これはデバイスのローカル Web インターフェイスから追加できます。API を通じて証明書を追加することもできます。API を通じて証明書を追加する方法の詳細については、API ガイドの最新版をご覧ください。

サービス証明書と信頼できる CA

証明書の検証は、TLS(Transport Layer Security)を使用する場合に必要になることがあります。通信をセットアップする前に、有効な証明書をデバイスが提供するよう、サーバまたはクライアントが要求することがあります。

証明書は、デバイスの信頼性を確認するテキスト ファイルです。証明書は、信頼できる認証局(CA)によって署名されている必要があります。証明書の署名を検証するには、信頼できる CA のリストがデバイス上に存在する必要があります。このリストには、監査ロギングとその他の接続の両方の証明書を検証するために必要なすべての CA が含まれている必要があります。

これらの証明書は、HTTPS サーバ、SIP、IEEE 802.1X、および監査ロギングの各サービスで使用されます。デバイスには複数の証明書を保存できますが、各サービスで一度に有効な証明書は 1 つだけです。


以前に保存した証明書は自動的には削除されません。CA 証明書を含む新しいファイル内のエントリが既存のリストに付加されます。

Wi-Fi 接続の場合

ネットワークで WPA-EAP 認証を使用する場合は、Cisco Webex RoomまたはデバイスまたはWebex Board ごとに信頼された CA 証明書を追加することをお勧めします。これは、Wi-Fi に接続する前に、それぞれのデバイスで個別に行う必要があります。

Wi-Fi 接続用の証明書を追加するには、次のファイルが必要です。

  • CA 証明書のリスト(ファイル形式:.PEM)。

  • 証明書(ファイル形式:.PEM)

  • 個別のファイルとして、または証明書と同じファイルに含まれる秘密キー(ファイル形式:.PEM)

  • パスフレーズ(秘密キーが暗号化される場合にのみ必要)

証明書と秘密キーは、デバイスの同じファイル内に保存されます。

認証が失敗した場合、接続は確立されません。

1 

https://admin.webex.com の顧客ビューから、 [デバイス(Devices)] ページに移動し、リスト内のデバイスを選択します。 デバイスの詳細ペインで下にスクロールし、[Web Portal(Web ポータル)] をクリックします。

ローカル管理者ユーザをデバイスに設定してある場合、Web ブラウザを開いて http(s)://<エンドポイント IP またはホスト名> と入力すると、 Web インターフェースに直接アクセスできます。

2 

[セキュリティ(Security)] > [証明書(Certificates)] > [カスタム(Custom)] > [証明書の追加(Add Certificate)] に移動し、お使いの CA ルート証明書をアップロードしてください。

3 

openssl で、秘密鍵と証明書要求を生成します。証明書要求の内容をコピーします。それを貼り付けて、認証局(CA)からサーバ証明書を要求します。

4

CA による署名済みサーバー証明書をダウンロードします。それが.PEM 形式であることを確認してください。

5 

[セキュリティ(Security)] > [証明書(Certificates)] > [サービス(Services)] > [証明書の追加(Add Certificate)] に移動し、秘密キーとサーバ証明書をアップロードします。

6

追加した証明書に使用するサービスを有効にします。