Czy ktoś może mi powiedzieć, w jaki sposób mogę dodać kilka alternatywnych nazw podmiotów do istniejącego raportu bezpieczeństwa chemicznego?
Nie mówię o generowaniu CSR z SAN ani dodawaniu SAN w momencie podpisywania - wiem, jak zrobić obie te rzeczy.
Tło: Mamy problem z tym, że obudowa HP typu blade pozwala generować CSR, ale pozwala tylko na jedną sieć SAN. Nie możemy użyć CSR wygenerowanego gdzie indziej, ponieważ nie mogliśmy użyć wynikowego certyfikatu, ponieważ nie ma (jak mogę znaleźć) sposobu na przesłanie klucza do podwozia kasetowego.
Standardowy proces naszego CA nie pozwala na dodawanie SAN-ów, czas podpisywania. Są gotowi eksperymentować, jednak staram się znaleźć rozwiązanie na naszym końcu, ponieważ będzie to oznaczać, że nie będziemy musieli polegać na tym, że mają dla nas niestandardowy proces - z mojego doświadczenia, jeśli będą musieli zastosować niestandardowy proces życie w końcu stanie się trudne. Np. Gdy członek personelu, który zna niestandardowy proces, nie jest obecny z powodu urlopu itp.
Obecną metodą jest połączenie się z administratorem pokładowym Bladechassis za pośrednictwem interfejsu GUI i wygenerowanie CSR za pomocą jednego CN.
GUI sieciowe pozwala tylko na jedną SAN w CSR.
Następnie podpiszemy go w następujący sposób w konfiguracji openssl:
[ v3_ca ]
subjectAltName = "DNS:bladesystem8,DNS:bladesystem8.services.adelaide.edu.au,DNS:bladesystem8-backup,DNS:bladesystem8-backup.services.adelaide.edu.au"
Wynikowy cert ma dodatkowe sieci SAN.
źródło
Odpowiedzi:
Jeśli twoje podwozie nie obsługuje dodawania sieci SAN, musisz wyciągnąć klucz z podwozia i wygenerować CSR z openssl.
Upewnij się, że
req_extensions = v3_req
w[ req ]
sekcji nie ma komentarza .Dodaj
subjectAltName
do[ v3_req ]
sekcji.Wygeneruj nowy CSR.
Nie możesz edytować istniejącego CSR.
źródło
Ważna uwaga: wszystko to jest nieco spekulacyjne, więc jeśli jesteś głęboko w kodzie i nie zgadza się z tym, co mówię, uwierz w kod. Nie jestem ekspertem od CA, po prostu gram w telewizji. To mówi:
Jako cecha CSR będzie to trudne. Ostatnim krokiem w programowym generowaniu CSR jest haszowanie wszystkiego, co stworzyłeś, a następnie podpisanie go za pomocą klucza prywatnego. Tak więc, chociaż możesz dodać te atrybuty do tekstu CSR, podpis nie będzie pasował do treści, więc żaden urząd certyfikacji nie podpisze go.
W twoim przypadku jednak kontrolujesz (lub przynajmniej masz kontakt) z CA. To daje dwie opcje:
Spośród nich numer 1 wydaje się najłatwiejszy. Aby to zrobić, musisz złamać pieczęć widoczną na manipulacjach na OpenSSL, ale ma ona kilka funkcji, które powinny znacznie ułatwić. Zacznę od asn1parse, który pokaże ci, jak rozdzielić CSR.
źródło
site.com
dowww.site.com
certyfikatu jako SAN).Podczas gdy odpowiedź cakemox jest zdecydowanie najłatwiejsza, jeśli możesz w jakiś sposób uzyskać kopię klucza prywatnego, istnieje inny sposób, jeśli nie możesz, poprzez ponowne podpisanie CSR przy użyciu certyfikatu „Agent rejestracji”.
Ten post na blogu css-security.com zawiera wszystkie szczegółowe informacje. Ale ogólny przegląd procesu wygląda następująco:
Kiedy próbowałem tego osobiście, jestem prawie pewien, że pominąłem część dotyczącą modyfikacji szablonu certyfikatu. Zakładając, że możesz wygenerować dla siebie certyfikat Agenta rekrutacyjnego, faktyczny proces wygląda mniej więcej tak.
Utwórz plik san.inf z informacjami o rozszerzeniu SAN
Ponownie podpisz prośbę
Prześlij poprawione żądanie
Następnie postępuj normalnie z procesem wydawania.
źródło