ワイヤレス : Cisco Wireless Control System Version 4.0

Linux サーバ上にインストールされた Wireless Control System(WCS)証明書署名要求(CSR)の設定例

2015 年 11 月 26 日 - 機械翻訳について
その他のバージョン: PDFpdf | 英語版 (2015 年 8 月 22 日) | フィードバック


目次


概要

この資料に Linux サーバでワイヤレス制御 システム(WCS)のための証明書署名要求(CSR)をその実行生成する方法を記述されています。

前提条件

要件

この設定を試みる前に、Cisco はこれらのトピックのナレッジがあることを必要とします:

  • Linux Command Line Interface (CLI)

  • Wireless Control System

使用するコンポーネント

この文書に記載されている情報は WCS バージョン 4.1.91.0 に基づいています。

注: WCS を使用する CSR 生成は WCS バージョン 4.1.91.0 および それ 以上でサポートされます。

表記法

ドキュメント表記の詳細は、『シスコ テクニカル ティップスの表記法』を参照してください。

背景説明

CSR はサード パーティ CA に彼らがデジタルで署名する認証を得るために入ります。 この認証はログイン認証のために WCS によって使用されます。 CSR が作成される前に、志願者は最初にパブリック/秘密キーのペアを作成します。

CSR は情報が識別します志願者(ドメイン名、組織、位置、等のような)および志願者が選択する公開キーを含まれています。 CSR に対応する秘密キーが含まれていませんが、デジタルで全体の要求に署名するのに使用されています。 CSR は認証局の定めるところにより他の資格情報か証明と一緒に伴うことができます。 ほとんどの場合、サード パーティ CA 会社は、Entrust または VeriSign のような、会社がデジタル認証を作成できる前に CSR を必要とします。

WCS を使用する CSR 生成

WCS インストール ディレクトリ(/opt/WCS4.1/bin/)で利用可能 な WCS で CSR を生成するために keyadmin.sh ツールを使用できます。

ツールにアクセスするためにこれらのステップを完了して下さい:

  1. シェル プロンプトを開いて下さい。

  2. /opt/WCS4.1/bin ディレクトリに行き、下記に示されているように CSR 世代別コマンドを実行して下さい:

    #!/opt/WCS4.1/bin
     openssl req -new -newkey rsa:2048 -nodes -keyout /opt/mykey.pem -out
     /opt/myreq.pem
    

    これは CA からの認証を要求するのに使用されている /opt ディレクトリのファイル myreq.pem の CSR の生成という結果に終ります。 パブリック/秘密キーのペアは /opt ディレクトリのファイル mykey.pem で保存されます。

の使用セキュア ログオン(HTTPS)のための認証

登録ツールを使用して CSR を送信する方法の詳細については、サードパーティ CA の Web サイトを参照してください。 サード パーティ CA に CSR を入れれば、それらは提供した詳細を、作成し、デジタルで署名し認証を、次にあなたに電子メールで送り返します署名入り認証を確認します。 この認証は最終的な認証に使用するべきプライベートキーと結合されます。

最終的な認証を作成するためにこれらのステップを完了して下さい:

  1. CA からの認証にファイル名 certificate.pem があることを仮定して下さい プライベートキーと認証を結合するためにこのコマンドを使用して下さい:

    openssl pkcs12 -export -in /opt/certificate.pem -inkey /opt/mykey.pem -out
    /opt/certificate.p12 -clcerts -passin pass:<give_a_password> -passout
    pass:<give_same_password>
    
  2. .cer 形式にそれを変換して下さい。

    openssl pkcs12 -in /opt/certificate.p12 -out /opt/certificate.cer
    -passin pass:<give_same_password> -passout pass:<give_same_password>
    

    注: これは /opt ディレクトリにある最終的な認証 certificate.cer の作成という結果に終ります。

    注: デフォルトで、WCS に組み込み自己署名 SSL 認証があります。 誰かが https を通って WCS にログインに安全に試みるとき WCS ソフトウェアによって使用されるこの自己署名証明書は /opt/WCS4.1/webnms/apache/conf/ssl ディレクトリで server.cer として保存されます。 自己署名証明書/キーペアは認証(certificate.cer)と取替える必要があり、ログイン認証に使用することができるようにそのプライベートキー(mykey.pem)作成しました。

  3. 作成した認証と自己署名証明書を取り替えるためにこの copy コマンドを使用して下さい。

    cp /opt/mykey.pem /opt/WCSx.x.x.x/webnms/apache/conf/ssl.crt/server.key
    cp /opt/certificate.cer /opt/WCSx.x.x.x/webnms/apache/conf/ssl.crt/server.cer
       

確認

サード パーティからの認証が認証のために使用されているかどうか確認するために、これらのステップを完了して下さい:

  1. WCS を変更を有効にするために停止し、再起動して下さい。

  2. Webブラウザを使用して WCS にアクセスして下さい。

    署名入り認証は有効で、一致するドメイン名がある場合、アプリケーションは認証ポップアップ警告を表示する、ログイン ページに直接連れて行く必要があります。

    注: 認証をテストする代替方法があります。 認証が得られた誰をサード パーティがからのクライアントの信頼されたリストにない場合、認証は無効 な 認証として扱われ、WCS にログインに試みる場合警告ダイアログを受け取ります。 警告画面で、認証を『View』 をクリック して下さい。 画面で現われる、Details タブをクリックして下さい。 発行元 フィールドをクリックし、属性 OU (組織ユニット)および O (組織)をチェックして下さい。 デフォルト自己署名証明書にシスコシステムズとして WNBU および O として OU があります。 認証発行されてことこれらの属性がサード パーティに対応するかどうか確認して下さい。

トラブルシューティング

現在のところ、この設定に関する特定のトラブルシューティング情報はありません。

関連するシスコ サポート コミュニティ ディスカッション

シスコ サポート コミュニティは、どなたでも投稿や回答ができる情報交換スペースです。


関連情報


Document ID: 107600