OpenLDAP를 사용한 디렉토리 서비스 [6] : Debian 7“Wheezy”의 인증서

설치 및 구성 절차 때리다, 인증서 생성을 제외하고 이전 두 기사에 표시된 나머지 내용은 Wheezy에 유효합니다.

콘솔 명령에 관한 것이기 때문에 콘솔 스타일을 주로 사용할 것입니다. 명확성을 확보하고 프로세스가 우리에게 반환하는 메시지를주의 깊게 읽을 수 있도록 모든 출력을 남겨 둡니다. 그렇지 않으면 거의주의 깊게 읽지 않습니다.

우리가 가져야 할 가장 큰 관심은 그들이 우리에게 물어볼 때입니다.

일반 이름 (예 : 서버 FQDN 또는 사용자 이름) [] :Mildap.amigos.cu

그리고 우리는 FQDN 우리의 경우에는 LDAP 서버에서 Mildap.amigos.cu. 그렇지 않으면 인증서가 제대로 작동하지 않습니다.

인증서를 얻으려면 다음 절차를 따르십시오.

: ~ # mkdir / root / myca
: ~ # cd / 루트 / myca /
: ~ / myca # /usr/lib/ssl/misc/CA.sh -newca
CA 인증서 파일 이름 (또는 생성하려면 입력) CA 인증서 만들기 ... 2048 비트 RSA 개인 키 생성 ................ +++ ......... ........................... +++ './demoCA/private/./cakey.pem'에 새 개인 키 쓰기
PEM 암호문 입력 :제온
확인 중-PEM 암호문 입력 :xeon ----- 인증서 요청에 포함될 정보를 입력하라는 메시지가 표시됩니다. 입력하려는 내용은 고유 이름 또는 DN입니다. 많은 필드가 있지만 일부는 비워 둘 수 있습니다. 일부 필드에는 기본값이 있습니다. '.'를 입력하면 필드가 비어 있습니다. -----
국가 이름 (2 자리 코드) [AU] :CU
주 또는도 이름 (전체 이름) [일부 주] :하바나
지역 이름 (예 : 도시) [] :하바나
조직 이름 (예 : 회사) [Internet Widgits Pty Ltd] :프리크스
조직 단위 이름 (예 : 섹션) [] :프리크스
일반 이름 (예 : 서버 FQDN 또는 사용자 이름) [] :Mildap.amigos.cu
이메일 주소 []:frodo@amigos.cu 인증서 요청과 함께 전송할 다음 '추가'속성을 입력하세요.
챌린지 비밀번호 [] :제온
선택적 회사 이름 [] :/usr/lib/ssl/openssl.cnf의 구성을 사용하여 해제
./demoCA/private/./cakey.pem에 대한 암호문 입력 :xeon 요청이 서명과 일치하는지 확인합니다. 서명 확인 인증서 세부 정보 : 일련 번호 : bb : 9c : 1b : 72 : a7 : 1d : d1 : e1 유효 기간 이전 : Nov 21 05:23:50 2013 GMT 이후 : Nov 20 05 : 23:50 2016 GMT 제목 : countryName = CU stateOrProvinceName = Habana organizationName = Freekes organizationalUnitName = Freekes commonName = mildap.amigos.cu emailAddress = frodo@amigos.cu X509v3 확장 : X509v3 제목 키 식별자 : 79 : B3 : B2 : F7 : 47 : 67 : 92 : 9F : 8A : C2 : 1C : 3C : 1A : 68 : FD : D4 : F6 : D7 : 40 : 9A X509v3 권한 키 식별자 : keyid : 79 : B3 : B2 : F7 : 47:67 : 92 : 9F : 8A : C2 : 1C : 3C : 1A : 68 : FD : D4 : F6 : D7 : 40 : 9A X509v3 기본 제약 : CA : TRUE 인증서는 20 년 05 월 23 일 50:2016:1095 GMT까지 인증됩니다. 1 일) XNUMX 개의 새 항목이있는 데이터베이스 쓰기 데이터베이스 업데이트 됨 #################################### ################################################# ## ############################################## ## #####
: ~ / myca # openssl req -new -nodes -keyout newreq.pem -out newreq.pem
2048 비트 RSA 개인 키 생성 ......... +++ ............................... ............ +++ 'newreq.pem'에 새 개인 키 쓰기 ----- 인증서 요청에 통합 될 정보를 입력하라는 메시지가 표시됩니다. 입력하려는 내용은 고유 이름 또는 DN입니다. 많은 필드가 있지만 일부는 비워 둘 수 있습니다. 일부 필드에는 기본값이 있습니다. '.'를 입력하면 필드가 비어 있습니다. -----
국가 이름 (2 자리 코드) [AU] :CU
주 또는도 이름 (전체 이름) [일부 주] :하바나
지역 이름 (예 : 도시) [] :하바나
조직 이름 (예 : 회사) [Internet Widgits Pty Ltd] :프리크스
조직 단위 이름 (예 : 섹션) [] :프리크스
일반 이름 (예 : 서버 FQDN 또는 사용자 이름) [] :Mildap.amigos.cu
이메일 주소 []:frodo@amigos.cu 인증서 요청과 함께 전송할 다음 '추가'속성을 입력하세요.
챌린지 비밀번호 [] :제온
선택적 회사 이름 [] :Freekes ############################################### ####################### ########################## # ############################################

: ~ / myca # /usr/lib/ssl/misc/CA.sh -sign
/usr/lib/ssl/openssl.cnf의 구성 사용
./demoCA/private/cakey.pem에 대한 암호문 입력 :제온 요청이 서명과 일치하는지 확인합니다. 서명 ok 인증서 세부 정보 : 일련 번호 : bb : 9c : 1b : 72 : a7 : 1d : d1 : e2 유효 기간 : Nov 21 05:27:52 2013 GMT Not After : Nov 21 05 : 27:52 2014 GMT 제목 : countryName = CU stateOrProvinceName = Habana localityName = Habana organizationName = Freekes organizationalUnitName = Freekes commonName = mildap.amigos.cu emailAddress = frodo@amigos.cu X509v3 확장 : X509v3 기본 제약 : CA : FALSE Netscape 설명 : OpenSSL 생성 인증서 X509v3 주체 키 식별자 : 80 : 62 : 8C : 44 : 5E : 5C : B8 : 67 : 1F : E5 : C3 : 50:29:86 : BD : E4 : 15 : 72 : 34 : 98 X509v3 인증 키 식별자 : keyid : 79 : B3 : B2 : F7 : 47 : 67 : 92 : 9F : 8A : C2 : 1C : 3C : 1A : 68 : FD : D4 : F6 : D7 : 40 : 9A 인증서는 21 월까지 인증됩니다. 05 27:52:2014 365 GMT (XNUMX 일)
인증서에 서명 하시겠습니까? [y / n] :y

인증서 요청 1 개 중 1 개가 인증되었습니다. 커밋 하시겠습니까? [y / n]y
Write out database with 1 new entries
Data Base Updated
Certificate:
Data:
Version: 3 (0x2)
Serial Number:
bb:9c:1b:72:a7:1d:d1:e2
Signature Algorithm: sha1WithRSAEncryption
Issuer: C=CU, ST=Habana, O=Freekes, OU=Freekes, CN=mildap.amigos.cu/emailAddress=frodo@amigos.cu
Validity
Not Before: Nov 21 05:27:52 2013 GMT
Not After : Nov 21 05:27:52 2014 GMT
Subject: C=CU, ST=Habana, L=Habana, O=Freekes, OU=Freekes, CN=mildap.amigos.cu/emailAddress=frodo@amigos.cu
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
Public-Key: (2048 bit)
Modulus:
00:c7:52:49:72:dc:93:aa:bc:6c:59:00:5c:08:74:
e1:7a:d9:f4:06:04:a5:b5:47:16:6a:ee:e8:37:86:
57:cb:a8:2e:87:13:27:23:ab:5f:85:69:fd:df:ad:
db:00:83:43:4d:dc:4f:26:b8:62:d1:b7:5c:60:98:
61:89:ac:e5:e4:99:62:5d:36:cf:94:7d:59:b7:3b:
be:dd:14:0d:2e:a3:87:3a:0b:8f:d9:69:58:ee:1e:
82:a8:95:83:80:4b:92:9c:76:8e:35:90:d4:53:71:
b2:cf:88:2a:df:6f:17:d0:18:f3:a5:8c:1e:5f:5f:
05:7a:8d:1d:24:d8:cf:d6:11:50:0d:cf:18:2e:7d:
84:7c:3b:7b:20:b5:87:91:e5:ba:13:70:7b:79:3c:
4c:21:df:fb:c6:38:92:93:4d:a7:1c:aa:bd:30:4c:
61:e6:c8:8d:e4:e8:14:4f:75:37:9f:ae:b9:7b:31:
37:e9:bb:73:7f:82:c1:cc:92:21:fd:1a:05:ab:9e:
82:59:c8:f2:95:7c:6b:d4:97:48:8a:ce:c1:d1:26:
7f:be:38:0e:53:a7:03:c6:30:80:43:f4:f6:df:2e:
8f:62:48:a0:8c:30:6b:b6:ba:36:8e:3d:b9:67:a0:
48:a8:12:b7:c9:9a:c6:ba:f5:45:58:c7:a5:1a:e7:
4f:8b
Exponent: 65537 (0x10001)
X509v3 extensions:
X509v3 Basic Constraints:
CA:FALSE
Netscape Comment:
OpenSSL Generated Certificate
X509v3 Subject Key Identifier:
80:62:8C:44:5E:5C:B8:67:1F:E5:C3:50:29:86:BD:E4:15:72:34:98
X509v3 Authority Key Identifier:
keyid:79:B3:B2:F7:47:67:92:9F:8A:C2:1C:3C:1A:68:FD:D4:F6:D7:40:9A

Signature Algorithm: sha1WithRSAEncryption
66:20:5c:6f:58:c1:7d:d7:f6:a9:82:ab:2b:62:15:1f:31:5a:
56:82:0e:ff:73:4f:3f:9b:36:5e:68:24:b4:17:3f:fd:ed:9f:
96:43:70:f2:8b:5f:22:cc:ed:49:cf:84:f3:ce:90:58:fa:9b:
1d:bd:0b:cd:75:f3:3c:e5:fc:a8:e3:b7:8a:65:40:04:1e:61:
de:ea:84:39:93:81:c6:f6:9d:cf:5d:d7:35:96:1f:97:8d:dd:
8e:65:0b:d6:c4:01:a8:fc:4d:37:2d:d7:50:fd:f9:22:30:97:
45:f5:64:0e:fa:87:46:38:b3:6f:3f:0f:ef:60:ca:24:86:4d:
23:0c:79:4d:77:fb:f0:de:3f:2e:a3:07:4b:cd:1a:de:4f:f3:
7a:03:bf:a6:d4:fd:20:f5:17:6b:ac:a9:87:e8:71:01:d7:48:
8f:9a:f3:ed:43:60:58:73:62:b2:99:82:d7:98:97:45:09:90:
0c:21:02:82:3b:2a:e7:c7:fe:76:90:00:d9:db:87:c7:e5:93:
14:6a:6e:3b:fd:47:fc:d5:cd:95:a7:cc:ea:49:c0:64:c5:e7:
55:cd:2f:b1:e0:2b:3d:c4:a1:18:77:fb:73:93:69:92:dd:9d:
d8:a5:2b:5f:31:25:ea:94:67:49:4e:3f:05:bf:6c:97:a3:1b:
02:bf:2b:b0
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
Signed certificate is in newcert.pem
###################################################################
###################################################################

: ~ / myca # cp demoCA / cacert.pem / etc / ssl / certs /
: ~ / myca # mv newcert.pem /etc/ssl/certs/mildap-cert.pem
: ~ / myca # mv newreq.pem /etc/ssl/private/mildap-key.pem
: ~ / myca # chmod 600 /etc/ssl/private/mildap-key.pem

: ~ / myca # nano certinfo.ldif
dn : cn = 구성 추가 : olcTLSCACertificateFile olcTLSCACertificateFile : /etc/ssl/certs/cacert.pem-추가 : olcTLSCertificateFile olcTLSCertificateFile : /etc/ssl/certs/mildap-cert.pem-add : olcTLSFile / etc privateKeySCertificateFile / etc privateKeySCertificateFile 등 /mildap-key.pem

: ~ / myca # ldapmodify -Y EXTERNAL -H ldapi : /// -f /root/myca/certinfo.ldif

: ~ / myca # aptitude install ssl-cert

: ~ / myca # adduser openldap ssl-cert
ssl-cert '그룹에'openldap '사용자 추가 ... ssl-cert 그룹에 사용자 openldap 추가 완료.
: ~ / myca # chgrp ssl-cert /etc/ssl/private/mildap-key.pem
: ~ / myca # chmod g + r /etc/ssl/private/mildap-key.pem
: ~ / myca # chmod 또는 /etc/ssl/private/mildap-key.pem
: ~ / myca # 서비스 slapd 재시작
[ok] OpenLDAP 중지 : slapd. [ok] OpenLDAP 시작 : slapd.

: ~ / myca # tail / var / log / syslog

이 설명과 이전 기사를 통해 이제 Wheezy를 디렉토리 서비스의 운영 체제로 사용할 수 있습니다.

다음 편에서 우리와 함께 계속하십시오 !!!.


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.

  1.   sdsfaae

    이 유형의 인증서 또는 https를 웹 사이트에 어떻게 넣을 수 있습니까? 회사, 법인 또는 외부 페이지에 의존하지 않고
    귀하의 인증서에는 어떤 다른 용도가 있습니까?

    1.    페데리코

      이 예에서 인증서의 cacert.pem 파일은 OpenLDAP가있는 서버 자체 또는 디렉토리에 대해 인증하는 클라이언트에서 클라이언트와 서버 간의 암호화 된 통신 채널을 활성화하는 것입니다.

      서버와 클라이언트에서 이전 기사에서 설명한대로 /etc/ldap/ldap.conf 파일에서 해당 위치를 선언해야합니다.
      /Etc/ldap/ldap.conf 파일

      베이스 dc = 친구, dc = cu
      URI ldap : //mildap.amigos.cu

      #SIZELIMIT 12
      #TIMELIMIT 15
      #DEREF 없음

      # TLS 인증서 (GnuTLS에 필요)
      TLS_CACERT /etc/ssl/certs/cacert.pem

      물론 클라이언트의 경우 해당 파일을 / etc / ssl / certs 폴더에 복사해야합니다. 그때부터 StartTLS를 사용하여 LDAP 서버와 통신 할 수 있습니다. 이전 기사를 읽어 보는 것이 좋습니다.

      안부

  2.   라잔

    이 정보를 공유해 주셔서 감사합니다. Windows 10에서 블루투스 오디오 장치 연결을 수정하는 방법