Сертификаты можно добавлять из локального веб-интерфейса устройства. Кроме того, сертификаты можно добавлять, выполняя API команды. Сведения о том, какие команды позволяют добавлять сертификаты, см. в разделе roomos.cisco.com .

Сертификаты службы и доверенные CAS

При использовании протокола TLS (Transport Layer Security) может потребоваться проверка сертификата. Перед установлением подключения сервер или клиент могут потребовать от устройства предоставить действительный сертификат.

Сертификаты представляют собой текстовые файлы, подтверждающие подлинность устройства. Такие сертификаты должны быть подписаны доверенным центром сертификации (ЦС). Для проверки подписи сертификатов на устройстве должен находиться список доверенных сертификатов. Для проверки сертификатов с целью ведения журнала аудита и других подключений список должен включать все необходимые ЦС.

Сертификаты используются для следующих служб: сервер HTTPS, SIP, IEEE 802.1X и ведение журнала аудита. На устройстве можно хранить несколько сертификатов, однако для каждой службы можно активировать только один сертификат.

В RoomOS октября 2023 года и более поздних версий при добавлении сертификата СА к устройству он также применяется к навигатору комнаты, если он подключен. Чтобы синхронизировать ранее добавленные сертификаты СА с подключенным навигатором комнаты, необходимо перезагрузить устройство. Если вы не хотите, чтобы периферийные шлюзы получили те же сертификаты, что и устройство, к которому оно подключено, задайте в конфигурации Периферийные шлюзы сертификаты безопасности SyncToPeripherals значение False.

Ранее сохраненные сертификаты автоматически не удаляются. Записи в новом файле с сертификатами ЦС добавляются в существующий список.

Для Wi-Fi подключения

Рекомендуется добавить сертификат доверенных СА для каждого устройства на борту, настольного оборудования или устройства серии комнат, если в вашей сети используется аутентификация WPA-EAP. Это необходимо выполнить для каждого устройства отдельно и до подключения к Wi-Fi.

Чтобы добавить сертификаты для подключения к Wi-Fi, потребуются следующие файлы:

  • Список сертификатов ЦС (формат файла: PEM)

  • Сертификат (формат файла: PEM)

  • Закрытый ключ в виде отдельного файла или в составе файла сертификата (формат файла: PEM)

  • Парольная фраза (требуется только в том случае, если закрытый ключ зашифрован)

Сертификат и закрытый ключ хранятся в одном и том же файле на устройстве. В случае сбоя аутентификации подключение не будет установлено.

Закрытый ключ и парольная фраза не применяются к подключенным периферийным устройствам.

Добавление сертификатов на устройствах серии "Борт", "Настольные" и "Устройства для комнат"

1

На странице «Устройства» откройте страницу «Устройства » для просмотра пользователя в https://admin.webex.com и выберите в списке свое устройство. Перейдите к поддержке и запустите локальное управление устройствами .

Если на устройстве настроен локальный пользователь Администратор, доступ к веб-интерфейсу можно получить, непосредственно открыв браузер и введя в адресной строке http(s)://<ip-адрес конечной точки или имя хоста>.

2

Перейдите в раздел Безопасность > Сертификаты > Пользовательские > Добавить сертификат и загрузите сертификаты своего корневого ЦС.

3

В OpenSSL сгенерируйте закрытый ключ и запрос сертификата. Скопируйте содержимое запроса сертификата. Затем вставьте его для запроса сертификата сервера из центра сертификации (ЦС).

4

Загрузите сертификат сервера, подписанный вашим ЦС. Убедитесь, что он находится в . Формат PEM.

5

Перейдите в раздел Безопасность > Сертификаты > Службы > Добавить сертификат и загрузите частный ключ и сертификат сервера.

6

Включите сервисы, которые вы хотите использовать для добавленного сертификата.

Протокол SCEP

Протокол SCEP (Simple Certificate Enrollment Protocol) обеспечивает автоматический механизм регистрации и обновления сертификатов, которые используются, например, аутентификация 802.1X на устройствах. SCEP позволяет поддерживать доступ устройства к защищенным сетям без вмешательства вручную.

  • Если устройство новое или было сброшено до заводских настроек, оно нуждается в доступе к сети для доступа к URL-адресу SCEP. Для получения IP адреса устройство должно быть подключено к сети без 802.1X.

  • Если используется беспроводная регистрация SSID, вам необходимо пройтись через экраны поддержки, чтобы настроить соединение с сетью.

  • После подключения к сети подготовки устройство не обязательно должно находиться на определенном экране поддержки на данном этапе.

  • Чтобы соответствовать всем развертываниям, SCEP-регистрация xAPIs не будет хранить сертификат CA, который используется для подписи сертификата устройства. Для аутентификации сервера сертификат CA, используемый для проверки сертификата сервера, необходимо добавить с xCommand Security Certificates CA Add.

Предварительная подготовка

Вам потребуются следующие сведения:

  • URL сервера SCEP.

  • Свидетельство о подписании СА (Certificate Authority).

  • Информация о сертификате для регистрации. Сюда выпадает имя темы сертификата.

    • Общее имя

    • Название страны

    • Название штата или провинции

    • Название населенного пункта

    • Название организации

    • Подразделения

  • Имя темы будет упорядочено как /C= /ST= /L= /O= /OU= /CN=
  • Пароль вызова сервера SCEP, если вы настроили сервер SCEP для принудительного ввода OTP или общего секрета.

Вы можете задать необходимый размер ключа для клавиатуры запроса сертификата, используя следующую команду: Значение по умолчанию — 2048.

 Ключ регистрации для безопасности xConfiguration: <2048, 3072, 4096>

Мы отправляем запрос на сертификат, действительный в течение одного года для истечения сертификата. Политика на стороне сервера может изменить дату истечения срока действия во время подписи сертификата.

Подключение Ethernet

Если устройство подключено к сети, убедитесь, что оно имеет доступ к серверу SCEP. Для получения IP адреса устройство должно быть подключено к сети без 802.1x. Возможно, для получения IP адреса MAC устройства потребуется предоставить сети подготовки. Адрес MAC можно найти в интерфейсе пользователя или на метке на задней панели устройства.

После подключения устройства к сети вы можете использовать SSH к устройству в качестве администратора для доступа к TSH, а затем выполнить следующую команду для отправки запроса SCEP на регистрацию:

Запрос SCEP на регистрацию служб сертификации xCommand безопасности 

После того как сервер SCEP вернет подписанный сертификат устройства, активируйте 802.1X.

Активация подписанного сертификата:

Активация служб сертификатов xCommand безопасности 

Перезагрузите устройство после активации сертификата.

Подключение к беспроводной сети

Если устройство подключено к беспроводной сети, убедитесь, что оно имеет доступ к серверу SCEP.

После подключения устройства к сети вы можете использовать SSH к устройству в качестве администратора для доступа к TSH, а затем выполнить следующую команду для отправки запроса SCEP на регистрацию:

Запрос SCEP на регистрацию служб сертификации xCommand безопасности 

Устройство получает подписанный сертификат с сервера SCEP.

Активация подписанного сертификата:

Активация служб сертификатов xCommand безопасности

После активации необходимо настроить сеть Wi-Fi на EAP-TLS аутентификацию.

Настройка сети Wi-Fi xCommand 

По умолчанию в конфигурации Wi-Fi пропускают проверки серверов. Если требуется только односторонняя аутентификация, оставьте AllowMissingCA значение True по умолчанию.

Для принудительной проверки серверов убедитесь, что для дополнительного параметра AllowMissingCA установлено значение False. Если подключение не удается установить из-за ошибок, вызванных проверкой службы, убедитесь, что добавлен правильный CA для проверки сертификата сервера, который может отличаться от сертификата устройства.

Описание API

Роль: администратор, системный администратор

Запрос SCEP на регистрацию служб сертификации xCommand безопасности

Отправляет CSR на данный сервер SCEP для подписи. Параметры CSR SubjectName будут построены в следующем порядке: C, ST, L, O, O, CN.

Параметры:

  • URL (r): <S: 0, 256>

    URL-адрес сервера SCEP.

  • Отпечатки пальцев (r): <S: 0, 128>

    Сертификат CA Отпечатки пальцев, который будет подписывать запрос SCEP CSR.

  • CommonName (r): <S: 0, 64>

    Добавляет "/CN=" к CSR имени темы.

  • ВызовПассайдвор: <S: 0, 256>

    OTP или Общий секрет с сервера SCEP для доступа для подписи.

  • Страна: <S: 0, 2>

    Добавляет "/C=" к CSR имени темы.

  • StateOrProvinceName: <S: 0, 64>

    Добавляет "/ST=" к CSR имени темы.

  • МестоположениеИм.: <S: 0, 64>

    Добавляет "/L=" к CSR имени темы.

  • Название организации: <S: 0, 64>

    Добавляет "/O=" к имени CSR темы.

  • ОрганизационныйUnit[5]: <S: 0, 64>

    Добавляет к имени CSR темы до 5 параметров «/OU=».

  • Санднс[5]: <С: 0, 64>

    Добавляет до 5 параметров DNS к альтернативному имени CSR темы.

  • Sanemail[5]: <С: 0, 64>

    Добавляет до 5 параметров электронной почты к альтернативному имени CSR темы.

  • Санип[5]: <С: 0, 64>

    Добавляет до 5 IP-параметров к альтернативному имени CSR темы.

  • СанУри[5]: <С: 0, 64>

    Добавляет до 5 параметров URI к альтернативному имени CSR темы.

Профиль регистрации служб xCommand сертификатов безопасности удалить

Удаление профиля регистрации, чтобы больше не обновлять сертификаты.

Параметры:

  • Отпечатки пальцев (r): <S: 0, 128>

    Уникальный идентификатор удаленного сертификата Вы можете получить идентификатор для идентификации отпечатков пальцев, выполнив следующие действия:

     Отображение сертификатов безопасности xCommand

Список профилей регистрации служб сертификатов безопасности xCommand

Отображает профили регистрации для обновления сертификатов.

 xCommand сертификатов безопасности службы регистрации SCEP профили установка отпечатков пальцев (r): <S: 0, 128> URL(r): <S: 0, 256>

Добавьте новый сертификат

Возобновление

 Набор профилей профилей scEP для сертификатов xCommand безопасности служб

Чтобы автоматически обновлять сертификат, устройство должно иметь доступ к URL SCEP, который может отказаться от сертификата.

Один раз в день устройство будет проверять наличие сертификатов, срок действия которого истекает через 45 дней. Затем устройство предпринимает попытку обновить эти сертификаты, если их выпуск соответствует профилю.

ПРИМЕЧАНИЕ: Все сертификаты устройств будут проверены на продление, даже если сертификат не был первоначально зарегистрирован с помощью SCEP.

Штурман

  1. Прямая привязка: зарегистрированные сертификаты могут быть активированы как сертификат сопряжения.

  2. Удаленное сопряжение: говорите навигатору зарегистрировать новый сертификат SCEP с использованием идентификатора периферийного устройства:

    Запрос SCEP на регистрацию сертификатов и периферийных устройств xCommand периферийных шлюзов 

    Профили регистрации автоматически синхронизируются с сопряженным навигатором.

  3. Автономный навигатор: то же самое, что и регистрация кодека