タグ付けされた質問 「certificate」

証明書は公開鍵および識別情報です

3
既存の証明書署名要求(CSR)へのサブジェクト代替名(SAN)の追加
既存のCSRに複数のサブジェクト代替名を追加する方法を教えてもらえますか? SANでCSRを生成したり、署名時にSANを追加したりすることについて話しているのではありません。これらの両方を行う方法を知っています。 背景:HPブレードシャーシではCSRを生成できますが、SANは1つしか許可されないという問題があります。ブレードシャーシにキーをアップロードする方法(私が見つけることができない)がないため、結果の証明書を使用できなかったため、他の場所で生成されたCSRを使用できません。 私たちのCAの標準プロセスでは、SANが署名時間を追加することはできません。彼らは実験する用意がありますが、私が私たちの側で解決策を見つけようとしています。これは、私たちが非標準プロセスを持っていることに依存する必要がないことを意味します-非標準プロセスを使用する必要がある場合、私の経験では人生は最終的に困難になります。例:休暇等で非標準工程を知っている職員が不在の場合 現在の方法は、Web GUIを介してブレードシャーシのオンボード管理者に接続し、単一のCNでCSRを生成することです。 Web GUIは、CSRで単一のSANのみを許可します。 次に、openssl構成の次のスタンザで自己署名します。 [ v3_ca ] subjectAltName = "DNS:bladesystem8,DNS:bladesystem8.services.adelaide.edu.au,DNS:bladesystem8-backup,DNS:bladesystem8-backup.services.adelaide.edu.au" 結果の証明書には追加のSANがあります。


3
PowerShellを使用して証明書登録ポリシーを有効にし、証明書を要求する
現在、CEPサーバーに証明書を要求するために次のことを行っています。 gpedit.mscを開きます [コンピューターの構成]> [Windowsの設定]> [セキュリティの設定]> [公開キーのポリシー]で、[証明書サービスクライアント-証明書の登録ポリシー]をダブルクリックします。 有効にする CEP URIを入力してください ユーザー名/パスワード認証に切り替え 検証(信用の提供) MMCを開き、証明書スナップインをインポートします [証明書]> [個人]に移動します 右クリック>新しい証明書のリクエスト 「詳細情報」(CN、DNS名など)を入力します 信用を提供する この後、CEPから証明書を取得しました。ただし、これは手動で行うには面倒なプロセスです。Server 2008(および2012)でこれを自動化する方法はありますか?これについて私が見つけることができるすべての情報は、サーバーを登録ポリシーサーバーにするためにCEPサービスをインストールする方法を示しています(実際に新しい証明書を要求したり、クライアント側で有効にすることについては何もありません)。これを自動化することは可能ですか? このプロセスにより、HKEY_LOCAL_MACHINE \ SOFTWARE \ Policies \ Microsoft \ Cryptographyの下に多くのデータが追加されるようです。これを手動で追加できますか(GUID / ServiceIDを偽装できますか)?

1
AWSでのApacheへのmod_sslのインストール
mod_sslをインストールしようとしましたが、このコマンドを使用apt-get install mod_sslしてインストールしましたが、と言うエラーが発生しましたunable to locate package mod_ssl。 上記のコマンドを実行した後、私は以下の出力を得ました Reading package list.. Done Build dependency tree Reading state information done.. E:unable to locate package mod_ssl どうすれば解決できますか?

2
Squidを「TLS終了プロキシ」として使用して、クライアント証明書を使用してTCP接続を暗号化できますか?
概要 複数のクライアントからインターネット上の単一のポートへの暗号化されたTCP接続が必要です。これはSquidで実現できますか? 具体的な状況 私たちは、LANとVPNを介してアクセスできる社内の監視およびクライアント管理ソリューションを使用しています。これで、会社のVPNを使用しない外部ノートブックからアクセスできるはずです。通信は暗号化する必要があります(TLS)。クライアント認証では、クライアント証明書を使用する必要があります。通信はクライアントによって開始され、単一のTCPポートを使用します。 私の調査結果 NGINX Plusはこの機能を提供しているようですが、管理者はSquidまたはApacheを好みます。イカのwikiで私はそれを発見しました:機能:HTTPS暗号化が言及されているHTTPS(HTTPセキュアまたはHTTP over SSL / TLS)。しかし、私はこの警告も見つけました: CONNECTを介して渡されるプロトコルは、Squidが通常処理するものに限定されないことに注意することが重要です。文字通り、双方向のTCP接続を使用するものなら何でも、CONNECTトンネルを通過できます。これが、SquidのデフォルトACLが拒否CONNECT!SSL_Portsで始まる理由であり、その上に任意のタイプの許可ルールを配置する十分な理由があるはずです。 同様の質問 この質問SSLを使用したSquidフォワードプロキシによるクライアント接続の暗号化は同様ですが、リバースプロキシ/ TLS終了プロキシは扱いません。 知っておくべきこと 私はその技術についての基本的な知識しか持っておらず、私たちの管理者が一般的な実現可能性について私に尋ねました。 Squidを使用してTCP接続の暗号化を保存できますか? これは、クライアント証明書による認証を使用して実現できますか? または、HTTPS接続にのみ使用する必要がありますか?

2
組み込みデバイスのHttp、ローカルアドレス
作業中の組み込みデバイスにhttpsを追加しようとしています。これらのデバイスには通常、ローカルIPアドレスが割り当てられているため、独自のSSL証明書を取得できません。だから本質的に私の質問は、どのようにしてグローバルIPアドレスのないデバイスの証明書を取得するのですか? 仮定: ブラウザーは、信頼できるCAによって検証されていない限り、証明書を信頼しません。 ただし、グローバルに一意のドメインの検証済み証明書しか取得できません。 それらのくそった顧客はローカルIPアドレスを主張します。 ここで同様の質問 仮説A: 主要企業のWebサイトの証明書を取得する その証明書をコピーします。+すべてのデバイスへの秘密鍵 ユーザーがデバイスに接続します デバイスが証明書を送信します。ユーザーへ ユーザーには証明書が表示されます。信頼されています(このサーバー用ではないことを無視しますか?) ユーザーは証明書の公開鍵を使用してhttpを暗号化します デバイスは秘密鍵を使用 結果: ブラウザが名前の不一致について文句を言う 顧客はお互いの秘密鍵にアクセスできます あまり安全ではない 仮説B: 各デバイスのメイン会社のWebサイトの証明書を取得する 証明書をコピーします。+各デバイスへの秘密鍵 ユーザーがデバイスに接続します デバイスが証明書を送信します。ユーザーへ ユーザーには証明書が表示されます。信頼されています(このサーバー用ではないことを無視しますか?) ユーザーは証明書の公開鍵を使用してhttpを暗号化します デバイスは秘密鍵を使用 結果: ブラウザが名前の不一致について文句を言う 安全 仮説C: デバイスごとに自己署名証明書を作成する 証明書をコピーします。+デバイスへの秘密鍵 ユーザーがデバイスに接続します デバイスが証明書を送信します。ユーザーへ Firefoxにはカナリアがあります ユーザーは証明書の公開鍵を使用してhttpを暗号化します デバイスは秘密鍵を使用 結果: ブラウザが自己署名証明書について文句を言う 自己署名証明書は中間者攻撃である可能性があります

1
IIS7が中間SSL証明書を送信しない
ドメインのGlobalSignドメイン証明書があります。証明書をIISにインストールし、GlobalSign Domain Intermediate証明書をローカルコンピューターの中間証明機関に追加しました IISが中間証明書(Firefoxでエラーの原因)を送信せず、ドメイン証明書のみを送信しているようです。私はこれをOpenSSLとGlobalSign自身のヘルスチェッカーを含むさまざまなウェブサイトで検証しました。 IISを見ると、チェーン全体をたどることができ、各証明書は "ok"ですが、インストール済みであることを示すオプションがなくても、証明書は既に問題ありません。 何が悪いのかについてのアイデアはありますか?
8 iis  ssl  certificate 

3
IIS 7で自己署名SSL証明書を作成できない
IIS 7スナップインから自己署名証明書を作成しようとしていますが、運が悪いです。証明書のわかりやすい名前の入力を求められたら、名前を入力して[OK]をクリックしますが、次に表示されます。 この操作の実行中にエラーが発生しました。詳細:アクセスが拒否されました。 これは、完全な管理者特権を持つアカウントでログオンしているときに行っています。 何か案は?

1
OpenSSLに含まれているCAバンドルを解決する方法は、Puppetモジュールをインストールする際に有効でないか、最新の問題である可能性がありますか?
モジュールを取得しようとすると、次の出力があります 注意:/ usr / local / etc / puppet / modulesへのインストールの準備... 通知:https://forgeapi.puppetlabs.comからダウンロードしています... エラー:HTTPS経由でhttps://forgeapi.puppetlabs.comに接続できませんでした SSL証明書を確認できません 証明書は有効なCAによって署名されていない可能性があります OpenSSLに含まれているCAバンドルが有効でないか、最新ではない可能性があります しかし、私の/etc/ssl/cert.pemリンクは正しく、パッケージca_root_nss-3.16.3は最新です。これを診断する方法について、Puppetから入手できる情報はありますか?間違った場所を探しているのでしょうか?
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.