Cisco Cisco WebEx Meeting Center WBS31

Page de 48
• godaddy_class_2_ca_root_certificate
• Autoridad de certificaciones raíz Go Daddy - G2
• verisign_class_3_public_primary_ca_-_g5
• verisign_class_3_public_primary_ca_-_g3
• dst_root_ca_x3
• verisign_class_3_public_primary_ca_-_g2
• equifax_secure_ca
• entrust_2048_ca
Para usar un certificado generado por entrust_2048_ca con Cisco VCS Expressway
X7.2 (o una versión superior actualizada a partir de X7.2), debe reemplazar el certificado
raíz de CA de Entrust en la lista de CA de confianza en la Cisco VCS Expressway con
la versión más reciente disponible en Entrust. Puede descargar el archivo
entrust_2048_ca.cer más nuevo de la lista de certificados raíz en el sitio web de Entrust
(
Nota
• verisign_class_1_public_primary_ca_-_g3
• ca_cert_signing_authority
• geotrust_global_ca
• R1 raíz de GlobalSign
Comuníquese con GlobalSign para regenerar la clave del certificado en R1 si le asignan
algún otro valor.
Nota
• thawte_primary_root_ca
• geotrust_primary_ca
• addtrust_external_ca_root
La lista puede cambiar con el tiempo. Para obtener la información más reciente, comuníquese con WebEx
o revise la información en el siguiente enlace:
.
Procedimiento
Propósito
Comando o Acción
Usar Cisco Expressway-E (o Cisco VCS
Expressway) para generar una Solicitud de firma
de certificado (CSR).
Paso 1
Guía de implementación empresarial de la nube de CMR (WBS31)    
25
Tareas de implementación
Implementar con certificados firmados por una CA