Certifikate možete dodati iz lokalnog web-sučelja uređaja. Umjesto toga možete dodavati certifikate pokretanjem API naredbi. Kako biste vidjeli koje vam naredbe dopuštaju Dodavanje certifikata, pogledajte roomos.cisco.com .

Certifikati usluga i pouzdani CAs

Provjera valjanosti certifikata može se zahtijevati prilikom korištenja TLS (sigurnost sloja transporta). Poslužitelj ili klijent može zahtijevati da im uređaj prikazuje valjanu potvrdu prije postavljanja komunikacije.

Certifikati su tekstualne datoteke koje provjeravaju autentičnost uređaja. Te potvrde mora potpisati pouzdana ustanova za izdavanje certifikata (CA). Kako bi se potvrdio Potpis certifikata, popis pouzdanih CAs mora se nalaziti na uređaju. Popis mora obuhvatiti sve potrebne informacije kako bi se potvrdili certifikati za revizijsko bilježenje i druge veze.

Certifikati se koriste za sljedeće usluge: HTTPS poslužitelj, SIP, IEEE 802.1 X i revizijsko zapisivanje. Možete pohraniti nekoliko certifikata na uređaj, ali za svaku uslugu istodobno je omogućeno samo jedan certifikat.


Prethodno pohranjeni certifikati ne brišu se automatski. Unosi u novoj datoteci s certifikatima CA dodaju se na postojeći popis.

za Wi-Fi veze

Preporučujemo vam da dodate trusted CA certifikat za svaku Cisco Webex sobu ili uredski uređaj ili Webex odbor, ako vaša mreža koristi WPA-eap provjeru autentičnosti. Morate to učiniti pojedinačno za svaki uređaj, a prije nego što se povežete s Wi-Fi.

Kako biste dodali certifikate za Wi-Fi veze, potrebne su vam sljedeće datoteke:

  • Popis certifikata (format datoteke:. Pem

  • Certifikat (format datoteke:. Pem

  • Privatni ključ, bilo kao zasebna datoteka ili sadržana u istoj datoteci kao certifikat (format datoteke:. Pem

  • Pristupni izraz (potreban samo ako je privatni ključ šifriran)

Certifikat i privatni ključ pohranjuju se u istu datoteku na uređaju.

Ako provjera autentičnosti ne uspije, veza se neće uspostaviti.

1

Iz prikaza kupca u https://admin.webex.com Idite na stranicu uređaji i odaberite uređaj na popisu. Otiđite na Podrška i klik tkanje portal .

Ukoliko imati postaviti lokalni admin korisnik na sprava, možete pristup tkanje sučelje izravno mimo OpenBSD tkanje preglednik i tipičan in https://<endpoint međumrežni protokol ili hostname >.

2

Otiđite do sigurnost > potvrda > mušterija > dodati izdati svjedodžbu i upload tvoj CA korijen potvrda.

3

Na OpenSSL, generirati privatni ključ i certifikat zahtjev. Kopirajte sadržaj zahtjeva za certifikatom. Zatim ga zalijepite kako biste zatražili certifikat poslužitelja iz ustanove za izdavanje certifikata (CA).

4

Preuzmite certifikat servera potpisan od strane vaše CA. Provjerite je li u. PEM oblik zapisa.

5

Prijeđite na sigurnosne > certifikate > usluge > Dodajte certifikat i prenesite privatni ključ i certifikat poslužitelja.

6

Omogućite usluge koje želite koristiti za certifikat koji ste upravo dodali.