Gerando um arquivo PKCS#12 para a Autoridade de certificação

Arquivos PKCS#12 (P12) definem um formato de archive para armazenar objetos criptográficos como um único arquivo. O API Connect suporta o formato de arquivo P12 para fazer upload de um keystore e de um armazenamento confiável. O keystore deve conter ambas as chaves, privada e pública, juntamente com certificados de CA intermediários.

Antes de Iniciar

Para concluir as tarefas descritas neste tópico, você deverá ter acesso à página Perfis de TLS do Cloud Manager. Para obter mais informações sobre as funções de usuário que terão acesso, consulte Incluindo usuários e designando funções.

Para poder gerar um arquivo P12, deve-se ter uma chave privada (por exemplo: key.pem), um certificado assinado por uma Autoridade de certificação (por exemplo: certificate.pem) e um ou mais certificados da autoridade de CA (conhecidos como certificados intermediários de CA).
Nota: Se o arquivo de certificado contiver mais de um certificado, deve-se dividir manualmente o arquivo e criar um único arquivo para cada entrada. Cada entrada deve ser ligada pelos marcadores a seguir:
-----BEGIN CERTIFICATE-----

-----END CERTIFICATE------- 

Procedimento

  1. Se você tiver certificados intermediários de sua CA, concatene-os em um único arquivo pem para construir seu caChain. Certifique-se de inserir uma nova linha depois dos dados de cada certificado.
    cat ca1.pem ca2.pem ca3.pem > caChain.pem
    cat caChain.pem
    -----BEGIN CERTIFICATE-----
    MIIEpjCCA46gAwIBAgIQEOd26KZabjd+BQMG1Dwl6jANBgkqhkiG9w0BAQUFADCB
    ...
    lQX7CkTJn6lAJUsyEa8H/gjVQnHp4VOLFR/dKgeVcCRvZF7Tt5AuiyHY
    -----END CERTIFICATE-----
    -----BEGIN CERTIFICATE-----
    MIIEPDCCAySgAwIBAgIQSEus8arH1xND0aJ0NUmXJTANBgkqhkiG9w0BAQUFADBv
    ...
    -----END CERTIFICATE-----
    -----BEGIN CERTIFICATE-----
    MIIENjCCAx6gAwIBAgIBATANBgkqhkiG9w0BAQUFADBvMQswCQYDVQQGEwJTRTEU
    ...
    -----END CERTIFICATE-----
  2. Crie o arquivo P12, incluindo a chave privada, o certificado assinado e o arquivo de CA criado na etapa 1, se aplicável. Omita a opção -CAfile se você não tiver certificados de CA para incluir. O comando a seguir usa o OpenSSL, uma implementação de software livre dos protocolos SSL e TLS.
    openssl pkcs12 -inkey key.pem -in certificate.pem -export -out certificate.p12 -CAfile caChain.pem -chain
  3. No Cloud Manager, clique em Perfis de TLS.
  4. Na seção Certificado Presente, clique no ícone Fazer Upload do Certificado ícone Fazer Upload do Certificado.
  5. Clique em Selecionar Arquivo, procure o arquivo de certificado que deseja apresentar para autenticação e clique em Abrir.
    Nota:
    • O API Connect suporta somente o arquivo de formato P12 (PKCS12) para o certificado presente.
    • Seu arquivo P12 deve conter a chave privada, o certificado público da Autoridade de certificação e todos os certificados intermediários usados para assinatura.
    • Seu arquivo P12 pode conter no máximo 10 certificados intermediários.
  6. No campo de texto Senha, insira a senha para o arquivo de certificado.
    Nota: O certificado presente deve ser protegido por senha.
  7. Clique em Fazer Upload (Upload). O certificado é preenchido.
  8. Para validar o certificado, mova a régua de controle Solicitar e validar o certificado contra CAs fornecidas no armazenamento confiável para a posição On.
  9. Na seção Armazenamento Confiável, clique no ícone Fazer Upload do Certificado ícone Fazer Upload do Certificado.
  10. Clique em Selecionar Arquivo, procure o arquivo de certificado que deseja apresentar para autenticação e clique em Abrir.
  11. No campo de texto Senha, insira a senha para o arquivo de certificado.
  12. Clique em Fazer Upload (Upload). O certificado é preenchido.
  13. Expanda a seção Protocolos para exibir as versões SSL e TLS.
  14. Use as caixas de seleção para indicar a versão SSL ou TLS.
  15. Clique em Salvar.
ícone Registro de Data e Hora Última atualização: Friday, 17 November 2017