O conjunto de documentação deste produto faz o possível para usar uma linguagem imparcial. Para os fins deste conjunto de documentação, a imparcialidade é definida como uma linguagem que não implica em discriminação baseada em idade, deficiência, gênero, identidade racial, identidade étnica, orientação sexual, status socioeconômico e interseccionalidade. Pode haver exceções na documentação devido à linguagem codificada nas interfaces de usuário do software do produto, linguagem usada com base na documentação de RFP ou linguagem usada por um produto de terceiros referenciado. Saiba mais sobre como a Cisco está usando a linguagem inclusiva.
A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
Este documento descreve as etapas básicas de configuração e solução de problemas para implementar o modo SIP OAuth com o Cisco Jabber.
A Cisco recomenda que você tenha conhecimento destes tópicos:
Versão mínima do software para suportar o modo SIP OAuth:
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Se a rede estiver ativa, certifique-se de que você entenda o impacto potencial de qualquer comando.
Quando o SIP OAuth Mode está ativado, as opções Enable Digest Authentication e TFTP Encrypted Config não são suportadas.
A proteção da sinalização e da mídia SIP para o softphone Cisco Jabber atualmente envolve várias etapas de configuração. O mais difícil é instalar e renovar certificados de clientes (LSCs), especialmente se um dispositivo Cisco Jabber estiver alternando entre dentro e fora das instalações, e manter os certificados dentro do arquivo CTL atualizados.
O modo SIP OAuth permite que o Cisco Jabber Softphone use tokens autodescritivos OAuth em vez do certificado LSC do cliente para autenticação na interface SIP segura. O suporte a OAuth na interface SIP do UCM permite a sinalização e a mídia seguras para implantações Jabber no local e MRA sem a necessidade do modo misto ou operação CAPF.
Principais benefícios do suporte do modo SIP OAuth para o Cisco Jabber:
O dispositivo Cisco Jabber reconhece que a autenticação OAuth está habilitada na interface SIP analisando o arquivo de configuração do CSF (http://<cucmIP>:6970/<CSF-device-name>.cnf.xml), exemplo de arquivo de configuração (algumas linhas deixadas para ser breve):
O Cisco Jabber lê o parâmetro sipOAuthMode para determinar se o modo SIP OAuth está ativado ou não. Esse parâmetro pode assumir um dos seguintes valores:
Se o modo SIP OAuth estiver habilitado, o Jabber usará um desses parâmetros para determinar a porta da conexão SIP TLS - sipOAuthPort para implantações no local ou sipMRAOAuthPort para MRA. O exemplo apresenta os valores padrão - sipOAuthPort 5090 e sipMRAOAuthPort 5091. Esses valores são configuráveis e podem ser diferentes em cada nó CUCM.
Se o modo SIP OAuth estiver desabilitado, o Jabber usará as portas herdadas não seguras (5060) ou seguras (5061) para o registro SIP.
Note: O Cisco UCM usa a porta OAuth do telefone SIP (5090) para ouvir o registro de linha SIP de dispositivos Jabber OnPremise sobre TLS. No entanto, o UCM usa a porta de acesso remoto móvel SIP (padrão 5091) para ouvir registros de linha SIP do Jabber sobre Expressway através do mLTS. Ambas as portas são configuráveis. Consulte a seção de configuração.
O serviço CallManager escuta sipOAuthPort e sipMRAOAuthPort. No entanto, ambas as portas usam o certificado Tomcat e Tomcat-trust para conexões TLS/mTLS de entrada. Certifique-se de que seu armazenamento Tomcat-trust possa verificar o certificado Expressway-C para o modo OAuth SIP para que o MRA funcione com precisão.
Em situações em que o certificado Tomcat é regerado, o processo CallManager deve ser reiniciado nos nós afetados também depois. Isso é necessário para que o processo CCM carregue e use novos certificados em portas sipOAuth.
Esta imagem descreve o registro do Cisco Jabber enquanto está no local:
Esta imagem descreve o registro do Cisco Jabber sobre MRA:
*Os nós Expressway-C usam API AXL para informar o UCM da CN/SAN em seu certificado. O UCM usa essas informações para validar o certificado Exp-C quando uma conexão TLS mútua é estabelecida.
Note:
Certifique-se de que você concluiu os pontos abaixo antes da configuração do modo SIP OAuth:
- O MRA é configurado e a conexão é estabelecida entre o Unified Communication Manager (UCM) e o Expressway (aplicável somente se o MRA estiver em uso).
- O UCM está registrado em uma Smart ou Virtual Account com funcionalidade de exportação controlada.
Configure os Logins de Atualização com tokens de acesso OAuth e os tokens de atualização para clientes Cisco Jabber. No Cisco Unified CM Administration, escolha System > Enterprise Parameters.
Escolha System > Cisco Unified CM. Esta é uma etapa opcional. A imagem apresenta os valores padrão. O intervalo configurável aceitável é de 1024 a 49151. Repita o mesmo procedimento para cada servidor.
Use a Interface de Linha de Comando do Publisher para ativar o modo SIP OAuth globalmente. Execute o comando: utils sipOAuth-mode enable.
No Cisco Unified Serviceability, escolha Tools > Control Center - Feature Services. Selecione e reinicie o serviço Cisco CallManager em todos os nós onde o serviço está ativo.
No Cisco Unified CM Administration, escolha System > Phone Security Profile. Selecione Habilitar autenticação OAuth para habilitar o suporte OAuth SIP para o endpoint.
Antes da configuração do modo OAuth SIP para Jabber sobre MRA, execute as etapas de 1 a 4 do capítulo Configuração - Jabber nas instalações deste artigo.
Os logins de atualização devem ser habilitados no Expressway (também chamado de tokens autodescritivos) antes da configuração da autenticação SIP OAuth com o Cisco Jabber sobre MRA. No Expressway-C, navegue até Configuration > Unified Communications > Configuration e certifique-se de que o Token Authorize by OAuth com parâmetro de atualização esteja definido como On (Ativado).
Navegue até Configuration > Unified Communications > Unified CM servers. Descubra ou atualize os nós do Unified CM no Expressway-C.
Note: Uma nova zona CEOAuth (TLS) é criada automaticamente no Expressway-C. Por exemplo, CEOAuth <Unified CM name>. Uma regra de pesquisa é criada para proxy das solicitações SIP originadas do Jabber sobre MRA para o nó do Unified CM. Essa zona usa conexões TLS independentemente de o Unified CM estar configurado com o modo misto. Para estabelecer confiança, o Expressway-C também envia os detalhes do nome do host e do nome alternativo do assunto (SAN) para o cluster do Unified CM. Consulte a parte de verificação deste artigo para garantir que a configuração correta esteja estabelecida.
No Cisco Unified CM Administration, escolha System > Phone Security Profile. Ative o suporte OAuth no perfil atribuído ao Cisco Jabber.
Verifique o modo OAuth do Cisco Unified CM Administration, escolha System > Enterprise Parameters.
Como alternativa, use a CLI Admin - Execute o comando: run sql select paramvalue FROM processconfig WHERE paramname = 'ClusterSIPOAuthMode'
Valores possíveis: 0 - para Desabilitado (Padrão), 1 - para Habilitado.
O Expressway-C envia os detalhes de CN/SAN de seu certificado para o UCM por meio do AXL. Esses detalhes são salvos na tabela expresswayconfiguration. Esse processo é chamado toda vez que você descobre ou atualiza os nós do Unified CM no Expressway-C. Essas entradas são usadas para estabelecer a confiança entre o UCM e o Expressway-C. O campo CN/SAN do certificado Expressway-C é comparado às entradas durante a conexão MTLS com a porta SIP MRA OAuth (5091 por padrão). Se a verificação não for bem-sucedida, a conexão MTLS falhará.
Verifique as entradas do Cisco Unified CM Administration, escolha Device > Expressway-C (disponível a partir do UCM 12.5.1Su1)
Como alternativa, use a CLI Admin - Execute o comando: run sql select * from expresswaycconfiguration
Navegue até Expressway-C > Configuration > Zones > Zones. Verifique se todas as zonas CEOAuth recém-criadas estão no estado ativo.
Execute o comando da CLI do administrador: show open ports regexp 5090 (SIP OAuth Port padrão)
Execute o comando da CLI do administrador: show open ports regexp 5091 (SIP MRA OAuth Port padrão)
Exemplo de registro do SIP OAuth no local na porta 5090 da perspectiva do log do Jabber.
## CSF configuration retrieved 2020-03-30 13:03:18,278 DEBUG [0x000012d8] [src\callcontrol\ServicesManager.cpp(993)] [csf.ecc] [csf::ecc::ServicesManager::fetchDeviceConfig] - fetchDeviceConfig() retrieved config for CSFrado 2020-03-30 13:03:18,278 DEBUG [0x000012d8] [rc\callcontrol\ServicesManager.cpp(1003)] [csf.ecc] [csf::ecc::ServicesManager::fetchDeviceConfig] - Device Config:
O dispositivo Jabber no local no modo SIP OAuth não consegue se registrar no UCM. O UCM envia 403 para a mensagem de registro:
SIP/2.0 403 Forbidden Via: SIP/2.0/TLS 10.5.10.121:50347;branch=z9hG4bK00005163 From:
Possível solução: Certifique-se de que as seguintes condições sejam atendidas:
O Expressway-C não consegue estabelecer o handshake mTLS com UCM em sipMRAOAuthport (padrão 5091). O Expressway-C não confia no certificado compartilhado pelo UCM e responde com a mensagem CA desconhecida durante a configuração do mTLS.
Possível solução: O serviço CallManager envia seu certificado Tomcat durante o handshake mTLS. Certifique-se de que o Expressway-C confie no assinante do certificado Tomcat do UCM.
O Expressway-C não consegue estabelecer o handshake mTLS com UCM em sipMRAOAuthport (padrão 5091). O UCM não confia no certificado compartilhado pelo Expressway e responde com a mensagem CA desconhecida durante a configuração do mTLS.
Captura de pacote desta comunicação (UCM 10.x.x.198, Expressway-C 10.x.x.182):
Possível solução: O UCM usa o armazenamento Tomcat-trust para verificar os certificados de entrada durante o handshake mTLS nas portas SIP OAuth. Verifique se o certificado do assinante para Expressway-C foi carregado corretamente no UCM.