Wie man ICG Zertifikate mit UMS verwaltet

Die IGEL Universal Management Suite (UMS) verfügt über einen integrierten TLS/SSL-Zertifikatsmanager, der mit dem IGEL Cloud-Gateway (ICG) verwendet werden kann. Er erzeugt Keystore-Dateien, die für das ICG-Installationsprogramm geeignet sind.


ICG Zertifikat Unterzeichnungsoptionen

UMS unterstützt drei Optionen für die ICG-Zertifikatssignierung:

  • Verwenden Sie UMS, um eine CA zu erstellen und ICG Zertifikate zu signieren. Anweisungen dazu finden Sie unter Erstellen eines Zertifikat für das ICG mit Hilfe des IGEL UMS .

    • Vorteile: Kostenfrei, unabhängig

    • Nachteile: Client-Benutzer müssen den Fingerabdruck des CA-Zertifikats beim ersten verbinden auf ICG überprüfen, keine erweiterten PKI-Management-Funktionen

  • Importieren Sie das Root-Zertifikat und den privaten Schlüssel Ihrer bestehenden privaten CA in UMS und verwenden Sie das Zertifikat, um ein Zertifikat für ICG zu signieren. Eine Anleitung finden Sie unter Erzeugen und Verteilen von First-Authentication Keys für Geräte .

    • Vorteile: Kostenfrei

    • Nachteile: Client-Benutzer müssen den Fingerabdruck des CA-Zertifikats beim ersten verbinden auf ICG überprüfen. Sie möchten Ihren privaten CA-Schlüssel möglicherweise nicht in einer vernetzten Anwendung wie UMS speichern, und es kann schwierig sein, ihn mit Ihrer privaten Haupt-CA zu synchronisieren.

  • Importieren Sie das Root-Zertifikat einer öffentlich bekannten CA in UMS und ein von ihr signiertes ICG-Zertifikat. Siehe die nachstehenden Anweisungen.

    • Vorteile: Wenn es sich um eine der ca. 170 von IGEL OS unterstützten CAs handelt, muss der Benutzer den Fingerabdruck des Zertifikats gar nicht überprüfen.

    • Nachteile: Kosten. Sie können Zertifikate nicht selbst signieren.

Verwendung einer öffentlich bekannten CA in UMS

Die folgenden Dateien werden benötigt:

  • CA-Root-Zertifikat

  • ICG Serverzertifikat signiert von der CA

  • ICG Server privater Schlüssel

Um eine öffentlich bekannte CA im UMS zu verwenden:

  1. Gehen Sie in der UMS-Konsole zu UMS Administration > Global Configuration > Certificate Management > Cloud-Gateway.

  2. Im Zertifikate Abschnitt klicken Sie auf image-20240610-140257.png , um das Root-Zertifikat zu importieren.

  3. Wählen Sie die Root-Zertifikatsdatei der CA (im PEM-Format) aus.
    Das Root-Zertifikat der CA erscheint in der Liste.

  4. Klicken Sie mit der rechten Maustaste auf das Root-Zertifikat der CA und wählen Sie Signiertes Zertifikat importieren.

  5. Klicken Sie auf OK.
    Das signierte Zertifikat erscheint in der Liste.

  6. Klicken Sie mit der rechten Maustaste auf das signierte Zertifikat und wählen Sie Importiere entschlüsselten privaten Schlüssel.

    Wenn der private Schlüssel mit einer Passphrase geschützt ist, müssen Sie ihn mit dem OpenSSL-Kommandozeilenwerkzeug entschlüsseln: openssl rsa -in encrypted.key -out decrypted.key

  7. Wählen Sie die entschlüsselte private Schlüsseldatei.
    Die Daten können nun verwendet werden, um eine Keystore-Datei für den ICG-Server zu erzeugen.

  8. Klicken Sie mit der rechten Maustaste auf das signierte Zertifikat und wählen Sie Zertifikatskette im IGEL Cloud-Gateway Keystore-Format exportieren.
    Die Datei keystore.icg wird erstellt. Diese Datei wird für das Gateway benötigt.

  9. Speichern Sie die Datei keystore.icg.