您可以將 wifi-802.1x / 802.1x 或 HTTPS 憑證添加到單個裝置和連接的週邊設備。
您可以從裝置的本機 Web 介面新增憑證。 或者,您可以通過運行API命令來添加證書。 若要查看哪些命令允許您添加證書,請參閱 roomos.cisco.com 。
服務憑證和信任的 CA
使用 TLS 時,可能需要進行憑證驗證 (傳輸層安全性)。 伺服器或用戶端可能會在設定通訊前要求裝置提供有效憑證。
憑證為驗證裝置確實性的文字檔。 這些憑證必須由信任的認證授權單位 (CA) 簽署。 若要驗證憑證的簽章,裝置必須有信任的 CA 清單。 清單必須包括所有需要的 CA,才能驗證稽核記錄和其他連線的憑證。
憑證會用於以下服務:HTTPS 伺服器、SIP、IEEE 802.1X 和稽核記錄。 您可以在裝置上儲存數個憑證,但每個服務一次只會啟用一個憑證。
在 RoomOS 2023 年 10 月及更高版本上,當您將 CA 憑證新增至裝置時,該憑證亦會套用於 Room Navigator(如果已連接)。 若要將之前新增的 CA 憑證同步到連接的 Room Navigator,您必須重新開機裝置。 如果您不希望外圍設備獲得與其連接到的設備相同的證書,請將配置 “外圍設備安全證書 SyncToPeripherals ”設為 False。
先前儲存的憑證不會自動刪除。 新檔案中含 CA 憑證的項目會附加至現有的清單。
|
對於Wi-Fi連線
若您的網路使用 WPA-EAP 驗證,我們建議您為每個 Board、Desk 或 Room 系列裝置新增信任的 CA 憑證。 您必須為每一台裝置個別執行此步驟,才能連接至 Wi-Fi。
若要為 Wi-Fi 連線新增憑證,您需要以下檔案:
-
CA 憑證清單 (檔案格式:.PEM)
-
憑證 (檔案格式:.PEM)
-
私密金鑰,可做為個別檔案或包含在憑證的相同檔案 (檔案格式:.PEM)
-
複雜密碼 (僅在私密金鑰加密時才需要)
憑證和私密金鑰儲存在裝置的相同檔案中。 若驗證失敗,便無法建立連線。
私鑰和密碼不適用於連接的外圍設備。
|
1 | 從 https://admin.webex.com 中的 客戶檢視中,轉到“設備” 頁,然後在清單中選擇你的設備。 轉到 支援並啟動 本地設備控制件 。 如果您已設定裝置上的本機管理使用者,便可開啟 Web 瀏覽器然後輸入 http(s)://<端點 IP 或主機名稱> 來直接存取 Web 介面。 |
2 | 導覽至 然後上傳您的 CA 根憑證。 |
3 | 在 OpenSSL 產生私密金鑰和憑證要求。 複製憑證要求的內容。 然後貼上以從憑證授權單位 (CA) 要求伺服器憑證。 |
4 | 下載由您的 CA 簽署的伺服器憑證。確保它位於 中。PEM 格式。 |
5 | 導覽至 並上傳私密金鑰和伺服器憑證。 |
6 | 啟用要用於剛剛添加的證書的服務。 |