Cisco Cisco TelePresence Video Communication Server Expressway

다운로드
페이지 31
Generating a certificate signing request (CSR)
A CSR contains the identity information about the owner of a private key. It can be passed to a third-party or 
internal certification authority for generating a signed certificate, or it can be used in conjunction with an 
application such as Microsoft Certification Authority or OpenSSL.
Note: The VCS can accept and use certificates generated with SHA-256 hashing, but the CSR (certificate 
signing request) generator on the user interface does not provide the option to select SHA-256.
Creating a CSR using VCS 
The VCS can generate server certificate signing requests. This removes the need to use an external 
mechanism to generate and obtain certificate requests. 
To generate a CSR:
 1.  Go to 
Maintenance > Security certificates > Server certificate
.
 2.  Click Generate CSR to go to the 
Generate CSR
 page.
 3.  Enter the required properties for the certificate.
 
See 
 if your VCS is part of a cluster.
 
See 
 if this VCS is part of a Unified 
Communications solution.
 
The certificate request includes automatically the public key that will be used in the certificate, and the 
client and server authentication Enhanced Key Usage (EKU) extension.
 4.  Click Generate CSR. The system will produce a signing request and an associated private key.
The private key is stored securely on the VCS and cannot be viewed or downloaded. You must never 
disclose your private key, not even to the certificate authority.
 5.  You are returned to the 
Server certificate
 page. From here you can:
 
Download the request to your local file system so that it can be sent to a certificate authority. You are 
prompted to save the file (the exact wording depends on your browser).
 
View the current request (click Show (decoded) to view it in a human-readable form, or click Show 
(PEM file)
 to view the file in its raw format).
Note: 
 
Only one signing request can be in progress at any one time. This is because the VCS has to keep track of 
the private key file associated with the current request. To discard the current request and start a new 
request, click Discard CSR.
 
The certificate signing request storage location changed in X8. 
When you generate a CSR in X7, the application puts csr.pem and privkey_csr.pem into 
/tandberg/persistent/certs.
When you generate a CSR in X8, the application puts csr.pem and privkey.pem into 
/tandberg/persistent/certs/generated_csr.
If you want to upgrade from X7 and have an unsubmitted CSR, then we recommend discarding the 
CSR before upgrade, and then regenerating the CSR after upgrade.
You must now authorize the request and generate a signed PEM certificate file. You can pass it to a third-
party or internal certification authority, or use it in conjunction with an application such as Microsoft 
Certification Authority (see 
Cisco TelePresence VCS Certificate Creation and Use Deployment Guide (X8.5)     
Page 5 of 31
Generating a certificate signing request (CSR)