Tässä artikkelissa
Vaikutusalue
Google Chromen varmennekäytännön muutos
Dedikoitujen instanssien UC-sovellukset – nykyinen toiminta
dropdown icon
Vaikutustenarviointi
    Vaikuttavat sertifikaatit
    Varmenteet eivät ole muuttuneet
Cisco suunnitteli korjausta
Vaaditut asiakas- ja kumppanitoimenpiteet
dropdown icon
Oletusarvoiset luottamussäilön huomioitavat seikat
    Android-luottamuskaupan huomautus
dropdown icon
Selainkäyttöä koskevat huomiot (Google Chrome)
    Windows – vaadittu luottamusmääritys
    Mac OS – vaadittu luottamusmääritys
Kolmannen osapuolen integraatioon liittyviä näkökohtia
Valinnainen validointitesti
Tuki
Lisähuomioita UCM Cloudin (UCMC) asiakkaille
Viitteet

Julkisten varmenteen myöntäjän varmenteen muutosten vaikutus erilliseen esiintymään

list-menuTässä artikkelissa
list-menuOnko sinulla palautetta?

Google Chrome ottaa käyttöön merkittävän käytäntömuutoksen koskien laajennettua avaimen käyttöä (EKU) julkisesti luotetuissa sovelluksissa SSL/TLS todistukset.

Vaikutusalue

Tämä tiedote ilmoittaa sinulle tulevasta Google Chromen selainkäytäntömuutoksesta, joka vaikuttaa julkisten TLS-varmenteiden myöntämiseen, ja esittelee toimenpiteet, joihin Cisco ryhtyy varmistaakseen jatkuvan tuen keskinäisille TLS-yhteyksille (mTLS) Cisco Webex Calling Dedicated Instance- ja UCM Cloud -ympäristöissä.

Google Chromen varmennekäytännön muutos

Google Chromen luottamusohjelmaan kuuluvat julkiset varmenteiden myöntäjät (CA) lopettavat 1. helmikuuta 2027 alkaen sellaisten varmenteiden allekirjoittamisen, jotka sisältävät asiakastodennuksen (clientAuth) laajennetun avaimen käytön (EKU).

Google ottaa käyttöön käytännön, joka edellyttää Chromen juurikaupan julkisilta varmentajilta varmenteita, jotka sisältävät vain palvelimen todennuksen (serverAuth) EKU:n. Google ottaa käyttöön 15. maaliskuuta 2027 alkaen käytännön, joka edellyttää, että Chromen juurikaupan julkiset juurivarmentajat myöntävät varmenteita, jotka sisältävät vain palvelimen todennuksen (serverAuth) EKU:n. Tämän seurauksena Chromen juurikaupan julkiset juurisertifikaattien myöntäjät eivät enää voi myöntää varmenteita, jotka yhdistävät sekä palvelimen todennuksen että asiakkaan todennuksen EKU:t yhteen varmenteeseen.

Dedikoitujen instanssien UC-sovellukset – nykyinen toiminta

Dedikoidun instanssin UC-sovellukset käyttävät tällä hetkellä varmenteita, jotka sisältävät sekä palvelimen todennuksen että asiakkaan todennuksen EKU:t samassa varmenteessa mTLS-yhteyksien luottamuksen muodostamiseksi. Erillisten palvelin- ja asiakasvarmenteiden tuen odotetaan tulevan käyttöön UC-sovelluksen versiossa v15SU5, joka on suunniteltu julkaistavaksi myöhemmin vuonna 2026.

Tällä hetkellä Dedicated Instance käyttää näiden varmenteiden allekirjoittamiseen IdenTrust Commercial Root CA 1 -sertifikaattia, joka on osa Google Chromen juurisäilöä. Chromen tulevan käytäntömuutoksen vuoksi tämä varmenteiden myöntäjä ei kuitenkaan enää saa myöntää varmenteita, jotka sisältävät molemmat EKU:t yhdessä varmenteessa1. helmikuuta2027 alkaen.

Vaikutustenarviointi

Vaikuttavat sertifikaatit

Seuraavat UC-sovellusvarmenteet allekirjoitetaan julkisen päävarmentajan (Public Root CA) avulla, ja niitä käytetään yleisesti mTLS-yhteyksissä:

UC-sovellusVarmenteen tyyppiYleisiä mTLS-yhteyksiä
Cisco Unified CM / pk-yritysKollikissa / Tomcat-ECDSA LDAP, Filebeat, Logstash, SIP OAuth MRA:n kautta, etäsyslog
Puhelunhallinta / CallManager-ECDSA SIP-runkoyhteydet, solmujen väliset ja klusterien väliset yhteydet
Cisco Unity ConnectionKollikissa / Tomcat-ECDSA SIP-välityspalvelin, SIP-runkoyhteydet
Cisco pikaviestintä ja läsnäoloKollikissa / Tomcat-ECDSA
kuppi / kuppi-ECDSA Suojattu SIP CUCM:n, kolmannen osapuolen asiakkaiden ja SIP-välityspalvelimen avulla
cup-xmpp / cup-xmpp-ECDSA XMPP-liitto
Ciscon hätätilanteiden vastaajaKollikissa / Tomcat-ECDSA
Cisco ExpresswayPalvelinvarmenne Mobiili- ja etäkäyttö (MRA)

Varmenteet eivät ole muuttuneet

Kaikki jäljellä olevat Dedicated Instancen varmenteet ovat itse allekirjoitettuja. Lisätietoja on kohdassa Dedicated Instance -sertifikaattien hallinta.

Cisco suunnitteli korjausta

Chromen käytäntömuutoksen korjaamiseksi ja mTLS-toiminnan keskeytymättömyyden ylläpitämiseksi Cisco ryhtyy seuraaviin toimiin:

  • Cisco vaihtaa 1. kesäkuuta2026alkaen Dedicated Instance UC -sovellusvarmenteiden allekirjoittamiseen käytettävän julkisen juurivarmenteen myöntäjän IdenTrust Commercial Root CA 1:stä IdenTrust Public Sector Root CA 1: een kaikissa varmenteiden uusimisissa.

    Varmenteen uusimisprosessi pysyy samana, ja Control Hubin hälytyskeskus ilmoittaa asiakkaille "Huolto ja käyttökatkos" -hälytyksen kautta, kun uusiminen on ajoitettu. Lisätietoja on kohdassa Huoltohälytykset.

  • Sertifikaatit sisältävät edelleen sekä palvelimen että asiakkaan todennuksen EKU:t.

Vaaditut asiakas- ja kumppanitoimenpiteet

Asiakkaiden ja kumppaneiden on suoritettava seuraavat toimenpiteet varmistaakseen palvelun jatkuvan yhteensopivuuden :

  1. Auditoi nykyiset mTLS-yhteydet
    1. Tunnista julkiset TLS-varmenteet, jotka sisältävät asiakastodennuksen EKU:n.
    2. Varmista, luottavatko yhdistävät sovellukset uuteen julkiseen juurimyöntäjään.
  2. Lisää uusi julkinen juurimyöntäjä (tarvittaessa)
    1. Jos IdenTrust Public Sector Root CA 1 ei ole jo luotettu ympäristössäsi, se on lisättävä.
    2. Juurivarmenteen voi ladata IdenTrustin julkisesta arkistosta.

Oletusarvoiset luottamussäilön huomioitavat seikat

IdenTrust Public Sector Root CA 1:een luotetaan oletusarvoisesti seuraavien käyttöjärjestelmien ja alustojen vakioluottamussäilöissä:

Tämän seurauksena asiakkaan ei tarvitse tehdä mitään näillä alustoilla oletusarvoisesti luotettavuussäilöjä käyttävien päätepisteiden tai järjestelmien osalta, ellei asiakaskäytäntö ole nimenomaisesti muokannut tai rajoittanut luotettavuussäilöä.

Android-luottamuskaupan huomautus

IdenTrust Public Sector Root CA 1 sisältyy Android-järjestelmän CA-säilöön, ja siihen luotetaan oletusarvoisesti tällä hetkellä tuetuissa Android-versioissa. Android ei tarjoa julkista, versiokohtaista määritystä yksittäisten juurivarmenteiden käyttöönottopäivämäärille. Luottamusta hallitaan Android-järjestelmän CA-kaupan kautta ja jaetaan käyttöjärjestelmäpäivitysten ja Google Play -järjestelmäpäivitysten kautta.

Asiakkaan toimia ei vaadita, ellei Android-järjestelmän luottamussäilöä ole nimenomaisesti muokattu laitekäytännöllä, yrityksen hallintatoiminnoilla tai sovelluskohtaisilla luottamusrajoituksilla.

Selainkäyttöä koskevat huomiot (Google Chrome)

IdenTrust Public Sector Root CA 1 ei sisälly Google Chromen juurivarastoon.

Jotta Google Chrome luottaa tämän juurivarmentajan myöntämiin varmenteisiin, asiakkaiden on varmistettava, että juurivarmenteeseen luotetaan nimenomaisesti käyttöjärjestelmätasolla sijainneissa, joita Chrome käyttää paikallisia luottamuspäätöksiä varten.

Windows – vaadittu luottamusmääritys

Jotta Google Chrome luottaa päävarmentajaan Windowsissa, IdenTrust Public Sector Root CA 1 on tuotava johonkin seuraavista sijainneista:

  • Paikallinen tietokone → Luotetut päävarmentajien myöntäjät

    (Suositellaan yrityksen hallinnoimille järjestelmille)

tai

  • Nykyinen käyttäjä → Luotetut juurisertifikaattien myöntäjät

    (Käyttäjätason luottamusta varten)

Google Chrome luottaa Windowsin varmenteiden tuontitoiminnolla näihin sijainteihin (mukaan lukien ryhmäkäytännön kautta) tuotuihin varmenteisiin.

Chrome ei automaattisesti luota juurivarmenteisiin, jotka ovat olemassa vain Windowsin kolmannen osapuolen palvelussa, ellei niitä ole tuotu nimenomaisesti yllä kuvatulla tavalla.

Mac OS – vaadittu luottamusmääritys

Jotta Google Chrome luottaa macOS:n päävarmentajaan, IdenTrust Public Sector Root CA 1 on lisättävä macOS:n avainnippuun ja siihen on erikseen luotettava:

  1. Tuo varmenne järjestelmän avainnippuun (suositus) tai kirjautumisavainnippuun

  2. Avaa sertifikaatti ja aseta:

    • Tätä sertifikaattia käytettäessä: Luota aina

      (tai vähintään SSL-sertifikaatti: Luota aina)

Kun järjestelmä- tai käyttäjätasolla on luotettu varmenteeseen, Google Chrome pitää sitä luotettavana.

Järjestelmänvalvojat voivat tarkistaa Chromen luottamat alustavarmenteet siirtymällä osoitteeseen: chrome://certificate-manager/localcerts/platformcerts

Lisätietoja on kohdassa Googlen usein kysytyt kysymykset.

Kolmannen osapuolen integraatioon liittyviä näkökohtia

Kolmannen osapuolen integraatiot edustavat ensisijaista asiakkaan validointia vaativaa aluetta.

Kaikkien kolmannen osapuolen sovellusten tai palveluiden, jotka muodostavat mTLS-yhteyksiä Dedicated Instance UC -sovelluksiin, osalta asiakkaiden on tehtävä seuraavaa:

  • Vahvista, että kolmannen osapuolen järjestelmä luottaa IdenTrust Public Sector Root CA:han 1
  • Tee suoraa yhteistyötä kolmannen osapuolen toimittajan kanssa, jos luottamusvarastojen päivityksiä tai varmennesertifikaattien muutoksia tarvitaan.

Kolmannen osapuolen luottamussäilöjen tai varmenteiden validointitoiminnan muutokset eivät ole Ciscon hallinnassa, eikä Cisco voi auttaa kolmannen osapuolen varmenteiden luottamusmäärityksissä.

Valinnainen validointitesti

Asiakkaat voivat vahvistaa uuden julkisen juurivarmentajan yhteyden ja luotettavuuden käyttämällä seuraavaa IdenTrust-testivarmennetta.

Jos tämä varmenne avautuu onnistuneesti ilman luottamusvaroituksia, IdenTrust Public Sector Root CA 1 on jo luotettu ympäristössä.

Tuki

Jos sinulla on kysyttävää tästä muutoksesta, Google Chromen selainkäytännöstä tai Dedicated Instancen varmennepäivityksistä, avaa palvelupyyntö Control Hubissa kohdassa UC-sovelluksen elinkaari.

Lisähuomioita UCM Cloudin (UCMC) asiakkaille

UCM Cloudin (UCMC) asiakkaat, jotka omistavat verkkotunnuksensa ja hallinnoivat omia UC-sovellusvarmenteidensa uusimisia ja jotka eivät ole delegoineet verkkotunnuksen valtuuksia Ciscolle UC-sovellusvarmenteiden allekirjoittamista varten, ovat vastuussa suorasta yhteistyöstä valitsemiensa julkisten varmentajien kanssa tämän muutoksen käsittelemiseksi.

Näiden asiakkaiden tulisi myös noudattaa sovellettavia UC-sovellustuotteita ( Ciscon paikalliset puhelutuotteet ja Cisco Expressway) koskevia suosituksia varmenteiden käytöstä ja korjaavista toimenpiteistä, jotka liittyvät tuleviin julkisen varmentajan ja selainkäytäntöjen muutoksiin. Lisätietoja on kohdassa Roolit ja vastuut.

Cisco jatkaa päivitysten tarjoamista sitä mukaa, kun UC-sovellusten tuki erillisille palvelin- ja asiakassertifikaateille tulee saataville. Katso uusimmat päivitykset tästä dokumentista.

Oliko tästä artikkelista apua?
Oliko tästä artikkelista apua?