Step 1
|
enable
|
|
Step 2
|
configure terminal
Router# configure terminal
|
グローバル コンフィギュレーション モードを開始します。
|
Step 3
|
crypto pki trustpoint name
Router(config)# crypto pki trustpoint mytp
|
トラストポイントおよび設定された名前を宣言して、CA トラストポイント コンフィギュレーション モードを開始します。
|
Step 4
|
enrollment [mode | retry period minutes | retry count number] url url [pem]
Router(ca-trustpoint)# enrollment url http://cat.example.com
|
ルータが証明書要求を送信する CA の URL を指定します。
-
mode :CA システムが RA を提供する場合は、RA モードを指定します。
-
retry period minutes :証明書要求を再試行する待機期間を指定します。デフォルトの再試行間隔は 1 分です。
-
retry count number :直前の要求に対する応答をルータが受信しない場合、ルータが証明書要求を再送信する回数を指定します(1 ~ 100 回の範囲で指定できます)。
-
url url :ルータが証明書要求を送信するファイルシステムの URL。URL 内の IPv6 アドレスは括弧で囲む必要があります。たとえば、http:// [2001:DB8:1:1::1]:80 です。
-
pem :証明書要求に Privacy Enhanced Mail(PEM)の境界を追加します。
Note
|
自動登録をサポートするには、TFTP または手動でのカットアンドペースト以外の登録方式を設定する必要があります。
|
|
Step 5
|
disable-scep
Router(ca-trustpoint)# disable-scep
|
(任意)デフォルトの SCEP(Simple Certificate Enrollment Protocol)方式の代わりに HTTP ファイルシステムを登録する代替方式を使用および許可します。
|
Step 6
|
eckeypair label
Router(ca-trustpoint)# eckeypair Router_1_Key
|
(任意)ECDSA の署名を使用して証明書要求を生成する Elliptic Curve(EC)キーを使用するように、トラストポイントを設定します。label 引数は、グローバル コンフィギュレーション モードで crypto key generate rsa または crypto key generate ec keysize コマンドを使用して設定される EC キーラベルを指定します。詳細については、『Configuring Internet Key Exchange for IPsec VPNs』フィーチャ モジュールを参照してください。
Note
|
トラストポイントの設定を使用せずに ECDSA の署名を持つ証明書をインポートする場合、ラベルにはデフォルトで FQDN の値が使用されます。
|
|
Step 7
|
subject-name [x.500-name ]
Router(ca-trustpoint)# subject-name cat
|
|
Step 8
|
vrf vrf-name
Router(ca-trustpoint)# vrf myvrf
|
(任意)登録、証明書失効リスト(CRL)の取得、および Online Certificate Status Protocol(OCSP)のステータに使用される公開キー インフラストラクチャ(PKI)トラストポイントで VRF インスタンスを指定します。
|
Step 9
|
ip-address {ip-address | interface | none }
Router(ca-trustpoint)# ip address 192.168.1.66
|
(任意)指定されたインターフェイスの IP アドレスを証明書要求に含めます。
-
IPv4 または IPv6 アドレスのいずれかを指定するには、ip-address 引数を発行します。
-
ルータのインターフェイスを指定するには、interface 引数を発行します。
-
IP アドレスを含めない場合は、none キーワードを発行します。
Note
|
このコマンドがイネーブルになっている場合、このトラストポイントの登録時に IP アドレスのプロンプトは表示されません。
|
|
Step 10
|
serial-number [none]
Router(ca-trustpoint)# serial-number
|
(任意)none キーワードを発行しない場合は、証明書要求でルータのシリアル番号を指定します。
|
Step 11
|
auto-enroll [percent ] [regenerate ]
Router(ca-trustpoint)# auto-enroll regenerate
|
(任意)自動登録をイネーブルにします。これにより、クライアントは CA から自動的にロールオーバー証明書を要求できます。
-
自動登録イネーブルでない場合、証明書の失効時にクライアントを手動で PKI に再登録する必要があります。
-
デフォルトでは、ルータのドメイン ネーム システム(DNS)名だけが証明書に含められます。
-
現行の証明書の有効期間が指定のパーセンテージに達したときに、新しい証明書が要求されるように指定するには、percent 引数を使用します。
-
名前付きのキーがすでに存在する場合でも、証明書の新しいキーを生成するには、regenerate キーワードを使用します。
Note
|
ロールオーバー中の鍵ペアがエクスポート可能な場合、新しい鍵ペアもエクスポート可能です。次のコメントがトラストポイント コンフィギュレーションに表示され、鍵ペアがエクスポート可能かどうかが示されます。「! RSA key pair associated
with trustpoint is exportable.」
|
Note
|
新しい鍵ペアは、セキュリティ上の問題に対処するために生成することを推奨します。
|
|
Step 12
|
auto-trigger
Router(ca-trustpoint)# auto-trigger
|
(任意)自動証明書認証をトリガーします。
Note
|
auto-trigger コマンドが設定されている場合は、crypto pki authenticate コマンドを明示的に設定する必要はありません。auto-trigger コマンドにより、認証が自動的にトリガーされます。
|
|
Step 13
|
usage method1 [method2 [method3 ]]
Router(ca-trustpoint)# usage ssl-client
|
|
Step 14
|
password string
Router(ca-trustpoint)# password string1
|
(任意)証明書の失効パスワードを指定します。
Note
|
SCEP が使用されている場合、このパスワードを使用して証明書要求を認可できます(多くの場合、ワンタイム パスワードまたは類似のメカニズムによって行われます)。
|
|
Step 15
|
rsakeypair key-label key-size encryption-key-size ]]
Router(ca-trustpoint)# rsakeypair key-label 2048 2048
|
(任意)証明書に関連付けるキー ペアを指定します。
-
key-label 引数付きのキーペアがまだ存在しない、あるいは auto-enroll regenerate コマンドが発行された場合、登録時に key-label 引数付きのキーペアが生成されます。
-
キーを生成するための key-size 引数を指定し、encryption-key-size 引数を指定して、個別の暗号化、署名キー、および証明書を要求します。key-size と encryption-key-size は同じサイズでなければなりません。2048 未満の長さを指定することは推奨されません。
Note
|
このコマンドがイネーブルでない場合に、FQDN キー ペアが使用されます。
|
|
Step 16
|
fingerprint ca-fingerprint
Router(ca-trustpoint)# fingerprint 12EF53FA 355CD23E 12EF53FA 355CD23E
|
(任意)認証時に CA 証明書のフィンガープリントと照合するフィンガープリントを指定します。
Note
|
フィンガープリントが指定されておらず、CA 証明書の認証がインタラクティブな場合、フィンガープリントは検証用に表示されます。
|
|
Step 17
|
on devicename :
Router(ca-trustpoint)# on usbtoken0:
|
(任意)自動登録の初期キー生成時に、RSA キーが指定された装置に対して作成されるよう指定します。
|
Step 18
|
exit
Router(ca-trustpoint)# exit
|
CA トラストポイント コンフィギュレーション モードを終了し、グローバル コンフィギュレーション モードに戻ります。
|
Step 19
|
crypto pki authenticate name
Router(config)# crypto pki authenticate mytp
|
CA 証明書を取得して、認証します。証明書フィンガープリントをチェックするよう求められた場合、証明書フィンガープリントをチェックします。
Note
|
CA 証明書がコンフィギュレーションにすでにロードされている場合、このコマンドはオプションです。
|
|
Step 20
|
exit
|
グローバル コンフィギュレーション モードを終了します。
|
Step 21
|
copy system:running-config nvram:startup-config
Router#
copy system:running-config nvram:startup-config
|
(任意)実行コンフィギュレーションを NVRAM スタートアップ コンフィギュレーションにコピーします。
Note
|
実行コンフィギュレーションが変更されていても NVRAM に書き込まれていない場合は、自動登録によって NVRAM が更新されません。
|
|
Step 22
|
show crypto pki certificates
Router# show crypto pki certificates
|
(任意)ロールオーバー証明書などの、証明書に関する情報を表示します。
|