Kullanıcılar, toplantı planlarken toplantı türünü seçer. Toplantı sahibi lobiden katılımcı kabul ederken ve toplantı sırasında, her bir katılımcının kimlik doğrulama durumunu görebilir. Ayrıca, toplantıdaki tüm geçerli katılımcılar için ortak olan bir toplantı kodu vardır. Bu kod, toplantılarının istenmeyen bir üçüncü taraf Meddler In The Middle (MITM) saldırısı tarafından engellenmediğini doğrulamak için kullanabilir.

Aşağıdaki bilgileri toplantı sahiplerinizle paylaşın:

Kimliği doğrula

Kimlik doğrulamalı uçtan uca şifreleme, uçtan uca şifrelenmiş bir toplantıya ek güvenlik sağlar.

Katılımcılar veya cihazlar paylaşılan bir MLS (Mesajlaşma Katmanı Güvenliği) grubuna katıldıklarında, sertifikalarını diğer grup üyelerine sunar ve böylece sertifikaları veren Sertifika Yetkilileri (CA) ile doğrular. Sertifikaların geçerli olduğunu onaylayarak, CA katılımcıların kimliğini doğrular ve toplantı katılımcıları/cihazları doğrulanmış olarak gösterir.

Webex Uygulaması kullanıcıları, kimlik doğrulaması başarılı olduğunda erişim belirteci veren Webex kimlik deposuna karşı kendilerini doğrular. Uçtan uca şifrelenmiş bir toplantıda kimliklerini doğrulamak için bir sertifikaya ihtiyaçları varsa, Webex CA erişim belirtecine göre onlara bir sertifika verir. Şu anda, Webex Meetings kullanıcıları için üçüncü taraf/harici CA tarafından düzenlenen bir sertifika almanın bir yolunu sağlamıyoruz.

Cihazlar, dahili (Webex) CA tarafından verilen bir sertifika veya harici bir CA tarafından verilen bir sertifika kullanarak kendi kimliklerini doğrulayabilir:

  • Dahili CA: Webex, cihazın makine hesabının erişim belirtecini temel alarak dahili bir sertifika düzenler. Sertifika, Webex CA tarafından imzalanır. Cihazların kullanıcı kimlikleri, kullanıcıların kimliğiyle aynı olmadığından Webex, cihaz sertifikasının kimliğini (Ortak Ad (CN) yazarken kuruluşunuzun etki alanlarını (bir) kullanır.

  • Harici CA—Cihaz sertifikalarını doğrudan seçtiğiniz düzenleyen kuruluştan talep edin ve satın alın. Yalnızca sizin tanıdığınız bir gizliliği kullanarak sertifikaları şifrelemeniz, doğrudan yüklemeniz ve yetkilendirmeniz gerekir.

    Cisco dahil değildir. Bu, gerçek uçtan uca şifrelemeyi ve doğrulanmış kimliği garanti etmenin ve Cisco'nun toplantınıza kulak misafiri olma/ortamınızın şifresini çözme olasılığını önlemenin bir yoludur.

Dahili olarak verilen cihaz sertifikası

Webex, başlatıldıktan sonra kayıt olduğunda cihaza bir sertifika verir ve gerektiğinde cihazı yeniler. Cihazlar için sertifika, hesap kimliğini ve bir etki alanını içerir.

Kuruluşunuzun bir etki alanı yoksa, Webex CA sertifikayı etki alanı olmadan düzenler.

Kuruluşunuzda birden fazla etki alanı varsa Control Hub’ı Webex’e cihazın kimliği için hangi etki alanını kullanacağını söylemek için kullanabilirsiniz. xConfiguration Conference EndToEndEncryption Identity PreferredDomain: "example.com" API’sini de kullanabilirsiniz.

Birden fazla etki alanınız varsa ve cihaz için tercih edilen etki alanını ayarlamadıysanız Webex sizin için bir etki alanı seçer.

Harici olarak verilen cihaz sertifikası

Yönetici, ortak CA'lardan biriyle imzalanmış kendi sertifikasını içeren bir cihaz sağlayabilir.

Bir RSA anahtarıyla imzalanabilmesine rağmen, sertifika bir ECDSA P-256 anahtar çiftine dayalı olmalıdır.

Sertifikadaki değerler kuruluşun takdirine bağlıdır. Ortak Ad (CN) ve Konu Alternatif Adı (SAN), Webex Meetings için kimlik doğrulamalı uçtan uca şifreleme bölümünde açıklandığı gibi Webex toplantısı kullanıcı arabiriminde görüntülenir.

Her cihaz için ayrı bir sertifika kullanmanızı ve her cihaz için benzersiz bir CN'ye sahip olmanızı öneririz. Örneğin, "example.com" etki alanına sahip kuruluş için "meeting-room-1.example.com".

Harici sertifikayı kurcalamaya karşı tam olarak korumak için çeşitli xcommands şifrelemek ve imzalamak için istemci gizli bir özellik kullanılır.

Istemci gizli anahtarı kullanılırken, harici Webex kimlik sertifikasını xAPI üzerinden güvenli bir şekilde yönetmek mümkündür. Bu durum şu anda çevrimiçi cihazlarla sınırlıdır.

Webex, şu anda bunu yönetmek için API komutları sağlamaktadır.

Cihazlar

Aşağıdaki buluta kayıtlı Webex Room serisi ve Webex Desk serisi cihazlar E2EE toplantılarına katılabilir:

  • Webex Board

  • Webex Desk Pro

  • Webex Masası

  • Webex Room Kiti

  • Webex Room Kiti Mini

Aşağıdaki cihazlar E2EE toplantılarına katılamaz:

  • Webex C Serisi

  • Webex DX Serisi

  • Webex EX Serisi

  • Webex MX Serisi

  • Üçüncü taraf SIP cihazları

Yazılım istemcileri

  • Masaüstü ve mobil istemciler için Webex Uygulaması, E2EE toplantılarına katılabilir.

  • Webex web istemcisi E2EE toplantılarına katılamaz.

  • Üçüncü taraf SIP yazılım istemcileri, E2EE toplantılarına katılamaz.

Kimlik

  • Tasarım gereği, harici olarak doğrulanmış cihaz kimliğini yönetmeniz için Control Hub seçenekleri sağlamayız. Gerçek uçtan uca şifreleme için, yalnızca siz sırları ve anahtarları bilmeniz/bunlara erişmeniz gerekir. Bu anahtarları yönetmek için bir bulut hizmeti sunduğumuzda, bunların ele geçirilme ihtimali vardır.

  • Şu anda, cihaz kimlik sertifikalarınızı ve özel anahtarlarınızı talep etme veya şifrelemeye yardımcı olma amacıyla endüstri standardı şifreleme tekniklerine dayalı olarak kendi araçlarınızı tasarlamanız için size bir 'tarif' sunuyoruz. Sırlarınıza veya anahtarlarınıza gerçek veya algılanmış bir erişimimiz olmasını istemiyoruz.

Toplantılar

  • E2EE toplantıları şu anda en fazla 1000 katılımcıyı desteklemektedir.

  • E2EE toplantılarında yeni beyaz tahta paylaşabilirsiniz. Normal toplantılarda beyaz tahtalardan bazı farklılıklar vardır:
    • E2EE toplantılarında kullanıcılar, özel beyaz tahtalar, başkaları tarafından paylaşılan beyaz tahtalar ve Webex alanlarından beyaz tahtalar dahil olmak üzere toplantı dışında oluşturulan beyaz tahtalara erişemez.
    • E2EE toplantılarında oluşturulan beyaz tahtalar yalnızca toplantı sırasında kullanılabilir. Kaydedilmez ve toplantı sona erdikten sonra erişilemez.
    • Bir kişi E2EE toplantısında içerik paylaşırsa buna açıklama ekleyebilirsiniz. Açıklama hakkında daha fazla bilgi için bkz. Webex Uygulaması | Paylaşılan içeriği açıklamalarla işaretleme.

Yönetim arayüzü

Control Hub kuruluşları tüm kuruluş için merkezi kimliğe sahip olduğundan, Meetings sitenizi yönetmek için Control Hub’ı kullanmanızı önemle tavsiye ederiz.

  • Webex Meetings 41.7.

  • Buluta kayıtlı Webex Room ve Webex Desk serisi cihazlar, 10.6.1-RoomOS_August_2021 çalışıyor.

  • Control Hub'da toplantı sitesine yönetici erişimi.

  • Control Hub kuruluşunuzda bir veya daha fazla doğrulanmış etki alanı (doğrulanmış kimlik için cihaz sertifikalarını düzenlemek için Webex CA kullanıyorsanız).

  • Insanların video sistemlerinden katılabilmesi için Iş Birliği Toplantı Odaları açılmalıdır. Daha fazla bilgi için bkz. Video sistemlerinin Webex sitenizdeki toplantılara ve etkinliklere katılmasına izin verme.

Harici olarak doğrulanmış kimliklere ihtiyacınız yoksa bu adımı atlayabilirsiniz.

En yüksek güvenlik düzeyi ve kimlik doğrulama için, her cihazın güvenilir bir genel Sertifika Yetkilisi (CA) tarafından düzenlenmiş benzersiz bir sertifikaya sahip olması gerekir.

Dijital sertifikaları talep etmek, satın almak ve almak ve ilişkili özel anahtarları oluşturmak için CA ile etkileşimde bulunmanız gerekir. Sertifika istenirken şu parametreleri kullanın:

  • Sertifika, tanınmış bir genel sertifika yetkilisi tarafından verilmeli ve imzalanmalıdır.

  • Benzersiz: Her cihaz için benzersiz bir sertifika kullanmanızı önemle tavsiye ederiz. Tüm cihazlar için bir sertifika kullanıyorsanız güvenliğinizi tehlikeye atıyorsunuz.

  • Ortak Ad (CN) ve Konu Alternatif Adı/Isimleri (SAN/Isimleri): Bunlar Webex için önemli değildir, ancak insanların cihazla okuyabileceği ve ilişkilendirebileceği değerler olmalıdır. CN, diğer toplantı katılımcılarına cihazın birincil doğrulanmış kimliği olarak gösterilecek ve kullanıcılar sertifikayı toplantı UI üzerinden incelerlerse SAN/leri göreceklerdir. name.model@example.com gibi adları kullanmak isteyebilirsiniz.

  • Dosya biçimi: Sertifikalar ve anahtarlar .pem biçiminde olmalıdır.

  • Amaç: Sertifika amacı Webex Identity olmalıdır.

  • Anahtar oluşturuluyor: Sertifikalar, ECDSA P-256 anahtar çiftlerini (P-256 eğrisini kullanan Eliptik Eğri Dijital Imza Algoritması) temel almalıdır.

    Bu gereksinim, imzalama anahtarını kapsamaz. CA, sertifikayı imzalamak için bir RSA anahtarı kullanabilir.

Cihazlarınızla harici olarak doğrulanmış kimliği kullanmak istemiyorsanız bu adımı atlayabilirsiniz.

Yeni cihazlar kullanıyorsanız bunları henüz Webex'e kaydetmeyin. Güvenli olmak için kullanıcıları bu noktada ağa bağlamayın.

Harici olarak doğrulanmış kimliği kullanmak üzere yükseltmek istediğiniz mevcut cihazlarınız varsa cihazları fabrika ayarlarına sıfırlamanız gerekir.

  • Mevcut yapılandırmayı saklamak istiyorsanız kaydedin.

  • Cihazlar kullanılmadığında bir pencere planlayın veya aşamalı bir yaklaşım kullanın. Kullanıcılara bekleyebilecekleri değişiklikleri bildirin.

  • Cihazlara fiziksel erişim sağlayın. Ağ üzerinden cihazlara erişmeniz gerekiyorsa sırların düz metin olarak ilerlediğini ve güvenliğinizi tehlikeye attığınızı unutmayın.

Bu adımları tamamladıktan sonra, video sistemlerinin Webex sitenizdeki toplantılara ve etkinliklere katılmasına izin verin.

Cihaz ortamınızın cihaz dışındaki herkes tarafından şifrelenemediğinden emin olmak için cihazdaki özel anahtarı şifrelemeniz gerekir. Cihaz için, JSON Web Şifrelemesi (JWE) kullanarak şifreli anahtarın ve sertifikanın yönetimini etkinleştirmek üzere API'ler tasarladık.

Bulutumuz üzerinden gerçek uçtan uca şifrelemeyi sağlamak için sertifika ve anahtarı şifrelemeye ve yüklemeye çalışamıyoruz. Bu güvenlik düzeyine ihtiyacınız varsa, şunları yapmanız gerekir:

  1. Sertifikalarınızı talep edin.

  2. Sertifikalarınızın anahtar çiftlerini oluşturun.

  3. Cihazın şifreleme özelliğini tohumlamak için her cihaz için bir başlangıç gizli anahtarı oluşturun (ve koruyun).

  4. JWE standardını kullanarak dosyaları şifrelemek için kendi aracınızı geliştirin ve koruyun.

    Ihtiyaç duyacağınız süreç ve (gizli olmayan) parametrelerin yanı sıra tercih ettiğiniz geliştirme araçlarında takip etmeniz gereken bir tarif aşağıda açıklanmıştır. Ayrıca, sürecinizi doğrulamanıza yardımcı olmak için bazı test verileri ve ortaya çıkan JWE bloklarını beklediğimiz gibi sağlarız.

    Python3 ve JWCrypto kitaplığını kullanan desteklenmeyen bir referans uygulaması, istek üzerine Cisco tarafından kullanılabilir.

  5. Aracınızı ve cihazın ilk gizli anahtarını kullanarak sertifika ve anahtarı birleştirin ve şifreleyin.

  6. Oluşan JWE bloğunu cihaza yükleyin.

  7. Webex kimliği için kullanılacak şifreli sertifikanın amacını ayarlayın ve sertifikayı etkinleştirin.

  8. (Önerilir) Cihaz kullanıcılarının ilk gizliliği değiştirmesini ve ortamlarını sizden korumasını sağlamak için aracınıza bir arayüz sağlayın (veya dağıtın).

JWE biçimini kullanma

Bu bölümde, sertifikalarınızdan ve anahtarlarınızdan kendi aracınızı oluşturabilmeniz için JWE'nin cihazlara giriş olarak nasıl oluşturulmasını beklediğimiz anlatılmaktadır.

JSON Web Şifreleme (JWE) https://datatracker.ietf.org/doc/html/rfc7516 ve JSON Web Imzası (JWS) https://datatracker.ietf.org/doc/html/rfc7515 bölümlerine bakın.

JWE blokları oluşturmak için JSON belgesinin Kompakt Serileştirmesini kullanırız. JWE bloklarını oluştururken dahil etmeniz gereken parametreler şunlardır:

  • JOSE Üstbilgisi (korumalı). JSON Nesne Imzalama ve Şifreleme üstbilgisinde, aşağıdaki anahtar değeri çiftlerini dahil ETMENIZ GEREKIR:

    • "alg":"dir"

      Doğrudan algoritma, yükü şifrelemek için desteklediğimiz tek algoritmadır ve cihazın ilk istemci sırrını kullanmanız gerekir.

    • "enc":"A128GCM" veya "enc":"A256GCM"

      Bu iki şifreleme algoritmasını destekliyoruz.

    • "cisco-action": "add" veya "cisco-action": "populate" veya "cisco-action": "activate" veya "cisco-action": "deactivate"

      Bu özel bir anahtar ve alabileceği dört değer. Bu anahtarı, şifrelenmiş verilerin amacını hedef cihaza bildirmek için kullanıma sunduk. Değerler, şifreli verileri kullandığınız cihazdaki xAPI komutlarından sonra adlandırılır.

      Gelecekteki JWE cisco-action uzantılarıyla olası çatışmaları hafifletmek için bu adı verdik.

    • "cisco-kdf": { "version": "1", "salt": "base64URLEncodedRandom4+Bytes" }

      Başka bir özel anahtar. Cihazda anahtar türetme için girdileri olarak sağladığınız değerleri kullanırız. version1 (anahtar türetme işlevimizin sürümü) olmalıdır. salt değeri, rastgele seçmeniz gereken en az 4 baytlık base64 URL ile kodlanmış bir dizi olmalıdır.

  • JWE Şifreli Anahtar. Bu alan boş. Cihaz ilk ClientSecret öğesinden türetilir.

  • JWE Başlatma Vektörü. Yükün şifresini çözmek için base64url ile kodlanmış bir başlatma vektörü sağlamanız gerekir. IV rastgele bir 12 bayt değeri OLMALIDIR (IV'ün 12 bayt uzunluğunda olmasını gerektiren AES-GCM şifre ailesini kullanıyoruz).

  • JWE AAD (ek kimliği doğrulanmış veriler). Kompakt Serileştirme'da desteklenmediği için bu alanı atlatmanız gerekir.

  • JWE Şifre Metni: Bu, gizli tutmak istediğiniz şifreli yüktür.

    Yük boş OLABILIR. Örneğin, istemci parolasını sıfırlamak için, üzerine boş bir değerle yazmanız gerekir.

    Cihazda ne yapmaya çalıştığınıza bağlı olarak farklı yük türleri vardır. Farklı xAPI komutları farklı yükler bekler ve aşağıdaki şekilde cisco-action anahtarla yük amacını belirtmeniz gerekir:

    • "cisco-action":"populate" Şifre metni yeni ClientSecret ile birlikte gelir.

    • ""cisco-action":"add" ile şifre metni, sertifikayı ve özel anahtarını (birleştirilmiş) taşıyan bir PEM blob'dur.

    • ""cisco-action":"activate" ile şifre metni cihaz kimlik doğrulaması için etkinleştirdiğimiz sertifikanın parmak izidir (sha-1'in onaltılık gösterimi).

    • ""cisco-action":"deactivate" ile şifre metni, cihaz kimlik doğrulaması için kullanılmasını devre dışı bıraktığımız sertifikanın parmak izidir (sha-1'in onaltılık gösterimi).

  • JWE kimlik doğrulama etiketi: Bu alan, tüm JWE kompakt şekilde seri hale getirilen bloğun bütünlüğünü belirlemek için kimlik doğrulama etiketini içerir

Şifreleme anahtarını ClientSecret

Gizliliğin ilk popülasyonundan sonra, gizliliği düz metin olarak kabul etmeyiz veya çıkarmayız. Bu, cihaza erişebilecek birinin olası sözlük saldırılarını önlemek içindir.

Cihaz yazılımı, istemci sırrını anahtar türetme işlevine (kdf) giriş olarak kullanır ve ardından, cihazda içerik şifresi/şifrelemesi için türetilmiş anahtarı kullanır.

Bunun sizin için anlamı, JWE blokları üretme aracınızın istemci gizliliğinden aynı şifreleme/şifre çözme anahtarını türetmek için aynı prosedürü izlemesi gerektiğidir.

Cihazlar, anahtar türetme için aşağıdaki parametrelerle birlikte scrypt (bkz. https://en.wikipedia.org/wiki/Scrypt) kullanır:

  • CostFactor (N) 32768'dir

  • BlockSizeFactor (r) 8'dir

  • ParalelleştirmeFaktörü (p) 1'dir

  • Tuz en az 4 baytlık rastgele bir dizidir; salt parametresini belirtirken cisco-kdf aynı şeyi sağlamanız gerekir.

  • Anahtar uzunlukları 16 bayttır (AES-GCM 128 algoritmasını seçerseniz) veya 32 bayttır (AES-GCM 256 algoritmasını seçerseniz)

  • Maksimum bellek kapağı 64 MB'tır

Bu parametre kümesi, cihazlardaki anahtar türetme işleviyle uyumlu tek scrypt yapılandırmasıdır. Cihazlardaki bu kdf, şu anda "version":"1" parametresi tarafından alınan tek sürüm olan cisco-kdf olarak adlandırılır.

Çalışan örnek

JWE şifreleme işleminizin cihazlarda oluşturduğumuz işlemle aynı şekilde çalıştığını doğrulamak için takip edebileceğiniz bir örnek aşağıda verilmiştir.

Örnek senaryo, cihaza bir PEM blob eklemektir (tam sertifika + anahtar yerine çok kısa bir dizeyle bir sertifika eklemeyi taklit eder). Örnekteki istemci gizli anahtarı: ossifrage.

  1. Bir şifreleme şifresi seçin. Bu örnekte A128GCM (Galois Sayaç Modunda 128 bit anahtarlarla AES) kullanılır. Isterseniz aracınız A256GCM kullanabilirsiniz.

  2. Bir tuz seçin (en az 4 baytlık rastgele bir dizi olmalıdır). Bu örnek (onaltılık bayt)E5 E6 53 08 03 F8 33 F6 kullanır. base64url, almak için diziyi kodlar 5eZTCAP4M_Y (base64 dolguyu kaldırın).

  3. Içerik şifreleme anahtarını (cek) oluşturmak için örnek bir scrypt çağrı aşağıda verilmiştir:

    cek=scrypt(password="ossifrage", salt=4-byte-sequence, N=32768, r=8, p=1, keylength=16)

    Türetilen anahtar, aşağıdaki gibi 16 bayt (onaltılık) olmalıdır:95 9e ba 6d d1 22 01 05 78 fe 6a 9d 22 78 ff ac hangi base64url, lZ66bdEiAQV4_mqdInj_rA öğesini şifreler.

  4. Başlatma vektörü olarak kullanmak için 12 baytlık rastgele bir dizi seçin. Bu örnek, base64url'nin 34 b3 5d dd 5f 53 7b af 2d 92 95 83 kodladığı NLNd3V9Te68tkpWD (onaltılık) kullanır.

  5. JOSE üstbilgisini kompakt serializasyon ile oluşturun (burada kullandığımız parametrelerin aynı sırasını izleyin) ve ardından base64url bunu şifreler:

    {"alg":"dir","cisco-action":"add","cisco-kdf":{"salt":"5eZTCAP4M_Y","version":"1"},"enc":"A128GCM"}

    base64url ile kodlanmış JOSE üstbilgisi: eyJhbGciOiJkaXIiLCJjaXNjby1hY3Rpb24iOiJhZGQiLCJjaXNjby1rZGYiOnsic2FsdCI6IjVlWlRDQVA0TV9ZIiwidmVyc2lvbiI6IjEifSwiZW5jIjoiQTEyOEdDTSJ9

    This will be the first element of the JWE blob.

  6. Bir JWE şifreleme anahtarı sağlamadığımızdan, JWE blob'un ikinci öğesi boştur.

  7. JWE blob'un üçüncü öğesi başlatma vektörüdür NLNd3V9Te68tkpWD.

  8. Şifrelenmiş bir yük ve etiket oluşturmak için JWE şifreleme aracınızı kullanın. Bu örnek için, şifrelenmemiş yük sahte PEM blob olacaktır this is a PEM file

    Kullanmanız gereken şifreleme parametreleri şunlardır:

    • Yük: this is a PEM file

    • Şifreleme parolası AES 128 GCM'dir

    • base64url, JOSE üstbilgisini Ek Kimliği Doğrulanmış Veriler (AAD) olarak kodladı

    Base64url, şifrelenmiş yükü şifreler ve bunun sonucunda oluşması gerekir f5lLVuWNfKfmzYCo1YJfODhQ

    This is the fourth element (JWE Ciphertext) in the JWE blob.

  9. base64url, 8. adımda oluşturduğunuz etiketi kodlar ve bunun sonucunda oluşmalıdır PE-wDFWGXFFBeo928cfZ1Q

    Bu, JWE blob'un beşinci öğesidir.

  10. JWE blob'un beş öğesini noktalar (JOSEheader..IV.Ciphertext.Tag) ile birleştirerek elde edin:

    eyJhbGciOiJkaXIiLCJjaXNjby1hY3Rpb24iOiJhZGQiLCJjaXNjby1rZGYiOnsic2FsdCI6IjVlWlRDQVA0TV9ZIiwidmVyc2lvbiI6IjEifSwiZW5jIjoiQTEyOEdDTSJ..9NLNd3V9Te68tkpWD.f5lLVuWNfKfmzYCo1YJfODhQ.PE-wDFWGXFFBeo928cfZ1Q

  11. Burada gösterdiğimiz temel64url kodlanmış değerleri kendi araçlarınızı kullanarak elde ettiyseniz, cihazlarınızın E2E şifrelemesini ve doğrulanmış kimliğini güvence altına almak için bunları kullanmaya hazırsınız demektir.

  12. Bu örnek aslında çalışmayacaktır, ancak prensip olarak bir sonraki adımınız, yukarıda oluşturduğunuz JWE blob'u, sertifikayı ekleyen cihazda xcommand girişi olarak kullanmaktır:

    xCommand Security Certificates Add eyJhbGciOiJkaXIiLCJjaXNjby1hY3Rpb24iOiJhZGQiLCJjaXNjby1rZGYiOnsic2FsdCI6IjVlWlRDQVA0TV9ZIiwidmVyc2lvbiI6IjEifSwiZW5jIjoiQTEyOEdDTSJ..9NLNd3V9Te68tkpWD.f5lLVuWNfKfmzYCo1YJfODhQ.PE-wDFWGXFFBeo928cfZ1Q

Sıfır güvenlikli toplantılar için oturum türleri, ek ücret alınmadan tüm toplantı sitelerinde kullanılabilir. Bu oturum türlerinden birine Pro-End to End Encryption_VOIPonly adı verilir. Bu, gelecekte değiştirebileceğimiz Kamu Hizmeti Adıdır. Oturum türlerinin geçerli adları için bu makalenin Referans bölümündeki Oturum Türü Kimlikleri 'ne bakın.

Siteniz için bu özelliği edinmek için yapmanız gereken hiçbir şey yoktur; kullanıcılara yeni oturum türünü (Toplantı Ayrıcalığı olarak da bilinir) kullanıcılara vermeniz gerekir. Bunu, kullanıcının yapılandırma sayfasından tek tek veya CSV dışa/içe aktarma dosyasıyla toplu olarak yapabilirsiniz.

1

Control Hub’da oturum açın ve Hizmetler > Toplantı’ya gidin.

2

Siteler’e tıklayın, ayarları değiştirmek istediğiniz Webex sitesini seçin ve ardından Ayarlar’a tıklayın.

3

Ortak Ayarlar’ın altında Oturum Türleri’ni seçin.

Bir veya daha fazla uçtan uca şifreleme oturum türü görmelisiniz. Bu makalenin Referans bölümündeki Oturum Türü Kimlikleri listesine bakın. Örneğin, Pro-End to End Encryption_VOIPonly seçeneğini görebilirsiniz.

Çok benzer bir ada sahip daha eski bir oturum türü vardır: Uçtan Uca Şifreleme. Bu oturum türü, toplantılara şifrelenmemiş PSTN erişimi içerir. Uçtan uca şifrelemeyi sağlamak için _VOIPonly sürümüne sahip olduğunuzdan emin olun. Oturum kodu sütununda PRO bağlantısının üzerine gelerek kontrol edebilirsiniz; bu örnekte bağlantının hedefi javascript:ShowFeature(652) olmalıdır.

Gelecekte bu oturum türleri için Genel Hizmet Adlarını değiştirebiliriz.

4

Henüz yeni oturum türünüz yoksa Webex temsilcinizle iletişime geçin.

Bundan sonra yapılacaklar

Bu oturum türü/toplantı ayrıcalığını kullanıcılarınızın bazıları veya tümü için etkinleştirin.

1

Control Hub’da oturum açın ve Yönetim > Kullanıcılar’a gidin.

2

Güncellenecek kullanıcı hesabını seçin ve ardından Toplantılar'ı seçin.

3

Ayarlar şuraya uygula açılır listesinden güncellenecek toplantı sitesini seçin.

4

Pro-End to End Encryption_VOIPonly öğesinin yanındaki kutuyu işaretleyin.

5

Kullanıcı yapılandırma panelini kapatın.

6

Gerekirse diğer kullanıcılar için bunu tekrarlayın.

Bunu birçok kullanıcıya atamak için Birden fazla kullanıcı için E2EE toplantılarını etkinleştir seçeneğini kullanın.

1

Control Hub’da oturum açın ve Hizmetler > Toplantı’ya gidin.

2

Siteler’e tıklayın, ayarlarını değiştirmek istediğiniz Webex sitesini seçin.

3

Lisanslar ve Kullanıcılar bölümünde Toplu Yönet’e tıklayın.

4

Rapor Oluştur’a tıklayın ve biz dosyayı hazırlarken bekleyin.

5

Dosya hazır olduğunda Sonuçları Dışa Aktar ’a ve ardından Indir’e tıklayın. (Indir'e tıkladıktan sonra bu açılır pencereyi manuel olarak kapatmanız gerekir.)

6

Düzenlemek için indirilen CSV dosyasını açın.

Her bir kullanıcı için bir satır vardır ve MeetingPrivilege sütunu, oturum türü kimliklerini virgülle ayrılmış liste olarak içerir.

7

Yeni oturum türü vermek istediğiniz her kullanıcı için 1561 hücresindeki virgülle ayrılmış listeye yeni bir değer olarak MeetingPrivilege ekleyin.

Webex CSV Dosya Biçimi Referansı , CSV dosyasının amacı ve içeriğiyle ilgili ayrıntıları içerir.

8

Control Hub'da Toplantı sitesi yapılandırma panelini açın.

Zaten Toplantı sitesi liste sayfasındaysanız, sayfayı yenilemeniz gerekebilir.

9

Lisanslar ve Kullanıcılar bölümünde Toplu Yönet’e tıklayın.

10

Içe Aktar ’a tıklayın ve düzenlenen CSV’yi seçin, ardından Içe Aktar’a tıklayın. Dosya yüklenirken bekleyin.

11

Içe aktarma işlemi tamamlandığında, herhangi bir hata olup olmadığını incelemek için Sonuçları Içe Aktar ’a tıklayabilirsiniz.

12

Kullanıcılar sayfasına gidin ve yeni oturum türüne sahip olduklarını doğrulamak için kullanıcılardan birini açın.

Toplantı kayıtlarına, gizli toplantıların yetkisiz kayıtlarının kaynak istemcisini veya cihazını belirlemenize olanak tanıyan Webex Meetings Pro-End to End Encryption_VOIPonly oturum türüyle filigran ekleyebilirsiniz.

Bu özellik etkinleştirildiğinde toplantı sesi, katılan her istemci veya cihaz için benzersiz bir tanımlayıcı içerir. Ses kayıtlarını Control Hub’a yükleyebilirsiniz. Bu kayıt daha sonra kaydı analiz eder ve benzersiz tanımlayıcıları arar. Toplantıyı hangi kaynak istemcisinin veya cihazın kaydettiğini görmek için sonuçlara bakabilirsiniz.

  • Kaydın analiz edilmesi için 500 MB’den büyük olmayan bir AAC, MP3, M4A, WAV, MP4, AVI veya MOV dosyası olması gerekir.
  • Kayıt 100 saniyeden uzun olmalıdır.
  • Yalnızca kuruluşunuzdaki kişilerin düzenlediği toplantıların kayıtlarını analiz edebilirsiniz.
  • Filigran bilgileri, kuruluşun toplantı bilgileriyle aynı süreyle saklanır.

E2EE toplantılarına ses filigranları ekle

  1. Control Hub’da oturum açın, ardından Yönetim’in altında Kuruluş Ayarları’nı seçin.
  2. Toplantı filigranları bölümünde, Ses filigranı ekle seçeneğini açın.

    Bu seçenek açıldıktan bir süre sonra, Webex Meetings Pro-End to End Encryption_VOIPonly oturum türü ile toplantı planlayan kullanıcılar, Güvenlik bölümünde Dijital Filigranlama seçeneğini görür.

Filigran işaretli toplantı yükleyin ve analiz edin

  1. Control Hub’da Izleme altında Sorun Giderme’yi seçin.
  2. Filigran Analizi’ne tıklayın.
  3. Listede toplantıyı arayın veya seçin ve ardından Analiz Et’e tıklayın.
  4. Ses filigranını analiz et penceresinde, analiziniz için bir ad girin.
  5. (Isteğe bağlı) Analiziniz için bir not girin.
  6. Analiz edilecek ses dosyasını sürükleyip bırakın veya ses dosyasına göz atmak için Dosya seç ’e tıklayın.
  7. Kapat’a tıklayın.

    Analiz tamamlandığında Filigranı analiz et sayfasındaki sonuç listesinde gösterilecektir.

  8. Analizin sonuçlarını görmek için listeden toplantıyı seçin. Sonuçları indirmek için Indir düğmesi tıklayın.

Özellikler ve Sınırlamalar

Kaydedilen bir filigranın başarıyla kodlanmasında rol oynayan etmenler, kayıt cihazı ile sesi çıkaran hoparlör arasındaki mesafeyi, bu sesin ses seviyesini, çevresel gürültüyü vb. içerir. Filigran teknolojimiz, medya paylaşıldığında olduğu gibi birçok kez kodlanmaya karşı ek esnekliğe sahiptir.

Bu özellik, filigran tanımlayıcısının geniş ancak makul koşullarda başarılı bir şekilde kodlanmasını sağlamak için tasarlanmıştır. Hedefimiz, kişisel uç noktanın veya dizüstü bilgisayar istemcisinin yakınında bir masada yatan cep telefonu gibi bir kayıt cihazının her zaman başarılı bir analizle sonuçlanan bir kayıt oluşturmasıdır. Kayıt cihazı kaynaktan uzaklaştırıldığından veya tam ses spektrumunu duyması engellendiğinden, başarılı bir analiz yapma olasılığı azalır.

Bir kaydı başarıyla analiz etmek için toplantı sesinin makul bir şekilde yakalanması gerekir. Toplantının sesi, istemciyi barındıran bilgisayarda kaydedilirse sınırlamalar geçerli olmamalıdır.

Cihazlarınız Control Hub kuruluşunuza zaten eklenmiş ve tanımlayıcı sertifikalarını otomatik olarak oluşturmak için Webex CA’yı kullanmak istiyorsanız cihazları fabrika ayarlarına sıfırlamanız gerekmez.

Bu prosedür, cihazın kendisini tanımlamak için kullandığı etki alanını seçer ve yalnızca Control Hub kuruluşunuzda birden fazla etki alanınız varsa gereklidir. Birden fazla etki alanınız varsa, bunu "Cisco tarafından doğrulanmış" kimliğine sahip olan tüm cihazlarınız için yapmanızı öneririz. Webex’e cihazı hangi etki alanının tanımladığını söylemezseniz otomatik olarak bir etki alanı seçilir ve diğer toplantı katılımcılarına yanlış görünebilir.

Başlamadan önce

Cihazlarınız henüz kullanıma alınmamışsa Bir Cihazı API veya Yerel Web Arabirimi Kullanarak Cisco Webex’e Kaydetme veya Board, Desk ve Room Serisi için Bulut Kullanıma Alma’yı izleyin. Ayrıca, Etki alanlarınızı yönet bölümünde cihazları tanımlamak için kullanmak istediğiniz etki alanlarını doğrulamanız gerekir.

1

Control Hub’da oturum açın ve Yönetim’in altında Cihazlar’ı seçin.

2

Yapılandırma panelini açmak için bir cihaz seçin.

3

Bu cihazı tanımlamak için kullanmak istediğiniz etki alanını seçin.

4

Diğer cihazlar için bunu tekrarlayın.

Başlamadan önce

  • Her cihaz için CA imzalı bir sertifika ve özel anahtar .pem biçiminde alın.

  • Hazırlama sekmesinde, Cihazlar için Harici Kimlik Sürecini Anlama başlıklı konuyu okuyun.

  • Buradaki bilgilerle ilgili olarak bir JWE şifreleme aracı hazırlayın.

  • Belirli uzunluklarda rastgele bayt dizileri oluşturmak için bir aracınız olduğundan emin olun.

  • base64url bayt veya metni kodlamak için bir aracınız olduğundan emin olun.

  • scrypt uygulamanız olduğundan emin olun.

  • Her cihaz için gizli bir kelimeye veya ifadeye sahip olduğunuzdan emin olun.

1

Cihazın ClientSecret düz metin sırrıyla doldurun:

Secret öğesini ilk kez doldurduğunuzda, düz metin olarak sunarsınız. Bu nedenle, bunu fiziksel cihaz konsolunda yapmanızı öneririz.

  1. Base64url, bu cihazın gizli ifadesini şifreler.

  2. Cihazda TShell'i açın.

  3. Çalıştır xcommand Security ClientSecret Populate Secret: "MDEyMzQ1Njc4OWFiY2RlZg"

    Yukarıdaki örnek komut Secret ifadesini 0123456789abcdefdoldurur. Kendiniz seçmeniz gerekir.

Cihazın ilk sırrı vardır. Bunu unutmayın; geri alamazsınız ve yeniden başlatmak için cihazı fabrika ayarlarına sıfırlamanız gerekir.
2

Sertifikanızı ve özel anahtarınızı birleştirin:

  1. Bir metin düzenleyici kullanarak .pem dosyalarını açın, anahtar blob’u sertifika blob’u yapıştırın ve yeni bir .pem dosyası olarak kaydedin.

    Bu, şifreleyeceğiniz ve JWE blobınıza koyacağınız yük metnidir.

3

Sertifika ekleme komutunda giriş olarak kullanmak için bir JWE blob oluşturun:

  1. En az 4 baytlık rastgele bir dizi oluşturun. Bu senin tuzun.

  2. Şifreleme aracınızla bir içerik şifreleme anahtarı oluşturun.

    Bunun için seçtiğiniz şifreleme şifresini eşleştirmek üzere gizli anahtara, tuza ve bir anahtar uzunluğuna ihtiyacınız vardır. Tedarik edilecek başka sabit değerler de vardır (N=32768, r=8, p=1). Cihaz, aynı içerik şifreleme anahtarını türetmek için aynı süreci ve değerleri kullanır.

  3. Tam olarak 12 baytlık rastgele bir dizi oluşturun. Bu sizin başlatma vektörünüz.

  4. algCihazlar için Harici Kimlik Işlemini Anlamaenc bölümünde açıklandığı gibi bir JOSE üstbilgisi, ayarı ve cisco-kdf anahtarları oluşturun. JOSE üstbilginizdeki anahtar:değer"cisco-action":"add" 'i kullanarak "ekle" işlemini ayarlayın (çünkü sertifikayı cihaza ekliyoruz).

  5. Base64url, JOSE üstbilgisini şifreler.

  6. Metni birleştirilmiş pem dosyasından şifrelemek için seçilen şifre ve base64url kodlu JOSE üstbilgisi ile JWE şifreleme aracınızı kullanın.

  7. Base64url, başlatma vektörünü, şifreli PEM yükünü ve kimlik doğrulama etiketini şifreler.

  8. JWE blob'u aşağıdaki şekilde oluşturun (tüm değerler base64url kodlanır):

    JOSEHeader..InitVector.EncryptedPEM.AuthTag

4

Cihazda TShell'i açın ve (çoklu hat) ekleme komutunu çalıştırın:

xcommand Security Certificates Services Add IsEncrypted: True
your..JWE.str.ing\n
.\n
5

Sertifikanın çalıştırılarak eklendiğini doğrulayın xcommand Security Certificates Services Show

Yeni sertifikanın parmak izini kopyalayın.

6

Sertifikayı şu amaç için etkinleştirin WebexIdentity:

  1. Sertifikanın parmak izini, sertifikanın kendisinden veya xcommand Security Certificates Services Show çıktısından okuyun.

  2. En az 4 baytlık rastgele bir dizi oluşturun ve base64url bu diziyi şifreler. Bu senin tuzun.

  3. Şifreleme aracınızla bir içerik şifreleme anahtarı oluşturun.

    Bunun için seçtiğiniz şifreleme şifresini eşleştirmek üzere gizli anahtara, tuza ve bir anahtar uzunluğuna ihtiyacınız vardır. Tedarik edilecek başka sabit değerler de vardır (N=32768, r=8, p=1). Cihaz, aynı içerik şifreleme anahtarını türetmek için aynı süreci ve değerleri kullanır.

  4. Tam olarak 12 baytlık bir rastgele dizi oluşturun ve base64url bu diziyi şifreler. Bu sizin başlatma vektörünüz.

  5. algCihazlar için Harici Kimlik Işlemini Anlamaenc bölümünde açıklandığı gibi bir JOSE üstbilgisi, ayarı ve cisco-kdf anahtarları oluşturun. JOSE üstbilginizdeki anahtar:değer"cisco-action":"activate" 'i kullanarak "etkinleştir" eylemini ayarlayın (çünkü cihazda sertifikayı etkinleştiriyoruz).

  6. Base64url, JOSE üstbilgisini şifreler.

  7. Sertifika parmak izini şifrelemek için JWE şifreleme aracınızı seçilen şifre ve base64url ile kodlanmış JOSE üstbilgisi ile kullanın.

    Araç, 128 veya 256 bit AES-GCM'yi seçip seçmediğinize ve bir kimlik doğrulama etiketine bağlı olarak 16 veya 32 bayt dizisi çıktısı vermelidir.

  8. Base64urlenşifreli parmak izini ve kimlik doğrulama etiketini kodlar.

  9. JWE blob'u aşağıdaki şekilde oluşturun (tüm değerler base64url kodlanır):

    JOSEHeader..InitVector.EncryptedFingerprint.AuthTag

  10. Cihazda TShell'i açın ve aşağıdaki etkinleştirme komutunu çalıştırın:

                      xcommand Security Certificates Services Activate Purpose: WebexIdentity Fingerprint: "Your..JWE.encrypted.fingerprint"
                    

Cihaz, uçtan uca şifrelenmiş Webex toplantılarında tanımlamak için kullanılmaya hazır şifreli, etkin, CA tarafından verilen bir sertifikaya sahiptir.
7

Cihazı Control Hub kuruluşunuza ekleyin.

1

Doğru türden bir toplantı planlayın (Webex Meetings Pro-End to End Encryption_VOIPonly).

2

Toplantıya Webex Meetings istemcisinden toplantı sahibi olarak katılın.

3

Kimliği Webex CA tarafından doğrulanmış bir cihazdan toplantıya katılın.

4

Toplantı sahibi olarak bu cihazın lobide doğru kimlik simgesiyle göründüğünü doğrulayın.

5

Kimliği harici bir CA tarafından doğrulanmış bir cihazdan toplantıya katılın.

6

Toplantı sahibi olarak bu cihazın lobide doğru kimlik simgesiyle göründüğünü doğrulayın. Kimlik simgeleri hakkında daha fazla bilgi edinin.

7

Toplantıya kimliği doğrulanmamış toplantı katılımcısı olarak katılın.

8

Toplantı sahibi olarak bu katılımcının lobide doğru kimlik simgesiyle göründüğünü doğrulayın.

9

Toplantı sahibi olarak kişileri/cihazları kabul edin veya reddedin.

10

Mümkün olduğunda sertifikaları kontrol ederek katılımcı/cihaz kimliklerini doğrulayın.

11

Toplantıdaki herkesin aynı toplantı güvenlik kodunu görüp görmediğini kontrol edin.

12

Toplantıya yeni bir katılımcıyla katılın.

13

Herkesin aynı, yeni toplantı güvenlik kodunu gördüğünü kontrol edin.

  • Uçtan uca şifrelenmiş toplantıları varsayılan toplantı seçeneği yapacak mı yoksa bu seçeneği yalnızca bazı kullanıcılar için etkinleştirecek veya tüm toplantı sahiplerinin karar vermesine izin verecek misiniz? Bu özelliği nasıl kullanacağınıza karar verdiğinizde, bu özelliği kullanacak kullanıcıları, özellikle de toplantıda ne bekleyecekleri konusunda hazırlayın.

  • Içeriğinizin şifresini çözemediğinden veya cihazlarınızın kimliğine bürünemeyeceğinden emin olmanız mı gerekiyor? Bu durumda, genel bir CA sertifikalarına ihtiyacınız vardır.

  • Farklı kimlik doğrulama düzeyleriniz varsa kullanıcıların birbirini sertifika destekli kimlikle doğrulamalarını sağlayın. Katılımcıların Doğrulanmamış olarak görünebileceği ve katılımcıların nasıl kontrol edileceğini bilmesi gerektiği durumlar olsa da doğrulanmamış kişiler sahtekar olmayabilir.

Cihaz sertifikalarınızı düzenlemek için harici bir CA kullanıyorsanız sertifikaları izlemeniz, yenilemeniz ve yeniden uygulamanız gerekir.

Ilk gizli anahtarı oluşturduysanız, kullanıcılarınızın cihazlarının gizli anahtarını değiştirmek isteyebileceğini unutmayın. Bunu yapabilmelerini sağlamak için bir arabirim oluşturmanız/bir aracı dağıtmanız gerekebilir.

Tablo 1. Uçtan uca şifrelenmiş toplantılar için Oturum Türü Kimlikleri

Oturum Türü Kimliği

Kamu Hizmeti Adı

638

E2E Şifreleme+yalnızca VoIP

652

Uçtan Uca Encryption_VOIPonly

660

Pro 3 Ücretsiz Uçtan Uca Encryption_VOIPonly

E2E Şifreleme + Kimlik

672

Pro 3 Free50-Uçtan Uca Encryption_VOIPonly

673

Eğitim Eğitmeni E2E Encryption_VOIPonly

676

Broadworks Standard plus uçtan uca şifreleme

677

Broadworks Premium plus uçtan uca şifreleme

681

Schoology Free plus uçtan uca şifreleme

Bu tablolarda, uçtan uca şifrelenmiş toplantılar ve doğrulanmış kimlik için eklediğimiz Webex cihazları API komutları açıklanmaktadır. API'nin nasıl kullanılacağı hakkında daha fazla bilgi için bkz. Webex Oda ve Masa Cihazları ve Webex Board'ları için API'ye Erişim.

Bu xAPI komutları yalnızca şunlardan biri olan cihazlarda kullanılabilir:

  • Webex'e kaydedildi

  • Şirket içinde kaydedildi ve Cihazlar için Webex Edge ile Webex'e bağlandı

Tablo 2. Uçtan uca şifrelenmiş toplantılar ve doğrulanmış kimlik için sistem düzeyinde API'ler

API çağrısı

Açıklama

xConfiguration Conference EndToEndEncryption Identity PreferredDomain: "example.com"

Bu yapılandırma, yönetici Control Hub’dan cihazın tercih edilen etki alanını ayarladığında yapılır. Yalnızca kuruluşta birden fazla etki alanı varsa gereklidir.

Cihaz, Webex CA'dan sertifika istediğinde bu etki alanını kullanır. Etki alanı daha sonra cihazı tanımlar.

Bu yapılandırma, cihazda kendini tanımlamak için etkin, harici olarak düzenlenmiş bir sertifika olduğunda geçerli değildir.

xStatus Conference EndToEndEncryption Availability

Cihazın uçtan uca şifrelenmiş bir toplantıya katılıp katılamayacağını gösterir. Bulut API'si bunu arar, böylece eşleştirilmiş bir uygulamanın cihazı katılmak için kullanıp kullanamayacağını bilmesini sağlar.

xStatus Conference EndToEndEncryption ExternalIdentity Verification

Cihazın External doğrulama kullanıp kullanmadığını gösterir (harici olarak düzenlenmiş bir sertifikaya sahiptir).

xStatus Conference EndToEndEncryption ExternalIdentity Identity

Cihazın, harici olarak verilen sertifikanın Ortak Adından okunmuş olarak kimliği.

xStatus Conference EndToEndEncryption ExternalIdentity CertificateChain Certificate # specificinfo

Harici olarak verilen bir sertifikadaki belirli bilgileri okur.

Gösterilen komutta sertifika # numarasıyla değiştirin. specificinfo Şunlardan biriyle değiştirin:

  • Fingerprint

  • NotAfter Geçerlilik bitiş tarihi

  • NotBefore Geçerlilik başlangıç tarihi

  • PrimaryName

  • PublicKeyAlgorithm

  • SerialNumber

  • SignatureAlgorithm

  • Subject # Name Sertifikaya ilişkin konuların listesi (ör. e-posta adresi veya etki alanı adı)

  • Validity Bu sertifikanın geçerlilik durumunu verir (örn. valid veya expired)

xStatus Conference EndToEndEncryption ExternalIdentity Status

Cihazın harici kimliğinin durumu (ör. valid veya error).

xStatus Conference EndToEndEncryption InternalIdentity Verification

Cihazın Webex CA tarafından düzenlenmiş geçerli bir sertifikaya sahip olup olmadığını gösterir.

xStatus Conference EndToEndEncryption InternalIdentity Identity

Cihazın, Webex tarafından verilen sertifikanın Ortak Adından okunduğu şekilde kimliği.

Kuruluşun bir etki alanı varsa etki alanı adı içerir.

Kuruluşun etki alanı yoksa boş olur.

Cihaz birden fazla etki alanına sahip bir kuruluştaysa bu, PreferredDomain öğesindeki değerdir.

xStatus Conference EndToEndEncryption InternalIdentity CertificateChain Certificate # specificinfo

Webex tarafından verilen sertifikadaki belirli bilgileri okur.

Gösterilen komutta sertifika # numarasıyla değiştirin. specificinfo Şunlardan biriyle değiştirin:

  • Fingerprint

  • NotAfter Geçerlilik bitiş tarihi

  • NotBefore Geçerlilik başlangıç tarihi

  • PrimaryName

  • PublicKeyAlgorithm

  • SerialNumber

  • SignatureAlgorithm

  • Subject # Name Sertifikaya ilişkin konuların listesi (ör. e-posta adresi veya etki alanı adı)

  • Validity Bu sertifikanın geçerlilik durumunu verir (örn. valid veya expired)

Tablo 3. Uçtan uca şifrelenmiş toplantılar ve doğrulanmış kimlik için çağrı API'lerinde

API çağrısı

Açıklama

xEvent Conference ParticipantList ParticipantAdded

xEvent Conference ParticipantList ParticipantUpdated

xEvent Conference ParticipantList ParticipantDeleted

Bu üç etkinlik artık etkilenen katılımcı için EndToEndEncryptionStatus, EndToEndEncryptionIdentity ve EndToEndEncryptionCertInfo içerir.

dtd Uçtan uca şifrelenmiş toplantılar ve doğrulanmış kimlik için ClientSecret ile ilgili API'ler

API çağrısı

Açıklama

xCommand Security ClientSecret Populate Secret: "base64url-encoded"

veya

xCommand Security ClientSecret Populate Secret: JWEblob

Cihazda istemci sırrını ilk kez yayınlamak için base64url ile kodlanmış düz metin değerini kabul eder.

Bu ilk seferden sonra sırrı güncellemek için, eski gizli tarafından şifrelenmiş yeni gizli anahtarı içeren bir JWE blob sağlamanız gerekir.

xCommand Security Certificates Services Add JWEblob

Bir sertifika ekler (özel anahtarla birlikte).

Bu komutu, şifreli PEM verilerini içeren bir JWE blob'u kabul etmek için genişlettik.

xCommand Security Certificates Services Activate Purpose:WebexIdentity FingerPrint: JWEblob

WebexIdentity için belirli bir sertifikayı etkinleştirir. Bu Purpose için, komut tanımlayıcı parmak izinin JWE bloğunda şifrelenmesini ve serialize edilmesini gerektirir.

xCommand Security Certificates Services Deactivate Purpose:WebexIdentity FingerPrint: JWEblob

WebexIdentity için belirli bir sertifikayı devre dışı bırakır. Bu Purpose için, komut tanımlayıcı parmak izinin JWE bloğunda şifrelenmesini ve serialize edilmesini gerektirir.