このドキュメントでは、コマンドラインインターフェイス(CLI)を使用して証明書を暗号化し、Cisco Business Dashboardにインストールする方法について説明します。 証明書の管理に関する一般的な情報が必要な場合は、「Cisco Business Dashboardの証明書の管理」を参照してください。
暗号化とは、自動的なプロセスを使用して、無料のドメイン検証(DV)SSL証明書を公開する認証局です。Encryptは、Webサーバの署名付き証明書を取得するための簡単にアクセス可能なメカニズムを提供し、エンドユーザが正しいサービスにアクセスしているという安心感を与えます。暗号化の詳細については、暗号化のLet's Encrypt Webサイトを参照してください。
Cisco Business Dashboardで証明書を暗号化する方法は簡単です。Cisco Business Dashboardには、証明書をWebサーバで使用できるようにするだけでなく、証明書のインストールに関する特別な要件もありますが、提供されているコマンドラインツールを使用して、証明書の発行とインストールを自動化することも可能です。
証明書を自動的に発行して更新するには、ダッシュボードWebサーバにインターネットからアクセスできる必要があります。そうでない場合は、手動プロセスを使用して証明書を簡単に取得し、コマンドラインツールを使用してインストールできます。このドキュメントの残りの部分では、証明書を発行し、ダッシュボードにインストールするプロセスについて説明します。
ダッシュボードWebサーバが標準ポートTCP/80およびTCP/443でインターネットから到達可能な場合、証明書管理とインストールプロセスを自動化できます。詳細はLet's Encrypt for Cisco Business Dashboardを参照してください。
最初のステップは、ACMEプロトコル証明書を使用するソフトウェアを取得することです。この例では、certbotクライアントを使用していますが、他にも多くのオプションがあります。
certbotクライアントを入手するには、UnixライクなOS(Linux、macOSなど)を実行しているダッシュボードまたは別のホストを使用し、certbotクライアントの指示に従ってクライアントをインストールします。このページのドロップダウンメニューで、[ソフトウェア]に[上記なし]を選択し、システムに適したOSを選択します。
この記事では、青色のセクションがプロンプトとCLIからの出力であることに注意してください。白いテキストには、コマンドがリストされています。dashboard.example.com、pnpserver.example.com、user@example.comなどの緑色のコマンドは、環境に適したDNS名に置き換える必要があります。
Cisco Business Dashboardサーバにcertbotクライアントをインストールするには、次のコマンドを使用します。
cbd:~$sudo apt update cbd:~$sudo apt install software-properties-common cbd:~$sudo add-apt-repository ppa:certbot/certbot cbd:~$sudo apt update cbd:~$sudo apt install certbot証明書に関連付けられたすべてのファイルを含む作業ディレクトリを作成します。これらのファイルには、証明書の秘密キーやLet's Encryptサービスのアカウントの詳細などの機密情報が含まれていることに注意してください。certbotクライアントは適切に制限されたアクセス許可を持つファイルを作成しますが、ホストと使用されているアカウントが許可されたスタッフのみにアクセスするように制限されていることを確認する必要があります。
ダッシュボードにディレクトリを作成するには、次のコマンドを入力します。
cbd:~$mkdir certbot cbd:~/certbot $cd certbot次のコマンドを使用して証明書を要求します。
cbd:~/certbot$certbot certonly —manual —preferred-challenge dns -d dashboard.example.com -d pnpserver.example.comこのコマンドは、「Let's Encrypt」サービスに対して、リストされている各名前に対してDNS TXTレコードを作成するよう求めるプロンプトを表示し、ホスト名の所有権を検証するように指示します。TXTレコードが作成されたら、「Let's Encrypt」サービスでレコードが存在することを確認し、証明書を発行します。最後に、cisco-business-dashboardユーティリティを使用して、証明書がダッシュボードに適用されます。
コマンドのパラメータは、次の理由で必要になります。
ceronly | 証明書を要求し、ファイルをダウンロードします。インストールしないでください。Cisco Business Dashboardの場合、証明書はWebサーバだけでなく、PnPサービスやその他の機能でも使用されます。その結果、certbotクライアントは証明書を自動的にインストールできません。 |
--手動 | Let's Encryptサービスで自動的に認証を試みないでください。ユーザと対話形式で作業して認証を行います。 |
—preferred-challenges dns | DNS TXTレコードを使用して認証します。 |
-d dashboard.example.com -d pnpserver.example.com |
証明書に含める必要があるFQDN。リストされた最初の名前が証明書の[Common Name]フィールドに含まれ、すべての名前が[Subject-Alt-Name]フィールドにリストされます。 pnpserver.<ドメイン>名は、DNS検出を実行するときにネットワークプラグアンドプレイ機能で使用される特別な名前です。詳細については、『Cisco Business Dashboard Administration Guide』を参照してください。 |
—logs-dir。 —config-dir —work-dir。 |
処理中に作成されたすべての作業ファイルに対して、現在のディレクトリを使用します。 |
—deploy-hook "..." | Let's Encryptサービスから受信した秘密キーと証明書チェーンをcisco-business-dashboardのコマンドラインユーティリティを使用して、ファイルがDashboard User Interface(UI)を介してアップロードされたのと同じ方法でダッシュボードアプリケーションにロードします。 証明書チェーンをアンカーするルート証明書も、ここで証明書ファイルに追加されます。これは、ネットワークプラグアンドプレイを使用して展開されている特定のプラットフォームで必要です。 |
-cat <fullchain certificate file> /etc/ssl/certs/DST_Root_CA_X3.pem >/tmp/cbdchain.pem
cisco-business-dashboard importcert -t pem -k <秘密キーファイル> -c /tmp/cbdchain.pem
certbotクライアントによって生成される手順に従って、証明書を作成するプロセスを実行します。
cbd:~/certbot$certbot certonly —manual —preferred-challenge dns -d dashboard.example.com -d pnpserver.example.comキャンセルする電子メールアドレスまたはCを入力してください。
電子メールアドレスを入力してください(緊急の更新およびセキュリティ通知に使用されます)(キャンセルするには「c」を入力してください):user@example.com同意するにはAを、キャンセルするにはCを入力してください。
サービス利用規約については、[はい]にはYを、[いいえ]にはNを入力します。
電子フロンティアと電子メールアドレスを共有していただけますか?[はい]にはYを、[いいえ]にはNを入力します。
注:このマシンのIPは、要求されたとおりに公開されますdashboard.example.comホスト名の所有権を検証するDNS TXTレコードをDNSインフラストラクチャに作成する必要があります。これを行うために必要な手順は、このドキュメントの範囲外であり、使用されているDNSプロバイダーによって異なります。作成したら、DigなどのDNSクエリツールを使用して、レコードが使用可能であることを確認します。
DNSチャレンジプロセスは、特定のDNSプロバイダーに対して自動化できます。詳細はDNSプラグインを参照してください。
キーボードでEnterキーを押します。
続行する前に、レコードが展開されていることを確認してください。同様のCLI出力が表示されます。証明書に含める各名前の追加のTXTレコードを作成して確認します。certbotコマンドで指定した名前ごとに、手順9を繰り返します。
キーボードでEnterキーを押します。
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -証明書が発行され、ファイルシステムのliveサブディレクトリに保存されます。
検証を待っています…次のコマンドを入力します。
cbd:~/certbot$cd live/dashboard.example.com/ cbd:~/certbot/live/dashboard.example.com$ls証明書を含むディレクトリには制限付き権限があるため、シスコユーザだけがファイルを表示できます。特にprivkey.pemファイルは機密性が高く、このファイルへのアクセスは権限のあるユーザのみに制限する必要があります。
新しい証明書を使用してダッシュボードが実行されます。証明書を作成するときに指定した名前をアドレスバーに入力してWebブラウザでダッシュボードのユーザーインターフェイス(UI)を開くと、接続が信頼され、セキュリティ保護されていることをWebブラウザが示します。
Let's Encryptで発行された証明書の有効期間は比較的短く、現在90日です。証明書が有効であることを確認するには、90日前に上記のプロセスを繰り返す必要があります。
certbotクライアントの使用方法の詳細については、certbotのドキュメントページを参照してください。