エンタープライズのcertificate authority (認証局 - CA)(CA ) からルート証明書と秘密鍵をファイアウォールにインポートする方法
43970
Created On 03/07/22 23:37 PM - Last Modified 01/07/25 18:15 PM
Objective
- このドキュメントでは、エンタープライズのcertificate authority (認証局 - CA)(CA ) からルート証明書と秘密鍵をファイアウォールにインポートする手順を説明します。
- Panoramaでは、ルートCAを秘密鍵でインポートする際にも同様のプロセスが適用されます。
Environment
- Palo Alto Networksスファイアウォール
- Palo Alto Networksスパノラマ
- Windows サーバー
- 証明書管理
Procedure
エンタープライズCAから、以下の手順に従ってルート証明書と秘密鍵をエクスポートします。
- 「証明機関」を開き、 CAを強調表示し、 「すべてのタスク」リストから「 CAのバックアップ」オプションを選択します。
2.証明書機関バックアップウィザードで、 「次へ」を選択してコンティニュー。
3. 下のバックアップする項目ウィザードで、 「秘密鍵とCA証明書」チェック ボックスを選択し、秘密鍵を含む証明書を配置するバックアップ場所を設定します。
4.パスワードウィザードの選択時にパスワードを入力します。このパスワードは、秘密鍵とCA証明書ファイルにアクセスするために必要です。
5. 「完了」をクリックして証明機関バックアップウィザードを完了します。
6. ファイアウォールで前の手順でバックアップした証明書をインポートするには、 「デバイスの選択」>「証明書管理」>「証明書」>「デバイス証明書」に移動します。
7.ファイアウォールに複数のvirtual system ( 仮想システム - vsys)(vsys )がある場合は、証明書の場所( vsysまたは共有)を選択します。
8. [インポート]をクリックし、証明書名を入力します。名前は大文字と小文字が区別され、ファイアウォールでは最大 63 文字、Panorama では最大 31 文字まで使用できます。名前は一意で、文字、数字、ハイフン、アンダースコアのみを使用する必要があります。
9.証明書をすべての仮想システムで利用できるようにするには、 [共有]チェック ボックスをオンにします。このチェック ボックスは、ファイアウォールが複数の仮想システムをサポートしている場合にのみ表示されます。
10. CAから受け取った証明書ファイルのパスと名前を入力するか、参照してファイルを見つけます。
11. ファイル形式を選択します。
- 暗号化された秘密キーと証明書 (PKCS12) ? これは、キーと証明書が 1 つのコンテナー(証明書ファイル)に含まれる、デフォルトかつ最も一般的な形式です。hardware security module ( ハードウェア セキュリティ モジュール - HSM )(HSM) がこの証明書の秘密キーを保存する場合は、 [秘密キーはハードウェア セキュリティ モジュール上に存在する]チェック ボックスをオンにします。
- Base64 エンコード証明書 (PEM) -証明書とは別にキーをインポートする必要があります。hardware security module ( ハードウェア セキュリティ モジュール - HSM )(HSM) にこの証明書の秘密キーが保存されている場合は、 [秘密キーはハードウェア セキュリティ モジュール上にあります]チェック ボックスをオンにして、次の手順をスキップします。それ以外の場合は、 [秘密キーのインポート]チェック ボックスをオンにして、キー ファイルを入力するか、参照して、次の手順にコンティニュー。
13. Okをクリックします。デバイス証明書ページにインポートされた証明書が表示されます。