Segurança : Cisco Email Security Appliance

Criação do certificado ESA para o uso com assinatura S/MIME

19 Setembro 2015 - Tradução por Computador
Outras Versões: Versão em PDFpdf | Inglês (22 Agosto 2015) | Feedback

Introdução

Este documento descreve como criar Certificados para o uso com o seguro/Multipurpose Internet Mail Extension (S/MIME) que assina na ferramenta de segurança do email de Cisco (ESA).

Contribuído por Robert Sherwin, engenheiro de TAC da Cisco.

Informações de Apoio

Quando você cria um certificado S/MIME para a mensagem que assina, deve cumprir as exigências descritas no RFC 5750: Fixe/versão 3.2 dos Multipurpose Internet Mail Extension (S/MIME) - Certificate a manipulação.

Para este processo, o uso de um aplicativo externo é exigido a fim gerar o certificado. O certificado X e o gerenciamento chave (XCA) são um aplicativo que controle chaves assimétricas, tais como Rivest-Shamir-Addleman (RSA) ou o Digital Signature Algorithm (DSA), e são pretendidos ser um Certificate Authority (CA) pequeno para a criação e a assinatura dos Certificados. Usa a biblioteca aberta do secure sockets layer (OpenSSL) para as operações criptográficas.

Nota: O XCA é um aplicativo de terceiros que não seja apoiado por Cisco. O uso deste aplicativo é fornecido somente para a ilustração e a facilidade da administração para a administração, testes, e configuração S/MIME. Para detalhes completos e instruções no XCA, refira o XCA - certificado X e documento do gerenciamento chave.

Você pode transferir o aplicativo XCA em qualquer um destes lugar:

Crie um certificado

Termine estas etapas a fim criar um certificado S/MIME:

  1. Use o aplicativo XCA a fim criar um banco de dados novo XCA ou abrir um banco de dados atual XCA, se um já existe.

    1. Da barra de menus, navegue para arquivar > banco de dados novo > nome <DB de seu choice>:



    2. Clique em Salvar. Agora você deve incorporar uma senha para a criptografia de suas chaves privadas que são associadas a este banco de dados. Esta senha é somente para o banco de dados XCA.



    3. APROVAÇÃO do clique a fim terminar a criação de banco de dados.

  2. Dos Certificados catalogue, certificado novo seleto e a tela do certificado da criação x509 aparece.

    1. Nenhuma mudança é exigida da aba da fonte, porque os valores padrão podem ser usados:



    2. Da aba sujeita, incorpore a informação requerida na seção do nome destacado. Na seção da chave privada, o clique gera uma chave nova e escolhe 2048 o bit ou o bit 1024 para o keysize. Clique criam a fim gerar a chave privada e associá-la com este certificado.



    3. Da aba dos Ramais, na seção básica das limitações, selecione o Certificate Authority para o tipo.

      Nota: As solicitações de assinatura de certificado subsequentes (CSR) podem ser assinadas através deste CA com o tipo grupo ao não definido.


      Na seção da validez, entre os detalhes conforme suas exigências (365 dias à revelia). Você pode escolher adicionar um nome alternativo sujeito (SAN) para o Domain Name System (DNS), o endereço email, e o similar com o uso do botão Edit para essa linha. Da janela pop-up SAN, o clique adiciona e seleciona o tipo SAN e o índice associado. Uma vez que terminado, o clique aplica-se a fim aplicar estas mudanças e para retornar aos Ramais catalogue o indicador:



    4. Da aba chave do uso, na seção chave do uso, destaque a assinatura digital e a cifragem da chave. Na seção chave prolongada do uso, destaque a proteção do email. Estes são os elementos exigidos para S/MIME:



  3. A APROVAÇÃO do clique na parte inferior da tela e de uma notificação do PNF-acima aparece:



  4. Seu certificado recém-criado aparece agora na aba do certificado. Clique o certificado a fim destacar o e a exportação do clique. Selecione o nome de arquivo, o lugar a que o certificado deve ser salvar, e o formato da exportação.

    Nota: Você deve exportar seu certificado em ambo o PKCS12 e Certificados formatados do Privacy Enhanced Mail (PEM). O certificado do PKCS12 salvar como um nome de arquivo formatado .p12. O certificado PEM salvar como um nome de arquivo formatado .crt.




    1. A APROVAÇÃO e você do clique são presentado com a senha da criptografia para o certificado do PKCS12, que é precisado quando você importa o certificado no ESA:



      Nota: Quando você exporta o certificado PEM-formatado, você não está alertado para uma senha, porque não é precisada.


    2. A fim ver os detalhes do certificado, clique Certificados e movimento através das abas do estado, do assunto, do expedidor, e dos Ramais:



    Neste momento seu certificado está pronto para ser usado em seu ESA.

Importe um certificado

Agora que o certificado é criado, você deve importá-lo em seu ESA. Termine estas etapas a fim importar o certificado:

  1. Navegue certificado ao > Add da rede > dos Certificados… > certificado de importação.

  2. Escolha o arquivo formatado do PKCS12 (.p12) que você criou na seção anterior, incorporam a senha que é associada a esse certificado, e clicam-na em seguida:



  3. Reveja o certificado e o clique submete-se a fim comprometer suas mudanças:



    Neste momento seu certificado está agora pronto para ser usado para S/MIME em seu ESA.

Associe um certificado PEM

Você deve agora adicionar seu certificado PEM-formatado às chaves públicas S/MIME. Termine estas etapas a fim adicionar o certificado PEM-formatado:  

  1. Navegue para enviar a chave pública do > Add das políticas > das chaves públicas S/MIME….

  2. Dê entrada com o nome, como necessário.

  3. Abra o certificado formatado PEM (.crt) em um editor de texto apropriado (tal como Notepad++ ou átomo).

  4. Copie o índice de -----COMECE O CERTIFICADO----- através -----CERTIFICADO DA EXTREMIDADE-----.

  5. Cole este índice na seção da chave pública S/MIME e o clique submete-se:



  6. Comprometa todas as mudanças. Sua chave pública S/MIME é ajustada neste momento agora para seu ESA.

Informações Relacionadas


Discussões relacionadas da comunidade de suporte da Cisco

A Comunidade de Suporte da Cisco é um fórum onde você pode perguntar e responder, oferecer sugestões e colaborar com colegas.


Document ID: 118853