El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
Este documento describe la configuración y los pasos básicos de solución de problemas para implementar el modo SIP OAuth con Cisco Jabber.
Cisco recomienda que tenga conocimiento sobre estos temas:
Versión de software mínima para admitir el modo OAuth de SIP:
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si tiene una red en vivo, asegúrese de entender el posible impacto de cualquier comando.
Cuando se habilita el modo OAuth de SIP, no se soportan las opciones Enable Digest Authentication y TFTP Encrypted Config .
La seguridad de la señalización SIP y los medios para el teléfono basado en software Cisco Jabber actualmente implica varios pasos de configuración. Lo más difícil es instalar y renovar certificados de cliente (LSC), especialmente si un dispositivo Cisco Jabber cambia entre las instalaciones y fuera de ellas, y mantener los certificados dentro del archivo CTL al día.
El modo SIP OAuth permite que el Softphone Cisco Jabber utilice tokens autodescriptivos OAuth en lugar del certificado LSC del cliente para la autenticación en la interfaz SIP segura. La compatibilidad con OAuth en la interfaz SIP de UCM permite la señalización segura y los medios para las implementaciones de Jabber in situ y MRA sin necesidad del modo mixto o el funcionamiento de CAPF.
Ventajas clave del soporte del modo OAuth SIP para Cisco Jabber:
El dispositivo Cisco Jabber reconoce que la autenticación OAuth está habilitada en la interfaz SIP analizando el archivo de configuración CSF (http://<cucmIP>:6970/<CSF-device-name>.cnf.xml), ejemplo de archivo de configuración (algunas líneas quedan fuera para su brevedad):
Cisco Jabber lee el parámetro sipOAuthMode para determinar si el modo OAuth SIP está habilitado o no. Este parámetro puede suponer uno de los siguientes valores:
Si el modo SIP OAuth está habilitado, Jabber utiliza uno de estos parámetros para determinar el puerto para la conexión TLS SIP - sipOAuthPort para las implementaciones in situ o sipMRAOAuthPort para las implementaciones basadas en MRA. El ejemplo presenta los valores predeterminados: sipOAuthPort 5090 y sipMRAOAuthPort 5091. Estos valores son configurables y pueden ser diferentes en cada nodo de CUCM.
Si el modo SIP OAuth está inhabilitado, Jabber utiliza puertos heredados no seguros (5060) o seguros (5061) para el registro de SIP.
Nota: Cisco UCM utiliza el puerto OAuth del teléfono SIP (5090) para escuchar el registro de línea SIP de los dispositivos Jabber In situ a través de TLS. Sin embargo, UCM utiliza el puerto de acceso remoto móvil SIP (predeterminado 5091) para escuchar los registros de línea SIP de Jabber sobre Expressway a través de mLTS. Ambos puertos son configurables. Consulte la sección de configuración.
El servicio CallManager escucha tanto en sipOAuthPort como en sipMRAOAuthPort. Sin embargo, ambos puertos utilizan el certificado Tomcat y Tomcat-trust para las conexiones TLS/mTLS entrantes. Asegúrese de que el almacén Tomcat-trust pueda verificar el certificado de Expressway-C para el modo OAuth SIP para que MRA funcione correctamente.
En situaciones, cuando se vuelve a generar el certificado Tomcat, el proceso de CallManager también se debe reiniciar en los nodos afectados después. Esto es necesario para que el proceso CCM cargue y utilice nuevos certificados en los puertos sipOAuth.
Esta imagen muestra el registro de Cisco Jabber mientras se encuentra en las instalaciones:
Esta imagen muestra el registro de Cisco Jabber sobre MRA:
*Los nodos de Expressway-C utilizan la API AXL para informar a UCM de la CN/SAN en su certificado. UCM utiliza esta información para validar el certificado Exp-C cuando se establece una conexión TLS mutua.
Nota:
Asegúrese de completar los siguientes puntos antes de la configuración del modo SIP OAuth:
- MRA está configurado y la conexión se establece entre Unified Communication Manager (UCM) y Expressway (aplicable sólo si MRA está en uso).
- UCM está registrado en una cuenta inteligente o virtual con la función de exportación controlada.
Configure los inicios de sesión de actualización con tokens de acceso OAuth y actualice tokens para los clientes de Cisco Jabber. En Cisco Unified CM Administration, elija System > Enterprise Parameters.
Elija System > Cisco Unified CM. Este es un paso opcional. La imagen presenta los valores predeterminados. El rango configurable aceptable es de 1024 a 49151. Repita el mismo procedimiento para cada servidor.
Utilice la interfaz de línea de comandos del editor para habilitar globalmente el modo SIP OAuth. Ejecute el comando: utils sipOAuth-mode enable.
En Cisco Unified Serviceability, elija Tools > Control Center - Feature Services. Seleccione y reinicie el servicio Cisco CallManager en todos los nodos donde el servicio está activo.
En Cisco Unified CM Administration, elija System > Phone Security Profile. Seleccione Enable OAuth Authentication para habilitar el soporte de OAuth SIP para el terminal.
Antes de la configuración del modo OAuth SIP para Jabber sobre MRA, complete los pasos 1-4 del capítulo Configuración - Jabber in situ de este artículo.
Los inicios de sesión de actualización se deben habilitar en Expressway (también llamados tokens autodescriptivos) antes de la configuración de la autenticación OAuth de SIP con Cisco Jabber sobre MRA. En Expressway-C, navegue hasta Configuration > Unified Communications > Configuration y asegúrese de que el parámetro Authorize by OAuth Token with Refresh esté configurado en On.
Vaya a Configuration > Unified Communications > Unified CM servers. Descubra o actualice los nodos de Unified CM en Expressway-C.
Nota: Se crea automáticamente una nueva zona CEOAuth (TLS) en Expressway-C. Por ejemplo, CEOAuth <nombre de Unified CM>. Se crea una regla de búsqueda para proxy de las solicitudes SIP que se originan en Jabber sobre MRA hacia el nodo de Unified CM. Esta zona utiliza conexiones TLS independientemente de si Unified CM está configurado con el modo mixto. Para establecer la confianza, Expressway-C también envía los detalles del nombre de host y del nombre alternativo del asunto (SAN) al clúster de Unified CM. Consulte la parte de verificación de este artículo para asegurarse de que existe una configuración adecuada.
En Cisco Unified CM Administration, elija System > Phone Security Profile. Active la compatibilidad con OAuth en el perfil asignado a Cisco Jabber.
Verifique el modo OAuth de Cisco Unified CM Administration, elija System > Enterprise Parameters.
Alternativamente, utilice Admin CLI - Ejecute el comando: ejecute sql select paramvalue FROM processconfig WHERE paramname = 'ClusterSIPOAuthMode'
Valores posibles: 0: para Desactivado (predeterminado), 1: para Activado.
Expressway-C envía los detalles de CN/SAN de su certificado a UCM a través de AXL. Estos detalles se guardan en la tabla de configuración de expresswaycconfiguration. Este proceso se invoca cada vez que descubre o actualiza los nodos de Unified CM en Expressway-C. Esas entradas se utilizan para establecer la confianza entre UCM y Expressway-C. El campo CN/SAN del certificado de Expressway-C se compara con esas entradas durante la conexión MTLS al puerto OAuth de SIP MRA (5091 de forma predeterminada). Si la verificación no se realiza correctamente, la conexión MTLS falla.
Verifique las entradas de Cisco Unified CM Administration, elija Device > Expressway-C (disponible a partir de UCM 12.5.1Su1)
Alternativamente, utilice Admin CLI - Ejecute el comando: ejecute sql select * de expresswaycconfiguration
Vaya a Expressway-C > Configuration > Zones > Zones. Asegúrese de que todas las zonas CEOAuth creadas recientemente se encuentren en estado activo.
Ejecute el comando desde la CLI de administración: show open ports regexp 5090 (puerto OAuth SIP predeterminado)
Ejecute el comando desde la CLI de administración: show open ports regexp 5091 (puerto OAuth de SIP MRA predeterminado)
Ejemplo de registro para el registro en las instalaciones de SIP OAuth en el puerto 5090 desde la perspectiva del registro de Jabber.
## CSF configuration retrieved 2020-03-30 13:03:18,278 DEBUG [0x000012d8] [src\callcontrol\ServicesManager.cpp(993)] [csf.ecc] [csf::ecc::ServicesManager::fetchDeviceConfig] - fetchDeviceConfig() retrieved config for CSFrado 2020-03-30 13:03:18,278 DEBUG [0x000012d8] [rc\callcontrol\ServicesManager.cpp(1003)] [csf.ecc] [csf::ecc::ServicesManager::fetchDeviceConfig] - Device Config:
El dispositivo Jabber en las instalaciones en modo SIP OAuth no se puede registrar con UCM. UCM envía 403 para el mensaje Register:
SIP/2.0 403 Forbidden Via: SIP/2.0/TLS 10.5.10.121:50347;branch=z9hG4bK00005163 From:
Posible solución: Asegúrese de que se cumplen las siguientes condiciones:
Expressway-C no puede establecer el intercambio de señales mTLS con UCM en sipMRAOAuthport (valor predeterminado 5091). Expressway-C no confía en el certificado compartido por UCM y responde con el mensaje CA desconocida durante la configuración de mTLS.
Posible solución: El servicio CallManager envía su certificado Tomcat durante el intercambio de señales mTLS. Asegúrese de que Expressway-C confía en el firmante del certificado Tomcat de UCM.
Expressway-C no puede establecer el intercambio de señales mTLS con UCM en sipMRAOAuthport (valor predeterminado 5091). UCM no confía en el certificado compartido por Expressway y responde con el mensaje CA desconocida durante la configuración de mTLS.
Captura de paquetes de esta comunicación (UCM 10.x.x.198, Expressway-C 10.x.x.182):
Posible solución: UCM utiliza el almacén Tomcat-trust para verificar los certificados entrantes durante el intercambio de señales mTLS en los puertos SIP OAuth. Asegúrese de que el certificado del firmante para Expressway-C se carga correctamente en el UCM.