Antes de criar um certificado de cliente, você deve criar um certificado de CA que pode ser usado como o certificado de CA raiz para assinar os certificados de cliente. Para criar um certificado de CA para o servidor designado como servidor de CA SSL, execute as seguintes etapas:
- Gerar uma Chave Privada para o Certificado de autoridade de CERTIFICAÇÃO
- Criar um Certificado de autoridade de CERTIFICAÇÃO usando a Chave Particular
- Importar o Certificado de autoridade de CERTIFICAÇÃO para o Barracuda Web Application Firewall
- Habilitar a Autenticação do Cliente no Barracuda Web Application Firewall
- Criar um Certificado de Cliente
- Converter PEM Arquivo para o Formato PKCS #12
- Importar o Certificado de Cliente para o Browser
- Passo 1 – Gerar uma Chave Privada para o Certificado de autoridade de CERTIFICAÇÃO
- Etapa 4-habilite a autenticação do cliente no Barracuda Web Application Firewall
- passos para ativar a autenticação do cliente:
- Etapa 6-convertendo o arquivo PEM para o formato PKCS #12
- Etapa 7-importe o certificado do cliente para o navegador
Passo 1 – Gerar uma Chave Privada para o Certificado de autoridade de CERTIFICAÇÃO
Para gerar uma chave para um certificado de CA, execute o seguinte comando openssl no seu servidor:
openssl genrsa 2048 > ca-key.PEM
isso gera uma chave privada “ca-key” no formato PEM.Etapa 2 – crie um certificado de CA usando a chave privada
Use a chave privada gerada na Etapa 1 para criar o certificado de CA para o servidor. O comando openssl para gerar um certificado CA é o seguinte:
openssl req-new-x509-nodes-days 1000-key ca-key.PEM > ca-cert.pem
você será solicitado a fornecer certas informações que serão inseridas no certificado. Veja o exemplo abaixo:
o Nome do País (2 código de letra) : US
Estado ou Província (Nome completo) : Califórnia
Nome da Localidade (por exemplo, cidade) : Campbell
Nome da Organização (por exemplo, a empresa) : Barracuda Networks
Nome da Unidade Organizacional (por exemplo, seção) : Engenharia
Nome Comum (por exemplo, SEU nome) : barracuda.yourdomain.com
Endereço de e-Mail : [email protected]
Isto cria o certificado de autoridade de CERTIFICAÇÃO com os valores acima. Este certificado atua como um certificado de CA raiz para autenticar os certificados de cliente.Etapa 3 – importe o certificado CA para o Firewall do aplicativo Web Barracuda
o certificado criado precisa ser carregado na seção básica do certificado > certificados >Upload trusted (CA).
Etapa 4-habilite a autenticação do cliente no Barracuda Web Application Firewall
para poder usar o certificado CA para validar certificados de cliente, a autenticação do cliente deve primeiro ser ativada.
passos para ativar a autenticação do cliente:
- vá para a página básica > Serviços.
- na seção Serviços, identifique o serviço para o qual você deseja habilitar a autenticação do cliente.
- clique em Editar ao lado do serviço. Na página de edição de Serviço, role para baixo até a seção SSL.
- Set Ativar autenticação de cliente e impor certificado de cliente para Sim.
- marque a(S) CAIXA (s) de seleção ao lado do parâmetro certificados confiáveis.
- especifique valores para outros parâmetros conforme necessário e clique em Salvar alterações.Etapa 5-Crie um certificado de cliente
para criar um certificado de cliente, use o exemplo a seguir:
openssl req-newkey rsa: 2048-dias 1000-nós-keyout client-key1.PEM > cliente-req.PEM
gerando uma chave privada RSA de 2048 bits escrevendo uma nova chave privada para ‘ client-key1.pem ‘
…………………………………………………………………………..+++
..+ + +
você está prestes a ser solicitado a inserir informações que serão incorporadas à sua solicitação de certificado.
o que você está prestes a entrar é o que é chamado de nome distinto ou DN.
Existem alguns campos, mas você pode deixar em branco
Para alguns campos haverá um valor padrão,
Se você digitar ‘.’, o campo será deixado em branco.
o Nome do País (2 código de letra) : US
Estado ou Província (Nome completo) : Califórnia
Nome da Localidade (por exemplo, cidade) : Campbell
Nome da Organização (por exemplo, a empresa) : Barracuda Networks
Nome da Unidade Organizacional (por exemplo, seção) : Suporte técnico
Nome Comum (por exemplo, SEU nome) : barracuda.mydomain.com
Endereço de e-Mail : teste@seu_email.com
por Favor, digite o seguinte ‘extra’ atributos para ser enviada com o pedido de certificado
Um desafio senha : Secret123
Nota: Como uma prática recomendada, use uma conta exclusiva para esse ponto de integração e conceder-lhe o menor nível de privilégios necessários, em coordenação com o administrador. Esta conta requer privilégios de LEITURA. Para obter informações adicionais, consulte Segurança para integração com outros sistemas – melhores práticas.opcional nome da empresa : –
Isso cria a chave privada de cliente “-key1” no formato PEM.
Agora, use o exemplo a seguir para criar um certificado de cliente que será assinado pelo certificado de autoridade de CERTIFICAÇÃO criado na Etapa 2.
openssl x509 -req -cliente-req.pem-dias 1000-CA ca-cert.pem -CAkey ca-chave.PEM-set_serial 01 > client-cert1.pem
Assinatura ok
assunto=/C=US/ST=Califórnia/L=Campbell/S=Barracuda Networks/OU=Tecnologia Support/CN=barracuda.mydomain.com/[email protected]
Obtendo a chave privada CA
Etapa 6-convertendo o arquivo PEM para o formato PKCS #12
Use o seguinte comando para converter o “client-cert1.PEM “certificado junto com” cliente-key1.pem ” para um arquivo de troca de informações pessoais (token pfx).
openssl pkcs12-export-in client-cert1.cliente pem-inkey-key1.cliente pem-out-cert1.pfx
digite Export Password: secret
Nota: Como prática recomendada, use uma conta exclusiva para este ponto de integração e conceda a ela o menor nível de privilégios necessário, Coordenando-se com o administrador. Esta conta requer privilégios de LEITURA. Para obter informações adicionais, consulte Segurança para integração com outros sistemas – melhores práticas.verificando-Digite a senha de exportação: secret
o certificado do cliente criado acima deve ser enviado ao cliente para ser importado em seu navegador.