連鎖SSL証明書をSonicWALLSSLオフローダーにインストールする

これらは、連鎖証明書をSonicWallSSLオフローダーまたはアップローダーにインストールする手順です。 「オフローダー」と「アップローダー」という用語は同じプロセスを指します。 

すべてのSonicWallSSLオフローダーは連鎖証明書をサポートします。 チェーン証明書を使用すると、ルート証明書で証明書署名を複数の信頼できる証明書に委任して、信頼のチェーンを作成できます。

連鎖証明書に関する追加情報 ここで見つけることができます。

あなたが必要とするもの

1. SSL.comからの証明書ファイル 

2.テキストエディタ 

3.OpenSSL.exe 

4.SonicWall設定マネージャ 

また、読むことをお勧めします SSL /TLS セキュリティ証明書 基本的な理解を得て、 SonicWall構成マネージャー.

ハイレベルビュー

1.証明書を解凍します。 

a。 複数の証明書が表示されます:ルート、中間、およびサーバー証明書 

b。 これらは後でSonicWallSSLオフローダーに入力されます。 

2.OpenSSLを起動します。 

3.テキストエディタを開きます。 

4.証明書情報のテキストをコピーして貼り付けます。 

5.SonicWallからの命令セットを続行します。 

6.検証してテストします。 

プロセスの詳細 

OpenSSL:OpenSSLの最新バージョンは3.0です。 追加情報は、https://www.openssl.org/source/にアクセスして見つけることができます。 

1.OpenSSL.exeを起動します 

2. OpenSSLアプリケーションは、SonicWallConfigurationManagerと同時にインストールされました。 

3. OpenSSLにアクセスする別のオプションは、カスタムインストールを選択することです。 

OpenSSLが起動されたら: 

1.以下を開きます 

a。 Domain.ca-bundle.crt 

b。 Domain.crt 

2.コピーして貼り付けます。 

a。 を含むテキスト全体をコピーして貼り付けます 

-証​​明書の開始- 

-証​​明書の終了- 

domain.crt証明書はサーバー証明書です。 

domain.ca-bundle.crtは中間証明書です。 

3.これらのファイルを保存します(C:server.pemおよびC:inter.pem) 

a。 pemファイルに関する追加情報は、https://www.ssl.com/faqs/how-can-i-getmy-certificates-in-pem-format/で入手できます。 

4.OpenSSLを使用して証明書情報を確認します。 

a。 x509 -in C:server.pem -text 

私。 (と) 

b。 x509 -in C:inter.pem -text

手順フローの例 

1.適切な証明書を使用して、証明書を証明書オブジェクトにロードすることから始めます。 

2.次に、個別の証明書オブジェクトが証明書グループにロードされます。 

3.この例は、XNUMXつの証明書を個々の証明書オブジェクトにロードし、証明書グループを作成し、そのグループを証明書チェーンとして使用できるようにする方法を示しています。 

a。 トランザクションセキュリティデバイスの名前はmyDeviceです。 

b。 安全な論理サーバーの名前はserver1です。 

c。 PEMでエンコードされ、CAで生成された証明書の名前はserver.pemです。 PEMでエンコードされた証明書の名前はinter.pemです。 

d。 認識された証明書オブジェクトとローカル証明書オブジェクトの名前は、それぞれtrustedCertとmyCertです。 

e。 証明書グループの名前はCACertGroupです。 

f。 マニュアルの説明に従って、構成マネージャーを起動します。 

4.構成マネージャーを接続し、構成モードに入ります。 (接続レベルまたは構成レベルのパスワードがデバイスに割り当てられている場合は、パスワードの入力を求められます。) 

a。 inxcfg>myDeviceを接続します 

b。 inxcfg>myDeviceを構成します 

c。 (config [myDevice])> 

5. SSL構成モードに入り、CACertという名前の中間証明書を作成して、証明書構成モードに入ります。 

6. PEMでエンコードされたファイルを証明書オブジェクトにロードし、SSL構成モードに戻ります。 

a。 (config [myDevice])> ssl 

b。 (config-ssl [myDevice])> cert myCert create 

c。 (config-ssl-cert [CACert])> pem inter.pem 

d。 (config-ssl-cert [CACert])> end 

e。 (config-ssl [myDevice])> 

7.キーアソシエーション構成モードに入り、PEMでエンコードされたCA証明書と秘密キーファイルをロードして、SSL構成モードに戻ります。 

a。 (config-ssl [myDevice])> keyassoc localKeyAssoc create 

b。 (config-ssl-keyassoc [localKeyAssoc])> pem server.pem key.pem 

c。 (config-ssl-keyassoc [localKeyAssoc])> end 

d。 (config-ssl [myDevice])> 

8.証明書グループ構成モードに入り、証明書グループCACertGroupを作成し、証明書オブジェクトCACertをロードして、SSL構成モードに戻ります。 

a。 (config-ssl [myDevice])> certgroup CACertGroup create 

b。 (config-ssl-certgroup [CACertGroup])> cert myCert 

c。 (config-ssl-certgroup [CACertGroup])> end 

d。 (config-ssl [myDevice])> 

9.サーバー構成モードに入り、論理セキュアサーバーserver1を作成し、IPアドレス、SSLおよびクリアテキストポート、セキュリティポリシーmyPol、証明書グループCACertGroup、キーアソシエーションlocalKeyAssocを割り当て、トップレベルモードに戻ります。 (config-ssl [myDevice])> server server1 create 

a。 (config-ssl-server [server1])>ipアドレス10.1.2.4ネットマスク255.255.0.0 

b。 (config-ssl-server [server1])> sslport 443 

c。 (config-ssl-server [server1])>リモートポート81 

d。 (config-ssl-server [server1])> secpolicy myPol 

e。 (config-ssl-server [server1])> certgroup chain CACertGroup 

f。 (config-ssl-server [server1])> keyassoc localKeyAssoc 

g。 (config-ssl-server [server1])> end 

h。 (config-ssl [myDevice])> end 

私。 (config [myDevice])> end 

j。 inxcfg> 

10.設定をフラッシュメモリに保存します。 保存されていない場合、電源を入れ直したとき、またはreloadコマンドを使用すると、設定が失われます。 

a。 inxcfg> write flash myDevice 

b。 inxcfg>

SSL.comをご利用いただきありがとうございます。 ご不明な点がございましたら、メールでお問い合わせください。 Support@SSL.com電話する 1-877-SSL-SECURE、またはこのページの右下にあるチャットリンクをクリックしてください。

SSL.com のニュースレターを購読する

SSL.comからの新しい記事と更新をお見逃しなく

常に最新情報を入手して安全を確保

SSL.com サイバーセキュリティの世界的リーダーであり、 PKI そしてデジタル証明書。サインアップして、最新の業界ニュース、ヒント、製品のお知らせを受け取ります。 SSL.com.

フィードバックをお待ちしております

アンケートにご協力いただき、最近のご購入についてのご意見をお聞かせください。