يختار المستخدمون نوع الاجتماع الجديد عند جدولة اجتماع. عند قبول المشاركين من الردهة ، وخلال الاجتماع ، يمكن للمضيف رؤية حالة التحقق من الهوية لكل مشارك. هناك أيضا رمز اجتماع مشترك بين جميع المشاركين الحاليين في الاجتماع، والذي يمكنهم استخدامه للتحقق من بعضهم البعض.

شارك المعلومات التالية مع مضيفي الاجتماعات:

التحقق من الهوية

يوفر التحقق من الهوية من طرف إلى طرف أمانا إضافيا لاجتماع مشفر من طرف إلى طرف.

عندما ينضم المشاركون أو الأجهزة إلى مجموعة MLS مشتركة (أمان طبقة المراسلة)، فإنهم يقدمون شهاداتهم إلى أعضاء المجموعة الآخرين الذين يقومون بعد ذلك بالتحقق من صحة الشهادات مقابل المرجع المصدق (CA) المصدر. من خلال التأكد من أن الشهادات صالحة ، يتحقق المرجع المصدق من هوية المشاركين ، ويظهر الاجتماع المشاركين / الأجهزة كما تم التحقق منها.

يقوم مستخدمو تطبيق Webex Meetings بمصادقة أنفسهم مقابل متجر هوية Webex الذي يصدر لهم رمزا مميزا للوصول عند نجاحهم. إذا كانوا بحاجة إلى شهادة للتحقق من هويتهم - في اجتماع مشفر من طرف إلى طرف - فإن Webex CA يصدر لهم شهادة استنادا إلى رمز الوصول المميز الخاص بهم. نحن لا نقدم حتى الآن طريقة لمستخدمي Webex Meetings للحصول على شهادة صادرة عن جهة خارجية / مرجع مصدق خارجي.

يمكن للأجهزة مصادقة نفسها باستخدام شهادة صادرة عن المرجع المصدق الداخلي (Webex) أو شهادة صادرة عن مرجع مصدق خارجي:

  • بالنسبة لحالة CA الداخلية ، يصدر Webex شهادة داخلية استنادا إلى رمز الوصول المميز لحساب الجهاز الخاص بالجهاز. يتم توقيع الشهادة بواسطة Webex CA. لا تحتوي الأجهزة على معرفات المستخدمين بنفس الطريقة التي يستخدمها المستخدمون، لذلك يستخدم Webex (أحد) نطاق (نطاقات) مؤسستك عند كتابة هوية شهادة الجهاز (الاسم الشائع (CN)).

  • بالنسبة لحالة CA الخارجية، يمكنك طلب شهادات الجهاز وشرائها مباشرة من جهة الإصدار التي اخترتها. يجب عليك تشفير الشهادات وتحميلها مباشرة وتفويضها باستخدام سر معروف لك فقط.

    لا تشارك Cisco ، مما يجعل هذه الطريقة لضمان التشفير الحقيقي من طرف إلى طرف والهوية التي تم التحقق منها ، ومنع الاحتمال النظري بأن Cisco يمكن أن تتنصت على اجتماعك / فك تشفير الوسائط الخاصة بك.

شهادة الجهاز الصادرة داخليا

يصدر Webex شهادة إلى الجهاز عند تسجيله بعد بدء التشغيل ، ويجددها عند الضرورة. بالنسبة إلى الأجهزة، تتضمن الشهادة معرف الحساب ونطاقا.

إذا لم يكن لدى مؤسستك مجال، فسيصدر Webex CA الشهادة بدون مجال.

إذا كان لدى مؤسستك نطاقات متعددة، يمكنك استخدام مركز التحكم لإخبار Webex بالنطاق الذي سيستخدمه الجهاز لهويته. يمكنك أيضا استخدام واجهة برمجة التطبيقات xConfiguration Conference EndToEndEncryption Identity PreferredDomain: "example.com".

إذا كان لديك نطاقات متعددة ولم تقم بتعيين النطاق المفضل للجهاز ، فسيختار Webex نطاقا لك.

شهادة الجهاز الصادرة خارجيا

يمكن للمسؤول توفير جهاز بشهادته الخاصة التي تم توقيعها باستخدام أحد المراجع المصدقة العامة.

يجب أن تستند الشهادة إلى زوج مفاتيح ECDSA P-256 ، على الرغم من أنه يمكن توقيعها بواسطة مفتاح RSA.

القيم الموجودة في الشهادة هي وفقا لتقدير المؤسسة. سيتم عرض الاسم الشائع (CN) والاسم البديل للموضوع (SAN) في واجهة مستخدم اجتماع Webex، كما هو موضح في التشفير من طرف إلى طرف مع التحقق من الهوية لاجتماعاتWebex.

يوصى باستخدام شهادة منفصلة لكل جهاز والحصول على CN فريد لكل جهاز. يمكن أن يكون هذا ، على سبيل المثال ، "meeting-room-1.example.com" ، للمؤسسة التي تمتلك مجال "example.com".

من أجل حماية الشهادة الخارجية بالكامل من العبث ، يتم استخدام ميزة سرية للعميل لتشفير وتوقيع أوامر xcommand المختلفة.

عند استخدام سر العميل ، من الممكن إدارة شهادة هوية webex الخارجية بأمان عبر xAPI. يقتصر هذا حاليا على الأجهزة عبر الإنترنت.

حاليا ، يوفر Webex أوامر API لإدارة هذا.

الأجهزة

يمكن لسلسلة Webex Room المسجلة في السحابة وسلسلة Webex Desk الانضمام إلى الاجتماعات المشفرة من طرف إلى طرف، بما في ذلك:

  • Webex Board

  • Webex Desk Pro

  • Webex Desk

  • Webex Room Kit

  • Webex Room Kit Mini

يتعذر على الأجهزة التالية الانضمام إلى الاجتماعات المشفرة من طرف إلى طرف:

  • سلسلة Webex C

  • سلسلة Webex DX

  • سلسلة Webex EX

  • سلسلة Webex MX

  • أجهزة SIP التابعة لجهات خارجية

عملاء البرمجيات

  • من الإصدار 41.6، يمكن لعميل سطح مكتب Webex Meetings الانضمام إلى الاجتماعات المشفرة من طرف إلى طرف.

  • إذا مكنت مؤسستك تطبيق Webex من الانضمام إلى الاجتماعات عن طريق تشغيل تطبيق سطح مكتب الاجتماعات، فيمكنك استخدام هذا الخيار للانضمام إلى الاجتماعات المشفرة من طرف إلى طرف.

  • لا يمكن لعميل ويب Webex الانضمام إلى الاجتماعات المشفرة من طرف إلى طرف.

  • لا يمكن لعملاء SIP الناعمين التابعين لجهات خارجية الانضمام إلى الاجتماعات المشفرة من طرف إلى طرف.

الهوية

  • نحن لا نقدم لك أي خيارات لمركز التحكم لإدارة هوية الجهاز التي تم التحقق منها خارجيا. هذا القرار هو حسب التصميم ، لأنه بالنسبة للتشفير الحقيقي من طرف إلى طرف ، يجب عليك فقط معرفة / الوصول إلى الأسرار والمفاتيح. إذا قدمنا خدمة سحابية لإدارة هذه المفاتيح ، فهناك فرصة لاعتراضها.

  • لا نوفر حاليا أي أدوات لمساعدتك في طلب شهادات هوية جهازك ومفاتيحها الخاصة أو تشفيرها. في الوقت الحاضر ، نقدم لك "وصفة" لتصميم أدواتك الخاصة ، استنادا إلى تقنيات التشفير القياسية في الصناعة ، للمساعدة في هذه العمليات. لا نريد أن يكون لدينا أي وصول حقيقي أو متصور إلى أسرارك أو مفاتيحك.

Meetings

  • تدعم الاجتماعات المشفرة من طرف إلى طرف حاليا 200 مشارك كحد أقصى.

  • ومن بين هؤلاء المشاركين البالغ عددهم 200 مشارك، يمكن الانضمام إلى 25 جهازا تم التحقق منها خارجيا كحد أقصى، ويجب أن يكونوا أول المشاركين الذين ينضمون إلى الاجتماع.

    عندما ينضم عدد أكبر من الأجهزة إلى اجتماع، تحاول خدمات الوسائط الخلفية لدينا تحويل شفرة تدفقات الوسائط. إذا لم نتمكن من فك تشفير الوسائط وتحويل تشفيرها وإعادة تشفيرها (لأننا لا نملك ولا ينبغي أن يكون لدينا مفاتيح تشفير الأجهزة) ، فإن تحويل الترميز يفشل.

    وللتخفيف من هذا القيد، نوصي بعقد اجتماعات أصغر حجما للأجهزة، أو ترتيب الدعوات بين الأجهزة وعملاء "الاجتماعات".

واجهة الإدارة

نوصي بشدة باستخدام مركز التحكم لإدارة موقع الاجتماع.

السبب الرئيسي لذلك هو الفرق بين الطريقة التي يدير بها Control Hub وإدارة الموقع الهوية. تمتلك مؤسسات مركز التحكم هوية مركزية للمؤسسة بأكملها، بينما في إدارة الموقع يتم التحكم في الهوية على أساس كل موقع على حدة.

وهذا يعني أنه لا يمكنك الحصول على خيار الهوية التي تم التحقق منها من Cisco للمستخدمين الذين تتم إدارتهم من إدارة الموقع. يتم إصدار شهادة مجهولة الهوية لهؤلاء المستخدمين للانضمام إلى اجتماع مشفر من طرف إلى طرف، وقد يتم استبعادهم من الاجتماعات التي يريد المضيف فيها ضمان الهوية.

معلومات ذات صلة

اشتقاق عينة من نقاط JWE

عينة من JWE المشفرة بشكل صحيح بناء على معلمات معينة (ملحق)

  • اجتماعات Webex 41.7.

  • مجموعة أجهزة Webex Room وWebex Desk المسجلة في السحابة، قيد التشغيل 10.6.1-RoomOS_August_2021.

  • الوصول الإداري إلى موقع الاجتماع في Control Hub، لتمكين نوع جلسة العمل الجديد للمستخدمين.

  • نطاق واحد أو أكثر تم التحقق منه في مؤسسة مركز التحكم (إذا كنت تستخدم المرجع المصدق المصدق ل Webex لإصدار شهادات الجهاز للهوية التي تم التحقق منها).

  • يجب تشغيل غرف اجتماعات التعاون حتى يتمكن الأشخاص من الانضمام من نظام الفيديو الخاص بهم. لمزيد من المعلومات، راجع السماح لأنظمة الفيديو بالانضمام إلى اجتماعات وأحداث Webex على موقعWebex الخاص بك.

يمكنك تخطي هذه الخطوة إذا لم تكن بحاجة إلى هوية تم التحقق منها خارجيا.

للحصول على أعلى مستوى من الأمان وللتحقق من الهوية، يجب أن يكون لكل جهاز شهادة فريدة صادرة عن مرجع مصدق عام موثوق به.

تحتاج إلى التفاعل مع المرجع المصدق لطلب الشهادات الرقمية وشرائها واستلامها وإنشاء المفاتيح الخاصة المقترنة. عند طلب الشهادة ، هذه هي المعلمات التي يجب استخدامها:

  • يجب إصدار الشهادة وتوقيعها من قبل مرجع مصدق عام معروف.

  • فريد: نوصي بشدة باستخدام شهادة فريدة لكل جهاز. إذا كنت تستخدم شهادة واحدة لجميع الأجهزة، فهذا يعني أنك تعرض أمانك للخطر.

  • الاسم الشائع (CN) والاسم / الأسماء البديلة للموضوع (SAN / s): هذه ليست مهمة ل Webex ، ولكن يجب أن تكون قيما يمكن للبشر قراءتها وربطها بالجهاز. ستظهر CN للمشاركين الآخرين في الاجتماع كهوية أساسية تم التحقق منها للجهاز، وإذا قام المستخدمون بفحص الشهادة من خلال واجهة مستخدم الاجتماع، فسيرون SAN/s. قد ترغب في استخدام أسماء مثل name.model@example.com لكنه اختيارك.

  • تنسيق الملف: يجب أن تكون الشهادات والمفاتيح بتنسيق .pem .

  • قصد: يجب أن يكون الغرض من الشهادة هو Webex Identity.

  • مفاتيح التوليد: يجب أن تستند الشهادات إلى أزواج مفاتيح ECDSA P-256 (خوارزمية التوقيع الرقمي للمنحنى البيضاوي باستخدام منحنى P-256).

    لا يمتد هذا المطلب إلى مفتاح التوقيع. يمكن للمرجع المصدق استخدام مفتاح RSA لتوقيع الشهادة.

يمكنك تخطي هذه الخطوة إذا كنت لا تريد استخدام هوية تم التحقق منها خارجيا مع أجهزتك.

إذا كنت تستخدم أجهزة جديدة ، فلا تقم بتسجيلها في Webex حتى الآن. من الأسلم عدم توصيلها بالشبكة حتى الآن.

إذا كانت لديك أجهزة حالية تريد ترقيتها لاستخدام هوية تم التحقق منها خارجيا، فستحتاج إلى إعادة ضبط إعدادات المصنع للأجهزة.

  • احفظ التكوين الحالي إذا كنت تريد الاحتفاظ به.

  • جدولة نافذة عند عدم استخدام الأجهزة، أو استخدام نهج مرحلي. إعلام المستخدمين بالتغييرات التي يمكن أن يتوقعوها.

  • ضمان الوصول الفعلي إلى الأجهزة. إذا كان يجب عليك الوصول إلى الأجهزة عبر الشبكة ، فاعلم أن الأسرار تنتقل بنص عادي وأنك تعرض أمانك للخطر.

بمجرد الانتهاء من هذه الخطوات، اسمح لأنظمة الفيديو بالانضمام إلى الاجتماعات والأحداث على موقعWebex الخاص بك.

للتأكد من أن وسائط جهازك لا يمكن تشفيرها من قبل أي شخص باستثناء الجهاز، يجب عليك تشفير المفتاح الخاص على الجهاز. لقد صممنا واجهات برمجة التطبيقات للجهاز لتمكين إدارة المفتاح المشفر والشهادة باستخدام JSON Web Encryption (JWE).

لضمان التشفير الحقيقي من طرف إلى طرف من خلال سحابتنا، لا يمكننا المشاركة في تشفير وتحميل الشهادة والمفتاح. إذا كنت بحاجة إلى هذا المستوى من الأمان، يقع على عاتقك مسؤولية القيام بما يلي:

  • اطلب شهاداتك.

  • قم بإنشاء أزواج مفاتيح شهاداتك.

  • قم بإنشاء (وحماية) سر أولي لكل جهاز ، لزرع قدرة تشفير الجهاز.

  • قم بتطوير وصيانة أداتك الخاصة لتشفير الملفات باستخدام معيار JWE.

    نوضح أدناه العملية والمعلمات (غير السرية) التي ستحتاج إليها ، ووصفة يجب اتباعها في أدوات التطوير التي تختارها. كما نقدم بعض بيانات الاختبار ونقاط JWE الناتجة كما نتوقعها ، لمساعدتك في التحقق من عمليتك.

    يتوفر تطبيق مرجعي غير مدعوم باستخدام Python3 ومكتبة JWCrypto من Cisco عند الطلب.

  • قم بتسلسل الشهادة والمفتاح وتشفيرهما باستخدام أداتك والسر الأولي للجهاز.

  • قم بتحميل فقاعة JWE الناتجة إلى الجهاز.

  • قم بتعيين الغرض من الشهادة المشفرة لاستخدامها لهوية Webex، وقم بتنشيط الشهادة.

  • (موصى به) قم بتوفير واجهة (أو توزيع) أداتك لتمكين مستخدمي الجهاز من تغيير السر الأولي (لحماية وسائطهم منك!).

كيف نستخدم تنسيق JWE

يصف هذا القسم كيف نتوقع إنشاء JWE كإدخال إلى الأجهزة، بحيث يمكنك إنشاء الأداة الخاصة بك لإنشاء النقاط من الشهادات والمفاتيح.

ستحتاج إلى الرجوع إلى JSON Web Encryption (JWE) https://datatracker.ietf.org/doc/html/rfc7516و JSON Web Signature (JWS). https://datatracker.ietf.org/doc/html/rfc7515

اخترنا استخدام التسلسل المضغوط لمستند JSON لإنشاء نقاط JWE. المعلمات التي ستحتاج إلى تضمينها عند إنشاء نقاط JWE هي:

  • رأس JOSE (محمي). في رأس توقيع كائن JSON وتشفيره، يجب تضمين أزواج القيم الرئيسية التالية:

    • "alg":"dir"

      الخوارزمية المباشرة هي الوحيدة التي ندعمها لتشفير الحمولة ، ويجب عليك استخدام سر العميل الأولي للجهاز.

    • "enc":"A128GCM" أو "enc":"A256GCM"

      نحن ندعم هاتين الخوارزميتين للتشفير.

    • "cisco-action": "add" أو "cisco-action": "populate" أو "cisco-action": "activate" أو "cisco-action": "deactivate"

      هذا هو مفتاح الملكية وأربع قيم يمكن أن يتخذها. قدمنا هذا المفتاح للإشارة إلى الغرض من البيانات المشفرة إلى الجهاز المستهدف. تتم تسمية القيم بعد أوامر xAPI على الجهاز الذي تستخدم فيه البيانات المشفرة.

      أطلقنا عليه اسم cisco-action للتخفيف من الاشتباكات المحتملة مع تمديدات JWE المستقبلية.

    • "cisco-kdf": { "version": "1", "salt": "base64URLEncodedRandom4+Bytes" }

      مفتاح ملكية آخر. نحن نستخدم القيم التي تقدمها كمدخلات لاشتقاق المفاتيح على الجهاز. يفتح اجتماع version يجب أن يكون 1(إصدار دالة الاشتقاق الرئيسية لدينا). قيمة salt يجب أن يكون تسلسل أساسي 64 مشفرا بعنوان URL لا يقل عن 4 بايت ، والذي يجب عليك اختياره عشوائيا.

  • JWE مفتاحمشفر. هذا الحقل فارغ. الجهاز يشتقها من البداية ClientSecret.

  • JWE التهيئة المتجهات. يجب توفير متجه تهيئة ترميز base64url لفك تشفير الحمولة. يجب أن تكون IV قيمة عشوائية 12 بايت (نحن نستخدم عائلة تشفير AES-GCM ، والتي تتطلب أن يكون طول IV 12 بايت).

  • JWE AAD (بيانات إضافية موثقة). يجب حذف هذا الحقل لأنه غير معتمد في التسلسل المضغوط.

  • JWE Ciphertext: هذه هي الحمولة المشفرة التي تريد الحفاظ على سريتها.

    قد تكون الحمولة فارغة (على سبيل المثال، لإعادة تعيين سر العميل، تحتاج إلى الكتابة فوقه بقيمة فارغة).

    هناك أنواع مختلفة من الحمولات ، اعتمادا على ما تحاول القيام به على الجهاز. تتوقع أوامر xAPI المختلفة حمولات مختلفة، ويجب عليك تحديد الغرض من الحمولة باستخدام cisco-action المفتاح ، على النحو التالي:

    • مع "cisco-action":"populate" النص المشفر هو الجديد ClientSecret

    • مع " "cisco-action":"add" النص المشفر عبارة عن نقطة PEM تحمل الشهادة ومفتاحها الخاص (متسلسل)

    • مع " "cisco-action":"activate" النص المشفر هو بصمة الإصبع (التمثيل الست عشري ل sha-1) للشهادة التي نقوم بتنشيطها للتحقق من هوية الجهاز

    • مع " "cisco-action":"deactivate" النص المشفر هو بصمة الإصبع (التمثيل الست عشري ل sha-1) للشهادة التي نقوم بإلغاء تنشيطها من استخدامها للتحقق من هوية الجهاز

  • علامة مصادقة JWE: يحتوي هذا الحقل على علامة المصادقة للتأكد من سلامة نقطة JWE المضغوطة بالكامل

كيف نشتق مفتاح التشفير من ClientSecret

بعد أول مجموعة من السر ، لا نقبل أو نخرج السر كنص عادي. هذا لمنع هجمات القاموس المحتملة من قبل شخص يمكنه الوصول إلى الجهاز.

يستخدم برنامج الجهاز سر العميل كمدخل لدالة اشتقاق المفتاح (kdf) ثم يستخدم المفتاح المشتق لفك تشفير / تشفير المحتوى على الجهاز.

ما يعنيه هذا بالنسبة لك هو أن أداتك لإنتاج نقاط JWE يجب أن تتبع نفس الإجراء لاشتقاق نفس مفتاح التشفير / فك التشفير من سر العميل.

تستخدم الأجهزة scrypt لاشتقاق المفاتيح (انظر https://en.wikipedia.org/wiki/Scrypt) ، مع المعلمات التالية:

  • كوست فاكتور (N) هو 32768

  • BlockSizeFactor (ص) هو 8

  • عامل التوازي (ع) هو 1

  • الملح هو تسلسل عشوائي لا يقل عن 4 بايت. يجب عليك توفير هذا نفسه salt عند تحديد cisco-kdf البارامتر.

  • أطوال المفاتيح إما 16 بايت (إذا قمت بتحديد خوارزمية AES-GCM 128) ، أو 32 بايت (إذا قمت بتحديد خوارزمية AES-GCM 256)

  • الحد الأقصى لغطاء الذاكرة هو 64MB

هذه المجموعة من المعلمات هي التكوين الوحيد ل scrypt المتوافق مع وظيفة اشتقاق المفاتيح على الأجهزة. يسمى هذا kdf على الأجهزة "version":"1" ، وهي النسخة الوحيدة التي يتخذها حاليا cisco-kdf البارامتر.

مثال عملي

فيما يلي مثال يمكنك اتباعه للتحقق من أن عملية تشفير JWE تعمل بنفس الطريقة التي أنشأناها على الأجهزة.

السيناريو المثال هو إضافة نقطة PEM إلى الجهاز (يحاكي إضافة شهادة ، مع سلسلة قصيرة جدا بدلا من شهادة + مفتاح كامل). سر العميل في المثال هو ossifrage.

  1. اختر تشفير تشفير. يستخدم هذا المثال A128GCM(AES مع مفاتيح 128 بت في وضع عداد Galois). يمكن أن تستخدم أداتك A256GCM إذا كنت تفضل ذلك.

  2. اختر ملحا (يجب أن يكون تسلسلا عشوائيا لا يقل عن 4 بايت). يستخدم هذا المثال (سداسي بايت) E5 E6 53 08 03 F8 33 F6. يقوم Base64url بتشفير التسلسل للحصول على 5eZTCAP4M_Y(قم بإزالة حشوة base64).

  3. هنا عينة scrypt دعوة لإنشاء مفتاح تشفير المحتوى (cek):

    cek=scrypt(password="ossifrage", salt=4-byte-sequence, N=32768, r=8, p=1, keylength=16)

    يجب أن يكون المفتاح المشتق 16 بايت (سداسي) كما يلي: 95 9e ba 6d d1 22 01 05 78 fe 6a 9d 22 78 ff ac الذي يقوم base64url بالترميز إلى lZ66bdEiAQV4_mqdInj_rA.

  4. اختر تسلسلا عشوائيا من 12 بايت لاستخدامه كمتجه تهيئة. يستخدم هذا المثال (سداسي) 34 b3 5d dd 5f 53 7b af 2d 92 95 83 الذي يقوم base64url بالترميز إلى NLNd3V9Te68tkpWD.

  5. قم بإنشاء رأس JOSE باستخدام تسلسل مضغوط (اتبع نفس ترتيب المعلمات التي نستخدمها هنا) ثم قم بترميزه base64url:

    {"alg":"dir","cisco-action":"add","cisco-kdf":{"salt":"5eZTCAP4M_Y","version":"1"},"enc":"A128GCM"}

    رأس JOSE المشفر base64url هو eyJhbGciOiJkaXIiLCJjaXNjby1hY3Rpb24iOiJhZGQiLCJjaXNjby1rZGYiOnsic2FsdCI6IjVlWlRDQVA0TV9ZIiwidmVyc2lvbiI6IjEifSwiZW5jIjoiQTEyOEdDTSJ9

    سيكون هذا هو العنصر الأول في فقاعة JWE.

  6. العنصر الثاني من نقطة JWE فارغ ، لأننا لا نوفر مفتاح تشفير JWE.

  7. العنصر الثالث من نقطة JWE هو متجه التهيئة NLNd3V9Te68tkpWD.

  8. استخدم أداة تشفير JWE لإنتاج حمولة وعلامة مشفرة. على سبيل المثال ، ستكون الحمولة غير المشفرة هي فقاعة PEM المزيفة this is a PEM file

    معلمات التشفير التي يجب عليك استخدامها هي:

    • الحمولة الصافية هي this is a PEM file

    • تشفير التشفير هو AES 128 GCM

    • رأس JOSE المشفر base64url كبيانات مصادق عليها إضافية (AAD)

    يقوم Base64url بتشفير الحمولة المشفرة ، والتي يجب أن تؤدي إلى f5lLVuWNfKfmzYCo1YJfODhQ

    هذا هو العنصر الرابع (JWE Ciphertext) في فقاعة JWE.

  9. يقوم Base64url بترميز العلامة التي أنتجتها في الخطوة 8 ، والتي يجب أن تؤدي إلى PE-wDFWGXFFBeo928cfZ1Q

    هذا هو العنصر الخامس في فقاعة JWE.

  10. تسلسل العناصر الخمسة لنقطة JWE مع النقاط (JOSEheader.. IV.Ciphertext.Tag) للحصول على:

    eyJhbGciOiJkaXIiLCJjaXNjby1hY3Rpb24iOiJhZGQiLCJjaXNjby1rZGYiOnsic2FsdCI6IjVlWlRDQVA0TV9ZIiwidmVyc2lvbiI6IjEifSwiZW5jIjoiQTEyOEdDTSJ..9NLNd3V9Te68tkpWD.f5lLVuWNfKfmzYCo1YJfODhQ.PE-wDFWGXFFBeo928cfZ1Q

  11. إذا قمت باشتقاق نفس القيم المشفرة base64url كما نوضحها هنا ، باستخدام أدواتك الخاصة ، فأنت على استعداد لاستخدامها لتأمين تشفير E2E وهوية أجهزتك التي تم التحقق منها.

  12. لن يعمل هذا المثال فعليا ، ولكن من حيث المبدأ ، ستكون خطوتك التالية هي استخدام نقطة JWE التي أنشأتها أعلاه كإدخال إلى xcommand على الجهاز الذي يضيف الشهادة:

    xCommand Security Certificates Add eyJhbGciOiJkaXIiLCJjaXNjby1hY3Rpb24iOiJhZGQiLCJjaXNjby1rZGYiOnsic2FsdCI6IjVlWlRDQVA0TV9ZIiwidmVyc2lvbiI6IjEifSwiZW5jIjoiQTEyOEdDTSJ..9NLNd3V9Te68tkpWD.f5lLVuWNfKfmzYCo1YJfODhQ.PE-wDFWGXFFBeo928cfZ1Q

وهناك أنواع جديدة من الجلسات للاجتماعات التي لا تحظى بالثقة الصفرية، وستكون متاحة لجميع مواقع الاجتماعات دون أي تكلفة إضافية. يسمى أحد أنواع الجلسات الجديدة Pro-End to End Encryption_VOIPonly. هذا هو اسم الخدمة العامة الذي قد نغيره في المستقبل. للحصول على الأسماء الحالية لأنواع الجلسات، راجع معرفات أنواع جلسات العمل في القسم مرجع من هذه المقالة.

لا يوجد شيء تحتاج إلى القيام به للحصول على الإمكانية الجديدة لموقعك، ولكنك ستحتاج إلى منح نوع الجلسة الجديد (ويسمى أيضا امتياز الاجتماع) للمستخدمين. يمكنك القيام بذلك بشكل فردي من خلال صفحة تكوين المستخدم ، أو بشكل مجمع باستخدام تصدير / استيراد CSV.

1

سجل الدخول إلى مركز التحكم وافتح صفحة الاجتماع .

2

انقر على اسم موقعك لفتح لوحة تكوين الموقع.

3

انقر فوق تكوين الموقع.

4

في منطقة الإعدادات الشائعة ، انقر فوق أنواع جلسات العمل.

في تلك الصفحة ، يجب أن ترى نوعا واحدا أو أكثر من أنواع جلسات التشفير من طرف إلى طرف. راجع قائمة معرفات نوع جلسة العمل في قسم المراجع من هذه المقالة. على سبيل المثال، قد تشاهد Pro-End to End Encryption_VOIPonly.

 

هناك نوع جلسة أقدم يحمل اسما مشابها جدا: التشفيرمن طرف إلى طرف. يتضمن نوع جلسة العمل هذا وصول PSTN غير المشفر إلى الاجتماعات. تأكد من أن لديك إصدار VOIPonly لضمان التشفير _من طرف إلى طرف. يمكنك التحقق عن طريق التمرير فوق رابط PRO في عمود رمز الجلسة ؛ على سبيل المثال ، يجب أن يكون هدف الرابط javascript:ShowFeature(652).

قد نقوم بتغيير أسماء الخدمة العامة لأنواع الجلسات هذه في المستقبل ، على سبيل المثال ، نخطط لتغيير Pro-End إلى End Encryption_VOIPonly إلى تشفير E2E + الهوية.

5

إذا لم يكن لديك نوع الجلسة الجديد بعد، فاتصل بممثل Webex الخاص بك.

التصرف التالي

قم بتمكين هذا النوع من الجلسات/امتياز الاجتماع لبعض المستخدمين أو جميعهم.

1

انقر فوق المستخدمون وحدد مستخدما لفتح لوحة تكوين المستخدم.

2

في منطقة الخدمات ، انقر فوق اجتماعات Cisco Webex.

3

حدد الموقع (إذا كان المستخدم في أكثر من موقع) وانقر على المضيف.

4

حدد المربع المجاور لإدخال اجتماعات Webex المسمى Pro-End to End Encryption_VOIPonly.

5

أغلق لوحة تكوين المستخدم.

6

كرر ذلك للمستخدمين الآخرين إذا لزم الأمر.

إذا كنت ترغب في تعيين هذا للعديد من المستخدمين، فاستخدم خيار CSV المجمع.

1

سجل الدخول إلى مركز التحكم في https://admin.webex.com صفحة الاجتماع وافتحها .

2

انقر على اسم موقعك لفتح لوحة تكوين الموقع.

3

في القسم التراخيص والمستخدمون، انقر فوق الإدارة المجمعة.

4

انقر فوق تصدير، وانتظر حتى نقوم بإعداد الملف.

5

عندما يكون الملف جاهزا، انقر فوق تصدير النتائج ثم فوق تنزيل. (يجب عليك إغلاق هذه النافذة المنبثقة يدويا بعد النقر فوق تحميل.)

6

افتح ملف CSV الذي تم تنزيله للتحرير.

يوجد صف لكل مستخدم، و MeetingPrivilege يحتوي العمود على معرفات نوع الجلسة الخاصة بهم كقائمة محددة بفواصل.

7

لكل مستخدم ترغب في منح نوع الجلسة الجديد، أضف 1561 كقيمة جديدة في القائمة المحددة بفواصل في MeetingPrivilege خلية.

يحتوي مرجع تنسيق ملف Cisco Webex CSV على تفاصيل حول الغرض من ملف CSV ومحتوياته.

8

افتح لوحة تكوين موقع الاجتماع في مركز التحكم.


 

إذا كنت موجودا بالفعل في صفحة قائمة مواقع الاجتماع، فقد تحتاج إلى تحديثها.

9

في قسم التراخيص والمستخدمون ، انقر فوق إدارة مجمعة.

10

انقر على استيراد وحدد ملف CSV الذي تم تحريره، ثم انقر على استيراد . انتظر حتى يتم تحميل الملف.

11

عند الانتهاء من الاستيراد، يمكنك النقر فوق استيراد النتائج لمراجعة ما إذا كانت هناك أية أخطاء.

12

انتقل إلى صفحة المستخدمون وافتح أحد المستخدمين للتحقق من أن لديهم نوع الجلسة الجديد.

إذا كانت أجهزتك مدرجة بالفعل في مؤسسة Control Hub، وتريد استخدام Webex CA لإنشاء شهادات التعريف الخاصة بها تلقائيا، فلن تحتاج إلى إعادة ضبط إعدادات المصنع للأجهزة.

يحدد هذا الإجراء المجال الذي يستخدمه الجهاز لتعريف نفسه، وهو مطلوب فقط إذا كان لديك نطاقات متعددة في مؤسسة مركز التحكم. إذا كان لديك أكثر من نطاق واحد، نوصيك بإجراء ذلك لجميع أجهزتك التي سيكون لها هوية "تم التحقق منها من Cisco". إذا لم تخبر Webex بالنطاق الذي يحدد الجهاز، فسنختار نطاقا وقد يبدو الأمر خاطئا للمشاركين الآخرين في الاجتماع.

قبل البدء

إذا لم تكن أجهزتك جاهزة بعد، فيمكنك متابعة تسجيل جهاز في Cisco Webex باستخدام واجهة برمجة التطبيقات أو واجهة الويب المحلية أو الإعداد السحابي للأجهزة. يجب عليك أيضا إثبات ملكية النطاق/النطاقين اللذين تريد استخدامهما لتحديد الأجهزة في إدارة أجهزتك.

1

سجل الدخول إلى مركز التحكم (https://admin.webex.com) وافتح صفحة الأجهزة.

2

حدد جهازا لفتح لوحة التكوين الخاصة به.

3

حدد النطاق الذي تريد استخدامه لتحديد هذا الجهاز.

4

كرر ذلك للأجهزة الأخرى.

قبل البدء

تحتاج:

  • للحصول على شهادة موقعة من المرجع المصدق ومفتاح خاص، بتنسيق .pem ، لكل جهاز.

  • لقراءة الموضوع فهم عملية الهوية الخارجية للأجهزة، في الجزء إعداد من هذه المقالة.

  • لإعداد أداة تشفير JWE فيما يتعلق بالمعلومات هناك.

  • أداة لإنشاء تسلسلات بايت عشوائية بأطوال معينة.

  • أداة لترميز وحدات البايت أو النص base64url.

  • أ scrypt تنفيذ.

  • كلمة أو عبارة سرية لكل جهاز.

1

ملء الجهاز ClientSecret مع سر نص عادي:

في المرة الأولى التي تقوم فيها بملء Secret ، يمكنك توفيره بنص عادي. لهذا السبب نوصيك بالقيام بذلك في وحدة تحكم الجهاز الفعلية.

  1. يقوم Base64url بتشفير العبارة السرية لهذا الجهاز.

  2. افتح TShell على الجهاز.

  3. تشغيل xcommand Security ClientSecret Populate Secret: "MDEyMzQ1Njc4OWFiY2RlZg"

    يقوم الأمر المثال أعلاه بتعبئة Secret مع العبارة 0123456789abcdef. تحتاج إلى اختيار الخاصة بك.

الجهاز لديه سره الأولي. لا تنس ذلك ، لا يمكنك استعادته ويجب عليك إعادة ضبط إعدادات المصنع للجهاز للبدء من جديد.
2

تسلسل شهادتك ومفتاحك الخاص:

  1. باستخدام محرر نصوص، افتح ملفات .pem، والصق النقطة الرئيسية نقطة الشهادة، واحفظها كملف .pem جديد.

    (هذا هو نص الحمولة الصافية الذي ستقوم بتشفيره ووضعه في نقطة JWE الخاصة بك)

3

قم بإنشاء نقطة JWE لاستخدامها كإدخال لأمر إضافة الشهادة:

  1. إنشاء تسلسل عشوائي لا يقل عن 4 بايت. هذا هو الملح الخاص بك.

  2. اشتق مفتاح تشفير المحتوى باستخدام أداة التشفير.

    لهذا تحتاج إلى السر والملح وطول المفتاح لمطابقة تشفير التشفير الذي اخترته. هناك بعض القيم الثابتة الأخرى للتوريد (N = 32768 ، r = 8 ، p = 1). يستخدم الجهاز نفس العملية والقيم لاشتقاق نفس مفتاح تشفير المحتوى.

  3. إنشاء تسلسل عشوائي من 12 بايت بالضبط. هذا هو متجه التهيئة الخاص بك.

  4. إنشاء رأس JOSE، إعداد alg, enc, و cisco-kdf المفاتيح كما هو موضح في فهم عملية الهوية الخارجية للأجهزة. تعيين الإجراء "إضافة" باستخدام المفتاح:القيمة "cisco-action":"add" في رأس JOSE (لأننا نضيف الشهادة إلى الجهاز).

  5. يقوم Base64url بترميز رأس JOSE.

  6. استخدم أداة تشفير JWE الخاصة بك مع التشفير المختار ورأس JOSE المشفر base64url لتشفير النص من ملف pem المتسلسل.

  7. يقوم Base64url بترميز متجه التهيئة وحمولة PEM المشفرة وعلامة المصادقة.

  8. قم بإنشاء نقطة JWE على النحو التالي (يتم ترميز جميع القيم base64url):

    JOSEHeader..InitVector.EncryptedPEM.AuthTag

4

افتح TShell على الجهاز وقم بتشغيل الأمر إضافة (متعدد الأسطر):

xcommand Security Certificates Services Add IsEncrypted: True
your..JWE.str.ing\n
.\n
5

تحقق من إضافة الشهادة عن طريق التشغيل xcommand Security Certificates Services Show

انسخ بصمة الشهادة الجديدة.

6

تفعيل الشهادة لهذا الغرض WebexIdentity:

  1. اقرأ بصمة الشهادة ، إما من الشهادة نفسها أو من إخراج xcommand Security Certificates Services Show.

  2. قم بإنشاء تسلسل عشوائي لا يقل عن 4 بايت ، ويقوم base64url بترميز هذا التسلسل. هذا هو الملح الخاص بك.

  3. اشتق مفتاح تشفير المحتوى باستخدام أداة التشفير.

    لهذا تحتاج إلى السر والملح وطول المفتاح لمطابقة تشفير التشفير الذي اخترته. هناك بعض القيم الثابتة الأخرى للتوريد (N = 32768 ، r = 8 ، p = 1). يستخدم الجهاز نفس العملية والقيم لاشتقاق نفس مفتاح تشفير المحتوى.

  4. قم بإنشاء تسلسل عشوائي من 12 بايت بالضبط ، ويقوم base64url بترميز هذا التسلسل. هذا هو متجه التهيئة الخاص بك.

  5. إنشاء رأس JOSE، إعداد alg, enc, و cisco-kdf المفاتيح كما هو موضح في فهم عملية الهوية الخارجية للأجهزة. تعيين إجراء "تنشيط" باستخدام المفتاح:القيمة "cisco-action":"activate" في رأس JOSE (لأننا نقوم بتنشيط الشهادة على الجهاز).

  6. يقوم Base64url بترميز رأس JOSE.

  7. استخدم أداة تشفير JWE الخاصة بك مع التشفير المختار ورأس JOSE المشفر base64url لتشفير بصمة الشهادة.

    يجب أن تخرج الأداة تسلسل 16 أو 32 بايت، اعتمادا على ما إذا كنت قد اخترت AES-GCM 128 أو 256 بت، وعلامة مصادقة.

  8. Base64urlencode بصمة الإصبع المشفرة، وعلامة المصادقة.

  9. قم بإنشاء نقطة JWE على النحو التالي (يتم ترميز جميع القيم base64url):

    JOSEHeader..InitVector.EncryptedFingerprint.AuthTag

  10. افتح TShell على الجهاز وقم بتشغيل أمر التنشيط التالي:

    xcommand Security Certificates Services Activate Purpose: WebexIdentity Fingerprint: "Your..JWE.encrypted.fingerprint"
يحتوي الجهاز على شهادة مشفرة ونشطة صادرة عن CA ، جاهزة للاستخدام لتحديد هويتها في اجتماعات Webex المشفرة من طرف إلى طرف.
7

قم بتوصيل الجهاز إلى مؤسسة مركز التحكم.

1

جدولة اجتماع من النوع الصحيح (Webex Meetings Pro-End to End Encryption_VOIPonly).

2

انضم إلى الاجتماع كمضيف، من عميل Webex Meetings.

3

انضم إلى الاجتماع من جهاز تم التحقق من هويته بواسطة المرجع المصدق ل Webex.

4

بصفتك المضيف، تحقق من ظهور هذا الجهاز في ساحة الانتظار باستخدام رمز الهوية الصحيح.

5

انضم إلى الاجتماع من جهاز تم التحقق من هويته بواسطة مرجع مصدق خارجي.

6

بصفتك المضيف، تحقق من ظهور هذا الجهاز في ساحة الانتظار باستخدام رمز الهوية الصحيح. تعرف على المزيد حول أيقوناتالهوية.

7

انضم إلى الاجتماع كمشارك في الاجتماعات غير المصادق عليها.

8

بصفتك المضيف، تحقق من ظهور هذا المشارك في ساحة الانتظار باستخدام رمز الهوية الصحيح.

9

كمضيف ، اعترف أو ارفض الأشخاص / الأجهزة.

10

تحقق من هويات المشاركين / الأجهزة حيثما أمكن ، عن طريق التحقق من الشهادات.

11

تحقق من أن كل شخص في الاجتماع يرى نفس رمز أمان الاجتماع.

12

انضم إلى الاجتماع مع مشارك جديد.

13

تحقق من أن الجميع يرون نفس رمز أمان الاجتماع الجديد.

هل ستجعل الاجتماعات المشفرة من طرف إلى طرف خيار الاجتماع الافتراضي ، أو تمكينه فقط لبعض المستخدمين ، أو السماح لجميع المضيفين باتخاذ القرار؟ عندما تقرر كيف ستستخدم هذه الميزة ، قم بإعداد هؤلاء المستخدمين الذين سيستخدمونها ، خاصة فيما يتعلق بالقيود وما يمكن توقعه في الاجتماع.

هل تحتاج إلى التأكد من أنه لا يمكن لشركة Cisco أو أي شخص آخر فك تشفير المحتوى الخاص بك أو انتحال شخصية أجهزتك؟ إذا كان الأمر كذلك، فأنت بحاجة إلى شهادات من مرجع مصدق عام. قد يكون لديك ما يصل إلى 25 جهازا فقط في اجتماع آمن. إذا كنت بحاجة إلى هذا المستوى من الأمان، فيجب ألا تسمح لعملاء الاجتماعات بالانضمام.

بالنسبة للمستخدمين الذين ينضمون باستخدام أجهزة آمنة، اسمح للأجهزة بالانضمام أولا، وحدد توقعات المستخدمين بأنهم قد لا يتمكنوا من الانضمام إذا انضموا إليها في وقت متأخر.

إذا كانت لديك مستويات مختلفة من التحقق من الهوية، فقم بتمكين المستخدمين من التحقق من بعضهم البعض باستخدام الهوية المدعومة بالشهادة ورمز أمان الاجتماع. على الرغم من وجود ظروف يمكن أن يظهر فيها المشاركون على أنهم غير متحققين ، ويجب أن يعرف المشاركون كيفية التحقق ، فقد لا يكون الأشخاص الذين لم يتم التحقق منهم محتالين.

إذا كنت تستخدم مرجعا مصدقا خارجيا لإصدار شهادات جهازك، فإن المسؤولية تقع على عاتقك لمراقبة الشهادات وتحديثها وإعادة تطبيقها.

إذا أنشأت السر الأولي، فافهم أن المستخدمين قد يرغبون في تغيير سر أجهزتهم. قد تحتاج إلى إنشاء واجهة / توزيع أداة لتمكينهم من القيام بذلك.

الجدول رقم 1. معرفات نوع الجلسة للاجتماعات المشفرة من طرف إلى طرف

معرف نوع الجلسة

اسم الخدمة العامة

638

تشفير E2E + VoIP فقط

652

Pro-End to End Encryption_VOIPonly

660

Pro 3 نهاية حرة إلى نهاية Encryption_VOIPonly

تشفير E2E + الهوية

672

Pro 3 Free50-End to End Encryption_VOIPonly

673

مدرس التعليم E2E Encryption_VOIPonly

676

Broadworks قياسي بالإضافة إلى التشفير من طرف إلى طرف

677

برودووركس بريميوم بالإضافة إلى التشفير من طرف إلى طرف

681

سكولوجي مجاني بالإضافة إلى تشفير من طرف إلى طرف

تصف هذه الجداول أوامر واجهة برمجة تطبيقات أجهزة Webex التي أضفناها للاجتماعات المشفرة من طرف إلى طرف والهوية التي تم التحقق منها. لمزيد من المعلومات حول كيفية استخدام واجهة برمجة التطبيقات، راجع الوصول إلى واجهة برمجة التطبيقات لغرفة Webex والأجهزة المكتبية ولوحات Webex.

تتوفر أوامر xAPI هذه فقط على الأجهزة التي تكون إما:

  • مسجل في Webex

  • مسجلة محليا ومرتبطة ب Webex مع Webex Edge للأجهزة

الجدول رقم 2. واجهات برمجة التطبيقات على مستوى النظام للاجتماعات المشفرة من طرف إلى طرف والهوية التي تم التحقق منها

استدعاء واجهة برمجة التطبيقات

الوصف

xConfiguration Conference EndToEndEncryption Identity PreferredDomain: "example.com"

يتم إجراء هذا التكوين عندما يقوم المشرف بتعيين النطاق المفضل للجهاز من مركز التحكم. ضروري فقط إذا كان لدى المؤسسة أكثر من مجال واحد.

يستخدم الجهاز هذا المجال عندما يطلب شهادة من المرجع المصدق على Webex. ثم يحدد النطاق الجهاز.

لا ينطبق هذا التكوين عندما يكون لدى الجهاز شهادة نشطة صادرة من الخارج لتحديد هويته.

xStatus Conference EndToEndEncryption Availability

يشير إلى ما إذا كان بإمكان الجهاز الانضمام إلى اجتماع مشفر من طرف إلى طرف. تستدعي واجهة برمجة التطبيقات السحابية ذلك بحيث يعرف التطبيق المقترن ما إذا كان بإمكانه استخدام الجهاز للانضمام.

xStatus Conference EndToEndEncryption ExternalIdentity Verification

يشير إلى ما إذا كان الجهاز يستخدم External التحقق (لديه شهادة صادرة من الخارج).

xStatus Conference EndToEndEncryption ExternalIdentity Identity

هوية الجهاز كما تقرأ من الاسم الشائع للشهادة الصادرة من الخارج.

xStatus Conference EndToEndEncryption ExternalIdentity CertificateChain Certificate # specificinfo

يقرأ معلومات محددة من شهادة صادرة من الخارج.

في الأمر الموضح، استبدل # مع رقم الشهادة. استبدال specificinfo مع واحد من:

  • Fingerprint

  • NotAfter تاريخ انتهاء الصلاحية

  • NotBefore تاريخ بدء الصلاحية

  • PrimaryName

  • PublicKeyAlgorithm

  • SerialNumber

  • SignatureAlgorithm

  • Subject # Name قائمة بمواضيع الشهادة (مثل عنوان البريد الإلكتروني أو اسم النطاق)

  • Validity يعطي حالة صلاحية هذه الشهادة (على سبيل المثال: valid أو expired)

xStatus Conference EndToEndEncryption ExternalIdentity Status

حالة الهوية الخارجية للجهاز (على سبيل المثال: valid أو error).

xStatus Conference EndToEndEncryption InternalIdentity Verification

يشير إلى ما إذا كان الجهاز يحتوي على شهادة صالحة صادرة عن Webex CA.

xStatus Conference EndToEndEncryption InternalIdentity Identity

هوية الجهاز كما هي مقروءة من الاسم الشائع لشهادة Webex.

يحتوي على اسم مجال إذا كان لدى المؤسسة مجال.

يكون فارغا إذا لم يكن لدى المؤسسة مجال.

إذا كان الجهاز في مؤسسة لديها نطاقات متعددة، فهذه هي القيمة من PreferredDomain.

xStatus Conference EndToEndEncryption InternalIdentity CertificateChain Certificate # specificinfo

يقرأ معلومات محددة من الشهادة الصادرة عن Webex.

في الأمر الموضح، استبدل # مع رقم الشهادة. استبدال specificinfo مع واحد من:

  • Fingerprint

  • NotAfter تاريخ انتهاء الصلاحية

  • NotBefore تاريخ بدء الصلاحية

  • PrimaryName

  • PublicKeyAlgorithm

  • SerialNumber

  • SignatureAlgorithm

  • Subject # Name قائمة بمواضيع الشهادة (مثل عنوان البريد الإلكتروني أو اسم النطاق)

  • Validity يعطي حالة صلاحية هذه الشهادة (على سبيل المثال: valid أو expired)

الجدول رقم 3. في واجهات برمجة تطبيقات المكالمات للاجتماعات المشفرة من طرف إلى طرف والهوية التي تم التحقق منها

استدعاء واجهة برمجة التطبيقات

الوصف

xEvent Conference ParticipantList ParticipantAdded

xEvent Conference ParticipantList ParticipantUpdated

xEvent Conference ParticipantList ParticipantDeleted

وتشمل هذه الأحداث الثلاثة الآن EndToEndEncryptionStatus, EndToEndEncryptionIdentity, و EndToEndEncryptionCertInfo للمشارك المتأثر.

الجدول رقم 4. واجهات برمجة التطبيقات ذات الصلة ب ClientSecret للاجتماعات المشفرة من طرف إلى طرف والهوية التي تم التحقق منها

استدعاء واجهة برمجة التطبيقات

الوصف

xCommand Security ClientSecret Populate Secret: "base64url-encoded"

أو

xCommand Security ClientSecret Populate Secret: JWEblob

يقبل قيمة نص عادي مشفر base64url لزرع سر العميل على الجهاز لأول مرة.

لتحديث السر بعد تلك المرة الأولى ، يجب عليك توفير نقطة JWE تحتوي على السر الجديد المشفر بواسطة السر القديم.

xCommand Security Certificates Services Add JWEblob

إضافة شهادة (مع مفتاح خاص).

قمنا بتوسيع هذا الأمر لقبول نقطة JWE التي تحتوي على بيانات PEM المشفرة.

xCommand Security Certificates Services Activate Purpose:WebexIdentity FingerPrint: JWEblob

تنشيط شهادة معينة ل WebexIdentity. لهذا Purpose ، يتطلب الأمر تشفير بصمة التعريف وتسلسلها في فقاعة JWE.

xCommand Security Certificates Services Deactivate Purpose:WebexIdentity FingerPrint: JWEblob

إلغاء تنشيط شهادة معينة ل WebexIdentity. لهذا Purpose ، يتطلب الأمر تشفير بصمة التعريف وتسلسلها في فقاعة JWE.