Introdução
Este documento descreve como trocar os certificados SSL autoassinados da Estação de Trabalho Administrativa (AW) para o Customer Voice Portal (CVP), Finesse, Cisco Enterprise Chat and Email (ECE), Cisco Unified Intelligence Center (CUIC), Cisco Identity Service (idS) e Virtualized Voice Browser (VVB) para o Package Contact Center Enterprise (PCCE) Single Pane of Glass (SPOG).
Contribuição de Nagarajan Paramasivam e Robert Rogier, Engenheiros do TAC da Cisco.
Pré-requisitos
Requisitos
A Cisco recomenda que você tenha conhecimento destes tópicos:
- Empresas de central de atendimento empacotadas/unificadas (PCCE/UCCE)
- Plataforma VOS
- Gerenciamento de Certificados
- Repositório de chaves de certificado
Componentes Utilizados
As informações neste documento são baseadas nestes componentes:
- Estação de Trabalho Administrativa (CCEADMIN/SPOG)
- CVP
- Finesse
- CUIC, IDS
- VVB
- Cisco ECE
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a rede estiver ativa, certifique-se de que você entenda o impacto potencial de qualquer comando.
Informações de Apoio
É recomendável que você leia e compreenda o Guia de Administração e Configuração do PCCE, especificamente o apêndice de Referência no final, que aborda a instalação e a configuração do certificado. Guia de Administração e Configuração do PCCE
Nova interface de usuário - SPOG
O Packaged CCE 12.0 tem uma nova interface de usuário que está de acordo com outros aplicativos da central de contatos. A interface do usuário permite configurar a solução por meio de um aplicativo. Entre no novo Unified CCE Administration em https://<Endereço IP>/cceadmin. <Endereço IP> é o endereço do lado A ou B do Unified CCE AW ou do HDS externo opcional.
Nesta versão, a interface do Unified CCE Administration permite que você configure:
- Campanhas
- Retorno de chamada de cortesia
- Grupos de servidores SIP
- Transferências de arquivos: A transferência de arquivos é possível somente através do AW principal (Lado A do AW em 2000 implantação de agente e AW configurado em 4000 implantações de agente e agente 12000).
- Padrões de roteamento: O padrão do número discado no Console de operações do Unified CVP agora é chamado de Padrão de roteamento no Unified CCE Administration.
- Locais: No Unified CCE Administration, o código de roteamento agora é o prefixo do local em vez da ID do site.
- Configuração do dispositivo: O Unified CCE Administration permite configurar os seguintes dispositivos: Servidor CVP, Servidor de Relatórios CVP, VVB, Finesse, Identity Service (Configuração de Logon Único).
- Recursos da equipe: O Unified CCE Administration permite que você defina e associe os seguintes recursos para equipes de agentes: Layout De Variáveis De Chamada, Layout De Área De Trabalho, Catálogos Telefônicos, Fluxos De Trabalho, Motivos (Não Pronto, Sair, Finalização).
- Email e bate-papo
Antes de tentar gerenciar o sistema por meio do SPOG, é necessário trocar os certificados SSL entre o Customer Voice Portal (CVP), Finesse, Cisco Enterprice Chat and Email (ECE), Cisco Unified Intelligence Center (CUIC), Cisco Identity Service (idS) e Virtual Voice Browser (VVB) e Admin Workstation (AW) para estabelecer uma comunicação confiável.
Exportação de Certificado SSL
Estação de Trabalho Administrativa (AW)
Etapa 1. Acesse o URL https://localhost no servidor AW e baixe os certificados SSL do servidor.


Etapa 2. Na janela do certificado, navegue até a guia Detalhes e clique no botão Copiar para arquivo.

Etapa 3.Selecione o X.509 codificado na base 64 (CER) e armazene o certificado no armazenamento local.

Finesse
Etapa 1. Acesse https://Finesseserver:8443/cmplatform e faça o download do certificado tomcat.

Etapa 2. Na janela do certificado, navegue até a guia Detalhes e clique no botão Copiar para arquivo.
Etapa 3. Selecione X.509 codificado na base 64 (CER) e armazene o certificado no armazenamento local.

Cisco ECE
Etapa 1. Acesse https://ECEWebServer e faça download do certificado SSL do servidor.

Etapa 2. Na janela do certificado, navegue até a guia Detalhes e clique no botão Copiar para arquivo.
Etapa 3. Selecione X.509 codificado na base 64 (CER) e armazene o certificado no armazenamento local.

CUIC
Etapa 1. Acesse https://CUICServer:8443/cmplatform e faça o download do certificado tomcat.

Etapa 2. Na janela do certificado, navegue até a guia Detalhes e clique no botão Copiar para arquivo.
Etapa 3. Selecione X.509 codificado na base 64 (CER) e armazene o certificado no armazenamento local.

IDs da Cisco
Etapa 1. Acesse https://IDSServer:8553/idsadmin/ e faça o download do certificado tomcat.

Etapa 2. Na janela do certificado, navegue até a guia Detalhes e clique no botão Copiar para arquivo.
Etapa 3. Selecione X.509 codificado na base 64 (CER) e armazene o certificado no armazenamento local.

LiveData
Etapa 1. Acesse https://LiveDataServer:8444/cuic/gadget/LiveData/ e faça o download do certificado tomcat.

Etapa 2. Na janela do certificado, navegue até a guia Detalhes e clique no botão Copiar para arquivo.
Etapa 3. Selecione X.509 codificado na base 64 (CER) e armazene o certificado no armazenamento local.

VVB
Etapa 1. Acesse https://VVBServer/appadmin/main e faça o download do certificado tomcat.

Etapa 2. Na janela do certificado, navegue até a guia Detalhes e clique no botão Copiar para arquivo.
Etapa 3. Selecione X.509 codificado na base 64 (CER) e armazene o certificado no armazenamento local.

Importação de Certificado SSL para Repositório de Chaves
Servidor de chamadas e servidor de relatórios do CVP
Etapa 1. Faça login no servidor CVP e copie os certificados AW CCE Admin para C:\cisco\cvp\conf\security.

Etapa 2. Navegue até %CVP_HOME%\conf\ e abra security.properties para copiar a senha do armazenamento de chaves.

Etapa 3. Abra o prompt de comando como administrador e execute o comando cd %CVP_HOME%\jre\bin.

Etapa 4. Use este comando para importar os certificados AW para o servidor CVP.
keytool -import -trustcacerts -keystore %CVP_HOME%\conf\security\.keystore -storetype JCEKS -alias awa.nag.com -file C:\Cisco\CVP\conf\security\AWA.cer

Etapa 5. No prompt de senha, cole a senha copiada de security.properties.
Etapa 6. Digite yes para confiar no certificado e garantir que você obtenha o resultado O certificado foi adicionado ao armazenamento de chaves.

Etapa 7. É exibido um aviso juntamente com a importação bem-sucedida. Isso ocorre devido ao formato proprietário Keystore, você pode ignorá-lo.
aviso:
O armazenamento de chaves JCEKS usa um formato proprietário. É recomendável migrar para o PKCS12, que é um formato padrão do setor, usando "keytool -importkeystore -srckeystore C:\Cisco\CVP\conf\security\.keystore -destkeystore C:\Cisco\CVP\conf\security\.keystore -deststoretype pkcs12".

Estação de Trabalho Administrativa
Etapa 1. Efetue login no servidor AW e abra o prompt de comando como administrador.
Etapa 2. Navegue até C:\Program Files(x86)\Java\jre1.8.0_181\lib\security e verifique se o arquivo cacerts existe.

Etapa 3. Digite o comando cd %JAVA_HOME% e digite.

Etapa 4. Use este comando para importar os certificados Finesse para o servidor AW.
keytool -import -file C:\Users\Administrator.NAG\Downloads\Cert\FINA.cer -alias fina.nag.com-keystore .\lib\security\cacerts

Etapa 5. Na primeira vez que você usar esta ferramenta de chave, use a senha changeit para alterar a senha de um armazenamento de certificados.
Etapa 6. Digite uma nova senha para o armazenamento de chaves e digite-a novamente para confirmá-la.

Etapa 7. Digite yes para confiar no certificado e garantir que você obtenha o resultado O certificado foi adicionado ao armazenamento de chaves.

Note: As etapas de 1 a 7 devem ser repetidas com todos os outros nós do Finesse e todos os nós do CUIC também
Etapa 8. Se a senha do armazenamento de chaves tiver sido inserida incorretamente ou tiver sido executada sem redefinição, espera-se obter essa exceção.
Confiar neste certificado? [não]: sim
O certificado foi adicionado ao armazenamento de chaves
erro de keytool: java.io.FileNotFoundException: .\lib\security\cacerts (O sistema não pode encontrar o caminho especificado)
Digite a senha do armazenamento de chaves:
erro de keytool: java.io.IOExceção: O repositório de chaves foi violado ou a senha estava incorreta
Etapa 9. Para alterar a senha do armazenamento de chaves, use este comando e reinicie o procedimento novamente da Etapa 4 com a nova senha.
keytool -storepasswd -keystore .\lib\security\cacerts

Etapa 10. Após a importação bem-sucedida, use este comando para exibir o certificado do armazenamento de chaves.
keytool -list -keystore .\lib\security\cacerts -alias fina.nag.com
keytool -list -keystore .\lib\security\cacerts -alias cuic.nag.com

Finesse, CUIC, Cisco IDs e VVB
Etapa 1. Inicie sessão na página de administração do sistema operacional do servidor Finesse e carregue os certificados AW SSL na confiança do tomcat.
Etapa 2. Navegue até OS Administration > Security > Certificate Management.

Etapa 3. Clique em Carregar certificado\cadeia de certificados e selecione o tomcat-trust no menu suspenso.
Etapa 4. Navegue até o armazenamento de certificados no armazenamento local e clique no botão Upload.

Etapa 5. Repita as etapas para fazer upload de todo o certificado do servidor AW para o cluster Finesse.
Note: Não é necessário carregar o certificado tomcat-trust no nó secundário, ele é automaticamente replicado.
Etapa 6. Reinicie o serviço tomcat para que as alterações do certificado entrem em vigor.
Etapa 7. No CUIC, IDS e VVB, siga as etapas de 2 a 4 e carregue o certificado AW.
Troca de certificados entre Finesse e CUIC/LiveData
Etapa 1. Mantenha os certificados Finesse, CUIC e LiveData em uma pasta separada.

Etapa 2. Faça login na página de administração do Finesse, CUIC e LiveData OS.
Etapa 3. Navegue até OS Administration > Security > Certificate Management.
Etapa 4. Clique em Carregar certificado\cadeia de certificados e selecione o tomcat-trust no menu suspenso.
Etapa 5. Navegue até o armazenamento de certificados no armazenamento local e selecione o certificado dos servidores conforme abaixo e clique no botão Carregar.
No servidor Finesse - CUIC e LiveData como confiança Tomcat
No servidor CUIC - Finesse e LiveData como confiança do tomcat
No LiveData Server - CUIC e Finesse como confiança Tomcat
Note: Não é necessário carregar o certificado tomcat-trust no nó secundário, ele é automaticamente replicado.
Etapa 6. Reinicie o serviço tomcat em cada nó para que as alterações de certificado entrem em vigor.