Cisco Cisco Identity Services Engine 2.1 プリント

ページ / 71
  
 
 
 
 
 
Cisco Systems © 2015 
26 페이지  
보안
 액세스 방법 가이드 
2단계 
CA 인증기관이 pxGrid CSR 요청에 서명 
CA 인증기관은 클라이언트 인증 및 서버 인증을 위한 EKU가 모두 포함된 pxGrid 템플릿을 사용하여 
사용자
 인증서를 지원해야 합니다. 
참고
: Windows 2003의 CA 템플릿이 선택되었으므로, 이는 드롭다운 목록에 표시됩니다. 사용자 템플릿은 클라이언트 및 서버 인증을 위한 EKU를 
모두
 포함하여 이중화되었습니다. 
 
 
 
3단계 
PKCS12 파일 생성 
pxGrid 클라이언트 인증서(예: mac.cer)의 프라이빗 키에서 pxGrid 클라이언트 pkcs12 파일(mac.p12)을 
생성합니다
. 이는 키 저장소 관리에 사용되며 확장자가 .p12인 임의의 파일 이름일 수 있습니다. CA 
루트
 파일(예: root2a)을 포함합니다. 
openssl pkcs12 -export -out mac.p12 -inkey mac.key -in mac.cer -chain -CAfile root2a.cer 
 
Enter Export Password: cisco123 
Verifying - Enter Export Password: cisco123 
 
4단계
 
pxGrid 클라이언트의 keystoreFilename 생성 
pxGrid 클라이언트 ID 키 저장소(예: mac.jks)를 생성합니다. 이는 pxGrid 클라이언트 ID 키 저장소가 
됩니다
. 이는 확장자가 .jks인 임의의 파일 이름일 수 있습니다. 이는 pxGrid 스크립트 예에서 
keystoreFilename 및 관련 keystorePassword 역할을 수행합니다. 
keytool -importkeystore -srckeystore mac.p12 -destkeystore mac.jks -srcstoretype PKCS12 
 
Enter destination keystore password: cisco123 
Re-enter new password: cisco123 
Enter source keystore password:  
Entry for alias 1 successfully imported. 
Import command completed: 1 entries successfully imported, 0 entries failed or cancelled