Generare ed esportare i certificati - Linux - OpenSSL
Articolo
Questo articolo indica come creare un certificato radice autofirmato e generare file .pem per il certificato client usando OpenSSL. Se invece sono necessari file .pfx e .cer, vedere le istruzioni Windows- PowerShell.
Prerequisiti
Per usare questo articolo, è necessario disporre di un computer che esegue OpenSSL.
Certificato radice autofirmato
Questa sezione illustra la generazione di un certificato radice autofirmato. Dopo aver generato il certificato, è possibile esportare il file di dati della chiave pubblica del certificato radice.
Usare l'esempio seguente per generare il certificato radice autofirmato.
Stampare i dati pubblici del certificato radice autofirmato in formato base64. Questo è il formato supportato da Azure. Caricare questo certificato in Azure nell'ambito dei passaggi della configurazione della connessione da punto a sito.
In questa sezione, si genera il certificato utente (certificato client). I file del certificano vengono generati nella directory locale in cui vengono eseguiti i comandi. È possibile usare lo stesso certificato clienti su ogni computer client o generare certificati specifici per ogni client. È fondamentale che il certificato client sia firmato dal certificato radice.
Per generare un certificato clienti, usare gli esempi seguenti.
export PASSWORD="password"
export USERNAME=$(hostnamectl --static)
# Generate a private key
openssl genrsa -out "${USERNAME}Key.pem" 2048
# Generate a CSR (Certificate Sign Request)
openssl req -new -key "${USERNAME}Key.pem" -out "${USERNAME}Req.pem" -subj "/CN=${USERNAME}"
# Sign the CSR using the CA certificate and CA key
openssl x509 -req -days 365 -in "${USERNAME}Req.pem" -CA caCert.pem -CAkey caKey.pem -CAcreateserial -out "${USERNAME}Cert.pem" -extfile <(echo -e "subjectAltName=DNS:${USERNAME}\nextendedKeyUsage=clientAuth")
Per verificare il certificato client, usare l'esempio seguente.
La configurazione di rete e l'uso delle reti private virtuali (VPN) sono essenziali per il successo del lavoro collaborativo. In questo modulo viene illustrato come monitorare le VPN da sito a sito e da punto a sito e come risolvere i problemi correlati. AZ720 AZ-720 az-720 networking
Dimostrare di possedere le competenze necessarie per implementare i controlli di sicurezza, gestire la postura di sicurezza di un'organizzazione e identificare e correggere le vulnerabilità della sicurezza.
Informazioni su come creare un certificato radice autofirmato, esportare una chiave pubblica e generare certificati client per le connessioni da punto a sito del Gateway VPN.
Informazioni su come configurare i client VPN per le configurazioni da punto a sito che usano l'autenticazione del certificato. Questo articolo si applica a Windows e alla serie OpenVPN Client 2.x - 2.4 e versioni successive.
Informazioni su come configurare il client VPN per le configurazioni del Gateway VPN da punto a sito che usano l'autenticazione del certificato. Questo articolo si applica al client macOS OpenVPN.
Informazioni su come configurare i client VPN per le configurazioni da punto a sito che usano l'autenticazione del certificato. Questo articolo si applica a Windows e al client VPN di Azure.
Informazioni su come configurare una soluzione del client VPN per le configurazioni del Gateway VPN da punto a sito che usano l'autenticazione del certificato e un client OpenVPN.
Informazioni su come configurare i client VPN per le configurazioni da punto a sito che usano l'autenticazione del certificato. Questo articolo si applica a Windows e alla serie OpenVPN Client 3.x.
Informazioni su come configurare il client VPN per le configurazioni del Gateway VPN da punto a sito che usano l'autenticazione del certificato. Questo articolo si applica al client nativo macOS.