- Ana Sayfa
- /
- Makale
Board, Masa ve Oda Serisi aygıtlarında
Tek tek cihazlara ve bağlı periferlere wifi-802.1X/802.1X veya HTTPS sertifikaları ekleyebilirsiniz.
Aygıtın yerel web arabiriminden sertifika ekleyebilirsiniz. Alternatif olarak, API komutlarını çalıştırarak da sertifika ekleyebilirsiniz. Hangi komutların sertifika eklemenize olanak sağladığını görmek için bkz . roomos.cisco.com .
Hizmet sertifikaları ve güvenilir CA'lar
TLS (Aktarım Katmanı Güvenliği) kullanılırken sertifika doğrulaması gerekebilir. Bir sunucu veya istemci, iletişim kurulmadan önce aygıtın onlara geçerli bir sertifika sunmayı gerektirebilir.
Sertifikalar, aygıtın kimliğini doğrulayan metin dosyalarıdır. Bu sertifikalar güvenilir bir Certificate Authority (CA) tarafından imzalanmalıdır. Sertifikaların imzasını doğrulamak için, aygıtta güvenilir CA'ların listesinin bulunması gerekir. Bu listede, denetim günlüğü ve diğer bağlantılar için sertifikaların doğrulanması için gereken tüm CA'lar bulunmalıdır.
Sertifikalar aşağıdaki hizmetler için kullanılır: HTTPS sunucusu, SIP, IEEE 802.1X ve denetim günlüğü. Aygıtta birkaç sertifika depolayabilirsiniz, ancak her hizmet için bir kerede yalnızca bir sertifika etkindir.
RoomOS Ekim 2023 ve sonraki bir sürümü üzerinde, bir aygıta CA sertifikası eklediğinizde, bağlanırsa Room Navigator uygulamasına da uygulanır. Daha önce eklenen CA sertifikalarını bağlı bir Room Navigator ile senkronize etmek için, aygıtı yeniden başlatmanız gerekir. Periferlerin bağlı olduğu aygıtla aynı sertifikaları almalarını istemiyorsanız, yapılandırma Periferler Güvenlik Sertifikaları SyncToPherals'ı False olarak ayarlayın.
Önceden depolanmış sertifikalar otomatik olarak silinmez. CA sertifikalı yeni bir dosyadaki girişler mevcut listeye eklenir.
Wi-Fi bağlantısı için
Ağınız WPA-EAP kimlik doğrulaması kullanıyorsa, her Board, Masa veya Oda Serisi cihazı için güvenilir bir CA sertifikası eklemenizi öneririz. Bunu her cihaz için ve Wi-Fi'e bağlanmadan önce tek tek yapmanız gerekir.
Wi-Fi bağlantınıza sertifika eklemek için, aşağıdaki dosyalar gerekir:
-
CA sertifika listesi (dosya biçimi: . PEM)
-
Sertifika (dosya biçimi: . PEM)
-
Özel anahtar, ayrı bir dosya olarak ya da sertifikayla aynı dosyaya eklenir (dosya biçimi: . PEM)
-
Parola (yalnızca özel anahtar şifreliyse gereklidir)
Sertifika ve özel anahtar, aygıttaki aynı dosyada depolanır. Kimlik doğrulama başarısız olursa, bağlantı kurulmaz.
Sertifika ve özel anahtarı bağlı periferlere uygulanmaz.
Board, Masa ve Oda Serisi aygıtlarında sertifika ekleme
| 1 |
'deki müşteri görünümündenhttps://admin.webex.com , Cihazlar sayfasına gidin ve listeden cihazınızı seçin. Destek'e gidin ve Yerel Cihaz Denetimlerini başlatın . Cihazda bir yerel Yönetici kullanıcısı ayarladıysanız, web tarayıcısı açıphttps://<endpoint ip veya ana bilgisayar adı> yazarak web arabirimine doğrudan erişebilirsiniz. |
| 2 |
gidin ve CA kök sertifikalarınızı karşıya yükleyin. |
| 3 |
Açık açılır, özel anahtar ve sertifika isteği oluşturun. Sertifika isteğinin içeriğini kopyalayın. Ardından sunucu sertifikasını Certificate Authority (CA) cihazınızdan istemek için yapıştırın. |
| 4 |
CA'nız tarafından imzalanan sunucu sertifikasını karşıdan yükleyin. CA'nızın içinde olduğundan emin olun. PEM biçimi. |
| 5 |
Güvenlik yükleyin. |
| 6 |
Az önce eklediğiniz sertifika için kullanmak istediğiniz hizmetleri etkinleştirin. |
Sertifika İmza İsteği Oluştur (CSR)
Yöneticilerin, buluta kayıtlı bir Board, Masa veya Oda Serisi cihazı için Control Hub'dan bir Sertifika İmza İsteği (CSR) oluşturması gerekir.
CSR oluşturmak ve imzalanan sertifikayı cihazınıza yüklemek için şu adımları izleyin:
- Control Hub'daki müşteri görünümünden, Cihazlar sayfasına gidin ve listeden cihazınızı seçin.
- xCommand > Güvenlik > Sertifikalarını Çalıştırma > CSR > Oluşturma > Eylemler'e gidin.
- Gerekli sertifika ayrıntılarını girin ve Yürüt'i seçin.
- Tüm metni ----BEGIN SERTİFİkA İSTEĞİ---- ve ----END CERTIFICATE REQUEST arasında kopyalayın----.
- CSR imzalamak için seçtiğiniz bir Certificate Authority (CA) kullanın.
- İmzalanan sertifikayı PEM (Base64-kodlanmış) biçiminde dışa aktarın.
- İmzalanan sertifika dosyasını bir metin düzenleyicisinde (örneğin, Not Defteri) açın ve tüm metni ----BEGIN CERTIFICATE---- ve ----END CERTIFICATE---- arasında kopyalayın----.
- Control Hub'da, Aygıtlar'a gidin > cihazınızın > İşlemler > Çalıştırma xCommand > Güvenlik > Sertifikaları > CSR > Bağlantısı.
- Kopyalanan sertifika içeriğini Gövde bölümüne yapıştırın ve Yürüt'i seçin.
- Sertifikanın Mevcut Sertifika altında göründüğünü doğrulamak için sayfayı yenileyin.
Basit Sertifika Kayıt Protokolü (SCEP)
Basit Sertifika Kayıt Protokolü (SCEP), aygıtlarda örneğin 802.1X kimlik doğrulaması gibi kullanılan sertifikalara kayıt ve yenileme için otomatik bir mekanizma sağlar. SCEP, manuel müdahale olmaksızın cihazın güvenli ağlara erişimini korumanıza olanak sağlar.
-
Cihaz yeni olduğunda veya fabrika ayarlarına sıfırlandığında, SCEP URL'ye ulaşmak için ağ erişimine ihtiyacı vardır. Cihazın IP adresi almak için ağa 802.1X olmadan bağlanması gerekir.
-
Kablosuz kayıt SSID kullanıyorsanız, ağla bağlantıyı yapılandırmak için ekleme ekranlarından gidin.
-
Hazırlama ağına bağlandıktan sonra, cihazın belirli bir katılım ekranında olması gerekmez.
-
Tüm dağıtımları sığdırmak için, SCEP Kaydı xAPI'leri cihaz sertifikasını imzalamak için kullanılan CA sertifikasını depolamaz. Sunucu kimlik doğrulaması için, sunucu sertifikasını doğrulamak için kullanılan CA sertifikasının xCommand Security Certificates CA Add ileeklenmesi gerekir.
Ön Koşullar
Aşağıdaki bilgilere ihtiyacınız olacaktır:
-
SCEP Sunucusunun URL'si.
-
İmzalama CA (Certificate Authority) sertifikasının parmak izi.
-
Kaydedilecek sertifikanın bilgileri. Bu, sertifikanın Konu Adını oluşturur.
-
Ortak ad
-
Ülke adı
-
Eyalet veya Bölge adı
-
Yerellik adı
-
Kuruluş adı
-
Kurumsal birim
-
- Konu adı şu şekilde sıralanır: /C= /ST= /L= /O= /OU= /CN=
-
SCEP Sunucusu'nu bir OTP veya Paylaşılan Gizli Öğe Zorlaması için yapılandırdıysanız, SCEP Sunucusu'nun meydan okuma parolası.
Sertifika isteği anahtar kartı için gerekli anahtar boyutunu aşağıdaki komutu kullanarak ayarlayabilirsiniz. Varsayılan değer 2048'dir.
xConfiguration Security Kayıt AnahtarıSize: <2048, 3072, 4096>
Sertifika süre sonu için bir yıl geçerli olan bir sertifika isteği gönderiyoruz. Sunucu tarafı ilkesi sertifika imzalama sırasında süre sonu tarihini değiştirebilir.
Ethernet bağlantısı
Aygıt bir ağa bağlandığında, SCEP sunucusuna erişebildiğinden emin olun. Cihazın IP adresi almak için 802.1x bulunmayan bir ağa bağlanması gerekir. Cihazın MAC adresinin IP adresi alabilmesi için tedarik ağına sağlanması gerekebilir. MAC adresi, kullanıcı arabiriminde veya aygıtın arkasında bulunan etikette bulunabilir.
Aygıt ağa bağlandıktan sonra, TSH'ye erişmek için yönetici olarak cihaza SSH gönderebilir ve kayıt SCEP İsteğini göndermek için aşağıdaki komutu çalıştırabilirsiniz:
xCommand Güvenlik Sertifikaları Hizmetleri Kayıt SCEP İsteği
SCEP Sunucusu imzalanan aygıt sertifikasını döndürdüğünde, 802.1X'i etkinleştirin.
İmzalanan sertifikayı etkinleştirin:
xCommand Güvenlik Sertifikaları Hizmetleri Etkinleştir
Sertifikayı etkinleştirdikten sonra aygıtı yeniden başlatın.
Kablosuz bağlantı
Aygıt kablosuz bir ağa bağlandığında, SCEP sunucusuna erişebildiğinden emin olun.
Aygıt ağa bağlandıktan sonra, TSH'ye erişmek için yönetici olarak cihaza SSH gönderebilir ve kayıt SCEP İsteğini göndermek için aşağıdaki komutu çalıştırabilirsiniz:
xCommand Güvenlik Sertifikaları Hizmetleri Kayıt SCEP İsteği
Aygıt, imzalanan sertifikayı SCEP sunucusundan alır.
İmzalanan sertifikayı etkinleştirin:
xCommand Güvenlik Sertifikaları Hizmetleri Etkinleştir
Etkinleştirdikten sonra, Wi-Fi ağını EAP-TLS kimlik doğrulaması ile yapılandırmanız gerekir.
xCommand Ağ Wifi Yapılandırması
Varsayılan olarak, Wi-Fi yapılandırması sunucu doğrulama kontrollerini atlar. Yalnızca tek yönlü kimlik doğrulama gerekiyorsa, AllowMissingCA varsayılanı True olarak kabul edilir.
Sunucu doğrulamasını zorlamak için, AllowMissingCA isteğe bağlı parametresinin False olarak ayarlandığındanemin olun. Hizmet doğrulama hataları nedeniyle bağlantı kurulamıyorsa, aygıt sertifikasından farklı olabilecek sunucu sertifikasını doğrulamak için doğru CA'nın eklenip eklenmediğini kontrol edin.
API açıklamaları
Rol: Yönetici, Entegratör
xCommand Güvenlik Sertifikaları Hizmetleri Kayıt SCEP İsteği
Belirli bir SCEP sunucusuna imzalanması için bir CSR gönderir. CSR KonuAdı parametreleri şu sırada oluşturulur: C, ST, L, O, OU, CN.
Parametre:
-
URL(r): <S: 0, 256>
SCEP sunucusunun URL adresi.
-
Parmak İzi(r): <S: 0, 128>
SCEP isteği CSR imzalayacak CA Sertifikası Parmak İzi.
-
CommonName(r): <S: 0, 64>
CSR Konu Adına "/CN=" ekler.
-
ChallengePassword: <S: 0, 256>
İMZAya erişim için SCEP Sunucusundan OTP veya Paylaşılan Gizli kod.
-
Ülke Adı: <S: 0, 2>
CSR Konu Adı'na "/C=" ekler.
-
StateOrProvinceName: <S: 0, 64>
CSR Konu Adına "/ST=" ekler.
-
YerellikAdı: <S: 0, 64>
CSR Konu Adına "/L=" ekler.
-
Kuruluş Adı: <S: 0, 64>
CSR Konu Adına "/O=" ekler.
-
Organizational<[5]: <S: 0, 64>
CSR Konu Adı'na en çok 5 "/OU=" parametresi ekler.
-
SanDns[5]: <S: 0, 64>
CSR Konu Alternatif Adı'na en çok 5 DNS parametresi ekler.
-
SanEmail[5]: <S: 0, 64>
CSR Konu Alternatif Adına en fazla 5 E-posta parametresi ekler.
-
SanIp[5]: <S: 0, 64>
CSR Konu Alternatif Adı'na en çok 5 IP parametresi ekler.
-
SanUri[5]: <S: 0, 64>
CSR Konu Alternatif Adı'na en çok 5 URI parametresi ekler.
xCommand Güvenlik Sertifikaları Hizmetleri Kayıt Profilleri Silme
Sertifikaları artık yenilememek için bir kayıt profilini siler.
Parametre:
-
Parmak İzi(r): <S: 0, 128>
Kaldırmak istediğiniz profili tanımlayan CA sertifikası parmak izi. Çalıştırarak kaldırılacak uygun profilleri görebilirsiniz:
xCommand Güvenlik Sertifikaları Hizmetleri Kayıt Profilleri Listesi
xCommand Güvenlik Sertifikaları Hizmetleri Kayıt Profilleri Listesi
Sertifika yenileme için Kayıt profillerini listeler.
xCommand Güvenlik Sertifikaları Hizmetleri Kayıt SCEP Profilleri Parmak İzi(r): <S: 0, 128> URL(r): <S: 0, 256>
Yenileme için verilen SCEP URL'sini kullanmak için CA parmak izi tarafından verilen sertifikalar için bir kayıt profili ekleyin.
Yenileme
xCommand Güvenlik Sertifikaları Hizmetleri Kayıt SCEP Profilleri Kümesi
Cihazın sertifikayı otomatik olarak yenileyebilmesi için sertifikayı gerçekleştirebilecek SCEP Url'sine erişebilmesi gerekir.
Cihaz günlük olarak 45 gün içinde dolacak sertifikaları kontrol eder. Aygıt daha sonra, vereni bir profille eşleşiyorsa bu sertifikayı yenilemeye çalışır.
NOT: Sertifika ilk olarak SCEP kullanılarak kaydedilmemiş olsa bile tüm cihaz sertifikalarının yenilenmesi için kontrol edilir.
Navigator
-
Doğrudan Eşleştirilmiş: Kayıtlı Sertifikalar "Eşleştirme" sertifikası olarak etkinleştirilebilir.
-
Uzaktan Eşleştirilmiş: Navigator'a Periferin kimliğini kullanarak yeni bir SCEP sertifikası kaydetmesini söyleyin:
xCommand Periferler Güvenlik Sertifikaları Hizmetleri Kayıt SCEP İsteğiKayıt profilleri otomatik olarak eşleştirilmiş navigator ile senkronize edilir.
-
Bağımsız Navigator: Codec kaydıyla aynıdır
Room Navigator üzerinde 802.1x kimlik doğrulama yapılandırması
802.1x kimlik doğrulamasını doğrudan Room Navigator'ın Ayarlar menüsünden ayarlayabilirsiniz.
802.1x kimlik doğrulama standardı, Ethernet ağları için özellikle önemlidir ve yalnızca yetkili cihazlara ağ kaynaklarına erişim izni verilmesini sağlar.
Ağınızda yapılandırılan EAP yöntemine bağlı olarak farklı oturum açma seçenekleri kullanılabilir. Örnek:
- TLS: Kullanıcı adı ve parola kullanılmaz.
- PEAP: Sertifikalar kullanılmaz.
- TTLS: Hem kullanıcı adı/parola hem de sertifika gereklidir; isteğe bağlı değildir.
Bir aygıtta istemci sertifikasını almanın birkaç yolu vardır:
- PEM'i Karşıya Yükleme: Güvenlik Sertifikası Hizmetleri Ekleme özelliğini kullanın.
- CSR oluşturma: Sertifika İmza İsteği Oluştur (CSR), imzalayın ve Güvenlik Sertifikaları CSR Oluştur/Bağlantı kullanarak bağlayın.
- SCEP: Güvenlik Sertifikaları Hizmetleri Kayıt SCEP İsteğini Kullan.
- DHCP Seçenek 43: Bu seçenek aracılığıyla sertifika teslimini yapılandırın.
802.1x sertifikalarını ayarlama ve güncelleme, Room Navigator bir sistemle eşleştirmeden önce veya fabrika ayarlarına sıfırlanmasından önce Room Navigator yapılmalıdır.
Varsayılan kimlik bilgileri yönetici ve boş paroladır. API'ne erişerek sertifika ekleme hakkında daha fazla bilgi için, API kılavuzunun en son sürümüne bakın .
- Sağ üst köşedeki düğmeye dokunarak veya sağ taraftan kaydırarak Gezgini'nde kontrol panelini açın. Ardından Cihaz ayarları'na dokunun .
- Ağ bağlantısına gidin ve Ethernet'i seçin .
- IEEE 802.1X'i Kullan anahtarını açın.
- Kimlik doğrulama kimlik bilgileriyle ayarlanırsa, kullanıcı kimliğini ve parolayı girin. Ayrıca adsız kimlik de girebilirsiniz: bu alan, gerçek kullanıcının kimliğini ilk kimlik doğrulama isteğinden ayırmak için bir yol sağlayan isteğe bağlıdır.
- TLS Doğrula özelliğini devre dışı veya açık olarak değiştirebilirsiniz . TLS doğrula özelliği AÇıK olduğunda, istemci TLS el sıkışması sırasında sunucu sertifikasının özgünlüğünü etkin şekilde doğrular. TLS doğrulama kapalı olduğunda, istemci sunucu sertifikasının etkin doğrulamasını gerçekleştirmez.
- API'ne erişerek bir istemci sertifikasını karşıya yüklediyseniz, İstemci Sertifikasını Kullan özelliğini açın .
- Kullanmak istediğiniz Genişletilebilir Kimlik Doğrulama Protokolü (EAP) yöntemlerini değiştirin. EAP yönteminin seçilmesi, belirli güvenlik gereksinimlerine, altyapıya ve istemci özelliklerine bağlıdır. EAP yöntemleri, güvenli ve kimliği doğrulanmış ağ erişimini etkinleştirmek için çok önemlidir.
DHCP Seçenek 43 ile SCEP parametrelerinin yapılandırılması
SCEP parametrelerini otomatik olarak teslim ederek 802.1X cihaz sertifikalarının verimli ve güvenli kaydını kolaylaştırmak için DHCP Seçenek 43'ü kullanabilirsiniz. DHCP Seçenek 43, SCEP parametreleriyle önceden yapılandırılır ve aygıtın bu parametreleri DHCP sunucusundan almasına ve otomatik olarak SCEP sertifika kaydını gerçekleştirmesine olanak sağlar.
DHCP seçenek verileri korumalı olmadığından, yetkisiz cihazların verilere erişmesini önlemek için bu seçeneği yalnızca güvenilir ve güvenli dağıtım ortamlarında kullanmanızı öneririz.
DHCP seçeneği kullanılarak kaydedilen sertifika, SCEP için yapılandırılan DHCP seçeneklerine dayalı olarak otomatik olarak oluşturulan yenileme profiliyle otomatik olarak yenilenir.
DHCP Seçenek 43'te SCEP parametrelerini yapılandırarak bir SCEP sertifikasını kaydetmek için, şu adımları izleyin:
- SCEP ortamını hazırlayın.
SCEP ortamınızı ayarlama konusunda ayrıntılı rehberlik için, SCEP sunucu belgelerinize bakın.
-
DHCP Seçenek 43'i yapılandırın.
RFC 2132'nin 8.4 bölümünde tanımlananSatıcıya Özel Bilgi biçimine göre DHCP Seçenek 43'i ayarlayın.
11 - 14 numaralı alt alanlar, yöntemi belirtmek için özel olarak ayrılmıştır:
| Parametreler | Alt seçenek | Tür | Uzunluk (bayt) | Zorunlu |
|---|---|---|---|---|
| SCEP Sunucusu URL'si | 11 | dize | Değişken uzunluğu | Evet |
| İmzalama CA Parmak İzi | 12 | ikili | 20 veya 32 | Evet |
| Meydan Okuma Parolası | 13 | dize | Değişken uzunluğu | Hayır |
| 802.1X Kimlik Doğrulamasını Etkinleştirme | 14 | boole | 1 | Evet |
Tüm parametrelerin toplam uzunluğu 255 bayt olan seçenek 43'ü aşmamalıdır. '802.1X Kimlik Doğrulamasını Etkinleştir' parametresi devre dışı bırakılırsa (yanlış olarak ayarlanır), sertifika kaydı gerçekleşmez.
Aşağıdaki tabloda, DHCP Seçenek 43'e örnek bir yapılandırma sunulmaktadır ve özellikle 11 ile 14 arasındaki alt özelliklerin ayrıntıları anlatılıyor.
|
Alt seçenek ondalık/onaltılık | Değer uzunluğu (bayt) ondalık/onaltılık | Değer | Onaltılık değer |
|---|---|---|---|
| 11/0b | 18/12 | http://10.79.57.91 | 687474703a2f2f31302e37392e35372e3931 |
| 12/0c | 20/14 | 12040870625C5B755D73F5925285F8F5FF5D55AF | 12040870625C5B755D73F5925285F8F5FF5D55AF |
| 13/0d | 16/10 | D233CCF9B9952A15 | 44323333434346394239393532413135 |
| 14/0e | 1/01 | 1 (0: Hayır; 1: Evet) | 01 |
Parametre değerlerinin özeti:
- Sunucu = http://10.79.57.91
- Kök CA Parmak İzi = 12040870625C5B755D73F5925285F8F5FF5D55AF
- Meydan Okuma Parolası = D233CCF9B9952A15
- 802.1X Kimlik Doğrulamasını Etkinleştir = Evet
Son onaltılık değerin sözdizimi şöyledir: {<suboption><length><ayırı>}...
Yukarıdaki parametre değerlerine göre son onaltılık değer aşağıdaki gibidir:
0b12687474703a2f2f31302e37392e35372e39310c1412040870625C5B755D73F5925285F8F5FF5D55AF0d10443233334343463942393935324131350e0101