المقدمة
يوضح هذا المستند كيفية إنشاء طلب توقيع شهادة (CSR) للحصول على شهادة جديدة.
المتطلبات الأساسية
المتطلبات
توصي Cisco بأن تكون لديك معرفة بالمواضيع التالية:
المكونات المستخدمة
تستند المعلومات الواردة في هذا المستند إلى إصدارات البرامج والمكونات المادية التالية:
- CIMC 1.0 أو إصدار أحدث
- أوبنسل
تم إنشاء المعلومات الواردة في هذا المستند من الأجهزة الموجودة في بيئة معملية خاصة. بدأت جميع الأجهزة المُستخدمة في هذا المستند بتكوين ممسوح (افتراضي). إذا كانت شبكتك قيد التشغيل، فتأكد من فهمك للتأثير المحتمل لأي أمر.
معلومات أساسية
يمكن تحميل الشهادة إلى وحدة التحكم في الإدارة المتكاملة (CIMC) من Cisco لاستبدال شهادة الخادم الحالية. يمكن توقيع شهادة الخادم إما من قبل مرجع مصدق عام (CA)، مثل إصدار أو من قبل المرجع المصدق الخاص بك. طول مفتاح الشهادة الذي تم إنشاؤه هو 2048 بت.
التكوين
الخطوة 1. |
قم بإنشاء CSR من CIMC. |
الخطوة 2. |
إرسال ملف CSR إلى مرجع مصدق لتوقيع الشهادة. إذا كانت منظمتك تقوم بتوليد ترخيصاتها ذاتية التوقيع، يمكنك إستخدام ملف CSR لإنشاء شهادة ذاتية التوقيع. |
الخطوة 3. |
تحميل الشهادة الجديدة إلى CIMC. |
ملاحظة: يجب إنشاء الشهادة التي تم تحميلها من CSR تم إنشاؤها بواسطة CIMC. لا تقم بتحميل شهادة لم يتم إنشاؤها بواسطة هذه الطريقة.
إنشاء CSR
انتقل إلى علامة التبويب مسؤول > إدارة الأمان > إدارة الشهادات > إنشاء طلب توقيع الشهادة (CSR) وقم بتعبئة التفاصيل المميزة ب *.
راجع أيضا الدليل المنشئ لطلب توقيع الشهادة.
تحذير: أستخدم الاسم البديل للموضوع لتحديد أسماء مضيف إضافية لهذا الخادم. قد يؤدي عدم تكوين dNSName أو إستبعاده من الشهادة التي تم تحميلها إلى قيام المستعرضات بحظر الوصول إلى واجهة Cisco IMC.
ما العمل التالي؟
تنفيذ هذه المهام:
-
إذا لم ترغب في الحصول على شهادة من مرجع مصدق عام، وإذا لم تعمل مؤسستك المرجع المصدق الخاص بها، فيمكنك السماح ل CIMC بإنشاء شهادة موقعة ذاتيا من CSR وتحميلها فورا إلى الخادم. حدد مربع الشهادة الموقعة ذاتيا لتنفيذ هذه المهمة.
-
إذا كانت منظمتك تقوم بتشغيل الشهادات الموقعة ذاتيا الخاصة بها، قم بنسخ الأمر الناتج من —BEGIN... إلى END CERTIFICATE REQUEST— وقم باللصق في ملف يسمى csr.txt. قم بإدخال ملف CSR إلى خادم الشهادات الخاص بك لإنشاء شهادة موقعة ذاتيا.
-
إذا حصلت على شهادة من مرجع مصدق عام، قم بنسخ الأمر الناتج من —BEGIN... إلى END CERTIFICATE REQUEST— وقم باللصق إلى ملف يسمى csr.txt. إرسال ملف CSR إلى المرجع المصدق للحصول على شهادة موقعة. تأكد من أن الشهادة من النوع Server.
ملاحظة: بعد إنشاء الشهادة بنجاح، تتم إعادة تشغيل واجهة المستخدم الرسومية (GUI) الخاصة بويب ل Cisco IMC. قد يتم فقد الاتصال بوحدة التحكم في الإدارة مؤقتا ويلزم إعادة تسجيل الدخول.
إذا لم تكن تستخدم الخيار الأول، والذي يقوم CIMC فيه بإنشاء شهادة موقعة ذاتيا وتحميلها داخليا، فيجب عليك إنشاء شهادة موقعة ذاتيا جديدة وتحميلها إلى CIMC.
إنشاء شهادة موقعة ذاتيا
كبديل عن مرجع مصدق عام وتوقيع شهادة خادم، قم بتشغيل المرجع المصدق الخاص بك وتوقيع الشهادات الخاصة بك. يوضح هذا القسم الأوامر الخاصة بإنشاء مرجع مصدق وإنشاء شهادة خادم باستخدام شهادة خادم OpenSSL. للحصول على معلومات تفصيلية حول OpenSSL، راجع OpenSSL.
الخطوة 1. قم بإنشاء مفتاح RSA الخاص كما هو موضح في الصورة.
[root@redhat ~]# openssl genrsa -out ca.key 1024
الخطوة 2. قم بإنشاء شهادة موقعة ذاتيا جديدة كما هو موضح في الصورة.
[root@redhat ~]# openssl req -new -x509 -days 1095 -key ca.key -out ca.crt
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [XX]:US
State or Province Name (full name) []:California
Locality Name (eg, city) [Default City]:California
Organization Name (eg, company) [Default Company Ltd]:Cisco
Organizational Unit Name (eg, section) []:Cisco
Common Name (eg, your name or your server's hostname) []:Host01
Email Address []:
[root@redhat ~]#
الخطوة 3. تأكد من أن نوع الشهادة هو الخادم كما هو موضح في الصورة.
[root@redhat ~]# echo "nsCertType = server" > openssl.conf
الخطوة 4. يوجه المرجع المصدق لاستخدام ملف CSR الخاص بك لإنشاء شهادة خادم كما هو موضح في الصورة.
[root@redhat ~]# openssl x509 -req -days 365 -in csr.txt -CA ca.crt -set_serial 01 -CAkey ca.key -out server.crt -extfile openssl.conf
الخطوة 5. التحقق مما إذا كانت الشهادة التي تم إنشاؤها من النوع الخادم كما هو موضح في الصورة.
[root@redhat ~]# openssl x509 -in server.crt -purpose
Certificate purposes:
SSL client : No
SSL client CA : No
SSL server : Yes
SSL server CA : No
Netscape SSL server : Yes
Netscape SSL server CA : No
S/MIME signing : No
S/MIME signing CA : No
S/MIME encryption : No
S/MIME encryption CA : No
CRL signing : Yes
CRL signing CA : No
Any Purpose : Yes
Any Purpose CA : Yes
OCSP helper : Yes
OCSP helper CA : No
Time Stamp signing : No
Time Stamp signing CA : No
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
[root@redhat ~]#
الخطوة 6. قم بتحميل شهادة الخادم كما هو موضح في الصورة.
التحقق من الصحة
استخدم هذا القسم لتأكيد عمل التكوين بشكل صحيح.
انتقل إلى Admin > إدارة الشهادات وتحقق من الشهادة الحالية كما هو موضح في الصورة.
استكشاف الأخطاء وإصلاحها
لا تتوفر حاليًا معلومات محددة لاستكشاف الأخطاء وإصلاحها لهذا التكوين.
معلومات ذات صلة