Fügen Sie untergeordnete und Stammzertifizierungsstellen für den TLS-Verkehr hinzu.
Dieses Beispiel zeigt, wie man die Zertifikatsignierungsanforderung (CSR) in der Sophos Firewall und die untergeordnete Zertifizierungsstelle (CA) in den Active Directory-Zertifikatdiensten (AD CS) im Enterprise-CA-Modus generiert.
Notiz
Dieses Beispiel können Sie nicht verwenden, wenn Sie AD CS im Standalone-CA-Modus verwenden.
Alternativ können Sie ein Drittanbieter-Tool wie OpenSSL verwenden, um die CSR und die Zertifizierungsstellen zu generieren. Sie müssen die mit Drittanbieter-Tools generierten untergeordneten und Stammzertifizierungsstellen hochladen auf Zertifikate > Zertifizierungsbehörden. Sehen Fügen Sie eine CA hinzu.
Sie können die untergeordnete Zertifizierungsstelle als signierende Zertifizierungsstelle für SSL/TLS-Inspektion, HTTPS-Entschlüsselung und TLS-Konfigurationen für E-Mails verwenden.
Notiz
Wenn ein CA-Zertifikat, das zum Signieren, beispielsweise für SSL/TLS- und HTTPS-Entschlüsselung, bestimmt ist, ein Extended Key Usage section, es muss Folgendes beinhalten TLS Web Server Authentication Flagge.
Gehen Sie wie folgt vor:
- Erstellen Sie eine CSR.
- Generieren Sie eine untergeordnete Zertifizierungsstelle und laden Sie die untergeordnete und die Stammzertifizierungsstelle herunter.
- Importieren Sie die untergeordnete Zertifizierungsstelle in die Sophos Firewall.
- Laden Sie die Root-CA auf die Sophos Firewall hoch.
- Wenden Sie den untergeordneten CA an.
Erstellen Sie eine CSR
- Gehe zu Zertifikate > Zertifikate und klicken Hinzufügen.
-
Für Aktion, wählen Zertifikatsignierungsanforderung (CSR) generieren.
-
Geben Sie Folgendes an Zertifikatsdetails:
-
Geben Sie Folgendes an Attribute des Subjektnamens:
- Ländername (Beispiel: Vereinigte Staaten)
- Zustand (Beispiel: Georgien)
- Ortsname (Beispiel: Atlanta)
- Name der Organisation (Beispiel: Beispielorganisation)
- Name der Organisationseinheit (Beispiel: IT)
- Gebräuchlicher Name (Beispiel: www.exampleorg.com)
-
E-Mail-Adresse (Beispiel: email@exampleorg.com)
Hier ein Beispiel:
-
Für Alternative Bezeichnungen für das Fach: Geben Sie DNS-Namen oder IP-Adressen ein.
Beispiele: web.exampleorg.com, fd12:3456:789a:1::, 203.0.113.10
-
Klicken Speichern.
-
Laden Sie den CSR wie folgt herunter:
Generieren einer untergeordneten Zertifizierungsstelle in den Active Directory-Zertifikatdiensten
Sie müssen eine untergeordnete Zertifizierungsstelle basierend auf dem CSR generieren. Dieses Beispiel verwendet AD CS im Enterprise-CA-Modus.
-
In AD CS gehen Sie wie folgt vor, um einen untergeordneten CA zu erzeugen.
-
Klicken Fordern Sie ein Zertifikat an.
-
Klicken Erweiterter Zertifikatsantrag.
-
Fügen Sie das kopierte CSR-Zertifikat ein.
- Für Zertifikatvorlage, wählen Untergeordnete Zertifizierungsbehörde.
-
Klicken Einreichen.
Hier ein Beispiel:
-
Unter Zertifikat ausgestellt: Wählen Sie ein Kodierungsformat aus.
Dieses Beispiel wählt die Base64-kodiert Format.
-
Klicken Zertifikat herunterladen um das untergeordnete CA-Zertifikat herunterzuladen.
-
-
Gehen Sie wie folgt vor, um das Root-CA-Zertifikat herunterzuladen:
Importieren Sie die untergeordnete Zertifizierungsstelle in die Sophos Firewall.
Für Zertifizierungsstellen, die auf Basis eines von Ihnen auf der Sophos Firewall erstellten CSR generiert wurden, müssen Sie die Zertifizierungsstelle wie folgt importieren:
- Gehe zu Zertifikate > Zertifikate.
- Klicken Sie auf die Importieren-Schaltfläche.
für den von Ihnen erstellten CSR. - Klicken Datei auswählen und wählen Sie die untergeordnete Zertifizierungsstelle aus, die Sie von AD CS heruntergeladen haben.
-
Klicken Zertifizierungsstelle.
Die Firewall erkennt, dass es sich um eine Zertifizierungsstelle handelt und stellt die Optionen der Zertifizierungsstelle zur Verfügung.
-
Sie können den Namen der Zertifizierungsstelle ändern, wenn Sie möchten.
-
Klicken Importzertifikat.
Hier ein Beispiel:
-
Um die untergeordnete CA in der Liste anzuzeigen, gehen Sie zu Zertifikate > Zertifizierungsbehörden.
-
Verwenden Sie den Filter neben Name: Geben Sie den Suchbegriff für den Namen der Zertifizierungsstelle ein und klicken Sie auf Anwenden.
Hier ein Beispiel:
Sie können die importierte untergeordnete Zertifizierungsstelle sehen. Die Firewall ordnet den privaten Schlüssel des CSR automatisch der untergeordneten Zertifizierungsstelle zu.
Laden Sie die Root-CA in die Sophos Firewall hoch.
Um der untergeordneten Signatur-CA zu vertrauen, müssen Sie deren Stamm-CA auf die Sophos Firewall hochladen.
- Gehe zu Zertifikate > Zertifizierungsbehörden und klicken Hinzufügen.
- Für Zertifikat, klicken Durchsuchen und laden Sie die Stammzertifizierungsstelle hoch, die Sie von AD CS heruntergeladen haben.
- Sie können den Namen ändern, wenn Sie möchten.
-
Unter Zertifikat verwenden für, die folgende Standardauswahl beibehalten: Validierung.
Die Stammzertifizierungsstelle validiert nur die importierte untergeordnete Zertifizierungsstelle.
Hier ein Beispiel:
-
Klicken Speichern.
Wenden Sie die CA an.
Sie können die untergeordnete Zertifizierungsstelle auswählen, die den SSL/TLS-Datenverkehr neu signieren soll.
-
Sehen SSL/TLS-Prüfung und -Entschlüsselung konfigurieren.
Um sicherzustellen, dass die untergeordneten und Stammzertifizierungsstellen für den Webverkehr verwendet werden, öffnen Sie eine HTTPS-Website, klicken Sie auf das Schlosssymbol und überprüfen Sie die Details der sicheren Verbindung.
-
Sehen Allgemeine Einstellungen.















