Můžete přidat certifikáty z místního webového rozhraní zařízení. Případně můžete přidat certifikáty spuštěním příkazů API. Chcete-li zjistit, které příkazy vám umožňují přidávat certifikáty, viz roomos.cisco.com .

Servisní certifikáty a důvěryhodné CA

Při použití protokolu TLS (Transport Layer Security) může být vyžadováno ověření platnosti certifikátu. Server nebo klient mohou před navázáním komunikace požadovat, aby jim zařízení předložilo platný certifikát.

Certifikáty jsou textové soubory, které ověřují pravost zařízení. Tyto certifikáty musí být podepsány důvěryhodnou certifikační autoritou. Pro ověření podpisu certifikátů musí být v zařízení umístěn seznam důvěryhodných CA. Seznam musí obsahovat všechny certifikační autority potřebné k ověření certifikátů pro protokolování auditu i pro další připojení.

Certifikáty se používají pro následující služby: server HTTPS, SIP, IEEE 802.1X a protokolování auditu. V zařízení můžete uložit několik certifikátů, ale pro každou službu je povolen vždy pouze jeden certifikát.

Když v RoomOS v říjnu 2023 a později přidáte certifikát CA do zařízení, použije se také na Room Navigator, pokud je připojen. Chcete-li synchronizovat dříve přidané certifikáty CA s připojeným Room Navigatorem, musíte restartovat zařízení. Pokud nechcete, aby periferie získávala stejné certifikáty jako zařízení, ke kterému je připojeno, nastavte konfiguraci Certifikáty zabezpečení periferií SyncToPeripherals na False.


Dříve uložené certifikáty se automaticky neodstraní. Záznamy v novém souboru s certifikáty certifikačních autorit se připojí ke stávajícímu seznamu.

Pro připojení Wi-Fi

Pokud vaše síť používá ověřování WPA-EAP, doporučujeme přidat důvěryhodný certifikát CA pro každé zařízení Board, Desk nebo Room Series. To je nutné provést pro každé zařízení zvlášť a před připojením k síti Wi-Fi.

Abyste mohli přidat certifikáty pro připojení Wi-Fi, potřebujete následující soubory:

  • Seznam certifikátů certifikačních autorit (formát souboru: .PEM)

  • Certifikát (formát souboru: .PEM)

  • Soukromý klíč jako samostatný soubor nebo ve stejném souboru jako certifikát (formát souboru: .PEM).

  • Heslo (vyžadováno pouze v případě, že je soukromý klíč zašifrován)

Certifikát a soukromý klíč jsou uloženy ve stejném souboru v zařízení. Pokud se ověření nezdaří, spojení nebude navázáno.


Soukromý klíč a přístupová fráze se nepoužijí na připojená periferní zařízení.

1

Ze zákaznického pohledu v https://admin.webex.com přejděte na stránku Zařízení a vyberte své zařízení v seznamu. Přejděte na Podpora a spusťte Ovládání místního zařízení .

Pokud jste v zařízení nastavili místního uživatele Správce, můžete k webovému rozhraní přistupovat přímo otevřením webového prohlížeče a zadáním http(s)://<ip koncového bodu nebo název hostitele>.

2

Přejděte do části Zabezpečení > Certifikáty > Vlastní > Přidat certifikát a nahrajte kořenové certifikáty certifikačních autorit.

3

V OpenSSL vygenerujte soukromý klíč a žádost o certifikát. Zkopírujte obsah žádosti o certifikát. Poté jej vložte a vyžádejte si certifikát serveru od certifikační autority.

4

Stáhněte si certifikát serveru podepsaný vaším CA. Ujistěte se, že je ve formátu .PEM.

5

Přejděte do části Zabezpečení > Certifikáty > Služby > Přidat certifikát a nahrajte soukromý klíč a certifikát serveru.

6

Povolte služby, které chcete použít pro certifikát, který jste právě přidali.