Para parceiros
Este documento descreve a autenticação de certificado no VCS (Video Communication Server, Servidor de comunicação de vídeo). Um certificado identifica o VCS e contém nomes pelos quais ele é conhecido e para os quais o tráfego é roteado. Se o VCS for conhecido por vários nomes para esses fins, como se ele fizesse parte de um cluster, ele deverá ser representado nos dados de assunto do X.509. O certificado deve conter o Nome de domínio totalmente qualificado (FQDN) do próprio VCS e do cluster. Se um certificado for compartilhado entre os peers do cluster, ele deverá listar todos os FQDNs de peer possíveis.
Um VCS precisa de certificados para:
Ele usa sua lista de certificados de autoridade de certificação (CA) confiáveis e listas de revogação de certificados (CRLs) associadas para validar outros dispositivos que se conectam a ele.
Não existem requisitos específicos para este documento.
As informações neste documento são baseadas nestas versões de software e hardware:
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
O VCS versão 8.1.1 suporta o recurso Collab Edge Mobile Remote Access (MRA) e exige uma conexão TLS entre o VCS-Control e o VCS-Expressway.
Para configurar o TLS, você precisa carregar os certificados necessários no VCS. Você pode concluir isso com estes três métodos:
A conexão TLS entre o VCS-Control e o VCS-Expressway exige estes dois atributos:
Este documento concentra-se no método de CA empresarial, pois o OpenSSL já é discutido no Guia de implantação de certificado do VCS.
Quando você instala a CA, o certificado do servidor Web vem por padrão. No entanto, esse modelo não pode ser usado para gerar o certificado para a conexão TLS entre VCS-Control e VCS-Expressway. Se você tentar carregar o certificado para o VCS, que é gerado apenas com o atributo do servidor web, você receberá esse erro.
Para verificar isso, selecione Manutenção > Certificado do servidor. Clique em Decodificar certificado. Verifique a seção "Extended Key Usage" (Uso estendido de chave).
Como mencionado anteriormente, para a conexão TLS você precisa de um atributo cliente e servidor Web. Como não há um modelo padrão, você pode criar um. Conclua estes passos para gerar o novo modelo com os atributos de Autenticação de Cliente TLS e Autenticação de Servidor Web TLS:
Use esta seção para confirmar se a sua configuração funciona corretamente.
Conclua estes passos:
Esta seção disponibiliza informações para a solução de problemas de configuração.
Se o modelo não estiver disponível para inscrição na Web, determine se o usuário que acessa o certsrv tem as permissões necessárias.
Como mencionado anteriormente, o modelo do Windows 2008 não estará disponível para inscrição na Web. Para obter mais detalhes, consulte Modelos de inscrição na Web e versão 3 de 2008.
Revisão | Data de publicação | Comentários |
---|---|---|
1.0 |
04-Nov-2014 |
Versão inicial |