セキュリティの設定について
このセクションでは、Cisco Unified Communications Manager を設定するために実行する必要がある基本的なセキュリティ設定のタスクについて説明します。
この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
このセクションでは、Cisco Unified Communications Manager を設定するために実行する必要がある基本的なセキュリティ設定のタスクについて説明します。
基本的なセキュリティ設定をセットアップするには、次のタスクを実行します。
クラスタで混合モードを有効化にするには、この手順を使用します。
ステップ 1 |
パブリッシャ ノードでコマンドライン インターフェイスにログインします。 |
||
ステップ 2 |
utils ctl set-cluster mixed-mode CLI コマンドを実行します。
|
CSR リクエストを送信する際、ダウンロード証明書タスクを使用して証明書のコピーを作成するか、証明書をアップロードします。
ステップ 1 |
Cisco Unified OS の管理から、 を選択します。 |
ステップ 2 |
検索情報を指定し、[検索(Find)] をクリックします。 |
ステップ 3 |
必要なファイル名を選択し、[ダウンロード] をクリックします。 |
証明書署名要求(CSR)を生成します。これは、公開キー、組織名、共通名、地域、および国などの証明書申請情報を含む暗号化されたテキストのブロックです。認証局はこの CSR を使用して、ご使用のシステムの信頼できる証明書を生成します。
(注) |
新しい CSR を生成すると、既存の CSR は上書きされます。 |
ステップ 1 |
Cisco Unified OS の管理から、 を選択します。 |
ステップ 2 |
[CSR の作成(Generate CSR)]をクリックします。 |
ステップ 3 |
[証明書署名要求の作成] ウィンドウのフィールドを設定します。 フィールドとその設定オプションの詳細については、オンライン ヘルプを参照してください。 |
ステップ 4 |
[Generate]をクリックします。 |
CSR を生成した後にダウンロードし、認証局に提出する準備をします。
ステップ 1 |
Cisco Unified OS の管理から、 を選択します。 |
ステップ 2 |
[CSR のダウンロード(Download CSR)]をクリックします。 |
ステップ 3 |
[証明書の用途(Certificate Purpose)]ドロップダウン リストで、証明書名を選択します。 |
ステップ 4 |
[CSR のダウンロード(Download CSR)]をクリックします。 |
ステップ 5 |
(任意) プロンプトが表示されたら、[保存(Save)]をクリックします。 |
CA ルート証明書を CAPF 信頼ストアとUnified Communications Manager信頼ストアにアップロードして、外部 CA を使用して LSC 証明書に署名します。
(注) |
サードパーティ CA を使用して LSCs に署名しない場合は、このタスクをスキップできます。 |
ステップ 1 |
Cisco Unified OS の管理から、 を選択します。 |
ステップ 2 |
[証明書/証明書チェーンのアップロード] をクリックします。 |
ステップ 3 |
[証明書目的] ドロップダウンリストで、[CallManager 信頼] を選択します。 |
ステップ 4 |
証明書の説明を [説明(Description)] に入力します。 たとえば、外部 LSC 署名 CA の証明書などです。 |
ステップ 5 |
[参照(Browse)]をクリックしてファイルに移動してから、[開く(Open)]をクリックします。 |
ステップ 6 |
[アップロード(Upload)]をクリックします。 |
ステップ 7 |
このタスクを繰り返して、証明書の目的で使用される発信者管理者の信頼に証明書をアップロードします。 |
最低 TLS バージョンを設定する前に、ネットワーク デバイスとアプリケーションの両方でその TLS バージョンがサポートされていることを確認します。 また、それらが、ユニファイド コミュニケーション マネージャIM およびプレゼンスサービス で設定する TLS で有効になっていることを確認します。 次の製品のいずれかが展開されているなら、最低限の TLS 要件を満たしていることを確認します。 この要件を満たしていない場合は、それらの製品をアップグレードします。
Skinny Client Control Protocol(SCCP)Conference Bridge
トランスコーダ(Transcoder)
ハードウェア メディア ターミネーション ポイント(MTP)
SIP ゲートウェイ
Cisco Prime Collaboration Assurance
Cisco Prime Collaboration Provisioning
Cisco Prime Collaboration Deployment
Cisco Unified Border Element(CUBE)
Cisco Expressway
Cisco TelePresence Conductor
会議ブリッジ、メディア ターミネーション ポイント(MTP)、Xcoder、Prime Collaboration Assurance および Prime Collaboration Provisioning をアップグレードすることはできません。
(注) |
ユニファイド コミュニケーション マネージャの旧リリースからアップグレードする場合は、上位のバージョンの TLS を設定する前に、すべてのデバイスとアプリケーションでそのバージョンがサポートされていることを確認します。 たとえば、ユニファイド コミュニケーション マネージャIM およびプレゼンスサービス のリリース 9.x でサポートされるのは、TLS 1.0 のみです。 |
デフォルトでは、Unified Communications Manager において、最小 TLS バージョンとして 1.0 がサポートされています。 Unified Communications Manager および IM and Presence Service の最低サポート TLS バージョンを 1.1 または 1.2 などの上位バージョンにリセットするには、次の手順を使用します。
設定対象の TLS バージョンが、ネットワーク内のデバイスとアプリケーションでサポートされていることを確認します。 詳細については、TLS の前提条件を参照してください。
ステップ 1 |
コマンドライン インターフェイスにログインします。 |
ステップ 2 |
既存の TLS のバージョンを確認するには、show tls min-version CLI コマンドを実行します。 |
ステップ 3 |
set tls min-version<minimum> CLI コマンドを実行します。ここで、<minimum> は TLS のバージョンを示します。 たとえば、最低 TLS バージョンを 1.2 に設定するには、set tls min-version 1.2 を実行します。 |
ステップ 4 |
すべてのUnified Communications ManagerおよびIM and Presence Service サービス クラスタ ノードで、ステップ 3 を実行します。 |
ステップ 1 |
Cisco Unified CM Administrationから、 を選択します。 |
||
ステップ 2 |
[セキュリティ パラメータ(Security Parameters)]で、[TLS 暗号化(TLS Ciphers)]エンタープライズ パラメータの値を設定します。 使用可能なオプションについては、エンタープライズ パラメータのオンラインヘルプを参照してください。 |
||
ステップ 3 |
[保存] をクリックします。
|