Wi-Fi-802.1x/802.1x または HTTPS 証明書を個々のデバイスおよび接続されている周辺機器に追加できます。
これはデバイスのローカル Web インターフェイスから追加できます。 あるいは、API コマンドを実行して証明書を追加することもできます。 どのコマンドで証明書を追加できるかを確認するには、 roomos.cisco.com を参照してください 。
サービス証明書と信頼できる CA
証明書の検証は、TLS(Transport Layer Security)を使用する場合に必要になることがあります。 通信をセットアップする前に、有効な証明書をデバイスが提供するよう、サーバまたはクライアントが要求することがあります。
証明書は、デバイスの信頼性を確認するテキスト ファイルです。 証明書は、信頼できる認証局(CA)によって署名されている必要があります。 証明書の署名を検証するには、信頼できる CA のリストがデバイス上に存在する必要があります。 このリストには、監査ロギングとその他の接続の両方の証明書を検証するために必要なすべての CA が含まれている必要があります。
これらの証明書は、HTTPS サーバ、SIP、IEEE 802.1X、および監査ロギングの各サービスで使用されます。 デバイスには複数の証明書を保存できますが、各サービスで一度に有効な証明書は 1 つだけです。
RoomOS October 2023 以降では、CA 証明書をデバイスに追加すると、接続されている Room Navigator にも CA 証明書が適用されます。 以前に追加した CA 証明書を接続された Room Navigator に同期するには、デバイスを再起動する必要があります。 周辺機器が接続されているデバイスと同じ証明書を取得したくない場合は、設定 Peripherals Security Certificates SyncToPeripherals を False に設定します。。
以前に保存した証明書は自動的には削除されません。 CA 証明書を含む新しいファイル内のエントリが既存のリストに付加されます。
|
Wi-Fi 接続の場合
ネットワークで WPA-EAP 認証を使用している場合は、ボード、デスク、またはルーム シリーズのデバイスごとに信頼できる CA 証明書を追加することをお勧めします。 これは、Wi-Fi に接続する前に、それぞれのデバイスで個別に行う必要があります。
Wi-Fi 接続用の証明書を追加するには、次のファイルが必要です。
-
CA 証明書のリスト(ファイル形式:.PEM)。
-
証明書(ファイル形式:.PEM)
-
個別のファイルとして、または証明書と同じファイルに含まれる秘密キー(ファイル形式:.PEM)
-
パスフレーズ(秘密キーが暗号化される場合にのみ必要)
証明書と秘密キーは、デバイスの同じファイル内に保存されます。 認証が失敗した場合、接続は確立されません。
秘密キーとパスフレーズは、接続された周辺機器には適用されません。
|
1 | https://admin.webex.com の顧客ビューから、 デバイス ページに移動し、リストからデバイスを選択します。 サポート に移動し、 ローカル デバイス コントロール を起動します。 ローカル管理者ユーザをデバイスに設定してある場合、Web ブラウザを開いて「http(s)://<エンドポイント IP またはホスト名>」と入力すると、web インターフェースに直接アクセスできます。 |
2 | に移動し、お使いの CA ルート証明書をアップロードしてください。 |
3 | openssl で、秘密鍵と証明書要求を生成します。 証明書要求の内容をコピーします。 それを貼り付けて、認証局(CA)からサーバ証明書を要求します。 |
4 | CA によって署名されたサーバ証明書をダウンロードします。.PEM 形式であることを確認してください。 |
5 | に移動し、秘密キーとサーバ証明書をアップロードします。 |
6 | 追加した証明書に使用するサービスを有効にします。 |