Certifikate možete dodati s lokalnog web sučelja uređaja. Alternativno, možete dodati certifikate pokretanjem naredbi API. Da biste vidjeli koje vam naredbe omogućuju dodavanje certifikata, pogledajte roomos.cisco.com .

Certifikati usluga i pouzdani CA-ovi

Provjera valjanosti certifikata može biti potrebna kada koristite TLS (Transport Layer Security). Poslužitelj ili klijent mogu zahtijevati da im uređaj predstavi važeći certifikat prije postavljanja komunikacije.

Certifikati su tekstualne datoteke koje potvrđuju autentičnost uređaja. Ove certifikate mora potpisati ovlašteno tijelo za izdavanje certifikata (CA). Za provjeru potpisa certifikata, na uređaju se mora nalaziti popis pouzdanih CA-ova. Popis mora sadržavati sve CA-ove potrebne za provjeru certifikata za revizijsko bilježenje i druge veze.

Certifikati se koriste za sljedeće usluge: HTTPS poslužitelj, SIP, IEEE 802.1X i revizijsko bilježenje. Možete pohraniti nekoliko certifikata na uređaj, ali samo jedan certifikat je istovremeno omogućen za svaku uslugu.

U sustavu RoomOS iz listopada 2023. i novijim, kada dodate CA certifikat na uređaj, on se također primjenjuje na Room Navigator ako je povezan. Za sinkronizaciju prethodno dodanih CA certifikata s povezanim Room Navigatorom, morate ponovno pokrenuti uređaj. Ako ne želite da periferne jedinice dobivaju iste certifikate kao uređaj na koji je povezana, postavite konfiguraciju Peripherals Security Certificates SyncToPeripherals na False.


Prethodno pohranjeni certifikati ne brišu se automatski. Unosi u novu datoteku s CA certifikatima pridodaju se postojećem popisu.

Za Wi-Fi vezu

Preporučujemo da dodate pouzdani CA certifikat za svaki uređaj Board, Desk ili Room Series, ako vaša mreža koristi WPA-EAP autentifikaciju. To morate učiniti pojedinačno za svaki uređaj i prije povezivanja na Wi-Fi.

Za dodavanje certifikata za vašu Wi-Fi vezu potrebne su vam sljedeće datoteke:

  • Popis CA certifikata (format datoteke: .PEM)

  • Certifikat (format datoteke: .PEM)

  • Privatni ključ, bilo kao zasebna datoteka ili uključen u istu datoteku kao i certifikat (format datoteke: .PEM)

  • Zaporka (potrebna samo ako je privatni ključ šifriran)

Certifikat i privatni ključ pohranjeni su u istoj datoteci na uređaju. Ako provjera autentičnosti ne uspije, veza se neće uspostaviti.


Privatni ključ i zaporka ne primjenjuju se na povezane periferne uređaje.

1

Iz prikaza korisnika u https://admin.webex.com idite na stranicu Uređaji i odaberite svoj uređaj na popisu. Idite na Podršku i pokrenite Lokalne kontrole uređaja .

Ako ste postavili lokalnog Admin korisnika na uređaju, web sučelju možete pristupiti izravno otvaranjem web preglednika i upisivanjem https://<endpoint ip ili naziv hosta>.

2

Idite na Sigurnost > Certifikati > Prilagođeno > Dodajte certifikat i prenesite svoje CA korijenske certifikate.

3

Na openssl-u generirajte privatni ključ i zahtjev za certifikatom. Kopirajte sadržaj zahtjeva za certifikat. Zatim ga zalijepite kako biste zatražili certifikat poslužitelja od svog tijela za izdavanje certifikata (CA).

4

Preuzmite certifikat poslužitelja koji je potpisao vaš CA. Provjerite je li u .PEM formatu.

5

Idite na Sigurnost > Certifikati > Usluge > Dodaj certifikat i učitaj privatni ključ i certifikat poslužitelja.

6

Omogućite usluge koje želite koristiti za certifikat koji ste upravo dodali.