Центр сертификации ejbca: различия между версиями
Srv (обсуждение | вклад) Нет описания правки |
Srv (обсуждение | вклад) Нет описания правки |
||
Строка 81: | Строка 81: | ||
фото9 | фото9 | ||
Под надписью '''Add End Entity Profile''' пишем название нашего профиля ( у меня это будет CA-rpn ) и нажимаем '''Add Profile''' | |||
фото10 | |||
Теперь выбираем наш профиль и нажимаем '''Edit End Entity Profile''' | |||
фото 11 | |||
Приступим к настройки профиля | |||
В параметре '''Username''' ставим галку на '''Auto-generated''' , в параметре '''Password''' вводим стандартный пароль t и оставляем галку на '''Required''' , в параметре '''End Entity E-mail''' убираем галку на '''Use''' | |||
фото12 | |||
Далее в параметре '''Subject DN Attributes''' нажимаем на стрелку в низ и выбираем нужные данные ( CN, С и O ) | |||
фото 13 | |||
Переходим к параметрам '''Main Certificate Data''' | |||
В параметре '''Default Certificate Profile''' выбираем SERVER , в '''Available Certificate Profiles''' можно так же поставить SERVER или при необходимости выделить профили которые могут вам пригодиться | |||
В '''Default CA''' выбираем нужный нам коревой сертификат , у нас это будет RootCaRPN . | |||
В '''Available CAs''' выбираем тот же сертификат | |||
'''Default Token''' выбираем по умолчанию PEM file а в Available Tokens выделаем всё кроме User Generated | |||
фото14 | |||
Сохраняем наш профиль |
Версия от 09:32, 25 июля 2024
Вводная информация:
Ejbca это наш внутренний центр сертификации работающий на docker
Доменное имя: ejbca.gk-rte.ru
Ссылка на вход : https://ejbca.gk-rte.ru/ejbca/adminweb/
На данный момент у нас есть один корневой сертификат RootCS который используется для gk-rte
И подписанный сертификат для доменных имён :
portal.gk-rte.ru
portal-ob.gk-rte
portals4.gk-rte.ru
portal-ob2.gk-rte.ru
В данной инструкции создадим корневой сертификат для rpn-sfera . Так же публичный и приватный ключ для домена portal.rpn-sfera.ru.
Примечание : Все нужные сертификаты буду находится на cloud2.rpn-sfera.ru... И admin-files...
Настройка Crypto Tokens
На верхней панели нажимаем CA Function потом Crypto Tokens
фото1
Мы попадаем в Manage Crypto Tokens .
Нажимаем на Create new...
фото2
Далее пишем название нашего токена и вводим стандартный пароль t
фото3
Теперь в первой строке пишем signKey а во второй выбираем RSA 2048 и нажимаем Generate new key pair
Повторяем то же самое только в место singKey пишем encryptKey
Должно получиться вот так :
фото4
Создание и настройка корневого сертификата
На верхней панели нажимаем CA Function потом Certification Authorities
фото5
Мы попадаем в Manage Certification Authorities и пишем под Add CA название нашего будущего корневого сертификата ( в моём случае будет RootCaRPN ) и нажимаем на create...
фото6
Приступаем к настройке.
В Crypto Token ставим тот что мы создали выше ( у меня это MyRootRPN )
Фото7
Спускаемся ниже , нас интересует CA Certificate Data >> Subject DN и Validity
Subject DN где мы указываем информацию о нашем сертификате , организации и стране
Validity время действия сертификата
фото8
Нажимаем Save
Теперь создадим шаблон
Нажимаем на верхней панели RA Functions и End Entity Profiles
фото9
Под надписью Add End Entity Profile пишем название нашего профиля ( у меня это будет CA-rpn ) и нажимаем Add Profile
фото10
Теперь выбираем наш профиль и нажимаем Edit End Entity Profile
фото 11
Приступим к настройки профиля
В параметре Username ставим галку на Auto-generated , в параметре Password вводим стандартный пароль t и оставляем галку на Required , в параметре End Entity E-mail убираем галку на Use
фото12
Далее в параметре Subject DN Attributes нажимаем на стрелку в низ и выбираем нужные данные ( CN, С и O )
фото 13
Переходим к параметрам Main Certificate Data
В параметре Default Certificate Profile выбираем SERVER , в Available Certificate Profiles можно так же поставить SERVER или при необходимости выделить профили которые могут вам пригодиться
В Default CA выбираем нужный нам коревой сертификат , у нас это будет RootCaRPN . В Available CAs выбираем тот же сертификат
Default Token выбираем по умолчанию PEM file а в Available Tokens выделаем всё кроме User Generated
фото14
Сохраняем наш профиль