簡介
本文檔介紹如何在Unified Contact Center Enterprise(UCCE)解決方案中交換自簽名證書。
必要條件
需求
思科建議您瞭解以下主題:
- UCCE版本12.5(1)
- 客戶語音入口網站(CVP)版本12.5(1)
- Cisco Virtualized Voice Browser(VVB)
採用元件
本檔案中的資訊是根據以下軟體版本:
- UCCE 12.5(1)
- CVP 12.5(1)
- Cisco VVB 12.5
- CVP營運主控台(OAMP)
- CVP新OAMP(NOAMP)
本文中的資訊是根據特定實驗室環境內的裝置所建立。文中使用到的所有裝置皆從已清除(預設)的組態來啟動。如果您的網路運作中,請確保您瞭解任何指令可能造成的影響。
背景資訊
在UCCE解決方案中,涉及核心應用程式(如ROGGER、外圍裝置網關(PG)、管理工作站(AW)/管理資料伺服器(ADS)、Finesse、Cisco Unified Intelligence Center(CUIC)等)的新功能的配置通過聯絡中心企業版(CCE)管理頁面完成。對於CVP、Cisco VVB和網關等互動式語音響應(IVR)應用,NOAMP控制新功能的配置。從CCE 12.5(1)開始,由於安全管理合規性(SRC),所有與CCE管理員和NOAMP的通訊都嚴格通過安全HTTP協定完成。
為了在自簽名證書環境中實現這些應用程式之間的無縫安全通訊,伺服器之間的證書交換成為一項必需。下一節詳細說明了交換自簽名證書所需的步驟:
- CCE AW伺服器和CCE核心應用伺服器
- CVP OAMP伺服器和CVP元件伺服器
程式
CCE AW伺服器和CCE核心應用伺服器
這些是匯出自簽名證書的元件和必須將自簽名證書匯入其中的元件。
CCE AW伺服器:此伺服器需要來自以下位置的證書:
- Windows平台:路由器和記錄器(ROGGER){A/B}、外圍裝置網關(PG){A/B}和所有AW/ADS。
注意:需要IIS和診斷框架門戶(DFP)證書。
- VOS平台:Finesse、CUIC、即時資料(LD)、身份伺服器(IDS)、Cloud Connect和其他適用的伺服器是清單資料庫的一部分。
這同樣適用於解決方案中的其他AW伺服器。
Router\Logger Server:此伺服器需要來自以下位置的證書:
有效交換CCE自簽名證書所需的步驟分為以下部分:
第1部分。Router\Logger、PG和AW Server之間的證書交換。
第2部分。VOS平台應用程式和AW伺服器之間的證書交換。
第1部分。路由器\記錄器、PG和AW伺服器之間的證書交換
成功完成此交換所需的步驟為:
步驟 1.從Router\Logger、PG和所有AW伺服器匯出IIS證書。
步驟 2.從Router\Logger、PG和所有AW伺服器匯出DFP證書。
步驟 3.將IIS和DFP證書從路由器\記錄器、PG和AW匯入AW伺服器。
步驟 4.從AW伺服器將IIS證書匯入Router\Logger和PG。
注意:開始之前,必須備份金鑰庫並以管理員身份開啟命令提示符。
- 瞭解Java主目錄路徑,以確保Java金鑰工具位於何處。可以通過幾種方法找到Java主路徑。
選項1.CLI命令: echo %JAVA_HOME%
選項2.手動通過「Advanced system(高級)」設定,如下圖所示。
註:在UCCE 12.5上,預設路徑為C:\Program Files (x86)\Java\jre1.8.0_221\bin
。但是,如果您已使用12.5(1a)安裝程式或安裝了12.5 ES55(必需OpenJDK ES),則使用%CCE_JAVA_HOME%
,而不是使用%JAVA_HOME%
,因為使用OpenJDK更改了資料儲存路徑。有關CCE和CVP中OpenJDK遷移的詳細資訊,請參閱以下文檔:在CCE 12.5(1)中安裝和遷移到OpenJDK和在CVP 12.5(1)中安裝和遷移到OpenJDK。
cacerts
從檔案夾備份文{JAVA_HOME}\lib\security
。您可以將其複製到其他位置。
步驟 1.從Router\Logger、PG和所有AW伺服器匯出IIS證書。
- 在瀏覽器的AW伺服器上,導航到伺服器(ROGGER、PG和其他AW伺服器)URL:
https://{servername}
。
- 例如,將證書儲存到臨時資料夾
c:\temp\certs
,並將證書命名為ICM{svr}[ab].cer
。
註:選擇Base-64 encoded X.509(.CER)選項。
步驟 2.從Router\Logger、PG和所有AW伺服器匯出DFP證書。
- 在AW伺服器上,開啟瀏覽器,然後導航到伺服器(路由器、記錄器或ROGER、PGs、AWs)DFP URL:
https://{servername}:7890/icm-dp/rest/DiagnosticPortal/GetProductVersion
。
- 將證書儲存到資料夾示例
c:\temp\certs
,並將證書命名為dfp{svr}[ab].cer
。
註:選擇Base-64 encoded X.509(.CER)選項。
步驟 3.將IIS和DFP證書從路由器\記錄器、PG和AW匯入AW伺服器。
注意:示例命令使用預設金鑰庫口令changeit
。如果您已修改系統上的密碼,則必須更改此設定。
命令將IIS自簽名證書匯入AW伺服器。運行keytool的路徑為:%JAVA_HOME%\bin
。
keytool -keystore ..\lib\security\cacerts -import -storepass changeit -alias {fqdn_of_server}_IIS -file c:\temp\certs\ ICM{svr}[ab].cer
Example: keytool -keystore ..\lib\security\cacerts -import -storepass changeit -alias myrgra.domain.com_IIS -file c:\temp\certs\ICMrgra.cer
注意:匯入匯出到所有AW伺服器的所有伺服器證書。
用於將DFP自簽名證書匯入AW伺服器的命令:
keytool -keystore ..\lib\security\cacerts -import -storepass changeit -alias {fqdn_of_server}_DFP -file c:\temp\certs\ dfp{svr}[ab].cer
Example: keytool -keystore ..\lib\security\cacerts -import -storepass changeit -alias myrgra.domain.com_DFP -file c:\temp\certs\dfprgra.cer
注意:匯入匯出到所有AW伺服器的所有伺服器證書。
在AW伺服器上重新啟動Apache Tomcat服務。
步驟 4.從AW伺服器將IIS證書匯入Router\Logger和PG。
用於將AW IIS自簽名證書匯入到Router\Logger和PG伺服器的命令:
keytool -keystore ..\lib\security\cacerts -import -storepass changeit -alias {fqdn_of_server}_IIS -file c:\temp\certs\ ICM{svr}[ab].cer
Example: keytool -keystore ..\lib\security\cacerts -import -storepass changeit -alias myawa.domain.com_IIS -file c:\temp\certs\ICMawa.cer
注意:匯入匯出到A端和B端的Router\Logger和PG伺服器的所有AW IIS伺服器證書。
在路由器\記錄器和PG伺服器上重新啟動Apache Tomcat服務。
第2部分。VOS平台應用程式和AW伺服器之間的證書交換
成功完成此交換所需的步驟為:
步驟 1.匯出VOS平台應用伺服器證書。
步驟 2.將VOS平台應用程式證書匯入AW伺服器。
此過程適用於所有VOS應用程式,例如:
步驟 1.匯出VOS平台應用伺服器證書。
i.導航到Cisco Unified Communications作業系統管理頁面: https://{FQDN}:8443/cmplatform。
ii.導航到Security > Certificate Management
,然後在tomcat-trust資料夾中查詢應用程式的主伺服器證書。
iii.選擇證書並按一下Download .PEM File
,以便將其儲存在AW伺服器上的臨時資料夾中。
註:對訂戶執行相同步驟。
步驟 2.將VOS平台應用程式匯入AW伺服器。
運行Key工具的路徑: {JAVA_HOME}\bin
用於匯入自簽名證書的命令:
keytool -keystore ..\lib\security\cacerts -import -storepass changeit -alias {fqdn_of_vos} -file c:\temp\certs\vosapplicationX.pem
在AW伺服器上重新啟動Apache Tomcat服務。
注意:在其他AW伺服器上執行相同的任務。
CVP OAMP伺服器和CVP元件伺服器
這些是匯出自簽名證書的元件和必須將自簽名證書匯入其中的元件。
i. CVP OAMP伺服器:此伺服器需要來自以下位置的證書:
- Windows平台:來自CVP伺服器和報告伺服器的Web服務管理器(WSM)證書。
- VOS平台:適用於客戶虛擬代理(CVA)整合的Cisco VVB,適用於Webex體驗管理(WXM)整合的雲連線伺服器。
ii. CVP伺服器:此伺服器需要來自以下位置的證書:
- Windows平台:來自OAMP伺服器的WSM證書。
- VOS平台:適用於WXM整合的雲連線伺服器和Cisco VVB伺服器。
iii. CVP報告伺服器:此伺服器需要來自以下位置的證書:
- Windows平台:來自OAMP伺服器的WSM證書。
iv. Cisco VVB伺服器:此伺服器需要來自以下位置的證書:
- Windows平台:來自CVP伺服器的VXML證書和來自CVP伺服器的Callserver證書。
以下三節介紹了在CVP環境中有效交換自簽名證書所需的步驟。
第1部分。CVP OAMP伺服器與CVP伺服器及報告伺服器之間的證書交換。
第2部分。CVP OAMP伺服器和VOS平台應用之間的證書交換。
第3部分。CVP伺服器和VVB伺服器之間的證書交換。
第1部分。CVP OAMP伺服器與CVP伺服器及報告伺服器之間的證書交換
成功完成此交換所需的步驟為:
步驟 1.從CVP伺服器、報告伺服器和OAMP伺服器匯出WSM證書。
步驟 2.將WSM證書從CVP伺服器和報告伺服器匯入OAMP伺服器。
步驟 3.將CVP OAMP伺服器WSM證書匯入CVP伺服器和報告伺服器。
注意:開始之前,必須完成以下操作:
1.以管理員身份開啟命令視窗。
2.要識別金鑰庫密碼,請運行命令more %CVP_HOME%\conf\security.properties
。
3.運行keytool命令時需要此密碼。
4.從目錄%CVP_HOME%\conf\security\
,運行命令copy .keystore backup.keystore
。
步驟 1.從CVP伺服器、報告伺服器和OAMP伺服器匯出WSM證書。
i.將WSM證書從每台伺服器匯出到臨時位置,並使用所需的名稱重新命名證書。您可以將其重新命名為wsmX.crt
。將X替換為伺服器的主機名。例如wsmcsa.crt
, wsmcsb.crt
, wsmrepa.crt
, wsmrepb.crt
, wsmoamp.crt
。
用於匯出自簽名證書的命令:
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -export -alias wsm_certificate -file %CVP_HOME%\conf\security\wsm.crt
ii.從每台伺服器的路徑複製C:\Cisco\CVP\conf\security\wsm.crt
證書,並根據伺服器類wsmX.crt
型將其重新命名。
步驟 2.將WSM證書從CVP伺服器和報告伺服器匯入OAMP伺服器。
i.將WSM證書從每個CVP伺服器和報告伺服器(wsmX.crt
)複製到%CVP_HOME%\conf\security
OAMP伺服器上的目錄。
ii.使用以下命令匯入這些證書:
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -import -alias {fqdn_of_cvp}_wsm -file %CVP_HOME%\conf\security\wsmcsX.crt
iii.重新啟動伺服器。
步驟 3.將WSM證書從CVP OAMP伺服器匯入CVP伺服器和報告伺服器。
i.將OAMP伺服器WSM證書(wsmoampX.crt
)複製到%CVP_HOME%\conf\security
所有CVP伺服器和報告伺服器上的目錄。
ii.使用以下命令匯入證書:
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -import -alias {fqdn_of_cvp}_wsm -file %CVP_HOME%\conf\security\wsmoampX.crt
iii.重新啟動伺服器。
第2部分。CVP OAMP伺服器和VOS平台應用程式之間的證書交換
成功完成此交換所需的步驟為:
步驟 1.從VOS平台匯出應用證書。
步驟 2.將VOS應用程式證書匯入OAMP伺服器。
此過程適用於VOS應用程式,例如:
步驟 1.從VOS平台匯出應用證書。
i.導航到Cisco Unified Communications作業系統管理頁面: https://{FQDN}:8443/cmplatform。
ii.導航到Security > Certificate Management
,然後在tomcat-trust資料夾中查詢應用程式的主伺服器證書。
iii.選擇證書並按一下Download .PEM File
,以便將其儲存在OAMP伺服器上的臨時資料夾中。
步驟 2.將VOS應用程式證書匯入OAMP伺服器。
i.將VOS憑證複製到OAMP%CVP_HOME%\conf\security
伺服器上的目錄。
ii.使用以下命令匯入證書:
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -import -alias {fqdn_of_vos} -file %CVP_HOME%\conf\security\VOS.pem
iii.重新啟動伺服器。
第3部分。CVP伺服器和VVB伺服器之間的證書交換
這是一個可選步驟,用於保護CVP和其他聯絡中心元件之間的SIP通訊。 更多資訊, 請參閱 CVP配置指南: CVP配置指南 — 安全.
CVP Call Studio Web服務整合
有關如何為Web服務元素和Rest_Client元素建立安全通訊的詳細資訊, 請參閱Cisco Unified CVP VXML伺服器和Cisco Unified Call Studio 12.5(1)版 — Web服務整合[Cisco Unified Customer Voice Portal] - Cisco使用手冊。
相關資訊