So importieren Sie ein Zertifikat und einen Certificate Authority (Zertifizierungsstelle, CA) ( CA ) in die Firewall
58003
Created On 03/07/22 23:37 PM - Last Modified 01/07/25 18:10 PM
Objective
- In diesem Dokument werden die Schritte zum Importieren eines Zertifikat und eines privaten Schlüssels von der Certificate Authority (Zertifizierungsstelle, CA) Ihres Unternehmen ( CA ) in die Firewall beschrieben.
- Ein ähnlicher Prozess gilt für Panorama beim Importieren der Stammzertifizierungsstelle mit einem privaten Schlüssel
Environment
- Palo Alto Networks Firewall
- Palo Alto Networks Übersicht
- Windows Server
- Zertifikatsverwaltung
Procedure
Exportieren CA das Zertifikat und den privaten Schlüssel, indem Sie die folgenden Schritte ausführen
- Öffnen Sie „Zertifizierungsstelle“ , markieren Sie die CA und wählen Sie aus der Liste „Alle Aufgaben“ die Option „ CA sichern“
2. Wählen Sie im Sicherungsassistenten der Zertifikat „ Weiter “ aus, um fortsetzen .
3. Aktivieren Sie im Assistenten „Zu sichernde Elemente“ unten das Kontrollkästchen „Privater Schlüssel und CA Zertifikat “ und legen Sie den Sicherungsspeicherort fest, an dem Sie das Zertifikat mit einem privaten Schlüssel ablegen möchten
4. Geben Sie das Passwort im Assistenten „Passwort auswählen“ ein. Dieses Passwort ist erforderlich, um Zugriff auf den privaten Schlüssel und die CA Zertifikat zu erhalten.
5. Klicken Sie auf Fertig stellen, um den Assistenten zur Sicherung der Zertifizierungsstelle abzuschließen
6. Importieren Sie das Zertifikat , von dem wir in den vorherigen Schritten eine Sicherungskopie erstellt haben, in die Firewall, indem Sie zu Gerät auswählen>Zertifikatsverwaltung>Zertifikate>Gerätezertifikate navigieren.
7. Wenn die Firewall über mehr als ein Virtual System (virtuelles System, VSYS) (vsys) verfügt, wählen Sie einen Speicherort (vsys oder gemeinsam ) für das Zertifikat
8. Klicken Sie auf Importieren und geben Sie einen Zertifikatsnamen ein. Der Name ist groß- und kleinschreibungsabhängig und kann auf der Firewall bis zu 63 Zeichen und auf Panorama bis zu 31 Zeichen lang sein. Er muss eindeutig sein und darf nur Buchstaben, Zahlen, Bindestriche und Unterstriche enthalten.
9. Um das Zertifikat allen virtuellen Systemen zur Verfügung zu stellen, aktivieren Sie das Kontrollkästchen gemeinsam . Dieses Kontrollkästchen wird nur angezeigt, wenn die Firewall mehrere virtuelle Systeme unterstützt.
10. Geben Sie den Pfad und den Namen der von der CA erhaltenen Zertifikatdatei ein, oder klicken Sie auf „Durchsuchen“, um die Datei zu finden.
11. Wählen Sie ein Dateiformat:
- Verschlüsselter privater Schlüssel und Zertifikat (PKCS12) – Dies ist das Standard(-) und am häufigsten verwendete Format, bei dem sich Schlüssel und Zertifikat in einem einzigen Container (Zertifikatsdatei) befinden. Wenn ein Hardware Security Module (Hardware-Sicherheitsmodul, HSM) (HSM) den privaten Schlüssel für dieses Zertifikat speichert, aktivieren Sie das Kontrollkästchen „Privater Schlüssel befindet sich im Hardware-Sicherheitsmodul“ .
- Base64-codiertes Zertifikat (PEM) – Sie müssen den Schlüssel getrennt vom Zertifikat importieren. Wenn ein Hardware Security Module (Hardware-Sicherheitsmodul, HSM) (HSM) den privaten Schlüssel für dieses Zertifikat speichert, aktivieren Sie das Kontrollkästchen „ Privater Schlüssel befindet sich auf dem Hardware-Sicherheitsmodul“ und überspringen Sie den nächsten Schritt. Aktivieren Sie andernfalls das Kontrollkästchen„Privaten Schlüssel importieren“ , geben Sie die Schlüsseldatei ein oder navigieren Sie zu ihr und fortsetzen .
13. Klicken Sie auf OK . Auf der Seite Gerätezertifikate wird das importierte Zertifikat angezeigt