Introdução
Este documento descreve um processo de geração de certificados autoassinados usando o algoritmo de assinatura de certificado SHA-256 para serviços Web Cisco Unified Contact Center Enterprise (UCCE), como Configuração da Web ou Administração do CCE.
Problema
O Cisco UCCE tem vários serviços Web hospedados pelo servidor IIS (Serviços de Informações da Internet) da Microsoft. Por padrão, o Microsoft IIS na implantação do UCCE está usando certificados autoassinados com algoritmo de assinatura de certificado SHA-1.
O algoritmo SHA-1 é considerado inseguro pela maioria dos navegadores, portanto, em algum momento, ferramentas críticas como a Administração CCE usadas por supervisores para requalificação de agentes podem se tornar indisponíveis.
Solução
A solução para esse problema é gerar certificados SHA-256 para o servidor IIS usar.
aviso: É recomendável usar certificados assinados por Autoridade de certificação. Portanto, a geração de certificados autoassinados descritos aqui deve ser considerada uma solução temporária para restaurar o serviço rapidamente.
Note: Caso o aplicativo ICM Internet Script Editor seja usado para gerenciamento remoto de scripts, será necessário usar o SSL Encryption Utility para gerar o certificado para ele.
Solução para WebSetup e administração do CCE
1. Inicie a ferramenta Windows PowerShell no servidor UCCE.
2. No PowerShell, digite o comando
New-SelfSignedCertificate -DnsName "pgb.allevich.local" -CertStoreLocation "cert:\LocalMachine\My"
Onde o parâmetro após DnsName especificará o CN (nome comum) do certificado. Substitua o parâmetro após DnsName pelo correto para o servidor. O certificado será gerado com validade de um ano.
Note: O nome comum no certificado deve corresponder ao Nome de Domínio Totalmente Qualificado (FQDN) do servidor.
3. Abra a ferramenta Console de Gerenciamento Microsoft (MMC). Selecione File -> Add/Remove Snap-In... -> select Certificates, choose Computer account e add it to the seleted snap-ins. Pressione ok e navegue até Raiz do console -> Certificados (Computador local) -> Pessoal -> Certificados.
Verifique se o certificado recém-criado está presente aqui. O certificado não terá um nome amigável configurado; portanto, ele pode ser reconhecido com base no seu CN e na data de expiração.
O nome amigável pode ser atribuído ao certificado selecionando as propriedades do certificado e preenchendo a caixa de texto Nome amigável com o nome apropriado.
4. Inicie o Gerenciador dos Serviços de Informações da Internet (IIS). Selecione Site Padrão do IIS e, no painel direito, escolha Ligações. Selecione HTTPS -> Edit e, na lista de certificados SSL, selecione o certificado gerado SHA-256 autoassinado.
5. Reinicie o serviço "Serviço de Publicação na World Wide Web".
Solução para Diagnostic Framework Portico
1. Repita as etapas de 1 a 3.
Um novo certificado autoassinado será gerado. Para a ferramenta Portico, há outra maneira de vincular o certificado.
2. Remova a associação de certificado atual para a ferramenta Portico.
cd c:\icm\serviceability\diagnostics\bin
DiagFwCertMgr /task:UnbindCert
3. Vincule o certificado autoassinado gerado para o Portico.
Abra o certificado autoassinado gerado para a ferramenta Portico e selecione a guia Detalhes. Copie o valor da Impressão digital para o editor de texto.
Note: Em alguns editores de texto, a impressão digital é anexada automaticamente com um ponto de interrogação. Remova-o.
Remova todos os caracteres de espaço da impressão digital e use-os no comando a seguir.
DiagFwCertMgr /task:BindCertFromStore /certhash:
4. Certifique-se de que a associação de certificado foi bem-sucedida usando este comando.
DiagFwCertMgr /task:ValidateCertBinding
Uma mensagem semelhante deve ser exibida na saída.
"A associação de certificado é VÁLIDA"
5. Reinicie o serviço de Estrutura de Diagnóstico.
sc stop "diagfwsvc"
sc start "diagfwsvc"
Verificação
Limpar o cache e o histórico do navegador. Acesse a página da Web do serviço de administração do CCE e você deverá receber um aviso de certificado autoassinado.
Exiba os detalhes do certificado e verifique se o certificado tem o algoritmo de assinatura de certificado SHA-256.
Artigos relacionados
Gerar Certificado Assinado de CA para a Ferramenta de Pórtico de Diagnóstico UCCE
Gerar certificado assinado de autoridade de certificação para a instalação da Web do UCCE
Gerar certificado assinado por CA para servidor baseado em VOS usando CLI
Gerar certificado assinado de autoridade de certificação para o servidor CVP OAMP