Vous pouvez ajouter des certificats à partir de l'interface web locale du périphérique. Vous pouvez également ajouter des certificats au moyen de l'API. Pour plus d'informations sur la façon d'ajouter des certificats via l'API, consultez la plus récente version du guide de l'API.

Certificats de service et autorités de certification approuvées

La validation du certificat peut être nécessaire lorsque vous utilisez TLS (Transport Layer Security). Un serveur ou un client peut exiger que l'appareil lui présente un certificat valide avant que la communication ne soit établie.

Les certificats sont des fichiers texte qui vérifient l'authenticité du périphérique. Ces certificats doivent être signés par une autorité de certification approuvée (CA). Pour vérifier la signature des certificats, une liste des autorités de certification approuvées doit être résidente sur le périphérique. La liste doit inclure toutes les autorités de certification nécessaires pour vérifier les certificats pour la journalisation d'audit et les autres connexions.

Les certificats sont utilisés pour les services suivants : serveur HTTPS, SIP, IEEE 802.1X et la journalisation d'audit. Vous pouvez stocker plusieurs certificats sur le périphérique, mais seul un certificat est activé pour chaque service à la fois.


Les certificats précédemment stockés ne sont pas supprimés automatiquement. Les entrées dans un nouveau fichier avec des certificats d'autorité de certification sont ajoutées à la liste existante.

Pour la connexion Wifi

Il est recommandé d'ajouter un certificat d'autorité de certification approuvé pour chaque périphérique de salle ou de bureau Cisco Webex ou Webex Board, si votre réseau utilise l'authentification WPA-EAP. Vous devez le faire séparément pour chaque périphérique, et avant de vous connecter au réseau Wifi.

Pour ajouter des certificats pour votre connexion Wifi, vous avez besoin des fichiers suivants :

  • Liste de certificats d'autorité de certification (format de fichier : .PEM)

  • Certificat (format de fichier : .PEM)

  • Clé privée, soit sous forme de fichier séparé, soit incluse dans le même fichier que le certificat (format de fichier : .PEM)

  • Phrase secrète (nécessaire uniquement si la clé privée est chiffrée)

Le certificat et la clé privée sont stockés dans le même fichier sur le périphérique.

Si l'authentification échoue, la connexion ne sera pas établie.

1

À partir de la vue client dans https://admin.webex.com, accédez à la page Périphériques et sélectionnez votre périphérique dans la liste. Faites défiler le volet Détails du périphérique, puis cliquez sur Portail Web.

Si vous avez configuré un utilisateur administrateur local, vous pouvez accéder à l'interface web directement en ouvrant un navigateur web et en tapant http(s)://<ip terminal ou nom d'hôte>.

2

Accédez à Sécurité > Certificate > Personnalisé > Ajouter un certificat et téléchargez votre ou vos certificats d'autorité de certification racine.

3

Sur openssl, générez une demande de clé privée et de certificat. Copiez le contenu de la demande de certificat. Puis collez-le pour demander le certificat du serveur à partir de votre autorité de certification (CA).

4

Téléchargez le certificat du serveur signé par votre autorité de certification. Assurez-vous qu'il est au format .PEM

5

Accédez à Sécurité > Certificats > Services > Ajouter un certificat et charger la clé privée et le certificat de serveur.

6

Activez les services que vous souhaitez utiliser pour le certificat que vous venez d'ajouter.