O conjunto de documentação deste produto faz o possível para usar uma linguagem imparcial. Para os fins deste conjunto de documentação, a imparcialidade é definida como uma linguagem que não implica em discriminação baseada em idade, deficiência, gênero, identidade racial, identidade étnica, orientação sexual, status socioeconômico e interseccionalidade. Pode haver exceções na documentação devido à linguagem codificada nas interfaces de usuário do software do produto, linguagem usada com base na documentação de RFP ou linguagem usada por um produto de terceiros referenciado. Saiba mais sobre como a Cisco está usando a linguagem inclusiva.
A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
Este documento descreve como implementar certificados assinados de Autoridade de certificação (CA) na solução Cisco Contact Center Enterprise (CCE).
A Cisco recomenda que você tenha conhecimento destes tópicos:
As informações neste documento são baseadas nestas versões de software:
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a rede estiver ativa, certifique-se de que você entenda o impacto potencial de qualquer comando.
Os certificados são usados para garantir que a comunicação seja segura com a autenticação entre clientes e servidores. Os usuários podem comprar certificados de uma CA ou usar certificados autoassinados.
Os certificados autoassinados (como o nome indica) são assinados pela mesma entidade cuja identidade eles certificam, ao contrário de serem assinados por uma autoridade de certificação. Os certificados autoassinados não são considerados tão seguros quanto os certificados de CA, mas são usados por padrão em muitos aplicativos.
Na versão 12.x da solução Package Contact Center Enterprise (PCCE), todos os componentes da solução são controlados pelo Single Pane of Glass (SPOG), que está hospedado no servidor principal da Admin Workstation (AW).
Devido à Conformidade de Gerenciamento de Segurança (SRC - Security Management Compliance) na versão PCCE 12.5(1), toda a comunicação entre o SPOG e outros componentes na solução é feita através do protocolo HTTP seguro.
Este documento explica em detalhes as etapas necessárias para implementar certificados assinados CA em uma solução CCE para comunicação HTTP segura. Para quaisquer outras considerações de segurança do UCCE, consulte Diretrizes de segurança do UCCE.
Para qualquer comunicação segura CVP adicional diferente do HTTP seguro, consulte as diretrizes de segurança no guia de configuração do CVP: Diretrizes de segurança do CVP.
Observação: este documento se aplica SOMENTE ao CCE versão 12.6. Consulte a seção de informações relacionadas para obter links para outras versões.
Este procedimento explica como gerar uma CSR (Certificate Signing Request, Solicitação de Assinatura de Certificado) a partir do Gerenciador dos Serviços de Informações da Internet (IIS).
Etapa 1. Faça logon no Windows e escolha Painel de Controle > Ferramentas Administrativas > Gerenciador dos Serviços de Informações da Internet (IIS).
Etapa 2. No painel Conexões, clique no nome do servidor. O painel Início do servidor é exibido.
Etapa 3. Na área do IIS, clique duas vezes em Certificados do Servidor.
Etapa 4. No painel Ações, clique em Criar solicitação de certificado.
Etapa 5. Na caixa de diálogo Solicitar Certificado, faça o seguinte:
Especifique as informações necessárias nos campos exibidos e clique em Avançar.
Na lista suspensa Provedor de serviços de criptografia, deixe a configuração padrão.
Na lista suspensa Tamanho do bit, selecione 2048.
Etapa 6. Especifique um nome de arquivo para a solicitação de certificado e clique em Concluir.
Etapa 1. Assinar o certificado em uma CA.
Observação: certifique-se de que o modelo de certificado usado pela autoridade de certificação inclua autenticação de cliente e servidor.
Etapa 2. Obtenha os certificados CA assinados de sua autoridade de certificação (raiz, aplicativo e intermediário, se houver ).
Etapa 1. Faça logon no Windows e escolha Painel de Controle > Ferramentas Administrativas > Gerenciador dos Serviços de Informações da Internet (IIS).
Etapa 2. No painel Conexões, clique no nome do servidor.
Etapa 3. Na área do IIS, clique duas vezes em Certificados do Servidor.
Etapa 4. No painel Ações, clique em Concluir solicitação de certificado.
Etapa 5. Na caixa de diálogo Concluir Solicitação de Certificado, preencha estes campos:
No campo Nome do arquivo que contém a resposta da autoridade de certificação, clique no botão ....
Navegue até o local onde o certificado de aplicativo assinado está armazenado e clique em Abrir.
Observação: se esta for uma implementação de CA de 2 camadas e o certificado raiz ainda não estiver no repositório de certificados do servidor, a raiz precisará ser carregada no Windows Store antes de você importar o certificado assinado. Consulte este documento se precisar carregar a CA raiz na Microsoft da Windows Store - Instalando o Certificado Raiz Confiável.
No campo Nome amigável, insira o FQDN (Fully Qualified Domain Name, Nome de domínio totalmente qualificado) do servidor ou qualquer nome significativo para você. Certifique-se de que a lista suspensa Selecionar um repositório de certificados para o novo certificado permaneça como Pessoal.
Etapa 6. Clique em OK para carregar o certificado.
Se o carregamento do certificado for bem-sucedido, o certificado será exibido no painel Certificados do Servidor.
Este procedimento explica como vincular um certificado assinado pela CA no Gerenciador do IIS.
Etapa 1. Faça logon no Windows e escolha Painel de Controle > Ferramentas Administrativas > Gerenciador dos Serviços de Informações da Internet (IIS).
Etapa 2. No painel Conexões, escolha <server_name> > Sites > Site padrão da Web.
Etapa 3. No painel Ações, clique em Vinculações....
Etapa 4. Clique no tipo https com a porta 443 e clique em Editar....
Etapa 5. Na lista suspensa Certificado SSL, selecione o certificado com o mesmo nome amigável fornecido na etapa anterior.
Etapa 6. Click OK.
Passo 7. Navegue até Start > Run > services.msc e reinicie o IIS Admin Service.
Este procedimento explica como vincular um CA Signed Certificate ao Diagnostic Portico.
Etapa 1. Abra o prompt de comando (Executar como administrador).
Etapa 2. Navegue até a pasta inicial do Diagnostic Portico. Execute este comando:
cd c:\icm\serviceability\diagnostics\bin
Etapa 3. Remova a associação de certificado atual ao Pórtico de Diagnóstico. Execute este comando:
DiagFwCertMgr /task:UnbindCert
Etapa 4. Abra o certificado assinado e copie o conteúdo de hash (sem espaços) do campo Impressão digital.
Observação: certifique-se de remover os caracteres ocultos do início ou do final do conteúdo de hash. Um editor como o Notepad++ pode ajudá-lo a identificar esses caracteres ocultos.
Etapa 5. Execute este comando e cole o conteúdo de hash.
DiagFwCertMgr /task:BindCertFromStore /certhash:<hash_value>
Se a associação de certificado for bem-sucedida, será exibida a mensagem A associação de certificado é VÁLIDA.
Etapa 6. Valide se a associação de certificado foi bem-sucedida. Execute este comando:
DiagFwCertMgr /task:ValidateCertBinding
Observação: DiagFwCertMgr usa a porta 7890 por padrão.
Se a associação de certificado for bem-sucedida, será exibida a mensagem A associação de certificado é VÁLIDA.
Passo 7. Reinicie o serviço Estrutura de Diagnóstico. Execute estes comandos:
net stop DiagFwSvc net start DiagFwSvc
Se o Diagnostic Framework for reiniciado com êxito, os avisos de erro de certificado não serão exibidos quando o aplicativo for iniciado.
Cuidado: antes de começar, você deve fazer backup do armazenamento de chaves e executar os comandos a partir do java home como um Administrador.
Etapa 1. Conheça o caminho do home do java para garantir onde o keytool do java está hospedado. Há algumas maneiras de encontrar o caminho do início java.
Opção 1: Comando CLI: echo %CCE_JAVA_HOME%
Opção 2: manualmente via configuração de sistema avançada, como mostrado na imagem
Etapa 2. Faça backup do arquivo cacerts dos caminhos do ICM e do OpenJDK <diretório de instalação do ICM>\ssl\ e %CCE_JAVA_HOME%\lib\security\cacerts. Você pode copiá-los para outro local.
Etapa 3. Abra uma janela de comando como Administrador e execute estes comandos:
cd %CCE_JAVA_HOME%\bin
keytool.exe –keystore <ICM install directory>\ssl\cacerts -trustcacerts -import -file <path where the Root, or Intermediate certificate are stored> -alias <Root_name of your CA or Intermediate_name of your CA> -storepass changeit
keytool.exe –keystore %CCE_JAVA_HOME%\lib\security\cacerts -trustcacerts -import -file <path where the Root, or Intermediate certificate are stored> -alias <Root_name of your CA or Intermediate_name of your CA> -storepass changeit
Observação: os certificados específicos necessários dependem da autoridade de certificação que você usa para assinar seus certificados. Em uma autoridade de certificação de dois níveis, que é típica de autoridades de certificação públicas e mais segura do que as internas, você precisa importar os certificados raiz e intermediários. Em uma CA autônoma sem intermediários, que geralmente é vista em um laboratório ou em uma CA interna mais simples, você só precisa importar o certificado raiz. Os certificados raiz e intermediários devem ser importados para os armazenamentos de chaves do ICM e do OpenJDK, pois a CLI do sistema ainda usa o armazenamento de chaves do OpenJDK.
Este procedimento explica como gerar certificados com o FQDN para os serviços Web Service Manager (WSM), Voice XML (VXML), Call Server e Operations Management (OAMP).
Observação: quando você instala o CVP, o nome do certificado inclui apenas o nome do servidor e não o FQDN, portanto, você precisa gerar novamente os certificados.
Cuidado: antes de começar, você deve fazer o seguinte:
1. Abra uma janela de comando como administrador.
2. Para 12.6.2, para identificar a senha do armazenamento de chaves, vá para a pasta %CVP_HOME%\bin e execute o arquivo DecryptKeystoreUtil.bat.
3. Para 12.6.1, para identificar a senha do armazenamento de chaves, execute o comando, more %CVP_HOME%\conf\security.properties.
4. Você precisa dessa senha ao executar os comandos keytool.
5. No diretório %CVP_HOME%\conf\security\, execute o comando copy .keystore backup.keystore.
Servidores CVP
Etapa 1. Para excluir os servidores CVP, os certificados executam estes comandos:
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -delete -alias wsm_certificate %CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -delete -alias vxml_certificate %CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -delete -alias callserver_certificate
Digite a senha do armazenamento de chaves quando solicitado.
Etapa 2. Para gerar o certificado WSM, execute este comando:
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -genkeypair -alias wsm_certificate -keysize 2048 -keyalg RSA -validity XXXX
Digite a senha do armazenamento de chaves quando solicitado.
Observação: por padrão, os certificados são gerados por dois anos. Use -valid XXXX para definir a data de expiração quando os certificados forem gerados novamente; caso contrário, os certificados serão válidos por 90 dias e precisarão ser assinados por uma CA antes dessa data. Para a maioria desses certificados, 3 a 5 anos devem ser um tempo de validação razoável.
Aqui estão algumas entradas de validade padrão:
Um ano |
365 |
Dois anos |
730 |
Três anos |
1095 |
Quatro anos |
1460 |
Cinco anos |
1895 |
Dez anos |
3650 |
Cuidado: dos certificados 12.5 devem ser SHA 256, Key Size 2048 e encryption Algorithm RSA, use estes parâmetros para definir estes valores: -keyalg RSA e -keysize 2048. É importante que os comandos keystore do CVP incluam o parâmetro -storetype JCEKS. Se isso não for feito, o certificado, a chave, ou pior, o armazenamento de chaves pode se tornar corrompido.
Especifique o FQDN do servidor na pergunta qual é seu nome e sobrenome?
Responda a estas outras perguntas:
Qual é o nome da sua unidade organizacional?
[Desconhecido]: <especificar UO>
Qual é o nome da sua empresa?
[Desconhecido]: <especifique o nome da organização>
Qual é o nome da sua cidade ou localidade?
[Desconhecido]: <especifique o nome da cidade/localidade>
Qual é o nome do seu estado ou província?
[Desconhecido]: <especifique o nome do estado/província>
Qual é o código de duas letras do país para essa unidade?
[Desconhecido]: <especifique o código de país com duas letras>
Especifique yes para as duas próximas entradas.
Etapa 3. Execute as mesmas etapas para vxml_certificate e callserver_certificate:
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -genkeypair -alias vxml_certificate -keysize 2048 -keyalg RSA -validity XXXX %CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -genkeypair -alias callserver_certificate -keysize 2048 -keyalg RSA -validity XXXX
Servidor de relatório CVP
Etapa 1. Para excluir o WSM e os certificados do servidor de relatórios, execute estes comandos:
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -delete -alias wsm_certificate
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -delete -alias callserver_certificate
Digite a senha do armazenamento de chaves quando solicitado.
Etapa 2. Para gerar o certificado WSM, execute este comando:
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -genkeypair -alias wsm_certificate -keysize 2048 -keyalg RSA -validity XXXX
Digite a senha do armazenamento de chaves quando solicitado.
Especifique o FQDN do servidor para a consulta qual é seu nome e sobrenome? e continue com as mesmas etapas como feito com os servidores CVP.
Etapa 3. Execute as mesmas etapas para callserver_certificate:
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -genkeypair -alias callserver_certificate -keysize 2048 -keyalg RSA -validity XXXX
Digite a senha do armazenamento de chaves quando solicitado.
CVP OAMP (implantação do UCCE)
Como na solução PCCE versão 12.x todos os componentes da solução são controlados pelo SPOG e o OAMP não está instalado, essas etapas são necessárias apenas para uma solução de implantação do UCCE.
Etapa 1. Para excluir os certificados do servidor WSM e OAMP, execute estes comandos:
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -delete -alias wsm_certificate
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -delete -alias oamp_certificate
Digite a senha do armazenamento de chaves quando solicitado.
Etapa 2. Para gerar o certificado WSM, execute este comando:
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -genkeypair -alias wsm_certificate -keysize 2048 -keyalg RSA -validity XXXX
Digite a senha do armazenamento de chaves quando solicitado.
Especifique o FQDN do servidor para a consulta qual é seu nome e sobrenome? e continue com as mesmas etapas como feito com os servidores CVP.
Etapa 3. Execute as mesmas etapas para oamp_certificate:
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -genkeypair -alias oamp_certificate -keysize 2048 -keyalg RSA -validity XXXX
Digite a senha do armazenamento de chaves quando solicitado.
Observação: o navegador compatível com RFC5280 requer que o Nome Alternativo do Assunto (SAN) seja incluído em cada certificado. Isso pode ser feito usando o parâmetro -ext com SAN ao gerar o CSR.
Nome Alternativo do Assunto
O parâmetro -ext permite que um usuário especifique extensões. O exemplo mostrado adiciona um nome alternativo de requerente (SAN) com o nome de domínio totalmente qualificado (FQDN) do servidor, bem como o host local. Campos SAN adicionais podem ser adicionados como valores separados por vírgula.
Os tipos válidos de SAN são:
ip:192.168.0.1
dns:myserver.mydomain.com
email:name@mydomain.com
Por exemplo:
-ext san=dns:mycvp.mydomain.com,dns:localhost
Servidores CVP
Etapa 1. Gere a solicitação de certificado para o alias. Execute este comando e salve-o em um arquivo (por exemplo, wsm_certificate):
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -certreq -alias wsm_certificate -file %CVP_HOME%\conf\security\wsm_certificate.csr
Digite a senha do armazenamento de chaves quando solicitado.
Etapa 2. Execute as mesmas etapas para vxml_certificate e callserver_certificate:
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -certreq -alias vxml_certificate -file %CVP_HOME%\conf\security\vxml_certificate.csr
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -certreq -alias callserver_certificate -file %CVP_HOME%\conf\security\callserver_certificate.csr
Digite a senha do armazenamento de chaves quando solicitado.
servidor de relatórios CVP
Etapa 1. Gere a solicitação de certificado para o alias. Execute este comando e salve-o em um arquivo (por exemplo, wsmreport_certificate):
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -certreq -alias wsm_certificate -file %CVP_HOME%\conf\security\wsmreport_certificate.csr
Digite a senha do armazenamento de chaves quando solicitado.
Etapa 2. Execute as mesmas etapas para o callserver_certificate:
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -certreq -alias callserver_certificate -file %CVP_HOME%\conf\security\callserverreport_certificate.csr
Digite a senha do armazenamento de chaves quando solicitado.
CVP OAMP (somente implantação UCCE)
Etapa 1. Gere a solicitação de certificado para o alias. Execute este comando e salve-o em um arquivo (por exemplo, wsmoamp_certificate):
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -certreq -alias wsm_certificate -file %CVP_HOME%\conf\security\wsmoamp_certificate.csr
Digite a senha do armazenamento de chaves quando solicitado.
Etapa 2. Execute as mesmas etapas para oamp_certificate:
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -certreq -alias oamp_certificate -file %CVP_HOME%\conf\security\oamp.csr
Digite a senha do armazenamento de chaves quando solicitado.
Etapa 1. Assine os certificados em uma CA (servidor WSM, Callserver e VXML para o servidor CVP; servidor WSM e OAMP para o servidor CVP OAMP e servidor WSM e Callserver para o servidor de relatórios CVP).
Etapa 2. Baixe os certificados de aplicativo e o certificado raiz da autoridade de certificação.
Etapa 3. Copie o certificado raiz e os certificados assinados pela autoridade de certificação na pasta %CVP_HOME%\conf\security\ de cada servidor.
Aplique estas etapas a todos os servidores da solução CVP. Somente os certificados para componentes nesse servidor precisam ter o certificado assinado pela autoridade de certificação importado.
Etapa 1. Importe o certificado raiz. Execute este comando:
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -import -trustcacerts -alias root -file %CVP_HOME%\conf\security\<filename_of_root_cer>
Digite a senha do armazenamento de chaves quando solicitado. No prompt Confiar neste certificado, digite Sim.
Se houver um certificado intermediário, execute este comando:
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -import -trustcacerts -alias intermediate_ca -file %CVP_HOME%\conf\security\<filename_of_intermediate_cer>
Digite a senha do armazenamento de chaves quando solicitado. No prompt Confiar neste certificado, digite Sim.
Etapa 2. Importe o WSM assinado pela CA para esse certificado de servidor (CVP, Reporting and OAMP). Execute este comando:
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -import -trustcacerts -alias wsm_certificate -file %CVP_HOME%\conf\security\<filename_of_wsm_CA_cer>
Digite a senha do armazenamento de chaves quando solicitado. No prompt Confiar neste certificado, digite Sim.
Etapa 3. Nos servidores CVP e nos servidores de relatórios, importe o certificado CA Signed do Callserver. Execute este comando:
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -import -trustcacerts -alias callserver_certificate -file %CVP_HOME%\conf\security\<filename_of_callserver_CA_cer>
Digite a senha do armazenamento de chaves quando solicitado. No prompt Confiar neste certificado, digite Sim.
Etapa 4. Nos servidores CVP, importe o certificado assinado da autoridade de certificação do servidor VXML. Execute este comando:
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -import -trustcacerts -alias vxml_certificate -file %CVP_HOME%\conf\security\<filename_of_vxml_CA_cer>
Digite a senha do armazenamento de chaves quando solicitado. No prompt Confiar neste certificado, digite Sim.
Etapa 5. No servidor CVP OAMP (somente para UCCE), importe o certificado CA Signed do servidor OAMP. Execute este comando:
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -import -trustcacerts -alias oamp_certificate -file %CVP_HOME%\conf\security\<filename_of_oamp_CA_cer>
Digite a senha do armazenamento de chaves quando solicitado. No prompt Confiar neste certificado, digite Sim.
Etapa 6. Reinicialize os servidores.
Observação: na implantação do UCCE, certifique-se de adicionar os servidores (CVP Reporting, CVP Server e assim por diante) no CVP OAMP com o FQDN fornecido quando você gerou o CSR.
Este procedimento explica como gerar o certificado Tomcat CSR a partir de plataformas baseadas no Cisco Voice Operating System (VOS).
Esse processo é aplicável a aplicativos baseados em VOS, como:
Etapa 1. Navegue para a página de administração do sistema operacional Cisco Unified Communications:https://FQDN :<8443 ou 443>/cmplatform.
Etapa 2. Navegue até Security > Certificate Management e selecione Generate CSR.
Etapa 3. Depois que o certificado CSR for gerado, feche a janela e selecione Download CSR.
Etapa 4. Certifique-se de que a finalidade do certificado seja tomcat e clique em Download CSR.
Etapa 5. Clique em Save File. O arquivo é salvo na pasta Download.
Etapa 1. Assinar o certificado tomcat exportado em uma autoridade de certificação.
Etapa 2. Baixe o aplicativo e a raiz certificada da autoridade de certificação.
Etapa 1. Navegue para a página de administração do sistema operacional Cisco Unified Communications: https://FQDN:<8443 ou 443>/cmplatform.
Etapa 2. Navegue para Segurança > Gerenciamento de Certificado e selecione Carregar Certificado/Cadeia de Certificado.
Etapa 3. Na janela Carregar certificado/cadeia de certificados, selecione tomcat-trust no campo de finalidade do certificado e carregue o certificado raiz.
Etapa 4. Carregue um certificado intermediário (se houver) como um tomcat-trust.
Etapa 5. Na janela Upload certificate/Certificate chain, selecione now tomcat no campo Certificate Purpose e carregue o certificado assinado da CA do aplicativo.
Etapa 6. Reinicialize o servidor.
Após reinicializar o servidor, execute estas etapas para verificar a implementação assinada pela CA:
Etapa 1. Abra um navegador da Web e limpe o cache.
Etapa 2. Feche e abra o navegador novamente.
Agora você deve ver o switch de certificado para iniciar o certificado assinado pela CA e a indicação na janela do navegador de que o certificado é autoassinado e, portanto, não confiável, deve desaparecer.
Não há etapas para solucionar problemas da implementação dos certificados CA Signed neste guia.
Revisão | Data de publicação | Comentários |
---|---|---|
2.0 |
19-Sep-2023 |
PII atualizado, requisitos de estilo, texto alternativo e formatação. |
1.0 |
15-Aug-2023 |
Versão inicial |