Mise à disposition HTTPS
Mise à disposition HTTPS
Pour accroître la sécurité de gestion des unités déployées à distance, le téléphone prend en charge le protocole
HTTPS pour la mise à disposition. Chaque téléphone exécute un certificat client SSL unique (et sa clé privée
associée), en plus d'un certificat racine du serveur d'autorité de certification Sipura. Ce dernier permet au
téléphone de reconnaître les serveurs de mise à disposition autorisés et de rejeter les serveurs non autorisés.
Par ailleurs, le certificat client permet au serveur de mise à disposition d'identifier le périphérique qui émet
la demande.
Dans le cas d'un fournisseur de services gérant le déploiement à l'aide de HTTPS, un certificat de serveur doit
être généré pour chaque serveur de mise à disposition auquel un téléphone se resynchronise à l'aide de HTTPS.
Le certificat du serveur doit être signé par la clé racine de l'autorité de certification du serveur Cisco, dont le
certificat est utilisé par toutes les unités déployées. Pour obtenir un certificat de serveur signé, le fournisseur
de services doit renvoyer une demande de signature de certificat à Cisco, qui signe le certificat du serveur et
le renvoie pour installation sur le serveur de mise à disposition.
Le certificat du serveur de mise à disposition doit contenir le champ nom commun (CN) et le nom de domaine
complet (FQDN) de l'hôte du serveur en cours d'exécution dans l'objet. Il peut contenir éventuellement des
informations à la suite du FQDN de l'hôte, séparées par une barre oblique (/). Les exemples suivants sont des
entrées CN acceptées comme valides par le téléphone :
CN=sprov.callme.com
CN=pv.telco.net/mailto:admin@telco.net
CN=prof.voice.com/info@voice.com
Outre la possibilité de vérifier le certificat du serveur, le téléphone teste l'adresse IP du serveur par rapport à
une recherche DNS du nom du serveur spécifié dans le certificat du serveur.
Obtenir un certificat de serveur signé
L'utilitaire OpenSSL peut générer un demande de signature de certificat. L'exemple suivant illustre la commande
openssl qui génère une paire de clés publique/privée 1024 bits RSA et une demande de signature de
certificat :
openssl req –new –out provserver.csr
Cette commande génère la clé privée du serveur dans privkey.pem et la demande de signature de certificat
correspondante dans provserver.csr . Le fournisseur de services conserve de manière sécurisée
privkey.pem, et envoie provserver.csr à Cisco pour signature. Dès réception du fichier
provserver.csr, Cisco génère provserver.crt, le certificat du serveur signé.
Procédure
Étape 1
Accédez à
d'identification CCO.
Guide de l'administration du téléphone multiplteformes IP Cisco série 7800, relatif à la version 11.3(1) et ultérieures du micrologiciel
144
https://software.cisco.com/software/cda/home
Configuration du téléphone IP Cisco
et connectez-vous à l'aide de vos informations