Wi-Fi-802.1x/802.1x または HTTPS 証明書は、個々のデバイスおよび接続されている周辺機器に追加できます。
これはデバイスのローカル Web インターフェイスから追加できます。 代わりに、API コマンドを実行して証明書を追加することもできます。 証明書の追加が可能なコマンドについては、 roomos.cisco.com を参照してください 。
サービス証明書と信頼できる CA
証明書の検証は、TLS(Transport Layer Security)を使用する場合に必要になることがあります。 通信をセットアップする前に、有効な証明書をデバイスが提供するよう、サーバまたはクライアントが要求することがあります。
証明書は、デバイスの信頼性を確認するテキスト ファイルです。 証明書は、信頼できる認証局(CA)によって署名されている必要があります。 証明書の署名を確認するには、信頼できる CA のリストがデバイス上に存在する必要があります。 このリストには、監査ロギングとその他の接続の両方の証明書を検証するために必要なすべての CA が含まれている必要があります。
これらの証明書は、HTTPS サーバ、SIP、IEEE 802.1X、および監査ロギングの各サービスで使用されます。 デバイスには複数の証明書を保存できますが、各サービスで一度に有効な証明書は 1 つだけです。
RoomOS 2023 年 10 月以降、CA 証明書をデバイスに追加すると、Room Navigator が接続されている場合はそれにも適用されます。 以前に追加された CA 証明書を接続された Room Navigator に同期するには、デバイスを再起動する必要があります。 周辺機器に、接続されているデバイスと同じ証明書を取得させたくない場合は、構成 Peripherals Security Certificates SyncToPeripherals を False に設定します。。
以前に保存した証明書は自動的には削除されません。 CA 証明書を含む新しいファイル内のエントリが既存のリストに付加されます。
|
Wi-Fi 接続用
ネットワークで WPA-EAP 認証を使用する場合、各 Board、Desk、または Room シリーズ デバイスに対して、信頼できる CA 証明書を追加することを推奨します。 これは、Wi-Fi に接続する前に、それぞれのデバイスで個別に行う必要があります。
Wi-Fi 接続用の証明書を追加するには、次のファイルが必要です。
-
CA 証明書のリスト(ファイル形式:.PEM)。
-
証明書(ファイル形式:.PEM)
-
個別のファイルとして、または証明書と同じファイルに含まれる秘密キー(ファイル形式:.PEM)
-
パスフレーズ(秘密キーが暗号化される場合にのみ必要)
証明書と秘密キーは、デバイスの同じファイル内に保存されます。 認証が失敗した場合、接続は確立されません。
秘密鍵とパスフレーズは接続済みの周辺機器には適用されません。
|
1 | https://admin.webex.com の顧客ビューから 端末 ページに移動し、リストからお使いの端末を選択します。 [ サポート ] に移動して ローカル端末コントロール を起動してください。 ローカル管理者ユーザをデバイスに設定してある場合、Web ブラウザを開いて「http(s)://<エンドポイント IP またはホスト名>」と入力すると、web インターフェースに直接アクセスできます。 |
2 | に移動し、お使いの CA ルート証明書をアップロードしてください。 |
3 | openssl で、秘密鍵と証明書要求を生成します。 証明書要求の内容をコピーします。 それを貼り付けて、認証局(CA)からサーバ証明書を要求します。 |
4 | CA によって署名されたサーバ証明書をダウンロードします。.PEM 形式であることを確認します。 |
5 | に移動し、秘密キーとサーバ証明書をアップロードします。 |
6 | 追加した証明書に使用するサービスを有効にします。 |