Du kan tilføje certifikater fra enhedens lokale webgrænseflade. Alternativt kan du tilføje certifikater ved at køre API kommandoer. For at se hvilke kommandoer, der giver dig mulighed for at tilføje certifikater, se roomos.cisco.com .

Servicecertifikater og betroede CA'er

Certifikatvalidering kan være nødvendigt, når du bruger TLS (Transport Layer Security). En server eller klient kan kræve, at enheden viser et gyldigt certifikat til dem, før kommunikation er konfigureret.

Certifikaterne er tekstfiler, som kontrollerer ægtheden af enheden. Disse certifikater skal være signeret af et rodnøglecenter (CA). For at bekræfte certifikaternes signatur skal en liste over betroede CA'er findes på enheden. Listen skal indeholde alle nøglecentre, der kræves for at kunne bekræfte certifikater for både revisionslogføring og andre forbindelser.

Certifikater bruges til følgende tjenester: HTTPS-server, SIP, IEEE 802.1X og revisionslogføring. Du kan gemme flere certifikater på enheden, men kun ét certifikatet er aktiveret for hver enkelt tjeneste ad gangen.

På RoomOS oktober 2023 og senere, når du tilføjer et CA-certifikat til en enhed, anvendes det også på en Room Navigator, hvis en er tilsluttet. For at synkronisere de tidligere tilføjede CA-certifikater til en tilsluttet Room Navigator, skal du genstarte enheden. Hvis du ikke ønsker, at de eksterne enheder skal få de samme certifikater som den enhed, den er tilsluttet, skal du indstille konfigurationen Peripherals Security Certificates SyncToPeripherals til False.


Tidligere lagrede certifikater slettes ikke automatisk. Posterne i en ny fil med CA-certifikater føjes til listen over de eksisterende.

Til Wi-Fi forbindelse

Vi anbefaler, at du tilføjer et betroet CA-certifikat for hver enhed i Board, Desk eller Room Series, hvis dit netværk bruger WPA-EAP-godkendelse. Du skal gøre dette individuelt for hver enhed, og før du opretter forbindelse til Wi-Fi.

Hvis du vil tilføje certifikater for din Wi-Fi-forbindelse, du skal bruge følgende filer:

  • Liste over CA-certifikater (filformat: .PEM)

  • Certifikat (filformat: .PEM)

  • Privat nøgle, enten som en separat fil eller inkluderet i den samme fil som certifikatet (filformat: .PEM)

  • Adgangssætning (kræves kun, hvis den private nøgle er krypteret)

Certifikatet og den private nøgle lagres i samme fil på enheden. Hvis godkendelse mislykkes, vil der ikke kunne oprettes forbindelse.


Privat nøgle og adgangssætning anvendes ikke på tilsluttede ydre enheder.

1

Fra kundevisningen i https://admin.webex.com skal du gå til siden Enheder og vælge din enhed på listen. Gå til Support og start Local Device Controls .

Hvis du har konfigureret en lokal administrator-bruger på enheden, kan du få adgang til webgrænsefladen direkte ved at åbne en webbrowser og indtaste http(s)://<slutpunkts-IP eller værtsnavn>.

2

Naviger til Sikkerhed > Certifikater > Brugerdefineret > Tilføj certifikat, og overfør det eller dine CA-rodcertifikater.

3

Generer en anmodning om privat nøgle og certifikatet på openssl. Kopier indholdet af certifikatanmodningen. Indsæt den derefter for at anmode om servercertifikatet fra dit nøglecenter (CA).

4

Download servercertifikatet, der er underskrevet af din CA. Sørg for, at den er i .PEM-format.

5

Naviger til Sikkerhed > Certifikater > Tjenester > Tilføj certifikat, og overfør den private nøgle og servercertifikatet.

6

Aktiver de tjenester, du vil bruge til det certifikat, du lige har tilføjet.