Dans cet article
Champ d’application
Changement de politique de certificat de Google Chrome
Applications UC sur instance dédiée – comportement actuel
dropdown icon
Évaluation d'impact
    Certificats concernés
    Les certificats ne sont pas concernés
Cisco a prévu des mesures correctives
Actions requises des clients et des partenaires
dropdown icon
Considérations relatives au magasin de confiance par défaut
    Note du magasin de confiance Android
dropdown icon
Considérations relatives à l'accès via le navigateur (Google Chrome)
    Windows – configuration de confiance requise
    Mac OS – configuration de confiance requise
Considérations relatives à l'intégration de tiers
Test de validation optionnel
Assistance
Considérations supplémentaires pour les clients UCM Cloud (UCMC)
Référence

Modifications apportées au certificat d'autorité de certification publique et ayant un impact sur l'instance dédiée

list-menuDans cet article
list-menuUn commentaire ?

Google Chrome met en œuvre un changement majeur de politique concernant l' utilisation étendue des clés ( EKU ) dans les applications publiques de confiance. SSL/TLS certificats.

Changement de politique de certificat de Google Chrome

À compter du1er février 2027 , les autorités de certification publiques (AC) incluses dans le programme Google Chrome Trust cesseront de signer les certificats qui incluent l'utilisation étendue de la clé (EKU) d'authentification du client (clientAuth).

À compter du15 mars 2027 , Google appliquera une politique exigeant que les autorités de certification racine publiques du Chrome Root Store émettent des certificats contenant uniquement l'EKU d'authentification du serveur (serverAuth). En conséquence, les autorités de certification racine publiques du Chrome Root Store ne seront plus autorisées à émettre des certificats combinant à la fois l'authentification du serveur et l'authentification du client dans un seul certificat.

Applications UC sur instance dédiée – comportement actuel

Les applications UC d'instance dédiée utilisent actuellement des certificats qui incluent à la fois l'authentification du serveur et l'authentification du client dans un seul certificat pour établir la confiance pour les connexions mTLS. La prise en charge de certificats serveur et client distincts devrait être introduite avec la version v15SU5 de l'application UC, prévue pour plus tard en 2026.

Actuellement, l'instance dédiée utilise l'autorité de certification racine commerciale IdenTrust 1, qui fait partie du Google Chrome Root Store, pour signer ces certificats. Cependant, en raison du prochain changement de politique de Chrome, cette CA ne sera plus autorisée à émettre des certificats contenant les deux EKU dans un seul certificat à partir du1erfévrier 2027.

Évaluation d'impact

Certificats concernés

Les certificats d'application UC suivants sont signés à l'aide d'une autorité de certification racine publique et sont couramment utilisés pour les connexions mTLS :

application UCType de certificatConnexions mTLS communes
Cisco Unified CM / PMEMatou / Tomcat-ECDSA LDAP, Filebeat, Logstash, SIP OAuth sur MRA, Syslog distant
Gestionnaire d'appels / Gestionnaire d'appels-ECDSA Liaisons SIP, connexions inter-nœuds et inter-clusters
Connexion Cisco UnityMatou / Tomcat-ECDSA Proxy SIP, jonctions SIP
MI Cisco et PresenceMatou / Tomcat-ECDSA
tasse / coupe-ECDSA Sécurisation du protocole SIP avec CUCM, clients tiers et proxy SIP
tasse-xmpp / cup-xmpp-ECDSA Fédération XMPP
Cisco Emergency ResponderMatou / Tomcat-ECDSA
Cisco ExpresswayCertificat du serveur Périphériques Remote Access mobiles (MRA)

Les certificats ne sont pas concernés

Tous les certificats restants dans l'instance dédiée sont auto-signés. Pour plus d'informations, voir Gestion des certificats d'instance dédiée.

Cisco a prévu des mesures correctives

Pour remédier au changement de politique de Chrome et maintenir la fonctionnalité mTLS ininterrompue, Cisco prendra les mesures suivantes :

  • À compter du 1er juin, 2026, Cisco remplacera l'autorité de certification racine publique utilisée pour la signature des certificats d'application UC d'instance dédiée IdenTrust Commercial Root CA 1 par IdenTrust Public Sector Root CA 1 pour tous les renouvellements de certificats.

    Le processus de renouvellement des certificats reste le même, et le Centre d'alertes Control Hub notifie les clients via l'alerte «  Maintenance et panne » lorsque le renouvellement est programmé. Pour plus d'informations, voir Alertes de maintenance.

  • Les certificats continueront d'inclure les EKU d'authentification serveur et client.

Actions requises des clients et des partenaires

Les clients et les partenaires doivent effectuer les actions suivantes pour garantir la continuité du service. :

  1. Audit des connexions mTLS actuelles
    1. Identifier les certificats TLS publics qui incluent l'EKU d'authentification du client.
    2. Vérifiez si les applications de connexion font confiance à la nouvelle autorité de certification racine publique.
  2. Ajouter la nouvelle autorité de certification racine publique (si nécessaire)
    1. Si l' autorité de certification racine du secteur public IdenTrust 1 n'est pas déjà approuvée dans votre environnement, elle doit être ajoutée.
    2. Le certificat racine peut être téléchargé depuis le dépôt public IdenTrust.

Considérations relatives au magasin de confiance par défaut

L'autorité de certification racine du secteur public IdenTrust 1 est approuvée par défaut dans les magasins de certificats de confiance standard pour les systèmes d'exploitation et plateformes suivants :

Par conséquent, aucune action du client n'est requise pour les terminaux ou les systèmes utilisant des magasins de certificats de confiance par défaut sur ces plateformes, sauf si le magasin de certificats de confiance a été explicitement modifié ou restreint par la politique du client.

Note du magasin de confiance Android

L'autorité de certification racine du secteur public IdenTrust 1 est incluse dans le magasin d'autorités de certification du système Android et est approuvée par défaut sur les versions Android actuellement prises en charge. Android ne fournit pas de table de correspondance publique et spécifique à chaque version pour les dates d'introduction des certificats racine. La confiance est gérée par le biais du magasin d'autorités de certification du système Android et distribuée via les mises à jour du système d'exploitation et les mises à jour du système Google Play.

Aucune action du client n'est requise, sauf si le magasin de clés de confiance du système Android a été explicitement modifié par la politique de l'appareil, les contrôles de gestion d'entreprise ou les restrictions de confiance spécifiques à l'application.

Considérations relatives à l'accès via le navigateur (Google Chrome)

L'autorité de certification racine IdenTrust Public Sector 1 n'est pas incluse dans le Google Chrome Root Store.

Pour garantir que Google Chrome fasse confiance aux certificats émis par cette autorité de certification racine, les clients doivent s'assurer que le certificat racine est explicitement approuvé au niveau du système d'exploitation dans les emplacements que Chrome utilise pour les décisions de confiance locales.

Windows – configuration de confiance requise

Pour garantir que l'autorité de certification racine est approuvée par Google Chrome sous Windows, l'autorité de certification racine du secteur public IdenTrust 1 doit être importée dans l'un des emplacements suivants :

  • Ordinateur local → Autorités de certification racine de confiance

    (Recommandé pour les systèmes gérés en entreprise)

ou

  • Utilisateur actuel → Autorités de certification racine de confiance

    (Pour la confiance au niveau de l'utilisateur)

Les certificats importés à l'aide de l'Assistant d'importation de certificats Windows dans ces emplacements (y compris via la stratégie de groupe) sont considérés comme fiables par Google Chrome.

Les certificats racine qui existent uniquement dans le répertoire des certificats tiers de Windows ne sont pas automatiquement approuvés par Chrome, sauf s'ils sont explicitement importés comme décrit ci-dessus.

Mac OS – configuration de confiance requise

Pour garantir que l'autorité de certification racine est approuvée par Google Chrome sur macOS, l'autorité de certification racine du secteur public IdenTrust 1 doit être ajoutée au Trousseau d'accès macOS et explicitement approuvée :

  1. Importez le certificat dans le Trousseau système (recommandé) ou le Trousseau de connexion.

  2. Ouvrez le certificat et configurez :

    • Lors de l'utilisation de ce certificat : Ayez toujours confiance

      (ou à tout le moins, SSL : Toujours faire confiance)

Une fois approuvé au niveau du système ou de l'utilisateur, Google Chrome considérera le certificat comme fiable.

Les administrateurs peuvent vérifier quels certificats de plateforme sont approuvés par Chrome en accédant à : chrome://certificate-manager/localcerts/platformcerts

Pour plus d'informations, consultez la FAQ de Google.

Considérations relatives à l'intégration de tiers

Les intégrations tierces représentent le principal domaine nécessitant une validation client.

Pour toute application ou tout service tiers établissant des connexions mTLS avec les applications UC d'instance dédiée, les clients doivent :

  • Vérifiez que le système tiers fait confiance à l'autorité de certification racine du secteur public IdenTrust 1
  • Collaborez directement avec le fournisseur tiers si des mises à jour du magasin de certificats de confiance ou des modifications de l'autorité de certification sont nécessaires.

Les modifications apportées aux magasins de certificats de confiance tiers ou au comportement de validation des certificats sont hors du contrôle de Cisco, et Cisco ne peut pas apporter d'aide concernant la configuration de la confiance des certificats tiers.

Test de validation optionnel

Les clients peuvent valider la connectivité et la confiance pour la nouvelle autorité de certification racine publique en accédant au certificat de test IdenTrust suivant .

Si ce certificat s'ouvre avec succès sans avertissement de confiance, l'autorité de certification racine du secteur public IdenTrust 1 est déjà approuvée dans l'environnement.

Assistance

Si vous avez des questions concernant cette modification, la politique du navigateur Google Chrome ou les mises à jour de certificats dans l'instance dédiée, ouvrez une demande de service dans Control Hub sous Cycle de vie de l'application UC.

Considérations supplémentaires pour les clients UCM Cloud (UCMC)

Les clients UCM Cloud (UCMC) qui possèdent leur domaine et gèrent eux-mêmes le renouvellement de leurs certificats d'application UC et qui n'ont pas délégué l'autorité de domaine à Cisco pour la signature des certificats d'application UC seront responsables de travailler directement avec les autorités de certification publiques qu'ils ont choisies pour faire face à ce changement.

Ces clients doivent également se conformer aux recommandations du produit UC applicable ( produits d'appel Cisco sur site et Cisco Expressway) concernant l'utilisation des certificats et les mesures correctives liées aux modifications à venir des politiques relatives à l'autorité de certification publique et aux navigateurs. Pour plus d'informations, consultez la section « Rôles et responsabilités » .

Cisco continuera de fournir des mises à jour à mesure que la prise en charge des certificats serveur et client distincts pour les applications UC sera disponible. Veuillez consulter ce document pour obtenir les dernières mises à jour.

Cet article était-il utile ?
Cet article était-il utile ?