Inleiding
In dit document wordt beschreven hoe u de zelfondertekende SSL-certificaten voor het Admin Workstation (AW) kunt uitwisselen met het Customer Voice Portal (CVP), Finesse, Cisco Enterprise Chat and Email (ECE), Cisco Unified Intelligence Center (CUIC), Cisco Identity Service (idS) en Virtualized Voice Browser (VVB) voor Package Contact Center Enterprise (PCCE) Single Pane of Glass (SPOG).
Bijgedragen door Nagarajan Paramasivam en Robert Rogier, Cisco TAC Engineers.
Voorwaarden
Vereisten
Cisco raadt kennis van de volgende onderwerpen aan:
- Verpakte/Unified Contact Center Enterprises (PCCE/UCCE)
- VOS-platform
- certificaatbeheer
- Certificaatsleutelarchief
Gebruikte componenten
De informatie in dit document is gebaseerd op deze onderdelen:
- Admin-werkstation (CEADMIN/SPOG)
- CVP
- Finesse
- CUIC, IDS
- VVB
- Cisco ECE
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u zorgen dat u de potentiële impact van elke opdracht begrijpt.
Achtergrondinformatie
Het wordt aanbevolen dat u de PCCE-beheer- en configuratiehandleiding hebt gelezen en begrepen, met name de bijlage Referentie aan het einde waarin de configuratie en configuratie van het certificaat worden behandeld. PCCE-beheer- en configuratiehandleiding
Nieuwe gebruikersinterface – SPOG
Verpakte CCE 12.0 heeft een nieuwe gebruikersinterface die in overeenstemming is met andere contactcentertoepassingen. Met de gebruikersinterface kunt u de oplossing via één toepassing configureren. Meld u aan bij de nieuwe Unified CCE Administration op https://<IP Address>/ceadmin. <IP Address> is het adres van de Side A of B Unified CCE AW of de optionele externe HDS.
In deze versie kunt u met de interface Unified CCE Administration het volgende configureren:
- Campagnes
- Hoffelijkheid Callback
- SIP-servergroepen
- Bestandsoverdracht: Bestandsoverdracht is alleen mogelijk via Hoofdwerkbeheer (AW-zijkant in 2000 agentimplementatie en geconfigureerd AW in 4000 agentimplementaties en 12000 agentimplementaties).
- Routeringspatronen: het patroon van het gekozen nummer in de Unified CVP Operations Console wordt nu het routeringspatroon genoemd in Unified CCE Administration.
- Locaties: In Unified CCE Administration is de routeringscode nu het locatievoorvoegsel in plaats van de site-ID.
- Apparaatconfiguratie: met Unified CCE Administration kunt u de volgende apparaten configureren: CVP Server, CVP Reporting Server, VVB, Finesse, Identity Service (installatie voor eenmalige aanmelding).
- Met Unified CCE Administration kunt u de volgende bronnen voor agentteams definiëren en koppelen: lay-out van gespreksvariabelen, desktoplay-out, telefoonboeken, workflows, redenen (niet klaar, uitloggen, inpakken).
- E-mail en chat
Voordat u het systeem via SPOG probeert te beheren, moeten de SSL-certificaten worden uitgewisseld tussen het Customer Voice Portal (CVP), Finesse, Cisco Enterprise Chat and Email (ECE), Cisco Unified Intelligence Center (CUIC), Cisco Identity Service (idS) en Virtual Voice Browser (VVB) en Admin Workstation (AW) om een vertrouwenscommunicatie tot stand te brengen.
SSL-certificaat exporteren
Administratief werkstation (AW)
Stap 1. Open de https://localhost URL in de AW-server en download de SSL-certificaten van de server.


Stap 2. Navigeer in het certificaatvenster naar het tabblad Details en klik op de knop Kopiëren naar bestand.

Stap 3.Selecteer Base-64 gecodeerde X.509 (CER) en sla het certificaat op in de lokale opslag.

Finesse
Stap 1. Ga naar https://Finesseserver:8443/cmplatform en download het tomcat certificaat.

Stap 2. Navigeer in het certificaatvenster naar het tabblad Details en klik op de knop Kopiëren naar bestand.
Stap 3. Selecteer Base-64 gecodeerde X.509 (CER) en sla het certificaat op in de lokale opslag.

Cisco ECE
Stap 1. Ga naar https://ECEWebServer en download het SSL-certificaat van de server.

Stap 2. Navigeer in het certificaatvenster naar het tabblad Details en klik op de knop Kopiëren naar bestand.
Stap 3. Selecteer Base-64 gecodeerde X.509 (CER) en sla het certificaat op in de lokale opslag.

CUIC
Stap 1. Ga naar https://CUICServer:8443/cmplatform en download het tomcat certificaat.

Stap 2. Navigeer in het certificaatvenster naar het tabblad Details en klik op de knop Kopiëren naar bestand.
Stap 3. Selecteer Base-64 gecodeerde X.509 (CER) en sla het certificaat op in de lokale opslag.

Cisco idS
Stap 1. Ga naar https://IDSServer:8553/idsadmin/ en download het tomcat certificaat.

Stap 2. Navigeer in het certificaatvenster naar het tabblad Details en klik op de knop Kopiëren naar bestand.
Stap 3. Selecteer Base-64 gecodeerde X.509 (CER) en sla het certificaat op in de lokale opslag.

LiveData
Stap 1. Ga naar https://LiveDataServer:8444/cuic/gadget/LiveData/ en download het tomcat certificaat.

Stap 2. Navigeer in het certificaatvenster naar het tabblad Details en klik op de knop Kopiëren naar bestand.
Stap 3. Selecteer Base-64 gecodeerde X.509 (CER) en sla het certificaat op in de lokale opslag.

VVB
Stap 1. Ga naar https://VVBServer/appadmin/main en download het tomcat certificaat.

Stap 2. Navigeer in het certificaatvenster naar het tabblad Details en klik op de knop Kopiëren naar bestand.
Stap 3. Selecteer Base-64 gecodeerde X.509 (CER) en sla het certificaat op in de lokale opslag.

SSL-certificaat importeren in Keystore
CVP Call Server en Reporting Server
Stap 1. Meld u aan bij de CVP-server en kopieer de AW CCE-beheercertificaten naar C:\cisco\cvp\conf\security.

Stap 2. Navigeer naar de %CVP_HOME%\conf\ en open de eigenschappen security.properties om het Keystore-wachtwoord te kopiëren.

Stap 3. Open de opdrachtprompt als beheerder en voer de opdracht cd %CVP_HOME%\jre\bin uit.

Stap 4. Gebruik deze opdracht om de AW-certificaten naar de CVP-server te importeren.
keytool -import -trustcacerts -keystore %CVP_HOME%\conf\security\.keystore -storetype JCEKS -alias awa.nag.com -file C:\Cisco\CVP\conf\security\AWA.cer

Stap 5. Plak bij de wachtwoordprompt het wachtwoord dat is gekopieerd uit de eigenschappen security.properties.
Stap 6. Typ ja om het certificaat te vertrouwen en ervoor te zorgen dat u het resultaat krijgt Certificaat is toegevoegd aan keystore.

Stap 7. Er wordt een waarschuwing gegeven bij het succesvol importeren. Dit komt door het eigen formaat Keystore, u kunt het negeren.
Waarschuwing:
De JCEKS keystore maakt gebruik van een eigen formaat. Het wordt aanbevolen om te migreren naar PKCS12, een industriestandaard formaat met behulp van "keytool -importkeystore -srckeystore C:\Cisco\CVP\conf\security\.keystore -destkeystore C:\Cisco\CVP\conf\security\.keystore -deststoretype pkcs12".

Admin-werkstation
Stap 1. Meld u aan bij de AW-server en open de opdrachtprompt als beheerder.
Stap 2. Navigeer naar C:\Program Files(x86)\Java\jre1.8.0_181\lib\security en zorg ervoor dat het bestand cacerts bestaat.

Stap 3. Typ de opdracht cd %JAVA_HOME% en voer in.

Stap 4. Gebruik deze opdracht om de Finesse-certificaten te importeren naar de AW-server.
keytool -import -file C:\Users\Administrator.NAG\Downloads\Cert\FINA.cer -alias fina.nag.com-keystore .\lib\security\cacerts

Stap 5. De eerste keer dat u deze sleuteltool gebruikt, gebruikt u het wachtwoord om het wachtwoord van een certificaatarchief te wijzigen.
Stap 6. Voer een nieuw wachtwoord in voor de Keystore en voer het opnieuw in om het wachtwoord te bevestigen.

Stap 7. Typ ja om het certificaat te vertrouwen en ervoor te zorgen dat u het resultaat krijgt Certificaat is toegevoegd aan keystore.

Opmerking: stap 1 tot en met 7 moet worden herhaald met alle andere Finesse-knooppunten en alle CUIC-knooppunten
Stap 8. Als het wachtwoord voor de sleutelopslag verkeerd is ingevoerd of de stappen zonder reset heeft uitgevoerd, wordt deze uitzondering verwacht.
Vertrouw je dit certificaat? [neen]: ja
Certificaat is toegevoegd aan keystore
keytool error: java.io.FileNotFoundException: .\lib\security\cacerts (Het systeem kan het opgegeven pad niet vinden)
Voer het wachtwoord voor de sleutelwinkel in:
keytool-fout: java.io.IOUitzondering: er is met Keystore geknoeid of het wachtwoord is onjuist
Stap 9. Als u het keystore-wachtwoord wilt wijzigen, gebruikt u deze opdracht en start u de procedure opnieuw vanaf stap 4 met het nieuwe wachtwoord.
KEYTOOL -storepasswd -KEYSTORE .\lib\security\cacerts

Stap 10. Nadat het importeren is geslaagd, gebruikt u deze opdracht om het certificaat in het sleutelarchief te bekijken.
keytool -list -keystore .\lib\security\cacerts -alias fina.nag.com
keytool -list -keystore .\lib\security\cacerts -alias cuic.nag.com

Finesse, CUIC, Cisco idS en VVB
Stap 1. Meld u aan bij de beheerpagina van het besturingssysteem van de Finesse-server en upload de AW SSL-certificaten in de tomcat-trust.
Stap 2. Navigeer naar Beheer besturingssysteem > Beveiliging > Certificaatbeheer.

Stap 3. Klik op Certificaat uploaden\Certificaatketen en selecteer de tomcat-trust in de keuzelijst.
Stap 4. Blader door het certificaatarchief in de lokale opslag en klik op Uploaden.

Stap 5. Herhaal de stappen om alle AW-servercertificaten naar het Finesse-cluster te uploaden.
Opmerking: Het is niet vereist om het tomcat-trust-certificaat naar de secundaire node te uploaden, dit wordt automatisch gerepliceerd.
Stap 6. Start de tomcat-service opnieuw op om de certificaatwijzigingen van kracht te laten worden.
Stap 7. Volg in CUIC, IDS en VVB de stappen van 2 tot 4 en upload het AW-certificaat.
Certificaatuitwisseling tussen Finesse en CUIC/LiveData
Stap 1. Bewaar de certificaten Finesse, CUIC en LiveData in een aparte map.

Stap 2. Meld u aan op de beheerpagina van Finesse, CUIC en LiveData OS.
Stap 3. Navigeer naar Beheer besturingssysteem > Beveiliging > Certificaatbeheer.
Stap 4. Klik op Certificaat uploaden\Certificaatketen en selecteer de tomcat-trust in de keuzelijst.
Stap 5. Blader door het certificaatarchief in de lokale opslag en selecteer Beide certificaatservers zoals hieronder en klik op Uploaden.
In Finesse server – CUIC en LiveData als Tomcat trust
In CUIC Server – Finesse en LiveData als tomcat trust
In LiveData Server – CUIC en Finesse als Tomcat trust
Opmerking: Het is niet vereist om het tomcat-trust-certificaat naar de secundaire node te uploaden, dit wordt automatisch gerepliceerd.
Stap 6. Start de tomcat-service opnieuw op elke node zodat de certificaatwijzigingen van kracht worden.