U kunt certificaten toevoegen vanuit de lokale webinterface van het apparaat. U kunt ook certificaten toevoegen door API-opdrachten uit te voeren. Zie de lijst om te zien voor welke opdrachten u certificaten kunt roomos.cisco.com .
Servicecertificaten en vertrouwde CA's
Certificaatvalidatie is mogelijk vereist bij gebruik van TLS (Transport Layer Security). Voor een server of client kan het zijn dat het apparaat een geldig certificaat voor hen presenteert voordat de communicatie wordt ingesteld.
De certificaten zijn tekstbestanden die de authenticiteit van het apparaat verifiëren. Deze certificaten moeten zijn ondertekend door een vertrouwde certificeringsinstantie (CA). Het apparaat moet een lijst met vertrouwde CA's bevatten om de handtekening van de certificaten te verifiëren. De lijst moet alle AAS's bevatten die nodig zijn om certificaten voor zowel controlelog als andere verbindingen te verifiëren.
Certificaten worden gebruikt voor de volgende services: HTTPS-server, SIP, IEEE 802.1X en controlelog. U kunt meerdere certificaten op het apparaat opslaan, maar er is slechts één certificaat tegelijk ingeschakeld voor elke service.
Wanneer u in RoomOS oktober 2023 en later een CA-certificaat aan een apparaat toevoegt, wordt dit ook toegepast op een Room Navigator als er een is verbonden. Als u de eerder toegevoegde CA-certificaten wilt synchroniseren met een verbonden Room Navigator, moet u het apparaat opnieuw opstarten. Als u niet wilt dat de randapparatuur dezelfde certificaten krijgt als het apparaat waarmee het is verbonden, stelt u de configuratie SyncToPeripherals beveiligingscertificaten voor randapparatuur in op Onwaar.
Eerder opgeslagen certificaten worden niet automatisch verwijderd. De vermeldingen in een nieuw bestand met CA-certificaten worden toegevoegd aan de bestaande lijst. |
Voor Wi-Fi-verbinding
We raden u aan een vertrouwd CA-certificaat toe te voegen voor elk Board-, Desk- of Room-serieapparaat, als uw netwerk WPA-EAP-verificatie gebruikt. U moet dit voor elk apparaat afzonderlijk doen en voordat u verbinding maakt met wifi.
Als u certificaten voor uw Wi-Fi-verbinding wilt toevoegen, hebt u de volgende bestanden nodig:
-
Lijst met CA-certificaten (bestandsindeling: .PEM)
-
Certificaat (bestandsindeling: .PEM)
-
Privésleutel, als een afzonderlijk bestand of opgenomen in hetzelfde bestand als het certificaat (bestandsindeling: .PEM)
-
Wachtwoordzin (alleen vereist als de privésleutel is gecodeerd)
Het certificaat en de privésleutel worden in hetzelfde bestand opgeslagen op het apparaat. Als de verificatie mislukt, wordt de verbinding niet tot stand gebracht.
Privésleutel en wachtwoordzin worden niet toegepast op verbonden randapparatuur. |
Certificaten toevoegen aan apparaten uit de Board-, Desk- en Room-serie
1 |
Ga vanuit de klantweergave in https://admin.webex.com naar de pagina Apparaten en selecteer uw apparaat in de lijst. Ga naar Ondersteuning en start Bedieningselementen voor lokale apparaten. Als u een lokale admingebruiker op het apparaat hebt ingesteld, kunt u de webinterface rechtstreeks openen door een webbrowser te openen en http(s):// in te voeren. |
2 |
Navigeer en upload uw CA hoofdcertificaat(s). |
3 |
Met OpenSSL genereert u een privésleutel en certificaatverzoek. Kopieer de inhoud van de certificaataanvraag. Plak het vervolgens om het servercertificaat aan te vragen bij uw certificaatautoriteit (CA). |
4 |
Download het servercertificaat dat is ondertekend door uw CA. Zorg ervoor dat deze in is. PEM-indeling. |
5 |
Ga naar en upload de privésleutel en het servercertificaat. |
6 |
Schakel de services in die u wilt gebruiken voor het certificaat dat u zojuist hebt toegevoegd. |
Simple Certificate Enrollment Protocol (SCEP)
Simple Certificate Enrollment Protocol (SCEP) biedt een geautomatiseerd mechanisme voor inschrijvings- en vernieuwingscertificaten die worden gebruikt voor bijvoorbeeld 802.1X-verificatie op apparaten. Met SCEP kunt u de toegang van het apparaat tot beveiligde netwerken behouden zonder handmatige tussenkomst.
-
Wanneer het apparaat nieuw is of wanneer het is teruggezet naar de fabrieksinstellingen, heeft het netwerktoegang nodig om de SCEP-URL te bereiken. Het apparaat moet zijn verbonden met het netwerk zonder 802.1X om een IP-adres te verkrijgen.
-
Als u een draadloze inschrijvings-SSID gebruikt, moet u door de onboardingschermen gaan om de verbinding met het netwerk te configureren.
-
Zodra u verbonden bent met het inrichtingsnetwerk, hoeft het apparaat in deze fase niet meer op een bepaald onboardingscherm te staan.
-
Voor alle implementaties slaat de SCEP Enrollment xAPI's het CA-certificaat niet op dat wordt gebruikt om het apparaatcertificaat te ondertekenen. Voor serververificatie moet het CA-certificaat dat wordt gebruikt om het servercertificaat te valideren, worden toegevoegd met xCommand Security Certificates CA Add.
Voorwaarden
U hebt de volgende informatie nodig:
-
URL van SCEP-server.
-
Vingerafdruk van het certificaat van de ondertekenende certificeringsinstantie (CA).
-
Informatie van het certificaat dat moet worden ingeschreven. Dit is de onderwerpnaam van het certificaat.
-
Algemene naam
-
Landnaam
-
Organisatienaam
-
-
Het wachtwoord van de SCEP-server als u de SCEP-server hebt geconfigureerd om een OTP of gedeeld geheim af te dwingen.
We verzenden een certificaataanvraag die één jaar geldig is voor het verlopen van het certificaat. Het serverbeleid kan de vervaldatum wijzigen tijdens het ondertekenen van het certificaat.
Ethernet-verbinding
Wanneer een apparaat is verbonden met een netwerk, zorgt u ervoor dat het toegang heeft tot de SCEP-server. Het apparaat moet zijn verbonden met een netwerk zonder 802.1x om een IP-adres te verkrijgen. Het MAC-adres van het apparaat moet mogelijk worden verstrekt aan het inrichtingsnetwerk om een IP-adres te verkrijgen. Het MAC-adres vindt u in de gebruikersinterface of op het label achterop het apparaat.
xCommand-beveiligingscertificaten Services Enrollment SCEP-verzoek
Zodra de SCEP-server het ondertekende apparaatcertificaat retourneert, activeert u de 802.1X en start u het apparaat opnieuw op.
Services voor xCommand-beveiligingscertificaten activeren
Start het apparaat opnieuw op nadat het certificaat is geactiveerd.
Draadloze verbinding
Wanneer een apparaat is verbonden met een draadloos netwerk, zorgt u ervoor dat het toegang heeft tot de SCEP-server.
xCommand-beveiligingscertificaten Services Enrollment SCEP-verzoek
Het apparaat ontvangt het ondertekende certificaat van de SCEP-server.
Het ondertekende certificaat activeren:
Services voor xCommand-beveiligingscertificaten activeren
xCommand Netwerk WiFi configureren
De Wi-Fi-configuratie slaat standaard de validatiecontroles van de server over. Als er slechts eenwegverificatie vereist is, houdt u AllowMissingCA ingesteld op Waar.
Om servervalidatie te forceren, moet de optionele parameter AllowMissingCA zijn ingesteld op Onwaar. Als een verbinding niet tot stand kan worden gebracht vanwege servicevalidatiefouten, controleert u of de juiste CA is toegevoegd om het servercertificaat te verifiëren, wat mogelijk afwijkt van het apparaatcertificaat.
API-beschrijvingen
Rol: Beheerder, integrator
xCommand-beveiligingscertificaten Services Enrollment SCEP-verzoek
Vraagt en downloadt een ondertekend apparaatcertificaat
Parameters:
-
URL(r): <S: 0, 128>
SCEP-server-URL die wordt gebruikt om een certificaat in te schrijven.
-
Vingerafdruk (r): <S: 0, 128>
De vingerafdruk van de verstrekkende CA die het X509-verzoek ondertekent.
-
ChallengePassword: <S: 0, 128>
Gedeeld geheim wachtwoord dat is ingesteld door de SCEP-server.
-
Algemene naam(r): <S: 0, 128>
-
Landnaam: <S: 0, 128>
-
Organisatienaam: <S: 0, 128>
-
SanDns[5]: <S: 0, 128>
-
SanEmail[5]: <S: 0, 128>
-
SanIp[5]: <S: 0, 128>
-
SanUri[5]: <S: 0, 128>
xCommand-beveiligingscertificaten services inschrijving SCEP-verlengingsaanvraag
Maak of werk een autorenewal-profiel bij dat wordt toegepast op alle certificaten die zijn uitgegeven door de opgegeven CA voordat de certificaten verlopen
Parameters:
-
Vingerafdruk (r): <S: 0, 128>
De vingerafdruk van de verstrekkende CA die de certificaten heeft ondertekend.
-
URL(r): <S: 0, 128>
SCEP-server-URL gebruikt om de certificaten te vernieuwen.
xCommand Beveiligingscertificaten Services inschrijving SCEP-verlenging verwijderen
Verwijder het automatische profiel voor de opgegeven CA. Hiermee stopt u automatisch de certificaten die door deze CA zijn ondertekend
Parameters:
-
Vingerafdruk (r): <S: 0, 128>
De vingerafdruk van de uitgevende CA die moet worden verwijderd.
xCommand-beveiligingscertificaten services inschrijving SCEP-verlengingslijst
Maak een lijst van alle momenteel gebruikte automatische nieuwe profielen.