簡介
本檔案介紹在安全Web裝置(SWA)和代理使用者端中設定HTTPS加密憑證的步驟。
必要條件
需求
思科建議您瞭解以下主題:
採用元件
本文件所述內容不限於特定軟體和硬體版本。
本文中的資訊是根據特定實驗室環境內的裝置所建立。文中使用到的所有裝置皆從已清除(預設)的組態來啟動。如果您的網路運作中,請確保您瞭解任何指令可能造成的影響。
HTTPS解密
SWA超文本傳輸協定安全(HTTPS)解密使用您上傳到裝置的根證書和私鑰檔案來加密流量。上傳到裝置的根證書和私鑰檔案必須是PEM格式。
您還可以上傳根憑證授權機構簽名的中間憑證。當SWA模擬伺服器證書時,它將上載的證書與模擬的證書一起傳送到客戶端應用程式。這樣,只要中間證書由客戶端應用程式信任的根證書頒發機構(CA)簽署,應用程式也信任偽裝的伺服器證書。
在SWA中配置解密證書
SWA能夠使用當前證書和私鑰進行HTTPS解密。但是,可能會混淆必須使用的證書型別,因為並非所有x.509證書都起作用。
有兩種主要證書型別:「服務器證書」和「根證書」。所有x.509證書都包含Basic Constraints欄位,該欄位標識證書型別:
- Subject Type=End Entity — 伺服器證書
- Subject Type=CA — 根證書
上傳根憑證和金鑰
步驟 1. 從GUI導航至 Security Services 選擇 HTTPS Proxy.
步驟 2.按一下 Edit Settings.
步驟 3.按一下「Use Uploaded Certificate and Key」。
步驟 4.按一下Browse以瀏覽Certificate欄位以導航到儲存在本地電腦上的證書檔案。
注意:如果上傳的檔案包含多個證書或金鑰,則Web代理使用檔案中的第一個證書或金鑰。
步驟 5.按一下Key(金鑰)欄位的Browse(瀏覽)以導航到私鑰檔案。
步驟 6.如果金鑰已加密,請選擇Key is Encrypted。
步驟 7.按一下Upload Files以將證書和金鑰檔案傳輸到Secure Web Appliance。
上傳的證書資訊顯示在「編輯HTTPS代理設定」頁面上。
步驟8.(可選)按一下Download Certificate,將其傳送到網路上的使用者端應用程式。
步驟 9. Submit 和 Commit 更改。
為HTTPS代理生成證書和金鑰
步驟 1. 從GUI導航至 Security Services 選擇 HTTPS Proxy.
步驟 2.按一下 Edit Settings.
步驟 3.選擇 Use Generated Certificate and Key.
步驟 4.按一下 Generate New Certificate and Key.
步驟 5.在 Generate Certificate and Key 對話方塊中,輸入資訊,以便在根證書中顯示該資訊。
您可以在「公用名」欄位中輸入除正斜槓(/)之外的任何ASCII字元。
步驟 6.按一下 Generate.
步驟 7.生成的證書資訊顯示在「編輯HTTPS代理設定」頁面上。
步驟8.(可選)按一下 Download Certificate 以便將其傳輸到網路上的客戶端應用程式。
步驟9。(可選)按一下 Download Certificate Signing Request 連結,以便您可以向CA提交證書簽名請求(CSR)。
步驟10。(可選)將簽名的證書從CA接收回後,將其上傳到Secure Web Appliance。您可以在裝置上生成證書後隨時執行此操作。
步驟 11. Submit 和 Commit 更改。
匯入證書
將上游代理證書匯入到SWA
如果SWA配置為使用上游代理,並且上游代理配置為進行HTTPS解密,則必須將上游代理加密證書匯入到SWA。
您可以管理受信任的證書清單,向其中新增證書並從其中以功能方式刪除證書。
步驟 1.在GUI中選擇 Network 選擇 Certificate Management.
步驟 2.按一下 Manage Trusted Root Certificates 在Certificate Management頁面上。
步驟 3.若要新增具有簽名授權而非思科識別清單上的自定義受信任根證書,請按一下 Import 然後提交證書檔案。
步驟 4. Submit 和 Commit 更改。
將SWA證書匯入到其他SWA
如果您已經在一個HTTPS代理的SWA中上載了HTTPS證書和金鑰,且此時可以訪問原始檔案,則可以從配置檔案將其匯入到另一個SWA。
步驟 1.從兩個SWA的GUI中選擇 System Administration 然後按一下 Configuration File.
步驟 2. 按一下 Download 本地電腦上的檔案,以便檢視或儲存。
步驟 3. 選擇 Encrypt passwords 配置檔案的檔案。
步驟4.(可選)選擇使用使用者定義的檔名並為配置檔案指定所需的名稱。
步驟 5.點選下方的「提交」(Submit) 當前配置,以便下載配置 .xml 檔案。
步驟 6.使用文本編輯器或XML編輯器開啟下載的檔案。
步驟 7.使用證書從SWA複製這些標籤,複製標籤內的所有資料,並將它們替換在其他SWA的配置檔案中:
....
....
....
....
步驟 8.將更改儲存在 .xml 目標SWA的檔案。
步驟 9.若要匯入已編輯的 .xml 配置檔案返回目標SWA,在GUI中選擇 System Administration 然後按一下 Configuration File.
步驟 10.在 Load Configuration 部分按一下 Load a configuration file from local computer.
步驟 11.按一下「選擇檔案」並選擇已編輯的檔案 .xml 配置檔案。
步驟 12.按一下 Load 以便使用憑證和金鑰匯入新的組態檔。
步驟 13. Commit 如果系統提示更改。
在Windows客戶端中匯入SWA證書
要在Microsoft Windows作業系統的客戶端電腦中匯入SWA HTTPS代理證書,請執行以下步驟:
步驟 1.按一下工作列中的「開始」並鍵入 Manage computer certificates.
步驟 2.在Certificates-Local Computer頁面上,展開 Trusted Root Certification 並按一下右鍵Certificates資料夾。
步驟 3.按一下 All Tasks 選擇 Import.
步驟 4.在「證書匯入嚮導」頁面中,按一下 Next.
步驟 5.要匯入SWA證書檔案,請按一下 Browse 並選擇您從SWA下載的證書。
提示:若要下載SWA證書,請參閱本文檔中「上傳根證書和金鑰」或「為HTTPS代理生成證書和金鑰」一節中的步驟8。
步驟 6.按一下 Place all certificates in the following 覈取方塊。
步驟 7.選擇 Trusted Root Certification Authorities 然後按一下 Next.
步驟 8.按一下 Finish.
或者,您可以使用此命令將憑證匯入到 Trusted Root Certification Authorities.
certutil -addstore -f "ROOT"
在Mac客戶端中匯入SWA證書
步驟 1.將HTTPS代理證書從SWA下載到Mac OS客戶端。
步驟 2.將副檔名重新命名為 .crt.
步驟 3.運行以下命令以將證書匯入為受信任證書:
sudo security add-trusted-cert -d -r trustRoot -k /Library/Keychains/System.keychain
在Ubuntu/Debian中匯入SWA證書
步驟 1.從SWA下載HTTPS代理證書。
步驟 2. 在文本編輯器中開啟證書檔案並複製所有內容。
步驟 3. 在中建立新檔案 /usr/local/share/ca-certificates/ 與 .crt 分機。
步驟 4.使用所需的文本編輯器編輯檔案,並將過去複製的文本儲存到新檔案中,然後儲存。
步驟 5. 運行此命令可刷新作業系統中的證書。
sudo update-ca-certificates
提示:如果您在客戶端本地儲存了證書,則可以將證書複製到 /usr/local/share/ca-certificates/ 並運行 sudo update-ca-certificates.
注意:在某些版本中,必須使用以下命令安裝ca-certificates軟體包: sudo apt-get install -y ca-certificates.
在CentOS 6中匯入SWA證書
步驟 1.從SWA下載HTTPS代理證書。
步驟 2. 在文本編輯器中開啟證書檔案並複製檔案中的所有內容。
步驟 3. 在中建立新檔案 /etc/pki/ca-trust/source/anchors/ 與 .crt 分機。
步驟 4.使用所需的文本編輯器編輯檔案,並將過去複製的文本儲存到新檔案中,然後儲存。
步驟 5.安裝ca-certificates程式包:
yum install ca-certificates
步驟 6. 運行以下命令以刷新作業系統中的證書:
update-ca-trust extract
提示:如果您在客戶端本地儲存了證書,則可以將證書複製到 /etc/pki/ca-trust/source/anchors/ 並運行 update-ca-trust extract 安裝之後 ca-certificates.
在CentOS 5中匯入SWA證書
步驟 1.從SWA下載HTTPS代理證書。
步驟 2. 在文本編輯器中開啟證書檔案並複製檔案中的所有內容。
步驟 3. 在當前資料夾中建立新檔案 .crt 副檔名(例如, SWA.crt)。
步驟 4.編輯 /etc/pki/tls/certs/ca-bundle.crt 使用所需的文本編輯器,將複製的文本貼上到檔案的末尾,然後儲存。
提示:如果您在客戶端本地儲存了證書(在本示例中,檔名是 SWA.crt),您可以使用以下命令追加證書: cat SWA.crt >>/etc/pki/tls/certs/ca-bundle.crt.
在Mozilla Firefox中匯入SWA證書
步驟 1.從SWA下載HTTPS代理證書。
步驟 2. 將檔案重新命名為 .crt.
步驟 3. 開啟Firefox並按一下選單(右上角有三個條)。
步驟 4.選擇「設定」(在某些版本中為「選項」)。
步驟 5.按一下 Privacy & Security 在左側選單中,滾動到 Certificates.
步驟 6. 按一下 View Certificates.
步驟 7. 按一下 Authorities 頁籤,然後 Import.
步驟 8.選擇證書檔案並按一下 Open.
步驟 9.按一下 OK.
在Google Chrome中匯入SWA證書
步驟 1.從SWA下載HTTPS代理證書。
步驟 2. 將檔案重新命名為 .crt.
步驟 3. 開啟Google Chrome並按一下 Customize and control Google Chrome(右上角三個點)。
步驟 4.選擇 Settings.
步驟 5.按一下 Privacy and Security 從左側選單。
步驟 6. 選擇 Security.
步驟 7. 滾動到 Manage certificates 然後按一下右側的按鈕。
步驟 8.選擇 Trusted Root Certification Authorities 頁籤並按一下 Import.
步驟 9.選擇證書檔案並按一下 Open.
步驟 10.按一下 OK.
註:如果在作業系統中安裝SWA證書,Google Chrome會信任該證書,因此無需將證書單獨匯入到瀏覽器。
在Microsoft Edge/Internet Explorer中匯入SWA證書
Microsoft Edge和Internet Explorer(IE)使用作業系統證書。如果在作業系統中安裝SWA證書,則無需將證書單獨匯入到瀏覽器。
在Safari中匯入SWA證書
步驟 1.從SWA下載HTTPS代理證書。
步驟 2. 將檔案重新命名為 .crt.
步驟 3. 在快速啟動板中,搜尋 Keychain Access 然後點選它。
步驟 4.從 File 選單按一下 Add Keychain.
步驟 5. 選擇SWA證書檔案,然後按一下 Add.
步驟 6. 選擇 Security.
步驟 7. 滾動到 Manage certificates 然後按一下右側的按鈕。
步驟 8.選擇Trusted Root Certification Authorities 頁籤並按一下 Import.
步驟 9.選擇證書檔案並按一下 Open.
步驟 10.按一下 OK.
將SWA證書從組策略匯入到客戶端
要通過Active Directory中的組策略將證書分發到客戶端電腦,請執行以下步驟:
步驟 1.從SWA下載HTTPS代理證書。
步驟 2. 將檔案重新命名為 .crt.
步驟 3. 將證書檔案複製到域控制器。
步驟 4. 在域控制器上,按一下 start 並開啟 Group Policy Management 管理單元。
步驟 5. 查詢所需的組策略對象(GPO)或建立包含SWA證書的新GPO,以便將其匯入客戶端。
步驟 6. 按一下右鍵GPO,然後按一下 Edit.
步驟 7. 從左側選單中,導航到 Computer Configuration > Policies > Windows Settings > Security Settings > Public Key Policies.
步驟 8.按一下右鍵 Trusted Root Certification Authorities,然後按一下 Import.
步驟 9. 按一下 Next 在 Welcome to the Certificate Import Wizard 頁面。
步驟 10. 選擇SWA證書檔案以便匯入,然後按一下 Next.
步驟 11. 按一下 Place all certificates in the following store,然後按一下 Next.
步驟 12. 驗證所提供的資訊是否準確,然後按一下 Finish.
注意:在某些情況下,必須重新啟動客戶端或運行 gpupdate /force 以便在Active Directory客戶端電腦上應用更改。
相關資訊