您可以将 wifi-802.1x/802.1x 或 HTTPS 证书添加到单个设备和连接的外围设备。
可以从设备的本地 web 界面添加证书。 或者,您可以通过运行API命令来添加证书。 要查看哪些命令允许您添加证书,请参阅 roomos.cisco.com 。
服务证书和受信任的 CA
使用 TLS(传输层安全)时,可能需要进行证书验证。 在建立通信之前,服务器或客户端可能要求设备向它们提供有效证书。
证书是验证设备真实性的文本文件。 这些证书必须由受信任的证书颁发机构 (CA) 签名。 要验证证书的签名,设备上必须驻留受信任 CA 的列表。 此列表必须包括验证审计日志记录和其他连接的证书所需的所有 CA。
证书将用于以下服务:HTTPS 服务器、SIP、IEEE 802.1X 和审计日志记录。 您可以在设备上存储多个证书,但每次只为每个服务启用一个证书。
在 RoomOS 2023 年 10 月及更高版本上,当您向设备添加 CA 证书时,该证书也会应用于会议室导航器(如果已连接)。 要将之前添加的 CA 证书同步到连接的会议室导航器,您必须重新启动设备。 如果您不希望外围设备获得与其连接到的设备相同的证书,请将配置 外围设备安全证书 SyncToPeripherals 设置为 False。
以前存储的证书不会自动删除。 含 CA 证书的新文件中的条目将附加到现有列表中。
|
用于Wi-Fi连接
如果您的网络使用 WPA-EAP 身份验证,我们建议您为每个 Board、Desk 或 Room 系列设备添加受信任的 CA 证书。 您必须为每个设备分别这样做,然后再连接到 Wi-Fi。
要添加 Wi-Fi 连接证书,您需要以下文件:
-
CA 证书列表(文件格式:.PEM)
-
证书(文件格式:.PEM)
-
私钥,可以是一个单独的文件,也可以与证书包含在同一文件中(文件格式:.PEM)
-
密码(仅在私钥加密时需要)
证书和私钥存储在设备上的同一文件中。 如果验证失败,将不会建立连接。
私钥和口令不会应用于连接的外设。
|
1 | 从 https://admin.webex.com 中的 客户视图,转至 “设备 ”页面,然后在列表中选择您的设备。 转至“ 支持” 并启动 “本地设备控制 ”。 如果您在设备上设置了一个本地 Admin 用户,可以打开 Web 浏览器并键入 http(s)://<终端 ip 或主机名>,直接访问 Web 界面。 |
2 | 导航到 ,然后上传您的 CA 根证书。 |
3 | 在 openssl 上,生成私钥和证书请求。 复制证书请求的内容。 然后粘贴其以从您的证书颁发机构 (CA) 请求服务器证书。 |
4 | 下载由您的 CA 签名的服务器证书。确保该证书位于 中。PEM 格式。 |
5 | 导航到 ,然后上传私钥和服务器证书。 |
6 | 启用要用于刚添加的证书的服务。 |