In questo documento viene descritto come configurare Extensible Authentication Protocol-Transport Layer Security (EAP-TLS) con Cisco Secure Access Control System (ACS) per Windows versione 3.2.
Nota: l'autenticazione del computer non è supportata con Novell Certificate Authority (CA). ACS può utilizzare EAP-TLS per supportare l'autenticazione del computer in Microsoft Windows Active Directory. Il client dell'utente finale potrebbe limitare il protocollo per l'autenticazione utente allo stesso protocollo utilizzato per l'autenticazione del computer. Ciò significa che l'utilizzo di EAP-TLS per l'autenticazione dei computer potrebbe richiedere l'utilizzo di EAP-TLS per l'autenticazione degli utenti. Per ulteriori informazioni sull'autenticazione dei computer, fare riferimento alla sezione Machine Authentication del Manuale dell'utente di Cisco Secure Access Control Server 4.1.
Nota: quando si imposta ACS per l'autenticazione dei computer tramite EAP-TLS e ACS è stato impostato per l'autenticazione dei computer, il client deve essere configurato per eseguire solo l'autenticazione dei computer. Per ulteriori informazioni, vedere Come attivare l'autenticazione basata solo sul computer per una rete basata su 802.1X in Windows Vista, Windows Server 2008 e Windows XP Service Pack 3.
Non sono previsti prerequisiti specifici per questo documento.
Le informazioni fornite in questo documento si basano sulle versioni software e hardware riportate di seguito.
Cisco Secure ACS per Windows versione 3.2
Servizi certificati Microsoft (installato come Autorità di certificazione radice dell'organizzazione [CA])
Nota: per ulteriori informazioni, consultare la Guida dettagliata all'impostazione di un'Autorità di certificazione.
Servizio DNS con Windows 2000 Server con Service Pack 3 e hotfix 323172
Nota: se si verificano problemi con il server CA, installare l'hotfix 323172. Il client Windows 2000 SP3 richiede l'hotfix 313664 per abilitare l'autenticazione IEEE 802.1x.
Cisco Aironet serie 1200 Wireless Access Point 12.01T
IBM ThinkPad T30 con Windows XP Professional e Service Pack 1
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
Sia EAP-TLS che PEAP (Protected Extensible Authentication Protocol) generano e utilizzano un tunnel TLS/Secure Socket Layer (SSL). EAP-TLS utilizza l'autenticazione reciproca in cui sia il server ACS (Authentication, Authorization, and Accounting [AAA]) che i client dispongono di certificati e si scambiano le rispettive identità. PEAP, tuttavia, utilizza solo l'autenticazione sul lato server; solo il server dispone di un certificato e ne dimostra l'identità al client.
Per ulteriori informazioni sulle convenzioni usate, consultare il documento Cisco sulle convenzioni nei suggerimenti tecnici.
Questo documento utilizza le impostazioni di rete mostrate nel diagramma sottostante.
Per configurare ACS 3.2, procedere come segue.
Configurare ACS per l'utilizzo di un certificato di archiviazione.
Specificare le autorità di certificazione aggiuntive da considerare attendibili per ACS.
Riavviare il servizio e configurare le impostazioni PEAP su ACS.
Specificare e configurare il punto di accesso come client AAA.
Per ottenere un certificato, eseguire la procedura seguente.
Sul server ACS, aprire un browser Web e immettere http://CA-ip-address/certsrv per accedere al server CA.
Accedere al dominio come amministratore.
Selezionare Richiedi certificato e quindi fare clic su Avanti.
Selezionare Richiesta avanzata, quindi fare clic su Avanti.
Selezionare Invia una richiesta di certificato a questa CA utilizzando un modulo, quindi fare clic su Avanti.
Configurare le opzioni del certificato:
Selezionare Server Web come modello di certificato e immettere il nome del server ACS.
Immettere 1024 nel campo Dimensione chiave e selezionare le caselle di controllo Contrassegna le chiavi come esportabili e Usa archivio locale.
Configurare altre opzioni in base alle esigenze e quindi fare clic su Invia.
Nota: se viene visualizzata la finestra di dialogo Potenziale violazione script, fare clic su Sì per continuare.
Fare clic su Installa il certificato.
Nota: se viene visualizzata la finestra di dialogo Potenziale violazione script, fare clic su Sì per continuare.
Se l'installazione viene completata correttamente, viene visualizzato il messaggio Certificato installato.
Completare questa procedura per configurare ACS in modo che utilizzi il certificato in archiviazione.
Aprire un browser Web e immettere http://ACS-ip-address:2002/a per accedere al server ACS.
Fare clic su Configurazione di sistema, quindi su Configurazione certificato ACS.
Fare clic su Installa certificato ACS.
Fare clic sul pulsante di opzione Usa certificato da archiviazione.
Nel campo Certificato CN, immettere il nome del certificato assegnato al passaggio 5a di Ottenere un certificato dalla sezione del server ACS di questo documento.
Fare clic su Invia.
Al termine della configurazione, viene visualizzato un messaggio di conferma che indica che la configurazione del server ACS è stata modificata.
Nota: al momento non è necessario riavviare l'ACS.
L'ACS considera automaticamente attendibile la CA che ha emesso il proprio certificato. Se i certificati client vengono emessi da CA aggiuntive, completare i seguenti passaggi:
Fare clic su Configurazione di sistema, quindi su Configurazione certificato ACS.
Fare clic su Installazione Autorità di certificazione ACS per aggiungere le CA all'elenco dei certificati attendibili.
Nel campo relativo al file del certificato CA, immettere il percorso del certificato e quindi fare clic su Invia.
Fare clic su Modifica elenco scopi consentiti ai certificati.
Selezionare tutte le CA che ACS deve considerare attendibili e deselezionare tutte le CA che ACS non deve considerare attendibili.
Fare clic su Invia.
Completare questa procedura per riavviare il servizio e configurare le impostazioni EAP-TLS:
Fare clic su Configurazione di sistema, quindi su Controllo servizio.
Per riavviare il servizio, fare clic su Restart (Riavvia).
Per configurare le impostazioni EAP-TLS, fare clic su Configurazione di sistema, quindi su Configurazione autenticazione globale.
Selezionare Consenti EAP-TLS, quindi controllare uno o più confronti tra certificati.
Fare clic su Invia.
Per configurare il punto di accesso (AP) come client AAA, completare la procedura seguente:
Fare clic su Configurazione di rete.
In Client AAA, fare clic su Add Entry (Aggiungi voce).
Immettere il nome host del punto di accesso nel campo Nome host client AAA e l'indirizzo IP nel campo Indirizzo IP client AAA.
Immettere una chiave segreta condivisa per ACS e il punto di accesso nel campo Chiave.
Selezionare RADIUS (Cisco Aironet) come metodo di autenticazione e fare clic su Submit (Invia).
Completare questa procedura per configurare i database degli utenti esterni.
Fare clic su Database utente esterni e quindi su Configurazione database.
Fare clic su Database di Windows.
Nota: se non è già stato definito alcun database di Windows, fare clic su Crea nuova configurazione e quindi su Invia.
Fare clic su Configure (Configura).
In Configura elenco domini spostare il dominio SEC-SYD da Domini disponibili a Elenco domini.
Nell'area Impostazioni EAP di Windows, fare clic sulla casella di controllo Autorizza autenticazione computer EAP-TLS per abilitare l'autenticazione del computer.
Nota: non modificare il prefisso del nome di autenticazione del computer. Microsoft attualmente utilizza il valore predefinito "/host" per distinguere tra autenticazione utente e autenticazione computer.
Facoltativamente, è possibile selezionare la casella di controllo EAP-TLS Strip Domain Name (Nome dominio striscia EAP-TLS) per abilitare lo striping del dominio.
Fare clic su Invia.
Fare clic su Database utenti esterni e quindi su Criteri utente sconosciuti.
Fare clic sul pulsante di opzione Controlla i seguenti database utenti esterni.
Spostare Database di Windows dall'elenco Database esterni all'elenco Database selezionati.
Fare clic su Invia.
Al termine della configurazione del servizio ACS, completare i seguenti passaggi per riavviare il servizio:
Fare clic su Configurazione di sistema, quindi su Controllo servizio.
Fare clic su Riavvia.
Completare questa procedura per configurare il dominio per la registrazione automatica dei certificati del computer:
Selezionare Pannello di controllo > Strumenti di amministrazione > Apri Utenti e computer di Active Directory.
Fare clic con il pulsante destro del mouse su domain sec-syd, quindi selezionare Proprietà.
Fare clic sulla scheda Criteri di gruppo.
Fare clic su Criterio dominio predefinito e quindi su Modifica.
Selezionare Configurazione computer > Impostazioni di Windows > Impostazioni protezione > Criteri chiave pubblica > Impostazioni richiesta automatica certificati.
Sulla barra dei menu selezionare Azione > Nuovo > Richiesta automatica certificati, quindi fare clic su Avanti.
Scegliere Computer, quindi fare clic su Avanti.
In questo esempio, selezionare "Our TAC CA" (La nostra CA TAC) presso l'autorità di certificazione.
Fare clic su Avanti e quindi su Fine.
Per configurare l'access point in modo che usi l'access point come server di autenticazione, completare la procedura seguente:
Aprire un browser Web e immettere http://AP-ip-address/certsrv per accedere all'access point.
Sulla barra degli strumenti fare clic su Imposta.
In Servizi fare clic su Protezione e quindi su Server di autenticazione.
Nota: se sono stati configurati gli account sull'access point, è necessario eseguire il login.
Immettere le impostazioni di configurazione dell'autenticatore:
Scegliere 802.1x-2001 per la versione del protocollo 802.1x (per l'autenticazione EAP).
Immettere l'indirizzo IP del server ACS nel campo Nome server/IP.
Nel campo Server Type (Tipo di server), selezionare RADIUS.
Immettere 1645 o 1812 nel campo Porta.
Immettere la chiave segreta condivisa specificata in Specificare e configurare il punto di accesso come client AAA.
Selezionare l'opzione Autenticazione EAP per specificare la modalità di utilizzo del server.
Al termine, fare clic su OK.
Fare clic su Crittografia dati radio (WEP).
Immettere le impostazioni di crittografia dei dati interni.
Per impostare il livello di crittografia dei dati, selezionare Full Encryption (Crittografia completa) dall'elenco a discesa Use of Data Encryption by Stations is (Uso della crittografia dei dati dalle stazioni).
Per Accetta tipo di autenticazione, selezionare la casella di controllo Apri per impostare il tipo di autenticazione accettato e selezionare Rete-EAP per abilitare LEAP.
Per Richiedere EAP, selezionare la casella di controllo Apri.
Immettere una chiave di cifratura nel campo Chiave di cifratura e scegliere 128 bit dall'elenco a discesa Dimensione chiave.
Al termine, fare clic su OK.
Selezionare Rete > Set di servizi > Selezionare l'SSID Idx per confermare che è stato utilizzato l'SSID corretto.
Fare clic su OK.
Completare questa procedura per configurare ACS 3.2:
Completare questa procedura per aggiungere il client wireless al dominio.
Nota: per completare questa procedura, il client wireless deve essere connesso alla CA tramite una connessione cablata o wireless con la protezione 802.1x disabilitata.
Accedere a Windows XP come amministratore locale.
Selezionare Pannello di controllo > Prestazioni e manutenzione > Sistema.
Fare clic sulla scheda Nome computer e quindi su Cambia.
Immettere il nome dell'host nel campo Nome computer.
Scegliere Dominio, quindi immettere il nome del dominio (in questo esempio SEC-SYD).
Fare clic su OK.
Quando viene visualizzata la finestra di dialogo Accesso, accedere con un account che disponga delle autorizzazioni necessarie per l'aggiunta al dominio.
Quando il computer è stato aggiunto correttamente al dominio, riavviare il computer.
Il computer diventa un membro del dominio. Poiché la registrazione automatica del computer è configurata, il computer dispone di un certificato per la CA installata e di un certificato per l'autenticazione del computer.
Completare questi passaggi per ottenere un certificato per l'utente.
Accedere a Windows XP e al dominio (SEC-SYD) sul client wireless (laptop) come account che richiede un certificato.
Aprire un browser Web e immettere http://CA-ip-address/certsrv per accedere al server CA.
Accedere al server CA con lo stesso account.
Nota: il certificato è memorizzato nel client wireless nel profilo dell'utente corrente. È quindi necessario utilizzare lo stesso account per accedere a Windows e all'autorità di certificazione.
Fare clic sul pulsante di opzione Richiedi certificato e quindi su Avanti.
Fare clic sul pulsante di opzione Richiesta avanzata e quindi su Avanti.
Fare clic sul pulsante di opzione Invia una richiesta di certificato a questa CA utilizzando un modulo e quindi su Avanti.
Scegliere Utente dal modello di certificato e immettere 1024 nel campo Dimensione chiave.
Configurare altre opzioni in base alle esigenze e fare clic su Invia.
Nota: se viene visualizzata la finestra di dialogo Potenziale violazione script, fare clic su Sì per continuare.
Fare clic su Installa il certificato.
Nota: se viene visualizzata la finestra di dialogo Potenziale violazione script, fare clic su Sì per continuare.
Nota: è possibile che venga visualizzato l'archivio certificati radice se il certificato della CA non è già stato salvato nel client wireless. Per salvare il certificato nell'archivio locale, fare clic su Sì.
Se l'installazione viene completata correttamente, viene visualizzato un messaggio di conferma.
Completare questa procedura per impostare le opzioni per le reti wireless:
Accedere al dominio come utente di dominio.
Selezionare Pannello di controllo > Rete e connessioni Internet > Connessioni di rete.
Fare clic con il pulsante destro del mouse su Connessione wireless e scegliere Proprietà.
Fare clic sulla scheda Reti wireless.
Selezionare la rete wireless dall'elenco delle reti disponibili e quindi fare clic su Configura.
Nella scheda Autenticazione selezionare la casella di controllo Abilita autenticazione IEEE 802.1x per la rete.
Selezionare Smart Card o altro certificato dall'elenco a discesa Tipo EAP e quindi fare clic su Proprietà.
Nota: per abilitare l'autenticazione del computer, selezionare la casella di controllo Autentica come computer se sono disponibili informazioni sul computer.
Fare clic sul pulsante di opzione Utilizza un certificato nel computer e quindi selezionare la casella di controllo Utilizza selezione certificato semplice.
Selezionare la casella di controllo Convalida certificato server e fare clic su OK.
Nota: quando il client viene aggiunto al dominio, il certificato della CA viene installato automaticamente come Autorità di certificazione radice attendibile. Il client considera automaticamente attendibile la CA che ha firmato il certificato del client. È possibile considerare attendibili CA aggiuntive verificandole nell'elenco Autorità di certificazione radice attendibili.
Nella scheda Associazione della finestra Proprietà di rete selezionare le caselle di controllo Crittografia dati (abilitato WEP) e La chiave viene fornita automaticamente.
Per chiudere la finestra di configurazione della rete, fare clic su OK, quindi di nuovo su OK.
Le informazioni contenute in questa sezione permettono di verificare che la configurazione funzioni correttamente.
Per verificare che il client wireless sia stato autenticato, attenersi alla seguente procedura:
Sul client wireless, selezionare Pannello di controllo > Rete e connessioni Internet > Connessioni di rete.
Sulla barra dei menu, selezionare Visualizza > Tiles (Tessere).
La connessione wireless dovrebbe visualizzare il messaggio "Autenticazione riuscita".
Per verificare che i client wireless siano stati autenticati, passare a Report e attività > Autenticazioni passate > Autenticazioni passate active.csv sull'interfaccia Web ACS.
In questa sezione vengono fornite informazioni utili per risolvere i problemi di configurazione.
Verificare che Servizi certificati Microsoft sia stato installato come CA radice dell'organizzazione (enterprise) in Windows 2000 Advanced Server con Service Pack 3.
Verificare di utilizzare Cisco Secure ACS per Windows versione 3.2 con Windows 2000 e Service Pack 3.
Se l'autenticazione del computer sul client wireless ha esito negativo, la connessione wireless non sarà connessa alla rete. Solo gli account i cui profili sono memorizzati nella cache del client wireless potranno accedere al dominio. Il computer deve essere collegato a una rete cablata o impostato per la connessione wireless senza protezione 802.1x.
Se la registrazione automatica della CA non riesce quando la CA viene aggiunta al dominio, controllare il Visualizzatore eventi per i possibili motivi.
Se il profilo utente del client wireless non dispone di un certificato valido, è comunque possibile accedere al computer e al dominio se la password è corretta, ma la connessione wireless non sarà connessa.
Se il certificato ACS sul client wireless non è valido (a seconda delle date valide del certificato "Da" e "A", delle impostazioni di data e ora del client e dell'attendibilità della CA), il client lo rifiuterà e l'autenticazione avrà esito negativo. ACS registrerà l'autenticazione non riuscita nell'interfaccia Web in Report e attività > Tentativi non riusciti > Tentativi non riusciti XXX.csv con il codice di errore di autenticazione simile a "Autenticazione EAP-TLS o PEAP non riuscita durante l'handshake SSL". Il messaggio di errore previsto nel file CSAuth.log è simile al seguente:
AUTH 06/04/2003 14:56:41 E 0345 1644 EAP: buildEAPRequestMsg: other side probably didn't accept our certificate
Se il certificato del client nell'ACS non è valido (a seconda delle date di inizio e di fine valide del certificato, delle impostazioni di data e ora del server e dell'attendibilità della CA), il server lo rifiuterà e l'autenticazione avrà esito negativo. ACS registrerà l'autenticazione non riuscita nell'interfaccia Web in Report e attività > Tentativi non riusciti > Tentativi non riusciti XXX.csv con il codice di errore di autenticazione simile a "Autenticazione EAP-TLS o PEAP non riuscita durante l'handshake SSL". Se ACS rifiuta il certificato del client perché non considera attendibile la CA, il messaggio di errore previsto nel file CSAuth.log è simile al seguente:
AUTH 06/04/2003 15:47:43 E 0345 1696 EAP: ProcessResponse: SSL handshake failed, status = 3 (SSL alert fatal:unknown CA certificate)
Se ACS rifiuta il certificato del client perché è scaduto, il messaggio di errore previsto nel file CSAuth.log è simile al seguente:
AUTH 06/04/2005 15:02:08 E 0345 1692 EAP: ProcessResponse: SSL handshake failed, status = 3 (SSL alert fatal:certificate expired)
Nei registri dell'interfaccia Web ACS, in Report e Attività > Autenticazioni passate > Autenticazioni passate XXX.csv e Report e attività > Tentativi non riusciti > Tentativi non riusciti XXX.csv, le autenticazioni EAP-TLS sono visualizzate nel formato <id-utente>@<dominio>. Le autenticazioni PEAP sono visualizzate nel formato <DOMINIO>\<ID utente>.
Per verificare il certificato e l'attendibilità del server ACS, eseguire la procedura seguente.
Accedere a Windows dal server ACS con un account che dispone dei privilegi di amministratore.
Selezionare Start > Esegui, digitare mmc e fare clic su OK per aprire Microsoft Management Console.
Sulla barra dei menu, selezionare Console > Aggiungi/Rimuovi snap-in, quindi fare clic su Aggiungi.
Scegliere Certificati, quindi fare clic su Aggiungi.
Scegliere Account computer, fare clic su Avanti, quindi scegliere Computer locale (il computer su cui è in esecuzione questa console).
Fare clic su Fine, su Chiudi e quindi su OK.
Per verificare che il server ACS disponga di un certificato lato server valido, selezionare Console Root > Certificates (Local Computer) > Personal > Certificates (Radice della console > Certificati (computer locale) > Personal > Certificates (Certificati personali) e verificare che esista un certificato per il server ACS (in questo esempio denominato OurACS).
Aprire il certificato e verificare quanto segue:
Nessun avviso indica che il certificato non viene verificato per tutti gli scopi previsti.
Non viene visualizzato alcun avviso se il certificato non è considerato attendibile.
"Questo certificato è destinato a - Garantisce l'identità di un computer remoto."
Il certificato non è scaduto ed è diventato valido (verificare le date di inizio e di fine validità).
"È disponibile una chiave privata che corrisponde a questo certificato."
Nella scheda Dettagli verificare che il campo Versione contenga il valore V3 e che il campo Utilizzo chiave avanzato contenga Autenticazione server (1.3.6.1.5.5.7.3.1).
Per verificare che il server ACS consideri attendibile il server CA, selezionare Console Root > Certificates (Local Computer) > Trusted Root Certification Authorities > Certificates (Radice console > Certificati (computer locale) > Trusted Root Certification Authorities > Certificates) e verificare che esista un certificato per il server CA (denominato Our TAC CA in questo esempio).
Aprire il certificato e verificare quanto segue:
Nessun avviso indica che il certificato non viene verificato per tutti gli scopi previsti.
Non viene visualizzato alcun avviso se il certificato non è considerato attendibile.
Lo scopo previsto del certificato è corretto.
Il certificato non è scaduto ed è diventato valido (verificare le date di inizio e di fine validità).
Se il server ACS e il client non utilizzano la stessa CA radice, verificare che sia stata installata l'intera catena di certificati dei server CA. Lo stesso vale se il certificato è stato ottenuto da un'autorità di certificazione secondaria.
È possibile verificare il certificato e l'attendibilità del computer del client wireless eseguendo la procedura seguente.
Accedere a Windows dal server ACS con un account che dispone dei privilegi di amministratore. Aprire Microsoft Management Console facendo clic su Start > Esegui, digitando mmc e facendo clic su OK.
Sulla barra dei menu, selezionare Console > Aggiungi/Rimuovi snap-in, quindi fare clic su Aggiungi.
Selezionare Certificati e fare clic su Aggiungi.
Selezionare Account computer, fare clic su Avanti, quindi selezionare Computer locale (il computer su cui è in esecuzione questa console).
Fare clic su Fine, su Chiudi e quindi su OK.
Verificare che il computer disponga di un certificato lato client valido. Se il certificato non è valido, l'autenticazione del computer avrà esito negativo. Per verificare il certificato, selezionare Console Root > Certificates (Local Computer) > Personal > Certificates (Radice console > Certificati (computer locale) > Personale > Certificati. Verificare che esista un certificato per il computer. Il formato del nome sarà <nome-host>.<dominio>. Aprire il certificato e verificare gli elementi seguenti.
Nessun avviso indica che il certificato non viene verificato per tutti gli scopi previsti.
Non viene visualizzato alcun avviso se il certificato non è considerato attendibile.
"Questo certificato ha lo scopo di: dimostra la tua identità a un computer remoto."
Il certificato non è scaduto ed è diventato valido (verificare le date di inizio e di fine validità).
"È disponibile una chiave privata che corrisponde a questo certificato."
Nella scheda Dettagli verificare che il campo Versione contenga il valore V3 e che il campo Utilizzo chiave avanzato contenga almeno il valore Autenticazione client (1.3.6.1.5.5.7.3.2). È possibile che siano elencati altri scopi. Verificare che il campo Oggetto contenga il valore CN = <nome-host>.<dominio>; è possibile che vengano elencati valori aggiuntivi. Verificare che il nome host e il dominio corrispondano a quanto specificato nel certificato.
Per verificare che il profilo del client consideri attendibile il server CA, selezionare Console Root > Certificati (utente corrente) > Trusted Root Certification Authorities > Certificati. Verificare che esista un certificato per il server CA (in questo esempio, la CA TAC è la nostra CA). Aprire il certificato e verificare gli elementi seguenti.
Nessun avviso indica che il certificato non viene verificato per tutti gli scopi previsti.
Non viene visualizzato alcun avviso se il certificato non è considerato attendibile.
Lo scopo previsto del certificato è corretto.
Il certificato non è scaduto ed è diventato valido (verificare le date di inizio e di fine validità).
Se il server ACS e il client non utilizzano la stessa CA radice, verificare che sia stata installata l'intera catena di certificati dei server CA. Lo stesso vale se il certificato è stato ottenuto da un'autorità di certificazione secondaria.
Verificare le impostazioni ACS come descritto in Configurazione di Cisco Secure ACS per Windows v3.2.
Verificare le impostazioni della CA come descritto in Configurazione di Servizi certificati Microsoft.
Verificare le impostazioni dell'access point come descritto in Configurazione del Cisco Access Point.
Verificare le impostazioni del client wireless come descritto in Configurazione del client wireless.
Verificare che l'account utente esista nel database interno del server AAA o in uno dei database esterni configurati e che non sia stato disabilitato.
I certificati emessi dalla CA basata su SHA-2 (Secure Hash Algorithm 2) non sono compatibili con Cisco Secure ACS poiché sono sviluppati con Java che non supporta SHA-2. Per risolvere il problema, reinstallare la CA e configurarla in modo che emetta certificati con SHA-1.
Revisione | Data di pubblicazione | Commenti |
---|---|---|
1.0 |
30-Jun-2003 |
Versione iniziale |