- Página inicial
- /
- Artigo
Alterações no certificado CA público que afetam a ocorrência dedicada
O Google Chrome está implementando uma grande mudança de política em relação ao Uso Estendido de Chaves ( EKU ) em servidores de confiança pública. SSL/TLS certificados.
Escopo
Este comunicado tem como objetivo informá-lo sobre uma futura alteração na política do navegador Google Chrome que impacta a emissão de certificados TLS públicos e descrever as ações que a Cisco tomará para garantir o suporte contínuo para conexões TLS mútuas (mTLS) em ambientes Cisco Webex Calling Dedicated Instance e UCM Cloud.
Alteração na política de certificados do Google Chrome
A partir de1º de fevereiro de 2027 , as Autoridades de Certificação (ACs) públicas incluídas no programa Google Chrome Trust deixarão de assinar certificados que incluam o uso estendido de chave (EKU) de autenticação de cliente (clientAuth).
A partir de15 de março de 2027, o Google implementará uma política que exige que as Autoridades Certificadoras Raiz Públicas no Chrome Root Store emitam certificados contendo apenas a EKU de Autenticação de Servidor (serverAuth). Como resultado, as Autoridades Certificadoras Raiz Públicas no Chrome Root Store não poderão mais emitir certificados que combinem EKUs de Autenticação de Servidor e Autenticação de Cliente em um único certificado.
Aplicações UC de instância dedicada – comportamento atual
Atualmente, as aplicações de UC de instância dedicada utilizam certificados que incluem EKUs de autenticação de servidor e de cliente em um único certificado para estabelecer confiança nas conexões mTLS. O suporte para certificados separados para servidor e cliente deverá ser introduzido na versão v15SU5 do aplicativo UC, prevista para o final de 2026.
Atualmente, a Instância Dedicada utiliza a Autoridade Certificadora Raiz Comercial IdenTrust 1, que faz parte do Repositório Raiz do Google Chrome, para assinar esses certificados. No entanto, devido à próxima alteração na política do Chrome, esta CA não terá mais permissão para emitir certificados contendo ambos os EKUs em um único certificado a partir de1º de fevereirode 2027.
Avaliação de impacto
Certificados afetados
Os seguintes certificados de aplicação UC são assinados usando uma Autoridade Certificadora Raiz Pública e são comumente usados para conexões mTLS:
| Candidatura à UC | Tipo de certificado | Conexões mTLS comuns |
| Cisco Unified CM / PME | Gato / Tomcat-ECDSA | LDAP, Filebeat, Logstash, SIP OAuth sobre MRA, Syslog remoto |
| CallManager / CallManager-ECDSA | Troncos SIP, conexões entre nós e entre clusters | |
| Cisco Unity Connection | Gato / Tomcat-ECDSA | Proxy SIP, Troncos SIP |
| Cisco IM e Presence | Gato / Tomcat-ECDSA | — |
| xícara / copo-ECDSA | SIP seguro com CUCM, clientes de terceiros e proxy SIP. | |
| copo-xmp / copo-xmpp-ECDSA | Federação XMPP | |
| Cisco Emergency Responder | Gato / Tomcat-ECDSA | — |
| Cisco Expressway | Certificado do servidor | Celular e Remote Access (MRA) |
Os certificados não foram afetados.
Todos os certificados restantes na Instância Dedicada são autoassinados. Para obter informações adicionais, consulte Gerenciamento de certificados de instância dedicada.
A Cisco planejou uma remediação.
Para lidar com a alteração na política do Chrome e manter a funcionalidade mTLS ininterrupta, a Cisco tomará as seguintes medidas:
- A partir de1º de junhode 2026, a Cisco mudará a Autoridade de Certificação Raiz Pública usada para assinarcertificados de aplicativos de Instância Dedicada UC de IdenTrust Commercial Root CA 1 para IdenTrust Public Sector Root CA 1 para todas as renovações de certificado.
O processo de renovação do certificado permanece o mesmo, e o Centro de Alertas do Control Hub notifica os clientes por meio do alerta "Manutenção e Interrupção" quando a renovação está agendada. Para obter mais informações, consulte Alertas de manutenção.
- Os certificados continuarão a incluir EKUs de autenticação de servidor e de cliente.
Ações necessárias do cliente e do parceiro
Clientes e parceiros devem concluir as seguintes ações para garantir a compatibilidade contínua do serviço. :
- Auditar conexões mTLS atuais
- Identifique certificados TLS públicos que incluam a EKU de Autenticação do Cliente.
- Verifique se os aplicativos que se conectam confiam na nova Autoridade Certificadora Raiz Pública.
- Adicione a nova Autoridade Certificadora Raiz Pública (se necessário)
- Se o IdenTrust Public Sector Root CA 1 ainda não for confiável em seu ambiente, ele deverá ser adicionado.
- O certificado raiz pode ser baixado do repositório público IdenTrust.
Considerações sobre o armazenamento de confiança padrão
A Autoridade Certificadora Raiz do Setor Público IdenTrust 1 é considerada confiável por padrão nos repositórios de certificados confiáveis padrão para os seguintes sistemas operacionais e plataformas:
- Microsoft Windows
- macOS
- iOS / iPadOS
- Android
Consequentemente, nenhuma ação do cliente é necessária para endpoints ou sistemas que utilizam armazenamentos de confiança padrão nessas plataformas, a menos que o armazenamento de confiança tenha sido explicitamente modificado ou restringido pela política do cliente.
Nota sobre a loja de confiança do Android
A Autoridade Certificadora Raiz do Setor Público IdenTrust 1 está incluída no repositório de Autoridades Certificadoras do sistema Android e é considerada confiável por padrão nas versões do Android atualmente suportadas. O Android não fornece um mapeamento público e específico da versão para as datas de introdução de certificados raiz individuais. A confiança é gerenciada por meio do repositório de autoridades certificadoras (CA) do sistema Android e distribuída via atualizações do sistema operacional e atualizações do Google Play.
Nenhuma ação do cliente é necessária, a menos que o repositório de confiança do sistema Android tenha sido explicitamente modificado por política do dispositivo, controles de gerenciamento corporativo ou restrições de confiança específicas do aplicativo.
Considerações sobre o acesso pelo navegador (Google Chrome)
A Autoridade Certificadora Raiz do Setor Público IdenTrust 1 não está incluída no Repositório de Autoridades Certificadoras Raiz do Google Chrome.
Para garantir que o Google Chrome confie em certificados emitidos por esta Autoridade Certificadora raiz, os clientes devem assegurar que o certificado raiz seja explicitamente confiável no nível do sistema operacional, nos locais que o Chrome utiliza para decisões de confiança local.
Windows – configuração de confiança necessária
Para garantir que a Autoridade Certificadora raiz seja confiável para o Google Chrome no Windows, a Autoridade Certificadora Raiz do Setor Público IdenTrust 1 deve ser importada para um dos seguintes locais:
-
Computador local → Autoridades de Certificação Raiz Confiáveis
(Recomendado para sistemas gerenciados pela empresa)
ou
-
Usuário atual → Autoridades de Certificação Raiz Confiáveis
(Para confiança ao nível do utilizador)
Os certificados importados para esses locais usando o Assistente de Importação de Certificados do Windows (inclusive via Política de Grupo) são confiáveis para o Google Chrome.
Os certificados raiz que existem apenas no repositório de terceiros do Windows não são automaticamente considerados confiáveis pelo Chrome, a menos que sejam importados explicitamente, conforme descrito acima.
macOS – configuração de confiança necessária
Para garantir que a Autoridade Certificadora raiz seja confiável para o Google Chrome no macOS, a Autoridade Certificadora Raiz do Setor Público IdenTrust 1 deve ser adicionada ao Acesso às Chaves do macOS e explicitamente considerada confiável:
-
Importe o certificado para o Keychain do Sistema (recomendado) ou para o Keychain de Login.
-
Abra o certificado e configure:
-
Ao usar este certificado: Sempre confie
(ou, no mínimo, SSL: Confie sempre)
-
Uma vez que o sistema ou o usuário considere o certificado confiável, o Google Chrome o reconhecerá como tal.
Os administradores podem verificar quais certificados de plataforma são confiáveis para o Chrome acessando o seguinte endereço: chrome://certificate-manager/localcerts/platformcerts
Para obter mais informações, consulte Perguntas frequentes do Google.
Considerações sobre a integração de terceiros
As integrações com terceiros representam a principal área que requer validação por parte do cliente.
Para quaisquer aplicativos ou serviços de terceiros que estabeleçam conexões mTLS com aplicativos de Instância Dedicada de Comunicações Unificadas, os clientes devem:
- Valide se o sistema de terceiros confia na Autoridade Certificadora Raiz do Setor Público da IdenTrust.
- Trabalhe diretamente com o fornecedor terceirizado caso sejam necessárias atualizações no repositório de certificados confiáveis ou alterações na Autoridade Certificadora.
Alterações em repositórios de confiança de terceiros ou no comportamento de validação de certificados estão fora do controle da Cisco, e a Cisco não pode ajudar com a configuração de confiança de certificados de terceiros.
Teste de validação opcional
Os clientes podem validar a conectividade e a confiança para a nova Autoridade de Certificação Raiz Pública acessando o seguinte certificado de teste IdenTrust .
Se este certificado for aberto com sucesso, sem avisos de confiança, a Autoridade Certificadora Raiz do Setor Público IdenTrust 1 já é considerada confiável no ambiente.
Suporte
Se você tiver dúvidas sobre essa alteração, a política do navegador Google Chrome ou as atualizações de certificado na Instância Dedicada, abra uma Solicitação de Serviço no Control Hub em Ciclo de vida do aplicativo UC.
Considerações adicionais para clientes do UCM Cloud (UCMC)
Os clientes do UCM Cloud (UCMC) que possuem seu próprio domínio e gerenciam as renovações de seus certificados de aplicativos de Comunicações Unificadas (UC) e que não delegaram a autoridade de domínio à Cisco para assinatura de certificados de aplicativos de UC serão responsáveis por trabalhar diretamente com as Autoridades de Certificação Públicas escolhidas para lidar com essa mudança.
Esses clientes também devem estar alinhados com as recomendações aplicáveis do produto de aplicação UC ( Produtos de chamadas locais da Cisco e Cisco Expressway) em relação ao uso de certificados e à correção relacionada às próximas alterações nas políticas de CA pública e navegador. Para obter mais informações, consulte Funções e Responsabilidades.
A Cisco continuará a fornecer atualizações à medida que o suporte para certificados separados de servidor e cliente em aplicativos de Comunicações Unificadas (UC) estiver disponível. Consulte este documento para obter as atualizações mais recentes.