Генерация ключа и сертификата для сайта с помощью удостоверяющего центра (УЦ RedOS)

Оцените статью

В RedOS IPA имеется замечательная возможность централизованного управления сертификатами при помощи встроенного удостоверяющего центра. Встроенный УЦ IPA предоставляет удобный интерфейс для просмотра существующих сертификатов и отзыва сертификатов, а вот создать сертификат придется вручную в консоли.

Ничего сложного в этом нет и вам придется выполнить несколько простых команд.

Создадим сертификат для субдомена rdesk.ipasngp.com

И вот здесь есть небольшой нюанс. Если такого хоста у вас в домене нет, и допустим это просто CNAME до сервера в локальной сети, то вам потребуется создать такую сущность в web-интерфейса управления IPA-доменом. Причем адрес этому хосту задавать не обязательно ивам требуется только создать сущность в домене.

Создание сущности в IPA-домене

Следующим этапом мы стандартным способом создаем ключ и запрос на сертификат.

Ключ.

# openssl genpkey -algorithm RSA -out rdesk-ipasngp-com.key -pkeyopt rsa_keygen_bits:2048

Запрос на сертификат.

# openssl req -new -key rdesk-ipasngp-com.key -out rdesk-ipasngp-com.csr

Заполняем параметры сертификата.

You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [XX]:RU
State or Province Name (full name) []:NSK
Locality Name (eg, city) [Default City]:Novosibirsk
Organization Name (eg, company) [Default Company Ltd]:SNGP
Organizational Unit Name (eg, section) []:IT
Common Name (eg, your name or your server's hostname) []:rdesk.ipasngp.com
Email Address []:chernousov@interlan.xyz

Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:
An optional company name []:

Главный параметр, это Common Name который должен совпадать с DNS-именем сервера.

Запрос сертификата в УЦ IPA-домена

Получаем Kerberos тикет.

# kinit admin

Выполняем запрос сертификата в IPA-домене.

# ipa cert-request rdesk-ipasngp-com.csr --add --principal HTTP/rdesk.ipasngp.com@IPASNGP.COM

Проверяем что в WEB-интерфейсе появился необходимый сертификат.

WEB-интерфейс управления сертификатами

Сертификат получил номер 16 и теперь запросим информацию по этому сертификату в консоли и выгрузим сертификат (можно использовать WEB-интерфейс).

# ipa cert-show 16 --out rdesk-ipasngp-com.pem

Дальше копируем полученные файлы на web-сервер и настраиваем Nginx на использование сертификатов. В рамках IPA-домена сертификат будет валидный так как используется доверенный центр сертификации.

Related Posts

Установка Keycloak в Ubuntu Linux 22.04

В современном цифровом мире вопросы аутентификации и авторизации пользователей выходят на первый план. Разработчикам и администраторам систем требуется надёжное, гибкое и безопасное решение для управления идентификацией — без избыточных затрат…

Установка и настройка FreeIPA-клиент в Ubuntu Linux

Для присоединения Ubuntu‑системы к домену FreeIPA используется утилита ipa-client-install из пакета freeipa-client. Предварительные требования На этапе установки может быть предложено указать Kerberos realm и здесь на данном этапе можно оставить…

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

You Missed

Установка Keycloak в Ubuntu Linux 22.04

Установка и настройка FreeIPA-клиент в Ubuntu Linux

Установка и настройка FreeIPA-клиент в Ubuntu Linux

Установка и базовая настройка Wiki Outline

Установка и базовая настройка Wiki Outline

Snap, AppImage и Flatpak: отличия и практическое использование

Snap, AppImage и Flatpak: отличия и практическое использование

Вебинар «База знаний с AI: создаем корпоративную Wiki в облаке»

Вебинар «База знаний с AI: создаем корпоративную Wiki в облаке»

Маршрутизация DNS-запросов в Mikrotik

Маршрутизация DNS-запросов в Mikrotik