Introduction
Este documento descreve as etapas de configuração da comunicação JMX segura no Customer Voice Portal (CVP) versão 12.0.
Contribuído por Balakumar Manimaran, engenheiro do TAC da Cisco.
Prerequisites
Requirements
A Cisco recomenda que você tenha conhecimento destes tópicos:
Componentes Utilizados
As informações neste documento são baseadas na versão 12.0 do CVP.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Se a rede estiver ativa, certifique-se de que você entenda o impacto potencial de qualquer comando.
Configurar
Gerar um Certificado Assinado por CA para o Serviço Web Services Manager (WSM) no Servidor de Chamadas, Servidor VoiceXML (VXML) ou Servidor de Relatórios
1. Faça login no Servidor de chamadas ou no Servidor VXML ou Servidor de relatórios ou Servidor WSM. Recuperar a senha do keystore a partir do security.properties arquivo do local,
C:\Cisco\CVP\conf
2. Dapagar o certificado WSM usando o comando,
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -delete -alias wsm_certificate
Digite a senha do armazenamento de chaves quando solicitado.
Note: Repita a Etapa 1 para Servidor de Chamadas, Servidor VXML e Servidor de Relatórios.
3. Gerar um certificado assinado pela autoridade de certificação (AC) para o servidor WSM.
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -genkeypair -alias wsm_certificate -v -keysize 2048 -keyalg RSA
Insira os detalhes nos prompts e digiteYesto confirm, como mostrado na imagem;
Digite a senha do armazenamento de chaves quando solicitado.
Note: Documente o nome comum (CN) para referência futura.
4. Gerar a solicitação de certificado para o alias
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -certreq -alias wsm_certificate -file %CVP_HOME%\conf\security\wsm_certificate
5. Assine o certificado em uma CA.
Nota: Siga o procedimento para criar um certificado assinado pela AC usando a autoridade da AC. Baixe o certificado e o certificado raiz da autoridade CA.
6. Copiar o certificado raiz e o certificado WSM assinado pela CA para o local;
C:\Cisco\cvp\conf\security\.
7. Importar o certificado raiz
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -import -v -trustcacerts
-alias root -file %CVP_HOME%\conf\security\<filename_of_root_cer>
Digite a senha do armazenamento de chaves quando solicitado, como mostrado na imagem;
AtTrust neste prompt do certificado, digite Sim, como mostrado na imagem;
8. Importar o certificado WSM assinado pela AC
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -import -v -trustcacerts
-alias wsm_certificate -file %CVP_HOME%\conf\security\
9. Repita as etapas 3, 4 e 8 para Call Server, VXML Server e Reporting Server.
10. Configurar WSM no CVP
Etapa 1.
Navegar para
c:\cisco\cvp\conf\jmx_wsm.conf
Adicione ou atualize o arquivo como mostrado e salve-o
Etapa 2.
Execute o comando regedit (rt. clique em iniciar > executar > tipo regedit) comando
Acrescente o seguinte às principais opções em
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Apache Software Foundation\Procrun 2.0\WebServicesManager\Parameters\Java
11. Configurar JMX do callserver no CVP
Navegar para
c:\cisco\cvp\conf\jmx_callserver.conf
Atualize o arquivo como mostrado e salve-o
12. Configure o JMX do VXMLServer no CVP:
Etapa 1.
Ir para
c:\cisco\cvp\conf\jmx_vxml.conf
Edite o arquivo como mostrado na imagem e salve-o;
Etapa 2.
Execute o comando regedit comando
Acrescente o seguinte às principais opções em
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Apache Software Foundation\Procrun 2.0\VXMLServer\Parameters\Java
Etapa 3.
Reinicie o serviço Cisco CVP WebServicesManager.
Gerar certificado de cliente assinado por CA para WSM
Faça login no Servidor de chamadas ou no Servidor VXML ou Servidor de relatórios ou no WSM. Recuperar a senha do armazenamento de chaves dosecurity.properties arquivo
1. Gerar um certificado assinado por AC para autenticação de cliente
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -genkeypair
-alias <CN of Callserver WSM certificate> -v -keysize 2048 -keyalg RSA
Insira os detalhes nos avisos e digite Sim para confirmar.
Digite a senha do armazenamento de chaves quando solicitado , conforme mostrado na imagem;
2.Gerar a solicitação de certificado para o alias
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -certreq
-alias <CN of Callserver WSM certificate> -file %CVP_HOME%\conf\security\jmx_client.csr
3. Assinar o certificado em uma CA
Nota: Siga o procedimento para criar um certificado assinado pela AC usando a autoridade da AC. Baixar o certificado e o certificado raiz da autoridade CA
4. Copiar o certificado raiz e o certificado do cliente JMX assinado pela CA para o local;
C:\Cisco\cvp\conf\security\
5. Importar o cliente JMX assinado pela CA , use o comando;
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -import -v -trustcacerts
-alias <CN of Callserver WSM certificate> -file %CVP_HOME%\conf\security\<filename of CA-signed JMX Client certificate>
6.Reinicie o serviço Cisco CVP VXMLServer.
Repita o mesmo procedimento para o Servidor de Relatórios.
Gerar certificado de cliente com assinatura CA para o Console de operações (OAMP)
Faça login no servidor OAMP. Recuperar a senha do armazenamento de chaves do arquivo security.properties
1. Gerar um certificado assinado por CA para autenticação de cliente com o callserver WSM
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -genkeypair
-alias <CN of Callserver WSM certificate> -v -keysize 2048 -keyalg RSA
2.Gerar a solicitação de certificado para o alias
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -certreq
-alias <CN of Callserver WSM certificate> -file %CVP_HOME%\conf\security\jmx.csr
3.Assine o certificado em uma CA . Siga o procedimento para criar um certificado assinado pela AC usando a autoridade da AC. Baixar o certificado e o certificado raiz da autoridade CA
4.Copie o certificado raiz e o certificado do cliente JMX assinado pela CA para C:\Cisoc\cvp\conf\security\
5.Importar o certificado raiz usando este comando;
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -import -v -trustcacerts
-alias root -file %CVP_HOME%\conf\security\<filename_of_root_cert>
Digite a senha do armazenamento de chaves quando solicitado. AtTrust neste prompt do certificado, digiteYes , como mostrado na imagem,
6. Importar o certificado do cliente JMX assinado pela CA do CVP
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -import -v -trustcacerts
-alias <CN of Callserver WSM certificate> -file %CVP_HOME%\conf\security\<filename_of_your_signed_cert_from_CA>
7.Reinicie o serviço Cisco CVP OPSConsoleServer.
8. Faça login no OAMP. Para habilitar a comunicação segura entre o OAMP e o Servidor de Chamadas ou o Servidor VXML, navegue para . Marque a caixa de seleção Enable secure communication with the Ops console. Salve e implante o servidor de chamadas e o servidor VXML.
9. Execute o comando regedit.
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Apache Software Foundation\Procrun 2.0\OPSConsoleServer\Parameters\Java.
Acrescente o seguinte ao arquivo e salve-o
-Djavax.net.ssl.trustStore=C:\Cisco\CVP\conf\security\.keystore
-Djavax.net.ssl.trustStorePassword=
-Djavax.net.ssl.trustStoreType=JCEK
Verificar
Conecte o CVP Callserver , o servidor VXML e o servidor de relatório do servidor OAMP , execute as operações como salvar, implantar ou recuperar detalhes do banco de dados (servidor de relatórios) ou qualquer ação do OAMP para o servidor de chamada/vxml/relatório.
Troubleshoot
Atualmente, não existem informações disponíveis específicas sobre Troubleshooting para esta configuração.