ルート証明書と秘密鍵を にインポートする方法firewallエンタープライズ認証局から (CA )

ルート証明書と秘密鍵を にインポートする方法firewallエンタープライズ認証局から (CA )

27904
Created On 03/07/22 23:37 PM - Last Modified 03/02/23 02:24 AM


Objective


  • このドキュメントでは、ルート証明書と秘密鍵をfirewallエンタープライズ認証局から (CA )
  • A 同様のプロセスが適用されますPanorama秘密鍵を使用してルート CA をインポートするとき


Environment


  • パロアルトネットワークス Firewall
  • パロアルトネットワークス Panorama
  • Windows サーバー
  • 証明書管理


Procedure


企業からCA、以下の手順に従ってルート証明書と秘密鍵をエクスポートします
  1. 開ける"証明する機関" 、ハイライトCA、 から「すべてのタスク」リスト、選択「バックアップCA"オプション
2022-03-07 17_44_24-SERVER2019.NET-証明書.png

2. Certificate Authority Backup Wizard で、続ける。

3. 下の [バックアップするアイテム] ウィザードで、選択します「秘密鍵とCA証明書"チェックボックスは、秘密鍵を含む証明書を配置するバックアップ場所を設定します

2022-03-07 17_45_10-SERVER2019.NET .png

4. でパスワードを入力パスワードを選択このパスワードは、秘密鍵とCA証明書ファイル

2022-03-07 17_45_31-SERVER2019.NET .png

5. クリック終了証明機関のバックアップ ウィザードを完了するには

2022-03-08 10_17_07-SERVER2019.NET .png
6.前の手順でバックアップした証明書をFirewall[選択] に移動してデバイス>証明書管理>証明書>デバイス証明書

7。もしfirewall複数の仮想システム (vsys) がある場合は、位置(vsys または共有) 証明書の場合

8.クリック輸入を入力します証明書名. 名前は大文字と小文字が区別され、最大 63 文字まで使用できます。firewallまたは最大 31 文字Panorama. 一意で、文字、数字、ハイフン、およびアンダースコアのみを使用する必要があります

9.証明書をすべての仮想システムで使用できるようにするには、共有チェックボックス。 このチェック ボックスは、firewall複数の仮想システムをサポート

10.のパスと名前を入力します。証明書ファイルから受け取ったCA、 またブラウズファイルを見つける

11.ファイル形式を選択:
  • 暗号化された秘密鍵と証明書 (PKCS12) - これはデフォルトで最も一般的な形式で、キーと証明書が 1 つのコンテナに入っています。 (証明書ファイル) . もしhardwareセキュリティ モジュール (HSM ) は、この証明書の秘密鍵を保存します。秘密鍵は次の場所にありますHardwareセキュリティ モジュールチェックボックス。
  • Base64 でエンコードされた証明書 (PEM ) - キーは証明書とは別にインポートする必要があります。 もしhardwareセキュリティ モジュール (HSM ) にこの証明書の秘密鍵が保存されている場合は、秘密鍵は次の場所にありますHardwareセキュリティ モジュールチェックボックスをオンにして、次のステップをスキップします。 それ以外の場合は、秘密鍵のインポートチェックボックスに入力しますキーファイルまたブラウズに進み、次のステップに進みます。
12.入力して再入力(確認)パスフレーズ秘密鍵の暗号化に使用(パスワード作成日ステップ 4 )

13.クリックOK. [デバイス証明書] ページに、インポートされた証明書が表示されます


Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u0000004NUhCAM&lang=ja&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language