CISCO လိုဂိုClient/Server ချိတ်ဆက်မှုများကို လုံခြုံစေရန် SSL ကို အသုံးပြုခြင်း။
အသုံးပြုသူလမ်းညွှန်

  • စာမျက်နှာ 1 တွင် Client/Server ချိတ်ဆက်မှုများကို လုံခြုံစေရန် SSL ကို အသုံးပြုခြင်း။

CISCO သည် Client Server ချိတ်ဆက်မှုများကို လုံခြုံစေရန် SSL ကိုအသုံးပြုခြင်း။

နိဒါန်း

ဤအခန်းတွင် လက်မှတ်လက်မှတ်ထိုးတောင်းဆိုမှု၊ SSL လက်မှတ်ထုတ်ပေးခြင်း (သို့မဟုတ် ပြင်ပအသိအမှတ်ပြု အာဏာပိုင်မှထုတ်ပေးသော) နှင့် Cisco Personal Communications Assistant (Cisco PCA) နှင့် IMAP အီးမေးလ်ကို လုံခြုံစေရန်အတွက် လက်မှတ်ကို Cisco Unity Connection ဆာဗာတွင် ထည့်သွင်းခြင်းဆိုင်ရာ အချက်အလက်များပါရှိသည်။ Cisco Unity Connection သို့ client ဝင်ရောက်ခွင့်။
Cisco PCA website မှဝင်ရောက်ခွင့်ပေးသည်။ web Unity Connection ဖြင့် မက်ဆေ့ဂျ်များနှင့် ကိုယ်ရေးကိုယ်တာအကြိုက်များကို စီမံခန့်ခွဲရန် အသုံးပြုသူများအသုံးပြုသည့် ကိရိယာများ။ Unity Connection အသံမက်ဆေ့ချ်များသို့ IMAP သုံးစွဲသူ ဝင်ရောက်ခွင့်သည် လိုင်စင်ရ အင်္ဂါရပ်တစ်ခုဖြစ်ကြောင်း သတိပြုပါ။

ဆက်စပ်စာရွက်စာတမ်း

ဤအခန်းတွင် အသုံးပြုသူသည် Multi-Server လက်မှတ်များ သို့မဟုတ် Single-Server လက်မှတ်များကို အသုံးပြု၍ လက်မှတ်လက်မှတ်ထိုးခြင်းတောင်းဆိုမှု (CSR) ကို ဖန်တီးရန်၊ ထုတ်လုပ်ရန်၊ ဒေါင်းလုဒ်လုပ်ရန်နှင့် အပ်လုဒ်လုပ်ရန် လိုအပ်သည့် ဥပမာများစွာပါရှိသည်။ အသေးစိတ်အချက်အလက်များအတွက် အခန်း ' ကိုကြည့်ပါလုံခြုံရေးCisco Unity Connection Release 14 အတွက် Cisco Unified Communications Operating System Administration Guide ၏ ' https://www.cisco.com/c/en/us/td/docs/voice_ip_comm/connection/14/os_administration/guide/b_14cucosagx.html.

Cisco PCA၊ Unity Connection SRSV နှင့် IMAP Email Client တို့သည် Unity ချိတ်ဆက်မှုကို လုံခြုံစေရန် SSL လက်မှတ်ကို တပ်ဆင်ခြင်းအား ဆုံးဖြတ်ခြင်း

Unity Connection ကို သင်ထည့်သွင်းသည့်အခါ၊ Cisco PCA နှင့် Unity Connection အကြား ဆက်သွယ်ရေး၊ IMAP အီးမေးလ်ကလိုင်းယင့်များနှင့် Unity Connection အကြား ဆက်သွယ်ရေးနှင့် Unity Connection SRSV နှင့် ဗဟို Unity Connection ဆာဗာအကြား ဆက်သွယ်ရေးကို လုံခြုံစေရန်အတွက် ပြည်တွင်းမှ ကိုယ်တိုင်လက်မှတ်ထိုးထားသော လက်မှတ်ကို အလိုအလျောက် ဖန်တီးပြီး ထည့်သွင်းမည်ဖြစ်သည်။ ဆိုလိုသည်မှာ Cisco PCA နှင့် Unity Connection အကြား (အသုံးပြုသူအမည်များ၊ စကားဝှက်များ၊ အခြားစာသားဒေတာများနှင့် အသံမက်ဆေ့ချ်များအပါအဝင်) ကွန်ရက်အသွားအလာအားလုံးကို အလိုအလျောက် ကုဒ်ဝှက်ထားပြီး၊ IMAP အီးမေးလ်ကလိုင်းယင့်များနှင့် Unity Connection အကြား ကွန်ရက်လမ်းကြောင်းကို သင်ကုဒ်ဝှက်ခြင်းကို ဖွင့်ထားလျှင် အလိုအလျောက် ကုဒ်ဝှက်သွားမည်ဖြစ်သည်။ IMAP ဖောက်သည်များနှင့် Unity Connection SRSV နှင့် Central Unity Connection ဆာဗာကြားရှိ ကွန်ရက်အသွားအလာကို အလိုအလျောက် ကုဒ်ဝှက်ထားသည်။ သို့သော်၊ သင်သည် အလယ်အလတ်တိုက်ခိုက်မှုများဖြစ်နိုင်ချေကို လျှော့ချလိုပါက၊ ဤအခန်းရှိ လုပ်ထုံးလုပ်နည်းများကို လုပ်ဆောင်ပါ။
SSL လက်မှတ်ကို ထည့်သွင်းရန် ဆုံးဖြတ်ပါက၊ အသုံးပြုသူ အလုပ်ရုံများရှိ Trusted Root Store သို့ ယုံကြည်စိတ်ချရသော အသိအမှတ်ပြုလက်မှတ်ကို ထည့်သွင်းစဉ်းစားရန် အကြံပြုအပ်ပါသည်။ ထို့အပြင်၊ web ဘရောက်ဆာသည် Cisco PCA ကိုဝင်ရောက်အသုံးပြုသည့်အသုံးပြုသူများအတွက် လုံခြုံရေးသတိပေးချက်များနှင့် Unity Connection အသံမက်ဆေ့ချ်များကို IMAP အီးမေးလ်ကလိုင်းယင့်အချို့ဖြင့် ဝင်ရောက်အသုံးပြုသူများအတွက် လုံခြုံရေးသတိပေးချက်များကို ပြသသည်။
လုံခြုံရေးသတိပေးချက်များကို စီမံခန့်ခွဲခြင်းဆိုင်ရာ အချက်အလက်များအတွက်၊ ""SSL ချိတ်ဆက်မှုများဖြင့် ကိုယ်တိုင်လက်မှတ်ထိုးထားသော လက်မှတ်များကို အသုံးပြုသည့်အခါ လုံခြုံရေးသတိပေးချက်များကို စီမံခန့်ခွဲခြင်း။Cisco Unity Connection Release 14 အတွက် အသုံးပြုသူ Workstation Setup Guide ၏ အခန်း “Cisco Personal Communications Assistant သို့ ဝင်ရောက်ခွင့်ကို သတ်မှတ်ခြင်း” အပိုင်း၊ https://www.cisco.com/c/en/us/td/docs/voice_ip_comm/connection/14/user_setup/guide/b_14cucuwsx.html.

ကိုယ်တိုင်လက်မှတ်ထိုးထားသော လက်မှတ်အကြောင်း နောက်ထပ်အချက်အလက်များအတွက်၊ ""Cisco Unity Connection Survivable Remote Site Voicemail တွင် လုံခြုံရေးCisco Unity Connection Survivable Remote Site Voicemail (SRSV) အတွက် အပြည့်အစုံ အကိုးအကား လမ်းညွှန် အခန်းကြီး အခန်း ၊ https://www.cisco.com/c/en/us/td/docs/voice_ip_comm/connection/14/srsv/guide/b_14cucsrsvx.html.

ချိတ်ဆက်မှု စီမံခန့်ခွဲမှု၊ Cisco PCA၊ Unity Connection SRSV နှင့် IMAP Email Client တို့သည် Unity ချိတ်ဆက်မှုကို လုံခြုံစေသည်

Cisco Unity Connection Administration၊ Cisco Personal Communications Assistant၊ Unity Connection SRSV နှင့် IMAP အီးမေးလ်ကလိုင်းယင့် Cisco Unity ချိတ်ဆက်မှုကို လုံခြုံစေရန် SSL ဆာဗာ လက်မှတ်ကို ဖန်တီးပြီး ထည့်သွင်းရန် အောက်ပါတာဝန်များကို လုပ်ဆောင်ပါ-

  1. လက်မှတ်များထုတ်ပေးရန် Microsoft Certificate Services ကိုအသုံးပြုနေပါက Microsoft Certificate Services ကို ထည့်သွင်းပါ။
  2. လက်မှတ်များထုတ်ပေးရန် အခြားအပလီကေးရှင်းကို အသုံးပြုနေပါက အပလီကေးရှင်းကို ထည့်သွင်းပါ။ တပ်ဆင်မှုလမ်းညွှန်များအတွက် ထုတ်လုပ်သူစာရွက်စာတမ်းကို ကြည့်ပါ။ ထို့နောက် Task 3 သို့ ကျော်သွားပါ။
    လက်မှတ်များထုတ်ပေးရန် ပြင်ပအသိအမှတ်ပြု အခွင့်အာဏာကို အသုံးပြုနေပါက Task 3 သို့ ကျော်သွားပါ။
    CISCO သည် Client Server ချိတ်ဆက်မှုများကို လုံခြုံစေရန် SSL ကိုအသုံးပြုခြင်း - သင်္ကေတ 1 မှတ်ချက်
    အကယ်၍ သင်သည် Microsoft Certificate Services သို့မဟုတ် လက်မှတ်လက်မှတ်ရေးထိုးတောင်းဆိုမှုများကို ဖန်တီးနိုင်သော အခြားအပလီကေးရှင်းကို ထည့်သွင်းပြီးဖြစ်ပါက Task 3 သို့ ကျော်သွားပါ။
  3. Unity Connection cluster ကို configure လုပ်ထားပါက set ကို run ပါ။ web-security CLI ညွှန်ကြားချက် သို့မဟုတ် Multi-server SAN လက်မှတ် (SIP ပေါင်းစည်းမှုအတွက်သာ) ကို အစုအဝေးရှိ Unity Connection ဆာဗာနှစ်ခုလုံးအတွက် ထုတ်ပေးပြီး ဆာဗာနှစ်ခုလုံးကို တူညီသောအခြားအမည်ကို သတ်မှတ်ပေးသည်။ အစားထိုးအမည်ကို လက်မှတ်လက်မှတ်ထိုးတောင်းဆိုမှုတွင် နှင့် လက်မှတ်တွင် အလိုအလျောက်ထည့်သွင်းမည်ဖြစ်သည်။ အစုံပါအချက်အလက်အတွက် web-security CLI command၊ Cisco Unified Communications Solutions အတွက် သက်ဆိုင်ရာ Command Line Interface အကိုးအကား လမ်းညွှန်ကို ကြည့်ပါ။ https://www.cisco.com/c/en/us/support/unified-communications/unified-communications-manager-callmanager/products-maintenance-guides-list.html.
  4. Unity Connection အစုအဝေးတစ်ခုကို စီစဉ်သတ်မှတ်ထားပါက၊ Task 3 တွင် သင်သတ်မှတ်ပေးထားသည့် အလှည့်ကျအမည်ပါရှိသော DNS A မှတ်တမ်းတစ်ခုကို စီစဉ်သတ်မှတ်ပါ။ ထုတ်ဝေသူဆာဗာကို ဦးစွာစာရင်းပြုစုပါ။ ၎င်းသည် IMAP အီးမေးလ်အပလီကေးရှင်းများ၊ Cisco Personal Communications Assistant နှင့် Unity Connection SRSV အားလုံးကို တူညီသော Unity Connection ဆာဗာအမည်ကို အသုံးပြု၍ Unity Connection အသံမက်ဆေ့ဂျ်များကို ဝင်ရောက်ကြည့်ရှုခွင့်ပေးသည်။
  5. လက်မှတ် ရေးထိုးရန် တောင်းဆိုချက်ကို ဖန်တီးပါ။ ထို့နောက် Microsoft Certificate Services သို့မဟုတ် အသိအမှတ်ပြုလက်မှတ်ထုတ်ပေးသော အခြားအပလီကေးရှင်းတွင် ထည့်သွင်းထားသည့် ဆာဗာသို့ လက်မှတ်လက်မှတ်ထိုးခြင်းတောင်းဆိုချက်ကို ဒေါင်းလုဒ်လုပ်ပါ သို့မဟုတ် လက်မှတ်လက်မှတ်ထိုးခြင်းတောင်းဆိုချက်ကို ပြင်ပ CA သို့ သင်ပေးပို့ရန် အသုံးပြုနိုင်သော ဆာဗာသို့ တောင်းဆိုချက်ကို ဒေါင်းလုဒ်လုပ်ပါ။
    Unity Connection အစုအဝေးတစ်ခုအား Single-Server လက်မှတ်လက်မှတ်ထိုးခြင်းတောင်းဆိုချက်ဖြင့် ပြင်ဆင်သတ်မှတ်ပါက၊ ဤလုပ်ငန်းကို လုပ်ဆောင်ပါ။
    Unity Connection cluster ရှိ ဆာဗာနှစ်ခုလုံး။
  6. အကယ်၍ သင်သည် အမြစ်အသိအမှတ်ပြုလက်မှတ်ကို ထုတ်ယူရန်နှင့် ဆာဗာလက်မှတ်ထုတ်ပေးရန် Microsoft Certificate ဝန်ဆောင်မှုများကို အသုံးပြုနေပါက၊ လက်မှတ်ထုတ်ပေးရန် အခြားအပလီကေးရှင်းကို အသုံးပြုနေပါက၊ လက်မှတ်ထုတ်ပေးခြင်းဆိုင်ရာ အချက်အလက်အတွက် အပလီကေးရှင်းအတွက် စာရွက်စာတမ်းကို ကြည့်ပါ။
    အကယ်၍ သင်သည် အသိအမှတ်ပြုလက်မှတ်ထုတ်ပေးရန် ပြင်ပ CA ကိုအသုံးပြုနေပါက၊ လက်မှတ်လက်မှတ်ရေးထိုးခြင်းတောင်းဆိုချက်ကို ပြင်ပ CA သို့ ပေးပို့ပါ။ ပြင်ပ CA မှ လက်မှတ်ကို ပြန်ပေးသောအခါ၊ Task 7 ကို ဆက်လက်လုပ်ဆောင်ပါ။
    PEM ဖော်မတ်လုပ်ထားသည့် (Base-64 ကုဒ်လုပ်ထားသည့် DER ဟုလည်းသိသည်) လက်မှတ်များကို Unity Connection သို့ အပ်လုဒ်လုပ်နိုင်ပါသည်။ လက်မှတ်တွင် .pem ရှိရမည်။ fileအမည်တိုးချဲ့။ အသိအမှတ်ပြုလက်မှတ်သည် ဤဖော်မတ်မဟုတ်ပါက၊ OpenSSL ကဲ့သို့ လွတ်လပ်စွာရရှိနိုင်သော အသုံးဝင်မှုများကို အသုံးပြု၍ သင့်တွင် PEM ဖော်မတ်သို့ ပြောင်းလဲနိုင်သည်။
    Unity Connection cluster ကို Single-server လက်မှတ်လက်မှတ်ထိုးတောင်းဆိုမှုဖြင့် configure လုပ်ပါက၊ Unity Connection cluster ရှိ ဆာဗာနှစ်ခုလုံးအတွက် ဤလုပ်ငန်းကို လုပ်ဆောင်ပါ။
  7. အမြစ်လက်မှတ်နှင့် ဆာဗာအသိအမှတ်ပြုလက်မှတ်ကို Unity Connection ဆာဗာသို့ အပ်လုဒ်လုပ်ပါ။
    Unity Connection cluster ကို Single-server လက်မှတ်လက်မှတ်ရေးထိုးတောင်းဆိုမှုဖြင့် configure လုပ်ထားပါက Unity Connection cluster ရှိ ဆာဗာနှစ်ခုလုံးအတွက် ဤလုပ်ငန်းကို လုပ်ဆောင်ပါ။
  8. Unity Connection နှင့် IMAP အီးမေးလ်ကလိုင်းယင့်များသည် SSL လက်မှတ်အသစ်များကို အသုံးပြုရန်အတွက် Unity Connection IMAP ဆာဗာဝန်ဆောင်မှုကို ပြန်လည်စတင်ပါ။ ချိတ်ဆက်မှု IMAP ဆာဗာဝန်ဆောင်မှုကို ပြန်လည်စတင်ခြင်းအား လုပ်ဆောင်ပါ။
    Unity Connection cluster တစ်ခုကို configure လုပ်ထားပါက Unity Connection cluster ရှိ ဆာဗာနှစ်ခုလုံးအတွက် ဤလုပ်ငန်းကို လုပ်ဆောင်ပါ။
  9. Connection Administration၊ Cisco PCA သို့မဟုတ် IMAP အီးမေးလ်ကလိုင်းယင့်ကို အသုံးပြု၍ Unity Connection ကို ဝင်ရောက်သည့်အခါတိုင်း လုံခြုံရေးသတိပေးချက်ကို မမြင်မိစေရန်၊ အသုံးပြုသူများ Unity Connection ဝင်ရောက်သည့် ကွန်ပျူတာများအားလုံးတွင် အောက်ပါလုပ်ဆောင်စရာများကို လုပ်ဆောင်ပါ-
    Task 7 ရှိ Unity Connection ဆာဗာသို့ သင်အပ်လုဒ်လုပ်ထားသော ဆာဗာအသိအမှတ်ပြုလက်မှတ်ကို လက်မှတ်စတိုးတွင် ထည့်သွင်းပါ။ လုပ်ထုံးလုပ်နည်းသည် ဘရောက်ဆာ သို့မဟုတ် IMAP အီးမေးလ်ကလိုင်းယင့်ပေါ်မူတည်၍ ကွဲပြားသည်။ ပိုမိုသိရှိလိုပါက၊ ဘရောက်ဆာ သို့မဟုတ် IMAP အီးမေးလ်ကလိုင်းယင့်အတွက် စာရွက်စာတမ်းကို ကြည့်ပါ။
    Task 7 ရှိ Unity Connection ဆာဗာသို့ သင်အပ်လုဒ်လုပ်ထားသော ဆာဗာအသိအမှတ်ပြုလက်မှတ်ကို Java စတိုးသို့ တင်သွင်းပါ။ လုပ်ထုံးလုပ်နည်းသည် ကလိုင်းယင့်ကွန်ပြူတာပေါ်တွင် လုပ်ဆောင်နေသည့် လည်ပတ်မှုစနစ်အပေါ် အခြေခံ၍ ကွဲပြားသည်။ ပိုမိုသိရှိလိုပါက၊ လည်ပတ်မှုစနစ်စာရွက်စာတမ်းနှင့် Java Runtime Environment စာရွက်စာတမ်းများကို ကြည့်ပါ။

IMAP ဆာဗာဝန်ဆောင်မှုကို ပြန်လည်စတင်ခြင်း။

အဆင့် ၁ Cisco Unity Connection Serviceability သို့ အကောင့်ဝင်ပါ။
အဆင့် ၁ Tools မီနူးတွင် ဝန်ဆောင်မှုစီမံခန့်ခွဲမှုကို ရွေးချယ်ပါ။
အဆင့် ၁ ရွေးချယ်နိုင်သောဝန်ဆောင်မှုများကဏ္ဍတွင်၊ ချိတ်ဆက်မှု IMAP ဆာဗာဝန်ဆောင်မှုအတွက်၊ Stop ကိုရွေးချယ်ပါ။
အဆင့် ၁  Status area သည် Connection IMAP Server ဝန်ဆောင်မှုကို အောင်မြင်စွာ ရပ်တန့်သွားကြောင်း မက်ဆေ့ချ်တစ်ခု ပြသသောအခါ၊ ဝန်ဆောင်မှုအတွက် Start ကို ရွေးချယ်ပါ။

Cisco Unified MeetingPlace သို့ ဝင်ရောက်ခွင့်ကို လုံခြုံစေခြင်း။

MeetingPlace သို့ဝင်ရောက်ခွင့်ကို လုံခြုံစေရန်၊ အောက်ပါလုပ်ဆောင်စရာများကို လုပ်ဆောင်ပါ။

  1. MeetingPlace အတွက် SSL ကို စီစဉ်သတ်မှတ်ပါ။ ပိုမိုသိရှိလိုပါက၊ Cisco Unified MeetingPlace Application Server အတွက် "Configuring SSL for the Cisco Unified MeetingPlace Application Server" အခန်းတွင် Cisco Unified MeetingPlace Release 8.0 အတွက် စီမံခန့်ခွဲရေးစာရွက်စာတမ်း အခန်းကို ကြည့်ပါ။
    https://www.cisco.com/c/en/us/support/conferencing/unified-meetingplace/products-maintenance-guides-list.html.
  2. MeetingPlace နှင့် စည်းလုံးသောချိတ်ဆက်မှုကို ပေါင်းစည်းပါ။ MeetingPlace ပြက္ခဒိန်ပေါင်းစည်းမှုအတွက် Unity Connection ကို ပြင်ဆင်သတ်မှတ်သောအခါ၊ လုံခြုံရေးပို့ဆောင်မှုအတွက် SSL ကို သတ်မှတ်ပါ။
  3. Unity Connection ဆာဗာတွင်၊ Task 1 ရှိ MeetingPlace ဆာဗာတွင် သင်ထည့်သွင်းထားသည့် ဆာဗာအသိအမှတ်ပြုလက်မှတ်ကို သင်ရရှိထားသည့် အသိအမှတ်ပြု အခွင့်အာဏာ၏ အမြစ်လက်မှတ်ကို အပ်လုဒ်လုပ်ပါ။ အောက်ပါတို့ကို မှတ်သားပါ-
  4. root လက်မှတ်သည် MeetingPlace ဆာဗာတွင် ထည့်သွင်းထားသည့် လက်မှတ်နှင့် မတူပါ။
    အသိအမှတ်ပြု အာဏာပိုင်အတွက် အမြစ် လက်မှတ်တွင် MeetingPlace ဆာဗာသို့ အပ်လုဒ်တင်ထားသော လက်မှတ်၏ စစ်မှန်ကြောင်း အတည်ပြုရန် အသုံးပြုနိုင်သည့် အများသူငှာသော့တစ်ခု ပါရှိသည်။
    • Root လက်မှတ်သည် MeetingPlace ဆာဗာတွင် ထည့်သွင်းထားသည့် လက်မှတ်နှင့် မတူပါ။
    အသိအမှတ်ပြု အာဏာပိုင်အတွက် အမြစ် လက်မှတ်တွင် MeetingPlace ဆာဗာသို့ အပ်လုဒ်တင်ထားသော လက်မှတ်၏ စစ်မှန်ကြောင်း အတည်ပြုရန် အသုံးပြုနိုင်သည့် အများသူငှာသော့တစ်ခု ပါရှိသည်။
    • PEM-ဖော်မတ်လုပ်ထားသည့် (Base-64 ကုဒ်လုပ်ထားသော DER ဟုလည်းသိသည်) လက်မှတ်များကို Unity Connection သို့ အပ်လုဒ်လုပ်နိုင်ပါသည်။ လက်မှတ်တွင် .pem ရှိရမည်။ fileအမည်တိုးချဲ့။ အသိအမှတ်ပြုလက်မှတ်သည် ဤဖော်မတ်မဟုတ်ပါက၊ OpenSSL ကဲ့သို့ လွတ်လပ်စွာရရှိနိုင်သော အသုံးဝင်မှုများကို အသုံးပြု၍ သင့်တွင် PEM ဖော်မတ်သို့ ပြောင်းလဲနိုင်သည်။
    • root လက်မှတ် fileအမည်တွင် နေရာလွတ်များ မပါဝင်ရပါ။

Unity Connection နှင့် Cisco Unity Gateway ဆာဗာများအကြား ဆက်သွယ်မှုကို လုံခြုံစေခြင်း။

ကွန်ရက်ချိတ်ဆက်မှုကို Unity Connection တွင် configure လုပ်ထားသောအခါ ချိတ်ဆက်မှုစီမံခန့်ခွဲခြင်း၊ Cisco Personal Communications Assistant နှင့် IMAP အီးမေးလ်ကလိုင်းယင့်အား Unity Connection အား လုံခြုံစေရန် SSL ဆာဗာလက်မှတ်ကို ဖန်တီးတပ်ဆင်တပ်ဆင်ရန် အောက်ပါတာဝန်များကို လုပ်ဆောင်ပါ-

  1. လက်မှတ်များထုတ်ပေးရန် Microsoft Certificate Services ကိုအသုံးပြုနေပါက Microsoft Certificate Services ကို ထည့်သွင်းပါ။
    Windows Server ၏ နောက်ပိုင်းဗားရှင်းကို အသုံးပြုသည့် ဆာဗာတွင် Microsoft Certificate Services ထည့်သွင်းခြင်းဆိုင်ရာ အချက်အလက်များအတွက် Microsoft စာရွက်စာတမ်းများကို ကိုးကားပါ။
    လက်မှတ်များထုတ်ပေးရန် အခြားအပလီကေးရှင်းကို အသုံးပြုနေပါက အပလီကေးရှင်းကို ထည့်သွင်းပါ။ တပ်ဆင်မှုလမ်းညွှန်များအတွက် ထုတ်လုပ်သူစာရွက်စာတမ်းကို ကြည့်ပါ။ ထို့နောက် Task 2 သို့ ကျော်သွားပါ။
    လက်မှတ်များထုတ်ပေးရန် ပြင်ပအသိအမှတ်ပြု အခွင့်အာဏာကို အသုံးပြုနေပါက Task 2 သို့ ကျော်သွားပါ။
    CISCO သည် Client Server ချိတ်ဆက်မှုများကို လုံခြုံစေရန် SSL ကိုအသုံးပြုခြင်း - သင်္ကေတ 1 မှတ်ချက်
    အကယ်၍ သင်သည် Microsoft Certificate Services သို့မဟုတ် လက်မှတ်လက်မှတ်ရေးထိုးတောင်းဆိုမှုများကို ဖန်တီးနိုင်သော အခြားအပလီကေးရှင်းကို ထည့်သွင်းပြီးဖြစ်ပါက Task 2 သို့ ကျော်သွားပါ။
  2. Unity Connection အစုအဝေးတစ်ခုအား Unity Connection gateway ဆာဗာအတွက် ပြင်ဆင်သတ်မှတ်ပါက set ကို run ပါ။ web-security CLI အမိန့်သည် အစုအဝေးရှိ Unity Connection ဆာဗာနှစ်ခုလုံးရှိ ဆာဗာနှစ်ခုလုံးကို တူညီသောအလှည့်ကျအမည်အဖြစ် သတ်မှတ်ပေးသည်။ အစားထိုးအမည်သည် လက်မှတ်လက်မှတ်ထိုးခြင်းတောင်းဆိုချက်နှင့် လက်မှတ်တွင် အလိုအလျောက်ထည့်သွင်းထားသည်။ အစုံပါအချက်အလက်အတွက် web-security CLI command၊ Cisco Unified Communications Solutions အတွက် သက်ဆိုင်ရာ Command Line Interface အကိုးအကား လမ်းညွှန်ကို ကြည့်ပါ။ http://www.cisco.com/c/en/us/support/unified-communications/unity-connection/products-maintenance-guides-list.html.
  3. Unity Connection အစုအဝေးတစ်ခုအား Unity Connection gateway ဆာဗာအတွက် ပြင်ဆင်သတ်မှတ်ထားပါက၊ Task 2 တွင် သင်သတ်မှတ်ပေးထားသည့် အလှည့်ကျအမည်ပါရှိသော DNS A မှတ်တမ်းတစ်ခုကို စီစဉ်သတ်မှတ်ပါ။ ထုတ်ဝေသူ ဆာဗာကို ဦးစွာ စာရင်းပြုစုပါ။ ၎င်းက Cisco Unity သည် Unity Connection ဆာဗာအမည်ကို အသုံးပြု၍ Unity Connection အသံမက်ဆေ့ချ်များကို ဝင်ရောက်ကြည့်ရှုနိုင်စေပါသည်။
    CISCO သည် Client Server ချိတ်ဆက်မှုများကို လုံခြုံစေရန် SSL ကိုအသုံးပြုခြင်း - သင်္ကေတ 1 မှတ်ချက်
    Unity Connection gateway server တွင်၊ လက်မှတ်လက်မှတ်ထိုးရန် တောင်းဆိုချက်ကို ဖန်တီးပါ။ ထို့နောက် Microsoft Certificate Services သို့မဟုတ် အသိအမှတ်ပြုလက်မှတ်ထုတ်ပေးသော အခြားအပလီကေးရှင်းတွင် ထည့်သွင်းထားသည့် ဆာဗာသို့ လက်မှတ်လက်မှတ်ထိုးခြင်းတောင်းဆိုချက်ကို ဒေါင်းလုဒ်လုပ်ပါ သို့မဟုတ် လက်မှတ်လက်မှတ်ထိုးခြင်းတောင်းဆိုချက်ကို ပြင်ပ CA သို့ သင်ပေးပို့ရန် အသုံးပြုနိုင်သော ဆာဗာသို့ တောင်းဆိုချက်ကို ဒေါင်းလုဒ်လုပ်ပါ။ Unity Connection cluster တစ်ခုကို configure လုပ်ထားပါက Unity Connection cluster ရှိ ဆာဗာနှစ်ခုလုံးအတွက် ဤလုပ်ငန်းကို လုပ်ဆောင်ပါ။
    CISCO သည် Client Server ချိတ်ဆက်မှုများကို လုံခြုံစေရန် SSL ကိုအသုံးပြုခြင်း - သင်္ကေတ 1 မှတ်ချက်
    Cisco Unity ဂိတ်ဝဆာဗာတွင်၊ လက်မှတ်လက်မှတ်ထိုးရန် တောင်းဆိုချက်ကို ဖန်တီးပါ။ ထို့နောက် Microsoft Certificate Services သို့မဟုတ် အသိအမှတ်ပြုလက်မှတ်ထုတ်ပေးသော အခြားအပလီကေးရှင်းတွင် ထည့်သွင်းထားသည့် ဆာဗာသို့ လက်မှတ်လက်မှတ်ထိုးခြင်းတောင်းဆိုချက်ကို ဒေါင်းလုဒ်လုပ်ပါ သို့မဟုတ် လက်မှတ်လက်မှတ်ထိုးခြင်းတောင်းဆိုချက်ကို ပြင်ပ CA သို့ သင်ပေးပို့ရန် အသုံးပြုနိုင်သော ဆာဗာသို့ တောင်းဆိုချက်ကို ဒေါင်းလုဒ်လုပ်ပါ။ Cisco Unity ပျက်ကွက်မှုကို ပြင်ဆင်သတ်မှတ်ပါက၊ မူလနှင့် အလယ်တန်းဆာဗာများအတွက် ဤတာဝန်ကို လုပ်ဆောင်ပါ။
  4. အကယ်၍ သင်သည် Microsoft Certificate Services ကို အသုံးပြု၍ root လက်မှတ်များကို ထုတ်ယူရန်နှင့် ဆာဗာအသိအမှတ်ပြုလက်မှတ်များကို ထုတ်ပေးရန်၊ "Root Certificate နှင့် Server Certificate ကို ထုတ်ပေးခြင်း (Microsoft Certificate Services only)" တွင် လုပ်ထုံးလုပ်နည်းကို လုပ်ဆောင်ပါ။
    အကယ်၍ သင်သည် လက်မှတ်ထုတ်ပေးရန် အခြားအပလီကေးရှင်းကို အသုံးပြုနေပါက၊ လက်မှတ်ထုတ်ပေးခြင်းဆိုင်ရာ အချက်အလက်အတွက် လျှောက်လွှာအတွက် စာရွက်စာတမ်းကို ကြည့်ပါ။
    အကယ်၍ သင်သည် အသိအမှတ်ပြုလက်မှတ်များထုတ်ပေးရန် ပြင်ပ CA ကိုအသုံးပြုနေပါက၊ လက်မှတ်လက်မှတ်ရေးထိုးခြင်းတောင်းဆိုချက်ကို ပြင်ပ CA သို့ ပေးပို့ပါ။ ပြင်ပ CA မှ အသိအမှတ်ပြုလက်မှတ်များ ပြန်ပေးသောအခါ၊ Task 7 ကို ဆက်လက်လုပ်ဆောင်ပါ။
    PEM-ဖော်မတ်လုပ်ထားသည့် (Base-64 ကုဒ်လုပ်ထားသည့် DER ဟုလည်းသိသည်) လက်မှတ်များကို Unity Connection သို့ အပ်လုဒ်လုပ်နိုင်ပါသည်။ လက်မှတ်တွင် pem ရှိရမည်။ fileအမည်တိုးချဲ့။ အသိအမှတ်ပြုလက်မှတ်သည် ဤဖော်မတ်မဟုတ်ပါက၊ OpenSSL ကဲ့သို့ လွတ်လပ်စွာရရှိနိုင်သော အသုံးဝင်မှုများကို အသုံးပြု၍ သင့်တွင် PEM ဖော်မတ်သို့ ပြောင်းလဲနိုင်သည်။
    Unity Connection ဆာဗာအတွက် ဤတာဝန်ကို လုပ်ဆောင်ပါ (ဆာဗာနှစ်ခုလုံးသည် Unity Connection အစုအဝေးတစ်ခုအား ပြင်ဆင်သတ်မှတ်ထားလျှင်) နှင့် Cisco Unity ဆာဗာအတွက် (မအောင်မြင်ပါက ဆာဗာနှစ်ခုလုံး) ကို လုပ်ဆောင်ပါ။
  5. အမြစ်လက်မှတ်နှင့် ဆာဗာအသိအမှတ်ပြုလက်မှတ်ကို Unity Connection ဆာဗာသို့ အပ်လုဒ်လုပ်ပါ။
    CISCO သည် Client Server ချိတ်ဆက်မှုများကို လုံခြုံစေရန် SSL ကိုအသုံးပြုခြင်း - သင်္ကေတ 1 မှတ်ချက်
    Unity Connection cluster တစ်ခုကို configure လုပ်ထားပါက Unity Connection cluster ရှိ ဆာဗာနှစ်ခုလုံးအတွက် ဤလုပ်ငန်းကို လုပ်ဆောင်ပါ။
  6. Unity Connection နှင့် IMAP အီးမေးလ်ကလိုင်းယင့်များသည် SSL လက်မှတ်အသစ်များကို အသုံးပြုရန်အတွက် Unity Connection IMAP ဆာဗာဝန်ဆောင်မှုကို ပြန်လည်စတင်ပါ။ “IMAP ဆာဗာဝန်ဆောင်မှုကို ပြန်လည်စတင်ခြင်း” ကိုလုပ်ဆောင်ပါ။
    Unity Connection cluster တစ်ခုကို configure လုပ်ထားပါက Unity Connection cluster ရှိ ဆာဗာနှစ်ခုလုံးအတွက် ဤလုပ်ငန်းကို လုပ်ဆောင်ပါ။
  7. အရင်းလက်မှတ်နှင့် ဆာဗာအသိအမှတ်ပြုလက်မှတ်ကို Cisco Unity ဆာဗာသို့ အပ်လုဒ်လုပ်ပါ။
    CISCO သည် Client Server ချိတ်ဆက်မှုများကို လုံခြုံစေရန် SSL ကိုအသုံးပြုခြင်း - သင်္ကေတ 1 မှတ်ချက်
    အကယ်၍ ရှုံးနိမ့်မှုကို ပြင်ဆင်သတ်မှတ်ပါက၊ အဓိကနှင့် အလယ်တန်းဆာဗာများအတွက် ဤတာဝန်ကို လုပ်ဆောင်ပါ။

Cisco Unity Gateway ဆာဗာတွင် လက်မှတ်လက်မှတ်ထိုးခြင်းတောင်းဆိုမှုကို ဖန်တီးခြင်းနှင့် ဒေါင်းလုဒ်လုပ်ခြင်း။

အဆင့် ၁ Windows Start menu တွင်၊ Programs > Administration Tools > Internet Information Services (IIS) Manager ကို ရွေးပါ။
အဆင့် ၁ Cisco Unity ဆာဗာ၏ အမည်ကို ချဲ့ထွင်ပါ။
အဆင့် ၁ ချဲ့ထွင်ပါ။ Web ဆိုဒ်များ။
အဆင့် ၁ Default ကို Right Click နှိပ်ပါ။ Web Site မှာ Properties ကို ရွေးပါ။
အဆင့် ၁ ပုံသေမှာ Web Site Properties dialog box တွင် Directory Security tab ကို ရွေးပါ။
အဆင့် ၁ Secure Communications အောက်တွင်၊ Server Certificate ကိုရွေးချယ်ပါ။
အဆင့် ၁ ၌ Web ဆာဗာ လက်မှတ် Wizard-
က) Next ကိုရွေးပါ။
b) Create a New Certificate ကိုရွေးချယ်ပြီး Next ကိုရွေးချယ်ပါ။
ဂ) တောင်းဆိုချက်ကို ယခုပြင်ဆင်ပါ၊ သို့သော် နောက်မှ ပေးပို့ပါ၊ ထို့နောက် Next ကိုရွေးချယ်ပါ။
ဃ) လက်မှတ်အတွက် အမည်တစ်ခုနှင့် အရှည်အနည်းငယ် ထည့်ပါ။
ဘစ်အရှည် 512 ကို ရွေးရန် ကျွန်ုပ်တို့ အခိုင်အမာ အကြံပြုထားသည်။ ပိုကြီးသော ဘစ်အရှည်များသည် စွမ်းဆောင်ရည်ကို ကျဆင်းစေနိုင်သည်။
င) Next ကို ရွေးပါ။
f) အဖွဲ့အစည်းအချက်အလက်ကို ထည့်သွင်းပြီး Next ကို ရွေးချယ်ပါ။
g) ဆိုက်၏ ဘုံအမည်အတွက် Cisco Unity ဆာဗာ၏ စနစ်အမည် သို့မဟုတ် အရည်အချင်းပြည့်မီသော ဒိုမိန်းအမည်ကို ထည့်သွင်းပါ။
သတိထားပါ။
အမည်သည် Unity Connection site gateway server တစ်ခုတည်ဆောက်ရန်အသုံးပြုသည့်အမည်နှင့် အတိအကျကိုက်ညီရပါမည်။ URL Cisco Unity ဆာဗာသို့ ဝင်ရောက်ရန်။ ဤအမည်သည် Networking > Links > Intersite Links စာမျက်နှာရှိ Connection Administration ရှိ Hostname အကွက်၏ တန်ဖိုးဖြစ်သည်။
ဇ) Next ကို ရွေးပါ။
i) ပထဝီဝင်အချက်အလက်ကို ထည့်သွင်းပြီး Next ကို ရွေးချယ်ပါ။
j) လက်မှတ်တောင်းဆိုချက်ကို သတ်မှတ်ပါ။ fileနာမည်နဲ့တည်နေရာကို ရေးမှတ်ပါ။ fileနောက်လုပ်ထုံးလုပ်နည်းတွင် အချက်အလက်လိုအပ်သောကြောင့် အမည်နှင့်တည်နေရာ။
k) သိမ်းဆည်းပါ။ file လက်မှတ်အာဏာပိုင် (CA) ဆာဗာမှ ဝင်ရောက်ကြည့်ရှုနိုင်သော ဒစ်ခ်တစ်ခု သို့မဟုတ် လမ်းညွှန်တစ်ခုသို့။
l) Next ကိုရွေးပါ။
m) တောင်းဆိုချက်ကို အတည်ပြုပါ။ file အချက်အလက်၊ နှင့် Next ကိုရွေးချယ်ပါ။
n) မှထွက်ရန် Finish ကိုရွေးချယ်ပါ။ Web Server Certificate wizard
အဆင့် ၁ Default ကိုပိတ်ရန် OK ကိုရွေးပါ။ Web Site Properties ဒိုင်ယာလော့ခ်ဘောက်စ်
အဆင့် ၁ Internet Information Services Manager ဝင်းဒိုးကို ပိတ်ပါ။

ချိတ်ဆက်မှု IMAP ဆာဗာဝန်ဆောင်မှုကို ပြန်လည်စတင်ခြင်း။

အဆင့် ၁ Cisco Unity Connection Serviceability သို့ အကောင့်ဝင်ပါ။
အဆင့် ၁  Tools မီနူးတွင် ဝန်ဆောင်မှုစီမံခန့်ခွဲမှုကို ရွေးချယ်ပါ။
အဆင့် ၁ ရွေးချယ်နိုင်သောဝန်ဆောင်မှုများကဏ္ဍတွင်၊ ချိတ်ဆက်မှု IMAP ဆာဗာဝန်ဆောင်မှုအတွက်၊ Stop ကိုရွေးချယ်ပါ။
အဆင့် ၁  Status area သည် Connection IMAP Server ဝန်ဆောင်မှုကို အောင်မြင်စွာ ရပ်တန့်သွားကြောင်း မက်ဆေ့ချ်တစ်ခု ပြသသောအခါ၊ ဝန်ဆောင်မှုအတွက် Start ကို ရွေးချယ်ပါ။

Root နှင့် Server Certificate ကို Cisco Unity Server သို့ အပ်လုဒ်လုပ်ခြင်း။

အဆင့် ၁ Cisco Unity ဆာဗာတွင်၊ ကွန်ပျူတာအကောင့်အတွက် Certificate MMC ကို ထည့်သွင်းပါ။
အဆင့် ၁ လက်မှတ်များကို အပ်လုဒ်လုပ်ပါ။ ပိုမိုသိရှိလိုပါက၊ Microsoft စာရွက်စာတမ်းများကို ကိုးကားပါ။

Microsoft Certificate Services (Windows Server 2008) ကို ထည့်သွင်းခြင်း

SSL လက်မှတ်များကို ထုတ်ပေးရန် ပြင်ပအဖွဲ့အစည်း အသိအမှတ်ပြု အခွင့်အာဏာကို အသုံးပြုလိုပါက သို့မဟုတ် Microsoft Certificate Services ကို ထည့်သွင်းပြီးဖြစ်ပါက၊ ဤကဏ္ဍကို ကျော်သွားပါ။

အဆင့် ၁ ဆာဗာမန်နေဂျာကိုဖွင့်ပါ၊ ရာထူးတာဝန်များထည့်ရန်၊ Next ကိုနှိပ်ပါ၊ နှင့် Active Directory Certificate Services ကိုနှိပ်ပါ။ Next two ကိုနှိပ်ပါ။
ကြိမ်။
အဆင့် ၁ ရွေးချယ်ရန် တာဝန် ဝန်ဆောင်မှုများ စာမျက်နှာတွင်၊ အသိအမှတ်ပြု အာဏာပိုင်အဖွဲ့ကို နှိပ်ပါ။ Next ကိုနှိပ်ပါ။
အဆင့် ၁ Specify Setup Type စာမျက်နှာတွင်၊ Standalone သို့မဟုတ် Enterprise ကိုနှိပ်ပါ။ Next ကိုနှိပ်ပါ။
မှတ်ချက်
လုပ်ငန်း CA ကိုထည့်သွင်းရန်အတွက် သင့်တွင် ဒိုမိန်းထိန်းချုပ်ကိရိယာတစ်ခုနှင့် ကွန်ရက်ချိတ်ဆက်မှုတစ်ခုရှိရမည်။
အဆင့် ၁ Specify CA Type စာမျက်နှာတွင် Root CA ကိုနှိပ်ပါ။ Next ကိုနှိပ်ပါ။
အဆင့် ၁ Set Up Private Key စာမျက်နှာတွင်၊ Create a new private key ကိုနှိပ်ပါ။ Next ကိုနှိပ်ပါ။
အဆင့် ၁ Configure Cryptography စာမျက်နှာတွင်၊ ကုဒ်ဝှက်ထားသော ဝန်ဆောင်မှုပေးသူ၊ သော့အရှည်နှင့် hash algorithm ကို ရွေးပါ။ နှိပ်ပါ။
နောက်တစ်ခု။
အဆင့် ၁ Configure CA Name စာမျက်နှာတွင်၊ CA ကိုခွဲခြားသတ်မှတ်ရန် ထူးခြားသောအမည်တစ်ခုဖန်တီးပါ။ Next ကိုနှိပ်ပါ။
အဆင့် ၁ သတ်မှတ်သက်တမ်းကာလ စာမျက်နှာတွင်၊ root CA လက်မှတ်သည် တရားဝင်သော နှစ် သို့မဟုတ် လများ အရေအတွက်ကို သတ်မှတ်ပါ။ Next ကိုနှိပ်ပါ။
အဆင့် ၁ Configure Certificate Database စာမျက်နှာတွင်၊ စိတ်ကြိုက်တည်နေရာကို မသတ်မှတ်လိုပါက မူလတည်နေရာများကို လက်ခံပါ။
လက်မှတ်ဒေတာဘေ့စ်နှင့် လက်မှတ်ဒေတာဘေ့စ်မှတ်တမ်းအတွက်။ Next ကိုနှိပ်ပါ။
အဆင့် ၁ Confirm Installation Options စာမျက်နှာတွင်၊ ပြန်လုပ်ပါ။view သင်ရွေးချယ်ထားသော ဖွဲ့စည်းမှုဆက်တင်များအားလုံးကို။ သင်လုပ်ချင်တယ်ဆိုရင်
ဤရွေးချယ်စရာများအားလုံးကို လက်ခံရန်၊ Install ကိုနှိပ်ပြီး စနစ်ထည့်သွင်းမှုလုပ်ငန်းစဉ်ပြီးဆုံးသည်အထိ စောင့်ပါ။
အဆင့် ၁ Active Directory Certificate Authority ကို Right Click နှိပ်ပါ။ Add Role Services ကိုရွေးပြီး Certificate Authority အတွက် check box ကို ရွေးပါ။ Web စာရင်းသွင်းခြင်း၊ အွန်လိုင်းတုံ့ပြန်မှု၊ ကွန်ရက်စက်ပစ္စည်းစာရင်းသွင်းခြင်းဝန်ဆောင်မှုနှင့် ဤဝန်ဆောင်မှုများကို ထည့်သွင်းပါ။
အဆင့် ၁ Server Manager -> Add Role -> Next-> Check ကိုသွားပါ။ Web ဆာဗာ (IIS) ဘောက်စ်တွင် ထည့်သွင်းပါ။
အဆင့် ၁ Right Click နှိပ်ပါ။ Web ဆာဗာ (IIS)။ Add Role Services ကိုရွေးချယ်ပြီး အခန်းကဏ္ဍဝန်ဆောင်မှုအားလုံးကို စစ်ဆေးပြီး ၎င်းတို့ကို ထည့်သွင်းပါ။

Root Certificate ထုတ်ယူခြင်းနှင့် Server Certificate ထုတ်ပေးခြင်း (Microsoft Certificate Services only)

အဆင့် ၁ Microsoft Certificate Services ကို သင်ထည့်သွင်းထားသည့် ဆာဗာတွင်၊ Domain Admins အဖွဲ့၏ အဖွဲ့ဝင်ဖြစ်သည့် အကောင့်ကို အသုံးပြု၍ Windows သို့ လက်မှတ်ထိုးဝင်ပါ။
အဆင့် ၁ Windows Start Menu တွင် Programs > Administration Tools > Certification Authority ကို ရွေးပါ။
 အဆင့် ၁ ဘယ်ဘက်အကန့်တွင်၊ အသိအမှတ်ပြု အာဏာပိုင်အဖွဲ့ (ဒေသခံ) > ချဲ့ပါ။ Microsoft Certificate Services (Windows Server 2008) တွင် Microsoft Certificate Services (Windows Server XNUMX).
အဆင့် ၁ အမြစ်အသိအမှတ်ပြုလက်မှတ်ကို ထုတ်ယူပါ-
က) အသိအမှတ်ပြု အာဏာပိုင်အမည်ကို ညာဖက်ကလစ်နှိပ်ပြီး Properties ကို ရွေးပါ။
b) General tab တွင် ရွေးချယ်ပါ။ View လက်မှတ်။
ဂ) Details tab ကို ရွေးပါ။
ဃ) Copy to ကို ရွေးပါ။ File.
e) လက်မှတ်ထုတ်ယူမှု Wizard စာမျက်နှာမှကြိုဆိုပါ၏တွင်၊ Next ကိုရွေးချယ်ပါ။
f) တင်ပို့မှုအပေါ် File ဖော်မတ်စာမျက်နှာ၊ DER Encoded Binary X.509 (.CER) ၏ မူရင်းတန်ဖိုးကို လက်ခံရန် Next ကိုရွေးချယ်ပါ။
ဆ) ဂ က က က က က က က က က က က က က က က က က က က က က က က က က က က က က က က တ File စာမျက်နှာကို ထုတ်ယူရန်၊ လမ်းကြောင်းတစ်ခုနှင့် ရိုက်ထည့်ပါ။ file.cer အမည် file. Unity Connection ဆာဗာမှ သင်ဝင်ရောက်နိုင်သည့် ကွန်ရက်တည်နေရာကို ရွေးချယ်ပါ။
လမ်းကြောင်းကို ချရေးပါ။ fileနာမည်။ ၎င်းကို နောက်ပိုင်းလုပ်ထုံးလုပ်နည်းတစ်ခုတွင် သင်လိုအပ်ပါသည်။
ဇ) wizard မှ ထုတ်ယူမှု အပြီးသတ်သည်အထိ မျက်နှာပြင်ပေါ်ရှိ အချက်ပြချက်များကို လိုက်နာပါ။
i) Certificate dialog box ကိုပိတ်ရန် OK ကိုရွေးချယ်ပြီး Properties dialog box ကိုပိတ်ရန် OK ကို ထပ်မံရွေးချယ်ပါ။
အဆင့် ၁ ဆာဗာအသိအမှတ်ပြုလက်မှတ်ကို ထုတ်ပါ-
က) အသိအမှတ်ပြု အာဏာပိုင်အမည်ကို ညာဖက်ကလစ်နှိပ်ပြီး Tasks အားလုံး > Submit New Request ကို ရွေးပါ။
b) လက်မှတ်လက်မှတ်ထိုးတောင်းဆိုမှု၏တည်နေရာကိုကြည့်ရှုပါ။ file သင်ဖန်တီးထားသည့်အရာကို နှစ်ချက်နှိပ်ပါ။ file.
ဂ) အသိအမှတ်ပြု အာဏာပိုင်အဖွဲ့၏ ဘယ်ဘက်အကန့်တွင် ဆိုင်းငံ့ထားသော တောင်းဆိုချက်များကို ရွေးချယ်ပါ။
ဃ) b. တွင် သင်တင်သွင်းခဲ့သော ဆိုင်းငံ့ထားသော တောင်းဆိုချက်ကို Right-click နှိပ်ပြီး Tasks > Issue ကို ရွေးပါ။
င) လက်မှတ်အာဏာပိုင်၏ ဘယ်ဘက်အကန့်တွင်၊ ထုတ်ပေးထားသော လက်မှတ်များကို ရွေးချယ်ပါ။
f) လက်မှတ်အသစ်ကို right-click နှိပ်ပြီး Tasks အားလုံး > Export Binary Data ကို ရွေးပါ။
g) Export Binary Data dialog box တွင် Binary Data ပါဝင်သည့် Columns တွင် Binary Certificate ကိုရွေးချယ်ပါ။
ဇ) Save Binary Data ကို a ကို ရွေးပါ။ File.
i) OK ကိုရွေးပါ။
j) Save Binary Data dialog box တွင် လမ်းကြောင်းတစ်ခုကို ရိုက်ထည့်ပါ။ fileနာမည်။ Cisco Unity Connection ဆာဗာမှ သင်ဝင်ရောက်နိုင်သည့် ကွန်ရက်တည်နေရာကို ရွေးချယ်ပါ။
လမ်းကြောင်းကို ချရေးပါ။ fileနာမည်။ ၎င်းကို နောက်ပိုင်းလုပ်ထုံးလုပ်နည်းတစ်ခုတွင် သင်လိုအပ်ပါသည်။
k) OK ကိုရွေးပါ။
အဆင့် ၁ လက်မှတ်အာဏာပိုင်ကို ပိတ်ပါ။

CISCO လိုဂို

စာရွက်စာတမ်းများ / အရင်းအမြစ်များ

CISCO သည် Client/Server ချိတ်ဆက်မှုများကို လုံခြုံစေရန် SSL ကိုအသုံးပြုခြင်း။ [pdf] အသုံးပြုသူလမ်းညွှန်
SSL ကို အသုံးပြု၍ Client Server ချိတ်ဆက်မှုများ လုံခြုံစေရန်၊ SSL ကို အသုံးပြု၍ Client Server ချိတ်ဆက်မှုများ လုံခြုံစေရန်၊ လုံခြုံသော Client Server ချိတ်ဆက်မှုများ၊ Client Server ချိတ်ဆက်မှုများ၊ Server ချိတ်ဆက်မှုများ၊ ချိတ်ဆက်မှုများ၊

ကိုးကား

မှတ်ချက်တစ်ခုချန်ထားပါ။

သင့်အီးမေးလ်လိပ်စာကို ထုတ်ပြန်မည်မဟုတ်ပါ။ လိုအပ်သောအကွက်များကို အမှတ်အသားပြုထားသည်။ *