電話のセキュリティの概要
インストール時に、Unified Communications Manager は非セキュア モードで起動します。Unified Communications Manager のインストール後に電話が起動すると、すべてのデバイスは Unified Communications Manager に非セキュアとして登録されます。
Unified Communications Manager 4.0(1) 以降のリリースからアップグレードすると、電話はアップグレード前に有効にしたデバイスのセキュリティ モードで起動します。すべてのデバイスは選択したセキュリティ モードを使用して登録されます。
Unified Communications Manager のインストール時に、自己署名証明書が Unified Communications Manager および TFTP サーバで作成されます。また、自己署名証明書ではなくサードパーティの CA 署名付き証明書を Unified Communications Manager に使用するように選択できます。認証後、Unified Communications Manager は証明書を使ってサポートしているCisco Unified IP 電話 を認証します。証明書が Unified Communications Manager および TFTP サーバに存在する場合は、Unified Communications Managerはそれぞれの Unified Communications Managerアップグレードで証明書を再発行しません。新しい証明書エントリを含む新しい CTL ファイルを作成する必要があります。
ヒント |
サポートされていない、または非セキュアなシナリオについては、連携動作と制限事項に関連するトピックを参照してください。 |
Unified Communications Manager はデバイス レベルで認証と暗号化のステータスを維持しています。コールに関係するすべてのデバイスがセキュアとして登録されている場合、コールステータスはセキュアとして登録されます。一方のデバイスが非セキュアとして登録されている場合、発信者または受信者の電話機がセキュアとして登録されていても、コールは非セキュアとして登録されます。
ユーザが Cisco Extension Mobility(EM; エクステンション モビリティ)を使用する場合、Unified Communications Manager はデバイスの認証ステータスと暗号化ステータスを保持します。Unified Communications Manager は、共有回線が設定される場合にもデバイスの認証ステータスおよび暗号化ステータスを保持します。
ヒント |
暗号化された Cisco IP 電話 に対して共有回線を設定するときには、回線を共有するすべてのデバイスで暗号化を設定します。つまり、暗号化をサポートするセキュリティ プロファイルを適用することで、すべてのデバイスのデバイス セキュリティ モードを暗号化に設定します。 |