يختار المستخدمون نوع الاجتماع عند جدولة اجتماع. عند قبول المشاركين من الردهة وأثناء الاجتماع، يستطيع المضيف رؤية حالة التحقق من الهوية لكل مشارك. يوجد أيضًا رمز اجتماع شائع لجميع المشاركين الحاليين في الاجتماع، يمكنهم استخدامه للتحقق من عدم اعتراض اجتماعهم من قبل وسيط غير مرغوب فيه من طرف خارجي في هجوم Middle (MITM).

شارك المعلومات التالية مع مضيفي الاجتماع:

التحقق من الهوية

يوفر التشفير من طرف إلى طرف مع التحقق من الهوية أمانًا إضافيًا لاجتماع مشفر من طرف إلى طرف.

عندما ينضم المشاركون أو الأجهزة إلى مجموعة MLS مشتركة (أمان طبقة المراسلة)، فإنهم يقدمون شهاداتهم إلى أعضاء المجموعة الآخرين، الذين يقومون بعد ذلك بالتحقق من صحة الشهادات مقابل جهات إصدار الشهادات (CA). عن طريق تأكيد أن الشهادات صالحة، يتحقق المرجع المصدق من هوية المشاركين، ويعرض الاجتماع المشاركين/الأجهزة على النحو الذي تم التحقق منه.

يقوم مستخدمو تطبيق Webex بمصادقة أنفسهم مقابل مخزن تعريف Webex، والذي يصدر لهم رمز وصول عند نجاح المصادقة. إذا كانوا بحاجة إلى شهادة للتحقق من هويتهم في اجتماع مشفر من طرف إلى طرف، يصدر Webex CA شهادة تستند إلى رمز الوصول الخاص بهم. في هذا الوقت، لا نوفر طريقة لمستخدمي Webex Meetings للحصول على شهادة صادرة عن مرجع مصدق خارجي/جهة خارجية.

يمكن للأجهزة مصادقة نفسها باستخدام شهادة صادرة عن مرجع مصدق داخلي (Webex)، أو شهادة صادرة عن مرجع مصدق خارجي:

  • مرجع مصدق داخلي — يصدر Webex شهادة داخلية تستند إلى رمز الوصول لحساب الجهاز الخاص بالجهاز. الشهادة موقعة من قِبل Webex CA. لا تحتوي الأجهزة على معرفات مستخدمين بنفس الطريقة التي يتبعها المستخدمون، لذلك يستخدم Webex (أحد) مجالات مؤسستك عند كتابة هوية شهادة الجهاز (الاسم الشائع (CN)).

  • مرجع مصدق خارجي — يمكنك طلب شهادات الجهاز وشرائها مباشرةً من جهة الإصدار التي تختارها. يجب عليك تشفير الشهادات وتحميلها مباشرةً والتصريح بها باستخدام سر معروف لك فقط.

    لا تشارك شركة Cisco، مما يجعل هذه الطريقة تضمن التشفير الحقيقي من طرف إلى طرف والهوية المتحقق منها، ومنع الاحتمال النظري بأن تتمكن Cisco من eavesdrop على اجتماعك/فك تشفير الوسائط الخاصة بك.

شهادة الجهاز الصادرة داخليًا

يصدر Webex شهادة للجهاز عند تسجيله بعد بدء التشغيل، ويجددها عند الضرورة. بالنسبة للأجهزة، تتضمن الشهادة معرف الحساب والمجال.

إذا لم يكن لدى مؤسستك مجال، يصدر Webex CA الشهادة بدون مجال.

إذا كانت مؤسستك لديها مجالات متعددة، فيمكنك استخدام Control Hub لإخبار Webex المجال الذي يجب أن يستخدمه الجهاز من أجل هويته. يمكنك أيضًا استخدام واجهة API xConfiguration Conference EndToEndEncryption Identity PreferredDomain: "example.com".

إذا كان لديك مجالات متعددة ولم تقم بتعيين المجال المفضل للجهاز، فسيختار Webex المجال المناسب لك.

شهادة الجهاز الصادرة خارجيًا

يمكن للمسؤول توفير جهاز بشهادته الخاصة التي تم توقيعها باستخدام أحد مرجع مصدق عام.

يجب أن تقوم الشهادة على زوج مفاتيح ECDSA P-256، على الرغم من أنه يمكن توقيعها بواسطة مفتاح RSA.

تخضع القيم الموجودة في الشهادة لتقدير المؤسسة. سيتم عرض الاسم المشترك (CN) والاسم البديل للموضوع (SAN) في واجهة مستخدم اجتماع Webex، كما هو موضح في التشفير من طرف إلى طرف مع التحقق من الهوية لتطبيق Webex Meetings.

نوصي باستخدام شهادة منفصلة لكل جهاز ووجود CN فريد لكل جهاز. على سبيل المثال، "meeting-room-1.example.com" للمؤسسة التي تمتلك مجال "example.com".

من أجل حماية الشهادة الخارجية بالكامل من العبث بها، يتم استخدام ميزة سرية للعميل لتشفير وتوقيع أوامر xcommand المختلفة.

عند استخدام سر العميل، من الممكن إدارة شهادة هوية Webex الخارجية بأمان عبر xAPI. يقتصر هذا الأمر حاليًا على الأجهزة المتصلة بالإنترنت.

يوفر Webex حاليًا أوامر API لإدارة هذا الأمر.

الأجهزة

يمكن لأجهزة سلسلة Webex Room وسلسلة Webex Desk التالية المسجلة على السحابة الانضمام إلى اجتماعات E2EE:

  • لوحة Webex

  • مكتب Webex Pro

  • مكتب Webex

  • مجموعة غرف Webex

  • مجموعه غرف Webex المصغرة

لا يمكن للأجهزة التالية الانضمام إلى اجتماعات E2EE:

  • سلسلة Webex C

  • سلسلة Webex DX

  • سلسلة Webex EX

  • سلسلة Webex MX

  • أجهزة SIP التابعة لجهة خارجية

عملاء البرامج

  • يستطيع تطبيق Webex لعملاء سطح المكتب والأجهزة المحمولة الانضمام إلى اجتماعات E2EE.

  • لا يمكن لعميل Webex على الويب الانضمام إلى اجتماعات E2EE.

  • لا يمكن لعملاء SIP البرمجيين من الجهات الخارجية الانضمام إلى اجتماعات E2EE.

التعريف

  • لا نوفر لك خيارات Control Hub حسب التصميم لإدارة هوية الجهاز التي تم التحقق منها خارجيًا. بالنسبة للتشفير الحقيقي من طرف إلى طرف، يجب عليك فقط معرفة/الوصول إلى الأسرار والمفاتيح. إذا قدمنا خدمة سحابية لإدارة هذه المفاتيح، فهناك فرصة لاعتراضها.

  • نحن نقدم لك حاليًا "وصفة" لتصميم أدواتك الخاصة، بناءً على تقنيات التشفير القياسية في الصناعة، للمساعدة في طلب أو تشفير شهادات هوية جهازك ومفاتيح الأجهزة الخاصة. نحن لا نريد أن يكون لدينا أي وصول حقيقي أو متصور لأسرارك أو مفاتيحك.

الاجتماعات

  • تدعم اجتماعات E2EE حاليًا عدد يصل إلى 1000 مشارك كحد أقصى.

  • يمكنك مشاركة لوحات بيضاء جديدة في اجتماعات E2EE. هناك بعض الاختلافات عن اللوحات البيضاء في الاجتماعات العادية:
    • في اجتماعات E2EE، لا يستطيع المستخدمون الوصول إلى اللوحات البيضاء التي تم إنشاؤها خارج الاجتماع، ويشمل ذلك اللوحات البيضاء الخاصة، واللوحات البيضاء التي شاركها الآخرون، واللوحات البيضاء من مساحات Webex.
    • لا تتوفر اللوحات البيضاء التي تم إنشاؤها في اجتماعات E2EE إلا في أثناء الاجتماع. لم يتم حفظها ولا يمكن الوصول إليها بعد انتهاء الاجتماع.
    • إذا قام شخص بمشاركة محتوى في اجتماع E2EE، فيمكنك إضافة تعليق توضيحي إليه. لمزيد من المعلومات حول التعليقات التوضيحية، ارجع إلى تطبيق Webex | تمييز المحتوى الذي تتم مشاركته باستخدام التعليقات التوضيحية.

واجهة الإدارة

نوصي بشدة باستخدام Control Hub لإدارة موقع الاجتماعات الخاص بك، حيث لدى مؤسسات Control Hub هوية مركزية للمؤسسة بأكملها.

  • تطبيق Webex Meetings الإصدار 41.7.

  • أجهزة سلسلة Webex Room وWebex Desk المسجلة على السحابة، قيد التشغيل 10.6.1-RoomOS_August_2021.

  • الوصول الإداري إلى موقع الاجتماع في Control Hub.

  • مجال واحد أو أكثر تم التحقق منه في مؤسسة Control Hub الخاصة بك (إذا كنت تستخدم Webex CA لإصدار شهادات أجهزة لهوية تم التحقق منها).

  • يجب تشغيل غرف اجتماعات التعاون حتى يتمكن الأشخاص من الانضمام من نظام الفيديو الخاص بهم. للحصول على مزيد من المعلومات، ارجع إلى السماح لأنظمة الفيديو بالانضمام إلى الاجتماعات والأحداث على موقع Webex الخاص بك.

يمكنك تخطي هذه الخطوة إذا كنت لا تحتاج إلى الهويات التي تم التحقق منها خارجيًا.

للحصول على أعلى مستوى من الأمان والتحقق من الهوية، يجب أن يكون لكل جهاز شهادة فريدة صادرة عن سلطة تصديق عامة موثوق بها (CA).

تحتاج إلى التفاعل مع CA لطلب الشهادات الرقمية وشرائها واستقبالها وإنشاء المفاتيح الخاصة المرتبطة بها. عند طلب الشهادة، استخدم هذه المعلمات:

  • يجب أن يتم إصدار الشهادة وتوقيعها من قبل مرجع مصدق عام معروف.

  • فريد: نوصي بشدة باستخدام شهادة فريدة لكل جهاز. إذا كنت تستخدم شهادة واحدة لجميع الأجهزة، فإنك تعرض أمانك للخطر.

  • الاسم المشترك (CN) والاسم البديل للموضوع (SAN/s): هذه ليست مهمة لـ Webex، ولكن يجب أن تكون قيمًا يستطيع البشر قراءتها وربطها بالجهاز. سيظهر CN للمشاركين الآخرين في الاجتماع باعتبارها الهوية الأساسية التي تم التحقق منها للجهاز، وإذا فحص المستخدمون الشهادة من خلال واجهة مستخدم الاجتماع، فسيشاهدون سان/ثانية. قد ترغب في استخدام أسماء مثل name.model@example.com.

  • تنسيق الملف: يجب أن تكون الشهادات والمفاتيح بتنسيق .pem .

  • الغرض: يجب أن يكون الغرض من الشهادة هو هوية Webex.

  • إنشاء المفاتيح: يجب أن تستند الشهادات إلى أزواج مفاتيح ECDSA P-256 (خوارزمية التوقيع الرقمي لمنحنى إهليلجي باستخدام منحنى P-256).

    لا يمتد هذا المطلب إلى مفتاح التوقيع. يمكن لـ CA استخدام مفتاح RSA لتوقيع الشهادة.

يمكنك تخطي هذه الخطوة إذا كنت لا ترغب في استخدام هوية تم التحقق منها خارجيًا مع أجهزتك.

إذا كنت تستخدم أجهزة جديدة، فلا تقم بتسجيلها في Webex حتى الآن. لتكون آمنًا، لا تقم بتوصيلها بالشبكة في هذه المرحلة.

إذا كانت لديك أجهزة موجودة ترغب في ترقيتها لاستخدام هوية تم التحقق منها خارجيًا، فيجب عليك إعادة تعيين الأجهزة على إعدادات المصنع.

  • احفظ التكوين الحالي إذا كنت تريد الاحتفاظ به.

  • جدولة نافذة أثناء عدم استخدام الأجهزة، أو استخدم نهجاً تدريجيًا. إعلام المستخدمين بالتغييرات التي يمكنهم توقعها.

  • تأكد من الوصول الفعلي إلى الأجهزة. إذا كان يجب عليك الوصول إلى الأجهزة عبر الشبكة، فكن على دراية بأن الأسرار تنقل بنصوص بسيطة وأنت تعرض أمنك للخطر.

بمجرد أن تكمل هذه الخطوات، اسمح لأنظمة الفيديو بالانضمام إلى الاجتماعات والأحداث على موقع Webex الخاص بك.

للتأكد من أنه لا يمكن تشفير وسائط جهازك من قبل أي شخص باستثناء الجهاز، يجب عليك تشفير المفتاح الخاص على الجهاز. لقد صممنا واجهات API للجهاز لتمكين إدارة المفتاح المشفر والشهادة، باستخدام تشفير الويب JSON (JWE).

لضمان التشفير الحقيقي من طرف إلى طرف من خلال سحابتنا، لا يمكننا المشاركة في تشفير وتحميل الشهادة والمفتاح. إذا كنت بحاجة إلى هذا المستوى من الأمان، فيجب عليك:

  1. اطلب شهاداتك.

  2. قم بإنشاء أزواج مفاتيح شهاداتك.

  3. قم بإنشاء (وحماية) سر أولي لكل جهاز، لبذرة إمكانات تشفير الجهاز.

  4. قم بتطوير وصيانة أداتك لتشفير الملفات باستخدام معيار JWE.

    يتم شرح العملية والمعلمات (غير السرية) التي ستحتاج إليها أدناه ، بالإضافة إلى وصفة لمتابعة في أدوات التطوير التي تختارها. كما نوفر بعض بيانات الاختبار وكتل JWE الناتجة كما نتوقع منها ، لمساعدتك في التحقق من العملية الخاصة بك.

    يتوفر تنفيذ مرجع غير مدعوم باستخدام Python3 ومكتبة JWCrypto من Cisco عند الطلب.

  5. قم بتكوين وتشفير الشهادة والمفتاح باستخدام أداتك والسر الأولي للجهاز.

  6. قم بتحميل كتلة JWE الناتجة إلى الجهاز.

  7. قم بتعيين الغرض من الشهادة المشفرة التي سيتم استخدامها لهوية Webex، وتنشيط الشهادة.

  8. (موصى به) قم بتوفير واجهة (أو توزيع) أداتك لتمكين مستخدمي الجهاز من تغيير كلمة السر الأولية وحماية الوسائط الخاصة بهم منك.

كيفية استخدام تنسيق JWE

يصف هذا القسم كيف نتوقع إنشاء JWE كمدخلات للأجهزة، بحيث يمكنك إنشاء أداتك الخاصة لإنشاء البقع من الشهادات والمفاتيح الخاصة بك.

ارجع إلى تشفير الويب JSON (JWE) https://datatracker.ietf.org/doc/html/rfc7516 وتوقيع الويب JSON (JWS) https://datatracker.ietf.org/doc/html/rfc7515.

نستخدم التسلسل المدمج لمستند JSON لإنشاء كتل JWE. المعلمات التي تحتاج إلى تضمينها عند إنشاء بلوكات JWE هي:

  • عنوان JOSE (محمي). في عنوان "توقيع وتشفير كائن JSON"، يجب عليك تضمين أزواج القيم الأساسية التالية:

    • "alg":"dir"

      الخوارزمية المباشرة هي الوحيدة التي ندعمها لتشفير الحمولة، ويجب عليك استخدام سر العميل الأولي للجهاز.

    • "enc":"A128GCM" أو "enc":"A256GCM"

      نحن ندعم خوارزمية التشفير هاتين.

    • "cisco-action": "add" أو "cisco-action": "populate" أو "cisco-action": "activate" أو "cisco-action": "deactivate"

      هذا مفتاح مملوك وأربع قيم يمكنه أخذها. قدمنا هذا المفتاح للإشارة إلى الغرض من البيانات المشفرة للجهاز المستهدف. يتم تسمية القيم بعد أوامر xAPI الموجودة على الجهاز الذي تستخدم فيه البيانات المشفرة.

      قمنا بتسميته للتخفيف من cisco-action الاشتباكات المحتملة مع امتدادات JWE المستقبلية.

    • "cisco-kdf": { "version": "1", "salt": "base64URLEncodedRandom4+Bytes" }

      مفتاح ملكية آخر. نحن نستخدم القيم التي تقدمها كمدخلات لاشتقاق المفتاح على الجهاز. يجب أن يكون version1 (إصدار دالة الاشتقاق الرئيسية الخاصة بنا). يجب أن تكون قيمة salt تسلسل URL مشفر base64 ويبلغ حجمه 4 بايت على الأقل، والتي يجب اختيارها عشوائيًا.

  • مفتاح JWE المشفر. هذا الحقل فارغ. يشتق الجهاز من ClientSecret الأولية.

  • متجه تهيئة JWE. يجب عليك توفير متجه تهيئة قاعدة 64url مشفر لفك تشفير الحمولة. يجب أن تكون قيمة IV عشوائيًا قدرها 12 بايت (نحن نستخدم عائلة تشفير AES-GCM، والتي تتطلب أن يكون طول IV ‏12 بايت).

  • JWE AAD (بيانات إضافية مصدق عليها). يجب عليك حذف هذا الحقل لأنه غير مدعوم في التسلسلات المدمجة.

  • نص تشفير JWE: هذه هي الحمولة المشفرة التي تريد جعلها سرية.

    قد تكون الحمولة فارغة. على سبيل المثال، لإعادة تعيين سر العميل، تحتاج إلى الكتابة فوقه بقيمة فارغة.

    هناك أنواع مختلفة من الحمولات ، اعتمادًا على ما تحاول القيام به على الجهاز. تتوقع أوامر xAPI المختلفة حمولة مختلفة، ويجب عليك تحديد الغرض من الحمولة باستخدام cisco-action المفتاح، على النحو التالي:

    • باستخدام "cisco-action":"populate" النص المشفر هو النص الجديد ClientSecret.

    • مع ""cisco-action":"add" النص المشفر هو كتلة PEM تحمل الشهادة ومفتاح خاص بها (متسلسلة).

    • باستخدام ""cisco-action":"activate" النص المشفر هو بصمة الإصبع (تمثيل سداسي عشري لـ sha-1) للشهادة التي نقوم بتنشيطها للتحقق من هوية الجهاز.

    • مع ""cisco-action":"deactivate" النص المشفر هو بصمة الإصبع (تمثيل سداسي عشري لـ SHA-1) للشهادة نقوم بإلغاء تنشيطها من استخدامها للتحقق من هوية الجهاز.

  • علامة مصادقة JWE: يحتوي هذا الحقل على علامة المصادقة للتأكد من تكامل كتلة تسلسل JWE بأكملها المدمجة

كيفية اشتقاق مفتاح التشفير من ClientSecret

بعد المجموعة الأولى من السر، نحن لا نقبل أو نخرج السر كنص عادي. وهذا لمنع الهجمات المحتملة بالقاموس من قبل شخص يمكنه الوصول إلى الجهاز.

يستخدم برنامج الجهاز سر العميل كمدخلات لوظيفة اشتقاق المفتاح (kdf) ثم يستخدم المفتاح المشتق لفك تشفير المحتوى/تشفير على الجهاز.

ما يعنيه هذا بالنسبة لك هو أن أداتك لإنتاج بلوبس JWE يجب أن تتبع نفس الإجراء لاشتقاق نفس مفتاح التشفير/فك التشفير من سر العميل.

تستخدم الأجهزة scrypt لاشتقاق المفتاح (راجع https://en.wikipedia.org/wiki/Scrypt)، باستخدام المعلمات التالية:

  • عامل التكلفة (N) هو 32768

  • معامل BlockSizeFactor (r) هو 8

  • عامل الموازاة (p) هو 1

  • Salt هو تسلسل عشوائي يبلغ 4 بايت على الأقل؛ يجب عليك توفير هذا salt نفسه عند تحديد cisco-kdf المعلمة.

  • تكون أطوال المفاتيح إما 16 بايت (إذا قمت بتحديد خوارزمية AES-GCM 128) أو 32 بايت (إذا قمت بتحديد خوارزمية AES-GCM 256)

  • الحد الأقصى للذاكرة هو 64 ميجابايت

هذه المجموعة من المعلمات هي التكوين الوحيد scrypt المتوافق مع وظيفة اشتقاق المفتاح على الأجهزة. يسمى kdf هذا على الأجهزة "version":"1"، وهو الإصدار الوحيد الذي تتخذه المعلمة cisco-kdf حاليًا.

مثال ناجح

فيما يلي مثال يمكنك اتباعه للتحقق من أن عملية تشفير JWE لديك تعمل بنفس العملية التي قمنا بإنشائها على الأجهزة.

المثال سيناريو إضافة نقطة PEM إلى الجهاز (يحاكي إضافة شهادة ، بسلسلة قصيرة جدًا بدلاً من شهادة + مفتاح كامل). سر العميل في المثال هو ossifrage.

  1. اختر تشفير. يستخدم هذا المثال A128GCM (AES مع مفاتيح 128 بت في وضع عداد جالوا). يمكنك استخدام أداتك A256GCM إذا كنت تفضل ذلك.

  2. اختر الملح (يجب أن يكون تسلسل عشوائي يبلغ 4 بايت على الأقل). يستخدم هذا المثال (وحدات بايت سداسية عشرية)E5 E6 53 08 03 F8 33 F6. يقوم Base64 بتشفير التسلسل للحصول على 5eZTCAP4M_Y (إزالة padding base64).

  3. فيما يلي عينة scrypt مكالمة لإنشاء مفتاح تشفير المحتوى (cek):

    cek=scrypt(password="ossifrage", salt=4-byte-sequence, N=32768, r=8, p=1, keylength=16)

    يجب أن يكون المفتاح المشتق 16 بايت (سداسية عشرية) على النحو التالي:95 9e ba 6d d1 22 01 05 78 fe 6a 9d 22 78 ff ac الذي ترمز القاعدة64 url إلى lZ66bdEiAQV4_mqdInj_rA.

  4. اختر تسلسل عشوائي من 12 بايت لاستخدامه كمتجه تهيئة. يستخدم هذا المثال (سداسية عشرية) 34 b3 5d dd 5f 53 7b af 2d 92 95 83 التي ترمز القاعدة64 url إلى NLNd3V9Te68tkpWD.

  5. قم بإنشاء عنوان JOSE مع تسلسل مدمج (اتبع نفس ترتيب المعلمات التي نستخدمها هنا) ثم ترميزه base64 url:

    {"alg":"dir","cisco-action":"add","cisco-kdf":{"salt":"5eZTCAP4M_Y","version":"1"},"enc":"A128GCM"}

    عنوان JOSE الأساسي 64url المشفر هو eyJhbGciOiJkaXIiLCJjaXNjby1hY3Rpb24iOiJhZGQiLCJjaXNjby1rZGYiOnsic2FsdCI6IjVlWlRDQVA0TV9ZIiwidmVyc2lvbiI6IjEifSwiZW5jIjoiQTEyOEdDTSJ9

    سيكون هذا هو العنصر الأول من بلوب JWE.

  6. العنصر الثاني من كتلة JWE فارغ، لأننا لا نوفر مفتاح تشفير JWE.

  7. العنصر الثالث في كتلة JWE هو متجه التهيئة NLNd3V9Te68tkpWD.

  8. استخدم أداة تشفير JWE لإنتاج حمولة وعلامة مشفرة. على سبيل المثال، ستكون الحمولة غير المشفرة blob PEM مزيفة this is a PEM file

    معلمات التشفير التي يجب عليك استخدامها هي:

    • الحمولة هي this is a PEM file

    • التشفير هو AES 128 GCM

    • عنوان JOSE المشفر بقاعدة 64url كبيانات مصادقة إضافية (AAD)

    يقوم Base64 url بتشفير الحمولة المشفرة، والذي يجب أن يؤدي إلى f5lLVuWNfKfmzYCo1YJfODhQ

    هذا هو العنصر الرابع (نص تشفير JWE) في كتلة JWE.

  9. يقوم Base64 url بتشفير العلامة التي أنتجتها في الخطوة 8، والتي يجب أن تؤدي إلى PE-wDFWGXFFBeo928cfZ1Q

    هذا هو العنصر الخامس في بلوب JWE.

  10. اربط العناصر الخمسة لبلوب JWE مع نقاط (JOSEheader..IV.Ciphertext.Tag) للحصول على:

    eyJhbGciOiJkaXIiLCJjaXNjby1hY3Rpb24iOiJhZGQiLCJjaXNjby1rZGYiOnsic2FsdCI6IjVlWlRDQVA0TV9ZIiwidmVyc2lvbiI6IjEifSwiZW5jIjoiQTEyOEdDTSJ..9NLNd3V9Te68tkpWD.f5lLVuWNfKfmzYCo1YJfODhQ.PE-wDFWGXFFBeo928cfZ1Q

  11. إذا قمت باستخراج نفس القيم المشفرة base64 url كما نعرضه هنا، باستخدام أدواتك الخاصة، فأنت مستعد لاستخدامها لتأمين تشفير E2E والهوية المتحقق منها لأجهزتك.

  12. لن يعمل هذا المثال في الواقع ، ولكن من حيث المبدأ ستكون خطوتك التالية هي استخدام blob JWE الذي أنشأته أعلاه كمدخلات لـ xcommand على الجهاز الذي يضيف الشهادة:

    xCommand Security Certificates Add eyJhbGciOiJkaXIiLCJjaXNjby1hY3Rpb24iOiJhZGQiLCJjaXNjby1rZGYiOnsic2FsdCI6IjVlWlRDQVA0TV9ZIiwidmVyc2lvbiI6IjEifSwiZW5jIjoiQTEyOEdDTSJ..9NLNd3V9Te68tkpWD.f5lLVuWNfKfmzYCo1YJfODhQ.PE-wDFWGXFFBeo928cfZ1Q

تتوفر أنواع الجلسات المخصصة لاجتماعات انعدام الثقة لجميع مواقع الاجتماعات دون أي تكلفة إضافية. أحد هذه الأنواع من الجلسات يسمى Pro-End to End Encryption_VOIPonly. هذا هو اسم الخدمة العامة، وقد نقوم بتغييره في المستقبل. للاطلاع على الأسماء الحالية لأنواع الجلسات، ارجع إلى معرفات نوع الجلسة في قسم المرجع في هذه المقالة.

ليس هناك ما تحتاج إلى القيام به للحصول على هذه الإمكانية لموقعك؛ فأنت بحاجة إلى منح نوع الجلسة الجديد (الذي يُسمى أيضًا امتياز الاجتماع) للمستخدمين. يمكنك القيام بذلك بشكل فردي من خلال صفحة التكوين الخاصة بالمستخدم، أو بشكل مجمع باستخدام تصدير/استيراد CSV.

1

سجّل الدخول إلى Control Hub، وانتقل إلى الخدمات > الاجتماع.

2

انقر على المواقع، واختر موقع Webex الذي تريد تغيير الإعدادات الخاصة به، ثم انقر على الإعدادات.

3

ضمن الإعدادات العامة، حدد أنواع الجلسات.

يجب أن ترى نوعًا واحدًا أو أكثر من أنواع جلسات التشفير من طرف إلى طرف. ارجع إلى قائمة معرفات نوع الجلسة في قسم المرجع في هذه المقالة. على سبيل المثال، قد ترى E من طرف إلى طرفncryption_VOIPonly.

يوجد نوع جلسة أقدم باسم مشابه جدًا: التشفير من طرف إلى طرف. يتضمن نوع الجلسة هذا الوصول غير المشفر إلى الاجتماعات عبر PSTN. تأكد من أن لديك إصدار _VOIPonly لضمان التشفير من طرف إلى طرف. يمكنك التحقق عن طريق التمرير فوق ارتباط PRO في عمود رمز الجلسة؛ على سبيل المثال، يجب أن يكون هدف الارتباط javascript:ShowFeature(652).

يمكننا تغيير أسماء الخدمات العامة لأنواع الجلسات هذه في المستقبل.

4

إذا لم يكن لديك نوع الجلسة الجديد بعد، فاتصل بممثل Webex الخاص بك.

الإجراء التالي

قم بتمكين امتياز نوع الجلسة/الاجتماع هذا لبعض مستخدميك أو جميعهم.

1

سجّل الدخول إلى Control Hub، وانتقل إلى الإدارة > المستخدمون.

2

حدد حساب مستخدم ليتم تحديثه، ثم حدد الاجتماعات.

3

من القائمة المنسدلة تطبيق الإعدادات على ، حدد موقع الاجتماع المراد تحديثه.

4

حدد المربع الموجود بجوار Pro-End to End Encryption_VOIPonly.

5

أغلق لوحة تكوين المستخدم.

6

كرر الأمر للمستخدمين الآخرين إذا لزم الأمر.

لتعيين هذا الخيار للعديد من المستخدمين، استخدم الخيار التالي، وهو تمكين اجتماعات E2EE لمستخدمين متعددين.

1

سجّل الدخول إلى Control Hub، وانتقل إلى الخدمات > الاجتماع.

2

انقر على المواقع، واختر موقع Webex الذي تريد تغيير الإعدادات الخاصة به.

3

في قسم التراخيص والمستخدمون ، انقر على الإدارة المجمعة.

4

انقر على إنشاء تقرير، وانتظر بينما نقوم بإعداد الملف.

5

عندما يكون الملف جاهزًا، انقر على تصدير النتائج ثم تنزيل. (يجب عليك إغلاق هذه النافذة المنبثقة يدويًا بعد النقر على تنزيل.)

6

افتح ملف CSV الذي تم تنزيله لتحريره.

يوجد صف لكل مستخدم، ويحتوي MeetingPrivilege العمود على معرفات نوع الجلسة الخاصة به كقائمة محددة بفاصلة.

7

لكل مستخدم ترغب في منحه نوع الجلسة الجديد، أضف 1561 كقيمة جديدة في القائمة المحددة بالفواصل في MeetingPrivilege الخلية.

يحتوي مرجع تنسيق ملف CSV من Webex على تفاصيل عن الغرض من ملف CSV ومحتواه.

8

افتح لوحة تكوين موقع الاجتماع في Control Hub.

إذا كنت موجودًا بالفعل في صفحة قائمة موقع الاجتماع، فقد تحتاج إلى تحديثها.

9

في قسم التراخيص والمستخدمون ، انقر على الإدارة المجمعة.

10

انقر على استيراد وحدد ملف CSV الذي تم تحريره، ثم انقر على استيراد. انتظر حتى يتم تحميل الملف.

11

بعد الانتهاء من الاستيراد، يمكنك النقر على استيراد النتائج لمراجعة ما إذا كانت هناك أي أخطاء.

12

انتقل إلى صفحة المستخدمون وافتح أحد المستخدمين للتحقق من أنهم يمتلكون نوع الجلسة الجديد.

يمكنك إضافة علامة مميزة إلى تسجيلات الاجتماعات باستخدام نوع Webex Meetings Pro-End to End Encryption_VOIPonly الجلسة، والذي يسمح لك بتحديد العميل المصدر أو الجهاز الخاص بالتسجيلات غير المصرح بها للاجتماعات السرية.

عند تمكين هذه الميزة، يتضمن صوت الاجتماع معرفًا فريدًا لكل عميل أو جهاز مشارك. يمكنك تحميل التسجيلات الصوتية إلى Control Hub، الذي يقوم بعد ذلك بتحليل التسجيل والبحث عن المعرّفات الفريدة. يمكنك الاطلاع على النتائج لمعرفة العميل المصدر أو الجهاز الذي قام بتسجيل الاجتماع.

  • لكي يتم تحليله، يجب أن يكون التسجيل بتنسيق AAC أو MP3 أو M4A أو WAV أو MP4 أو AVI أو MOV لا يزيد حجمه عن 500 ميجابايت.
  • يجب أن يكون التسجيل أطول من 100 ثانية.
  • يمكنك فقط تحليل تسجيلات الاجتماعات التي يستضيفها أشخاص في مؤسستك.
  • يتم الاحتفاظ بمعلومات العلامة المائية لنفس المدة مثل معلومات الاجتماع الخاصة بالمؤسسة.

إضافة علامات مميزة صوتية إلى اجتماعات E2EE

  1. سجّل الدخول إلى Control Hub، وضمن الإدارة، حدد إعدادات المؤسسة.
  2. في قسم العلامات المائية للاجتماع ، قم بتشغيل إضافة علامة مائية صوتية.

    بعد مرور بعض الوقت على تشغيل هذه الميزة، يرى المستخدمون الذين يقومون بجدولة الاجتماعات باستخدام Webex Meetings Pro-End to End Encryption_VOIPonly نوع الجلسة خيار العلامة المائية الرقمية في قسم الأمان.

تحميل وتحليل اجتماع يحمل علامة مائية

  1. في Control Hub، ضمن المراقبة، حدد استكشاف الأخطاء وإصلاحها.
  2. انقر على تحليل العلامة المائية.
  3. ابحث عن الاجتماع أو حدده في القائمة، ثم انقر على تحليل.
  4. في نافذة تحليل العلامة المائية الصوتية ، أدخل اسمًا للتحليل الخاص بك.
  5. (اختياري) أدخل ملاحظة للتحليل الخاص بك.
  6. اسحب الملف الصوتي المراد تحليله وأفلته، أو انقر على اختيار ملف للاستعراض حتى تصل إلى الملف الصوتي.
  7. انقر على إغلاق.

    عند اكتمال التحليل، سيتم عرضه في قائمة النتائج في صفحة تحليل العلامة المائية .

  8. حدد الاجتماع في القائمة للاطلاع على نتائج التحليل. انقر زر التنزيل لتنزيل النتائج.

الميزات والقيود

تشمل العوامل المشاركة في فك تشفير العلامة المائية المسجلة بنجاح المسافة بين جهاز التسجيل ومكبر الصوت الصادر، ومستوى صوت ذلك الصوت، والضوضاء البيئية، وما إلى ذلك. تتمتع تقنية وضع العلامات المميزة لدينا بمرونة إضافية ليتم ترميزها عدة مرات، كما قد يحدث عند مشاركة الوسائط.

تم تصميم هذه الميزة لتمكين فك تشفير معرف العلامة المائية بنجاح في مجموعة واسعة ولكنها معقولة من الظروف. هدفنا هو أن يقوم جهاز التسجيل، مثل الهاتف المحمول، الموجود على مكتب بالقرب من نقطة النهاية الشخصية أو عميل الكمبيوتر المحمول، دائمًا بإنشاء تسجيل يؤدي إلى تحليل ناجح. كما تم نقل جهاز التسجيل بعيدًا عن المصدر، أو تم حجبه عن سماع الطيف الصوتي الكامل، تنخفض فرص التحليل الناجح.

من أجل تحليل التسجيل بنجاح، يلزم تسجيل صوت الاجتماع بشكل معقول. إذا تم تسجيل صوت الاجتماع على نفس الكمبيوتر الذي يستضيف العميل، فيجب عدم تطبيق القيود.

إذا كانت أجهزتك قد تم ضمها بالفعل إلى مؤسسة Control Hub الخاصة بك وكنت ترغب في استخدام Webex CA للإنشاء التلقائي لشهادات التعريف الخاصة بها، فلن تحتاج إلى إعادة تعيين الأجهزة إلى إعدادات المصنع.

يحدد هذا الإجراء المجال الذي يستخدمه الجهاز لتعريف نفسه، وهو مطلوب فقط إذا كان لديك العديد من المجالات في مؤسسة Control Hub الخاصة بك. إذا كان لديك أكثر من مجال واحد، نوصيك بعمل ذلك لجميع أجهزتك التي سيكون لها هوية "تم التحقق منها من Cisco". إذا لم تخبر Webex المجال الذي يحدد الجهاز، يتم اختيار واحد تلقائيًا، وقد يبدو الأمر خاطئًا بالنسبة للمشاركين الآخرين في الاجتماع.

قبل البدء

إذا لم يتم ضم أجهزتك بعد، فاتبع تسجيل جهاز في Cisco Webex باستخدام واجهة API أو واجهة الويب المحلية أو إلحاق السحابة بسلسلة Board وDesk وRoom. يجب عليك أيضًا التحقق من المجال/المجالات التي ترغب في استخدامها لتحديد الأجهزة في إدارة المجالات الخاصة بك.

1

سجّل الدخول إلى Control Hub، وضمن الإدارة، حدد الأجهزة.

2

حدد جهازًا لفتح لوحة التكوين الخاصة به.

3

حدد المجال الذي تريد استخدامه لتعريف هذا الجهاز.

4

التكرار للأجهزة الأخرى.

قبل البدء

  • احصل على شهادة موقعة من CA ومفتاح خاص بتنسيق .pem لكل جهاز.

  • ضمن علامة التبويب التحضير ، اقرأ الموضوع فهم عملية الهوية الخارجية للأجهزة،

  • قم بإعداد أداة تشفير JWE فيما يتعلق بالمعلومات الموجودة هناك.

  • تأكد من أن لديك أداة لإنشاء تسلسلات بايت عشوائية بأطوال معينة.

  • تأكد من أن لديك أداة لتشفير وحدات البايت أو النص base64 url.

  • تأكد من وجود scrypt تطبيق.

  • تأكد من أن لديك كلمة أو عبارة سرية لكل جهاز.

1

قم بتعبئة ClientSecret الجهاز بكلمة سر نص عادي:

في المرة الأولى التي تقوم فيها بملء Secret، تقوم بتوفيره بنص عادي. لهذا السبب نوصي بعمل ذلك على وحدة التحكم في الجهاز الفعلي.

  1. يقوم Base64url بتشفير العبارة السرية لهذا الجهاز.

  2. افتح TShell على الجهاز.

  3. تشغيل xcommand Security ClientSecret Populate Secret: "MDEyMzQ1Njc4OWFiY2RlZg"

    يتضمن الأمر المثال الموجود أعلاه Secret مع العبارة 0123456789abcdef. يجب أن تختار بنفسك.

يحتوي الجهاز على سره الأولي. لا تنس هذا؛ لا يمكنك استرداده ويجب عليك إعادة ضبط الجهاز على إعدادات المصنع للبدء من جديد.
2

ربط شهادتك والمفتاح الخاص:

  1. باستخدام محرر نصوص، افتح ملفات .pem، وقم بلصق مفتاح منقط الشهادة، واحفظه كملف .pem جديد.

    هذا هو نص الحمولة الذي ستقوم بتشفيره ووضعه في كتلة JWE الخاصة بك.

3

قم بإنشاء blob JWE لاستخدامه كمدخلات في أمر إضافة الشهادة:

  1. قم بإنشاء تسلسل عشوائي يبلغ 4 بايت على الأقل. هذا هو ملعتك.

  2. قم باستخلاص مفتاح تشفير المحتوى باستخدام أداة Scrypt.

    لهذا تحتاج إلى السر والملح وطول المفتاح لمطابقة شفرة التشفير التي اخترتها. هناك بعض القيم الثابتة الأخرى لتوفيرها (N=32768، r=8، p=1). يستخدم الجهاز نفس العملية والقيم لاشتقاق نفس مفتاح تشفير المحتوى.

  3. قم بإنشاء تسلسل عشوائي يبلغ 12 بايت بالضبط. هذا هو متجه التهيئة.

  4. قم بإنشاء عنوان JOSE وإعداد alg وenc وcisco-kdf والمفاتيح كما هو موضح في فهم عملية الهوية الخارجية للأجهزة. قم بتعيين إجراء "إضافة" باستخدام المفتاح:value "cisco-action":"add" في عنوان JOSE الخاص بك (لأننا نقوم بإضافة الشهادة إلى الجهاز).

  5. يقوم Base64 url بتشفير عنوان JOSE.

  6. استخدم أداة تشفير JWE مع التشفير المختار وعنوان JOSE المشفر base64 لتشفير النص من ملف pem المتسلسل.

  7. يقوم Base64 url بتشفير متجه التهيئة وحمولة PEM المشفرة وعلامة المصادقة.

  8. قم ببناء blob JWE على النحو التالي (جميع القيم مشفرة base64 url):

    JOSEHeader..InitVector.EncryptedPEM.AuthTag

4

افتح TShell على الجهاز وقم بتشغيل أمر إضافة (متعدد الخطوط):

xcommand Security Certificates Services Add IsEncrypted: True
your..JWE.str.ing\n
.\n
5

التحقق من إضافة الشهادة عن طريق التشغيل xcommand Security Certificates Services Show

انسخ بصمة الشهادة الجديدة.

6

تنشيط الشهادة للغرض WebexIdentity:

  1. قراءة بصمة إصبع الشهادة، إما من الشهادة نفسها أو من مخرجات xcommand Security Certificates Services Show.

  2. قم بإنشاء تسلسل عشوائي يبلغ 4 بايت على الأقل، ويقوم base64 url بتشفير ذلك التسلسل. هذا هو ملعتك.

  3. قم باستخلاص مفتاح تشفير المحتوى باستخدام أداة Scrypt.

    لهذا تحتاج إلى السر والملح وطول المفتاح لمطابقة شفرة التشفير التي اخترتها. هناك بعض القيم الثابتة الأخرى لتوفيرها (N=32768، r=8، p=1). يستخدم الجهاز نفس العملية والقيم لاشتقاق نفس مفتاح تشفير المحتوى.

  4. قم بإنشاء تسلسل عشوائي يبلغ 12 بايت بالضبط، ويقوم base64 url بتشفير ذلك التسلسل. هذا هو متجه التهيئة.

  5. قم بإنشاء عنوان JOSE وإعداد alg وenc وcisco-kdf والمفاتيح كما هو موضح في فهم عملية الهوية الخارجية للأجهزة. قم بتعيين إجراء "تنشيط" باستخدام المفتاح:value "cisco-action":"activate" في عنوان JOSE الخاص بك (لأننا نقوم بتنشيط الشهادة على الجهاز).

  6. يقوم Base64 url بتشفير عنوان JOSE.

  7. استخدم أداة تشفير JWE مع التشفير المختار وعنوان base64 url المشفر JOSE لتشفير بصمة الشهادة.

    يجب أن تقوم الأداة بإخراج تسلسل 16 أو 32 بايت، بناءً على ما إذا كنت قد اخترت 128 أو 256 بت AES-GCM، وعلامة مصادقة.

  8. Base64 urlencode بصمة الإصبع المشفرة وعلامة المصادقة.

  9. قم ببناء blob JWE على النحو التالي (جميع القيم مشفرة base64 url):

    JOSEHeader..InitVector.EncryptedFingerprint.AuthTag

  10. افتح TShell على الجهاز وقم بتشغيل أمر التنشيط التالي:

                      xcommand Security Certificates Services Activate Purpose: WebexIdentity Fingerprint: "Your..JWE.encrypted.fingerprint"
                    

يشتمل الجهاز على شهادة مشفرة نشطة صادرة عن CA، وهي جاهزة للاستخدام لتعريفه في اجتماعات Webex المشفرة من طرف إلى طرف.
7

قم بضم الجهاز إلى مؤسسة Control Hub الخاصة بك.

1

جدولة اجتماع من النوع الصحيح (Pro-End Meetings Webex Meetings Encryption_VOIPonly).

2

انضم إلى الاجتماع كمضيف، من عميل Webex Meetings.

3

انضم إلى الاجتماع من جهاز تم التحقق من هويته بواسطة Webex CA.

4

بصفتك المضيف، تحقق من ظهور هذا الجهاز في الردهة باستخدام رمز الهوية الصحيح.

5

انضم إلى الاجتماع من جهاز تم التحقق من هويته بواسطة مرجع مصدق خارجي.

6

بصفتك المضيف، تحقق من ظهور هذا الجهاز في الردهة باستخدام رمز الهوية الصحيح. تعرف على المزيد عن رموز الهوية.

7

انضم إلى الاجتماع كمشارك في الاجتماعات لم يتم المصادقة عليه.

8

بصفتك المضيف، تحقق من ظهور هذا المشارك في الردهة باستخدام رمز الهوية الصحيح.

9

بصفتك المضيف، اقبل أو ارفض الأشخاص/الأجهزة.

10

قم بالتحقق من هويات المشاركين/الأجهزة حيثما أمكن ذلك عن طريق التحقق من الشهادات.

11

تحقق من أن كل شخص في الاجتماع يشاهد رمز أمان الاجتماع نفسه.

12

انضم إلى الاجتماع مع مشارك جديد.

13

تحقق من أن الجميع يرون نفس رمز أمان الاجتماع الجديد.

  • هل ستقوم بجعل الاجتماعات المشفرة الشاملة الخيار الافتراضي للاجتماع، أو تمكينه لبعض المستخدمين فقط، أو السماح لجميع المضيفين باتخاذ القرار؟ عندما تقرر كيفية استخدام هذه الميزة، قم بإعداد المستخدمين الذين سيستخدمون هذه الميزة، لا سيما فيما يتعلق بالقيود وما يمكن توقعه في الاجتماع.

  • هل تريد التأكد من عدم قدرة Cisco أو أي شخص آخر على فك تشفير المحتوى الخاص بك أو انتحال شخصية أجهزتك؟ إذا كان الأمر كذلك، فأنت بحاجة إلى شهادات من مرجع مصدق عام.

  • إذا كان لديك مستويات متفاوتة من التحقق من الهوية، فقم بتمكين المستخدمين من التحقق من بعضهم البعض باستخدام الهوية المدعومة بشهادات. على الرغم من وجود ظروف يمكن أن يظهر فيها المشاركون على أنهم لم يتم التحقق منهم، ويجب أن يعرف المشاركون كيفية التحقق منهم، قد لا يكون الأشخاص الذين لم يتم التحقق منهم محتالين.

إذا كنت تستخدم مرجع مصدق خارجي لإصدار شهادات جهازك، فإن العبء يقع على عاتقك مراقبة الشهادات وتحديثها وإعادة تطبيقها.

إذا قمت بإنشاء كلمة السر الأولية، فافهم أن المستخدمين لديك قد يرغبون في تغيير كلمة سر الجهاز الخاصة بهم. قد تحتاج إلى إنشاء واجهة/توزيع أداة لتمكينها من القيام بذلك.

الجدول رقم 1. معرفات نوع الجلسة للاجتماعات المشفرة من طرف إلى طرف

معرف نوع الجلسة

اسم الخدمة العامة

638

تشفير E2E + VoIP فقط

652

Encryption_VOIPonly الخاص بطرف إلى طرف

660

Pro 3 End to End Encryption_VOIPonly

تشفير E2E + التعريف

672

Pro 3 Free50 من طرف إلى طرف Encryption_VOIPonly

673

معلم التعليم E2E عبر البريد الإلكترونيncryption_VOIPonly

676

التشفير الشامل لـ Broadworks القياسي

677

التشفير الشامل من Broadworks المتميز

681

Schoology مجانية بالإضافة إلى التشفير من طرف إلى طرف

تصف هذه الجداول أوامر API لأجهزة Webex التي أضفناها للاجتماعات المشفرة الشاملة والهوية المتحقق منها. للحصول على مزيد من المعلومات حول كيفية استخدام واجهة برمجة التطبيقات، ارجع إلى الوصول إلى واجهة برمجة التطبيقات لغرفة Webex والأجهزة المكتبية ولوحات Webex.

تتوفر أوامر xAPI هذه على الأجهزة التالية فقط:

  • مسجل في Webex

  • مسجل في الموقع ومرتبط بـ Webex باستخدام Webex Edge للأجهزة

الجدول 2. واجهات API على مستوى النظام للاجتماعات المشفرة الشاملة والهوية المتحقق منها

مكالمة API

الوصف

xConfiguration Conference EndToEndEncryption Identity PreferredDomain: "example.com"

يتم إجراء هذا التكوين عندما يقوم المسؤول بتعيين المجال المفضل للجهاز من Control Hub. ضروري فقط إذا كان للمؤسسة أكثر من مجال واحد.

يستخدم الجهاز هذا المجال عندما يطلب شهادة من Webex CA. يحدد المجال بعد ذلك الجهاز.

لا يمكن تطبيق هذا التكوين عندما يكون للجهاز شهادة نشطة صادرة خارجيًا لتعريف نفسه.

xStatus Conference EndToEndEncryption Availability

يشير إلى ما إذا كان الجهاز يستطيع الانضمام إلى اجتماع مشفر من طرف إلى طرف. تتصل به واجهة برمجة التطبيقات السحابية حتى يعرف التطبيق المقترن ما إذا كان يمكنه استخدام الجهاز للانضمام أم لا.

xStatus Conference EndToEndEncryption ExternalIdentity Verification

يشير إلى ما إذا كان الجهاز يستخدم External التحقق (لديه شهادة صادرة خارجيًا).

xStatus Conference EndToEndEncryption ExternalIdentity Identity

هوية الجهاز كما هو مقروء من الاسم العام للشهادة الصادرة خارجيًا.

xStatus Conference EndToEndEncryption ExternalIdentity CertificateChain Certificate # specificinfo

قراءة معلومات محددة من شهادة صادرة خارجيًا.

في الأمر الموضح، استبدل # برقم الشهادة. استبدل specificinfo بواحد من:

  • Fingerprint

  • NotAfter تاريخ انتهاء الصلاحية

  • NotBefore تاريخ بدء الصلاحية

  • PrimaryName

  • PublicKeyAlgorithm

  • SerialNumber

  • SignatureAlgorithm

  • Subject # Name قائمة بالمواضيع الخاصة بالشهادة (مثل عنوان البريد الإلكتروني أو اسم المجال)

  • Validity لإعطاء حالة صلاحية هذه الشهادة (على سبيل المثال، valid أو expired)

xStatus Conference EndToEndEncryption ExternalIdentity Status

حالة الهوية الخارجية للجهاز (على سبيل المثال، valid أو error).

xStatus Conference EndToEndEncryption InternalIdentity Verification

يشير إلى ما إذا كان الجهاز لديه شهادة صالحة صادرة عن Webex CA.

xStatus Conference EndToEndEncryption InternalIdentity Identity

هوية الجهاز كما هو مقروء من الاسم العام للشهادة الصادرة من Webex.

يحتوي على اسم مجال إذا كان للمؤسسة مجال.

يكون فارغًا إذا لم يكن لدى المؤسسة مجال.

إذا كان الجهاز في مؤسسة بها مجالات متعددة، فهذه هي القيمة الموجودة في PreferredDomain.

xStatus Conference EndToEndEncryption InternalIdentity CertificateChain Certificate # specificinfo

قراءة معلومات محددة من الشهادة الصادرة عن Webex.

في الأمر الموضح، استبدل # برقم الشهادة. استبدل specificinfo بواحد من:

  • Fingerprint

  • NotAfter تاريخ انتهاء الصلاحية

  • NotBefore تاريخ بدء الصلاحية

  • PrimaryName

  • PublicKeyAlgorithm

  • SerialNumber

  • SignatureAlgorithm

  • Subject # Name قائمة بالمواضيع الخاصة بالشهادة (مثل عنوان البريد الإلكتروني أو اسم المجال)

  • Validity لإعطاء حالة صلاحية هذه الشهادة (على سبيل المثال، valid أو expired)

الجدول 3. في واجهات API الخاصة بالاتصال للاجتماعات المشفرة الشاملة والهوية التي تم التحقق منها

مكالمة API

الوصف

xEvent Conference ParticipantList ParticipantAdded

xEvent Conference ParticipantList ParticipantUpdated

xEvent Conference ParticipantList ParticipantDeleted

تتضمن هذه الأحداث الثلاثة الآن EndToEndEncryptionStatus، وEndToEndEncryptionIdentity، وEndToEndEncryptionCertInfo للمشاركين المتأثرين.

الجدول 4. واجهات API ذات الصلة بـ ClientSecret للاجتماعات المشفرة من طرف إلى طرف والهوية التي تم التحقق منها

مكالمة API

الوصف

xCommand Security ClientSecret Populate Secret: "base64url-encoded"

أو

xCommand Security ClientSecret Populate Secret: JWEblob

يقبل قيمة نص عادي مشفر لـ base64 url لفرز سر العميل على الجهاز لأول مرة.

لتحديث السر بعد تلك المرة الأولى، يجب عليك تزويد كتيب JWE يحتوي على السر الجديد المشفر بواسطة السر القديم.

xCommand Security Certificates Services Add JWEblob

يضيف شهادة (مع مفتاح خاص).

مددنا هذا الأمر لقبول blob JWE يحتوي على بيانات PEM المشفرة.

xCommand Security Certificates Services Activate Purpose:WebexIdentity FingerPrint: JWEblob

تنشيط شهادة معينة لـ WebexIdentity. بالنسبة لهذا Purpose، يتطلب الأمر تشفير بصمة الإصبع المحددة وتسلسلها في كتلة JWE.

xCommand Security Certificates Services Deactivate Purpose:WebexIdentity FingerPrint: JWEblob

إلغاء تنشيط شهادة معينة لـ WebexIdentity. بالنسبة لهذا Purpose، يتطلب الأمر تشفير بصمة الإصبع المحددة وتسلسلها في كتلة JWE.