asiakasvarmenteen luominen

ennen asiakasvarmenteen luomista sinun tulee luoda CA-varmenne, jota voidaan käyttää PÄÄVARMENTEEN VARMENTEENA asiakasvarmenteiden allekirjoittamiseen. Luodaksesi CA-varmenteen SSL CA-palvelimeksi nimetylle palvelimelle, suorita seuraavat vaiheet:

  1. luo yksityinen avain CA – varmenteelle
  2. luo CA-varmenne yksityisellä avaimella
  3. tuo CA-varmenne Barracudan verkkosovelluksen palomuuriin
  4. ota Asiakasvarmennus käyttöön Barracudan verkkosovelluksen palomuurissa
  5. luo Asiakasvarmenne
  6. muuntaa PEM-tiedosto PKCS #12: ksi format
  7. import the client certificate to the browser

Step 1-generate a private key for the Ca Certificate

to generate a key for a Ca Certificate, run the following OpenSSL Command on your palvelin:

openssl genrsa 2048 > ca-avain.PEM

tämä luo yksityisen avaimen ”ca-avain” PEM-muodossa.

Vaihe 2-Luo CA-varmenne käyttämällä yksityistä avainta

käytä vaiheessa 1 luotua yksityistä avainta luodaksesi CA-varmenteen palvelimelle. OpenSSL-komento CA-varmenteen luomiseksi on seuraava:

openssl req-new-x509-solmut-days 1000-key ca-key.pem > ca-cert.PEM

sinua pyydetään antamaan tiettyjä tietoja, jotka merkitään todistukseen. Katso esimerkki alla:

maan nimi (2-kirjaiminen koodi) : USA
osavaltion tai provinssin nimi (Koko nimi) : Kalifornia
paikkakunnan nimi (esim. kaupunki) : Campbell
organisaation nimi (esim. yritys) : Barracuda Networks
organisaatioyksikön nimi (esim. jakso) : insinööri
yleisnimi (esim. nimesi): barracuda.yourdomain.com
sähköpostiosoite : [email protected]

tämä luo CA-varmenteen yllä olevilla arvoilla. Tämä varmenne toimii pääkäyttäjän VARMENTEENA asiakasvarmenteiden todentamiseksi.

Vaihe 3-tuo CA-varmenne Barracuda-verkkosovelluksen palomuuriin

luotu varmenne on ladattava basic > varmenteet > Upload Trusted (CA) – varmenteen osioon.

Vaihe 4-Ota asiakkaan todennus käyttöön Barracuda-verkkosovelluksen palomuurissa

, jotta CA-varmennetta voidaan käyttää asiakkaan varmenteiden vahvistamiseen, asiakkaan todennus tulee ensin ottaa käyttöön.

vaiheet, joilla asiakas todennetaan:
  1. Siirry perus > palvelut-sivulle.
  2. tunnista Palvelut-osiossa palvelu, jonka asiakkaan tunnistautumisen haluat ottaa käyttöön.
  3. napsauta Muokkaa palvelun vieressä. Selaa palvelun muokkaussivulla SSL-osioon.
  4. Set Enable Client Authentication and Enforce Client Certificate to Yes.
  5. valitse Luotetut varmenteet-parametrin vieressä oleva valintaruutu.
  6. Määritä muiden parametrien arvot tarpeen mukaan ja valitse Tallenna muutokset.

Vaihe 5-Luo asiakasvarmenteen

luodaksesi asiakasvarmenteen, käytä seuraavaa esimerkkiä:

openssl req-newkey rsa: 2048-days 1000-nodes-keyout client-key1.PEM > client-req.PEM

luodaan 2048-bittinen RSA-yksityinen avain, kirjoitetaan uusi yksityinen avain ” client-key1.pem ”

…………………………………………………………………………..+++

..+ + +

sinua pyydetään syöttämään tietoja, jotka sisällytetään varmennepyyntöösi.

kohta astuu sisään niin sanottu Distinguished Name tai DN.

kenttiä on melko vähän, mutta voit jättää osan tyhjäksi

joillekin kentille on oletusarvo,

jos syötät”.”, kenttä jätetään tyhjäksi.

maan nimi (2 kirjaimen koodi) : USA

osavaltion tai provinssin nimi (Koko nimi) : Kalifornia

paikkakunnan nimi (esim. kaupunki) : Campbell

organisaation nimi (esim. yritys) : Barracuda Networks

organisaatioyksikön nimi (esim. jakso) : Tekninen tuki

yleisnimi (esim. nimesi) : barracuda.mydomain.com

sähköpostiosoite: [email protected]

syötä seuraavat ”ylimääräiset” attribuutit, jotka lähetetään varmennepyynnössäsi

haastesalasana : Secret123
Huomautus: parhaana käytäntönä Käytä tämän integrointipisteen yksilöllistä tiliä ja anna sille vähiten vaadittavia oikeuksia koordinoiden ylläpitäjän kanssa. Tämä tili vaatii lukuoikeudet. Lisätietoja on ohjeaiheessa integroinnin turvallisuus muihin järjestelmiin-parhaat käytännöt.

vapaaehtoinen yrityksen nimi: –

tämä luo yksityisen avaimen ”client-key1” PEM-muodossa.

käytä seuraavaa esimerkkiä luodaksesi asiakasvarmenteen, jonka allekirjoittaa vaiheessa 2 luotu CA-varmenne.

openssl x509-req-in client-req.pem-days 1000-CA ca-cert.pem-CAkey ca-key.pem-set_serial 01 > client-cert1.pem

Signature ok

subject=/C=US/ST=California/L=Campbell/O=Barracuda Networks / OU=Tech Support/CN=barracuda.mydomain.com/[email protected]

Getting CA Private Key

Step 6-Converting PEM File to PKCS #12 Format

use the following command to convert the ” client-cert1.PEM ”sertifikaatti yhdessä” client-key1.PEM ” henkilökohtaiseen Tietojenvaihtotiedostoon (PFX token).

openssl pkcs12-export-in client-cert1.PEM-inkey client-key1.PEM-Out client-cert1.PFX

syötä Vientisalasana:salainen
Huomautus: parhaana käytäntönä on käyttää tämän integrointipisteen ainutlaatuista tiliä ja myöntää sille vähiten vaadittavia oikeuksia koordinoiden ylläpitäjän kanssa. Tämä tili vaatii lukuoikeudet. Lisätietoja on ohjeaiheessa integroinnin turvallisuus muihin järjestelmiin-parhaat käytännöt.

Verifying-Enter Export Password: secret

Step 7 – Import the Client Certificate to the Browser

the client certificate created above should be sent to the client to be imported on their browser.

Write a Comment

Sähköpostiosoitettasi ei julkaista.