j'ai compris

Comment importer manuellement des certificats et une paire de clés RSA?

publié il y a  2020-7-31 20:28:04 52 0 0 0 0
note_3.0-en-us.png

Vous pouvez permettre à l'appareil de générer un fichier de demande de certificat (une paire de clés RSA a été générée sur l'appareil) et de fournir ce fichier à une autorité de certification (CA), qui émet uniquement un certificat local. Il vous suffit d'importer l'autorité de certification et les certificats locaux fournis par l'autorité de certification dans la mémoire de l'appareil, sans avoir à importer la paire de clés RSA.

Avant de remplacer manuellement l'autorité de certification et les certificats locaux, assurez-vous que l'autorité de certification et les certificats locaux ne sont pas utilisés par les services et exécutez la commande pki delete-certificate pour supprimer les certificats. L'exemple suivant supprime le certificat local.
[ sysname ] pki delete-certificate local realm abc

Ce qui suit décrit la procédure d'importation manuelle de certificats et d'une paire de clés RSA:

  1. Permettez à l'appareil d'envoyer des informations de demande de certificat à l'autorité de certification en mode hors bande (Web, disque ou e-mail) pour demander un certificat local.

  2. Téléchargez le certificat CA, le certificat local et le fichier de paire de clés RSA, puis téléchargez-les sur le support de stockage de l'appareil à l'aide de TFTP.

    En règle générale, les certificats au format DER ou PEM et les paires de clés se trouvent dans des fichiers différents, et les certificats au format PKCS # 12 et les paires de clés sont dans le même fichier.

  3. Importez le certificat CA. S'il existe plusieurs certificats CA, importez tous les certificats CA.

    Par exemple, le fichier de certificat CA obtenu est nommé rootca.pem .

    < sysname > system-view 
    [ sysname ] pki realm abc  
    [ sysname -pki-realm-abc] quit 
    [ sysname ] pki import-certificate ca realm abc pem filename rootca.pem

    Une fois le certificat CA importé avec succès, vérifiez les informations du certificat CA.

    [ sysname ] display pki certificate ca realm abc
  4. Importez le certificat local.

    Par exemple, le fichier de certificat local obtenu est nommé localcert.pem .

    [ sysname ] pki import-certificate ca realm abc pem filename localcert.pem

    Une fois le certificat local importé avec succès, vérifiez les informations du certificat local.

    [ sysname ] display pki certificate local realm abc
  5. Importez la paire de clés RSA. Pour les fichiers au format PEM ou PKCS # 12, le mot de passe de la paire de clés RSA fournie par l'autorité de certification est également requis.

    Par exemple, le fichier de paire de clés RSA obtenu est local_privatekey.pem et le mot de passe est Huawei @ 123 .

    [ sysname ] pki import rsa-key-pair abc pem local_privatekey.pem password Huawei @ 123

    Une fois la paire de clés RSA importée avec succès, vérifiez les informations de la paire de clés RSA.

    [ sysname ] display pki rsa local-key-pair name abc public
  6. Vérifiez si le certificat local importé et la paire de clés RSA correspondent. Si aucune paire de clés correspondante n'est trouvée, vérifiez si le fichier importé est correct.

    [ sysname ] pki match-rsa-key certificate-filename localcert.pem
    Info: The file localcert.pem contains certificates 1.
    Info: Certificate 1 from file localcert.pem matches RSA key test.


  • x
  • Standard:

Commentaire

Connectez-vous pour répondre. Se connecter | Enregistrer
envoyer

Remarque : Afin de protéger vos droits et intérêts légitimes, ceux de la communauté et des tiers, ne divulguez aucun contenu qui pourrait présenter des risques juridiques pour toutes les parties. Le contenu interdit comprend, sans toutefois s'y limiter, le contenu politiquement sensible, le contenu lié à la pornographie, aux jeux d'argent, à l'abus et au trafic de drogues, le contenu qui peut divulguer ou enfreindre la propriété intellectuelle d'autrui, y compris les secrets professionnels, les marques commerciales, les droits d'auteur et les brevets, ainsi que la vie privée personnelle. Ne partagez pas votre nom d'utilisateur ou votre mot de passe avec d'autres personnes. Toutes les opérations effectuées à partir de votre compte seront considérées comme vos propres actions, et toutes les conséquences en découlant vous seront imputées. Pour plus de détails, voir « Politique de confidentialité ».

My Followers

Connectez-vous pour participer à la communication et au partage

S'identifier

Bloquer
Êtes-vous sûr de bloquer cet utilisateur?
Les utilisateurs de votre liste noire ne peuvent ni commenter votre publication,ni vous mentionner, ni vous envoyer de messages privés.
Rappel
Veuillez lier votre numéro de téléphone pour obtenir un bonus d'invitation.