для Cisco Cisco Meeting Server 1000

Скачать
Страница из 45
Cisco Meeting Server Release 2.0 : Certificate Guidelines for Single Split Deployments
19
n
the DNS record for the XMPP server in the CN field, and in  subjectAltName field
n
the XMPP server’s domain name in the subjectAltName field
For example, if the XMPP domain is configured as example.com and DNS is
xmpp.example.com, the CN should be xmpp.example.com and within the SAN list you must
add xmpp.example.com and example.com. . Note: pki csr will automatically append the CN
to the SAN list if a SAN list exists.
pki csr xmppserver CN:xmpp.example.com O:”Example Inc.”
subjectAltName:example.com
or using the wildcard:
pki csr xmppserver CN:*.example.com O:”Example Inc.”
subjectAltName:example.com
generates two files: xmppserver.key and xmppserver.csr, for the XMPP server in domain
example.com. Submit the .csr file to a public CA for signing, see
. The files can be
immediately retrieved from the Meeting Server by using SFTP.
provides details on uploading certificates for XMPP servers.
3.1.3 CSR for trunk/Load Balancer pair
In a single split deployment, the Core server hosting the XMPP service requires a trunk to the
Load Balancer on the Edge server. You need to create a private key/certificate pair for the trunk
and for the Load Balancer. The trunk and the Load Balancer cannot use the same private
key/certificate pair, but their certificates can be signed by an internal CA.
1. Create a private key/certificate pair for the Load Balancer enabled on the Edge server.
For example:
pki csr edge1 CN:www.example.com
will create edge1.key and edge1.csr.
2. Create a private key/certificate pair for the Core server with the XMPP service enabled.
For example:
pki csr core1 CN:www.example.com
will create core1.key and core1.csr.
3. Use an Internal CA to sign edge1.csr and core1.csr certificate signing request files and
obtain the corresponding edge1.crt and core1.crt certificates, as well as the Internal CA
certificate (bundle). See
.
provides details on uploading certificates for the trunk and Load Balancer.
3.1.4 CSR for the TURN server
If you plan to use TLS on a TURN server, then the TURN server will require a certificate/key pair
similar to that created for the Web Bridge, so that WebRTC clients trusts the connection. The
3   Obtaining certificates