Nachdem Sie eine Zertifikatssignieranforderung (Certificate Signing Request, CSR) erstellt haben, muss sie von einer Zertifizierungsstelle signiert werden, damit sie in ein Zertifikat umgewandelt werden kann, das in License Metric Toolhochgeladen werden kann. Mit der Verschlüsselungsbibliothek (Cryptographic Library) von OpenSSL können Sie eine private Zertifizierungsstelle erstellen und Ihre Anforderung signieren.
Vorbereitungen
Die Verwendung einer privaten Zertifizierungsstelle für die Signierung Ihrer Anforderung ist nicht die einzige Möglichkeit. Sie können die Anforderung auch an international anerkannte Zertifizierungsstellen wie Entrust oder VeriSignsenden oder die Zertifizierungsstelle Ihrer Organisation verwenden. Da die Zertifikate dieser Zertifizierungsstellen häufig standardmäßig als vertrauenswürdig gelten, werden im Browser keine Warnungen angezeigt. Wenn Sie eine private Zertifizierungsstelle verwenden, werden hingegen möglicherweise Warnungen angezeigt. In dieser Prozedur wird eine beispielhafte Methode zum Erstellen eines signierten Zertifikats beschrieben. Es veranschaulicht die Schritte, die zum Signieren von Zertifikaten erforderlich sind, die die OpenSSL -Verschlüsselungsbibliothek verwenden. Passen Sie das Verfahren an die Besonderheiten Ihres Unternehmens an.
Vorgehensweise
- Erstellen Sie eine private Zertifizierungsstelle (CA) und ein Zertifikat dafür:
- Erstellen Sie eine private Zertifizierungsstelle. Dieser Schritt erstellt einen privaten Schlüssel (.key) und eine Anforderung (.csr), die denen ähneln, die Sie im Abschnitt Private Schlüssel und Zertifikate erstellenerstellt haben.
openssl req -new -newkey rsa:key_strength -nodes
-out CA_csr_name.csr -keyout CA_key_name.key -sha256
Beispiel:
openssl req -new -newkey rsa:2048 -nodes -out CA_CSR.csr -keyout CA_private_key.key -sha256
Wichtig: Das Zertifikat, das mithilfe der Zertifikatssignieranforderung (Certificate Signing Request, CSR) generiert wird, enthält möglicherweise nicht das Feld
SubjectAltName . Einige Browser können eine Verbindung, die ein solches Zertifikat schützt, weiterhin als nicht vertrauenswürdig behandeln. Weitere Informationen finden Sie in der
OpenSSL -Dokumentation.
Dabei gilt Folgendes:
- Schlüsselstärke
- Die in Bits gemessene Schlüsselstärke. Der Maximalwert, den Sie für License Metric Tool verwenden können, ist:
- Für Anwendungsaktualisierung 9.2.10 und höher: 16384 Bit
- Für Anwendungsaktualisierung 9.2.9 und niedriger: 2048 Bit.
- Name_der_CA-Zertifikatssignieranforderung
- Der Dateiname für die Zertifikatssignieranforderung (Certificate Signing Request, CSR). Die Zertifizierungsstelle (Certificate
Authority, CA) verlangt eine separate Anforderung.
- Name_des_CA-Schlüssels
- Der Dateiname für den privaten Schlüssel. Die Zertifizierungsstelle (Certificate
Authority, CA) verlangt einen separaten privaten Schlüssel.
- Erstellen Sie ein Zertifikat für Ihre private Zertifizierungsstelle. In diesem Schritt wird ein Zertifikat (.arm) erstellt, mit dem Sie Ihre CSR signieren können.
openssl x509 -signkey path_to_CA_key.key -days
number_of_days -req -in path_to_CA_csr.csr
-out CA_certificate_name.arm -sha256
Beispiel:
openssl x509 -signkey CA_private_key.key -days 90 -req -in CA_CSR.csr -out CA_certificate.arm -sha256
Dabei gilt Folgendes:
- Schlüsselstärke
- Die in Bits gemessene Schlüsselstärke. Der Maximalwert, den Sie für License Metric Tool verwenden können, ist:
- Für Anwendungsaktualisierung 9.2.10 und höher: 16384 Bit
- Für Anwendungsaktualisierung 9.2.9 und niedriger: 2048 Bit.
- Pfad_zur_CA-Zertifikatssignieranforderung
- Der Dateiname für die Zertifikatssignieranforderung (Certificate Signing Request, CSR), die Sie für die Zertifizierungsstelle (Certificate Authority, CA) erstellt haben.
- Pfad_zum_CA-Schlüssel
- Der Dateiname für den privaten Schlüssel, den Sie für die Zertifizierungsstelle (Certificate Authority, CA) erstellt haben.
- Anzahl_Tage
- Die Anzahl der Tage, die das neue Zertifikat gültig sein soll.
- Name_des_CA-Zertifikats
- Der Dateiname für das Zertifikat Ihrer Zertifizierungsstelle. Mit diesem Zertifikat wird Ihre Zertifikatssignieranforderung signiert.
- Verwenden Sie das CA-Zertifikat, um die Zertifikatssignieranforderung zu signieren, die Sie in Private Schlüssel und Zertifikate erstellenerstellt haben.
openssl x509 -req -days number_of_days -in path_to_csr.csr -CA path_to_CA_certificate.arm
-CAkey path_to_CA_key.key -out new_certificate.arm -set_serial 01 -sha256
Beispiel:
openssl x509 -req -days 90 -in CSR.csr -CA CA_certificate.arm -CAkey CA_private_key.key -out certificate.arm -set_serial 01 -sha256
Dabei gilt Folgendes:
- Anzahl_Tage
- Die Anzahl der Tage, die das neue Zertifikat gültig sein soll.
- Pfad_zur_Zertifikatssignieranforderung
- Der Pfad zu der Zertifikatssignieranforderung (Certificate Signing Request, CSR), die Sie signieren möchten.
- Pfad_zum_CA-Zertifikat
- Der Pfad zu dem Zertifikat, das Sie für die Zertifizierungsstelle (Certificate Authority, CA) erstellt haben.
- Pfad_zum_CA-Schlüssel
- Der Pfad zu dem privaten Schlüssel, den Sie für die Zertifizierungsstelle (Certificate Authority, CA) erstellt haben.
- neues_Zertifikat
- Der Dateiname für das neue Zertifikat, das auf Basis Ihrer Zertifikatssignieranforderung (Certificate Signing Request, CSR) erstellt wird. Sie laden dieses Zertifikat zusammen mit Ihrem privaten Schlüssel in License Metric Toolhoch.
Ergebnisse
Sie haben Ihre Zertifikatssignieranforderung signiert und ein neues Zertifikat erhalten.
Die nächsten Schritte
Aktivieren Sie verschlüsselte Kommunikation in License Metric Tool und laden Sie Ihren privaten Schlüssel und das Zertifikat hoch. Diese Dateien ersetzen das selbst signierte Zertifikat, das bereits in License Metric Toolverfügbar ist, und stellen so eine sichere Kommunikation sicher.