Issue:
Wie kann ich das standardmäßige selbstsignierte Policy Manager-Linux-Zertifikat durch ein von einer vertrauenswürdigen Zertifizierungsstelle erstelltes Zertifikat ersetzen?
Resolution:
Der Policy Manager für Linux-Keystore befindet sich unter „/var/opt/f-secure/fspms/data/fspms.jks“ (Version 12.30 und höher) oder „/opt/f-secure/fspms/config/fspms.jks“. für frühere Policy Manager-Versionen.
Mit dem folgenden Befehl können Sie Details zu den in fspms.jks gespeicherten Zertifikaten abfragen:
- /opt/f-secure/fspms/jre/bin/keytool -list -v -keystore fspms.jks -storepass superPASSWORD
- Sie sollten die folgende Ausgabe sehen:
Keystore-Typ: JKS
Keystore-Anbieter: SUN
Ihr Keystore enthält 1 Eintrag
Aliasname: fspms
Erstellungsdatum: 20.09.2010
Eintragstyp: PrivateKeyEntry
Länge der Zertifikatskette: 1
Zertifikat[1]:
Eigentümer: CN=f-secure.com, OU=f-secure.com, O=f-secure.com, C=EN
Aussteller: CN=f-secure.com, OU=f-secure.com, O=f-secure.com, C=EN
Seriennummer: 4c977fcc
Gültig von: Montag, 20. September, 18:37:48 Uhr EEST 2010 bis: Mittwoch, 27. August, 18:37:48 Uhr EEST 2110
Fingerabdrücke des Zertifikats:
MD5: 00:2D:4E:23:3A:9C:68:22:CD:CE:72:43:2B:CC:98:00
SHA1: 7C:F7:E1:2D:2E:6C:0A:86:66:53:E2:C7:59:2C:F2:9E:89:B6:4F:BD
SHA256: 02:87:BD:AF:BB:2B:F2:BB:13:A5:96:A8:F1:5D:DC:5C:67:AB:77:68:AF:36:85:1F: F2:F7:DE:29:88:AD:DF:D1
Name des Signaturalgorithmus: SHA1withDSA
Version: 3
Sie können die folgenden Schritte ausführen, um das standardmäßige selbstsignierte Policy Manager-Linux-Zertifikat zu ersetzen:
Gehen Sie davon aus, dass Sie Folgendes haben:- Das signierte oder möglicherweise selbstsignierte Zertifikat (mit vollständiger Kette der Zwischenzertifizierungsstelle) und der private Schlüssel dafür im PKCS12-Keystore.
- Es ist mit dem Passwort „srcpassword“ geschützt.
- Ihr Zertifikat und der private Schlüssel werden durch den Namen (Alias) „Server“ referenziert.
- Die Keystore-Datei heißt „server.p12“ und befindet sich im selben Verzeichnis wie „fspms.jks“.
HINWEIS: Wenn Sie den Importkeystore-Befehl ausführen, achten Sie auf „-destkeypass“, es sollte mit „-deststorepass“ identisch sein. Wenn Sie vergessen, den richtigen „-destkeypass“-Befehl einzugeben, kann der Vorgang erfolgreich abgeschlossen werden, es können jedoch Probleme beim Starten des Policy Manager-Servers auftreten.- Geben Sie den folgenden Befehl ein:
- /opt/f-secure/fspms/jre/bin/keytool -importkeystore -destkeystore fspms.jks -deststorepass superPASSWORD -destalias fspms -destkeypass superPASSWORD -srckeystore server.p12 -srcstoretype PKCS12 -srcstorepass srcpassword -srcalias server
- Sie ersetzen das Zertifikat in „fspms.jks“, sodass die folgende Meldung angezeigt wird:
- Vorhandener Eintrags-Alias-Server vorhanden, überschreiben? [NEIN]:
- Geben Sie „Ja“ ein und drücken Sie die Eingabetaste
- Geben Sie den folgenden Befehl ein, um den Policy Manager-Server neu zu starten und das neue Zertifikat zu verwenden:
- /etc/init.d/fspms neu starten
Article no: 000004509
The content of this article has been machine translated from the English source article.
While reasonable efforts have been made to provide accurate translations, there may still be translation errors.