في هذه المقالة
النطاق
تغيير سياسة شهادات جوجل كروم
تطبيقات UC المخصصة للمثيلات - السلوك الحالي
dropdown icon
تقييم الأثر
    الشهادات المتأثرة
    لم تتأثر الشهادات
خطة سيسكو للمعالجة
الإجراءات المطلوبة من العملاء والشركاء
dropdown icon
اعتبارات مخزن الثقة الافتراضي
    ملاحظة متجر الثقة لنظام Android
dropdown icon
اعتبارات الوصول إلى المتصفح (جوجل كروم)
    نظام التشغيل ويندوز – تكوين الثقة المطلوب
    نظام التشغيل ماك - تكوين الثقة المطلوب
اعتبارات التكامل مع جهات خارجية
اختبار التحقق الاختياري
الدعم
اعتبارات إضافية لعملاء UCM Cloud (UCMC)
معلومات مرجعية

تغييرات شهادة المرجع المصدق العامة التي تؤثر على المثيل المخصص

list-menuفي هذه المقالة
list-menuهل لديك ملاحظات؟

يُجري متصفح جوجل كروم تغييرًا رئيسيًا في سياسته فيما يتعلق باستخدام المفاتيح الموسعة (EKU ) في المواقع الموثوقة علنًا SSL/TLS الشهادات.

تغيير سياسة شهادات جوجل كروم

ابتداءً من1 فبراير 2027 ، ستتوقف هيئات إصدار الشهادات العامة (CAs) المدرجة في برنامج Google Chrome Trust عن توقيع الشهادات التي تتضمن استخدام المفتاح الموسع لمصادقة العميل (clientAuth) (EKU).

اعتبارًا من15 مارس 2027 ، ستفرض جوجل سياسة تتطلب من هيئات إصدار الشهادات الجذرية العامة في متجر Chrome Root Store إصدار شهادات تحتوي فقط على EKU الخاص بمصادقة الخادم (serverAuth). ونتيجة لذلك، لن يُسمح بعد الآن لجهات إصدار الشهادات الجذرية العامة في متجر Chrome Root Store بإصدار شهادات تجمع بين كل من مصادقة الخادم ومصادقة العميل EKUs في شهادة واحدة.

تطبيقات UC المخصصة للمثيلات - السلوك الحالي

تستخدم تطبيقات UC المخصصة حاليًا شهادات تتضمن كلًا من مصادقة الخادم ومصادقة العميل EKUs ضمن شهادة واحدة لإنشاء الثقة لاتصالات mTLS. من المتوقع أن يتم تقديم دعم لشهادات الخادم والعميل المنفصلة مع إصدار تطبيق UC v15SU5، المقرر إصداره في وقت لاحق من عام 2026.

يستخدم Dedicated Instance حاليًا IdenTrust Commercial Root CA 1، وهو جزء من متجر Google Chrome Root Store، لتوقيع هذه الشهادات. ومع ذلك، ونظرًا لتغيير سياسة Chrome القادم، لن يُسمح لهذه الهيئة بإصدار شهادات تحتوي على كل من EKUs في شهادة واحدة بدءًا من1 فبراير2027 .

تقييم الأثر

الشهادات المتأثرة

شهادات تطبيق UC التالية موقعة باستخدام مرجع مصدق عام وتستخدم عادة لاتصالات mTLS:

طلب الالتحاق بجامعة كاليفورنيانوع الشهادةاتصالات mTLS الشائعة
سيسكو يونيفايد سي إم / الشركات الصغيرة والمتوسطةهر / تومكات-ECDSA LDAP، وFilebeat، وLogstash، وSIP OAuth عبر MRA، وRemote Syslog
مدير المكالمات / مدير المكالمات - ECDSA خطوط SIP، والوصلات بين العقد وبين المجموعات
Cisco Unity Connectionهر / تومكات-ECDSA وكيل SIP، خطوط SIP
Cisco IM وPresenceهر / تومكات-ECDSA
كوب / كأس-ECDSA تأمين بروتوكول SIP باستخدام CUCM، وعملاء الطرف الثالث، ووكيل SIP
كوب-إكس إم بي بي / cup-xmpp-ECDSA اتحاد XMPP
Cisco Emergency Responderهر / تومكات-ECDSA
Cisco Expresswayشهادة الخادم الوصول عبر الهاتف المحمول والوصول عن بعد (MRA)

لم تتأثر الشهادات

جميع الشهادات المتبقية في Dedicated Instance موقعة ذاتيًا. للحصول على معلومات إضافية، انظر إدارة شهادات المثيل المخصص.

خطة سيسكو للمعالجة

لمعالجة تغيير سياسة Chrome والحفاظ على وظائف mTLS دون انقطاع، ستتخذ Cisco الإجراء التالي:

  • اعتبارًا من1 يونيو 2026، ستقوم شركة Cisco بتغيير المرجعالمصدق الجذر العام المستخدم لتوقيع شهادات تطبيقDedicated Instance UC من IdenTrust Commercial Root CA 1 إلى IdenTrust Public Sector Root CA 1 لجميع عمليات تجديد الشهادات.

    تبقى عملية تجديد الشهادة كما هي، ويقوم مركز تنبيهات مركز التحكم بإخطار العملاء من خلال تنبيهالصيانةوالانقطاع " عند جدولة التجديد. للمزيد من المعلومات، راجع تنبيهات الصيانة.

  • ستستمر الشهادات في تضمين كل من وحدات استخدام المصادقة الموسعة للخادم والعميل.

الإجراءات المطلوبة من العملاء والشركاء

يجب على العملاء والشركاء إكمال الإجراءات التالية لضمان استمرار توافق الخدمة :

  1. تدقيق اتصالات mTLS الحالية
    1. حدد شهادات TLS العامة التي تتضمن رمز تعريف المستخدم الموسع (EKU) الخاص بمصادقة العميل.
    2. تحقق مما إذا كانت التطبيقات المتصلة تثق في شهادة المرجع المصدق العامة الجديدة.
  2. أضف شهادة المرجع المصدق العامة الجديدة (إذا لزم الأمر)
    1. إذا لم يكن IdenTrust Public Sector Root CA 1 موثوقًا به بالفعل في بيئتك، فيجب إضافته.
    2. يمكن تنزيل الشهادة الجذرية من مستودع IdenTrust العام .

اعتبارات مخزن الثقة الافتراضي

يُعتبر IdenTrust Public Sector Root CA 1 موثوقًا به افتراضيًا في مخازن الثقة القياسية لأنظمة التشغيل والمنصات التالية:

ونتيجة لذلك، لا يلزم اتخاذ أي إجراء من جانب العميل بالنسبة لنقاط النهاية أو الأنظمة التي تستخدم مخازن الثقة الافتراضية على هذه المنصات، ما لم يتم تعديل مخزن الثقة أو تقييده بشكل صريح من خلال سياسة العميل.

ملاحظة متجر الثقة لنظام Android

يتم تضمين IdenTrust Public Sector Root CA 1 في متجر CA الخاص بنظام Android وهو موثوق به بشكل افتراضي على إصدارات Android المدعومة حاليًا. لا يوفر نظام أندرويد خريطة عامة خاصة بكل إصدار لتواريخ إدخال شهادات الجذر الفردية. تتم إدارة الثقة من خلال متجر CA الخاص بنظام Android ويتم توزيعها عبر تحديثات نظام التشغيل وتحديثات نظام Google Play.

لا يلزم اتخاذ أي إجراء من جانب العميل إلا إذا تم تعديل مخزن الثقة الخاص بنظام Android بشكل صريح من خلال سياسة الجهاز أو ضوابط إدارة المؤسسة أو قيود الثقة الخاصة بالتطبيق.

اعتبارات الوصول إلى المتصفح (جوجل كروم)

لا يتم تضمين IdenTrust Public Sector Root CA 1 في متجر Google Chrome Root Store.

لضمان أن يثق جوجل كروم في الشهادات الصادرة بموجب هذه الشهادة الجذرية، يجب على العملاء التأكد من أن الشهادة الجذرية موثوقة بشكل صريح على مستوى نظام التشغيل في المواقع التي يستخدمها كروم لاتخاذ قرارات الثقة المحلية.

نظام التشغيل ويندوز – تكوين الثقة المطلوب

لضمان أن يكون المرجع المصدق الجذر موثوقًا به بواسطة متصفح جوجل كروم على نظام ويندوز، يجب استيراد IdenTrust Public Sector Root CA 1 إلى أحد المواقع التالية:

  • الحاسوب المحلي ← جهات إصدار الشهادات الجذرية الموثوقة

    (موصى به للأنظمة التي تديرها المؤسسة)

أو

  • المستخدم الحالي ← جهات إصدار الشهادات الجذرية الموثوقة

    (لضمان مستوى ثقة المستخدم)

تعتبر Google Chrome موثوقة بالشهادات التي تم استيرادها باستخدام معالج استيراد شهادات Windows إلى هذه المواقع (بما في ذلك عبر نهج المجموعة).

لا يتم الوثوق تلقائيًا بشهادات الجذر الموجودة فقط في قسم "الجهات الخارجية" في نظام التشغيل Windows بواسطة متصفح Chrome إلا إذا تم استيرادها بشكل صريح كما هو موضح أعلاه.

نظام التشغيل ماك - تكوين الثقة المطلوب

لضمان أن يكون المرجع المصدق الجذر موثوقًا به بواسطة متصفح جوجل كروم على نظام macOS، يجب إضافة IdenTrust Public Sector Root CA 1 إلى سلسلة مفاتيح macOS والوثوق به بشكل صريح:

  1. قم باستيراد الشهادة إلى سلسلة مفاتيح النظام (مستحسن) أو سلسلة مفاتيح تسجيل الدخول

  2. افتح الشهادة وقم بتعيين ما يلي:

    • عند استخدام هذه الشهادة: ثق دائماً

      (أو على الأقل، SSL: ثق دائمًا)

بمجرد أن يصبح النظام أو المستخدم موثوقاً به، سيعترف جوجل كروم بالشهادة باعتبارها موثوقة.

يمكن للمسؤولين التحقق من شهادات النظام الأساسي التي يثق بها متصفح Chrome من خلال الانتقال إلى: chrome://certificate-manager/localcerts/platformcerts

للمزيد من المعلومات، راجع الأسئلةالشائعة في جوجل .

اعتبارات التكامل مع جهات خارجية

تمثل عمليات التكامل مع جهات خارجية المجال الرئيسي الذي يتطلب التحقق من صحة المنتج من قبل العميل.

بالنسبة لأي تطبيقات أو خدمات تابعة لجهات خارجية تقوم بإنشاء اتصالات mTLS مع تطبيقات Dedicated Instance UC، يجب على العملاء:

  • تحقق من أن نظام الطرف الثالث يثق في IdenTrust Public Sector Root CA 1
  • قم بالتواصل مباشرة مع المورّد الخارجي إذا لزم الأمر تحديثات لمخزن الشهادات الموثوقة أو تغييرات في جهة إصدار الشهادات.

إن التغييرات التي تطرأ على مخازن الثقة التابعة لجهات خارجية أو سلوك التحقق من صحة الشهادات تقع خارج سيطرة شركة سيسكو، ولا يمكن لشركة سيسكو المساعدة في تكوين الثقة بشهادات الجهات الخارجية.

اختبار التحقق الاختياري

يمكن للعملاء التحقق من الاتصال والثقة لشهادة المرجع المصدق العامة الجديدة من خلال الوصول إلى شهادة اختبار IdenTrust التالية .

إذا تم فتح هذه الشهادة بنجاح دون تحذيرات تتعلق بالثقة، فإن IdenTrust Public Sector Root CA 1 موثوق به بالفعل في البيئة.

الدعم

إذا كانت لديك أسئلة بخصوص هذا التغيير، أو سياسة متصفح جوجل كروم، أو تحديثات الشهادات في المثيل المخصص، فافتح طلب خدمة في مركز التحكم ضمن دورة حياة تطبيق UC.

اعتبارات إضافية لعملاء UCM Cloud (UCMC)

سيكون عملاء UCM Cloud (UCMC) الذين يمتلكون نطاقهم ويديرون تجديدات شهادات تطبيقات UC الخاصة بهم والذين لم يفوضوا سلطة النطاق إلى Cisco لتوقيع شهادات تطبيقات UC مسؤولين عن العمل مباشرة مع سلطات إصدار الشهادات العامة التي اختاروها لمعالجة هذا التغيير.

ينبغي على هؤلاء العملاء أيضًا الالتزام بتوصيات منتجات تطبيقات الاتصالات الموحدة ( منتجات الاتصال المحلية من سيسكو و Cisco Expressway) فيما يتعلق باستخدام الشهادات ومعالجة التغييرات القادمة في سياسات هيئة إصدار الشهادات العامة والمتصفح. لمزيد من المعلومات، راجع قسم الأدواروالمسؤوليات .

ستواصل شركة سيسكو تقديم التحديثات كلما أصبح دعم تطبيقات الاتصالات الموحدة لشهادات الخادم والعميل المنفصلة متاحًا. يرجى الرجوع إلى هذه الوثيقة للاطلاع على آخر التحديثات.

هل كان هذا المقال مفيدًا؟
هل كان هذا المقال مفيدًا؟