Muster qualifiziertes zwischenzeugnis anfordern

Sie können einen Namen mit einem beliebigen Unicode-Zeichen erstellen, aber Sie können den ANSI-Zeichensatz verwenden, wenn die Interoperabilität ein Problem darstellt. Beispielsweise können bestimmte Routertypen den Netzwerkgeräteregistrierungsdienst nicht für die Registrierung von Zertifikaten verwenden, wenn der CA-Name Sonderzeichen wie einen Unterstrich enthält. Diese Zertifikate sollten im Zertifikatspeicher installiert werden, bevor Sie das Zertifizierungsstellenzertifikat auf der untergeordneten Zertifizierungsstelle installieren, die Sie gerade eingerichtet haben. Herzlichen glückwunsch! Sie haben Ihr SSL-Zertifikat erfolgreich installiert. Der Lebenszyklus eines Drittanbieterzertifikats auf der ASA erfolgt im Wesentlichen mit diesen Schritten: Der nächste Schritt besteht darin, den CSR von der Zertifizierungsstelle zu signieren. Die Zertifizierungsstelle stellt entweder ein neu generiertes PEM-codiertes Identitätszertifikat oder ein PKCS12-Zertifikat zusammen mit dem Zertifizierungsstellenzertifikatspaket bereit. Wenn der CSR außerhalb der ASA generiert wird (entweder über OpenSSL oder auf der Zertifizierungsstelle selbst), ist das PEM-codierte Identitätszertifikat mit dem privaten Schlüssel und dem CA-Zertifikat als separate Dateien verfügbar. Anhang B enthält die Schritte zum Bündeln dieser Elemente in einer einzelnen PKCS12-Datei (.p12- oder .pfx-Format). Wenn die übergeordnete Zertifizierungsstelle online ist, können Sie die Option Zertifikatanforderung an eine übergeordnete Zertifizierungsstelle senden verwenden und die übergeordnete Zertifizierungsstelle nach CA-Name oder Computername auswählen. Nachdem der CSR an die Zertifizierungsstelle übermittelt und das Zertifikat generiert wurde, importieren Sie dieses PEM-Zertifikat in die ASA, die den CSR generiert hat. Nachdem Sie fertig sind, exportieren und importieren Sie dieses Zertifikat im PKCS12-Format auf die anderen Mitglieds-ASAs, wie in der vorherigen Frage gezeigt. Installieren Sie das Zertifikat der übergeordneten Zertifizierungsstelle im Zertifikatspeicher der Zwischenzertifizierungsstellen des Computers, wenn die übergeordnete Zertifizierungsstelle keine Stammzertifizierungsstelle ist. Durch das Konfigurieren dieser Erweiterungen wird sichergestellt, dass diese Informationen in jedem Zertifikat enthalten sind, das von der Zertifizierungsstelle ausgestellt wird, sodass sie für alle Clients verfügbar sind.

Dadurch wird sichergestellt, dass PKI-Clients aufgrund nicht überprüfter Zertifikatketten oder Zertifikatsperrungen möglichst viele Fehler auftreten, was zu erfolglosen VPN-Verbindungen, fehlgeschlagenen Smartcard-Anmeldungen oder nicht überprüften E-Mail-Signaturen führen kann. Öffnen Sie einen Webbrowser, und besuchen Sie Ihre Website mit https. Wir empfehlen, Ihre Website mit Firefox zu testen; Dieser Browser gibt Ihnen eine Warnung aus, wenn Ihr Zwischenzertifikat nicht installiert ist. Sie sollten keine Browserwarnungen oder -fehler erhalten. Hinweis: Wenn Sie einen Nginx CSR für ein Wildcard-Zertifikat generieren, stellen Sie sicher, dass Ihr gemeinsamer Name mit einem Sternchen beginnt (z. B. *.example.com). Anpassen der Dateinamen entsprechend Ihren Zertifikatsdateien: Die IDP-Erweiterung (Issuing Distribution Point) wird von Nicht-Windows-Clients verwendet, um den Zertifikatsperrwert zu überprüfen. Die IDP-Erweiterung ermöglicht die Bereitstellung partitionierter CRLs bei verwendung von CAs von Drittanbietern. Partitionierte CRLs ermöglichen es einer Drittanbieterzertifizierungsstelle, CrLs mit nur bestimmten Zertifikatstypen innerhalb jeder Zertifikatsperrsperrstelle zu veröffentlichen.

Sie können z. B. separate CrLs für Endzertifikate im Vergleich zu Zertifizierungsstellenzertifikaten haben. Insbesondere können im IDP die folgenden Optionen festgelegt werden: Nachdem Sie eine Zertifizierungsstelle ausgewählt haben, müssen Sie ein Zertifikat von ihnen erwerben.

About GoddessJoy

Artist, Wife, Mom, Wildlife Rehabilitator.

Comments are closed.