Центр сертификации ejbca: различия между версиями

Материал из wiki
(Новая страница: «Вводная информация: Ejbca это наш внутренний центр сертификации работающий на docker Доменное имя: ejbca.gk-rte.ru Ссылка на вход : https://ejbca.gk-rte.ru/ejbca/adminweb/ На данный момент у нас есть один корневой сертификат RootCS который используется для gk-rte И подписанный сертифи...»)
 
Нет описания правки
Строка 25: Строка 25:
И admin-files...
И admin-files...


Настройка Crypto Tokens


Создание
На верхней панели нажимаем '''CA Function''' потом '''Crypto Tokens'''
 
фото1
 
Мы попадаем в '''Manage Crypto Tokens''' .
 
Нажимаем на '''Create new...'''
 
фото2
 
Далее пишем название нашего токена и вводим стандартный пароль t
 
фото3
 
Теперь в первой строке пишем signKey а во второй выбираем RSA 2048 и нажимаем '''Generate new key pair'''
 
Повторяем то же самое только в место singKey пишем encryptKey
 
Должно получиться вот так :
 
фото4
 
 
Создание и настройка корневого сертификата
 
На верхней панели нажимаем '''CA Function''' потом '''Certification Authorities'''
 
фото5
 
Мы попадаем в '''Manage Certification Authorities''' и пишем  под '''Add CA''' название нашего будущего корневого сертификата ( в моём случае будет RootCaRPN ) и нажимаем на '''create...'''
 
фото6
 
Приступаем к настройке.
 
В '''Crypto Token''' ставим тот что мы создали выше ( у меня это MyRootRPN )
 
Фото7
 
Спускаемся ниже , нас интересует '''CA Certificate Data''' >> '''Subject DN''' и '''Validity'''
 
Subject DN где мы указываем информацию о нашем сертификате , организации и стране
 
Validity время действия сертификата
 
фото8
 
Нажимаем '''Save'''
 
Теперь создадим шаблон
 
Нажимаем на верхней панели '''RA Functions''' и '''End Entity Profiles'''
 
фото9

Версия от 10:19, 24 июля 2024

Вводная информация:

Ejbca это наш внутренний центр сертификации работающий на docker

Доменное имя: ejbca.gk-rte.ru

Ссылка на вход : https://ejbca.gk-rte.ru/ejbca/adminweb/

На данный момент у нас есть один корневой сертификат RootCS который используется для gk-rte

И подписанный сертификат для доменных имён :

portal.gk-rte.ru

portal-ob.gk-rte

portals4.gk-rte.ru

portal-ob2.gk-rte.ru

В данной инструкции создадим корневой сертификат для rpn-sfera . Так же публичный и приватный ключ для домена portal.rpn-sfera.ru.

Примечание : Все нужные сертификаты буду находится на cloud2.rpn-sfera.ru... И admin-files...

Настройка Crypto Tokens

На верхней панели нажимаем CA Function потом Crypto Tokens

фото1

Мы попадаем в Manage Crypto Tokens .

Нажимаем на Create new...

фото2

Далее пишем название нашего токена и вводим стандартный пароль t

фото3

Теперь в первой строке пишем signKey а во второй выбираем RSA 2048 и нажимаем Generate new key pair

Повторяем то же самое только в место singKey пишем encryptKey

Должно получиться вот так :

фото4


Создание и настройка корневого сертификата

На верхней панели нажимаем CA Function потом Certification Authorities

фото5

Мы попадаем в Manage Certification Authorities и пишем под Add CA название нашего будущего корневого сертификата ( в моём случае будет RootCaRPN ) и нажимаем на create...

фото6

Приступаем к настройке.

В Crypto Token ставим тот что мы создали выше ( у меня это MyRootRPN )

Фото7

Спускаемся ниже , нас интересует CA Certificate Data >> Subject DN и Validity

Subject DN где мы указываем информацию о нашем сертификате , организации и стране

Validity время действия сертификата

фото8

Нажимаем Save

Теперь создадим шаблон

Нажимаем на верхней панели RA Functions и End Entity Profiles

фото9