Inleiding
Dit document beschrijft een proces om zelf-ondertekende certificaten te produceren die het algoritme van de certificaathandtekening van SHA-256 voor Cisco Unified Contact Center Enterprise (UCCE) gebruiken voor webservices zoals Web Setup of CCE-beheer.
Probleem
Cisco UCS biedt verschillende webservices die worden gehost door Microsoft Internet Information Services (IIS)-server. Microsoft IIS in UCS-implementatie gebruikt standaard zelfondertekende certificaten met het algoritme voor SHA-1-certificaathandtekeningen.
SHA-1 algoritme wordt beschouwd als onveilig door de meeste browsers, daarom op sommige punt kunnen de kritieke hulpmiddelen zoals CCE Administratie die door supervisors voor agent het opnieuw doden wordt gebruikt niet beschikbaar worden.
Oplossing
De oplossing voor dat probleem is om SHA-256 certificaten voor te gebruiken server te produceren IIS.
Waarschuwing: Aanbevolen wordt gebruik te maken van door de certificeringsinstantie ondertekende certificaten. Het genereren van zelfondertekende certificaten zoals hier beschreven, moet dus worden beschouwd als een tijdelijke tijdelijke tijdelijke oplossing om de service snel te herstellen.
Opmerking: In het geval dat ICM Internet Script Editor toepassing wordt gebruikt voor extern scriptbeheer is er een noodzaak om SSL Encryptie hulpprogramma te gebruiken om certificaat voor het te genereren.
Oplossing voor WebSetup en CCE-beheer
1. Start Windows PowerShell-gereedschap op de UCS-server.
2. Typ in PowerShell de opdracht
New-SelfSignedCertificate -DnsName "pgb.allevich.local" -CertStoreLocation "cert:\LocalMachine\My"
Waar de parameter na DnsName certificaat gemeenschappelijke naam (CN) zal specificeren. Vervang de parameter na DnsName door de juiste parameter voor de server. Het certificaat wordt gegenereerd met een geldigheidsduur van één jaar.
Opmerking: De gemeenschappelijke naam in het certificaat moet volledig Gekwalificeerde Naam van het Domein (FQDN) van de server aanpassen.
3. Open Microsoft Management Console (MMC). Selecteer Bestand -> Magnetisch toevoegen/verwijderen... -> Certificaten selecteren, computeraccount kiezen en deze toevoegen aan de geselecteerde invoegtoepassingen. Druk op OK en navigeer vervolgens naar Console Root -> Certificaten (lokale computer) -> Persoonlijk -> Certificaten.
Zorg ervoor dat het nieuwe certificaat hier aanwezig is. Het certificaat zal geen vriendschappelijke naam gevormd hebben, zodat kan het op zijn CN en vervaldatum worden erkend.
De vriendschappelijke naam kan aan het certificaat worden toegewezen door het selecteren van de certificaateigenschappen en het vullen van Vriendelijke naam textbox met de aangewezen naam.
4. Start Internet Information Services (IIS) Manager. Selecteer Standaard IIS-website en kies in het rechterdeelvenster Bindingen. Selecteer HTTPS -> Bewerken en selecteer in de SSL-certificaatlijst het zelf ondertekende SHA-256 gegenereerde certificaat.
5. Herstart de "World Wide Web Publishing Service"-service.
Solution voor diagnostisch framework portico
1. Herhaal stap 1-3.
Er wordt een nieuw zelfondertekend certificaat gegenereerd. Voor Portico tool is er een andere manier om het certificaat te binden.
2. Verwijder de huidige certificaatbinding voor Portico.
cd c:\icm\serviceability\diagnostics\bin
DiagFwCertMgr /task:UnbindCert
3. Bind het zelfondertekende certificaat dat voor Portico is gegenereerd.
Open het zelfondertekende certificaat dat gegenereerd is voor het Portico-gereedschap en selecteer het tabblad Details. Kopieert de waarde voor de thumbprint naar de teksteditor.
Opmerking: In sommige tekstredacteuren wordt de duimdruk automatisch met een vraagteken vooraf gegaan. Verwijder het.
Verwijder alle ruimtekarakters uit de thumbprint en gebruik deze in de volgende opdracht.
DiagFwCertMgr /task:BindCertFromStore /certhash:
4. Zorg ervoor dat de certificaatbinding is geslaagd met deze opdracht.
DiagFwCertMgr /task:ValidateCertBinding
Gelijkaardig bericht zou in de output moeten worden getoond.
"De certificaatbinding is GELDIG"
5. Start de Diagnostic Framework-service opnieuw.
sc stop "diagfwsvc"
sc start "diagfwsvc"
Verificatie
Schakel de browser cache en geschiedenis uit. Ga naar de CCE-beheerservice-webpagina en u moet een zelfondertekende certificaatwaarschuwing krijgen.
Bekijk de certificaatgegevens en zorg ervoor dat het algoritme voor de handtekening van het certificaat SHA-256 heeft.
Verwante artikelen
Generate CA Ondertekend certificaat voor UCS Diagnostic Portico Tool
CA-ondertekend certificaat genereren voor UCCE Web Setup
CA-ondertekend certificaat voor VOS-gebaseerde server genereren met CLI
CA-ondertekend certificaat voor CVP OAMP-server genereren