Potrdila wifi-802.1x/802.1x ali HTTPS lahko dodate posameznim napravam in povezanim zunanjim napravam.
Certifikate lahko dodate iz lokalnega spletnega vmesnika naprave. Potrdila lahko dodate tudi tako, da zaženete API ukaze. Če si želite ogledati, kateri ukazi omogočajo dodajanje potrdil, glejte roomos.cisco.com .
Potrdila o storitvah in zaupanja vredni pristojni organi
Pri uporabi TLS (Transport Layer Security) bo morda potrebno preverjanje veljavnosti potrdila. Strežnik ali odjemalec lahko zahteva, da mu naprava pred nastavitvijo komunikacije predloži veljaven certifikat.
Potrdila so besedilne datoteke, ki preverjajo pristnost naprave. Ta potrdila mora podpisati zaupanja vreden overitelj digitalnih potrdil (CA). Če želite preveriti podpis potrdil, mora biti v napravi seznam zaupanja vrednih pristojnih organov. Seznam mora vključevati vse pristojne organe, potrebne za preverjanje potrdil za dnevnik revizije in druge povezave.
Certifikati se uporabljajo za te storitve: strežnik HTTPS, SIP, IEEE 802.1X in beleženje nadzora. V napravo lahko shranite več potrdil, vendar je za vsako storitev hkrati omogočeno le eno potrdilo.
V sistemu RoomOS oktobra 2023 in pozneje, ko v napravo dodate potrdilo CA, se uporabi tudi za sobno navigacijo, če je ta povezana. Če želite predhodno dodana potrdila overiteljev potrdil sinhronizirati s povezanim orodjem Room Navigator, morate znova zagnati napravo. Če ne želite, da zunanje naprave prejemajo enaka potrdila kot naprava, s katero je povezana, nastavite konfiguracijo Zunanja varnostna potrdila SyncToPeripherals na False.
Predhodno shranjena potrdila se ne izbrišejo samodejno. Vnosi v novi datoteki s potrdili overiteljev potrdil so dodani obstoječemu seznamu.
|
Za Wi-Fi povezavo
Priporočamo, da dodate zaupanja vredno potrdilo overiteljev potrdil za vsako napravo Board, Desk ali Room Series, če vaše omrežje uporablja preverjanje pristnosti WPA-EAP. To morate storiti posamezno za vsako napravo in preden vzpostavite povezavo z Wi-Fi.
Če želite dodati potrdila za povezavo Wi-Fi, potrebujete te datoteke:
-
Seznam certifikatov CA (oblika datoteke: . PEM)
-
Potrdilo (oblika datoteke: . PEM)
-
Zasebni ključ, kot ločena datoteka ali vključen v isto datoteko kot potrdilo (oblika zapisa datoteke: . PEM)
-
Geslo (potrebno samo, če je zasebni ključ šifriran)
Potrdilo in zasebni ključ sta shranjena v isti datoteki v napravi. Če preverjanje pristnosti ne uspe, povezava ne bo vzpostavljena.
Zasebni ključ in geslo nista uporabljena za povezane zunanje naprave.
|
1 | V pogledu stranke v https://admin.webex.com pojdite na stran Naprave in na seznamu izberite svojo napravo. Pojdite na Podpora in zaženite lokalne kontrolnike naprav. Če ste v napravi nastavili lokalnega skrbnika , lahko do spletnega vmesnika dostopate neposredno tako, da odprete spletni brskalnik in vnesete https://<endpoint ip ali ime gostitelja>. |
2 | Pomaknite se do možnosti in naložite korenska potrdila overiteljev potrdil. |
3 | Na openssl ustvarite zasebni ključ in zahtevo za potrdilo. Kopirajte vsebino zahteve za potrdilo. Nato ga prilepite, da zahtevate strežniško potrdilo od overitelja digitalnih potrdil (CA). |
4 | Prenesite strežniško potrdilo, ki ga je podpisal vaš CA. Prepričajte se, da je v . PEM format. |
5 | Pomaknite se do razdelka ter prenesite zasebni ključ in strežniško potrdilo. |
6 | Omogočite storitve, ki jih želite uporabljati za pravkar dodano potrdilo. |