Cisco Cisco Identity Services Engine Software Prospecto
Cisco Systems © 2015
24 페이지
보안
액세스 방법 가이드
아래에
설명된 예에서, pxGrid는 클라이언트는 MnT 노드에서 액티브 세션 레코드를 다운로드합니다.
./session_download.sh -keystoreFilename pxGridClient.jks -keystoreFilename cisco123 -truststoreFilename
root3.jks -truststorePassword cisco123 -username macbook-pro -hostname 10.0.0.48
------- properties -------
version=1.0.0
hostnames=10.0.0.48
username=MacBook-Pro
keystoreFilename=pxGridClient.jks
keystorePassword=cisco123
truststoreFilename=root3.jks
truststorePassword=cisco123
filter=null
start=null
end=null
--------------------------
connecting...
connected.
starting at Wed Dec 10 18:44:49 EST 2014...
session (ip=10.0.0.18, Audit Session Id=0A0000020000000B006E1086, User Name=jeppich, AD User DNS
Domain=lab6.com, AD Host DNS Domain=null, AD User NetBIOS Name=LAB6, AD Host NETBIOS Name=null, Calling
station id=00:0C:29:D1:8D:90, Session state= STARTED, Epsstatus=null, Security Group=null, Endpoint
Profile=VMWare-Device, NAS IP=10.0.0.2, NAS Port=GigabitEthernet1/0/15, RADIUSAVPairs=[ Acct-Session-
Id=00000002], Posture Status=null, Posture Timestamp=, Session Last Update Time=Wed Dec 10 16:41:48 EST
2014 )... ending at: Wed Dec 10 18:44:49 EST 2014
---------------------------------------------------
downloaded 1 sessions in 26 milliseconds
---------------------------------------------------
connection closed
pxGrid 클라이언트 인증서 컨피그레이션
다음
절차에서는 pxGrid 클라이언트에 대한 키를 생성하고, CSR 요청을 생성하고, 인증서를 가져와 DER로
변환하여
키 저장소에 추가하는 단계를 설명합니다.
참고
: pxGrid 클라이언트 컨피그레이션에서는 CA 서명 pxGrid 클라이언트 및 CA 서명 pxGrid 노드 인증서를 보유하게 됩니다. 인증서 배포에 대한
기타
고려 사항은 참조 자료를 살펴보십시오.
해당
프로세스는 아래에 설명되어 있습니다.
•
프라이빗 키는 pxGrid 클라이언트에 생성됩니다.
•
CSR(Certificate Signing Request)은 프라이빗 키에서 생성됩니다. 챌린지 키는 나중에 키 저장소 관리에
사용됩니다
.
•
CA 인증기관에서는 이전에 정의된 대로 유효한 pxGrid 템플릿으로 CSR 요청을 서명합니다.
•
PKCS#12 파일은 퍼블릭/프라이빗 키 쌍 및 루트 인증서에서 생성됩니다. 이는 keystoreFilename(JKS)
및
truststoreFilename(JKS)의 키 저장소 생성에 사용됩니다.
•
keystoreFilename(JKS)가 생성됩니다.
•
truststoreFilename(JKS)가 생성됩니다.