certificados auto-assinados da troca em uma solução ucce · certificados auto-assinados da troca...

14
Certificados auto-assinados da troca em uma solução UCCE Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Background Procedimento Server CCE AW e de aplicativo central CCE server Seção 1: Certificate a troca entre o roteador \ registador, o server PG e AW. Seção 2: Troca do certificado entre aplicativos da plataforma VOS e server AW. Server do server CVP OAMP e do componente CVP Seção 1: Troca do certificado entre server do server CVP OAMP e do server e do relatório CVP. Seção 2: Troca do certificado entre aplicativos do server CVP OAMP e da plataforma VOS. Seção 3: Troca do certificado entre o server CVP e os server CVVB. Introdução Este original descreve como trocar certificados auto-assinados na solução unificada da empresa do Contact Center (UCCE). Contribuído por Anuj Bhatia, por Robert Rogier e por Ramiro Amaya, engenheiros de TAC da Cisco Pré-requisitos Requisitos A Cisco recomenda que você tenha conhecimento destes tópicos: Liberação UCCE 12.5(1) Liberação portal da Voz de cliente (CVP) 12.5 (1) Cisco virtualizou o navegador de voz (VVB) Componentes Utilizados As informações neste documento são baseadas nestas versões de software: UCCE 12.5(1) CVP 12.5(1) Cisco VVB 12.5

Upload: others

Post on 17-Jul-2020

18 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Certificados auto-assinados da troca em uma solução UCCE · Certificados auto-assinados da troca em uma solução UCCE Índice Introdução Pré-requisitos Requisitos Componentes

Certificados auto-assinados da troca em umasolução UCCE Índice

IntroduçãoPré-requisitosRequisitosComponentes UtilizadosBackgroundProcedimentoServer CCE AW e de aplicativo central CCE serverSeção 1: Certificate a troca entre o roteador \ registador, o server PG e AW.Seção 2: Troca do certificado entre aplicativos da plataforma VOS e server AW.Server do server CVP OAMP e do componente CVPSeção 1: Troca do certificado entre server do server CVP OAMP e do server e do relatório CVP.Seção 2: Troca do certificado entre aplicativos do server CVP OAMP e da plataforma VOS.Seção 3: Troca do certificado entre o server CVP e os server CVVB.

Introdução

Este original descreve como trocar certificados auto-assinados na solução unificada da empresado Contact Center (UCCE).

Contribuído por Anuj Bhatia, por Robert Rogier e por Ramiro Amaya, engenheiros de TAC daCisco

Pré-requisitos

Requisitos

A Cisco recomenda que você tenha conhecimento destes tópicos:

Liberação UCCE 12.5(1)●

Liberação portal da Voz de cliente (CVP) 12.5 (1)●

Cisco virtualizou o navegador de voz (VVB)●

Componentes Utilizados

As informações neste documento são baseadas nestas versões de software:

UCCE 12.5(1)●

CVP 12.5(1)●

Cisco VVB 12.5●

Page 2: Certificados auto-assinados da troca em uma solução UCCE · Certificados auto-assinados da troca em uma solução UCCE Índice Introdução Pré-requisitos Requisitos Componentes

Console das operações CVP (OAMP)●

CVP OAMP novo (NOAMP)●

As informações neste documento foram criadas a partir de dispositivos em um ambiente delaboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com umaconfiguração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impactopotencial de qualquer comando.

Background

Na configuração da solução UCCE dos novos recursos que envolve applicatios do núcleo taiscomo Roggers, os gateways periféricos (PG), o Admin Workstations (AW), fineza, Ciscounificaram o centro inteligente (CUIC), etc. são feitos através da página de admin da empresa doContact Center (CCE). Para aplicativos da resposta de voz interativa (IVR) como o CVP, o CiscoVVB e os gateways, NOAMP controla a configuração dos novos recursos. De CCE 12.5(1) devidoà Segurança-Gerenciamento-conformidade (SRC) toda a comunicação a CCE admin e NOAMP éfeita restritamente através do protocolo HTTP seguro.

Para conseguir uma comunicação segura sem emenda entre estes aplicativos em uma troca doambiente do certificado auto-assinado destes Certificados entre os server transforme-se umaobrigação. A próxima seção explica em detalhe as etapas necessárias trocar no meio o certificadoauto-assinado:

Server CCE AW e de aplicativo central CCE server●

Server CVP OAMP e server dos componentes CVP●

Procedimento

Server CCE AW e de aplicativo central CCE server

Estes são o os componentes de que os certificados auto-assinados são exportados e oscomponentes em que os certificados auto-assinados precisam de ser importados.

Server CCE AW: Este server exige o certificado de:

Plataforma Windows: Roteador e Logger(Rogger) {A/B}, Peripheral Gateway (PG) {A/B},todos os server AW/ADS e de email e de bate-papo (ECE).

Nota: IIS e os Certificados diagnósticos da estrutura são precisados.

Plataforma VOS: Cisco unificou o gerente de atendimento (CUCM), a fineza, o CUIC, osdados vivos (LD), o server da identidade (identificação), o Cloud Connect, e os outrosservidores aplicáveis que são parte de base de dados do inventário.

Mesmo aplica-se para outros server AW na solução.

Roteador \ servidor de logger: Este server exige o certificado de:

Plataforma Windows: Todo o certificado dos server IIS AW.●

As etapas necessárias trocar eficazmente os certificados auto-assinados por CCE são divididasnestas seções.

Page 3: Certificados auto-assinados da troca em uma solução UCCE · Certificados auto-assinados da troca em uma solução UCCE Índice Introdução Pré-requisitos Requisitos Componentes

Seção 1: Certificate a troca entre o roteador \ registador, o server PG e AW.Seção 2: Troca do certificado entre o aplicativo da plataforma VOS e o server AW.

Seção 1: Troca do certificado entre o roteador \ registador, o server PG e AW.

As etapas necessárias terminar esta troca são com sucesso:

Etapa 1. Certificados da exportação IIS de roteador \ registador, de PG e de todos os server AW.Etapa 2. Certificados diagnósticos do pórtico da estrutura da exportação (DFP) do roteador \registador e dos servidores de PG.Etapa 3. Importação IIS e Certificados DFP do roteador \ registador, PG aos server AW.Etapa 4. Certificado da importação IIS ao roteador \ registador dos server AW.

Cuidado: Antes que você comece, você deve backup o keystore e executa os comandosdas Javas em casa como um administrador.

(i) Conheça o trajeto home das Javas para assegurar-se de onde o keytool das Javas éhospedado. Há uns pares de maneiras que você pode encontrar o trajeto home das Javas.

   Opção 1: Comando CLI: eco %JAVA_HOME%

   

  Opção 2: Manualmente através de configuração de sistema avançada, segundo as indicaçõesda imagem

  

Page 4: Certificados auto-assinados da troca em uma solução UCCE · Certificados auto-assinados da troca em uma solução UCCE Índice Introdução Pré-requisitos Requisitos Componentes

Nota: Em UCCE 12.5 o caminho padrão é os arquivos de C:\Program(x86)\Java\jre1.8.0_221\bin.

(ii) Backup que os cacerts arquivam dos arquivos de C:\Program do dobrador(x86)\Java\jre1.8.0_221\lib\security. Você pode copiá-lo a um outro lugar.

(iii) Abra uma janela de comando como o administrador para executar os comandos.

Etapa 1. Exporte Certificados IIS de roteador \ registador, de PG e de todos os server AW.

(i) No server AW de um navegador, navegue aos server (Roggers, PG, outros server AW) URL:https:// {nome do servidor}.

Page 5: Certificados auto-assinados da troca em uma solução UCCE · Certificados auto-assinados da troca em uma solução UCCE Índice Introdução Pré-requisitos Requisitos Componentes

(ii) Salvar o certificado a uma pasta temporária, por exemplo c:\temp\certs e nomeie o CERTcomo o [ab] .cer ICM {svr}.

Nota: Selecione a opção X.509 codificado Base-64 (.CER).

Etapa 2. Exporte Certificados diagnósticos do pórtico da estrutura (DFP) do roteador \ registador edos servidores de PG.

(i) No server AW, abra um navegador, e navegue aos server (roteador, registador ou Roggers,PG) DFP URL: https://{servername}:7890/icm-dp/rest/DiagnosticPortal/GetProductVersion.

Page 6: Certificados auto-assinados da troca em uma solução UCCE · Certificados auto-assinados da troca em uma solução UCCE Índice Introdução Pré-requisitos Requisitos Componentes

(ii) Salvar o certificado ao exemplo c:\temp\certs do dobrador e nomeie o CERT como o [ab] .cerdo dfp {svr}

Nota: Selecione a opção X.509 codificado Base-64 (.CER).

Etapa 3. Importe o certificado IIS e DFP de Rogger, PG aos server AW.

Comande para importar os certificados auto-assinados IIS no server AW. O trajeto para executara ferramenta chave: C:\Program arquiva (x86)\Java\jre1.8.0_221\bin:

keytool -keystore "C:\Program Files (x86)\Java\jre1.8.0_221\lib\security\cacerts" -import -

storepass changeit -alias {fqdn_of_server}_IIS -file c:\temp\certs\ ICM{svr}[ab].cer

Example: keytool -keystore "C:\Program Files (x86)\Java\jre1.8.0_221\lib\security\cacerts" -

import -storepass changeit -alias myrgra.domain.com_IIS -file c:\temp\certs\ICMrgra.cer

Nota: Import all os certificados de servidor exportados em todos os server AW.

Comando importar os certificados auto-assinados DFP em server AW:

keytool -keystore "C:\Program Files (x86)\Java\jre1.8.0_221\lib\security\cacerts" -import -

storepass changeit -alias {fqdn_of_server}_DFP -file c:\temp\certs\ dfp{svr}[ab].cer

Example: keytool -keystore "C:\Program Files (x86)\Java\jre1.8.0_221\lib\security\cacerts" -

import -storepass changeit -alias myrgra.domain.com_DFP -file c:\temp\certs\dfprgra.cer

Page 7: Certificados auto-assinados da troca em uma solução UCCE · Certificados auto-assinados da troca em uma solução UCCE Índice Introdução Pré-requisitos Requisitos Componentes

Nota: Import all os certificados de servidor exportados em todos os server AW.

Reinicie o serviço de Apache Tomcat nos server AW.

Etapa 4. Importe o certificado IIS ao roteador \ registador dos server AW.

Comande para importar os certificados auto-assinados IIS em server de Rogger:

keytool -keystore "C:\Program Files (x86)\Java\jre1.8.0_221\lib\security\cacerts" -import -

storepass changeit -alias {fqdn_of_server}_IIS -file c:\temp\certs\ ICM{svr}[ab].cer

Example: keytool -keystore "C:\Program Files (x86)\Java\jre1.8.0_221\lib\security\cacerts" -

import -storepass changeit -alias myrgra.domain.com_IIS -file c:\temp\certs\ICMrgra.cer

Nota: Import all que os Certificados de servidor IIS AW exportaram em Rogger A e lados B.

Reinicie o serviço de Apache Tomcat nos server de Rogger.

Seção 2: Troca do certificado entre aplicativos da plataforma VOS e server AW.

As etapas necessárias terminar esta troca são com sucesso:

Etapa 1. Certificados de server de aplicativo da plataforma da exportação VOS.Etapa 2. Certificados do aplicativo da plataforma da importação VOS ao server AW.

Este processo é aplicável para todos os aplicativos VOS como:

CUCM●

Finesse●

CUIC \ LD \ IDENTIFICAÇÃO●

Cloud Connect●

Etapa 1. Certificados de server de aplicativo da plataforma da exportação VOS.

(i) Navegue à página de administração do sistema operacional das comunicações unificadas deCisco: https://FQDN:8443/cmplatform.

(ii) Navegue à Segurança > ao gerenciamento certificado e encontre os Certificados de servidorprimário do aplicativo no dobrador da Tomcat-confiança.

Page 8: Certificados auto-assinados da troca em uma solução UCCE · Certificados auto-assinados da troca em uma solução UCCE Índice Introdução Pré-requisitos Requisitos Componentes

(iii) Selecione o certificado e clique sobre o arquivo da transferência .PEM para salvar o em umapasta temporária no server AW.

Nota: Execute as mesmas etapas para o subscritor.

Etapa 2. Aplicativo da plataforma da importação VOS ao server AW.

Trajeto para executar a ferramenta chave: C:\Program arquiva (x86)\Java\jre1.8.0_221\bin

Comando importar os certificados auto-assinados:

Page 9: Certificados auto-assinados da troca em uma solução UCCE · Certificados auto-assinados da troca em uma solução UCCE Índice Introdução Pré-requisitos Requisitos Componentes

keytool -keystore C:\Program Files (x86)\Java\jre1.8.0_221\lib\security\cacerts -import -

storepass changeit -alias {fqdn_of_vos} -file c:\temp\certs\vosapplicationX.pem

Reinicie o serviço de Apache Tomcat nos server AW.

Nota: Execute a mesma tarefa em outros server AW.

Server do server CVP OAMP e do componente CVP

Estes são o os componentes de que os certificados auto-assinados são exportados e oscomponentes em que os certificados auto-assinados precisam de ser importados.

(i) Server CVP OAMP: Este server exige o certificado de

Plataforma Windows: Certificado do gerente de serviços da Web (WSM) dos server do servere do relatório CVP.

Plataforma VOS: Cisco VVB para a integração virtual do agente do cliente (CVA), server deCloud Connect para a integração do Gerenciamento da experiência do WebEx (WXM).

(ii) Server CVP: Este server exige o certificado de

Plataforma Windows: Certificado WSM do server OAMP.●

Plataforma VOS: Server de Cloud Connect para a integração WXM, server de Cisco VVBpara uma comunicação segura do SORVO e HTTP.

(iii) Server do relatório CVP: Este server exige o certificado de

Plataforma Windows: Certificado WSM do server OAMP.●

(iv) Server de Cisco VVB: Este server exige o certificado de

Plataforma Windows: Server VXML CVP (HTTP seguro), callserver do server CVP (fixe oSORVO)

As etapas necessárias trocar eficazmente os certificados auto-assinados no ambiente CVP sãoexplicadas através destas três seções.

Seção 1: Troca do certificado entre server do server CVP OAMP e do server e do relatório CVP.Seção 2: Troca do certificado entre aplicativos do server CVP OAMP e da plataforma VOS.Seção 3: Troca do certificado entre o server CVP e os server VVB.

Seção 1: Troca do certificado entre server do server CVP OAMP e do server e do relatório CVP.

As etapas necessárias terminar esta troca são com sucesso:

Etapa 1. Certificado da exportação WSM do server CVP, do relatório e do server OAMP.Etapa 2. Certificados da importação WSM do server do server e do relatório CVP no serverOAMP.Etapa 3. Certificado do server WSM da importação CVP OAMP em server do server e do relatórioCVP.

Cuidado: Antes que você comece, você deve fazer este:1. Obtenha a senha do keystore. Execute o comando: mais %CVP_HOME% \ conf \

Page 10: Certificados auto-assinados da troca em uma solução UCCE · Certificados auto-assinados da troca em uma solução UCCE Índice Introdução Pré-requisitos Requisitos Componentes

security.properties2. Copie o %CVP_HOME% \ dobrador do conf \ Segurança a um outro dobrador.3. Abra uma janela de comando como o administrador para executar os comandos.

Etapa 1. Exporte o certificado WSM do server CVP, do relatório e do server OAMP.

(i) Exporte o certificado WSM de cada server CVP para um lugar provisório, e rebatize ocertificado com um nome desejado. Você pode rebatizá-lo como wsmX.crt. Substitua X com umnúmero exclusivo ou rotule-o. isto é wsmcsa.crt, wsmcsb.crt, wsmrepa.crt, wsmrepb.crt,wsmoamp.crt.

Comando exportar os certificados auto-assinados:

%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -

export -alias wsm_certificate -file %CVP_HOME%\conf\security\wsm.crt

(ii) Copie o certificado do trajeto C:\Cisco\CVP\conf\security\wsm.crt de cada server e rebatize-ocomo wsmX.crt segundo o tipo de servidor.

Etapa 2. Importe Certificados WSM do server do server e do relatório CVP no server OAMP.

(i) Copie o certificado de cada server WSM do server e do relatório CVP (wsmX.crt) ao diretóriode C:\Cisco\CVP\conf\security no server OAMP.

(ii) Importe estes Certificados com o comando:

%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -

import -alias {fqdn_of_cvp}_wsm -file c:\cisco\cvp\conf\security\wsmcsX.crt

(iii) Recarregue o server.

Etapa 3. Importe o certificado do server WSM CVP OAMP em server do server e do relatórioCVP.

(i) Copie o certificado do server WSM OAMP (wsmoampX.crt) ao diretório deC:\Cisco\CVP\conf\security em todos os server dos server e do relatório CVP.

(ii) Importe os Certificados com o comando:

%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -

import -alias {fqdn_of_cvp}_wsm -file c:\cisco\cvp\conf\security\wsmoampX.crt

(iii) Recarregue os server.

Seção 2: Troca do certificado entre aplicativos do server CVP OAMP e da plataforma VOS.

As etapas necessárias terminar esta troca são com sucesso:

Page 11: Certificados auto-assinados da troca em uma solução UCCE · Certificados auto-assinados da troca em uma solução UCCE Índice Introdução Pré-requisitos Requisitos Componentes

Etapa 1. Certificado do aplicativo da exportação da plataforma VOS.

Etapa 2. Certificado do aplicativo da importação VOS no server OAMP.

Etapa 1. Certificado do aplicativo da exportação da plataforma VOS.

(i) Navegue à página de administração do sistema operacional das comunicações unificadas deCisco: https://FQDN:8443/cmplatform.

(ii) Navegue à Segurança > ao gerenciamento certificado e encontre os Certificados de servidorprimário do aplicativo no dobrador da Tomcat-confiança.

(iii) Selecione o certificado e clique sobre o arquivo da transferência .PEM para salvar o em umapasta temporária no server OAMP.

Page 12: Certificados auto-assinados da troca em uma solução UCCE · Certificados auto-assinados da troca em uma solução UCCE Índice Introdução Pré-requisitos Requisitos Componentes

Etapa 2. Importe o certificado do aplicativo VOS no server OAMP.

(i) Copie o certificado do theC VVB ao diretório de C:\Cisco\CVP\conf\security no server OAMP.

(ii) Importe os Certificados com o comando:

%CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore %CVP_HOME%\conf\security\.keystore -

import -alias {fqdn_of_vos} -file c:\cisco\cvp\conf\security\vvb.pem

(ii) Recarregue o server.

Seção 3: Certificate a troca entre o server CVP e os server CVVB.

Esta é uma etapa opcional para fixar a comunicação do SORVO e HTTP entre os server CVVB eCVP. As etapas necessárias terminar esta troca são com sucesso:

Etapa 1. Certificado do aplicativo da exportação CVVB da plataforma VOS.Etapa 2. Certificado do aplicativo dos vos da importação nos server CVP.Passo 3: Callserver da exportação e certificado do vxml dos server CVP. Passo 4: Callserver da importação e certificado do vxml em server CVVB.

Etapa 1. Certificado do aplicativo da exportação da plataforma dos vos.

Page 13: Certificados auto-assinados da troca em uma solução UCCE · Certificados auto-assinados da troca em uma solução UCCE Índice Introdução Pré-requisitos Requisitos Componentes

(i) Siga o mesmo estribo como exposto em etapa 1 da seção 2 para server CVVB.

Etapa 2. Importe o certificado do aplicativo VOS no server CVP.

(i) Siga as mesmas etapas como exposto em etapa 2 da seção 2 em todos os server CVP.

Passo 3: Exporte o certificado do callserver e do vxml dos server CVP

(i) Exporte o certificado do callserver e do vxml de cada server CVP para um lugar provisório, erebatize o certificado com um nome desejado. Você pode rebatizá-lo enquanto callserverX.crt \vxmlX.crt substituem o número exclusivo do witha X ou o rotulam. 

Comando exportar os certificados auto-assinados:

Callserver certificate : %CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore

%CVP_HOME%\conf\security\.keystore -export -alias callserver_certificate -file

%CVP_HOME%\conf\security\callserverX.crt

Vxml certificate : %CVP_HOME%\jre\bin\keytool.exe -storetype JCEKS -keystore

%CVP_HOME%\conf\security\.keystore -export -alias vxml_certificate -file

%CVP_HOME%\conf\security\vxmlX.crt

(ii) Copie o certificado do trajeto C:\Cisco\CVP\conf\security\wsm.crt de cada server e rebatize-ocomo callserverX.crt \ vxmlX.crt segundo o tipo do certificado.

Passo 4: Importe o certificado do callserver e do vxml em server CVVB.

(i) Navegue à página de administração do sistema operacional das comunicações unificadas deCisco: https://FQDN:8443/cmplatform.

(ii) Navegue à Segurança > ao gerenciamento certificado e selecione o certificado datransferência de arquivo pela rede da opção/certificate chain.

(iii) No certificado da transferência de arquivo pela rede/confiança seleta do certificate chain nocampo da finalidade do certificado e transfira arquivos pela rede os Certificados exportados comoexecutados em etapa 3. 

Page 14: Certificados auto-assinados da troca em uma solução UCCE · Certificados auto-assinados da troca em uma solução UCCE Índice Introdução Pré-requisitos Requisitos Componentes

(iv) Recarregue o server.