Udostępnij za pośrednictwem


Tworzenie certyfikatów SSL/TLS dla urządzeń OT

Ten artykuł znajduje się w serii artykułów opisujących ścieżkę wdrażania monitorowania ot w usłudze Microsoft Defender dla IoT i opisano sposób tworzenia certyfikatów podpisanych przez urząd certyfikacji do użycia z urządzeniami lokalnymi usługi Defender for IoT, w tym czujnikami OT i lokalnymi konsolami zarządzania.

Diagram of a progress bar with Plan and prepare highlighted.

Każdy certyfikat z podpisem .key urzędu certyfikacji musi mieć zarówno plik, jak .crt i plik, który jest przekazywany do urządzeń usługi Defender for IoT po pierwszym zalogowaniu. Chociaż niektóre organizacje mogą również wymagać .pem pliku, .pem plik nie jest wymagany dla usługi Defender dla IoT.

Ważne

Należy utworzyć unikatowy certyfikat dla każdego urządzenia usługi Defender dla IoT, w którym każdy certyfikat spełnia wymagane kryteria.

Wymagania wstępne

Aby wykonać procedury opisane w tym artykule, upewnij się, że masz specjalistę ds. zabezpieczeń, infrastruktury kluczy publicznych lub certyfikatów dostępnych do nadzorowania tworzenia certyfikatu.

Upewnij się, że znasz również wymagania dotyczące certyfikatów SSL/TLS dla usługi Defender dla IoT.

Tworzenie certyfikatu SSL/TLS podpisanego przez urząd certyfikacji

Zalecamy, aby zawsze używać certyfikatów podpisanych przez urząd certyfikacji w środowiskach produkcyjnych i używać tylko certyfikatów z podpisem własnym w środowiskach testowych.

Użyj platformy zarządzania certyfikatami, takiej jak zautomatyzowana platforma zarządzania infrastrukturą kluczy publicznych, aby utworzyć certyfikat spełniający wymagania usługi Defender for IoT.

Jeśli nie masz aplikacji, która może automatycznie tworzyć certyfikaty, skontaktuj się z doradcą ds. zabezpieczeń, infrastruktury kluczy publicznych lub innego kwalifikowanego potencjalnego klienta certyfikatu. Możesz również przekonwertować istniejące pliki certyfikatów, jeśli nie chcesz tworzyć nowych plików.

Pamiętaj, aby utworzyć unikatowy certyfikat dla każdego urządzenia usługi Defender dla IoT, gdzie każdy certyfikat spełnia wymagane kryteria parametrów.

Przykład:

  1. Otwórz pobrany plik certyfikatu i wybierz kartę> Szczegóły Kopiuj do pliku, aby uruchomić Kreatora eksportu certyfikatów.

  2. W Kreatorze eksportu certyfikatów wybierz pozycję Next>DER encoded binary X.509 (. CER),> a następnie ponownie wybierz przycisk Dalej.

  3. Na ekranie Plik do eksportu wybierz pozycję Przeglądaj, wybierz lokalizację do przechowywania certyfikatu, a następnie wybierz przycisk Dalej.

  4. Wybierz pozycję Zakończ , aby wyeksportować certyfikat.

Uwaga

Może być konieczne przekonwertowanie istniejących typów plików na obsługiwane typy.

Sprawdź, czy certyfikat spełnia wymagania dotyczące pliku certyfikatu, a następnie przetestuj plik certyfikatu utworzony po zakończeniu.

Jeśli nie używasz weryfikacji certyfikatu, usuń odwołanie do adresu URL listy CRL w certyfikacie. Aby uzyskać więcej informacji, zobacz wymagania dotyczące plików certyfikatów.

Napiwek

(Opcjonalnie) Utwórz łańcuch certyfikatów, który jest plikiem zawierającym .pem certyfikaty wszystkich urzędów certyfikacji w łańcuchu zaufania, które doprowadziły do certyfikatu.

Weryfikowanie dostępu do serwera listy CRL

Jeśli Organizacja weryfikuje certyfikaty, urządzenia usługi Defender dla IoT muszą mieć dostęp do serwera listy CRL zdefiniowanego przez certyfikat. Domyślnie certyfikaty uzyskują dostęp do adresu URL serwera listy CRL za pośrednictwem portu HTTP 80. Jednak niektóre zasady zabezpieczeń organizacji blokują dostęp do tego portu.

Jeśli urządzenia nie mogą uzyskać dostępu do serwera listy CRL na porcie 80, możesz użyć jednego z następujących obejść:

  • Zdefiniuj inny adres URL i port w certyfikacie:

    • Zdefiniowany adres URL musi być skonfigurowany jako http: // i nie https://
    • Upewnij się, że docelowy serwer listy CRL może nasłuchiwać na zdefiniowanym porcie
  • Użyj serwera proxy, który może uzyskać dostęp do listy CRL na porcie 80

    Aby uzyskać więcej informacji, zobacz [Przekazywanie informacji o alercie OT].

Jeśli walidacja nie powiedzie się, komunikacja między odpowiednimi składnikami zostanie zatrzymana, a w konsoli zostanie wyświetlony błąd weryfikacji.

Importowanie certyfikatu SSL/TLS do zaufanego magazynu

Po utworzeniu certyfikatu zaimportuj go do zaufanej lokalizacji magazynu. Na przykład:

  1. Otwórz plik certyfikatu zabezpieczeń, a następnie na karcie Ogólne wybierz pozycję Zainstaluj certyfikat, aby uruchomić Kreatora importu certyfikatów.

  2. W obszarze Lokalizacja sklepu wybierz pozycję Komputer lokalny, a następnie wybierz pozycję Dalej.

  3. Jeśli zostanie wyświetlony monit Zezwalaj na kontrolę użytkownika, wybierz pozycję Tak, aby zezwolić aplikacji na wprowadzanie zmian na urządzeniu.

  4. Na ekranie Magazyn certyfikatów wybierz pozycję Automatycznie wybierz magazyn certyfikatów na podstawie typu certyfikatu, a następnie wybierz pozycję Dalej.

  5. Wybierz pozycję Umieść wszystkie certyfikaty w następującym magazynie, a następnie pozycję Przeglądaj, a następnie wybierz magazyn zaufanych głównych urzędów certyfikacji. Kiedy skończysz, wybierz Dalej. Na przykład:

    Screenshot of the certificate store screen where you can browse to the trusted root folder.

  6. Wybierz przycisk Zakończ , aby ukończyć importowanie.

Testowanie certyfikatów SSL/TLS

Poniższe procedury umożliwiają przetestowanie certyfikatów przed ich wdrożeniem w usłudze Defender dla urządzeń IoT.

Sprawdzanie certyfikatu względem przykładu

Użyj następującego przykładowego certyfikatu, aby porównać utworzony certyfikat, upewniając się, że te same pola istnieją w tej samej kolejności.

Bag Attributes: <No Attributes>
subject=C = US, S = Illinois, L = Springfield, O = Contoso Ltd, OU= Contoso Labs, CN= sensor.contoso.com, E 
= support@contoso.com
issuer C=US, S = Illinois, L = Springfield, O = Contoso Ltd, OU= Contoso Labs, CN= Cert-ssl-root-da2e22f7-24af-4398-be51-
e4e11f006383, E = support@contoso.com
-----BEGIN CERTIFICATE-----
MIIESDCCAZCgAwIBAgIIEZK00815Dp4wDQYJKoZIhvcNAQELBQAwgaQxCzAJBgNV 
BAYTAIVTMREwDwYDVQQIDAhJbGxpbm9pczEUMBIGA1UEBwwLU3ByaW5nZmllbGQx
FDASBgNVBAoMCONvbnRvc28gTHRKMRUWEwYDVQQLDAXDb250b3NvIExhYnMxGzAZ
BgNVBAMMEnNlbnNvci5jb250b3NvLmNvbTEIMCAGCSqGSIb3DQEJARYTc3VwcG9y
dEBjb250b3NvLmNvbTAeFw0yMDEyMTcxODQwMzhaFw0yMjEyMTcxODQwMzhaMIGK
MQswCQYDVQQGEwJVUzERMA8GA1UECAwISWxsaW5vaXMxFDASBgNVBAcMC1Nwcmlu 
Z2ZpZWxkMRQwEgYDVQQKDAtDb250b3NvIEX0ZDEVMBMGA1UECwwMQ29udG9zbyBM 
YWJzMRswGQYDVQQDDBJzZW5zb3luY29udG9zby5jb20xljAgBgkqhkiG9w0BCQEW 
E3N1cHBvcnRAY29udG9zby5jb20wggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAwggEK 
AoIBAQDRGXBNJSGJTfP/K5ThK8vGOPzh/N8AjFtLvQiiSfkJ4cxU/6d1hNFEMRYG
GU+jY1Vknr0|A2nq7qPB1BVenW3 MwsuJZe Floo123rC5ekzZ7oe85Bww6+6eRbAT 
WyqpvGVVpfcsloDznBzfp5UM9SVI5UEybllod31MRR/LQUEIKLWILHLW0eR5pcLW 
pPLtOW7wsK60u+X3tqFo1AjzsNbXbEZ5pnVpCMqURKSNmxYpcrjnVCzyQA0C0eyq
GXePs9PL5DXfHy1x4WBFTd98X83 pmh/vyydFtA+F/imUKMJ8iuOEWUtuDsaVSX0X
kwv2+emz8CMDLsbWvUmo8Sg0OwfzAgMBAAGjfDB6MB0GA1UdDgQWBBQ27hu11E/w 
21Nx3dwjp0keRPuTsTAfBgNVHSMEGDAWgBQ27hu1lE/w21Nx3dwjp0keRPUTSTAM
BgNVHRMEBTADAQH/MAsGA1UdDwQEAwIDqDAdBgNVHSUEFjAUBggrBgEFBQcDAgYI
KwYBBQUHAwEwDQYJKoZIhvcNAQELBQADggEBADLsn1ZXYsbGJLLzsGegYv7jmmLh
nfBFQqucORSQ8tqb2CHFME7LnAMfzFGpYYV0h1RAR+1ZL1DVtm+IKGHdU9GLnuyv
9x9hu7R4yBh3K99ILjX9H+KACvfDUehxR/ljvthoOZLalsqZIPnRD/ri/UtbpWtB 
cfvmYleYA/zq3xdk4vfOI0YTOW11qjNuBIHh0d5S5sn+VhhjHL/s3MFaScWOQU3G 
9ju6mQSo0R1F989aWd+44+8WhtOEjxBvr+17CLqHsmbCmqBI7qVnj5dHvkh0Bplw 
zhJp150DfUzXY+2sV7Uqnel9aEU2Hlc/63EnaoSrxx6TEYYT/rPKSYL+++8=
-----END CERTIFICATE-----

Testowanie certyfikatów bez .csr pliku klucza prywatnego lub

Jeśli chcesz sprawdzić informacje w pliku certyfikatu .csr lub pliku klucza prywatnego, użyj następujących poleceń interfejsu wiersza polecenia:

  • Sprawdź żądanie podpisania certyfikatu (CSR): Uruchom openssl req -text -noout -verify -in CSR.csr
  • Sprawdzanie klucza prywatnego: uruchamianie openssl rsa -in privateKey.key -check
  • Sprawdzanie certyfikatu: uruchamianie openssl x509 -in certificate.crt -text -noout

Jeśli te testy kończą się niepowodzeniem, zapoznaj się z wymaganiami dotyczącymi plików certyfikatów, aby sprawdzić, czy parametry pliku są dokładne, lub skontaktuj się ze specjalistą ds. certyfikatów.

Weryfikowanie nazwy pospolitej certyfikatu

  1. Aby wyświetlić nazwę pospolitą certyfikatu, otwórz plik certyfikatu i wybierz kartę Szczegóły, a następnie wybierz pole Podmiot .

    Nazwa pospolita certyfikatu jest wyświetlana obok nazwy CN.

  2. Zaloguj się do konsoli czujnika bez bezpiecznego połączenia. Na ekranie Ostrzeżenie Połączenie nie jest prywatne , może zostać wyświetlony komunikat o błędzie NET::ERR_CERT_COMMON_NAME_INVALID .

  3. Wybierz komunikat o błędzie, aby go rozwinąć, a następnie skopiuj ciąg obok pozycji Temat. Na przykład:

    Screenshot of the connection isn't private screen with the details expanded.

    Ciąg podmiotu powinien być zgodny z ciągiem CN w szczegółach certyfikatu zabezpieczeń.

  4. W lokalnym Eksploratorze plików przejdź do pliku hostów, na przykład w folderze Ten komputer > lokalny dysk (C:) > sterowniki > systemu Windows > System32 > itp., a następnie otwórz plik hosts.

  5. W pliku hosts dodaj wiersz na końcu dokumentu z adresem IP czujnika i nazwą pospolitą certyfikatu SSL skopiowaną w poprzednich krokach. Po zakończeniu zapisz zmiany. Na przykład:

    Screenshot of the hosts file.

Certyfikaty z podpisem własnym

Certyfikaty z podpisem własnym są dostępne do użycia w środowiskach testowych po zainstalowaniu oprogramowania do monitorowania usługi Defender for IoT OT. Aby uzyskać więcej informacji, zobacz:

Następne kroki