Cisco Cisco Expressway 维护手册

下载
页码 369
 
To replace all of the currently uploaded CA certificates with the system's original list of trusted CA certificates, 
click Reset to default CA certificate.
 
To view the entire list of currently uploaded trusted CA certificates, click Show all (decoded) to view it in a 
human-readable form, or click Show all (PEM file) to view the file in its raw format.
 
To view an individual trusted CA certificate, click on View (decoded) in the row for the specific CA certificate.
 
To delete one or more CA certificates, tick the box(es) next to the relevant CA certificate(s) and click Delete.
Note:
 if you have enabled certificate revocation list (CRL) checking for TLS encrypted 
 
(for account authentication), you must add the PEM encoded CRL data to your trusted CA certificate file.
Managing the Expressway's Server Certificate
The Server certificate page (Maintenance > Security certificates > Server certificate) is used to manage the 
Expressway's server certificate. This certificate is used to identify the Expressway when it communicates with client 
systems using TLS encryption, and with web browsers over HTTPS. You can:
 
view details about the currently loaded certificate
 
generate a certificate signing request
 
upload a new server certificate
Note:
 We highly recommend using certificates based on RSA keys. Other types of certificate, such as those 
based on DSA keys, are not tested and may not work with the Expressway in all scenarios.
Viewing the currently uploaded certificate
The Server certificate data section shows information about the server certificate currently loaded on the 
Expressway.
 
To view the currently uploaded server certificate file, click Show (decoded) to view it in a human-readable 
form, or click Show (PEM file) to view the file in its raw format.
Note that if a certificate contains SRV-ID or XMPP-ID formatted entries, when that certificate is viewed those 
entries will show as '<unsupported>'. That does not mean the certificate is invalid, but that the openssl code 
does not know how to display those identifiers.
 
To replace the currently uploaded server certificate with the Expressway's original certificate, click Reset to 
default server certificate
.
Note:
 Do not allow your server certificate to expire as this may cause other external systems to reject your certificate 
and prevent the Expressway from being able to connect to those systems.
Generating a certificate signing request (CSR)
The Expressway can generate server certificate signing requests. This removes the need to use an external 
mechanism to generate and obtain certificate requests. 
To generate a CSR:
 
1.
Go to Maintenance > Security certificates > Server certificate.
 
2.
Click Generate CSR to go to the Generate CSR page.
 
3.
Enter the required properties for the certificate.
 
See 
 if your Expressway is part of a cluster.
 
See 
 if this Expressway is part of a 
Unified Communications solution.
 
The certificate request includes automatically the public key that will be used in the certificate, and the 
client and server authentication Enhanced Key Usage (EKU) extension.
190
Cisco Expressway  Administrator Guide