この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
目次
証明書は、Jabber クライアントが接続するサービスごとに必要です。
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | Cisco Unified Presence または Cisco Unified Communications Manager IM and Presence サービスを使用している場合は、該当する HTTP(tomcat)証明書と XMPP 証明書をダウンロードします。 | 詳細については、『Configuration and Administration of IM and Presence Service on Cisco Unified Communications Manager』の「Security Configuration on IM and Presence Service」の章を参照してください。 |
ステップ 2 | Cisco Unified Communications Manager と Cisco Unity Connection 用の HTTPS (tomcat)証明書をダウンロードします。 | 詳細については、ここで『Cisco Unified Communications Manager Security Guide』と『Cisco Unified Communications Operating System Administration Guide』を参照してください。 |
ステップ 3 | Cisco WebEx Meetings Server 用の HTTP(tomcat)をダウンロードします。 | 詳細については、ここで『Cisco WebEx Meetings Server Administration Guide』を参照してください。 |
ステップ 4 | リモート アクセスを設定する場合は、Cisco VCS Expressway と Cisco Expressway-E のサーバ証明書をダウンロードします。 このサーバ証明書は、HTTP と XMPP の両方に使用されます。 | 詳細については、『Configuring Certificates on Cisco VCS Expressway』を参照してください。 |
ステップ 5 | 証明書署名要求(CSR)を生成します。 | |
ステップ 6 | サービスに証明書をアップロードします。 | マルチサーバ SAN を使用している場合は、クラスタと tomcat 証明書ごとに一度ずつと クラスタと XMPP 証明書ごとに一度ずつサービスに証明書をアップロードする必要があるだけです。 マルチサーバ SAN を使用していない場合は、すべての Cisco Unified Communications Manager ノードのサービスに証明書をアップロードする必要があります。 |
ステップ 7 | クライアントへの CA 証明書の展開 |
証明書を承認または却下するためのプロンプトを表示せずに証明書の検証が行われることを保証するには、クライアントのローカル証明書ストアに証明書を展開します。 |
証明書を承認または却下するためのプロンプトを表示せずに証明書検証が実施されることを保証するには、エンドポイント クライアントのローカル証明書ストアに証明書を展開します。
既存のパブリック CA を使用している場合は、CA 証明書がクライアント証明書ストアまたはキーチェーン上に存在している可能性があります。 その場合は、CA 証明書をクライアントに展開する必要はありません。
展開規模 |
推奨内容 |
---|---|
ローカル マシンが多数の場合 |
グループ ポリシーや証明書展開管理アプリケーションなどの証明書展開ツールを使用する。 |
ローカル マシンが少数の場合 |
手動で CA 証明書を展開する。 |
Windows Certificate Manager ツールを起動することによって、証明書が正しい証明書ストアにインストールされていることを確認します。
を参照します。 CA ルート証明書が証明書ストアに一覧表示されます。ステップ 1 | Cisco Jabber for Mac クライアント マシンで CA 証明書を使用できるようにします。 |
ステップ 2 | Mac マシンで、証明書ファイルを開きます。 |
ステップ 3 | 現在のユーザのみのログイン キーチェーンに追加して、[追加(Add)] を選択します。 |
キーチェーン アクセス ツールを開いて、[証明書(Certificates)] を選択することによって、証明書が正しいキーチェーンにインストールされていることを確認します。 キーチェーン内の CA ルート証明書が一覧表示されます。
CA 証明書を iOS クライアントに展開するには、証明書展開管理アプリケーションが必要です。 CA 証明書をユーザに電子メールで送信することも、ユーザがアクセス可能な Web サーバ上で証明書を公開することもできます。 ユーザは証明書展開管理ツールを使用して証明書をダウンロードしてインストールできます。
ただし、Cisco Jabber for Android には証明書管理ツールが付属していないため、次の手順を使用する必要があります。
ステップ 1 | CA 証明書をデバイスにダウンロードします。 |
ステップ 2 | デバイスで の順にタップして、画面上の指示に従います。 |
Cisco WebEx Messenger と Cisco WebEx Meeting Center は、デフォルトで次の証明書をクライアントに提示します。
(注) |
Cisco WebEx 証明書はパブリック認証局(CA)によって署名されます。 Cisco Jabber は、これらの証明書を検証して、クラウドベースのサービスとのセキュアな接続を確立します。 |
Cisco Jabber は、Cisco WebEx Messenger から受信した次の XMPP 証明書を検証します。 これらの証明書がオペレーティング システムに付属していない場合は、ユーザが入力する必要があります。
VeriSign Class 3 Public Primary Certification Authority - G5:この証明書は信頼できるルート認証局に保存されます。
VeriSign Class 3 Secure Server CA - G3:この証明書は WebEx Messenger サーバ ID の検証に使用され、中間認証局に保存されます。
Cisco Jabber for Windows のルート証明書の詳細については、http://www.identrust.co.uk/certificates/trustid/install-nes36.htmlを参照してください。
Cisco Jabber for Mac のルート証明書の詳細については、http://support.apple.comを参照してください。
クラウドベース展開では、ユーザを追加またはインポートすると、Cisco WebEx がプロファイル写真に一意の URL を割り当てます。 Cisco Jabber は、連絡先情報を解決するときに、写真がホストされている URL の Cisco WebEx からプロファイル写真を取得します。
次の手順では、プロファイル写真の URL の更新方法について説明します。 詳細については、該当する Cisco WebEx のマニュアルを参照してください。
目次
オンプレミス展開用の証明書の設定
手順
コマンドまたはアクション 目的 ステップ 1 Cisco Unified Presence または Cisco Unified Communications Manager IM and Presence サービスを使用している場合は、該当する HTTP(tomcat)証明書と XMPP 証明書をダウンロードします。 詳細については、『Configuration and Administration of IM and Presence Service on Cisco Unified Communications Manager』の「Security Configuration on IM and Presence Service」の章を参照してください。
ステップ 2 Cisco Unified Communications Manager と Cisco Unity Connection 用の HTTPS (tomcat)証明書をダウンロードします。 詳細については、ここで『Cisco Unified Communications Manager Security Guide』と『Cisco Unified Communications Operating System Administration Guide』を参照してください。
ステップ 3 Cisco WebEx Meetings Server 用の HTTP(tomcat)をダウンロードします。 詳細については、ここで『Cisco WebEx Meetings Server Administration Guide』を参照してください。
ステップ 4 リモート アクセスを設定する場合は、Cisco VCS Expressway と Cisco Expressway-E のサーバ証明書をダウンロードします。 このサーバ証明書は、HTTP と XMPP の両方に使用されます。 詳細については、『Configuring Certificates on Cisco VCS Expressway』を参照してください。
ステップ 5 証明書署名要求(CSR)を生成します。 ステップ 6 サービスに証明書をアップロードします。 マルチサーバ SAN を使用している場合は、クラスタと tomcat 証明書ごとに一度ずつと クラスタと XMPP 証明書ごとに一度ずつサービスに証明書をアップロードする必要があるだけです。 マルチサーバ SAN を使用していない場合は、すべての Cisco Unified Communications Manager ノードのサービスに証明書をアップロードする必要があります。
ステップ 7 クライアントへの CA 証明書の展開
証明書を承認または却下するためのプロンプトを表示せずに証明書の検証が行われることを保証するには、クライアントのローカル証明書ストアに証明書を展開します。
クライアントへの CA 証明書の展開
証明書を承認または却下するためのプロンプトを表示せずに証明書検証が実施されることを保証するには、エンドポイント クライアントのローカル証明書ストアに証明書を展開します。
既存のパブリック CA を使用している場合は、CA 証明書がクライアント証明書ストアまたはキーチェーン上に存在している可能性があります。 その場合は、CA 証明書をクライアントに展開する必要はありません。
CA 証明書がクライアント証明書ストアまたはキーチェーン上に存在しない場合は、CA 証明書をクライアントに展開します。
展開規模
推奨内容
ローカル マシンが多数の場合
グループ ポリシーや証明書展開管理アプリケーションなどの証明書展開ツールを使用する。
ローカル マシンが少数の場合
手動で CA 証明書を展開する。
Cisco Jabber for Windows クライアントへの CA 証明書の手動展開
手順
次の作業
Windows Certificate Manager ツールを起動することによって、証明書が正しい証明書ストアにインストールされていることを確認します。
を参照します。 CA ルート証明書が証明書ストアに一覧表示されます。クラウド展開の証明書検証
Cisco WebEx Messenger と Cisco WebEx Meeting Center は、デフォルトで次の証明書をクライアントに提示します。
(注)
Cisco WebEx 証明書はパブリック認証局(CA)によって署名されます。 Cisco Jabber は、これらの証明書を検証して、クラウドベースのサービスとのセキュアな接続を確立します。
Cisco Jabber は、Cisco WebEx Messenger から受信した次の XMPP 証明書を検証します。 これらの証明書がオペレーティング システムに付属していない場合は、ユーザが入力する必要があります。
VeriSign Class 3 Public Primary Certification Authority - G5:この証明書は信頼できるルート認証局に保存されます。
VeriSign Class 3 Secure Server CA - G3:この証明書は WebEx Messenger サーバ ID の検証に使用され、中間認証局に保存されます。
Cisco Jabber for Windows のルート証明書の詳細については、http://www.identrust.co.uk/certificates/trustid/install-nes36.htmlを参照してください。
Cisco Jabber for Mac のルート証明書の詳細については、http://support.apple.comを参照してください。
プロファイル写真の URL の更新
手順クラウドベース展開では、ユーザを追加またはインポートすると、Cisco WebEx がプロファイル写真に一意の URL を割り当てます。 Cisco Jabber は、連絡先情報を解決するときに、写真がホストされている URL の Cisco WebEx からプロファイル写真を取得します。
プロファイル写真の URL は、HTTP セキュア( https://server_name/)を使用して、クライアントに証明書を提示します。 URL のサーバ名が次の場合:重要:次の手順では、プロファイル写真の URL の更新方法について説明します。 詳細については、該当する Cisco WebEx のマニュアルを参照してください。