De documentatie van dit product is waar mogelijk geschreven met inclusief taalgebruik. Inclusief taalgebruik wordt in deze documentatie gedefinieerd als taal die geen discriminatie op basis van leeftijd, handicap, gender, etniciteit, seksuele oriëntatie, sociaaleconomische status of combinaties hiervan weerspiegelt. In deze documentatie kunnen uitzonderingen voorkomen vanwege bewoordingen die in de gebruikersinterfaces van de productsoftware zijn gecodeerd, die op het taalgebruik in de RFP-documentatie zijn gebaseerd of die worden gebruikt in een product van een externe partij waarnaar wordt verwezen. Lees meer over hoe Cisco gebruikmaakt van inclusief taalgebruik.
Cisco heeft dit document vertaald via een combinatie van machine- en menselijke technologie om onze gebruikers wereldwijd ondersteuningscontent te bieden in hun eigen taal. Houd er rekening mee dat zelfs de beste machinevertaling niet net zo nauwkeurig is als die van een professionele vertaler. Cisco Systems, Inc. is niet aansprakelijk voor de nauwkeurigheid van deze vertalingen en raadt aan altijd het oorspronkelijke Engelstalige document (link) te raadplegen.
Dit document beschrijft hoe u zelfondertekende certificaten kunt uitwisselen in de Unified Contact Center Enterprise (UCCE)-oplossing.
Cisco raadt kennis van de volgende onderwerpen aan:
De informatie in dit document is gebaseerd op de volgende softwareversies:
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u zorgen dat u de potentiële impact van elke opdracht begrijpt.
Bij de configuratie van de UCCE-oplossing voor nieuwe functies waarbij kerntoepassingen zijn betrokken, zoals Roggers, Peripheral Gateways (PG), Admin Workstations (AW)/ Administration Data Server (ADS), Finesse, Cisco Unified Intelligence Center (CUIC) en dergelijke, wordt dit gedaan via de Admin-pagina van Contact Center Enterprise (CCE). Voor Interactive Voice Response (IVR)-toepassingen zoals CVP, Cisco VVB en gateways regelt NOAMP de configuratie van nieuwe functies. Van CCE 12.5(1), wegens veiligheid-beheer-naleving (SRC), wordt al mededeling aan CCE Admin en NOAMP strikt gedaan via het veilige protocol van HTTP.
Om naadloze veilige communicatie tussen deze toepassingen in een zelf ondertekende certificaatomgeving te realiseren, is de uitwisseling van certificaten tussen de servers een must. In de volgende sectie worden de stappen die nodig zijn om zelfondertekend certificaat uit te wisselen tussen:
Opmerking: Dit document is ALLEEN van toepassing op CCE versie 12.6. Zie de sectie met verwante informatie voor links naar andere versies.
Dit zijn de onderdelen waaruit zelfondertekende certificaten worden geëxporteerd en onderdelen waarin zelfondertekende certificaten moeten worden geïmporteerd.
CCE AW-servers: Deze server vereist een certificaat van:
Opmerking: IIS en Diagnostic Framework Portico (DFP) zijn nodig.
Routerserver voor \ logger: Deze server vereist een certificaat van:
De stappen die nodig zijn om de zelfondertekende certificaten voor CCE effectief te kunnen uitwisselen, zijn in deze secties verdeeld.
Afdeling 1: Certificaatuitwisseling tussen router\Logger, PG en AW-server
Afdeling 2: Certificaatuitwisseling tussen VOS-platformtoepassing en AW-server
De stappen die nodig zijn om deze uitwisseling met succes te voltooien zijn:
Stap 1. Exporteer IIS-certificaten van Router\Logger, PG en alle AW-servers.
Stap 2. Exporteer DFP-certificaten van Router\Logger, PG en alle AW-servers.
Stap 3. Importeer IIS- en DFP-certificaten van router\Logger, PG en AW naar AW-servers.
Stap 4. IIS-certificaat importeren naar router\Logger en PG vanaf AW-servers.
Voorzichtig: Voordat u begint, moet u een back-up maken van de keystore en een opdrachtprompt openen als beheerder.
(i) Ken de java home path om ervoor te zorgen waar de java keytool wordt gehost. Er zijn een paar manieren waarop je de java home pad kunt vinden.
Optie 1: CLI-opdracht: echo %CE_JAVA_HOME%
Optie 2: Handmatig via geavanceerde systeeminstelling, zoals in het beeld wordt weergegeven
(ii) Maak een back-up van het accerts-bestand in de map <ICM install directory>ssl\ . U kunt het naar een andere locatie kopiëren.
Stap 1. Exporteer IIS-certificaten van Router\Logger, PG en alle AW-servers.
(i) Ga op een AW-server vanuit een browser naar de server (Roggers, PG, andere AW-servers) url: https://{servernaam}.
(ii) Het certificaat in een tijdelijke map opslaan. Bijvoorbeeld c:\temp\certs en noem de cert als ICM{svr}[ab].cer.
Opmerking: Selecteer de optie Base-64 encoded X.509 (.CER).
Stap 2. Exporteer DFP-certificaten van Router\Logger, PG en alle AW-servers.
(i) Op AW server, open een browser, en navigeer aan de servers (router, Logger of Roggers, PGs) DFP url: https://{servername}:7890/icm-dp/rest/DiagnosticPortal/GetProductVersion.
(ii) Sla het certificaat op in mappenvoorbeeld c:\temp\certs en noem de cert als dfp{svr}[ab].cer
Opmerking: Selecteer de optie Base-64 encoded X.509 (.CER).
Stap 3. Importeer IIS- en DFP-certificaten van router\Logger, PG en AW naar AW-servers.
Opdracht om de IIS zelfondertekende certificaten te importeren in AW-server. Het pad om het gereedschap Sleutel uit te voeren: %CE_JAVA_HOME%\bin:
%CCE_JAVA_HOME%\bin\keytool.exe -import -file C:\Temp\certs\IIS{svr}[ab].cer -alias {fqdn_of_server}_IIS -keystore {ICM install directory}\ssl\cacerts Example:%CCE_JAVA_HOME%\bin\keytool.exe -import -file c:\temp\certs\IISAWA.cer -alias AWA_IIS -keystore C:\icm\ssl\cacerts
Opmerking: Importeer alle servercertificaten die naar alle AW-servers zijn geëxporteerd.
Opdracht om de DFP zelfondertekende certificaten te importeren in AW-servers:
%CCE_JAVA_HOME%\bin\keytool.exe -import -file C:\Temp\certs\dfp{svr}[ab].cer -alias {fqdn_of_server}_DFP -keystore {ICM install directory}\ssl\cacerts
Example: %CCE_JAVA_HOME%\bin\keytool.exe -import -file c:\temp\certs\dfpAWA.cer -alias AWA_DFP -keystore C:\icm\ssl\cacerts
Opmerking: Importeer alle servercertificaten die naar alle AW-servers zijn geëxporteerd.
Start de Apache Tomcat-service opnieuw op de AW-servers.
Stap 4. Importeer het IIS-certificaat naar Router\Logger en PG vanaf AW-servers.
Opdracht om de AW IIS zelfondertekende certificaten te importeren in Router\Logger en PG servers:
%CCE_JAVA_HOME%\bin\keytool.exe -import -file C:\Temp\certs\IIS{svr}[ab].cer -alias {fqdn_of_server}_IIS -keystore {ICM install directory}\ssl\cacerts Example: %CCE_JAVA_HOME%\bin\keytool.exe -import -file c:\temp\certs\IISAWA.cer -alias AWA_IIS -keystore C:\icm\ssl\cacerts
Opmerking: Importeer alle AW IIS server certificaten die geëxporteerd worden naar Rogger en PG servers aan A en B kanten.
Start de Apache Tomcat-service opnieuw op de router\Logger en PG servers.
De stappen die nodig zijn om deze uitwisseling met succes te voltooien zijn:
Stap 1. Exporteren van VOS-platform-toepassingsservercertificaten.
Stap 2. Importeer VOS-platformtoepassingscertificaten naar AW-server.
Dit proces is van toepassing op VOS-toepassingen zoals:
Stap 1. Exporteren van VOS-platform-toepassingsservercertificaten.
(i) Navigeer naar de beheerpagina voor Cisco Unified Communications Operating System: https://FQDN:8443/cmplatform.
(ii) Navigeren naar Beveiliging > Certificaatbeheer en de applicatieserver vinden om het certificaat op te halen.
(iii) Selecteer het certificaat en klik op Download .PEM File om het op te slaan in een tijdelijke map op de AW-server.
Opmerking: Voer dezelfde stappen uit voor de abonnee.
Stap 2. Importeer VOS-platformtoepassing naar AW-server.
Pad om het sleutelgereedschap uit te voeren: %CE_JAVA_HOME%\bin
Opdracht om de zelfondertekende certificaten te importeren:
%CCE_JAVA_HOME%\bin\keytool.exe -import -file C:\Temp\certs\vosapplicationX.pem -alias {fqdn_of_VOS} -keystore {ICM install directory}\ssl\cacerts
Example: %CCE_JAVA_HOME%\bin\keytool.exe -import -file C:\Temp\certs\CUICPub.pem -alias CUICPub -keystore C:\icm\ssl\cacerts
Start de Apache Tomcat-service opnieuw op de AW-servers.
Opmerking: Voer dezelfde taak uit op andere AW-servers.
Dit zijn de onderdelen waaruit zelfondertekende certificaten worden uitgevoerd en onderdelen waarin zelfondertekende certificaten moeten worden ingevoerd.
i) CVP OAMP-server: Deze server vereist een certificaat van
ii) CVP-servers: Deze server vereist een certificaat van
iii) CVP Reporting servers: Deze server vereist een certificaat van
(iv) Cisco VVB-servers: Deze server vereist een certificaat van
De stappen die nodig zijn om de zelfondertekende certificaten effectief te kunnen uitwisselen in de CVP-omgeving worden uitgelegd in deze drie secties.
Afdeling 1: Certificaatuitwisseling tussen CVP OAMP-server en CVP-server en rapportageservers
Afdeling 2: Certificaatuitwisseling tussen CVP OAMP Server en VOS-platformtoepassingen
Afdeling 3: Certificaatuitwisseling tussen CVP Server en VOS-platformtoepassingen
De stappen die nodig zijn om deze uitwisseling met succes te voltooien zijn:
Stap 1. Exporteer het WSM-certificaat vanaf CVP Server-, Reporting- en OAMP-server.
Stap 2. Importeer de WSM-certificaten van CVP Server en Reporting Server in een OAMP-server.
Stap 3. Importeer het WSM-certificaat van de CVP OAMP-server in CVP-servers en rapporterende servers.
Voorzichtig: Voordat u begint, moet u het volgende doen:
1. Open een opdrachtvenster als beheerder.
2. Voor 12.6.2, om het keystore wachtwoord te identificeren, ga naar de %CVP_HOME%\bin map en voer het bestand DecryptKeystoreUtil.bat uit.
3. Voor 12.6.1, om het keystore wachtwoord te identificeren, voer de opdracht uit, meer %CVP_HOME%\conf\security.Properties.
4. U hebt dit wachtwoord nodig bij het uitvoeren van de opdrachten voor het gereedschap.
5. Voer vanuit de map %CVP_HOME%\conf\security\ de opdracht uit en kopieer .keystore backup.keystore.
Stap 1. Exporteer het WSM-certificaat vanaf CVP Server, Reporting en OAMP Server.
(i) Exporteer WSM-certificaat van elke CVP Server naar een tijdelijke locatie en hernoem het certificaat met een gewenste naam. U kunt de naam wijzigen in wsmX.crt. Vervang X door de hostnaam van de server. Bijvoorbeeld wsmcsa.crt, wsmcsb.crt, wsmrepa.crt, wsmrepb.crt, wsmoamp.crt.
Opdracht om de zelfondertekende certificaten te exporteren:
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -export -alias wsm_certificate -file %CVP_HOME%\conf\security\wsm.crt
(ii) Kopieer het certificaat van het pad %CVP_HOME%\conf\security\wsm.crt van elke server en hernoem het als wsmX.crt op basis van het servertype.
Stap 2. Voer WSM-certificaten van CVP Server en Reporting Server in OAMP Server in.
(i) Kopieer elk WSM-certificaat van de CVP-server en de rapportageserver (wsmX.crt) naar de %CVP_HOME%\conf\beveiligingsmap op de OAMP-server.
ii) Voer deze certificaten in met de opdracht:
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -import -alias {fqdn_of_cvp}_wsm -file %CVP_HOME%\conf\security\wsmcsX.crt
(iii) De server opnieuw opstarten.
Stap 3. Importeer het WSM-certificaat van de CVP OAMP Server in CVP-servers en rapporterende servers.
(i) Kopieer het WSM-certificaat van de OAMP-server (wsmoampX.crt) naar de beveiligingsdirectory %CVP_HOME%\conf\op alle CVP-servers en de rapporterende servers.
ii) Voer de certificaten in met de opdracht:
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -import -alias {fqdn_of_cvp}_wsm -file %CVP_HOME%\conf\security\wsmoampX.crt
(iii) De servers opnieuw opstarten.
De stappen die nodig zijn om deze uitwisseling met succes te voltooien zijn:
Stap 1. Exporteer het aanvraagcertificaat vanaf het VOS-platform.
Stap 2. Voer het VOS-toepassingscertificaat in de OAMP-server in.
Dit proces is van toepassing op VOS-toepassingen zoals:
Stap 1. Exporteer het aanvraagcertificaat vanaf het VOS-platform.
(i) Navigeer naar de beheerpagina voor Cisco Unified Communications Operating System: https://FQDN:8443/cmplatform.
(ii) Navigeer naar Security > Certificaatbeheer en vind de applicatie primaire servercertificaten in de tomcat-trust map.
(iii) Selecteer het certificaat en klik op PEM-bestand downloaden om het op te slaan in een tijdelijke map op de OAMP-server.
Stap 2. Voer het VOS-toepassingscertificaat in de OAMP-server in.
(i) Kopieer het VOS-certificaat naar de %CVP_HOME%\conf\security directory op de OAMP-server.
ii) Voer de certificaten in met de opdracht:
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -import -alias {fqdn_of_VOS} -file %CVP_HOME%\conf\security\VOS.pem
(ii) De server opnieuw opstarten.
Dit is een optionele stap om de SIP-communicatie tussen CVP en andere contactcentercomponenten te beveiligen. Raadpleeg voor meer informatie de CVP Configuration Guide: CVP Configuration Guide - Beveiliging.
Voor gedetailleerde informatie over hoe u een beveiligde communicatie kunt opzetten voor Web Services Element en Rest_Client element
Revisie | Publicatiedatum | Opmerkingen |
---|---|---|
1.0 |
15-Aug-2023
|
Eerste vrijgave |