デバイスのローカル ウェブ インターフェイスから証明書を追加できます。 または、API コマンドを実行して証明書を追加することもできます。 証明書を追加できるコマンドを確認するには、 を参照 roomos.cisco.com

サービスの証明書と信頼できる CA

TLS (Transport Layer Security) を使用する場合、証明書の検証が必要になる場合があります。 サーバーまたはクライアントは、通信がセットアップされる前に、デバイスが有効な証明書を提示する必要がある場合があります。

証明書は、デバイスの信頼性を確認するテキスト ファイルです。 これらの証明書は信頼できる証明機関 (CA) によって署名されている必要があります。 証明書の署名を確認するために、信頼できる CA のリストがデバイスに存在する必要があります。 このリストには、監査ログと他の接続の両方に対する証明書を検証するために必要なすべての CA が含まれる必要があります。

証明書は以下のサービスで使用されます。 HTTPS サーバー、SIP、IEEE 802.1X、および監査ログ。 デバイスには複数の証明書を保存できますが、一度に 1 つのサービスで有効な証明書は 1 つのみです。


以前保存された証明書は自動的には削除されません。 CA 証明書のある新しいファイルのエントリは、既存のリストに追加されます。

Wi-Fi 接続

ネットワークが WPA-EAP 認証を使用している場合、各サーバー Cisco Webex Webex Boardまたはセキュリティ クライアントに対して信頼できる CA 証明書を追加することを推奨します。 これは、Wi-Fi に接続する前に、各デバイスに対して個別に行う必要があります。

Wi-Fi 接続に証明書を追加するには、以下のファイルが必要です。

  • CA 証明書リスト (ファイル形式: .PEM)

  • 証明書 (ファイル形式: .PEM)

  • プライベートキーは、別のファイルとして、または証明書と同じファイルに含まれています (ファイル形式: .PEM)

  • パスフレーズ (プライベートキーが暗号化されている場合にのみ必要)

証明書とプライベートキーはデバイス上の同じファイルに保存されます。

認証に失敗すると、接続は確立されません。

1

の顧客ビューから、[デバイス https://admin.webex.com ] ページに 移動 して、リストからデバイスを選択します。 [サポート] に 移動し 、[Web ポータル] をクリックします

デバイスでローカル管理者ユーザーを設定した場合、ウェブ ブラウザを開き http(s)://<endpoint ip="" or="" hostname=""> を入力することで、ウェブ インターフェイスに直接アクセスできます。

2

[カスタム 証明書] > > [ >] に移動し、CA 証明書ルート証明書アップロードします。

3

openssl で、プライベートキーと証明書リクエストを生成します。 証明書リクエストの内容をコピーします。 それから貼り付け、証明機関 (CA) からサーバー証明書を要求します。

4

CA が署名したサーバー証明書をダウンロードします。 にあるか確認します。PEM 形式です。

5

[サービス] の > [ >] に移動>、プライベートキーとサーバー証明書をアップロードします。

6

追加した証明書に使用するサービスを有効にしてください。