Certifikate možete dodati iz lokalnog Veb interfejsa uređaja. Druga mogućnost je da certifikate možete da dodate pokretanjem API komandi. Da biste videli koje komande vam omogućavaju da dodate certifikate, pogledajte roomos.cisco.com .

Certifikati usluga i pouzdani OA

Provera valjanosti certifikata može biti potrebna prilikom korišćenja TLS-a (Bezbednost sloja prenosa). Server ili klijent mogu zahtevati da im uređaj predstavi važeći certifikat pre nego što se komunikacija podesi.

Certifikati su tekstualne datoteke koje potvrđuju autentičnost uređaja. Ove certifikate mora da potpiše pouzdani autoritet za izdavanje certifikata (CA). Da biste proverili potpis certifikata, lista pouzdanih OA mora da se nalazi na uređaju. Lista mora da sadrži sve CA-e potrebne da bi se proverili certifikati za evidentiranje nadzora i druge veze.

Certifikati se koriste za sledeće usluge: HTTPS server, SIP, IEEE 802.1X i evidentiranje revizije. Na uređaju možete uskladištiti nekoliko certifikata, ali je za svaku uslugu omogućen samo po jedan certifikat.


Prethodno uskladišteni certifikati se ne brišu automatski. Stavke u novoj datoteci sa CA certifikatima se dodaju na postojeću listu.

Za Wi-Fi vezu

Preporučujemo da dodate pouzdani CA certifikat za svaku Cisco Webex sobu ili desk uređaj ili Webex Board, ako mreža koristi WPA-EAP potvrdu identiteta. To morate da uradite pojedinačno za svaki uređaj i pre nego što se povežete sa Wi-Fi mrežom.

Da biste dodali certifikate za Wi-Fi vezu, potrebne su vam sledeće datoteke:

  • CA lista certifikata (format datoteke: . PEM)

  • Certifikat (format datoteke: . PEM)

  • Privatni ključ, bilo kao zasebna datoteka ili uključen u istu datoteku kao i certifikat (format datoteke: . PEM)

  • Fraza za prolaz (potrebna samo ako je privatni ključ šifrovan)

Certifikat i privatni ključ skladište se u istoj datoteci na uređaju.

Ako potvrda identiteta ne uspe, veza neće biti uspostavljena.

1

Iz prikaza klijenta u programu https://admin.webex.com , idite na stranicu "Uređaji" i izaberite uređaj sa liste. Idite na podršku i izaberite stavku Web portal .

Ako ste podesili lokalnog administratorskog korisnika na uređaju, veb interfejsu možete pristupiti direktno tako što ćete otvoriti Veb pregledač i otkucati http(s)://<endpoint ip="" or="" hostname="">.

2

Krećite se do > certifikata > prilagođenih > dodaj certifikat i otpremite CA vrhovne certifikate.

3

Na openssl-u, generiši privatni ključ i zahtev za certifikat. Kopirajte sadržaj zahteva za certifikat. Zatim ga nalepite da biste zatražili certifikat servera od vašeg autoriteta za izdavanje certifikata (CA).

4

Preuzmite certifikat servera koji je potpisao vaš CA. Uverite se da je unutra. PEM format.

5

Krećite se do > certifikata > usluga > dodajte certifikat i otpremite privatni ključ i certifikat servera.

6

Omogućite usluge koje želite da koristite za certifikat koji ste upravo dodali.