この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
SRST 対応ゲートウェイは Cisco Unified Communications Manager がコールを完了できない場合に限定的な発信処理タスクを行います。
Secure SRST 対応ゲートウェイには自己署名証明書が含まれています。[Cisco Unified Communications Manager Administration] で SRST 設定作業を行うと、Cisco Unified Communications Manager は TLS 接続を使用して SRST 対応ゲートウェイで証明書プロバイダー サービスを認証します。Cisco Unified Communications Manager は次に SRST 対応ゲートウェイから証明書を取得し、この証明書を Cisco Unified Communications Manager データベースに追加します。
[Cisco Unified Communications Manager Administration] で従属デバイスをリセットすると、TFTP サーバは電話の cnf.xml ファイルに SRST 対応ゲートウェイ証明書を追加し、そのファイルを電話に送信します。その後、セキュアな電話は TLS 接続を使用して、SRST 対応ゲートウェイと相互に対話します。
ヒント | 電話の設定ファイルには、単一の発行者からの証明書だけが含まれます。そのため、HSRP はサポートされません。 |
セキュアな電話と SRST 対応ゲートウェイ間の接続を保護するには、次の条件が満たされていることを確認してください。
SRST リファレンスに自己署名証明書が含まれている。
Cisco CTL クライアントを介して混合モードに設定している。
電話に認証または暗号化を設定している。
SRST リファレンスを [Cisco Unified Communications Manager Administration] で設定している。
SRST 設定後に SRST 対応ゲートウェイと従属する電話をリセットしている。
(注) | Cisco Unified Communications Manager は、電話の証明書情報を含む PEM 形式のファイルを SRST 対応ゲートウェイに提供します。 |
(注) | ロー スピード ラインカード(LSC)の認証の場合、CAPF のルート証明書(CAPF.der)をダウンロードします。このルート証明書によりセキュア SRST は TLS ハンドシェイク中に電話の LSC を確認できます。 |
クラスタ セキュリティ モードが非セキュアの場合、[Cisco Unified Communications Manager Administration] でデバイス セキュリティ モードが認証済みまたは暗号化であることが示されても、電話の設定ファイルではデバイス セキュリティ モードが非セキュアなままです。このような状況では、電話は SRST 対応ゲートウェイおよび Cisco Unified Communications Manager で非セキュアな接続を試みます。
(注) | クラスタ セキュリティ モードは、スタンドアロン サーバまたはクラスタのセキュリティ機能を設定します。 |
クラスタ セキュリティ モードが非セキュアの場合、システムはセキュリティ関連の設定(デバイスのセキュリティ モード、[Is SRST Secure?] チェックボックスなど)を無視します。設定がデータベースから削除されることはありませんが、セキュリティは提供されません。
電話が SRST 対応ゲートウェイへのセキュアな接続を試行するのは、クラスタ セキュリティ モードが混合モードに設定されており、電話の設定ファイルのデバイス セキュリティ モードが認証済みまたは暗号化であり、[SRST Configuration] ウィンドウの [Is SRST Secure?] チェックボックスがオンになっており、有効な SRST 対応ゲートウェイの証明書が電話の設定ファイルにある場合だけです。
以前の Cisco Unified Communications Manager リリースでセキュア SRST リファレンスを設定していた場合、設定の移行はアップグレード中に自動的に行われます。
暗号化または認証済みモードの電話が SRST にフェールオーバーし、SRST での接続中に、クラスタ セキュリティ モードが混合モードから非セキュア モードに切り替わる場合、これらの電話は自動的に Cisco Unified Communications Manager にフォールバックしません。SRST ルータの電源をオフにし、これらの電話を Cisco Unified Communications Manager に強制的に再登録します。電話が Cisco Unified Communications Manager にフォールバックした後、SRST に電源を入れることができます。フェールオーバーとフォールバックは再び自動になります。
[Cisco Unified Communications Manager Administration] で SRST リファレンスを追加、更新、または削除する前に、次の点を考慮してください。
SRST リファレンスの削除方法については、『Administration Guide for Cisco Unified Communications Manager』を参照してください。
ステップ 1 | [Cisco Unified Communications Manager Administration] で、 を選択します。
[Find and List] ウィンドウが表示されます。 | ||
ステップ 2 | 次のいずれかの作業を実行します。 | ||
ステップ 3 | 表 1の説明に従ってセキュリティ関連の設定を入力します。
追加の SRST リファレンスの設定項目については、『Administration Guide for Cisco Unified Communications Manager』を参照してください。 [Find and List] ウィンドウが表示されます。 | ||
ステップ 4 | [Is SRST Secure?] チェックボックスをオンにすると、[Update Certificate] ボタンをクリックして SRST 証明書をダウンロードする必要があることを示すメッセージがダイアログボックスに表示されます。[OK] をクリックします。 | ||
ステップ 5 | [Save] をクリックします。 | ||
ステップ 6 | データベース内の SRST 対応ゲートウェイの証明書を更新するには、[Update Certificate] ボタンをクリックします。
| ||
ステップ 7 | 証明書のフィンガープリントが表示されます。証明書を受け入れるには、[Save] をクリックします。 | ||
ステップ 8 | [Close] をクリックします。 | ||
ステップ 9 | [SRST Reference Configuration] ウィンドウで、[Reset] をクリックします。 |
[Device Pool Configuration] ウィンドウで SRST リファレンスを有効にしたことを確認します。
次の表では、[Cisco Unified Communications Manager Administration] で利用可能なセキュア SRST リファレンスの設定を説明します。
セキュリティ設定後に SRST リファレンスを非セキュアにするには、[SRST Configuration] ウィンドウの [Is SRTS Secure?] チェック ボックスをオフにします。ゲートウェイのクレデンシャル サービスを無効にする必要があることを示すメッセージが表示されます。
SRST 証明書が SRST 対応ゲートウェイに存在しない場合は、Cisco Unified Communications Manager データベースおよび電話から、SRST 証明書を削除する必要があります。
この作業を実行するには、[SRST Secure?] チェック ボックスをオフにし、[SRST Configuration] ウィンドウで [Update] をクリックします。次に [Reset Decives] をクリックします。