Introduzione
In questo documento viene descritto come configurare un cluster di sistema Cisco Voice Operating System (CVOS) con l'utilizzo di una SAN (Multi-Server Subject Alternate Name) firmata da un'Autorità di certificazione (CA) e basata sul modello di architettura autore-sottoscrittore. Il sistema CVOS copre i sistemi CUIC, Finesse, Livedata, IdS nell'ambiente UCCE.
Contributo di Venu Gopal Sane, Ritesh Desai Cisco TAC Engineer.
Prerequisiti
Requisiti
Cisco raccomanda la conoscenza dei seguenti argomenti:
- Cisco Unified Contact Center Enterprise (UCCE) release v12.5
- Cisco Package Contact Center Enterprise (PCCE) release v12.5
- Cisco Finesse v12.5
- Cisco Unified Intelligence Center v12.5
Componenti usati
Le informazioni fornite in questo documento si basano sul documento Amministrazione del sistema operativo CVOS - Gestione certificati.
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
Premesse
Con i certificati SAN multiserver, solo un CSR deve essere firmato da CA per un cluster di nodi, anziché il requisito di ottenere un CSR da ogni nodo server del cluster e quindi ottenere un certificato firmato da CA per ogni CSR e gestirli singolarmente.
Prima di provare la configurazione, verificare che i seguenti servizi siano attivi e funzionanti:
Configurazione
Passaggio 1. Accedere all'amministrazione del sistema operativo e selezionare Protezione > Gestione certificati > Genera CSR, come mostrato nell'immagine.
![Exisiting-RSA-Certificate](/c/dam/en/us/support/docs/contact-center/unified-contact-center-enterprise-1251/216185-configuration-of-ca-signed-multi-server-00.jpeg)
Passaggio 2. Selezionare Multi-Server SAN in Distribution. Viene eseguito il popolamento automatico dei domini SAN e del dominio padre.
![Generate-CSR](/c/dam/en/us/support/docs/contact-center/unified-contact-center-enterprise-1251/216185-configuration-of-ca-signed-multi-server-01.jpeg)
Passaggio 3. La generazione corretta di CSR visualizza questo messaggio:
![CSRSuccessfulGeneraton](/c/dam/en/us/support/docs/contact-center/unified-contact-center-enterprise-1251/216185-configuration-of-ca-signed-multi-server-02.png)
Passaggio 4. Dopo aver generato con successo la CSR, è possibile visualizzarla qui, che può essere scaricata per l'invio alla CA per la firma.
![Generated-CSR-Certificate](/c/dam/en/us/support/docs/contact-center/unified-contact-center-enterprise-1251/216185-configuration-of-ca-signed-multi-server-03.jpeg)
Passaggio 5. Caricare il certificato firmato dall'autorità di certificazione come tipo per accedere al nodo Publisher del cluster nella pagina di gestione dei certificati e seguire le istruzioni visualizzate al termine del caricamento.
![Updated-certnew-p7b](/c/dam/en/us/support/docs/contact-center/unified-contact-center-enterprise-1251/216185-configuration-of-ca-signed-multi-server-04.jpeg)
Passaggio 6. Dopo aver caricato correttamente il file, verificare l'elenco dei certificati che mostra il nuovo certificato firmato dall'autorità di certificazione come tipo multisSAN.
![CA-Signed-Certificate](/c/dam/en/us/support/docs/contact-center/unified-contact-center-enterprise-1251/216185-configuration-of-ca-signed-multi-server-05.jpeg)
Fare clic sul nuovo certificato per più SAN e verificare che SubjectAltNames visualizzi il nome di dominio e gli FQDN di tutti i nodi cluster.
Verifica
Fare riferimento a questa sezione per verificare che la configurazione funzioni correttamente.
Effettuare il login alla pagina cmplatform dei nodi del sottoscrittore e verificare che lo stesso certificato multi-SAN sia compilato con l'uso di http://<any-node-fqdn>:8443/cmplatform.
Risoluzione dei problemi
Le informazioni contenute in questa sezione permettono di risolvere i problemi relativi alla configurazione.
Raccogli questi log di gestione dei certificati dall'accesso CLI e apri la richiesta con Cisco TAC: file get activelog platform/log/cert*