장치의 로컬 웹 인터페이스에서 인증서를 추가할 수 있습니다. 또는 API 명령을 실행하여 인증서를 추가할 수 있습니다. 인증서를 추가할 수 있는 명령을 보려면 roomos.cisco.com를 참조하세요 .

서비스 인증서 및 신뢰할 수 있는 CA

TLS(Transport Layer Security)를 사용하는 경우 인증서 검증이 필요할 수 있습니다. 서버 또는 클라이언트는 통신이 설정되기 전에 장치가 유효한 인증서를 제시하도록 요구할 수 있습니다.

인증서는 장치의 정품 여부를 확인하는 텍스트 파일입니다. 이러한 인증서에는 신뢰할 수 있는 인증 기관(CA)의 서명이 있어야 합니다. 인증서의 서명을 확인하려면 신뢰할 수 있는 CA 목록이 디바이스에 있어야 합니다. 목록에는 감사 로깅과 다른 연결에 대한 인증서를 확인하는 데 필요한 모든 CA가 포함되어야 합니다.

인증서는 HTTPS 서버, SIP, IEEE 802.1X 및 감사 로깅과 같은 서비스에 사용됩니다. 장치에 여러 인증서를 저장할 수 있지만 한 번에 하나의 인증서만 각 서비스에 사용할 수 있습니다.

RoomOS 2023년 10월 이상에서 CA 인증서를 디바이스에 추가하면 연결된 경우 Room Navigator에도 적용됩니다. 이전에 추가한 CA 인증서를 연결된 룸 네비게이터에 동기화하려면 장치를 재부팅해야 합니다. 주변 장치가 연결된 디바이스와 동일한 인증서를 가져오지 않도록 하려면 주변 장치 보안 인증서 SyncToPeripherals 구성을 False로 설정합니다.


이전에 저장된 인증서는 자동으로 삭제되지 않습니다. CA 인증서가 있는 새 파일의 항목이 기존 목록에 추가됩니다.

Wi-Fi 연결의 경우

네트워크에서 WPA-EAP 인증을 사용하는 경우 각 보드, 데스크 또는 룸 시리즈 디바이스에 대해 신뢰할 수 있는 CA 인증서를 추가하는 것이 좋습니다. 각 장치마다 Wi-Fi에 연결하기 전에 이 작업을 개별적으로 수행해야 합니다.

Wi-Fi 연결에 대한 인증서를 추가하려면 다음과 같은 파일이 필요합니다.

  • CA 인증서 목록(파일 형식: .PEM)

  • 인증서(파일 형식: .PEM)

  • 개별 키 또는 인증서와 동일한 파일에 포함된 개인 키(파일 형식 : .PEM)

  • 암호(개인 키를 암호화하는 경우에만 필수)

인증서와 개인 키는 장치의 동일한 파일에 저장됩니다. 인증에 실패하면 연결이 설정되지 않습니다.


개인 키와 암호는 연결된 주변 장치에 적용되지 않습니다.

1

https://admin.webex.com 고객 보기에서 장치 페이지로 이동하고 목록에서 장치를 선택합니다. Support(지원 )로 이동하여 Local Device Controls(로컬 장치 제어 )를 실행합니다 .

장치에서 로컬 관리 사용자를 설정한 후에 웹 브라우저를 열고 http(s)://<엔드포인트 ip 또는 호스트 이름>을 입력하여 직접 웹 인터페이스에 액세스할 수 있습니다.

2

보안 > 인증서 > 사용자 지정 > 인증서 추가로 이동하고 CA 루트 인증서를 업로드합니다.

3

Openssl에서 개인 키와 인증서 요청을 생성합니다. 인증서 요청의 내용을 복사합니다. 그런 다음 붙여 넣어 인증 기관(CA)으로부터 서버 인증서를 요청합니다.

4

CA에서 서명한 서버 인증서를 다운로드합니다. PEM 형식.

5

보안 > 인증서 > 서비스 > 인증서 추가로 이동하고 개인 키와 서버 인증서를 업로드합니다.

6

방금 추가한 인증서에 사용할 서비스를 사용하도록 설정합니다.