Tworzenie certyfikatu klienta

przed utworzeniem certyfikatu klienta należy utworzyć certyfikat urzędu certyfikacji, który może być używany jako główny certyfikat urzędu certyfikacji do podpisywania certyfikatów klienta. Aby utworzyć certyfikat urzędu certyfikacji dla serwera oznaczonego jako serwer urzędu certyfikacji SSL, wykonaj następujące czynności:

  1. Wygeneruj klucz prywatny dla certyfikatu CA
  2. Utwórz certyfikat CA przy użyciu klucza prywatnego
  3. Importuj certyfikat CA Do Zapory aplikacji internetowej Barracuda
  4. Włącz uwierzytelnianie klienta w zaporze aplikacji internetowej Barracuda
  5. Utwórz certyfikat klienta
  6. Konwersja pliku PEM do formatu PKCS #12
  7. Importuj certyfikat klienta do przeglądarki

Krok 1 – Wygeneruj klucz prywatny dla certyfikatu CA

aby wygenerować klucz dla certyfikatu CA, uruchom następujące polecenie OpenSSL na swoim komputerze. serwer:

openssl genrsa 2048 > ca-key.pem

to generuje klucz prywatny „ca-key” w formacie PEM.

Krok 2 – Utwórz certyfikat CA przy użyciu klucza prywatnego

Użyj klucza prywatnego wygenerowanego w Kroku 1, aby utworzyć certyfikat CA dla serwera. Polecenie OpenSSL do generowania certyfikatu CA jest następujące:

openssl req-new-x509-nodes-days 1000-key CA-key.pem > ca-cert.pem

zostaniesz poproszony o podanie pewnych informacji, które zostaną wprowadzone do certyfikatu. Zobacz przykład poniżej:

nazwa kraju (2-literowy kod) : USA
Nazwa stanu lub prowincji ( pełna nazwa): Kalifornia
nazwa miejscowości (np. miasto): Campbell
nazwa organizacji (np. firma) : Barracuda Networks
Nazwa jednostki organizacyjnej (np. sekcja): Inżynieria
nazwa zwyczajowa (np. barracuda.yourdomain.com
adres e-mail : [email protected]

spowoduje to utworzenie certyfikatu CA o powyższych wartościach. Ten certyfikat działa jako główny certyfikat CA do uwierzytelniania certyfikatów klienta.

Krok 3 – zaimportuj certyfikat CA Do Zapory aplikacji internetowej Barracuda

utworzony certyfikat należy przesłać w sekcji Basic > Certificates > Upload Trusted (CA) Certificate.

Krok 4 – Włącz uwierzytelnianie klienta w zaporze aplikacji internetowej Barracuda

aby móc używać certyfikatu CA do sprawdzania certyfikatów klienta, należy najpierw włączyć uwierzytelnianie klienta.

kroki umożliwiające uwierzytelnianie klienta:
  1. przejdź do strony podstawowe > usługi.
  2. w sekcji Usługi określ usługę, dla której chcesz włączyć uwierzytelnianie klienta.
  3. kliknij Edytuj obok usługi. Na stronie Edycja usługi przewiń w dół do sekcji SSL.
  4. Ustaw Włącz uwierzytelnianie klienta i Wymuś certyfikat klienta na tak.
  5. zaznacz pole(y) wyboru obok parametru zaufane certyfikaty.
  6. określ wartości dla innych parametrów zgodnie z wymaganiami i kliknij Zapisz zmiany.

Krok 5-Utwórz certyfikat klienta

aby utworzyć certyfikat klienta, użyj poniższego przykładu:

OpenSSL req-newkey rsa: 2048-days 1000-nodes-keyout client-key1.pem > klient-req.pem

generowanie 2048-bitowego klucza prywatnego RSA zapisywanie nowego klucza prywatnego do ’ client-key1.pem ”

…………………………………………………………………………..+++

..+ + +

zostaniesz poproszony o wprowadzenie informacji, które zostaną włączone do żądania certyfikatu.

to, co masz zamiar wprowadzić, to tak zwane wyróżniające się imię lub DN.

istnieje sporo pól, ale możesz zostawić niektóre puste

dla niektórych pól będzie wartość domyślna,

jeśli wpiszesz ’.’, pole zostanie puste.

nazwa kraju (2-literowy kod) : USA

Nazwa stanu lub prowincji (pełna nazwa) : California

nazwa miejscowości (np. miasto) : Campbell

nazwa organizacji (np. firma) : Barracuda Networks

Nazwa jednostki organizacyjnej (np. sekcja) : wsparcie techniczne

np. imię i nazwisko) : barracuda.mydomain.com

adres e-mail : [email protected]

wprowadź następujące „dodatkowe” atrybuty, które mają zostać wysłane wraz z żądaniem certyfikatu

hasło wyzwania : Secret123
Uwaga: jako najlepszą praktykę należy użyć unikalnego konta dla tego punktu integracji i przyznać mu minimalny wymagany poziom uprawnień, koordynując to z administratorem. To konto wymaga uprawnień do odczytu. Aby uzyskać dodatkowe informacje, zobacz bezpieczeństwo integracji z innymi systemami-najlepsze praktyki.

opcjonalna Nazwa firmy:-

spowoduje to utworzenie klucza prywatnego „client-key1” w formacie PEM.

teraz użyj poniższego przykładu, aby utworzyć certyfikat klienta, który będzie podpisany certyfikatem urzędu certyfikacji utworzonym w Kroku 2.

OpenSSL x509-req-in client-req.pem-days 1000-CA ca-cert.pem-cakey ca-key.pem-set_serial 01 > klient-cert1.pem

podpis ok

subject= / C=US / ST=California / L = Campbell/O = Barracuda Networks / OU=Tech Support/CN=barracuda.mydomain.com/[email protected]

uzyskanie klucza prywatnego CA

Krok 6 – Konwersja pliku PEM do formatu PKCS #12

Użyj następującego polecenia, aby przekonwertować „client-cert1.pem „certyfikat wraz z” klient-klucz1.pem ” do pliku wymiany danych osobowych (Token pfx).

OpenSSL pkcs12-export – in client-cert1.pem-inkey klient-klucz1.klient pem-out-cert1.pfx

Enter Export Password: secret
Uwaga: jako najlepszą praktykę należy użyć unikalnego konta dla tego punktu integracji i przyznać mu minimalny wymagany poziom uprawnień, koordynując to z administratorem. To konto wymaga uprawnień do odczytu. Aby uzyskać dodatkowe informacje, zobacz bezpieczeństwo integracji z innymi systemami-najlepsze praktyki.

weryfikacja – wprowadź hasło eksportu: secret

Krok 7 – Importuj certyfikat klienta do przeglądarki

utworzony powyżej certyfikat klienta powinien zostać wysłany do Klienta w celu zaimportowania go w przeglądarce.

Write a Comment

Twój adres e-mail nie zostanie opublikowany.