De documentatie van dit product is waar mogelijk geschreven met inclusief taalgebruik. Inclusief taalgebruik wordt in deze documentatie gedefinieerd als taal die geen discriminatie op basis van leeftijd, handicap, gender, etniciteit, seksuele oriëntatie, sociaaleconomische status of combinaties hiervan weerspiegelt. In deze documentatie kunnen uitzonderingen voorkomen vanwege bewoordingen die in de gebruikersinterfaces van de productsoftware zijn gecodeerd, die op het taalgebruik in de RFP-documentatie zijn gebaseerd of die worden gebruikt in een product van een externe partij waarnaar wordt verwezen. Lees meer over hoe Cisco gebruikmaakt van inclusief taalgebruik.
Cisco heeft dit document vertaald via een combinatie van machine- en menselijke technologie om onze gebruikers wereldwijd ondersteuningscontent te bieden in hun eigen taal. Houd er rekening mee dat zelfs de beste machinevertaling niet net zo nauwkeurig is als die van een professionele vertaler. Cisco Systems, Inc. is niet aansprakelijk voor de nauwkeurigheid van deze vertalingen en raadt aan altijd het oorspronkelijke Engelstalige document (link) te raadplegen.
Dit document beschrijft hoe u zelfondertekende certificaten in Unified Contact Center Enterprise (UCCE)-oplossing kunt uitwisselen.
Bijgedragen door Anuj Bhatia, Robert Rogier en Ramiro Amaya, Cisco TAC-engineers
Cisco raadt kennis van de volgende onderwerpen aan:
De informatie in dit document is gebaseerd op deze softwareversies:
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u zorgen dat u de potentiële impact van elke opdracht begrijpt.
In UCCE wordt de configuratie van nieuwe functies die belangrijke toepassingen omvatten, zoals Roggers, Perifere gateways (PG), Admin Workstations (AW), Finesse, Cisco Unified Intelligent Center (CUIC), enz. uitgevoerd via de beheerpagina van Contact Center Enterprise (CCE). Voor Interactive Voice Response (IVR) toepassingen zoals CVP, Cisco VVB en gateways controleert NOAMP de configuratie van nieuwe functies. Vanaf CCE 12.5(1) vanwege security-management-compliance (SRC) wordt alle communicatie naar CCE-beheerder en NOAMP strikt uitgevoerd via beveiligd HTTP-protocol.
Om een naadloze veilige communicatie tussen deze toepassingen tot stand te brengen door middel van een zichzelf ondertekende certificatenomgeving, wordt de uitwisseling van deze certificaten tussen de servers een vereiste. In de volgende paragraaf wordt uitvoerig ingegaan op de stappen die nodig zijn om een door zichzelf ondertekend certificaat uit te wisselen tussen:
Dit zijn de onderdelen waaruit de zelfondertekende certificaten worden uitgevoerd en de onderdelen waarin de zelfondertekende certificaten moeten worden ingevoerd.
CCE AW-servers: Voor deze server is een certificaat vereist:
Opmerking: Het is noodzakelijk dat er kadercertificaten worden opgesteld en dat er een diagnosekader wordt opgesteld.
Hetzelfde geldt voor andere AW-servers in de oplossing.
Routerserver voor \: Voor deze server is een certificaat vereist:
De stappen die nodig zijn om de zelfondertekende certificaten voor CCE effectief uit te wisselen, zijn in deze delen verdeeld.
Deel 1: certificaatuitwisseling tussen routerlogger, PG- en AW-server.
Deel 2: certificaatuitwisseling tussen VOS-platform-toepassing en AW-server.
De stappen die nodig zijn om deze uitwisseling met succes te voltooien zijn:
Stap 1. Exporteren IS certificaten van de router\Logger, PG en alle AW servers.
Stap 2. Exporteren Diagnostic Framework Portico (DFP)-certificaten van Router\Logger en PG-servers.
Stap 3. Importeer IIS- en DFP-certificaten van Router\Logger, PG-to-AW-servers.
Stap 4. Importeer IS-certificaat aan Router\Logger uit AW-servers.
Voorzichtig: Voordat u begint, moet u eerst een back-up maken van de toetsencombinatie en de opdrachten vanuit het startpunt van java als beheerder uitvoeren.
(i) Weet u waar de java-startpagina is geplaatst, om er zeker van te zijn dat de java-sleuteltool wordt gehost. Je kunt op een paar manieren de java home route vinden.
Optie 1: CLI-opdracht: echo %JAVA_HOME%
Optie 2: handmatig via geavanceerde systeeminstelling, zoals in de afbeelding weergegeven
Opmerking: Op UCCE 12.5 standaard pad is C:\Program Files (x86)\Java\jre1.8.0_221\bin. Als u echter het 12.5(1a) installatieprogramma hebt gebruikt of als 12.5 ES55 geïnstalleerd is (verplicht OpenJDK ES), dan gebruik CCE_JAVA_HOME in plaats van JAVA_HOME sinds het datastore pad is gewijzigd met OpenJDK. Meer informatie over OpenJDK-migratie in CCE en CVP is te vinden in deze documenten: Installeer en migreer naar OpenJDK in CCE 2.5(1) en installeer en migreer naar OpenJDK in CVP 12.5(1).
(ii) Maak een back-up van het actieve bestand van de map C:\Program Files (x86)\Java\jre1.8.0_221\lib\security. U kunt het naar een andere locatie kopiëren.
(iii) Open een opdrachtvenster als beheerder om de opdrachten uit te voeren.
Stap 1. Exporteren van IIS-certificaten van router\Logger, PG en alle AW-servers.
i) navigeer op een AW-server vanuit een browser naar de servers (Roggers, PG, andere AW-servers): https:// {naam van de server}
(ii)Sla het certificaat op in een tijdelijke map, bijvoorbeeld c:\temp\certs en noem de cert als ICM {svr}[ab].cer.
Opmerking: Selecteer de optie Base-64-gecodeerd X.509 (.CER).
Stap 2. Exporteren Diagnostic Framework Portico (DFP)-certificaten van Router\Logger en PG-servers.
(i) Open op een AW-server een browser en navigeer naar de servers (router, Logger of Roggers, PGs) DFP-router: https:// {servernaam}:7890/icm-dp/rest/DiagnosticPortal/GetProductVersie.
(ii) Sla het certificaat op in mappenvoorbeeld c:\temp\certs en noem de cert als dfp {svr}[ab].cer
Opmerking: Selecteer de optie Base-64 gecodeerd X.509 (.CER).
Stap 3. Importeer het IS- en DFP-certificaat van Rogger, PG-server naar AW-servers.
Opdracht om de ISIS zelf-ondertekende certificaten in AW server in te voeren. Het pad om het gereedschap te gebruiken: C:\Program Files (x86)\Java\jre1.8.0_221\bin:
keytool -keystore "C:\Program Files (x86)\Java\jre1.8.0_221\lib\security\cacerts" -import -storepass changeit -alias {fqdn_of_server}_IIS -file c:\temp\certs\ ICM{svr}[ab].cer Example: keytool -keystore "C:\Program Files (x86)\Java\jre1.8.0_221\lib\security\cacerts" -import -storepass changeit -alias myrgra.domain.com_IIS -file c:\temp\certs\ICMrgra.cer
Opmerking: Importeer alle servercertificaten die worden geëxporteerd naar alle AW-servers.
Opdracht om de DFP zelf ondertekende certificaten in AW servers in te voeren:
keytool -keystore "C:\Program Files (x86)\Java\jre1.8.0_221\lib\security\cacerts" -import -storepass changeit -alias {fqdn_of_server}_DFP -file c:\temp\certs\ dfp{svr}[ab].cer
Example: keytool -keystore "C:\Program Files (x86)\Java\jre1.8.0_221\lib\security\cacerts" -import -storepass changeit -alias myrgra.domain.com_DFP -file c:\temp\certs\dfprgra.cer
Opmerking: Importeer alle servercertificaten die worden geëxporteerd naar alle AW-servers.
Start de Apache Tomcat-dienst opnieuw op de AW-servers.
Stap 4. Importeer IS-certificaat aan Router\Logger uit AW-servers.
Opdracht om de ISIS zelf-getekende certificaten in Rogger-servers in te voeren:
keytool -keystore "C:\Program Files (x86)\Java\jre1.8.0_221\lib\security\cacerts" -import -storepass changeit -alias {fqdn_of_server}_IIS -file c:\temp\certs\ ICM{svr}[ab].cer Example: keytool -keystore "C:\Program Files (x86)\Java\jre1.8.0_221\lib\security\cacerts" -import -storepass changeit -alias myrgra.domain.com_IIS -file c:\temp\certs\ICMrgra.cer
Opmerking: Importeer alle AW IS servercertificaten die naar Rogger A en B kanten worden geëxporteerd.
Start de Apache Tomcat-service op de Roggerservers opnieuw.
De stappen die nodig zijn om deze uitwisseling met succes te voltooien zijn:
Stap 1. Exporteren van VOS Platform-toepassingsservercertificaten.
Stap 2. Importeer VOS-platform-toepassingscertificaten naar AW Server.
Dit proces is van toepassing op alle VOS-toepassingen, zoals:
Stap 1. Exporteren van VOS Platform-toepassingsservercertificaten.
(i) navigeren naar Cisco Unified Communications Operating System Management-pagina: https://FQDN:8443/cmplatform.
(ii) Navigeer naar Beveiliging > certificaatbeheer en vind de toepassing primaire servercertificaten in de map waarin u kunt vertrouwen.
(iii) Selecteer het certificaat en klik op download .PEM-bestand om het op te slaan in een tijdelijke map op de AW-server.
Opmerking: Volg dezelfde stappen voor de abonnee.
Stap 2. Importeer VOS-platform-toepassing op AW Server.
Pad om het gereedschap Key te starten: C:\Program Bestanden (x86)\Java\jre1.8.0_221\bin
Opdracht om de zelf ondertekende certificaten in te voeren:
keytool -keystore "C:\Program Files (x86)\Java\jre1.8.0_221\lib\security\cacerts" -import -storepass changeit -alias {fqdn_of_vos} -file c:\temp\certs\vosapplicationX.pem
Start de Apache Tomcat-dienst opnieuw op de AW-servers.
Opmerking: Voer dezelfde taak uit op andere AW-servers.
Dit zijn de onderdelen waaruit de zelfondertekende certificaten worden uitgevoerd en de onderdelen waarin de zelfondertekende certificaten moeten worden ingevoerd.
i) CVP OAMP-server: Deze server vereist certificaat van
ii) CVP-servers: Deze server vereist certificaat van
iii) CVP-rapportageservers: Deze server vereist certificaat van
(iv) Cisco VB-servers:Voor deze server is een certificaat vereist van
De stappen die nodig zijn om de zelfondertekende certificaten in de CVP-omgeving doeltreffend uit te wisselen, worden in deze drie delen toegelicht.
Deel 1: certificaatuitwisseling tussen CVP OAMP-server en CVP-server en rapportageservers.
Deel 2: certificaatuitwisseling tussen CVP OAMP Server en VOS-platform.
Deel 3: certificaatuitwisseling tussen CVP-server en VVB-servers.
De stappen die nodig zijn om deze uitwisseling met succes te voltooien zijn:
Stap 1. WSM-certificaat exporteren vanuit CVP-server, Reporting and OAMP-server.
Stap 2. Importeer WSM certificaten van CVP Server en Reporting server in OAMP server.
Stap 3. Importeer het WSM-certificaat van de CVP OAMP-server in de CVP-server en de rapportageservers.
Voorzichtig: Voordat u begint, moet u dit doen:
1. Neem het wachtwoord voor het opslaan in. Start de opdracht: meer %CVP_HOME%\conf\security.eigenschappen
2. Kopieer de %CVP_HOME%\conf\security map naar een andere map.
3. Open een opdrachtvenster als beheerder om de opdrachten uit te voeren.
Stap 1. WSM-certificaat exporteren vanuit CVP-server, Reporting and OAMP-server.
i) WSM-certificaat van elke CVP-server naar een tijdelijke locatie exporteren en het certificaat een andere naam geven. U kunt de naam ervan wijzigen als wsmX.crt. Vervang X door een uniek nummer of een unieke letter. Bijvoorbeeld wsmcsa.crt, wsmcsb.crt, wsmrepa.crt, wsmrepb.crt, wsmoamp.crt.
Opdracht om de zelf ondertekende certificaten uit te voeren:
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -export -alias wsm_certificate -file %CVP_HOME%\conf\security\wsm.crt
ii) Kopieer het certificaat vanaf pad C:\Cisco\CVP\conf\security\wsm.crt van elke server en geef het een andere naam als wsmX.crt op basis van het servertype.
Stap 2. Importeer WSM certificaten van CVP Server en Reporting server in OAMP server.
(i) Kopieer elk WSM-certificaat (wsmX.crt) van de CVP-server en van de rapportageserver naar de C:\Cisco\CVP\conf\security-directory op de OAMP-server.
ii) deze certificaten in te voeren onder bevel:
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -import -alias {fqdn_of_cvp}_wsm -file c:\cisco\cvp\conf\security\wsmcsX.crt
(iii) Start de server opnieuw op.
Stap 3. Importeer het WSM-certificaat van de CVP OAMP-server in de CVP-server en de rapportageservers.
i) OAMP server WSM certificaat (wsmoampX.crt) naar de C:\Cisco\CVP\conf\security directory kopiëren op alle CVP-servers en de rapportageservers.
ii) de certificaten in te voeren met de opdracht:
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -import -alias {fqdn_of_cvp}_wsm -file c:\cisco\cvp\conf\security\wsmoampX.crt
(iii) Herstart de servers.
De stappen die nodig zijn om deze uitwisseling met succes te voltooien zijn:
Stap 1. Exporttoepassingscertificaten van het VOS-platform.
Stap 2. Importeer VOS-toepassingscertificaat in de OAMP-server.
Stap 1. Exporttoepassingscertificaten van het VOS-platform.
(i) navigeren naar Cisco Unified Communications Operating System Management-pagina: https://FQDN:8443/cmplatform.
(ii) Navigeer naar Beveiliging > certificaatbeheer en vind de toepassing primaire servercertificaten in de map waarin u kunt vertrouwen.
(iii) Selecteer het certificaat en klik op download .PEM-bestand om het op te slaan in een tijdelijke map op de OAMP-server.
Stap 2. Importeer VOS-toepassingscertificaat in de OAMP-server.
(i) Kopieer het VVB-certificaat naar de C:\Cisco\CVP\conf\security-directory op de OAMP-server.
ii) de certificaten in te voeren met de opdracht:
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -import -alias {fqdn_of_vos} -file c:\cisco\cvp\conf\security\vvb.pem
(ii) Start de server opnieuw op.
Dit is een optionele stap om de SIP- en HTTP-communicatie tussen de CVVB- en CVP-servers te waarborgen. De stappen die nodig zijn om deze uitwisseling met succes te voltooien zijn:
Stap 1. Uitvoeren van het CVVB-toepassingscertificaat van het VOS-platform.
Stap 2. Importeer het certificaat van toepassing van het vos in de CVP-servers.
Stap 3: Exporteren van callserver en vxml certificaat van CVP servers.
Stap 4: Importeer callserver en vxml certificaat in CVVB servers.
Stap 1. Toepassingscertificaat voor de export via het officiële platform.
i) Volg dezelfde basispunten als in stap 1 van afdeling 2 voor CVVB-servers is aangegeven.
Stap 2. Importeer het VOS-toepassingscertificaat in de CVP-server.
i) Volg dezelfde stappen als in stap 2 van afdeling 2 over alle CVP-servers.
Stap 3: CallServer- en vxml-certificaat uitvoeren bij CVP-servers
i) Exporteren van het "callserver"- en "xml-certificaat van elke CVP-server naar een tijdelijke locatie en hernoemen van het certificaat met een gewenste naam. U kunt het hernoemen als callserverX.crt \ vxmlX.crt Vervang X met een uniek nummer of een unieke letter.
Opdracht om de zelf ondertekende certificaten uit te voeren:
Callserver certificate : %CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -export -alias callserver_certificate -file %CVP_HOME%\conf\security\callserverX.crt Vxml certificate : %CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -export -alias vxml_certificate -file %CVP_HOME%\conf\security\vxmlX.crt
(ii) Kopieer het certificaat vanaf het pad C:\Cisco\CVP\conf\security\wsm.crt van elke server en hernoem het als callserverX.crt \ vxmlX.crt op basis van het certificaattype.
Stap 4: Importeer het callserver- en vxml-certificaat in de CVVB-servers.
(i) navigeren naar Cisco Unified Communications Operating System Management-pagina: https://FQDN:8443/cmplatform.
(ii) Navigeren in op Security > certificaatbeheer en selecteer optie Certificaat/certificaatketen uploaden.
(iii) Selecteer in de uploadcertificaat-/certificaatketen het veld Certificaatdoeleinden vertrouwen en uploaden de uitgevoerde certificaten zoals uitgevoerd in stap 3.
(iv) Herstart de server.
Voor gedetailleerde informatie over hoe u een veilige communicatie voor Web Services Element en Rest_Client element kunt inrichten
Revisie | Publicatiedatum | Opmerkingen |
---|---|---|
2.0 |
14-Jul-2022 |
Herziening 11 |
1.0 |
24-Apr-2020 |
Eerste vrijgave |