Bu makalede
Board, Masa ve Oda Serisi aygıtlarında sertifika ekleme
Sertifika İmza İsteği Oluştur (CSR)
dropdown icon
Basit Sertifika Kayıt Protokolü (SCEP)
    Yenileme
    Navigator
Room Navigator üzerinde 802.1x kimlik doğrulama yapılandırması
DHCP Seçenek 43 ile SCEP parametreleri yapılandırması

Board, Masa ve Oda Serisi aygıtlarında

list-menuBu makalede
list-menuGeri Bildirim?

Tek tek cihazlara ve bağlı periferlere wifi-802.1X/802.1X veya HTTPS sertifikaları ekleyebilirsiniz.

Aygıtın yerel web arabiriminden sertifika ekleyebilirsiniz. Alternatif olarak, API komutlarını çalıştırarak da sertifika ekleyebilirsiniz. Hangi komutların sertifika eklemenize olanak sağladığını görmek için bkz . roomos.cisco.com .

Hizmet sertifikaları ve güvenilir CA'lar

TLS (Aktarım Katmanı Güvenliği) kullanılırken sertifika doğrulaması gerekebilir. Bir sunucu veya istemci, iletişim kurulmadan önce aygıtın onlara geçerli bir sertifika sunmayı gerektirebilir.

Sertifikalar, aygıtın kimliğini doğrulayan metin dosyalarıdır. Bu sertifikalar güvenilir bir Certificate Authority (CA) tarafından imzalanmalıdır. Sertifikaların imzasını doğrulamak için, aygıtta güvenilir CA'ların listesinin bulunması gerekir. Bu listede, denetim günlüğü ve diğer bağlantılar için sertifikaların doğrulanması için gereken tüm CA'lar bulunmalıdır.

Sertifikalar aşağıdaki hizmetler için kullanılır: HTTPS sunucusu, SIP, IEEE 802.1X ve denetim günlüğü. Aygıtta birkaç sertifika depolayabilirsiniz, ancak her hizmet için bir kerede yalnızca bir sertifika etkindir.

RoomOS Ekim 2023 ve sonraki bir sürümü üzerinde, bir aygıta CA sertifikası eklediğinizde, bağlanırsa Room Navigator uygulamasına da uygulanır. Daha önce eklenen CA sertifikalarını bağlı bir Room Navigator ile senkronize etmek için, aygıtı yeniden başlatmanız gerekir. Periferlerin bağlı olduğu aygıtla aynı sertifikaları almalarını istemiyorsanız, yapılandırma Periferler Güvenlik Sertifikaları SyncToPherals'ı False olarak ayarlayın.

Önceden depolanmış sertifikalar otomatik olarak silinmez. CA sertifikalı yeni bir dosyadaki girişler mevcut listeye eklenir.

Wi-Fi bağlantısı için

Ağınız WPA-EAP kimlik doğrulaması kullanıyorsa, her Board, Masa veya Oda Serisi cihazı için güvenilir bir CA sertifikası eklemenizi öneririz. Bunu her cihaz için ve Wi-Fi'e bağlanmadan önce tek tek yapmanız gerekir.

Wi-Fi bağlantınıza sertifika eklemek için, aşağıdaki dosyalar gerekir:

  • CA sertifika listesi (dosya biçimi: . PEM)

  • Sertifika (dosya biçimi: . PEM)

  • Özel anahtar, ayrı bir dosya olarak ya da sertifikayla aynı dosyaya eklenir (dosya biçimi: . PEM)

  • Parola (yalnızca özel anahtar şifreliyse gereklidir)

Sertifika ve özel anahtar, aygıttaki aynı dosyada depolanır. Kimlik doğrulama başarısız olursa, bağlantı kurulmaz.

Sertifika ve özel anahtarı bağlı periferlere uygulanmaz.

Board, Masa ve Oda Serisi aygıtlarında sertifika ekleme

1

'deki müşteri görünümündenhttps://admin.webex.com , Cihazlar sayfasına gidin ve listeden cihazınızı seçin. Destek'e gidin ve Yerel Cihaz Denetimlerini başlatın .

Cihazda bir yerel Yönetici kullanıcısı ayarladıysanız, web tarayıcısı açıphttps://<endpoint ip veya ana bilgisayar adı> yazarak web arabirimine doğrudan erişebilirsiniz.

2

Güvenlik > Certificates > Custom > Add Sertifikasına gidin ve CA kök sertifikalarınızı karşıya yükleyin.

3

Açık açılır, özel anahtar ve sertifika isteği oluşturun. Sertifika isteğinin içeriğini kopyalayın. Ardından sunucu sertifikasını Certificate Authority (CA) cihazınızdan istemek için yapıştırın.

4

CA'nız tarafından imzalanan sunucu sertifikasını karşıdan yükleyin. CA'nızın içinde olduğundan emin olun. PEM biçimi.

5

Güvenlik >Certificates> Services > Add Certificate'a gidin ve özel anahtarı ve sunucu sertifikasını karşıya yükleyin.

6

Az önce eklediğiniz sertifika için kullanmak istediğiniz hizmetleri etkinleştirin.

Sertifika İmza İsteği Oluştur (CSR)

Yöneticilerin, buluta kayıtlı bir Board, Masa veya Oda Serisi cihazı için Control Hub'dan bir Sertifika İmza İsteği (CSR) oluşturması gerekir.

CSR oluşturmak ve imzalanan sertifikayı cihazınıza yüklemek için şu adımları izleyin:

  1. Control Hub'daki müşteri görünümünden, Cihazlar sayfasına gidin ve listeden cihazınızı seçin.
  2. xCommand > Güvenlik > Sertifikalarını Çalıştırma > CSR > Oluşturma > Eylemler'e gidin.
  3. Gerekli sertifika ayrıntılarını girin ve Yürüt'i seçin.
  4. Tüm metni ----BEGIN SERTİFİkA İSTEĞİ---- ve ----END CERTIFICATE REQUEST arasında kopyalayın----.
  5. CSR imzalamak için seçtiğiniz bir Certificate Authority (CA) kullanın.
  6. İmzalanan sertifikayı PEM (Base64-kodlanmış) biçiminde dışa aktarın.
  7. İmzalanan sertifika dosyasını bir metin düzenleyicisinde (örneğin, Not Defteri) açın ve tüm metni ----BEGIN CERTIFICATE---- ve ----END CERTIFICATE---- arasında kopyalayın----.
  8. Control Hub'da, Aygıtlar'a gidin > cihazınızın > İşlemler > Çalıştırma xCommand > Güvenlik > Sertifikaları > CSR > Bağlantısı.
  9. Kopyalanan sertifika içeriğini Gövde bölümüne yapıştırın ve Yürüt'i seçin.
  10. Sertifikanın Mevcut Sertifika altında göründüğünü doğrulamak için sayfayı yenileyin.

Basit Sertifika Kayıt Protokolü (SCEP)

Basit Sertifika Kayıt Protokolü (SCEP), aygıtlarda örneğin 802.1X kimlik doğrulaması gibi kullanılan sertifikalara kayıt ve yenileme için otomatik bir mekanizma sağlar. SCEP, manuel müdahale olmaksızın cihazın güvenli ağlara erişimini korumanıza olanak sağlar.

  • Cihaz yeni olduğunda veya fabrika ayarlarına sıfırlandığında, SCEP URL'ye ulaşmak için ağ erişimine ihtiyacı vardır. Cihazın IP adresi almak için ağa 802.1X olmadan bağlanması gerekir.

  • Kablosuz kayıt SSID kullanıyorsanız, ağla bağlantıyı yapılandırmak için ekleme ekranlarından gidin.

  • Hazırlama ağına bağlandıktan sonra, cihazın belirli bir katılım ekranında olması gerekmez.

  • Tüm dağıtımları sığdırmak için, SCEP Kaydı xAPI'leri cihaz sertifikasını imzalamak için kullanılan CA sertifikasını depolamaz. Sunucu kimlik doğrulaması için, sunucu sertifikasını doğrulamak için kullanılan CA sertifikasının xCommand Security Certificates CA Add ileeklenmesi gerekir.

Ön Koşullar

Aşağıdaki bilgilere ihtiyacınız olacaktır:

  • SCEP Sunucusunun URL'si.

  • İmzalama CA (Certificate Authority) sertifikasının parmak izi.

  • Kaydedilecek sertifikanın bilgileri. Bu, sertifikanın Konu Adını oluşturur.

    • Ortak ad

    • Ülke adı

    • Eyalet veya Bölge adı

    • Yerellik adı

    • Kuruluş adı

    • Kurumsal birim

  • Konu adı şu şekilde sıralanır: /C= /ST= /L= /O= /OU= /CN=
  • SCEP Sunucusu'nu bir OTP veya Paylaşılan Gizli Öğe Zorlaması için yapılandırdıysanız, SCEP Sunucusu'nun meydan okuma parolası.

Sertifika isteği anahtar kartı için gerekli anahtar boyutunu aşağıdaki komutu kullanarak ayarlayabilirsiniz. Varsayılan değer 2048'dir.

 xConfiguration Security Kayıt AnahtarıSize: <2048, 3072, 4096>

Sertifika süre sonu için bir yıl geçerli olan bir sertifika isteği gönderiyoruz. Sunucu tarafı ilkesi sertifika imzalama sırasında süre sonu tarihini değiştirebilir.

Ethernet bağlantısı

Aygıt bir ağa bağlandığında, SCEP sunucusuna erişebildiğinden emin olun. Cihazın IP adresi almak için 802.1x bulunmayan bir ağa bağlanması gerekir. Cihazın MAC adresinin IP adresi alabilmesi için tedarik ağına sağlanması gerekebilir. MAC adresi, kullanıcı arabiriminde veya aygıtın arkasında bulunan etikette bulunabilir.

Aygıt ağa bağlandıktan sonra, TSH'ye erişmek için yönetici olarak cihaza SSH gönderebilir ve kayıt SCEP İsteğini göndermek için aşağıdaki komutu çalıştırabilirsiniz:

xCommand Güvenlik Sertifikaları Hizmetleri Kayıt SCEP İsteği 

SCEP Sunucusu imzalanan aygıt sertifikasını döndürdüğünde, 802.1X'i etkinleştirin.

İmzalanan sertifikayı etkinleştirin:

xCommand Güvenlik Sertifikaları Hizmetleri Etkinleştir 

Sertifikayı etkinleştirdikten sonra aygıtı yeniden başlatın.

Kablosuz bağlantı

Aygıt kablosuz bir ağa bağlandığında, SCEP sunucusuna erişebildiğinden emin olun.

Aygıt ağa bağlandıktan sonra, TSH'ye erişmek için yönetici olarak cihaza SSH gönderebilir ve kayıt SCEP İsteğini göndermek için aşağıdaki komutu çalıştırabilirsiniz:

xCommand Güvenlik Sertifikaları Hizmetleri Kayıt SCEP İsteği 

Aygıt, imzalanan sertifikayı SCEP sunucusundan alır.

İmzalanan sertifikayı etkinleştirin:

xCommand Güvenlik Sertifikaları Hizmetleri Etkinleştir

Etkinleştirdikten sonra, Wi-Fi ağını EAP-TLS kimlik doğrulaması ile yapılandırmanız gerekir.

xCommand Ağ Wifi Yapılandırması 

Varsayılan olarak, Wi-Fi yapılandırması sunucu doğrulama kontrollerini atlar. Yalnızca tek yönlü kimlik doğrulama gerekiyorsa, AllowMissingCA varsayılanı True olarak kabul edilir.

Sunucu doğrulamasını zorlamak için, AllowMissingCA isteğe bağlı parametresinin False olarak ayarlandığındanemin olun. Hizmet doğrulama hataları nedeniyle bağlantı kurulamıyorsa, aygıt sertifikasından farklı olabilecek sunucu sertifikasını doğrulamak için doğru CA'nın eklenip eklenmediğini kontrol edin.

API açıklamaları

Rol: Yönetici, Entegratör

xCommand Güvenlik Sertifikaları Hizmetleri Kayıt SCEP İsteği

Belirli bir SCEP sunucusuna imzalanması için bir CSR gönderir. CSR KonuAdı parametreleri şu sırada oluşturulur: C, ST, L, O, OU, CN.

Parametre:

  • URL(r): <S: 0, 256>

    SCEP sunucusunun URL adresi.

  • Parmak İzi(r): <S: 0, 128>

    SCEP isteği CSR imzalayacak CA Sertifikası Parmak İzi.

  • CommonName(r): <S: 0, 64>

    CSR Konu Adına "/CN=" ekler.

  • ChallengePassword: <S: 0, 256>

    İMZAya erişim için SCEP Sunucusundan OTP veya Paylaşılan Gizli kod.

  • Ülke Adı: <S: 0, 2>

    CSR Konu Adı'na "/C=" ekler.

  • StateOrProvinceName: <S: 0, 64>

    CSR Konu Adına "/ST=" ekler.

  • YerellikAdı: <S: 0, 64>

    CSR Konu Adına "/L=" ekler.

  • Kuruluş Adı: <S: 0, 64>

    CSR Konu Adına "/O=" ekler.

  • Organizational<[5]: <S: 0, 64>

    CSR Konu Adı'na en çok 5 "/OU=" parametresi ekler.

  • SanDns[5]: <S: 0, 64>

    CSR Konu Alternatif Adı'na en çok 5 DNS parametresi ekler.

  • SanEmail[5]: <S: 0, 64>

    CSR Konu Alternatif Adına en fazla 5 E-posta parametresi ekler.

  • SanIp[5]: <S: 0, 64>

    CSR Konu Alternatif Adı'na en çok 5 IP parametresi ekler.

  • SanUri[5]: <S: 0, 64>

    CSR Konu Alternatif Adı'na en çok 5 URI parametresi ekler.

xCommand Güvenlik Sertifikaları Hizmetleri Kayıt Profilleri Silme

Sertifikaları artık yenilememek için bir kayıt profilini siler.

Parametre:

  • Parmak İzi(r): <S: 0, 128>

    Kaldırmak istediğiniz profili tanımlayan CA sertifikası parmak izi. Çalıştırarak kaldırılacak uygun profilleri görebilirsiniz:

    xCommand Güvenlik Sertifikaları Hizmetleri Kayıt Profilleri Listesi

xCommand Güvenlik Sertifikaları Hizmetleri Kayıt Profilleri Listesi

Sertifika yenileme için Kayıt profillerini listeler.

 xCommand Güvenlik Sertifikaları Hizmetleri Kayıt SCEP Profilleri Parmak İzi(r): <S: 0, 128> URL(r): <S: 0, 256>

Yenileme için verilen SCEP URL'sini kullanmak için CA parmak izi tarafından verilen sertifikalar için bir kayıt profili ekleyin.

Yenileme

 xCommand Güvenlik Sertifikaları Hizmetleri Kayıt SCEP Profilleri Kümesi

Cihazın sertifikayı otomatik olarak yenileyebilmesi için sertifikayı gerçekleştirebilecek SCEP Url'sine erişebilmesi gerekir.

Cihaz günlük olarak 45 gün içinde dolacak sertifikaları kontrol eder. Aygıt daha sonra, vereni bir profille eşleşiyorsa bu sertifikayı yenilemeye çalışır.

NOT: Sertifika ilk olarak SCEP kullanılarak kaydedilmemiş olsa bile tüm cihaz sertifikalarının yenilenmesi için kontrol edilir.

Navigator

  1. Doğrudan Eşleştirilmiş: Kayıtlı Sertifikalar "Eşleştirme" sertifikası olarak etkinleştirilebilir.

  2. Uzaktan Eşleştirilmiş: Navigator'a Periferin kimliğini kullanarak yeni bir SCEP sertifikası kaydetmesini söyleyin:

    xCommand Periferler Güvenlik Sertifikaları Hizmetleri Kayıt SCEP İsteği 

    Kayıt profilleri otomatik olarak eşleştirilmiş navigator ile senkronize edilir.

  3. Bağımsız Navigator: Codec kaydıyla aynıdır

Room Navigator üzerinde 802.1x kimlik doğrulama yapılandırması

802.1x kimlik doğrulamasını doğrudan Room Navigator'ın Ayarlar menüsünden ayarlayabilirsiniz.

802.1x kimlik doğrulama standardı, Ethernet ağları için özellikle önemlidir ve yalnızca yetkili cihazlara ağ kaynaklarına erişim izni verilmesini sağlar.

Ağınızda yapılandırılan EAP yöntemine bağlı olarak farklı oturum açma seçenekleri kullanılabilir. Örnek:

  • TLS: Kullanıcı adı ve parola kullanılmaz.
  • PEAP: Sertifikalar kullanılmaz.
  • TTLS: Hem kullanıcı adı/parola hem de sertifika gereklidir; isteğe bağlı değildir.

Bir aygıtta istemci sertifikasını almanın birkaç yolu vardır:

  1. PEM'i Karşıya Yükleme: Güvenlik Sertifikası Hizmetleri Ekleme özelliğini kullanın.
  2. CSR oluşturma: Sertifika İmza İsteği Oluştur (CSR), imzalayın ve Güvenlik Sertifikaları CSR Oluştur/Bağlantı kullanarak bağlayın.
  3. SCEP: Güvenlik Sertifikaları Hizmetleri Kayıt SCEP İsteğini Kullan.
  4. DHCP Seçenek 43: Bu seçenek aracılığıyla sertifika teslimini yapılandırın.

802.1x sertifikalarını ayarlama ve güncelleme, Room Navigator bir sistemle eşleştirmeden önce veya fabrika ayarlarına sıfırlanmasından önce Room Navigator yapılmalıdır.

Varsayılan kimlik bilgileri yönetici ve boş paroladır. API'ne erişerek sertifika ekleme hakkında daha fazla bilgi için, API kılavuzunun en son sürümüne bakın .

  1. Sağ üst köşedeki düğmeye dokunarak veya sağ taraftan kaydırarak Gezgini'nde kontrol panelini açın. Ardından Cihaz ayarları'na dokunun .
  2. Ağ bağlantısına gidin ve Ethernet'i seçin .
  3. IEEE 802.1X'i Kullan anahtarını açın.
    • Kimlik doğrulama kimlik bilgileriyle ayarlanırsa, kullanıcı kimliğini ve parolayı girin. Ayrıca adsız kimlik de girebilirsiniz: bu alan, gerçek kullanıcının kimliğini ilk kimlik doğrulama isteğinden ayırmak için bir yol sağlayan isteğe bağlıdır.
    • TLS Doğrula özelliğini devre dışı veya açık olarak değiştirebilirsiniz . TLS doğrula özelliği AÇıK olduğunda, istemci TLS el sıkışması sırasında sunucu sertifikasının özgünlüğünü etkin şekilde doğrular. TLS doğrulama kapalı olduğunda, istemci sunucu sertifikasının etkin doğrulamasını gerçekleştirmez.
    • API'ne erişerek bir istemci sertifikasını karşıya yüklediyseniz, İstemci Sertifikasını Kullan özelliğini açın .
    • Kullanmak istediğiniz Genişletilebilir Kimlik Doğrulama Protokolü (EAP) yöntemlerini değiştirin. EAP yönteminin seçilmesi, belirli güvenlik gereksinimlerine, altyapıya ve istemci özelliklerine bağlıdır. EAP yöntemleri, güvenli ve kimliği doğrulanmış ağ erişimini etkinleştirmek için çok önemlidir.

DHCP Seçenek 43 ile SCEP parametrelerinin yapılandırılması

SCEP parametrelerini otomatik olarak teslim ederek 802.1X cihaz sertifikalarının verimli ve güvenli kaydını kolaylaştırmak için DHCP Seçenek 43'ü kullanabilirsiniz. DHCP Seçenek 43, SCEP parametreleriyle önceden yapılandırılır ve aygıtın bu parametreleri DHCP sunucusundan almasına ve otomatik olarak SCEP sertifika kaydını gerçekleştirmesine olanak sağlar.

DHCP seçenek verileri korumalı olmadığından, yetkisiz cihazların verilere erişmesini önlemek için bu seçeneği yalnızca güvenilir ve güvenli dağıtım ortamlarında kullanmanızı öneririz.

DHCP seçeneği kullanılarak kaydedilen sertifika, SCEP için yapılandırılan DHCP seçeneklerine dayalı olarak otomatik olarak oluşturulan yenileme profiliyle otomatik olarak yenilenir.

DHCP Seçenek 43'te SCEP parametrelerini yapılandırarak bir SCEP sertifikasını kaydetmek için, şu adımları izleyin:

  • SCEP ortamını hazırlayın.

    SCEP ortamınızı ayarlama konusunda ayrıntılı rehberlik için, SCEP sunucu belgelerinize bakın.

  • DHCP Seçenek 43'i yapılandırın.

    RFC 2132'nin 8.4 bölümünde tanımlananSatıcıya Özel Bilgi biçimine göre DHCP Seçenek 43'i ayarlayın.

11 - 14 numaralı alt alanlar, yöntemi belirtmek için özel olarak ayrılmıştır:

ParametrelerAlt seçenekTürUzunluk (bayt)Zorunlu
SCEP Sunucusu URL'si11dize Değişken uzunluğu Evet
İmzalama CA Parmak İzi12ikili20 veya 32Evet
Meydan Okuma Parolası13dize Değişken uzunluğu Hayır
802.1X Kimlik Doğrulamasını Etkinleştirme14boole1Evet

Tüm parametrelerin toplam uzunluğu 255 bayt olan seçenek 43'ü aşmamalıdır. '802.1X Kimlik Doğrulamasını Etkinleştir' parametresi devre dışı bırakılırsa (yanlış olarak ayarlanır), sertifika kaydı gerçekleşmez.

Aşağıdaki tabloda, DHCP Seçenek 43'e örnek bir yapılandırma sunulmaktadır ve özellikle 11 ile 14 arasındaki alt özelliklerin ayrıntıları anlatılıyor.

Alt seçenek

ondalık/onaltılık

Değer uzunluğu (bayt) ondalık/onaltılıkDeğerOnaltılık değer
11/0b18/12http://10.79.57.91687474703a2f2f31302e37392e35372e3931
12/0c20/1412040870625C5B755D73F5925285F8F5FF5D55AF12040870625C5B755D73F5925285F8F5FF5D55AF
13/0d16/10D233CCF9B9952A1544323333434346394239393532413135
14/0e1/011 (0: Hayır; 1: Evet)01

Parametre değerlerinin özeti:

  • Sunucu = http://10.79.57.91
  • Kök CA Parmak İzi = 12040870625C5B755D73F5925285F8F5FF5D55AF
  • Meydan Okuma Parolası = D233CCF9B9952A15
  • 802.1X Kimlik Doğrulamasını Etkinleştir = Evet

Son onaltılık değerin sözdizimi şöyledir: {<suboption><length><ayırı>}...

Yukarıdaki parametre değerlerine göre son onaltılık değer aşağıdaki gibidir:

0b12687474703a2f2f31302e37392e35372e39310c1412040870625C5B755D73F5925285F8F5FF5D55AF0d10443233334343463942393935324131350e0101

Bu makale yararlı oldu mu?
Bu makale yararlı oldu mu?