Introduction
Este documento descreve como configurar um cluster de sistema do Cisco Voice Operating System (CVOS) com o uso de um nome alternativo de assunto para vários servidores (SAN) assinado pela autoridade de certificação (CA).
O sistema CVOS abrange os sistemas CUIC, Finesse, Livedata, IdS e VVB no ambiente UCCE.
Com certificados SAN de vários servidores, apenas um CSR deve ser assinado pela CA para um cluster de nós, em vez da exigência de obter um CSR de cada nó de servidor do cluster e, em seguida, obter um certificado assinado por AC para cada CSR e gerenciá-lo individualmente.
Editado por Randy Wu, engenheiros do Cisco TAC, e com participação de Venu Gopal Sane, engenheira da Cisco.
Prerequisites
Antes de tentar esta configuração, verifique se estes serviços estão ativos e funcionais:
Requirements
A Cisco recomenda que você tenha conhecimento destes tópicos:
- Cisco Unified Contact Center Enterprise (UCCE) versão 12.5
- Cisco Package Contact Center Enterprise (PCCE) versão 12.5
- Cisco Virtualized Voice Browser (CVVB) 12.5
- Cisco Finesse 12.5
- Cisco Unified Intelligence Center 12.5
Componentes Utilizados
Administração do sistema operacional CVOS - Gerenciamento de certificados
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
Configurar
Etapa1. Faça login na Administração do sistema operacional (SO) e navegue paraSegurança > Gerenciamento de certificado > Gerar CSR

Etapa 2. Selecione SAN de vários servidores na distribuição
Preenche automaticamente os domínios de SAN e o domínio pai.

Etapa 3. A geração bem-sucedida de CSR mostra a mensagem abaixo

Etapa 4. Após a geração bem-sucedida do CSR, o CSR gerado pode ser visto como abaixo, que pode ser baixado para enviado para CA para assinatura

Etapa 5. Carregue o certificado assinado pela CA como tipo para acessar o nó Editor do cluster na página de gerenciamento de certificados e siga as instruções exibidas após o upload bem-sucedido

Etapa 6. Após o upload bem-sucedido do arquivo, verifique a lista de certificados mostrando o novo certificado assinado por CA como o tipo multi-SAN

Clique no novo certificado multi-SAN, verifique se SubjectAltNames mostra o nome de domínio e os FQDNs de todos os nós de cluster
Verificar
Faça login na página de plataforma de nós do assinante e verifique se o mesmo certificado multi-SAN está preenchido usando http://<any-node-fqdn>:8443/cmplatform
Troubleshoot
Colete os seguintes registros de gerenciamento de certificados do acesso CLI e abra o caso com o Cisco TAC:
arquivo get ativelog platform/log/cert*