Configuration du serveur de mise à disposition
Sélectionnez l'une des options suivantes pour recevoir le certificat signé :
Étape 7
Saisir l'adresse de courrier électronique du destinataire : si vous voulez recevoir le certificat par
•
courrier électronique, entrez votre adresse électronique dans ce champ.
Téléchargement : si vous souhaitez télécharger le certificat signé cliquez sur cette option.
•
Cliquez sur Soumettre.
Étape 8
Le certificat du serveur signé est alors soit envoyé par e-mail à l'adresse de courrier électronique
précédemment fournie ou téléchargé.
Cisco fournit également un certificat racine client d'autorité de certification Sipura au fournisseur de services.
Ce certificat racine certifie l'authenticité du certificat client que chaque téléphone IP Cisco transporte.
Les téléphones IP Cisco 7800 Series et les téléphones multiplateforme 8800 Series prennent également
en charge les certificats signés par des tiers tels que ceux fournis par Verisign, Cybertrust et autres.
Le certificat client unique que propose chaque périphérique lors d'une session HTTPS comporte des
informations d'identification qui sont intégrées dans le champ objet. Ces informations peuvent être
rendues disponibles par le serveur HTTPS à un script CGI appelé pour traiter les demandes sécurisées.
En particulier, l'objet du certificat indique le nom de produit de l'unité (élément OU), l'adresse MAC
(élément S) et le numéro de série (élément L). L'exemple suivant tiré du téléphone Cisco IP 8841
multiplateforme de champ de sujet de certificat client affiche les éléments suivants :
OU=CP-8841-3PCC, L=88012BA01234, S=000e08abcdef
Les unités fabriquées avant la version de micrologiciel 2.0.x ne contiennent pas les certificats clients
SSL individuels. Lorsque ces unités sont mises à niveau vers une version du micrologiciel de
l'arborescence 2.0.x, elles deviennent capables de se connecter à un serveur sécurisé qui utilise HTTPS,
mais sont seulement en mesure de fournir un certificat client générique si le serveur leur demande de le
faire. Ce certificat générique contient les informations suivantes dans les champs d'identification :
OU=cisco.com, L=ciscogeneric, S=ciscogeneric
Pour déterminer si un téléphone IP Cisco comporte un certificat individuel, utilisez la variable macro
$CCERT de mise à disposition. La valeur de la variable est étendue en installé ou Non installé, en
fonction de la présence ou l'absence d'un certificat client unique. Dans le cas d'un certificat générique,
il est possible d'obtenir le numéro de série de l'unité à partir de l'en-tête de demande HTTP dans le champ
Agent utilisateur.
Les serveurs HTTPS peuvent être configurés pour demander les certificats SSL des clients en cours
de connexion. S'il est activé, le serveur peut utiliser le certificat racine client d'autorité de certification
Sipura que Cisco fournit pour vérifier le certificat du client. Le serveur peut ensuite fournir les
informations de certificat à un script CGI pour traitement.
L'emplacement de stockage des certificats peut varier. Par exemple, dans une installation Apache,
les chemins d'accès pour le stockage du certificat signé par le serveur de mise à disposition, de sa clé
privée associée et du certificat racine client de l'autorité de certification Sipura sont les suivants :
# Certificat du serveur :
SSLCertificateFile /etc/httpd/conf/provserver.crt
# Clé privée du serveur :
SSLCertificateKeyFile /etc/httpd/conf/provserver.key
# Autorité e certification (CA) :
SSLCACertificateFile /etc/httpd/conf/spacroot.crt
Pour plus d'informations, reportez-vous à la documentation relative à un serveur HTTPS.
L'autorité de certification racine de client Cisco signe chaque certificat unique. Le certificat racine
correspondant est proposé aux prestataires de services en vue de l'authentification client.
Guide de mise à disposition du téléphone IP Cisco 7800 Series et du téléphone IP Cisco 8800 Series multiplateforme
3-8
Chapitre 3
Préprovisionnement interne et mise à disposition des serveurs