O conjunto de documentação deste produto faz o possível para usar uma linguagem imparcial. Para os fins deste conjunto de documentação, a imparcialidade é definida como uma linguagem que não implica em discriminação baseada em idade, deficiência, gênero, identidade racial, identidade étnica, orientação sexual, status socioeconômico e interseccionalidade. Pode haver exceções na documentação devido à linguagem codificada nas interfaces de usuário do software do produto, linguagem usada com base na documentação de RFP ou linguagem usada por um produto de terceiros referenciado. Saiba mais sobre como a Cisco está usando a linguagem inclusiva.
A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
Este documento descreve como gerar novamente os certificados assinados por uma CA (Certificate Authority, autoridade de certificação) no Cisco Unified Communications Manager (CUCM).
A Cisco recomenda que você tenha conhecimento destes tópicos:
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a rede estiver ativa, certifique-se de que você entenda o impacto potencial de qualquer comando.
Esta tabela exibe o impacto comercial de cada renovação de certificado em sua operação. Revise as informações cuidadosamente. Renove os certificados necessários após horas ou durante períodos de silêncio, com base no nível de risco de cada certificado.

Note: Para a regeneração de certificados com assinatura automática, consulte o Guia de Regeneração de Certificados. Para a regeneração de certificados Multi-SAN com assinatura de CA, consulte o Guia de Regeneração de Certificados Multi-SAN
Cada tipo de CSR (Certificate Signing Request, Solicitação de assinatura de certificado) tem diferentes usos de chave, que são exigidos no certificado assinado. O Guia de Segurança inclui uma tabela com os usos de chave necessários para cada tipo de certificado.
Para alterar as configurações do assunto (localidade, estado, unidade organizacional etc.), execute este comando:
O certificado Tomcat é gerado novamente automaticamente depois que você executa o comando set web-security. O novo certificado com assinatura automática não é aplicado, a menos que o serviço Tomcat seja reiniciado. Consulte esses guias para obter mais informações sobre esse comando:
As etapas para gerar novamente certificados de nó único em um cluster CUCM assinado por uma CA são listadas para cada tipo de certificado. Não é necessário gerar novamente todos os certificados no cluster se eles não tiverem expirado.

aviso: A expiração do certificado Tomcat ou um processo incorreto na renovação pode causar: Falha de login de SSO, os telefones não podem acessar serviços HTTPs hospedados no nó CUCM, como o diretório corporativo. O CUCM pode ter vários problemas da Web, como a impossibilidade de acessar páginas de serviço de outros nós no cluster. Problemas de Mobilidade de Ramal (EM) ou Mobilidade de Ramal Através de Cluster. Zona de passagem do Expressway inoperante (Verificação TLS ativada). Se o Unified Contact Center Express (UCCX) estiver integrado, devido à alteração de segurança do CCX, será necessário carregar o certificado Tomcat do CUCM (autoassinado) ou o certificado raiz e intermediário do Tomcat (para CA assinado) no armazenamento tomcat-trust do UCCX, pois ele afeta os logons do desktop Finesse.
Cuidado: verifique se o SSO está desabilitado no cluster (Administração do CM > Sistema > Logon Único do SAML). Se o SSO estiver habilitado, ele deverá ser desabilitado e habilitado depois que o processo de regeneração do certificado Tomcat estiver concluído.
Em todos os nós (CallManager e IM&P) do cluster:
Etapa 1. Navegue até Cisco Unified OS Administration > Security > Certificate Management > Find e verifique a data de expiração do certificado Tomcat.
Etapa 2. Clique em Gerar CSR > Objetivo do certificado: tomcat. Selecione as configurações desejadas para o certificado e clique em Gerar. Aguarde a exibição da mensagem de êxito e clique em Fechar.

Etapa 3. Faça o download do CSR. Clique em Download CSR, selecione Certificate Purpose: tomcat e clique em Download.

Etapa 4. Enviar o CSR à Autoridade de Certificação.
Etapa 5. A Autoridade de Certificação retorna dois ou mais arquivos para a cadeia de certificados assinados. Carregar os certificados nesta ordem:
Note: Algumas CAs não fornecem um certificado intermediário. Se apenas o certificado Raiz tiver sido fornecido, essa etapa poderá ser omitida.
Note: Neste ponto, o CUCM compara o CSR e o certificado assinado por CA carregado. Se as informações coincidirem, o CSR desaparecerá e o novo certificado assinado pela CA será carregado. Se você receber uma mensagem de erro depois que o certificado for carregado, consulte a seção Carregar Mensagens de Erro Comuns de Certificado.
Etapa 6. Para que o novo certificado seja aplicado ao servidor, o serviço Cisco Tomcat precisa ser reiniciado via CLI (comece com o Publisher e, em seguida, os assinantes, um de cada vez). Use o comando utils service restart Cisco Tomcat.
Para validar se o certificado Tomcat agora é usado pelo CUCM, navegue para a página da Web do nó e selecione Informações do site (Ícone de bloqueio) no navegador. Clique na opção de certificado e verifique a data do novo certificado.



aviso: A expiração do certificado IPsec ou um processo inválido na renovação pode causar: O Sistema de recuperação de desastres (DRS)/Estrutura de recuperação de desastres (DRF) não funciona corretamente. Túneis IPsec para Gateway (GW) ou para outros clusters CUCM não funcionam.
Caution: Uma tarefa de backup ou restauração não deve estar ativa quando o certificado IPSec for gerado novamente.
Para todos os nós (CallManager e IM&P) do cluster:
Etapa 1. Navegue até Cisco Unified OS Administration > Security > Certificate Management > Find e verifique a data de expiração do certificado ipsec.
Etapa 2. Clique em Gerar CSR > Objetivo do certificado: ipsec. Selecione as configurações desejadas para o certificado e clique em Gerar. Aguarde a exibição da mensagem de êxito e clique em Fechar.
Etapa 3. Faça o download do CSR. Clique em Download CSR. Selecione IPSec de propósito do certificado e clique em Download.
Etapa 4. Enviar o CSR à Autoridade de Certificação.
Etapa 5. A Autoridade de Certificação retorna dois ou mais arquivos para a cadeia de certificados assinados. Carregar os certificados nesta ordem:
Note: Algumas CAs não fornecem um certificado intermediário. Se apenas o certificado Raiz tiver sido fornecido, essa etapa poderá ser omitida.
Note: Neste ponto, o CUCM compara o CSR e o certificado assinado por CA carregado. Se as informações coincidirem, o CSR desaparecerá e o novo certificado assinado pela CA será carregado. Se você receber uma mensagem de erro depois que o certificado for carregado, consulte a seção Carregar mensagens de erro comuns do certificado< /strong>.
Etapa 6. Para que o novo certificado seja aplicado ao servidor, os serviços necessários devem ser reiniciados (somente se o serviço for executado e estiver ativo). Navegue até:

aviso: A expiração do certificado CAPF ou um processo incorreto na renovação pode causar: Problemas de configuração de autenticação e criptografia para endpoints (exceto modo CAPF online e offline), VPN do telefone, 802.1x e Proxy do telefone. CTI, JTAPI e TAPI.
Observação: para determinar se o cluster está no Modo Misto, navegue até Cisco Unified CM Administration > System > Enterprise Parameters > Cluster Security Mode (0 == Non-Secure; 1 == Mixed Mode).
Observação: o serviço CAPF é executado apenas no Publicador e esse é o único certificado usado. Não é necessário obter nós de assinante assinados por uma autoridade de certificação porque eles não são usados. Se o certificado tiver expirado nos Assinantes e você quiser evitar os alertas de certificados expirados, poderá gerar novamente os certificados CAPF do assinante como Autoassinado. Para obter mais informações, consulte Certificado CAPF como Autoassinado.
No Editor:
Etapa 1. Navegue até Cisco Unified OS Administration > Security > Certificate Management > Find e verifique a data de expiração do certificado CAPF.
Etapa 2. Clique em Gerar CSR > Objetivo do certificado: CAPF. Selecione as configurações desejadas para o certificado e clique em Gerar. Aguarde a exibição da mensagem de êxito e clique em Fechar.
Etapa 3. Faça o download do CSR. Clique em Download CSR. Selecione Certificado Finalidade CAPF e clique em Download.
Etapa 4. Enviar o CSR à Autoridade de Certificação.
Etapa 5. A Autoridade de Certificação retorna dois ou mais arquivos para a cadeia de certificados assinados. Carregar os certificados nesta ordem:
Note: Algumas CAs não fornecem um certificado intermediário. Se apenas o certificado Raiz tiver sido fornecido, essa etapa poderá ser omitida.
Note: Neste ponto, o CUCM compara o CSR e o certificado assinado por CA carregado. Se as informações coincidirem, o CSR desaparecerá e o novo certificado assinado pela CA será carregado. Se você receber uma mensagem de erro depois que o certificado for carregado, consulte a seção Carregar mensagens de erro comuns do certificado.
Etapa 6. Se o cluster estiver no Modo Misto, atualize a lista de certificados confiáveis antes do reinício dos serviços: Token ou sem token. Se o cluster estiver no Modo Não Seguro, ignore esta etapa e continue com a reinicialização do serviço.
Etapa 7. Para obter o novo certificado aplicado ao servidor, os serviços necessários devem ser reiniciados (somente se o serviço for executado e estiver ativo). Navegue até:
Etapa 8. Reinicializar todos os telefones:
Note: Monitore o registro do dispositivo via RTMT. Depois que todos os telefones forem registrados novamente, você poderá prosseguir com o próximo tipo de certificado.

aviso: A expiração do certificado do gerenciador de chamadas ou um processo incorreto na renovação pode causar: Problemas de registro do telefone. Telefones criptografados/autenticados não registram. O TFTP (Trivial File Transfer Protocol) não é confiável (os telefones não aceitam arquivos de configuração assinados e/ou arquivos ITL). Troncos SIP (Secure Session Initiation Protocol) ou recursos de mídia (pontes de conferência, Media Termination Point (MTP), Xcoders e assim por diante) não se registram nem funcionam. A solicitação AXL falhará.
Caution: Não gere novamente os certificados CallManager e TVS ao mesmo tempo. Isso causa uma incompatibilidade irrecuperável com o ITL instalado nos pontos de extremidade, o que requer a remoção do ITL de TODOS os pontos de extremidade no cluster. Conclua todo o processo para o CallManager e, uma vez que os telefones estejam registrados novamente, inicie o processo para a TVS.
Observação: para determinar se o cluster está no Modo Misto, navegue até Cisco Unified CM Administration > System > Enterprise Parameters > Cluster Security Mode (0 == Non-Secure; 1 == Mixed Mode).
Para todos os nós do CallManager do cluster:
Etapa 1. Navegue até Cisco Unified OS Administration > Security > Certificate Management > Find e verifique a data de expiração do certificado do CallManager.
Etapa 2. Clique em Gerar CSR > Objetivo do certificado: CallManager. Selecione as configurações desejadas para o certificado e clique em Gerar. Aguarde a exibição da mensagem de êxito e clique em Fechar.
Etapa 3. Faça o download do CSR. Clique em Download CSR. Selecionar propósito do certificado: CallManager e clique em Download.
Etapa 4. Enviar o CSR para a Autoridade de certificação .
Etapa 5. A Autoridade de Certificação retorna dois ou mais arquivos para a cadeia de certificados assinados. Carregar os certificados nesta ordem:
Note: Algumas CAs não fornecem um certificado intermediário. Se apenas o certificado Raiz tiver sido fornecido, essa etapa poderá ser omitida.
Note: Neste ponto, o CUCM compara o CSR e o certificado assinado por CA carregado. Se as informações coincidirem, o CSR desaparecerá e o novo certificado assinado pela CA será carregado. Se você receber uma mensagem de erro depois que o certificado for carregado, consulte a seção Carregar Mensagens de Erro Comuns de Certificado.
Etapa 6. Se o cluster estiver no Modo Misto, atualize a lista de certificados confiáveis antes do reinício dos serviços: Token ou sem token. Se o cluster estiver no Modo Não Seguro, ignore esta etapa e continue com a reinicialização dos serviços.
Etapa 7. Para que o novo certificado seja aplicado ao servidor, os serviços necessários devem ser reiniciados (somente se o serviço for executado e estiver ativo). Navegue até:
Etapa 8. Reinicializar todos os telefones:
Note: Monitore o registro do dispositivo via RTMT. Depois que todos os telefones forem registrados novamente, você poderá prosseguir com o próximo tipo de certificado.

Aviso: A expiração de um certificado TVS ou um processo defeituoso causa problemas no registro do telefone; novos telefones não podem se registrar no Cisco UCM. Os dispositivos registrados no CUCM não podem acessar aplicativos como serviços EM, diretório e MIDlet quando HTTPS é usado. A autenticação de TLs e arquivos de configuração (cfg) também falha.
Caution: Não gere novamente os certificados CallManager e TVS ao mesmo tempo. Isso causa uma incompatibilidade irrecuperável com o ITL instalado nos pontos de extremidade, o que requer a remoção do ITL de TODOS os pontos de extremidade no cluster. Conclua todo o processo para o CallManager e, uma vez que os telefones estejam registrados novamente, inicie o processo para a TVS.
Para todos os nós TVS do cluster:
Etapa 1. Navegue até Cisco Unified OS Administration > Segurança > Gerenciamento de certificado > Localizar e verifique a data de expiração do certificado TVS.
Etapa 2. Clique em Gerar CSR > Objetivo do certificado: TVS. Selecione as configurações desejadas para o certificado e clique em Gerar. Aguarde a exibição da mensagem de êxito e clique em Fechar.
Etapa 3. Faça o download do CSR. Clique em Download CSR. Selecione TVS de propósito de certificado e clique em Download.
Etapa 4. Enviar o CSR à Autoridade de Certificação.
Etapa 5. A Autoridade de Certificação retorna dois ou mais arquivos para a cadeia de certificados assinados. Carregar os certificados nesta ordem:
Note: Algumas CAs não fornecem um certificado intermediário. Se apenas o certificado Raiz tiver sido fornecido, essa etapa poderá ser omitida.
Note: Neste ponto, o CUCM compara o CSR e o certificado assinado por CA carregado. Se as informações coincidirem, o CSR desaparecerá e o novo certificado assinado pela CA será carregado. Se você receber uma mensagem de erro depois que o certificado for carregado, consulte a seção Carregar Mensagens de Erro Comuns de Certificado.
Etapa 6. Para que o novo certificado seja aplicado ao servidor, os serviços necessários devem ser reiniciados (somente se o serviço for executado e estiver ativo). Navegue até:
Etapa 7. Reinicializar todos os telefones:
Note: Monitore o registro do dispositivo via RTMT. Quando todos os telefones forem registrados novamente, você poderá prosseguir com o próximo tipo de certificado.
Nesta seção, são listadas algumas das mensagens de erro mais comuns quando um certificado assinado por CA é carregado.
Esse erro significa que o certificado raiz ou intermediário não foi carregado no CUCM. Verifique se esses dois certificados foram carregados como um armazenamento confiável antes do upload do certificado de serviço.
Este erro aparece quando um CSR não existe para o certificado (tomcat, callmanager, ipsec, capf, tvs). Verifique se o CSR foi criado antes e se o certificado foi criado com base nesse CSR. Pontos importantes a serem lembrados:
Este erro aparece quando o certificado fornecido pela CA tem uma chave pública diferente da enviada no arquivo CSR. As possíveis razões são:
Para verificar se o CSR e a chave pública de certificado correspondem, há várias ferramentas on-line, como SSL.

Outro erro possível para o mesmo problema é "Não foi possível carregar o arquivo /usr/local/platform/upload/certs//tomcat.der." Isso depende da versão do CUCM.
As SANs entre o CSR e o certificado devem ser as mesmas. Isso impede a certificação para Domínios que não são permitidos. Para verificar a incompatibilidade da SAN, siga estas etapas:
1. Decodifique o CSR e o certificado (base 64). Há diferentes decodificadores disponíveis online, como o Decoder.
2. Compare as entradas SAN e verifique se todas elas correspondem. A ordem não é importante, mas todas as entradas no CSR devem ser as mesmas no certificado.
Por exemplo, o certificado assinado pela CA tem duas entradas SAN adicionais adicionadas, o Nome comum do certificado e um endereço IP extra.

3. Depois de identificar que a SAN não corresponde, há duas opções para corrigir isso:
Para modificar o CSR criado pelo CUCM:

3. Para adicionar um nome alternativo além daqueles preenchidos automaticamente pelo CUCM:

b. Se o certificado for Nó único, use o comando set web-security. Esse comando se aplica até mesmo a certificados Multi-SAN. (Qualquer tipo de domínio pode ser adicionado, e os endereços IP também são permitidos.)
Para obter mais informações, consulte o Guia de Referência de Linha de Comando.
O CUCM foi projetado para armazenar apenas um certificado com o mesmo Nome comum e o mesmo tipo de certificado. Isso significa que se um certificado que é tomcat-trust já existe no banco de dados e precisa ser substituído por um recente com o mesmo CN, o CUCM remove o certificado antigo e o substitui pelo novo.
Há alguns casos em que o CUCM não substitui o certificado antigo:

| Revisão | Data de publicação | Comentários |
|---|---|---|
5.0 |
12-Nov-2025
|
Texto Alt, tradução automática e formatação atualizados.
Tabela adicionada de impacto e recomendações de chave para cada regeneração de certificado. |
4.0 |
27-Aug-2024
|
Texto Alt, tradução automática e formatação atualizados. |
3.0 |
14-Sep-2022
|
Recertificação |
1.0 |
17-May-2021
|
Versão inicial |
Feedback