De documentatie van dit product is waar mogelijk geschreven met inclusief taalgebruik. Inclusief taalgebruik wordt in deze documentatie gedefinieerd als taal die geen discriminatie op basis van leeftijd, handicap, gender, etniciteit, seksuele oriëntatie, sociaaleconomische status of combinaties hiervan weerspiegelt. In deze documentatie kunnen uitzonderingen voorkomen vanwege bewoordingen die in de gebruikersinterfaces van de productsoftware zijn gecodeerd, die op het taalgebruik in de RFP-documentatie zijn gebaseerd of die worden gebruikt in een product van een externe partij waarnaar wordt verwezen. Lees meer over hoe Cisco gebruikmaakt van inclusief taalgebruik.
Cisco heeft dit document vertaald via een combinatie van machine- en menselijke technologie om onze gebruikers wereldwijd ondersteuningscontent te bieden in hun eigen taal. Houd er rekening mee dat zelfs de beste machinevertaling niet net zo nauwkeurig is als die van een professionele vertaler. Cisco Systems, Inc. is niet aansprakelijk voor de nauwkeurigheid van deze vertalingen en raadt aan altijd het oorspronkelijke Engelstalige document (link) te raadplegen.
Dit document beschrijft hoe u de communicatie van Java Management Extensions (JMX) kunt beveiligen tussen de Bediening en Beheerconsole (OAMP) van Customer Voice Portal (CVP) en de CVP-server en de CVP-rapportageserver in de Cisco Unified Contact Center Enterprise (UCCE)-oplossing via door de certificeringsinstantie (CA) ondertekende certificaten.
Cisco raadt kennis van de volgende onderwerpen aan:
De informatie in dit document is gebaseerd op de volgende softwareversies:
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u de potentiële impact van elke opdracht begrijpen.
OAMP communiceert met CVP Call Server, CVP VXML Server en CVP Reporting Server via het JMX-protocol. Beveiligde communicatie tussen OAMP en deze CVP-componenten voorkomt JMX-beveiligingskwetsbaarheden. Deze beveiligde communicatie is optioneel en is niet vereist voor de reguliere werking tussen OAMP en de CVP-componenten.
U kunt JMX-communicatie beveiligen door:
Stap 1. Meld u aan bij de CVP-server of de rapportageserver. Win het keystore wachtwoord uit het bestand security.Properties.
Opmerking: Voer in de opdrachtprompt meer %CVP_HOME%\conf\security.eigenschappen in. Security.keystorePW = <Geeft het keystore wachtwoord terug> Voer het keystore wachtwoord in wanneer hierom wordt gevraagd.
Stap 2. Navigeer naar %CVP_HOME%\conf\security en verwijder het WSM-certificaat. Gebruik deze opdracht.
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -delete -alias wsm_certificate.
Voer het wachtwoord voor het toetsenbord in wanneer dit wordt gevraagd.
Stap 3. Herhaal Stap 2 voor Call Server (callserver_certificate) en VXML-servercertificaten (vxml_certificate) op de CVP Server en Call Server Certificate (callserver_certificate) op de Reporting Server.
Stap 4. Genereer een CA-ondertekend certificaat voor WSM-service. Gebruik deze opdracht:
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -genkeypair -alias wsm_certificate -v -keysize 2048 -keyalg RSA.
Opmerking: Noteer de GN-naam voor toekomstige referentie.
Stap 5. Genereer de certificaataanvraag voor het alias. Start deze opdracht en sla deze op in een bestand. Bijvoorbeeld wsm.csr.
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -certreq -alias wsm_certificate -file %CVP_HOME%\conf\security\wsm.csr.
1. Voer het wachtwoord voor het toetsenbord in wanneer dit wordt gevraagd.
Stap 6. Ontvang het certificaat ondertekend door een CA. Gebruik de procedure om een CA-ondertekend certificaat met de CA-autoriteit te maken en zorg ervoor dat u een client-server certificaatverificatiesjabloon gebruikt wanneer de CA het ondertekende certificaat genereert.
Stap 7. Download het ondertekende certificaat, het wortel- en tussencertificaat van de CA-autoriteit.
Stap 8. Kopieer de hoofdmap, de tussenliggende map en het door CA ondertekende WSM-certificaat naar %CVP_HOME%\conf\security\.
Stap 9. Voer het basiscertificaat in met deze opdracht.
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -import -v -trustcacerts -alias root -file %CVP_HOME%\conf\security\<filename_of_root_cer>.
Stap 10. Voer het tussenliggende certificaat in met deze opdracht.
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -import -v -trustcacerts -alias midden -file %CVP_HOME%\conf\security\<filename_of_middle_cer>.
Stap 11. Importeer het CA-ondertekende WSM certificaat met deze opdracht.
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -import -v -trustcacerts -alias wsm_certificate -file %CVP_HOME%\conf\security\<filename_of_signed_cert_from_CA>.
1. Voer het wachtwoord voor het toetsenbord in wanneer dit wordt gevraagd.
Stap 12. Herhaal stap 4 tot en met 11 (root- en tussenliggende certificaten hoeven niet tweemaal te worden geïmporteerd), voor Call Server- en VXML-servercertificaten op de CVP Server- en Call Server-certificaat op de rapportageserver.
Stap 13 Configureer WSM in CVP Server en CVP Reporting Server.
1. Blader naar c:\cisco\cvp\conf\jmx_wsm.conf.
Voeg het bestand toe of werk het bij zoals aangegeven in de afbeelding en sla het op:
javax.net.debug = all
com.sun.management.jmxremote.ssl.need.client.auth = true
com.sun.management.jmxremote.authenticate = false
com.sun.management.jmxremote.port = 2099
com.sun.management.jmxremote.ssl = true
com.sun.management.jmxremote.rmi.port = 3000
javax.net.ssl.keyStore=C:\Cisco\CVP\conf\security\.keystore
javax.net.ssl.keyStorePassword=< keystore_password >
javax.net.ssl.trustStore=C:\Cisco\CVP\conf\security\.keystore
javax.net.ssl.trustStorePassword=< keystore_password >
javax.net.ssl.trustStoreType=JCEKS
2. Start de opdracht Opnieuw uitvoeren.
Append this to the file at HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Apache Software Foundation\Procrun 2.0\WebServicesManager\Parameters\Java:
Djavax.net.ssl.trustStore=C:\Cisco\CVP\conf\security\.keystore
Djavax.net.ssl.trustStorePassword=
Djavax.net.ssl.trustStoreType=JCEKS
Stap 14. Configureer JMX van CVP CallServer in CVP Server en Reporting Server.
1. Blader naar c:\cisco\cvp\conf\jmx_callserver.conf.
Werk het bestand bij zoals aangegeven op de afbeelding en sla het op:
com.sun.management.jmxremote.ssl.need.client.auth = true
com.sun.management.jmxremote.authenticate = false
com.sun.management.jmxremote.port = 2098
com.sun.management.jmxremote.ssl = true
com.sun.management.jmxremote.rmi.port = 2097
javax.net.ssl.keyStore = C:\Cisco\CVP\conf\security\.keystore
javax.net.ssl.keyStorePassword =
javax.net.ssl.trustStore=C:\Cisco\CVP\conf\security\.keystore javax.net.ssl.trustStorePassword=< keystore_password > javax.net.ssl.trustStoreType=JCEKS
Stap 15. Configureer JMX van VXML Server in CVP Server.
1. Blader naar c:\cisco\cvp\conf\jmx_vxml.conf.
Bewerk het bestand zoals aangegeven in de afbeelding en sla het op:
com.sun.management.jmxremote.ssl.need.client.auth = true
com.sun.management.jmxremote.authenticate = false
com.sun.management.jmxremote.port = 9696
com.sun.management.jmxremote.ssl = true
com.sun.management.jmxremote.rmi.port = 9697
javax.net.ssl.keyStore = C:\Cisco\CVP\conf\security\.keystore
javax.net.ssl.keyStorePassword =
2. Start de opdracht Opnieuw uitvoeren.
Append theese to the file at HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Apache Software Foundation\Procrun 2.0\VXMLServer\Parameters\Java:
Djavax.net.ssl.trustStore=C:\Cisco\CVP\conf\security\.keystore
Djavax.net.ssl.trustStorePassword=
Djavax.net.ssl.trustStoreType=JCEKS
3. Herstart WSM-service, Call Server en VXML Server services op CVP server en WSM Service en Call Server service op Reporting Server.
Opmerking: wanneer beveiligde communicatie is ingeschakeld met JMX, wordt de keystore gedwongen om %CVP_HOME%\conf\security\.keystore te zijn, in plaats van %CVP_HOME%\jre\lib\security\cacerts.
Daarom moeten de certificaten van %CVP_HOME%\jre\lib\security\cacerts worden geïmporteerd in %CVP_HOME%\conf\security\.keystore.
Stap 1. Meld u aan bij de CVP-server of de rapportageserver. Win het keystore wachtwoord uit het bestand security.Properties.
Opmerking: Voer in de opdrachtprompt meer %CVP_HOME%\conf\security.eigenschappen in. Security.keystorePW = <Geeft het keystore wachtwoord terug> Voer het keystore wachtwoord in wanneer hierom wordt gevraagd.
Stap 2. Navigeer naar %CVP_HOME%\conf\security en genereer met deze opdracht een CA-ondertekend certificaat voor clientverificatie met callserver.
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -genkeypair -alias <CN van CVP Server of Reporting Server WSM certificaat> -v -keysize 2048 -keyalg RSA
1. Voer de gegevens in op de aanwijzingen en typ Ja om deze te bevestigen.
2. Voer het wachtwoord voor het toetsenbord in wanneer dit wordt gevraagd.
Opmerking: De alias is hetzelfde als de CN die gebruikt wordt om WSM-servercertificaat te genereren.
Stap 3. Genereer het certificaatverzoek voor het alias met deze opdracht en sla het op in een bestand (bijvoorbeeld jmx_client.csr).
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -certreq -alias <CN van CVP Server of Reporting Server WSM-certificaat> -file %CVP_HOME%\conf\security\jmx_client.csr
1. Voer het wachtwoord voor het toetsenbord in wanneer dit wordt gevraagd.
2. Controleer of de MVO met succes is gegenereerd met zijn opdracht: dir jmx_client.csr.
Stap 4. Onderteken het JMX-clientcertificaat op een CA.
Opmerking: gebruik de procedure om een CA-ondertekend certificaat te maken met de CA-autoriteit. Download het CA-ondertekende JMX-clientcertificaat (Root- en tussenliggende certificaten zijn niet vereist omdat ze eerder zijn gedownload en geïmporteerd).
1. Voer het wachtwoord voor het toetsenbord in wanneer dit wordt gevraagd.
2. Typ Ja op de prompt Dit certificaat vertrouwen.
Stap 5. Kopieer het CA-signed JMX-clientcertificaat naar %CVP_HOME%\conf\security\.
Stap 6. Voer met deze opdracht het door CA ondertekende JMX-clientcertificaat in.
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -v -trustcacerts -alias <CN of CVP Server or Reporting Server WSM certificate> -file %CVP_HOME%\conf\security\<bestandsnaam van CA-signed JMX-clientcertificaat>
1. Voer het wachtwoord voor het toetsenbord in wanneer dit wordt gevraagd.
Stap 7. Start Cisco CVP Call Server, VXML Server en WSM-services opnieuw.
Stap 8. Herhaal dezelfde procedure voor het melden van een server, indien geïmplementeerd.
Stap 1. Log in op de OAMP-server. Win het keystore wachtwoord uit het bestand security.Properties.
Opmerking: Voer in de opdrachtprompt meer %CVP_HOME%\conf\security.eigenschappen in. Security.keystorePW = <Geeft het keystore wachtwoord terug> Voer het keystore wachtwoord in wanneer hierom wordt gevraagd.
Stap 2. Navigeer naar %CVP_HOME%\conf\beveiliging en genereer een CA-ondertekend certificaat voor clientverificatie met CVP Server of CVP Reporting Server WSM. Gebruik deze opdracht.
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -genkeypair -alias <CN van CVP Server of CVP Reporting Server WSM certificate> -v -keysize 2048 -keyalg RSA.
1. Voer de gegevens in op de aanwijzingen en typ Ja om deze te bevestigen.
2. Voer het wachtwoord voor het toetsenbord in wanneer dit wordt gevraagd.
Stap 3. Genereer het certificaatverzoek voor het alias met deze opdracht en sla het op in een bestand (bijvoorbeeld jmx.csr).
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -certreq -alias <CN van CVP Server of CVP Reporting Server WSM certificate> -file %CVP_HOME%\conf\security\jmx.csr.
1. Voer het wachtwoord voor het toetsenbord in wanneer dit wordt gevraagd.
Stap 4. Onderteken het certificaat op een CA.
Opmerking: gebruik de procedure om een CA-ondertekend certificaat te maken met behulp van de CA-autoriteit. Download het certificaat en het basiscertificaat van de CA-autoriteit.
Stap 5. Kopieer het basiscertificaat en het door CA ondertekend JMX-clientcertificaat naar %CVP_HOME%\conf\security\.
Stap 6. Importeer het basiscertificaat van de CA. Gebruik deze opdracht.
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -import -v -trustcacerts -alias root -file %CVP_HOME%\conf\security\<filename_of_root_cert>.
1. Voer het wachtwoord voor het toetsenbord in wanneer dit wordt gevraagd.
2. Typ Ja op de prompt Dit certificaat vertrouwen.
Stap 7. Importeer het CA-ondertekende JMX-clientcertificaat van CVP Server en CVP Reporting Server. Gebruik deze opdracht.
%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -import -v -trustcacerts -alias <CN van CVP Server of CVP Reporting Server WSM certificate> -file %CVP_HOME%\conf\security\<filename_of_your_signed_cert_from_CA>.
1. Voer het wachtwoord voor het toetsenbord in wanneer dit wordt gevraagd.
Stap 8. Start de OAMP-service opnieuw.
Stap 9. Meld u aan bij OAMP om beveiligde communicatie tussen OAMP en Call Server, VXML Server of Reporting Server mogelijk te maken. Navigeer naar Apparaatbeheer > Call Server. Schakel het vakje Beveiligde communicatie inschakelen met de OPS-console in. Opslaan en implementeren van zowel Call Server als VXML Server.
Stap 10. Voer de opdracht Opnieuw uitvoeren uit.
Navigeren naar HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Apache Software Foundation\Procrun 2.0\OPSConsoleServer\Parameters\Java.
Voeg dit toe aan het bestand en sla het op.
Djavax.net.ssl.trustStore=C:\Cisco\CVP\conf\security\.keystore
Djavax.net.ssl.trustStorePassword=
Djavax.net.ssl.trustStoreType=JCEKS
Opmerking: nadat u de poorten voor JMX hebt beveiligd, kan JConsole alleen worden benaderd nadat u de gedefinieerde stappen voor JConsole hebt uitgevoerd die in de Oracle-docs worden vermeld.
Stap 11. Start de OAMP-service opnieuw.
Revisie | Publicatiedatum | Opmerkingen |
---|---|---|
1.0 |
21-Dec-2020 |
Eerste vrijgave |