이 문서에서는 CUCM(Cisco Unified Communications Manager)에서 인증서를 재생성한 후 발생하는 일반적인 문제와 그 해결 방법에 대해 설명합니다.
다음 주제에 대한 지식을 보유하고 있으면 유용합니다.
이 문서의 정보는 다음 소프트웨어 및 하드웨어 버전을 기반으로 합니다.
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다. 이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다. 현재 네트워크가 작동 중인 경우 모든 명령의 잠재적인 영향을 미리 숙지하시기 바랍니다.
이 표에는 각 인증서 갱신이 운영에 미치는 비즈니스 영향이 표시됩니다. 정보를 주의 깊게 검토하십시오. 각 인증서의 위험 수준에 따라 몇 시간 후 또는 조용한 기간에 필요한 인증서를 갱신합니다.

참고: 이 시나리오는 CUCM 혼합 모드 및 비보안 클러스터 하의 구축에 적용되며, 또한 자체 서명 인증서 및 CA 인증서에 적용됩니다.
Call Manager, TVS 및 ITL 인증서가 만료되고 동시에 갱신되면 모든 전화기가 등록되지 않은 상태로 유지되어 시스템에 심각한 영향을 미치게 되며, 이는 전화기가 CUCM을 신뢰하지 않도록 트리거될 때 예상되는 동작입니다.
1. 인증서가 Cisco Unified OS Administration(Cisco Unified OS 관리) > Security(보안) > Certificate Management(인증서 관리)에서 이미 만료되었는지 확인합니다.

2. 페이지 상단의 필터 아래에서 Callmanager, TVS 또는 ITL로 검색하고, contains(포함) 또는 begins with options(옵션으로 시작)를 사용합니다.

3. 인증서는 만료 열 아래에 최신 상태와 확인이 표시되어야 합니다(TVS 및 ITL 인증서의 경우도 동일).

4. 인증서 갱신 후 모든 상태가 정상으로 확인되면 전화기가 등록되지 않음 상태로 표시됩니다.

이 문제를 해결하기 위한 2가지 옵션이 있습니다.

참고: 이 시나리오는 SSO(Single Sign-On) 컨피그레이션에 클러스터 전체 또는 노드별 계약을 사용하는 구축에 적용할 수 있습니다
SSO(Single Sign-on)를 사용하여 CUCM 내에서 로그인하면 오류 메시지 ¨saml 응답을 처리하는 동안 오류가 발생했습니다¨ 또는 ¨saml 응답을 처리하는 동안 오류가 발생했습니다. 비밀 키를 해독하지 못했습니다¨
2026-01-10 06:06:31,274 ERROR [http-nio-81-exec-157] cpi.sso.saml.sp.security.authentication.SAMLAuthenticator - Error while processing saml response Failed to decrypt the secret key.
com.sun.identity.saml2.common.SAML2Exception: Failed to decrypt the secret key.
at com.sun.identity.saml2.xmlenc.FMEncProvider.getEncryptionKey(FMEncProvider.java:724) ~[?:?]
at com.sun.identity.saml2.xmlenc.FMEncProvider.decrypt(FMEncProvider.java:607) ~[?:?]
at com.sun.identity.saml2.assertion.impl.EncryptedAssertionImpl.decrypt(EncryptedAssertionImpl.java:112) ~[?:?]
...
Tomcat 인증서 갱신 후 CUCM 메타데이터를 내보내고 ID 공급자 서버로 가져와 이 통신에 사용할 새 tomcat 인증서가 있는지 확인합니다.
SSO 구축을 활성화하여 tomcat을 갱신하는 절차:
주의: TAC(Technical Assistance Center)에서는 Tomcat 인증서 갱신 후 문제가 발생하지 않도록 다음 단계를 권장하며, 이 절차를 몇 시간 후에 수행하도록 권장합니다.

1. 모든 CUCM 노드에서 SSO 비활성화


2. CUCM 클러스터에서 Tomcat 인증서 갱신

CUCM 클러스터에서 Tomcat 다중 SAN 인증서를 갱신하는 전반적인 절차:


자세한 내용은 다음 설명서를 참조하십시오.
3. SP(서비스 공급자) 메타데이터 내보내기


SP 메타데이터를 IdP(Identity Provider) 서버로 가져옵니다. 자세한 내용은 ID 공급자에 SAML SSO 구성을 참조하십시오
4. CUCM 클러스터에서 SSO 활성화







4. SSO를 활성화한 후 필요한 서비스를 다시 시작합니다.


그러나 TAC에서는 SSO 활성화 프로세스 후 모든 노드에서 Tomcat(utils service restart Cisco Tomcat) 및 UDS Tomcat(utils service restart CiscoUDSTomcat) 서비스를 수동으로 재시작하는 것이 좋습니다.
Webex 앱은 Call Manager, Tomcat 및 Expressway C 인증서가 혼합 모드 구축에서 갱신된 후 MRA(Mobility and Remote Access)를 통해 CUCM에 등록할 수 없습니다.
2026-01-29T14:01:16.974-05:00 exp-c traffic_server[2030]: UTCTime="2026-01-29 19:01:16,974" Module="network.http.trafficserver" Level="DEBUG": Detail="Sending Request" Txn-id="3028" TrackingID="fxxxxxxx-86f6-4030-8259-0b768c07723e" Dst-ip="xxx.xxx.xxx.xxx" Dst-port="6972" HTTPMSG: |GET /CSFmarcoalh.cnf.xml HTTP/1.1 Host: expc.cisco.com:6972 Accept: */* Cookie:<CONCEALED> User-Agent: WebEx/0.0.0.0 TrackingID: fxxxxxxx-86f6-4030-8259-0b768c07723e Client-ip: xxx.xxx.xxx.xxx X-Forwarded-For: xxx.xxx.xxx.xxx, 127.0.0.1 Via: https/1.1 vcs[0fxxxxxx-c853-xxxx-aa16-0a290bf56fc8] (ATS), http/1.1 vcs[5xxxxxxx-7feb-4xxx-91e0-757d251d9116] (ATS) | 2026-01-29T14:01:16.974-05:00 exp-c traffic_server[2030]:[ET_NET 1]ERROR:SSL connection failed for 'expc.cisco.com':error:14094418:SSL routines:ssl3_read_bytes:tlsv1 alert unknown ca
신뢰 관계를 보장하기 위해 CUCM과 Expressway-C 간에 인증서를 내보내고 가져옵니다.
주의: 이 절차에는 서비스를 다시 시작해야 하므로 TAC에서는 몇 시간 후에 이 작업을 수행하는 것이 좋습니다. 비즈니스 영향:


OS administration(OS 관리) > Security(보안) > Certificate management(인증서 관리)로 이동하고 Call Manager 및 Tomcat 인증서에 서명하는 루트 CA 인증서 및 중간(있는 경우)을 다운로드합니다.

그런 다음 Expressway-C > Maintenance(유지 관리) > Security(보안) > Trusted CA certificate(신뢰할 수 있는 CA 인증서)로 이동하고 Call Manager의 CA 인증서와 Tomcat 인증서를 업로드합니다.



참고: Call Manager 및 Tomcat 인증서가 자체 서명된 경우, 실제 Call Manager 및 Tomcat 인증서를 다운로드하고 Expressway에 업로드합니다.

Expressway-C > Maintenance(유지 관리) > Security(보안) > Trusted CA certificate(신뢰할 수 있는 CA 인증서) > Show all (PEM file)(모두 표시(PEM 파일))로 이동합니다.

Expressway-C에 서명한 CA 인증서의 PEM 값을 복사하여 txt 파일에 저장합니다.

OS administration(OS 관리) > Security(보안) > Certificate management(인증서 관리)로 이동하고 Upload Certificate/Certificate Chain(인증서/인증서 체인 업로드)을 선택하고 Expressway-C CA 인증서를 Tomcat-trust 및 Call Manager-trust로 업로드합니다



CUCM 클러스터에서 필요한 서비스를 다시 시작합니다.
CUCM 게시자에서 CAPF(Certificate Authority Proxy Function) 인증서를 다시 생성한 후에는 전화기에서 ASA를 인증하지 않습니다.

4592 NOT Feb 17 11:01:25.041733 (349-349) PAE: -Secure Connection Handshake in progress - status SSL_ERROR_WANT_READ. 4593 NOT Feb 17 11:01:25.041826 (349-349) PAE: -EV_REQUEST_REC, ST_AUTHENTICATING->ST_AUTHENTICATING ++ EAP-Failure 4594 NOT Feb 17 11:01:25.041898 (349-349) PAE: -send EAP-Resp/TLS - id 9 4595 NOT Feb 17 11:01:25.042032 (349-349) PAE: -authWhile timer set: 30 sec 4596 NOT Feb 17 11:01:27.061822 (349-349) PAE: -[0001-0] 08-cc-a7-1c-bb-ae vid=0xfff=4095 static=0 pri=0 4597 NOT Feb 17 11:01:27.061950 (349-349) PAE: -port=0 4598 NOT Feb 17 11:01:27.062009 (349-349) PAE: -cprCdpGetPort address: 8:CC:A7:1C:BB:AE Phyport=0 appPort=0 4599 NOT Feb 17 11:01:27.062068 (349-349) PAE: - >>>>>>>>>>>>> port obtained = 0 for mac macAddress 08:cc:a7:1c:bb:ae 4600 NOT Feb 17 11:01:27.062134 (349-349) PAE: -rcvd EAP-Failure 4601 NOT Feb 17 11:01:27.062189 (349-349) PAE: -EV_FAILURE, ST_AUTHENTICATING->ST_HELD 4602 WRN Feb 17 11:01:27.062462 (349-349) PAE: -802.1X auth FAILED 4603 NOT Feb 17 11:01:27.062550 (349-349) PAE: -paeInfoToInetd: PAE info sent to NETSD 4604 NOT Feb 17 11:01:27.062717 (1786-1880) JAVA-Calling handleNetSDEvent 4605 WRN Feb 17 11:01:27.062953 (1786-1880) JAVA-Thread-11|cip.sec.Security:? - Security: Received a propertyChanged() for device.settings.security.notify 4606 DEB Feb 17 11:01:27.063039 (1786-1880) JAVA-openQue(): que->/tmp/pae_msg_que, key->0x101019ab 4607 DEB Feb 17 11:01:27.063069 (1786-1880) JAVA-openQue(): que->/tmp/pae_rsp_que, key->0x10101c4c 4608 DEB Feb 17 11:01:27.063091 (1786-1880) JAVA-getpaeinfo: send pae info message paeCmd.mtype=1880, paeCmd.cmd=82, paeCmd.qname=/tmp/pae_rsp_que 4609 DEB Feb 17 11:01:27.063121 (1786-1880) JAVA-getpaeinfo: recv pae info resp ret=-1, errno=No message of desired type 4610 NOT Feb 17 11:01:27.063306 (349-349) PAE: -paeInfoToInetd: Netsd event NETSD_EV_PAE sent to NETSD 4611 NOT Feb 17 11:01:27.063370 (349-349) PAE: - PAE RE-AUTH, not sending SEC_DOWN Netsd event for CDP 4612 NOT Feb 17 11:01:27.063423 (349-349) PAE: -paeSetLastSupStatus: LastSupStatus 0 4613 NOT Feb 17 11:01:27.063475 (349-349) PAE: -heldWhile timer set: 60 sec 4614 NOT Feb 17 11:01:27.064074 (349-349) PAE: -paeNetsdRcvMsg(349): PAE event: status: FAIL : Resource temporarily unavailable
CUCM 게시자에서 CAPF 인증서를 다운로드하고 인증 서버에 업로드합니다. 802.1x를 우회하여 등록을 허용하고 영향을 받는 전화기에 LSC 인증서를 설치합니다.
CUCM 게시자에서 CAPF 인증서를 다시 생성한 후 전화기에 "Phone is registering(전화기가 등록 중)"이 표시됩니다.


CUCM에서 CTL 파일을 재생성하고 필요한 서비스를 재시작하여 전화기가 CAPF 파일이 있는 새 CTL 파일을 가져오도록 합니다.
주의: 이 절차에는 서비스를 다시 시작해야 하므로 TAC에서는 몇 시간 후에 이 작업을 수행하는 것이 좋습니다. 비즈니스 영향:

CAPF를 성공적으로 갱신하기 위한 절차.


CAPF 재생성 후 CTL 파일을 업데이트합니다. 게시자의 CLI에 로그인하고 utils ctl update CTLFile 명령을 입력합니다.





생성한 디바이스 보안 프로파일을 필수 전화기 컨피그레이션에 적용하고 Save and Apply Config를 선택합니다.


영향을 받는 전화기의 디바이스 컨피그레이션에서 CAPF 정보 섹션을 사용하여 필요한 전화기에 LSC 인증서를 설치합니다.


Phone Configuration(전화기 컨피그레이션)의 Protocol Specific Information(프로토콜 특정 정보) 섹션에서 생성된 TLS가 활성화된 보안 프로필을 선택합니다.


| 개정 | 게시 날짜 | 의견 |
|---|---|---|
1.0 |
16-Apr-2026
|
최초 릴리스 |