概要
このドキュメントでは、Customer Voice Portal(CVP)バージョン12.0でセキュアJMX通信を設定する手順について説明します。
著者:Cisco TACエンジニア、Balakumar Manimaran
前提条件
要件
次の項目に関する知識があることが推奨されます。
使用するコンポーネント
このドキュメントの情報は、CVPバージョン12.0に基づくものです。
このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されました。このドキュメントで使用するすべてのデバイスは、初期(デフォルト)設定の状態から起動しています。本稼働中のネットワークでは、各コマンドによって起こる可能性がある影響を十分確認してください。
設定
Call Server、VoiceXML(VXML)サーバ、またはReporting ServerでWeb Services Manager(WSM)サービスのCA署名付き証明書を生成する
1.Call ServerまたはVXMLサーバ、Reporting ServerまたはWSMサーバにログインします。security.propertiesからキーストアパスワードを取得します ファイルの場所、
C:\Cisco\CVP\conf
2.Dコマンドを使用してWSM証明書を削除し、
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -delete -alias wsm_certificate
プロンプトが表示されたら、キーストアパスワードを入力します。
注:Call Server、VXML Server、およびReporting Serverに対してステップ1を繰り返します。
3. WSMサーバの認証局(CA)署名付き証明書を生成します。
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -genkeypair -alias wsm_certificate -v -keysize 2048 -keyalg RSA
プロンプトに詳細を入力し、Yesto confirmと入力します(図を参照)。
プロンプトが表示されたら、キーストアパスワードを入力します。
注:後で参照するために共通名(CN)名を文書化します。
4. エイリアスの証明書要求を生成します
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -certreq -alias wsm_certificate -file %CVP_HOME%\conf\security\wsm_certificate
5. CAで証明書に署名します。
注:手順に従って、CA認証局を使用してCA署名付き証明書を作成します。CA認証局の証明書とルート証明書をダウンロードします。
6.ルート証明書とCA署名付きWSM証明書を場所にコピーします。
C:\Cisco\cvp\conf\security\.
7. ルート証明書のインポート
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -import -v -trustcacerts
-alias root -file %CVP_HOME%\conf\security\<filename_of_root_cer>
図に示すように、プロンプトが表示されたら、キーストアパスワードを入力します。
図に示すように、AtTrust this certificatetpromptと入力してYesと入力します;
8. CA署名付きWSM証明書のインポート
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -import -v -trustcacerts
-alias wsm_certificate -file %CVP_HOME%\conf\security\
9. Call Server、VXML Server、およびReporting Serverに対して、ステップ3、4、8を繰り返します。
10. CVPでのWSMの設定
ステップ 1:
に移動
c:\cisco\cvp\conf\jmx_wsm.conf
図のようにファイルを追加または更新し、保存します
ステップ 2:
実行 regedit(rt.[start] > [run] > [type]をクリックします regedit) command
次のオプションをキーのオプションに追加します。
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Apache Software Foundation\Procrun 2.0\WebServicesManager\Parameters\Java
11. CVPでcallserverのJMXを設定する
に移動
c:\cisco\cvp\conf\jmx_callserver.conf
図のようにファイルを更新し、ファイルを保存します
12. CVPのVXMLServerのJMXの設定:
ステップ 1:
次に
c:\cisco\cvp\conf\jmx_vxml.conf
図に示すようにファイルを編集し、保存します。
ステップ 2:
実行 regedit command
次のオプションをキーのオプションに追加します。
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Apache Software Foundation\Procrun 2.0\VXMLServer\Parameters\Java
ステップ 3:
Cisco CVP WebServicesManagerサービスを再起動します。
WSM用のCA署名付きクライアント証明書の生成
Call Server、VXML Server、Reporting Server、またはWSMにログインします。キーストアパスワードをsecurity.properties ファイル
1.クライアント認証用のCA署名付き証明書の生成
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -genkeypair
-alias <CN of Callserver WSM certificate> -v -keysize 2048 -keyalg RSA
プロンプトで詳細を入力し、「Yes」と入力して確認します。
図に示すように、プロンプトが表示されたら、キーストアパスワードを入力します。
2.エイリアスの証明書要求を生成します
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -certreq
-alias <CN of Callserver WSM certificate> -file %CVP_HOME%\conf\security\jmx_client.csr
3. CAで証明書に署名する
注: CA認証局を使用してCA署名付き証明書を作成する手順に従います。CA認証局の証明書とルート証明書をダウンロードします
4.ルート証明書とCA署名付きJMXクライアント証明書を場所にコピーします。
C:\Cisco\cvp\conf\security\
5. CA署名付きJMXクライアントをインポートするには、コマンドを使用します。
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -import -v -trustcacerts
-alias <CN of Callserver WSM certificate> -file %CVP_HOME%\conf\security\<filename of CA-signed JMX Client certificate>
6.Cisco CVP VXMLServerサービスを再起動します。
Reporting Serverについても同じ手順を繰り返します。
オペレーションコンソール(OAMP)用のCA署名付きクライアント証明書を生成します
OAMPサーバにログインします。security.propertiesファイルからキーストアパスワードを取得します
1. callserver WSMを使用したクライアント認証用のCA署名付き証明書の生成
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -genkeypair
-alias <CN of Callserver WSM certificate> -v -keysize 2048 -keyalg RSA
2.エイリアスの証明書要求を生成します
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -certreq
-alias <CN of Callserver WSM certificate> -file %CVP_HOME%\conf\security\jmx.csr
を選択します。CAで証明書に署名します(証明書はCAで署名します)。 CA認証局を使用してCA署名付き証明書を作成する手順に従います。CA認証局の証明書とルート証明書をダウンロードします
4.ルート証明書とCA署名付きJMXクライアント証明書をC:\Cisoc\cvpにコピーします\conf\security\
5.次のコマンドを使用して、ルート証明書をインポートします。
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -import -v -trustcacerts
-alias root -file %CVP_HOME%\conf\security\<filename_of_root_cert>
プロンプトが表示されたら、キーストアパスワードを入力します。AtTrust this certificatepromptと入力します(図を参照)。
6. CVPのCA署名付きJMXクライアント証明書のインポート
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -import -v -trustcacerts
-alias <CN of Callserver WSM certificate> -file %CVP_HOME%\conf\security\<filename_of_your_signed_cert_from_CA>
7.Cisco CVP OPSConsoleServerサービスを再起動します。
8. OAMPにログインします。OAMPとCall ServerまたはVXML Server間のセキュアな通信を有効にするには、[] > []に移動。[Enable secure communication with the Ops console]チェックボックスをオンにします。Call ServerとVXML Serverの両方を保存して導入します。
9. regeditコマンドを実行します。
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Apache Software Foundation\Procrun 2.0\OPSConsoleServer\Parameters\Java.
ファイルに以下を追加して保存します
-Djavax.net.ssl.trustStore=C:\Cisco\CVP\conf\security\.keystore
-Djavax.net.ssl.trustStorePassword=
-Djavax.net.ssl.trustStoreType=JCEK
確認
OAMPサーバからCVP Callserver、VXMLサーバ、およびReporting serverを接続し、save&deployまたはデータベースの詳細(レポートサーバ)の取得、またはOAMPからCall/vxml/reportingサーバへのアクションなどの操作を実行します。
トラブルシュート
現在、この設定に関する特定のトラブルシューティング情報はありません。