Diese Anweisungen sind für Benutzer von SSL.coms Zertifikatsignatur- und Clientauthentifizierungszertifikate Installiert auf FIPS 140-2-validierter Sicherheitsschlüssel-USB-Token. Um die Informationen unserer Kunden vor dem möglichen Verlust ihres YubiKey zu schützen, bieten diese Zertifikate eine E-Mail-Signatur, können jedoch nicht zur Ver- oder Entschlüsselung verwendet werden. Ihr Zertifikatspaket enthält jedoch eine Gutschrift für eine entschlüsselungsfähige Funktion S/MIME Zertifikat, das zur Vereinfachung in Ihrem YubiKey installiert werden kann.
Die Anweisungen veranschaulichen, wie Sie auf einfache Weise eine PFX-Datei mit aktivierter Verschlüsselung generieren und importieren können S/MIME Zertifikat und privater Schlüssel in die Schlüsselverwaltung Schlitz (9d) Ihres YubiKey mit dem YubiKey-Manager Anwendung. Diese Verfahren wurden unter macOS Mojave dokumentiert, gelten jedoch auch für die Windows- und Linux-Versionen von YubiKey Manager.
Schritt 1: Generieren und herunterladen S/MIME Zertifikat und privater Schlüssel
- Ihr Zertifikatspaket enthält eine zusätzliche Gutschrift für SSL.com S/MIME Zertifikat. Nach der Bestellung und Validierung erhalten Sie eine E-Mail mit einem Aktivierungslink. Klicken Sie auf den Link.
- Klicken Sie auf die Zertifikat generieren Schaltfläche zum Generieren einer neuen Zertifikatsignierungsanforderung (CSR), Zertifikat und privater Schlüssel.Hinweis: Sie können mit dem zwischen RSA und ECDSA wählen Algorithmus Dropdown-Menü, aber ECDSA kann keine Als E-Mail-Verschlüsselungsschlüssel verwendet werden, überlassen Sie diesen Satz am besten RSA. Sie können auch auf klicken Erweiterte Optionen anzeigen Schaltfläche, die ein Dropdown-Menü zur Auswahl der Tastengröße anzeigt. Zum Schluss noch prüfen ich habe mein eigenes CSR Sie können Ihre eigene Zertifikatsignierungsanforderung und Ihren privaten Schlüssel verwenden, anstatt einen neuen zu generieren CSR und Schlüssel.
- Textfelder mit dem neuen CSR, Zertifikat und privater Schlüssel werden angezeigt.
- Erstellen Sie ein Passwort mit 6 oder mehr Zeichen und klicken Sie dann auf Herunterladen .Merken Sie sich dieses Passwort. Sie benötigen es, wenn Sie das Zertifikat und den Schlüssel auf Ihrem YubiKey installieren. Ebenfalls, Es ist sehr wichtig, dass Sie die PFX-Datei mit Ihrem privaten Schlüssel sicher aufbewahren und nicht verlieren. SSL.com sieht oder verarbeitet Ihre privaten Schlüssel nie und kann Ihnen nicht dabei helfen, einen verlorenen Schlüssel wiederherzustellen (er wird in Ihrem Browser auf Ihrem eigenen Computer generiert). Ohne Ihren privaten Schlüssel können Sie keine E-Mails digital signieren oder lesen, die mit Ihrem öffentlichen Schlüssel verschlüsselt wurden. Schlimmer noch, jeder mit Ihrem privaten Schlüssel kann Ihre Identität für das Signieren von E-Mail-Nachrichten und die Clientauthentifizierung annehmen.
- Ihr neues Zertifikat und Ihr privater Schlüssel können jetzt auf Ihrem YubiKey installiert werden.
Schritt 2: Importieren Sie das Zertifikat und den privaten Schlüssel in YubiKey
- Laden Sie die richtige Version von herunter und installieren Sie sie Yubikey-Manager für Ihr Betriebssystem (Windows, MacOS oder Linux).Hinweis: YubiKey Manager kann auch verwendet werden, um die PIN für Ihr Yubikey zurückzusetzen und seine OTP-Funktionen zu konfigurieren. Bitte konsultieren Sie Yubico's Dokumentation .
- Starten Sie den YubiKey Manager und stecken Sie Ihren YubiKey in einen USB-Anschluss Ihres Computers. YubiKey Manager zeigt Informationen zu Ihrem YubiKey an.
- Navigieren Anwendungen> PIV im YubiKey-Manager.
- Klicken Sie auf die Zertifikate konfigurieren .
- Wähle aus Schlüsselverwaltung Tab.
- Klicken Sie auf die Import .
- Navigieren Sie zum Speicherort Ihrer PFX-Datei und klicken Sie auf Import Taste. Der Dateiname endet mit
.p12
. - Geben Sie das Kennwort ein, das Sie für die PFX-Datei erstellt haben, und klicken Sie auf OK.
- Geben Sie den YubiKey-Verwaltungsschlüssel ein und klicken Sie auf OK. (Kontakt Support@SSL.com für Ihren Verwaltungsschlüssel.)
- Du bist fertig! YubiKey Manager sollte jetzt anzeigen, dass das Zertifikat und der Schlüssel auf dem Gerät installiert sind.