So verwenden Sie ein SSL Wildcard-Zertifikat mit alternativen Betreffnamen für GlobalProtect Portal/Gateway

So verwenden Sie ein SSL Wildcard-Zertifikat mit alternativen Betreffnamen für GlobalProtect Portal/Gateway

90743
Created On 09/25/18 19:47 PM - Last Modified 04/19/21 16:42 PM


Environment


  • Palo Alto Networks Firewall (physisch oder virtuell)


Resolution


In diesem Dokument wird beschrieben, wie Sie ein Platzhalterzertifikat (Multi-Domain-Zertifikat) mit einem gemeinsamen Namen und alternativen Antragstellernamen ( SAN ) für andere geschützte Domänen verwenden. Es wird davon ausgegangen, dass die DNS Namen für Portal und jedes Gateway als GlobalProtect GlobalProtect SANs aufgeführt werden.

  1. Erstellen eines CA Stammzertifikats, indem Sie zur Geräteverwaltung > zertifikatsverwaltung > Zertifikaten navigieren und Add auswählen.
Hinweis: Stellen Sie sicher, dass das Kontrollkästchen neben "Zertifizierungsstelle" aktiviert ist, um zu bestätigen, dass es sich um ein CA Zertifikat handelt.

Snapshot, der das Dialogfeld Zertifikat generieren mit aktiviertem Kontrollkästchen Zertifizierungsstelle anzeigt
  1. Erstellen Sie ein neues Blattzertifikat, indem Sie die richtigen Parameter angeben, stellen Sie sicher, dass es mit dem oben generierten Stammzertifikat signiert CA ist, und wählen Sie Generierenaus. Dies ist das Platzhalterzertifikat, das für das Portal und Gateway verwendet GlobalProtect wird. Beispiel:
    Name: GP- Cert
    Common Name: *.example.com
    Subject Alternative Name: DNS Name=vpn1.example.com, DNS Name=vpn2.example.com
Snapshot, der die Erstellung eines neuen Blattzertifikats in PAN-OS

Hinweis: Wenn GlobalProtect Portal und Gateway dieselbe Adresse verwenden IP (d. h. die Palo Alto firewall Networks-Schnittstelle ist sowohl als Portal als auch als Gateway konfiguriert), kann ein einzelner Hostname für die freigegebene Adresse verwendet IP werden. In diesem Beispiel wäre das Portal und Gateway Hostname: vpn2.example.com.
  1. (Optional) Bei Bedarf können Sie die Zertifikate unter den Zertifikatcache des GlobalProtect Portals firewall und jeder GlobalProtect Gateway-Firewall (in einem Multi-Gateway-Setup) importieren, indem Sie zu Device > Zertifikatverwaltung > Zertifikaten > einemnd navigieren, der Import auswählt.
  2. Wenden Sie das Serverzertifikat auf das richtige /Dienstprofil an, indem Sie SSL zu Device > Certificate Management > / Service Profile TLS SSL TLS > navigieren und das richtige Profil auswählen. Wählen Sie dann das neu erstellte Serverzertifikat aus dem Dropdown-Menü aus, wie unten gezeigt, und wählen OK Sie:
Snapshot mit dem SSL TLS Dialogfeld /Serviceprofil

 

  1. Übernehmen Sie Ihre Änderungen und bestätigen Sie, dass Sie eine verbindung erfolgreich herstellen können


Additional Information




Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000Cld8CAC&lang=de&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language