تسعى مجموعة الوثائق لهذا المنتج جاهدة لاستخدام لغة خالية من التحيز. لأغراض مجموعة الوثائق هذه، يتم تعريف "خالية من التحيز" على أنها لغة لا تعني التمييز على أساس العمر، والإعاقة، والجنس، والهوية العرقية، والهوية الإثنية، والتوجه الجنسي، والحالة الاجتماعية والاقتصادية، والتمييز متعدد الجوانب. قد تكون الاستثناءات موجودة في الوثائق بسبب اللغة التي يتم تشفيرها بشكل ثابت في واجهات المستخدم الخاصة ببرنامج المنتج، أو اللغة المستخدمة بناءً على وثائق RFP، أو اللغة التي يستخدمها منتج الجهة الخارجية المُشار إليه. تعرّف على المزيد حول كيفية استخدام Cisco للغة الشاملة.
ترجمت Cisco هذا المستند باستخدام مجموعة من التقنيات الآلية والبشرية لتقديم محتوى دعم للمستخدمين في جميع أنحاء العالم بلغتهم الخاصة. يُرجى ملاحظة أن أفضل ترجمة آلية لن تكون دقيقة كما هو الحال مع الترجمة الاحترافية التي يقدمها مترجم محترف. تخلي Cisco Systems مسئوليتها عن دقة هذه الترجمات وتُوصي بالرجوع دائمًا إلى المستند الإنجليزي الأصلي (الرابط متوفر).
يوضح هذا المستند كيفية تبادل الشهادات الموقعة ذاتيا بين خادم الإدارة الرئيسي (ADS/AW) وخادم التطبيق الآخر في حل Cisco Packaged Contact Center Enterprise (PCCE).
تمت المساهمة من قبل أنوج بهاتيا، وروبرت روجير و راميرو أمايا، مهندسي TAC من Cisco.
توصي Cisco بأن تكون لديك معرفة بالمواضيع التالية:
تستند المعلومات الواردة في هذا المستند إلى إصدارات البرامج التالية:
تم إنشاء المعلومات الواردة في هذا المستند من الأجهزة الموجودة في بيئة معملية خاصة. بدأت جميع الأجهزة المُستخدمة في هذا المستند بتكوين ممسوح (افتراضي). إذا كانت شبكتك قيد التشغيل، فتأكد من فهمك للتأثير المحتمل لأي أمر.
في حل PCCE من 12.x يتم التحكم في جميع الأجهزة عبر جزء زجاجي واحد (SPOG) تتم إستضافته في خادم AW الرئيسي. نظرا للتوافق مع إدارة الأمان (SRC) في الإصدار 12.5(1) من PCCE، يتم إجراء جميع الاتصالات بين SPOG والخوادم الأخرى في الحل بشكل صارم عبر بروتوكول HTTP الآمن.
تستخدم الشهادات للحصول على اتصال آمن وسلس بين SPOG والأجهزة الأخرى. في بيئة الشهادة الموقعة ذاتيا، يصبح تبادل الشهادات بين الخوادم أمرا حتميا. يعد تبادل الشهادات هذا ضروريا أيضا لتمكين الميزات الجديدة الموجودة في إصدار 12.5(1) مثل الترخيص الذكي وإدارة تجربة WebEx (WXM) والمساعد الظاهري للعملاء (CVA).
تلك هي المكونات التي منها يتم تصدير التراخيص ذاتية التوقيع والمكونات التي يجب أن يتم إستيراد التراخيص ذاتية التوقيع إليها.
(i) خادم AW الرئيسي: يحتاج هذا الخادم إلى شهادة من:
وينطبق نفس الشيء على خوادم AD الأخرى في الحل.
'2' الموجه \ Logger Server: يتطلب هذا الخادم شهادة من:
(iii) CUCM PG Server: يتطلب هذا الخادم شهادة من:
'4' خادم CVP: يتطلب هذا الخادم شهادة من
(v) خادم تقارير CVP: يتطلب هذا الخادم شهادة من:
'6' خادم VB: يتطلب هذا الخادم شهادة من:
تنقسم الخطوات اللازمة لتبادل الشهادات الموقعة ذاتيا بشكل فعال في الحل إلى ثلاثة أقسام.
القسم 1: تبادل الشهادات بين خوادم CVP وخوادم ADS.
القسم 2: تبادل الشهادات بين تطبيقات النظام الأساسي VOS وخادم ADS.
القسم 3: تبادل الشهادات بين المشغلات، وخادم PG و ADS.
الخطوات اللازمة لإكمال هذا التبادل بنجاح هي:
الخطوة 1. تصدير شهادات CVP Server WSM.
الخطوة 2. إستيراد شهادة CVP Server WSM إلى خادم ADS.
الخطوة 3. تصدير شهادة خادم الإعلانات.
الخطوة 4. إستيراد خادم AD إلى خوادم CVP وخادم تقارير CVP.
قبل تصدير الشهادات من خوادم CVP، تحتاج إلى إعادة إنشاء الشهادات باستخدام FQDN الخاص بالخادم، وإلا، فإن الميزات القليلة مثل الترخيص الذكي و CVA ومزامنة CVP باستخدام SPOG يمكن أن تواجه مشكلات.
تحذير: قبل البدء، يجب القيام بما يلي:
ملاحظة: يمكنك تسهيل الأوامر المستخدمة في هذا المستند باستخدام معلمة الأداة المفتاحية -storepass. لكل خوادم CVP، تقوم بلصق كلمة المرور التي تم الحصول عليها من ملف security.properties المحدد. بالنسبة لخادمات AD، تكتب كلمة المرور: تغيير
لإعادة إنشاء الشهادة على خوادم CVP، اتبع الخطوات التالية:
(i) سرد الشهادات الموجودة في الخادم
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -list
ملاحظة: تحتوي خوادم CVP على هذه الشهادات الموقعة ذاتيا: wsm_certificate و vxml_certificate و callServer_certificate. إذا كنت تستخدم المعلمة -v الخاصة بأداة المفاتيح، يمكنك رؤية معلومات أكثر تفصيلا لكل شهادة. بالإضافة إلى أنه يمكنك إضافة الرمز ">" في نهاية أمر قائمة المفاتيح tool.exe لإرسال المخرجات إلى ملف نص، على سبيل المثال: > إختبار.txt
'2` حذف الشهادات القديمة الموقعة ذاتيا
خوادم CVP: أمر لحذف الشهادات الموقعة ذاتيا:
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -delete -alias wsm_certificate %CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -delete -alias vxml_certificate %CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -delete -alias callserver_certificate
خوادم تقارير CVP: أمر لحذف الشهادات الموقعة ذاتيا:
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -delete -alias wsm_certificate %CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -delete -alias callserver_certificate
ملاحظة: تحتوي خوادم تقارير CVP على هذه الشهادات الموقعة ذاتيا wsm_certificate، callServer_certificate.
(iii) إنشاء الشهادات الجديدة الموقعة ذاتيا باستخدام FQDN الخاص بالخادم
خوادم CVP
أمر لإنشاء شهادة موقعة ذاتيا ل WSM:
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -genkeypair -alias wsm_certificate -keysize 2048 -keyalg RSA -validity XXXX
حدد FQDN الخاص بالخادم، عند السؤال ما هو اسم العائلة والقبضة؟
أكمل الأسئلة الأخرى التالية:
ما اسم الوحدة التنظيمية؟
[غير معروف]: <تحديد OU>
ما هو اسم مؤسستك؟
[غير معروف]: <تعيين اسم المؤسسة>
ما هو اسم مدينتك أو منطقتك؟
[غير معروف]: <حدد اسم المدينة/المنطقة>
ما هو اسم دولتك أو محافظتك؟
[غير معروف]: <حدد اسم الولاية/المقاطعة>
ما هو كود البلد ذو الحرفين لهذه الوحدة؟
[غير معروف]: <تحديد رمز البلد ذي الحرفين>
حدد نعم للمدخلين التاليين.
أنجزت ال نفسه steps ل vxml_certificate و callServer_certificate:
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -genkeypair -alias vxml_certificate -keysize 2048 -keyalg RSA -validity XXXX %CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -genkeypair -alias callserver_certificate -keysize 2048 -keyalg RSA -validity XXXX
أعد تشغيل خادم مكالمات CVP.
خوادم تقارير CVP
أمر لإنشاء الشهادات الموقعة ذاتيا ل WSM:
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -genkeypair -alias wsm_certificate -keysize 2048 -keyalg RSA -validity XXXX
حدد FQDN الخاص بالخادم للاستعلام ما هو اسمك الأول واسم العائلة؟ واتبع الخطوات نفسها كما تم مع خوادم CVP.
قم بإجراء نفس الخطوات ل callServer_certificate:
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -genkeypair -alias callserver_certificate -keysize 2048 -keyalg RSA -validity XXXX
أعد تشغيل خوادم التقارير.
ملاحظة: بشكل افتراضي، يتم إنشاء الشهادات الموقعة ذاتيا لمدة عامين. أستخدم -HXXX الخاص بالصحة لتعيين تاريخ انتهاء الصلاحية عند إعادة إنشاء الشهادات، وإلا فإن الشهادات تكون صالحة لمدة 90 يوما. بالنسبة لمعظم هذه الشهادات، يجب أن تكون فترة 3-5 سنوات فترة تحقق معقولة.
فيما يلي بعض مدخلات الصحة القياسية:
سنة واحدة |
365 |
سنتان |
730 |
ثلاث سنوات |
1095 |
أربع سنوات |
1460 |
خمس سنوات |
1895 |
عشر سنوات |
3650 |
تحذير: في 12.5 شهادة يجب أن تكون SHA 256، حجم المفتاح 2048، وخوارزمية التشفير RSA، أستخدم هذه المعلمات لتعيين هذه القيم: -keyalg rsa و -keysize 2048. من المهم أن تتضمن أوامر مخزن مفاتيح CVP المعلمة -storettype jceks. إذا لم يتم القيام بذلك، يمكن أن تصبح الشهادة أو المفتاح أو أسوأ من ذلك مخزن المفاتيح تالفة.
'4' تصدير wsm_certificate من خوادم CVP وخوادم التقارير
أ) تصدير شهادة WSM من كل خادم CVP إلى موقع مؤقت، وإعادة تسمية الشهادة باسم مطلوب. يمكنك إعادة تسميته على أنه wsmcsX.crt. استبدل "X" برقم أو حرف فريد. وهو wsmcsa.crt، wsmcsb.crt.
أمر لتصدير الشهادات الموقعة ذاتيا:
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -export -alias wsm_certificate -file %CVP_HOME%\conf\security\wsm.crt
ب) انسخ الشهادة من المسار C:\Cisco\CVP\conf\security\wsm.crt، ثم أعد تسميتها إلى wsmcsX.crt وانقلها إلى مجلد مؤقت على خادم ADS.
لإدراج الترخيص في خادم AD يجب إستخدام أداة المفاتيح التي هي جزء من مجموعة أدوات جافا. هناك طريقتان للعثور على مسار الصفحة الرئيسية لجافا حيث يتم إستضافة هذه الأداة.
(i) أمر واجهة سطر الأوامر > echo ٪JAVA_HOME٪
'2' يدويا عبر النظام المتقدم، كما هو موضح في الصورة.
على PCCE 12.5 المسار الافتراضي هو C:\Program ملفات (x86)\Java\jre1.8.0_221\bin
أمر لاستيراد الشهادات الموقعة ذاتيا:
keytool -keystore "C:\Program Files (x86)\Java\jre1.8.0_221\lib\security\cacerts" -import -storepass changeit -alias {fqdn_of_cvp} -file c:\temp\certs\wsmcsX.crt
ملاحظة: كرر الأوامر لكل CVP في النشر وقم بتنفيذ نفس المهمة على خوادم AD الأخرى
د) إعادة تشغيل خدمة Apache Tomcat على خوادم ADS.
بالنسبة لخادم تقارير CVP، يجب عليك تصدير شهادة ADS واستيرادها إلى خادم التقارير. فيما يلي الخطوات:
(i) على خادم ADS من متصفح، انتقل إلى عنوان URL الخاص بالخادم: https://{servername}
'2' حفظ الشهادة في مجلد مؤقت، على سبيل المثال: c:\temp\certs وتسمية الشهادة ك ADS{svr}[ab].cer
ملاحظة: حدد الخيار BASE-64 المرمز X.509 (.CER).
(i) انسخ الشهادة إلى خوادم CVP وخادم تقارير CVP في الدليل C:\Cisco\CVP\conf\security.
'2` إستيراد الشهادة إلى خوادم CVP وخادم تقارير CVP.
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -import -trustcacerts -alias {fqdn_of_ads} -file %CVP_HOME%\conf\security\ICM{svr}[ab].cer
قم بتنفيذ الخطوات نفسها لخوادم AD الأخرى.
'3` إعادة تشغيل خوادم CVP وخادم التقارير
الخطوات اللازمة لإكمال هذا التبادل بنجاح هي:
الخطوة 1. تصدير شهادات خادم تطبيق النظام الأساسي VOS.
الخطوة 2. إستيراد شهادات تطبيق النظام الأساسي VOS إلى خادم ADS.
تنطبق هذه العملية على جميع تطبيقات VOS مثل:
(i) انتقل إلى صفحة إدارة نظام تشغيل الاتصالات الموحدة من Cisco: https://FQDN:8443/cmplatform
(ii) انتقل إلى التأمين > إدارة الشهادات والعثور على شهادات الخادم الأساسي للتطبيق في مجلد التوثيق.
(iii) حدد الشهادة وانقر فوق تنزيل ملف .PEM لحفظه في مجلد مؤقت على خادم ADS.
ملاحظة: قم بتنفيذ الخطوات نفسها للمشترك.
المسار لتشغيل أداة المفتاح: C:\Program ملفات (x86)\Java\jre1.8.0_221\bin
أمر لاستيراد الشهادات الموقعة ذاتيا:
keytool -keystore "C:\Program Files (x86)\Java\jre1.8.0_221\lib\security\cacerts" -import -storepass changeit -alias {fqdn_of_vos} -file c:\temp\certs\vosapplicationX.cer
أعد تشغيل خدمة Apache Tomcat على خوادم ADS.
ملاحظة: تنفيذ نفس المهمة على خوادم AD الأخرى
الخطوات اللازمة لإكمال هذا التبادل بنجاح هي:
الخطوة 1: تصدير شهادة IIS من خوادم Rogger و PG
الخطوة 2: تصدير شهادة Portico لإطار عمل التشخيص (DFP) من خوادم Rogger و PG
الخطوة 3: إستيراد الشهادات إلى خوادم AD
(i) على خادم ADS من متصفح، انتقل إلى عنوان URL الخاص بالخوادم (Roggers ، PG): https://{servername}
(ii)حفظ الشهادة في مجلد مؤقت، على سبيل المثال c:\temp\certs وتسمية الشهادة ك ICM{svr}[ab].cer
ملاحظة: حدد الخيار BASE-64 المرمز X.509 (.CER).
(i) على خادم ADS من متصفح، انتقل إلى عنوان DFP الخاص بالخوادم (أجهزة التحميل، PG): https://{servername}:7890/icm-dp/rest/DiagnosticPortal/GetProductVersion
'2' حفظ الشهادة في المجلد مثال c:\temp\certs وتسمية الشهادة ك dfp{svr}[ab].cer
ملاحظة: حدد الخيار BASE-64 المرمز X.509 (.CER).
أمر لاستيراد شهادات IIS ذاتية التوقيع إلى خادم ADS. المسار لتشغيل أداة المفتاح: C:\Program ملفات (x86)\Java\jre1.8.0_221\bin.
keytool -keystore "C:\Program Files (x86)\Java\jre1.8.0_221\lib\security\cacerts" -import -storepass changeit -alias {fqdn_of_server}_IIS -file c:\temp\certs\ ICM{svr}[ab].cer
Example: keytool -keystore "C:\Program Files (x86)\Java\jre1.8.0_221\lib\security\cacerts" -import -storepass changeit -alias myrgra.domain.com_IIS -file c:\temp\certs\ICMrgra.cer
ملاحظة: استورد جميع شهادات الخادم المصدرة إلى جميع خوادم AD.
أمر لاستيراد الشهادات التشخيصية الموقعة ذاتيا إلى خادم ADS
keytool -keystore "C:\Program Files (x86)\Java\jre1.8.0_221\lib\security\cacerts" -import -storepass changeit -alias {fqdn_of_server}_DFP -file c:\temp\certs\ dfp{svr}[ab].cer Example: keytool -keystore "C:\Program Files (x86)\Java\jre1.8.0_221\lib\security\cacerts" -import -storepass changeit -alias myrgra.domain.com_DFP -file c:\temp\certs\dfprgra.cer
ملاحظة: استورد جميع شهادات الخادم المصدرة إلى جميع خوادم AD.
أعد تشغيل خدمة Apache Tomcat على خوادم ADS.
للحصول على معلومات تفصيلية حول كيفية إنشاء اتصال آمن لعنصر خدمات الويب وعنصر REST_CLIENT
المراجعة | تاريخ النشر | التعليقات |
---|---|---|
2.0 |
14-Jul-2022 |
الإصدار 1.0 |
1.0 |
01-Apr-2020 |
الإصدار الأولي |