So installieren Sie ein verkettetes Zertifikat, das von einer Öffentlichkeit signiert wurde CA

So installieren Sie ein verkettetes Zertifikat, das von einer Öffentlichkeit signiert wurde CA

341461
Created On 09/25/18 20:40 PM - Last Modified 03/26/21 17:03 PM


Symptom


Beim Konfigurieren eines Palo Alto Networks Next-Generation kann ein Zertifikat gewünscht werden, das Firewall von einer vertrauenswürdigen öffentlichen Zertifizierungsstelle ( ) signiert CA wurde:

  • Captive Portal (" CP ") Seiten
  • Antwort-Seiten
  • GlobalProtect (" GP ") Portal

Viele öffentliche Zertifizierungsstellen verwenden verkettete Zertifikate, d. h. Zertifikate, die nicht vom Stamm selbst signiert CA wurden, sondern eine oder mehrere Zwischenzertifizierungsstellen. Diese sind in der Regel im Besitz und werden von der gleichen betrieben, CA aber gibt diese Flexibilität und Leichtigkeit des CA Widerrufs, wenn ein Problem auftritt.



Environment


  • PAN-OS 7.1 und höher.
  • Jede Palo Alto Firewall .
  • Jede Panorama .


Resolution


  1. Anfordern des Zertifikats

Je nachdem, welche PAN-OS Version auf dem installiert firewall ist, muss ein privater Schlüssel auf einem CSR Drittanbieterprogramm wie OpenSSL generiert werden.

Wenn Sie PAN-OS 7.1 und höher verwenden, lesen Sie How to Generate a CSR (Certificate Signing Request) and Import the Signed Certificate

 

  1. Die Kombination-Zertifikat erstellen

Wenn ein Zertifikat nicht vom Stamm signiert CA ist, sollten die Zwischenzertifizierungsstellen an Clients gesendet werden, falls diese Clients nicht bereits über die Zwischenzertifizierungsstellen in ihrem vertrauenswürdigen Schlüsselspeicher verfügen. Dazu ein Kombinationszertifikat, das aus dem signierten Zertifikat ( , usw.) besteht, CP gefolgt von den GP Zwischenzertifizierungsstellen. Das Bild unten zeigt zwei, aber der gleiche Prozess ist nur für ein Zwischenprodukt CA oder mehrere gültig.

Cert_Chain_markup.png

 

Jedes dieser Zertifikate erhalten Sie:

  • Öffnen Sie die von der gesendete Datei "Server CA Cert".
  • In Windows das Dialogfeld Zertifikat enthält drei Registerkarten: allgemein, Details und Zertifizierungspfad.
  • Klicken Sie den Zertifizierungspfad, und klicken Sie auf das Zertifikat einen Schritt über dem Boden.
  • Öffnen Sie das Zertifikat und klicken Sie auf die Registerkarte "Details", dann auf Datei kopieren.
  • Speichern Sie die Datei als Base-64-codiertes X .509 (. CER ) formatiertes Zertifikat.
  • Machen Sie dasselbe für alle Zertifikate in der Kette mit Ausnahme der obersten (Root).
  • Öffnen Sie jedes Zertifikat. CER Datei in einem Klartext-Editor (z. B. Notepad).
  • Jedes Zertifikat End-to-End, mit dem Server Cert auf der Oberseite und jeder Unterzeichner unter dem einfügen.
  • Speichern Sie die Datei als ". TXT " oder ". CER " 
    Dateihinweis: Der Name der Datei darf keine Leerzeichen enthalten, da dies dazu führen kann, dass der Import fehlschlägt.
  1. Importieren des Zertifikats

Nehmen Sie das kombinierte Zertifikat und importieren Sie es auf die firewall .

 

Problemumgehung

Falls Sie kein neues erstellen CSR können, aber dennoch ein Zertifikat exportieren müssen, führen Sie die folgenden Schritte aus:

  1. Exportieren Sie das aktuelle Zertifikat für den exportierten , Format und den Firewall PEM privaten Schlüssel.
  2. Öffnen Sie das Zertifikat in einem Texteditor.
  3. Trennen Sie den öffentlichen Schlüssel von den privaten Schlüssel in zwei getrennte Textdateien (wobei Sie darauf achten nicht zu fügen Sie keine Leerzeichen).
  4. Speichern Sie die private Schlüssel Textdatei und halten Sie sie beiseite.
  5. Bearbeiten Sie die Datei, in der sich der öffentliche Schlüssel befindet, und haben Sie den öffentlichen Schlüssel oben, und fügen Sie das Zwischenprodukt CA darunter wie in der freigegebenen URL hinzu, und speichern Sie die Datei.
  6. Löschen Sie das Zertifikat, das sich bereits auf der firewall .
  7. Den privaten Schlüssel mit dem bearbeiteten Zertifikat zu importieren.

 

 



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClkoCAC&lang=de&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language