So erstellen Sie Zertifikate aus einem vorhandenen Root-Zertifikat

Dieser Artikel beschreibt die Erstellung von ICG Zertifikaten aus einem bestehenden Root-Zertifikat in IGEL Universal Management Suite (UMS) ab UMS Version 6.02.


Erforderliche Dateien für Zertifikate

Die folgenden Dateien sind erforderlich:

Importieren Ihrer bestehenden privaten CA-Dateien in UMS

  1. In der UMS-Konsole gehen Sie zu UMS Administration > Globale Konfiguration > Cloud Gateway Optionen.

  2. Im Abschnitt Zertifikate klicken Sie auf image2019-6-24_10-40-1.png , um das Root-Zertifikat zu importieren.

  3. Wählen Sie die CA-Root-Zertifikatsdatei (PEM-Format) und klicken Sie auf Öffnen.

    image2019-6-24_11-2-18.png


    Das CA-Root-Zertifikat erscheint in der Liste.

    image2019-6-24_10-46-22.png


  1. Klicken Sie mit der rechten Maustaste auf das CA-Root-Zertifikat und wählen Sie Entschlüsselten privaten Schlüssel importieren.

    image-20240610-150506.png

    Wenn der private Schlüssel mit einer Passphrase geschützt ist, müssen Sie ihn mit dem OpenSSL-Kommandozeilentool entschlüsseln: openssl rsa -in encrypted.key -out decrypted.key


  2. Wählen Sie die entschlüsselte private Schlüsseldatei und klicken Sie auf Öffnen.

    image2019-6-24_11-3-11.png


    Wenn alles gut gegangen ist, wird eine Erfolgsmeldung angezeigt.

    image2019-6-27_11-52-31.png


    Die CA ist nun einsatzbereit.

Erstellen eines signierten Zertifikats

  1. Klicken Sie mit der rechten Maustaste auf das CA-Root-Zertifikat und wählen Sie Signiertes Zertifikat erstellen.

    image2019-6-24_11-6-36.png


  1. Füllen Sie die Zertifikatsfelder aus:

    • Anzeigename: Name des Zertifikats

    • Ihr Vor- und Nachname: Name des Zertifikatsinhabers

    • Ihre Organisation: Name der Organisation oder des Unternehmens

    • Ihre Stadt oder Ortschaft: Ort

    • Ihr zweistelliger Ländercode: ISO 3166 Ländercode, z.B. US, UK oder ES

    • Hostname und/oder IP-Adresse des Zielservers des Zertifikats: Hostname(n) oder IP-Adresse(n), für die das Zertifikat gültig ist. Mehrere Einträge sind erlaubt, getrennt durch Semikolon.

    Hier müssen alle IP-Adressen und Hostnamen angegeben werden, unter denen das ICG von innerhalb oder außerhalb des Firmennetzes erreichbar sein wird.


    • Schlüssel: Die für Cloud Gateway Zertifikate verwendete Schlüsselspezifikation. Es wird ein Standardwert verwendet, der nicht geändert werden kann. Der Wert ist: RSA mit einer Schlüsselgröße von 4096 Bit

    • Signaturalgorithmus: Der für Cloud Gateway Zertifikate verwendete Signaturalgorithmus. Es wird ein Standardwert verwendet, der nicht geändert werden kann. Der Wert ist SHA512mitRSA

    • Gültig bis: Lokales Datum, an dem dieses Zertifikat abläuft. (Standard: in einem Jahr)

    • Zertifikatstyp: Wählen Sie "End Entity".

  2. Klicken Sie auf OK.

    image-20241008-181214.png


    Ein Schlüsselpaar und ein Zertifikat werden erzeugt. Das signierte Zertifikat erscheint in der Liste.

    image-20240610-150623.png

Die Generierung von Schlüsseln kann auf virtuellen Maschinen (VMs) erhebliche Zeit in Anspruch nehmen, da diese nicht über eine leistungsfähige (Pseudo-)Zufallszahlenquelle verfügen. Auf Linux-VMs kann dies durch die Installation des haveged-Pakets verbessert werden.


  1. Weiter geht es mit Installation von IGEL Cloud Gateway.