Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document vise à expliquer en détail les étapes impliquées pour obtenir et installer un certificat de l'autorité de certification (CA), généré d'un fournisseur tiers pour établir une connexion HTTPS entre la finesse, le centre d'intelligence de Cisco Unified (CUIC), et pour vivre des serveurs des données (LD).
Cisco vous recommande de prendre connaissance des rubriques suivantes :
Les informations utilisées dans le document sont basées sur la version de la solution UCCE 11.0(1).
Les informations contenues dans ce document ont été créées à partir des périphériques d'un environnement de laboratoire spécifique. Tous les périphériques utilisés dans ce document ont démarré avec une configuration effacée (par défaut). Si votre réseau est vivant, assurez-vous que vous comprenez l'impact potentiel de n'importe quelle étape.
Afin d'utiliser HTTPS pour la communication protégée entre la finesse, CUIC et serveurs de données vivants, installation de Certificats de Sécurité est nécessaire. Par défaut ces serveurs fournissent les certifcates auto-signés qui sont utilisés ou les clients peuvent obtenir et installer l'Autorité de certification (CA) les Certificats signés. Ces CERT CA peuvent être obtenus d'un fournisseur tiers comme Verisign, Thawte, GeoTrust ou peuvent être produits internaly.
Installant le certificat pour la transmission HTTPS dans la finesse, CUIC et serveurs de données vivants exigent ces étapes :
Étape 1. Naviguez vers la Gestion de Sécurité > de certificat > génèrent le CSR.
Étape 2. De la liste déroulante de nom de but de certificat, chat choisi.
Étape 3. Algorithme de hachage choisi et longueur principale depeding sur les besoins d'affaires.
- Longueur principale : 2048 \ algorithme de hachage : SHA256 est recommandé
Étape 4. Le clic génèrent le CSR.
Note: Si l'entreprise exige le parent soumis de noms secondaires (sans) que le champ de domaine à remplir de nom de domaine satisfont alors se rende compte des adresses de question dans le document « sans la question avec un certificat signé de tiers dans la finesse ».
Étape 1. Naviguez vers le CSR de Sécurité > de Gestion > de téléchargement de certificat.
Étape 2. De la liste déroulante de nom de certificat, chat choisi.
Étape 3. Cliquez sur Download le CSR.
Remarque:
Note: Exécutez les étapes mentionnées ci-dessus sur le serveur secondaire employant l'URL https://FQDN:8443/cmplatform pour obtenir des CSR pour l'autorité de certification
Cette section décrit sur la façon dont télécharger la chaîne de certificat correctement sur la finesse, CUIC et vivre des serveurs de données.
Étape 1. À la page du système d'exploitation de gestion de Cisco Unified Communications de serveur primaire, naviguez vers la Gestion de Sécurité > de certificat > le certificat de téléchargement.
Étape 2. De la liste déroulante de nom de certificat, Tomcat-confiance choisie.
Étape 3. Dans le champ File de téléchargement, le clic parcourent et parcourent au fichier de certificat racine.
Étape 4. Cliquez sur Upload le fichier.
Étape 1. Les étapes sur télécharger le certififcate intermédiaire correspond le certificat racine suivant les indications de l'étape 1.
Étape 2. À la page du système d'exploitation de gestion de Cisco Unified Communications de serveur primaire, naviguez vers la Gestion de Sécurité > de certificat > le certificat de téléchargement.
Étape 3. De la liste déroulante de nom de certificat, Tomcat-confiance choisie.
Étape 4. Dans le champ File de téléchargement, le clic parcourent et parcourent au fichier du certificat intermédiaire.
Étape 5. Cliquez sur Upload.
Note: Pendant que la mémoire de Tomcat-confiance est répliquée entre les serveurs primaires et secondaires elle n'est pas nécessaire pour télécharger la racine ou intermédiaire délivrez un certificat au serveur secondaire de finesse.
Étape 1. De la liste déroulante de nom de certificat, chat choisi.
Étape 2. Dans le champ File de téléchargement, le clic parcourent et parcourent au fichier du certificat d'application.
Étape 3. Cliquez sur Upload pour télécharger le fichier.
Dans cette étape suivez le même processus que mentionné dans l'étape 3 sur le serveur secondaire pour son propre certificat d'application.
Étape 1. À la page du système d'exploitation de gestion de Cisco Unified Communications de serveur primaire, naviguez chaîne vers la Gestion de Sécurité > de certificat > de téléchargement certificat/certificat.
Étape 2. De la liste déroulante de nom de certificat, Tomcat-confiance choisie.
Étape 3. Dans le champ File de téléchargement, le clic parcourent et parcourent au fichier de certificat racine.
Étape 4. Cliquez sur Upload le fichier.
Note: Pendant que la mémoire de Tomcat-confiance est répliquée entre les serveurs primaires et secondaires elle n'est pas nécessaire pour télécharger le certificat racine au serveur secondaire CUIC.
Étape 1. De la liste déroulante de nom de certificat, chat choisi.
Étape 2. Dans le champ File de téléchargement, le clic parcourent et parcourent au fichier du certificat d'application.
Étape 3. Cliquez sur Upload le fichier.
Note: Si l'autorité CA fournit la chaîne de certificat qui inclut les Certificats intermédiaires puis les étapes mentionnées dans les serveurs de finesse que la section s'appliquent aux services CUIC aussi bien.
Note: Pendant que la mémoire de Tomcat-confiance est répliquée entre les serveurs primaires et secondaires elle n'est pas nécessaire pour télécharger la racine ou intermédiaire délivrez un certificat au serveur secondaire de Vivant-données.
Suivez les mêmes étapes que mentionnées ci-dessus dans (4) sur le serveur secondory pour son propre certificat d'application.
En tant que serveurs de données vivants interagissez avec CUIC et serveurs de finesse, là sont des dépendances de certificat entre ces serveurs suivant les indications de l'image :
En vue de la chaîne de certificat de CA de tiers les Certificats de racine et d'intermédiaire sont mêmes pour tous les serveurs dans l'organisation. En conséquence pour que le serveur de données Live fonctionne correctement, vous devez s'assurer que la finesse et les serveurs CUIC ont les Certificats de racine et d'intermédiaire correctement chargés dans là des conteneurs de Tomcat-confiance.
Aucune procédure de vérification n'est disponible pour cette configuration.
Il n'existe actuellement aucune information de dépannage spécifique pour cette configuration.