Sertifikaları cihazın yerel web arayüzünden 1 10 gün içinde 10 gün içinde 100'e 10 gün içinde 10 gün içinde 10 gün içinde 10 gün içinde Alternatif olarak API komutlarını çalıştırarak sertifikalar 1 1 2018'i kullanabilirsiniz. Sertifika eklemenize izin verecek komutları görmek için bkz. roomos.cisco.com .

Hizmet sertifikaları ve güvenilen CA’lar

TLS kullanılırken sertifikanın doğrulanması gerekebilir (Aktarım Katmanı Güvenliği). Bir sunucu veya istemci, iletişim ayar olmadan önce cihazın onlara geçerli bir sertifika yüklemesini gerekli olabilir.

Sertifikalar, cihazın orijinalliğini doğrular metin dosyalarıdır. Bu sertifikaların, güvenilir bir sertifika yetkilisi (CA) tarafından imzalanmış olması gerekir. Sertifikaların imzasını doğrulamak için, güvenilir CA'ların listesinin cihazda bulunması gerekir. Liste, hem denetim günlüğü hem de diğer bağlantılara ait sertifikaları doğrulamak için gereken tüm CA'ları içerecektir.

Sertifikalar, aşağıdaki hizmetler için kullanılır: HTTPS sunucusu, SIP, IEEE 802.1X ve denetim günlüğü. Cihazda birden fazla sertifika depoabilirsiniz, ancak bir defada her hizmet için yalnızca bir sertifika etkinleştirilir.

RoomOS Ekim 2023 ve sonraki sürümlerinde, bir cihaza CA sertifikası eklediğinizde, cihaz bağlıysa Room Navigator'a da uygulanır. Önceden eklenen CA sertifikalarını bağlı bir Room Navigator ile eşitlemek için cihazı yeniden başlatmanız gerekir. Çevre birimlerinin bağlı olduğu cihazla aynı sertifikaları almasını istemiyorsanız Çevre Birimleri Güvenlik Sertifikaları SyncToPeripherals yapılandırmasını False olarak ayarlayın.


Daha önce depolanmış sertifikalar otomatik olarak silinmez. CA sertifikaları olan yeni bir dosyada yapılan girişler mevcut listeye eklenir.

Wi-Fi bağlantısı için

Ağınız WPA-EAP kimlik doğrulaması kullanıyorsa her Board, Desk veya Room Serisi cihaz için güvenilir bir CA sertifikası eklemenizi öneririz. Bunu her cihaz için ayrı ayrı ve Wi-Fi'a bağlanmadan önce ayrı ayrı yapmak zorundasiniz.

Wi-Fi bağlantınıza sertifika eklemek için aşağıdaki dosyalara ihtiyacınız vardır:

  • CA sertifika listesi (dosya biçimi: .PEM)

  • Sertifika (dosya biçimi: .PEM)

  • Özel anahtar, ayrı bir dosya olarak veya sertifikayla aynı dosyaya dahil edilir (dosya biçimi: .PEM)

  • Anahtar parola (yalnızca özel anahtar şifrelenmişse gereklidir)

Sertifika ve özel anahtar, cihazda aynı dosyada saklanır. Kimlik doğrulama başarısız olursa, bağlantı kurulmaz.


Bağlı çevre birimlerine özel anahtar ve parola uygulanmaz.

Board, Desk ve Room Serisi cihazlara sertifika ekleme

1

seçeneğinde müşteri görünümünden https://admin.webex.com Cihazlar sayfasına gidin ve listede cihazınızı seçin. Destek ’e gidin ve Yerel Cihaz Kontrolleri’ni başlatın.

Cihazda yerel bir Yönetici kullanıcısı ayarladıysanız bir web tarayıcısı açarak ve http(s):// yazarak web arabirimine doğrudan erişebilirsiniz.

2

Özel Sertifika > '> Sertifika Ekle' > kök sertifika sertifikalarınızı yükleyin.

3

Açılır pencerelerde, özel bir anahtar ve sertifika isteği oluşturmak. Sertifika isteğinin içeriğini kopyalayın. Ardından, sertifika yetkilinizin (CA) sunucu sertifikasını talep etmek için bunu yapıştırın.

4

Sertifika yetkilisiniz tarafından imzalanmış sunucu sertifikasını indirin. içinde olduğundan emin olmak . PEM biçimi.

5

Sertifika Ekle ' > Sertifikalar > Hizmetleri > özel anahtarı ve sunucu sertifikasını yükleyin.

6

Yeni eklediğiniz sertifika için kullanmak istediğiniz hizmetleri etkinleştirin.

Basit Sertifika Kayıt Protokolü (SCEP)

Basit Sertifika Kayıt Protokolü (SCEP), cihazlarda 802.1X kimlik doğrulaması için kullanılan sertifikaları kaydetmek ve yenilemek için otomatik bir mekanizma sağlar. SCEP, cihazın güvenli ağlara erişimini manuel müdahale olmadan korumanızı sağlar.

  • Cihaz yeni olduğunda veya fabrika ayarlarına sıfırlandığında, SCEP URL'sine erişmek için ağ erişimine ihtiyacı vardır. Cihazın, bir IP adresi almak için 802.1X olmadan ağa bağlanması gerekir.

  • Kablosuz kayıt SSID’si kullanıyorsanız ağ ile bağlantıyı yapılandırmak için katılım ekranlarından geçmeniz gerekir.

  • Sağlama ağına bağlandıktan sonra, cihazın bu aşamada belirli bir ekleme ekranında olması gerekmez.

  • SCEP Kayıt xAPI'leri, tüm dağıtımlara uyacak şekilde cihaz sertifikasını imzalamak için kullanılan CA sertifikasını saklamaz. Sunucu kimlik doğrulaması için, sunucunun sertifikasını doğrulamak için kullanılan CA sertifikasının xCommand Güvenlik Sertifikaları CA Ekleme ile eklenmesi gerekir.

Ön koşullar

Aşağıdaki bilgilere ihtiyacınız vardır:

  • SCEP Sunucusunun URL'si.

  • Imzalama CA (Sertifika Yetkilisi) sertifikasının parmak izi.

  • Kaydedilecek sertifika bilgileri. Bu işlem, sertifikanın Konu Adını oluşturur.

    • Genel ad

    • Ülke adı

    • Kuruluş adı

  • SCEP Sunucusunu OTP veya Paylaşılan Gizli Anahtarı zorunlu kılacak şekilde yapılandırdıysanız SCEP Sunucusunun sınama parolası.

Sertifikanın sona ermesi için bir yıl geçerli olan bir sertifika isteği gönderiyoruz. Sunucu tarafı politikası, sertifika imzalama sırasında sona erme tarihini değiştirebilir.

Ethernet bağlantısı

Bir cihaz bir ağa bağlandığında, cihazın SCEP sunucusuna erişebildiğinden emin olun. Cihaz, bir IP adresi almak için 802 olmadan bir ağa bağlanmalıdır.1x Bir IP adresi almak için cihazın MAC adresinin hazırlama ağına sağlanması gerekebilir. MAC adresi, kullanıcı arayüzünde veya cihazın arkasındaki etikette bulunabilir.

Cihaz ağa bağlandıktan sonra, TSH'ye erişmek için yönetici olarak cihaza SSH yapabilir ve ardından Kayıt SCEP Isteğini göndermek için aşağıdaki komutu çalıştırabilirsiniz:
xCommand Güvenlik Sertifikaları Hizmetleri Kayıt SCEP Isteği 

SCEP Sunucusu imzalanan cihaz sertifikasını döndürdükten sonra, 802.1X'i etkinleştirin ve ardından cihazı yeniden başlatın.

Imzalanan sertifikayı etkinleştirin:
xCommand Güvenlik Sertifikaları Hizmetlerini Etkinleştirme 

Sertifika etkinleştirildikten sonra cihazı yeniden başlatın.

Kablosuz bağlantı

Bir cihaz kablosuz bir ağa bağlandığında, cihazın SCEP sunucusuna erişebildiğinden emin olun.

Cihaz ağa bağlandıktan sonra, TSH'ye erişmek için yönetici olarak cihaza SSH yapabilir ve ardından Kayıt SCEP Isteğini göndermek için aşağıdaki komutu çalıştırabilirsiniz:
xCommand Güvenlik Sertifikaları Hizmetleri Kayıt SCEP Isteği 

Cihaz, imzalanan sertifikayı SCEP sunucusundan alır.

Imzalanan sertifikayı etkinleştirin:

xCommand Güvenlik Sertifikaları Hizmetlerini Etkinleştirme
Etkinleştirdikten sonra, Wi-Fi ağını EAP-TLS kimlik doğrulaması ile yapılandırmanız gerekir.
xCommand Network Wifi Yapılandırma 

Wi-Fi yapılandırması, varsayılan olarak sunucu doğrulama kontrollerini atlar. Yalnızca tek yönlü kimlik doğrulama gerekliyse AllowMissingCA varsayılan olarak True olarak tutun.

Sunucu doğrulamasını zorlamak için AllowMissingCA isteğe bağlı parametresinin False olarak ayarlandığından emin olun. Hizmet doğrulama hataları nedeniyle bağlantı kurulamazsa, cihaz sertifikasından farklı olabilecek sunucu sertifikasını doğrulamak için doğru CA'nın eklenip eklenmediğini kontrol edin.

API açıklamaları

Rol: Yönetici, Entegratör

xCommand Güvenlik Sertifikaları Hizmetleri Kayıt SCEP Isteği

Imzalı cihaz sertifikası ister ve indirir

Parametre:

  • URL(r): <S: 0, 128>

    Bir sertifikayı kaydetmek için kullanılan SCEP sunucusu URL'si.

  • Parmak izi (r): <S: 0, 128>

    X509 Isteğini imzalayacak Sertifika Yetkilisinin Parmak Izi.

  • ChallengePassword: <S: 0, 128>

    SCEP Sunucusu tarafından ayarlanan Paylaşılan Gizli parola.

  • CommonName(r): <S: 0, 128>

  • ÜlkeAdı: <S: 0, 128>

  • Kuruluş Adı: <S: 0, 128>

  • SanDns[1]: <S: 0, 128>

  • SanEmail[1]: <S: 0, 128>

  • SanIp[1]: <S: 0, 128>

  • SanUri[5]: <S: 0, 128>

xCommand Güvenlik Sertifikaları Hizmet Kaydı SCEP Yenileme Isteği

Sertifikaların süresi dolmadan önce verilen CA tarafından verilen tüm sertifikalara uygulanan otomatik genişletme profili oluşturun veya güncelleyin

Parametre:

  • Parmak izi (r): <S: 0, 128>

    Sertifikaları imzalayan düzenleme CA'nın parmak izi.

  • URL(r): <S: 0, 128>

    Sertifikaları yenilemek için kullanılan SCEP sunucusu URL'si.

xCommand Güvenlik Sertifikaları Hizmetleri Kayıt SCEP Yenileme Silme

Verilen CA için otomatik olarak oluşturulmuş profili kaldırın. Bu, bu CA tarafından imzalanan sertifikaların otomatik olarak gönderilmesini durdurur

Parametre:

  • Parmak izi (r): <S: 0, 128>

    Kaldırılacak düzenleyen CA'nın parmak izi.

xCommand Güvenlik Sertifikaları Hizmet Kaydı SCEP Yenileme Listesi

Şu anda kullanılan tüm otomatik arama profillerini listele.