- Página inicial
- /
- Artigo
Certificates em Board, Dispositivos de mesa e série de salas
Você pode adicionar certificados wifi-802.1X/802.1X ou HTTPS a dispositivos individuais e periféricos conectados.
Você pode adicionar certificados na interface da Web local do dispositivo. Como alternativa, você pode adicionar certificados executando comandos API. Para ver quais comandos permitem adicionar certificados, consulte roomos.cisco.com .
Certificados de serviço e CAs confiáveis
Pode ser necessária a validação do certificado ao usar TLS (Segurança da camada de transporte). Um cliente ou um servidor pode exigir que o dispositivo apresenta um certificado válido para-los antes de comunicação estiver configurada.
Os certificados são arquivos de texto que verificar a autenticidade do dispositivo. Esses certificados têm que ser assinados por uma autoridade de certificação confiável (CA, Certificate Authority). Para verificar a assinatura dos certificados, uma lista de CAs confiáveis deve existir no dispositivo. A lista tem que incluir todas as CAs necessárias para verificar certificados para registro de auditoria e outras conexões.
Os certificados são usados para os seguintes serviços: servidor HTTPS, SIP, IEEE 802.1X e o registro de auditoria. Você pode armazenar vários certificados no dispositivo, mas somente um certificado está ativado para cada serviço por vez.
No RoomOS de outubro de 2023 e posterior, quando você adicionar um certificado de CA a um dispositivo, ele também será aplicado a um Navegador de sala se houver um conectado. Para sincronizar os certificados CA adicionados anteriormente a um Navegador de Sala conectado, você deve reinicializar o dispositivo. Se você não quiser que os periféricos obtenham os mesmos certificados do dispositivo ao qual estão conectados, defina a configuração Sincronização de certificados de segurança de periféricos sincronizados para falso.
Anteriormente armazenados certificados não serão excluídos automaticamente. As entradas em um novo arquivo com certificados de CA são anexadas à lista existente.
Para conexão Wi-Fi
Recomendamos que você adicione um certificado de CA confiável para cada dispositivo Board, Mesa ou Série de Salas, se sua rede usar autenticação WPA-EAP. Você tem que fazer isso individualmente para cada dispositivo e antes de se conectar à rede Wi-Fi.
Para adicionar certificados para sua conexão Wi-Fi, é necessário ter os seguintes arquivos:
-
Lista de certificados de CA (formato de arquivo: .PEM)
-
Certificado (formato de arquivo: .PEM)
-
Chave privada, como um arquivo separado ou incluída no mesmo arquivo que o certificado (formato de arquivo: .PEM)
-
Senha (obrigatória somente se a chave privada estiver criptografada)
O certificado e a chave privada são armazenados no mesmo arquivo no dispositivo. Se a autenticação falhar, a conexão não será estabelecida.
Chave privada e senha não são aplicadas a periféricos conectados.
Adicionar certificados em dispositivos Board, Mesa e Série de salas
1 |
Na exibição do cliente em https://admin.webex.com , vá para a página Dispositivos e selecione o dispositivo na lista. Vá para Suporte e inicie controles de dispositivo locais. Se você tiver configurado um usuário local Admin no dispositivo, você pode acessar a interface da Web diretamente, abrindo um navegador da Web e digitando http(s)://<ip do dispositivo ou nome do host>. |
2 |
Navegue até e carregue seus certificados raiz de CA. |
3 |
Em openssl, crie uma solicitação de chave privada e certificado. Copie o conteúdo da solicitação de certificado. Em seguida, cole para solicitar o certificado do servidor da sua autoridade de certificação (CA). |
4 |
Faça o download do certificado do servidor assinado pelo seu CA. Assegure-se de que ele esteja em. Formato PEM. |
5 |
Navegue até e carregue a chave privada e o certificado do servidor. |
6 |
Ative os serviços que deseja usar para o certificado que acabou de adicionar. |
Gerar solicitação de assinatura do certificado (CSR)
Os administradores devem gerar uma Solicitação de Assinatura de Certificado (CSR) a partir do Hub de Controle para um dispositivo Board, de Mesa ou de Série de Salas registrado em nuvem.
Siga as seguintes etapas para gerar um CSR e carregar um certificado assinado em seu dispositivo:
- Na exibição do cliente no Hub de controle, vá para a página Dispositivos e selecione o dispositivo na lista.
- Navegue para Ações > Executar certificados xCommand > de segurança > > CSR > Criar.
- Insira os detalhes do certificado necessário e selecione Executar.
- Copie todo o texto entre ----BEGIN CERTIFICATE REQUEST---- e ----END CERTIFICATE REQUEST----.
- Use um Certificate Authority (CA) de sua preferência para assinar o CSR.
- Exportar o certificado assinado no formato PEM (Base64-encoded).
- Abra o arquivo de certificado assinado em um editor de texto (por exemplo, Bloco de Notas) e copie todo o texto entre ----BEGIN CERTIFICATE---- e ----END CERTIFICATE----.
- No Hub de controle, navegue até Dispositivos > selecione seu dispositivo > Ações > Executar certificados xCommand > security > > CSR > Link.
- Cole o conteúdo do certificado copiado na seção Corpo e selecione Executar.
- Atualize a página para verificar se o certificado aparece em Certificado Existente.
SCEP (Simple Certificate Enrollment Protocol – Protocolo de Inscrição de Certificado Simples)
O SCEP (Simple Certificate Enrollment Protocol – Protocolo de inscrição de certificado simples) fornece um mecanismo automatizado para registro e atualização de certificados usados, por exemplo, a autenticação 802.1X em dispositivos. O SCEP permite manter o acesso do dispositivo a redes seguras sem intervenção manual.
-
Quando o dispositivo é novo ou foi redefinido de fábrica, precisa de acesso de rede para acessar a URL SCEP. O dispositivo deve ser conectado à rede sem 802.1X para obter um endereço de IP.
-
Se estiver utilizando um registro sem fio SSID, vá pelas telas a bordo para configurar a conexão com a rede.
-
Depois que você estiver conectado à rede de provisionamento, o dispositivo não precisa estar em uma tela de provisionamento específica.
-
Para ajustar todas as implantações, os xAPIs de Registro de SCEP não armazenarão o certificado CA usado para assinar o certificado do dispositivo. Para autenticação do servidor, o certificado de CA usado para validar o certificado do servidor precisa ser adicionado com xCommand Security Certificates CA Add.
Pré-requisitos
É necessário ter as seguintes informações:
-
URL do Servidor SCEP.
-
Impressões digitais do certificado de CA (Certificate Authority) de assinatura.
-
Informações do certificado para se registrar. Isso compõe o Nome do Assunto do certificado.
-
Nome comum
-
Nome do país
-
Nome do Estado ou província
-
Nome da localidade
-
Nome da organização
-
Unidade organizacional
-
- O nome do assunto será ordenado como /C= /ST= /L= /O= /OU= /CN=
-
A senha do desafio do servidor SCEP se você tiver configurado o Servidor SCEP para aplicar um OTP ou Segredo Compartilhado.
Você pode definir o tamanho da chave exigido para o keypair solicitado pelo certificado usando o seguinte comando. O padrão é 2048.
Tamanho da inscrição de segurança da xConfiguração: <2048, 3072, 4096>
Enviamos uma solicitação de certificado que é válida para um ano para validade de certificado. A política do lado do servidor pode alterar a data de validade durante a assinatura do certificado.
Conexão Ethernet
Quando um dispositivo estiver conectado a uma rede, assegure-se de que ele possa acessar o servidor SCEP. O dispositivo deve ser conectado a uma rede sem 802.1x para obter um endereço de IP. O endereço MAC do dispositivo pode precisar ser fornecido na rede de provisionamento para obter um endereço de IP. O endereço MAC pode ser encontrado na interface de usuário ou na etiqueta na parte de trás do dispositivo.
Depois que o dispositivo estiver conectado à rede, você pode usar o SSH para o dispositivo como administrador para acessar o TSH e, em seguida, executar o seguinte comando para enviar a Solicitação de SCEP de registro:
Solicitação SCEP de registro de serviços de certificados de segurança x
Assim que o Servidor SCEP retornar o certificado do dispositivo assinado, ative o 802.1X.
Ativar o certificado assinado:
XComissos Serviços de Certificados de Segurança Ativados
Reinicialize o dispositivo após ativar o certificado.
Conexão sem fio
Quando um dispositivo estiver conectado a uma rede sem fio, assegure-se de que ele possa acessar o servidor SCEP.
Depois que o dispositivo estiver conectado à rede, você pode usar o SSH para o dispositivo como administrador para acessar o TSH e, em seguida, executar o seguinte comando para enviar a Solicitação de SCEP de registro:
Solicitação SCEP de registro de serviços de certificados de segurança x
O dispositivo recebe o certificado assinado do servidor SCEP.
Ativar o certificado assinado:
XComissos Serviços de Certificados de Segurança Ativados
Após a ativação, você precisa configurar a rede Wi-Fi com a autenticação EAP-TLS.
Configuração Wifi de rede xcommand
Por padrão, a configuração Wi-Fi pula verificações de validação do servidor. Se apenas a autenticação unidirecional for necessária, mantenha a PermitirMissingCA padronizada para Verdadeiro.
Para forçar a validação do servidor, assegure-se de que o parâmetro opcional AllowMissingCA esteja definido como Falso. Se uma conexão não puder ser estabelecida devido a erros de validação do serviço, verifique se o CA correto foi adicionado para verificar o certificado do servidor que pode ser diferente do certificado do dispositivo.
Descrições de API
Função: Administrador, Integrador
Solicitação SCEP de registro de serviços de certificados de segurança x
Envia um CSR para um determinado servidor SCEP para assinatura. Os parâmetros CSR SubjectName serão construídos na seguinte ordem: C, ST, L, O, OUs, CN.
Parâmetros:
-
URL(r): <S: 0, 256>
O endereço de URL do servidor SCEP.
-
Impressões digitais(r): <S: 0, 128>
Impressão digital do certificado CA que assinará a solicitação SCEP CSR.
-
CommonName(r): <S: 0, 64>
Adiciona "/CN=" ao nome do assunto CSR.
-
Senha do Desafio: <S: 0, 256>
OTP ou Segredo Compartilhado do Servidor SCEP para acesso ao sinal de
-
Nome do país: <S: 0, 2>
Adiciona "/C=" ao nome do assunto CSR.
-
StateOrProvinceName: <S: 0, 64>
Adiciona "/ST=" ao nome do assunto CSR.
-
Nome da localidade: <S: 0, 64>
Adiciona "/L=" ao CSR Nome do assunto.
-
Nome da organização: <S: 0, 64>
Adiciona "/O=" ao CSR Nome do assunto.
-
Nites organizacionais[5]: <S: 0, 64>
Adiciona até 5 parâmetros "/OU=" ao CSR Nome do assunto.
-
SanDns[5]: <S: 0, 64>
Adiciona até 5 parâmetros DNS ao CSR Nome Alternativo do Assunto.
-
Correio de sanemail[5]: <S: 0, 64>
Adiciona até 5 parâmetros de Email ao CSR Nome Alternativo do Assunto.
-
SanIp[5]: <S: 0, 64>
Adiciona até 5 parâmetros Ip ao nome alternativo do assunto CSR.
-
SanUri[5]: <S: 0, 64>
Adiciona até 5 parâmetros URI ao CSR Nome alternativo do assunto.
Perfis de registro de serviços de certificados xcomuários de segurança são excluídos
Exclui um perfil de registro para não renovar mais os certificados.
Parâmetros:
-
Impressão digital(r): <S: 0, 128>
A impressão digital do certificado da CA que identifica o perfil que você deseja remover. Você pode ver os perfis disponíveis para remover executando:
Lista de Perfis de Inscrição em Serviços de Certificados de Segurança xCommand
Lista de Perfis de Inscrição em Serviços de Certificados de Segurança xCommand
Lista perfis de inscrição para renovação de certificado.
Conjunto de perfis SCEP de inscrição em serviços de certificados de segurança xCommand Impressão digital(r): <S: 0, 128> URL(r): <S: 0, 256>
Adicione um perfil de inscrição para certificados emitidos pela impressão digital da CA para usar o URL SCEP fornecido para renovação.
Renovação
Conjunto de perfis SCEP de inscrição em serviços de certificados de segurança xCommand
Para renovar automaticamente o certificado, o dispositivo precisa conseguir acessar a URL do SCEP que pode renovar o certificado.
Uma vez por dia, o dispositivo verificará se há certificados que expirarão em 45 dias. O dispositivo tentará então renovar esses certificados se o emissor corresponder a um perfil.
OBSERVAÇÃO: Todos os certificados de dispositivo serão verificados para renovação, mesmo que o certificado não tenha sido registrado originalmente usando o SCEP.
Navegador
-
Emparelhamento direto: certificados registrados podem ser ativados como certificados de "Emparelhamento".
-
Emparelhamento remoto: informe ao navegador para registrar um novo certificado SCEP usando o ID do periférico:
Certificados de Segurança de Periféricos xCommand Serviços Inscrição Solicitação SCEP
Os perfis de inscrição são sincronizados automaticamente com o navegador pareado.
-
Navegador autônomo: o mesmo que o registro do codec
Configurar autenticação 802.1x no Room Navigator
Você pode configurar a autenticação 802.1x diretamente no menu Configurações do Room Navigator.
O padrão de autenticação 802.1x é particularmente importante para redes Ethernet e garante que somente dispositivos autorizados tenham acesso aos recursos da rede.
Diferentes opções de login estão disponíveis com base no método EAP configurado em sua rede. Por exemplo:
- TLS: Nome de usuário e senha não são usados.
- PEAP: Certificados não são usados.
- TTLS: Nome de usuário/senha e certificados são obrigatórios; nenhum deles é opcional.
Existem várias maneiras de obter o certificado do cliente em um dispositivo:
- Carregar o PEM: Use o recurso Adicionar Serviços de Certificados de Segurança.
- Crie o CSR: Gere uma Solicitação de Assinatura de Certificado (CSR), assine-a e vincule-a usando Certificados de Segurança CSR Criar/Vincular.
- SCEP: Utilize solicitação SCEP de inscrição em serviços de certificados de segurança.
- DHCP Opção 43: Configure a entrega do certificado por meio desta opção.
A configuração e atualização dos certificados para 802.1x deve ser feita antes do emparelhamento o Room Navigator para um sistema ou após redefinir o Room Navigator de fábrica.
As credenciais padrão são admin e senha em branco. Para obter mais informações sobre como adicionar certificados acessando o API, consulte a versão mais recente do guia API .
- Abra o painel de controle no Navegador tocando no botão no canto superior direito ou deslizando do lado direito. Então toque Configurações do dispositivo .
- Vá para Conexão de rede e selecione Ethernet .
- Alterne Usar IEEE 802.1X para Ligado.
- Se a autenticação for configurada com credenciais, insira a identidade do usuário e a senha. Você também pode inserir uma identidade anônima: este é um campo opcional que fornece uma maneira de separar a identidade real do usuário da solicitação de autenticação inicial.
- Você pode alternar TLS Verificar ligado ou desligado. Quando a verificação TLS está ativada, o cliente verifica ativamente a autenticidade do certificado do servidor durante o handshake TLS. Quando TLS verify está DESLIGADO, o cliente não executa a verificação ativa do certificado do servidor.
- Se você carregou um certificado de cliente acessando o API, alterne Usar certificado do cliente sobre.
- Alternar o Protocolo de Autenticação Extensível (EAP) métodos que você deseja usar. A escolha do método EAP depende dos requisitos de segurança específicos, da infraestrutura e dos recursos do cliente. Os métodos EAP são cruciais para permitir acesso seguro e autenticado à rede.