概要
この資料は Cisco Unified Contact Center Express (UCCX)という結果に終りおよび/またはロードしない UCCX 10.6 のバージョンがインストールされている Web ページをうまく解決することができるシナリオを解説していたものです。
前提条件
要件
次の項目に関する知識が推奨されます。
使用するコンポーネント
このドキュメントの情報は、次のソフトウェアのバージョンに基づくものです。
- Cisco Unified Contact Center Express 10.6(1)
- Cisco Unified Contact Center Express 10.6(1) SU1
- Windows 7、Windows 8
- Internet Explorer 11
本書の情報は、特定のラボ環境にあるデバイスに基づいて作成されたものです。 このドキュメントで使用するすべてのデバイスは、初期(デフォルト)設定の状態から起動しています。 稼働中のネットワークで作業を行う場合、コマンドの影響について十分に理解したうえで作業してください。
シナリオ 1
- Secure Hash Algorithm(SHA)の UCCX 10.6(1) 基礎バージョン(SHA)1 か SHA256 証明書
- Windows 7 のための Internet Explorer (IE) 11 か 8
- Windows 8 の Windows 7 か KB3161606 で KB3161608 をインストールして下さい
結果
にナビゲートするとき UCCX IE11 で Login ページ Web Admin か Finesse は「このページ表示されるこのメッセージがという結果に」表示することができません終ります。
シナリオ2
- SHA1 か SHA256 との UCCX 10.6(1) SU1 証明書
- Windows 7 または 8 のための IE11
- Windows 8 の Windows 7 か KB3161606 で KB3161608 をインストールして下さい
結果
このシナリオはこれに起因します:
- UCCX Web 管理者ページはログインに正常にロードされ、可能にします。
- Login ページ Finesse はユーザがロードされ、資格情報を入力することを可能にします。 ただし、Finesse はユーザを 7443 の証明書を受け入れるためにプロンプト表示しますが、ページは同じメッセージとロードされません- 「このページ」は表示することができません。
分析
KB は実際に Windows の Internet Explorer および Microsoft Edge に新しい暗号スイートを追加するためにこの 1 KB3161639 アップデートを特にインストールする更新 1 パックです。 この KB でよく見ると同時に、これら二つの Transport Layer Security (TLS)暗号スイートは IE によって使用される物のリストに追加されます: TLS_DHE_RSA_WITH_AES_128_CBC_SHA および TLS_DHE_RSA_WITH_AES_256_CBC_SHA。
Firefox でこれらはこのプロシージャによって無効に することができます:
- 約にナビゲートして下さい: 構成。
- それの security.ssl3.dhe のための検索。
- 偽にそれらを設定 する security.ssl3.dhe_rsa_aes_256_sha および security.ssl3.dhe_rsa_aes_128_sha のダブル クリック。
ただし IE11 とブラウザによってすることができる回避策がありません。 その代り、管理者はローカルか SSL 設定の暗号を除くためにドメイン グループ ポリシーを修正します。
ローカル ポリシーを、移動 ComputerConfiguration >Administrative ツール >Network >SSL コンフィギュレーションの設定 >SSL 暗号スイート順序に gpedit.msc Windows モジュールを通して修正するため。
スイート順序が設定 された無効設定されなくてであるかどうかデフォルト順序および UCCX/Finesse へのブロック アクセスは使用されます。 その代り、これはイネーブルになったに設定 し、上記される 2 つの暗号を除くために暗号スイート順序は修正する必要があります。 それらが長さが 1023 文字を超過できないので暗号のリストが使用されるべきであること制限に注意して下さい。 UCCX/Finesse 10.6 を使用するために知られている暗号リストはことしてあります:
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P384,
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P384,
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P384,
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P256,
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P256,
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P384,
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P384,
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256,
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P256,
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P384,
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P256,
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P384,
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P256,
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P384,
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P256,
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256,
TLS_DHE_DSS_WITH_AES_256_CBC_SHA,
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256,
TLS_DHE_DSS_WITH_AES_128_CBC_SHA,
TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA,
TLS_RSA_WITH_AES_256_CBC_SHA256,
TLS_RSA_WITH_AES_256_CBC_SHA,
TLS_RSA_WITH_AES_128_CBC_SHA256,
TLS_RSA_WITH_AES_128_CBC_SHA,
TLS_RSA_WITH_3DES_EDE_CBC_SHA,
SSL_CK_DES_192_EDE3_CBC_WITH_MD5
他のオプションは Finesse か UCCX Web Admin にアクセスする必要があるすべてのマシンから KB3161608 か KB3161606 を取除くことです。
この問題は UCCX 10.6(1) SU2 か 11.0 で停滞脆弱性がこれらのバージョンで解決されたように示しません。 この問題と、UCCX 10.6 SU1 ES02 および SU2 で解決される CSCuv89545 関連付けられるあります、問題が。 関連問題は、CSCuu82538、ゲスト OS として Red Hat エンタープライズ 6 を経営する仮想マシンで解決されます。
注: Windows 10 (KB3163018)のための同じようなアップデートはまた IE11 を使用するときこの問題を UCCX バージョン 10.6 および 10.6 SU1 で実行されるために引き起こしています。 ただし、Windows 10 は UCCX のこれらのバージョンのためのサポートされたオペレーティングシステムでし、使用するべきではありません。 Windows 10 が使用されるとき、問題は Firefox を使用するか、バージョン 10.6 SU2 に UCCX をアップグレードするか、または KB アップデートを取除けば解決されます