A felhasználók az értekezlet értekezlet ütemezése választják ki az értekezlet típusa . A résztvevők előszobából történő beengedésekor, valamint az értekezlet során a szervező láthatja az egyes résztvevők személyazonosságának ellenőrzési állapotát. Létezik egy értekezletkód is, amely az értekezlet összes jelenlegi résztvevője számára közös, és amellyel ellenőrizhetik, hogy az értekezletüket nem hárította-e el nem kívánt, harmadik féltől származó Meddler In The Middle (MITM) támadás.

Ossza meg a következő információkat az értekezlet-gazdákkal:

Személyazonosság igazolása

A végpontok közötti titkosítás és a személyazonosság ellenőrzése további biztonságot nyújt a végpontok között titkosított értekezletek számára.

Amikor a résztvevők vagy eszközök csatlakoznak egy megosztott MLS (Üzenetküldés Layer Security) csoporthoz, bemutatják a tanúsítványaikat a csoport többi tagjának, akik ezt követően ellenőrzik a tanúsítványokat a kibocsátó hitelesítő hatóságokkal (CA) szemben. A tanúsítványok érvényességének megerősítésével a CA ellenőrzi a résztvevők kilétét, és az értekezlet ellenőrzöttként jeleníti meg a résztvevőket/eszközöket.

A Webex alkalmazás felhasználói a Webex Identitástár segítségével hitelesítik magukat, amely sikeres hitelesítés esetén hozzáférési tokent bocsát ki számukra. Ha tanúsítványra van szükségük a személyazonosságuk ellenőrzéséhez egy végpontok közötti titkosított értekezleten, a Webex CA a hozzáférési tokenjük alapján állít ki nekik egy tanúsítványt. Jelenleg nem biztosítunk lehetőséget a Webex Meetings -felhasználók számára, hogy harmadik fél/külső CA által kiállított tanúsítványt kapjanak.

Az eszközök hitelesíthetik magukat a belső (Webex) hitelesítésszolgáltató által kiadott tanúsítvánnyal vagy egy külső hitelesítésszolgáltató által kiadott tanúsítvánnyal:

  • Belső hitelesítésszolgáltató—A Webex belső tanúsítványt ad ki az eszköz gépfiókjának hozzáférési tokenje alapján. A tanúsítványt a Webex CA írta alá. Az eszközök ugyanúgy nem rendelkeznek felhasználói azonosítókkal, mint a felhasználók, így a Webex a szervezet (egyik) tartományát használja az eszköztanúsítvány identitásának (Common Name (CN)) írásakor.

  • Külső CA—Eszköztanúsítványok kérése és vásárlása közvetlenül a kiválasztott kibocsátótól. A tanúsítványokat csak az Ön által ismert titokban kell titkosítania, közvetlenül feltöltenie és engedélyeznie.

    A Cisco nem vesz részt, így garantálható a valódi, end-to-end titkosítás és az ellenőrzött azonosság, és megakadályozható annak elméleti lehetősége, hogy a Cisco lehallgathatja az értekezletét/visszafejtheti a média titkosítását.

Belsőleg kiadott eszköztanúsítvány

A Webex tanúsítványt ad ki az eszköznek, amikor az indítás után regisztrál, és szükség esetén megújítja azt. Eszközök esetében a tanúsítvány tartalmazza a fiókazonosítót és a tartományt.

Ha a szervezet nem rendelkezik tartománysal, a Webex hitelesítésszolgáltató tartomány nélkül állítja ki a tanúsítványt.

Ha a szervezetnek több tartománya van, a Control Hub segítségével meg tudja mondani a Webexnek, hogy melyik tartományt használja az eszköz az identitásához. Használhatja az API -t is xConfiguration Conference EndToEndEncryption Identity PreferredDomain: "example.com" .

Ha több tartománya van, és nem állítja be az eszközhöz előnyben részesített tartományt, akkor a Webex kiválaszt egyet az Ön számára.

Külsőleg kiadott eszköztanúsítvány

A rendszergazda saját tanúsítvánnyal rendelkező eszközt hozhat ki, amelyet az egyik nyilvános hitelesítésszolgáltatóval írtak alá.

A tanúsítványnak ECDSA P-256 kulcspáron kell alapulnia, bár RSA-kulccsal is aláírható.

A tanúsítványban szereplő értékek a szervezet belátása szerint vannak. A közös név (CN) és az Téma másik megnevezése (SAN) megjelenik a Webex-értekezlet felhasználói felület, amint az itt olvasható: Végpontok közötti titkosítás személyazonosság-ellenőrzéssel a Webex Meetings számára .

Javasoljuk, hogy eszközenként külön tanúsítványt, és eszközönként egyedi CN-t használjon. Például: „meeting-room-1.example.com” az „example.com” tartományt birtokló szervezet esetében.

Annak érdekében, hogy teljes mértékben megvédje a külső tanúsítványt a manipulációtól, egy ügyféltitkos funkcióval titkosítják és aláírják a különböző xcommandokat.

Az ügyféltitok használata esetén lehetőség van a külső Webex identitástanúsítvány biztonságos kezelésére az xAPI-n keresztül. Ez jelenleg az online eszközökre korlátozódik.

A Webex jelenleg API -parancsokat biztosít ennek kezelésére.

Eszközök

A következő felhőregisztrált Webex Room és Webex Desk sorozatú eszközök csatlakozhatnak az E2EE értekezletekhez:

  • Webex Board

  • Webex Desk Pro

  • Webex íróasztal

  • Webex Room Kit

  • Webex Room Kit Mini

A következő eszközök nem tudnak csatlakozni E2EE értekezletekhez:

  • Webex C sorozat

  • Webex DX sorozat

  • Webex EX sorozat

  • Webex MX sorozat

  • Harmadik féltől származó SIP-eszközök

Szoftveres ügyfelek

  • A Webex App asztali és mobil kliensek csatlakozhatnak az E2EE értekezletekhez.

  • A Webex webes kliens nem tud csatlakozni E2EE értekezletekhez.

  • Harmadik féltől származó szoftveres SIP kliensek nem tudnak csatlakozni E2EE értekezletekhez.

Azonosság

  • A tervek szerint nem biztosítunk Control Hub-beállításokat a külsőleg ellenőrzött eszközazonosság kezelésére. A valódi, végpontok közötti titkosítás érdekében csak Önnek kell ismernie/hozzáférnie a titkokhoz és a kulcsokhoz. Ha bevezettünk egy felhőszolgáltatást a kulcsok kezelésére, akkor van esély arra, hogy elfogják őket.

  • Jelenleg egy „receptet” biztosítunk az Ön számára, hogy saját, iparági szabványos titkosítási technikákon alapuló eszközt alakítson ki, amely segítséget nyújt az eszközazonosító tanúsítványok és azok privát kulcsainak lekérésében vagy titkosításában. Nem akarunk valódi vagy vélt hozzáférést a titkaihoz vagy kulcsaihoz.

Meetings

  • Az E2EE értekezletek jelenleg legfeljebb 1000 résztvevőt támogatnak.

  • Az új jegyzettáblákat megoszthatja az E2EE-értekezleteken. Van néhány különbség a normál megbeszéléseken használt jegyzettáblákhoz képest:
    • Az E2EE-értekezleteken a felhasználók nem érhetik el az értekezleten kívül létrehozott rajztáblákat, beleértve a privát, a mások által megosztott és a Webex -szobákból származó rajztáblákat sem.
    • Az E2EE-értekezleteken létrehozott jegyzettáblák csak az értekezlet során érhetők el. A rendszer nem menti őket, és az értekezlet befejezése után nem érhetők el.
    • Ha valaki tartalmat oszt meg egy E2EE értekezleten, megjegyzést fűzhet hozzá. A megjegyzésekkel kapcsolatos további információkért lásd: Webex alkalmazás| A megosztott tartalmak megjelölése megjegyzésekkel .

Kezelőfelület

Kifejezetten javasoljuk, hogy a Control Hub segítségével kezelje a Meetings-webhelyét, mivel a Control Hub-szervezetek központi identitással rendelkeznek a teljes szervezet számára.

  • Webex találkozók 41.7.

  • Felhőben regisztrált Webex Room és Webex Desk sorozatú eszközök, futnak 10.6.1-RoomOS_ Vugust_ 2021 .

  • Rendszergazdai hozzáférés a értekezlet webhelye a Control Hubban.

  • A Control Hub szervezet egy vagy több ellenőrzött tartománya (ha a Webex hitelesítésszolgáltatót használja az ellenőrzött identitáshoz használt eszköztanúsítványok kiállítására).

  • Az együttműködési tárgyalótermeket be kell kapcsolni, hogy az emberek csatlakozhassanak a videorendszerükből. További információkért lásd: Engedélyezze a videórendszerek számára, hogy értekezletekhez és eseményekhez csatlakozzanak a Webex-webhely .

Kihagyhatja ezt a lépést, ha nincs szüksége külsőleg ellenőrzött személyazonosságra.

A legmagasabb szintű biztonság és a személyazonosság ellenőrzése érdekében minden eszköznek rendelkeznie kell egy megbízható nyilvános Certificate Authority (CA) által kiadott egyedi tanúsítvánnyal.

A digitális tanúsítványok igénylése, megvásárlása és fogadása, valamint a kapcsolódó személyes kulcsok létrehozásához kapcsolatba kell lépnie a hitelesítésszolgáltatóval. A tanúsítvány igénylésekor használja az alábbi paramétereket:

  • A tanúsítványt egy jól ismert nyilvános hitelesítésszolgáltatónak kell kiállítania és aláírnia.

  • Egyedülálló: Javasoljuk, hogy minden eszközhöz használjon egyedi tanúsítványt. Ha egy tanúsítványt használ az összes eszközhöz, veszélyezteti a biztonságot.

  • Köznapi név (CN) és tárgy alternatív neve(i)k (SAN/s): Ezek nem fontosak a Webex számára, de olyan értékeknek kell lenniük, amelyeket az emberek olvashatnak és társíthatnak az eszközhöz. A CN az értekezlet többi résztvevőjének mutatja meg az eszköz elsődleges ellenőrzött személyazonosságát, és ha a felhasználók az értekezlet felhasználói felületén keresztül ellenőrzik a tanúsítványt, látni fogják a SAN/s-t. Érdemes lehet olyan neveket használni, mint: név.modell@example.com .

  • Fájlformátum: A tanúsítványoknak és kulcsoknak .pem formátumban kell lenniük.

  • Cél: A tanúsítvány célja a Webex Identity kell, hogy legyen.

  • Kulcsok generálása: A tanúsítványoknak ECDSA P-256 kulcspárokon kell alapulniuk (elliptikus görbe digitális aláírási algoritmus a P-256 görbével).

    Ez a követelmény nem terjed ki az aláíró kulcsra. A hitelesítésszolgáltató RSA-kulccsal aláírhatja a tanúsítványt.

Kihagyhatja ezt a lépést, ha nem szeretne külsőleg ellenőrzött azonosságot használni az eszközeivel.

Ha új eszközöket használ, még ne regisztrálja őket a Webex-re. A biztonság kedvéért most ne csatlakoztassa őket a hálózathoz.

Ha vannak olyan meglévő eszközei, amelyeket külsőleg ellenőrzött identitás használatára szeretne frissíteni, vissza kell állítania az eszközök gyári beállításait.

  • Mentse a meglévő konfigurációt, ha meg szeretné tartani.

  • Ütemezzen be egy ablakot, ha az eszközöket nem használja, vagy használjon szakaszos megközelítést. Értesítse a felhasználókat az elvárt változásokról.

  • Fizikai hozzáférés biztosítása az eszközökhöz. Ha a hálózaton keresztül kell hozzáférnie az eszközökhöz, vegye figyelembe, hogy a titkok egyszerű szövegben utaznak, és veszélyezteti a biztonságot.

Miután elvégezte ezeket a lépéseket, engedélyezze, hogy a videórendszerek csatlakozzanak értekezletekhez és eseményekhez a Webex-webhely .

Annak érdekében, hogy az eszköz adathordozóját az eszközön kívül senki ne tudja titkosítani, titkosítania kell az eszközön lévő személyes kulcsot. Az eszközhöz olyan API-kat terveztünk, amelyek lehetővé teszik a titkosított kulcs és tanúsítvány kezelését a JSON web Encryption (JWE) használatával.

Annak érdekében, hogy a felhőn keresztül valódi végpontok közötti titkosítást biztosítsunk, nem tudunk részt venni a tanúsítvány és a kulcs titkosításában és feltöltésében. Ha ilyen szintű biztonságra van szüksége, a következőket kell tennie:

  1. Kérje a tanúsítványokat.

  2. Hozza létre a tanúsítványok kulcspárját.

  3. Hozzon létre (és védjen) egy kezdeti titkot minden eszközhöz, hogy elültesse az eszköz titkosítási képességét.

  4. Fejlessze és karbantartsa saját eszközét a fájlok titkosítására a JWE szabvány használatával.

    Az alábbiakban ismertetjük a folyamatot és a szükséges (nem titkos) paramétereket, valamint egy követendő receptet a választott fejlesztői eszközökben. Néhány tesztadatot és az ebből eredő JWE-blobokat is biztosítjuk, ahogy várjuk őket, hogy segítsünk a folyamat ellenőrzésében.

    Kérésre nem támogatott referencia-implementáció érhető el a Cisco-tól a Python3 és a JWCrypto könyvtár használatával.

  5. Összefűzheti és titkosíthatja a tanúsítványt és a kulcsot az eszközzel és az eszköz kezdeti titkával.

  6. Töltse fel a kapott JWE blobot az eszközre.

  7. Állítsa be a Webex-identitáshoz használandó titkosított tanúsítvány célját, és aktiválja a tanúsítványt.

  8. (Ajánlott) Biztosítson olyan felületet (vagy terjesztheti) az eszközt, amely lehetővé teszi az eszköz felhasználói számára, hogy módosítsák a kezdeti titkosítást, és megvédjék az adathordozóikat Öntől.

Hogyan használjuk a JWE formátumot?

Ez a szakasz azt ismerteti, hogyan várjuk el, hogy a JWE az eszközök bemeneteként jön létre, így saját eszközt hozhat létre a blobok létrehozásához a tanúsítványokból és kulcsokból.

Lásd: JSON web titkosítás (JWE) https://datatracker.ietf.org/doc/html/rfc7516 és JSON web aláírás (JWS) https://datatracker.ietf.org/doc/html/rfc7515 .

Használjuk a Kompakt szerializálás egy JSON-dokumentumhoz a JWE-blobok létrehozásához. A JWE blobok létrehozásakor a következő paramétereket kell megadnia:

  • JOSE fejléc (védett). A JSON-objektum aláírása és titkosítása fejlécben a következő kulcs-érték párokat kell tartalmaznia:

    • "alg":"dir"

      A közvetlen algoritmus az egyetlen, amelyet támogatunk a hasznos adat titkosításához, és az eszköz kezdeti ügyféltitkját kell használnia.

    • "enc":"A128GCM" vagy "enc":"A256GCM"

      Támogatjuk ezt a két titkosítási algoritmust.

    • "cisco-action": "hozzáadás" vagy "cisco-action": "betöltés" vagy "cisco-action": "activate" vagy "cisco-action": "deaktiválás"

      Ez egy szabadalmaztatott kulcs és négy érték, amit el lehet venni. Ezt a kulcsot azért vezettük be, hogy jelezzük a titkosított adatok célját a céleszközre. Az értékeket a titkosított adatokat használó eszközön található xAPI parancsokról nevezik el.

      Elneveztük cisco-akció a jövőbeli JWE-bővítésekkel való esetleges ütközések csökkentése érdekében.

    • "cisco-kdf": { "version": "1", "salt": "base64URLEncodedRandom4+Bytes" }

      Egy másik szabadalmaztatott kulcs. Az Ön által megadott értékeket bemenetként használjuk az eszköz kulcsfontosságú származtatásához. A verziót kell lennie 1 (a kulcs levezetési függvényünk verziója). Az értéke sót Legalább 4 bájtos base64 URL kódolású sorozatnak kell lennie, amelyet Ön kell válasszon véletlenszerűen.

  • JWE titkosított kulcs . Ez a mező üres. Az eszköz a kezdőbetűből származtatja ClientSecret .

  • JWE inicializálási vektor . A hasznos teher visszafejtéséhez meg kell adnia egy base64url kódolású inicializálási vektort. A IV-nek véletlenszerű 12 bájt értékűnek kell lennie (az AES-GCM titkosítási családot használjuk, amely megköveteli, hogy a IV 12 bájt hosszú legyen).

  • JWE AAD (további hitelesített adatok). Ezt a mezőt ki kell kihagynia, mert a Kompakt szerializálás nem támogatja.

  • JWE titkosított szöveg : Ez az a titkosított hasznos teher, amelyet titokban szeretne tartani.

    LEHET, hogy a hasznos adat üres. Például az ügyfél titkosságának alaphelyzetbe állításához felül kell írnia egy üres értékkel.

    Különböző típusú hasznos terhelések vannak, attól függően, hogy mit próbál tenni az eszközön. A különböző xAPI parancsok más-más hasznos adatra számítanak, és meg kell adnia a hasznos adat célját a következővel: cisco-akció kulcsot, az alábbiak szerint:

    • Ezzel "cisco-action":"feltöltés" a titkosított szöveg az új ClientSecret .

    • A következővel: " "cisco-action":"hozzáadás" a titkosított szöveg egy PEM blob, amely tartalmazza a tanúsítványt és a privát kulcsát (összefűzve).

    • A következővel: " "cisco-action":"aktiválás" a titkosított szöveg az eszközazonosság ellenőrzéséhez általunk aktivált tanúsítvány ujjlenyomata (az sha-1 hexadecimális reprezentációja).

    • A következővel: " "cisco-action":"deaktiválás" a rejtjelezett szöveg annak a tanúsítványnak az ujjlenyomata (az sha-1 hexadecimális reprezentációja), amelynek az eszközazonosság ellenőrzéséhez való használatát inaktiváljuk.

  • JWE hitelesítési címke: Ez a mező tartalmazza a hitelesítési címkét a teljes JWE tömörített szerializált blob integritásának megállapításához

Hogyan származtatjuk a titkosítási kulcs a ClientSecret

A titok első populációja után nem fogadjuk el vagy iktjuk ki a titkot egyszerű szövegként. Ez megakadályozza az eszközhöz hozzáférő személy esetleges szótári támadásait.

Az eszközszoftver az ügyfél titkos kulcsát használja egy kulcsfontosságú származtatási függvény (kdf) bemeneteként, majd a származtatott kulcsot használja az eszközön lévő tartalom visszafejtéséhez / titkosításához.

Ez azt jelenti, hogy a JWE-blobok előállítására szolgáló eszköznek ugyanazt az eljárást kell követnie, hogy ugyanazt a titkosítási/ visszafejtési kulcsot az ügyfél titkos kulcsából származtassák.

Az eszközök a scrypt-et használják a kulcs származtatásához (lásd ), a következő https://en.wikipedia.org/wiki/Scryptparaméterekkel:

  • CostFactor (N) a 32768

  • BlockSizeFactor (r) 8

  • A párhuzamosítási tényező (p) 1

  • A Salt egy legalább 4 bájt hosszúságú véletlenszerű sorozat; ezt meg kell adnia sót amikor megadja a cisco-kdf paramétert.

  • A kulcs hossza 16 bájt (ha az AES-GCM 128 algoritmust választja), vagy 32 bájt (ha az AES-GCM 256 algoritmust választja)

  • A maximális memória sapka 64 MB

Ez a paraméterkészlet a kripta egyetlen olyan konfigurációja, amely kompatibilis az eszközök kulcs származtatási funkciójával. Az eszközökön ez a kdf neve "version":"1" , amely jelenleg a(z) egyetlen verziója cisco-kdf paramétert.

Bevált példa

Íme egy példa, amelyet követhet annak ellenőrzéséhez, hogy a JWE titkosítási folyamat ugyanúgy működik-e, mint az eszközökön létrehozott folyamat.

A példa forgatókönyve egy PEM-blob hozzáadása az eszközhöz (a tanúsítvány hozzáadását utánozza, egy nagyon rövid karakterlánccal a teljes tanúsítvány + kulcs helyett). A példában szereplő ügyféltitkos az ossifrage .

  1. Válasszon egy titkosítási titkosítási titkosítást. Ez a példa a következőt használja: A128GCM (AES 128 bites kulcsokkal Galois számláló módban). Az eszköze hasznos lehet A256GCM ha úgy tetszik.

  2. Válasszon egy sót (legalább 4 bájt véletlenszerű szekvenciának kell lennie). Ez a példa (hex byte) E5 E6 53 08 03 F8 33 F6 . A Base64url kódolja a lekérendő szekvenciát 5eZTCAP4M_ I (távolítsa el a base64 kitöltést).

  3. Itt van egy minta scrypt hívás a tartalom titkosítási kulcs létrehozásához (cek):

    cek=scrypt(jelszó="ossifrage", salt=4-byte-sequence, N=32768, r=8, p=1, kulcshossz=16)

    A származtatott kulcsnak 16 bájtnak (hexának) kell lennie az alábbiak szerint:95 9e ba 6d 1 22 01 05 78 fe 6a 9d 22 78 ff ac amelyre a base64url kódol lZ66bdEiAQV4_mqd Inj_r V .

  4. Válasszon egy 12 bájtból álló véletlenszerű szekvenciát inicializálási vektorként. Ebben a példában a(z) (hex) 34 b3 5d dd 5f 53 7b af 2d 92 95 83 amelyre a base64url kódol NLNd3V9Te68tkpWD .

  5. Hozza létre a JOSE fejlécet kompakt szerializációval (kövesse ugyanazt a paramétersort, amelyet itt használunk), majd a base64url kódolja:

    {"alg":"dir","cisco-action":"add","cisco-kdf":{"salt":"5eZTCAP4M_ Y","version":"1"},"enc":"A128GCM"}

    A base64url kódolású JOSE fejléc eyJhbGciOiJkaXIiLCJjaXNjby1hY3Rpb24iOiJhZGQiLCJjaXNjby1rZGYiOnsic2FsdCI6IjVlWlRDQVA0TV9ZIiwidmVyc2lvbiI6IjEifSwiZWTEJO9j

    Ez lesz a JWE blob első eleme.

  6. A JWE blob második eleme üres, mert nem biztosítunk JWE titkosítási kulcsot.

  7. A JWE blob harmadik eleme az inicializálási vektor NLNd3V9Te68tkpWD .

  8. A JWE titkosítási eszközzel titkosított hasznos adat és címke készülhet. Ebben a példában a nem titkosított hasznos adat a hamis PEM-blob lesz ez egy PEM fájl

    A használnod kell a titkosítási paraméterek a következők:

    • A hasznos teher ez egy PEM fájl

    • Titkosítási titkosítás: AES 128 GCM

    • A base64url jose fejlécet további hitelesített adatként (AAD) kódolta

    A Base64url kódolja a titkosított hasznos adatot, aminek a következőt kell eredményeznie: f5lLVuWNfKfmzYCo1YJfODhQ

    Ez a JWE-blob negyedik eleme (JWE Ciphertext).

  9. A Base64url kódolja a 8. lépésben létrehozott címkét, amelynek eredményeképpen meg kell jelennie PE-wDFWGXFFBeo928cfZ1Q

    Ez a JWE blob ötödik eleme.

  10. A JWE blob öt elemét összefűzi üssd (JOSEheader.). IV.Ciphertext.Tag) a következőhöz:

    eyJhbGciOiJkaXIiLCJjaXNjby1hY3Rpb24iOiJhZGQiLCJjaXNjby1rZGYiOnsic2FsdCI6IjVlWlRDQVA0TV9ZIiwidmVyc2lvbiI6IjEifSwiZW5jIjoiQTEyOEdDTSJ..9NLNd3V9Te68tkpWD.f5lLVuWNfKfmzYCo1YJfODhQ.PE-wDFWGXFFBeo928cfZ1Q

  11. Ha ugyanazokat a base64url kódolású értékeket szerezte be, mint amit itt mutatunk, saját eszközeivel készen áll arra, hogy ezeket használja az E2E titkosítás és az eszközök ellenőrzött identitásának biztosítására.

  12. Ez a példa valójában nem fog működni, de elvileg a következő lépés a fent létrehozott JWE blob használata lenne a tanúsítványt adó eszköz xcommand bemeneteként:

    xCommand Biztonsági tanúsítványok hozzáadása eyJhbGciOiJkaXIiLCJjaXNjby1hY3Rpb24iOiJhZGQiLCJjaXNjby1rZGYiOnsic2FsdCI6IjVlWlRDQVA0TV9ZIiwidmVyc2lvbiI6IjEifSwiZW5jIjoiQTEyOEdDTSJ..9NLNd3V9Te68tkpWD.f5lLVuWNfKfmzYCo1YJfODhQ.PE-wDFWGXFFBeo928cfZ1Q

A nulla bizalmas értekezletek munkamenettípusai az összes értekezletoldal számára további költségek nélkül elérhetők. Az egyik ilyen foglalkozástípus az ún Pro-End-Encryption_ Csak VOIP . Ez a Közszolgálati név , amelyet a jövőben módosíthatunk. A munkamenettípusok aktuális neveit a cikk Hivatkozás szakaszában található Munkamenettípus-idák című témakörben találja.

Nincs teendője annak érdekében, hogy megszerezze ezt a funkciót a webhelyén; Önnek engedélyeznie kell az új foglalkozás típusa (más néven Értekezletjog ) a felhasználók számára. Ezt egyénileg is megteheti a felhasználó konfigurációs oldalán, vagy tömegesen CSV exportálással/importálással.

1

Jelentkezzen be a Control Hubba, majd lépjen a Szolgáltatás > Értekezlet menüpontra.

2

Kattintson a Webhelyek lehetőségre, válassza ki azt a Webex-webhelyet, amelynek beállításait módosítani szeretné, majd kattintson a Beállítások elemre.

3

Az Általános beállítások menüpontban válassza ki a Foglalkozástípusok lehetőséget.

4
Látnia kell egy vagy több végpontok közötti titkosítási munkamenet-típust. A cikk Hivatkozási szakaszában található munkamenettípus-idák listája. Láthatja például a Pro-End to End Encryption_VOIPonlyelemet.

Van egy régebbi munkamenettípus, nagyon hasonló névvel: Pro-End-to End titkosítás . Ez a munkamenettípus nem titkosított PSTN-hozzáférést tartalmaz az értekezletekhez. Győződjön meg arról, hogy rendelkezik a_ Csak VOIP verziót a végpontok közötti titkosítás biztosítása érdekében. Ellenőrizheti, ha az egérmutatót a következő fölé viszi PRO hivatkozást a munkamenetkód oszlopban; ebben a példában a hivatkozás céljának a következőnek kell lennie javascript:ShowFeature(652) .

Előfordulhat, hogy a jövőben módosítani fogjuk ezeknek a foglalkozástípusoknak a közszolgáltatási nevét.

5

Ha még nem rendelkezik az új munkamenettípussal, forduljon a Webex képviselőjéhez.

Mi a következő lépés

Engedélyezze ezt a munkamenettípust / értekezlet-jogosultságot néhány vagy az összes felhasználó számára.

1

Jelentkezzen be ide: Control Hub , majd lépjen ide: Kezelés > Felhasználók lehetőségre .

2

Válasszon ki egy frissíteni kívánt felhasználói fiók , majd válassza a lehetőséget Értekezletek .

3

A következőből: A beállítások a következőre vonatkoznak: legördülő menüből válassza ki a frissíteni kívánt a értekezlet webhelye .

4

Jelölje be a mellette lévő jelölőnégyzetet Pro-End-Encryption_ Csak VOIP .

5

Zárja be a felhasználói konfigurációs panelt.

6

Ismételje meg más felhasználók számára, ha szükséges.

Ha ezt sok felhasználóhoz szeretné hozzárendelni, használja a következő opciót, Engedélyezze az E2EE értekezleteket több felhasználó számára .

1

Jelentkezzen be a Control Hubba, majd lépjen a Szolgáltatás > Értekezlet menüpontra.

2

Kattintson Webhelyek lehetőségre , válassza ki azt a Webex-webhely , amelynek a beállításait módosítani szeretné.

3

A Licencek és felhasználók szakaszban kattintson a Tömeges kezelés elemre .

4

Kattintson Jelentés generálása , és várjon, amíg előkészítjük a fájlt.

5

Ha a fájl készen áll, kattintson a Eredmények exportálása, majd a Letöltés parancsra. (Az előugró ablakot manuálisan kell bezárnia a kattintás után Letöltés .)

6

Nyissa meg a letöltött CSV fájlt szerkesztésre.

Minden felhasználóhoz tartozik egy sor, és a MeetingPrivilege oszlop a foglalkozás típusa -azonosítóikat tartalmazza vesszővel tagolt listaként.

7

Minden egyes felhasználóhoz, akinek szeretné megadni az új foglalkozás típusa, adja meg 1561 új értékként a vesszővel tagolt listában a MeetingPrivilege cellába.

A Webex CSV fájlformátum-referencia részletesen tartalmazza a CSV-fájl célját és tartalmát.

8

Nyissa meg az Értekezlet hely konfigurációs paneljét a Vezérlőpulton.

Ha már az Értekezlet helye listaoldalon volt, előfordulhat, hogy frissítenie kell.

9

A Licencek és felhasználók szakaszban kattintson a Tömeges kezeléselemre.

10

Kattintson az Importálás gombra, és jelölje ki a szerkesztett CSV-t, majd kattintson a Importálás parancsra. Várjon, amíg a fájl feltöltődik.

11

Amikor az importálás befejeződött, az Eredmények importálása gombra kattintva áttekintheti, hogy voltak-e hibák.

12

Nyissa meg a Felhasználók lapot, és nyissa meg az egyik felhasználót, és ellenőrizze, hogy rendelkeznek-e az új munkamenettípussal.

Vízjelet adhat az értekezletfelvételekhez a következővel: Webex Meetings Pro-End to End Encryption_ Csak VOIP foglalkozás típusa, amely lehetővé teszi a bizalmas értekezletek nem engedélyezett felvételeinek forráskliensének vagy eszközének azonosítását.

Ha ez a funkció engedélyezve van, az értekezlet hangja egyedi azonosítót tartalmaz minden résztvevő klienshez vagy eszközhöz. A hangfelvételeket feltöltheti a Control Hub rendszerébe, amely elemzi a felvételt, és megkeresi az egyedi azonosítókat. Az eredményekből megtudhatja, hogy melyik forráskliens vagy eszköz rögzítette az értekezletet.

  • Az elemzéshez a felvételnek 500 MB-nál nem nagyobb AAC-, MP3-, M4A-, WAV-, MP4-, AVI- vagy MOV-fájlnak kell lennie.
  • A felvételnek hosszabbnak kell lennie 100 másodpercnél.
  • Csak a szervezetén belüli személyek által szervezett értekezletek felvételeit tudja elemezni.
  • A vízjelinformációkat a szervezet értekezletinformációival azonos ideig őrzik meg.

Hangos vízjel hozzáadása az E2EE értekezletekhez

  1. Jelentkezzen be ide: Control Hub , majd alatt Kezelés , válassza ki Szervezeti beállítások elemre .
  2. A Értekezlet vízjelei szakaszt, kapcsolja be Hang vízjel hozzáadása .

    Egy idő után ennek bekapcsolása után a felhasználók a következővel ütemeznek értekezleteket Webex Meetings Pro-End to End Encryption_ Csak VOIP foglalkozás típusa lásd a Digitális vízjel opciót a Biztonság részben.

Vízjellel ellátott értekezlet feltöltése és elemzése

  1. A Control Hubban, alatt Monitoring , válassza ki Hibaelhárítás .
  2. Kattintson Vízjel-elemzés .
  3. Keresse meg vagy jelölje ki az értekezletet a listában, majd kattintson a gombra Elemzés .
  4. A Hang vízjel elemzése ablakban adja meg az elemzés nevét.
  5. (Nem kötelező) Írjon be egy megjegyzést az elemzéshez.
  6. Húzza át az elemezni kívánt hangfájlt, vagy kattintson a gombra Válasszon fájlt hogy tallózzon a hangfájlhoz.
  7. Kattintson a Bezárás lehetőségre.

    Ha az elemzés befejeződött, az megjelenik az eredménylistában a(z) oldalon Vízjel elemzése oldalon.

  8. Az elemzés eredményeinek megtekintéséhez válassza ki a megbeszélést a listából. KattintsonLetöltés gomb az eredmények letöltéséhez.

Szolgáltatások és korlátozások

A rögzített vízjel sikeres dekódolásában szerepet játszó tényezők közé tartozik a felvevő eszköz és a hangot kibocsátó hangszóró közötti távolság, a hang hangereje, a környezeti zaj stb. A vízjel technológiánk további ellenálló képességgel rendelkezik a többszöri kódolás ellen, ami megtörténhet az adathordozó megosztása esetén.

Ez a funkció lehetővé teszi a vízjel azonosító sikeres dekódolását széles körű, de ésszerű körülmények között. Célunk, hogy egy személyes végpont vagy laptop kliens közelében asztalon fekvő felvevő eszköz, például mobiltelefon mindig sikeres elemzést eredményező felvételt készítsen. Ha a felvevő eszköz távolodik a forrástól, vagy homályos a teljes hangspektrum hallásától, csökken a sikeres elemzés esélye.

A felvételek sikeres elemzéséhez az értekezlet hangjának ésszerű rögzítésére van szükség. Ha egy értekezlet hangjának felvétele ugyanazon a számítógépen történik, amelyen az ügyfél is helyet kapott, a korlátozások nem vonatkoznak.

Ha az eszközei már be vannak építve a Control Hub-szervezetbe, és a Webex CA segítségével szeretné automatikusan előállítani az azonosító tanúsítványokat, akkor nem kell gyári alaphelyzetbe állítás beállításait.

Ez az eljárás kiválasztja, hogy az eszköz melyik tartományt használja az önazonossághoz, és csak akkor szükséges, ha több tartománya van a Control Hub szervezetben. Ha egynél több domainnel rendelkezik, javasoljuk, hogy ezt tegye meg minden olyan eszközén, amely "Cisco által ellenőrzött" identitással rendelkezik. Ha nem közli a Webex -szel, hogy melyik tartomány azonosítja az eszközt, a rendszer automatikusan kiválaszt egyet, és az értekezlet többi résztvevője számára hibásnak tűnhet.

Mielőtt elkezdené

Ha az eszközei még nincsenek regisztrálva, kövesse az alábbi lépéseket Eszköz regisztrálása a Cisco Webex rendszerébe API vagy helyi web felület segítségével vagy Felhőalapú beléptetés Board, Desk és Room sorozatokhoz . Ellenőrizze azt a tartományt is, amely(ek)ben az eszközöket azonosítani szeretné A tartományok kezelése .

1

Jelentkezzen be ide: Control Hub , és alatt Kezelés , válassza ki Eszközök lehetőségre .

2

Válasszon ki egy eszközt a konfigurációs panel megnyitásához.

3

Válassza ki az eszköz azonosításához használni kívánt tartományt.

4

Ismételje meg más eszközökön.

Mielőtt elkezdené

  • Szerezzen be egy CA által aláírt tanúsítványt és privát kulcsot .pem formátumban, minden eszköz számára.

  • Alatt a Készüljön fel fülre, olvassa el a témakört Az eszközök külső azonosítási folyamatának megértése ,

  • Készítsen elő egy JWE titkosító eszközt az ott található információk alapján.

  • Győződjön meg arról, hogy rendelkezik olyan eszközzel, amely adott hosszúságú véletlenszerű bájtszekvenciákat generál.

  • Győződjön meg arról, hogy rendelkezik olyan eszközzel, amellyel a base64url bájtokat vagy szöveget kódolhat.

  • Győződjön meg arról, hogy rendelkezik a scrypt végrehajtását.

  • Győződjön meg arról, hogy minden eszközhöz rendelkezik egy titkos szóval vagy kifejezéssel.

1

Töltse fel az eszközét ClientSecret egyszerű szöveges titkával:

Amikor először tölti fel a Titok , egyszerű szöveggel adja meg. Ezért javasoljuk, hogy ezt a fizikai eszközkonzolon végezze el.

  1. A Base64url kódolja az eszköz titkos kifejezését.

  2. Nyissa meg a TShellt az eszközön.

  3. Futtatás xcommand Security ClientSecret Titoktartás feltöltése: "MDEyMzQ1Njc4OWFiY2RlZg"

    A fenti példaparancs kitölti a Titok kifejezéssel0123456 789abcdef . Meg kell választania a sajátját.

A készüléknek megvan a kezdeti titka. Ne felejtse el ezt; nem tudja helyreállítani, és az újraindításhoz vissza kell állítania az eszközt gyári alaphelyzetbe.
2

A tanúsítvány és a személyes kulcs összefűzása:

  1. Szövegszerkesztővel nyissa meg a .pem fájlokat, illessze be a kulcs blobot a tanúsítvány blobjába, és mentse új .pem fájlként.

    Ez az a hasznos szöveg, amelyet titkosítani fog, és elhelyez a JWE-blobban.

3

Hozzon létre egy JWE-blobot, amelyet a tanúsítvány hozzáadása parancs bemeneteként használ:

  1. Hozzon létre egy véletlenszerű, legalább 4 bytes sorozatot. Ez a te sód.

  2. Tartalomtitkosítási kulcsot származtat a scrypt eszközzel.

    Ehhez szüksége van a titokra, a sóra és a kulcstartóra, hogy megfeleljen a választott titkosítási titkosítási titkosításnak. Van még néhány fix érték a kínálatban (N=32768, r=8, p=1). Az eszköz ugyanazt a folyamatot és értékeket használja ugyanazzal a tartalomtitkosítási kulccsal.

  3. Hozzon létre egy véletlenszerű, pontosan 12 sájtból álló sorozatot. Ez az inicializálási vektorod.

  4. Hozzon létre egy JOSE fejlécet, beállítást alg , enc , és cisco-kdf pontban leírtak szerint Az eszközök külső azonosítási folyamatának megértése . Állítsa be az "hozzáadás" műveletet a kulcs:érték használatával "cisco-action":"hozzáadás" a JOSE fejlécében (mert a tanúsítványt hozzáadjuk az eszközhöz).

  5. Base64url kódolja a JOSE fejlécet.

  6. Használja a JWE titkosítási eszközt a kiválasztott rejtjellel és a base64url kódolású JOSE fejléccel a szöveg titkosításához az összefűzött pem fájlból.

  7. A Base64url kódolja az inicializálási vektort, a titkosított PEM-hasznos terhelést és a hitelesítési címkét.

  8. A JWE blobot a következőképpen kell létrehozni (az összes érték base64url kódolású):

    JOSEHeader..InitVector.EncryptedPEM.AuthTag

4

Nyissa meg a TShellt az eszközön, és futtassa a (többsoros) hozzáadás parancsot:

xcommand Biztonsági tanúsítványszolgáltatások IsEncrypted hozzáadása: Igaz a..JWE.str.ing\n .\n
5

Ellenőrizze, hogy a tanúsítvány hozzá lett adva futtatással xcommand Biztonsági tanúsítványok szolgáltatásainak megjelenítése

Másolja az új tanúsítvány ujjlenyomatát.

6

Aktiválja a tanúsítványt erre a célra WebexIdentity :

  1. Olvassa be a tanúsítvány ujjlenyomatát, akár magából a tanúsítványból, akár a(z) kimenetéből xcommand Biztonsági tanúsítványok szolgáltatásainak megjelenítése .

  2. Hozzon létre egy véletlenszerű, legalább 4 bájtból álló sorozatot, és a base64url kódolja ezt a sorozatot. Ez a te sód.

  3. Tartalomtitkosítási kulcsot származtat a scrypt eszközzel.

    Ehhez szüksége van a titokra, a sóra és a kulcstartóra, hogy megfeleljen a választott titkosítási titkosítási titkosításnak. Van még néhány fix érték a kínálatban (N=32768, r=8, p=1). Az eszköz ugyanazt a folyamatot és értékeket használja ugyanazzal a tartalomtitkosítási kulccsal.

  4. Hozzon létre egy véletlenszerű sorrendet pontosan 12 bájtból, és a base64url kódolja ezt a sorozatot. Ez az inicializálási vektorod.

  5. Hozzon létre egy JOSE fejlécet, beállítást alg , enc , és cisco-kdf pontban leírtak szerint Az eszközök külső azonosítási folyamatának megértése . Állítsa be az "aktiválás" műveletet a key:value segítségével "cisco-action":"aktiválás" a JOSE fejlécében (mert aktiváljuk a tanúsítványt az eszközön).

  6. Base64url kódolja a JOSE fejlécet.

  7. A JWE titkosítási eszközzel a kiválasztott rejtjellel és a base64url kódolású JOSE fejléccel titkosíthatja a tanúsítvány ujjlenyomatát.

    Az eszköznek 16 vagy 32 bites sorozatot kell kiadnia attól függően, hogy 128 vagy 256 bites AES-GCM-et és hitelesítési címkét választott....

  8. Base64urlencode a titkosított ujjlenyomatot, és a hitelesítési címkét.

  9. A JWE blobot a következőképpen kell létrehozni (az összes érték base64url kódolású):

    JOSEHeader..InitVector.EncryptedFingerprint.AuthTag

  10. Nyissa meg a TShellt az eszközön, és futtassa a következő aktiválási parancsot:

     xcommand Biztonsági tanúsítvány szolgáltatás aktiválása Cél: WebexIdentity ujjlenyomat: „Az Ön..JWE.encrypted.ujjlenyomata” 

Az eszköz titkosított, aktív, hitelesítésszolgáltató által kiadott tanúsítvánnyal rendelkezik, amely készen áll arra, hogy a végpontok közötti titkosított Webex-értekezleteken azonosítsa.
7

Az eszköz fedélzeten a Control Hub szervezetnek.

1

A megfelelő típusú értekezlet ütemezése (Webex Meetings Pro-End to End Encryption_VOIPonly).

2

Csatlakozzon az értekezlethez házigazdaként, webex meetings ügyféltől.

3

Csatlakozzon az értekezlethez olyan eszközről, amelynek személyazonosságát a Webex hitelesítésszolgáltató ellenőrzi.

4

Házigazdaként ellenőrizze, hogy ez az eszköz a megfelelő identitás ikonnal jelenik-e meg az előcsarnokban.

5

Csatlakozzon az értekezlethez egy olyan eszközről, amelynek identitását egy külső hitelesítésszolgáltató ellenőrzi.

6

Házigazdaként ellenőrizze, hogy ez az eszköz a megfelelő identitás ikonnal jelenik-e meg az előcsarnokban. Tudjon meg többet az identitás ikonokról .

7

Csatlakozzon az értekezlethez, mint nem hitelesített értekezlet résztvevői.

8

Házigazdaként ellenőrizze, hogy ez a résztvevő a megfelelő identitás ikonnal jelenik-e meg az előcsarnokban.

9

Házigazdaként fogadj be vagy utasítsd el az embereket / eszközöket.

10

A tanúsítványok ellenőrzésével lehetőség szerint ellenőrizze a résztvevő-/eszközazonosítókat.

11

Ellenőrizze, hogy az értekezleten mindenki ugyanazt az értekezlet biztonsági kódját látja-e.

12

Csatlakozzon az értekezlethez egy új résztvevővel.

13

Ellenőrizze, hogy mindenki ugyanazt az új értekezlet-biztonsági kódot látja-e.

  • A végpontok között titkosított értekezleteket teszi alapértelmezett értekezlet-beállítássá, vagy csak néhány felhasználó számára engedélyezi, vagy engedélyezi az összes gazdagép számára a döntést? Ha úgy döntött, hogyan fogja használni ezt a funkciót, készítse fel azokat a felhasználókat, akik használni fogják, különösen a korlátozások és az értekezleten várható várakozások tekintetében.

  • Biztosítania kell, hogy sem a Cisco, sem senki más nem tudja visszafejteni a tartalmat, vagy megszemélyesíteni az eszközeit? Ha igen, nyilvános hitelesítésszolgáltató tanúsítványaira van szüksége.

  • Ha a személyazonosság-ellenőrzés különböző szintjei vannak, engedélyezze a felhasználók számára, hogy tanúsítvány által támogatott személyazonossággal ellenőrizzék egymást. Annak ellenére, hogy vannak olyan körülmények, amikor a résztvevők ellenőrizetlenként jelenhetnek meg, és a résztvevőknek tudniuk kell, hogyan kell ellenőrizni, az ellenőrizetlen emberek nem lehetnek csalók.

Ha külső hitelesítésszolgáltatót használ az eszköztanúsítványok kiadásához, a tanúsítványok figyelésére, frissítésére és újbóli alkalmazására van szükség.

Ha létrehozta a kezdeti titkot, értse meg, hogy a felhasználók esetleg módosítani akarják eszközük titkát. Előfordulhat, hogy létre kell hoznia egy felületet / terjesztenie kell egy eszközt, hogy ezt lehetővé tegye.

1. táblázat. Munkamenettípus-adatok végpontok között titkosított értekezletekhez

Munkamenettípus azonosítója

Közszolgáltatás neve

638

E2E titkosítás+csak voIP

652

Pro-End to End EVOIPonlyncryption_

660

Pro 3 free-end to end EVOIPonlyncryption_

E2E titkosítás + identitás

672

Pro 3 Free50-End to End EVOIPonlyncryption_

673

Oktatási oktató E2E EVOIPonlyncryption_

676

Broadworks Standard plusz végpontok közötti titkosítás

677

Broadworks Premium plusz végpontok közötti titkosítás

681

Schoology Free plus end to end titkosítás

Ezek a táblák a végpontok közötti titkosított értekezletekhez és az ellenőrzött identitáshoz hozzáadott Webex-eszközök API-parancsait ismertetik. Az API használatával kapcsolatos további információkért lásd: Access the API for Webex Room and Desk Devices and Webex Boards.

Ezek az xAPI-parancsok csak olyan eszközökön érhetők el, amelyek a következők:

  • Regisztrált a Webex-re

  • Regisztrált a helyszínen és kapcsolódik a Webexhez a Webex Edge for Devices segítségével

2. táblázat. Rendszerszintű API-k végpontok között titkosított értekezletekhez és ellenőrzött identitáshoz

API-hívás

Leírás

xConfiguration Conference EndToEndEncryption Identity PreferredDomain: "example.com"

Ez a konfiguráció akkor történik, amikor a rendszergazda beállítja az eszköz által előnyben részesített tartományt a Control Hubból. Csak akkor szükséges, ha a szervezetnek egynél több tartománya van.

Az eszköz ezt a tartományt használja, amikor tanúsítványt kér a Webex hitelesítésszolgáltatótól. A tartomány ezután azonosítja az eszközt.

Ez a konfiguráció nem alkalmazható, ha az eszköz aktív, külsőleg kiadott tanúsítvánnyal rendelkezik önmaga azonosítására.

Az xStatus Conference EndToEndEncryption elérhetősége

Azt jelzi, hogy az eszköz képes-e csatlakozni egy végponttól végpontig titkosított értekezlethez. A felhő API meghívja, hogy a párosított alkalmazás tudja, hogy használhatja-e az eszközt a csatlakozáshoz.

xStatus Conference EndToEndEncryption ExternalIdentity ellenőrzése

Jelzi, ha az eszköz használja Külső hitelesítés (külsően kiállított tanúsítvánnyal rendelkezik).

xStatus Conference EndToEndEncryption ExternalIdentity identitás

Az eszköz azonosítója a külsőleg kiadott tanúsítvány törzsnevéből olvasott módon.

xStatus Conference EndToEndEncryption ExternalIdentity CertificateChain tanúsítvány # konkrét info

Konkrét információkat olvas be egy külsőleg kiadott tanúsítványból.

A megjelenő parancsban cserélje ki # a tanúsítvány számával. Cserélje ki konkrét info a következők egyikével:

  • Ujjlenyomat

  • NotAfter Érvényesség befejezés dátuma

  • NemBefore Érvényesség kezdés dátuma

  • ElsődlegesNév

  • PublicKeyAlgoritm

  • SerialNumber

  • SignatureAlgoritm

  • Tárgy # Név A tanúsítvány alanyainak listája (pl. e- e-mail-cím vagy tartomány neve)

  • Érvényesség A tanúsítvány érvényességi állapotát adja meg (pl érvényes vagy lejárt )

xStatus konferencia EndToEndEncryption ExternalIdentity állapota

Az eszköz külső identitásának állapota (pl. érvényes vagy hiba ).

xStatus Conference EndToEndEncryption InternalIdentity ellenőrzése

Azt jelzi, hogy az eszköz rendelkezik-e a Webex hitelesítésszolgáltató által kiadott érvényes tanúsítvánnyal.

xStatus Conference EndToEndEncryption InternalIdentity Identity

Az eszköz azonosítója a Webex által kiadott tanúsítvány törzsnevéből olvasott személyazonossága.

Tartománynevet tartalmaz, ha a szervezet rendelkezik tartománysal.

Üres, ha a szervezetnek nincs tartománya.

Ha az eszköz több tartományú szervezetben van, akkor ez az érték a következőből származik: PreferredDomain .

xStatus Conference EndToEndEncryption InternalIdentity CertificateChain tanúsítvány # konkrét info

Konkrét információkat olvas be a Webex által kiadott tanúsítványból.

A megjelenő parancsban cserélje ki # a tanúsítvány számával. Cserélje ki konkrét info a következők egyikével:

  • Ujjlenyomat

  • NotAfter Érvényesség befejezés dátuma

  • NemBefore Érvényesség kezdés dátuma

  • ElsődlegesNév

  • PublicKeyAlgoritm

  • SerialNumber

  • SignatureAlgoritm

  • Tárgy # Név A tanúsítvány alanyainak listája (pl. e- e-mail-cím vagy tartomány neve)

  • Érvényesség A tanúsítvány érvényességi állapotát adja meg (pl érvényes vagy lejárt )

3. táblázat. Hívás API-k a végpontok között titkosított értekezletekhez és az ellenőrzött identitáshoz

API-hívás

Leírás

xEvent Conference ParticipantList ParticipantAdded

xEvent Conference ParticipantList ParticipantUpdated

xEvent Conference ParticipantList ParticipantDeleted

Ez a három esemény most már tartalmazza EndToEndEncryptionStatus , EndToEndEncryptionIdentity , és EndToEndEncryptionCertInfo az érintett résztvevő számára.

4. táblázat. ClientSecret kapcsolódó API-k végpontok között titkosított értekezletekhez és ellenőrzött identitáshoz

API-hívás

Leírás

xCommand Security ClientSecret Titkos feltöltési funkció: "base64url-encoded"

vagy

xCommand Security ClientSecret titkosított feltöltési funkció: JWEblob

Elfogadja a base64url kódolt egyszerű szöveges értéket az ügyfél titkos kódjának első vetítéséhez az eszközön.

A titkos rendszer első frissítése után meg kell adnia egy JWE-blobot, amely a régi titok által titkosított új titkot tartalmazza.

xCommand Security Certificates Services Add JWEblob

Tanúsítvány hozzáadása (privát kulccsal).

Kiterjesztettük ezt a parancsot egy titkosított PEM-adatokat tartalmazó JWE-blob fogadására.

xCommand biztonsági tanúsítványszolgáltatások aktiválása Cél:WebexIdentity FingerPrint: JWEblob

Egy adott tanúsítvány aktiválása a WebexIdentity számára. Ehhez Cél , a parancs megköveteli az azonosító ujjlenyomat titkosítását és JWE-blobban történő szerializálását.

Az xCommand biztonsági tanúsítványszolgáltatások deaktiválása Cél:WebexIdentity FingerPrint: JWEblob

Deaktivál egy adott tanúsítványt a WebexIdentity számára. Ehhez Cél , a parancs megköveteli az azonosító ujjlenyomat titkosítását és JWE-blobban történő szerializálását.