Ce document explique comment obtenir un certificat Cryptons et l'installer sur Cisco Business Dashboard à l'aide de l'interface de ligne de commande (CLI). Pour obtenir des informations générales sur la gestion des certificats, consultez l'article Gérer les certificats sur le tableau de bord Cisco Business.
Let’s Encrypt est une autorité de certification qui fournit gratuitement des certificats SSL de validation de domaine (DV) au public à l’aide d’un processus automatisé. Le chiffrement fournit un mécanisme facilement accessible pour obtenir des certificats signés pour les serveurs Web, donnant à l'utilisateur final la certitude qu'il accède au service approprié. Pour plus d’informations sur Let’s Encrypt, visitez le site Web Let’s Encrypt.
L'utilisation de certificats Chiffrons avec Cisco Business Dashboard est relativement simple. Bien que le tableau de bord Cisco Business présente certaines exigences spécifiques pour l'installation des certificats, au-delà de la simple mise à disposition du certificat au serveur Web, il est toujours possible d'automatiser l'émission et l'installation du certificat à l'aide des outils de ligne de commande fournis.
Pour émettre et renouveler automatiquement des certificats, le serveur Web du tableau de bord doit être accessible depuis Internet. Si ce n'est pas le cas, un certificat peut être facilement obtenu à l'aide d'un processus manuel, puis installé à l'aide des outils de ligne de commande. Le reste de ce document passe en revue le processus d'émission d'un certificat et de son installation dans le tableau de bord.
Si le serveur Web du tableau de bord est accessible depuis Internet sur les ports standard TCP/80 et TCP/443, il est possible d'automatiser la gestion des certificats et le processus d'installation. Pour plus d'informations, découvrez Encrypt for Cisco Business Dashboard.
La première étape consiste à obtenir un logiciel qui utilise le certificat de protocole ACME. Dans cet exemple, nous utilisons le client certbot, mais il existe de nombreuses autres options disponibles.
Pour obtenir le client certbot, utilisez le tableau de bord ou un autre hôte exécutant un système d'exploitation de type Unix (par exemple Linux, macOS) et suivez les instructions du client certbot pour installer le client. Dans les menus déroulants de cette page, sélectionnez Aucun des éléments ci-dessus pour le logiciel et votre système d'exploitation préféré pour le système.
Il est important de noter que dans cet article, les sections bleues sont des invites et des sorties de CLI. Le texte blanc répertorie les commandes. Les commandes de couleur verte, notamment dashboard.example.com, pnpserver.example.com et user@example.com doivent être remplacées par des noms DNS appropriés à votre environnement.
Pour installer le client certbot sur le serveur Cisco Business Dashboard, utilisez les commandes suivantes :
cbd :~$sudo apt update cbd :~$sudo apt install software-properties-common cbd :~$sudo add-apt-storage ppa : certbot/certbot cbd :~$sudo apt update cbd :~$sudo apt install certbotCréez un répertoire de travail contenant tous les fichiers associés au certificat. Notez que ces fichiers incluent des informations sensibles telles que la clé privée du certificat et les détails du compte pour le service Chiffrement. Bien que le client certbot crée des fichiers avec des autorisations suffisamment restrictives, vous devez vous assurer que l'hôte et le compte utilisés sont restreints pour l'accès uniquement au personnel autorisé.
Pour créer le répertoire dans le tableau de bord, saisissez les commandes suivantes :
cbd :~$ mkdir certbot cbd :~/certbot $cd certbotDemandez un certificat à l'aide de la commande suivante :
cbd :~/certbot$certbot certonly —Manual —preference-challenge dns -d dashboard.example.com -d pnpserver.example.comCette commande demande au service Chiffrer de valider la propriété des noms d'hôte fournis en vous invitant à créer des enregistrements DNS TXT pour chacun des noms répertoriés. Une fois les enregistrements TXT créés, le service Let's Encrypt confirme l'existence des enregistrements, puis émet le certificat. Enfin, le certificat est appliqué au tableau de bord à l'aide de l'utilitaire cisco-business-dashboard.
Les paramètres de la commande sont requis pour les raisons suivantes :
certonly | Demandez un certificat et téléchargez les fichiers. N'essayez pas de les installer. Dans le cas de Cisco Business Dashboard, le certificat n'est pas seulement utilisé par le serveur Web, mais également par le service PnP et d'autres fonctions. Par conséquent, le client certbot ne peut pas installer le certificat automatiquement. |
—manuel | N'essayez pas de vous authentifier automatiquement avec le service Chiffrer. Travailler de manière interactive avec l'utilisateur pour s'authentifier. |
—best-challenge dns | Authentifier à l'aide des enregistrements DNS TXT. |
-d tableau de bord.exemple.com -d pnpserver.exemple.com |
Les noms de domaine complet qui doivent être inclus dans le certificat. Le prénom répertorié sera inclus dans le champ Common Name du certificat et tous les noms seront répertoriés dans le champ Subject-Alt-Name. Le nom pnpserver.<domaine> est un nom spécial utilisé par la fonctionnalité Plug-and-Play réseau lors de la détection DNS. Pour plus d'informations, reportez-vous au Guide d'administration du tableau de bord Cisco Business Dashboard. |
—log-dir . —config-dir . —rép_travail . |
Utilisez le répertoire actuel pour tous les fichiers de travail créés au cours du processus. |
—“ de combiné de déploiement... ” | Utilisez l'utilitaire de ligne de commande cisco-business-dashboard pour prendre la clé privée et la chaîne de certificats reçus du service Chiffrer et les charger dans l'application de tableau de bord de la même manière que si les fichiers étaient téléchargés via l'interface utilisateur du tableau de bord. Le certificat racine qui ancre la chaîne de certificats est également ajouté au fichier de certificat ici. Cela est nécessaire pour certaines plates-formes déployées à l'aide de Network Plug and Play. |
-cat <fichier de certificat complet> /etc/ssl/certs/DST_Root_CA_X3.pem >/tmp/cbdchain.pem
cisco-business-dashboard importcert -t pem -k <fichier de clé privée> -c /tmp/cbdchain.pem
Passez en revue le processus de création du certificat en suivant les instructions générées par le client certbot :
cbd :~/certbot$certbot certonly —Manual —preference-challenge dns -d dashboard.example.com -d pnpserver.example.comEntrez l'adresse e-mail ou C pour annuler.
Saisissez l'adresse e-mail (utilisée pour les avis de renouvellement et de sécurité urgents) (saisissez 'c' pour annuler) : user@example.comEntrez A pour accepter ou C pour annuler.
Veuillez lire les conditions d'utilisation à l'adresseEntrez Y pour Oui ou N pour Non.
Seriez-vous prêt à partager votre adresse e-mail avec Electronic Frontier ?Entrez Y pour Oui ou N pour Non.
NOTE: L'adresse IP de cet ordinateur sera enregistrée publiquement comme ayant demandé cetteUn enregistrement DNS TXT pour valider la propriété du nom d'hôte dashboard.example.com doit être créé dans l'infrastructure DNS. Les étapes requises pour ce faire ne sont pas couvertes par ce document et dépendront du fournisseur DNS utilisé. Une fois créé, vérifiez que l'enregistrement est disponible à l'aide d'un outil de requête DNS tel que Dig.
Le processus de contestation DNS peut être automatisé pour certains fournisseurs DNS. Voir Plugins DNS pour plus de détails.
Appuyez sur Entrée sur votre clavier.
Avant de continuer, vérifiez que l'enregistrement est déployé.Vous recevrez une sortie CLI similaire. Créer et vérifier des enregistrements TXT supplémentaires pour chaque nom à inclure dans le certificat. Répétez l'étape 9 pour chaque nom spécifié dans la commande certbot.
Appuyez sur Entrée sur votre clavier.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -Le certificat a été émis et se trouve dans le sous-répertoire live du système de fichiers :
En attente de vérification...Entrez les commandes suivantes :
cbd :~/certbot$cd live/dashboard.example.com/ cbd :~/certbot/live/dashboard.example.com$lsLe répertoire contenant les certificats a des autorisations restreintes, de sorte que seul l'utilisateur cisco peut afficher les fichiers. Le fichier privkey.pem, en particulier, est sensible et l'accès à ce fichier doit être limité au personnel autorisé uniquement.
Le tableau de bord doit maintenant être exécuté avec le nouveau certificat. Si vous ouvrez l'interface utilisateur du tableau de bord dans un navigateur Web en entrant l'un des noms spécifiés lors de la création du certificat dans la barre d'adresses, le navigateur Web doit indiquer que la connexion est sécurisée et fiable.
Veuillez noter que les certificats délivrés par Let's Encrypt ont une durée de vie relativement courte - actuellement 90 jours. Pour vous assurer que le certificat reste valide, vous devez répéter le processus décrit ci-dessus avant que les 90 jours ne soient écoulés.
Pour plus d'informations sur l'utilisation du client certbot, consultez la page de documentation certbot.