この製品のドキュメントセットは、偏向のない言語を使用するように配慮されています。このドキュメントセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブ ランゲージの取り組みの詳細は、こちらをご覧ください。
シスコは世界中のユーザにそれぞれの言語でサポート コンテンツを提供するために、機械と人による翻訳を組み合わせて、本ドキュメントを翻訳しています。ただし、最高度の機械翻訳であっても、専門家による翻訳のような正確性は確保されません。シスコは、これら翻訳の正確性について法的責任を負いません。原典である英語版(リンクからアクセス可能)もあわせて参照することを推奨します。
この設定例では、WebVPN で使用するサードパーティ ベンダーのデジタル証明書を、ASA 上で手動でインストールする方法について説明しています。この例では、Verisign Trial Certificate を使用しています。各ステップには、ASDM アプリケーションの手順と CLI の例が記載されています。
このドキュメントでは、証明書を登録するために Certificate Authority(CA; 認証局)にアクセスする必要があります。サポートされるサード パーティ CA ベンダーは、Baltimore、Cisco、Entrust、iPlanet/Netscape、Microsoft、RSA、および VeriSign です。
このドキュメントでは、ソフトウェア バージョン 7.2(1) および ASDM バージョン 5.2(1) が稼働する ASA 5510 を使用しています。 ただし、このドキュメントの手順は、互換性のある ASDM バージョンと共に 7.x を実行する ASA アプライアンス上で動作します。
このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されました。このドキュメントで使用するすべてのデバイスは、初期(デフォルト)設定の状態から起動しています。対象のネットワークが実稼働中である場合には、どのようなコマンドについても、その潜在的な影響について確実に理解しておく必要があります。
ドキュメント表記の詳細については、『シスコ テクニカル ティップスの表記法』を参照してください。
PIX/ASA 上にサード パーティ ベンダーのデジタル証明書をインストールするには、次の手順を実行します。
ASDM の手順
[Configuration]、[Properties] の順にクリックします。
[Device Administration] を展開し、[Clock] を選択します。
表示されている情報が正しいことを確認します。
証明書の検証が適切に行われるために、Date、Time、および Time Zone の値は正確である必要があります。
コマンドラインの例
CiscoASA |
---|
ciscoasa#show clock 11:02:20.244 UTC Thu Jul 19 2007 ciscoasa |
生成された RSA 公開キーは、ASA の ID 情報と結合され、PKCS#10 証明書要求が形成されます。キー ペアを作成するトラストポイントでキー名を明確に特定する必要があります。
ASDM の手順
[Configuration]、[Properties] の順にクリックします。
[Certificate] を展開し、[Key Pair] を選択します。
[Add] をクリックします。
キー名を入力し、モジュール サイズを選択し、使用タイプを選択します。注:推奨されるキー ペアのサイズは 1024 です。
[Generate] をクリックします。
作成したキー ペアが [Key Pair Name] 列に表示されます。
コマンドラインの例
CiscoASA |
---|
ciscoasa#conf t ciscoasa(config)#crypto key generate rsa label my.verisign.key modulus 1024 ! Generates 1024 bit RSA key pair. "label" defines the name of the key pair. INFO: The name for the keys will be: my.verisign.key Keypair generation process begin. Please wait... ciscoasa(config)# |
トラストポイントは、ASA が使用する認証局(CA)を宣言する必要があります。
ASDM の手順
[Configuration]、[Properties] の順にクリックします。
[Certificate] を展開し、[Trustpoint] を展開します。
[Configuration] を選択し、[Add] をクリックします。
以下の値を設定します。
トラストポイント名:トラストポイント名は目的の用途に関連する名前にしますこの例では my.verisign.trustpoint を使用しています。
キー ペア:手順 2 で生成したキー ペア(my.verisign.key)を選択します。
[Manual Enrollment] を選択していることを確認します。
[Certificate Parameters] をクリックします。
[Certificate Parameters] ダイアログ ボックスが表示されます。
[Edit] をクリックし、次の表に示す属性を設定します。
属性 | 説明 |
---|---|
CN | ファイアウォールへの接続に使用される完全修飾ドメイン名(FQDN)(たとえば webvpn.cisco.com など)。 |
OU | 部署名 |
O | 企業名(特殊文字は使用不可) |
C | 国コード(句読点のない 2 文字のコード) |
St | 状態(「North Carolina」のように完全なスペルが必要) |
起 | 都市 |
[Attribute] ドロップダウン リストから値を選択し、値を入力して、[Add] をクリックし、これらの値を設定します。
適切な値を追加したら、OK をクリックします。
[Certificate Parameters] ダイアログボックスで、[Specify FQDN] フィールドに FQDN を入力します。
この値は、Common Name(CN)に使用したものと同じ FQDN である必要があります。
[OK] をクリックします。
正しいキー ペアが選択されていることを確認し、[Use manual enrollment] オプション ボタンをクリックします。
[OK] をクリックして、[Apply] をクリックします。
コマンドラインの例
CiscoASA |
---|
ciscoasa(config)#crypto ca trustpoint my.verisign.trustpoint ! Creates the trustpoint. ciscoasa(config-ca-trustpoint)#enrollment terminal ! Specifies cut and paste enrollment with this trustpoint. ciscoasa(config-ca-trustpoint)#subject-name CN=wepvpn.cisco.com,OU=TSWEB, O=Cisco Systems,C=US,St=North Carolina,L=Raleigh ! Defines x.500 distinguished name. ciscoasa(config-ca-trustpoint)#keypair my.verisign.key ! Specifies key pair generated in Step 3. ciscoasa(config-ca-trustpoint)#fqdn webvpn.cisco.com ! Specifies subject alternative name (DNS:). ciscoasa(config-ca-trustpoint)#exit |
ASDM の手順
[Configuration]、[Properties] の順にクリックします。
[Certificate] を展開し、[Enrollment] を選択します。
手順 3 で作成したトラストポイントが選択されていることを確認して、[Enroll] をクリックします。
ダイアログ ボックスに証明書登録要求(証明書署名要求とも呼ばれる)が一覧表示されます。
PKCS#10 登録要求をテキスト ファイルにコピーして、適切なサード パーティ ベンダーに CSR を送信します。
サード パーティ ベンダーは CSR を受信した後、インストール用の ID 証明書を発行します。
コマンドラインの例
デバイス名 1 |
---|
ciscoasa(config)#crypto ca enroll my.verisign.trustpoint ! Initiates CSR. This is the request to be ! submitted via web or email to the 3rd party vendor. % Start certificate enrollment .. % The subject name in the certificate will be: CN=webvpn.cisco.com,OU=TSWEB, O=Cisco Systems,C=US,St=North Carolina,L=Raleigh % The fully-qualified domain name in the certificate will be: webvpn.cisco.com % Include the device serial number in the subject name? [yes/no]: no ! Do not include the device's serial number in the subject. Display Certificate Request to terminal? [yes/no]: yes ! Displays the PKCS#10 enrollment request to the terminal. ! You will need to copy this from the terminal to a text ! file or web text field to submit to the 3rd party CA. Certificate Request follows: MIICHjCCAYcCAQAwgaAxEDAOBgNVBAcTB1JhbGVpZ2gxFzAVBgNVBAgTDk5vcnRo IENhcm9saW5hMQswCQYDVQQGEwJVUzEWMBQGA1UEChMNQ2lzY28gU3lzdGVtczEO MAwGA1UECxMFVFNXRUIxGzAZBgNVBAMTEmNpc2NvYXNhLmNpc2NvLmNvbTEhMB8G CSqGSIb3DQEJAhYSY2lzY29hc2EuY2lzY28uY29tMIGfMA0GCSqGSIb3DQEBAQUA A4GNADCBiQKBgQCmM/2VteHnhihS1uOj0+hWa5KmOPpI6Y/MMWmqgBaB9M4yTx5b Fm886s8F73WsfQPynBDfBSsejDOnBpFYzKsGf7TUMQB2m2RFaqfyNxYt3oMXSNPO m1dZ0xJVnRIp9cyQp/983pm5PfDD6/ho0nTktx0i+1cEX0luBMh7oKargwIDAQAB oD0wOwYJKoZIhvcNAQkOMS4wLDALBgNVHQ8EBAMCBaAwHQYDVR0RBBYwFIISY2lz Y29hc2EuY2lzY28uY29tMA0GCSqGSIb3DQEBBAUAA4GBABrxpY0q7SeOHZf3yEJq po6wG+oZpsvpYI/HemKUlaRc783w4BMO5lulIEnHgRqAxrTbQn0B7JPIbkc2ykkm bYvRt/wiKc8FjpvPpfOkjMK0T3t+HeQ/5QlKx2Y/vrqs+Hg5SLHpbhj/Uo13yWCe 0Bzg59cYXq/vkoqZV/tBuACr ---End - This line not part of the certificate request--- Redisplay enrollment request? [yes/no]: |
サードパーティ ベンダーから ID 証明書を受信したら、引き続きこのステップを実行します。
ASDM の手順
ID 証明書をローカル コンピュータに保存します。
ファイル形式ではない Base64 で符号化された証明書が提供された場合、Base64 メッセージをコピーし、テキスト ファイルに貼り付ける必要があります。
.cer 拡張子を使用してファイルの名前を変更します。
注:ファイルの名前を.cer拡張子で変更すると、ファイルアイコンが証明書として表示されます。
証明書ファイルをダブルクリックします。
Certificate ダイアログ ボックスが表示されます。
注:[General]タブに「Windows does not have enough information to verify this certificate」というメッセージが表示された場合は、この手順を続行する前に、サードパーティベンダーのルートCAまたは中間CA証明書を取得する必要があります。ルート CA または中間 CA 証明書を入手するには、サードパーティ ベンダーまたは CA 管理者に問い合せてください。
Certificate Path タブをクリックします。
発行された ID 証明書の上にある CA 証明書をクリックし、View Certificate をクリックします。
中間 CA 証明書に関する詳細情報が表示されます。
警告:この手順ではID (デバイス)証明書をインストールしないでください。このステップでは、ルート、下位ルート、または CA 証明書のみを追加します。ID(デバイス)証明書は手順 6 でインストールします。
[Details] をクリックします。
Copy to File をクリックします。
Certificate Export Wizard 内で Next をクリックします。
Export File Format ダイアログ ボックスで Base-64 encoded X.509 (.CER) オプション ボタンをクリックし、Next をクリックします。
ファイル名と、CA 証明書を保存する場所を入力します。
[Next] をクリックし、次に [Finish] をクリックします。
Export Successful ダイアログ ボックスで OK をクリックします。
CA 証明書を保存した場所を表示します。
メモ帳などのテキスト エディタでファイルを開きます(ファイルを右クリックし、Send To > Notepad の順に選択します。)
Base64 で符号化されたメッセージは、次の画像の証明書のようになります。
ASDM で [Configuration] をクリックし、[Properties] をクリックします。
[Certificate] を展開し、[Authentication] を選択します。
[Enter the certificate text in hexadecimal or base64 format] オプション ボタンをクリックします。
Base64 形式で作成された CA 証明書をテキスト エディタからテキスト領域に貼り付けます。
[Authenticate] をクリックします。
[OK] をクリックします。
コマンドラインの例
CiscoASA |
---|
ciscoasa(config)#crypto ca authenticate my.verisign.trustpoint ! Initiates the prompt to paste in the base64 CA root ! or intermediate certificate. Enter the base 64 encoded CA certificate. End with the word "quit" on a line by itself -----BEGIN CERTIFICATE----- MIIEwDCCBCmgAwIBAgIQY7GlzcWfeIAdoGNs+XVGezANBgkqhkiG9w0BAQUFADCB jDELMAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTAwLgYDVQQL EydGb3IgVGVzdCBQdXJwb3NlcyBPbmx5LiAgTm8gYXNzdXJhbmNlcy4xMjAwBgNV BAMTKVZlcmlTaWduIFRyaWFsIFNlY3VyZSBTZXJ2ZXIgVGVzdCBSb290IENBMB4X DTA1MDIwOTAwMDAwMFoXDTE1MDIwODIzNTk1OVowgcsxCzAJBgNVBAYTAlVTMRcw FQYDVQQKEw5WZXJpU2lnbiwgSW5jLjEwMC4GA1UECxMnRm9yIFRlc3QgUHVycG9z ZXMgT25seS4gIE5vIGFzc3VyYW5jZXMuMUIwQAYDVQQLEzlUZXJtcyBvZiB1c2Ug YXQgaHR0cHM6Ly93d3cudmVyaXNpZ24uY29tL2Nwcy90ZXN0Y2EgKGMpMDUxLTAr BgNVBAMTJFZlcmlTaWduIFRyaWFsIFNlY3VyZSBTZXJ2ZXIgVGVzdCBDQTCCASIw DQYJKoZIhvcNAQEBBQADggEPADCCAQoCggEBALsXGt1M4HyjXwA+/NAuwElv6IJ/ DV8zgpvxuwdaMv6fNQBHSF4eKkFDcJLJVnP53ZiGcLAAwTC5ivGpGqE61BBD6Zqk d85lPl/6XxK0EdmrN7qVMmvBMGRsmOjje1op5f0nKPqVoNK2qNUB6n451P4qoyqS E0bdru16quZ+II2cGFAG1oSyRy4wvY/dpVHuZOZqYcIkK08yGotR2xA1D/OCCmZO 5RmNqLLKSVwYHhJ25EskFhgR2qCxX2EQJdnDXuTw0+4tlqj97ydk5iDoxjKfV6sb tnp3TIY6S07bTb9gxJCk4pGbcf8DOPvOfGRu1wpfUUZC8v+WKC20+sK6QMECAwEA AaOCAVwwggFYMBIGA1UdEwEB/wQIMAYBAf8CAQAwSwYDVR0gBEQwQjBABgpghkgB hvhFAQcVMDIwMAYIKwYBBQUHAgEWJGh0dHBzOi8vd3d3LnZlcmlzaWduLmNvbS9j cHMvdGVzdGNhLzAOBgNVHQ8BAf8EBAMCAQYwEQYJYIZIAYb4QgEBBAQDAgEGMB0G A1UdDgQWBBRmIo6B4DFZ3Sp/q0bFNgIGcCeHWjCBsgYDVR0jBIGqMIGnoYGSpIGP MIGMMQswCQYDVQQGEwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xMDAuBgNV BAsTJ0ZvciBUZXN0IFB1cnBvc2VzIE9ubHkuICBObyBhc3N1cmFuY2VzLjEyMDAG A1UEAxMpVmVyaVNpZ24gVHJpYWwgU2VjdXJlIFNlcnZlciBUZXN0IFJvb3QgQ0GC ECCol67bggLewTagTia9h3MwDQYJKoZIhvcNAQEFBQADgYEASz5v8s3/SjzRvY2l Kqf234YROiL51ZS111oUZ2MANp2H4biw4itfsG5snDDlwSRmiH3BW/SU6EEzD9oi Ai9TXvRIcD5q0mB+nyK9fB2aBzOiaiHSiIWzAJeQjuqA+Q93jNew+peuj4AhdvGN n/KK/+1Yv61w3+7g6ukFMARVBNg= -----END CERTIFICATE----- quit ! Manually pasted certificate into CLI. INFO: Certificate has the following attributes: Fingerprint: 8de989db 7fcc5e3b fdde2c42 0813ef43 Do you accept this certificate? [yes/no]: yes Trustpoint 'my.verisign.trustpoint' is a subordinate CA and holds a non self-signed certificate. Trustpoint CA certificate accepted. % Certificate successfully imported ciscoasa(config)# |
ASDM の手順
次の手順を実行するには、サードパーティ ベンダーにより提供された ID 証明書を使用します。
[Configuration]、[Properties] の順にクリックします。
[Certificate] を展開し、[Import Certificate] を選択します。
[Enter the certificate text in hexadecimal or base64 format] オプション ボタンをクリックし、テキスト フィールドに Base64 ID 証明書を貼り付けます。
[Import] をクリックし、[OK] をクリックします。
コマンドラインの例
CiscoASA |
---|
ciscoasa(config)#crypto ca import my.verisign.trustpoint certificate ! Initiates prompt to paste the base64 identity certificate ! provided by the 3rd party vendor. % The fully-qualified domain name in the certificate will be: webvpn.cisco.com Enter the base 64 encoded certificate. End with the word "quit" on a line by itself -----BEGIN CERTIFICATE----- MIIFZjCCBE6gAwIBAgIQMs/oXuu9K14eMGSf0mYjfTANBgkqhkiG9w0BAQUFADCB yzELMAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMTAwLgYDVQQL EydGb3IgVGVzdCBQdXJwb3NlcyBPbmx5LiAgTm8gYXNzdXJhbmNlcy4xQjBABgNV BAsTOVRlcm1zIG9mIHVzZSBhdCBodHRwczovL3d3dy52ZXJpc2lnbi5jb20vY3Bz L3Rlc3RjYSAoYykwNTEtMCsGA1UEAxMkVmVyaVNpZ24gVHJpYWwgU2VjdXJlIFNl cnZlciBUZXN0IENBMB4XDTA3MDcyNjAwMDAwMFoXDTA3MDgwOTIzNTk1OVowgbox CzAJBgNVBAYTAlVTMRcwFQYDVQQIEw5Ob3J0aCBDYXJvbGluYTEQMA4GA1UEBxQH UmFsZWlnaDEWMBQGA1UEChQNQ2lzY28gU3lzdGVtczEOMAwGA1UECxQFVFNXRUIx OjA4BgNVBAsUMVRlcm1zIG9mIHVzZSBhdCB3d3cudmVyaXNpZ24uY29tL2Nwcy90 ZXN0Y2EgKGMpMDUxHDAaBgNVBAMUE2Npc2NvYXNhMS5jaXNjby5jb20wgZ8wDQYJ KoZIhvcNAQEBBQADgY0AMIGJAoGBAL56EvorHHlsIB/VRKaRlJeJKCrQ/9kER2JQ 9UOkUP3mVPZJtYN63ZxDwACeyNb+liIdKUegJWHI0Mz3GHqcgEkKW1EcrO+6aY1R IaUE8/LiAZbA70+k/9Z/UR+v532B1nDRwbx1R9ZVhAJzA1hJTxSlEgryosBMMazg 5IcLhgSpAgMBAAGjggHXMIIB0zAJBgNVHRMEAjAAMAsGA1UdDwQEAwIFoDBDBgNV HR8EPDA6MDigNqA0hjJodHRwOi8vU1ZSU2VjdXJlLWNybC52ZXJpc2lnbi5jb20v U1ZSVHJpYWwyMDA1LmNybDBKBgNVHSAEQzBBMD8GCmCGSAGG+EUBBxUwMTAvBggr BgEFBQcCARYjaHR0cHM6Ly93d3cudmVyaXNpZ24uY29tL2Nwcy90ZXN0Y2EwHQYD VR0lBBYwFAYIKwYBBQUHAwEGCCsGAQUFBwMCMB8GA1UdIwQYMBaAFGYijoHgMVnd Kn+rRsU2AgZwJ4daMHgGCCsGAQUFBwEBBGwwajAkBggrBgEFBQcwAYYYaHR0cDov L29jc3AudmVyaXNpZ24uY29tMEIGCCsGAQUFBzAChjZodHRwOi8vU1ZSU2VjdXJl LWFpYS52ZXJpc2lnbi5jb20vU1ZSVHJpYWwyMDA1LWFpYS5jZXIwbgYIKwYBBQUH AQwEYjBgoV6gXDBaMFgwVhYJaW1hZ2UvZ2lmMCEwHzAHBgUrDgMCGgQUS2u5KJYG DLvQUjibKaxLB4shBRgwJhYkaHR0cDovL2xvZ28udmVyaXNpZ24uY29tL3ZzbG9n bzEuZ2lmMA0GCSqGSIb3DQEBBQUAA4IBAQAnym4GVThPIyL/9ylDBd8N7/yW3Ov3 bIirHfHJyfPJ1znZQXyXdObpZkuA6Jyu03V2CYNnDomn4xRXQTUDD8q86ZiKyMIj XM2VCmcHSajmMMRyjpydxfk6CIdDMtMGotCavRHD9Tl2tvwgrBock/v/54o02lkB SmLzVV7crlYJEuhgqu3Pz7qNRd8N0Un6c9sbwQ1BuM99QxzIzdAo89FSewy8MAIY rtab5F+oiTc5xGy8w7NARAfNgFXihqnLgWTtA35/oWuy86bje1IWbeyqj8ePM9Td 0LdAw6kUU1PNimPttMDhcF7cuevntROksOgQPBPx5FJSqMiUZGrvju5O -----END CERTIFICATE----- quit INFO: Certificate successfully imported ciscoasa(config)# |
ASDM の手順
[Configuration] をクリックし、[Properties] をクリックし、次に SSL を選択します。
[Trustpoints] エリアで、WebVPN セッションを終端するために使用するインターフェイスを選択します。(この例では、外部インターフェイスを使用します)。
[Edit] をクリックします。
[Edit SSL Trustpoint] ダイアログボックスが表示されます。
[Enrolled Trustpoint] ドロップダウン リストから、手順 3 で作成したトラストポイントを選択します。
[OK] をクリックして、[Apply] をクリックします。
新しい証明書が、指定のインターフェイス上で終端するすべての WebVPN セッションに使用されます。適切なインストールを確認する方法については、このドキュメントの「確認」セクションを参照してください。
コマンドラインの例
CiscoASA |
---|
ciscoasa(config)#ssl trust-point my.verisign.trustpoint outside ! Specifies the trustpoint that will supply the SSL ! certificate for the defined interface. ciscoasa(config)#write memory Building configuration... Cryptochecksum: 694687a1 f75042af ccc6addf 34d2cb08 8808 bytes copied in 3.630 secs (2936 bytes/sec) [OK] ciscoasa(config)# ! Save configuration. |
このセクションでは、サード パーティ ベンダーの証明書のインストールが成功したことを確認する方法を説明します。
このセクションでは、ASA からインストールされた自己署名証明書を置き換える方法を説明します。
証明書署名要求を Verisign に発行します。
要求した証明書を Verisign から受信した後、それを同じトラストポイントに直接インストールします。
次のコマンドを入力します。crypto ca enroll Verisign
質問に回答するよう求められます。
[Display Certificate Request to terminal] に [yes] と入力し、その出力を Verisign に送信します。
Verisign から新しい証明書を受け取ったら、次のコマンドを入力します。crypto ca import Verisign certificate
ASDM の手順
[Configuration]、[Properties] の順にクリックします。
[Certificate] を展開し、[Manage Certificates] を選択します。
トラストポイントの認証に使用する CA 証明書およびサード パーティ ベンダーから発行された ID 証明書が [Manage Certificates] エリアに表示されます。
コマンドラインの例
CiscoASA |
---|
ciscoasa(config)#show crypto ca certificates ! Displays all certificates installed on the ASA. Certificate Status: Available Certificate Serial Number: 32cfe85eebbd2b5e1e30649fd266237d Certificate Usage: General Purpose Public Key Type: RSA (1024 bits) Issuer Name: cn=VeriSign Trial Secure Server Test CA ou=Terms of use at https://www.verisign.com/cps/testca (c)05 ou=For Test Purposes Only. No assurances. o=VeriSign\, Inc. c=US Subject Name: cn=webvpn.cisco.com ou=Terms of use at www.verisign.com/cps/testca (c)05 ou=TSWEB o=Cisco Systems l=Raleigh st=North Carolina c=US OCSP AIA: URL: http://ocsp.verisign.com CRL Distribution Points: [1] http://SVRSecure-crl.verisign.com/SVRTrial2005.crl Validity Date: start date: 00:00:00 UTC Jul 19 2007 end date: 23:59:59 UTC Aug 2 2007 Associated Trustpoints: my.verisign.trustpoint ! Identity certificate received from 3rd party vendor displayed above. CA Certificate Status: Available Certificate Serial Number: 63b1a5cdc59f78801da0636cf975467b Certificate Usage: General Purpose Public Key Type: RSA (2048 bits) Issuer Name: cn=VeriSign Trial Secure Server Test Root CA ou=For Test Purposes Only. No assurances. o=VeriSign\, Inc. c=US Subject Name: cn=VeriSign Trial Secure Server Test CA ou=Terms of use at https://www.verisign.com/cps/testca (c)05 ou=For Test Purposes Only. No assurances. o=VeriSign\, Inc. c=US Validity Date: start date: 00:00:00 UTC Feb 9 2005 end date: 23:59:59 UTC Feb 8 2015 Associated Trustpoints: my.verisign.trustpoint ! CA intermediate certificate displayed above. |
WebVPN が新しい証明書を使用していることを確認するには、次の手順を実行します。
Web ブラウザを介して WebVPN インターフェイスに接続します。証明書を要求するために使用した FQDN とともに https:// を使用します(たとえば、https://webvpn.cisco.com のようにします)。
次のいずれかのセキュリティ アラートが表示された場合、そのアラートに対応する手順を実行します。
The Name of the Security Certificate Is Invalid or Does Not Match the Name of the Site
ASA の WebVPN インターフェイスに接続するために正しい FQDN/CN を使用したことを確認します。ID 証明書を要求したときに定義した FQDN/CN を使用する必要があります。show crypto ca certificates trustpointname コマンドを使用すると、証明書の FQDN/CN を確認できます。
The security certificate was issued by a company you have not chosen to trust...
Web ブラウザにサードパーティ ベンダーのルート証明書をインストールするには、次の手順を実行します。
Security Alert ダイアログ ボックスで、View Certificate をクリックします。
Certificate ダイアログ ボックスで、Certificate Path タブをクリックします。
発行された ID 証明書の上にある CA 証明書を選択し、View Certificate をクリックします。
[Install Certificate] をクリックします。
Certificate Install Wizard ダイアログ ボックスで Next をクリックします。
Automatically select the certificate store based on the type of certificate オプション ボタンを選択し、Next をクリックし、次に Finish をクリックします。
証明書のインストールを確認するプロンプトが表示されたら、Yes をクリックします。
Import operation was successful プロンプトで、OK をクリックし、次に Yes をクリックします。
注:この例ではVerisignトライアル証明書を使用しているため、ユーザが接続する際の検証エラーを回避するために、VerisignトライアルCAルート証明書をインストールする必要があります。
WebVPN login ページの右下隅に表示されているロック アイコンをダブルクリックします。
インストールされている証明書の情報が表示されます。
内容を確認し、サードパーティ ベンダーの証明書に合致することを確認します。
SSL 証明書を更新するには、次の手順を実行します。
更新するトラストポイントを選択します。
[enroll] を選択します。
次のメッセージが表示されます。
If it is successfully enrolled again, the current cert will be replaced with the new ones.Do you want to continue?
[Yes] を選択します。
これにより、新しい CSR が生成されます。
CSR を CA に送信し、返信された新しい ID 証明書をインポートします。
外部インターフェイスへのトラストポイントを削除し、再度適用します。
ASA では、コマンド ラインで各種の show コマンドを使用し、証明書の状況を確認できます。
show crypto ca trustpoint — 設定されているトラストポイントを表示します。
show crypto ca certificate — システムにインストールされているすべての証明書を表示します。
show crypto ca crls — キャッシュされている Certificate Revocation List(CRL; 証明書失効リスト)を表示します。
show crypto key mypubkey rsa — 生成されたすべての暗号鍵ペアを表示します。
ここでは、設定のトラブルシューティングに使用できる情報を示します。
発生する可能性のあるエラーを次に示します。
%Warning:CA cert is not found.The imported certs might not be usable.INFO:Certificate successfully imported
CA 証明書が正しく認証されていません。CA 証明書がインストールされていることを確認するには、show crypto ca certificate trustpointname コマンドを使用します。CA 証明書で始まる行を探します。CA 証明書がインストールされている場合は、正しいトラストポイントを参照していることを確認します。
CiscoASA |
---|
ciscoasa#show crypto ca certificate my.verisign.trustpoint | b CA Certificate CA Certificate Status: Available Certificate Serial Number: 63b1a5cdc59f78801da0636cf975467b Certificate Usage: General Purpose Public Key Type: RSA (2048 bits) Issuer Name: cn=VeriSign Trial Secure Server Test Root CA ou=For Test Purposes Only. No assurances. o=VeriSign\, Inc. c=US Subject Name: cn=VeriSign Trial Secure Server Test CA ou=Terms of use at https://www.verisign.com/cps/testca (c)05 ou=For Test Purposes Only. No assurances. o=VeriSign\, Inc. c=US Validity Date: start date: 19:00:00 EST Feb 8 2005 end date: 18:59:59 EST Feb 8 2015 Associated Trustpoints: my.verisign.trustpoint ciscoasa# |
ERROR:Failed to parse or verify imported certificate
このエラーが発生する可能性があるのは、ID 証明書をインストールしたけれども、関連付けられたトラストポイントで認証された正しい中間証明書またはルート CA 証明書がない場合です。正しい中間証明書またはルート CA 証明書を使用して削除と再認証を行う必要があります。正しい CA 証明書を受け取っていることを確認するには、サードパーティ ベンダーに問い合せてください。
Certificate does not contain general purpose public key
このエラーが発生する可能性があるのは、正しくないトラストポイントに ID 証明書をインストールしようとした場合です。無効な ID 証明書をインストールしようとしているか、トラストポイントと関連付けられた鍵ペアが ID 証明書に含まれている公開鍵と合致しません。正しいトラストポイントに ID 証明書をインストールしたことを確認するには、show crypto ca certificates trustpointname コマンドを使用します。Associated Trustpoints がある行を探します。正しくないトラストポイントが表示されている場合は、このドキュメントで説明されている手順に従って、トラストポイントを削除して適切なトラストポイントを再インストールします。また、CSR が生成されてからキーペアが変更されていないことも確認します。
エラー メッセージ:%PIX|ASA-3-717023 SSL failed to set device certificate for trustpoint [trustpoint name]
このメッセージが表示されるのは、SSL 接続を認証するために、指定のトラストポイント用のデバイス証明書を設定したときにエラーが発生した場合です。SSL 接続がアップ状態になると、使用されるデバイス証明書が設定されます。エラーが発生すると、デバイス証明書のロードに使用される必要がある設定済みのトラストポイントと、エラーの理由が含まれるエラー メッセージがログに記録されます。
trustpoint name—Name of the trustpoint for which SSL failed to set a device certificate.
推奨処置:障害に対して報告された理由で示された問題を解決します。
指定のトラストポイントは登録済みであり、デバイス証明書があることを確認します。
デバイス証明書が有効であることを確認します。
必要に応じてトラストポイントを再度登録します。
改定 | 発行日 | コメント |
---|---|---|
1.0 |
09-Dec-2019 |
初版 |