O conjunto de documentação deste produto faz o possível para usar uma linguagem imparcial. Para os fins deste conjunto de documentação, a imparcialidade é definida como uma linguagem que não implica em discriminação baseada em idade, deficiência, gênero, identidade racial, identidade étnica, orientação sexual, status socioeconômico e interseccionalidade. Pode haver exceções na documentação devido à linguagem codificada nas interfaces de usuário do software do produto, linguagem usada com base na documentação de RFP ou linguagem usada por um produto de terceiros referenciado. Saiba mais sobre como a Cisco está usando a linguagem inclusiva.
A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
Este original aponta explicar em detalhe as etapas envolvidas para obter e para instalar um certificado do Certification Authority (CA), gerado de um fornecedor de terceira parte para estabelecer uma conexão de HTTPS entre a fineza, Cisco unificou o centro da inteligência (CUIC), e server vivos dos dados (LD).
A Cisco recomenda que você tenha conhecimento destes tópicos:
A informação usada no original é baseada na versão da solução UCCE 11.0(1).
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se sua rede está viva, certifique-se de que você compreende o impacto potencial de toda a etapa.
A fim usar o HTTPS para uma comunicação segura entre a fineza, CUIC e os servidores de dados vivos, instalação dos Certificados da Segurança são precisados. À revelia estes server fornecem os certifcates auto-assinados que são usados ou os clientes podem obter e instalar certificados assinados do Certificate Authority (CA). Estes certs de CA podem ser obtidos de um fornecedor de terceira parte como Verisign, Thawte, GeoTrust ou podem ser produzidos internaly.
Estabelecendo o certificado para uma comunicação HTTPS na fineza, CUIC e os servidores de dados vivos exigem estas etapas:
Etapa 1. Navegue ao > gerenciamento de certificado da Segurança > gerenciem o CSR.
Etapa 2. Da lista de drop-down do nome da finalidade do certificado, selecione TomCat.
Etapa 3. Selecione o algoritmo de hash e o comprimento chave que depeding em cima das necessidades de negócio.
- Comprimento chave: 2048 \ algoritmo de hash: SHA256 é recomendado
Etapa 4. O clique gerencie o CSR.
Note: Se o negócio exige o pai sujeito dos nomes alternativos (sem) o campo do domínio que a ser enchido com o Domain Name satisfaz então esteja ciente dos endereços da edição no original “sem a edição com um certificado assinado da terceira parte na fineza”.
Etapa 1. Navegue ao > gerenciamento de certificado da Segurança > à transferência CSR.
Etapa 2. Da lista de drop-down do nome do certificado, selecione TomCat.
Etapa 3. Transferência CSR do clique.
Nota:
Note: Execute as etapas acima mencionadas no servidor secundário usando a URL https://FQDN:8443/cmplatform para obter CSR para o Certificate Authority
Esta seção descreve em como transferir arquivos pela rede corretamente o certificate chain na fineza, CUIC e viver servidores de dados.
Etapa 1. Na página de administração do sistema operacional das comunicações unificadas de Cisco do servidor primário, navegue ao > gerenciamento de certificado da Segurança > ao certificado da transferência de arquivo pela rede.
Etapa 2. Da lista de drop-down do nome do certificado, selecione a Tomcat-confiança.
Etapa 3. No campo de arquivo da transferência de arquivo pela rede, o clique consulta e consulta ao arquivo de certificado de raiz.
Etapa 4. Arquivo da transferência de arquivo pela rede do clique.
Etapa 1. As etapas em transferir arquivos pela rede o certififcate intermediário são mesmas que o certificado de raiz segundo as indicações de etapa 1.
Etapa 2. Na página de administração do sistema operacional das comunicações unificadas de Cisco do servidor primário, navegue ao > gerenciamento de certificado da Segurança > ao certificado da transferência de arquivo pela rede.
Etapa 3. Da lista de drop-down do nome do certificado, selecione a Tomcat-confiança.
Etapa 4. No campo de arquivo da transferência de arquivo pela rede, o clique consulta e consulta ao arquivo certificado intermediário.
Etapa 5. Transferência de arquivo pela rede do clique.
Note: Enquanto a loja da Tomcat-confiança replicated entre o preliminar e servidores secundários não está precisada de transferir arquivos pela rede a raiz ou o certificado do intermediário ao server secundário da fineza.
Etapa 1. Da lista de drop-down do nome do certificado, selecione TomCat.
Etapa 2. No campo de arquivo da transferência de arquivo pela rede, o clique consulta e consulta ao arquivo certificado do aplicativo.
Etapa 3. Transferência de arquivo pela rede do clique para transferir arquivos pela rede o arquivo.
Nesta etapa siga o mesmo processo como mencionado em etapa 3 no servidor secundário para seu próprio certificado do aplicativo.
Etapa 1. Na página de administração do sistema operacional das comunicações unificadas de Cisco do servidor primário, navegue ao > gerenciamento de certificado da Segurança > ao certificado/certificate chain da transferência de arquivo pela rede.
Etapa 2. Da lista de drop-down do nome do certificado, selecione a Tomcat-confiança.
Etapa 3. No campo de arquivo da transferência de arquivo pela rede, o clique consulta e consulta ao arquivo de certificado de raiz.
Etapa 4. Arquivo da transferência de arquivo pela rede do clique.
Note: Enquanto a loja da Tomcat-confiança replicated entre o preliminar e servidores secundários não está precisada de transferir arquivos pela rede o certificado de raiz ao server secundário CUIC.
Etapa 1. Da lista de drop-down do nome do certificado, selecione TomCat.
Etapa 2. No campo de arquivo da transferência de arquivo pela rede, o clique consulta e consulta ao arquivo certificado do aplicativo.
Etapa 3. Arquivo da transferência de arquivo pela rede do clique.
Note: Se a autoridade de CA fornece o certificate chain que inclui Certificados intermediários então as etapas mencionadas nos server que da fineza a seção é aplicável aos saques CUIC também.
Note: Enquanto a loja da Tomcat-confiança replicated entre o preliminar e servidores secundários não está precisada de transferir arquivos pela rede a raiz ou o certificado do intermediário ao server Vivo-DATA secundário.
Siga as mesmas etapas como mencionado acima dentro (4) no server secondory para seu próprio certificado do aplicativo.
Como servidores de dados vivos interage com o CUIC e os server da fineza, está umas dependências do certificado entre estes server segundo as indicações da imagem:
Com respeito à corrente de certificado de CA da terceira parte os Certificados da raiz e do intermediário são mesmos para todos os server na organização. Em consequência para que o servidor de dados Live trabalhe corretamente, você tem que assegurar-se de que a fineza e os server CUIC tenham os Certificados da raiz e do intermediário carregados corretamente lá em uns recipientes da Tomcat-confiança.
No momento, não há procedimento de verificação disponível para esta configuração.
Atualmente, não existem informações disponíveis específicas sobre Troubleshooting para esta configuração.