Einleitung
In diesem Dokument wird beschrieben, wie Sie Zertifikate für Cisco Meeting Server (CMS) mit Open Secure Sockets Layer (OpenSSL) erstellen.
Beitrag von Moises Martinez, Cisco TAC Engineer.
Voraussetzungen
Cisco empfiehlt, dass Sie über Kenntnisse in folgenden Bereichen verfügen:
- SSL öffnen.
- CMS-Konfiguration.
Verwendete Komponenten
Die Informationen in diesem Dokument basieren auf folgender Software:
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle Geräte, die in diesem Dokument benutzt wurden, begannen mit einer gelöschten (Nichterfüllungs) Konfiguration. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die möglichen Auswirkungen aller Befehle kennen.
Konfigurieren
Schritt 1. Laden Sie OpenSSL Light 1.1 herunter.
Schritt 2. Installieren Sie OpenSSL auf Ihrem Computer.
Schritt 3: Navigieren Sie zu dem Ordner, in dem SSL installiert wurde. Normalerweise ist es auf C:\Program Files\OpenSSL-Win64\bin installiert.

Schritt 4: Öffnen Sie den Editor, und geben Sie die für die Zertifikatsanforderung (Certificate Signing Request, CSR) erforderlichen Informationen ein, wie im folgenden Beispiel gezeigt:
[req]
distinguished_name = req_distinguished_name
req_extensions = v3_req
prompt = no
[req_distinguished_name]
C = US
ST = California
L = San Jose
O = TAC
OU = IT
CN = cms.tac.cisco.com
[v3_req]
extendedKeyUsage = serverAuth, clientAuth
subjectAltName = @alt_names
[alt_names]
DNS.1 = webbridge3.tac.cisco.com
DNS.2 = webadmin.tac.cisco.com
DNS.3 = xmpp.tac.cisco.com
Schritt 5: Nachdem die Informationen für den CSR eingegeben wurden, wird diese Datei als tac.conf im nächsten Pfad gespeichert: C:\Program Files\OpenSSL-Win64\bin.

Schritt 6: Öffnen Sie die Eingabeaufforderung auf dem PC, und wählen Sie Als Administrator ausführen aus.

Schritt 7: Navigieren Sie über die Eingabeaufforderung zu dem Pfad, in dem die Datei gespeichert wird, geben Sie command openssl.exe ein, und wählen Sie Enter.

Schritt 8: Führen Sie den nächsten Befehl aus: req -new -newkey rsa:4096 - nodes -keyout cms.key -out cms.csr -config tac.conf.


Überprüfung
Wenn keine Fehler angezeigt werden, werden zwei neue Dateien im gleichen Ordner generiert:

Diese neue Datei cms.csr kann von einer Zertifizierungsstelle signiert werden.