Arguments De Resynchronisation Facultatifs - Cisco 8800 Serie Guide De L'administration

Masquer les pouces Voir aussi pour 8800 Serie:
Table des Matières

Publicité

Chiffrement du contenu HTTP en fonction de RFC-8188
Chiffrement du contenu HTTP en fonction de RFC-8188
Le téléphone prend en charge le chiffrement du contenu HTTP en fonction de RFC 8188 avec un chiffrement
AES-128-GCM des fichiers de configuration. Avec cette méthode de codage, toutes les entités peuvent lire
les en-têtes de message HTTP. Cependant, seules les entités qui connaissent l'IKM (Input Keying Material,
Informations de saisie d'entrée) peuvent lire la charge utile. Lorsque le téléphone est mis à disposition avec
l'IKM, le téléphone et le serveur de mise à disposition peuvent échanger des fichiers de configuration en toute
sécurité, tout en autorisant les éléments du réseau de fabricants tiers à utiliser les en-têtes de messages à des
fins d'analyse et de surveillance.
Le paramètre de configuration XML IKM_HTTP_Encrypt_Content contient l'IKM sur le téléphone.
Pour des raisons de sécurité, ce paramètre n'est pas accessible sur la page Web d'administration du téléphone.
Il n'est pas non plus visible dans le fichier de configuration du téléphone, auquel vous pouvez accéder à partir
de l'adresse IP du téléphone ou depuis les rapports de configuration du téléphone envoyés au serveur de mise
à disposition.
Si vous souhaitez utiliser le chiffrement RFC 8188, assurez-vous que vous :
• Configurez le téléphone avec IKM en spécifiant l'IKM avec le paramètre XML
• Si ce chiffrement est appliqué aux fichiers de configuration transmis à partir du serveur de mise à
• Si vous souhaitez que le téléphone applique ce chiffrement à la configuration des rapports qu'il envoie

Arguments de resynchronisation facultatifs

Les arguments facultatifs, key, uid, et pwd, peuvent précéder les URL saisies dans les paramètres
Profile_Rule*, collectivement placés entre crochets.
clé
L'option --key indique au téléphone que le fichier de configuration qu'il reçoit du serveur d'approvisionnement
est crypté avec un Chiffrement AES-256-CBC, sauf si l'en-tête Content-Encoding du fichier indique un
cryptage "aes128gcm". La clé elle-même est spécifiée comme une chaîne suivant le terme --key. Vous
pouvez placer la clé de chiffrement entre guillemets doubles (") de manière optionnelle. Le téléphone utilise
la clé pour déchiffrer le fichier de configuration.
Exemples d'utilisation
[--key VerySecretValue]
[--key "my secret phrase"]
[--key a37d2fb9055c1d04883a0745eb0917a4]
Guide de l'administration du téléphone multiplateformes IP Cisco série 8800, relatif à la version 11.3(1) et ultérieures du micrologiciel
112
IKM_HTTP_Encrypt_Content dans le fichier de configuration qui est envoyé du serveur de mise
à disposition au téléphone.
disposition au téléphone, vérifiez que l'en-tête HTTP de codage de contenu dans le fichier de configuration
comporte « aes128gcm ».
En l'absence de cet en-tête, la méthode AES-256-CBC est prioritaire. Le téléphone applique le
déchiffrement AES-256-CBC si une clé AES-256-CBC est présente dans une règle de profil, sans tenir
compte de IKM.
au serveur de mise à disposition, vérifiez qu'aucune clé AES-256-CBC n'est spécifiée dans la règle de
rapport.
Mise à disposition du téléphone IP Cisco

Publicité

Table des Matières
loading

Table des Matières