はじめに
このドキュメントでは、電話機の移行のためにCisco Unified Communications Manager(CUCM)クラスタ間でバルク証明書を管理する方法について説明します。
前提条件
要件
次の項目に関する知識があることが推奨されます。
・ セキュアファイル転送プロトコル(SFTP)サーバ
・ CUCM証明書
使用するコンポーネント
このドキュメントの情報は、CUCM 10.Xに基づくものです。
このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されました。このドキュメントで使用するすべてのデバイスは、クリアな(デフォルト)設定で作業を開始しています。本稼働中のネットワークでは、各コマンドによって起こる可能性がある影響を十分確認してください。
背景説明
注:この手順は、『CUCMリリース12.5(1)の管理ガイド』の「バルク証明書の管理」の項でも説明しています
証明書の一括管理を使用すると、証明書のセットをCUCMクラスタ間で共有できます。この手順は、クラスタ間のエクステンションモビリティ(EMCC)やクラスタ間の電話の移行など、クラスタ間で信頼を確立する必要がある個々のクラスタのシステム機能に必要です。
手順の一部として、クラスタ内のすべてのノードからの証明書を含むPublic Key Cryptography Standards #12(PKCS12)ファイルが作成されます。すべてのクラスタは、同じSFTPサーバ上の同じSFTPディレクトリに証明書をエクスポートする必要があります。バルク証明書管理設定は、発信元と宛先の両方のクラスタのCUCMパブリッシャで手動で行う必要があります。移行元と移行先のクラスタが稼働していて、移行する電話機が両方のクラスタに接続できる必要があります。移行元クラスタの電話機は、移行先クラスタに移行されます。
証明書の一括管理手順
宛先クラスタ証明書のエクスポート
ステップ 1:宛先クラスタのCUCMパブリッシャ上でのバルク証明書管理用にSFTP サーバを設定します。
この例では、宛先クラスタのCUCMバージョンは11.5.1です。
Cisco Unified OS Administration > Security > Bulk Certificate Managementの順に移動します。SFTP サーバの詳細を入力し、Exportをクリックします。
SFTPサーバの詳細を入力し、Exportをクリックします。
ステップ 2:宛先クラスタ内のすべてのノードからすべての証明書をSFTPサーバにエクスポートします。
Bulk Certificate Exportポップアップウィンドウで、Certificate TypeにAllを選択し、Exportをクリックします。
[証明書の種類]で[すべて]を選択し、[エクスポート]をクリックします
ウィンドウを閉じ、証明書の一括管理の更新を実行します。図に示すように、宛先クラスタの各ノードに対して作成されたPKCS12ファイルにより、Webページがこの情報で更新されます。
PKCS12ファイルによる証明書管理の一括更新
移行元クラスター証明書のエクスポート
ステップ 1:ソースクラスタのCUCMパブリッシャ上でのバルク証明書管理用にSFTP サーバを設定します。
この例では、送信元クラスタのCUCMバージョンは10.5.2です。
Cisco Unified OS Administration > Security > Bulk Certificate Managementの順に移動し、SFTP サーバの詳細を入力して、Exportをクリックします。
注:宛先クラスタからSFTPサーバにエクスポートされたPKCS12ファイルは、ソースクラスタのCUCMパブリッシャの一括証明書管理Webページにアクセスすると表示されます。
SFTPサーバの詳細を入力し、Exportをクリックします
ステップ 2:送信元クラスタ内のすべてのノードからすべての証明書をSFTPサーバにエクスポートします。
Bulk Certificate Exportポップアップウィンドウで、Certificate TypeにAllを選択し、Exportをクリックします。
証明書の種類をすべてエクスポート
Closeをクリックして、このウィンドウを閉じます。Bulk Certificate Managementは、ソースクラスタ内の各ノードに対して作成されたPKCS12ファイルで更新され、Webページはこの情報で更新されます。ソースクラスタのBulk Certificate ManagementのWebページに、SFTPにエクスポートされた送信元と宛先の両方のPKCS12ファイルが表示されるようになりました。
SFTPにエクスポートされるPKCS12ファイル。
ソースとターゲットのPKCS12ファイルの統合
注:Bulk Certificate Management(BAT;一括証明書管理)のエクスポートは送信元クラスタと宛先クラスタの両方で行われますが、統合はCUCMパブリッシャを介して一方のクラスタだけで行われます。
ステップ 1:ソースクラスタのCUCM パブリッシャのBulk Certificate Managementページに戻り、Consolidateをクリックします。
「連結」をクリックします
Bulk Certificate Consolidateポップアップウィンドウで、Certificate TypeにAllを選択し、Consolidateをクリックします。 Closeをクリックして、このウィンドウを閉じます。
すべての証明書タイプを統合
いつでもSFTPディレクトリを確認して、送信元クラスタと宛先クラスタの両方に含まれるPKCS 12ファイルを確認できます。宛先クラスタと送信元クラスタの両方からすべての証明書をエクスポートした後のSFTPディレクトリの内容が完了している。これは次の図で示されています。
すべての証明書のエクスポート後のSFTPディレクトリの内容
SFTPディレクトリの内容
宛先クラスタと送信元クラスタへの証明書のインポート
ステップ 1:証明書を宛先クラスタにインポートします。
宛先クラスタのCUCMパブリッシャで、Cisco Unified OS Administration > Security > Bulk Certificate Managementの順に移動し、ページが更新されたら、Importをクリックします。

Bulk Certificate Importポップアップウィンドウで、Certificate TypeにAllを選択し、Importをクリックします。Closeをクリックして、このウィンドウを閉じます。
「すべて」を選択し、「インポート」を選択します
ステップ2:ソース・クラスタに対してステップ1を繰り返します。
注:証明書の一括インポートを実行すると、証明書は次の方法でリモートクラスタにアップロードされます。
- Certificate Authority Proxy Function(CAPF)証明書がCallManager-trustとしてアップロードされます。
- Tomcat証明書がtomcat-trustとしてアップロードされます。
- CallManager証明書がPhone-SAST-trustおよびCallManager-trustとしてアップロードされます。
- Identity Trust List Recovery(ITLRecovery)証明書がPhone-SAST-trustおよびCallManager-trustとしてアップロードされます。
ソースクラスタの電話機に宛先クラスタのTFTPサーバ情報を設定する
トリビアルファイル転送プロトコル(TFTP)オプション150を使用して、ソースクラスタの電話機のDHCPスコープを設定し、宛先クラスタのCUCM TFTPサーバをポイントするようにします。
移行元クラスタの電話機をリセットして移行先クラスタのITL/CTLファイルを取得し、移行プロセスを完了する
移行プロセスの一環として、移行元のクラスタの電話機は、移行先のクラスタCallManagerまたはITLRecovery証明書を確認するために移行元のクラスタCisco Trust Verification Service(TVS)へのセキュアな接続をセットアップしようとします。
注:TFTPサービスを実行するCUCMサーバからのソースクラスタCallManager(CCM)証明書(TFTP証明書とも呼ばれます)またはそのITLRecovery証明書は、ソースクラスタCUCMノード証明書信頼リスト(CTL)またはアイデンティティ信頼リスト(ITL)ファイルに署名します。同様に、TFTPサービスを実行するCUCMサーバからの宛先クラスタCallManager証明書、またはそのITLRecovery証明書は、宛先クラスタCUCMノードCTLファイルまたはITLファイル、あるいはその両方に署名します。CTLファイルとITLファイルは、TFTPサービスを実行するCUCMノード上に作成されます。宛先クラスタのCTLファイルまたはITLファイル、あるいはその両方が送信元クラスタのTVSによって検証されない場合、宛先クラスタへの電話機の移行は失敗します。
注:移行元クラスタの電話の移行プロセスを開始する前に、これらの電話に有効なCTLファイルまたはITLファイル(あるいはその両方)がインストールされていることを確認します。また、ソースクラスタで、エンタープライズ機能のPrepare Cluster for Rollback to Pre 8.0がFalseに設定されていることを確認します。さらに、TFTPサービスを実行する宛先クラスタのCUCMノードに有効なCTLファイルまたはITLファイル(あるいはその両方)がインストールされていることを確認します。
これは、電話機の移行を完了するために、移行元の電話機が移行先クラスタのITLファイルを取得するための、セキュアクラスタを使用しないプロセスです。
手順 1:現在インストールされているITLファイルの検証には、CallManagerも、リセット時にソースクラスタの電話機に提示される宛先クラスタのITLファイルに含まれているITLRecovery証明書も使用できません。これにより、送信元クラスタの電話機は、宛先クラスタのITLファイルを検証するために送信元クラスタのTVSへの接続を確立します。
ステップ 2:電話機は、tcpポート2445で送信元クラスタTVSへの接続を確立します。
ステップ 3:送信元クラスタTVSは、その証明書を電話機に提示します。電話機は、接続を検証し、宛先クラスタITLファイルをダウンロードできるように、送信元クラスタTVSに宛先クラスタCallManagerまたはITLRecovery証明書の検証を要求します。
ステップ 4:宛先クラスタのITLファイルの検証とインストールが完了すると、送信元クラスタの電話機で、宛先クラスタから署名済み設定ファイルを検証してダウンロードできるようになります。
これは、電話機の移行を完了するために、移行元の電話機が移行先クラスタのCTLファイルを取得するためのセキュアクラスタでのプロセスです。
ステップ 1:電話機が起動し、宛先クラスタからCTLファイルのダウンロードを試みます。
ステップ 2:CTLファイルは、電話機の現在のCTLファイルまたはITLファイルにない宛先クラスタCallManagerまたはITLRecovery証明書によって署名されています。
ステップ 3:その結果、電話機は発信元クラスタ上のTVSに到達し、CallManagerまたはITLRecovery証明書を確認します。
注:この時点で、電話機には、ソースクラスタTVSサービスのIPアドレスを含む古い設定がまだ残っています。電話機の設定で指定されたTVSサーバは、電話機のCallManagerグループと同じです。
ステップ 4:電話機は、ソースクラスタ上のTVSへのTransport Layer Security(TLS)接続をセットアップします。
ステップ 5:送信元クラスタTVSが電話機に証明書を提示すると、電話機はこのTVS証明書を現在のITLファイル内の証明書と照合します。
手順 6:これらが同じである場合、ハンドシェイクは正常に完了します。
手順 7:発信元の電話機は、発信元クラスタTVSに対して、宛先クラスタCTLファイルからのCallManagerまたはITLRecovery証明書を確認するように要求します。
ステップ 8:送信元TVSサービスは、証明書ストア内で宛先クラスタCallManagerまたはITLRecoveryを検出してそれを検証し、送信元クラスタの電話機は宛先クラスタCTLファイルの更新に進みます。
ステップ 9:転送元の電話機は、転送先クラスタITLファイルをダウンロードします。このファイルは、現在含まれている転送先クラスタCTLファイルに対して検証されます。現在、移行元の電話のCTLファイルには移行先クラスタのCallManagerまたはITLRecovery証明書が含まれているため、移行元の電話は、移行元のクラスタTVSに問い合わせることなく、CallManagerまたはITLRecovery証明書を検証できます。
確認
現在、この設定に使用できる確認手順はありません。
トラブルシュート
現在、この設定に関する特定のトラブルシューティング情報はありません。
設定ビデオ
このリンクでは、CUCMクラスタ間のバルク証明書管理を説明するビデオへのアクセスを提供します。
CUCMクラスタ間での証明書の一括管理
関連情報