المقدمة
يصف هذا المستند التسجيل والتجديد التلقائي للشهادات من خلال ميزة "وظيفة وكيل المرجع المصدق (CAPF)" عبر الإنترنت ل Cisco Unified Communications Manager (CUCM).
ساهم به مايكل مندوزا، مهندس مركز المساعدة الفنية من Cisco.
المتطلبات الأساسية
المتطلبات
توصي Cisco بأن تكون لديك معرفة بالمواضيع التالية:
- مدير الاتصالات الموحدة من Cisco
- شهادات X.509
- خادم Windows
- Windows Active Directory (AD)
- خدمات معلومات الإنترنت ل Windows (IIS)
- مصادقة مدير LAN (NTLM) NT (التقنية الجديدة)
المكونات المستخدمة
تستند المعلومات الواردة في هذا المستند إلى إصدارات البرامج والمكونات المادية التالية:
- CUCM الإصدار 12.5.1.1000-22
- نظام التشغيل Windows Server 2012 R2
- هاتف IP طراز CP-8865 / البرنامج الثابت: بروتوكول SIP 12-1-1SR1-4 و12-5-1SR2.
تم إنشاء المعلومات الواردة في هذا المستند من الأجهزة الموجودة في بيئة معملية خاصة. بدأت جميع الأجهزة المُستخدمة في هذا المستند بتكوين ممسوح (افتراضي). إذا كانت شبكتك قيد التشغيل، فتأكد من فهمك للتأثير المحتمل لأي أمر.
معلومات أساسية
يغطي هذا المستند تكوين الميزة والموارد ذات الصلة للحصول على أبحاث إضافية.
التحقق من صحة وقت الخادم وتاريخه
تأكد من أن خادم Windows يحتوي على التاريخ والوقت والمنطقة الزمنية الصحيحة التي تم تكوينها لأنها تؤثر على أوقات الصلاحية لشهادة المرجع المصدق (CA) الجذر الخاصة بالخادم بالإضافة إلى الشهادات التي تم إصدارها منه.
تحديث اسم كمبيوتر الخادم
بشكل افتراضي، اسم كمبيوتر الخادم له اسم عشوائي مثل WIN-730K65R6BSK. أول شيء يجب القيام به قبل تمكين خدمات مجال AD هو التأكد من تحديث اسم كمبيوتر الخادم إلى ما تريد أن يكون اسم المضيف واسم مصدر CA الجذر للخادم بنهاية التثبيت، وإلا فإنه يتطلب الكثير من الخطوات الإضافية لتغيير هذا بعد تثبيت خدمات AD.
- انتقل إلى الخادم المحلي، حدد اسم الكمبيوتر لفتح خصائص النظام
- حدد زر التغيير واكتب اسم الكمبيوتر الجديد:
- قم بإعادة تشغيل الخادم لتطبيق التغييرات
التكوين
قالب خدمات الإعلانات والمستخدم والشهادة
تمكين خدمات Active Directory وتكوينها
- في "إدارة الخادم" حدد خيار إضافة أدوار وميزات، حدد التثبيت المستند إلى الدور أو المستند إلى الميزات واختر الخادم من التجمع (يجب أن يكون هناك واحد فقط في المجموعة) ثم خدمات مجال Active Directory:
- تابع تحديد الزر التالي ثم تثبيت
- حدد الزر إغلاق بعد أن يتم التثبيت
- تظهر علامة التبويب "تحذير" تحت Server Manager > AD DS مع "تكوين العنوان" المطلوب ل "خدمات مجال Active Directory"، حدد المزيد من الارتباطات ثم يتوفر الإجراء لبدء معالج الإعداد:
- اتبع المطالبات في معالج إعداد المجال، وقم بإضافة غابة جديدة باسم المجال الجذر المرغوب (يستخدم michamen.com لهذا المختبر) وقم بإلغاء تحديد مربع DNS عند توفره، قم بتعريف كلمة مرور DSRM (تستخدم C1sc0123! لهذا المختبر):
- الحاجة إلى تحديد اسم مجال NetBIOS (يستخدم MICHAMEN1 في هذا المختبر).
- اتبع المعالج إلى الاكتمال. ثم يقوم الخادم بإعادة التشغيل لإكمال التثبيت.
- ثم يجب تحديد اسم المجال الجديد عند تسجيل الدخول في المرة القادمة. على سبيل المثال، MICHAMEN1\Administrator.
تمكين خدمات الشهادات وتكوينها
- في مدير الخادم حدد إضافة أدوار وميزات
- حدد "خدمات شهادات Active Directory" واتبع المطالبات لإضافة الميزات المطلوبة (تم تحديد جميع الميزات المتوفرة من خدمات الدور التي تم تمكينها لهذا المختبر)
- تسجيل ويب ل Role Services Check Certificate Authority
- يجب أن تظهر علامة تبويب التحذير تحت إدارة الخادم >AD DS مع تهيئة العنوان المطلوبة لخدمات شهادات Active Directory، حدد الارتباط الأكثر ثم الإجراء المتاح:
- في AD-CS، يقوم معالج تكوين ما بعد التثبيت بالتنقل خلال هذه الخطوات:
- تحديد أدوار التسجيل على الويب لهيئة الشهادات وهيئة الشهادات
- أختر مرجع مصدق للمؤسسة مع خيارات:
- المرجع المصدق الجذر
- إنشاء مفتاح خاص جديد
- إستخدام المفتاح الخاص - SHA1 بالإعدادات الافتراضية
- قم بتعيين اسم مشترك ل CA (يجب أن يطابق اسم المضيف للخادم):
- تعيين صلاحية لمدة 5 سنوات (أو أكثر إذا كان ذلك مطلوبا)
- حدد الزر التالي من خلال باقي المعالج
إنشاء قالب الشهادة ل CiscoRA
- فتح MMC. حدد شعار بدء تشغيل Windows واكتب MMC من تشغيل
- افتح نافذة MMC وأضف الأدوات الإضافية التالية (المستخدمة في نقاط مختلفة من التكوين) ثم حدد موافق:
- حدد ملف > حفظ جلسة عمل وحدة التحكم هذه وحفظها على سطح المكتب لإعادة الوصول بسرعة
- من الأدوات الإضافية، حدد قوالب شهادات
- قم بإنشاء قالب أو نسخه (ويفضل أن يكون قالب مرجع الشهادات الجذر" إن كان متوفرا) ثم قم بتسميته CiscoRA
- قم بتعديل القالب. انقر بزر الماوس الأيمن فوقه وحدد خصائص
- حدد علامة التبويب عام وقم بتعيين فترة الصلاحية على 20 سنة (أو قيمة أخرى إذا رغبت). في علامة التبويب هذه، تأكد من مطابقة قيمتي "اسم العرض" و"الاسم" للقالب
- حدد علامة التبويب الملحقات، قم بتمييز نهج التطبيق، ثم حدد تحرير
- أزلت أي نهج أن يكون معروض في النافذة أن يظهر
- حدد علامة التبويب اسم الموضوع وحدد زر التوريد في طلب الاختيار
- حدد علامة التبويب الأمان ومنح جميع الأذونات لجميع المجموعات/أسماء المستخدمين التي يتم عرضها
إتاحة قالب الشهادة للإصدار
- في أدوات MMC الإضافية، حدد مرجع مصدق ووسع شجرة المجلد لتحديد موقع المجلد قوالب الشهادات
- انقر بالزر الأيمن للفضاء الأبيض في الإطار الذي يحتوي على الاسم والغرض المقصود
- تحديد قالب شهادات جديد لإصداره
- حدد قالب CiscoRA الذي تم إنشاؤه وتحريره حديثا
إنشاء حساب CiscoRA لخدمة Active Directory
- انتقل إلى الأدوات الإضافية MMC وحدد مستخدمي Active Directory وأجهزة الكمبيوتر
- حدد مجلد المستخدمين في الشجرة في الجزء الأيسر
- انقر بزر الماوس الأيمن فوق المسافة البيضاء في الإطار الذي يحتوي على الاسم والنوع والوصف
- تحديد جديد و مستخدم
- قم بإنشاء حساب CiscoRA باسم المستخدم/كلمة المرور (تم إستخدام Cisco/Cisco123 لهذا المختبر) وحدد خانة الاختيار كلمة المرور لا تنتهي أبدا عندما يتم عرضها
IIS تكوين المصادقة وربط SSL
تمكين نتلم المصادقة
- انتقل إلى الأدوات الإضافية MMC ثم حدد اسم الخادم الخاص بك ضمن الأداة الإضافية لإدارة خدمات معلومات الإنترنت (IIS)
- تظهر قائمة الميزات في الإطار التالي. انقر نقرا مزدوجا على رمز ميزة المصادقة
- قم بإبراز مصادقة Windows ومن إطار الإجراءات (اللوحة اليمنى) حدد خيار التمكين
- يعرض جزء الإجراءات خيار الإعدادات المتقدمة، يحدده ويلغي تحديد تمكين مصادقة وضع kernel
- حدد الموفرين ثم ضع ترتيب NTML ثم تفاوض.
إنشاء شهادة هوية لخادم ويب
إن لم تكن الحالة موجودة بالفعل، يلزمك إنشاء شهادة هوية لخدمة الويب الخاصة بك الموقعة من قبل CA لأن CiscoRA غير قادرة على الاتصال بها إذا كانت شهادة خادم الويب موقعة ذاتيا:
- حدد خادم الويب الخاص بك من الأداة الإضافية IIS وانقر نقرا مزدوجا على أيقونة ميزة شهادات الخادم:
- بشكل افتراضي، يمكنك أن ترى شهادة واحدة مدرجة هناك، وهي المرجع المصدق الجذر الموقع ذاتيا، ومن قائمة الإجراءات حدد الخيار إنشاء شهادة مجال. أدخل القيم في معالج التكوين لإنشاء الشهادة الجديدة. تأكد من أن الاسم الشائع هو FQDN قابل للحل (اسم مجال مؤهل بالكامل) ثم حدد التالي:
- حدد شهادة المرجع المصدق الجذر الخاصة بك لتكون المصدر وحدد إنهاء:
- يمكنك أن ترى كلا من شهادة CA وشهادة تعريف خادم الويب مدرجة:
ربط SSL لخادم الويب
- حدد موقعا في طريقة عرض الشجرة (يمكنك إستخدام موقع ويب الافتراضي أو جعله أكثر دقة في مواقع محددة) وحدد روابط من جزء الإجراءات. يؤدي ذلك إلى إظهار محرر الارتباطات الذي يسمح لك بإنشاء روابط لموقع ويب وتحريرها وحذفها. حدد إضافة لإضافة ربط SSL الجديد إلى الموقع.
- يتم تعيين الإعدادات الافتراضية للربط الجديد على HTTP على المنفذ 80. حدد https في القائمة المنسدلة النوع. حدد الشهادة الموقعة ذاتيا التي أنشأتها في القسم السابق من القائمة المنسدلة شهادة SSL ثم حدد OK.
- الآن لديك ربط SSL جديد على موقعك وكل ما تبقى هو التحقق من أنه يعمل عن طريق تحديد خيار إستعراض *:443 (https) من القائمة وتأكد من أن صفحة ويب الافتراضية ل IIS تستخدم HTTPS:
- تذكر إعادة تشغيل خدمة IIS بعد تغييرات التكوين. أستخدم خيار إعادة التشغيل من جزء الإجراءات.
تكوين CUCM
- انتقل إلى الأمان > إدارة الشهادات من صفحة إدارة نظام التشغيل وحدد زر تحميل الشهادة/سلسلة الشهادات لتحميل شهادة CA مع تعيين الغرض على CAPF-Trust.
... وعند هذه النقطة، تكون أيضا فكرة جيدة تحميل نفس شهادة CA مثل CallManager-trust لأنها مطلوبة في حالة تمكين تشفير الإشارات الآمن (أو تمكينه) لنقاط النهاية، وهو ما يحتمل أن يكون إذا كان نظام المجموعة في الوضع المختلط.
- انتقل إلى النظام > معلمات الخدمة. حدد خادم Unified CM Publisher في حقل الخادم ووظيفة وكيل مرجع شهادات Cisco في حقل الخدمة
- قم بتعيين قيمة مصدر الشهادة إلى نقطة النهاية إلى المرجع المصدق عبر الإنترنت وأدخل القيم لحقول معلمات المرجع المصدق عبر الإنترنت. تأكد من إستخدام FQDN الخاص بخادم الويب، واسم قالب الشهادة الذي تم إنشاؤه مسبقا (CiscoRA)، ونوع CA مثل Microsoft CA واستخدم بيانات اعتماد حساب مستخدم CiscoRA الذي تم إنشاؤه مسبقا
- تخبرك نافذة POP بضرورة إعادة تشغيل خدمة CAPF. ولكن أولا، قم بتنشيط خدمة تسجيل الشهادات من Cisco من خلال Cisco Unified ServiceAbility > Tools > تنشيط الخدمة، وحدد Publisher في حقل الخادم وحدد خانة الاختيار Cisco Certificate Enrollment Service، ثم حدد زر حفظ :
التحقق من الصحة
التحقق من شهادات IIS
- من متصفح ويب في حاسب شخصي له اتصال بالخادم (يفضل في نفس شبكة ناشر CUCM) انتقل إلى URL:
https://YOUR_SERVER_FQDN/certsrv/
- يتم عرض تنبيه غير موثوق به للشهادة. أضف الاستثناء وتحقق من الشهادة. تأكد من مطابقتها لشبكة FQDN المتوقعة:
- بعد قبول الاستثناء، يلزمك المصادقة، وعند هذه النقطة يلزمك إستخدام بيانات الاعتماد التي تم تكوينها لحساب CiscoRA في وقت سابق:
- بعد المصادقة يجب أن تكون قادرا على رؤية صفحة الترحيب ب AD CS (خدمات شهادات Active Directory):
التحقق من تكوين CUCM
قم بالخطوات التي تتبعها عادة لتثبيت شهادة LSC على أحد الهواتف.
الخطوة 1. فتح صفحة إدارة المكالمات والأجهزة ثم الهاتف
الخطوة 2. حدد الزر بحث لعرض الهواتف
الخطوة 3. حدد الهاتف الذي ترغب في تثبيت LSC عليه
الخطوة 4. التمرير لأسفل إلى معلومات وظيفة وكيل المرجع المصدق (CAPF)
الخطوة 5. حدد التثبيت/الترقية من عملية الشهادة.
الخطوة 6. حدد وضع المصادقة. (حسب Null String جيد لأغراض الاختبار)
الخطوة 7. قم بالتمرير إلى أعلى الصفحة وحدد حفظ ثم تطبيق التكوين على الهاتف.
الخطوة 8. بعد إعادة تشغيل الهاتف وإعادة التسجيل، أستخدم عامل تصفية حالة LSC لتأكيد تثبيت LSC بنجاح.
- من جانب خادم AD افتح MMC ووسع الأداة الإضافية لهيئة الاعتماد لتحديد مجلد الشهادات الصادرة
- يتم عرض إدخال الهاتف داخل طريقة العرض الموجزة، وهذه هي بعض التفاصيل المعروضة:
- معرف الطلب: رقم تسلسلي فريد
- اسم الطالب: يجب عرض اسم المستخدم لحساب CiscoRA الذي تم تكوينه
- قالب الشهادة: يجب عرض اسم قالب CiscoRA الذي تم إنشاؤه
- الاسم الشائع الذي تم إصداره: يجب عرض نموذج الهاتف المرفق باسم الجهاز
- تاريخ سريان الشهادة وتاريخ انتهاء صلاحية الشهادة
روابط ذات صلة