vytvoření klientského certifikátu

před vytvořením klientského certifikátu byste měli vytvořit certifikát CA, který lze použít jako kořenový certifikát CA k podpisu klientských certifikátů. Chcete-li vytvořit certifikát CA pro server označený jako SSL CA server, proveďte následující kroky:

  1. Vygenerujte soukromý klíč pro certifikát CA
  2. Vytvořte certifikát CA pomocí soukromého klíče
  3. Importujte certifikát CA do brány firewall webové aplikace Barracuda
  4. povolte ověřování klienta na bráně firewall webové aplikace Barracuda
  5. Vytvořte certifikát klienta
  6. převod souboru PEM do formátu PKCS #12
  7. Importujte certifikát klienta do prohlížeče

Krok 1 – vygenerujte soukromý klíč pro certifikát CA

Chcete-li vygenerovat klíč pro certifikát CA, spusťte na svém počítači následující příkaz OpenSSL server:

OpenSSL genrsa 2048 > ca-key.pem

tím se vygeneruje soukromý klíč „ca-key“ ve formátu PEM.

Krok 2-Vytvořte certifikát CA pomocí soukromého klíče

pomocí soukromého klíče vygenerovaného v kroku 1 Vytvořte certifikát CA pro server. Příkaz openssl pro generování certifikátu CA je následující:

OpenSSL req-new-x509-nodes-days 1000-key ca-key.pem > ca-cert.pem

budete vyzváni k zadání určitých informací, které budou zadány do certifikátu. Viz příklad níže:

název země (2 písmenný kód) : USA
název státu nebo provincie (celé jméno): Kalifornie
název lokality (např. město): Campbell
název organizace (např. společnost): Barracuda Networks
Název organizační jednotky (např. sekce): inženýrství
obecný název (např. barracuda.yourdomain.com
emailová adresa : [email protected]

tím se vytvoří certifikát CA s výše uvedenými hodnotami. Tento certifikát funguje jako kořenový certifikát CA pro ověřování klientských certifikátů.

Krok 3-Import certifikátu CA do brány firewall webové aplikace Barracuda

vytvořený certifikát je třeba nahrát do sekce BASIC > certifikáty > Nahrát důvěryhodný (CA) certifikát.

Krok 4-Povolte ověřování klienta na bráně firewall webové aplikace Barracuda

aby bylo možné použít certifikát CA pro ověřování certifikátů klienta, mělo by být nejprve povoleno ověřování klienta.

kroky k povolení ověřování klienta:
  1. přejděte na stránku základní > služby.
  2. v sekci Služby určete službu, pro kterou chcete povolit ověřování klienta.
  3. klikněte na Upravit vedle služby. Na stránce úpravy služby přejděte dolů do sekce SSL.
  4. nastavte povolit ověřování klienta a vynutit certifikát klienta na Ano.
  5. zaškrtněte políčko vedle parametru důvěryhodné certifikáty.
  6. zadejte hodnoty pro další parametry podle potřeby a klepněte na tlačítko Uložit změny.

Krok 5-Vytvoření klientského certifikátu

Chcete-li vytvořit klientský certifikát, použijte následující příklad:

openssl req-newkey rsa: 2048-dny 1000-uzly-keyout client-key1.pem > klient-req.PEM

generování 2048 bit RSA soukromý klíč psaní nového soukromého klíče na ‚ client-key1.pem ‚

…………………………………………………………………………..+++

..+ + +

budete vyzváni k zadání informací, které budou začleněny do vaší žádosti o certifikát.

to, co se chystáte zadat, je to, co se nazývá rozlišovací jméno nebo DN.

existuje poměrně málo polí, ale můžete nechat některé prázdné

pro některá pole bude výchozí hodnota

pokud zadáte ‚.‘, pole zůstane prázdné.

název země (2 písmenný kód) : US

název státu nebo provincie (celé jméno): Kalifornie

název lokality (např. město): Campbell

název organizace (např. společnost) : Barracuda Networks

Název organizační jednotky (např. sekce) : Technická podpora

obecný název (např. vaše jméno) : barracuda.mydomain.com

e-mailová adresa: [email protected]

zadejte prosím následující atributy „extra“, které mají být zaslány s vaší žádostí o certifikát

heslo výzvy: Secret123
Poznámka: jako nejlepší postup použijte jedinečný účet pro tento integrační bod a udělte mu nejméně požadovanou úroveň oprávnění v koordinaci s administrátorem. Tento účet vyžaduje oprávnění ke čtení. Další informace naleznete v části Zabezpečení pro integraci s jinými systémy-osvědčené postupy.

volitelný název společnosti: –

tím se vytvoří soukromý klíč „client-key1“ ve formátu PEM.

Nyní použijte následující příklad k vytvoření klientského certifikátu, který bude podepsán certifikátem CA vytvořeným v kroku 2.

openssl x509-req-in client-req.PEM-dny 1000-CA ca-cert.pem-CAkey ca-key.pem-set_serial 01 > klient-cert1.pem

Signature ok

subject= / C=US / ST=California / L=Campbell / O=Barracuda Networks / OU=Tech Support/CN=barracuda.mydomain.com/[email protected]

získání soukromého klíče CA

Krok 6-převod souboru PEM do formátu PKCS # 12

použijte následující příkaz k převodu “ client-cert1.PEM „certifikát spolu s“ client-key1.pem “ do souboru pro výměnu osobních informací (pfx token).

openssl pkcs12-export-in client-cert1.PEM-inkey client-key1.pem-out klient-cert1.pfx

zadejte exportní heslo: tajné
Poznámka: jako nejlepší postup použijte jedinečný účet pro tento integrační bod a udělete mu nejméně požadovanou úroveň oprávnění v koordinaci s administrátorem. Tento účet vyžaduje oprávnění ke čtení. Další informace naleznete v části Zabezpečení pro integraci s jinými systémy-osvědčené postupy.

ověření-zadejte exportní heslo: tajné

Krok 7-Importujte klientský certifikát do prohlížeče

výše vytvořený klientský certifikát by měl být zaslán klientovi, který má být importován do jeho prohlížeče.

Write a Comment

Vaše e-mailová adresa nebude zveřejněna.