In dem Dokumentationssatz für dieses Produkt wird die Verwendung inklusiver Sprache angestrebt. Für die Zwecke dieses Dokumentationssatzes wird Sprache als „inklusiv“ verstanden, wenn sie keine Diskriminierung aufgrund von Alter, körperlicher und/oder geistiger Behinderung, Geschlechtszugehörigkeit und -identität, ethnischer Identität, sexueller Orientierung, sozioökonomischem Status und Intersektionalität impliziert. Dennoch können in der Dokumentation stilistische Abweichungen von diesem Bemühen auftreten, wenn Text verwendet wird, der in Benutzeroberflächen der Produktsoftware fest codiert ist, auf RFP-Dokumentation basiert oder von einem genannten Drittanbieterprodukt verwendet wird. Hier erfahren Sie mehr darüber, wie Cisco inklusive Sprache verwendet.
Cisco hat dieses Dokument maschinell übersetzen und von einem menschlichen Übersetzer editieren und korrigieren lassen, um unseren Benutzern auf der ganzen Welt Support-Inhalte in ihrer eigenen Sprache zu bieten. Bitte beachten Sie, dass selbst die beste maschinelle Übersetzung nicht so genau ist wie eine von einem professionellen Übersetzer angefertigte. Cisco Systems, Inc. übernimmt keine Haftung für die Richtigkeit dieser Übersetzungen und empfiehlt, immer das englische Originaldokument (siehe bereitgestellter Link) heranzuziehen.
In diesem Dokument wird beschrieben, wie Sie ein Zertifikat für die Konfiguration und Verwendung auf einer Cisco Security Management Appliance (SMA) generieren und installieren.
Sie benötigen Zugriff, um den Befehl openssl lokal auszuführen.
Sie benötigen Administratorkontozugriff auf Ihre E-Mail Security Appliance (ESA) und Administratorzugriff auf die CLI Ihrer SMA.
Folgende Elemente müssen im .pem-Format verfügbar sein:
Tipp: Es wird empfohlen, ein Zertifikat von einer vertrauenswürdigen Zertifizierungsstelle zu signieren. Cisco empfiehlt keine spezifische Zertifizierungsstelle. Abhängig von der CA, mit der Sie arbeiten möchten, können Sie das signierte Zertifikat, den privaten Schlüssel und das Zwischenzertifikat (falls zutreffend) in verschiedenen Formaten zurückerhalten. Recherchieren Sie direkt mit der Zertifizierungsstelle das Format der Datei, die Sie erhalten, bevor Sie das Zertifikat installieren.
Derzeit unterstützt SMA das lokale Generieren eines Zertifikats nicht. Stattdessen ist es möglich, ein selbstsigniertes Zertifikat auf der ESA zu generieren. Dies kann als Problemumgehung zum Erstellen eines Zertifikats für SMA verwendet werden, um importiert und konfiguriert zu werden.
Das von der ESA erstellte und exportierte Zertifikat ist im PFX-Format. SMA unterstützt nur das .pem-Format für den Import, daher muss dieses Zertifikat konvertiert werden. Um ein Zertifikat aus dem PFX-Format in das .pem-Format zu konvertieren, verwenden Sie das folgende openssl-Befehlsbeispiel:
openssl pkcs12 -in mycert.pfx -out mycert.pem -nodes
Sie werden aufgefordert, die Passphrase einzugeben, die beim Erstellen des Zertifikats von der ESA verwendet wird. Die im OpenSSL-Befehl erstellte .pem-Datei enthält sowohl das Zertifikat als auch den Schlüssel im .pem-Format. Das Zertifikat kann jetzt für SMA konfiguriert werden. Fahren Sie mit dem Abschnitt "Zertifikat installieren" in diesem Artikel fort.
Wenn Sie über lokalen Zugriff verfügen, um openssl von Ihrem PC/Ihrer Workstation aus auszuführen, können Sie den folgenden Befehl ausgeben, um das Zertifikat zu generieren und die benötigte .pem-Datei und den privaten Schlüssel in zwei separate Dateien zu speichern:
openssl req -newkey rsa:2048 -new -nodes -x509 -days 3650 -keyout sma_key.pem -out sma_cert.pem
Das Zertifikat kann jetzt für SMA konfiguriert werden. Fahren Sie mit dem Abschnitt "Zertifikat installieren" in diesem Artikel fort.
Anstatt das Zertifikat wie oben erwähnt von .pfx in .pem zu konvertieren, können Sie eine Konfigurationsdatei speichern, ohne die Kennwörter auf der ESA zu maskieren. Öffnen Sie die gespeicherte ESA .xml-Konfigurationsdatei, und suchen Sie nach dem <certificate>-Tag. Das Zertifikat und der private Schlüssel sind bereits im .pem-Format. Kopieren Sie das Zertifikat und den privaten Schlüssel zum Importieren desselben in die SMA, wie im Abschnitt "Installation des Zertifikats" unten beschrieben.
Hinweis: Diese Option ist nur für Appliances gültig, auf denen AsyncOS 11.1 und älter ausgeführt wird, auf denen die Konfigurationsdatei mit der Option 'Nur Passphrase' gespeichert werden kann. Neuere Versionen von AsyncOS bieten nur die Möglichkeit, die Passphrase zu maskieren oder die Passphrase zu verschlüsseln. Beide Optionen verschlüsseln den privaten Schlüssel, der für den Zertifikatsimport oder die Einfügen-Option erforderlich ist.
Hinweis: Wenn Sie sich für die Nummer 2 oben, "Download Certificate Signing Request" (Zertifikatsanforderung herunterladen) entschieden haben und das Zertifikat von einer Zertifizierungsstelle signiert haben, müssen Sie das signierte Zertifikat zurück an die ESA importieren, aus der das Zertifikat vor dem Speichern der Konfigurationsdatei erstellt wurde, um eine Kopie des Zertifikats und des privaten Schlüssels zu erstellen. Der Import kann erfolgen, indem Sie auf den Zertifikatsnamen in der ESA-GUI klicken und die Option "Signiertes Zertifikat hochladen" verwenden.
Für alle Services kann ein einziges Zertifikat verwendet werden, oder es kann ein individuelles Zertifikat für jeden der vier Services verwendet werden:
Melden Sie sich auf dem SMA über die CLI an, und führen Sie die folgenden Schritte aus:
Hinweis: Beenden Sie den Befehl certconfig nicht mit Strg+C, da Ihre Änderungen sofort abgebrochen werden.
mysma.local> certconfig
Currently using the demo certificate/key for receiving, delivery, HTTPS management access, and LDAPS.
Choose the operation you want to perform:
- SETUP - Configure security certificates and keys.
[]> setup
Do you want to use one certificate/key for receiving, delivery, HTTPS management access, and LDAPS? [Y]> y
paste cert in PEM format (end with '.'):
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
.
paste key in PEM format (end with '.'):
-----BEGIN PRIVATE KEY-----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-----END PRIVATE KEY-----
.
Do you want to add an intermediate certificate? [N]> n
Currently using one certificate/key for receiving, delivery, HTTPS management access, and LDAPS.
Choose the operation you want to perform:
- SETUP - Configure security certificates and keys.
- PRINT - Display configured certificates/keys.
- CLEAR - Clear configured certificates/keys.
[]>
mysma.local> commit
Please enter some comments describing your changes:
[]> Certificate installation
Changes committed: Fri Nov 10 11:46:07 2017 EST