Aladdin Enterprise CA
Чтобы настроить работу Indeed CM с Aladdin Enterprise CA (Aladdin eCA):
- Создайте сервисную учетную запись.
- Выпустите сертификат клиентской аутентификации.
- Создайте шаблоны сертификатов пользователей.
- Настройте подключение к Aladdin eCA в Консоли управления Indeed CM.
Создание сервисной учетной записи
Создайте сервисную учетную запись, от имени которой Indeed CM будет запрашивать сертификаты пользователей в Aladdin eCA:
- Откройте веб-интерфейс Центра сертификации Aladdin eCA.
- Перейдите в раздел Учетные записи.
- Нажмите Создать.
- Выберите роль Администратора.
- Укажите значения в поле Отображаемое имя и Логин.
- Нажмите Создать.
Выпуск сертификата клиентской аутентификации
Чтобы выпустить сертификат клиентской аутентификации для сервисной учетной записи:
- Создайте шаблон сертификата.
- Получите сертификат.
- Установите сертификат в хранилище корневых сертификатов компьютера.
Создание шаблона
В веб-интерфейсе Aladdin eCA перейдите в раздел Шаблоны.
Создайте шаблон сертификата для Indeed CM на основе шаблона ECA-User: клонируйте шаблон и укажите имя нового шаблона. Откроется окно свойств шаблона.
При необходимости укажите Период действия сертификата.
Выберите Центр сертификации.
В выпадающем списке Тип субъекта выберите Пользователь.
В разделе Шифрование выключите опцию ECDSA. Indeed CM не поддерживает работу с сертификатами на основе алгоритма ECDSA.
Алгоритм шифрования для формирования сертификатаЧтобы формировать сертификат с использованием ГОСТ-шифрования, включите только опцию ГОСТ. Если включены оба варианта – ГОСТ и RSA, то используется алгоритм RSA.
На вкладках Расширения и Компоненты имени сертификата оставьте параметры по умолчанию.
Нажмите Сохранить.
Получение
- Перейдите в раздел Учетные записи.
- В строке с созданной сервисной учетной записью нажмите Создать сертификат и выберите опцию С закрытым ключом (PKCS#12).
- Выберите шаблон, созданный на предыдущем этапе, и нажмите Продолжить.
- При необходимости измените данные сервисной учетной записи и нажмите Продолжить.
- Создайте пароль для защиты ключевого контейнера PKCS#12.
- Выберите алгоритм ключа и длину ключа или оставьте параметры по умолчанию.
- Нажмите Создать сертификат.
- Нажмите Скачать.
Файл сертификата скачивается в формате P12.
Установка в личное хранилище компьютера
Выберите инструкцию в зависимости от ОС рабочей станции, где устанавливается сертификат.
- ОС Windows
- ОС Linux
- Добавьте выпущенный сертификат в Локальное хранилище компьютера (Local Computer) на сервере Indeed CM.
- Добавьте корневой сертификат Aladdin eCA в Доверенные корневые центры сертификации (Trusted Root Certification Authorities) на сервере Indeed CM.
- Выдайте системе права на чтение закрытого ключа сертификата:
- Перейдите в оснастку Сертификаты (Certificates).
- Правой кнопкой мыши нажмите на сертификат, выберите Все задачи (All tasks) →Управление закрытыми ключами... (Manage Private Keys...).
- Нажмите Добавить (Add).
- в меню Размещение (Location) укажите сервер.
- В поле Введите имена выбранных объектов (Enter the object names to select) укажите локальную группу IIS_IUSRS, нажмите Проверить имена (Check Names) и ОК.
- Выставите права Полный доступ (Full Control) и Чтение (Read).
- Нажмите Применить (Apply).
Выполните вход в систему с учетной записью, от имени которой будет запускаться Indeed CM. По умолчанию это пользователь www-data.
Проверьте наличие пользователя www-data:
cat /etc/passwd | grep www-dataПример вывода, если пользователь www-data существуетwww-data:x:33:33:www-data:/var/www:/usr/sbin/nologinЕсли пользователя www-data не существует, создайте его:
sudo useradd -m -d /var/www -s /usr/sbin/nologin www-dataВыполните вход от имени пользователя www-data:
sudo su -s /bin/sh www-data
Конвертируйте формат файла сертификата, полученного в УЦ, с P12 на PFX. Вместо FILE подставьте имя файла сертификата.
sudo mv FILE.p12 FILE.pfxРазделите файл PFX на файл сертификата и файл закрытого ключа с помощью утилиты openssl.
cautionПри выполнении команд утилита openssl предлагает установить пароль для файла закрытого ключа (KEY). Оставьте файл без пароля: два раза нажмите Enter.
openssl pkcs12 -in FILE.pfx -nokeys | sed -ne '/-BEGIN CERTIFICATE/,/END CERTIFICATE/p' > client.crt
openssl pkcs12 -in FILE.pfx -cacerts -nokeys | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > root-ca.crt
openssl pkcs12 -in FILE.pfx -nocerts -out clientencrypted.key
openssl rsa -in clientencrypted.key -out client.key
rm clientencrypted.keyФайл сертификата client.crt должен содержать следующее:
-----BEGIN CERTIFICATE-----
#Ваш сертификат#
-----END CERTIFICATE-----Создайте поддиректорию домашнего каталога пользователя www-data:
sudo mkdir -p /var/www/.dotnet/corefx/cryptography/x509stores/my/Объедините файл сертификата и файл ключа в файл PFX. Поместите файл PFX в поддиректорию домашнего каталога пользователя.
cautionПри выполнении команды утилита openssl предлагает установить пароль для файла PFX. Оставьте файл без пароля: два раза нажмите Enter.
sudo openssl pkcs12 -export -out /var/www/.dotnet/corefx/cryptography/x509stores/my/FILE.pfx -inkey client.key -in client.crtНастройте право доступа 600 к файлу PFX:
sudo chmod 600 ~/.dotnet/corefx/cryptography/x509stores/my/FILE.pfxДобавьте корневой сертификат УЦ в список доверенных корневых сертификатов:
- RHEL-based
- Debian-based
- Поместите корневой сертификат в хранилище доверенных корневых сертификатов:
sudo cp <путь к файлу CRT> /etc/pki/ca-trust/source/anchors/ - Обновите хранилище доверенных корневых сертификатов:
sudo update-ca-trust extract - Перезапустите систему:
sudo reboot
- Поместите корневой сертификат в хранилище доверенных корневых сертификатов:
sudo cp <путь к файлу CRT> /usr/share/ca-certificates/ - Перенастройте список доверенных корневых сертификатов:
sudo dpkg-reconfigure ca-certificates - Перезапустите систему:
sudo reboot
Создание шаблонов сертификатов пользователей
В веб-интерфейсе Aladdin eCA перейдите в раздел Шаблоны.
Клонируйте нужный шаблон и укажите имя нового шаблона. Откроется окно свойств шаблона.
При необходимости укажите Период действия сертификата.
Выберите Центр сертификации.
В выпадающем списке Тип субъекта выберите Пользователь.
В разделе Шифрование выключите опцию ECDSA. Indeed CM не поддерживает работу с сертификатами на основе алгоритма ECDSA.
На вкладке Расширения укажите необходимые параметры.
На вкладке Компоненты имени сертификата выберите атрибуты, из которых формируются отличительное и альтернативное имя субъекта сертификата.
cautionПоле
Domain qualifierне поддерживается как обязательное в имени субъекта сертификата, выпускаемого через Indeed CM.Нажмите Сохранить.