Skip to main content
Skip table of contents

So verwalten Sie ICG Zertifikate mit UMS

IGEL Universal Management Suite (UMS) verfügt über einen integrierten TLS/SSL-Zertifikatsmanager, der mit dem IGEL Cloud Gateway (ICG) verwendet werden kann. Er erzeugt Keystore-Dateien, die für das ICG-Installationsprogramm geeignet sind.


ICG Optionen für die Signatur von Zertifikaten

UMS unterstützt drei Optionen für das Signieren von ICG Zertifikaten:

  • Verwenden Sie UMS, um eine CA zu erstellen und ICG Zertifikate zu signieren. Anleitungen dazu finden Sie unter Erstellen eines Zertifikats für das ICG unter Verwendung der IGEL UMS.

    • Vorteile: Kostenfrei, unabhängig

    • Nachteile: Client-Benutzer müssen den CA-Zertifikat-Fingerabdruck prüfen, wenn sie sich zum ersten Mal mit ICG verbinden, keine fortgeschrittenen PKI-Verwaltungsfunktionen

  • Importieren Sie das Root-Zertifikat und den privaten Schlüssel Ihrer bestehenden privaten CA in UMS, und verwenden Sie das Zertifikat, um ein Zertifikat für ICG zu signieren. Eine Anleitung finden Sie unter Erstellen von Zertifikaten aus einem vorhandenen Root-Zertifikat.

    • Vorteile: Kostenfrei

    • Nachteile: Client-Benutzer müssen den CA-Zertifikat-Fingerabdruck überprüfen, wenn sie sich zum ersten Mal mit ICG verbinden. Möglicherweise möchten Sie Ihren privaten CA-Schlüssel nicht in einer vernetzten Anwendung wie UMS speichern, und es könnte schwierig sein, ihn mit Ihrer privaten Haupt-CA zu synchronisieren.

  • Importieren Sie das Root-Zertifikat einer öffentlich bekannten CA in UMS und ein von ihr signiertes ICG-Zertifikat. Siehe die Anweisungen unten.

    • Vorteile: Wenn es sich bei der CA um eine der ca. 170 von IGEL OS unterstützten CAs handelt, muss der Benutzer den Zertifikat-Fingerabdruck überhaupt nicht überprüfen.

    • Nachteile: Kosten. Es ist nicht möglich, Zertifikate selbst zu signieren.

Verwendung einer öffentlich bekannten CA in UMS

Die folgenden Dateien werden benötigt:

  • CA-Root-Zertifikat

  • Von der CA signiertes ICG-Server-Zertifikat

  • Privater ICG-Server-Schlüssel

Um eine öffentlich bekannte CA in UMS zu verwenden:

  1. Gehen Sie in der UMS-Konsole zu UMS Administration > Globale Konfiguration > Zertifikatsverwaltung > Cloud Gateway.

  2. Klicken Sie im Abschnitt Zertifikate auf image-20240610-140257.png, um das Root-Zertifikat zu importieren.

  3. Wählen Sie die CA-Root-Zertifikatsdatei (im PEM-Format).
    Das CA-Root-Zertifikat erscheint in der Liste.

  4. Klicken Sie mit der rechten Maustaste auf das CA-Root-Zertifikat und wählen Sie Signiertes Zertifikat importieren.

  5. Klicken Sie auf OK.
    Das signierte Zertifikat erscheint in der Liste.

  6. Klicken Sie mit der rechten Maustaste auf das signierte Zertifikat und wählen Sie Entschlüsselten privaten Schlüssel importieren.

    Wenn der private Schlüssel mit einer Passphrase geschützt ist, müssen Sie ihn mit dem OpenSSL-Kommandozeilen-Tool entschlüsseln: openssl rsa -in encrypted.key -out decrypted.key

  7. Wählen Sie die entschlüsselte private Schlüsseldatei aus.
    Die Daten können nun verwendet werden, um eine Keystore-Datei für den ICG-Server zu erzeugen.

  8. Klicken Sie mit der rechten Maustaste auf das signierte Zertifikat und wählen Sie Zertifikatskette in IGEL Cloud Gateway Keystore-Format exportieren.
    Die Datei keystore.icg wird erstellt. Diese Datei wird für das Gateway benötigt.

  9. Speichern Sie die keystore.icg Datei.

JavaScript errors detected

Please note, these errors can depend on your browser setup.

If this problem persists, please contact our support.