Sertifikaları cihazın yerel web arayüzünden 1 10 gün içinde 10 gün içinde 100'e 10 gün içinde 10 gün içinde 10 gün içinde 10 gün içinde Alternatif olarak API komutlarını çalıştırarak sertifikalar 1 1 2018'i kullanabilirsiniz. Sertifika eklemenize izin verecek komutları görmek için bkz. roomos.cisco.com .
Hizmet sertifikaları ve güvenilen CA’lar
TLS kullanılırken sertifikanın doğrulanması gerekebilir (Aktarım Katmanı Güvenliği). Bir sunucu veya istemci, iletişim ayar olmadan önce cihazın onlara geçerli bir sertifika yüklemesini gerekli olabilir.
Sertifikalar, cihazın orijinalliğini doğrular metin dosyalarıdır. Bu sertifikaların, güvenilir bir sertifika yetkilisi (CA) tarafından imzalanmış olması gerekir. Sertifikaların imzasını doğrulamak için, güvenilir CA'ların listesinin cihazda bulunması gerekir. Liste, hem denetim günlüğü hem de diğer bağlantılara ait sertifikaları doğrulamak için gereken tüm CA'ları içerecektir.
Sertifikalar, aşağıdaki hizmetler için kullanılır: HTTPS sunucusu, SIP, IEEE 802.1X ve denetim günlüğü. Cihazda birden fazla sertifika depoabilirsiniz, ancak bir defada her hizmet için yalnızca bir sertifika etkinleştirilir.
RoomOS Ekim 2023 ve sonraki sürümlerinde, bir cihaza CA sertifikası eklediğinizde, cihaz bağlıysa Room Navigator'a da uygulanır. Önceden eklenen CA sertifikalarını bağlı bir Room Navigator ile eşitlemek için cihazı yeniden başlatmanız gerekir. Çevre birimlerinin bağlı olduğu cihazla aynı sertifikaları almasını istemiyorsanız Çevre Birimleri Güvenlik Sertifikaları SyncToPeripherals yapılandırmasını False olarak ayarlayın.
Daha önce depolanmış sertifikalar otomatik olarak silinmez. CA sertifikaları olan yeni bir dosyada yapılan girişler mevcut listeye eklenir. |
Wi-Fi bağlantısı için
Ağınız WPA-EAP kimlik doğrulaması kullanıyorsa her Board, Desk veya Room Serisi cihaz için güvenilir bir CA sertifikası eklemenizi öneririz. Bunu her cihaz için ayrı ayrı ve Wi-Fi'a bağlanmadan önce ayrı ayrı yapmak zorundasiniz.
Wi-Fi bağlantınıza sertifika eklemek için aşağıdaki dosyalara ihtiyacınız vardır:
-
CA sertifika listesi (dosya biçimi: .PEM)
-
Sertifika (dosya biçimi: .PEM)
-
Özel anahtar, ayrı bir dosya olarak veya sertifikayla aynı dosyaya dahil edilir (dosya biçimi: .PEM)
-
Anahtar parola (yalnızca özel anahtar şifrelenmişse gereklidir)
Sertifika ve özel anahtar, cihazda aynı dosyada saklanır. Kimlik doğrulama başarısız olursa, bağlantı kurulmaz.
Bağlı çevre birimlerine özel anahtar ve parola uygulanmaz. |
Board, Desk ve Room Serisi cihazlara sertifika ekleme
1 |
seçeneğinde müşteri görünümünden https://admin.webex.com Cihazlar sayfasına gidin ve listede cihazınızı seçin. Destek ’e gidin ve Yerel Cihaz Kontrolleri’ni başlatın. Cihazda yerel bir Yönetici kullanıcısı ayarladıysanız bir web tarayıcısı açarak ve http(s):// yazarak web arabirimine doğrudan erişebilirsiniz. |
2 |
Özel Sertifika kök sertifika sertifikalarınızı yükleyin. |
3 |
Açılır pencerelerde, özel bir anahtar ve sertifika isteği oluşturmak. Sertifika isteğinin içeriğini kopyalayın. Ardından, sertifika yetkilinizin (CA) sunucu sertifikasını talep etmek için bunu yapıştırın. |
4 |
Sertifika yetkilisiniz tarafından imzalanmış sunucu sertifikasını indirin. içinde olduğundan emin olmak . PEM biçimi. |
5 |
Sertifika Ekle anahtarı ve sunucu sertifikasını yükleyin. |
6 |
Yeni eklediğiniz sertifika için kullanmak istediğiniz hizmetleri etkinleştirin. |
Basit Sertifika Kayıt Protokolü (SCEP)
Basit Sertifika Kayıt Protokolü (SCEP), cihazlarda 802.1X kimlik doğrulaması için kullanılan sertifikaları kaydetmek ve yenilemek için otomatik bir mekanizma sağlar. SCEP, cihazın güvenli ağlara erişimini manuel müdahale olmadan korumanızı sağlar.
-
Cihaz yeni olduğunda veya fabrika ayarlarına sıfırlandığında, SCEP URL'sine erişmek için ağ erişimine ihtiyacı vardır. Cihazın, bir IP adresi almak için 802.1X olmadan ağa bağlanması gerekir.
-
Kablosuz kayıt SSID’si kullanıyorsanız ağ ile bağlantıyı yapılandırmak için katılım ekranlarından geçmeniz gerekir.
-
Sağlama ağına bağlandıktan sonra, cihazın bu aşamada belirli bir ekleme ekranında olması gerekmez.
-
SCEP Kayıt xAPI'leri, tüm dağıtımlara uyacak şekilde cihaz sertifikasını imzalamak için kullanılan CA sertifikasını saklamaz. Sunucu kimlik doğrulaması için, sunucunun sertifikasını doğrulamak için kullanılan CA sertifikasının xCommand Güvenlik Sertifikaları CA Ekleme ile eklenmesi gerekir.
Ön koşullar
Aşağıdaki bilgilere ihtiyacınız vardır:
-
SCEP Sunucusunun URL'si.
-
Imzalama CA (Sertifika Yetkilisi) sertifikasının parmak izi.
-
Kaydedilecek sertifika bilgileri. Bu işlem, sertifikanın Konu Adını oluşturur.
-
Genel ad
-
Ülke adı
-
Kuruluş adı
-
-
SCEP Sunucusunu OTP veya Paylaşılan Gizli Anahtarı zorunlu kılacak şekilde yapılandırdıysanız SCEP Sunucusunun sınama parolası.
Sertifikanın sona ermesi için bir yıl geçerli olan bir sertifika isteği gönderiyoruz. Sunucu tarafı politikası, sertifika imzalama sırasında sona erme tarihini değiştirebilir.
Ethernet bağlantısı
Bir cihaz bir ağa bağlandığında, cihazın SCEP sunucusuna erişebildiğinden emin olun. Cihaz, bir IP adresi almak için 802 olmadan bir ağa bağlanmalıdır.1x Bir IP adresi almak için cihazın MAC adresinin hazırlama ağına sağlanması gerekebilir. MAC adresi, kullanıcı arayüzünde veya cihazın arkasındaki etikette bulunabilir.
xCommand Güvenlik Sertifikaları Hizmetleri Kayıt SCEP Isteği
SCEP Sunucusu imzalanan cihaz sertifikasını döndürdükten sonra, 802.1X'i etkinleştirin ve ardından cihazı yeniden başlatın.
xCommand Güvenlik Sertifikaları Hizmetlerini Etkinleştirme
Sertifika etkinleştirildikten sonra cihazı yeniden başlatın.
Kablosuz bağlantı
Bir cihaz kablosuz bir ağa bağlandığında, cihazın SCEP sunucusuna erişebildiğinden emin olun.
xCommand Güvenlik Sertifikaları Hizmetleri Kayıt SCEP Isteği
Cihaz, imzalanan sertifikayı SCEP sunucusundan alır.
Imzalanan sertifikayı etkinleştirin:
xCommand Güvenlik Sertifikaları Hizmetlerini Etkinleştirme
xCommand Network Wifi Yapılandırma
Wi-Fi yapılandırması, varsayılan olarak sunucu doğrulama kontrollerini atlar. Yalnızca tek yönlü kimlik doğrulama gerekliyse AllowMissingCA varsayılan olarak True olarak tutun.
Sunucu doğrulamasını zorlamak için AllowMissingCA isteğe bağlı parametresinin False olarak ayarlandığından emin olun. Hizmet doğrulama hataları nedeniyle bağlantı kurulamazsa, cihaz sertifikasından farklı olabilecek sunucu sertifikasını doğrulamak için doğru CA'nın eklenip eklenmediğini kontrol edin.
API açıklamaları
Rol: Yönetici, Entegratör
xCommand Güvenlik Sertifikaları Hizmetleri Kayıt SCEP Isteği
Imzalı cihaz sertifikası ister ve indirir
Parametre:
-
URL(r): <S: 0, 128>
Bir sertifikayı kaydetmek için kullanılan SCEP sunucusu URL'si.
-
Parmak izi (r): <S: 0, 128>
X509 Isteğini imzalayacak Sertifika Yetkilisinin Parmak Izi.
-
ChallengePassword: <S: 0, 128>
SCEP Sunucusu tarafından ayarlanan Paylaşılan Gizli parola.
-
CommonName(r): <S: 0, 128>
-
ÜlkeAdı: <S: 0, 128>
-
Kuruluş Adı: <S: 0, 128>
-
SanDns[1]: <S: 0, 128>
-
SanEmail[1]: <S: 0, 128>
-
SanIp[1]: <S: 0, 128>
-
SanUri[5]: <S: 0, 128>
xCommand Güvenlik Sertifikaları Hizmet Kaydı SCEP Yenileme Isteği
Sertifikaların süresi dolmadan önce verilen CA tarafından verilen tüm sertifikalara uygulanan otomatik genişletme profili oluşturun veya güncelleyin
Parametre:
-
Parmak izi (r): <S: 0, 128>
Sertifikaları imzalayan düzenleme CA'nın parmak izi.
-
URL(r): <S: 0, 128>
Sertifikaları yenilemek için kullanılan SCEP sunucusu URL'si.
xCommand Güvenlik Sertifikaları Hizmetleri Kayıt SCEP Yenileme Silme
Verilen CA için otomatik olarak oluşturulmuş profili kaldırın. Bu, bu CA tarafından imzalanan sertifikaların otomatik olarak gönderilmesini durdurur
Parametre:
-
Parmak izi (r): <S: 0, 128>
Kaldırılacak düzenleyen CA'nın parmak izi.
xCommand Güvenlik Sertifikaları Hizmet Kaydı SCEP Yenileme Listesi
Şu anda kullanılan tüm otomatik arama profillerini listele.