Introduction
Ce document décrit les informations requises concernant l'expiration des certificats d'authentification dans le cloud privé Cisco Secure Endpoint exécutant les versions 3.1.0 à 4.1.0 avec une installation d'origine d'il y a 4 ans (2020).
Remarque : l'expiration de ces certificats varie en fonction de la date de configuration de votre appliance.
Détails techniques
Versions concernées : le cloud privé Cisco Secure Endpoint exécutant les versions 3.1.0 à 4.1.0 avec une installation d'origine d'il y a 4 ans.
À partir de mai 2024, les certificats d'authentification sur le cloud privé Secure Endpoint exécutant les versions 3.1.0 à 4.1.0 avec une installation d'origine d'il y a 4 ans expireront. Cela entraînera une interruption de service. Vous recevrez les avertissements suivants dans la console d'administration avant l'expiration des certificats :
Avertissement système 2024-02-12 00:05:07 +0000 Le certificat audit.crt expirera dans 3 mois.
Avertissement système 2024-02-12 00:05:07 +0000 Le certificat refresh_token.crt expirera dans 3 mois.
Avertissement système 2024-02-12 00:05:07 +0000 Certificat jwt.crt expirera dans 3 mois.
Avertissement système 2024-02-12 00:05:06 +0000 Le certificat saml.crt expirera dans 3 mois.
Vous pouvez vérifier la date d'expiration de ces certificats à l'aide d'une commande de ligne de commande sur SSH comme indiqué ci-dessous :
[root@fireamp certs]# /usr/bin/openssl x509 -text -noout -in /opt/fire/etc/ssl/certs/refresh_token.crt
Certificat:
Données :
Version : 3 (0x2)
Numéro de série:
ee:ea:9f:f9:88:09:38:31:0b:90:bb:b5:1b:29:e3:6b
Algorithme de signature : sha256WithRSAEncryption
Émetteur : C=US, O=Sourcefire, O=Immunet, OU=PrivateCloud Appliance, CN=refresh-token
Validité
Pas avant : Sep 28 00:52:02 2022 GMT
Pas après : Sep 27 00:52:02 2026 GMT
Objet : C=US, O=Sourcefire, O=Immunet, OU=PrivateCloud Appliance, CN=refresh-token
Lors de la mise à jour vers le cloud privé Secure Endpoint 4.2.0, les certificats suivants seront renouvelés :
- audit.crt : signatures des enregistrements d'audit
- refresh_token.crt : gère la communication avec le service de gestion des identités
- jwt.crt : permet la communication croisée entre les services
- saml.crt - Signes des réponses SAML
Incidence
Si les certificats ne sont pas mis à jour avant leur expiration, l'accès à la console Administration et à la console Secure Endpoint sera perdu. Il est donc essentiel que l'appliance soit mise à jour avant l'expiration des certificats en mai 2024.
Solution
Pour mettre à jour les certificats, l'appliance de cloud privé doit être mise à jour vers au moins la version 4.2.0. Une mise à jour peut être lancée à partir de la ligne de commande sur SSH ou de l'interface utilisateur de la console d'administration.
Conseil : avant de commencer, lisez le Guide de l'utilisateur du portail d'administration et des notes de version du cloud privé Secure Endpoint, qui est affiché au bas de ce document.
Attention : avant de mettre à jour l'appliance vers la version 4.2.0, le contenu doit être mis à jour vers une version récente postérieure à février 2024. Reportez-vous aux notes de version liées dans ce document.
À partir du portail d'administration :
- Accédez à Opérations > Mettre à jour le périphérique
- Sélectionner Vérifier/Télécharger les mises à jour
- Une fois la mise à jour téléchargée, sélectionnez Update Software et cliquez sur OK pour confirmer.
À partir de la ligne de commande via SSH :
- Exécutez la commande amp-ctl update-check.
- Une fois la mise à jour téléchargée, exécutez la commande amp-ctl update.
Vous pouvez vérifier que les certificats ont été correctement mis à jour en suivant les instructions répertoriées dans la section Détails techniques de ce document.
Remarque : si l'appliance ne peut pas être mise à jour en raison d'une situation urgente, contactez le TAC Cisco ici.
Notes de version du cloud privé Secure Endpoint : https://docs.amp.cisco.com/Private%20Cloud%20Release%20Notes.pdf
Guide de l'utilisateur du portail Secure Endpoint Private Cloud Administration : https://docs.amp.cisco.com/AMPPrivateCloudAdminGuide-latest.pdf