Du kan legge til sertifikater fra enhetens lokale webgrensesnitt. Alternativt kan du legge til sertifikater ved å kjøre API-kommandoer. For å se hvilke kommandoer som lar deg legge til sertifikater, se roomos.cisco.com .

Tjenestesertifikater og klarerte CAer

Sertifikatsertifisering kan være påkrevet ved bruk av TLS (Transport Layer Security). En server eller klient kan kreve at enheten viser et gyldig sertifikat før kommunikasjonen er konfigurert.

Sertifikatene er tekstfiler som verifiserer ektheten til enheten. Disse sertifikatene må signeres av en klarert CA. For å bekrefte signaturen til sertifikatene, må en liste over klarerte CA-er finnes på enheten. Listen må inkludere alle CA-er som kreves for å bekrefte sertifikater for både overvåkingslogging og andre tilkoblinger.

Sertifikater brukes for følgende tjenester: HTTPS-server, SIP, IEEE 802.1 X og overvåkingslogging. Du kan lagre flere sertifikater på enheten, men bare ett sertifikat er aktivert for hver tjeneste om gangen.

På RoomOS oktober 2023 og senere, når du legger til et CA-sertifikat til en enhet, brukes det også på en Room Navigator hvis en er tilkoblet. For å synkronisere de tidligere tillagte CA-sertifikatene til en tilkoblet Room Navigator, må du starte enheten på nytt. Hvis du ikke vil at periferiutstyret skal få de samme sertifikatene som enheten det er koblet til, setter du konfigurasjonen Peripherals Security Certificates SyncToPeripherals til False.


Tidligere lagrede sertifikater slettes ikke automatisk. Oppføringene i en ny fil med CA-sertifikater legges til i den eksisterende listen.

For Wi-Fi-tilkobling

Vi anbefaler at du legger til et klarert CA-sertifikat for hver bord-, skrivebords- eller romserieenhet, hvis nettverket ditt bruker WPA-EAP-autentisering. Du må gjøre dette individuelt for hver enhet, og før du kobler til Wi-Fi.

Hvis du vil legge til sertifikater for Wi-Fi-tilkoblingen, trenger du følgende filer:

  • CA-sertifikatliste (filformat: .PEM)

  • Sertifikat (filformat: .PEM)

  • Privat nøkkel, enten som en egen fil eller inkludert i samme fil som sertifikatet (filformat: .PEM)

  • Passfrase (kreves bare hvis privatnøkkelen er kryptert)

Sertifikatet og den private nøkkelen er lagret i den samme filen på enheten. Hvis godkjenningen mislykkes, vil ikke tilkoblingen bli etablert.


Privat nøkkel og passordfrase brukes ikke på tilkoblede eksterne enheter.

1

Fra kundevisningen i https://admin.webex.com , gå til Enheter siden, og velg enheten din i listen. Gå til Støtte og start Lokale enhetskontroller .

Hvis du har satt opp en lokal Admin bruker på enheten, kan du få tilgang til nettgrensesnittet direkte ved å åpne en nettleser og skrive inn https://<endpoint ip eller vertsnavn>.

2

Naviger til Sikkerhet > Sertifikater > Egendefinert > Legg til sertifikat og last opp CA-rotsertifikatene dine.

3

Generer en privat nøkkel og sertifikatforespørsel på OpenSSL. Kopier innholdet i sertifikatforespørselen. Deretter limer du den inn for å be om serversertifikatet fra sertifiseringsinstansen (CA).

4

Last ned serversertifikatet signert av CA. Sørg for at den er i .PEM-format.

5

Naviger til Sikkerhet > Sertifikater > Tjenester > Legg til sertifikat og last opp privatnøkkelen og serversertifikatet.

6

Aktiver tjenestene du vil bruke for sertifikatet du nettopp la til.