
Vous pouvez permettre à l'appareil de générer un fichier de demande de certificat (une paire de clés RSA a été générée sur l'appareil) et de fournir ce fichier à une autorité de certification (CA), qui émet uniquement un certificat local. Il vous suffit d'importer l'autorité de certification et les certificats locaux fournis par l'autorité de certification dans la mémoire de l'appareil, sans avoir à importer la paire de clés RSA.
[ sysname ] pki delete-certificate local realm abc
Ce qui suit décrit la procédure d'importation manuelle de certificats et d'une paire de clés RSA:
Permettez à l'appareil d'envoyer des informations de demande de certificat à l'autorité de certification en mode hors bande (Web, disque ou e-mail) pour demander un certificat local.
Téléchargez le certificat CA, le certificat local et le fichier de paire de clés RSA, puis téléchargez-les sur le support de stockage de l'appareil à l'aide de TFTP.
En règle générale, les certificats au format DER ou PEM et les paires de clés se trouvent dans des fichiers différents, et les certificats au format PKCS # 12 et les paires de clés sont dans le même fichier.
Importez le certificat CA. S'il existe plusieurs certificats CA, importez tous les certificats CA.
Par exemple, le fichier de certificat CA obtenu est nommé rootca.pem .
< sysname > system-view [ sysname ] pki realm abc [ sysname -pki-realm-abc] quit [ sysname ] pki import-certificate ca realm abc pem filename rootca.pem
Une fois le certificat CA importé avec succès, vérifiez les informations du certificat CA.
[ sysname ] display pki certificate ca realm abc
Importez le certificat local.
Par exemple, le fichier de certificat local obtenu est nommé localcert.pem .
[ sysname ] pki import-certificate ca realm abc pem filename localcert.pem
Une fois le certificat local importé avec succès, vérifiez les informations du certificat local.
[ sysname ] display pki certificate local realm abc
Importez la paire de clés RSA. Pour les fichiers au format PEM ou PKCS # 12, le mot de passe de la paire de clés RSA fournie par l'autorité de certification est également requis.
Par exemple, le fichier de paire de clés RSA obtenu est local_privatekey.pem et le mot de passe est Huawei @ 123 .
[ sysname ] pki import rsa-key-pair abc pem local_privatekey.pem password Huawei @ 123
Une fois la paire de clés RSA importée avec succès, vérifiez les informations de la paire de clés RSA.
[ sysname ] display pki rsa local-key-pair name abc public
Vérifiez si le certificat local importé et la paire de clés RSA correspondent. Si aucune paire de clés correspondante n'est trouvée, vérifiez si le fichier importé est correct.
[ sysname ] pki match-rsa-key certificate-filename localcert.pem Info: The file localcert.pem contains certificates 1. Info: Certificate 1 from file localcert.pem matches RSA key test.