Dell Unity: Suojatun CA-varmenteen allekirjoituspyynnön (CSR) luominen Unity-palvelussa (käyttäjän korjattavissa)
Summary: Selaimet odottavat lisätietoja, ennen kuin selain luottaa CA-allekirjoitettuun varmenteeseen. Tämä prosessi luo suojatun varmenteen allekirjoituspyynnön (CSR) käyttämällä määritystiedostoa, joka lähetetään CA Signing Serveriin ja tuodaan Unityyn. ...
Instructions
Luo Unityssa Unity CSR CA -varmenteen allekirjoituspyyntö.
Yhtenäisyys 5.5
Katso Sisäinen tietämyskannan artikkeli.
Yleisön taso: Sisäinen
https://www.dell.com/support/kbdoc/en-us/000308965
1. SSH-yhteys Unity-laitteeseen käyttäjäpalveluna.
2. Luo varmenteen allekirjoituspyyntö (CSR) -määritystiedosto.
VI yhtenäisyys-cert.cnf
Kopioi teksti alla olevasta työesimerkistä, joka on kahden #== = välissä, ja liitä teksti unity-cert.cnf-tiedostoon .
Muokkaa distinguished_name dn-tietoja vastaamaan Unityn C-, ST-, L-, OU-, CN- ja emailAddress-tarpeita.
Muokkaa subjectAltName "alt_names" -tietoja vastaamaan Unityn Full Qualified Domain Name (FQDN)-, isäntänimi- ja IP-osoitetarpeita.
Tässä on määritelmäluettelo yksilöidyn nimen (dn) tiedoista:
C = 2 kirjain Maakoodi
ST = osavaltio / alue
L = sijainti / kaupunki
O = organisaatio
OU = organisaatioyksikkö
CN = yleinen nimi (Tämä on Unityn täysin pätevä DNS-verkkotunnus (FQDN))
emailAddress= Unitya ja/tai sen varmenteita hallinnoivan ryhmän tai henkilön sähköpostiosoite.
subjectAltName on luettelo täydellisestä toimialuenimestä, isäntänimestä ja IP-osoitteesta, joiden avulla voidaan selata Unityyn.
Jos DNS-merkintöjä on vain yksi, voit käyttää DNS=DNS-tietoja ja poistaa tai kommentoida DNS.1- ja DNS.2-merkintöjä
.Jotkut sivustot ovat poistaneet subjectAltName-osion tukemasta IP-osoitteita. Poista IP-rivi tai kommentoi sitä tarvittaessa.
Alla on toimiva esimerkki unity-cert.cnf: stä, jota sinun on muokattava tarpeidesi mukaan.
#=== [req] default_bits=2048 prompt=no default_md=sha256 distinguished_name=dn req_extensions=v3_req # The extensions to add to a certificate request [dn] C=US ST=Massachusetts L=Hopkinton O=Dell Technologies OU=3CLAB CN=unityf12.3clab.hop.ma.dell.com emailAddress=3clabadmin@3clab.hop.ma.dell.com [v3_req] basicConstraints=critical,CA:FALSE keyUsage=critical,nonRepudiation,digitalSignature,keyEncipherment,keyAgreement extendedKeyUsage=serverAuth,clientAuth subjectAltName=@alt_names [alt_names] DNS.1=unityf12.3clab.hop.ma.dell.com DNS.2=unityf12 IP.1=10.20.30.40 #===
Tallenna unity-cert.cnf-tiedosto.
3. Luo varmenteen allekirjoituspyyntö (.csr) ja yksityinen avain (.pk), jota ei ole suojattu PassPhrasella. Unity hyväksyy vain yksityisen avaimen, joka ei ole PassPhrase-suojattu.
openssl req -newkey rsa:2048 -nodes -keyout unity-cert.pk -config unity-cert.cnf -out unity-cert.csr
Tarkastele ja varmista, että CSR:n distinguished_name- ja subjectAltName-tiedot täyttävät Unity-vaatimukset.
openssl req -verify -noout -text -in unity-cert.csr
4. Lähetä unity-cert.csr tiedosto CA-varmenteen allekirjoituspalvelimeen allekirjoitettavaksi.
Siirrä unity-cert.csr tiedosto joko scp:llä tai WinSCP:llä (scp-protokollaa käyttäen).
Tiimi allekirjoittaa CSR:n varmentajan varmenteella ja luo varmentajan allekirjoittaman varmenteen yhtenäisyydelle.
Jos palautettu varmenne saapuu muodossa (.cer), se voi olla muodossa "DER" ja sen on oltava "PEM"-muodossa päätteellä (.crt).
5. Näytä juuri luotu CA-allekirjoitettu varmenne.
openssl x509 -noout -text -in unity-cert.crt
Jos et näe juuri luotua varmennetta, muunna varmenne DER-muodosta (.cer-tiedostopääte) PEM-muotoon (.crt-pääte) seuraavalla komennolla:
openssl x509 -inform der -in unity-cert.cer -outform pem -out unity-cert.crt
6. Näytä juuri luotu CA-allekirjoitettu varmenne.
openssl x509 -noout -text -in unity-cert.crt
Varmista, että myöntäjän allekirjoittaman varmenteen tulos on oikein, ja jatka sitten seuraavaan vaiheeseen.
7. Tuo varmentajan allekirjoittama varmenne ja Unityn yksityinen avain Unityyn.
a. CA-allekirjoitettu varmenne, jossa on (.CRT) laajennus.
b. Yksityinen avain, joka ei ole PassPhrase-suojattu (.pk) laajennus.
svc_custom_cert unity-cert
Jos saat virheilmoituksen ja Unity on käynnissä OE 5.5
"ERROR: Yksityisen avaimen vahvuutta ei voitu määrittää"
Pyydä vanhempaa teknisen tuen henkilöä asentamaan sisäinen päivitys svc_custom_cert ennen päämyöntäjän allekirjoittaman varmenteen tuomista.
ei voitu määrittää Yleisön taso: Sisäinen
https://www.dell.com/support/kbdoc/en-us/000308965
Unityn hallintapalvelut käynnistyvät uudelleen ja lataavat uuden varmenteen. Tämä kestää 2-5 minuuttia.
Älä anna salasanaa. Unity hyväksyy vain yksityisen avaimen, joka ei ole PassPhrase-suojattu.
Unitylla ei ole tapaa tallentaa yksityisen avaimen salasanaa. Kun annat tunnuslauseen, Unityn hallintapalvelut lakkaavat toimimasta. Palaa edellä mainittuihin vaiheisiin ja tee salasana uudelleen, jos salasanaa pyydetään.
8. Kun uusi varmenne on tuotu, avaa verkkoselaus ja muodosta yhteys Unityyn.
Valitse tarpeidesi mukaan haluttu URL-osoite varmistaaksesi, että varmenne on suojattu.
https://FQDN/ https://hostname/ https://Unity_IP_Address/ https://[Unity_IPv6_Address]/
Huomautus: Väliaikaisen Unityn esimerkki:
FQDN on unityf12.3clab.hop.ma.dell.com
isäntänimi on unityf12 (minun piti varmistaa, että työasemani verkkotunnushaku sisälsi 3clab.hop.ma.dell.com).
IP-osoite on 10.20.30.40
IPv6-osoitetta ei ole määritetty.
Esimerkiksi, selatessani Unityyni, voin käyttää:
https://unityf12.3clab.hop.ma.dell.com/ https://unityf12/ (Ensure your workstation's domain search includes Unity's Domain) https://10.20.30.40/ https://[Unity_IPv6_Address]/ (Note, My Unity does not have IPv6 address to test.)
Additional Information
Edellä kuvattuun toimenpiteeseen ei liity komentosarjoja eikä palveluliittymän käyttöönottoa.
Lisävaiheet , joilla vahvistetaan valtuusketju, jonka yksityisen avaimen "moduuli" (. PK), varmenteen allekirjoituspyyntö (. CSR) ja varmentajan allekirjoittama varmenne (. CRT) kaikki vastaavat.
openssl rsa -noout -modulus -in unity-cert.pk | sha256sum openssl req -noout -modulus -in unity-cert.csr | sha256sum openssl x509 -noout -modulus -in unity-cert.crt | sha256sum