O conjunto de documentação deste produto faz o possível para usar uma linguagem imparcial. Para os fins deste conjunto de documentação, a imparcialidade é definida como uma linguagem que não implica em discriminação baseada em idade, deficiência, gênero, identidade racial, identidade étnica, orientação sexual, status socioeconômico e interseccionalidade. Pode haver exceções na documentação devido à linguagem codificada nas interfaces de usuário do software do produto, linguagem usada com base na documentação de RFP ou linguagem usada por um produto de terceiros referenciado. Saiba mais sobre como a Cisco está usando a linguagem inclusiva.
A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
Este documento descreve a configuração e as etapas básicas de solução de problemas para implementar o modo SIP OAuth com o Cisco Jabber.
A Cisco recomenda que você tenha conhecimento destes tópicos:
Versão mínima do software para suportar o modo SIP OAuth:
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a rede estiver ativa, certifique-se de que você entenda o impacto potencial de qualquer comando.
Quando o modo OAuth do SIP está ativado, as opções Ativar Autenticação Digest e Configuração Criptografada do TFTP não são suportadas.
Proteger a sinalização e a mídia SIP para o softphone Cisco Jabber atualmente envolve várias etapas de configuração. O mais difícil é instalar e renovar certificados de cliente (LSCs), especialmente se um dispositivo Cisco Jabber estiver alternando entre o local e o externo, e manter os certificados dentro do arquivo CTL atualizados.
O modo OAuth do SIP permite que o Cisco Jabber Softphone use tokens autodescritivos OAuth em vez do certificado LSC do cliente para autenticação em uma interface SIP segura. O suporte a OAuth na interface SIP do UCM permite sinalização e mídia seguras para implantações Jabber locais e MRA sem a necessidade do modo misto ou operação CAPF.
Principais benefícios do suporte ao modo SIP OAuth para o Cisco Jabber:
O dispositivo Cisco Jabber reconhece que a autenticação OAuth é habilitada na interface SIP analisando o arquivo de configuração CSF (http://<cucmIP>:6970/<CSF-device-name>.cnf.xml), exemplo de arquivo de configuração (algumas linhas são deixadas de fora para serem resumidas):
O Cisco Jabber lê o parâmetro sipOAuthMode para determinar se o modo SIP OAuth está ativado ou não. Esse parâmetro pode assumir um dos seguintes valores:
Se o modo SIP OAuth estiver habilitado, o Jabber usará um desses parâmetros para determinar a porta para conexão SIP TLS - sipOAuthPort para implantações no local ou sipMRAOAuthPort para implantações baseadas em MRA. O exemplo apresenta os valores padrão - sipOAuthPort 5090 e sipMRAOAuthPort 5091. Esses valores são configuráveis e podem ser diferentes em cada nó do CUCM.
Se o modo OAuth do SIP estiver desabilitado, o Jabber usará portas não seguras (5060) ou seguras (5061) para o registro do SIP.
Note: O Cisco UCM usa a porta OAuth do telefone SIP (5090) para ouvir o registro de linha SIP de dispositivos Jabber OnPremise sobre TLS. No entanto, o UCM usa a porta de acesso remoto móvel SIP (padrão 5091) para ouvir registros de linha SIP do Jabber sobre Expressway através de mLTS. Ambas as portas são configuráveis. Consulte a seção de configuração.
O serviço CallManager escuta no sipOAuthPort e no sipMRAOAuthPort. No entanto, ambas as portas usam o certificado Tomcat e Tomcat-trust para conexões TLS/mTLS de entrada. Certifique-se de que o armazenamento Tomcat-trust possa verificar o certificado Expressway-C para o modo OAuth do SIP para que o MRA funcione com precisão.
Em situações em que o certificado Tomcat é gerado novamente, o processo CallManager também deve ser reiniciado nos nós afetados posteriormente. Isso é necessário para que o processo CCM carregue e use novos certificados em portas sipOAuth.
Esta imagem representa o registro do Cisco Jabber enquanto no local:
Esta imagem representa o registro do Cisco Jabber sobre MRA:
*Os nós do Expressway-C usam API AXL para informar ao UCM o CN/SAN em seu certificado. O UCM usa essas informações para validar o certificado Exp-C quando uma conexão TLS mútua é estabelecida.
Note:
Verifique se você concluiu os pontos abaixo antes da configuração do modo OAuth do SIP:
- O MRA é configurado e a conexão é estabelecida entre o Unified Communication Manager (UCM) e o Expressway (aplicável somente se o MRA estiver em uso).
- O UCM está registrado em uma Smart ou Virtual Account com a funcionalidade de permitir exportação controlada.
Configure Logons de Atualização com tokens de acesso OAuth e tokens de atualização para clientes Cisco Jabber. No Cisco Unified CM Administration, escolha Sistema > Parâmetros Corporativos.
Escolha Sistema > Cisco Unified CM. Esta é uma etapa opcional. A figura apresenta os valores padrão. O intervalo configurável aceitável é de 1024 a 49151. Repita o mesmo procedimento para cada servidor.
Use a Interface de Linha de Comando do Publicador para habilitar o modo SIP OAuth globalmente. Execute o comando: utils sipOAuth-mode enable.
Em Cisco Unified Serviceability, escolha Ferramentas > Centro de controle - Serviços de recurso. Selecione e reinicie o serviço Cisco CallManager em todos os nós onde o serviço está ativo.
No Cisco Unified CM Administration, escolha System > Phone Security Profile. Selecione Enable OAuth Authentication para habilitar o suporte SIP OAuth para o ponto final.
Antes da configuração do modo SIP OAuth para Jabber sobre MRA, conclua as etapas 1 a 4 do capítulo Configuração - Jabber no local deste artigo.
Os logons de atualização devem ser habilitados no Expressway (também chamado de tokens autodescritivos) antes da configuração da autenticação OAuth do SIP com o Cisco Jabber sobre MRA. No Expressway-C, navegue para Configuração > Comunicações Unificadas > Configuração e verifique se o parâmetro Autorizar pelo Token OAuth com atualização está definido como Ativado.
Navegue até Configuration > Unified Communications > Unified CM servers. Descubra ou atualize os nós do Unified CM no Expressway-C.
Note: Uma nova zona CEOAuth (TLS) é criada automaticamente no Expressway-C. Por exemplo, CEOAuth <nome do Unified CM>. Uma regra de pesquisa é criada para proxy das solicitações SIP originadas do Jabber sobre MRA para o nó Unified CM. Esta zona usa conexões TLS independentemente de o Unified CM estar configurado com modo misto. Para estabelecer confiança, o Expressway-C também envia os detalhes do nome do host e do Nome Alternativo da Entidade (SAN) ao cluster do Unified CM. Consulte a parte de verificação deste artigo para garantir que a configuração apropriada esteja em vigor.
No Cisco Unified CM Administration, escolha System > Phone Security Profile. Ative o suporte OAuth no perfil atribuído ao Cisco Jabber.
Verifique o modo OAuth em Cisco Unified CM Administration, escolha System > Enterprise Parameters.
Como alternativa, use o Admin CLI - Execute o comando: run sql select paramvalue FROM processconfig WHERE paramname = 'ClusterSIPOAuthMode'
Valores possíveis: 0 - para Desativado (Padrão), 1 - para Ativado.
O Expressway-C envia os detalhes CN/SAN de seu certificado para o UCM por meio do AXL. Esses detalhes são salvos na tabela expresswaycconfiguration. Esse processo é chamado toda vez que você descobre ou atualiza os nós do Unified CM no Expressway-C. Essas entradas são usadas para estabelecer confiança entre o UCM e o Expressway-C. O campo CN/SAN do certificado Expressway-C é comparado a essas entradas durante a conexão MTLS com a porta SIP MRA OAuth (5091 por padrão). Se a verificação não for bem-sucedida, a conexão MTLS falhará.
Verifique as entradas do Cisco Unified CM Administration, escolha Device > Expressway-C (disponível no UCM 12.5.1Su1 em diante)
Como alternativa, use o Admin CLI - Execute o comando: run sql select * from expresswaycconfiguration
Navegue até Expressway-C > Configuração > Zonas > Zonas. Verifique se todas as zonas CEOAuth recém-criadas estão no estado ativo.
Execute o comando a partir da CLI do administrador: show open ports regexp 5090 (default SIP OAuth Port)
Execute o comando a partir da CLI do administrador: show open ports regexp 5091 (default SIP MRA OAuth Port)
Exemplo de registro para registro SIP OAuth local na porta 5090 da perspectiva de registro Jabber.
## CSF configuration retrieved
2020-03-30 13:03:18,278 DEBUG [0x000012d8] [src\callcontrol\ServicesManager.cpp(993)] [csf.ecc] [csf::ecc::ServicesManager::fetchDeviceConfig] - fetchDeviceConfig() retrieved config for CSFrado
2020-03-30 13:03:18,278 DEBUG [0x000012d8] [rc\callcontrol\ServicesManager.cpp(1003)] [csf.ecc] [csf::ecc::ServicesManager::fetchDeviceConfig] - Device Config:
O dispositivo Jabber instalado localmente no modo OAuth do SIP não consegue se registrar no UCM. O UCM envia 403 para a mensagem Register:
SIP/2.0 403 Forbidden
Via: SIP/2.0/TLS 10.5.10.121:50347;branch=z9hG4bK00005163
From:
Possível solução: Certifique-se de que as seguintes condições sejam atendidas:
O Expressway-C não consegue estabelecer o handshake mTLS com o UCM no sipMRAOAuthport (padrão 5091). O Expressway-C não confia no certificado compartilhado pelo UCM e responde com a mensagem CA desconhecida durante a instalação do mTLS.
Possível solução: O serviço CallManager envia seu certificado Tomcat durante o handshake mTLS. Verifique se o Expressway-C confia no assinante do certificado Tomcat do UCM.
O Expressway-C não consegue estabelecer o handshake mTLS com o UCM no sipMRAOAuthport (padrão 5091). O UCM não confia no certificado compartilhado pelo Expressway e responde com a mensagem CA desconhecida durante a instalação do mTLS.
Captura de pacote desta comunicação (UCM 10.x.x.198, Expressway-C 10.x.x.182):
Possível solução: O UCM usa o armazenamento Tomcat-trust para verificar certificados recebidos durante o handshake mTLS nas portas OAuth do SIP. Verifique se o certificado do assinante do Expressway-C foi carregado corretamente no UCM.