Безопасность : устройство защиты веб-трафика Cisco

Как делают я экспортирую и преобразовываю pfx CA корневой сертификат и ключ от Microsoft CA server

5 апреля 2016 - Машинный перевод
Другие версии: PDF-версия:pdf | Отзыв

Внесенный специалистами службы технической поддержки Cisco.

Вопрос:

Как делают я экспортирую и преобразовываю pfx CA корневой сертификат и ключ от Microsoft CA server

Эта статья Базы Знаний ссылается на программное обеспечение, которое не поддерживается Cisco. Информация предоставлена как любезность для удобства. Для дальнейшей поддержки свяжитесь с поставщиком программного обеспечения.

 

Ниже приводятся инструкции для экспорта корневого сертификата подписания CA и ключа от Microsoft CA server 2003. Существует несколько шагов в этот процесс. Крайне важно, чтобы было выполнено каждое действие.

 Экспорт Сертификата и секретного ключа от MS CA сервер
1. Перейдите 'запускаются'-> 'Выполненный'-> MMC

2. Щелкните по 'File'-> 'Add / Remove Snap - in'

3. Нажмите кнопку Add

4. Выберите 'Certificates', тогда нажимают 'Add'

5. Выберите 'Computer Account'-> 'Next'-> 'Local Computer'-> 'Finish'

6. нажмите 'Close'-> 'OK'

MMC теперь загружен моментальным снимком Сертификатов - в.

7. Разверните Сертификаты-> и щелкните по 'Personal'-> 'Certificates'

8. Щелкните правой кнопкой по соответствующему свидетельству CA и выберите 'All Tasks'-> 'Export' 

Мастер Экспорта Сертификата запустит

9. Нажмите 'Next'-> Select 'да, Экспорт секретный ключ'-> 'Затем'

10. Анчек все опции здесь. PKCS 12 должен быть единственной доступной опцией. Нажмите кнопку Next

11. Дайте секретному ключу пароль по Вашему выбору

12. Дайте имя файла, чтобы сохранить как и нажать 'Next', затем 'Конец'

У вас теперь есть сертификат подписания CA и root, экспортируемый как PKCS 12 (PFX) файл.
 Извлечение Открытого ключа (сертификат)
Вы должны будете обратиться к компьютеру к рабочему OpenSSL. Скопируйте файл PFX к этому компьютеру и выполните следующую команду:

pkcs12 openssl - в <filename.pfx>-clcerts-nokeys - certificate.cer

Это создает файл с открытым ключом, названный "certificate.cer"

Примечание: Эти инструкции были проверены с помощью OpenSSL на Linux. Некоторый синтаксис может варьироваться на версии Win32.

 Извлечение и дешифрование Секретного ключа
WSA требует, чтобы был дешифрован секретный ключ. Используйте придерживающиеся команды OpenSSL:

pkcs12 openssl - в <filename.pfx>-nocerts - закрытый-ключ-encrypted.key 

Вам предложат для, "Вводят Пароль Импорта". Это - пароль, созданный в шаге 11 выше.
Вам также предложат для, "Вводят Фраза - пропуск PEM". Пароля шифрования (используемый ниже).

Это создаст файл зашифрованного закрытого ключа, названный "закрытым-ключом-encrypted.key"

Для создания дешифрованной версии этого ключа используйте следующую команду:

openssl rsa - в закрытом-ключе-encrypted.key - private.key


Общие и дешифрованные секретные ключи могут быть установлены на WSA от 'Сервисов безопасности'-> 'Прокси HTTPS'


Связанные обсуждения сообщества поддержки Cisco

В рамках сообщества поддержки Cisco можно задавать и отвечать на вопросы, обмениваться рекомендациями и совместно работать со своими коллегами.