このドキュメントでは、Cisco Unified Communications Manager(CUCM)で証明書を再生成した後の一般的な問題とその解決方法について説明します。
次の項目に関する知識があることが推奨されます。
このドキュメントの情報は、次のソフトウェアとハードウェアのバージョンに基づいています。
このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されたものです。このドキュメントで使用するすべてのデバイスは、クリアな(デフォルト)設定で作業を開始しています。本稼働中のネットワークでは、各コマンドによって起こる可能性がある影響を十分確認してください。
この表は、操作における各証明書更新のビジネスへの影響を示しています。情報を注意深く確認します。各証明書のリスクレベルに基づいて、必要な証明書を数時間後または待機期間中に更新します。

注:このシナリオは、CUCM混合モードおよび非セキュアクラスタの下での導入に適用され、さらに、自己署名証明書およびCA証明書にも適用されます。
Call Manager(CM)、TVS、およびITL証明書が期限切れになり、同時に更新された場合、すべての電話が未登録状態になり、システムに大きな影響を与えます。これは、電話がCUCMで信頼されないことをトリガーする予期された動作です。
1. Cisco Unified OS Administration >Security > Certificate Managementで、証明書がすでに期限切れであることを確認します

2. ページ上部のフィルタの下にあるCallmanager、TVS、またはITLで検索し、「次を含む」または「次で始まる」オプションを使用します。

3. 証明書の「有効期限」列に最新の状態が表示されていること(TVS証明書とITL証明書の場合も同じ)。

4. 証明書の更新後に問題がないことを確認できたら、電話機は未登録状態として表示されます。

この問題を解決するには、次の2つの方法があります。

注:このシナリオは、シングルサインオン設定にクラスタ全体またはノード単位のアグリーメントを使用する導入に適用できます
シングルサインオン(SSO)でCUCM内にログインすると、エラーメッセージ¨saml応答の処理中にエラー¨または¨saml応答の処理中にエラーが表示されます。秘密鍵を復号化できませんでした¨
2026-01-10 06:06:31,274 ERROR [http-nio-81-exec-157] cpi.sso.saml.sp.security.authentication.SAMLAuthenticator - Error while processing saml response Failed to decrypt the secret key.
com.sun.identity.saml2.common.SAML2Exception: Failed to decrypt the secret key.
at com.sun.identity.saml2.xmlenc.FMEncProvider.getEncryptionKey(FMEncProvider.java:724) ~[?:?]
at com.sun.identity.saml2.xmlenc.FMEncProvider.decrypt(FMEncProvider.java:607) ~[?:?]
at com.sun.identity.saml2.assertion.impl.EncryptedAssertionImpl.decrypt(EncryptedAssertionImpl.java:112) ~[?:?]
...
Tomcat証明書の更新後にCUCMメタデータをエクスポートし、Identity Provider Serverにインポートして、この通信に使用する新しいtomcat証明書があることを確認します。
SSO導入を有効にしてtomcatを更新する手順:
注意:Tomcat証明書の更新後の問題を防ぐために、Technical Assistance Center(TAC)では次の手順を推奨します。この手順は営業時間外に実行することをお勧めします。

1. すべてのCUCMノードでSSOを無効にする


2. CUCMクラスタ内のTomcat証明書の更新

CUCMクラスタでTomcatマルチSAN証明書を更新する全体的な手順は次のとおりです。


詳細については、次のドキュメントを参照してください。
3. サービスプロバイダー(SP)メタデータのエクスポート


SPメタデータをアイデンティティプロバイダー(IdP)サーバにインポートします。詳細については、「アイデンティティプロバイダーでのSAML SSOの設定」を参照してください。
4. CUCMクラスタでのSSOの有効化







4. SSOを有効にした後、必要なサービスを再起動します。


ただし、TACでは、SSO有効化プロセスの後で、すべてのノードでTomcat(utils service restart Cisco Tomcat)およびUDS Tomcat(utils service restart CiscoUDSTomcat)サービスを手動で再起動することを推奨しています。
Call Manager、Tomcat、およびExpressway C証明書が混合モード導入環境で更新された後、Webexアプリがモビリティおよびリモートアクセス(MRA)経由でCUCMに登録できない。
2026-01-29T14:01:16.974-05:00 exp-c traffic_server[2030]: UTCTime="2026-01-29 19:01:16,974" Module="network.http.trafficserver" Level="DEBUG": Detail="Sending Request" Txn-id="3028" TrackingID="fxxxxxxx-86f6-4030-8259-0b768c07723e" Dst-ip="xxx.xxx.xxx.xxx" Dst-port="6972" HTTPMSG: |GET /CSFmarcoalh.cnf.xml HTTP/1.1 Host: expc.cisco.com:6972 Accept: */* Cookie:<CONCEALED> User-Agent: WebEx/0.0.0.0 TrackingID: fxxxxxxx-86f6-4030-8259-0b768c07723e Client-ip: xxx.xxx.xxx.xxx X-Forwarded-For: xxx.xxx.xxx.xxx, 127.0.0.1 Via: https/1.1 vcs[0fxxxxxx-c853-xxxx-aa16-0a290bf56fc8] (ATS), http/1.1 vcs[5xxxxxxx-7feb-4xxx-91e0-757d251d9116] (ATS) | 2026-01-29T14:01:16.974-05:00 exp-c traffic_server[2030]:[ET_NET 1]ERROR:SSL connection failed for 'expc.cisco.com':error:14094418:SSL routines:ssl3_read_bytes:tlsv1 alert unknown ca
CUCMとExpressway-Cの間で証明書のエクスポートとインポートを行い、信頼関係を確立します。
注意:この手順ではサービスの再起動が必要になるため、TACでは営業時間外にこの手順を実行することをお勧めします。ビジネスインパクト


OS administration > Security > Certificate managementの順に移動し、ルートCA証明書、およびCall ManagerとTomcat証明書に署名する中間証明書(存在する場合)をダウンロードします。

次に、Expressway-C > Maintenance > Security > Trusted CA certificateの順に移動し、Call ManagerとTomcatのCA証明書をアップロードします。



注:Call ManagerとTomcat証明書が自己署名のシナリオでは、実際のCall ManagerとTomcat証明書をダウンロードしてExpresswayにアップロードします。

Expressway-C > Maintenance > Security > Trusted CA certificate > Show all (PEM file)の順に移動します。

Expressway-Cに署名するCA証明書のPEM値をコピーし、txtファイルに保存します。

OS administration > Security > Certificate managementの順に移動し、Upload Certificate/Certificate Chainを選択して、Expressway-C CA証明書をTomcat-trustおよびCall Manager-trustとしてアップロードします



CUCMクラスタで必要なサービスを再起動します。
CUCMパブリッシャでCertificate Authority Proxy Function(CAPF)証明書を再生成した後、電話機がASAで認証されません。

4592 NOT Feb 17 11:01:25.041733 (349-349) PAE: -Secure Connection Handshake in progress - status SSL_ERROR_WANT_READ. 4593 NOT Feb 17 11:01:25.041826 (349-349) PAE: -EV_REQUEST_REC, ST_AUTHENTICATING->ST_AUTHENTICATING ++ EAP-Failure 4594 NOT Feb 17 11:01:25.041898 (349-349) PAE: -send EAP-Resp/TLS - id 9 4595 NOT Feb 17 11:01:25.042032 (349-349) PAE: -authWhile timer set: 30 sec 4596 NOT Feb 17 11:01:27.061822 (349-349) PAE: -[0001-0] 08-cc-a7-1c-bb-ae vid=0xfff=4095 static=0 pri=0 4597 NOT Feb 17 11:01:27.061950 (349-349) PAE: -port=0 4598 NOT Feb 17 11:01:27.062009 (349-349) PAE: -cprCdpGetPort address: 8:CC:A7:1C:BB:AE Phyport=0 appPort=0 4599 NOT Feb 17 11:01:27.062068 (349-349) PAE: - >>>>>>>>>>>>> port obtained = 0 for mac macAddress 08:cc:a7:1c:bb:ae 4600 NOT Feb 17 11:01:27.062134 (349-349) PAE: -rcvd EAP-Failure 4601 NOT Feb 17 11:01:27.062189 (349-349) PAE: -EV_FAILURE, ST_AUTHENTICATING->ST_HELD 4602 WRN Feb 17 11:01:27.062462 (349-349) PAE: -802.1X auth FAILED 4603 NOT Feb 17 11:01:27.062550 (349-349) PAE: -paeInfoToInetd: PAE info sent to NETSD 4604 NOT Feb 17 11:01:27.062717 (1786-1880) JAVA-Calling handleNetSDEvent 4605 WRN Feb 17 11:01:27.062953 (1786-1880) JAVA-Thread-11|cip.sec.Security:? - Security: Received a propertyChanged() for device.settings.security.notify 4606 DEB Feb 17 11:01:27.063039 (1786-1880) JAVA-openQue(): que->/tmp/pae_msg_que, key->0x101019ab 4607 DEB Feb 17 11:01:27.063069 (1786-1880) JAVA-openQue(): que->/tmp/pae_rsp_que, key->0x10101c4c 4608 DEB Feb 17 11:01:27.063091 (1786-1880) JAVA-getpaeinfo: send pae info message paeCmd.mtype=1880, paeCmd.cmd=82, paeCmd.qname=/tmp/pae_rsp_que 4609 DEB Feb 17 11:01:27.063121 (1786-1880) JAVA-getpaeinfo: recv pae info resp ret=-1, errno=No message of desired type 4610 NOT Feb 17 11:01:27.063306 (349-349) PAE: -paeInfoToInetd: Netsd event NETSD_EV_PAE sent to NETSD 4611 NOT Feb 17 11:01:27.063370 (349-349) PAE: - PAE RE-AUTH, not sending SEC_DOWN Netsd event for CDP 4612 NOT Feb 17 11:01:27.063423 (349-349) PAE: -paeSetLastSupStatus: LastSupStatus 0 4613 NOT Feb 17 11:01:27.063475 (349-349) PAE: -heldWhile timer set: 60 sec 4614 NOT Feb 17 11:01:27.064074 (349-349) PAE: -paeNetsdRcvMsg(349): PAE event: status: FAIL : Resource temporarily unavailable
CUCMパブリッシャからCAPF証明書をダウンロードし、認証サーバにアップロードします。802.1xをバイパスし、登録を許可して、該当する電話機にLSC証明書をインストールします。
CUCMパブリッシャでCAPF証明書を再生成すると、電話機に「電話機が登録されています(Phone is registering)」と表示されます。


CUCMでCTLファイルを再生成し、電話機がCAPFファイルを含む新しいCTLファイルを取得するように、必要なサービスを再起動します。
注意:この手順ではサービスの再起動が必要になるため、TACでは営業時間外にこの手順を実行することをお勧めします。ビジネスインパクト

CAPFを正常に更新するための手順。


CAPF再生成後にCTLファイルを更新します。 パブリッシャのCLIにログインし、コマンドutils ctl update CTLFileを入力します。





作成したデバイスセキュリティプロファイルを必要な電話機の設定に適用します。次に、Save and Apply Configを選択します。


該当する電話機のデバイス設定のCAPF情報セクションを使用して、必要な電話機にLSC証明書をインストールします。


Phone ConfigurationのProtocol Specific Informationセクションで、作成したTLSを有効にしたセキュリティプロファイルを選択します。


| 改定 | 発行日 | コメント |
|---|---|---|
1.0 |
16-Apr-2026
|
初版 |