Issue:
Comment puis-je remplacer le certificat Linux Policy Manager auto-signé par défaut par un certificat créé par une autorité de certification de confiance ?
Resolution:
Le keystore Policy Manager for Linux se trouve dans "/var/opt/f-secure/fspms/data/fspms.jks" (version 12.30 et supérieure) ou "/opt/f-secure/fspms/config/fspms.jks" pour les versions précédentes de Policy Manager.
Vous pouvez utiliser la commande suivante pour demander des détails sur les certificats stockés dans fspms.jks :
- /opt/f-secure/fspms/jre/bin/keytool -list -v -keystore fspms.jks -storepass superMOT DE PASSE
- Vous devriez voir la sortie suivante :
Type de magasin de clés : JKS
Fournisseur de magasin de clés : SUN
Votre keystore contient 1 entrée
Nom d'alias : fspms
Date de création : 20.09.2010
Type d'entrée : PrivateKeyEntry
Longueur de la chaîne de certificat : 1
Certificat[1] :
Propriétaire : CN=f-secure.com, OU=f-secure.com, O=f-secure.com, C=EN
Émetteur : CN=f-secure.com, OU=f-secure.com, O=f-secure.com, C=EN
Numéro de série : 4c977fcc
Valable du : lundi 20 septembre 18:37:48 EEST 2010 au : mercredi 27 août 18:37:48 EEST 2110
Empreintes du certificat :
MD5 : 00:2D:4E:23:3A:9C:68:22:CD:CE:72:43:2B:CC:98:00
SHA1 : 7C :F7 :E1 :2D :2E :6C :0A :86 :66 :53 :E2 :C7 :59 :2C :F2 :9E :89 :B6 :4F :BD
SHA256 : 02:87:BD:AF:BB:2B:F2:BB:13:A5:96:A8:F1:5D:DC:5C:67:AB:77:68:AF:36:85:1F : F2:F7:DE:29:88:AD:DF:D1
Nom de l'algorithme de signature : SHA1withDSA
Modèle : 3
Vous pouvez suivre les étapes ci-dessous pour remplacer le certificat Linux Policy Manager auto-signé par défaut :
Supposons que vous ayez :- Le certificat signé ou peut-être auto-signé (avec une chaîne complète d'autorité de certification intermédiaire) et sa clé privée dans le magasin de clés PKCS12.
- Il est protégé par le mot de passe " srcpassword "
- Votre certificat et la clé privée sont référencés par le nom (alias) « serveur ».
- Le fichier keystore est " server.p12 " et il se trouve dans le même répertoire que " fspms.jks ".
REMARQUE : Lorsque vous exécutez la commande importkeystore, faites attention à "-destkeypass", il doit être identique à "-deststorepass". Si vous oubliez d'insérer la commande "-destkeypass" appropriée, la commande peut se terminer avec succès, mais des problèmes de démarrage du serveur Policy Manager peuvent survenir.- Tapez la commande suivante :
- /opt/f-secure/fspms/jre/bin/keytool -importkeystore -destkeystore fspms.jks -deststorepass superMOT DE PASSE -destalias fspms -destkeypass superMOT DE PASSE -srckeystore server.p12 -srcstoretype PKCS12 -srcstorepass srcpassword -srcalias server
- Vous remplacez le certificat dans "fspms.jks" donc le message suivant apparaîtra :
- Le serveur d'alias d'entrée existant existe, écraser ? [Non]:
- Tapez "oui" et appuyez sur Entrée
- Tapez la commande suivante pour redémarrer le serveur Policy Manager afin de commencer à utiliser le nouveau certificat :
- /etc/init.d/fspms redémarrage
Article no: 000004509
The content of this article has been machine translated from the English source article.
While reasonable efforts have been made to provide accurate translations, there may still be translation errors.