Configurar o acesso HTTPS para a ferramenta diagnóstica do pórtico da estrutura UCCE com certificado assinado do Certificate Authority (CA)

Documentos relacionados
Cisco recomenda que você tem o conhecimento do processo assinada e do certificado autoassinado.

Sinal unificado da empresa do centro de contato único (UCCE) nos Certificados (SSO) e na configuração

Configurar Certificados de server de aplicativo CA-assinados do abastecimento para aprontar o abastecimento da Colaboração

Configurar o portal do abastecimento do certificado ISE 2.0

Este documento descreve o portal da configuração e do abastecimento do certificado do motor dos serviços da funcionalidade de identidade (ISE).

Índice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados

Solução do pacote CCE: Procedimento para obter e transferir arquivos pela rede certificados de CA da terceira

Exemplo de configuração de SAML SSO da versão de gerenciador 10.5 das comunicações unificadas

CS - Como instalar Certificados da terceira SSL para o acesso de GUI

Usando VNC para instalar o CallManager da Cisco em um servidor remoto

Criação do certificado ESA para o uso com assinatura S/MIME

O módulo ASA FirePOWER (SFR) pesquisa defeitos procedimentos de geração do arquivo usando ASDM (o Gerenciamento da Em-caixa)

Criação do certificado ESA para o uso com assinatura S/MIME

Crie um coletor de dados definido pelo utilizador ajustado no monitoramento de desempenho para pesquisar defeitos processos UCCE

Expiração e supressão do certificado CER

Compreenda Certificados ECDSA em uma solução UCCX

As informações neste documento são baseadas nestas versões de software:

Este documento demonstra como configurar o Cisco VPN Client 3.x para obter um certificado digital.

Substituindo o Cisco WebAttendant/a instalação do console de atendimento do CallManager

Migração do conjunto usando o desenvolvimento da Colaboração da prima de Cisco

Configurar o servidor de backup para o gerente das comunicações unificadas de Cisco

Pesquise defeitos edições do Correio de voz visual

Certificado CAPF assinado por CA para CUCM

Integração de Cisco ACS 5.X com o servidor de tokens do SecurID RSA

As informações neste documento são baseadas nestas versões de software:

Problemas de configuração de DNS do Cisco CallManager 3.0(1)

Como configurar e pesquisar defeitos dispositivos UCCE/UCCX para o PCA

Acesso portal administrativo ISE com exemplo de configuração das credenciais AD

Índice. Introdução. Problema. Pré-requisitos

Instale uma chave da liberação da suite de gerenciamento do TelePresence (TMS)

Configurando o Cisco VPN 3000 Concentrator 4.7.x para obter um certificado digital e um certificado SSL

Integração de Cisco ACS 5.X com o servidor de tokens do SecurID RSA

Servidor DNS de Microsoft Windows 2003 para o exemplo de configuração da descoberta do controlador do Wireless LAN (WLC)

Exemplo de configuração CA-assinado da terceira da geração e da importação CUCM LSC

Configuração do acesso remoto VPN de AnyConnect em FTD

Configurar um desenvolvimento do híbrido MRA

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber

Secure ACS para Windows v3.2 com autenticação da máquina do EAP-TLS

Exemplo de configuração de SAML SSO da versão 10.5 da conexão de unidade

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber

Gerente unificado da interação da Web e do Servidor de Web em um exemplo da configuração DMZ

Gerente unificado da interação da Web e do Servidor de Web em um exemplo da configuração DMZ

Configurar o CUCM para a conexão IPSec entre Nós

Nota Técnica no certificado CAPF assinado por CA para CUCM

Instale o proxy unificado Cisco virtual do SORVO (vcusp) em um host de VMware ESXi

Apoio chave do bit IEA 2048 para o CSR no exemplo de configuração IEA

Exemplo de configuração para a integração segura do SORVO entre CUCM e CUC baseados na criptografia da próxima geração (NGE)

Procedimento de migração para CUACA (10.5.X a 11.X.X)

Substitua o certificado auto-assinado do padrão com um certificado da 3ª parte SSL no roteador do RV34x Series

Índice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados

Este documento descreve como configurar o Cisco Unified Contact Center Express (UCCX) para o uso do auto-assinado e certificados assinados.

Como instalar, configurar e pesquise defeitos? SORVA o App da câmera de vídeo? s

Configurando o Cisco Secure ACS for Windows v3.2 com autenticação da máquina PEAP-MS- CHAPv2

Sistema operacional elástico de FirePOWER (FXO) 2.2: Authentication e autorização do chassi para o Gerenciamento remoto com ACS usando o TACACS+.

Verifique o LDAP sobre SSL/TLS (LDAP) e o certificado de CA usando Ldp.exe

Índice. Introdução. As limitações da autenticação remota central UCS incluem:

Exemplo de configuração da autenticação LDAP para a central UCS

OpenVPN em um roteador RV160 e RV260

Centro de contato SSO com o fornecedor da identidade de Okta

A configuração do equilibrador da carga de Citrix NetScaler para Cisco unificou o centro da inteligência (CUIC)

Índice. Introdução. Pré-requisitos. Requisitos

Exemplo de configuração para a integração NON-segura CUCM SCCP com CUC

Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W

Encaixe da importação RDP ASA 8.x para o uso com exemplo de configuração WebVPN

Expiração do certificado e supressão do CallManager

Permita server UC para o conjunto da cruz da mobilidade de extensão (EMCC)

Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa)

Configurar o certificado assinado de CA através do CLI no sistema operacional da Voz de Cisco (VOS)

Este documento descreve o procedimento para instalar o plug-in de Java múltiplo libera-se a fim alcançar o Cisco Transport Controller (CTC).

Como pesquisar defeitos de o erro nenhuma resposta HTTPS em TMS após a elevação dos valores-limite TC/CE

Este documento descreve como setup um armazenamento das mídias de externa com índice Server(TCS) do TelePresence.

Exemplo de configuração do escritório 365 da conexão de unidade

Base de dados externo de Cisco Unified Presence Server PostgreSQL e exemplo de configuração da conformidade

Este documento descreve o procedimento para configurar a conformidade em Cisco Unified Presence Server (COPOS) com o uso de PostgreSQL para Windows.

CIMC acesso Inband no exemplo de configuração das lâminas da série UCS-b

CUCM BATE o exemplo de configuração

O serviço do world wide web causa um crash no WebView

Configurar o proxy WebRTC com o CMS sobre Expressway com domínio duplo

Configurar server da conexão de unidade para o exemplo de configuração pessoal unificado do comunicador

Desenvolvimento do centro de gerenciamento de FireSIGHT em VMware ESXi

Instale e configurar a gerente de rede de FindIT e a ponta de prova da rede de FindIT no gerente hyper-v de Microsoft

Criptografia da próxima geração CUCM Criptografia elíptico da curva

Configurar o certificado assinado de CA através do CLI no sistema operacional da Voz de Cisco (VOS)

Configurar a gravação do atendimento usando MediaSense

Localmente - Certificados significativos (LSC) com exemplo de configuração WLC e de Windows Server 2012

Servidor de monitoramento de LDAP que não falha sobre

Configurar as conferências do Cisco Meeting Server e CUCM Ad hoc

A instalação múltipla do plug-in de Java para alcançar o CTC

CUCM: Acesso de diretório do desabilitação em telefones

VM-FEX com exemplo de configuração hyper-v

Configurar a decriptografia de SSL no módulo de FirePOWER usando ASDM (o Gerenciamento da Em-caixa)

CSA 5.1 com o exemplo de configuração remoto do servidor SQL

Cisco FirePOWER pesquisa defeitos procedimentos de geração do arquivo

As informações neste documento são baseadas nestas versões de software:

Criação dos certificados auto-assinados com URL múltiplas

Transcrição:

Configurar o acesso HTTPS para a ferramenta diagnóstica do pórtico da estrutura UCCE com certificado assinado do Certificate Authority (CA) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Gerencia o pedido assinado certificado Assine o certificado no Certificate Authority Instale o certificado Copie o certificado Importe o certificado na loja de computador local Ligue o certificado IIS Verificar Suporte para fora o plano Troubleshooting Artigos relacionados Introdução Este original descreve o processo de configuração em como instalar o certificado assinado de CA para a ferramenta diagnóstica unificada do pórtico da estrutura da empresa do centro de contato (UCCE). Pré-requisitos Requisitos A Cisco recomenda que você tenha conhecimento destes tópicos: Diretório ativo Server do Domain Name System (DNS) Infraestrutura de CA distribuída e que trabalha para todos os server e cliente Pórtico diagnóstico da estrutura A ferramenta diagnóstica de acesso do pórtico da estrutura datilografando o endereço IP de Um ou Mais Servidores Cisco ICM NT no navegador sem receber o aviso do certificado é fora do espaço deste artigo. Componentes Utilizados

As informações neste documento são baseadas nestas versões de software e hardware: Cisco UCCE 11.0.1 Microsoft Windows server 2012 R2 Certificate Authority R2 do Microsoft Windows server 2012 OS de Microsoft Windows 7 SP1 As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando. Configurar Gerencia o pedido assinado certificado Abra o gerente do Internet Information Services (IIS), selecione seu local, Peripheral Gateway A (PGA) no exemplo, e em certificados de servidor. Seleto crie o pedido do certificado no painel das ações.

Incorpore o Common Name (CN), a organização (O), organization unit (OU), localidade (L), o estado (ST), o país (c) coloca. O Common Name deve ser o mesmo que seus hostname + Domain Name do nome de domínio totalmente qualificado (FQDN).

Deixe configurações padrão para o provedor de serviços criptograficamente e especifique o comprimento de bit: 2048. Selecione o trajeto onde armazenar. Por exemplo no desktop com nome pga.csr. Abra o pedido recém-criado no bloco de notas.

Copie o certificado no buffer com CTRL+C. Assine o certificado no Certificate Authority Note: Se você está usando o Certificate Authority externo (como GoDaddy) você precisa de contactá-los em seguida que têm o arquivo CSR gerado. Assine dentro a seu certificado de servidor de CA registram a página. https:// <CA-server-address>/certsrv Selecione o certificado do pedido, pedido do certificado avançado e cole o índice da solicitação de assinatura de certificado (CSR) ao buffer. Selecione então o molde de certificado como o servidor de Web.

Transfira o certificado codificado Base64. Abra o certificado e copie o índice do campo do thumbprint para um uso mais atrasado. Remova os espaços do thumbprint. Instale o certificado Copie o certificado Copie o arquivo certificado recentemente gerado em UCCE VM onde a ferramenta do pórtico é encontrada. Importe o certificado na loja de computador local No mesmo console do Microsoft Management Console do lançamento do server UCCE (MMC) selecionando o menu de início, o tipo corrida e o mmc. O clique adiciona/remove pressão-em e no clique da caixa de diálogo adicionar. Então selecione o menu dos Certificados e adicionar-lo. Nos Certificados pressão-na caixa de diálogo, clique a conta > o computador local > o revestimento do computador. Navegue ao dobrador dos certificados pessoais.

Na placa das ações selecione mais ações > todas as tarefas > importação. Clique em seguida, consulte e selecione o certificado que foi gerado previamente e no menu seguinte se assegure de que a loja do certificado esteja ajustada a pessoal. Na última tela verifique a loja e o arquivo certificado do certificado selecionados e clique o revestimento. Ligue o certificado IIS Abra o aplicativo do CMD. Navegue ao dobrador diagnóstico da HOME do pórtico. cd c:\icm\serviceability\diagnostics\bin Remova o certificado atual que liga para a ferramenta do pórtico. DiagFwCertMgr /task:unbindcert Ligue o certificado assinado de CA. Dica: Use algum editor de texto (notepad++) para remover os espaços na mistura. Use a mistura salvar antes com os espaços removidos.

DiagFwCertMgr /task:bindcertfromstore /certhash:bc6bbe23b8b3a26d8446c252400f9264c5c30a29 Caso que o certificado é limitado com sucesso você deve ver que o similares alinham na saída. O emperramento do certificado é VÁLIDO Assegure-se de que o emperramento do certificado esteja bem sucedido usando este comando. DiagFwCertMgr /task:validatecertbinding Outra vez a mensagem similar deve ser indicada na saída. O emperramento do certificado é VÁLIDO Note: DiagFwCertMgr à revelia usará a porta 7890. Reinicie o serviço diagnóstico da estrutura. sc stop "diagfwsvc" sc start "diagfwsvc" Dica: Preste serviços de manutenção à lista e especialmente o nome do serviço do pórtico pode ser verificado através do comando do tasklist na ferramenta do CMD. tasklist /v Verificar Abra a página diagnóstica da estrutura usando o FQDN e não deve alertar um mensagem de advertência do certificado. A parte traseira para fora planeia Caso que você perdeu o acesso à ferramenta do pórtico você pode regenerar o certificado autoassinado e adicionar uma exceção. Pode ser feita usando este comando. DiagFwCertMgr /task:createandbindcert Troubleshooting Não use o endereço IP de Um ou Mais Servidores Cisco ICM NT quando início de uma sessão à ferramenta diagnóstica do pórtico da estrutura. Você ainda recebe um aviso do certificado, porque o FQDN tem que combinar com o valor especificado no campo do CN do certificado. Verifique que todos os server estão sincronizados com a fonte NTP. w32tm /monitor

Se você tenta usar o nome alternativo sujeito (SAN) ou o Digital Signature Algorithm elíptico da curva (EC DSA) ou certificado de 4096 comprimentos chaves - primeiro isolado que não é específico a uma destas características. Artigos relacionados UCCE \ PCCE - Procedimento para obter e transferir arquivos pela rede o do auto de Windows Server assinado ou os server do certificado do Certificate Authority (CA) 2008 Configurar o certificado assinado de CA através do CLI no sistema operacional da Voz de Cisco (VOS)