Cisco Cisco Identity Services Engine 2.1 プリント
Cisco Systems © 2015
26 페이지
보안
액세스 방법 가이드
2단계
CA 인증기관이 pxGrid CSR 요청에 서명
CA 인증기관은 클라이언트 인증 및 서버 인증을 위한 EKU가 모두 포함된 pxGrid 템플릿을 사용하여
사용자
사용자
인증서를 지원해야 합니다.
참고
: Windows 2003의 CA 템플릿이 선택되었으므로, 이는 드롭다운 목록에 표시됩니다. 사용자 템플릿은 클라이언트 및 서버 인증을 위한 EKU를
모두
포함하여 이중화되었습니다.
3단계
PKCS12 파일 생성
pxGrid 클라이언트 인증서(예: mac.cer)의 프라이빗 키에서 pxGrid 클라이언트 pkcs12 파일(mac.p12)을
생성합니다
생성합니다
. 이는 키 저장소 관리에 사용되며 확장자가 .p12인 임의의 파일 이름일 수 있습니다. CA
루트
파일(예: root2a)을 포함합니다.
openssl pkcs12 -export -out mac.p12 -inkey mac.key -in mac.cer -chain -CAfile root2a.cer
Enter Export Password: cisco123
Verifying - Enter Export Password: cisco123
4단계
pxGrid 클라이언트의 keystoreFilename 생성
pxGrid 클라이언트 ID 키 저장소(예: mac.jks)를 생성합니다. 이는 pxGrid 클라이언트 ID 키 저장소가
됩니다
됩니다
. 이는 확장자가 .jks인 임의의 파일 이름일 수 있습니다. 이는 pxGrid 스크립트 예에서
keystoreFilename 및 관련 keystorePassword 역할을 수행합니다.
keytool -importkeystore -srckeystore mac.p12 -destkeystore mac.jks -srcstoretype PKCS12
Enter destination keystore password: cisco123
Re-enter new password: cisco123
Enter source keystore password:
Entry for alias 1 successfully imported.
Import command completed: 1 entries successfully imported, 0 entries failed or cancelled