您可以將 wifi-802.1x/802.1x 或 HTTPS 憑證新增至單一裝置和連線的周邊裝置。
您可以從裝置的本機 Web 介面新增憑證。 或者,您可以透過執行 API 命令來新增憑證。 若要查看哪些指令允許您新增證書,請參閱 roomos.cisco.com 。
服務證書和可信任 CA
使用 TLS 時,可能需要進行憑證驗證 (傳輸層安全性)。 伺服器或用戶端可能會在設定通訊前要求裝置提供有效憑證。
憑證為驗證裝置確實性的文字檔。 這些憑證必須由信任的認證授權單位 (CA) 簽署。 若要驗證憑證的簽名,裝置上必須駐留受信任的 CA 清單。 清單必須包括所有需要的 CA,才能驗證稽核記錄和其他連線的憑證。
憑證會用於以下服務:HTTPS 伺服器、SIP、IEEE 802.1X 和稽核記錄。 您可以在裝置上儲存數個憑證,但每個服務一次只會啟用一個憑證。
在 RoomOS 2023 年 10 月及更高版本上,當您將 CA 憑證新增至裝置時,憑證也會套用至 Room Navigator(如果已連線)。 若要將先前新增的 CA 憑證同步到已連接的 Room Navigator,您必須重新啟動裝置。 如果您不希望週邊裝置取得與其連接的裝置相同的證書,請將設定 週邊安全證書 SyncToPeripherals 設定為 False 。
先前儲存的憑證不會自動刪除。 新檔案中含 CA 憑證的項目會附加至現有的清單。
|
對於 Wi-Fi 連接
如果您的網路使用 WPA-EAP 驗證,我們建議您為每個 Board、Desk 或 Room 系列裝置新增受信任的 CA 憑證。 您必須為每一台裝置個別執行此步驟,才能連接至 Wi-Fi。
若要為 Wi-Fi 連線新增憑證,您需要以下檔案:
-
CA 憑證清單 (檔案格式:.PEM)
-
憑證 (檔案格式:.PEM)
-
私密金鑰,可做為個別檔案或包含在憑證的相同檔案 (檔案格式:.PEM)
-
複雜密碼 (僅在私密金鑰加密時才需要)
憑證和私密金鑰儲存在裝置的相同檔案中。 若驗證失敗,便無法建立連線。
私鑰和密碼不適用於連接的外圍設備。
|
1 | 從 https://admin.webex.com 中的客戶視圖中,前往 設備 頁面,然後在清單中選擇您的設備。 轉至 支援 並啟動 本地設備控制 。 如果您已設定裝置上的本機管理使用者,便可開啟 Web 瀏覽器然後輸入 http(s)://<端點 IP 或主機名稱> 來直接存取 Web 介面。 |
2 | 導覽至 然後上傳您的 CA 根憑證。 |
3 | 在 OpenSSL 產生私密金鑰和憑證要求。 複製憑證要求的內容。 然後貼上以從憑證授權單位 (CA) 要求伺服器憑證。 |
4 | 下載由您的 CA 簽署的伺服器憑證。確保它是。PEM 格式。 |
5 | 導覽至 並上傳私密金鑰和伺服器憑證。 |
6 | 啟用您想要用於剛剛新增的憑證的服務。 |