Certifikate možete dodati iz lokalnog Veb interfejsa uređaja. Druga mogućnost je da dodate certifikate pokretanjem komandi API datoteke. Da biste videli koje komande vam omogućavaju da dodate certifikate, pogledajte članak roomos.cisco.com .

Certifikati usluge i pouzdani OA

Provera valjanosti certifikata može biti potrebna prilikom korišćenja funkcije TLS (Bezbednost sloja transporta). Server ili klijent mogu zahtevati da im uređaj predstavi važeći certifikat pre nego što se komunikacija podesi.

Certifikati su tekstualne datoteke koje potvrđuju autentičnost uređaja. Ove certifikate mora da potpiše pouzdani autoritet za izdavanje certifikata (CA). Da biste proverili potpis certifikata, lista pouzdanih OA mora da se nalazi na uređaju. Lista mora da sadrži sve CA-e potrebne da bi se proverili certifikati za evidentiranje nadzora i druge veze.

Certifikati se koriste za sledeće usluge: HTTPS server, SIP, IEEE 802.1X i evidentiranje nadzora. Na uređaju možete uskladištiti nekoliko certifikata, ali je za svaku uslugu omogućen samo po jedan certifikat.

Na RoomOS-u oktobra 2023. i kasnije, kada uređaju dodate CA sertifikat, primenjuje se i na navigator sobe ako je povezan. Da biste sinhronizovali prethodno dodate CA certifikate sa povezanim navigatorom sobe, morate ponovo pokrenuti uređaj. Ako ne želite da periferni certifikati dobiju iste certifikate kao uređaj sa kojem je povezan, podesite konfiguraciju Peripherals Security Certificates SyncToPeripherals na False.


Prethodno uskladišteni certifikati se ne brišu automatski. Stavke u novoj datoteci sa CA certifikatima se dodaju na postojeću listu.

Za Wi-Fi vezu

Preporučujemo da dodate pouzdani CA certifikat za svaki uređaj Board, Desk ili Room Series ako mreža koristi WPA-EAP potvrdu identiteta. To morate da uradite pojedinačno za svaki uređaj i pre nego što se povežete sa Wi-Fi.

Da biste dodali certifikate za vezu Wi-Fi veze, potrebne su vam sledeće datoteke:

  • CA lista certifikata (format datoteke: . PEM)

  • Certifikat (format datoteke: . PEM)

  • Privatni ključ, bilo kao zasebna datoteka ili uključen u istu datoteku kao i certifikat (format datoteke: . PEM)

  • Fraza za prolaz (potrebna samo ako je privatni ključ šifrovan)

Certifikat i privatni ključ skladište se u istoj datoteci na uređaju. Ako potvrda identiteta ne uspe, veza neće biti uspostavljena.


Privatni ključ i fraza za prolaz se ne primenjuju na povezane periferije.

1

Iz prikaza klijenta u https://admin.webex.com , idite na stranicu "Uređaji" i izaberite uređaj sa liste. Idite na podršku i pokrenite lokalne kontrole uređaja .

Ako ste podesili lokalnog administratorskog korisnika na uređaju , veb interfejsu možete pristupiti direktno tako što ćete otvoriti Veb pregledač i otkucati inhttps://<endpoint ip ili hostname>.

2

Krećite se do > Certificates > Custom > Add certifikat i otpremite CA vrhovne certifikate.

3

Na openssl-u, generiši privatni ključ i zahtev za certifikat. Kopirajte sadržaj zahteva za certifikat. Zatim ga nalepite da biste zatražili certifikat servera od vašeg autoriteta za izdavanje certifikata (CA).

4

Preuzmite certifikat servera koji je potpisao vaš CA. Uverite se da se nalazi u programu . PEM format.

5

Krećite se do > Certificates > Services > Add certifikat i otpremite privatni ključ i certifikat servera.

6

Omogućite usluge koje želite da koristite za certifikat koji ste upravo dodali.