소개
이 문서에서는 CVP(Customer Voice Portal) 버전 12.0에서 보안 JMX 통신을 구성하는 단계에 대해 설명합니다.
기고자: Cisco TAC 엔지니어 Balakumar Manimaran
사전 요구 사항
요구 사항
다음 주제에 대한 지식을 보유하고 있으면 유용합니다.
사용되는 구성 요소
이 문서의 정보는 CVP 버전 12.0을 기반으로 합니다.
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다. 이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다. 네트워크가 작동 중인 경우 모든 명령의 잠재적인 영향을 이해해야 합니다.
구성
통화 서버, VoiceXML(VXML) 서버 또는 보고 서버에서 WSM(Web Services Manager) 서비스에 대한 CA 서명 인증서 생성
1. Call Server 또는 VXML Server, Reporting Server 또는 WSM Server에 로그인합니다. security.properties에서 키 저장소 비밀번호 검색 파일의 위치,
C:\Cisco\CVP\conf
2.d명령을 사용하여 WSM 인증서 삭제,
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -delete -alias wsm_certificate
프롬프트가 표시되면 키 저장소 비밀번호를 입력합니다.
참고: 통화 서버, VXML 서버 및 보고 서버에 대해 1단계를 반복합니다.
3. WSM 서버에 대한 CA(Certificate Authority) 서명 인증서를 생성합니다.
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -genkeypair -alias wsm_certificate -v -keysize 2048 -keyalg RSA
프롬프트에 세부사항을 입력하고 이미지에 표시된 대로 Yeto confirm을 입력합니다.
프롬프트가 표시되면 키 저장소 비밀번호를 입력합니다.
참고: 나중에 참조할 수 있도록 CN(Common Name) 이름을 문서화합니다.
4. 별칭에 대한 인증서 요청 생성
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -certreq -alias wsm_certificate -file %CVP_HOME%\conf\security\wsm_certificate
5. CA에 인증서를 서명합니다.
참고: CA 권한을 사용하여 CA 서명 인증서를 생성하려면 절차를 수행합니다. CA 기관의 인증서 및 루트 인증서를 다운로드합니다.
6. 루트 인증서 및 ca 서명 WSM 인증서를 위치에 복사
C:\Cisco\cvp\conf\security\.
7 . 루트 인증서 가져오기
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -import -v -trustcacerts
-alias root -file %CVP_HOME%\conf\security\<filename_of_root_cer>
이미지에 표시된 대로 메시지가 표시되면 키 저장소 비밀번호를 입력합니다.
AtTrust 이 인증서 프롬프트에 이미지에 표시된 대로 Yes를 입력합니다.;
8. CA 서명 WSM 인증서 가져오기
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -import -v -trustcacerts
-alias wsm_certificate -file %CVP_HOME%\conf\security\
9. Call Server, VXML Server 및 Reporting Server에 대해 3, 4, 8단계를 반복합니다.
10.CVP에서 WSM 구성
1단계.
다음으로 이동
c:\cisco\cvp\conf\jmx_wsm.conf
표시된 대로 파일을 추가 또는 업데이트하고 저장합니다.
2단계.
실행 regedit(rt) 시작 > 실행 > 유형 regedit) 명령을 사용합니다
다음 키 옵션에 추가:
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Apache Software Foundation\Procrun 2.0\WebServicesManager\Parameters\Java
11. CVP에서 callserver의 JMX 구성
다음으로 이동
c:\cisco\cvp\conf\jmx_callserver.conf
표시된 대로 파일을 업데이트하고 파일을 저장합니다.
12. CVP에서 VXMLServer의 JMX를 구성합니다.
1단계.
이동
c:\cisco\cvp\conf\jmx_vxml.conf
이미지에 표시된 대로 파일을 편집하고 저장합니다.
2단계.
실행 재편집 명령을 사용합니다
다음 키 옵션에 추가
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Apache Software Foundation\Procrun 2.0\VXMLServer\Parameters\Java
3단계.
Cisco CVP WebServicesManager 서비스를 다시 시작합니다.
WSM용 CA 서명 클라이언트 인증서 생성
Call Server(통화 서버) 또는 VXML Server(VXML 서버) 또는 Reporting Server(보고 서버) 또는 WSM에 로그인합니다. 에서 키 저장소 암호를 검색합니다.security.properties 파일
1. 클라이언트 인증을 위한 CA 서명 인증서 생성
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -genkeypair
-alias <CN of Callserver WSM certificate> -v -keysize 2048 -keyalg RSA
프롬프트에 세부사항을 입력하고 예를 입력하여 확인합니다.
이미지에 표시된 대로 프롬프트가 표시되면 키 저장소 비밀번호를 입력합니다.
2 .별칭에 대한 인증서 요청 생성
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -certreq
-alias <CN of Callserver WSM certificate> -file %CVP_HOME%\conf\security\jmx_client.csr
3. CA에 인증서 서명
참고: CA 권한을 사용하여 CA 서명 인증서를 생성하려면 절차를 수행합니다. CA 기관의 인증서 및 루트 인증서 다운로드
4. 루트 인증서 및 CA 서명 JMX 클라이언트 인증서를 위치에 복사
C:\Cisco\cvp\conf\security\
5. CA 서명 JMX 클라이언트를 가져오고 명령을 사용합니다.
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -import -v -trustcacerts
-alias <CN of Callserver WSM certificate> -file %CVP_HOME%\conf\security\<filename of CA-signed JMX Client certificate>
6.Cisco CVP VXMLServer 서비스를 다시 시작합니다.
Reporting Server에 대해 동일한 절차를 반복합니다.
OAMP(Operations Console)용 CA 서명 클라이언트 인증서 생성
OAMP 서버에 로그인합니다. security.propertiesfile에서 keystore 비밀번호 검색
1. callserver WSM을 사용하여 클라이언트 인증을 위한 CA 서명 인증서 생성
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -genkeypair
-alias <CN of Callserver WSM certificate> -v -keysize 2048 -keyalg RSA
2 .별칭에 대한 인증서 요청 생성
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -certreq
-alias <CN of Callserver WSM certificate> -file %CVP_HOME%\conf\security\jmx.csr
3 .CA에서 인증서를 서명합니다. CA 권한을 사용하여 CA 서명 인증서를 생성하려면 절차를 수행합니다. CA 기관의 인증서 및 루트 인증서 다운로드
4.루트 인증서 및 CA 서명 JMX 클라이언트 인증서를 C:\Cisoc\cvp에 복사합니다.\conf\security\
5.이 명령을 사용하여 루트 인증서를 가져옵니다.
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -import -v -trustcacerts
-alias root -file %CVP_HOME%\conf\security\<filename_of_root_cert>
프롬프트가 표시되면 키 저장소 비밀번호를 입력합니다. AtTrust 이 인증서 프롬프트에 표시된 대로 Yes를 입력합니다.
6. CVP의 CA 서명 JMX 클라이언트 인증서 가져오기
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -import -v -trustcacerts
-alias <CN of Callserver WSM certificate> -file %CVP_HOME%\conf\security\<filename_of_your_signed_cert_from_CA>
7 .Cisco CVP OPSConsoleServer 서비스를 다시 시작합니다.
8. OAMP에 로그인합니다. OAMP와 Call Server 또는 VXML Server 간 보안 통신을 활성화하려면 Device 이동합니다. Enable secure communication with the Ops console(운영 콘솔과의 보안 통신 활성화) 확인란을 선택합니다. 통화 서버와 VXML 서버를 모두 저장하고 배포합니다.
9. regedit 명령을 실행합니다.
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Apache Software Foundation\Procrun 2.0\OPSConsoleServer\Parameters\Java.
파일에 다음을 추가하고 저장합니다.
-Djavax.net.ssl.trustStore=C:\Cisco\CVP\conf\security\.keystore
-Djavax.net.ssl.trustStorePassword=
-Djavax.net.ssl.trustStoreType=JCEK
다음을 확인합니다.
OAMP 서버에서 CVP Callserver, VXML 서버 및 Reporting 서버를 연결하여 데이터베이스 세부 정보(보고 서버) 또는 OAMP에서 Call/vxml/보고 서버로 작업을 저장 및 배포하거나 검색하는 작업을 수행합니다.
문제 해결
현재 이 컨피그레이션에 사용할 수 있는 특정 문제 해결 정보가 없습니다.