Cisco Cisco TelePresence Management Suite (TMS) Version 15 Maintenance Manual

Page of 331
Security Settings
Encryption Key
To improve security, all credentials stored in the database are encrypted. During installation of Cisco TMS, 
you are asked to either generate or provide an encryption key. 
The Key field displays the key that Cisco TMS will use to decrypt that data in the database. 
CAUTION
: If you delete or modify this key Cisco TMS will no longer be able to use these credentials to 
launch conferences, manage systems, retrieve feedback data from systems, or send emails. 
The 
 tool can be run to identify all the credentials which cannot 
be decrypted by the current encryption key, and set all these credentials to blank or the default username and 
password for that system if Cisco TMS is aware of this.
TLS Client Certificates
When initiating outbound connections to systems, Cisco TMS can provide TLS certificates to verify its 
identity.
Listed here you will see the certificates currently available in the server's personal trust store which can be 
selected to be used as described above. 
If there are no certificates listed here, check that the account you are using to run Cisco TMS Tools  has read 
access to the private keys of the certificates.
You must also ensure that all accounts the TMS services are logged on as have read access to the private 
keys of the certificates.
For more information about managing certificates,  see 
.
Advanced Security Settings
It is possible to run Cisco TMS in a reduced functionality, high security mode by making changes to these 
settings.
 
The settings must only be modified by a Cisco TMS administrator.
 
Incorrect application of these settings can stop Cisco TMS from working altogether.
Sections 
and fields
Description
Optional 
Features 
Control
 
Table 163: Cisco TMS Tools advanced security settings
Cisco TelePresence Management Suite Administrator Guide (14.4)     
Page 300 of 331
Cisco TMS Tools
Security Settings