802.1X 上のカスタム デバイス証明書 (CDC)

カスタム デバイス証明書を手動でインストールする

電話管理ウェブページから証明書をアップロードすることで、電話にカスタム デバイス証明書 (CDC) を手動でインストールできます。

はじめる前に

電話のカスタム デバイス証明書をインストールするには、以下が必要です。

  • PC に保存された証明書ファイル (.p12 または .pfx)。 ファイルには証明書と秘密鍵が含まれています。
  • 証明書の抽出パスワードです。 パスワードは証明書ファイルの解読に使用されます。
1

電話管理のウェブページにアクセスします。

2

選択 証明書

3

証明書の追加 セクションで、 参照... をクリックします。

4

PC の証明書を参照します。

5

[抽出パスワード(Extract password)] フィールドに、証明書の抽出パスワードを入力します。

6

[アップロード(Upload)] をクリックします。

証明書ファイルとパスワードが正しい場合、「証明書が追加されました。」というメッセージが表示されます。 そうでない場合、アップロードは失敗し、証明書をアップロードできないことを示すエラーメッセージが表示されます。
7

インストール済みの証明書を確認するには、[既存の証明書(Existing Certificates)] セクションで [表示(View)] をクリックします。

8

インストールされた証明書を電話から削除するには、[既存の証明書(Existing Certificates)] セクションで [削除(Delete)] をクリックします。

ボタンをクリックすると、削除操作が確認なしですぐに開始されます。

証明書が正常に削除されると、「証明書が削除されました。」というメッセージが表示されます。

SCEP でカスタム デバイス証明書を自動的にインストールする

証明書ファイルを手動でアップロードしたくない場合、または証明書ファイルがない場合は、Simple Certificate Enrollment Protocol (SCEP) パラメーターをセットアップして、カスタムデバイス証明書 (CDC) を自動的にインストールできます。

SCEP パラメータが正しく設定されている場合、電話機は SCEP サーバーに要求を送信し、定義された指紋を使用して、CA 証明書がデバイスによって検証されます。

はじめる前に

電話機のカスタム デバイス証明書の自動インストールを実行する前に、次のものが必要です。

  • SCEP サーバアドレス
  • SCEP サーバのルート CA 証明書の SHA-1 または SHA-256 フィンガープリント
1

電話管理のウェブページにアクセスします。

2

選択 証明書

3

[ SCEP 設定 1 ] セクションで、次の表 SCEP 設定用の パラメータの説明に従ってパラメータを設定します

4

[すべての変更の送信(Submit All Changes)] をクリックします。

SCEP 構成のパラメータ

次の表は、SCEP 構成パラメータの機能と使用法を定義しています。 SCEP 設定 1 セクションの下 証明書 電話のウェブ インターフェースのタブ。 また、パラメータを設定するために電話設定ファイル (cfg.xml) に追加される文字列の構文も定義します。

表 1. SCEP 設定のパラメータ
パラメータ説明
サーバ(Server)

SCEP サーバアドレス。 このパラメータは必須です。

次のいずれかを実行します。

  • XML(cfg.xml)を使用した電話機の設定ファイルでは、次の形式で文字列を入力します。

    http://10.79.57.91

  • 電話の Web ページで、SCEP サーバのアドレスを入力します。

有効な値: URL または IP アドレス。 HTTPS スキームはサポートされていません。

デフォルト:空

ルート CA フィンガープリント

SCEP プロセス中の検証のためのルート CA の SHA256 または SHA1 指紋。 このパラメータは必須です。

次のいずれかを実行します。

  • XML(cfg.xml)を使用した電話機の設定ファイルでは、次の形式で文字列を入力します。

    12040870625C5B755D73F5925285F8F5FF5D55AF

  • 電話のウェブページで、有効な指紋を入力します。

デフォルト:空

チャレンジ パスワード

SCEP 経由の証明書登録中の電話機に対する Certificate Authority(CA)認証用のチャレンジパスワード。 このパラメータはオプションです。

実際の SCEP 環境により、チャレンジパスワードの動作は異なります。

  • 電話機が CA と通信する Cisco RA から証明書を取得する場合、CA ではチャレンジパスワードはサポートされません。この場合、Cisco RA は CA にアクセスするための認証に電話機の MIC/SUDI を使用します。電話機は最初の登録と証明書の更新の両方に MIC/SUDI を使用します。
  • 電話が CA と直接通信することで証明書を取得する場合、チャレンジ パスワードは CA でサポートされます。構成されている場合、最初の登録にのみ使用されます。 証明書の更新では、インストールされている証明書が代わりに使用されます。

次のいずれかを実行します。

  • XML(cfg.xml)を使用した電話機の設定ファイルでは、次の形式で文字列を入力します。

    パスワードは構成ファイル内でマスクされています。

  • 電話の Web ページでチャレンジ パスワードを入力します。

デフォルト:空

DHCP オプション 43 経由の SCEP パラメータ設定

電話ウェブページでの手動設定による SCEP 証明書の登録に加えて、DHCP オプション 43 を使用して DHCP サーバからパラメータを入力することもできます。 DHCP オプション 43 は SCEP パラメーターで事前設定されており、後で電話が DHCP サーバーからパラメーターを取得して、SCEP 証明書の登録を実行できます。

  • DHCP オプション 43 による SCEP パラメータ設定は、工場出荷時設定にリセットされた電話機でのみ利用できます。
  • 電話機は、オプション 43 とリモートプロビジョニング(例えば、オプション 66,160,159,150、またはクラウドプロビジョニング)の両方をサポートするネットワーク内に配置しないでください。 そうしないと、電話機はオプション 43 設定を取得できない場合があります。

DHCP オプション 43 の SCEP パラメーターを設定して SCEP 証明書を登録するには、次の手順を実行します。

  1. SCEP 環境を準備します。

    SCEP 環境設定の詳細については、SCEP サーバのドキュメントを参照してください。

  2. DHCP オプション 43 ( 8.4 ベンダー固有情報、RFC 2132 で定義) をセットアップします。

    サブオプション (10-15) は メソッド用に予約されています。

    電話機ウェブページのパラメータサブオプションタイプ長さ (バイト)必須
    FIPS モード10boolean1いいえ*
    サーバ(Server)11文字列208 - 長さ(チャレンジパスワード)対応
    ルート CA フィンガープリント12バイナリ20 または 32対応
    チャレンジ パスワード13文字列208 - 長さ(サーバ)いいえ*
    [802.1X認証の有効化(Enable 802.1X Authentication)]14boolean1未対応
    証明書の選択15符号なし 8 ビット1いいえ

    DHCP オプション 43 を使用する場合、この方法の以下の特性に注意してください。

    • サブオプション (10–15) はカスタムデバイス証明書 (CDC) 用に予約されています。
    • DHCP オプション 43 の最大長は 255 バイトです。
    • サーバ + チャレンジパスワード の最大長は 208 バイト未満でなければなりません。
    • FIPS モード の値は、オンボーディングプロビジョニングの設定と一致している必要があります。 そうしないと、電話はオンボーディング後に以前にインストールされた証明書の取得に失敗します。 具体的には、
      • FIPS モードが無効な環境で電話機が登録される場合、DHCP オプション 43 でパラメータ [FIPS モード(FIPS Mode)] を設定する必要はありません。デフォルトでは、FIPS モードが無効になっています。
      • FIPS モードが有効になっている環境に電話機を登録する場合は、DHCP オプション 43 で FIPS モードを有効にする必要があります。 FIPS モードを有効にする 詳細については。
    • オプション 43 のパスワードはクリアテキストです。

      チャレンジ パスワードが空の場合、電話は最初の登録と証明書の更新に MIC/SUDI を使用します。 チャレンジ パスワードが構成されている場合、それは最初の登録にのみ使用され、インストールされた証明書が証明書の更新に使用されます。

    • [802.1X 認証の有効化(Enable 802.1X Authentication)][証明書の選択(Certificate Select)] は、有線ネットワークの電話機にのみ使用されます。
    • DHCP オプション 60 (ベンダー クラス識別子) は、デバイス モデルを識別するために使用されます。

    次の表では DHCP オプション 43(サブオプション 10 から 15)の例を示します。

    サブオプション 10 進数または 16 進数値の長さ(バイト)10 進数または 16 進数16 進数値
    10/0a1/011 (0: 無効; 1: 有効)01
    11/0b18/12http://10.79.57.91687474703a2f2f31302e37392e35372e3931
    12/0c20/1412040870625C5B755D73F5925285F8F5FF5D55AF12040870625C5B755D73F5925285F8F5FF5D55AF
    13/0d16/10D233CCF9B9952A1544323333434346394239393532413135
    14/0e1/011(0:いいえ、1:はい)01
    15/0f1/011(0:製造元でインストール、1:カスタムインストール) 01

    パラメータ値の概要:

    • FIPS モード = Enabled

    • サーバ = http://10.79.57.91

    • ルート CA フィンガープリント = 12040870625C5B755D73F5925285F8F5FF5D55AF

    • チャレンジ パスワード = D233CCF9B9952A15

    • 802.1X 認証を有効にする = Yes

    • 証明書の選択 = Custom installed

    最終的な 16 進値の構文は次のとおりです。 {<サブオプション><長さ><値>}...

    上記のパラメータ値によると、最終的な 16 進値は以下の通りです。

    0a01010b12687474703a2f2f31302e37392e35372e39310c1412040870625C5B755D73F5925285F8F5FF5D55AF0d10443233334343463942393935324131350e01010f0101

  3. DHCP サーバで DHCP オプション 43 を構成します。

    この手順は、Cisco Network Register の DHCP オプション 43 構成の例を提供します。

    1. DHCP オプション定義セットを追加します。

      ベンダーオプション文字列 は IP 電話のモデル名です。 有効な値は、DP-9841、DP-9851、DP-9861、DP-9871、または CP-8875 です。

    2. DHCP オプション 43 とサブオプションを DHCP オプション定義セットに追加します。

      Cisco Network Register の DHCP オプション 43 の定義のスクリーンショット

    3. オプション 43 を DHCP ポリシーに追加し、値を次のようにセットアップします。

      (10 1)(11 http://10.79.57.91)(12 12040870625C5B755D73F5925285F8F5FF5D55AF)(13 D233CCF9B9952A15)(14 1)(15 1)

    4. 設定を確認します。 Wireshark を使用して、電話とサービスの間のネットワーク トラフィックのトレースをキャプチャできます。
  4. 電話機の工場出荷時設定へのリセットを実行します。

    電話がリセットされた後、パラメータ サーバルート CA 指紋、および チャレンジパスワード が自動的に入力されます。 これらのパラメータはセクションにあります SCEP 設定 1 から 証明書 > カスタム 電話管理ウェブページで。

    インストール済みの証明書を確認するには、[既存の証明書(Existing Certificates)] セクションで [表示(View)] をクリックします。

    証明書のインストールステータスを確認するには、 証明書 > カスタム証明書のステータスダウンロード状況 1 に最新の結果が表示されます。 証明書の登録中に問題が発生した場合、トラブルシューティングの目的で、ダウンロードの状況に問題の理由を表示できます。

    チャレンジ パスワード認証が失敗した場合、ユーザーは電話スクリーン上でパスワードを入力するように指示されます。
  5. (オプション):電話機からインストールされた証明書を削除するには、 消去 の中で 既存の証明書 セクション。
    ボタンをクリックすると、削除操作が確認なしですぐに開始されます。

SCEP による証明書の更新

デバイス証明書は、SCEP プロセスによって自動的に更新できます。

  • 電話機は、証明書が 15 日後に期限切れになるかどうかを 4 時間ごとに確認します。 その場合、電話は証明書の更新プロセスを自動的に開始します。
  • チャレンジ パスワードが空の場合、電話は最初の登録と証明書の更新の両方に MIC/SUDI を使用します。 チャレンジ パスワードが設定されている場合、最初の登録にのみ使用され、既存/インストール済みの証明書が証明書の更新に使用されます。
  • 電話は、新しい証明書を取得するまで、古いデバイス証明書を削除しません。
  • デバイスの証明書または CA の有効期限が切れているために証明書の更新が失敗した場合、電話は最初の登録を自動的にトリガーします。 一方、チャレンジ パスワード認証が失敗すると、電話スクリーンにパスワード入力画面がポップアップ表示され、ユーザは電話でチャレンジ パスワードを入力するように求められます。

クライアントとサーバの最小 TLS バージョンを設定します

デフォルトでは、クライアントとサーバの最小 TLS バージョンは 1.2 です。 これは、クライアントとサーバが TLS 1.2 以上で接続を確立することを受け入れることを意味します。 クライアントとサーバの TLS のサポートされる最大バージョンは 1.3 です。 設定すると、TLS の最小バージョンが、TLS クライアントと TLS サーバ間のネゴシエーションに使用されます。

TLS の最小バージョンをクライアントとサーバそれぞれに 1.1、1.2、1.3 などに設定できます。

はじめる前に

TLS サーバが、設定されている最小の TLS バージョンをサポートしていることを確認します。 通話制御システムの管理者に相談することができます。
1

電話管理のウェブページにアクセスします。

2

[音声(Voice)] > [システム(System)] を選択します。

3

このセクションでは セキュリティ設定パラメータを設定する TLS クライアントの最小バージョン

  • TLS 1.1 : TLS クライアントは、TLS のバージョン 1.1 から 1.3 までをサポートします。

    サーバの TLS バージョンが 1.1 未満の場合、接続を確立できません。

  • TLS 1.2 (デフォルト): TLS クライアントは、TLS 1.2 および 1.3 をサポートします。

    サーバの TLS バージョンが 1.2 より低い場合 (たとえば 1.1)、接続を確立できません。

  • TLS 1.3 : TLS クライアントは TLS 1.3 のみをサポートします。

    サーバの TLS バージョンが 1.3 より低い場合 (たとえば 1.2 または 1.1)、接続を確立できません。

    パラメータ「TLS Client Min Version」を「TLS 1.3」に設定する場合は、サーバ側で TLS 1.3 がサポートされていることを確認してください。 サーバ側が TLS 1.3 をサポートしていない場合、重大な問題が発生する可能性があります。 たとえば、プロビジョニング操作を電話で実行することはできません。

このパラメータは、設定ファイル(cfg.xml)でも設定できます。

TLS 1.2

許可される値: TLS 1.1、TLS1.2、および TLS 1.3。

デフォルト:[TLS 1.2]

4

このセクションでは セキュリティ設定パラメータを設定する TLS サーバの最小バージョン

Webex Calling は TLS 1.1 をサポートしていません。
  • TLS 1.1 : TLS サーバは、TLS のバージョン 1.1 から 1.3 までをサポートしています。

    クライアントの TLS バージョンが 1.1 未満の場合、接続を確立できません。

  • TLS 1.2 (デフォルト): TLS サーバは、TLS 1.2 および 1.3 をサポートします。

    クライアントの TLS バージョンが 1.2 より低い場合 (たとえば 1.1)、接続を確立できません。

  • TLS 1.3 : TLS サーバは TLS 1.3 のみをサポートします。

    クライアントの TLS バージョンが 1.3 より低い場合 (たとえば 1.2 または 1.1)、接続を確立できません。

このパラメータは、設定ファイル(cfg.xml)でも設定できます。

TLS 1.2

許可される値: TLS 1.1、TLS1.2、および TLS 1.3。

デフォルト:[TLS 1.2]

5

[すべての変更の送信(Submit All Changes)] をクリックします。

FIPS モードの有効化

電話機を連邦情報処理標準規格(FIPS)に準拠させることができます。

FIPS は、非軍事政府内、およびそれらの機関と連携する政府請負業者やベンダーが使用するドキュメント処理、暗号化アルゴリズム、および他の情報技術標準を説明する一連の規格です。 CiscoSSL FOM (FIPS オブジェクト モジュール) は、慎重に定義されたソフトウェア コンポーネントであり、CiscoSSL ライブラリとの互換性を考慮して設計されているため、CiscoSSL ライブラリと API を使用する製品は、最小限の労力で FIPS 140-2 検証済み暗号化を使用するように変換できます。

1

電話管理のウェブページにアクセスします。

2

[音声(Voice)] > [システム(System)] を選択します。

3

の中で セキュリティ設定 セクションで選択 はい または いいえ から FIPS モード パラメータ。

4

[すべての変更の送信(Submit All Changes)] をクリックします。

FIPS を有効にすると、電話機で次の機能がシームレスに機能します。
  • イメージ認証
  • 安全なストレージ
  • 設定ファイルの暗号化
  • TLS:
    • HTTPs
    • PRTアップロード
    • ファームウェア アップグレード
    • プロファイルの再同期
    • オンボードサービス
    • Webex オンボーディング
    • SIP オーバー TLS
    • 802.1x(有線)
  • SIP ダイジェスト(RFC 8760)
  • SRTP
  • Webex 通話記録と Webex ディレクトリ
  • One Button to Push (OBTP)

セキュリティ証明書を手動で削除する

Simple Certificate Enrollment Protocol(SCEP)を使用できない場合、電話機からセキュリティ証明書を手動で削除することができます。

1

電話機の管理 Web ページで、[証明書(Certificates)] を選択します。

2

[Certificates] ページで証明書を見つけます。

3

[削除(Delete)] をクリックします。

4

削除プロセスが完了したら、電話機を再起動します。

ユーザと管理者のパスワードを設定する

電話機を初めて通話制御システムに登録した後、または電話機を工場出荷時の状態にリセットした後は、電話機のセキュリティを強化するために、ユーザ パスワードと管理者パスワードを設定する必要があります。 パスワードを設定すると、電話の Web インターフェイスにアクセスできるようになります。

デフォルトでは、ユーザパスワードと管理者パスワードは空です。 したがって、「パスワードが指定されていません」という問題は、 [設定] > [問題と診断] > [問題] の電話画面で確認できます。

1

電話管理の Web ページにアクセスします。

2

[音声(Voice)] > [システム(System)] を選択します。

3

(オプション) [システム構成] セクションで、 [パスワード警告を表示する] パラメータを [はい] に設定し、 [すべての変更を送信] をクリックします。

このパラメータは、電話機の設定ファイル(cfg.xml)のパラメータでも有効にできます。

はい

デフォルト:はい(Yes)

オプション:はい|いいえ

パラメータが No に設定されている場合、パスワードの警告は電話画面に表示されません。

4

パラメータ ユーザーパスワード または 管理者パスワードを見つけて、パラメータの横にある パスワードの変更 をクリックします。

5

[古いパスワード(Old Password)] フィールドに、現在のユーザーパスワードを入力します。

パスワードがない場合は、このフィールドを空のままにします。 デフォルト値は空です。
6

[新しいパスワード(New Password)] フィールドに、新しいパスワードを入力します。

有効なパスワード規則:

  • パスワードには 8 文字から 127 文字以上を含める必要があります。
  • 大文字、小文字、数字、特殊文字の組み合わせ(3/4)。
  • スペースは許可されません。
新しいパスワードが要件を満たしていない場合、設定は拒否されます。
7

[送信(Submit)] をクリックします。

パスワードが正常に変更されました。(Password has been changed successfully.)」というメッセージがウェブページに表示されます。 ウェブページが数秒後に更新されます。

ユーザーパスワードを設定した後、このパラメータは、電話機の設定 XML ファイル(cfg.xml)で次のように表示されます。

802.1X 認証

Cisco IP Phones は 802.1X 認証をサポートします。

Cisco IP 電話 と Cisco Catalyst スイッチは、従来 Cisco Discovery Protocol(CDP)を使用して互いを識別し、VLAN 割り当てやインライン所要電力などのパラメータを決定します。 CDP では、ローカルに接続されたワークステーションは識別されません。 Cisco IP 電話は、EAPOL パススルー メカニズムを提供します。 このメカニズムを使用すると、Cisco IP 電話に接続されたワークステーションは、LAN スイッチにある 802.1X オーセンティケータに EAPOL メッセージを渡すことができます。 パススルー メカニズムにより、IP フォンはネットワークにアクセスする前にデータ エンドポイントを認証する際 LAN スイッチとして動作しません。

Cisco IP 電話はまた、プロキシ EAPOL ログオフ メカニズムも提供します。 ローカルに接続された PC が IP フォンから切断された場合でも、LAN スイッチと IP フォン間のリンクは維持されるので、LAN スイッチは物理リンクの障害を認識しません。 ネットワークの完全性が脅かされるのを避けるため、IP フォンはダウンストリーム PC の代わりに EAPOL ログオフ メッセージをスイッチに送ります。これは、LAN スイッチにダウンストリーム PC の認証エントリをクリアさせます。

802.1X 認証のサポートには、次のようなコンポーネントが必要です。

  • Cisco IP 電話: 電話機は、ネットワークへのアクセス要求を開始します。 Cisco IP Phones には、802.1x サプリカントが含まれています。 このサプリカントを使用して、ネットワーク管理者は IP 電話と LAN スイッチ ポートの接続を制御できます。 電話機に含まれる 802.1X サプリカントの現在のリリースでは、ネットワーク認証に EAP-FAST オプションと EAP-TLS オプションが使用されています。

  • 認証サーバー: 認証サーバーとスイッチの両方に、電話機を認証する共有秘密を設定する必要があります。

  • スイッチ:スイッチは 802.1X をサポートする必要があるため、オーセンティケーターとして機能し、電話と認証サーバー間でメッセージを送受信します。 この交換が完了した後、スイッチはネットワークへの電話機のアクセスを許可または拒否します。

802.1X を設定するには、次の手順を実行する必要があります。

  • 電話機で 802.1X 認証をイネーブルにする前に、他のコンポーネントを設定します。

  • PC ポートの設定:802.1X 標準では VLAN が考慮されないため、特定のスイッチ ポートに対してデバイスを 1 つだけ認証することを推奨します。 ただし、一部のスイッチはマルチドメイン認証をサポートしています。 スイッチの設定により、PC を電話機の PC ポートに接続できるかどうかが決定されます。

    • 有効:複数ドメインの認証をサポートするスイッチを使用している場合、PC ポートを有効化し、そのポートに PC を接続できます。 この場合、スイッチと接続先 PC 間の認証情報の交換をモニタするために、Cisco IP Phones はプロキシ EAPOL ログオフをサポートします。

      Cisco Catalyst スイッチでの IEEE 802.1X サポートの詳細については、次の URL にある Cisco Catalyst スイッチのコンフィギュレーション ガイドを参照してください。

      http://www.cisco.com/en/US/products/hw/switches/ps708/tsd_products_support_series_home.html

    • 無効:スイッチが同一ポート上の複数の 802.1X 対応デバイスをサポートしていない場合、802.1X 認証を有効化するときに PC ポートを無効にする必要があります。 このポートを無効にしないで PC を接続しようとすると、スイッチは電話機と PC の両方に対してネットワーク アクセスを拒否します。

  • ボイス VLAN の設定:802.1X 標準では VLAN が考慮されないため、この設定をスイッチのサポートに基づいて行うようにしてください。
    • 有効:複数ドメインの認証をサポートするスイッチを使用している場合は、ボイス VLAN を引き続き使用できます。
    • 無効:スイッチで複数ドメインの認証がサポートされていない場合は、ボイス VLAN を無効にし、ポートをネイティブ VLAN に割り当てることを検討してください。
  • (Cisco デスクフォン 9800 シリーズのみ)

    Cisco Desk Phone 9800 シリーズの PID プレフィックスは、他の Cisco 電話機のプレフィックスとは異なります。 電話機が 802.1X 認証を通過できるようにするには、 Radius·User-Name パラメータを設定して、Cisco Desk Phone 9800 シリーズを含めます。

    たとえば、電話機 9841 の PID は DP-9841 です。 Radius·User-Name「DP で始まる」 または 「DP を含む」 に設定できます。 次の両方のセクションで設定できます。

    • ポリシー > 条件 > 図書館利用条件

    • ポリシー > ポリシーセット > 承認ポリシー > 承認ルール1

[802.1X認証の有効化(Enable 802.1X authentication)]

802.1X 認証が有効になっている場合、電話機は 802.1X 認証を使用してネットワーク アクセスを要求します。 802.1X 認証が無効になっている場合、電話機は Cisco Discovery Protocol(CDP)を使用して VLAN およびネットワーク アクセスを取得します。 電話画面のメニューで取引状況の確認や変更も行えます。

802.1X 認証が有効になっている場合は、初期登録および証明書の更新時にデバイス証明書 (MIC/SUDI またはカスタム) を選択することもできます。 通常、MIC は Cisco Video Phone 8875 用、SUDI は Cisco Desk Phone 9800 シリーズ用です。 CDC は 802.1x の認証にのみ使用できます。

1

802.1 X 認証を有効にするには、次のいずれかの操作を実行します。

  • 電話のウェブ インターフェイスで、 [音声] > [システム] を選択し、 [802.1X 認証を有効にする] パラメータを [はい] に設定します。 その後、すべての変更の送信をクリックします。
  • 設定ファイル(cfg.xml)で、次の形式で文字列を入力します。

    はい

    有効値: [はい(Yes)] | [いいえ(No)]

    デフォルト:[いいえ(No)]

  • 電話で 設定を押します the Settings hard keyをクリックし、 [ネットワークとサービス] > [セキュリティ設定] > [802.1X 認証] に移動します。 デバイス認証 フィールドを オンに切り替えて、 適用を選択します。

    パラメータの詳細については、「 HTTP プロキシ設定のパラメータ 」を参照してください。

2

電話の Web ページで、802.1X 認証の証明書 (MIC またはカスタム) を選択します。

  • 有線ネットワークの場合は、 [音声] > [システム] を選択し、 [証明書を選択] のセクションから証明書の種類を選択します [802.1X 認証]

    このパラメータは、設定ファイル(cfg.xml)でも設定できます。

    カスタムインストール

    有効な値: 製造元インストール|カスタムインストール

    デフォルト: 製造時にインストール

  • ワイヤレス ネットワークの場合は、 [音声] > [システム] を選択し、ドロップダウン リストから証明書の種類を選択します。 [証明書を選択] セクションの [Wi-Fi プロファイル 1]

    このパラメータは、設定ファイル(cfg.xml)でも設定できます。

    カスタムインストール

    有効な値: 製造元インストール|カスタムインストール

    デフォルト: 製造時にインストール

電話画面で証明書の種類を選択する方法については、「 電話を Wi-Fi ネットワークに接続する」を参照してください。

802.1X認証のパラメータ

パラメータ

オプション(Options)

デフォルト

説明

デバイス認証

オン

オフ

オフ

電話で 802.1X 認証を有効または無効にします。

パラメータ設定は、電話機の Out-Of-Box (OOB) 登録後も保持できます。

[トランザクション ステータス(Transaction status)]

Disabled

802.1X 認証の状態を表示します。 状態は次のいずれかになります (これらに限定されません)。

  • 認証中: 認証プロセスが進行中であることを示します。
  • 認証済み(Authenticated):電話が認証されたことを示します。
  • 無効化802.1X 認証が電話機で無効になっています。

プロトコル

None

802.1X 認証に使用される EAP 方式を表示します。 このプロトコルは、EAP-FAST または EAP-TLS にすることができます。

ユーザー証明書タイプ

製造元でインストール

カスタムインストール

製造元でインストール

初回登録時および証明書の更新時に 802.1X 認証用の証明書を選択します。

  • 製造元でインストール(Manufacturing installed):製造元がインストールした証明書(MIC)およびセキュアな一意のデバイス識別子(SUDI)が使用されます。
  • カスタムインストール(Custom installed):カスタムデバイス証明書(CDC)が使用されます。 このタイプの証明書は、電話のウェブページに手動でアップロードするか、またはシンプル証明書登録プロトコル(SCEP)サーバーからインストールすることができます。

このパラメータは [デバイス認証(Device authentication)] が有効な場合にのみ電話機に表示されます。

携帯電話のセキュリティ設定に関する情報を表示する

表2. セキュリティ設定のパラメータ

パラメータ

説明

802.1X認証IEEE 802.1X 認証を有効または無効にします。

詳細については、「 802.1X 認証を有効にする」を参照してください。

WPAとの下位互換性

ワイヤレス ネットワークまたはアクセス ポイント (AP) に接続するために、携帯電話で Wi-Fi Protected Access (WPA) の最も古いバージョンと互換性があるかどうかを判断します。

  • 有効にすると、電話機は WPA、WPA2、WPA3 を含むすべてのバージョンの WPA がサポートされているワイヤレス ネットワークを検索して接続できます。 さらに、携帯電話は、WPA の最も古いバージョンのみをサポートする AP を検索して接続することもできます。
  • 無効にした場合(デフォルト)、電話機は WPA2 および WPA3 をサポートするワイヤレス ネットワークと AP のみを検索して接続できます。

この機能は、9861/9871/8875 電話でのみ利用できます。

はじめる前に

セキュリティ設定に関する情報は、電話メニューで確認できます。 情報の可用性は、組織内のネットワーク設定によって異なります。

1

[設定(Settings)]を押します。the Settings key.

2

[ネットワークとサービス] > [セキュリティ設定] に移動します

3

セキュリティ設定で、セキュリティ情報を表示します。

プロキシサーバーを設定する

セキュリティを強化するために、プロキシ サーバーを使用するように電話を設定できます。 通常、HTTP プロキシ サーバーは次のサービスを提供できます。

  • 内部ネットワークと外部ネットワーク間のトラフィックのルーティング
  • トラフィックのフィルタリング、監視、またはログ記録
  • パフォーマンスを向上させるためにレスポンスをキャッシュする

また、HTTP プロキシ サーバーは、電話とインターネット間のファイアウォールとして機能することもできます。 設定が成功すると、電話はプロキシ サーバーを介してインターネットに接続し、サイバー攻撃から電話を保護します。

設定すると、HTTP プロキシ機能は HTTP プロトコルを使用するすべてのアプリケーションに適用されます。 次に例を示します。

  • GDS(アクティベーション コードによるオンボーディング)
  • EDOS デバイスの有効化
  • Webex Cloud へのオンボーディング (EDOS または GDS 経由)
  • カスタムCA
  • プロビジョニング
  • ファームウェア アップグレード
  • 電話ステータスレポート
  • PRTアップロード
  • XSI サービス
  • Webex サービス

  • 現在、この機能は IPv4 のみをサポートしています。
  • HTTP プロキシ設定は、電話機の Out-Of-Box (OOB) 登録後も保持できます。

1

電話管理のウェブページにアクセスします。

2

[音声(Voice)] > [システム(System)] を選択します。

3

HTTP プロキシ設定セクションで、ドロップダウン リスト プロキシ モード からプロキシ モードを選択し、関連するパラメータを構成します。

各プロキシ モードのパラメータと必須パラメータの詳細については、「 HTTP プロキシ設定のパラメータ 」を参照してください。

4

[すべての変更の送信(Submit All Changes)] をクリックします。

HTTPプロキシ設定のパラメータ

次の表は、電話機の Web インターフェイスの [音声] > [システム] タブの [HTTP プロキシ設定] セクションにある HTTP プロキシ パラメータの機能と使用法を定義しています。 また、パラメータを設定するために、XML コードを含む電話設定ファイルに追加される文字列のシンタックスも定義します。

パラメータ説明
プロキシモード電話機が使用する HTTP プロキシモードを指定するか、HTTP プロキシ機能を無効にします。
  • 自動

    電話機は自動的にプロキシ自動設定(PAC)ファイルを取得し、プロキシサーバーを選択します。 このモードでは、Web Proxy Auto Discovery (WPAD) プロトコルを使用して PAC ファイルを取得するか、PAC ファイルの有効な URL を手動で入力するかを決定できます。

    パラメータの詳細については、この表の「Web プロキシ自動検出」および「PAC URL」パラメータを参照してください。

  • 手動

    サーバー(ホスト名または IP アドレス)とプロキシサーバーのポートを手動で指定する必要があります。

    パラメータの詳細については、「プロキシホスト」と「プロキシポート」を参照してください。

  • オフ

    電話機の HTTP プロキシ機能を無効にします。

次のいずれかを実行します。

  • XML(cfg.xml)を使用した電話機の設定ファイルでは、次の形式で文字列を入力します。

    オフ

  • 電話機の Web インターフェイスで、プロキシモードを選択するか、この機能を無効にします。

有効値:Auto、Manual、および Off

デフォルト:Off

ウェブプロキシ自動検出電話機が PAC ファイルを取得するために Web Proxy Auto Discovery (WPAD) プロトコルを使用するかどうかを決定します。

WPAD プロトコルは、DHCP または DNS、あるいは両方のネットワーク プロトコルを使用して、プロキシ自動構成 (PAC) ファイルを自動的に検索します。 PAC ファイルは、特定の URL のプロキシサーバーを選択するために使用されます。 このファイルは、ローカルまたはネットワーク上でホストできます。

  • パラメータの設定は、[プロキシモード(Proxy Mode)][自動(Auto)] に設定されている場合に有効になります。
  • パラメータを [いいえ(No)] に設定した場合は、PAC URL を指定する必要があります。

    パラメータの詳細については、この表の「PAC URL」パラメータを参照してください。

次のいずれかを実行します。

  • XML(cfg.xml)を使用した電話機の設定ファイルでは、次の形式で文字列を入力します。

    はい

  • 電話のウェブ インターフェースで、必要に応じて [はい] または [いいえ] を選択します。

有効値: はい(Yes)といいえ(No)

デフォルト:はい(Yes)

PAC URLPAC ファイルの URL。

たとえば、http://proxy.department.branch.example.com などです。

TFTP、HTTP、および HTTPS がサポートされています。

プロキシ モード自動 に設定し、 Web プロキシ自動検出いいえに設定する場合は、このパラメータを設定する必要があります。

次のいずれかを実行します。

  • XML(cfg.xml)を使用した電話機の設定ファイルでは、次の形式で文字列を入力します。

    <PAC_URL ua="rw">http://proxy.department.branch.example.com/pac</PAC_URL>

  • 電話機の Web インターフェイスで、PAC ファイルを特定する有効な URL を入力します。

デフォルト:空

プロキシホストアクセスする電話機のプロキシホストサーバーの IP アドレスまたはホスト名です。 次に例を示します。

proxy.example.com

スキーム(http:// または https://)は不要です。

[プロキシモード(Proxy Mode)][手動(Manual)] に設定した場合は、このパラメータを設定する必要があります。

次のいずれかを実行します。

  • XML(cfg.xml)を使用した電話機の設定ファイルでは、次の形式で文字列を入力します。

    proxy.example.com

  • 電話のウェブインターフェイスで、プロキシサーバーの IP アドレスまたはホスト名を入力します。

デフォルト:空

プロキシポートプロキシホストサーバーのポート番号。

[プロキシモード(Proxy Mode)][手動(Manual)] に設定した場合は、このパラメータを設定する必要があります。

次のいずれかを実行します。

  • XML(cfg.xml)を使用した電話機の設定ファイルでは、次の形式で文字列を入力します。

    3128

  • 電話機の Web インターフェイスで、サーバーポートを入力します。

デフォルト:3128

プロキシ認証ユーザーが、プロキシサーバーに必要な認証資格情報(ユーザー名とパスワード)を入力する必要かどうかを決定します。 このパラメータは、プロキシサーバの実際の動作に応じて設定されます。

このパラメータを [はい(Yes)] に設定した場合は、[ユーザー名(Username)][パスワード(Password)] を設定する必要があります。

パラメータの詳細については、この表の「ユーザー名」および「パスワード」パラメータを参照してください。

パラメータの設定は、[プロキシモード(Proxy Mode)][手動(Manual)] に設定されている場合に有効になります。

次のいずれかを実行します。

  • XML(cfg.xml)を使用した電話機の設定ファイルでは、次の形式で文字列を入力します。

    いいえ

  • 電話のウェブ インターフェイスで、必要に応じてこのフィールドを はい または いいえ に設定します。

有効値: はい(Yes)といいえ(No)

デフォルト:[いいえ(No)]

ユーザ名プロキシサーバーの資格情報を持つユーザーのユーザー名。

プロキシ モード手動 に設定され、 プロキシ認証はいに設定されている場合は、パラメータを設定する必要があります。

次のいずれかを実行します。

  • XML(cfg.xml)を使用した電話機の設定ファイルでは、次の形式で文字列を入力します。

  • 電話機のウェブインターフェイスで、ユーザー名を入力します。

デフォルト:空

[パスワード(Password)]プロキシ認証用に指定されたユーザー名のパスワード。

プロキシ モード手動 に設定され、 プロキシ認証はいに設定されている場合は、パラメータを設定する必要があります。

次のいずれかを実行します。

  • XML(cfg.xml)を使用した電話機の設定ファイルでは、次の形式で文字列を入力します。

  • 電話機の Web インターフェイスで、ユーザーのプロキシ認証に有効なパスワードを入力します。

デフォルト:空

表3. 各プロキシモードの必須パラメータ
プロキシモード必須パラメータ説明
オフ該当なし電話で HTTP プロキシが無効になっています。
手動プロキシホスト

プロキシポート

プロキシ認証: はい

ユーザ名

[パスワード(Password)]

プロキシ サーバー (ホスト名または IP アドレス) とプロキシ ポートを手動で指定します。 プロキシ サーバーで認証が必要な場合は、ユーザー名とパスワードをさらに入力する必要があります。
プロキシホスト

プロキシポート

プロキシ認証: いいえ

プロキシ サーバーを手動で指定します。 プロキシ サーバーは認証資格情報を必要としません。
自動Webプロキシ自動検出: いいえ

PAC URL

PAC ファイルを取得するには、有効な PAC URL を入力します。
Webプロキシ自動検出: はい

WPAD プロトコルを使用して PAC ファイルを自動的に取得します。

メディアプレーンのセキュリティネゴシエーションにクライアント開始モードを有効にする

メディアセッションを保護するには、サーバーとのメディアプレーンセキュリティネゴシエーションを開始するように電話機を設定できます。 セキュリティ メカニズムは、RFC 3329 およびその拡張ドラフト「Security Mechanism Names for Media」に記載されている標準に準拠しています ( https://tools.ietf.org/html/draft-dawes-sipcore-mediasec-parameter-08#ref-2 を参照)。 電話機とサーバ間でのネゴシエーションの転送では、UDP、TCP、および TLS を介した SIP プロトコルを使用できます。 シグナリングトランスポートプロトコルが TLS の場合にのみ メディアプレーンセキュリティネゴシエーションが適用されるように制限することができます。

表4. メディアプレーンセキュリティネゴシエーションのパラメータ
パラメータ説明

MediaSec リクエスト

電話機がサーバとのメディア平面セキュリティネゴシエーションを開始するかどうかを指定します。

次のいずれかを実行します。

  • XML(cfg.xml)を使用した電話機の設定ファイルでは、次の形式で文字列を入力します。

    はい
  • 電話機のウェブインターフェイスで、必要に応じてこのフィールドを [はい(Yes)] または [いいえ(No)] に設定します。

有効値: はい(Yes)| いいえ(No)

  • [はい (Yes)]: クライアントが開始するモード。 電話機は、メディア平面セキュリティネゴシエーションを開始します。
  • いいえ(No)— サーバ起動モード。 サーバがメディア平面セキュリティネゴシエーションを開始します。 電話機はネゴシエーションを開始しませんが、サーバからのネゴシエーション要求を処理して、安全な通話を確立できます。

デフォルト:[いいえ(No)]

MediaSec Over TLS のみ

メディア平面セキュリティネゴシエーションが適用されるシグナリングトランスポートプロトコルを指定します。

このフィールドで [はい(Yes)] に設定する前に、シグナリングプロトコルが TLS であることを確認してください。

次のいずれかを実行します。

  • XML(cfg.xml)を使用した電話機の設定ファイルでは、次の形式で文字列を入力します。

    いいえ

  • 電話機のウェブインターフェイスで、必要に応じてこのフィールドを [はい(Yes)] または [いいえ(No)] に設定します。

有効値: はい(Yes)| いいえ(No)

  • [はい(Yes)]: 電話機は、シグナリングトランスポートプロトコルが TLS の場合にのみ、メディア平面セキュリティネゴシエーションを開始または処理します。
  • [いいえ (No)]: 電話機は、シグナリングトランスポートプロトコルに関係なく、メディア平面セキュリティネゴシエーションを開始し、処理します。

デフォルト:[いいえ(No)]

1

電話管理のウェブページにアクセスします。

2

[音声(Voice)] > [内線(n)(Ext(n))] を選択します。

3

[SIP 設定] セクションで、 [MediaSec 要求] フィールドと [MediaSec Over TLS のみ] フィールドを上記の表の定義に従って設定します。

4

[すべての変更の送信(Submit All Changes)] をクリックします。

WLAN セキュリティ

通信圏内にあるすべての WLAN デバイスは他の WLAN トラフィックをすべて受信できるため、WLAN 内の音声通信の保護は重要です。 侵入者が音声トラフィックを操作したり傍受したりできないようにするために、Cisco SAFE セキュリティ アーキテクチャが電話機をサポートします。 ネットワーク内のセキュリティの詳細については、http://www.cisco.com/en/US/netsol/ns744/networking_solutions_program_home.html を参照してください。

Cisco ワイヤレス IP テレフォニー ソリューションは、電話機がサポートする次の認証方法を使用して、不正なサインインや通信の侵害を防ぐワイヤレス ネットワーク セキュリティを提供します。

  • オープン認証:オープン システムでは、任意のワイヤレス デバイスが認証を要求できます。 要求を受けた AP は、任意のリクエスタまたはユーザのリスト上にあるリクエスタだけに認証を与える場合があります。 ワイヤレス デバイスとアクセス ポイント (AP) 間の通信は暗号化されていない可能性があります。

  • 拡張認証プロトコル - セキュアトンネリングによる柔軟な認証 (EAP-FAST) 認証このクライアント サーバー セキュリティ アーキテクチャは、AP と Identity Services Engine (ISE) などの RADIUS サーバー間のトランスポート レベル セキュリティ (TLS) トンネル内で EAP トランザクションを暗号化します。

    TLS トンネルでは、クライアント(電話機)と RADIUS サーバの間の認証に Protected Access Credential(PAC)が使用されます。 サーバは Authority ID(AID)をクライアント(電話機)に送信します。それを受けてクライアントは適切な PAC を選択します。 クライアント(電話機)は PAC-Opaque を RADIUS サーバに返します。 サーバは、プライマリキーで PAC を復号します。 これで両方のエンドポイントに同じ PAC キーが含まれ、TLS トンネルが構築されます。 EAP-FAST では、自動 PAC プロビジョニングがサポートされていますが、RADIUS サーバ上で有効にする必要があります。

    ISE では、デフォルトでは PAC は 1 週間で期限切れになります。 電話機に期限切れの PAC が存在する場合、電話機が新しい PAC を取得するまでの間は、RADIUS サーバでの認証に比較的長い時間がかかります。 PAC プロビジョニングの遅延を回避するには、ISE または RADIUS サーバで PAC の有効期限を 90 日以上に設定します。

  • 拡張認証プロトコル - トランスポート層セキュリティ(EAP-TLS)認証:EAP-TLS では、認証とネットワークアクセスにクライアント証明書が必要です。 ワイヤレス EAP-TLS の場合、クライアント証明書は MIC、LSC、またはユーザーがインストールした証明書になります。

  • Protected Extensible Authentication Protocol(PEAP):クライアント(電話機)と RADIUS サーバ間の、シスコ独自のパスワードベースの相互認証方式です。 電話機はワイヤレス ネットワークでの認証に PEAP を使用できます。 PEAP-MSCHAPV2 と PEAP-GTC の両方の認証メカニズムがサポートされます。

  • 事前共有キー(PSK) : 電話機は ASCII 形式をサポートしています。 WPA/WPA2/SAE 事前共有キーを設定するときは、次の形式を使用する必要があります。

    ASCII:長さが 8~63 文字の ASCII 文字文字列(0~9、小文字および大文字の A~Z、および特殊文字)

    : GREG123567@9ZX&W

次の認証方式では、RADIUS サーバを使用して認証キーを管理します。

  • WPA/WPA2/WPA3: RADIUS サーバー情報を使用して、認証用の一意のキーを生成します。 これらのキーは集中型の RADIUS サーバーで生成されるため、WPA2/WPA3 は、AP と電話に保存される WPA 事前共有キーよりも高いセキュリティを提供します。

  • 高速安全ローミング: RADIUS サーバとワイヤレス ドメイン サーバ(WDS)上の情報を使用してキーを管理および認証します。 WDS は、FT 対応クライアント デバイスのセキュリティ資格情報のキャッシュを作成し、高速かつ安全な再認証を実現します。 Cisco Desk Phone 9861 および 9871、Cisco Video Phone 8875 は 802.11r (FT) をサポートしています。 高速で安全なローミングを可能にするために、無線と DS の両方がサポートされています。 しかしシスコでは 802.11r(FT)無線方式を利用することを強く推奨します。

WPA/WPA2/WPA3 では、暗号化キーは電話機に入力されず、AP と電話機の間で自動的に生成されます。 ただし認証で使用する EAP ユーザ名とパスワードは、各電話機に入力する必要があります。

音声トラフィックの安全を確保するために、この電話機は暗号化に TKIP と AES をサポートしています。 これらのメカニズムを暗号化に使用すると、シグナリング SIP パケットと音声リアルタイム トランスポート プロトコル (RTP) パケットの両方が AP と電話機の間で暗号化されます。

TKIP

WPA は、WEP よりもいくつかの点で改良された TKIP 暗号化を使用します。 TKIP は、パケットごとのキーの暗号化、および暗号化が強化されたより長い初期ベクトル(IV)を提供します。 さらに、メッセージ完全性チェック(MIC)は、暗号化されたパケットが変更されていないことを確認します。 TKIP は、侵入者が WEP を使用して WEP キーを解読する可能性を排除します。

AES

WPA2/WPA3 認証に使用される暗号化方式。 この暗号化の国内規格は、暗号化と復号化に同じキーを持つ対称型アルゴリズムを使用します。 AES は、128 ビットサイズの暗号ブロック連鎖(CBC)暗号化を使用し、最小のキー サイズとして 128 ビット、192 ビット、および 256 ビットのキーをサポートします。 この電話機は 256 ビットのキー サイズをサポートしています。

Cisco Desk Phone 9861 および 9871、Cisco Video Phone 8875 は、CMIC を使用した Cisco Key Integrity Protocol (CKIP) をサポートしていません。

認証方式と暗号化方式は、ワイヤレス LAN 内で設定されます。 VLAN は、ネットワーク内および AP 上で設定され、認証と暗号化の異なる組み合わせを指定します。 SSID は、VLAN と VLAN の特定の認証および暗号化方式に関連付けられます。 ワイヤレス クライアント デバイスを正常に認証するには、AP と電話機で同じ SSID を認証および暗号化スキームで設定する必要があります。

一部の認証方式では、特定のタイプの暗号化が必要です。

  • WPA 事前共有キー、WPA2 事前共有キー、または SAE を使用する場合、事前共有キーを電話機に静的に設定する必要があります。 これらのキーは、AP に存在するキーと一致している必要があります。
  • 電話機は、FAST または PEAP の自動 EAP ネゴシエーションをサポートしていますが、TLS はサポートしていません。 EAP-TLS モードの場合は指定する必要があります。

次の表の認証および暗号化スキームは、AP 構成に対応する電話機のネットワーク構成オプションを示しています。

表 5。認証方式と暗号化方式
FSR の種類認証(Authentication)Key Management暗号化(Encryption)保護管理フレーム (PMF)
802.11r (FT)PSK

WPA-PSK

WPA-PSK-SHA256

FT-PSK

AES未対応
802.11r (FT)WPA3

SAE

FT-SAE

AES対応
802.11r (FT)EAP-TLS

WPA-EAP

FT-EAP

AES未対応
802.11r (FT)EAP-TLS (WPA3)

WPA-EAP-SHA256

FT-EAP

AES対応
802.11r (FT)EAP-FAST

WPA-EAP

FT-EAP

AES未対応
802.11r (FT)EAP-FAST(WPA3)

WPA-EAP-SHA256

FT-EAP

AES対応
802.11r (FT)EAP-PEAP

WPA-EAP

FT-EAP

AES未対応
802.11r (FT)EAP-PEAP(WPA3)

WPA-EAP-SHA256

FT-EAP

AES対応

Wi-Fiプロファイルを設定する

電話の Web ページまたはリモートデバイスプロファイルの再同期から Wi-Fi プロファイルを設定して、そのプロファイルを使用可能な Wi-Fi ネットワークに関連付けることができます。 この Wi-Fi プロファイルを使用して Wi-Fi に接続できます。 現在、設定できる Wi-Fi プロファイルは 1 つだけです。

プロファイルには、電話機が Wi-Fi で電話サーバーに接続するために必要なパラメータが含まれています。 Wi-Fi プロファイルを作成して使用する場合、管理者またはユーザーは個々の電話機に対してワイヤレス ネットワークを構成する必要がありません。

Wi-Fi プロファイルによって、ユーザが電話機の Wi-Fi 設定を変更できないようにしたり、制限したりすることができます。

Wi-Fi プロファイルを使用するときは、キーとパスワードを保護するために、暗号化対応プロトコルを備えた安全なプロファイルを使用することをお勧めします。

セキュリティ モードで EAP-FAST 認証方式を使用するように電話機を設定すると、ユーザーはアクセス ポイントに接続するために個別の資格情報が必要になります。

1

電話機のウェブページにアクセス

2

[音声(Voice)] > [システム(System)] を選択します。

3

Wi-Fi プロファイル (n) セクションで、次の表 Wi-Fi プロファイルのパラメータ の説明に従ってパラメータを設定します

Wi-Fi プロファイル構成もユーザー ログインで利用できます。
4

[すべての変更の送信(Submit All Changes)] をクリックします。

Wi-Fiプロファイルのパラメータ

次の表で、電話機のウェブページの [システム(System)] タブの下にある [Wi-Fi プロファイル(n)(Wi-Fi Profile(n))] セクションの各パラメータの機能と使用方法を定義します。 また、パラメータを設定するために電話設定ファイル (cfg.xml) に追加される文字列の構文も定義します。

パラメータ説明
ネットワーク名電話機に表示される SSID の名前を入力できます。 複数のプロファイルが、異なるセキュリティモードで同じネットワーク名を持つことができます。

次のいずれかを実行します。

  • XML(cfg.xml)を使用した電話機の設定ファイルでは、次の形式で文字列を入力します。

    <Network_Name_1_ua="rw">cisco</Network_Name_1_>

  • 電話の Web ページで、SSID の名前を入力します。

デフォルト:空

セキュリティ モードWi-Fi ネットワークへのアクセスをセキュリティ保護するために使用する認証方法を選択できますす。 選択した方法に応じて、この Wi-Fi ネットワークに参加するために必要な資格情報を入力するためのパスワード フィールドが表示されます。

次のいずれかを実行します。

  • XML(cfg.xml)を使用した電話機の設定ファイルでは、次の形式で文字列を入力します。

    EAP-TLS

  • 電話のウェブページで、次のいずれかの方法を選択します。
    • 自動
    • [EAP-FAST]
    • PSK
    • None
    • EAP-PEAP
    • EAP-TLS

デフォルト:[自動(Auto)]

Wi-Fi ユーザー IDネットワーク プロファイルのユーザー ID を入力できます。

このフィールドは、セキュリティ モードを自動、EAP-FAST、または EAP-PEAP に設定した場合に使用できます。 これは必須フィールドであり、最大 32 文字の英数字を使用できます。

次のいずれかを実行します。

  • XML(cfg.xml)を使用した電話機の設定ファイルでは、次の形式で文字列を入力します。

    <Wi-Fi_User_ID_1_ua="rw"></Wi-Fi_User_ID_1_>

  • 電話の Web ページで、ネットワーク プロファイルのユーザー ID を入力します。

デフォルト:空

Wi-Fi パスワード指定された Wi-Fi ユーザー ID のパスワードを入力できます。

次のいずれかを実行します。

  • XML(cfg.xml)を使用した電話機の設定ファイルでは、次の形式で文字列を入力します。

    <Wi-Fi_Password_1_ ua="rw"></Wi-Fi_Password_1_>

  • 電話の Web ページで、追加したユーザー ID のパスワードを入力します。

デフォルト:空

周波数帯域WLAN で使用されているワイヤレス信号周波帯を選択できます。

次のいずれかを実行します。

  • XML(cfg.xml)を使用した電話機の設定ファイルでは、次の形式で文字列を入力します。

    自動

  • 電話の Web ページで、次のいずれかのオプションを選択します。
    • 自動
    • 2.4 GHz
    • 5 GHz

デフォルト:[自動(Auto)]

証明書の選択ワイヤレス ネットワークでの証明書の初期登録および証明書の更新に使用する証明書の種類を選択できます。 このプロセスは 802.1X 認証でのみ使用できます。

次のいずれかを実行します。

  • XML(cfg.xml)を使用した電話機の設定ファイルでは、次の形式で文字列を入力します。

    製造元でインストール済み

  • 電話の Web ページで、次のいずれかのオプションを選択します。
    • 製造元でインストール
    • カスタムインストール

デフォルト: 製造時にインストール

携帯電話でデバイスのセキュリティステータスを確認する

携帯電話はデバイスのセキュリティ状態を自動的にチェックします。 携帯電話で潜在的なセキュリティ上の脅威が検出された場合は、[ 問題と診断 ] メニューに問題の詳細が表示されます。 報告された問題に基づいて、管理者は携帯電話のセキュリティを強化し、強化するための操作を実行できます。

デバイスのセキュリティ ステータスは、電話機が通話制御システム (Webex Calling または BroadWorks) に登録される前に利用できます。

携帯電話のセキュリティ問題の詳細を表示するには、次の手順を実行します。

1

[設定(Settings)]を押します。Settings button

2

問題と診断 > 問題を選択します。

現在、デバイス セキュリティ レポートには次の問題が含まれています。

  • デバイスの信頼
    • デバイス認証に失敗しました
    • ハードウェアの改ざん
  • 脆弱な構成
    • パスワードが指定されていません
    • [SSH を使う(GARP enabled)]
    • Telnetが有効
  • ネットワーク異常イベントが検出されました
    • ログインの試行回数が多すぎる
  • 証明書の発行
    • CDC証明書はまもなく期限切れになります

3

セキュリティ問題を解決するには、管理者にサポートを依頼してください。