本文档介绍在Cisco Unified Communications Manager(CUCM)中重新生成证书后的常见问题以及如何解决这些问题。
Cisco 建议您了解以下主题:
本文档中的信息基于以下软件和硬件版本:
本文档中的信息都是基于特定实验室环境中的设备编写的。本文档中使用的所有设备最初均采用原始(默认)配置。如果您的网络处于活动状态,请确保您了解所有命令的潜在影响。
此表显示您的操作中每次证书续订对业务的影响。仔细阅读此信息。根据每个证书的风险级别,在数小时后或安静时段续订所需的证书。

注意:此方案适用于CUCM混合模式和非安全集群下的部署,此外,还适用于自签名证书和CA证书。
当Call Manager、TVS和ITL证书过期并且它们同时续订时,这会导致所有电话处于未注册状态,从而对系统造成重大影响,这是预期行为,因为我们将触发电话不信任CUCM。
1.确保证书在Cisco Unified OS Administration > Security > Certificate Management下已过期

2.按Callmanager、TVS或ITL在页面顶部的过滤器下搜索,并使用包含或开头为选项:

3.证书必须在到期列下显示最新和详细内容(对于TVS和ITL证书相同)

4.一旦在证书续订后验证一切正常,电话将显示为Unregistered状态。

有2个选项可以解决此问题:

注意:此方案可应用于使用集群范围协议或单节点协议进行单点登录配置的部署
使用单点登录(SSO)登录CUCM时,它显示错误消息¨Error while processing saml response¨或¨Error while processing saml response无法解密密钥¨
2026-01-10 06:06:31,274 ERROR [http-nio-81-exec-157] cpi.sso.saml.sp.security.authentication.SAMLAuthenticator - Error while processing saml response Failed to decrypt the secret key.
com.sun.identity.saml2.common.SAML2Exception: Failed to decrypt the secret key.
at com.sun.identity.saml2.xmlenc.FMEncProvider.getEncryptionKey(FMEncProvider.java:724) ~[?:?]
at com.sun.identity.saml2.xmlenc.FMEncProvider.decrypt(FMEncProvider.java:607) ~[?:?]
at com.sun.identity.saml2.assertion.impl.EncryptedAssertionImpl.decrypt(EncryptedAssertionImpl.java:112) ~[?:?]
...
在Tomcat证书续订后导出CUCM元数据,并导入到身份提供程序服务器,以确保他们具有用于此通信的新tomcat证书。
在启用SSO部署的情况下更新tomcat的过程:
警告:技术支持中心(TAC)建议采取后续步骤,以防止在更新Tomcat证书后出现任何问题,并建议在数小时后执行此过程。

1.在所有CUCM节点中禁用SSO


2.在CUCM集群中续订Tomcat证书

在CUCM集群中续订Tomcat multi-san证书的整体过程:


有关详细信息,请参阅以下文档:
3.导出服务提供商(SP)元数据


将SP元数据导入到身份提供程序(IdP)服务器。有关详细信息,请参阅在身份提供程序上配置SAML SSO
4.在CUCM集群中启用SSO







4.启用SSO后重新启动所需的服务。


但是,TAC建议在SSO启用流程后在所有节点中手动重新启动Tomcat(utils service restart Cisco Tomcat)和UDS Tomcat(utils service restart CiscoUDSTomcat)服务。
在混合模式部署中续订Call manager、Tomcat和Expressway C证书后,Webex应用无法通过移动和远程访问(MRA)向CUCM注册。
2026-01-29T14:01:16.974-05:00 exp-c traffic_server[2030]: UTCTime="2026-01-29 19:01:16,974" Module="network.http.trafficserver" Level="DEBUG": Detail="Sending Request" Txn-id="3028" TrackingID="fxxxxxxx-86f6-4030-8259-0b768c07723e" Dst-ip="xxx.xxx.xxx.xxx" Dst-port="6972" HTTPMSG: |GET /CSFmarcoalh.cnf.xml HTTP/1.1 Host: expc.cisco.com:6972 Accept: */* Cookie:<CONCEALED> User-Agent: WebEx/0.0.0.0 TrackingID: fxxxxxxx-86f6-4030-8259-0b768c07723e Client-ip: xxx.xxx.xxx.xxx X-Forwarded-For: xxx.xxx.xxx.xxx, 127.0.0.1 Via: https/1.1 vcs[0fxxxxxx-c853-xxxx-aa16-0a290bf56fc8] (ATS), http/1.1 vcs[5xxxxxxx-7feb-4xxx-91e0-757d251d9116] (ATS) | 2026-01-29T14:01:16.974-05:00 exp-c traffic_server[2030]:[ET_NET 1]ERROR:SSL connection failed for 'expc.cisco.com':error:14094418:SSL routines:ssl3_read_bytes:tlsv1 alert unknown ca
在CUCM和Expressway-C之间导出和导入证书,以确保信任关系。
警告:TAC建议在数小时后执行此操作,因为此过程需要重新启动服务。业务影响是


导航到OS administration > Security > Certificate management,然后下载签署Call Manager和Tomcat证书的根CA证书和中间(如果有)。

然后导航到Expressway-C >维护>安全>受信任CA证书,并上传Call Manager和Tomcat证书的CA证书。



注意:在Call Manager和Tomcat证书为自签名的场景中,下载实际的Call Manager和Tomcat证书并将其上传到Expressway。

导航到Expressway-C >维护>安全>受信任CA证书>显示所有(PEM文件)

复制签署Expressway-C的CA证书的PEM值,并将其保存为txt文件。

导航到OS administration > Security > Certificate management,然后选择Upload Certificate/Certificate Chain,将Expressway-C CA证书上传为Tomcat-trust和Call Manager-trust



在CUCM群集中重新启动所需的服务:
在CUCM发布服务器上重新生成证书授权代理功能(CAPF)证书后,电话不使用ASA进行身份验证。

4592 NOT Feb 17 11:01:25.041733 (349-349) PAE: -Secure Connection Handshake in progress - status SSL_ERROR_WANT_READ. 4593 NOT Feb 17 11:01:25.041826 (349-349) PAE: -EV_REQUEST_REC, ST_AUTHENTICATING->ST_AUTHENTICATING ++ EAP-Failure 4594 NOT Feb 17 11:01:25.041898 (349-349) PAE: -send EAP-Resp/TLS - id 9 4595 NOT Feb 17 11:01:25.042032 (349-349) PAE: -authWhile timer set: 30 sec 4596 NOT Feb 17 11:01:27.061822 (349-349) PAE: -[0001-0] 08-cc-a7-1c-bb-ae vid=0xfff=4095 static=0 pri=0 4597 NOT Feb 17 11:01:27.061950 (349-349) PAE: -port=0 4598 NOT Feb 17 11:01:27.062009 (349-349) PAE: -cprCdpGetPort address: 8:CC:A7:1C:BB:AE Phyport=0 appPort=0 4599 NOT Feb 17 11:01:27.062068 (349-349) PAE: - >>>>>>>>>>>>> port obtained = 0 for mac macAddress 08:cc:a7:1c:bb:ae 4600 NOT Feb 17 11:01:27.062134 (349-349) PAE: -rcvd EAP-Failure 4601 NOT Feb 17 11:01:27.062189 (349-349) PAE: -EV_FAILURE, ST_AUTHENTICATING->ST_HELD 4602 WRN Feb 17 11:01:27.062462 (349-349) PAE: -802.1X auth FAILED 4603 NOT Feb 17 11:01:27.062550 (349-349) PAE: -paeInfoToInetd: PAE info sent to NETSD 4604 NOT Feb 17 11:01:27.062717 (1786-1880) JAVA-Calling handleNetSDEvent 4605 WRN Feb 17 11:01:27.062953 (1786-1880) JAVA-Thread-11|cip.sec.Security:? - Security: Received a propertyChanged() for device.settings.security.notify 4606 DEB Feb 17 11:01:27.063039 (1786-1880) JAVA-openQue(): que->/tmp/pae_msg_que, key->0x101019ab 4607 DEB Feb 17 11:01:27.063069 (1786-1880) JAVA-openQue(): que->/tmp/pae_rsp_que, key->0x10101c4c 4608 DEB Feb 17 11:01:27.063091 (1786-1880) JAVA-getpaeinfo: send pae info message paeCmd.mtype=1880, paeCmd.cmd=82, paeCmd.qname=/tmp/pae_rsp_que 4609 DEB Feb 17 11:01:27.063121 (1786-1880) JAVA-getpaeinfo: recv pae info resp ret=-1, errno=No message of desired type 4610 NOT Feb 17 11:01:27.063306 (349-349) PAE: -paeInfoToInetd: Netsd event NETSD_EV_PAE sent to NETSD 4611 NOT Feb 17 11:01:27.063370 (349-349) PAE: - PAE RE-AUTH, not sending SEC_DOWN Netsd event for CDP 4612 NOT Feb 17 11:01:27.063423 (349-349) PAE: -paeSetLastSupStatus: LastSupStatus 0 4613 NOT Feb 17 11:01:27.063475 (349-349) PAE: -heldWhile timer set: 60 sec 4614 NOT Feb 17 11:01:27.064074 (349-349) PAE: -paeNetsdRcvMsg(349): PAE event: status: FAIL : Resource temporarily unavailable
从CUCM发布服务器下载CAPF证书并上传到身份验证服务器,绕过802.1x以允许注册并在受影响的电话上安装LSC证书。
在CUCM发布服务器上重新生成CAPF证书后,电话将显示“Phone is registering”。


在CUCM上重新生成CTL文件,并重新启动所需的服务,以确保电话获得包含CAPF文件的新CTL文件。
警告:TAC建议在数小时后执行此操作,因为此过程需要重新启动服务。业务影响是

确保成功续订CAPF的程序。


在CAPF重新生成后更新CTL文件。登录发布服务器的CLI,然后输入命令utils ctl update CTLFile。





将创建的Device Security Profile应用到所需的电话配置,选择Save and Apply Config。


使用受影响电话的设备配置中的CAPF信息部分在所需电话中安装LSC证书。


在电话配置的协议特定信息部分中,选择已创建的启用了TLS的安全配置文件。


| 版本 | 发布日期 | 备注 |
|---|---|---|
1.0 |
16-Apr-2026
|
初始版本 |