Comment générer un certificat et le faire signer par un certificat CA à l’aide XML API
13397
Created On 12/04/19 04:17 AM - Last Modified 06/29/23 03:07 AM
Objective
Cet article fournit XML API de générer un certificat utilisateur / serveur et le faire signer par un certificat sur Palo Alto Networks CA firewall .
Environment
Dans les scénarios, où admin doit générer plusieurs certificats utilisateur / serveur, le API peut être utilisé dans un script pour automatiser le processus de génération de certificat.
Comme condition préalable, CA certificat est nécessaire sur le firewall .
Dans l’échantillon ci-dessous, CA test- est utilisé pour agir comme CA pour signer des certificats utilisateur / serveur:
Procedure
APIL’appel nécessaire pour générer un certificat avec le nom « test-serveur » et le faire signer par CA un certificat « test- " est le CA suivant:
https://x.x.x.x/api/?type=op&cmd =<request><certificate><generate><certificate-name>test-serveur</certificate-name>serveur de test<algorithm> RSA ><rsa-nbits>2048</rsa-nbits> RSA ></algorithm><digest>sha256</digest><ca>pas</ca><signed-by>de test- CA </signed-by>&key=api-key Après un navigateur d’exécution réussie retourne une sortie similaire à<name>ci-dessous:</name></generate></certificate></request>
Sur le , une chaîne du certificat est également WEB GUI vu:
Le digest et rsa-nbits valeurs peuvent être changés selon les besoins de l’entreprise.
Afin d’exporter le certificat utilisateur/serveur en format pkcs12 avec passphrase, utilisez ce qui se API https://x.x.x.x/api/?type=export&category=certificate&certificate-name=test-server&format=pkcs12&include-key=yes&passphrase=passphrase-value&key=api-key
Additional Information
Afin d’obtenir la clé (appelée api-clé dans la section précédente) pour exécuter les API ci-dessus, utilisez la requête ci-dessous :
https://x.x.x.x/api/?type=keygen&user=xxxxx&password=xxxxx Exécution
réussie fournira la API clé d’une sortie similaire à ci-dessous :