La documentazione per questo prodotto è stata redatta cercando di utilizzare un linguaggio senza pregiudizi. Ai fini di questa documentazione, per linguaggio senza di pregiudizi si intende un linguaggio che non implica discriminazioni basate su età, disabilità, genere, identità razziale, identità etnica, orientamento sessuale, status socioeconomico e intersezionalità. Le eventuali eccezioni possono dipendere dal linguaggio codificato nelle interfacce utente del software del prodotto, dal linguaggio utilizzato nella documentazione RFP o dal linguaggio utilizzato in prodotti di terze parti a cui si fa riferimento. Scopri di più sul modo in cui Cisco utilizza il linguaggio inclusivo.
Cisco ha tradotto questo documento utilizzando una combinazione di tecnologie automatiche e umane per offrire ai nostri utenti in tutto il mondo contenuti di supporto nella propria lingua. Si noti che anche la migliore traduzione automatica non sarà mai accurata come quella fornita da un traduttore professionista. Cisco Systems, Inc. non si assume alcuna responsabilità per l’accuratezza di queste traduzioni e consiglia di consultare sempre il documento originale in inglese (disponibile al link fornito).
In questo documento viene descritto come installare, considerare attendibili e rinnovare certificati in un FTD gestito da FMC.
Cisco raccomanda la conoscenza dei seguenti argomenti:
Le informazioni fornite in questo documento si basano sulle seguenti versioni software e hardware:
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
In questo documento viene descritto come installare, considerare attendibili e rinnovare certificati autofirmati e certificati firmati da un'Autorità di certificazione (CA) di terze parti o da una CA interna su un Firepower Threat Defense (FTD) gestito da Firepower Management Center (FMC).
1. Passare a Dispositivi > Certificati, quindi fare clic su Aggiungi come mostrato nell'immagine.
2. Selezionare il dispositivo e il certificato viene aggiunto nel menu a discesa Device*. Quindi fate clic sul simbolo verde + come mostrato nell'immagine.
3. Specificare un nome per il trust point e nella scheda Informazioni CA selezionare Tipo di registrazione: Certificato autofirmato come mostrato nell'immagine.
4. Nella scheda Parametri certificato, inserire un nome comune per il certificato. Deve corrispondere all'FQDN o all'indirizzo IP del servizio per il quale viene utilizzato il certificato, come mostrato nell'immagine.
5. (Facoltativo) Nella scheda Chiave è possibile specificare il tipo, il nome e le dimensioni della chiave privata utilizzata per il certificato. Per impostazione predefinita, la chiave utilizza una chiave RSA con il nome <Default-RSA-Key> e una dimensione di 2048; tuttavia, si consiglia di utilizzare un nome univoco per ciascun certificato, in modo che non utilizzi la stessa coppia di chiavi pubblica/privata mostrata nell'immagine.
6. Al termine, fare clic su Save (Salva), quindi su Add (Aggiungi), come mostrato nell'immagine.
7. Una volta completato, il certificato autofirmato viene visualizzato nell'immagine.
1. Passare a Dispositivi > Certificati, quindi fare clic su Aggiungi come mostrato nell'immagine.
2. Selezionare il dispositivo a cui viene aggiunto il certificato nell'elenco a discesa Device*, quindi fare clic sul simbolo verde + come mostrato nell'immagine.
3. Specificare un Nome per il trust point e nella scheda Informazioni CA selezionare Tipo di iscrizione: Manuale. Immettere il certificato in formato pem della CA utilizzata per firmare il certificato di identità. Se il certificato non è disponibile o non è noto, aggiungere un certificato CA come segnaposto e, dopo il rilascio del certificato di identità, ripetere questo passaggio per aggiungere la CA emittente effettiva, come mostrato nell'immagine.
4. Nella scheda Parametri certificato, inserire un nome comune per il certificato. Deve corrispondere all'FQDN o all'indirizzo IP del servizio per il quale viene utilizzato il certificato, come mostrato nell'immagine.
5. (Facoltativo) Nella scheda Chiave è possibile specificare facoltativamente il tipo, il nome e le dimensioni della chiave privata utilizzata per il certificato. Per impostazione predefinita, la chiave utilizza una chiave RSA con il nome <Default-RSA-Key> e una dimensione di 2048; tuttavia, si consiglia di utilizzare un nome univoco per ciascun certificato in modo che non utilizzi la stessa coppia di chiavi pubblica/privata mostrata nell'immagine.
6. (Facoltativo) Nella scheda Revoca, la revoca dell'elenco di revoche di certificati (CRL) o del protocollo di stato del certificato in linea (OCSP) è selezionata e può essere configurata. Per impostazione predefinita, nessuno dei due è selezionato come mostrato nell'immagine.
7. Al termine, fare clic su Save (Salva), quindi su Add (Aggiungi), come mostrato nell'immagine.
8. Dopo l'elaborazione della richiesta, in FMC viene visualizzata l'opzione per l'aggiunta di un certificato di identità. Fare clic sul pulsante ID come mostrato nell'immagine.
9. Viene visualizzata una finestra che informa che è stato generato un CSR. Fare clic su Yes (Sì) come illustrato nell'immagine.
10. Successivamente, viene generato un CSR che può essere copiato e inviato a una CA. Una volta firmato il CSR, viene fornito un certificato di identità. Individuare il certificato di identità fornito e selezionarlo, quindi fare clic su Importa come mostrato nell'immagine.
11. Una volta completato, il certificato manuale viene visualizzato come nell'immagine.
1. Per installare un file PKCS12 ricevuto o creato, passare a Dispositivi > Certificati, quindi fare clic su Aggiungi come mostrato nell'immagine.
2. Selezionare il dispositivo a cui viene aggiunto il certificato nell'elenco a discesa Device*, quindi fare clic sul simbolo verde + come mostrato nell'immagine.
3. Specificare un nome per il trust point e nella scheda Informazioni CA selezionare Tipo di registrazione: file PKCS12. Individuare il file PKCS12 creato e selezionarlo. Immettere il passcode utilizzato per la creazione del PKCS12, come illustrato nell'immagine.
4. (Facoltativo) Le schede Parametri certificato e Chiave sono disattivate in quanto sono già state create con PKCS12. È tuttavia possibile modificare la scheda Revoca per abilitare il controllo delle revoche di CRL e/o OCSP. Per impostazione predefinita, nessuno dei due controlli è selezionato come mostrato nell'immagine.
5. Al termine, fare clic su Save (Salva), quindi su Add (Aggiungi) in questa finestra, come mostrato nell'immagine.
6. Al termine, il certificato PKCS12 viene visualizzato come illustrato nell'immagine.
1. Scegliere il pulsante Registra nuovamente certificato come illustrato nell'immagine.
2. Viene visualizzata una finestra in cui viene richiesto di rimuovere e sostituire il certificato autofirmato. Fare clic su Yes (Sì) come illustrato nell'immagine.
3. Viene eseguito il push di un documento autofirmato rinnovato nell'FTD. È possibile verificare questa condizione facendo clic sul pulsante ID e selezionando l'opzione Valid time (Ora valida).
1. Scegliere il pulsante Registra nuovamente certificato come illustrato nell'immagine.
2. Viene visualizzata una finestra in cui viene richiesto di generare una richiesta di firma del certificato. Fare clic su Yes (Sì) come illustrato nell'immagine.
3. In questa finestra viene generato un CSR che può essere copiato e inviato alla stessa CA che ha firmato il certificato di identità in precedenza. Una volta firmato il CSR, viene fornito il certificato di identità rinnovato. Individuare il certificato di identità fornito e selezionarlo, quindi fare clic su Importa come mostrato nell'immagine.
4. Un certificato manuale rinnovato viene inviato all'FTD. È possibile verificare questa condizione facendo clic sul pulsante ID e selezionando l'opzione Valid time (Ora valida).
Se si fa clic sul pulsante Registra di nuovo certificato, il certificato non viene rinnovato. Per rinnovare un PKCS12, è necessario creare e caricare un nuovo file PKCS12 utilizzando i metodi menzionati in precedenza.
1. Con l'utilizzo di OpenSSL o di un'applicazione simile, generare una chiave privata e una richiesta di firma del certificato (CSR). Nell'esempio vengono mostrate una chiave RSA a 2048 bit denominata private.key e una CSR denominata ftd1.csr creata in OpenSSL:
openssl req -new -newkey rsa:2048 -nodes -keyout private.key -out ftd1.csr Generating a 2048 bit RSA private key ..........................................+++ ..................................................................................+++ written to a new private key to 'private.key' ----- You are about to be asked to enter information that is incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there is be a default value, If you enter '.', the field is left blank. ----- Country Name (2 letter code) [AU]:. State or Province Name (full name) [Some-State]:. Locality Name (eg, city) []:. Organization Name (eg, company) [Internet Widgits Pty Ltd]:Cisco Systems Organizational Unit Name (eg, section) []:TAC Common Name (e.g. server FQDN or YOUR name) []:ftd1.example.com Email Address []:. Please enter these'extra'attributes to be sent with your certificate request A challenge password []: An optional company name []:
2. Copiare il CSR generato e inviarlo a una CA. Una volta firmato il CSR, viene fornito un certificato di identità. In genere vengono forniti anche i certificati CA. Per creare un PKCS12, eseguire uno dei seguenti comandi in OpenSSL:
Per includere solo il certificato CA rilasciato all'interno di PKCS12, utilizzare questo comando:
openssl pkcs12 -export -out ftd.pfx -in ftd.crt -inkey private.key -certfile ca.crt Enter Export Password: ***** Verifying - Enter Export Password: *****
Se il certificato fa parte di una catena con una CA radice e una o più CA intermedie, è possibile utilizzare questo comando per aggiungere la catena completa in PKCS12:
openssl pkcs12 -export -out ftd.pfx -in ftd.crt -inkey private.key -chain -CAfile cachain.pem Enter Export Password: ***** Verifying - Enter Export Password: *****
Se viene restituito un file PKCS7 (.p7b, .p7c), questi comandi possono essere utilizzati anche per creare PKCS12. Se il p7b è in formato der, assicurarsi di aggiungere -informar der agli argomenti, altrimenti non includerlo:
openssl pkcs7 -in ftd.p7b -inform der -print_certs -out ftdpem.crt openssl pkcs12 -export -in ftdpem.crt -inkey private.key -out ftd.pfx Enter Export Password: ***** Verifying - Enter Export Password: *****
Fare riferimento a questa sezione per verificare che la configurazione funzioni correttamente.
In FMC, selezionare Dispositivi > Certificati. Per il trust point appropriato, fare clic sulla CA o sull'ID per visualizzare ulteriori dettagli sul certificato, come mostrato nell'immagine.
Verificare il certificato CA come mostrato nell'immagine.
Verificare il certificato di identità come mostrato nell'immagine.
SSH sull'FTD e immettere il comando show crypto ca certificate.
> show crypto ca certificates Certificate Status: Available Certificate Serial Number: 6fc1d90700df29ae Certificate Usage: General Purpose Public Key Type: RSA (2048 bits) Signature Algorithm: SHA256 with RSA Encryption Issuer Name: cn=VPN Root CA o=Cisco Systems TAC Subject Name: cn=ftd1.example.com ou=TAC o=Cisco Systems Validity Date: start date: 15:47:00 UTC Apr 8 2020 end date: 15:47:00 UTC Apr 8 2021 Storage: config Associated Trustpoints: FTD-1-PKCS12 CA Certificate Status: Available Certificate Serial Number: 420452ff0a090e28 Certificate Usage: General Purpose Public Key Type: RSA (4096 bits) Signature Algorithm: SHA256 with RSA Encryption Issuer Name: cn=VPN Root CA o=Cisco Systems TAC Subject Name: cn=VPN Root CA o=Cisco Systems TAC Validity Date: start date: 23:16:00 UTC Apr 5 2020 end date: 23:16:00 UTC Apr 5 2030 Storage: config Associated Trustpoints: FTD-1-PKCS12
In questa sezione vengono fornite informazioni utili per risolvere i problemi di configurazione.
I debug possono essere eseguiti dalla CLI di diagnostica dopo la connessione dell'FTD tramite SSH in caso di errore nell'installazione di un certificato SSL:
debug crypto ca 14
Nelle versioni precedenti di FTD, questi debug sono disponibili e consigliati per la risoluzione dei problemi:
debug crypto ca 255
debug crypto ca message 255
debug crypto ca transaction 255
Dopo l'importazione del certificato di identità emesso, visualizzare comunque il messaggio "Importazione certificato di identità obbligatoria".
Ciò può verificarsi a causa di due problemi distinti:
1. Il certificato CA emittente non è stato aggiunto durante la registrazione manuale
Quando il certificato di identità viene importato, viene confrontato con il certificato CA aggiunto nella scheda Informazioni CA alla registrazione manuale. A volte gli amministratori di rete non dispongono del certificato CA per la CA utilizzata per firmare il certificato di identità. In questo caso, è necessario aggiungere un certificato CA segnaposto quando si esegue la registrazione manuale. Una volta rilasciato il certificato di identità e fornito il certificato CA, è possibile eseguire una nuova registrazione manuale con il certificato CA corretto. Quando si esegue di nuovo la procedura guidata di registrazione manuale, assicurarsi di specificare per la coppia di chiavi lo stesso nome e le stesse dimensioni della registrazione manuale originale. Al termine, invece di inoltrare nuovamente il CSR alla CA, è possibile importare il certificato di identità rilasciato in precedenza nel trust point appena creato con il certificato CA corretto.
Per verificare se lo stesso certificato CA è stato applicato durante la registrazione manuale, fare clic sul pulsante CA come specificato nella sezione Verifica oppure controllare l'output di show crypto ca certificates. Campi quali Rilasciato a e Numero di serie possono essere confrontati con i campi nel certificato CA fornito dall'autorità di certificazione.
2. La coppia di chiavi nel trust point creato è diversa da quella utilizzata quando viene creato il CSR per il certificato rilasciato.
Con la registrazione manuale, quando vengono generati la coppia di chiavi e il CSR, la chiave pubblica viene aggiunta al CSR in modo che possa essere inclusa nel certificato di identità rilasciato. Se per qualche motivo la coppia di chiavi sull'FTD viene modificata o il certificato di identità rilasciato include una chiave pubblica diversa, l'FTD non installa il certificato di identità rilasciato. Per verificare se questa condizione si è verificata, sono disponibili due test diversi:
In OpenSSL, è possibile eseguire questi comandi per confrontare la chiave pubblica nel CSR con la chiave pubblica nel certificato emesso:
openssl req -noout -modulus -in ftd.csr Modulus=8A2E53FF7786A8A3A922EE5299574CCDCEEBC096341F194A4018BCE9E38A7244DBEA2759F1897BE7C489C484749C4DE13D42B34F5A2051F6E
0FDFD5783DB0F27256900AE69F3A84C217FCA5C6B4334A8B7B4E8CD85E749C1C7F5793EF0D199A229E7C5471C963B8AF3A49EB98B9EDBFDDE92B5DEB7
81941B3706A24F6626746E5C9237D9C00B2FF36FD45E8E9A92A3DE43EC91E8D80642F655D98293C6CA236FB177E4C3440C8DA4C2BEC019A3F024D94AE
C7CADC06019E1CC763D51EC6FF1E277C68983F6C4CE1B826CBE721A3C7198234486A1BF9C20D10E047C8D39FA85627178F72E4BA11F8D5ACF950F9164
B966DA10BF24771CFE55327C5A14B96235E9 openssl x509 -noout -modulus -in id.crt Modulus=8A2E53FF7786A8A3A922EE5299574CCDCEEBC096341F194A4018BCE9E38A7244DBEA2759F1897BE7C489C484749C4DE13D42B34F5A2051F6E
0FDFD5783DB0F27256900AE69F3A84C217FCA5C6B4334A8B7B4E8CD85E749C1C7F5793EF0D199A229E7C5471C963B8AF3A49EB98B9EDBFDDE92B5DEB7
81941B3706A24F6626746E5C9237D9C00B2FF36FD45E8E9A92A3DE43EC91E8D80642F655D98293C6CA236FB177E4C3440C8DA4C2BEC019A3F024D94AE
C7CADC06019E1CC763D51EC6FF1E277C68983F6C4CE1B826CBE721A3C7198234486A1BF9C20D10E047C8D39FA85627178F72E4BA11F8D5ACF950F9164
B966DA10BF24771CFE55327C5A14B96235E9
In alternativa, il valore della chiave pubblica sull'FTD può anche essere confrontato con la chiave pubblica all'interno del certificato di identità rilasciato. Si noti che i primi caratteri del certificato non corrispondono a quelli nell'output FTD a causa della spaziatura interna:
Certificato di identità rilasciato aperto nel PC Windows:
Output chiave pubblica estratto dal certificato di identità:
3082010a02820101008a2e53ff7786a8a3a922ee5299574ccdceebc096341f194a4018bce9e38a7244dbea2759f1897be7c489c484749c4de13d42b34f5a2051 f6e0fdfd5783db0f27256900ae69f3a84c217fca5c6b4334a8b7b4e8cd85e749c1c7f5793ef0d199a229e7c5471c963b8af3a49eb98b9edbfdde92b5deb78194 1b3706a24f6626746e5c9237d9c00b2ff36fd45e8e9a92a3de43ec91e8d80642f655d98293c6ca236fb177e4c3440c8da4c2bec019a3f024d94aec7cadc06019 e1cc763d51ec6ff1e277c68983f6c4ce1b826cbe721a3c7198234486a1bf9c20d10e047c8d39fa85627178f72e4ba11f8d5acf950f9164b966da10bf24771cfe 55327c5a14b96235e90203010001
Mostra l'output della chiave crittografica mypubkey rsa dal FTD. Al momento dell'iscrizione manuale, per creare il CSR è stata utilizzata la <Default-RSA-Key>. La sezione in grassetto corrisponde all'output della chiave pubblica estratto dal certificato di identità.
> show crypto key mypubkey rsa Key pair was generated at: 16:58:44 UTC Jan 25 2019 Key name: <Default-RSA-Key> Usage: General Purpose Key Modulus Size (bits): 2048 Storage: config Key Data: 30820122 300d0609 2a864886 f70d0101 01050003 82010f00 3082010a 02820101 008a2e53 ff7786a8 a3a922ee 5299574c cdceebc0 96341f19 4a4018bc e9e38a72 44dbea27 59f1897b e7c489c4 84749c4d e13d42b3 4f5a2051 f6e0fdfd 5783db0f 27256900 ae69f3a8 4c217fca 5c6b4334 a8b7b4e8 cd85e749 c1c7f579 3ef0d199 a229e7c5 471c963b 8af3a49e b98b9edb fdde92b5 deb78194 1b3706a2 4f662674 6e5c9237 d9c00b2f f36fd45e 8e9a92a3 de43ec91 e8d80642 f655d982 93c6ca23 6fb177e4 c3440c8d a4c2bec0 19a3f024 d94aec7c adc06019 e1cc763d 51ec6ff1 e277c689 83f6c4ce 1b826cbe 721a3c71 98234486 a1bf9c20 d10e047c 8d39fa85 627178f7 2e4ba11f 8d5acf95 0f9164b9 66da10bf 24771cfe 55327c5a 14b96235 e9020301 0001
X rossa accanto a CA in FMC
Questa situazione può verificarsi con la registrazione PKCS12 perché il certificato CA non è incluso nel pacchetto PKCS12.
Per risolvere il problema, è necessario aggiungere il certificato CA a PKCS12.
Utilizzare questi comandi per estrarre il certificato di identità e la chiave privata. La password utilizzata al momento della creazione di PKCS12 e la chiave privata protetta sono necessarie:
openssl pkcs12 -info -in test.p12 Enter Import Password: [pkcs12 pass phrase here] MAC Iteration 1 MAC verified OK PKCS7 Encrypted data: pbeWithSHA1And40BitRC2-CBC, Iteration 2048 Certificate bag Bag Attributes friendlyName: Test localKeyID: 76 8F D1 75 F0 69 FA E6 2F CF D3 A6 83 48 01 C4 63 F4 9B F2 subject=/CN=ftd1.example.com issuer=/O=Cisco Systems TAC/CN=VPN Intermediate CA -----BEGIN CERTIFICATE----- MIIC+TCCAeGgAwIBAgIIAUIM3+3IMhIwDQYJKoZIhvcNAQELBQAwOjEaMBgGA1UE ChMRQ2lzY28gU3lzdGVtcyBUQUMxHDAaBgNVBAMTE1ZQTiBJbnRlcm1lZGlhdGUg Q0EwHhcNMjAwNDA4MTY1ODAwWhcNMjEwNDA1MjMyOTAwWjAbMRkwFwYDVQQDExBm dGQxLmV4YW1wbGUuY29tMIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA 043eLVPl8K0jnYfHCBZuFUYrXTTB28Z1ouIJ5yyrDzCN781GFrHb/wCczRx/jW4n pF9q2z7FHr5bQCI4oSUSX40UQfr0/u0K5riI1uZumPUx1Vp1zVkYuqDd/i1r0+0j PyS7BmyGfV7aebYWZnr8R9ebDsnC2U3nKjP5RaE/wNdVGTS/180HlrIjMpcFMXps LwxdxiEz0hCMnDm9RC+7uWZQdlwZ9oNANCbQC0px/Zikj9Dz7ORhhbzBTeUNKD3p sN3VqdDPvGZHFGlPCnhKYyZ79+6p+CHC8X8BFjuTJYoo1l6uGgiB4Jz2Y9ZeFSQz Q11IH3v+xKMJnv6IkZLuvwIDAQABoyIwIDAeBglghkgBhvhCAQ0EERYPeGNhIGNl cnRpZmljYXRlMA0GCSqGSIb3DQEBCwUAA4IBAQCV/MgshWxXtwpwmMF/6KqEj8nB SljbfzlzNuPV/LLMSnxMLDo6+LB8tizNR+ao9dGATRyY54taRI27W+gLneCbQAux 9amxXuhpxP5EOhnk+tsYS9eriAKpHuS1Y/2uwN92fHIbh3HEXPO1HBJueI8PH3ZK 4lrPKA9oIQPUW/uueHEF+xCbG4xCLi5HOGeHX+FTigGNqazaX5GM4RBUa4bk8jks Ig53twvop71wE53COTH0EkSRCsVCw5mdJsd9BUZHjguhpw8Giv7Z36qWv18I/Owf RhLhtsgenc25udglvv9Sy5xK53a5Ieg8biRpWL9tIjgUgjxYZwtyVeHi32S7 -----END CERTIFICATE----- PKCS7 Data Shrouded Keybag: pbeWithSHA1And3-KeyTripleDES-CBC, Iteration 2048 Bag Attributes friendlyName: Test localKeyID: 76 8F D1 75 F0 69 FA E6 2F CF D3 A6 83 48 01 C4 63 F4 9B F2 Key Attributes: <No Attributes> Enter PEM pass phrase: [private-key pass phrase here] Verifying - Enter PEM pass phrase: [private-key pass phrase here] -----BEGIN ENCRYPTED PRIVATE KEY----- MIIFDjBABgkqhkiG9w0BBQ0wMzAbBgkqhkiG9w0BBQwwDgQIlKyWXk8cgTMCAggA MBQGCCqGSIb3DQMHBAgGmOqRXh/dcwSCBMiF7BpgJNIpHdU5Zorn1jm3pmsI/XkJ MRHc1Reel0ziSLCZ0STr84JFQxNpbThXLhsHC9WhpPy5sNXIvXS7Gu+U10/VlNSA rWlX6SPftAYiFq5QXyEutSHdZZwgQIqpj97seu3Px0agvIObW1Lo8or5lSydnMjp Ptv5OKo95BShWWYcqkTAia4ZKxytyIc/mIu5m72LucOFmoRBO5JZu1avWXjbCAA+ k2ebkblFT0YRQT1Z4tZHSqX1LFPZe170NZEUg7rIcWAk1Yw7XNUPhOn6FHL/ieIZ IhvIfj+1gQKeovHkSKuwzb24Zx0exkhafPsgp0PMAPxBnQ/Cxh7Dq2dh1FD8P15E Gnh8r3l903AlkPMBkMdxOqlpzo2naIy2KGrUnOSHajVWcLr9dTPWIDyjdn95YoeS IUE7Ma00pjJcO2FNBwyNxRrYt+4hp3aJt0ZW83FHiSlB5UIzGrBMAgKJc2Hb2RTV 9gxZGve1cRcolLeJRYoK9+PeZ7t17xzLSg5wad4R/ZPKUwTBUaShn0wHzridF8Zn FO6XvBDSyuXVSpkxwAdlTwxq62tUnLIkyRXo2CSz8z8W29UXmFO4o3G67n28//LJ Ku8wj1jeqlvFgXSQiWLADNhIY772RNwzCMeobfxGlBprF9DPT8yvyBdQviUIuFpJ nNs5FYbLTv9ygZ1S9xwQpTcqEu+y4F5BJuYLmHqcZ+VpFA4nM0YHhZ5M3sceRSR4 1L+a3BPJJshlTIJQg0TIxDaveCfpDcpS+ydUgS6YWY8xW17v0+1f7y5zlt4TkZRt ItBHHA6yDzR0Cn0/ZH3y88a/asDcukw6bsRaY5iT8nAWgTQVed3xXj+EgeRs25HB dIBBX5gTvqN7qDanhkaPUcEawj1/38M0pAYULei3elfKKrhwAySBFaV/BeUMWuNW BmKprkKKQv/JdWnoJl49KcS4bfa3GHG9XXnyvbg8HxopcYFMTEjao+wLZH9agqKe YOjyoHFN6ccBBC7vn7u12tmXOM5RcnPLmaDaBFDSBBFS8Y8VkeHn3P0q7+sEQ26d vL8O7WdgLH/wKqovoJRyxwzz+TryRq9cd5BNyyLaABESalsWRhk81C2P+B+Jdg9w d6RsvJ2dt3pdl/+pUR3CdC0b8qRZOoLO3+onUIUoEsCCNdp0x8Yj/mvc6ReXtOKB 2qVmhVMYseiUlrOAQGt7XMe1UuiJ+dRnqcfAfbdGeOp+6epm1TK1BJL2mAlQWx5l 73Qo4M7rR7laeq/dqob3olPhcoMLa5z/Lo5vDe7S+LZMuAWjRkSfsoOKQOY3kAP1 eZ2Eh2go4eJ7hHf5VFqBLL8Ci3rd3EOijRkNm3fAQmFJlaFmooBM3Y2Ba+U8cMTH lgjSFkl1FAWpfwx9aSEECNCvEMm1Ghm6/tJDLV1jyTqwajHnWIZCc+P2AXgnlLzG HVVfxsOc8FGUJPQHatXYd7worWCxszauhfJ99E4PaoZnAOYUFw2jaZEwo0NBPbD1 AjQ8aciuosv0FKpp/jXDI78/aYAEk662tPsfGmxvAWB+UMFarA9ZTiihK3x/tDPy GZ6ByGWJYp/0tNNmJRCFhcAYY83EtzHK9h+8LatFA6WrJ4j3dhceUPzrPXjMffNN 0Yg= -----END ENCRYPTED PRIVATE KEY-----
Una volta completato, il certificato di identità e la chiave privata possono essere inseriti in file separati e il certificato CA può essere importato in un nuovo file PKCS12 seguendo i passaggi indicati al punto 2 della creazione di PKCS12 con OpenSSL.
Revisione | Data di pubblicazione | Commenti |
---|---|---|
3.0 |
03-Aug-2023 |
Descrizione e linguaggio direzionale aggiornati per la traduzione automatica |
2.0 |
07-Jul-2022 |
Aggiornamenti fatti per requisiti di stile, traduzione automatica, motivi, titoli, ecc., per conformarsi alle linee guida Cisco. |
1.0 |
23-Jul-2020 |
Versione iniziale |