O conjunto de documentação deste produto faz o possível para usar uma linguagem imparcial. Para os fins deste conjunto de documentação, a imparcialidade é definida como uma linguagem que não implica em discriminação baseada em idade, deficiência, gênero, identidade racial, identidade étnica, orientação sexual, status socioeconômico e interseccionalidade. Pode haver exceções na documentação devido à linguagem codificada nas interfaces de usuário do software do produto, linguagem usada com base na documentação de RFP ou linguagem usada por um produto de terceiros referenciado. Saiba mais sobre como a Cisco está usando a linguagem inclusiva.
A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
Este documento descreve como trocar certificados autoassinados entre o servidor de administração principal (ADS/AW) e outro servidor de aplicativos na solução Cisco Packaged Contact Center Enterprise (PCCE).
Contribuição de Anuj Bhatia, Robert Rogier e Ramiro Amaya, engenheiros do Cisco TAC.
A Cisco recomenda que você tenha conhecimento destes tópicos:
As informações neste documento são baseadas nestas versões de software:
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Se a rede estiver ativa, certifique-se de que você entenda o impacto potencial de qualquer comando.
Na solução PCCE da versão 12.x, todos os dispositivos são controlados por meio do SPOG (Single Pane of Glass), que é hospedado no servidor AW principal. Devido à conformidade de gerenciamento de segurança (SRC - security-management-compliance) na versão PCCE 12.5(1), toda a comunicação entre o SPOG e outros servidores na solução é feita estritamente através do protocolo HTTP seguro.
Os certificados são usados a fim de obter uma comunicação segura transparente entre o SPOG e os outros dispositivos. Em um ambiente de certificado autoassinado, a troca de certificados entre os servidores torna-se obrigatória. Essa troca de certificado também é necessária para habilitar novos recursos presentes na versão 12.5(1), como Smart Licensing, Webex Experience Management (WXM) e Customer Virtual Assistant (CVA).
Estes são os componentes dos quais os certificados autoassinados são exportados e os componentes para os quais os certificados autoassinados precisam ser importados.
i) Servidor AW principal: Este servidor requer certificado de:
O mesmo se aplica a outros servidores ADS na solução.
(ii) Roteador \ Servidor de Logger: Este servidor requer certificado de:
(iii) Servidor CUCM PG: Este servidor requer certificado de:
(iv) Servidor CVP: Este servidor requer um certificado de
v) Servidor de relatórios do CVP: Este servidor requer certificado de:
(vi) Servidor VB: Este servidor requer certificado de:
As etapas necessárias para a troca eficaz de certificados autoassinados na solução estão divididas em três seções.
Seção 1: Troca de certificados entre servidores CVP e servidores ADS.
Seção 2: Troca de Certificados entre Aplicativos da Plataforma VOS e Servidor ADS.
Seção 3: Troca de Certificado entre Roggers, PGs e Servidor ADS.
As etapas necessárias para concluir essa troca com êxito são:
Etapa 1. Exportar certificados WSM do servidor CVP.
Etapa 2. Importar o certificado WSM do servidor CVP para o servidor ADS.
Etapa 3. Exportar Certificado de Servidor ADS.
Etapa 4. Importar o servidor ADS para os servidores CVP e o servidor de relatórios CVP.
Antes de exportar os certificados dos servidores CVP, você precisa gerar novamente os certificados com o FQDN do servidor; caso contrário, poucos recursos como Smart Licensing, CVA e a sincronização CVP com SPOG podem ter problemas.
Caution: Antes de começar, você deve fazer o seguinte:
Note: Você pode simplificar os comandos usados neste documento usando o parâmetro keytool -storepass. Para todos os servidores CVP, cole a senha obtida do arquivo security.properties especificado. Para os servidores ADS, digite a senha: changeit
Para gerar novamente o certificado nos servidores CVP, siga estas etapas:
(i) Listar os certificados no servidor
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -list
Note: Os servidores CVP têm estes certificados autoassinados: wsm_certificate , vxml_certificate , callserver_certificate. Se você usar o parâmetro -v da keytool, poderá ver informações mais detalhadas de cada certificado. Além disso, você pode adicionar o símbolo ">" no final do comando de lista keytool.exe para enviar a saída para um arquivo de texto, por exemplo: > test.txt
(ii) Suprimir os antigos certificados autoassinados
Servidores CVP: comando para excluir os certificados autoassinados:
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -delete -alias wsm_certificate %CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -delete -alias vxml_certificate %CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -delete -alias callserver_certificate
Servidores de relatórios CVP: comando para excluir os certificados autoassinados:
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -delete -alias wsm_certificate %CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -delete -alias callserver_certificate
Note: Os servidores de relatórios do CVP têm esses certificados autoassinados wsm_certificate, callserver_certificate.
(iii) Gerar os novos certificados autoassinados com o FQDN do servidor
servidores CVP
Comando para gerar o certificado autoassinado para WSM:
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -genkeypair -alias wsm_certificate -keysize 2048 -keyalg RSA -validity XXXX
Especifique o FQDN do servidor na pergunta qual é seu nome e sobrenome?
Responda estas outras perguntas:
Qual é o nome da sua unidade organizacional?
[Desconhecido]: <especificar UO>
Qual é o nome da sua empresa?
[Desconhecido]: <especifique o nome da organização>
Qual é o nome da sua cidade ou localidade?
[Desconhecido]: <especifique o nome da cidade/localidade>
Qual é o nome do seu estado ou província?
[Desconhecido]: <especifique o nome do estado/província>
Qual é o código de duas letras do país para essa unidade?
[Desconhecido]: <especifique o código de país com duas letras>
Especifique yes para as duas entradas seguintes.
Execute as mesmas etapas para vxml_certificate e callserver_certificate:
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -genkeypair -alias vxml_certificate -keysize 2048 -keyalg RSA -validity XXXX %CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -genkeypair -alias callserver_certificate -keysize 2048 -keyalg RSA -validity XXXX
Reinicialize o servidor de chamadas do CVP.
Servidores de relatórios CVP
Comando para gerar certificados autoassinados para WSM:
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -genkeypair -alias wsm_certificate -keysize 2048 -keyalg RSA -validity XXXX
Especifique o FQDN do servidor para a consulta qual é seu nome e sobrenome? e siga os mesmos passos que foram dados com os servidores CVP.
Execute as mesmas etapas para callserver_certificate:
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -genkeypair -alias callserver_certificate -keysize 2048 -keyalg RSA -validity XXXX
Reinicialize os servidores de Relatórios.
Note: Por padrão, os certificados autoassinados são gerados por dois anos. Use -valid XXXX para definir a data de expiração quando os certificados forem gerados novamente; caso contrário, os certificados serão válidos por 90 dias. Para a maioria desses certificados, 3 a 5 anos devem ser um tempo de validação razoável.
Aqui estão algumas entradas de validade padrão:
Um ano |
365 |
Dois anos |
730 |
Três anos |
1095 |
Quatro anos |
1460 |
Cinco anos |
1895 |
Dez anos |
3650 |
Caution: Em 12.5, os certificados devem ser SHA 256, Key Size 2048 e encryption Algorithm RSA, use estes parâmetros para definir estes valores: -keyalg RSA e -keysize 2048. É importante que os comandos keystore do CVP incluam o parâmetro -storetype JCEKS. Se isso não for feito, o certificado, a chave, ou pior, o armazenamento de chaves pode se tornar corrompido.
(iv) Exportar wsm_Certificate do CVP e servidores de relatórios
a) Exporte o certificado WSM de cada servidor CVP para um local temporário e renomeie o certificado com o nome desejado. Você pode renomeá-lo como wsmcsX.crt. Substitua "X" por um número ou letra exclusivo. que é wsmcsa.crt, wsmcsb.crt.
Comando para exportar os certificados autoassinados:
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -export -alias wsm_certificate -file %CVP_HOME%\conf\security\wsm.crt
b) Copie o certificado do caminho C:\Cisco\CVP\conf\security\wsm.crt, renomeie-o para wsmcsX.crt e mova-o para uma pasta temporária no servidor ADS.
Para importar o certificado no servidor ADS, você precisa usar a ferramenta de chave que faz parte do conjunto de ferramentas java. Há algumas maneiras de encontrar o caminho do home java onde esta ferramenta está hospedada.
(i) Comando CLI > echo %JAVA_HOME%
(ii) Manualmente via configuração avançada do sistema, como mostrado na imagem.
No PCCE 12.5, o caminho padrão é C:\Program Files (x86)\Java\jre1.8.0_221\bin
Comando para importar os certificados autoassinados:
keytool -keystore "C:\Program Files (x86)\Java\jre1.8.0_221\lib\security\cacerts" -import -storepass changeit -alias {fqdn_of_cvp} -file c:\temp\certs\wsmcsX.crt
Note: Repita os comandos para cada CVP na implantação e execute a mesma tarefa em outros servidores ADS
d) Reinicie o serviço Apache Tomcat nos servidores ADS.
Para o servidor de relatórios do CVP, você precisa exportar o certificado ADS e importá-lo para o servidor de relatórios. Aqui estão as etapas:
(i) No servidor ADS de um navegador, navegue até a URL do servidor : https://{servername}
(ii) Salve o certificado em uma pasta temporária, por exemplo: c:\temp\certs e nomeie o certificado como ADS{svr}[ab].cer
Note: Selecione a opção X.509 (.CER) codificado na Base 64.
(i) Copie o certificado para os servidores CVP e o servidor de relatórios CVP no diretório C:\Cisco\CVP\conf\security.
(ii) importe o certificado para servidores CVP e servidor de relatórios CVP.
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -import -trustcacerts -alias {fqdn_of_ads} -file %CVP_HOME%\conf\security\ICM{svr}[ab].cer
Execute as mesmas etapas para outros servidores ADS.
(iii) Reiniciar os servidores CVP e o servidor de relatórios
As etapas necessárias para concluir essa troca com êxito são:
Etapa 1. Exportar certificados do servidor de aplicativos da plataforma VOS.
Etapa 2. Importar certificados de aplicativos da plataforma VOS para o servidor ADS.
Esse processo se aplica a todos os aplicativos de VOS, como:
(i) Navegue até a página Cisco Unified Communications Operating System Administration: https://FQDN:8443/cmplatform
(ii) Navegue para Segurança > Gerenciamento de Certificados e localize os certificados do servidor primário de aplicativos na pasta tomcat-trust.
(iii) Selecione o certificado e clique no arquivo .PEM de download para salvá-lo em uma pasta temporária no servidor ADS.
Note: Execute as mesmas etapas para o assinante.
Caminho para executar a ferramenta Chave: C:\Program Arquivos (x86)\Java\jre1.8.0_221\bin
Comando para importar os certificados autoassinados:
keytool -keystore "C:\Program Files (x86)\Java\jre1.8.0_221\lib\security\cacerts" -import -storepass changeit -alias {fqdn_of_vos} -file c:\temp\certs\vosapplicationX.cer
Reinicie o serviço Apache Tomcat nos servidores ADS.
Note: Executar a mesma tarefa em outros servidores ADS
As etapas necessárias para concluir essa troca com êxito são:
Passo 1: Exportar Certificado IIS de Rogger e Servidores PG
Passo 2: Exportar Certificado DFP (Diagnostic Framework Portico) de Rogger e servidores PG
Passo 3: Importar certificados para servidores ADS
(i) No servidor ADS de um navegador, navegue até os servidores (Roggers , PG) url: https://{servername}
(ii)Salve o certificado em uma pasta temporária, por exemplo c:\temp\certs e nomeie o certificado como ICM{svr}[ab].cer
Note: Selecione a opção X.509 (.CER) codificado na Base 64.
(i) No servidor ADS de um navegador, navegue até o url DFP dos servidores (Roggers, PGs): https://{servername}:7890/icm-dp/rest/DiagnosticPortal/GetProductVersion
(ii) Salve o certificado na pasta exemplo c:\temp\certs e nomeie o certificado como dfp{svr}[ab].cer
Note: Selecione a opção X.509 (.CER) codificado na Base 64.
Comando para importar os certificados autoassinados do IIS para o servidor ADS. O caminho para executar a ferramenta Chave: C:\Program Arquivos (x86)\Java\jre1.8.0_221\bin.
keytool -keystore "C:\Program Files (x86)\Java\jre1.8.0_221\lib\security\cacerts" -import -storepass changeit -alias {fqdn_of_server}_IIS -file c:\temp\certs\ ICM{svr}[ab].cer
Example: keytool -keystore "C:\Program Files (x86)\Java\jre1.8.0_221\lib\security\cacerts" -import -storepass changeit -alias myrgra.domain.com_IIS -file c:\temp\certs\ICMrgra.cer
Note: Importe todos os certificados de servidor exportados para todos os servidores ADS.
Comando para importar os certificados de diagnóstico autoassinados para o servidor ADS
keytool -keystore "C:\Program Files (x86)\Java\jre1.8.0_221\lib\security\cacerts" -import -storepass changeit -alias {fqdn_of_server}_DFP -file c:\temp\certs\ dfp{svr}[ab].cer Example: keytool -keystore "C:\Program Files (x86)\Java\jre1.8.0_221\lib\security\cacerts" -import -storepass changeit -alias myrgra.domain.com_DFP -file c:\temp\certs\dfprgra.cer
Note: Importe todos os certificados de servidor exportados para todos os servidores ADS.
Reinicie o serviço Apache Tomcat nos servidores ADS.
Para obter informações detalhadas sobre como estabelecer uma comunicação segura para o elemento de serviços Web e o elemento Rest_Client
Revisão | Data de publicação | Comentários |
---|---|---|
2.0 |
14-Jul-2022 |
Versão 1.0 |
1.0 |
01-Apr-2020 |
Versão inicial |