Introducción
Este documento describe los pasos para configurar la comunicación JMX segura en Customer Voice Portal (CVP) versión 12.0.
Colaborado por Balakumar Manimaran, ingeniero del TAC de Cisco.
Prerequisites
Requirements
Cisco recomienda que tenga conocimiento sobre estos temas:
Componentes Utilizados
La información de este documento se basa en la versión 12.0 de CVP.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si tiene una red en vivo, asegúrese de entender el posible impacto de cualquier comando.
Configurar
Generar certificado firmado por CA para el servicio Web Services Manager (WSM) en servidor de llamadas, servidor VoiceXML (VXML) o servidor de informes
1. Inicie sesión en Call Server o VXML Server o Reporting Server o WSM Server. Recuperar la contraseña del almacén de claves de security.properties archivo desde la ubicación,
C:\Cisco\CVP\conf
2. Deliminar el certificado WSM mediante el comando,
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -delete -alias wsm_certificate
Introduzca la contraseña del almacén de claves cuando se le solicite.
Nota: Repita el paso 1 para Call Server, VXML Server y Reporting Server.
3. Genere un certificado firmado por la autoridad de certificación (CA) para el servidor WSM.
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -genkeypair -alias wsm_certificate -v -keysize 2048 -keyalg RSA
Ingrese los detalles en las indicaciones y escribaYesto para confirmar, como se muestra en la imagen;
Introduzca la contraseña del almacén de claves cuando se le solicite.
Nota: Documentar el nombre común (CN) para referencia futura.
4. Generar la solicitud de certificado para el alias
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -certreq -alias wsm_certificate -file %CVP_HOME%\conf\security\wsm_certificate
5. Firme el certificado en una CA.
Nota: siga el procedimiento para crear un certificado firmado por CA mediante la autoridad de CA. Descargue el certificado y el certificado raíz de la autoridad de CA.
6. Copie el certificado raíz y el certificado WSM firmado por CA en la ubicación;
C:\Cisco\cvp\conf\security\.
7. Importar el certificado raíz
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -import -v -trustcacerts
-alias root -file %CVP_HOME%\conf\security\<filename_of_root_cer>
Introduzca la contraseña del almacén de claves cuando se le solicite, como se muestra en la imagen;
AtTrust this certificateprompt, escriba Sí ,como se muestra en la imagen;
8. Importar el certificado WSM firmado por CA
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -import -v -trustcacerts
-alias wsm_certificate -file %CVP_HOME%\conf\security\
9. Repita los pasos 3, 4 y 8 para Call Server, VXML Server y Reporting Server.
10.Configuración de WSM en CVP
Paso 1.
Vaya a
c:\cisco\cvp\conf\jmx_wsm.conf
Agregue o actualice el archivo como se muestra y guárdelo
Paso 2.
Ejecute el regedit (rt. haga clic en Start > Run > Type (Inicio > Ejecutar > Tipo) regedit) comando
Añada lo siguiente a las Opciones clave en
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Apache Software Foundation\Procrun 2.0\WebServicesManager\Parameters\Java
11. Configuración de JMX de callserver en CVP
Vaya a
c:\cisco\cvp\conf\jmx_callserver.conf
Actualice el archivo como se muestra y guarde el archivo
12. Configure JMX de VXMLServer en CVP:
Paso 1.
Vaya a
c:\cisco\cvp\conf\jmx_vxml.conf
Edite el archivo como se muestra en la imagen y guárdelo;
Paso 2.
Ejecute el regedit comando
Añada lo siguiente a las Opciones clave en
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Apache Software Foundation\Procrun 2.0\VXMLServer\Parameters\Java
Paso 3.
Reinicie el servicio Cisco CVP WebServicesManager.
Generar certificado de cliente firmado por CA para WSM
Inicie sesión en Call Server o VXML Server o Reporting Server o WSM. Recuperar la contraseña del almacén de claves desde elsecurity.properties archivo
1. Generar un certificado firmado por CA para la autenticación del cliente
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -genkeypair
-alias <CN of Callserver WSM certificate> -v -keysize 2048 -keyalg RSA
Ingrese los detalles en las indicaciones y escriba Sí para confirmar.
Introduzca la contraseña del almacén de claves cuando se le solicite , como se muestra en la imagen;
2.Generar la solicitud de certificado para el alias
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -certreq
-alias <CN of Callserver WSM certificate> -file %CVP_HOME%\conf\security\jmx_client.csr
3. Firmar el certificado en una CA
Nota: Siga el procedimiento para crear un certificado firmado por CA mediante la autoridad de CA. Descargue el certificado y el certificado raíz de la autoridad de CA
4. Copie el certificado raíz y el certificado de cliente JMX firmado por CA en la ubicación;
C:\Cisco\cvp\conf\security\
5. Importe el cliente JMX firmado por CA , utilice el comando;
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -import -v -trustcacerts
-alias <CN of Callserver WSM certificate> -file %CVP_HOME%\conf\security\<filename of CA-signed JMX Client certificate>
6.Reinicie el servicio Cisco CVP VXMLServer.
Repita el mismo procedimiento para Reporting Server.
Generar certificado de cliente firmado por CA para Operations Console (OAMP)
Inicie sesión en el servidor OAMP. Recuperar la contraseña del almacén de claves desde elarchivode propiedades.security
1. Generar un certificado firmado por CA para la autenticación del cliente con el WSM del servidor de llamadas
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -genkeypair
-alias <CN of Callserver WSM certificate> -v -keysize 2048 -keyalg RSA
2.Generar la solicitud de certificado para el alias
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -certreq
-alias <CN of Callserver WSM certificate> -file %CVP_HOME%\conf\security\jmx.csr
3.Firme el certificado en una CA . Siga el procedimiento para crear un certificado firmado por CA mediante la autoridad de CA. Descargue el certificado y el certificado raíz de la autoridad de CA
4.Copie el certificado raíz y el certificado de cliente JMX firmado por CA en C:\Cisoc\cvp\conf\security\
5.Importe el certificado raíz , utilizando este comando;
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -import -v -trustcacerts
-alias root -file %CVP_HOME%\conf\security\<filename_of_root_cert>
Introduzca la contraseña del almacén de claves cuando se le solicite. AtTrust this certificate prompt, escribaYes , como se muestra en la imagen,
6. Importar el certificado de cliente JMX firmado por CA de CVP
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -import -v -trustcacerts
-alias <CN of Callserver WSM certificate> -file %CVP_HOME%\conf\security\<filename_of_your_signed_cert_from_CA>
7.Reinicie el servicio Cisco CVP OPSConsoleServer.
8. Inicie sesión en OAMP. Para habilitar la comunicación segura entre OAMP y Call Server o VXML Server, navegue hasta . Marque la casilla de verificación Habilitar comunicación segura con la consola Ops. Guarde e implemente el servidor de llamadas y el servidor VXML.
9. Ejecute el comando regedit.
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Apache Software Foundation\Procrun 2.0\OPSConsoleServer\Parameters\Java.
Añada lo siguiente al archivo y guárdelo
-Djavax.net.ssl.trustStore=C:\Cisco\CVP\conf\security\.keystore
-Djavax.net.ssl.trustStorePassword=
-Djavax.net.ssl.trustStoreType=JCEK
Verificación
Conecte CVP Callserver , VXML server y Reporting server desde el servidor OAMP , realice operaciones como guardar&implementar o recuperar detalles de base de datos (servidor de informes) o cualquier acción de OAMP al servidor de llamadas/vxml/informes.
Troubleshoot
Actualmente, no hay información específica de troubleshooting disponible para esta configuración.