Argumentos de resincronización opcional
• Si este cifrado se aplica a los archivos de configuración que se envían desde el servidor de
• Si desea que el teléfono aplique el cifrado a los informes de la configuración que envía al servidor de
Argumentos de resincronización opcional
Los argumentos opcionales, key, uid y pwd pueden preceder a las direcciones URL introducidas en los
parámetros Profile_Rule*, de manera colectiva entre corchetes.
key
La opción --clave indica al teléfono que el archivo de configuración que recibe desde el servidor de
aprovisionamiento se cifra mediante cifrado AES-256-CBC, a no ser que en encabezado de codificación de
contenido del archivo indique cifrado «aes128gcm». La propia clave se especifica como una cadena tras el
término --clave. También se puede incluir la clave de cifrado entre comillas (") opcionalmente. El teléfono
usa la clave para descifrar el archivo de configuración.
Ejemplos de uso
[--key VerySecretValue]
[--key "my secret phrase"]
[--key a37d2fb9055c1d04883a0745eb0917a4]
Los argumentos opcionales entre corchetes son una macro expandida. Los parámetros del propósito
especial, GPP_SA a GPP_SD, se expanden mediante macros en las variables de macro, $SA a $SD,
solo cuando se utilizan como argumentos de la opción de clave. Consulte estos ejemplos:
[--key $SC]
[--key "$SD"]
En los perfiles de formato abierto, el argumento de --key debe ser el mismo que el argumento para
la opción -k que se asigna a openssl .
uid y pwd
Las opciones uid y pwd se pueden utilizar para especificar el ID de usuario y la contraseña que se enviarán
en respuesta a los problemas de autenticación básica e implícita mediante HTTP cuando se solicite la URL
especificada. Los argumentos opcionales entre corchetes son una macro expandida. Los parámetros del
propósito especial, GPP_SA a GPP_SD, se expanden mediante macros en las variables de macro, $SA a $SD,
solo cuando se utilizan como argumentos de la opción de clave. Consulte estos ejemplos:
GPP_SA = MyUserID
GPP_SB = MySecretPassword
Guía de administración de los teléfonos IP para conferencias 8832 multiplataforma de Cisco para la versión de firmware 11.3(1) y posteriores
80
aprovisionamiento al teléfono, asegúrese de que el encabezado HTTP de codificación de contenido del
archivo de configuración tiene «aes128gcm».
En la ausencia de este encabezado, el método AES-256-CBC tiene prioridad. El teléfono aplica descifrado
AES-256-CBC si una clave AES-256-CBC se encuentra en una regla de perfil, independientemente de
IKM.
aprovisionamiento, asegúrese de que no hay ninguna clave AES-256-CBC especificada en la regla de
informe.
Aprovisionamiento del teléfono IP de Cisco