Der Cisco Video Communication Server (VCS) verwendet Client-Zertifikate für den Authentifizierungs- und Autorisierungsprozess. Diese Funktion ist in einigen Umgebungen äußerst nützlich, da sie eine zusätzliche Sicherheitsebene ermöglicht und für die einmalige Anmeldung verwendet werden kann. Bei falsch konfigurierter Konfiguration können Administratoren jedoch die VCS-Webschnittstelle verlassen.
Die Schritte in diesem Dokument werden verwendet, um die auf Client-Zertifikaten basierende Sicherheit auf dem Cisco VCS zu deaktivieren.
Wenn auf einem VCS Client-zertifizierte Sicherheit aktiviert und falsch konfiguriert ist, können Benutzer möglicherweise nicht auf die VCS-Webschnittstelle zugreifen. Beim Zugriff auf die Webschnittstelle kommt es zu einem Handshake-Fehler (Transport Layer Security, TLS).
Diese Konfigurationsänderung löst das Problem aus:
Gehen Sie wie folgt vor, um die Client-zertifizierte Sicherheit zu deaktivieren und das System in einen Zustand zurückzusetzen, in dem Administratoren auf die Webschnittstelle des VCS zugreifen können:
echo "SSLVerifyClient none" > /tandberg/persistent/etc/opt/apache2/ssl.d/removecba.conf
tshell
xcommand restart
rm /tandberg/persistent/etc/opt/apache2/ssl.d/removecba.conf
Herzlichen Glückwunsch! Der VCS wird jetzt ausgeführt, wenn die Client-Zertifizierung aktiviert ist.
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
1.0 |
09-Aug-2013 |
Erstveröffentlichung |