장치의 로컬 웹 인터페이스에서 인증서를 추가할 수 있습니다. 또는 API 명령을 실행하여 인증서를 추가할 수 있습니다. 인증서를 추가할 수 있는 명령을 보려면 roomos.cisco.com를 참조하세요 .

서비스 인증서 및 신뢰할 수 있는 CA

TLS(Transport Layer Security)를 사용하는 경우 인증서 검증이 필요할 수 있습니다. 서버 또는 클라이언트는 통신이 설정되기 전에 장치가 유효한 인증서를 제시하도록 요구할 수 있습니다.

인증서는 장치의 정품 여부를 확인하는 텍스트 파일입니다. 이러한 인증서에는 신뢰할 수 있는 인증 기관(CA)의 서명이 있어야 합니다. 인증서의 서명을 확인하려면 신뢰할 수 있는 CA 목록이 장치에 있어야 합니다. 목록에는 감사 로깅과 다른 연결에 대한 인증서를 확인하는 데 필요한 모든 CA가 포함되어야 합니다.

인증서는 HTTPS 서버, SIP, IEEE 802.1X 및 감사 로깅과 같은 서비스에 사용됩니다. 장치에 여러 인증서를 저장할 수 있지만 한 번에 하나의 인증서만 각 서비스에 사용할 수 있습니다.

RoomOS 2023년 10월 이상에서는 장치에 CA 인증서를 추가하면 연결된 Room Navigator에도 적용됩니다. 이전에 추가한 CA 인증서를 연결된 Room Navigator에 동기화하려면 장치를 재부팅해야 합니다. 주변 장치가 연결된 장치와 동일한 인증서를 얻지 못하게 하려면 주변 장치 보안 인증서 SyncToPeripherals 구성을 False로 설정하세요..


이전에 저장된 인증서는 자동으로 삭제되지 않습니다. CA 인증서가 있는 새 파일의 항목이 기존 목록에 추가됩니다.

Wi-Fi 연결의 경우

네트워크에서 WPA-EAP 인증을 사용하는 경우 각 Board, Desk 또는 Room 시리즈 장치에 대해 신뢰할 수 있는 CA 인증서를 추가하는 것이 좋습니다. 각 장치마다 Wi-Fi에 연결하기 전에 이 작업을 개별적으로 수행해야 합니다.

Wi-Fi 연결에 대한 인증서를 추가하려면 다음과 같은 파일이 필요합니다.

  • CA 인증서 목록(파일 형식: .PEM)

  • 인증서(파일 형식: .PEM)

  • 개별 키 또는 인증서와 동일한 파일에 포함된 개인 키(파일 형식 : .PEM)

  • 암호(개인 키를 암호화하는 경우에만 필수)

인증서와 개인 키는 장치의 동일한 파일에 저장됩니다. 인증에 실패하면 연결이 설정되지 않습니다.


개인 키와 암호는 연결된 주변 장치에 적용되지 않습니다.

1

https://admin.webex.com 의 고객 보기에서 기기 페이지로 이동하여 목록에서 기기를 선택하세요. 지원 으로 이동하여 로컬 장치 제어 를 실행하세요.

장치에서 로컬 관리 사용자를 설정한 후에 웹 브라우저를 열고 http(s)://<엔드포인트 ip 또는 호스트 이름>을 입력하여 직접 웹 인터페이스에 액세스할 수 있습니다.

2

보안 > 인증서 > 사용자 지정 > 인증서 추가로 이동하고 CA 루트 인증서를 업로드합니다.

3

Openssl에서 개인 키와 인증서 요청을 생성합니다. 인증서 요청의 내용을 복사합니다. 그런 다음 붙여 넣어 인증 기관(CA)으로부터 서버 인증서를 요청합니다.

4

CA에서 서명한 서버 인증서를 다운로드합니다. .PEM 형식인지 확인하세요.

5

보안 > 인증서 > 서비스 > 인증서 추가로 이동하고 개인 키와 서버 인증서를 업로드합니다.

6

방금 추가한 인증서에 사용하려는 서비스를 활성화합니다.