Introdução
Este original descreve como pesquisar defeitos o dispositivo CUIC (centro unificado Cisco da inteligência) na fineza de Cisco sobre HTTS. Esta edição foi encontrada durante o impletementation do dispositivo.
Contribuído por Sahar Modares, engenheiro de TAC da Cisco.
Requisitos
A Cisco recomenda que você tenha conhecimento destes tópicos:
CUIC
Finesse
Componente usado
CUIC 10.5
Fineza 11.0
Problema
O dispositivo novo CUIC foi criado com este link, na disposição admin da fineza:
<gadget>/3rdpartygadget/files/WebService/WebService.xml</gadget>
Mas, falhou com este Mensagem de Erro:
“Estado 500 HTTP - javax.net.ssl.SSLPeerUnverifiedException: par não autenticado”
Solução
Uma comunicação HTTPS deve ser permitida entre o recipiente do dispositivo da fineza e o local da terceira do dispositivo para carregar o dispositivo e executar todos os atendimentos API que o dispositivo fizer ao server da terceira.
O certificado deve ser assinado com um Common Name. O dispositivo URL na disposição do desktop deve usar o mesmo nome (se usa um endereço IP de Um ou Mais Servidores Cisco ICM NT ou um nome de domínio totalmente qualificado) enquanto o nome com que o certificado está assinado. Se o nome do certificado e o nome no dispositivo URL não combinam, a conexão não está confiada e o dispositivo não carrega.
Para encontrar o nome do certificado, inscreva o dispositivo URL em seu navegador. Clique o ícone do fechamento na barra de endereços e clique então detalhes da vista. Procure o campo do Common Name.
O host da fineza deve poder resolver este nome usando o host DNS que foi incorporado durante a instalação. Para verificar que a fineza pode resolver o nome, execute o comando CLI dos “<hostname> do sibilo da rede utils”.
Etapa 1. Transfira o certificado tomcat.pem do host da terceira do dispositivo.
- a) Assine dentro a Cisco unificou a administração do sistema operacional no host da terceira do dispositivo (https:// FQDN/cmplatform, onde o FQDN é o nome de domínio totalmente qualificado do host da terceira do dispositivo).
- b) Clique Security>CertificateManagement.
- c) Clique em Procurar.
- d) Clique tomcat.pem.
- e) Clique a transferência e salvar o arquivo em seu desktop.
Etapa 2. Transfira arquivos pela rede o certificado ao server preliminar da fineza.
- a) Assine dentro a Cisco unificou a administração do sistema operacional no server preliminar da fineza (http:// FQDN:8080/cmplatform, onde o FQDN é o nome de domínio totalmente qualificado do server da fineza).
- b) Clique Security>CertificateManagement.
- c) Clique o certificado da transferência de arquivo pela rede.
- d) FromtheCertificateNamedrop-downlist, Tomcat-confiança seleta.
- e) Clique consultam e navegam ao arquivo tomcat.pem que você transferiu na etapa precedente.
- f) Clique o arquivo da transferência de arquivo pela rede.
Etapa 3. Reinicie a fineza Tomcat de Cisco no server preliminar da fineza.
Etapa 4. Depois que a sincronização está completa, reinicie a fineza Tomcat de Cisco no secundário
Server da fineza.
Um outro problema
Uma vez que você transfere arquivos pela rede o certificado da terceira que é neste caso CUIC à fineza, você espera ver que o dispositivo está carregado à fineza, mas ainda falha com o Mensagem de Erro mencionado na seção de problema.
Solução
O erro “javax.net.ssl.SSLPeerUnverifiedException: o par não autenticado” foi resolvido com as próximas etapas:
Etapa 1. Da página de admin da plataforma na fineza, certificado da transferência de arquivo pela rede CUIC TomCat como a Tomcat-confiança
Etapa 2. Certificados da fineza da transferência de arquivo pela rede a CUIC como a Tomcat-confiança
Etapa 3. Reinicie estes na publisher e subscriber da fineza durante a janela de manutenção com
estes comandos
- reinício Cisco Tomcat do serviço dos utils
- fineza Tomcat de Cisco do reinício do serviço dos utils
Etapa 4. Restat estes serviços na publisher e subscriber CUIC
- reinício Cisco Tomcat do serviço dos utils
- serviço do relatório do centro da inteligência do reinício do serviço dos utils