Introducción
Este documento describe un proceso de generación de certificados autofirmados mediante el algoritmo de firma de certificados SHA-256 para servicios web de Cisco Unified Contact Center Enterprise (UCCE) como Web Setup o CCE Administration.
Problema
Cisco UCCE dispone de varios servicios web alojados en el servidor de Servicios de Microsoft Internet Information Server (IIS). Microsoft IIS en la implementación de UCCE usa de forma predeterminada certificados autofirmados con el algoritmo de firma de certificados SHA-1.
El algoritmo SHA-1 es considerado inseguro por la mayoría de los navegadores, por lo que en algún momento herramientas críticas como CCE Administration que utilizan los supervisores para la actualización de habilidades de los agentes pueden dejar de estar disponibles.
Solución
La solución a ese problema es generar certificados SHA-256 para que los utilice el servidor IIS.
Advertencia: Se recomienda utilizar certificados firmados por la autoridad certificadora. Por lo tanto, la generación de certificados autofirmados que se describen aquí debe considerarse como una solución temporal para restaurar el servicio rápidamente.
Nota: En caso de que se utilice la aplicación ICM Internet Script Editor para la administración remota de scripts, es necesario utilizar la utilidad de cifrado SSL para generar el certificado correspondiente.
Solución para WebSetup y administración de CCE
1. Inicie la herramienta Windows PowerShell en el servidor UCCE.
2. En PowerShell, escriba el comando
New-SelfSignedCertificate -DnsName "pgb.allevich.local" -CertStoreLocation "cert:\LocalMachine\My"
Donde el parámetro después de DnsName especificará el nombre común de certificado (CN). Reemplace el parámetro después de DnsName por el correcto para el servidor. El certificado se generará con una validez de un año.
Nota: El nombre común del certificado debe coincidir con el nombre de dominio completo (FQDN) del servidor.
3. Abra Microsoft Management Console (MMC). Seleccione Archivo -> Agregar o quitar complemento... -> seleccione Certificados, elija Cuenta de equipo y agréguelo a los complementos seleccionados. Pulse aceptar y, a continuación, vaya a Console Root -> Certificates (Local Computer) -> Personal -> Certificates.
Asegúrese de que el certificado recién creado esté presente aquí. El certificado no tendrá un nombre descriptivo configurado, por lo que se puede reconocer en función de su CN y la fecha de vencimiento.
El nombre descriptivo se puede asignar al certificado seleccionando las propiedades del certificado y rellenando el cuadro de texto Nombre descriptivo con el nombre apropiado.
4. Inicie el Administrador de Internet Information Services (IIS). Seleccione Sitio Web predeterminado de IIS y, en el panel derecho, elija Enlaces. Seleccione HTTPS -> Edit y en la lista de certificados SSL seleccione el certificado generado SHA-256 autofirmado.
5. Reinicie el servicio de publicación World Wide Web.
Solución para Diagnostic Framework Portico
1. Repita los pasos 1-3.
Se generará un nuevo certificado autofirmado. Para la herramienta pórtico hay otra manera de vincular el certificado.
2. Quite el enlace de certificado actual para la herramienta Portico.
cd c:\icm\serviceability\diagnostics\bin
DiagFwCertMgr /task:UnbindCert
3. Enlace el certificado autofirmado generado para Portico.
Abra el certificado autofirmado generado para la herramienta Pórtico y seleccione la pestaña Detalles. Copie el valor de Huella digital en el editor de texto.
Nota: En algunos editores de texto, la huella digital se antepone automáticamente a un signo de interrogación. Quítelo...
Elimine todos los caracteres de espacio de la huella digital y utilícelo en el siguiente comando.
DiagFwCertMgr /task:BindCertFromStore /certhash:
4. Asegúrese de que el enlace del certificado se haya realizado correctamente mediante este comando.
DiagFwCertMgr /task:ValidateCertBinding
Un mensaje similar debería mostrarse en el resultado.
"El enlace del certificado es VÁLIDO"
5. Reinicie el servicio Marco de diagnóstico.
sc stop "diagfwsvc"
sc start "diagfwsvc"
Verificación
Borre la caché y el historial del navegador. Acceda a la página web del servicio de administración de CCE y debería recibir una advertencia de certificado autofirmado.
Vea los detalles del certificado y asegúrese de que el certificado tiene un algoritmo de firma de certificado SHA-256.
Artículos relacionados
Generar certificado firmado de CA para la herramienta Portico de diagnóstico de UCCE
Generar certificado firmado de CA para UCCE Web Setup
Generar certificado firmado de CA para servidor basado en VOS mediante CLI
Generar certificado firmado de CA para servidor OAMP de CVP