Sie können Zertifikate über die lokale Weboberfläche des Geräts konfigurieren. Alternativ können Sie Zertifikate auch über die API hinzufügen. Weitere Informationen zum Hinzufügen von Zertifikaten über die API finden Sie in der neuesten Version des API-Leitfadens.

Service-Zertifikate und vertrauenswürdige CAs

Eine Überprüfung des Serverzertifikats kann erforderlich sein, wenn Sie TLS (Transport Layer Security) verwenden. Ein Server oder Client kann erfordern, dass das Gerät ein gültiges Zertifikat vorweist, bevor die Kommunikation eingerichtet wird.

Die Zertifikate sind Textdateien, die die Authentizität des Geräts verifizieren. Diese Zertifikate müssen von einer vertrauenswürdigen Zertifizierungsstelle (CA) signiert sein. Um die Signatur der Zertifikate zu überprüfen, muss sich eine Liste der vertrauenswürdigen CAs auf dem Gerät befinden. Die Liste muss alle CAs enthalten, um die Zertifikate sowohl für die Auditprotokollierung als auch für andere Verbindungen zu verifizieren.

Zertifikate werden für die folgenden Dienste verwendet: HTTPS-Server, SIP, IEEE 802.1X und Auditprotokollierung. Sie können mehrere Zertifikate auf dem Gerät speichern, aber nur ein Zertifikat wird zu einem bestimmten Zeitpunkt für jeden Dienst aktiviert.


Zuvor gespeicherte Zertifikate werden nicht automatisch gelöscht. Die Einträge in einer neuen Datei mit CA-Zertifikaten werden an die vorhandene Liste angehängt.

Für Wi-Fi-Verbindungen

Wir empfehlen, dass Sie ein vertrauenswürdiges CA-Zertifikat für jeden Cisco Webex Room oder Desk Device oder Webex Board hinzufügen, wenn Ihr Netzwerk die WPA EAP-Authentifizierung verwendet. Sie müssen dies einzeln für jedes Gerät erledigen und bevor Sie eine Verbindung mit Wi-Fi herstellen.

Um Zertifikate für die Wi-Fi-Verbindung hinzuzufügen, benötigen Sie die folgenden Dateien:

  • CA-Zertifikatliste (Dateiformat: .PEM)

  • Zertifikat (Dateiformat: .PEM)

  • Privater Schlüssel, entweder als eine separate Datei oder in der gleichen Datei wie das Zertifikat enthalten (Dateiformat: .PEM)

  • Passphrase (nur erforderlich, wenn der private Schlüssel verschlüsselt ist)

Das Zertifikat und der private Schlüssel werden in der gleichen Datei auf dem Gerät gespeichert.

Wenn die Authentifizierung fehlschlägt, wird die Verbindung nicht hergestellt.

1

Navigieren Sie über die Kundenansicht in https://admin.webex.com zur Seite Geräte und wählen Sie Ihr Gerät in der Liste aus. Blättern Sie im Fenster mit den Gerätedetails nach unten, und klicken Sie auf Web portal.

Falls Sie einen Benutzer als Administrator für das Gerät eingerichtet haben, können Sie durch Öffnen eines Webbrowsers und Eingabe von http(s)://<Endpunkt-IP oder Host-Name> direkt auf die Weboberfläche zugreifen.

2

Navigieren Sie zu Sicherheit > Zertifikate > Benutzerdefiniert > Zertifikat hinzufügen und laden Sie Ihr(e) CA-Stammzertifikat(e) hoch.

3

Generieren Sie auf openssl einen privaten Schlüssel und eine Zertifikatanforderung. Kopieren Sie den Inhalt der Zertifikatanforderung. Fügen Sie ihn dann ein, um das Serverzertifikat von Ihrer Zertifizierungsstelle (CA) anzufordern.

4

Laden Sie das Serverzertifikat herunter, das von Ihrer Zertifizierungsstelle signiert ist. Stellen Sie sicher, dass es im Format .PEM vorliegt.

5

Navigieren Sie zu Sicherheit > Zertifikate > Dienste > Zertifikat hinzufügen und laden Sie den privaten Schlüssel und das Serverzertifikat hoch.

6

Aktivieren Sie die Dienste, die Sie für das soeben hinzugefügte Zertifikat verwenden möchten.