<div dir="ltr">Would this cause any issues in a cluster?<div><br></div><div>For example, if you were to upload the certificate to the publisher, would the subscriber have a problem with a different certificate being used now?</div>
</div><div class="gmail_extra"><br clear="all"><div><div dir="ltr"><font face="verdana, sans-serif"><b>Angel Roberto Castaneda</b></font></div></div>
<br><br><div class="gmail_quote">On Thu, Jan 2, 2014 at 7:14 AM, Joe Martini <span dir="ltr"><<a href="mailto:joemar2@cisco.com" target="_blank">joemar2@cisco.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
<div style="word-wrap:break-word">James,<div><br></div><div>You do not have to get your certificate issued by Thwate, GoDaddy, Verisign, etc, you can use your internal Certificate Authority (CA) server instead.  In order to do this, you would need to create a Certificate Signing Request (CSR) for Tomcat on your CUCM server(s) and get a certificate generated based on the CSR.  Here’s a great guide with instructions for how to generate the CSR, get it internally signed, and re-uploaded to CUCM, <a href="https://supportforums.cisco.com/docs/DOC-6119" target="_blank">https://supportforums.cisco.com/docs/DOC-6119</a>.  </div>
<div><br></div><div>You could apply a new certificate to all your servers by using this same process for each server in your cluster, or you can install a new certificate on only the server users usually access to fix the certificate warning that is displayed.</div>
<div><br></div><div>Note that if you do use an internal server to issue the certificate, the client computers and/or browsers need to have the root certificate (issuing server’s certificate) installed.  If you are using Active Directory and Internet Explorer the certificates should already be in place on each computer that has joined the domain.  For non-Windows computers or other browsers such as Firefox, the issuing servers certificate would have to be added to the certificate store the browser uses.  Lastly once everything is in place, the URL used to access the servers has to be a hostname.  Even if all the certificates are in place, using an IP address for the URL to access the servers will cause the certificate error to appear.</div>
<div><br></div><div>Joe<br><div><br></div><div><br><div><div><div class="h5"><div>On Jan 2, 2014, at 6:59 AM, James Dust <<a href="mailto:james.dust@charles-stanley.co.uk" target="_blank">james.dust@charles-stanley.co.uk</a>> wrote:</div>
<br></div></div><div><div><div class="h5">



<div lang="EN-GB" link="blue" vlink="purple">
<div><p class="MsoNormal">Hi there,</p><div> <br></div><p class="MsoNormal">I have a certificate question I need help with as I haven’t either created or uploaded one to our CUCM cluster before (cucm 8.1.3)</p><div> <br>
</div><p class="MsoNormal">When navigating to either the administration page or end user page for the first time any user within our network is presented with an error message stating the website is now trusted. Now it’s no problem as it can be entered through but
 for my own knowledge I would like to resolve this.</p><div> <br></div><p class="MsoNormal">My first question is do we need to export a certificate and get it to Thwate or someone like that, or can I just self-sign the certificate as it is just an internal network resource to us.</p>
<div> <br></div><p class="MsoNormal">My second question is what do I need to export?</p><div> <br></div><p class="MsoNormal">Kind regards</p><div> <br></div><p class="MsoNormal">James</p><div> <br></div><div> <br></div>
</div>
<font face="Arial"><br>
<font><font size="1"><font color="#99cc00"><strong>Consider the environment - Think before you print</strong></font><br>
</font><br>
</font><font size="1">The contents of this email are confidential to the intended recipient and may not be disclosed. Although it is believed that this email and any attachments are virus free, it is the responsibility of the recipient to confirm this.
<br>
<br>
You are advised that urgent, time-sensitive communications should not be sent by email. We hereby give you notice that a delivery receipt does not constitute acknowledgement or receipt by the intended recipient(s).<br>
<br>
Details of Charles Stanley group companies and their regulators (where applicable), can be found at this URL
</font></font><span style="font-size:10pt;font-family:'Arial','sans-serif'"><a title="http://www.charles-stanley.co.uk/contact-us/disclosure/" href="http://www.charles-stanley.co.uk/contact-us/disclosure/" target="_blank"><font size="1">http://www.charles-stanley.co.uk/contact-us/disclosure/</font></a></span><br>

<br>
<font face="Arial"></font>
</div></div></div>

_______________________________________________<br>cisco-voip mailing list<br><a href="mailto:cisco-voip@puck.nether.net" target="_blank">cisco-voip@puck.nether.net</a><br><a href="https://puck.nether.net/mailman/listinfo/cisco-voip" target="_blank">https://puck.nether.net/mailman/listinfo/cisco-voip</a><br>
</div></div><br></div></div></div><br>_______________________________________________<br>
cisco-voip mailing list<br>
<a href="mailto:cisco-voip@puck.nether.net">cisco-voip@puck.nether.net</a><br>
<a href="https://puck.nether.net/mailman/listinfo/cisco-voip" target="_blank">https://puck.nether.net/mailman/listinfo/cisco-voip</a><br>
<br></blockquote></div><br></div>