Cisco Unified CallManager 新規および変更情報ガイド Release 5.1(1)
暗号化された電話機設定ファイルの 設定
暗号化された電話機設定ファイルの設定
発行日;2012/01/16 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 5MB) | フィードバック

目次

暗号化された電話機設定ファイルの設定

電話機設定ファイルの暗号化について

鍵の手動配布

電話機の公開鍵による対称キーの暗号化

サポートされる電話機のモデル

暗号化された設定ファイルの設定のヒント

暗号化された設定ファイルの設定チェックリスト

電話機設定ファイルの暗号化の有効化

鍵の手動配布の設定

鍵の手動配布の設定値

電話機での対称キーの入力

LSC または MIC 証明書がインストールされていることの確認

電話機設定ファイルが暗号化されていることの確認

電話機設定ファイルの暗号化の無効化

電話機設定ファイルのダウンロードからダイジェスト クレデンシャルを除外

参考情報

暗号化された電話機設定ファイルの設定

セキュリティ関連の設定を構成した後、電話機設定ファイルには、ダイジェスト パスワードや電話機管理者パスワードなど、機密性が高い情報が含まれます。設定ファイルの機密性を守るために、設定ファイルを暗号化するように設定する必要があります。

この章は、次の項で構成されています。

「電話機設定ファイルの暗号化について」

「サポートされる電話機のモデル」

「暗号化された設定ファイルの設定のヒント」

「暗号化された設定ファイルの設定チェックリスト」

「電話機設定ファイルの暗号化の有効化」

「鍵の手動配布の設定」

「鍵の手動配布の設定値」

「電話機での対称キーの入力」

「LSC または MIC 証明書がインストールされていることの確認」

「電話機設定ファイルが暗号化されていることの確認」

「電話機設定ファイルの暗号化の無効化」

「参考情報」

電話機設定ファイルの暗号化について

Cisco Unified CallManager からの電話機ダウンロード ファイル内のダイジェスト クレデンシャルおよびセキュア パスワードを保護するには、[電話セキュリティプロファイルの設定(Phone Security Profile Configuration)]ウィンドウの[TFTP暗号化(TFTP Encrypted Config)]オプションを有効にして、Cisco Unified CallManager の管理ページで追加作業を実行する必要があります。

[TFTP暗号化(TFTP Encrypted Config)]オプションを有効にした後、Cisco Unified CallManager の管理ページおよび電話機で必要なパラメータを設定して、Cisco Unified CallManager Serviceability で必要なサービスを再起動すると、TFTP サーバは次の動作を行います。

1. 暗号化されていないテキストの設定ファイルをディスクからすべて削除する。

2. 設定ファイルの暗号化されたバージョンを生成する。

電話機が暗号化された電話機設定ファイルをサポートしている場合に、電話機設定ファイルの暗号化に必要な作業を実行すると、電話機は設定ファイルの暗号化されたバージョンを要求します。


警告 SIP 電話機のダイジェスト認証が有効になっていて、TFTP 暗号化設定が無効になっている場合、ダイジェスト クレデンシャルは暗号化されずに送信されます。詳細については、「電話機設定ファイルの暗号化の無効化」を参照してください。


「サポートされる電話機のモデル」で説明するように、暗号化された電話機設定ファイルをサポートしない電話機モデルがあります。電話機モデルとプロトコルによって、設定ファイルの暗号化に使用される方式が決まります。サポートされる方式は、Cisco Unified CallManager の機能、および暗号化された設定ファイルをサポートするファームウェア ロードに依存します。暗号化された設定ファイルをサポートしないバージョンに電話機ファームウェアをダウングレードした場合、TFTP サーバは、最小限の設定内容を含む暗号化されていない設定ファイルを提供します。その結果、電話機が期待されるとおりに動作しない可能性があります。

鍵情報の機密性を維持するために、暗号化された電話機設定ファイルに関する作業は、セキュアな環境で実行することを強く推奨します。

Cisco Unified CallManager は、次の方式をサポートします。

鍵の手動配布

電話機の公開鍵による対称キーの暗号化

「鍵の手動配布」および「電話機の公開鍵による対称キーの暗号化」の項の情報は、クラスタを混合モードに設定し、Cisco Unified CallManager の管理ページで[TFTP暗号化(TFTP Encrypted Config)]パラメータを有効にしたことを前提にしています。

鍵の手動配布


ヒント この方式をサポートする電話機モデルの一覧については、「サポートされる電話機のモデル」を参照してください。


鍵の手動配布では、電話機がリセットされた後、Cisco Unified CallManager データベースに格納されている 128 ビットまたは 256 ビットの対称キーによって、電話機設定ファイルが暗号化されます。使用中の電話機モデルの鍵サイズを判別するには、「サポートされる電話機のモデル」を参照してください。

設定ファイルを更新するには、管理者が手動で鍵を Cisco Unified CallManager の管理ページに入力するか、Cisco Unified CallManager の管理機能で[電話の設定(Phone Configuration)]ページで鍵を生成します。データベースに鍵が存在するようになった後、管理者またはユーザは、電話機のユーザ インターフェイスにアクセスして、電話機に鍵を入力する必要があります。[Accept]ソフトキーを押すとすぐに、鍵は電話機のフラッシュに格納されます。鍵を入力した後、電話機をリセットすると、電話機は暗号化された設定ファイルを要求します。必要な作業を実行した後、対称キーは RC4 または AES 128 暗号化アルゴリズムを使用して、設定ファイルを暗号化します。電話機が RC4 と AES 128 のどちらの暗号化アルゴリズムを使用するかを判別するには、「サポートされる電話機のモデル」を参照してください。

電話機に対称キーが含まれている場合、電話機は暗号化された設定ファイルを常に要求します。Cisco Unified CallManager は、TFTP サーバが署名した暗号化された設定ファイルを電話機にダウンロードします。一部の電話機タイプでは、設定ファイルの署名者を検証しません。詳細については、「サポートされる電話機のモデル」を参照してください。

電話機では、フラッシュに保存されている対称キーを使用してファイルの内容が復号されます。復号化に失敗した場合、設定ファイルは電話機に適用されません。


ヒント [TFTP暗号化(TFTP Encrypted Config)]を無効に設定した場合、管理者は、次にリセットしたときに電話機が暗号化されていない設定ファイルを要求するように、電話機 GUI から対称キーを削除する必要があります。


電話機の公開鍵による対称キーの暗号化


ヒント この方式をサポートする電話機モデルの一覧については、「サポートされる電話機のモデル」を参照してください。

Certificate Authority Proxy Function(CAPF)の詳細については、『Cisco Unified CallManager セキュリティ ガイド Release 5.0(4)』の「Certificate Authority Proxy Function の概要」の項を参照してください。Certificate Authority Proxy Function(CAPF)によって、Cisco Unified IP Phone が Cisco Unified CallManager に認証され、電話機証明書(LSC)が発行されます。


電話機に Manufacturing-Installed Certificate(MIC; 製造元でインストールされる証明書)または Locally Significant Certificate(LSC; ローカルで有効な証明書)が含まれている場合、電話機には公開鍵と秘密鍵のペアが含まれていて、この鍵が PKI 暗号化に使用されます。

この方式を初めて使うとき、設定ファイルの電話機証明書の MD5 ハッシュと、LSC または MIC の MD5 ハッシュが比較されます。問題が検出されない場合、電話機は、リセット後に TFTP サーバから暗号化された設定ファイルを要求します。電話機で問題が検出された場合(ハッシュが一致しない、電話機に証明書が含まれていない、MD5 値がブランクであるなど)、CAPF 認証モードが[認証ストリング]でなければ、電話機は CAPF とのセッションを開始しようとします([認証ストリング]の場合は、文字列を手動で入力する必要があります)。CAPF は、電話機の公開鍵を LSC または MIC から抽出し、MD5 ハッシュを生成し、公開鍵および証明書ハッシュの値を Cisco Unified CallManager データベースに格納します。公開鍵がデータベースに格納された後、電話機はリセットされ、新しい設定ファイルが要求されます。

公開鍵がデータベースに存在するようになり、電話機がリセットされた後、電話機用の公開鍵があることをデータベースが TFTP に通知すると、対称キー暗号化処理が開始されます。TFTP サーバは 128 ビット 対称キーを生成します。これによって、設定ファイルは Advanced Encryption Standard(AES)128 暗号化アルゴリズムで暗号化されます。次に、電話機の公開鍵で対称キーが暗号化され、設定ファイルの署名付きエンベロープ ヘッダーに含まれます。電話機は、ファイルの署名を検証し、署名が有効である場合は、LSC または MIC の秘密鍵を使用して、暗号化された対称キーを復号化します。次に、対称キーによって、ファイルの内容が復号化されます。

設定ファイルを更新するたびに、TFTP サーバは、ファイルを暗号化する新しい鍵を自動的に生成します。


ヒント この暗号化方式をサポートする電話機は、設定ファイルの暗号化設定フラグを使用して、暗号化されたファイルと暗号化されていないファイルのどちらを要求するかを決定します。[TFTP暗号化(TFTP Encrypted Config)]設定が無効の場合に Cisco Unified IP Phone モデル 7911、7941、7961、7970、および 7971 が暗号化ファイル(.enc.sgn ファイル)を要求すると、Cisco Unified CallManager から電話機に、ファイルが見つからないエラーが送信されます。次に、電話機は、暗号化されていない署名付きファイル(.sgn ファイル)を要求します。

[TFTP暗号化(TFTP Encrypted Config)]設定が有効の場合、何らかの理由で電話機が暗号されていない設定ファイルを要求すると、TFTP サーバは、最小限の設定値を含む暗号化されていないファイルを提供します。電話機は、最小限の設定値を受け取ると、エラー状態(キーの不一致など)を検出でき、また CAPF でセッションを開始して、電話機の公開鍵と Cisco Unified CallManager データベースを同期化することができます。エラー状態が解決すると、電話機は次にリセットされたとき、暗号化された設定ファイルを要求します。


サポートされる電話機のモデル

次の Cisco Unified IP Phone モデルで、電話機設定ファイルを暗号化できます。

 

電話機のモデルおよびプロトコル
暗号化方式

Cisco Unified SIP IP Phone 7905 または 7912

鍵の手動配布
暗号化アルゴリズム:RC4
鍵サイズ:256 ビット

ファイル署名サポート:なし

Cisco Unified SIP IP Phone 7940 または 7960

鍵の手動配布
暗号化アルゴリズム:Advanced Encryption Standard(AES) 128
鍵サイズ:128 ビット

ファイル署名サポート:これらの SIP 電話機は、署名付きで暗号化された設定ファイルを受信しますが、署名情報を無視します。

Cisco Unified SIP IP Phone 7970 または 7971、
Cisco Unified SIP IP Phone 7941 または 7961、
Cisco Unified SIP IP Phone 7911、
Cisco Unified SIP IP Phone 7906

Cisco Unified SCCP IP Phone 7970 または 7971、Cisco Unified SCCP IP Phone 7941 または 7961、Cisco Unified SCCP IP Phone 7911、
Cisco Unified SCCP IP Phone 7906

電話機の公開鍵による対称キーの暗号化(PKI 暗号化)
暗号化アルゴリズム:AES 128
鍵サイズ:128 ビット

ファイル署名サポート:あり

暗号化された設定ファイルの設定のヒント

[TFTP暗号化(TFTP Encrypted Config)]のフラグを有効にして、電話機ダウンロード内の機密データを保護することをお勧めします。PKI 機能のない電話機の場合は、Cisco Unified CallManager の管理ページおよび電話機で対称キーを設定する必要もあります。電話機または Cisco Unified
CallManager に対称キーが欠落している場合、あるいは[TFTP暗号化(TFTP Encrypted Config)]が設定されるときに不一致が発生した場合、電話機は登録できません。

Cisco Unified CallManager の管理ページで暗号化された設定ファイルを設定する際は、次の点を考慮してください。

暗号化された設定ファイルをサポートする電話機のみで、電話機セキュリティ プロファイルに[TFTP暗号化(TFTP Encrypted Config)]フラグが示されます。Cisco Unified IP SCCP Phone モデル 7905、7912、7940、および 7960 の暗号化された設定ファイルは設定できません。これは、これらの電話機は、設定ファイルのダウンロードで機密データを受信しないからです。

[TFTP暗号化(TFTP Encrypted Config)]のデフォルトは、無効(オフ)です。デフォルトの非セキュア プロファイルを電話機に適用すると、ダイジェスト クレデンシャルおよびセキュア パスワードは暗号化されずに送信されます。

公開鍵暗号化を使用する Cisco Unified Phone モデルの場合、Cisco Unified CallManager で、暗号化された設定ファイルを有効にするために、[デバイスセキュリティモード(Device Security Mode)]を[認証のみ]または[暗号化]に設定する必要はありません。Cisco Unified CallManager は、登録時に公開鍵をダウンロードするために CAPF プロセスを使用します。

環境が安全であることがわかっている場合、または PKI 対応でない電話機の対称キーを手動で設定することを避ける場合、暗号化されていない設定ファイルを電話機にダウンロードするよう選択できます。ただし、この方法はお勧めしません。

Cisco Unified IP SIP Phone モデル 7905、7912、7940、および 7960 の場合、Cisco Unified CallManager の管理ページで、ダイジェスト クレデンシャルを電話機に送信するという方法を使用できます。ただし、この方法は、暗号化された設定ファイルを使用するよりも容易ですが安全性が劣ります。この方法は、最初に対称キーを設定してそれを電話機に入力する必要がないので、ダイジェスト クレデンシャルの初期化に便利です。この方法では、TFTP の[設定ファイル内のダイジェスト信用証明書を除外(Exclude Digest Credentials in Configuration File)]設定を使用します。

この方法では、暗号化されていない設定ファイルでダイジェスト クレデンシャルを電話機に送信します。クレデンシャルが電話機に送信されたら、TFTP のファイル暗号化設定を無効のままにし、対応するセキュリティ プロファイル ウィンドウで、TFTP の[設定ファイル内のダイジェスト信用証明書を除外(Exclude Digest Credential in Configuration File)]フラグを有効にすることをお勧めします。この設定により、今後のダウンロードでダイジェスト クレデンシャルが除外されます。

ダイジェスト クレデンシャルが電話機にすでに存在していて、受信したファイルにダイジェスト クレデンシャルが含まれていなかった場合、既存のクレデンシャルはそのまま保持されます。ダイジェスト クレデンシャルは、電話機が出荷時の状態にリセットされるか、新しいクレデンシャル(ブランクを含む)を受信するまで、そのままになります。

電話機またはエンド ユーザのダイジェスト クレデンシャルを変更すると、対応するセキュリティ プロファイル ウィンドウのダイジェスト クレデンシャル除外フラグが一時的に無効になり、新しいダイジェスト クレデンシャルが電話機にダウンロードされます。

暗号化された設定ファイルの設定チェックリスト

暗号化された設定ファイルを Cisco Unified CallManager の管理ページで設定する際のガイドとして、 表33-1 を使用してください。

 

表33-1 暗号化された設定ファイルの設定チェックリスト

設定手順
関連手順と関連項目

ステップ 1

クラスタ セキュリティ モードが混合モードに設定されていることを確認します。

「Cisco CTL クライアントの設定」

ステップ 2

Cisco Unified CallManager の管理ページの[電話セキュリティプロファイルの設定(Phone Security Profile
Configuration)]ウィンドウで、[TFTP暗号化(TFTP
Encrypted Config)]チェックボックスをオンにします。プロファイルを電話機に確実に適用します。

「暗号化された設定ファイルの設定のヒント」

「電話機設定ファイルの暗号化の有効化」

「電話機セキュリティ プロファイルの適用」

ステップ 3

鍵の手動配布をサポートする電話機、および電話機の公開鍵による対称キーの暗号化(PKI 暗号化)をサポートする電話機を判別します。

「サポートされる電話機のモデル」

ステップ 4

使用中の電話機が鍵の手動配布をサポートする場合は、Cisco Unified CallManager の管理ページで、鍵の手動配布の作業を実行します。

「暗号化された設定ファイルの設定のヒント」

「鍵の手動配布の設定」

「鍵の手動配布の設定値」

ステップ 5

使用中の電話機が鍵の手動配布をサポートする場合は、電話機に対称キーを入力し、電話機をリセットします。

「電話機での対称キーの入力」

ステップ 6

使用中の電話機が、電話機の公開鍵による対称キーの暗号化(PKI 暗号化)をサポートしている場合、MIC または LSC が電話機に存在することを確認します。

「LSC または MIC 証明書がインストールされていることの確認」

Cisco Unified CallManager セキュリティ ガイド Release 5.0(4) 』の「Certificate Authority Proxy Function の使用方法」

電話機設定ファイルの暗号化の有効化

TFTP サーバは、設定ファイルを構築するときに、データベースに問い合せます。電話機に適用された電話機セキュリティ プロファイルに TFTP 暗号化設定のフラグが設定されている場合、TFTP サーバは暗号化された設定ファイルを作成します。

TFTP 暗号化フラグにアクセスするには、電話機に対応するデバイス セキュリティ プロファイルを見つけます( 「電話機セキュリティ プロファイルの検索」 を参照)。[TFTP暗号化(TFTP Encrypted Config)]チェックボックスをオンにして、設定ファイルの暗号化を有効にします。

追加情報

「関連項目」を参照してください。

鍵の手動配布の設定

使用中の電話機が鍵の手動配布をサポートしているかどうかを判別するには、「サポートされる電話機のモデル」を参照してください。

ここに示す手順では、次のことを前提としています。

電話機が Cisco Unified CallManager データベースに存在する。

互換性のあるファームウェア ロードが TFTP サーバに存在する。

Cisco Unified CallManager の管理ページで[TFTP暗号化(TFTP Encrypted Config)]パラメータを有効にしている。

手順


ステップ 1 Cisco Unified CallManager アドミニストレーション ガイド 』の説明に従って、電話機を検索します。

ステップ 2 [電話の設定(Phone Configuration)]ウィンドウが表示されたら、 表33-2 の説明に従って、鍵の手動配布設定を定義します。この設定を行った後は、鍵を変更できません。

ステップ 3 [保存] をクリックします。

ステップ 4 電話機に対称キーを入力し、電話機をリセットします。これらの作業の実行方法については、使用中の電話機モデルをサポートする電話機のアドミニストレーション ガイドを参照してください。


 

追加情報

「関連項目」を参照してください。

鍵の手動配布の設定値

表33-2 で、[電話の設定(Phone Configuration)]ウィンドウに表示される手動配布の設定値について説明します。

設定のヒントについては、「暗号化された設定ファイルの設定のヒント」を参照してください。

関連する説明および手順については、「関連項目」を参照してください。

 

表33-2 鍵の手動配布の設定値

設定値
説明

[対称キー(Symmetric Key)]

対称キーに使用する 16 進文字の文字列を入力します。数字の 0~9 と、大文字または小文字の英字(A~F または a~f)を使用できます。

鍵サイズに対応した正しいビットを入力してください。ビットが不適切な場合、Cisco Unified CallManager は値を拒否します。Cisco Unified CallManager は、次の鍵サイズをサポートします。

Cisco Unified IP Phone モデル 7905 および 7912(SIP プロトコルのみ):256 ビット

Cisco Unified IP Phone モデル 7940 および 7960(SIP プロトコルのみ):128 ビット

鍵を設定した後は、変更しないでください。

[文字列を生成]

Cisco Unified CallManager の管理ページで 16 進文字を生成させる場合は、 [文字列を生成] ボタンをクリックします。

鍵を設定した後は、変更しないでください。

[データベース値を復元]

データベースに存在する値を復元する場合は、このボタンをクリックします。

電話機での対称キーの入力

Cisco Unified CallManager の管理ページで鍵の手動配布を設定した後、電話機に対称キーを入力する方法については、使用中の電話機モデルおよびプロトコルをサポートする Cisco Unified IP Phone のアドミニストレーション ガイドを参照してください。

LSC または MIC 証明書がインストールされていることの確認

ここで示す手順は、PKI 暗号化を使用する Cisco Unified IP Phone に適用されます。使用している電話機が、電話機の公開鍵による対称キーの暗号化(PKI 暗号化)をサポートするかどうかを判別するには、「サポートされる電話機のモデル」を参照してください。

次の手順では、電話機が Cisco Unified CallManager データベースに存在し、Cisco Unified CallManager の管理ページで[TFTP 暗号化(TFTP Encrypted Config)]パラメータを有効にしていることを前提としています。

手順


ステップ 1 MIC または LSC が電話機に存在することを確認します。


ヒント [電話の設定(Phone Configuration)]ウィンドウの CAPF 設定セクションで[トラブルシューティング]オプションを選択すると、Cisco Unified CallManager の管理ページで電話機に LSC または MIC が存在することを確認できます。[削除]オプションと[トラブルシューティング]オプションは、証明書が電話機に存在しない場合は表示されません。

また、LSC または MIC が電話機に存在するかどうかの確認は、電話機のセキュリティ設定をチェックすることでも可能です。詳細については、このバージョンの Cisco Unified CallManager をサポートする Cisco Unified IP Phone モデルのアドミニストレーション ガイドを参照してください。

ステップ 2 証明書が存在しない場合は、[電話の設定(Phone Configuration)]ウィンドウの CAPF 機能を使用して、LSC をインストールします。LSC のインストールの詳細については、『 Cisco Unified CallManager セキュリティ ガイド Release 5.0(4) 』の「Certificate Authority Proxy Function の使用方法」を参照してください。

ステップ 3 CAPF 設定を定義した後、 [保存] をクリックします。

ステップ 4 [電話の設定(Phone Configuration)]ウィンドウで、 [リセット] をクリックします。電話機のリセット後、電話機によって TFTP サーバから暗号化された設定ファイルが要求されます。


 

追加情報

「関連項目」を参照してください。

電話機設定ファイルが暗号化されていることの確認

電話機設定ファイルを暗号化するときは、次の形式が使用されます。

Cisco Unified IP Phone モデル 7905 および 7912(SIP プロトコルのみ):LD <MAC>.x

Cisco Unified IP Phone モデル 7940 および 7960(SIP プロトコルのみ):SIP<MAC>.cnf.enc.sgn

Cisco Unified IP Phone モデル 7911、7941、7961、7970、および 7971:SEP<MAC>.cnf.xml.enc.sgn

電話機の設定ファイルにアクセスするには、暗号化およびこのバージョンの Cisco Unified
CallManager をサポートする Cisco Unified IP Phone モデルのアドミニストレーション ガイドを参照してください。

電話機設定ファイルの暗号化の無効化

電話機設定ファイルの暗号化を無効にするには、Cisco Unified CallManager の管理ページの[電話セキュリティプロファイルの設定(Phone Security Profile Configuration)]ウィンドウで[TFTP暗号化(TFTP Encrypted Config)]チェックボックスをオフにする必要があります。


警告 SIP 電話機のダイジェスト認証が有効になっていて、TFTP 暗号化設定が無効になっている場合、ダイジェスト クレデンシャルは暗号化されずに送信されます。


設定を更新した後、電話機の暗号鍵は Cisco Unified CallManager データベースに残ります。

Cisco Unified IP Phone 7911、7941、7961、7970、および 7971 モデルが暗号化されたファイル(.enc.sgn ファイル)を要求している場合、暗号化設定を更新して無効にすると、電話機は暗号化されていない署名付きファイル(.sgn ファイル)を要求します。

Cisco Unified IP SIP Phone 7940/7960/7905/7912 モデルが暗号化されたファイルを要求している場合、暗号化設定を更新して無効にしたときは、次に電話機がリセットされたときに暗号化されていない設定ファイルを要求するように、管理者が電話機 GUI で対称キーを削除する必要があります。


ヒント Cisco Unified IP SIP Phone 7940 モデルおよび 7960 モデルでは、電話機 GUI で対称キーとして 32 バイトの 0 を入力して、暗号化を無効にします。Cisco Unified IP SIP Phone 7905 モデルおよび 7912 モデルでは、電話機 GUI で対称キーを削除して、暗号化を無効にします。これらの作業の実行方法については、使用中の電話機モデルをサポートするアドミニストレーション ガイドを参照してください。


電話機設定ファイルのダウンロードからダイジェスト クレデンシャルを除外

初期設定後に電話機に送信される設定ファイルからダイジェスト クレデンシャルを除外するには、電話機に適用されるセキュリティ プロファイルについて、TFTP の[設定ファイル内のダイジェスト信用証明書を除外(Exclude Digest Credentials in Configuration File)]チェックボックスをオンにします。このオプションをサポートするのは、Cisco Unified IP SIP Phone モデル 7905、7912、7940、および 7960 のみです。

ダイジェスト クレデンシャルを変更するために設定ファイルを更新するには、このチェックボックスをオフにすることが必要な場合があります。詳細については、「暗号化された設定ファイルの設定のヒント」を参照してください。

追加情報

「関連項目」を参照してください。

参考情報

関連項目

「電話機設定ファイルの暗号化について」

「サポートされる電話機のモデル」

「暗号化された設定ファイルの設定のヒント」

「暗号化された設定ファイルの設定チェックリスト」

「電話機設定ファイルの暗号化の有効化」

「鍵の手動配布の設定」

「鍵の手動配布の設定値」

「電話機での対称キーの入力」

「LSC または MIC 証明書がインストールされていることの確認」

「電話機設定ファイルが暗号化されていることの確認」

「電話機設定ファイルの暗号化の無効化」

「電話機設定ファイルのダウンロードからダイジェスト クレデンシャルを除外」

Cisco Unified CallManager セキュリティ ガイド Release 5.0(4) 』の「Certificate Authority Proxy Function の使用方法」

「電話機セキュリティ プロファイルの設定のヒント」

シスコの関連マニュアル

Cisco Unified CallManager Bulk Administration ガイド

電話機のモデルおよびプロトコルに対応した Cisco Unified IP Phone アドミニストレーション ガイド