この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
目次
Cisco Finesse の管理コンソールとエージェント デスクトップは HTTP とセキュア HTTP(HTTPS)の両方をサポートします。 HTTPS を使用して管理コンソールにアクセスするには、ブラウザで次の URL を入力してください(ここで、FQDN、hostname、または IP address はプライマリ Finesse サーバの FQDN、ホスト名、または IP アドレス):
https://FQDN、ホスト名、または IP アドレス/cfadmin
HTTP を使用して管理コンソールにアクセスするには、ブラウザのアドレスバーで次の URL を入力してください(ここで、hostname はプライマリ Finesse サーバのホスト名):
http://FQDN、ホスト名、または IP アドレス/cfadmin
同様に、エージェントとスーパーバイザは、次のように HTTP または HTTPS を使用して自分のデスクトップにアクセスできます。
http://FQDN、ホスト名、または IP アドレス(HTTP でデスクトップにアクセスする場合)
https://FQDN、ホスト名、または IP アドレス(HTTPS でデスクトップにアクセスする場合)
HTTPS アクセスのために、Finesse で提供される自己署名証明書を信頼するように選択するか、CA 証明書をアップロードして、ブラウザのセキュリティ警告を排除できます。
デフォルトでは、HTTPS アクセスが有効になっています。 Cisco Finesse HTTPS Redirect CLI コマンドを実行して HTTPS を無効にし、Finesse 管理コンソールとエージェント デスクトップの両方に HTTP アクセスを許可することができます。
Finesse への HTTPS 要求を実行するカスタム ガジェットを追加する場合、そのガジェットの Finesse サーバに対する証明書を追加する必要があります。
Cisco Finesse HTTPS リダイレクトを有効にすると、Finesse デスクトップおよび管理コンソールにアクセスするために HTTPS が適用されます。 Cisco Finesse HTTPS リダイレクトが有効な場合、HTTP を介してデスクトップにアクセスしようとするエージェントやスーパーバイザが HTTPS にリダイレクトされます。 HTTP を介して管理コンソールにアクセスしようとする管理者も、HTTPS にリダイレクトされます。
Cisco Finesse HTTPS リダイレクトが無効の場合、デスクトップおよび管理コンソールには HTTP または HTTPS を介してアクセスできます。
(注) |
このコマンドは、Finesse REST API には影響しません。 |
Cisco Finesse HTTPS リダイレクトのステータスが有効か無効かを表示するには、以下のコマンドを実行します。
Cisco Finesse HTTPS リダイレクトのステータスを取得するには:utils finesse application_https_redirect status
このコマンドは、Cisco Finesse HTTPS リダイレクトが現在、システム上で有効か無効かを表示します。
Cisco Finesse HTTPS リダイレクトを有効にするには:utils finesse application_https_redirect enable
Cisco Finesse HTTPS リダイレクトを有効にする前に、Cisco Tomcat サービスを停止する必要があります。 このサービスを停止するには、次のコマンドを使用します。utils service stop Cisco Tomcat
Cisco Tomcat サービスが停止していない場合、Cisco Finesse HTTPS リダイレクトを有効にするコマンドは失敗します。 また、このコマンドは、Cisco Finesse HTTPS リダイレクトがすでに有効の場合にも失敗します。
Cisco Finesse HTTPS リダイレクトを有効にした後、コマンド utils service start Cisco Tomcat を使用して Cisco Tomcat サービスを開始します。
Cisco Finesse HTTPS リダイレクトを無効にするには:utils finesse application_https_redirect disable
Cisco Finesse HTTPS リダイレクトを無効にする前に、Cisco Tomcat サービスを停止する必要があります。 このサービスを停止するには、次のコマンドを使用します。utils service stop Cisco Tomcat
Cisco Tomcat サービスが停止していない場合、Cisco Finesse HTTPS リダイレクトを無効にするコマンドは失敗します。 また、このコマンドは、Cisco Finesse HTTPS リダイレクトがすでに無効の場合にも失敗します。
Cisco Finesse HTTPS リダイレクトを無効にした後、コマンド utils service start Cisco Tomcat を使用して Cisco Tomcat サービスを開始します。
管理コンソールまたはエージェント デスクトップにサインインするたびにブラウザの警告が表示されないようにするために、Finesse で提供される自己署名証明書を信頼します。
HTTPS を使用していない場合や、CA 証明書をアップロード済みである場合は、この手順をスキップできます。
(注) |
この手順は、HTTPS を使用している場合にだけ適用されます。 この手順は任意です。 HTTPS を使用している場合、CA 証明書を取得してアップロードするか、Finesse で提供される自己署名証明書を使用するかを選択できます。 |
サインインするたびにブラウザにセキュリティ警告が表示されないようにするには、認証局(CA)によって署名されたアプリケーション証明書およびルート証明書を取得します。 Cisco Unified Communications Operating System Administration から証明書管理ユーティリティを使用します。
[Cisco Unified Communications Operating System Administration] を開くには、ブラウザで次の URL を入力します。
https://プライマリ Finesse サーバのホスト名/cmplatform
Finesse のインストール時に作成されたアプリケーション ユーザ アカウントのユーザ名とパスワードを使用してサインインします。
(注) |
詳細については、Cisco Unified Communications Operating System Administration オンライン ヘルプのセキュリティに関するトピックを参照してください。 |
ステップ 1 | CSR を作成します。 | ||
ステップ 2 | CSR をダウンロードします。 | ||
ステップ 3 |
セカンダリ Finesse サーバ用の CSR を生成し、ダウンロードします。 セカンダリ サーバに対して Cisco Unified Operating System Administration を開くには、ブラウザのアドレス バーに次の URL を入力します。 https://セカンダリ Finesse サーバのホスト名/cmplatform |
||
ステップ 4 |
CSR を使用して、認証局から CA ルート証明書、中間証明書、署名付きアプリケーション証明書を取得します。
|
||
ステップ 5 | 証明書を受け取ったら、 を選択します。 | ||
ステップ 6 | ルート証明書をアップロードします。 | ||
ステップ 7 | 中間証明書をアップロードします。 | ||
ステップ 8 | アプリケーション証明書をアップロードします。 | ||
ステップ 9 | アップロードが完了したら、Finesse からログオフします。 | ||
ステップ 10 | プライマリ Finesse サーバで CLI にアクセスします。 | ||
ステップ 11 | utils service restart Cisco Finesse Notification Service コマンドを入力して、Cisco Finesse Notification サービスを再起動します。 | ||
ステップ 12 | utils service restart Cisco Tomcat コマンドを入力して、Cisco Finesse Tomcat サービスを再起動します。 | ||
ステップ 13 |
アプリケーション証明書をセカンダリ Finesse サーバにアップロードします。 ルート証明書と中間証明書は、セカンダリ Finesse サーバにアップロードする必要はありません。 これらの証明書をプライマリ サーバにアップロードしたら、セカンダリ サーバに複製されます。 |
||
ステップ 14 | セカンダリ Finesse サーバの CLI にアクセスし、Cisco Finesse Notification サービスと Cisco Tomcat サービスを再起動します。 |
セキュア HTTP (HTTPS)ガジェットに対する証明書を追加すると、Finesse デスクトップにガジェットをロードし、Finesse サーバへの HTTPS 要求を正常に実行することができます。
このプロセスでは、Finesse ガジェットのコンテナとサードパーティ ガジェットのサイト間の HTTPS 通信を可能にし、ガジェットをロードして、ガジェットがサードパーティ製サーバに対して行う API コールを実行できます。
(注) |
HTTPS を使用するガジェットは、そのガジェットが存在しているアプリケーション サーバとの間の HTTP 通信も使用できます。 すべてのトラフィックが安全である必要がある場合、ガジェットの開発者はアプリケーション サーバへの API コールを発信するために HTTPS を使用する必要があります。 |
証明書には通常名で署名する必要があります。 デスクトップ レイアウトのガジェット URL に、(IP アドレスを使用するか、完全修飾ドメイン名を使用するかに関係なく)証明書に署名したのと同じ名前を使用する必要があります。 証明書の名前とガジェット URL の名前が一致しない場合、接続が信頼できず、ガジェットはロードされません。
証明書の名前を検索するには、ブラウザでガジェット URL を入力します。 アドレス バーの鍵のアイコンをクリックし、[View Details] をクリックします。 通常名のフィールドを探します。
Finesse ホストは、インストール時に入力した DNS ホストを使用して DNS でこの名前を解決できる必要があります。 Finesse が名前を解決できることを確認するには、CLI コマンド "utils network ping <ホスト名>" を実行します。
ステップ 1 | サードパーティ ガジェットのホストから tomcat.pem 証明書をダウンロードします。 |
ステップ 2 |
プライマリ Finesse システムに証明書をアップロードします。
|
ステップ 3 | プライマリ Finesse サーバで Cisco Tomcat を再起動します。 |
ステップ 4 | 同期が完了したら、セカンダリ Finesse サーバで Cisco Tomcat を再起動します。 |
セキュリティ パスワードまたは管理者パスワードをリセットする必要がある場合は、システムのコンソールで vSphere を使用して、次の手順を実行します。 システムには ssh でコマンドを実行できません。
ステップ 1 |
次のユーザ名とパスワードを使用してプラットフォーム ウィンドウにサインインします。 pwrecovery/pwreset 次のメッセージが表示されます。 Welcome to Platform password reset. Admin and Security password reset are possible. Press any key when ready. |
ステップ 2 |
任意のキーを押して続行します。 次のメッセージが表示されます。 If you have a CD or DVD in the disk drive, remove it now. Press any key to continue. |
ステップ 3 |
ディスク ドライブにディスクがある場合は、取り出します。 準備ができたら、任意のキーを押して続行します。 ドライブからディスクを取り出したかどうかが確認されます。 次のメッセージが表示されます。 Insert a valid CD or DVD into the disk drive. |
ステップ 4 |
CD/DVD ドライブに接続し、ISO イメージを選択します。 ディスクを挿入したかどうかが確認されます。 ディスクが挿入されていることが確認された後、次のオプションのいずれかを選択するように促されます。 管理者パスワードをリセットするために「a」と入力する。 セキュリティ パスワードをリセットするために「s」と入力する。 終了するために「q」と入力する。 |
ステップ 5 |
適切なオプションを選択し、新しいパスワードを指定します。 パスワードがリセットされます。 |
目次
HTTP と HTTPS のサポート
Cisco Finesse の管理コンソールとエージェント デスクトップは HTTP とセキュア HTTP(HTTPS)の両方をサポートします。 HTTPS を使用して管理コンソールにアクセスするには、ブラウザで次の URL を入力してください(ここで、FQDN、hostname、または IP address はプライマリ Finesse サーバの FQDN、ホスト名、または IP アドレス):
https://FQDN、ホスト名、または IP アドレス/cfadmin
HTTP を使用して管理コンソールにアクセスするには、ブラウザのアドレスバーで次の URL を入力してください(ここで、hostname はプライマリ Finesse サーバのホスト名):
http://FQDN、ホスト名、または IP アドレス/cfadmin
同様に、エージェントとスーパーバイザは、次のように HTTP または HTTPS を使用して自分のデスクトップにアクセスできます。
http://FQDN、ホスト名、または IP アドレス(HTTP でデスクトップにアクセスする場合)
https://FQDN、ホスト名、または IP アドレス(HTTPS でデスクトップにアクセスする場合)
HTTPS アクセスのために、Finesse で提供される自己署名証明書を信頼するように選択するか、CA 証明書をアップロードして、ブラウザのセキュリティ警告を排除できます。
デフォルトでは、HTTPS アクセスが有効になっています。 Cisco Finesse HTTPS Redirect CLI コマンドを実行して HTTPS を無効にし、Finesse 管理コンソールとエージェント デスクトップの両方に HTTP アクセスを許可することができます。
Finesse への HTTPS 要求を実行するカスタム ガジェットを追加する場合、そのガジェットの Finesse サーバに対する証明書を追加する必要があります。
Cisco Finesse HTTPS リダイレクト
Cisco Finesse HTTPS リダイレクトを有効にすると、Finesse デスクトップおよび管理コンソールにアクセスするために HTTPS が適用されます。 Cisco Finesse HTTPS リダイレクトが有効な場合、HTTP を介してデスクトップにアクセスしようとするエージェントやスーパーバイザが HTTPS にリダイレクトされます。 HTTP を介して管理コンソールにアクセスしようとする管理者も、HTTPS にリダイレクトされます。
Cisco Finesse HTTPS リダイレクトが無効の場合、デスクトップおよび管理コンソールには HTTP または HTTPS を介してアクセスできます。
(注)
このコマンドは、Finesse REST API には影響しません。
Cisco Finesse HTTPS リダイレクトのステータスが有効か無効かを表示するには、以下のコマンドを実行します。
Cisco Finesse HTTPS リダイレクトのステータスを取得するには:utils finesse application_https_redirect status
このコマンドは、Cisco Finesse HTTPS リダイレクトが現在、システム上で有効か無効かを表示します。
Cisco Finesse HTTPS リダイレクトを有効にするには:utils finesse application_https_redirect enable
Cisco Finesse HTTPS リダイレクトを有効にする前に、Cisco Tomcat サービスを停止する必要があります。 このサービスを停止するには、次のコマンドを使用します。utils service stop Cisco Tomcat
Cisco Tomcat サービスが停止していない場合、Cisco Finesse HTTPS リダイレクトを有効にするコマンドは失敗します。 また、このコマンドは、Cisco Finesse HTTPS リダイレクトがすでに有効の場合にも失敗します。
Cisco Finesse HTTPS リダイレクトを有効にした後、コマンド utils service start Cisco Tomcat を使用して Cisco Tomcat サービスを開始します。
Cisco Finesse HTTPS リダイレクトを無効にするには:utils finesse application_https_redirect disable
Cisco Finesse HTTPS リダイレクトを無効にする前に、Cisco Tomcat サービスを停止する必要があります。 このサービスを停止するには、次のコマンドを使用します。utils service stop Cisco Tomcat
Cisco Tomcat サービスが停止していない場合、Cisco Finesse HTTPS リダイレクトを無効にするコマンドは失敗します。 また、このコマンドは、Cisco Finesse HTTPS リダイレクトがすでに無効の場合にも失敗します。
Cisco Finesse HTTPS リダイレクトを無効にした後、コマンド utils service start Cisco Tomcat を使用して Cisco Tomcat サービスを開始します。
自己署名証明書の信頼
手順管理コンソールまたはエージェント デスクトップにサインインするたびにブラウザの警告が表示されないようにするために、Finesse で提供される自己署名証明書を信頼します。
HTTPS を使用していない場合や、CA 証明書をアップロード済みである場合は、この手順をスキップできます。
ステップ 1 ブラウザで、管理コンソールの URL(https://プライマリ Finesse サーバの FQDN、ホスト名、または IP アドレス/cfadmin)またはエージェント デスクトップの URL(https://プライマリ Finesse サーバの FQDN、ホスト名、または IP アドレス)を入力します。 ステップ 2 使用しているブラウザに対して、次の表の手順を実行します。
オプション 説明 Internet Explorer を使用する場合
Web サイトのセキュリティ証明書に問題があることを示すページが表示されます。 [Continue to this website (not recommended)] をクリックします。 このアクションでは、管理コンソール(またはエージェント デスクトップ)のサインイン ページが開きます。 証明書エラーはブラウザのアドレス バーに表示されます。
[Certificate Error] をクリックし、[View Certificates] をクリックすると、[Certificate] ダイアログボックスが開きます。
[Certificate] ダイアログボックスで、[Install Certificate] をクリックします。 これにより、証明書のインポート ウィザードが開きます。
(注) Windows 8.1 で Internet Explorer 11 を使用する場合、[Install Certificate] オプションを表示する前に、信頼するサイトに Finesse を追加する必要があります(
)。現在のユーザのみの証明書をインストールする場合、[Install Certificate] をクリックしたら、[Store Location] で [Current User] を選択します。または、このコンピュータを使用するすべての Windows ユーザの証明書をインストールする場合は、[Local Machine] を選択します。
[Next] をクリックします。
[Place all certificates in the following store] を選択し、[Browse] をクリックします。
[Trusted Root Certification Authorities] を選択し、[OK] をクリックします。
[Next] をクリックします。
[Finish] をクリックします。
証明書をインストールするかどうかを尋ねる [Security Warning] ダイアログボックスが表示されたら、[Yes] をクリックします。
インポートが正常に実行されたことを示す [Certificate Import] ダイアログボックスが表示されます。
[OK] をクリックします。
資格情報を入力し、[Sign In] をクリックします。
Firefox を使用している場合
この接続が信頼できない状態であることを示すページが表示されます。
[I Understand the Risks] をクリックし、[Add Exception] をクリックします。
[Add Security Exception] ダイアログボックスで、[Permanently store this exception] チェックボックスがオンになっていることを確認します。
[Confirm Security Exception] をクリックします。
この接続が信頼できないことを示すページが自動的に閉じられ、管理コンソール(またはエージェント デスクトップ)がロードされます。
資格情報を入力し、[Sign In] をクリックします。
エージェント デスクトップの場合のみ、Finesse が Cisco Finesse Notification Service に接続できないことを示すエラーが表示され、Finesse サーバによって発行された証明書に対するセキュリティ例外を追加するように促されます。
[OK] をクリックします。
CA 証明書の取得およびアップロード
手順
(注)
この手順は、HTTPS を使用している場合にだけ適用されます。
この手順は任意です。 HTTPS を使用している場合、CA 証明書を取得してアップロードするか、Finesse で提供される自己署名証明書を使用するかを選択できます。
サインインするたびにブラウザにセキュリティ警告が表示されないようにするには、認証局(CA)によって署名されたアプリケーション証明書およびルート証明書を取得します。 Cisco Unified Communications Operating System Administration から証明書管理ユーティリティを使用します。
[Cisco Unified Communications Operating System Administration] を開くには、ブラウザで次の URL を入力します。
https://プライマリ Finesse サーバのホスト名/cmplatform
Finesse のインストール時に作成されたアプリケーション ユーザ アカウントのユーザ名とパスワードを使用してサインインします。
(注)
詳細については、Cisco Unified Communications Operating System Administration オンライン ヘルプのセキュリティに関するトピックを参照してください。
ステップ 1 CSR を作成します。 ステップ 2 CSR をダウンロードします。 ステップ 3 セカンダリ Finesse サーバ用の CSR を生成し、ダウンロードします。 セカンダリ サーバに対して Cisco Unified Operating System Administration を開くには、ブラウザのアドレス バーに次の URL を入力します。
https://セカンダリ Finesse サーバのホスト名/cmplatform
ステップ 4 CSR を使用して、認証局から CA ルート証明書、中間証明書、署名付きアプリケーション証明書を取得します。
(注) 証明書チェーンを正しく設定するには、次の手順で説明されている順序で証明書をアップロードする必要があります。
ステップ 5 証明書を受け取ったら、 を選択します。 ステップ 6 ルート証明書をアップロードします。 ステップ 7 中間証明書をアップロードします。 ステップ 8 アプリケーション証明書をアップロードします。 ステップ 9 アップロードが完了したら、Finesse からログオフします。 ステップ 10 プライマリ Finesse サーバで CLI にアクセスします。 ステップ 11 utils service restart Cisco Finesse Notification Service コマンドを入力して、Cisco Finesse Notification サービスを再起動します。 ステップ 12 utils service restart Cisco Tomcat コマンドを入力して、Cisco Finesse Tomcat サービスを再起動します。 ステップ 13 アプリケーション証明書をセカンダリ Finesse サーバにアップロードします。 ルート証明書と中間証明書は、セカンダリ Finesse サーバにアップロードする必要はありません。 これらの証明書をプライマリ サーバにアップロードしたら、セカンダリ サーバに複製されます。
ステップ 14 セカンダリ Finesse サーバの CLI にアクセスし、Cisco Finesse Notification サービスと Cisco Tomcat サービスを再起動します。
HTTPS ガジェットへの証明書の追加
手順セキュア HTTP (HTTPS)ガジェットに対する証明書を追加すると、Finesse デスクトップにガジェットをロードし、Finesse サーバへの HTTPS 要求を正常に実行することができます。
このプロセスでは、Finesse ガジェットのコンテナとサードパーティ ガジェットのサイト間の HTTPS 通信を可能にし、ガジェットをロードして、ガジェットがサードパーティ製サーバに対して行う API コールを実行できます。
(注)
HTTPS を使用するガジェットは、そのガジェットが存在しているアプリケーション サーバとの間の HTTP 通信も使用できます。 すべてのトラフィックが安全である必要がある場合、ガジェットの開発者はアプリケーション サーバへの API コールを発信するために HTTPS を使用する必要があります。
証明書には通常名で署名する必要があります。 デスクトップ レイアウトのガジェット URL に、(IP アドレスを使用するか、完全修飾ドメイン名を使用するかに関係なく)証明書に署名したのと同じ名前を使用する必要があります。 証明書の名前とガジェット URL の名前が一致しない場合、接続が信頼できず、ガジェットはロードされません。
証明書の名前を検索するには、ブラウザでガジェット URL を入力します。 アドレス バーの鍵のアイコンをクリックし、[View Details] をクリックします。 通常名のフィールドを探します。
Finesse ホストは、インストール時に入力した DNS ホストを使用して DNS でこの名前を解決できる必要があります。 Finesse が名前を解決できることを確認するには、CLI コマンド "utils network ping <ホスト名>" を実行します。
ステップ 1 サードパーティ ガジェットのホストから tomcat.pem 証明書をダウンロードします。 ステップ 2 プライマリ Finesse システムに証明書をアップロードします。
- プライマリ Finesse サーバで Cisco Unified Operating System Administration(http://ホストまたは IP アドレス/cmplatform。ここで、ホストまたは IP アドレスは Finesse サーバのホスト名または IP アドレス)にサインインします。
- [Security] をクリックします。
- [Upload Certificate] をクリックします。
- [Certificate Name] ドロップダウン リストで、[tomcat-trust] を選択します。
- [Browse] をクリックして、前の手順でダウンロードした tomcat.pem ファイルに移動してください。
- [Upload File] をクリックします。
ステップ 3 プライマリ Finesse サーバで Cisco Tomcat を再起動します。 ステップ 4 同期が完了したら、セカンダリ Finesse サーバで Cisco Tomcat を再起動します。
セキュリティ パスワードまたは管理者パスワードのリセット
手順セキュリティ パスワードまたは管理者パスワードをリセットする必要がある場合は、システムのコンソールで vSphere を使用して、次の手順を実行します。 システムには ssh でコマンドを実行できません。
ステップ 1 次のユーザ名とパスワードを使用してプラットフォーム ウィンドウにサインインします。 pwrecovery/pwreset
次のメッセージが表示されます。
Welcome to Platform password reset.
Admin and Security password reset are possible.
Press any key when ready.
ステップ 2 任意のキーを押して続行します。 次のメッセージが表示されます。
If you have a CD or DVD in the disk drive, remove it now.
Press any key to continue.
ステップ 3 ディスク ドライブにディスクがある場合は、取り出します。 準備ができたら、任意のキーを押して続行します。 ドライブからディスクを取り出したかどうかが確認されます。
次のメッセージが表示されます。
Insert a valid CD or DVD into the disk drive.
ステップ 4 CD/DVD ドライブに接続し、ISO イメージを選択します。 ディスクを挿入したかどうかが確認されます。
ディスクが挿入されていることが確認された後、次のオプションのいずれかを選択するように促されます。
管理者パスワードをリセットするために「a」と入力する。
セキュリティ パスワードをリセットするために「s」と入力する。
終了するために「q」と入力する。
ステップ 5 適切なオプションを選択し、新しいパスワードを指定します。 パスワードがリセットされます。