No se puede seleccionar la política SSL como la principal para el servidor del portal de autenticación https

Publicado 2019-6-25 21:16:59Última respuesta jun. 25, 2019 21:23:32 74 1 1 0
  Recompensa Goldies : 0 (solución de problemas)

Después de cargar los certificados de CA y Local en el controlador AC6005, así como de crear la Política de SSL, no es posible seleccionar esta política como la principal para el servidor del portal de autenticación https, esta política simplemente no se encuentra en la lista de las existentes.


[AC6005]portal local-server https ssl-policy solvoru

                                               ^

Error: Wrong parameter found at '^' position.



  • x
  • convención:

Respuestas destacadas
OscarLara
Publicado 2019-6-25 21:23:32 Útil(2) Útil(2)
¡Buen día!


Si tiene un certificado de compra, puede hacerlo de la siguiente manera:


1) Cree un nuevo dominio PKI (se supone que se probó) e importe el certificado.


Supongamos que la autoridad de certificación proporciona el certificado en el formato PEM, los dos certificados de CA (rootca.pem, middleca.pem), el certificado local (localcert.pem) y el archivo de clave privada correspondiente (local_privatekey.pem). Debe importar un dominio PKI cuyo nombre de dispositivo sea de prueba.
 
a) Importe el certificado de CA e impórtelo uno por uno de acuerdo con el archivo de certificado de CA proporcionado por la autoridad de certificación.


[AC6005]pki import-certificate ca realm test pem filename rootca.pem
[AC6005]pki import-certificate ca realm test pem filename middleca.pem
 
Después de importar, puedes usar el siguiente comando para ver:


[AC6005]display pki certificate ca realm test
 
b) Importar el archivo de certificado local.
[AC6005]pki import-certificate local realm test pem filename localcert.pem
Después de importar, puedes usar el siguiente comando para ver
[AC6005]display pki certificate local realm test
 
c) Si la autoridad de certificación proporciona un archivo de clave privada, debe importar el archivo de clave privada; de lo contrario, ignore este paso
[AC6005]pki import rsa-key-pair test pem local_privatekey.pem password xxx
 
d) Utilice el siguiente comando para verificar si el certificado importado y la clave privada coinciden
[AC6005]pki match-rsa-key certificate-filename localcert.pem
Info: The file localcert.pem contains certificates 1.
Info: Certificate 1 from file localcert.pem matches RSA key test.
 
2) Crear una nueva política SSL y enlazar el reino PKI
[AC6605] ssl policy test type  server
[AC6605-ssl-policy-test]pki-realm test
 
3) Ejecutar los siguientes comandos en secuencia
[AC6605] undo http secure-server ssl-policy
[AC6605] http secure-server ssl-policy test
[AC6605] portal local-server https ssl-policy test port xxx
  • x
  • convención:

Todas las respuestas
OscarLara
OscarLara Publicado 2019-6-25 21:23:32 Útil(2) Útil(2)
¡Buen día!


Si tiene un certificado de compra, puede hacerlo de la siguiente manera:


1) Cree un nuevo dominio PKI (se supone que se probó) e importe el certificado.


Supongamos que la autoridad de certificación proporciona el certificado en el formato PEM, los dos certificados de CA (rootca.pem, middleca.pem), el certificado local (localcert.pem) y el archivo de clave privada correspondiente (local_privatekey.pem). Debe importar un dominio PKI cuyo nombre de dispositivo sea de prueba.
 
a) Importe el certificado de CA e impórtelo uno por uno de acuerdo con el archivo de certificado de CA proporcionado por la autoridad de certificación.


[AC6005]pki import-certificate ca realm test pem filename rootca.pem
[AC6005]pki import-certificate ca realm test pem filename middleca.pem
 
Después de importar, puedes usar el siguiente comando para ver:


[AC6005]display pki certificate ca realm test
 
b) Importar el archivo de certificado local.
[AC6005]pki import-certificate local realm test pem filename localcert.pem
Después de importar, puedes usar el siguiente comando para ver
[AC6005]display pki certificate local realm test
 
c) Si la autoridad de certificación proporciona un archivo de clave privada, debe importar el archivo de clave privada; de lo contrario, ignore este paso
[AC6005]pki import rsa-key-pair test pem local_privatekey.pem password xxx
 
d) Utilice el siguiente comando para verificar si el certificado importado y la clave privada coinciden
[AC6005]pki match-rsa-key certificate-filename localcert.pem
Info: The file localcert.pem contains certificates 1.
Info: Certificate 1 from file localcert.pem matches RSA key test.
 
2) Crear una nueva política SSL y enlazar el reino PKI
[AC6605] ssl policy test type  server
[AC6605-ssl-policy-test]pki-realm test
 
3) Ejecutar los siguientes comandos en secuencia
[AC6605] undo http secure-server ssl-policy
[AC6605] http secure-server ssl-policy test
[AC6605] portal local-server https ssl-policy test port xxx
  • x
  • convención:

Responder

Responder
Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse

Aviso Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente
¡Ingresa y disfruta de todos los beneficios para los miembros!

¡Ingresa y disfruta de todos los beneficios para los miembros!

Aterrizaje