想アカウントに登録されており、エクスポート制御機能を使用できます。
OAuthアクセストークンを使用した更新ログインの設定と、Cisco Jabberクライアントの更新トークンの設定 Cisco Unified CM Administrationで、System > Enterprise Parametersの順に選択します。
System > Cisco Unified CMの順に選択します。このステップは任意で実行します。この図はデフォルト値を示しています。設定可能な範囲は1024 ~ 49151です。各サーバに対して同じ手順を繰り返します。
パブリッシャのコマンドラインインターフェイスを使用して、SIP OAuthモードをグローバルに有効にします。 utils sipOAuth-mode enableコマンドを実行します。
Cisco Unified Serviceabilityから、Tools > Control Center - Feature Servicesの順に選択します。サービスがアクティブになっているすべてのノードで、Cisco CallManagerサービスを選択して再起動します。
Cisco Unified CM Administrationで、System > Phone Security Profileの順に選択します。エンドポイントでSIP OAuthサポートを有効にするには、Enable OAuth Authenticationを選択します。
Jabber over MRA用のSIP OAuthモードを設定する前に、この記事の「設定 – Jabber On Premises」の章でステップ1 ~ 4を実行してください。
Cisco Jabber over MRAでSIP OAuth認証を設定する前に、Expresswayで更新ログイン(自己記述トークンとも呼ばれます)を有効にする必要があります。 Expressway-Cで、Configuration > Unified Communications > Configurationの順に移動し、Authorize by OAuth Token with refreshパラメータがOnに設定されていることを確認します。
Configuration > Unified Communications > Unified CM serversの順に移動します。Expressway-CでUnified CMノードを検出または更新します。
注:新しいCEOAuth(TLS)ゾーンがExpressway-Cで自動的に作成されます。たとえば、CEOAuth <Unified CM名>などです。検索ルールは、Jabber over MRAから発信されたSIP要求をUnified CMノードにプロキシするために作成されます。このゾーンでは、Unified CMが混合モードで設定されているかどうかに関係なく、TLS接続が使用されます。 信頼を確立するため、Expressway-Cはホスト名とサブジェクト代替名(SAN)の詳細もUnified CMクラスタに送信します。適切な設定が行われていることを確認するには、この記事の検証の部分を参照してください。
Cisco Unified CM Administrationで、System > Phone Security Profileの順に選択します。Cisco Jabberに割り当てられているプロファイルでOAuthサポートを有効にします。
Cisco Unified CM AdministrationからOAuthモードを確認し、System > Enterprise Parametersの順に選択します。
または、管理CLIを使用して、コマンドを実行します。run sql select paramvalue FROM processconfig WHERE paramname = 'ClusterSIPOAuthMode'
取り得る値は、0 - Disabled(デフォルト)、1 - Enabledです。
Expressway-CはAXLを介して証明書のCN/SANの詳細をUCMに送信します。これらの詳細は、expresswaycconfigurationテーブルに保存されます。このプロセスは、Expressway-CでUnified CMノードを検出または更新するたびに起動されます。これらのエントリは、UCMとExpressway-C間の信頼を確立するために使用されます。Expressway-C証明書のCN/SANフィールドは、SIP MRA OAuthポート(デフォルトでは5091)へのMTLS接続中にこれらのエントリに対してチェックされます。 検証に失敗すると、MTLS接続は失敗します。
Cisco Unified CM Administrationからエントリを確認し、Device > Expressway-Cの順に選択します(UCM 12.5.1Su1以降から使用可能)
または、管理CLIを使用して、コマンドを実行します。run sql select * from expresswaycconfiguration
Expressway-C > Configuration > Zones > Zonesの順に移動します。新しく作成されたすべてのCEOAuthゾーンがアクティブ状態であることを確認します。
管理CLIから、show open ports regexp 5090(デフォルトのSIP OAuthポート)コマンドを実行します。
管理CLIから、show open ports regexp 5091(デフォルトのSIP MRA OAuthポート)コマンドを実行します。
Jabberログの観点から、ポート5090でのオンプレミスSIP OAuth登録のログ例。
## CSF configuration retrieved
2020-03-30 13:03:18,278 DEBUG [0x000012d8] [src\callcontrol\ServicesManager.cpp(993)] [csf.ecc] [csf::ecc::ServicesManager::fetchDeviceConfig] - fetchDeviceConfig() retrieved config for CSFrado
2020-03-30 13:03:18,278 DEBUG [0x000012d8] [rc\callcontrol\ServicesManager.cpp(1003)] [csf.ecc] [csf::ecc::ServicesManager::fetchDeviceConfig] - Device Config:
SIP OAuthモードのオンプレミスのJabberデバイスがUCMに登録できません。UCMがRegisterメッセージに403を送信:
SIP/2.0 403 Forbidden
Via: SIP/2.0/TLS 10.5.10.121:50347;branch=z9hG4bK00005163
From:
考えられる解決方法:次の条件が満たされていることを確認します。
Expressway-CがsipMRAOAuthport(デフォルトは5091)でUCMとのmTLSハンドシェイクを確立できません。 Expressway-CはUCMによって共有される証明書を信頼せず、mTLSセットアップ中に不明なCAメッセージで応答します。
解決策:CallManagerサービスはmTLSハンドシェイク中にTomcat証明書を送信します。Expressway-CがUCMのTomcat証明書の署名者を信頼していることを確認します。
Expressway-CがsipMRAOAuthport(デフォルトは5091)でUCMとのmTLSハンドシェイクを確立できません。 UCMはExpresswayで共有される証明書を信頼せず、mTLSセットアップ中に不明なCAメッセージで応答します。
この通信からのパケットキャプチャ(UCM 10.x.x.198、Expressway-C 10.x.x.182):
考えられる解決方法:UCMは、SIP OAuthポートでのmTLSハンドシェイク中に、Tomcat-trustストアを使用して着信証明書を確認します。Expressway-Cの署名者の証明書がUCMに正しくアップロードされていることを確認します。