O conjunto de documentação deste produto faz o possível para usar uma linguagem imparcial. Para os fins deste conjunto de documentação, a imparcialidade é definida como uma linguagem que não implica em discriminação baseada em idade, deficiência, gênero, identidade racial, identidade étnica, orientação sexual, status socioeconômico e interseccionalidade. Pode haver exceções na documentação devido à linguagem codificada nas interfaces de usuário do software do produto, linguagem usada com base na documentação de RFP ou linguagem usada por um produto de terceiros referenciado. Saiba mais sobre como a Cisco está usando a linguagem inclusiva.
A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
Este documento descreve como configurar o Cisco Unified Contact Center Express (UCCX) para o uso de certificados autoassinados e assinados.
Antes de prosseguir com as etapas de configuração descritas neste documento, certifique-se de que você tenha acesso à página de Administração do Sistema Operacional (SO) para estes aplicativos:
Um administrador também pode ter acesso ao armazenamento de certificados nos computadores cliente do agente e do supervisor.
É necessário que todos os servidores na configuração do UCCX sejam instalados com servidores e nomes de domínio do Sistema de Nome de Domínio (DNS). Também é necessário que agentes, supervisores e administradores acessem os aplicativos de configuração do UCCX por meio do FQDN (Fully Qualified Domain Name, Nome de domínio totalmente qualificado).
Se o domínio for alterado ou preenchido pela primeira vez, os certificados poderão ser regenerados. Depois de adicionar o nome de domínio à configuração do servidor, gere novamente todos os certificados Tomcat antes de instalá-los em outros aplicativos, nos navegadores clientes ou na geração da CSR (Certificate Signing Request, Solicitação de assinatura de certificado) para assinatura.
As informações descritas neste documento são baseadas nestes componentes de hardware e software:
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a rede estiver ativa, certifique-se de que você entenda o impacto potencial de qualquer comando.
Com a introdução do co-residente Finesse e CUIC, a integração entre o UCCX e o SocialMiner para e-mail e bate-papo, e o uso do MediaSense para gravar, entender e instalar certificados via Finesse, a capacidade de solucionar problemas de certificado agora é extremamente importante.
Este documento descreve o uso de certificados autoassinados e assinados no ambiente de configuração do UCCX que abrange:
Os certificados, assinados ou autoassinados, devem ser instalados nos aplicativos (servidores) na configuração do UCCX, bem como nos desktops cliente do agente e do supervisor.
O suporte a várias SANs foi adicionado no UCCX a partir da versão 11.6.2.
Publicamente, os certificados CA assinados no SomicalMiner/CCP são necessários para que o bate-papo externo funcione pela Internet.
Esta seção descreve como configurar o UCCX para o uso de certificados autoassinados e assinados.
O método recomendado de gerenciamento de certificados para a configuração do UCCX é aproveitar certificados assinados. Esses certificados podem ser assinados por uma CA (Certificate Authority, autoridade de certificação) interna ou por uma CA de terceiros conhecida.
Nos principais navegadores, como o Mozilla Firefox e o Microsoft Edge, os certificados raiz para CAs de terceiros bem conhecidas são instalados por padrão. Os certificados para aplicativos de configuração do UCCX assinados por essas autoridades de certificação são confiáveis por padrão, pois sua cadeia de certificados termina em um certificado raiz que já está instalado no navegador.
O certificado raiz de uma CA interna também pode ser pré-instalado no navegador do cliente por meio de uma Diretiva de Grupo ou outra configuração atual.
Você pode escolher se deseja que os certificados do aplicativo de configuração do UCCX sejam assinados por uma CA de terceiros bem conhecida ou por uma CA interna com base na disponibilidade e pré-instalação do certificado raiz para as CAs no navegador do cliente.
Conclua estas etapas para cada nó dos aplicativos UCCX Publisher and Subscriber, SocialMiner e MediaSense Publisher and Subscriber Administration:
Envie o novo CSR à CA de terceiros ou assine-o com uma CA interna, conforme descrito anteriormente. Este processo pode produzir estes certificados assinados:
Observação: deixe o campo Distribuição no CSR como o FQDN do servidor.
Observação: o certificado de vários servidores (SAN) é suportado para UCCX a partir da versão 11.6. No entanto, a SAN pode incluir apenas UCCX Node-1 e Node-2. Outros servidores, como o SocialMiner, não podem ser incluídos na SAN do UCCX. Consulte a parte inferior da página para obter um exemplo de SAN CUCM que também é válido para UCCX.
Observação: o UCCX suporta apenas tamanhos de chave de certificado de 1024 e 2048 bits.
Conclua estas etapas em cada servidor de aplicativos para carregar o certificado raiz e o certificado de aplicativo nos nós:
Observação: se você carregar os certificados raiz e intermediários em um editor (UCCX ou MediaSense), eles poderão ser replicados automaticamente para o assinante. Não há necessidade de carregar certificados raiz ou intermediários em outros servidores não editores na configuração se todos os certificados de aplicativos forem assinados pela mesma cadeia de certificados.
Observação: se uma CA subordinada assinar o certificado, carregue o certificado raiz da CA subordinada como o certificado tomcat-trust em vez do certificado raiz. Se um certificado intermediário for emitido, carregue esse certificado no armazenamento tomcat-trust, além do certificado do aplicativo.
Observação: quando você usa o UCCX e o SocialMiner 11.5, há um novo certificado chamado tomcat-ECDSA. Quando você carregar um certificado tomcat-ECDSA assinado no servidor, carregue o certificado do aplicativo como um certificado tomcat-ECDSA - não um certificado tomcat. Para obter mais informações sobre o ECDSA, consulte a seção Informações Relacionadas para obter o link para entender e configurar os certificados ECDSA. A partir da versão 11.6, o uso de certificados ECDSA foi completamente removido da solução UCCX. Isso inclui UCCX, SM/CCP, CUIC e Finesse.
Todos os certificados usados na configuração do UCCX vêm pré-instalados nos aplicativos de configuração e são autoassinados. Esses certificados autoassinados não são implicitamente confiáveis quando apresentados a um navegador cliente ou a outro aplicativo de configuração. Embora seja recomendável assinar todos os certificados na configuração do UCCX, você pode usar os certificados autoassinados pré-instalados.
Para cada relacionamento de aplicativo, você deve baixar o certificado apropriado e carregá-lo no aplicativo. Conclua estas etapas para obter e carregar os certificados:
Para instalar certificados autoassinados no computador cliente, use uma diretiva de grupo ou um gerenciador de pacotes, ou instale-os individualmente no navegador de cada PC do agente.
Para o Microsoft Edge, instale os certificados autoassinados do lado do cliente no repositório Autoridades de Certificação Raiz Confiáveis.
Para o Mozilla Firefox, siga estes passos:
Caso os certificados autoassinados expirem, eles precisam ser regenerados, e as etapas de configuração de Instalando em servidores periféricos precisam ser executadas novamente.
O UCCX consome as APIs REST e Notification do SocialMiner para gerenciar contatos e configurações de email. Os dois nós do UCCX devem consumir a API REST do SocialMiner e ser notificados pelo serviço de notificação do SocialMiner. Portanto, instale o certificado Tomcat do SocialMiner nos dois nós do UCCX.
Carregue a cadeia de certificados assinados ou autoassinados do servidor do SocialMiner no armazenamento de chaves tomcat-trust do UCCX.
Carregue o certificado tomcat UCCX dos nós do editor e do assinante para o servidor do SocialMiner como armazenamento de chaves tomcat-trust.
O certificado de cliente UCCX AppAdmin é usado para administração do sistema UCCX. Para instalar o certificado UCCX AppAdmin para administradores do UCCX, no PC cliente, navegue para https://<UCCX FQDN>/appadmin/main para cada um dos nós do UCCX e instale o certificado por meio do navegador.
Os serviços da Web do UCCX são usados para a entrega de contatos de bate-papo para navegadores clientes. Para instalar o certificado da plataforma UCCX para agentes e supervisores do UCCX, no PC cliente, navegue para https://<UCCX FQDN>/appadmin/main para cada um dos nós do UCCX e instale o certificado por meio do navegador.
O serviço de notificação do CCX é usado pelo Finesse, UCCX e CUIC para enviar informações em tempo real para o desktop do cliente através do Extensible Messaging and Presence Protocol (XMPP). Isso é usado para a comunicação Finesse em tempo real, bem como o CUIC Live Data.
Para instalar o certificado de cliente do Notification Service no PC dos agentes e supervisores ou usuários de relatórios que usam Live Data, navegue até https://<UCCX FQDN>:7443/ para cada um dos nós do UCCX e instale o certificado por meio do navegador.
O certificado de cliente Finesse é usado pelos desktops Finesse para se conectar à instância Finesse Tomcat para fins de comunicação da API REST entre o desktop e o servidor Finesse co-residente.
Para instalar o certificado Finesse para agentes e supervisores, no PC cliente, navegue para https://<UCCX FQDN>:8445/ para cada um dos nós UCCX e instale o certificado através dos prompts do navegador.
Para instalar o certificado Finesse para administradores Finesse, no PC cliente, navegue para https://<UCCX FQDN>:8445/cfadmin para cada um dos nós UCCX e instale o certificado através dos prompts do navegador.
O certificado Tomcat do SocialMiner deve estar instalado no computador cliente. Quando um agente aceita uma solicitação de bate-papo, o gadget de bate-papo é redirecionado para uma URL que representa a sala de chat. Esta sala de chat é hospedada pelo servidor do SocialMiner e contém o cliente ou o contato de chat.
Para instalar o certificado do SocialMiner no navegador, no PC cliente, navegue até https://<SocialMiner FQDN>/ e instale o certificado através dos prompts do navegador.
O certificado Tomcat CUIC pode ser instalado na máquina cliente para agentes, supervisores e usuários de relatórios que usam a interface da Web do CUIC para relatórios de histórico ou relatórios de Dados dinâmicos na página da Web do CUIC ou nos gadgets na área de trabalho.
Para instalar o certificado Tomcat CUIC no navegador, no PC cliente, navegue para https://<UCCX FQDN>:8444/ e instale o certificado através dos prompts do navegador.
Certificado do CUIC Live Data (desde 11.x)
O CUIC usa o Serviço de E/S de soquete para o back-end Live data. Esse certificado pode ser instalado na máquina do cliente para agentes, supervisores e usuários de relatórios que usam a interface da Web do CUIC para Live Data ou que usam os gadgets Live Data no Finesse.
Para instalar o Certificado de ES do soquete no navegador, no PC cliente, navegue para https://<UCCX FQDN>:12015/ e instale o certificado através dos prompts do navegador.
Se um script do UCCX for projetado para acessar um local seguro em um servidor de terceiros (por exemplo, a etapa Obter Documento de URL para um URL HTTPS ou Fazer Chamada Rest para um URL REST HTTPS), carregue a cadeia de certificados assinada ou autoassinada do serviço de terceiros no armazenamento de chaves tomcat-trust do UCCX. Para obter esse certificado, acesse a página Administração do SO do UCCX e escolha Carregar certificado.
O Mecanismo UCCX é configurado para pesquisar o armazenamento de chaves Tomcat da plataforma para cadeias de certificados de terceiros quando apresentado a esses certificados por aplicativos de terceiros quando acessam locais seguros através de etapas de script.
Toda a cadeia de certificados deve ser carregada no armazenamento de chaves Tomcat da plataforma, acessível por meio da página OS Administration, já que o armazenamento de chaves Tomcat não contém certificados raiz por padrão.
Após concluir essas ações, reinicie o Cisco UCCX Engine.
Para verificar se todos os certificados estão instalados corretamente, você pode testar os recursos descritos nesta seção. Se nenhum erro de certificado for exibido e todos os recursos funcionarem corretamente, os certificados serão instalados corretamente.
Os agentes do UCCX Finesse não podem fazer logon com o erro "ID de usuário/senha inválida".
O Unified CCX lança uma exceção "SSLHandshakeException" e não estabelece uma conexão com o Unified CM.
O carregamento de um certificado assinado por uma autoridade de certificação exibe o erro "CSR SAN e SAN de certificado não corresponde".
A CA pode ter adicionado outro domínio pai no campo Nomes alternativos do assunto (SAN) do certificado. Por padrão, o CSR pode ter estas SANs:
SubjectAltName [
example.com (dNSName)
hostname.example.com (dNSName)
]
As CAs podem retornar um certificado com outra SAN adicionada ao certificado: Exemplo de Nome de Host. O certificado pode ter uma SAN extra neste caso:
SubjectAltName [
example.com (dNSName)
hostname.example.com (dNSName)
www.hostname.example.com (dNSName)
]
Isso causa o erro de incompatibilidade de SAN.
Na seção Nome alternativo do assunto (SANs) da página Gerar solicitação de assinatura de certificado do UCCX, gere o CSR com um campo Domínio pai vazio. Dessa forma, o CSR não é gerado com um atributo SAN, a CA pode formatar as SANs e não pode haver uma incompatibilidade de atributos SAN quando você carrega o certificado no UCCX. Observe que o campo Domínio pai é padronizado para o domínio do servidor UCCX, portanto, o valor deve ser explicitamente removido enquanto as configurações para o CSR são configuradas.
Ao acessar qualquer página da Web do UCCX, MediaSense ou SocialMiner, você recebe uma mensagem de erro.
"Sua conexão não é privada. Os invasores podem estar tentando roubar suas informações do <Server_FQDN> (por exemplo, senhas, mensagens ou cartões de crédito). NET::ERR_CERT_COMMON_NAME_INVALID. Este servidor não pôde provar que é <Server_FQDN>; seu certificado de segurança é de [missing_subjectAltName]. Isso pode ser causado por um erro de configuração ou um invasor que intercepta sua conexão."
A versão 58 do Chrome introduziu um novo recurso de segurança em que ele relata que o certificado de um site não é seguro se o seu nome comum (CN) não estiver também incluído como uma SAN.
Consulte a seção Remover suporte para correspondência de commonName em certificados em Substituições e Remoções no Chrome 58.
Revisão | Data de publicação | Comentários |
---|---|---|
3.0 |
19-Sep-2024 |
Tradução Automática e Formatação Atualizadas. |
2.0 |
20-Oct-2023 |
Texto Alt adicionado.
Título, Introdução, PII, SEO, Aviso de Isenção de Responsabilidade Legal, Tradução Automática, Requisitos de Estilo e Formatação Atualizados. |
1.0 |
24-Mar-2015 |
Versão inicial |