セキュリティ : Cisco E メール セキュリティ アプライアンス

Cisco ESA GUI の追加して下さい/インポート新しい PKCS#12 認証

2016 年 10 月 27 日 - 機械翻訳について
その他のバージョン: PDFpdf | 英語版 (2015 年 8 月 22 日) | フィードバック

概要

この資料に追加する方法を/インポート Cisco E メール セキュリティ アプライアンス(ESA)の新しい Public Key Cryptography Standards (PKCS) #12 認証 GUI 記述されています。

Donny リーによって貢献される、Cisco TAC エンジニア。

前提条件

要件

次の項目に関する知識があることが推奨されます。

  • Cisco ESA
  • AsyncOS 7.1 およびそれ以降

問題

AsyncOS 7.1.0 およびそれ以降以来、管理することは可能性のあるで/電子メール アプライアンスの GUI の認証を追加します。 ただし、これのために新しい認証、それは PKCS#12 形式にあるなります従ってこの要件は認証局 (CA) 認証を受け取った後いくつかの特別なステップを追加します。

PKCS#12 認証を生成することはまたプライベートキー 認証を必要とします。 Cisco ESA CLI コマンド certconfig から証明書署名要求(CSR)を実行する場合、プライベートキー 認証を受け取りません。 GUI メニュー(メール ポリシー > 署名キー)で作成されたプライベートキー 認証は CA 認証とともに PKCS#12 認証を生成するのにそれを使用する場合有効ではないです。

回避策

  1. ワークステーションにそれがない場合 OpenSSL アプリケーションをインストールして下さい。 Windows バージョンはここからダウンロードすることができます。

    Visual C++ 2008 Redistributables が OpenSSL Win32 の前にインストールされているようにして下さい。

  2. スクリプトを CSR およびプライベートキーを生成するために作成するのにテンプレートをここに使用して下さい。

    スクリプトはこのようになります:

    openssl req -新しい- newkey rsa:2048 -ノード- test_example.csr - keyout test_example.key - subj 「/C=AU/ST=NSW/L=Sydney/O= シスコシステムズ /OU=IronPort/CN=test.example.com」


  3. スクリプトを OpenSSL ウィンドウにコピー アンド ペーストし、『Enter』 を押して下さい。

    C:\OpenSSL-Win32\bin>openssl req -新しい- newkey rsa:2048 -ノード- test_example.csr - keyout
    test_example.key - subj 「/C=AU/ST=NSW/L=Sydney/O= シスコシステムズ /OU=IronPort/CN=test.example.com」

    出力:

    test_example.csr and test_example.key in the C:\OpenSSL-Win32\bin or in the
    'bin' folder where OpenSSL is installed
    test_example.csr = Certificate Signing Request
    example.key = private key
  4. CA 認証のために要求するのに .CSR ファイルを使用して下さい。

  5. CA 認証を受け取ったら、それをと同時に cacert.pem ファイル保存して下さい。 プライベートキーファイル t est_example.key に test_example.pem の名前を変更して下さい。 この場合 OpenSSL を使用して PKCS#12 認証を生成できます。

    コマンド:

    openssl pkcs12 -エクスポート- cacert.p12 - cacert.pem で- inkey test_example.pem

    使用される CA 認証およびプライベートキーが正しい場合、OpenSSL はエクスポート パスワードを入力し、パスワードを再度確認するためにプロンプト表示します。 さもなければ、それは使用するキーおよび認証が一致するし、プロセスを続行できないこと助言します。

    Input :
    cacert.pem = CA certificate
    test_example.pem = private key
    Export password: ironport

    出力:
    cacert.p12 (the PKCS#12 certificate)
  6. ネットワーク > 認証は IronPort GUI メニューに行きます。

認証を『Add』 を選択 して下さい。
追加認証 オプションの認証を『Import』 を選択 して下さい。
選択し、参照しますステップ 5.で生成される PKCS#12 認証の位置に選択して下さい。
OpenSSL の PKCS#12 認証を生成したときに使用されて使用した同じパスワードを入力して下さい(この場合パスワードは ironport です)。
『Next』 を選択 すれば Next 画面は認証に使用した属性詳細を表示する。
Submit を選択します。
保存します変更を選択して下さい。

これらのステップの後で、新しい認証は認証にリストし、使用に割り当てることができます追加されます。



Document ID: 117839