O conjunto de documentação deste produto faz o possível para usar uma linguagem imparcial. Para os fins deste conjunto de documentação, a imparcialidade é definida como uma linguagem que não implica em discriminação baseada em idade, deficiência, gênero, identidade racial, identidade étnica, orientação sexual, status socioeconômico e interseccionalidade. Pode haver exceções na documentação devido à linguagem codificada nas interfaces de usuário do software do produto, linguagem usada com base na documentação de RFP ou linguagem usada por um produto de terceiros referenciado. Saiba mais sobre como a Cisco está usando a linguagem inclusiva.
A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
Este documento descreve como configurar a solução do Cisco Unified Contact Center Express (UCCX) para o uso de Certificados elípticos do Digital Signature Algorithm da curva (ECDSA).
Antes que você continue com as etapas de configuração que estão descritas neste documento, assegure-se de que você tenha o acesso à página de administração do operating system (OS) para estes aplicativos:
Um administrador deve igualmente ter o acesso à loja do certificado no cliente PC do agente e do supervisor.
Este documento não se restringe a versões de software e hardware específicas.
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a rede estiver ativa, certifique-se de que você entenda o impacto potencial de qualquer comando.
Como parte dos critérios comuns (CC) da certificação, o gerente das comunicações unificadas de Cisco adicionou Certificados ECDSA na versão 11.0. Isto afeta todo o Produtos do sistema operacional da Voz (VOS) tal como UCCX, SocialMiner, MediaSense, etc. da versão 11.5.
Mais detalhes sobre o Digital Signature Algorithm elíptico da curva podem ser encontrados aqui: https://www.maximintegrated.com/en/app-notes/index.mvp/id/5767
No que diz respeito à solução UCCX, quando você promove a 11.5, você é oferecido um certificado adicional que não esteja mais adiantado atual. Este é o certificado de Tomcat-ECDSA.
Isto foi documentado igualmente na comunicação da PRE-liberação: https://www.cisco.com/c/en/us/support/docs/customer-collaboration/unified-contact-center-express/200651-UCCX-Version-11-5-Prerelease-Field-Commu.html?cachemode=refresh
Experiência do agente
Depois que uma elevação a 11.5, o agente pôde ser pedida para aceitar Certificados no desktop da fineza baseado sobre se o certificado auto-está assinado ou no Certificate Authority (CA) assinado.
Elevação do cargo da experiência do usuário a 11.5
Isto é porque o desktop da fineza é oferecido agora um certificado ECDSA que não seja oferecido mais cedo.
O melhor prática recomendado para este certificado
Se você usa certificados assinados de CA, este certificado ECDSA deve ser assinado por um Certificate Authority (CA) junto com outros Certificados
Nota: Se CA assina este certificado ECDSA com RSA, este certifictate não estaria apresentado ao cliente. Para a segurança avançada, os Certificados ECDSA oferecidos ao cliente são o melhor prática recomendado.
Nota: Se o certificado ECDSA em SocialMiner é assinado por CA com RSA, causa edições com email e bate-papo. Isto é documentado no defeito CSCvb58580 e um arquivo da bobina está disponível. Esta BOBINA assegura-se de que os Certificados ECDSA não estejam oferecidos aos clientes. Se você tem CA que é capaz assinar Certificados ECDSA com RSA somente, não use este certificado. Use a bobina de modo que o certificado ECDSA não seja oferecido e você tenha um ambiente RSA somente.
Se você usa certificados assinados de CA e depois que a elevação você não tem o certificado ECDSA assinado e transferido arquivos pela rede, os agentes experimentam uma mensagem para aceitar o certificado adicional. Quando clicam sobre a APROVAÇÃO, estão reorientados ao Web site. Contudo, esta falha devido à aplicação de Segurança do lado do navegador desde que o certificado ECDSA é auto assinado e seus outros Certificados da Web são CA assinaram. Esta comunicação é percebida como um risco securiry.
Termine estas etapas em cada nó da publisher e subscriber e do SocialMiner UCCX, após uma elevação a UCCX e a SocialMiner na versão 11.5:
Envie o CSR novo a CA da terceira ou assine-o com CA interno que assina Certificados EC. Isto produziria estes certificados assinados:
Nota: Se você transfere arquivos pela rede os Certificados da raiz e do intermediário em um editor (UCCX), automaticamente replicated ao subscritor. Não há nenhuma necessidade de transferir arquivos pela rede os Certificados da raiz ou do intermediário nos outro, server do NON-editor na configuração se todos os Certificados do aplicativo são assinados através do mesmo certificate chain. Igualmente você pode saltar esta transferência de arquivo pela rede do certificado de raiz se mesmo CA assina o certificado EC e você tem feito já este quando você configurou os Certificados do aplicativo UCCX.
Termine estas etapas em cada server de aplicativo a fim transferir arquivos pela rede o certificado de raiz e o certificado EC aos Nós:
Nota: Se CA subordinado assina o certificado, transfira arquivos pela rede o certificado de raiz de CA subordinado como o certificado da Tomcat-confiança em vez do certificado de raiz. Se um certificado intermediário é emitido, transfira arquivos pela rede este certificado à loja da Tomcat-confiança além do que o certificado do aplicativo. Igualmente você pode saltar esta transferência de arquivo pela rede do certificado de raiz se mesmo CA assina o certificado EC e você tem feito já este quando você configurou Certificados do aplicativo UCCX.
Se os certificados auto-assinados do uso UCCX ou de SocialMiner, os agentes precisam de ser recomendados para aceitar o aviso do certificado estão oferecidos no dispositivo do bate-papo-email e vivem dispositivos dos dados.
A fim instalar certificados auto-assinados na máquina cliente, use um gerente da política ou do pacote do grupo, ou instale-os individualmente no navegador de cada agente PC.
Para o internet explorer, instale os certificados auto-assinados do lado do cliente na loja das Autoridades de certificação de raiz confiável.
Para Mozilla Firefox, termine estas etapas:
Nota: Você pode igualmente adicionar a exceção da Segurança para instalar o certificado que é equivalente ao processo acima. Esta é uma configuração de uma vez no cliente.
Nós temos certificados assinados de CA, e queremo-los usar o certificado ECDSA que necessidades de ser assinado por um EC CA. Quando nós esperarmos o certificado assinado de CA para estar disponíveis, nós precisamos de ter dados vivos acima. O que eu posso fazer?
Nós não queremos assinar este certificado adicional ou mandar agentes aceitar este certificado adicional. O que eu posso fazer?
Embora a recomendação seja ter Certificados ECDSA apresentado aos navegadores, há uma opção para desabilitá-lo. Você pode instalar um arquivo da bobina em UCCX e em SocialMiner que se assegura de que somente os Certificados RSA estejam apresentados ao cliente. O certificado ECDSA ainda permanece no keystore, mas não seria oferecido aos clientes.
Se eu uso esta bobina para desabilitar os Certificados ECDSA oferecidos aos clientes, posso eu permiti-la para trás?
Sim, há uma bobina do rollback fornecida. Uma vez que isso é aplicado, você pode obter este certificado assinado e uplaoded aos server.
Todos os Certificados seriam feitos a ECDSA?
Atualmente não, mas atualizações mais adicionais da Segurança na plataforma VOS no futuro.
Quando você instala a BOBINA UCCX?
Quando você instala a BOBINA S?
Que são os Certificados que são oferecidos por exemplos diferentes do servidor de Web à revelia?
Combinação/servidor de Web do certificado | Opte pela experiência do agente após a elevação 11.5 (sem alguma bobina) | UCCX Tomcat | UCCX Openfire (o serviço de notificação unificado Cisco CCX) | UCCX SocketIO | SocialMiner Tomcat | SocialMiner Openfire | |
Tomcat assinado auto, auto assinou Tomcat-ECDSA | Os agentes seriam pedidos para aceitar o certificado no dispositivo vivo dos dados e no dispositivo do bate-papo-email | Auto-assinado | Auto-assinado | Auto-assinado | Auto-assinado | Auto-assinado | |
O RSA Tomcat assinado CA, RSA CA assinou Tomcat-ECDSA | Os agentes podem usar a fineza e dados vivos, mas o dispositivo do email-bate-papo não carregará e o Web page de SocialMiner não faz load.* | RSA | RSA | RSA | RSA | RSA (necessidade de instalar a bobina - CSCvb58580) | |
O RSA Tomcat assinado CA, EC CA assinou Tomcat-ECDSA | Os agentes podem usar a fineza com ambos vivem dados e chat-email* | RSA | RSA | ECDSA | RSA | ECDSA | |
O RSA Tomcat assinado CA, auto assinou Tomcat-ECDSA | Os agentes seriam pedidos para aceitar o certificado adicional no dispositivo vivo dos dados e do email-bate-papo. Aceite o certificado do dispositivo vivo dos dados falha, aceitam o certificado do dispositivo do email-bate-papo seria successful.* |
RSA | RSA | Auto-assinado (os agentes não podem aceitar devido à medida de Segurança reforçada navegador. Refira o tiro de tela acima. Você deve obter o certificado assinado por um EC CA ou instalar a bobina em UCCX para desabilitar os Certificados ECDSA oferecidos aos clientes.) |
RSA | Auto-assinado |