Cisco Unified CallManager セキュリティ ガイド Release 5.0(4)
暗号化された電話機設定ファイルの設定
暗号化された電話機設定ファイルの設定
発行日;2012/02/07 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 1MB) | フィードバック

目次

暗号化された電話機設定ファイルの設定

電話機設定ファイルの暗号化について

鍵の手動配布

電話機の公開鍵による対称キーの暗号化

サポートされる電話機のモデル

暗号化された設定ファイルの設定のヒント

暗号化設定ファイルの設定用チェックリスト

電話機設定ファイルの暗号化の有効化

鍵の手動配布の設定

鍵の手動配布の設定内容

電話機での対称キーの入力

LSC 証明書または MIC 証明書がインストールされていることの確認

電話機設定ファイルが暗号化されていることの確認

電話機設定ファイルの暗号化の無効化

電話機設定ファイルのダウンロードからのダイジェスト クレデンシャルの除外

その他の情報

暗号化された電話機設定ファイルの設定

セキュリティ関連の設定を構成した後、電話機設定ファイルには、ダイジェスト パスワードや電話機管理者パスワードなど、機密性が高い情報が含まれます。設定ファイルの機密性を守るために、設定ファイルを暗号化するように設定する必要があります。

この章は、次の内容で構成されています。

「電話機設定ファイルの暗号化について」

「サポートされる電話機のモデル」

「暗号化された設定ファイルの設定のヒント」

「暗号化設定ファイルの設定用チェックリスト」

「電話機設定ファイルの暗号化の有効化」

「鍵の手動配布の設定」

「鍵の手動配布の設定内容」

「電話機での対称キーの入力」

「LSC 証明書または MIC 証明書がインストールされていることの確認」

「電話機設定ファイルが暗号化されていることの確認」

「電話機設定ファイルの暗号化の無効化」

「その他の情報」

電話機設定ファイルの暗号化について

電話機が Cisco Unified CallManager からダウンロードする設定ファイル内のダイジェスト クレデンシャルおよびセキュア パスワードを保護するには、[電話セキュリティプロファイルの設定(Phone Security Profile Configuration)]ウィンドウで[TFTP暗号化]オプションを有効にして、Cisco Unified CallManager の管理ページで追加作業を実行する必要があります。

[TFTP暗号化]オプションを有効にして、Cisco Unified CallManager の管理ページおよび電話機で、必要なパラメータを設定し、Cisco Unified CallManager Serviceability で、必要なサービスを再起動すると、TFTP サーバは次の作業を実行します。

1. ディスク上のクリア テキストの設定ファイルをすべて削除する。

2. 暗号化されたバージョンの設定ファイルを生成する。

電話機が暗号化された電話機設定ファイルをサポートしている場合に、電話機設定ファイルの暗号化に必要な作業を実行すると、電話機は設定ファイルの暗号化されたバージョンを要求します。


警告 SIP 電話機のダイジェスト認証が有効になっていて、TFTP 暗号化設定が無効になっている場合、ダイジェスト クレデンシャルは暗号化されずに送信されます。詳細については、「電話機設定ファイルの暗号化の無効化」を参照してください。


「サポートされる電話機のモデル」で説明するように、暗号化された電話機設定ファイルをサポートしない電話機モデルがあります。電話機モデルとプロトコルによって、設定ファイルの暗号化に使用される方式が決まります。サポートされる方式は、Cisco Unified CallManager の機能と、暗号化された設定ファイルをサポートするファームウェア ロードに依存します。暗号化された設定ファイルをサポートしないバージョンに電話機ファームウェアをダウングレードした場合、TFTP サーバは、最小限の設定内容を含む暗号化されていない設定ファイルを提供します。その結果、電話機が期待されるとおりに動作しない可能性があります。

鍵情報の機密性を維持するために、暗号化された電話機設定ファイルに関する作業は、セキュアな環境で実行することを強く推奨します。

Cisco Unified CallManager は、次の方式をサポートします。

鍵の手動配布

電話機の公開鍵による対称キーの暗号化

「鍵の手動配布」および「電話機の公開鍵による対称キーの暗号化」の項の情報は、クラスタを混合モードに設定し、Cisco Unified CallManager の管理ページで TFTP Encrypted Config パラメータを有効にしたことを前提とします。

鍵の手動配布


ヒント この方式をサポートする電話機モデルのリストについては、「サポートされる電話機のモデル」を参照してください。


鍵の手動配布では、電話機がリセットされた後、Cisco Unified CallManager データベースに格納されている 128 ビットまたは 256 ビットの対称キーによって、電話機設定ファイルが暗号化されます。使用中の電話機モデルの鍵サイズを判別するには、「サポートされる電話機のモデル」を参照してください。

設定ファイルを暗号化するには、管理者が手動で鍵を Cisco Unified CallManager の管理ページに入力するか、Cisco Unified CallManager の管理ページの[電話の設定(Phone Configuration)]ウィンドウで鍵を生成します。データベースに鍵が存在するようになった後、管理者またはユーザは、電話機のユーザ インターフェイスにアクセスして、電話機に鍵を入力する必要があります。[Accept]ソフトキーを押すとすぐに、鍵は電話機のフラッシュに格納されます。鍵を入力した後、電話機をリセットすると、電話機は暗号化された設定ファイルを要求します。必要な作業を実行した後、対称キーは RC4 または AES 128 暗号化アルゴリズムを使用して、設定ファイルを暗号化します。電話機が RC4 と AES 128 のどちらの暗号化アルゴリズムを使用するかを判別するには、「サポートされる電話機のモデル」を参照してください。

電話機に対称キーが含まれている場合、電話機は必ず暗号化された設定ファイルを要求します。Cisco Unified CallManager は、TFTP サーバが署名した暗号化された設定ファイルを電話機にダウンロードします。すべての電話機タイプが設定ファイルの署名者を検証するわけではありません。詳細については、「サポートされる電話機のモデル」を参照してください。

電話機は、フラッシュに格納されている対称キーを使用して、ファイルの内容を復号化します。復号化に失敗した場合、設定ファイルは電話機に適用されません。


ヒント [TFTP暗号化]設定を無効にした場合、管理者は、次にリセットしたときに電話機が暗号化されていない設定ファイルを要求するように、電話機 GUI から対称キーを削除する必要があります。


電話機の公開鍵による対称キーの暗号化


ヒント この方式をサポートする電話機モデルのリストについては、「サポートされる電話機のモデル」を参照してください。

Certificate Authority Proxy Function(CAPF)の詳細については、「Certificate Authority Proxy Function の概要」を参照してください。Certificate Authority Proxy Function(CAPF)は、Cisco Unified CallManager に対する Cisco Unified IP Phone の認証、および電話機の証明書(LSC)の発行を行います。


電話機に、製造元でインストールされる証明書(MIC)またはローカルで有効な証明書(LSC)が含まれている場合、電話機には、PKI 暗号化で使用される公開鍵と秘密鍵のペアが含まれています。

この方式を初めて使うとき、設定ファイルの電話機証明書の MD5 ハッシュと、LSC または MIC の MD5 ハッシュが比較されます。電話機で問題が検出されない場合、電話機は、リセット後に TFTP サーバから暗号化された設定ファイルを要求します。電話機で問題が検出された場合(ハッシュが一致しない、電話機に証明書が含まれていない、MD5 値がブランクであるなど)、CAPF 認証モードが[By Authentication String]でなければ、電話機は CAPF とのセッションを開始しようとします([By Authentication String]の場合は、文字列を手動で入力する必要があります)。CAPF は、電話機の公開鍵を LSC または MIC から抽出し、MD5 ハッシュを生成し、公開鍵および証明書ハッシュの値を Cisco Unified CallManager データベースに格納します。公開鍵がデータベースに格納された後、電話機はリセットされ、新しい設定ファイルが要求されます。

公開鍵がデータベースに存在するようになり、電話機がリセットされた後、電話機用の公開鍵があることをデータベースが TFTP に通知すると、対称キー暗号化処理が開始されます。TFTP サーバは 128 ビット 対称キーを生成します。これによって、設定ファイルは Advanced Encryption Standard(AES; 高度暗号化規格)128 暗号化アルゴリズムで暗号化されます。次に、電話機の公開鍵で対称キーが暗号化され、設定ファイルの署名付きエンベロープ ヘッダーに含まれます。電話機は、ファイルの署名を検証し、署名が有効である場合は、LSC または MIC の秘密鍵を使用して、暗号化された対称キーを復号化します。次に、対称キーによって、ファイルの内容が復号化されます。

設定ファイルを更新するたびに、TFTP サーバは、ファイルを暗号化する新しい鍵を自動的に生成します。


ヒント この暗号化方式をサポートする電話機は、設定ファイルの暗号化設定フラグを使用して、暗号化されたファイルと暗号化されていないファイルのどちらを要求するかを決定します。[TFTP暗号化]設定が無効の場合、Cisco Unified IP Phone 7911、7941、7961、7970、および 7971 モデルが暗号化されたファイル(.enc.sgn ファイル)を要求すると、Cisco Unified CallManager はファイルが見つからないエラーを電話機に送信します。次に、電話機は、暗号化されていない署名付きファイル(.sgn ファイル)を要求します。

[TFTP暗号化]設定が有効の場合、何らかの理由で電話機が暗号化されていない設定ファイルを要求すると、TFTP サーバは最小限の設定内容を含む暗号化されていないファイルを提供します。電話機は、最小限の設定を受信した後、エラー状態(鍵の不一致など)を検出でき、CAPF とのセッションを開始して電話機の公開鍵を Cisco Unified CallManager データベースと同期させることができます。エラー状態が解消された場合、電話機は次回リセット時に暗号化された設定ファイルを要求します。


サポートされる電話機のモデル

次の Cisco Unified IP Phone モデルで、電話機設定ファイルを暗号化できます。

 

電話機モデルとプロトコル

暗号化方式

Cisco Unified SIP IP Phone 7905 または 7912

鍵の手動配布をサポート
暗号化アルゴリズム:RC4
鍵サイズ:256 ビット

ファイル署名のサポート:なし

Cisco Unified SIP IP Phone 7940 または 7960

鍵の手動配布をサポート
暗号化アルゴリズム:高度暗号化規格(AES)128
鍵サイズ:128 ビット

ファイル署名のサポート:これらの SIP 電話機は、署名付きで暗号化された設定ファイルを受信するが、署名情報を無視

Cisco Unified SIP IP Phone 7970 または 7971、Cisco Unified SIP IP Phone 7941 または 7961、Cisco Unified SIP IP Phone 7911
Cisco Unified SIP IP Phone 7906

Cisco Unified SCCP IP Phone 7970 または 7971、Cisco Unified SCCP IP Phone 7941 または 7961、Cisco Unified SCCP IP Phone 7911、Cisco Unified SCCP IP Phone 7906

電話機の公開鍵による対称キーの暗号化(PKI 暗号化)をサポート
暗号化アルゴリズム:AES 128
鍵サイズ:128 ビット

ファイル署名のサポート:あり

暗号化された設定ファイルの設定のヒント

[TFTP暗号化]フラグを有効にして、電話機がダウンロードする設定ファイル内の機密データを保護することをお勧めします。電話機に PKI 機能が備わっていない場合は、Cisco Unified CallManager の管理ページおよび電話機で対称キーを設定する必要もあります。[TFTP暗号化]フラグが設定されている場合、電話機または Cisco Unified CallManager で対称キーが欠落していたり、不一致が発生したりすると、電話機は登録できません。

Cisco Unified CallManager の管理ページで、暗号化された設定ファイルを設定する場合は、次の点を考慮してください。

暗号化された設定ファイルをサポートする電話機のセキュリティ プロファイルだけに[TFTP暗号化]フラグが表示されます。Cisco Unified IP SCCP Phone 7905、7912、7940、および 7960 モデルは設定ファイルのダウンロードで機密データを受信しないため、これらのモデルに暗号化された設定ファイルを設定することはできません。

SIP 電話機のセキュリティ プロファイルだけに、[ダイジェスト認証を有効化(Enable Digest Authentication)]フラグおよび[設定ファイル内のダイジェスト信用証明書を除外(Exclude Digest Credentials in Configuration File)]フラグが表示されます。

[TFTP暗号化]のデフォルト設定は、無効(オフ)です。デフォルトの非セキュア プロファイルを電話機に適用すると、ダイジェスト クレデンシャルおよびセキュア パスワードはクリアで送信されます。

公開鍵暗号化を使用する Cisco Unified Phone モデルの場合、Cisco Unified CallManager は、デバイス セキュリティ モードを認証済みまたは暗号化済みに設定して、暗号化された設定ファイルを有効にするように要求しません。Cisco Unified CallManager は、登録中の公開鍵のダウンロードに CAPF プロセスを使用します。

ご使用の環境がセキュアであることがわかっている場合、または PKI が有効でない電話機に対称キーを手動で設定することを避ける場合は、暗号化されていない設定ファイルを電話機にダウンロードすることもできます。ただし、この方法はお勧めできません。

Cisco Unified IP SIP Phone 7905、7912、7940、および 7960 モデルの場合、Cisco Unified CallManager の管理ページに、ダイジェスト クレデンシャルを電話機に送信する方式として、暗号化された設定ファイルを使用するよりも簡単であるが安全性の低い方式が用意されています。この方式は、まず対称キーを設定して電話機に入力するという作業が不要であるため、ダイジェスト クレデンシャルの初期化に便利です。この方式では、[設定ファイル内のダイジェスト信用証明書を除外(Exclude Digest Credentials in Configuration File)]設定を使用します。

この方式では、暗号化されていない設定ファイルで電話機にダイジェスト クレデンシャルを送信します。電話機でクレデンシャルが受信された後、対応するセキュリティ プロファイル ウィンドウで TFTP ファイルの暗号化設定を無効のままにして、[設定ファイル内のダイジェスト信用証明書を除外(Exclude Digest Credentials in Configuration File)]フラグを有効にすることをお勧めします。これによって、次回以降のダウンロードでダイジェスト クレデンシャルが除外されます。

これらの電話機にすでにダイジェスト クレデンシャルが存在しており、着信ファイルにダイジェスト クレデンシャルが含まれていない場合、既存のクレデンシャルが所定の場所に残ります。電話機が工場出荷時の設定にリセットされるか、新しいクレデンシャル(ブランクを含む)が受信されるまで、ダイジェスト クレデンシャルは元の状態のまま残ります。

電話機ユーザまたはエンド ユーザのダイジェスト クレデンシャルを変更した場合は、対応するセキュリティ プロファイル ウィンドウでダイジェスト信用証明書を除外するフラグを一時的に無効にして、新しいダイジェスト クレデンシャルを電話機にダウンロードします。

Cisco Unified IP SIP Phone モデルで、ダイジェスト信用証明書を除外フラグを設定できる場合、注意が必要です。これらの電話機モデルに[設定ファイル内のダイジェスト信用証明書を除外(Exclude Digest Credentials in Configuration File)]フラグが設定されている場合、Cisco Unified CallManager は、[TFTP暗号化]フラグが設定されているかどうかに関係なく、ダイジェスト クレデンシャルを除外します。必ず、ダイジェスト クレデンシャルを電話機に少なくとも 1 回ロードしてください。ロードしないと、電話機が登録に失敗する可能性があります。

暗号化設定ファイルの設定用チェックリスト

表7-1 を使用して、Cisco Unified CallManager の管理ページで暗号化された設定ファイルの設定手順を進めます。

 

表7-1 暗号化設定ファイルの設定用チェックリスト

設定手順
関連手順および関連項目

ステップ 1

クラスタ セキュリティ モードが混合モードに設定されていることを確認します。

「Cisco CTL クライアントの設定」

ステップ 2

Cisco Unified CallManager の管理ページの[電話セキュリティプロファイル]で、[TFTP暗号化]チェックボックスをオンにします。必ず、このプロファイルを電話機に適用します。

「暗号化された設定ファイルの設定のヒント」

「電話機設定ファイルの暗号化の有効化」

「電話機セキュリティ プロファイルの適用」

ステップ 3

鍵の手動配布をサポートする電話機、および電話機の公開鍵による対称キーの暗号化(PKI 暗号化)をサポートする電話機を判別します。

「サポートされる電話機のモデル」

ステップ 4

使用中の電話機が鍵の手動配布をサポートする場合は、Cisco Unified CallManager の管理ページで、鍵の手動配布の作業を実行します。

「暗号化された設定ファイルの設定のヒント」

「鍵の手動配布の設定」

「鍵の手動配布の設定内容」

ステップ 5

使用中の電話機が鍵の手動配布をサポートする場合は、電話機に対称キーを入力し、電話機をリセットします。

「電話機での対称キーの入力」

ステップ 6

使用中の電話機が、電話機の公開鍵による対称キーの暗号化(PKI 暗号化)をサポートしている場合、製造元でインストールされる証明書(MIC)またはローカルで有効な証明書(LSC)が電話機に存在することを確認します。

「LSC 証明書または MIC 証明書がインストールされていることの確認」

「Certificate Authority Proxy Function の使用方法」

電話機設定ファイルの暗号化の有効化

TFTP サーバは、設定ファイルを構築するときに、データベースに問い合せます。電話機に適用されている電話機セキュリティ プロファイルで TFTP 暗号化フラグが設定されている場合、TFTP サーバは暗号化された設定ファイルを構築します。

TFTP 暗号化フラグにアクセスするには、 「電話機セキュリティ プロファイルの検索」 の説明に従って、電話機の適切なデバイス セキュリティ プロファイルを見つけます。設定ファイルの暗号化を有効にするには、[TFTP暗号化]チェックボックスをオンにします。

追加情報

詳細については、「関連項目」を参照してください。

鍵の手動配布の設定

使用中の電話機が鍵の手動配布をサポートしているかどうかを判別するには、「サポートされる電話機のモデル」を参照してください。

次に述べる手順では、以下の点を前提としています。

電話機が Cisco Unified CallManager データベースに存在する。

互換性のあるファームウェア ロードが TFTP サーバに存在する。

Cisco Unified CallManager の管理ページで TFTP Encrypted Config パラメータを有効にした。

手順


ステップ 1 Cisco Unified CallManager アドミニストレーション ガイド 』の説明に従って、電話機を検索します。

ステップ 2 [電話の設定(Phone Configuration)]ウィンドウが表示された後、 表7-2 の説明に従って、鍵の手動配布設定を定義します。鍵を設定した後は、変更できません。

ステップ 3 [保存] をクリックします。

ステップ 4 電話機に対称キーを入力し、電話機をリセットします。これらの作業の実行方法については、使用中の電話機モデルをサポートする電話機のアドミニストレーション ガイドを参照してください。


 

追加情報

詳細については、「関連項目」を参照してください。

鍵の手動配布の設定内容

表7-2 で、[電話の設定(Phone Configuration)]ウィンドウに表示される手動配布の設定内容について説明します。

設定のヒントについては、「暗号化された設定ファイルの設定のヒント」を参照してください。

関連する情報および手順については、「関連項目」を参照してください。

 

表7-2 鍵の手動配布の設定内容

設定
説明

[対称キー(Symmetric Key)]

対称キーとして使用する 16 進文字の文字列を入力します。数字の 0~9 と、大文字または小文字の英字(A~F または a~f)を使用できます。

鍵サイズに対応した正しいビットを入力してください。そうでない場合、Cisco Unified CallManager は入力された値を拒否します。Cisco Unified CallManager は、次の鍵サイズをサポートします。

Cisco Unified IP Phone 7905 モデルおよび 7912 モデル(SIP プロトコルのみ):256 ビット

Cisco Unified IP Phone 7940 モデルおよび 7960 モデル(SIP プロトコルのみ):128 ビット

鍵を設定した後は、変更できません。

[文字列を生成]

Cisco Unified CallManager の管理ページで 16 進文字列を生成するには、 [文字列を生成] ボタンをクリックします。

鍵を設定した後は、変更できません。

[データベース値を復元]

データベースに存在する値に復元する場合は、このボタンをクリックします。

電話機での対称キーの入力

Cisco Unified CallManager の管理ページで鍵の手動配布を設定した後、電話機に対称キーを入力する方法については、使用中の電話機モデルおよびプロトコルをサポートする Cisco Unified IP Phone のアドミニストレーション ガイドを参照してください。

LSC 証明書または MIC 証明書がインストールされていることの確認

この手順は、PKI 暗号化を使用する Cisco Unified IP Phone に適用されます。使用中の電話機が、電話機の公開鍵による対称キーの暗号化(PKI 暗号化)方式をサポートするかどうかを判別するには、「サポートされる電話機のモデル」を参照してください。

次の手順では、Cisco Unified CallManager データベースに電話機が存在し、Cisco Unified CallManager の管理ページで TFTP Encrypted Config パラメータを有効にしたことを前提としています。

手順


ステップ 1 製造元でインストールされる証明書(MIC)またはローカルで有効な証明書(LSC)が電話機に存在することを確認します。


ヒント [電話の設定(Phone Configuration)]ウィンドウの CAPF 設定セクションで[Troubleshoot]オプションを選択することにより、LSC または MIC が電話機に存在することを確認できます。電話機に証明書が存在しない場合、[Delete]オプションと[Troubleshoot]オプションは表示されません。

ステップ 2 証明書が存在しない場合は、[電話の設定(Phone Configuration)]ウィンドウの CAPF 機能を使用して、LSC をインストールします。LSC をインストールする方法については、「Certificate Authority Proxy Function の使用方法」を参照してください。

ステップ 3 CAPF 設定を定義した後、 [保存] をクリックします。

ステップ 4 [電話の設定(Phone Configuration)]ウィンドウで、 [リセット] をクリックします。電話機は、リセット後、暗号化された設定ファイルを TFTP サーバに要求します。


 

追加情報

詳細については、「関連項目」を参照してください。

電話機設定ファイルが暗号化されていることの確認

電話機設定ファイルを暗号化するときは、次の形式が使用されます。

Cisco Unified IP Phone 7905 モデルおよび 7912 モデル(SIP プロトコルのみ):LD <MAC>.x

Cisco Unified IP Phone 7940 モデルおよび 7960 モデル(SIP プロトコルのみ):SIP<MAC>.cnf.enc.sgn

Cisco Unified IP Phone 7911、7941、7961、7970、および 7971 モデル(SIP プロトコルのみ):SIP<MAC>.cnf.xml.enc.sgn

Cisco Unified IP Phone 7911、7941、7961、7970、および 7971 モデル(SCCP プロトコルのみ):SEP<MAC>.cnf.xml.enc.sgn

電話機設定ファイルの暗号化の無効化

電話機設定ファイルの暗号化を無効にするには、Cisco Unified CallManager の管理ページの電話機セキュリティ プロファイルで[TFTP暗号化]チェックボックスをオフにして、変更内容を保存する必要があります。


警告 SIP 電話機のダイジェスト認証が有効になっていて、TFTP 暗号化設定が無効になっている場合、ダイジェスト クレデンシャルは暗号化されずに送信されます。


設定を更新した後、電話機の暗号鍵は Cisco Unified CallManager データベースに残ります。

Cisco Unified IP Phone 7911、7941、7961、7970、および 7971 モデルが暗号化されたファイル(.enc.sgn ファイル)を要求している場合、暗号化設定を更新して無効にすると、電話機は暗号化されていない署名付きファイル(.sgn ファイル)を要求します。

Cisco Unified IP SIP Phone 7940/7960/7905/7912 モデルが暗号化されたファイルを要求している場合、暗号化設定を更新して無効にしたときは、次に電話機がリセットされたときに暗号化されていない設定ファイルを要求するように、管理者が電話機 GUI で対称キーを削除する必要があります。


ヒント Cisco Unified IP SIP Phone 7940 モデルおよび 7960 モデルでは、電話機 GUI で対称キーとして 32 バイトの 0 を入力して、暗号化を無効にします。Cisco Unified IP SIP Phone 7905 モデルおよび 7912 モデルでは、電話機 GUI で対称キーを削除して、暗号化を無効にします。これらの作業の実行方法については、使用中の電話機モデルをサポートする電話機のアドミニストレーション ガイドを参照してください。


電話機設定ファイルのダウンロードからのダイジェスト クレデンシャルの除外

初期設定後に電話機に送信される設定ファイルからダイジェスト クレデンシャルを除外するには、電話機に適用されるセキュリティ プロファイルの[設定ファイル内のダイジェスト信用証明書を除外(Exclude Digest Credentials in Configuration File)]チェックボックスをオンにします。Cisco Unified IP SIP Phone 7905、7912、7940、および 7960 モデルだけがこのオプションをサポートしています。その他の Cisco Unified IP SIP Phone モデルでは、[TFTP暗号化]チェックボックスをオンにして Cisco Unified CallManager から電話機に送信される設定ファイルを保護してください。

ダイジェスト クレデンシャルを変更した場合は、このチェックボックスをオフにして、設定ファイルを更新する必要があります。詳細については、「暗号化された設定ファイルの設定のヒント」を参照してください。

追加情報

詳細については、「関連項目」を参照してください。

その他の情報

関連項目

「電話機設定ファイルの暗号化について」

「サポートされる電話機のモデル」

「暗号化された設定ファイルの設定のヒント」

「暗号化設定ファイルの設定用チェックリスト」

「電話機設定ファイルの暗号化の有効化」

「鍵の手動配布の設定」

「鍵の手動配布の設定内容」

「電話機での対称キーの入力」

「LSC 証明書または MIC 証明書がインストールされていることの確認」

「電話機設定ファイルが暗号化されていることの確認」

「電話機設定ファイルの暗号化の無効化」

「電話機設定ファイルのダウンロードからのダイジェスト クレデンシャルの除外」

「Certificate Authority Proxy Function の使用方法」

「電話機セキュリティ プロファイルの設定のヒント」

シスコの関連マニュアル

Cisco Unified CallManager Bulk Administration ガイド

電話機のモデルおよびプロトコルに対応した Cisco Unified IP Phone アドミニストレーション ガイド