La documentazione per questo prodotto è stata redatta cercando di utilizzare un linguaggio senza pregiudizi. Ai fini di questa documentazione, per linguaggio senza di pregiudizi si intende un linguaggio che non implica discriminazioni basate su età, disabilità, genere, identità razziale, identità etnica, orientamento sessuale, status socioeconomico e intersezionalità. Le eventuali eccezioni possono dipendere dal linguaggio codificato nelle interfacce utente del software del prodotto, dal linguaggio utilizzato nella documentazione RFP o dal linguaggio utilizzato in prodotti di terze parti a cui si fa riferimento. Scopri di più sul modo in cui Cisco utilizza il linguaggio inclusivo.
Cisco ha tradotto questo documento utilizzando una combinazione di tecnologie automatiche e umane per offrire ai nostri utenti in tutto il mondo contenuti di supporto nella propria lingua. Si noti che anche la migliore traduzione automatica non sarà mai accurata come quella fornita da un traduttore professionista. Cisco Systems, Inc. non si assume alcuna responsabilità per l’accuratezza di queste traduzioni e consiglia di consultare sempre il documento originale in inglese (disponibile al link fornito).
In questo documento viene descritto come scambiare i certificati SSL autofirmati di Admin Workstation (AW) con Customer Voice Portal (CVP), Finesse, Cisco Enterprise Chat and Email (ECE), Cisco Unified Intelligence Center (CUIC), Cisco Identity Service (idS) e Virtualized Voice Browser (VB) per Package Contact Center Enterprise (PCCE) Single Pane of Glass (SPOG).
Contributo di Nagarajan Paramasivam e Robert Rogier, Cisco TAC Engineers.
Cisco raccomanda la conoscenza dei seguenti argomenti:
Le informazioni di questo documento si basano sui seguenti componenti:
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
Si consiglia di aver letto e compreso la Guida di amministrazione e configurazione PCCE, in particolare l'appendice di riferimento alla fine che descrive l'impostazione e la configurazione dei certificati. Guida alla configurazione e all'amministrazione di PCCE
Packaged CCE 12.0 ha una nuova interfaccia utente conforme ad altre applicazioni per contact center. L'interfaccia utente consente di configurare la soluzione tramite un'unica applicazione. Accedere alla nuova amministrazione di Unified CCE all'indirizzo https://<IP Address>/cceadmin. <Indirizzo IP> è l'indirizzo dell'AW CCE unificato del lato A o B o dell'HDS esterno opzionale.
In questa release, l'interfaccia di amministrazione di Unified CCE consente di configurare quanto segue:
Prima di gestire il sistema tramite SPOG, è necessario scambiare i certificati SSL tra CVP (Customer Voice Portal), Finesse, Cisco Enterprise Chat and Email (ECE), Cisco Unified Intelligence Center (CUIC), Cisco Identity Service (idS) e Virtual Voice Browser (VB) e Admin Workstation (AW) per stabilire una comunicazione di trust.
Passaggio 1. Accedere all'URL https://localhost nel server AW e scaricare i certificati SSL del server.
Passaggio 2. Nella finestra del certificato, passare alla scheda Dettagli e fare clic sul pulsante Copia nel file.
Passaggio 3. Selezionare X.509 (CER) con codifica Base 64 e memorizzare il certificato nell'archivio locale.
Passaggio 1. Accedere alla pagina https://Finesseserver:8443/cmplatform e scaricare il certificato tomcat.
Passaggio 2. Nella finestra del certificato, passare alla scheda Dettagli e fare clic sul pulsante Copia nel file.
Passaggio 3. Selezionare X.509 (CER) con codifica Base 64 e memorizzare il certificato nell'archivio locale.
Passaggio 1. Accedere alla pagina https://ECEWebServer e scaricare il certificato SSL del server.
Passaggio 2. Nella finestra del certificato, passare alla scheda Dettagli e fare clic sul pulsante Copia nel file.
Passaggio 3. Selezionare X.509 (CER) con codifica Base 64 e memorizzare il certificato nell'archivio locale.
Passaggio 1. Accedere alla pagina https://CUICServer:8443/cmplatform e scaricare il certificato tomcat.
Passaggio 2. Nella finestra del certificato, passare alla scheda Dettagli e fare clic sul pulsante Copia nel file.
Passaggio 3. Selezionare X.509 (CER) con codifica Base 64 e memorizzare il certificato nell'archivio locale.
Passaggio 1. Accedere alla pagina https://IDSServer:8553/idsadmin/ e scaricare il certificato tomcat.
Passaggio 2. Nella finestra del certificato, passare alla scheda Dettagli e fare clic sul pulsante Copia nel file.
Passaggio 3. Selezionare X.509 (CER) con codifica Base 64 e memorizzare il certificato nell'archivio locale.
Passaggio 1. Accedere alla pagina https://LiveDataServer:8444/cuic/gadget/LiveData/ e scaricare il certificato tomcat.
Passaggio 2. Nella finestra del certificato, passare alla scheda Dettagli e fare clic sul pulsante Copia nel file.
Passaggio 3. Selezionare X.509 (CER) con codifica Base 64 e memorizzare il certificato nell'archivio locale.
Passaggio 1. Accedere alla pagina https://VVBServer/appadmin/main e scaricare il certificato tomcat.
Passaggio 2. Nella finestra del certificato, passare alla scheda Dettagli e fare clic sul pulsante Copia nel file.
Passaggio 3. Selezionare X.509 (CER) con codifica Base 64 e memorizzare il certificato nell'archivio locale.
Passaggio 1. Accedere al server CVP e copiare i certificati AW CCE Admin nella cartella C:\cisco\cvp\conf\security.
Passaggio 2. Passare alla pagina %CVP_HOME%\conf\ e aprire security.properties per copiare la password del keystore.
Passaggio 3. Aprire il prompt dei comandi come amministratore ed eseguire il comando cd %CVP_HOME%\jre\bin.
Passaggio 4. Utilizzare questo comando per importare i certificati AW nel server CVP.
keytool -import -trustcacerts -keystore %CVP_HOME%\conf\security\.keystore -storetype JCEKS -alias awa.nag.com -file C:\Cisco\CVP\conf\security\AWA.cer
Passaggio 5. Quando viene richiesta la password, incollare la password copiata dal file security.properties.
Passaggio 6. Digitare sì per considerare attendibile il certificato e assicurarsi di ottenere il risultato Certificato aggiunto al keystore.
Passaggio 7. Viene visualizzato un messaggio di avvertenza insieme all'importazione completata. Ciò è dovuto al formato proprietario Keystore, è possibile ignorarlo.
Avviso:
Il keystore JCEKS utilizza un formato proprietario. È consigliabile eseguire la migrazione a PKCS12, un formato standard del settore che utilizza "keytool -importkeystore -srckeystore C:\Cisco\CVP\conf\security\.keystore -destkeystore C:\Cisco\CVP\conf\security\.keystore -deststoretype pkcs12".
Passaggio 1. Accedere al server AW e aprire il prompt dei comandi come amministratore.
Passaggio 2. Passare a C:\Program Files(x86)\Java\jre1.8.0_181\lib\security e verificare che il file cacerts esista.
Passaggio 3. Digitare il comando cd %JAVA_HOME% e immettere il comando.
Passaggio 4. Utilizzare questo comando per importare i certificati Finesse nel server AW.
keytool -import -file C:\Users\Administrator.NAG\Downloads\Cert\FINA.cer -alias fina.nag.com-keystore .\lib\security\cacerts
Passaggio 5. La prima volta che si utilizza questo strumento chiave, modificare la password per modificare la password di un archivio certificati.
Passaggio 6. Immettere una nuova password per il keystore e immetterla nuovamente per confermare la password.
Passaggio 7. Digitare yes per considerare attendibile il certificato e assicurarsi di ottenere il risultato Certificato aggiunto al keystore.
Nota: Ripetere i passi da 1 a 7 con tutti gli altri nodi Finesse e con tutti i nodi CUIC
Passaggio 8. Se la password del keystore è stata immessa in modo errato o ha eseguito i passaggi senza essere reimpostata, si prevede che venga generata questa eccezione.
Considerare attendibile il certificato? [no]: sì
Il certificato è stato aggiunto al keystore
errore keytool: java.io.FileNotFoundException: .\lib\security\cacerts (impossibile trovare il percorso specificato)
Immettere la password del keystore:
errore keytool: java.io.IOException Il keystore è stato alterato o la password non è corretta
Passaggio 9. Per modificare la password del keystore, utilizzare questo comando e riavviare la procedura dal passaggio 4 con la nuova password.
keytool -storepasswd -keystore .\lib\security\cacerts
Passaggio 10. Dopo l'importazione, utilizzare questo comando per visualizzare il certificato dal keystore.
keytool -list -keystore .\lib\security\cacerts -alias fina.nag.com
keytool -list -keystore .\lib\security\cacerts -alias cuic.nag.com
Passaggio 1. Accedere alla pagina di amministrazione del sistema operativo del server Finesse e caricare i certificati SSL AW nel trust Tomcat.
Passaggio 2. Passare a Amministrazione sistema operativo > Protezione > Gestione certificati.
Passaggio 3. Fare clic su Carica certificato\Catena certificati e selezionare l'opzione Tomcat-trust dall'elenco a discesa.
Passaggio 4. Esplorare l'archivio certificati nell'archivio locale e fare clic su Pulsante Carica.
Passaggio 5. Ripetere i passaggi per caricare tutti i certificati del server AW nel cluster Finesse.
Nota: Non è necessario caricare il certificato tomcat-trust nel nodo secondario, poiché viene replicato automaticamente.
Passaggio 6. Riavviare il servizio Tomcat per rendere effettive le modifiche apportate al certificato.
Passaggio 7. In CUIC, IDS e VVB, seguire i passaggi da 2 a 4 e caricare il certificato AW.
Passaggio 1. Conservare i certificati Finesse, CUIC e LiveData in una cartella separata.
Passaggio 2. Accedere alla pagina Amministrazione del sistema operativo Finesse, CUIC e LiveData.
Passaggio 3. Passare a Amministrazione sistema operativo > Protezione > Gestione certificati.
Passaggio 4. Fare clic su Carica certificato\Catena certificati e selezionare l'opzione Tomcat-trust dall'elenco a discesa.
Passaggio 5. Esplorare l'archivio certificati nell'archivio locale e selezionare Certificato server come di seguito, quindi fare clic su Pulsante Carica.
In Finesse server - CUIC e LiveData come attendibilità Tomcat
In CUIC Server - Finesse e LiveData come trust tomcat
In LiveData Server - CUIC e Finesse come trust Tomcat
Nota: Non è necessario caricare il certificato tomcat-trust nel nodo secondario, poiché viene replicato automaticamente.
Passaggio 6. Riavviare il servizio Tomcat su ogni nodo per rendere effettive le modifiche al certificato.
Revisione | Data di pubblicazione | Commenti |
---|---|---|
1.0 |
15-Sep-2019 |
Versione iniziale |