Exigences et conditions préalables pour les certificats
Domaines pris en charge
N’importe quel
Rôles utilisateur
Admin
Administrateur de réseau
Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco peut fournir des traductions du présent contenu dans la langue locale pour certains endroits. Veuillez noter que des traductions sont fournies à titre informatif seulement et, en cas d’incohérence, la version anglaise du présent contenu prévaudra.
N’importe quel
Admin
Administrateur de réseau
Lorsqu’un objet d’inscription de PKI est associé à un périphérique , puis installé sur celui-ci, le processus d’inscription de certificat démarre immédiatement. Le processus est automatique pour les types d’inscriptions autosigné et SCEP; il ne nécessite aucune action supplémentaire de la part de l’administrateur. L’inscription manuelle de certificats nécessite une intervention de l’administrateur.
Lorsque l’inscription du certificat est terminée, un point de confiance (Trustpoint) existe sur le périphérique avec le même nom que Objets d'Inscription du certificat. Utilisez ce point de confiance dans la configuration de votre méthode d’authentification VPN.
Les périphériques défense contre les menaces prennent en charge l’inscription de certificats à l’aide du service de l’autorité de certification Microsoft et des services de l’autorité de certification fournis sur les périphériques de sécurité adaptatifs Cisco (ASA) et le routeur Cisco IOS.
Les périphériques défense contre les menaces ne peuvent pas être configurés en tant qu’autorité de certification (CA).
L’inscription au certificat peut être effectuée dans un domaine parent ou enfant.
Lorsque l’inscription est effectuée à partir d’un domaine parent, l’objet d’inscription du certificat doit également se trouver dans le même domaine. Si le point de confiance d’un périphérique est remplacé dans le domaine enfant, la valeur remplacée est déployée sur le périphérique.
Lorsque l’inscription du certificat est effectuée sur un périphérique dans un domaine enfant, l’inscription est visible pour le domaine parent ou un autre domaine enfant. En outre, l’ajout de certificats supplémentaires est possible.
Lorsqu’un domaine enfant est supprimé, les inscriptions de certificats sur les périphériques contenus sont automatiquement supprimées.
Une fois qu’un appareil dispose de certificats inscrits dans un domaine, il peut être inscrit dans n’importe quel autre domaine. Les certificats peuvent être ajoutés dans l’autre domaine.
Lorsque vous déplacez un périphérique d’un domaine à un autre, les certificats sont également déplacés en conséquence. Vous recevrez une alerte pour supprimer les inscriptions sur ces périphériques.
Consultez Infrastructure de l’infrastructure PKI et certificats numériques pour une présentation des certificats numériques.
Consultez Objets d'Inscription du certificat pour obtenir une description des objets utilisés pour inscrire et obtenir des certificats sur les périphériques gérés.
Étape 1 |
Sélectionnez . Vous pouvez voir les colonnes suivantes pour chaque périphérique répertorié sur cet écran :
|
||
Étape 2 |
Choisissez (+) Add pour associer et installer un objet d’inscription sur un périphérique. Lorsqu’un objet d’inscription de certificat est associé à un périphérique, puis installé sur celui-ci, le processus d’inscription de certificat démarre immédiatement. Le processus est automatique pour les inscriptions de type autosigné et SCEP, ce qui signifie qu’il ne nécessite aucune action supplémentaire de l’administrateur. L’inscription manuelle de certificats nécessite une action supplémentaire de l’administrateur.
|
Vous pouvez configurer le centre de gestion pour mettre à jour automatiquement les certificats d’autorité de certification à l’aide des commandes de l’interface de ligne de commande. Par défaut, les certificats d’autorité de certification sont automatiquement mis à jour lors de l’installation ou de la mise à niveau vers la version 7.0.5.
Remarque |
Dans un déploiement uniquement IPv6, la mise à jour automatique des certificats d’autorité de certification peut échouer, car certains serveurs Cisco ne prennent pas en charge IPv6. Dans ce cas, forcez la mise à jour des certificats d’autorité de certification à l’aide de la commande configure cert-update run-now force . |
Étape 1 |
Connectez-vous à l’interface de ligne de commande de la FMC à l’aide de SSH ou, si elle est virtuelle, ouvrez la console de la machine virtuelle. |
Étape 2 |
Vous pouvez vérifier si les certificats d’autorité de certification du système local sont les plus récents ou non : configure cert-update test Cette commande compare le groupe d’autorités de certification du système local avec le dernier groupe d’autorités de certification (du serveur Cisco). Si l’ensemble d’autorités de certification est à jour, aucune vérification de connexion n’est exécutée et le résultat du test s’affiche comme suit : Exemple:
Si l’ensemble d’autorités de certification est périmé, la vérification de la connexion est exécutée sur le lot d’autorités de certification téléchargé, et le résultat du test est affiché. Exemple:
Exemple:
|
Étape 3 |
(Facultatif) Pour mettre à jour instantanément les groupes d'autorités de certification : configure cert-update run-now Exemple:
Lorsque vous exécutez cette commande, la connectivité SSL est vérifiée sur les certificats de l’autorité de certification (du serveur Cisco). Si la vérification de la connectivité SSL échoue même pour un des serveurs Cisco, le processus est interrompu. Exemple:
Pour procéder à la mise à jour malgré les échecs de connexion, utilisez le mot-clé force . Exemple:
|
Étape 4 |
Si vous ne souhaitez pas que les groupes d’autorités de certification soient automatiquement mis à jour, désactivez la configuration : configure cert-update auto-update disable Exemple:
|
Étape 5 |
Pour réactiver la mise à jour automatique des groupes d’autorités de certification : configure cert-update auto-update enable Exemple:
|
Étape 6 |
(Facultatif) Affichez l’état de la mise à jour automatique des certificats d’autorité de certification : show cert-update Exemple:
|
Étape 1 |
Sur l’écran Devices > Certificates (Périphériques > certificats), choisissez Add (ajouter) pour ouvrir la boîte de dialogue Add New Certificate (Ajouter un nouveau certificat). |
Étape 2 |
Sélectionnez un périphérique dans la liste Devices (Périphériques). |
Étape 3 |
Associez un objet d’inscription de certificat à cet appareil de l’une des manières suivantes :
|
Étape 4 |
Appuyez sur Add (ajouter) pour lancer le processus d’inscription automatique autosigné. Pour les points de confiance de type inscription autosignés, l’état du certificat de l’ autorité de certification sera toujours affiché, car le périphérique géré agit comme sa propre autorité de certification et n’a pas besoin d’un certificat d’autorité de certification pour générer son propre certificat d’identité. Le certificat d’identité ira de En cours à Disponible pendant que le périphérique crée son propre certificat d’identité autosigné. |
Étape 5 |
Cliquez sur la loupe pour afficher le certificat d’identité autosigné créé pour ce périphérique. |
Une fois l’inscription terminée, un point de confiance (Trustpoint) existe sur le périphérique avec le même nom que l’objet d’inscription de certificat. Utilisez ce point de confiance dans la configuration de votre méthode d’authentification VPN de site à site et d’accès à distance
Remarque |
L’utilisation de l’inscription EST établit une connexion directe entre le périphérique géré et le serveur d’autorité de certification. Assurez-vous donc que votre périphérique est connecté au serveur CA avant de commencer le processus d’inscription. |
Remarque |
La capacité d’EST à inscrire automatiquement un périphérique à l’expiration de son certificat n’est pas prise en charge. |
Étape 1 |
Dans l’écran Devices – Certificates (périphériques – certificats), cliquez sur Add (Ajouter) pour ouvrir la boîte de dialogue Add New Certificate (ajouter un nouveau certificat). |
Étape 2 |
Sélectionnez un périphérique dans la liste Devices (Périphériques). |
Étape 3 |
Associez un objet d’inscription de certificat à cet appareil de l’une des manières suivantes :
|
Étape 4 |
Cliquez sur Add (Ajouter) pour inscrire le certificat sur le périphérique. Le certificat d’identité passera de En cours à Disponible pendant que le périphérique obtiendra son certificat d’identité à l’aide d’EST de l’autorité de certification spécifiée. Parfois, une actualisation manuelle peut être requise pour obtenir le certificat d’identité. |
Étape 5 |
Cliquez sur la loupe pour afficher le certificat d’identité créé et installé sur ce périphérique. |
Remarque |
L’inscription SCEP établit une connexion directe entre le périphérique géré et le serveur d’autorité de certification. Assurez-vous donc que votre périphérique est connecté au serveur CA avant de commencer le processus d’inscription. |
Étape 1 |
Sur l’écran Devices > Certificates (Périphériques > certificats), choisissez Add (ajouter) pour ouvrir la boîte de dialogue Add New Certificate (Ajouter un nouveau certificat). |
Étape 2 |
Sélectionnez un périphérique dans la liste Devices (Périphériques). |
Étape 3 |
Associez un objet d’inscription de certificat à cet appareil de l’une des manières suivantes :
|
Étape 4 |
Appuyez sur Add(ajouter) pour lancer le processus d’inscription automatique. Pour les points de confiance de type d’inscription SCEP, l’état du certificat de l’ autorité de certification passera de En cours à Disponible, car le certificat d’autorité de certification est obtenu auprès du serveur de l’autorité de certification et installé sur le périphérique. Le certificat d’identité passera de InProgress (En cours) à Available (Disponible) lorsque le périphérique obtiendra son certificat d’identité à l’aide du SCEP de l’autorité de certification précisée. Parfois, une actualisation manuelle peut être requise pour obtenir le certificat d’identité. |
Étape 5 |
Cliquez sur la loupe pour afficher le certificat d’identité créé et installé sur ce périphérique. |
Une fois l’inscription terminée, un point de confiance (Trustpoint) existe sur le périphérique avec le même nom que l’objet d’inscription de certificat. Utilisez ce point de confiance dans la configuration de votre méthode d’authentification VPN de site à site et d’accès à distance
Étape 1 |
Sur l’écran Devices > Certificates (Périphériques > certificats), choisissez Add (ajouter) pour ouvrir la boîte de dialogue Add New Certificate (Ajouter un nouveau certificat). |
Étape 2 |
Sélectionnez un périphérique dans la liste Devices (Périphériques). |
Étape 3 |
Associez un objet d’inscription de certificat à cet appareil de l’une des manières suivantes :
|
Étape 4 |
Appuyez sur Add (Ajouter) pour commencer le processus d’inscription. |
Étape 5 |
Exécutez l’activité appropriée avec votre serveur d’autorité de certification PKI pour obtenir un certificat d’identité. |
Étape 6 |
Sélectionnez Import pour importer le certificat d’identité. L’état du certificat d’identité sera Availalble (Disponible) une fois l’importation terminée. |
Étape 7 |
Cliquez sur la loupe pour afficher le certificat d’identité de ce périphérique. |
Une fois l’inscription terminée, un point de confiance (Trustpoint) existe sur le périphérique avec le même nom que l’objet d’inscription de certificat. Utilisez ce point de confiance dans la configuration de votre méthode d’authentification VPN de site à site et d’accès à distance
Étape 1 |
Accédez à l'écran Devices > Certificates (périphériques > Certificats), choisissez Add (ajouter) pour ouvrir la boîte de dialogue Add New Certificate (ajouter un nouveau certificat). |
||
Étape 2 |
Choisissez un périphérique géré préconfiguré dans la liste déroulante des périphériques. |
||
Étape 3 |
Associez un objet d’inscription de certificat à cet appareil de l’une des manières suivantes :
|
||
Étape 4 |
Appuyez sur Add(ajouter). L’état du certificat de l’autorité de certification et du certificat d’identité passe de En cours à Disponible , au fur et à mesure qu’il installe le fichier PKCS12 sur le périphérique.
|
||
Étape 5 |
Une fois l'état disponible affiché, cliquez sur la loupe pour afficher le certificat d’identité de cet appareil. |
Le certificat (point de confiance) du périphérique géré porte le même nom que le fichier PKCS12. Utilisez ce certificat dans votre configuration d’authentification VPN.
Consultez Lignes directrices et limites des certificats VPN Cisco Secure Firewall Threat Defense pour déterminer si les variations dans votre environnement d’inscription de certificat peuvent être à l’origine d’un problème. Considérez ensuite les éléments suivants :
Si le nom d’hôte du serveur de l’autorité de certification est indiqué dans l’objet d’inscription, utilisez Flex Config pour configurer le DNS correctement afin d’atteindre le serveur. Vous pouvez également utiliser l’adresse IP du serveur de l’autorité de certification.
Si vous utilisez un serveur d’autorité de certification Microsoft 2012, le modèle IPsec par défaut n’est pas accepté par le périphérique géré et doit être modifié.
Pour configurer un modèle fonctionnel, suivez ces étapes en utilisant la documentation de MS CA comme référence.
Dupliquez le modèle IPsec (Offline Request).
Dans Extensions > Politiques d’application, sélectionnez Système final de sécurité IP, plutôt que Sécurité IP IKE en amont.
Définissez les autorisations et le nom du modèle.
Ajoutez le nouveau modèle et modifiez les paramètres du registre pour refléter le nouveau nom du modèle.
Sur le centre de gestion, vous pourriez recevoir l’alerte d’intégrité suivante liée au périphérique défense contre les menaces :
Code – F0853; Description : le certificat par défaut du trousseau de clés n’est pas valide. Raison : expiré
Dans ce cas, utilisez la commande suivante pour régénérer le certificat par défaut dans la CLI CLISH :
> system support regenerate-security-keyring default
Fonctionnalités |
Version |
Défense contre les menaces Minimum |
Détails |
---|---|---|---|
Améliorations apportées à l’inscription manuelle |
6.7 |
N’importe lequel |
Vous pouvez désormais créer uniquement un certificat d’autorité de certification, sans certificat d’identité. Vous pouvez également générer une requête de signature de certificat (CSR) sans certificat d’autorité de certification et obtenir un certificat d’identité de l’autorité de certification. |
Chaîne d’autorité de certification PKCS |
6.7 |
N’importe lequel |
Vous pouvez afficher et gérer la chaîne des autorités de certification (AC) qui délivrent vos certificats. Vous pouvez également exporter une copie des certificats. |