Introduzione
In questo documento viene descritta la procedura per configurare la comunicazione JMX sicura su Customer Voice Portal (CVP) versione 12.0.
Contributo di Balakumar Manimaran, Cisco TAC Engineer.
Prerequisiti
Requisiti
Cisco raccomanda la conoscenza dei seguenti argomenti:
Componenti usati
Le informazioni fornite in questo documento si basano sulla versione 12.0 di CVP.
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
Configurazione
Genera certificato con firma CA per il servizio Web Services Manager (WSM) in server di chiamata, server VoiceXML (VXML) o server di report
1. Accedere al server di chiamata o al server VXML, al server di reporting o al server WSM. Recuperare la password del keystore da security.properties file da posizione,
C:\Cisco\CVP\conf
2, Deliminare il certificato WSM utilizzando il comando,
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -delete -alias wsm_certificate
Quando richiesto, immettere la password del keystore.
Nota: Ripetere il passaggio 1 per Call Server, VXML Server e Reporting Server.
3. Generare un certificato firmato da CA (Certification Authority) per il server WSM.
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -genkeypair -alias wsm_certificate -v -keysize 2048 -keyalg RSA
Immettere i dettagli nei prompt e digitare Yes per confermare, come mostrato nell'immagine;
Quando richiesto, immettere la password del keystore.
Nota: Documentare il nome comune (CN) per riferimento futuro.
4. Genera la richiesta di certificato per l'alias
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -certreq -alias wsm_certificate -file %CVP_HOME%\conf\security\wsm_certificate
5. Firmare il certificato su una CA.
Nota: seguire la procedura per creare un certificato firmato dalla CA utilizzando l'autorità CA. Scaricare il certificato e il certificato radice dell'autorità CA.
6. Copiare nel percorso il certificato radice e il certificato WSM firmato dalla CA;
C:\Cisco\cvp\conf\security\.
7. Importa il certificato radice
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -import -v -trustcacerts
-alias root -file %CVP_HOME%\conf\security\<filename_of_root_cer>
Quando richiesto, immettere la password del keystore, come mostrato nell'immagine;
AtTrust this certificateprompt, digitare Yes, come mostrato nell'immagine;
8. Importare il certificato WSM firmato dalla CA
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -import -v -trustcacerts
-alias wsm_certificate -file %CVP_HOME%\conf\security\
9. Ripetere i passaggi 3, 4 e 8 per Call Server, VXML Server e Reporting Server.
10.Configurare WSM in CVP
Passaggio 1.
Passa a
c:\cisco\cvp\conf\jmx_wsm.conf
Aggiungere o aggiornare il file come mostrato e salvarlo
Passaggio 2.
Eseguire il regedit (rt. fare clic su start > esegui > tipo regedit) comando
Aggiungere quanto segue alle opzioni chiave in
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Apache Software Foundation\Procrun 2.0\WebServicesManager\Parameters\Java
11. Configurare JMX di callserver in CVP
Passa a
c:\cisco\cvp\conf\jmx_callserver.conf
Aggiornare il file come mostrato e salvarlo
12. Configurare JMX di VXMLServer in CVP:
Passaggio 1.
Vai a
c:\cisco\cvp\conf\jmx_vxml.conf
Modificare il file come mostrato nell'immagine e salvarlo;
Passaggio 2.
Eseguire il regedit comando
Aggiungere quanto segue alla chiave Options in
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Apache Software Foundation\Procrun 2.0\VXMLServer\Parameters\Java
Passaggio 3.
Riavviare il servizio Cisco CVP WebServicesManager.
Genera certificato client con firma CA per WSM
Accedere al server di chiamata, al server VXML, al server di report o a WSM. Recuperare la password del keystore daproprietà.protezione file
1. Generare un certificato firmato dalla CA per l'autenticazione client
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -genkeypair
-alias <CN of Callserver WSM certificate> -v -keysize 2048 -keyalg RSA
Immettere i dettagli nei prompt e digitare Sì per confermare.
Quando richiesto, immettere la password del keystore, come mostrato nell'immagine;
2.Genera la richiesta di certificato per l'alias
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -certreq
-alias <CN of Callserver WSM certificate> -file %CVP_HOME%\conf\security\jmx_client.csr
3. Firmare il certificato su una CA
Nota: seguire la procedura per creare un certificato firmato dalla CA utilizzando l'autorità CA. Scaricare il certificato e il certificato radice dell'autorità CA
4. Copiare nel percorso il certificato radice e il certificato client JMX firmato dalla CA;
C:\Cisco\cvp\conf\security\
5. Importare il client JMX firmato dalla CA, utilizzare il comando;
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -import -v -trustcacerts
-alias <CN of Callserver WSM certificate> -file %CVP_HOME%\conf\security\<filename of CA-signed JMX Client certificate>
6.Riavviare il servizio Cisco CVP VXMLServer.
Ripetere la stessa procedura per il server di report.
Genera certificato client con firma CA per Operations Console (OAMP)
Accedere al server OAMP. Recuperare la password del keystore dal file security.properties
1. Genera un certificato firmato dalla CA per l'autenticazione client con il servizio WS-Management del server di chiamata
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -genkeypair
-alias <CN of Callserver WSM certificate> -v -keysize 2048 -keyalg RSA
2.Genera la richiesta di certificato per l'alias
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -certreq
-alias <CN of Callserver WSM certificate> -file %CVP_HOME%\conf\security\jmx.csr
3.Firmare il certificato su una CA. Seguire la procedura per creare un certificato firmato dalla CA utilizzando l'autorità CA. Scaricare il certificato e il certificato radice dell'autorità CA
4.Copiare il certificato radice e il certificato client JMX firmato dalla CA in C:\Cisoc\cvp\conf\security\
5.Importare il certificato radice utilizzando questo comando;
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -import -v -trustcacerts
-alias root -file %CVP_HOME%\conf\security\<filename_of_root_cert>
Quando richiesto, immettere la password del keystore. AtTrust this certificateprompt, digitare Yes , come mostrato nell'immagine,
6. Importare il certificato client JMX firmato dalla CA di CVP
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -import -v -trustcacerts
-alias <CN of Callserver WSM certificate> -file %CVP_HOME%\conf\security\<filename_of_your_signed_cert_from_CA>
7.Riavviare il servizio Cisco CVP OPSConsoleServer.
8. Accedere a OAMP. Per abilitare la comunicazione protetta tra OAMP e Call Server o server VXML, selezionare . Selezionare la casella di controllo Attiva comunicazione protetta con la console Operazioni. Salvare e distribuire sia Call Server che VXML Server.
9. Eseguire il comando regedit.
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Apache Software Foundation\Procrun 2.0\OPSConsoleServer\Parameters\Java.
Aggiungere quanto segue al file e salvarlo
-Djavax.net.ssl.trustStore=C:\Cisco\CVP\conf\security\.keystore
-Djavax.net.ssl.trustStorePassword=
-Djavax.net.ssl.trustStoreType=JCEK
Verifica
Connettere il server di chiamata CVP, il server VXML e il server di reporting dal server OAMP. Eseguire operazioni quali il salvataggio e la distribuzione o il recupero dei dettagli del database (server di reporting) o qualsiasi azione da OAMP a Call/vxml/server di reporting.
Risoluzione dei problemi
Al momento non sono disponibili informazioni specifiche per la risoluzione dei problemi di questa configurazione.