- Главная
- /
- Статья
Изменения сертификатов общедоступных ЦС, влияющие на выделенный экземпляр
Google Chrome внедряет серьезные изменения в политике в отношении Расширенного использования клавиш (EKU) в общедоступных доверенных сетях SSL/TLS сертификаты.
Область действия
Настоящим сообщаем о предстоящем изменении политики браузера Google Chrome , которое повлияет на выдачу публичных TLS-сертификатов, а также описываем действия, которые Cisco предпримет для обеспечения дальнейшей поддержки взаимных TLS-соединений (mTLS) в средах Cisco Webex Calling Dedicated Instance и UCM Cloud.
Изменение политики сертификатов Google Chrome
Начиная с1 февраля 2027 года, публичные центры сертификации (ЦС), входящие в программу доверия Google Chrome, прекратят подписывать сертификаты, содержащие расширенное использование ключа аутентификации клиента (clientAuth Extended Key Usage, EKU).
С15 марта 2027 года Google вводит в действие политику, требующую, чтобы публичные корневые центры сертификации в корневом магазине Chrome выдавали сертификаты, содержащие только расширенное расширенное наименование (EKU) аутентификации сервера (serverAuth). В результате публичным корневым центрам сертификации в Chrome больше не будет разрешено выдавать сертификаты, объединяющие в одном сертификате расширенные коды аутентификации сервера и клиента.
Приложения унифицированных коммуникаций на выделенных экземплярах – текущее поведение
В настоящее время приложения UC на выделенных экземплярах используют сертификаты, которые включают в себя как расширенные условные обозначения (EKU) аутентификации сервера, так и аутентификации клиента в одном сертификате для установления доверия к соединениям mTLS. Ожидается, что поддержка отдельных серверных и клиентских сертификатов будет внедрена в версии приложения UC v15SU5, выпуск которой запланирован на конец 2026 года.
В настоящее время Dedicated Instance использует коммерческий корневой центр сертификации IdenTrust (IdenTrust Commercial Root CA 1), входящий в хранилище корневых сертификатов Google Chrome, для подписи этих сертификатов. Однако в связи с предстоящим изменением политики Chrome, начиная с 1февраля 2027года этому центру сертификации будет запрещено выдавать сертификаты, содержащие оба расширенные условные обозначения (EKU) в одном сертификате.
оценка воздействия
Затронутые сертификаты
Следующие сертификаты приложений UC подписаны с использованием публичного корневого центра сертификации и обычно используются для соединений mTLS:
| заявка в Калифорнийский университет | Тип сертификата | Распространенные соединения mTLS |
| Cisco Unified CM / МСП | Томкэт / Tomcat-ECDSA | LDAP, Filebeat, Logstash, SIP OAuth через MRA, удаленный системный журнал |
| CallManager / CallManager-ECDSA | SIP-транки, межузловые и межкластерные соединения | |
| Cisco Unity Connection | Томкэт / Tomcat-ECDSA | SIP-прокси, SIP-транки |
| Cisco IM and Presence | Томкэт / Tomcat-ECDSA | — |
| чашка / cup-ECDSA | Защита SIP с помощью CUCM, сторонних клиентов, SIP-прокси | |
| cup-xmpp / cup-xmpp-ECDSA | Федерация XMPP | |
| Ответчик Cisco для экстренных ситуаций | Томкэт / Tomcat-ECDSA | — |
| Cisco Expressway | Сертификат сервера | Доступ с мобильных устройств и удаленный доступ (MRA) |
Сертификаты не затронуты
Все остальные сертификаты в выделенном экземпляре являются самоподписанными. Для получения дополнительной информации см. Управление сертификатами выделенного экземпляра.
Компания Cisco запланировала устранение выявленных проблем.
Для решения проблемы, связанной с изменением политики Chrome, и обеспечения бесперебойной работы mTLS, компания Cisco предпримет следующие действия:
- С 1 июня2026 г.компания Cisco заменит публичный корневой центр сертификации (Public Root CA), используемый для подписи сертификатов приложений Dedicated Instance UC, с IdenTrust Commercial Root CA 1 на IdenTrust Public Sector Root CA 1 для всех продлений сертификатов.
Процесс обновления сертификатов остается прежним, и Центр оповещений Control Hub Alerts Center уведомляет клиентов через оповещение "Техническое обслуживание и отключение" о планируемом обновлении. Для получения дополнительной информации см. Предупреждения о техническом обслуживании.
- Сертификаты по-прежнему будут включать в себя расширенные условные единицы (EKU) для аутентификации как сервера, так и клиента.
Необходимые действия со стороны клиентов и партнеров.
Для обеспечения постоянной совместимости сервиса клиенты и партнеры должны выполнить следующие действия. :
- Проверка текущих mTLS-соединений
- Найдите общедоступные TLS-сертификаты, содержащие расширенное расширенное значение (EKU) для аутентификации клиента.
- Проверьте, доверяют ли подключающиеся приложения новому общедоступному корневому центру сертификации.
- Добавьте новый публичный корневой центр сертификации (при необходимости).
Вопросы, касающиеся хранилища доверенных сертификатов по умолчанию.
Центр сертификации IdenTrust Public Sector Root CA 1 по умолчанию считается доверенным в стандартных хранилищах доверенных сертификатов для следующих операционных систем и платформ:
- Microsoft Windows
- macOS
- iOS / iPadOS
- Android
В результате, для конечных устройств или систем, использующих хранилища доверенных сертификатов по умолчанию на этих платформах, никаких действий от клиента не требуется, если только хранилище доверенных сертификатов не было явно изменено или ограничено политикой клиента.
Примечание к магазину доверенных сертификатов Android
IdenTrust Public Sector Root CA 1 включен в системное хранилище центров сертификации Android и по умолчанию считается доверенным в поддерживаемых в настоящее время версиях Android. В Android отсутствует общедоступная, специфичная для каждой версии, таблица соответствия дат введения отдельных корневых сертификатов. Доверие обеспечивается через магазин сертификатов CA системы Android и распространяется посредством обновлений операционной системы и обновлений системы Google Play.
Никаких действий от пользователя не требуется, если хранилище доверенных сертификатов системы Android не было явно изменено политикой устройства, средствами управления корпоративной сетью или ограничениями доверия, специфичными для конкретного приложения.
Вопросы доступа к браузеру (Google Chrome)
Сервер IdenTrust Public Sector Root CA 1 не входит в магазин root-прав Google Chrome.
Чтобы гарантировать, что Google Chrome доверяет сертификатам, выданным этим корневым центром сертификации, клиенты должны обеспечить явное доверие к корневому сертификату на уровне операционной системы в тех местах, которые Chrome использует для принятия решений о доверии на локальном уровне.
Windows — требуется настройка доверия
Чтобы гарантировать, что корневой центр сертификации (CA) будет считаться доверенным для Google Chrome в Windows, необходимо импортировать IdenTrust Public Sector Root CA 1 в одно из следующих мест:
-
Локальный компьютер → Доверенные корневые центры сертификации
(Рекомендуется для систем, управляемых предприятием)
или
-
Текущий пользователь → Доверенные корневые центры сертификации
(Для обеспечения доверия на уровне пользователя)
Сертификаты, импортированные с помощью мастера импорта сертификатов Windows в указанные места (в том числе через групповую политику), считаются доверенными для Google Chrome.
Корневые сертификаты, существующие только в сторонних сервисах Windows, не получают автоматического доверия от Chrome, если они не были явно импортированы, как описано выше.
Mac OS — требуется настройка доверия.
Чтобы гарантировать, что корневой центр сертификации (CA) будет считаться доверенным для Google Chrome в macOS, необходимо добавить IdenTrust Public Sector Root CA 1 в связку ключей macOS и явно указать, что ему доверяют:
-
Импортируйте сертификат в системную связку ключей (рекомендуется) или связку ключей для входа в систему.
-
Откройте сертификат и установите следующие параметры:
-
При использовании этого сертификата: Всегда доверяй
(или, как минимум, SSL: Всегда доверяйте)
-
После подтверждения доверия на системном или пользовательском уровне Google Chrome будет считать сертификат доверенным.
Администраторы могут проверить, каким сертификатам платформы доверяет Chrome, перейдя по следующей ссылке: chrome://certificate-manager/localcerts/platformcerts
Для получения дополнительной информации см. Часто задаваемые вопросы Google.
Вопросы интеграции со сторонними сервисами
Интеграция со сторонними сервисами представляет собой основную область, требующую подтверждения со стороны клиентов.
Для любых сторонних приложений или сервисов, устанавливающих mTLS-соединения с приложениями Dedicated Instance UC, клиенты должны:
- Убедитесь, что система третьей стороны доверяет корневому центру сертификации IdenTrust Public Sector Root CA 1.
- В случае необходимости обновления хранилища доверенных сертификатов или изменения центра сертификации, обращайтесь напрямую к стороннему поставщику.
Изменения в хранилищах доверенных сертификатов сторонних разработчиков или в поведении проверки сертификатов находятся вне контроля Cisco, и Cisco не может помочь с настройкой доверия к сертификатам сторонних разработчиков.
Дополнительный тест проверки
Клиенты могут проверить подключение и доверие к новому публичному корневому центру сертификации, получив доступ к следующему тестовому сертификату IdenTrust.
Если этот сертификат успешно открывается без предупреждений о доверии, значит, корневой центр сертификации IdenTrust Public Sector Root CA 1 уже является доверенным в среде.
Поддержка
Если у вас возникли вопросы относительно этого изменения, политики браузера Google Chrome или обновлений сертификатов в выделенном экземпляре, откройте запрос на обслуживание в Центре управления в разделе Жизненный цикл приложения UC.
Дополнительные рекомендации для клиентов UCM Cloud (UCMC)
Клиенты UCM Cloud (UCMC), владеющие собственным доменом и самостоятельно управляющие продлением сертификатов приложений UC, а также не делегировавшие Cisco полномочия по подписанию сертификатов приложений UC, должны будут напрямую взаимодействовать со своими выбранными публичными центрами сертификации для решения этой проблемы.
Эти клиенты также должны следовать рекомендациям соответствующего продукта UC ( Продукты Cisco для локальных вызовов и Cisco Expressway) относительно использования сертификатов и устранения проблем, связанных с предстоящими изменениями в публичном центре сертификации и политике браузеров. Для получения дополнительной информации см. Роли и обязанности.
Компания Cisco продолжит предоставлять обновления по мере появления поддержки отдельных серверных и клиентских сертификатов в приложениях UC. Актуальную информацию можно найти в этом документе.