Comment importer un certificat racine et une clé privée dans le firewall à partir de votre autorité de certification d’entreprise (CA)

Comment importer un certificat racine et une clé privée dans le firewall à partir de votre autorité de certification d’entreprise (CA)

27888
Created On 03/07/22 23:37 PM - Last Modified 03/02/23 02:24 AM


Objective


  • Ce document explique comment importer un certificat racine et une clé privée dans le firewall à partir de votre autorité de certification d’entreprise (CA)
  • A Un processus similaire s’applique à lors de l’importation de l’autorité Panorama de certification racine avec une clé privée


Environment


  • Palo Alto Networks Firewall
  • Palo Alto Networks Panorama
  • Windows Server
  • Gestion des certificats


Procedure


À partir de l’entreprise CA, exportez le certificat racine et la clé privée en suivant les étapes ci-dessous
  1. Ouvrez « Autorité de certification », mettez en surbrillance le , dans la CAliste « Toutes les tâches », sélectionnez l’option CA« Sauvegarder »
2022-03-07 17_44_24-SERVEUR2019.NET- cert.png

   2. Dans l’Assistant Sauvegarde de l’autorité de certification, sélectionnez Suivant pour continuer.

   3. Assistant Éléments à sauvegarder ci-dessous, cochez la case « Clé privée et CA certificat » Définissez l’emplacement de sauvegarde où vous souhaitez placer le certificat avec une clé

2022-03-07 17_45_10-SERVEUR2019..NET .png

privée 4. Entrez le mot de passe sur l’assistant de sélection d’un mot de passe, ce mot de passe est nécessaire pour accéder à la clé privée et au fichier

2022-03-07 17_45_31-SERVEUR2019..NET .png

de CA certificat 5. Cliquez sur Terminer pour terminer l’assistant

2022-03-08 10_17_07-SERVEUR2019..NET .png
de sauvegarde de l’autorité de certification 6.Importez le certificat que nous avons sauvegardé lors des étapes précédentes en Firewall accédant à Sélectionner Device>CertificateManagement>Certificates>Device Certificates

 
7.Si le possède plusieurs systèmes virtuels (vsys), sélectionnez un emplacement (vsys ou partagé) pour le firewall certificat

8.  Cliquez sur Importer et entrez un nom de certificat. Le nom est sensible à la casse et peut comporter jusqu’à 63 caractères sur le ou jusqu’à 31 caractères sur Panorama.firewall Il doit être unique et utiliser uniquement des lettres, des chiffres, des traits d’union et des traits de soulignement

9.Pour rendre le certificat disponible pour tous les systèmes virtuels, activez la case à cocher Partagé . Cette case à cocher s’affiche uniquement si le firewall prend en charge plusieurs systèmes

virtuels 10.Entrez le chemin d’accès et le nom du fichier de certificat reçu du CA, ou Parcourir pour rechercher le fichier

11.Sélectionnez un format de fichier :
  • Clé privée chiffrée et certificat (PKCS12) : il s’agit du format par défaut et le plus courant, dans lequel la clé et le certificat se trouvent dans un seul conteneur (fichier de certificat). Si un hardware module de sécurité (HSM) stocke la clé privée de ce certificat, activez la case à cocher La clé privée réside sur Hardware le module de sécurité .
  • Certificat codé en Base64 (PEM) : vous devez importer la clé séparément du certificat. Si un hardware module de sécurité (HSM) stocke la clé privée de ce certificat, activez la case à cocher La clé privée réside sur Hardware le module de sécurité et ignorez l’étape suivante. Sinon, activez la case à cocher Importer une clé privée, entrez le fichier de clé ou parcourez-le, puis passez à l’étape suivante.
12.Entrez et entrez à nouveau (confirmez) la phrase secrète utilisée pour chiffrer la clé privée (mot de passe créé à l’étape 4)

13.Cliquez sur OK. La page Certificats d’appareil affiche le certificat importé


Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u0000004NUhCAM&lang=fr&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language