소개
이 문서에서는 Finesse, Cisco CUIC(Unified Intelligence Center) 및 LD(Live Data) 서버 간에 HTTPS 연결을 설정하기 위해 타사 공급업체에서 생성한 CA(Certification Authority) 인증서를 획득하고 설치하는 단계에 대해 자세히 설명합니다.
사전 요구 사항
요구 사항
다음 주제에 대한 지식을 보유하고 있으면 유용합니다.
- Cisco UCCE(Unified Contact Center Enterprise)
- Cisco LD(Live Data)
- Cisco CUIC(Unified Intelligence Center)
- Cisco Finesse
- CA 인증
사용되는 구성 요소
이 문서에 사용된 정보는 UCCE 솔루션 11.0(1) 버전을 기반으로 합니다.
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다.이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다.네트워크가 작동 중인 경우 모든 단계의 잠재적 영향을 이해해야 합니다.
배경 정보
Finesse, CUIC 및 Live Data 서버 간의 보안 통신에 HTTPS를 사용하려면 보안 인증서 설정이 필요합니다.기본적으로 이러한 서버는 사용되는 자체 서명 인증서를 제공하거나 고객이 CA(Certificate Authority) 서명 인증서를 조달 및 설치할 수 있습니다.이러한 CA 인증서는 VeriSign, Thawte, GeoTrust와 같은 타사 벤더에서 얻거나 내부적으로 생산할 수 있습니다.
구성
Finesse, CUIC 및 Live Data 서버에서 HTTPS 통신을 위한 인증서를 설정하려면 다음 단계를 수행해야 합니다.
- CSR(Certificate Signing Request)을 생성하고 다운로드합니다.
- CSR을 사용하여 인증 기관에서 루트, 중간(해당되는 경우) 및 애플리케이션 인증서를 가져옵니다.
- 서버에 인증서를 업로드합니다.
1단계. CSR(Certificate Signing Request)을 생성하고 다운로드합니다.
- CSR 생성 및 다운로드를 위해 여기에 설명된 단계는 Finesse, CUIC 및 Live 데이터 서버에 대해 동일합니다.
- 지정된 URL을 사용하여 Cisco Unified Communications Operating System Administration(Cisco Unified Communications 운영 체제 관리) 페이지를 열고 설치 프로세스 중에 생성된 OS 관리자 계정으로 로그인합니다.
https://FQDN:8443/cmplatform
- 이미지에 표시된 대로 CSR(Certificate Signing Request)을 생성합니다.

1단계. Security(보안) > Certificate Management(인증서 관리) > Generate CSR(CSR 생성)로 이동합니다.
2단계. Certificate Purpose Name 드롭다운 목록에서 tomcat을 선택합니다.
3단계. 비즈니스 요구 사항에 따라 해시 알고리즘 및 키 길이를 선택합니다.
- 키 길이:2048 \ 해시 알고리즘:SHA256이 권장됨
4단계. Generate CSR(CSR 생성)을 클릭합니다.
참고: 기업에서 SAN(Subject Alternate Names) 상위 도메인 필드를 도메인 이름으로 채워야 하는 경우 "Finesse에서 서드파티 서명 인증서를 사용하여 SANs issue with a third Party Signed Certificate" 문서의 문제 주소를 숙지하십시오.
- 이미지에 표시된 대로 CSR(Certificate Signing Request)을 다운로드합니다.

1단계. Security(보안) > Certificate Management(인증서 관리) > Download CSR(CSR 다운로드)로 이동합니다.
2단계. Certificate Name(인증서 이름) 드롭다운 목록에서 tomcat을 선택합니다.
3단계. Download CSR(CSR 다운로드)을 클릭합니다.
참고:
참고:CA(Certificate Authority)에 대한 CSR을 얻으려면 URL https://FQDN:8443/cmplatform을 사용하여 보조 서버의 위에서 설명한 단계를 수행합니다.
2단계. 루트, 중간(해당하는 경우 5단계 및 인증 기관에서 애플리케이션 인증서를 가져옵니다.
- VeriSign, Thawte, GeoTrust 등과 같은 타사 인증 기관에 기본 및 보조 서버 CSR(Certificate Signing Request) 정보를 제공합니다.
- 인증 기관에서 기본 및 보조 서버에 대해 다음 인증서 체인을 받아야 합니다.
- Finesse 서버:루트, 중간(선택 사항) 및 애플리케이션 인증서
- CUIC 서버:루트, 중간(선택 사항) 및 애플리케이션 인증서
- 라이브 데이터 서버:루트, 중간(선택 사항) 및 애플리케이션 인증서
3단계. 서버에 인증서를 업로드합니다.
이 섹션에서는 Finesse, CUIC 및 Live 데이터 서버에서 인증서 체인을 올바르게 업로드하는 방법에 대해 설명합니다.
Finesse 서버

- 다음 단계의 도움을 받아 기본 Finesse 서버에 루트 인증서를 업로드합니다.
1단계. 기본 서버 Cisco Unified Communications 운영 체제 관리 페이지에서 Security(보안) > Certificate Management(인증서 관리) > Upload Certificate(인증서 업로드).
2단계. Certificate Name(인증서 이름) 드롭다운 목록에서 tomcat-trust를 선택합니다.
3단계. Upload File(파일 업로드) 필드에서 browse(찾아보기)를 클릭하고 루트 인증서 파일을 찾습니다.
4단계. 파일 업로드를 클릭합니다.
- 다음 단계의 도움말과 함께 기본 최종 서버에 중간 인증서를 업로드합니다.
1단계. 중간 인증서를 업로드하는 단계는 1단계에서 보여주는 루트 인증서와 동일합니다.
2단계. 기본 서버 Cisco Unified Communications Operating System Administration(Cisco Unified Communications 운영 체제 관리) 페이지에서 Security(보안) > Certificate Management(인증서 관리) > Upload Certificate(인증서 업로드)로 이동합니다.
3단계. Certificate Name(인증서 이름) 드롭다운 목록에서 tomcat-trust를 선택합니다.
4단계. Upload File(파일 업로드) 필드에서 browse(찾아보기)를 클릭하고 Intermediate certificate file(중간 인증서 파일)을 찾습니다.
5단계. Upload(업로드)를 클릭합니다.
참고:Tomcat-trust 저장소가 기본 서버와 보조 서버 간에 복제되므로 루트 또는 중간 인증서를 보조 finesse 서버에 업로드할 필요가 없습니다.
- 이미지에 표시된 대로 기본 Finesse 서버 애플리케이션 인증서를 업로드합니다.

1단계. Certificate Name(인증서 이름) 드롭다운 목록에서 tomcat을 선택합니다.
2단계. Upload File(파일 업로드) 필드에서 Browse(찾아보기)를 클릭하고 애플리케이션 인증서 파일을 찾습니다.
3단계. Upload(업로드)를 클릭하여 파일을 업로드합니다.
- 보조 최종 서버 애플리케이션 인증서를 업로드합니다.
이 단계 f자체 애플리케이션 인증서를 위해 보조 서버에서 3단계에서 설명한 것과 동일한 프로세스를 수행합니다.
- 이제 서버를 다시 시작할 수 있습니다.
기본 및 보조 Finesse 서버에서 CLI에 액세스하고 utils system restart 명령을 입력하여 서버를 재시작합니다.
CUIC 서버(인증서 체인에 중간 인증서가 없다고 가정)
- 기본 CUIC 서버에 루트 인증서를 업로드합니다.
1단계. 기본 서버 Cisco Unified Communications Operating System Administration(Cisco Unified Communications 운영 체제 관리) 페이지에서 Security(보안) > Certificate Management(인증서 관리) > Upload Certificate/Certificate chain(인증서/인증서 체인 업로드)으로 이동합니다.
2단계. Certificate Name(인증서 이름) 드롭다운 목록에서 tomcat-trust를 선택합니다.
3단계. Upload File(파일 업로드) 필드에서 browse(찾아보기)를 클릭하고 루트 인증서 파일을 찾습니다.
4단계. 파일 업로드를 클릭합니다.
참고:tomcat-trust 저장소가 기본 서버와 보조 서버 간에 복제되므로 루트 인증서를 보조 CUIC 서버에 업로드할 필요가 없습니다.
- 기본 CUIC 서버 애플리케이션 인증서를 업로드합니다.
1단계. Certificate Name(인증서 이름) 드롭다운 목록에서 tomcat을 선택합니다.
2단계. Upload File(파일 업로드) 필드에서 Browse(찾아보기)를 클릭하고 애플리케이션 인증서 파일을 찾습니다.
3단계. 파일 업로드를 클릭합니다.
- 보조 CUIC 서버 애플리케이션 인증서를 업로드합니다.
자체 애플리케이션 인증서를 위해 보조 서버에서 (2) 단계와 동일한 프로세스를 수행합니다.
- 서버 다시 시작
기본 및 보조 CUIC 서버에서 CLI에 액세스하고 "utils system restart" 명령을 입력하여 서버를 재시작합니다.
참고:CA 기관이 중간 인증서를 포함하는 인증서 체인을 제공하는 경우 Finesse Servers(Finesse 서버) 섹션에 언급된 단계는 CUIC 서버에도 적용됩니다.
라이브 데이터 서버
- 인증서를 업로드하기 위해 Live-Data 서버에 관련된 단계는 인증서 체인에 따라 Finesse 또는 CUIC 서버와 동일합니다.
- 기본 Live-Data 서버에 루트 인증서를 업로드합니다.
1단계. 기본 서버 Cisco Unified Communications Operating System Administration(Cisco Unified Communications 운영 체제 관리) 페이지에서 Security(보안) > Certificate Management(인증서 관리) > Upload Certificate(인증서 업로드)로 이동합니다.
2단계. Certificate Name(인증서 이름) 드롭다운 목록에서 tomcat-trust를 선택합니다.
3단계. Upload File(파일 업로드) 필드에서 browse(찾아보기)를 클릭하고 루트 인증서 파일을 찾습니다.
4단계. Upload(업로드)를 클릭합니다.
- 기본 Live-Data 서버에 중간 인증서를 업로드합니다.
1단계. 중간 인증서를 업로드하는 단계는 1단계에서 보여주는 루트 인증서와 동일합니다.
2단계. 기본 서버 Cisco Unified Communications Operating System Administration(Cisco Unified Communications 운영 체제 관리) 페이지에서 Security(보안) > Certificate Management(인증서 관리) > Upload Certificate(인증서 업로드)로 이동합니다.
3단계. Certificate Name(인증서 이름) 드롭다운 목록에서 tomcat-trust를 선택합니다.
4단계. Upload File(파일 업로드) 필드에서 browse(찾아보기)를 클릭하고 Intermediate certificate file(중간 인증서 파일)을 찾습니다.
5단계. Upload(업로드)를 클릭합니다.
참고:Tomcat-trust 저장소가 기본 서버와 보조 서버 간에 복제되므로 루트 또는 중간 인증서를 보조 라이브 데이터 서버에 업로드할 필요가 없습니다.
- 기본 Live-Data 서버 응용 프로그램 인증서 업로드.
1단계. Certificate Name(인증서 이름) 드롭다운 목록에서 tomcat을 선택합니다.
2단계. Upload File(파일 업로드) 필드에서 Browse(찾아보기)를 클릭하고 애플리케이션 인증서 파일을 찾습니다.
3단계. Upload(업로드)를 클릭합니다.
- 보조 Live-Data 서버 응용 프로그램 인증서를 업로드합니다.
자체 애플리케이션 인증서를 위해 두 번째 서버에서 위의 (4)에 설명된 것과 동일한 단계를 수행합니다.
- 서버 다시 시작
기본 및 보조 Finesse 서버에서 CLI에 액세스하고 "utils system restart" 명령을 입력하여 서버를 재시작합니다.
라이브 데이터 서버 인증서 종속성
라이브 데이터 서버가 CUIC 및 Finesse 서버와 상호 작용하면서 다음 이미지에 표시된 것처럼 이러한 서버 간에 인증서 종속성이 있습니다.

서드파티 CA 인증서 체인과 관련하여 루트 및 중간 인증서는 조직의 모든 서버에 대해 동일합니다.Live 데이터 서버가 제대로 작동하려면 Finesse 및 CUIC 서버에 루트 및 중간 인증서가 Tomcat-Trust 컨테이너에 제대로 로드되었는지 확인해야 합니다.
다음을 확인합니다.
현재 이 구성에 대해 사용 가능한 확인 절차가 없습니다.
문제 해결
현재 이 컨피그레이션에 사용할 수 있는 특정 문제 해결 정보가 없습니다.