Možete dodati sertifikate sa lokalnog veb interfejsa uređaja. Alternativno, možete dodati sertifikate pokretanjem API komandi. Da biste videli koje komande vam dozvoljavaju da dodate sertifikate, pogledajte roomos.cisco.com .

Servisni sertifikati i pouzdani ЦA

Validacija sertifikata može biti potrebna kada se koristi TLS (Transport Laier Securiti). Server ili klijent može zahtevati da im uređaj predstavi važeći sertifikat pre nego što se uspostavi komunikacija.

Sertifikati su tekstualne datoteke koje potvrđuju autentičnost uređaja. Ovi sertifikati moraju biti potpisani od strane pouzdanog autoriteta sertifikata (CA). Da biste potvrdili potpis sertifikata, lista pouzdanih CA-ova mora se nalaziti na uređaju. Lista mora da sadrži sve CA potrebne za verifikaciju sertifikata i za evidentiranje revizije i za druge veze.

Sertifikati se koriste za sledeće usluge: HTTPS server, SIP, IEEE KSNUMKSKS i evidentiranje revizije. Možete da sačuvate nekoliko sertifikata na uređaju, ali samo jedan sertifikat je omogućen za svaku uslugu u isto vreme.

Na RoomOS-u u oktobru 2023. i kasnije, kada dodate CA sertifikat na uređaj, on se takođe primenjuje na Room Navigator ako je povezan. Da biste sinhronizovali prethodno dodane CA sertifikate sa povezanim Room Navigator-om, morate ponovo pokrenuti uređaj. Ako ne želite da periferne uređaje dobiju iste sertifikate kao i uređaj na koji je povezan, podesite konfiguraciju Periferni sigurnosni sertifikati SincToPeripherals na False.


Prethodno sačuvani sertifikati se ne brišu automatski. Unosi u novoj datoteci sa CA sertifikatima se dodaju postojećoj listi.

Za Wi-Fi vezu

Preporučujemo da dodate pouzdani CA sertifikat za svaki uređaj Board, Desk ili Room Series, ako vaša mreža koristi VPA-EAP autentifikaciju. To morate uraditi pojedinačno za svaki uređaj, a pre nego što se povežete na Wi-Fi.

Da biste dodali sertifikate za vašu Wi-Fi vezu, potrebne su vam sledeće datoteke:

  • Lista sertifikata CA (format datoteke: . PEM)

  • Sertifikat (format datoteke: . PEM)

  • Privatni ključ, bilo kao zasebna datoteka ili uključena u istu datoteku kao i sertifikat (format datoteke: . PEM)

  • Passphrase (potrebno samo ako je privatni ključ šifrovan)

Sertifikat i privatni ključ se čuvaju u istoj datoteci na uređaju. Ako autentifikacija ne uspe, veza neće biti uspostavljena.


Privatni ključ i lozinka se ne primenjuju na povezane periferije.

1

Iz prikaza kupca u https://admin.webex.com , idite na stranicu Uređaji i izaberite svoj uređaj na listi. Idite na Podrška i pokrenite lokalne kontrole uređaja.

Ako ste postavili lokalnog administratora na uređaju, možete pristupiti veb interfejsu direktno otvaranjem veb pretraživača i upisivanjem https://<endpoint ip ili ime hosta>.

2

Idite na Securiti > Certificates > Custom > Add Certificate i otpremite svoje CA root sertifikate.

3

Na openssl-u, generišite privatni ključ i zahtev za sertifikat. Kopirajte sadržaj zahteva za sertifikat. Zatim ga nalepite da biste zatražili sertifikat servera od vašeg autoriteta sertifikata (CA).

4

Preuzmite sertifikat servera koji je potpisao vaš CA. Uverite se da je u . PEM format.

5

Idite na Bezbednost > Sertifikati > Usluge > Dodajte sertifikat i otpremite privatni ključ i sertifikat servera.

6

Omogućite usluge koje želite da koristite za sertifikat koji ste upravo dodali.