Сертификаты можно добавлять из локального веб-интерфейса устройства. Кроме того, сертификаты можно добавлять, выполняя команды API. Сведения о том, какие команды позволяют добавлять сертификаты, см. в разделе roomos.cisco.com .

Сертификаты службы и доверенные CAS

При использовании протокола TLS (Transport Layer Security) может потребоваться проверка сертификата. Перед установлением подключения сервер или клиент могут потребовать от устройства предоставить действительный сертификат.

Сертификаты представляют собой текстовые файлы, подтверждающие подлинность устройства. Такие сертификаты должны быть подписаны доверенным центром сертификации (ЦС). Для проверки подписи сертификатов на устройстве должен находиться список доверенных сертификатов. Для проверки сертификатов с целью ведения журнала аудита и других подключений список должен включать все необходимые ЦС.

Сертификаты используются для следующих служб: сервер HTTPS, SIP, IEEE 802.1X и ведение журнала аудита. На устройстве можно хранить несколько сертификатов, однако для каждой службы можно активировать только один сертификат.

В RoomOS октября 2023 года и более поздних версий при добавлении сертификата СА к устройству он также применяется к навигатору комнаты, если он подключен. Чтобы синхронизировать ранее добавленные сертификаты СА с подключенным навигатором комнаты, необходимо перезагрузить устройство. Если вы не хотите, чтобы периферийные шлюзы получили те же сертификаты, что и устройство, к которому оно подключено, задайте в конфигурации Периферийные шлюзы сертификаты безопасности SyncToPeripherals значение False.

Ранее сохраненные сертификаты автоматически не удаляются. Записи в новом файле с сертификатами ЦС добавляются в существующий список.

Для подключения Wi-Fi

Рекомендуется добавлять доверенный сертификат СА для каждого устройства с номером Board, настольного устройства или устройства серии комнат, если в вашей сети используется аутентификация WPA-EAP. Это необходимо выполнить для каждого устройства отдельно и до подключения к Wi-Fi.

Чтобы добавить сертификаты для подключения к Wi-Fi, потребуются следующие файлы:

  • Список сертификатов ЦС (формат файла: PEM)

  • Сертификат (формат файла: PEM)

  • Закрытый ключ в виде отдельного файла или в составе файла сертификата (формат файла: PEM)

  • Парольная фраза (требуется только в том случае, если закрытый ключ зашифрован)

Сертификат и закрытый ключ хранятся в одном и том же файле на устройстве. В случае сбоя аутентификации подключение не будет установлено.

Закрытый ключ и парольная фраза не применяются к подключенным периферийным устройствам.

Добавьте сертификаты на устройства серии Board, настольные и комнатные устройства

1

На странице «Устройства» откройте страницу «Устройства » для просмотра пользователя в https://admin.webex.com и выберите в списке свое устройство. Перейдите к поддержке и запустите локальное управление устройствами .

Если на устройстве настроен локальный пользователь Администратор, доступ к веб-интерфейсу можно получить, непосредственно открыв браузер и введя в адресной строке http(s)://<ip-адрес конечной точки или имя хоста>.

2

Перейдите в раздел Безопасность > Сертификаты > Пользовательские > Добавить сертификат и загрузите сертификаты своего корневого ЦС.

3

В OpenSSL сгенерируйте закрытый ключ и запрос сертификата. Скопируйте содержимое запроса сертификата. Затем вставьте его для запроса сертификата сервера из центра сертификации (ЦС).

4

Загрузите сертификат сервера, подписанный вашим ЦС. Убедитесь, что он находится в . Формат PEM.

5

Перейдите в раздел Безопасность > Сертификаты > Службы > Добавить сертификат и загрузите частный ключ и сертификат сервера.

6

Включите сервисы, которые вы хотите использовать для добавленного сертификата.

Протокол SCEP

Протокол SCEP (Simple Certificate Enrollment Protocol) обеспечивает автоматический механизм регистрации и обновления сертификатов, которые используются, например, аутентификация 802.1X на устройствах. SCEP позволяет поддерживать доступ устройства к защищенным сетям без вмешательства вручную.

  • Если устройство новое или было сброшено до заводских настроек, оно нуждается в доступе к сети для доступа к URL-адресу SCEP. Для получения IP адреса устройство должно быть подключено к сети без 802.1X.

  • При использовании регистрации беспроводной сети SSID вам необходимо пройтись через экраны подключения, чтобы настроить соединение с сетью.

  • После подключения к сети подготовки устройство не обязательно должно находиться на определенном экране поддержки на данном этапе.

  • Чтобы соответствовать всем развертываниям, SCEP-регистрация xAPIs не будет хранить сертификат CA, который используется для подписи сертификата устройства. Для аутентификации сервера сертификат CA, используемый для проверки сертификата сервера, необходимо добавить с xCommand Security Certificates CA Add.

Предварительная подготовка

Вам потребуются следующие сведения:

  • URL сервера SCEP.

  • Опечатка сертификата подписи CA (Certificate Authority).

  • Информация о сертификате для регистрации. Сюда выпадает имя темы сертификата.

    • Общее имя

    • Название страны

    • Название штата или провинции

    • Название населенного пункта

    • Название организации

    • Подразделения

  • Имя темы будет упорядочено как /C= /ST= /L= /O= /OU= /CN=
  • Пароль вызова сервера SCEP, если вы настроили сервер SCEP для принудительного ввода OTP или общего секрета.

Вы можете задать необходимый размер ключа для клавиатуры запроса сертификата, используя следующую команду: Значение по умолчанию — 2048.

 Ключ регистрации для безопасности xConfiguration: <2048, 3072, 4096>

Мы отправляем запрос на сертификат, действительный в течение одного года для истечения сертификата. Политика на стороне сервера может изменить дату истечения срока действия во время подписи сертификата.

Подключение Ethernet

Если устройство подключено к сети, убедитесь, что оно имеет доступ к серверу SCEP. Для получения IP адреса устройство должно быть подключено к сети без 802.1x. Возможно, потребуется предоставить адрес MAC устройства в сеть подготовки, чтобы получить IP-адрес. Адрес MAC можно найти в интерфейсе пользователя или на метке на задней панели устройства.

После подключения устройства к сети вы можете использовать SSH к устройству в качестве администратора для доступа к TSH, а затем выполнить следующую команду для отправки запроса SCEP на регистрацию:

Запрос SCEP на регистрацию служб сертификации xCommand безопасности 

После того как сервер SCEP вернет подписанный сертификат устройства, активируйте 802.1X.

Активация подписанного сертификата:

Активация служб сертификатов xCommand безопасности 

Перезагрузите устройство после активации сертификата.

Подключение к беспроводной сети

Если устройство подключено к беспроводной сети, убедитесь, что оно имеет доступ к серверу SCEP.

После подключения устройства к сети вы можете использовать SSH к устройству в качестве администратора для доступа к TSH, а затем выполнить следующую команду для отправки запроса SCEP на регистрацию:

Запрос SCEP на регистрацию служб сертификации xCommand безопасности 

Устройство получает подписанный сертификат с сервера SCEP.

Активация подписанного сертификата:

Активация служб сертификатов xCommand безопасности

После активации необходимо настроить сеть Wi-Fi аутентификацию EAP-TLS.

Настройка сети Wi-Fi xCommand 

По умолчанию в конфигурации Wi-Fi проверки серверов не выполняются. Если требуется только односторонняя аутентификация, оставьте AllowMissingCA значение True по умолчанию.

Для принудительной проверки серверов убедитесь, что для дополнительного параметра AllowMissingCA установлено значение False. Если подключение не удается установить из-за ошибок, вызванных проверкой службы, убедитесь, что добавлен правильный CA для проверки сертификата сервера, который может отличаться от сертификата устройства.

Описание API

Роль: администратор, системный администратор

Запрос SCEP на регистрацию служб сертификации xCommand безопасности

Отправляет CSR на данный сервер SCEP для подписи. Параметры CSR SubjectName будут построены в следующем порядке: C, ST, L, O, O, O, CN.

Параметры:

  • URL (r): <S: 0, 256>

    URL-адрес сервера SCEP.

  • Отпечатки пальцев (r): <S: 0, 128>

    Сертификат CA Отпечатки пальцев, который подпишут запрос SCEP CSR.

  • CommonName (r): <S: 0, 64>

    Добавляет "/CN=" к имени CSR имени темы.

  • ВызовПассайдвор: <S: 0, 256>

    OTP или Общий секрет с сервера SCEP для доступа для подписи.

  • Страна: <S: 0, 2>

    Добавляет "/C=" к имени CSR имени темы.

  • StateOrProvinceName: <S: 0, 64>

    Добавляет "/ST=" к имени CSR имени темы.

  • МестоположениеИм.: <S: 0, 64>

    Добавляет "/L=" к имени CSR имени темы.

  • Название организации: <S: 0, 64>

    Добавляет "/O=" к имени CSR имени темы.

  • ОрганизационныйUnit[5]: <S: 0, 64>

    Добавляет до 5 параметров "/OU=" в имя CSR имени темы.

  • Санднс[5]: <С: 0, 64>

    Добавляет к альтернативному имени DNS CSR субъекту до 5 параметров.

  • Sanemail[5]: <С: 0, 64>

    Добавляет до 5 параметров электронной почты к альтернативному имени CSR темы.

  • Санип[5]: <С: 0, 64>

    Добавляет до 5 IP-параметров к альтернативному имени CSR субъекту.

  • СанУри[5]: <С: 0, 64>

    Добавляет до 5 параметров URI к альтернативному имени CSR темы.

Профиль регистрации служб xCommand сертификатов безопасности удалить

Удаление профиля регистрации, чтобы больше не обновлять сертификаты.

Параметры:

  • Отпечатки пальцев (r): <S: 0, 128>

    Сертификат СА опечаткания, который определяет профиль, который вы хотите удалить. Можно просмотреть профили, доступные для удаления при выполнении следующих действий:

    Список профилей регистрации служб сертификатов безопасности xCommand

Список профилей регистрации служб сертификатов безопасности xCommand

Отображает профили регистрации для обновления сертификатов.

 xCommand сертификатов безопасности службы регистрации SCEP профили установка отпечатков пальцев (r): <S: 0, 128> URL(r): <S: 0, 256>

Добавьте профиль регистрации для сертификатов, выданных отпечатками пальцев CA, чтобы использовать данный URL SCEP для продления.

Возобновление

 Набор профилей профилей scEP для сертификатов xCommand безопасности служб

Чтобы автоматически обновлять сертификат, устройство должно иметь доступ к URL SCEP, который может отказаться от сертификата.

Один раз в день устройство будет проверять наличие сертификатов, срок действия которого истекает через 45 дней. Затем устройство предпринимает попытку обновить эти сертификаты, если их выпуск соответствует профилю.

ПРИМЕЧАНИЕ: Все сертификаты устройств будут проверены на продление, даже если сертификат не был первоначально зарегистрирован с помощью SCEP.

Штурман

  1. Прямая привязка: зарегистрированные сертификаты могут быть активированы как сертификат сопряжения.

  2. Удаленное сопряжение: говорите навигатору зарегистрировать новый сертификат SCEP с использованием идентификатора периферийного устройства:

    Запрос SCEP на регистрацию сертификатов и периферийных устройств xCommand периферийных шлюзов 

    Профили регистрации автоматически синхронизируются с сопряженным навигатором.

  3. Автономный навигатор: то же самое, что и регистрация кодека

Настройка аутентификации 802.1x в навигаторе комнаты

Вы можете настроить аутентификацию 802.1x непосредственно из меню настроек Навигатора комнаты.

Для сетей Ethernet особенно важен стандарт аутентификации 802.1x, который гарантирует, что только разрешенные устройства будут получать доступ к сетевым ресурсам. Для аутентификации в сети можно использовать имя пользователя и пароль или сертификаты клиента. Также можно использовать и то, и другое одновременно. Чтобы использовать сервис 802.1x, сертификаты клиента должны быть загружены через API и активированы.

Настройка и обновление сертификатов для 802.1x должно быть сделано до сопряжения Навигатора комнаты с системой или после сброса на заводе Навигатора комнаты.

Учетные данные по умолчанию: администратор и пустой пароль. Дополнительные сведения о добавлении сертификатов путем доступа к разделу API см . в руководстве по API последней версии .

  1. Откройте панель управления в навигаторе, нажав на кнопку в правом верхнем углу или выполнив пальцем справа. Затем коснитесь настроек устройства .
  2. Перейдите на «Сетевое подключение » и выберите Ethernet .
  3. Включите использование IEEE 802.1X, задав Вкл.
    • Если аутентификация настроена с использованием учетных данных, введите идентификацию пользователя и парольную фразу. Кроме того, можно ввести анонимную идентификацию: это поле не является обязательным, в этом поле предоставляется способ отделить удостоверение фактического пользователя от первоначального запроса на аутентификацию.
    • Вы можете выключить TLS проверить или включить. Если параметр TLS verify включен, клиент активно проверяет подлинность сертификата сервера во время рукопожатия TLS. Если параметр TLS verify выключен, клиент не выполняет активную проверку сертификата сервера.
    • Если вы выгрузили сертификат клиента, нажав на API, выберите «Использовать сертификат клиента» в.
    • Переключение между используемыми методами по протоколу расширяемой аутентификации (EAP) Выбор метода EAP зависит от конкретных требований безопасности, инфраструктуры и возможностей клиента. Методы EAP имеют принципиальное значение для обеспечения защищенного и аутентифицированного доступа к сети.