Você pode adicionar certificados wifi-802.1X/802.1X ou HTTPS a dispositivos individuais e periféricos conectados.
Você pode adicionar certificados na interface da Web local do dispositivo. Como alternativa, você pode adicionar certificados executando API comandos. Para ver quais comandos permitem adicionar certificados, consulte roomos.cisco.com .
Certificados de serviço e CAs confiáveis
Pode ser necessária a validação do certificado ao usar TLS (Segurança da camada de transporte). Um cliente ou um servidor pode exigir que o dispositivo apresenta um certificado válido para-los antes de comunicação estiver configurada.
Os certificados são arquivos de texto que verificar a autenticidade do dispositivo. Esses certificados têm que ser assinados por uma autoridade de certificação confiável (CA, Certificate Authority). Para verificar a assinatura dos certificados, uma lista de CAs confiáveis deve existir no dispositivo. A lista tem que incluir todas as CAs necessárias para verificar certificados para registro de auditoria e outras conexões.
Os certificados são usados para os seguintes serviços: servidor HTTPS, SIP, IEEE 802.1X e o registro de auditoria. Você pode armazenar vários certificados no dispositivo, mas somente um certificado está ativado para cada serviço por vez.
No RoomOS de outubro de 2023 e posterior, quando você adicionar um certificado de CA a um dispositivo, ele também será aplicado a um Navegador de sala se houver um conectado. Para sincronizar os certificados CA adicionados anteriormente a um Navegador de Sala conectado, você deve reinicializar o dispositivo. Se você não quiser que os periféricos obtenham os mesmos certificados do dispositivo ao qual estão conectados, defina a configuração Sincronização de certificados de segurança de periféricos sincronizados para falso.
Anteriormente armazenados certificados não serão excluídos automaticamente. As entradas em um novo arquivo com certificados de CA são anexadas à lista existente. |
Para conexão Wi-Fi
Recomendamos que você adicione um certificado de CA confiável para cada dispositivo Board, Desk ou Room Series, se sua rede usar autenticação WPA-EAP. Você tem que fazer isso individualmente para cada dispositivo e antes de se conectar à rede Wi-Fi.
Para adicionar certificados para sua conexão Wi-Fi, é necessário ter os seguintes arquivos:
-
Lista de certificados de CA (formato de arquivo: .PEM)
-
Certificado (formato de arquivo: .PEM)
-
Chave privada, como um arquivo separado ou incluída no mesmo arquivo que o certificado (formato de arquivo: .PEM)
-
Senha (obrigatória somente se a chave privada estiver criptografada)
O certificado e a chave privada são armazenados no mesmo arquivo no dispositivo. Se a autenticação falhar, a conexão não será estabelecida.
Chave privada e senha não são aplicadas a periféricos conectados. |
Adicionar certificados a bordo, dispositivos de mesa e de série de salas
1 |
Na exibição do cliente em https://admin.webex.com , vá para a página Dispositivos e selecione o dispositivo na lista. Vá para Suporte e inicie controles de dispositivo locais. Se você tiver configurado um usuário local Admin no dispositivo, você pode acessar a interface da Web diretamente, abrindo um navegador da Web e digitando http(s)://<ip do dispositivo ou nome do host>. |
2 |
Navegue até e carregue seus certificados raiz de CA. |
3 |
Em openssl, crie uma solicitação de chave privada e certificado. Copie o conteúdo da solicitação de certificado. Em seguida, cole para solicitar o certificado do servidor da sua autoridade de certificação (CA). |
4 |
Faça o download do certificado do servidor assinado pelo seu CA. Assegure-se de que ele esteja em. Formato PEM. |
5 |
Navegue até e carregue a chave privada e o certificado do servidor. |
6 |
Ative os serviços que deseja usar para o certificado que acabou de adicionar. |
SCEP (Simple Certificate Enrollment Protocol – Protocolo de Inscrição de Certificado Simples)
SCEP (Simple Certificate Enrollment Protocol – Protocolo de inscrição de certificado simples) fornece um mecanismo automatizado para registro e atualização de certificados usados, por exemplo, autenticação 802.1X em dispositivos. O SCEP permite manter o acesso do dispositivo a redes seguras sem intervenção manual.
-
Quando o dispositivo é novo ou foi redefinido de fábrica, precisa de acesso à rede para acessar a URL do SCEP. O dispositivo deve ser conectado à rede sem 802.1X para obter um endereço de IP.
-
Se você utilizar um registro sem fio SSID, precisará percorrer as telas a bordo para configurar a conexão com a rede.
-
Depois que você estiver conectado à rede de provisionamento, o dispositivo não precisa estar em uma tela de provisionamento específica nesta fase.
-
Para ajustar todas as implantações, os xAPIs de Registro do SCEP não armazenarão o certificado ca usado para assinar o certificado do dispositivo. Para autenticação do servidor, o certificado de CA usado para validar o certificado do servidor precisa ser adicionado com xCommand Security Certificates CA Add.
Pré-requisitos
É necessário ter as seguintes informações:
-
URL do Servidor SCEP.
-
Impressões digitais do certificado de CA (Certificate Authority) de assinatura.
-
Informações do certificado para se registrar. Isso compõe o Nome do Assunto do certificado.
-
Nome comum
-
Nome do país
-
Nome da organização
-
-
A senha do desafio do servidor SCEP se você tiver configurado o Servidor SCEP para aplicar um OTP ou Segredo Compartilhado.
Enviamos uma solicitação de certificado que é válida para um ano para validade de certificado. A política do lado do servidor pode alterar a data de validade durante a assinatura do certificado.
Conexão Ethernet
Quando um dispositivo estiver conectado a uma rede, assegure-se de que ele possa acessar o servidor SCEP. O dispositivo deve ser conectado a uma rede sem 802.1x para obter um endereço de IP. O endereço MAC do dispositivo pode precisar ser fornecido na rede de provisionamento para obter um endereço de IP. O endereço MAC pode ser encontrado na IU ou na etiqueta na parte de trás do dispositivo.
Solicitação SCEP de registro de serviços de certificados de segurança x
Assim que o Servidor SCEP retornar o certificado do dispositivo assinado, ative o 802.1X e então reinicialize o dispositivo.
XComissos Serviços de Certificados de Segurança Ativados
Reinicialize o dispositivo após ativar o certificado.
Conexão sem fio
Quando um dispositivo estiver conectado a uma rede sem fio, assegure-se de que ele possa acessar o servidor SCEP.
Solicitação SCEP de registro de serviços de certificados de segurança x
O dispositivo recebe o certificado assinado do servidor SCEP.
Ativar o certificado assinado:
XComissos Serviços de Certificados de Segurança Ativados
Configuração Wifi de rede xcommand
Por padrão, a configuração da Wi-Fi pula verificações de validação do servidor. Se apenas a autenticação unidirecional for necessária, mantenha a PermitirMissingCA padronizada para Verdadeiro.
Para forçar a validação do servidor, assegure-se de que o parâmetro opcional AllowMissingCA esteja definido como Falso. Se uma conexão não puder ser estabelecida devido a erros de validação do serviço, verifique se o CA correto foi adicionado para verificar o certificado do servidor que pode ser diferente do certificado do dispositivo.
Descrições API
Função: Administrador, Integrador
Solicitação SCEP de registro de serviços de certificados de segurança x
Solicita e baixa um certificado do dispositivo assinado
Parâmetros:
-
URL(r): <S: 0, 128>
URL do servidor SCEP usada para registrar um certificado.
-
Impressões digitais (r): <S: 0, 128>
A Emissão de impressões digitais do CA que assinará a Solicitação X509.
-
Senha do Desafio: <S: 0, 128>
Senha secreta compartilhada definida pelo Servidor SCEP.
-
CommonName(r): <S: 0, 128>
-
Nome do país: <S: 0, 128>
-
Nome da organização: <S: 0, 128>
-
SanDns[5]: <S: 0, 128>
-
Correio de sanemail[5]: <S: 0, 128>
-
SanIp[5]: <S: 0, 128>
-
SanUri[5]: <S: 0, 128>
Solicitação de renovação SCEP de registro de certificados de segurança xCommand
Criar ou atualizar um perfil de confirmação que é aplicado a todos os certificados emitidos pelo CA fornecido antes da expiração dos certificados
Parâmetros:
-
Impressões digitais(r): <S: 0, 128>
A emissão da impressão digital da CA que assinou os certificados.
-
URL(r): <S: 0, 128>
URL do servidor SCEP usada para renovar os certificados.
Exclusão da Renovação SCEP de certificados de segurança xCometos e segurança
Remover o perfil de novo autorenewed para o CA fornecido. Isso interrompe que os certificados assinados por este CA sejam de autorewing
Parâmetros:
-
Impressões digitais(r): <S: 0, 128>
A emissão da impressão digital da CA para remover.
Lista de renovação SCEP de registro de certificados xComuários e segurança
Liste todos os perfis de autorenew usados no momento.