Configurar Certificados de server de aplicativo CA-assinados do abastecimento para aprontar o abastecimento da Colaboração

Documentos relacionados
Exemplo de configuração CA-assinado da terceira da geração e da importação CUCM LSC

Cisco recomenda que você tem o conhecimento do processo assinada e do certificado autoassinado.

Configurar o portal do abastecimento do certificado ISE 2.0

Configurar o acesso HTTPS para a ferramenta diagnóstica do pórtico da estrutura UCCE com certificado assinado do Certificate Authority (CA)

Solução do pacote CCE: Procedimento para obter e transferir arquivos pela rede certificados de CA da terceira

Recolha logs de ShowTech do GUI do abastecimento principal da Colaboração

Este documento descreve como configurar o Cisco Unified Contact Center Express (UCCX) para o uso do auto-assinado e certificados assinados.

Este documento descreve o portal da configuração e do abastecimento do certificado do motor dos serviços da funcionalidade de identidade (ISE).

As informações neste documento são baseadas nestas versões de software:

Nota Técnica no certificado CAPF assinado por CA para CUCM

CS - Como instalar Certificados da terceira SSL para o acesso de GUI

Compreenda Certificados ECDSA em uma solução UCCX

Certificado CAPF assinado por CA para CUCM

Instale a chave de ativação ou a chave de recurso dos produtos de servidor do TelePresence

Instale a chave da opção do VCS através do exemplo da interface da WEB e da configuração de CLI

Como verificar o CSR e a má combinação do certificado para o UC

Configurar o CUCM para a conexão IPSec entre Nós

Exemplo de configuração de SAML SSO da versão de gerenciador 10.5 das comunicações unificadas

Configurar a decriptografia de SSL no módulo de FirePOWER usando ASDM (o Gerenciamento da Em-caixa)

Verifique o CSR e Certificate a má combinação para o UC

O módulo ASA FirePOWER (SFR) pesquisa defeitos procedimentos de geração do arquivo usando ASDM (o Gerenciamento da Em-caixa)

Instale a ativação e as chaves de recurso em um IP GW do TelePresence

Configuração ldap de Cisco C880 usando o microsoft ative directory

Configurando o Cisco VPN 3000 Concentrator 4.7.x para obter um certificado digital e um certificado SSL

Configurar o proxy WebRTC com o CMS sobre Expressway com domínio duplo

Workaround para o certificado de roteador transferindo arquivos pela rede do RV32x Series

Instale uma chave da opção da série da via expressa através do exemplo da interface da WEB e da configuração de CLI

Migração principal do acreditação da Colaboração de 11.x a 12.1

Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W

Substitua o certificado auto-assinado do padrão com um certificado da 3ª parte SSL no roteador do RV34x Series

A instalação da correção de programa/atualização no módulo de FirePOWER usando ASDM (Gerenciamento da Em-caixa)

Gerencia um relatório do apoio de um server da fiscalização da vídeo Cisco

Desenvolvimento do centro de gerenciamento de FireSIGHT em VMware ESXi

Autenticação CS com ACS e autorização com exemplo de configuração local RBAC

Apoio chave do bit IEA 2048 para o CSR no exemplo de configuração IEA

Acesso portal administrativo ISE com exemplo de configuração das credenciais AD

Este documento demonstra como configurar o Cisco VPN Client 3.x para obter um certificado digital.

Exemplo de configuração para a integração segura do SORVO entre CUCM e CUC baseados na criptografia da próxima geração (NGE)

Índice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados

As informações neste documento são baseadas nestas versões de software e hardware:

Índice. Introdução. Pré-requisitos. Requisitos

Procedimento de migração para CUACA (10.5.X a 11.X.X)

Configurar o grupo de empresa para CUCM & IM/P

Índice. Introdução. As limitações da autenticação remota central UCS incluem:

Guia de Referência Rápida IBM CMM

Sinal unificado da empresa do centro de contato único (UCCE) nos Certificados (SSO) e na configuração

Exemplo de configuração da autenticação LDAP para a central UCS

Configurar as conferências do Cisco Meeting Server e CUCM Ad hoc

Backup e procedimento de restauração da edição 3000 do negócio do gerente das comunicações unificadas

Verifique o LDAP sobre SSL/TLS (LDAP) e o certificado de CA usando Ldp.exe

Elevação de TMSAE falhado (o link do server de base de dados de origem TMS não existe nem não é configurado corretamente)

Distribuição de segurança da Web de AnyConnect com o ASA

Este documento não se restringe a versões de software e hardware específicas.

O discador BA não conecta com o CTI Server - ordem de associação NIC

Como instalar, configurar e pesquise defeitos? SORVA o App da câmera de vídeo? s

As informações neste documento são baseadas nestas versões de software e hardware:

Configurar um desenvolvimento do híbrido MRA

Instale uma chave da liberação do condutor do Cisco TelePresence

Instale uma chave da liberação da suite de gerenciamento do TelePresence (TMS)

Índice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados

Migração da licença da versão 10.x CUCM no exemplo de configuração PLM

Instale uma chave da opção VC através do exemplo da interface da WEB e da configuração de CLI

Controle Certificados no roteador do RV34x Series

Configurar o proxy WebRTC com o CMS sobre a via expressa com domínio duplo

Pesquise defeitos edições principais do espaço de disco do acreditação/abastecimento da Colaboração (PCA/PCP)

Cisco FirePOWER pesquisa defeitos procedimentos de geração do arquivo

Expiração e supressão do certificado CER

Integração de Cisco ACS 5.X com o servidor de tokens do SecurID RSA

Sistema operacional elástico de FirePOWER (FXO) 2.2: Authentication e autorização do chassi para o Gerenciamento remoto com ACS usando o TACACS+.

Armazenamento anexado direto UCS e de Zoneamento FC exemplo de configuração

CIMC acesso Inband no exemplo de configuração das lâminas da série UCS-b

Verificação do instantâneo de VMware das comunicações unificadas

Captura de pacote de informação no servidor de mídia da fiscalização da vídeo Cisco

Instale chaves satisfeitas da licença de servidor do TelePresence

Localmente - Certificados significativos (LSC) com exemplo de configuração WLC e de Windows Server 2012

Localmente - Certificados significativos (LSC) com exemplo de configuração WLC e de Windows Server 2012

Migração do conjunto usando o desenvolvimento da Colaboração da prima de Cisco

Criptografia da próxima geração CUCM Criptografia elíptico da curva

Configurar o servidor de backup para o gerente das comunicações unificadas de Cisco

Versão 2.0 AD FS Setup para o exemplo de configuração de SAML SSO

Upgrade de firmware no server UCS com a utilidade da elevação do host (HUU)

Modelo de distribuição da elevação PCA

Crie um coletor de dados definido pelo utilizador ajustado no monitoramento de desempenho para pesquisar defeitos processos UCCE

Aborto do Módulo de serviços TLS NGFW erros devido ao erro da falha ou da validação certificada do aperto de mão

Integração de Cisco ACS 5.X com o servidor de tokens do SecurID RSA

Mobilidade DHCP interno expresso

As informações neste documento são baseadas nestas versões de software:

Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa)

Este documento não se restringe a versões de software e hardware específicas.

Importando Certificados SSL ao perfilador NAC

Distribuição de servidor satisfeita com VC

Configurar a licença HCM-F 10.X e os trabalhos HLM

A configuração do equilibrador da carga de Citrix NetScaler para Cisco unificou o centro da inteligência (CUIC)

CUCM BATE o exemplo de configuração

Molde para rastreamentos do CallManager de RTMT

Secure ACS para Windows v3.2 com autenticação da máquina do EAP-TLS

O exemplo de configuração para QoS em Windows baseou servidores de fax

Transcrição:

Configurar Certificados de server de aplicativo CA-assinados do abastecimento para aprontar o abastecimento da Colaboração Índice Introdução Pré-requisitos Exigência Componentes Utilizados Configurar Verificar Troubleshooting Informações Relacionadas Introdução Este documento descreve o procedimento para transferir arquivos pela rede e verificar o Certificate Authority (CA) - Certificados de server de aplicativo assinados do abastecimento para aprontar o abastecimento da Colaboração (PCP). Pré-requisitos Exigência A Cisco recomenda que você tenha conhecimento destes tópicos: PCP e Microsoft CA interno O instantâneo o mais atrasado da máquina virtual (VM) ou o backup PCP antes que você transferir arquivos pela rede o certificado Componentes Utilizados As informações neste documento são baseadas nestas versões de software e hardware: Versão 12.3 PCP Mozilla Firefox 55.0 Microsoft CA interno As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando.

Configurar Etapa 1. O log em PCP e navega à administração > às atualizações > aos Certificados SSL seção. Etapa 2. Clique sobre a solicitação de assinatura de certificado Generate, incorpore o atributo imperativo e o clique gerencie segundo as indicações da imagem. Note: O atributo do Common Name deve combinar ao nome de domínio totalmente qualificado PCP (FQDN). Etapa 3. Clique a transferência CSR para gerar o certificado segundo as indicações da imagem.

Etapa 4. Use esta solicitação de assinatura de certificado (CSR) gerar o certificado assinado público de CA com a ajuda do fornecedor público de CA. Se você quer assinar o certificado com CA interno ou local, siga estas etapas: Etapa 1. O log em CA interno e transfere arquivos pela rede o CSR segundo as indicações da imagem. Etapa 2. Conecte a CA o server interno, clicar com o botão direito em pedidos pendentes > todas as tarefas > edição seleta para obter um certificado assinado segundo as indicações da imagem.

Etapa 3. Então, o formato e o clique codificados Base64 seletos do botão de rádio transferem o certificado segundo as indicações da imagem. Etapa 4. Na Web GUI PCP, navegue à administração > às atualizações > aos Certificados SSL seção, clicam a transferência de arquivo pela rede, escolhem o certificado que foram gerados e a transferência de arquivo pela rede do clique segundo as indicações da imagem. Note: Você precisa de transferir arquivos pela rede o certificado do servidor de Web PCP somente, certificados de raiz não é exigido para ser transferido arquivos pela rede desde que PCP é um server do nó único.

Etapa 5. Depois que você transfere arquivos pela rede o certificado assinado CA, navegue à administração > ao gerenciamento do processo e clique o reinício Apache (servidor de Web) Serviceas mostrado na imagem. Verificar Use esta seção para confirmar se a sua configuração funciona corretamente. Estão aqui as etapas para verificar que o certificado assinado de CA está transferido arquivos pela rede ao PCP. Etapa 1. A transferência de arquivo pela rede do certificado assinado de CA substitui o certificado auto-assinado PCP, e o tipo é mostrado como CA assinou com a data de expiração segundo as indicações da imagem. Etapa 2. O log em PCP com o uso do FQDN e clica fixa sobre o símbolo do fechamento no navegador. Clique sobre mais informação e verifique o caminho de certificação segundo as indicações da imagem.

Troubleshooting Esta seção fornece a informação que você pode se usar a fim pesquisar defeitos sua configuração. De PCP 12.X, não há nenhum acesso ao shell CLI/Secure (SSH) como a raiz. Para nenhuma edições, transferir arquivos pela rede o certificado ou a interface da WEB PCP não é acessível após a transferência de arquivo pela rede do certificado, contacta o centro de assistência técnica da Cisco (TAC). Informações Relacionadas Abastecimento da Colaboração da prima de Cisco Recolha logs de ShowTech do GUI do abastecimento principal da Colaboração Suporte Técnico e Documentação - Cisco Systems