<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[Варианты сертификатов для REST-сервера]]></title><description><![CDATA[<p dir="auto">У меня есть скрипт UCCX, который отправляет REST-вызовы на HTTPS-сервер. Сертификат на HTTPS-сервере часто меняется. Мне интересно, какие у меня есть варианты, кроме ручной загрузки нового сертификата Tomcat-Trust каждый раз, когда он меняется. 1) Можно ли автоматически отправлять новые сертификаты в хранилище Tomcat-Trust через REST API или каким-либо другим способом? 2) Можно ли отключить проверку сертификатов для HTTPS REST-вызова? Я понимаю, что это сводит на нет половину смысла использования HTTPS. Но половина все же лучше, чем ничего. Согласно документации по шагу «Make Rest Call», установка переменной сессии<br />
cc_accept_all_hosts<br />
отменяет проверку имени хоста, но все равно требует, чтобы сертификат находился в хранилище доверенных сертификатов. 3) Есть ли способ сделать так, чтобы UCCX требовал только промежуточные/корневые сертификаты для HTTPS-сервера, а не сам сертификат конечной точки? 4) Есть ли другие идеи, о которых я не подумал?</p>
]]></description><link>https://sla247.ru/forum/topic/1080/варианты-сертификатов-для-rest-сервера</link><generator>RSS for Node</generator><lastBuildDate>Fri, 15 May 2026 14:32:16 GMT</lastBuildDate><atom:link href="https://sla247.ru/forum/topic/1080.rss" rel="self" type="application/rss+xml"/><pubDate>Mon, 16 Feb 2026 18:31:50 GMT</pubDate><ttl>60</ttl><item><title><![CDATA[Reply to Варианты сертификатов для REST-сервера on Mon, 16 Feb 2026 18:32:04 GMT]]></title><description><![CDATA[<p dir="auto">Игорь, Я скачал цепочку через веб-браузер, просто перейдя по URL-адресу API и взяв сертификат из Firefox. Я сделаю захват пакетов и посмотрю, что смогу увидеть.</p>
]]></description><link>https://sla247.ru/forum/post/7650</link><guid isPermaLink="true">https://sla247.ru/forum/post/7650</guid><dc:creator><![CDATA[Jonathan King]]></dc:creator><pubDate>Mon, 16 Feb 2026 18:32:04 GMT</pubDate></item><item><title><![CDATA[Reply to Варианты сертификатов для REST-сервера on Mon, 16 Feb 2026 18:32:03 GMT]]></title><description><![CDATA[<p dir="auto">TAC ссылается на документацию, в которой говорится, что необходимо загрузить «всю цепочку», что, по моему мнению, с самого начала противоречит части цели PKI. Когда я пытаюсь выполнить вызов REST, доверяя только промежуточным/корневым сертификатам, я получаю следующий ответ: «java.io.IOException: Неверное имя хоста HTTPS: должно быть &lt;имя хоста удалено&gt;». Указанное имя хоста совпадает с URL-адресом сервера, на который я указываю. Сервер REST находится в Azure. URL-адрес сервера, на который я указываю, является CNAME перед многими записями A. Я попытался настроить поведение сеанса так, чтобы пропускать проверку имени хоста. Не совсем уверен, что сделал это правильно. То, как я это сделал сегодня, похоже, не влияет на поведение. Добавление сертификата конечной точки решает проблему — даже без перезапуска кластера, как указывает система. UCCX версии 12.5.1.11003-511</p>
<p dir="auto"><img src="/forum/uploads/files/cisco/4bcdbc5ecc6bf616d1a374fe5dacccf0a8a071fc.jpg" alt="" class=" img-fluid img-markdown" /></p>
]]></description><link>https://sla247.ru/forum/post/7649</link><guid isPermaLink="true">https://sla247.ru/forum/post/7649</guid><dc:creator><![CDATA[Jonathan King]]></dc:creator><pubDate>Mon, 16 Feb 2026 18:32:03 GMT</pubDate></item><item><title><![CDATA[Reply to Варианты сертификатов для REST-сервера on Mon, 16 Feb 2026 18:32:02 GMT]]></title><description><![CDATA[<p dir="auto">Джонатан, вы абсолютно точно выполняете аутентификацию OAuth «нативно» в CCX. Это немного похоже на хакерскую работу, когда токен сохраняется внутри CCX, но это возможно, и я делаю это для SFDC. Идеальный способ сделать это — это, безусловно, то, что вы предлагаете.<br />
Что касается сертификатов, то, насколько я понимаю, вам действительно нужен только корневой сертификат, но я всегда загружаю корневые и промежуточные сертификаты. Дэвид <a href="https://dmacias.org/" rel="nofollow ugc">Блог</a><br />
|<br />
<a href="https://squareo.com/" rel="nofollow ugc">Работа</a></p>
]]></description><link>https://sla247.ru/forum/post/7648</link><guid isPermaLink="true">https://sla247.ru/forum/post/7648</guid><dc:creator><![CDATA[david.macias]]></dc:creator><pubDate>Mon, 16 Feb 2026 18:32:02 GMT</pubDate></item><item><title><![CDATA[Reply to Варианты сертификатов для REST-сервера on Mon, 16 Feb 2026 18:32:01 GMT]]></title><description><![CDATA[<p dir="auto">Цепочка сертификатов, используемая для установления соединения TLS, полностью отделена от токенов OAuth, используемых API. CCX также не имеет встроенной поддержки управления токенами OAuth. Если вы не можете использовать аутентификацию HTTP Basic (т. е. имя пользователя и пароль), вам необходимо написать внешний веб-сервис для управления токенами. Этот веб-сервис может либо вызываться скриптом CCX для получения текущего токена доступа, либо выступать в качестве посредника между CCX и SNOW для API.</p>
]]></description><link>https://sla247.ru/forum/post/7647</link><guid isPermaLink="true">https://sla247.ru/forum/post/7647</guid><dc:creator><![CDATA[Jonathan Schulenberg]]></dc:creator><pubDate>Mon, 16 Feb 2026 18:32:01 GMT</pubDate></item><item><title><![CDATA[Reply to Варианты сертификатов для REST-сервера on Mon, 16 Feb 2026 18:32:00 GMT]]></title><description><![CDATA[<p dir="auto">@Roger Kallberg<br />
Я работаю над интеграцией UCCX с Servicesnow, которая использует OAuth 2.0 в качестве метода аутентификации. Сервер Servicenow требует генерации токена перед созданием инцидента в своей системе. Мой вопрос: для этого необходимо загрузить в хранилище доверенных сертификатов UCCX только корневой и промежуточный сертификаты?</p>
]]></description><link>https://sla247.ru/forum/post/7646</link><guid isPermaLink="true">https://sla247.ru/forum/post/7646</guid><dc:creator><![CDATA[marcvazq]]></dc:creator><pubDate>Mon, 16 Feb 2026 18:32:00 GMT</pubDate></item><item><title><![CDATA[Reply to Варианты сертификатов для REST-сервера on Mon, 16 Feb 2026 18:31:59 GMT]]></title><description><![CDATA[<p dir="auto">Мой опыт совпадает с опытом<br />
@Nithin Eluvathingal<br />
. Мне никогда не приходилось загружать индивидуальный сертификат сервера, только цепочку выдающих ЦС. Какая версия CCX? И вы уверены, что загружены правильные корневые и промежуточные сертификаты ЦС? Может ли TAC подтвердить это утверждение однозначной документацией по продукту? Потому что для меня это звучит как ерунда, чтобы избежать поиска первопричины и дефекта. Так не работает проверка сертификатов в любом хранилище доверия Tomcat любого приложения Cisco collab на VOS (например, CUCM, IM&amp;P, CUC, CCX).</p>
]]></description><link>https://sla247.ru/forum/post/7645</link><guid isPermaLink="true">https://sla247.ru/forum/post/7645</guid><dc:creator><![CDATA[Jonathan Schulenberg]]></dc:creator><pubDate>Mon, 16 Feb 2026 18:31:59 GMT</pubDate></item><item><title><![CDATA[Reply to Варианты сертификатов для REST-сервера on Mon, 16 Feb 2026 18:31:58 GMT]]></title><description><![CDATA[<p dir="auto">Не знаю, как у вас получилось! У меня выдает ошибку, пока не загрузится сертификат конечной точки.</p>
]]></description><link>https://sla247.ru/forum/post/7644</link><guid isPermaLink="true">https://sla247.ru/forum/post/7644</guid><dc:creator><![CDATA[Jonathan King]]></dc:creator><pubDate>Mon, 16 Feb 2026 18:31:58 GMT</pubDate></item><item><title><![CDATA[Reply to Варианты сертификатов для REST-сервера on Mon, 16 Feb 2026 18:31:57 GMT]]></title><description><![CDATA[<p dir="auto">У меня есть рабочий скрипт на UCCX, который выполняет REST-вызов к облачному SMS-шлюзу для отправки сообщений через HTTPS-соединение. Я не загружал сертификаты сервера, а загрузил только сертификат CA, который его подписал. Обязательно ли загружать сертификаты сервера в UCCX, чтобы соединение работало? Насколько я знаю, нет, перепроверьте с TAC. ![Response Signature]</p>
<p dir="auto"><img src="/forum/uploads/files/cisco/b65c9419769e5ae5fae7d123edff4f7e9e611e7f.png" alt="" class=" img-fluid img-markdown" /></p>
]]></description><link>https://sla247.ru/forum/post/7643</link><guid isPermaLink="true">https://sla247.ru/forum/post/7643</guid><dc:creator><![CDATA[Nithin Eluvathingal]]></dc:creator><pubDate>Mon, 16 Feb 2026 18:31:57 GMT</pubDate></item><item><title><![CDATA[Reply to Варианты сертификатов для REST-сервера on Mon, 16 Feb 2026 18:31:56 GMT]]></title><description><![CDATA[<p dir="auto">Привет, Роджер, К сожалению, нет. Согласно TAC: «UCCX требует, чтобы вся цепочка сертификатов (включая сертификат конечной точки) была загружена в хранилище ключей tomcat-trust, поскольку хранилище ключей Tomcat по умолчанию не содержит корневых сертификатов. Загрузка только промежуточных или корневых сертификатов без сертификата конечной точки недостаточна для проверки доверия в вызовах HTTPS REST».</p>
]]></description><link>https://sla247.ru/forum/post/7642</link><guid isPermaLink="true">https://sla247.ru/forum/post/7642</guid><dc:creator><![CDATA[Jonathan King]]></dc:creator><pubDate>Mon, 16 Feb 2026 18:31:56 GMT</pubDate></item><item><title><![CDATA[Reply to Варианты сертификатов для REST-сервера on Mon, 16 Feb 2026 18:31:55 GMT]]></title><description><![CDATA[<p dir="auto">Недостаточно ли иметь сертификат(ы) ЦС, подписавший(е) сертификат, используемый получателем вызова REST API? Или используется самоподписанный сертификат? ![Response Signature]</p>
<p dir="auto"><img src="/forum/uploads/files/cisco/3d2c161685abf8b6c342d1d5392b031139f68e86.png" alt="" class=" img-fluid img-markdown" /></p>
]]></description><link>https://sla247.ru/forum/post/7641</link><guid isPermaLink="true">https://sla247.ru/forum/post/7641</guid><dc:creator><![CDATA[Roger Kallberg]]></dc:creator><pubDate>Mon, 16 Feb 2026 18:31:55 GMT</pubDate></item><item><title><![CDATA[Reply to Варианты сертификатов для REST-сервера on Mon, 16 Feb 2026 18:31:54 GMT]]></title><description><![CDATA[<p dir="auto">@Джонатан Кинг<br />
написал:<br />
Добавление сертификата конечной точки действительно решает проблему — даже без перезапуска кластера, как рекомендует система. Пожалуйста, перезапустите CCX Engine, чтобы мы не бегали по кругу. Также убедитесь, что вы загрузили сертификат в издатель и что узел активен для тестирования, чтобы максимально сузить область поиска. (Это не исключает путаницу с тем, как сертификаты могут выйти из синхронизации между Informix и файловой системой). Я согласен, что стоит проверить, соответствует ли цепочка сертификатов в PCAP той, которую вы загрузили. Хорошая идея<br />
[, <a class="plugin-mentions-user plugin-mentions-a" href="/forum/user/igor-lukic" aria-label="Profile: Igor-Lukic">@<bdi>Igor-Lukic</bdi></a>]<br />
. TAC также должен иметь возможность просматривать подробную информацию о сертификатах в журналах безопасности Tomcat, если я правильно помню. На какой документ ссылается TAC? Если это<br />
<a href="https://www.cisco.com/c/en/us/support/docs/customer-collaboration/unified-contact-center-express/118855-configure-uccx-00.html" rel="nofollow ugc">«Настройка управления сертификатами решения UCCX»</a><br />
и конкретно эта фраза, то из контекста довольно ясно, что автор имел в виду все выдающие сертификаты органы — корневые и промежуточные — а не сертификат идентификации сервера, подписанный CA. Однако формулировка не идеальна и допускает подобные недоразумения. Также следует указать «Tomcat-trust» вместо «Tomcat keystore»; это не одно и то же. Вся цепочка сертификатов должна быть загружена в хранилище ключей платформы Tomcat, доступное через страницу администрирования ОС, поскольку хранилище ключей Tomcat по умолчанию не содержит корневых сертификатов. Инженер TAC должен на мгновение остановиться и критически подумать о последствиях того, что он утверждает. Если вы столкнулись с препятствием в виде инженера и его менеджера, обратитесь к своей команде Cisco. Любой, кто утверждает, что это ожидаемое поведение, должен быть выгнан из комнаты со смехом. Срок действия сертификатов уже ограничен 13 месяцами (90 днями при использовании Let's Encrypt) и<br />
<a href="https://www.digicert.com/blog/tls-certificate-lifetimes-will-officially-reduce-to-47-days" rel="nofollow ugc">к 2029 году сократится до 47 дней</a><br />
. Если CCX потребует ежемесячного окна для технического обслуживания, это будет невозможно с операционной точки зрения. Даже сейчас это означало бы, что вам придется мириться с перебоями в работе и запросами на экстренные изменения каждый раз, когда CCX подключается к какому-либо серверу (например, к любому SaaS-продукту, который вы не можете контролировать) и обновляет свой серверный сертификат! Бизнес никогда не потерпит этого; IT-отделу будет поручено заменить CCX чем-то другим.</p>
]]></description><link>https://sla247.ru/forum/post/7640</link><guid isPermaLink="true">https://sla247.ru/forum/post/7640</guid><dc:creator><![CDATA[Jonathan Schulenberg]]></dc:creator><pubDate>Mon, 16 Feb 2026 18:31:54 GMT</pubDate></item><item><title><![CDATA[Reply to Варианты сертификатов для REST-сервера on Mon, 16 Feb 2026 18:31:53 GMT]]></title><description><![CDATA[<p dir="auto">Привет,<br />
@Jonathan King<br />
, откуда вы взяли цепочку сертификатов? Вы пробовали перехватить сетевой трафик при отправке REST-запроса? Я столкнулся с проблемой с публично подписанными сертификатами, когда автоматически предоставленная цепочка CA содержала неверные сертификаты, которые не входили в цепочку сертификатов, при открытии сервисного сертификата в Windows (например). Это стало очевидным при сравнении цепочки сертификатов, как показано в перехваченном трафике, с предоставленной цепочкой сертификатов. Как указали<br />
@Jonathan Schulenberg<br />
,<br />
@Elliot Dierksen<br />
и<br />
@Roger Kallberg<br />
, вам не следует требовать полную цепочку. С уважением Игорь</p>
]]></description><link>https://sla247.ru/forum/post/7639</link><guid isPermaLink="true">https://sla247.ru/forum/post/7639</guid><dc:creator><![CDATA[Igor-Lukic]]></dc:creator><pubDate>Mon, 16 Feb 2026 18:31:53 GMT</pubDate></item><item><title><![CDATA[Reply to Варианты сертификатов для REST-сервера on Mon, 16 Feb 2026 18:31:52 GMT]]></title><description><![CDATA[<p dir="auto">Я согласен с<br />
@Jonathan Schulenberg<br />
и<br />
@Elliot Dierksen<br />
по этому вопросу. Мы выполняем REST-вызовы из CCX в ServiceNow, и, насколько я помню и вижу в хранилище доверия Tomcat, нам не приходилось загружать никаких серверных сертификатов, у нас есть только набор промежуточных или корневых сертификатов ЦС. Как написал Джонатан, я бы посоветовал обратиться в TAC и попросить их предоставить фактические доказательства того, что вам необходимо иметь серверный сертификат в этом хранилище доверия. ![Response Signature]</p>
<p dir="auto"><img src="/forum/uploads/files/cisco/3d2c161685abf8b6c342d1d5392b031139f68e86.png" alt="" class=" img-fluid img-markdown" /></p>
]]></description><link>https://sla247.ru/forum/post/7638</link><guid isPermaLink="true">https://sla247.ru/forum/post/7638</guid><dc:creator><![CDATA[Roger Kallberg]]></dc:creator><pubDate>Mon, 16 Feb 2026 18:31:52 GMT</pubDate></item><item><title><![CDATA[Reply to Варианты сертификатов для REST-сервера on Mon, 16 Feb 2026 18:31:51 GMT]]></title><description><![CDATA[<p dir="auto">Я согласен с<br />
@Jonathan Schulenberg<br />
по этому вопросу. Если у вас есть корневой центр сертификации и все необходимые промежуточные сертификаты центра сертификации, загруженные как tomcat-trust, то у меня это сработало. Как отмечает Jonathan, в противном случае это нарушило бы всю суть сертификатов и центров сертификации.</p>
]]></description><link>https://sla247.ru/forum/post/7637</link><guid isPermaLink="true">https://sla247.ru/forum/post/7637</guid><dc:creator><![CDATA[Elliot Dierksen]]></dc:creator><pubDate>Mon, 16 Feb 2026 18:31:51 GMT</pubDate></item></channel></rss>