Segurança : Cisco Web Security Appliance

Como empurrar um certificado de raiz auto-assinado com política do grupo ou GPO?

19 Setembro 2015 - Tradução por Computador
Outras Versões: Versão em PDFpdf | Inglês (22 Agosto 2015) | Feedback

Índice

Contribuído por Khoa Nguyen e por Siddharth Rajpathak, engenheiros de TAC da Cisco.

Pergunta:

Como empurrar um certificado de raiz auto-assinado com política do grupo ou GPO?

Nota: Este artigo da base de conhecimento provê o software que não é mantido nem é apoiado por Cisco.  A informação é fornecida como uma cortesia para sua conveniência. Para a assistência adicional, contacte por favor o fornecedor de software.

Com versão 5.5.x e mais recente de AsyncOS, a ferramenta de segurança da Web de Cisco fornece a capacidade para decifrar o tráfego HTTPS permitindo o proxy HTTPS sob serviços do > segurança GUI > proxy HTTPS. Com a descriptografia HTTPS permitida, os clientes precisariam de confiar o certificado transferido arquivos pela rede ou gerado sob a seção do proxy HTTPS a fim evitar ver erros do certificado em máquinas cliente.

os Certificados Auto-assinados ou gerados em WSA não seriam confiados inerentemente pelas máquinas cliente & se não confiaram, a seguir os clientes teriam que manualmente aceitar o aviso do certificado. Se nós não queremos todos os usuários atravessar as etapas de aceitar o certificado auto-assinado não confiável de Cisco WSA manualmente, a seguir nós podemos empurrar o certificado para máquinas cliente através da política do grupo (GPO).

Refira por favor os artigos abaixo que fornecem detalhes em como realizar isto: 

Link: http://www.unixwiz.net/techtips/deploy-webcert-gp.html

Link: http://technet.microsoft.com/en-us/library/cc738131(v=ws.10).aspx

Link: http://technet.microsoft.com/en-us/library/cc770315(v=ws.10).aspx


Discussões relacionadas da comunidade de suporte da Cisco

A Comunidade de Suporte da Cisco é um fórum onde você pode perguntar e responder, oferecer sugestões e colaborar com colegas.


Document ID: 118001