Du kan lägga till certifikat från enhetens lokala webbgränssnitt. Alternativt kan du lägga till certifikat genom att köra API-kommandon. För att se vilka kommandon som låter dig lägga till certifikat, se roomos.cisco.com .

Servicecertifikat och betrodda certifikatutfärdare

Certifikatvalidering kan krävas om TLS (Transport Layer Security) används. En server eller klient kan kräva att enheten har ett giltigt certifikat till dem innan kommunikationen konfigureras.

Certifikat är textfiler som verifierar enhetens äkthet. Dessa certifikat måste vara signerade av en betrodd certifikatutfärdare (CA). För att verifiera certifikatens signatur måste en lista över betrodda certifikatutfärdare finnas på enheten. Listan måste innehålla alla certifikatutfärdare som krävs för att kunna verifiera certifikaten för både loggning och andra anslutningar.

Certifikat används för följande tjänster: HTTPS-server, SIP, IEEE 802.1X och granskningsloggning. Du kan lagra flera certifikat på enheten, men bara ett certifikat är aktiverat för varje tjänst åt gången.

På RoomOS oktober 2023 och senare, när du lägger till ett CA-certifikat till en enhet, tillämpas det även på en Room Navigator om en är ansluten. För att synkronisera de tidigare tillagda CA-certifikaten till en ansluten Room Navigator måste du starta om enheten. Om du inte vill att kringutrustningen ska få samma certifikat som enheten den är ansluten till, ställ in konfigurationen Peripherals Security Certificates SyncToPeripherals till False.


Certifikat som lagrats tidigare tas inte bort automatiskt. Posterna i en ny fil med CA-certifikat läggs till i den befintliga listan.

För Wi-Fi-anslutning

Vi rekommenderar att du lägger till ett pålitligt CA-certifikat för varje enhet i kortet, skrivbordet eller rumsserien, om ditt nätverk använder WPA-EAP-autentisering. Du måste göra detta separat för varje enhet och innan du ansluter till Wi-Fi.

Om du ska lägga till certifikat för din Wi-Fi-anslutning behöver du följande filer:

  • CA-certifikatlista (filformat: .PEM)

  • Certifikat (filformat: .PEM)

  • Privat nyckel, antingen som en separat fil eller att den ingår i samma fil som certifikatet (filformat: .PEM)

  • Lösenord (krävs enbart om den privata nyckeln är krypterad)

Certifikatet och den privata nyckeln lagras i samma fil på enheten. Om autentiseringen misslyckas kommer anslutningen inte upprättas.


Privat nyckel och lösenordsfras tillämpas inte på ansluten kringutrustning.

1

Från kundvyn i https://admin.webex.com , gå till sidan Enheter och välj din enhet i listan. Gå till Support och starta Lokala enhetskontroller .

Om du har ställt in en lokal Administratör på enheten har du åtkomst till webbgränssnittet direkt genom att öppna en webbläsare och skriva in http(s)://<slutpunkts-ip eller värdnamn>.

2

Navigera till Säkerhet > Certifikat > Anpassat > Lägg till certifikat och ladda upp ditt CA-rotcertifikat.

3

I openssl skapar du en privat nyckel och en certifikatbegäran. Kopiera innehållet i certifikatbegärandet. Klistra sedan in det för att begära servercertifikatet från din certifikatutfärdare (CA).

4

Ladda ner servercertifikatet signerat av din CA. Se till att den är i .PEM-format.

5

Navigera till Säkerhet > Certifikat > Tjänster > Lägg till certifikat och ladda upp den privata nyckeln och servercertifikatet.

6

Aktivera de tjänster som du vill använda för certifikatet du just lade till.