Argumentos De Resincronización Opcionales; Clave - Cisco 8832 Guía De Administración

Ocultar thumbs Ver también para 8832:
Tabla de contenido
Argumentos de resincronización opcionales
puede acceder desde la dirección IP del teléfono o desde los informes de configuración del teléfono enviados
al servidor de aprovisionamiento.
Si desea utilizar el cifrado basado en RFC 8188, asegúrese de lo siguiente:
• Aprovisione el teléfono con el IKM mediante la especificación del IKM con el parámetro XML
• Si este cifrado se aplica a los archivos de configuración enviados desde el servidor de aprovisionamiento
• Si desea que el teléfono aplique este cifrado a los informes de configuración que envía al servidor de
Argumentos de resincronización opcionales
Los argumentos opcionales key, uid y pwd pueden preceder a las direcciones URL ingresadas en los
parámetros Profile_Rule* (Regla_Perfil*), en conjunto entre corchetes.

clave

La opción key (clave) le indica al teléfono que el archivo de configuración que recibe del servidor de
aprovisionamiento está cifrado con el cifrado AES-256-CBC, a menos que el encabezado Content-Encoding
(Codificación de contenido) del archivo indique el uso del cifrado «aes128gcm». La clave misma se especifica
como una cadena luego del término --key (clave). De manera opcional, la clave puede encerrarse entre
comillas dobles (""). El teléfono utiliza la clave para descifrar el archivo de configuración.
Ejemplos de uso
[--key VerySecretValue]
[--key "my secret phrase"]
[--key a37d2fb9055c1d04883a0745eb0917a4]
Los argumentos opcionales que se encuentran entre paréntesis son macros que se expanden. Los
parámetros con un objetivo especial, GPP_SA a GPP_SD, son macros que se expanden en variables
de macro, $SA a $SD, solo cuando se usan como opciones clave de argumentos. Vea estos ejemplos:
[--key $SC]
[--key "$SD"]
En los perfiles de formato abierto, el argumento de --key debe ser el mismo que el argumento de la
opción -k que se le proporciona a openssl.
Guía de administración de los Teléfonos multiplataforma para conferencias IP Cisco 8832 para la versión 11.3(1) y versiones posteriores
78
IKM_HTTP_Encrypt_Content (Contenido_Cifrado_HTTP_IKM) en el archivo de configuración
que se envía desde el servidor de aprovisionamiento al teléfono.
al teléfono, asegúrese de que el encabezado de HTTP Content-Encoding (Cifrado de Contenido) en el
archivo de configuración contenga «aes128gcm».
En ausencia de este encabezado, se da prioridad al método AES-256-CBC. El teléfono aplica el descifrado
AES-256-CBC si existe una clave AES-256-CBC en una regla perfil, independientemente del IKM.
aprovisionamiento, asegúrese de que no se ha especificado ninguna clave AES-256-CBC en la regla del
informe.
Aprovisionamiento del Teléfono IP de Cisco
Tabla de contenido
loading

Tabla de contenido