Introduction
Ce document décrit une façon d'automatiser les différentes commandes utilisées avec les certificats CVP. Ceci fournit également des options pour rendre le certificat conforme à RFC.
Conditions préalables
Conditions requises
Cisco vous recommande de prendre connaissance des rubriques suivantes :
- Cisco Voice Portal (CVP)
- Clavier Java
- Certificats PKI (Public Key Infrastructure)
Components Used
Les informations contenues dans ce document sont basées sur les versions de logiciel suivantes :
- Cisco Voice Portal (CVP) 12.5(1)
- Unified Contact Center Enterprise (UCCE)
- Packaged Contact Center Enterprise (PCCE)
- Portail de gestion des opérations et de l'administration (OAMP)
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
Configuration
Explication de commande
Ces commandes ont été conçues pour automatiser en grande partie les commandes utilisées dans la gestion des certificats de gestion avec CVP. Ils ne sont pas officiellement pris en charge, mais sont testés.
Exemple de sortie security.properties :
Security.keystorePW = xt_PXM-*4Z!!ZQID7YX*6K(3iii
La partie de ces commandes qui leur permet d'être automatisés est la première partie de la ligne. Cette section présente la ligne, puis explique comment elle fonctionne.
FOR /f "tokens=3" %i IN ('more %CVP_HOME%\conf\security.properties') DO <command>
Parties de commande :
Section de commande |
Explication |
POUR /f |
Il s'agit de la commande DOS FOR avec un commutateur utilisé pour traiter le contenu des fichiers pour des correspondances spécifiques. |
« jetons=3 » |
Cela indique que nous avons besoin du 3ème jeton ou mot. Avec l'exemple de fichier security.properties présenté dans cette section, les 3 jetons sont les suivants : Jeton 1 : Sécurité.keystorePW Jeton 2 : = Jeton 3 : xt_PXM-*4Z ! ! ZQID7YX*6K(3iii) |
%i |
Il s'agit de la variable dans laquelle est stockée la valeur de la commande IN qui correspond au paramètre FOR. |
IN ('more %CVP_HOME%\conf\security.properties') |
Exécutez la commande « more %CVP_HOME%\conf\security.properties" et passez le contenu dans la commande FOR. |
DO <commande> |
Exécutez la commande et passez la valeur pour %i. |
Les commandes présentées dans ce document lisent le mot de passe dans security.properties et automatisent l'entrée dans les commandes keystore. Cela garantit que l'utilisateur final n'a pas besoin de taper ou de copier/coller ce mot de passe et élimine les erreurs que cela peut provoquer.
Commandes
L'exemple de commande fonctionne tous avec un alias arbritraire nommé cvp_certificate. Veillez à remplacer le nom d'alias si nécessaire.
Sauvegarde des alias
Cette commande n'est généralement pas utilisée, mais elle est utile pour effectuer une sauvegarde de l'ancien certificat et de l'ancienne clé privée.
L'exemple renomme cvp_certificate en cvp_certificate_back.
FOR /f "tokens=3" %i IN ('more %CVP_HOME%\conf\security.properties') DO %CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -storepass %i -changealias -alias cvp_certificate -destalias cvp_certificate_back
Exporter le clavier
Cette commande exporte l'intégralité du keystore vers un fichier texte. Cela permet à un utilisateur d'inspecter le contenu du keystore.
FOR /f "tokens=3" %i IN ('more %CVP_HOME%\conf\security.properties') DO %CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -storepass %i -list -v > %CVP_HOME%\conf\security\cvp_keystore.txt
Supprimer l'alias
Cette commande supprime l'alias et le certificat actuels. Ce processus est irrévocable, il est fortement recommandé d'effectuer une sauvegarde de la banque de clés.
FOR /f "tokens=3" %i IN ('more %CVP_HOME%\conf\security.properties') DO %CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -storepass %i -delete -alias cvp_certificate
Créer un certificat auto-signé
Cette commande crée un nouveau certificat auto-signé. Cette commande est requise même si vous choisissez de faire signer le certificat par une autorité de certification (AC), car cela crée la clé privée requise pour le certificat.
Pour les certificats RSA sans SAN (standard) :
FOR /f "tokens=3" %i IN ('more %CVP_HOME%\conf\security.properties') DO %CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -storepass %i -genkeypair -alias cvp_certificate -keysize 2048 -keyalg RSA -validity 1825
Pour les certificats RSA avec SAN :
FOR /f "tokens=3" %i IN ('more %CVP_HOME%\conf\security.properties') DO %CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -storepass %i -genkeypair -alias cvp_certificate -keysize 2048 -keyalg RSA -validity 1825 -ext san=dns:mycvp.mydomain.com,dns:localhost
Nom alternatif de l'objet
Le paramètre -ext permet à un utilisateur d'accéder à des postes spécifiques. L'exemple présenté ajoute un nom de domaine alternatif (SAN) avec le nom de domaine complet (FQDN) du serveur ainsi que localhost. Des champs SAN supplémentaires peuvent être ajoutés sous forme de valeurs séparées par des virgules.
Les types de SAN valides sont les suivants :
ip:192.168.0.1
dns:myserver.mydomain.com
email:name@mydomain.com
Chacune de ces commandes nécessite 6 valeurs à fournir. Dans l'ordre, ils sont : Nom commun, Unité organisationnelle, Organisation, Ville, État et Pays. Copiez les réponses et mettez-les à jour en fonction de vos besoins spécifiques. Vous pouvez ensuite les coller dans l'invite de commandes si nécessaire.
myserver.mydomain.com
My Organizational Unit
My Company
City
My State
US
Exporter le certificat auto-signé
Cette commande exporte le certificat auto-signé. Cela permet d'importer le certificat vers d'autres composants tels qu'OAMP ou le serveur de données d'administration PCCE.
FOR /f "tokens=3" %i IN ('more %CVP_HOME%\conf\security.properties') DO %CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -storepass %i -export -alias cvp_certificate -file %CVP_HOME%\conf\security\cvp.crt
Générer une demande de signature de certificat (CSR)
Cette commande crée un CSR pour qu'une autorité de certification puisse signer la demande.Pour les certificats sans SAN :
FOR /f "tokens=3" %i IN ('more %CVP_HOME%\conf\security.properties') DO %CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -storepass %i -certreq -alias cvp_certificate -file %CVP_HOME%\conf\security\cvp.csr
Pour les certificats avec SAN :
FOR /f "tokens=3" %i IN ('more %CVP_HOME%\conf\security.properties') DO %CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -storepass %i -certreq -alias cvp_certificate -file %CVP_HOME%\conf\security\cvp.csr -ext san=dns:mycvp.mydomain.com,dns:localhost
Note: Vous devez inclure l'extension SAN dans la demande CSR pour que le certificat contienne un SAN.
Importer des certificats signés CA
Ces commandes importent les certificats racine, intermédiaire et serveur CA à leur tour.
Copiez les certificats dans %CVP_HOME%\conf\security\ directory.
Veillez à mettre à jour le nom d'alias et le nom de certificat selon les besoins.
FOR /f "tokens=3" %i IN ('more %CVP_HOME%\conf\security.properties') DO %CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -storepass %i -import -v -trustcacerts -alias myrootca -file %CVP_HOME%\conf\security\root.crt
FOR /f "tokens=3" %i IN ('more %CVP_HOME%\conf\security.properties') DO %CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -storepass %i -import -v -trustcacerts -alias myintermediate -file %CVP_HOME%\conf\security\intermediate.crt
FOR /f "tokens=3" %i IN ('more %CVP_HOME%\conf\security.properties') DO %CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -storepass %i -import -v -trustcacerts -alias cvp_certificate -file %CVP_HOME%\conf\security\cvp.crt
Vérification
Il n'y a aucune étape pour vérifier cette procédure.
Dépannage
Il n'y a aucune étape pour dépanner cette procédure.