Potrdila lahko dodate iz lokalnega spletnega vmesnika naprave. Potrdila lahko dodate tudi z zagonom ukazov API. Če želite videti, kateri ukazi vam omogočajo dodajanje potrdil, glejte roomos.cisco.com .

Servisna potrdila in zaupanja vredne CA

Pri uporabi TLS (Transport Layer Security) bo morda potrebna potrditev potrdila. Strežnik ali odjemalec lahko zahteva, da jima naprava predloži veljavno potrdilo, preden vzpostavi komunikacijo.

Certifikati so besedilne datoteke, ki potrjujejo pristnost naprave. Ta potrdila mora podpisati zaupanja vreden overitelj potrdil (CA). Za preverjanje podpisa potrdil mora biti v napravi seznam zaupanja vrednih CA. Seznam mora vključevati vse službe za potrdila, potrebne za preverjanje potrdil tako za revizijsko beleženje kot za druge povezave.

Certifikati se uporabljajo za naslednje storitve: Strežnik HTTPS, SIP, IEEE 802.1X in revizijsko beleženje. V napravo lahko shranite več certifikatov, vendar je za vsako storitev hkrati omogočeno samo eno potrdilo.

Ko v sistemu RoomOS oktober 2023 in novejših različicah dodate potrdilo CA v napravo, se to uporabi tudi za Room Navigator, če je ta povezan. Če želite sinhronizirati predhodno dodana potrdila CA s povezanim Room Navigatorjem, morate znova zagnati napravo. Če ne želite, da zunanje naprave dobijo enaka potrdila kot naprava, s katero je povezana, nastavite konfiguracijo Varnostni certifikati perifernih naprav SyncToPeripherals do False.


Prej shranjeni certifikati se ne izbrišejo samodejno. Vnosi v novo datoteko s potrdili CA so dodani obstoječemu seznamu.

Za povezavo Wi-Fi

Priporočamo, da dodate zaupanja vredno potrdilo CA za vsako napravo Board, Desk ali Room Series, če vaše omrežje uporablja preverjanje pristnosti WPA-EAP. To morate storiti posebej za vsako napravo in preden se povežete z Wi-Fi.

Če želite dodati potrdila za povezavo Wi-Fi, potrebujete naslednje datoteke:

  • Seznam potrdil CA (oblika datoteke: .PEM)

  • Certifikat (oblika datoteke: .PEM)

  • Zasebni ključ kot ločena datoteka ali vključen v isto datoteko kot potrdilo (oblika datoteke: .PEM)

  • Geslo (potrebno le, če je zasebni ključ šifriran)

Certifikat in zasebni ključ sta shranjena v isti datoteki na napravi. Če preverjanje pristnosti ne uspe, povezava ne bo vzpostavljena.


Zasebni ključ in geslo se ne uporabljata za povezane zunanje naprave.

1

Iz pogleda stranke v https://admin.webex.com , pojdite na Naprave strani in na seznamu izberite svojo napravo. Pojdi do Podpora in zagon Lokalne kontrole naprav .

Če ste postavili lokalno skrbnik uporabnika v napravi, lahko do spletnega vmesnika dostopate neposredno tako, da odprete spletni brskalnik in vnesete http(s)://<endpoint ip="" or="" hostname="">.

2

Pojdite na Varnost > Certifikati > Po meri > Dodaj potrdilo in naložite svoja korenska potrdila CA.

3

Na openssl ustvarite zasebni ključ in zahtevo za potrdilo. Kopirajte vsebino zahteve za potrdilo. Nato ga prilepite, da zahtevate potrdilo strežnika od svojega overitelja potrdil (CA).

4

Prenesite potrdilo strežnika, ki ga je podpisal vaš CA. Prepričajte se, da je v formatu .PEM.

5

Pojdite na Varnost > Certifikati > Storitve > Dodaj potrdilo ter naložite zasebni ključ in potrdilo strežnika.

6

Omogočite storitve, ki jih želite uporabljati za potrdilo, ki ste ga pravkar dodali.