Центр сертификации ejbca: различия между версиями

Материал из wiki
Нет описания правки
Нет описания правки
 
(не показаны 3 промежуточные версии этого же участника)
Строка 1: Строка 1:
Вводная информация:
== Вводная информация ==


Ejbca это наш внутренний центр сертификации работающий на docker
Ejbca это наш внутренний центр сертификации работающий на docker
Строка 25: Строка 25:
И admin-files...
И admin-files...


Настройка Crypto Tokens
== Настройка Crypto Tokens ==


На верхней панели нажимаем '''CA Function''' потом '''Crypto Tokens'''
На верхней панели нажимаем '''CA Function''' потом '''Crypto Tokens'''


фото1
[[Файл:Ca1.png|центр]]


Мы попадаем в '''Manage Crypto Tokens''' .  
Мы попадаем в '''Manage Crypto Tokens''' .  
Строка 35: Строка 35:
Нажимаем на '''Create new...'''
Нажимаем на '''Create new...'''


фото2
[[Файл:Ca2.png|центр]]


Далее пишем название нашего токена и вводим стандартный пароль t
Далее пишем название нашего токена и вводим стандартный пароль t


фото3
[[Файл:Ca3.png|центр]]


Теперь в первой строке пишем signKey а во второй выбираем RSA 2048 и нажимаем '''Generate new key pair'''  
Теперь в первой строке пишем signKey а во второй выбираем RSA 2048 и нажимаем '''Generate new key pair'''  
Строка 47: Строка 47:
Должно получиться вот так :
Должно получиться вот так :


фото4
[[Файл:Ca4.png|центр]]




Создание и настройка корневого сертификата  
== Создание и настройка корневого сертификата ==


На верхней панели нажимаем '''CA Function''' потом '''Certification Authorities'''  
На верхней панели нажимаем '''CA Function''' потом '''Certification Authorities'''  


фото5
[[Файл:Ca5.png|центр]]


Мы попадаем в '''Manage Certification Authorities''' и пишем  под '''Add CA''' название нашего будущего корневого сертификата ( в моём случае будет RootCaRPN ) и нажимаем на '''create...'''
Мы попадаем в '''Manage Certification Authorities''' и пишем  под '''Add CA''' название нашего будущего корневого сертификата ( в моём случае будет RootCaRPN ) и нажимаем на '''create...'''


фото6
[[Файл:Ca6.png|центр]]


Приступаем к настройке.
Приступаем к насe настройке.


В '''Crypto Token''' ставим тот что мы создали выше ( у меня это MyRootRPN )
В '''Crypto Token''' ставим тот что мы создали выше ( у меня это MyRootRPN )


Фото7
[[Файл:Ca7.png|центр]]


Спускаемся ниже , нас интересует '''CA Certificate Data''' >> '''Subject DN''' и '''Validity'''
Спускаемся ниже , нас интересует '''CA Certificate Data''' >> '''Subject DN''' и '''Validity'''
Строка 72: Строка 73:
Validity время действия сертификата
Validity время действия сертификата


фото8
[[Файл:Ca8.png|центр]]


Нажимаем '''Save'''
Нажимаем '''Save'''


Теперь создадим шаблон
== Настройка профиля ==


Нажимаем на верхней панели '''RA Functions''' и '''End Entity Profiles'''
Нажимаем на верхней панели '''RA Functions''' и '''End Entity Profiles'''


фото9
[[Файл:Ca9.png|центр]]


Под надписью '''Add End Entity Profile''' пишем название нашего профиля ( у меня это будет CA-rpn ) и нажимаем '''Add Profile'''
Под надписью '''Add End Entity Profile''' пишем название нашего профиля ( у меня это будет CA-rpn ) и нажимаем '''Add Profile'''


фото10
[[Файл:Ca10.png|центр]]


Теперь выбираем наш профиль и нажимаем '''Edit End Entity Profile'''
Теперь выбираем наш профиль и нажимаем '''Edit End Entity Profile'''


фото 11
[[Файл:Ca11.png|центр]]


Приступим к настройки профиля  
Приступим к настройки профиля  
Строка 94: Строка 95:
В параметре '''Username''' ставим галку на '''Auto-generated''' , в параметре '''Password''' вводим стандартный пароль t и оставляем галку на '''Required''' , в параметре '''End Entity E-mail''' убираем галку на '''Use'''  
В параметре '''Username''' ставим галку на '''Auto-generated''' , в параметре '''Password''' вводим стандартный пароль t и оставляем галку на '''Required''' , в параметре '''End Entity E-mail''' убираем галку на '''Use'''  


фото12
[[Файл:Ca12.png|центр]]


Далее в параметре '''Subject DN Attributes''' нажимаем на стрелку в низ и выбираем нужные данные ( CN, С и O )
Далее в параметре '''Subject DN Attributes''' нажимаем на стрелку в низ и выбираем нужные данные ( CN, С и O )


фото 13
[[Файл:Ca13.png|центр]]


В разделе '''Other Subject Attributes''' нас интересует '''Subject Alternative Name'''
В разделе '''Other Subject Attributes''' нас интересует '''Subject Alternative Name'''
Строка 104: Строка 105:
Здесь выбираем DNS Name и нажимаем add. Можно сделать один сертификат на разное количество доменов , для этого нажимаем на add столько раз сколько нам нужно доменных имён  
Здесь выбираем DNS Name и нажимаем add. Можно сделать один сертификат на разное количество доменов , для этого нажимаем на add столько раз сколько нам нужно доменных имён  


  фотоdns
   
[[Файл:Dns.png|центр]]




Строка 116: Строка 118:
'''Default Token''' выбираем по умолчанию PEM file а в Available Tokens выделаем всё кроме User Generated  
'''Default Token''' выбираем по умолчанию PEM file а в Available Tokens выделаем всё кроме User Generated  


фото14
== Выгружаем сертификаты ==
 
[[Файл:Ca14.png|центр]]


Сохраняем наш профиль
Сохраняем наш профиль
Строка 122: Строка 126:
Нажимаем на '''RA Web'''
Нажимаем на '''RA Web'''


фото15
[[Файл:Ca15.png|центр]]


Нажимаем на '''Make New Request'''  
Нажимаем на '''Make New Request'''  


фото16
[[Файл:Ca16.png|центр]]


В '''Certificate Type''' выбираем CA-rpn и '''Key-pair generation''' выбираем '''By the CA'''
В '''Certificate Type''' выбираем CA-rpn и '''Key-pair generation''' выбираем '''By the CA'''


фото17
[[Файл:Ca17.png|центр]]
 
Далее в  '''Key algorithm''' выбираем RSA 2048 bits .
В '''DNS Name''' пишем нужный нам домен ( домены можно указать заранее в профиле ).
В '''Provide User Credentials''' вводим стандартный пароль t
 
[[Файл:Ca18.png|центр]]
 
Теперь осталось скачать наши сертификаты
 
Выбираем расширение которое нам нужно ( в моём случае это pem ) и скачиваем сертификат
 
В один pem файл входит 3 сертификата (  приватный , публичный и корневой)
 
Разделить их можно через текстовый редактор , копируем из общего файла от BEGIN PRIVATE KEY до END PRIVATE KEY к примеру приватный ключ и переносим в пустой pem файл .
 
Получается отдельный приватный ключ , то же самое можем делать с остальными ключами

Текущая версия от 06:40, 30 июля 2024

Вводная информация

Ejbca это наш внутренний центр сертификации работающий на docker

Доменное имя: ejbca.gk-rte.ru

Ссылка на вход : https://ejbca.gk-rte.ru/ejbca/adminweb/

На данный момент у нас есть один корневой сертификат RootCS который используется для gk-rte

И подписанный сертификат для доменных имён :

portal.gk-rte.ru

portal-ob.gk-rte

portals4.gk-rte.ru

portal-ob2.gk-rte.ru

В данной инструкции создадим корневой сертификат для rpn-sfera . Так же публичный и приватный ключ для домена portal.rpn-sfera.ru.

Примечание : Все нужные сертификаты буду находится на cloud2.rpn-sfera.ru... И admin-files...

Настройка Crypto Tokens

На верхней панели нажимаем CA Function потом Crypto Tokens

Ca1.png

Мы попадаем в Manage Crypto Tokens .

Нажимаем на Create new...

Ca2.png

Далее пишем название нашего токена и вводим стандартный пароль t

Ca3.png

Теперь в первой строке пишем signKey а во второй выбираем RSA 2048 и нажимаем Generate new key pair

Повторяем то же самое только в место singKey пишем encryptKey

Должно получиться вот так :

Ca4.png


Создание и настройка корневого сертификата

На верхней панели нажимаем CA Function потом Certification Authorities

Ca5.png

Мы попадаем в Manage Certification Authorities и пишем под Add CA название нашего будущего корневого сертификата ( в моём случае будет RootCaRPN ) и нажимаем на create...

Ca6.png

Приступаем к насe настройке.

В Crypto Token ставим тот что мы создали выше ( у меня это MyRootRPN )

Ca7.png

Спускаемся ниже , нас интересует CA Certificate Data >> Subject DN и Validity

Subject DN где мы указываем информацию о нашем сертификате , организации и стране

Validity время действия сертификата

Ca8.png

Нажимаем Save

Настройка профиля

Нажимаем на верхней панели RA Functions и End Entity Profiles

Ca9.png

Под надписью Add End Entity Profile пишем название нашего профиля ( у меня это будет CA-rpn ) и нажимаем Add Profile

Ca10.png

Теперь выбираем наш профиль и нажимаем Edit End Entity Profile

Ca11.png

Приступим к настройки профиля

В параметре Username ставим галку на Auto-generated , в параметре Password вводим стандартный пароль t и оставляем галку на Required , в параметре End Entity E-mail убираем галку на Use

Ca12.png

Далее в параметре Subject DN Attributes нажимаем на стрелку в низ и выбираем нужные данные ( CN, С и O )

Ca13.png

В разделе Other Subject Attributes нас интересует Subject Alternative Name

Здесь выбираем DNS Name и нажимаем add. Можно сделать один сертификат на разное количество доменов , для этого нажимаем на add столько раз сколько нам нужно доменных имён


Dns.png


Переходим к параметрам Main Certificate Data

В параметре Default Certificate Profile выбираем SERVER , в Available Certificate Profiles можно так же поставить SERVER или при необходимости выделить профили которые могут вам пригодиться

В Default CA выбираем нужный нам коревой сертификат , у нас это будет RootCaRPN . В Available CAs выбираем тот же сертификат

Default Token выбираем по умолчанию PEM file а в Available Tokens выделаем всё кроме User Generated

Выгружаем сертификаты

Ca14.png

Сохраняем наш профиль

Нажимаем на RA Web

Ca15.png

Нажимаем на Make New Request

Ca16.png

В Certificate Type выбираем CA-rpn и Key-pair generation выбираем By the CA

Ca17.png

Далее в Key algorithm выбираем RSA 2048 bits . В DNS Name пишем нужный нам домен ( домены можно указать заранее в профиле ). В Provide User Credentials вводим стандартный пароль t

Ca18.png

Теперь осталось скачать наши сертификаты

Выбираем расширение которое нам нужно ( в моём случае это pem ) и скачиваем сертификат

В один pem файл входит 3 сертификата ( приватный , публичный и корневой)

Разделить их можно через текстовый редактор , копируем из общего файла от BEGIN PRIVATE KEY до END PRIVATE KEY к примеру приватный ключ и переносим в пустой pem файл .

Получается отдельный приватный ключ , то же самое можем делать с остальными ключами