Можете да добавяте сертификати от локалния уеб интерфейс на устройството. Като алтернатива можете да добавите сертификати, като изпълните API команди. За да видите кои команди ви позволяват да добавяте сертификати, вижте roomos.cisco.com .

Сертификати за услуги и доверени CA

Проверка на сертификат може да се изисква при използване на TLS (Защита на транспортния слой). Сървър или клиент може да изиска устройството да им представи валиден сертификат преди настройването на комуникацията.

Сертификатите са текстови файлове, които проверяват автентичността на устройството. Тези сертификати трябва да бъдат подписани от надежден орган за сертификати (CA). За да проверите подписа на сертификатите, на устройството трябва да има списък с доверени CA. Списъкът трябва да включва всички органи за сертифициране, необходими за проверка на сертификати, както за регистриране на одита, така и за други връзки.

Сертификатите се използват за следните услуги: HTTPS сървър, SIP, IEEE 802.1X и регистриране на проверка. Можете да съхранявате няколко сертификата на устройството, но само един сертификат е разрешен за всяка услуга в даден момент.

В RoomOS октомври 2023 г. и по-късно, когато добавите CA сертификат към устройство, той се прилага и към Room Navigator, ако има свързан такъв. За да синхронизирате предварително добавените CA сертификати към свързан Room Navigator, трябва да рестартирате устройството. Ако не искате периферните устройства да получават същите сертификати като устройството, към което са свързани, задайте конфигурацията Peripherals Security Certificates SyncToPeripherals на False.


Съхранените по-рано сертификати не се изтриват автоматично. Записите в нов файл с СА сертификати се добавят към съществуващия списък.

За Wi-Fi връзка

Препоръчваме ви да добавите доверен CA сертификат за всяко устройство Board, Desk или Room Series, ако вашата мрежа използва WPA-EAP удостоверяване. Трябва да направите това поотделно за всяко устройство и преди да се свържете с Wi-Fi.

За да добавите сертификати за вашата Wi-Fi връзка, са ви необходими следните файлове:

  • Списък с СА сертификати (файлов формат: . PEM)

  • Сертификат (файлов формат: . PEM)

  • Частен ключ, или като отделен файл, или включен в същия файл като сертификата (файлов формат: . PEM)

  • Фраза за достъп (изисква се само ако частният ключ е шифрован)

Сертификатът и частният ключ се съхраняват в един и същ файл на устройството. Ако удостоверяването е неуспешно, връзката няма да бъде установена.


Частният ключ и паролата не се прилагат към свързаните периферни устройства.

1

От изгледа на клиента в https://admin.webex.com отидете на страницата Устройства и изберете вашето устройство в списъка. Отидете на Поддръжка и стартирайте Локални контроли на устройства .

Ако сте настроили локален Admin потребител на устройството, можете да получите достъп до уеб интерфейса директно, като отворите уеб браузър и въведете https://<endpoint ip или име на хост>.

2

Придвижете се до Защита > Сертификат > Потребителски > Добавяне на сертификат и качете своите СА корневи сертификати.

3

В openssl генерирайте частен ключ и заявка за сертификат. Копирайте съдържанието на заявката за сертификат. След това го вмъкнете, за да поискате сертификата на сървъра от вашия орган за сертификати (CA).

4

Изтеглете сертификата на сървъра, подписан от вашия CA. Уверете се, че е във формат .PEM.

5

Придвижете се до Защита > Сертификати > Услуги > Добавяне на сертификати качете частния ключ и сертификата на сървъра.

6

Активирайте услугите, които искате да използвате за сертификата, който току-що сте добавили.