Per generare una richiesta di firma del certificato e della chiave privata personalizzata:
Nota: le istruzioni riportate di seguito sono per lo strumento di
Linux Command-line OpenSSL . Assumono inoltre la presenza di un file
openssl. cnf nella directory di OpenSSL eseguibile o nel percorso di sistema che contiene i dettagli di configurazione necessari per raccogliere i campi obbligatori. Per informazioni sull'utilizzo di uno strumento di generazione delle chiavi o della RSI basato su GUI, consultare le istruzioni del produttore dello strumento.
Per informazioni sulla creazione del file
openssl. cnf , consultare la documentazione di OpenSSL all'indirizzo
openssl.org per ulteriori dettagli.
Nota: Le istruzioni riportate di seguito generano una chiave privata RSA in formato PEM e la RSI senza password per proteggere la chiave privata. Assicurarsi di proteggere il file della chiave privata da accessi non autorizzati poiché può essere utilizzato per rappresentare il server. Per istruzioni su come creare una chiave privata in
formato PKCS # 12 , consultare
openssl.org. Le istruzioni per creare una chiave privata a curva ellittica sono simili alle istruzioni riportate di seguito, ma sono disponibili in
openssl.org.
- Aprire una finestra della riga di comando in una cartella in cui è possibile creare la chiave privata.
- Eseguire il comando riportato di seguito per creare la chiave privata:
openssl req -newkey rsa:2048 -nodes -keyout private_key.pem -out your_domain.csr
Questo comando genera due file nella directory corrente. In primo luogo, crea una chiave privata utilizzando il meccanismo di generazione RSA con una lunghezza di bit di 2048 bit. Viene quindi restituita la chiave privata come private_key. pem nella directory corrente.
Chiede quindi i dati necessari per creare la richiesta di firma del certificato e restituisce il CSR come your_domain. CSR.
Importante: Il file private_key. pem è la chiave privata del certificato. Chiunque disponga dell'accesso a questa chiave può rappresentare il proprio server/dominio. McAfee Enterprise consiglia di eseguire questi comandi nella riga di comando del appliance in modo che la chiave non lasci mai l'ambiente protetto. Se si eseguono questi comandi al di fuori del appliance, assicurarsi di proteggere questo file da accessi non autorizzati. Tenere presente che l'appliance non è in grado di fornire Una password per sbloccare la chiave privata, pertanto non è possibile utilizzare Una password per crittografare il file.
- Fornire la richiesta di firma del certificato (il file denominato ' your_domain. CSR ') al registrar di dominio per la firma.
- Consultare le istruzioni riportate nella soluzione 1 per concatenare i file insieme e caricarli nel appliance.