Содержание

Skip to end of metadata
Go to start of metadata

Данная статья применима к:

  • ОС ОН Орёл 2.12
  • ОС СН Смоленск 1.6
  • ОС СН Ленинград 8.1

Исходные данные

Имя домена IPADOMAIN.RU

Имя основного сервера SERVER.IPADDOMAIN.RU

Имя сервера-реплики REPLICA.IPADOMAIN.LE

В качестве центра сертификации может использоваться любой компьютер, не обязательно находящийся в домене.

Описанная процедура позволяет получить сертификаты, максимально близкие к сертификатам, которые выпускаются при использовании центра сертификации DogTag.

Подготовка

Установить на компьютере, который будет выполнять роль центра сертификации, инструмент командной строки XCA:

apt install xca


Запустить инструмент с помощью графического меню

Пуск => "Утилиты" => "Цифровые сертификаты XCA"

при необходимости установить русский язык: 

"File" => "Language" => "Russian"

и создать базу данных, в которой будут храниться сертификаты:

«Файл» => «Новая база данных» Выбрать место хранения базы=> Задать имя базы => «Сохранить» => При необходимости задать пароль для доступа к базе данных.

Создание корневого сертификата

В инструменте XCA

  • Перейти на вкладку «Сертификаты»и выбрать «Новый сертификат»;
    • Убедиться, что выбран пункт "Создать самоподписанный сертификат...";
    • Выбрать "Шаблон для нового сертификата"  "[Default] CA";
    • Нажать кнопку "Применить всё";
  • Перейти на вкладку «Владелец»;
    • (рекомендуется) в поле "organizatioName" указать имя домена (IPADOMAIN.RU);
    • (рекомендуется) в поле "commonName" указать имя "Certification authority";
    • По необходимости заполнить остальные поля;
    • Выбрать «Создать новый ключ»:
      • В поле «Имя ключа» указать имя ключа, например CA
      • Нажать «Создать»
  • Перейти на вкладку «Расширения»
    • Убедиться, что выбран «Тип» «Центр Сертификации»;
    • Отметить пункты "Critical", "Subject Key identifier", "Authority key Identifier"
    • Определить срок действия сертификата: «Временной диапазон» => 10 (года)
  • Перейти на вкладку "Область применения ключа"
    • Отметить пункт "Critical", выбрать функции "Digital Signature", "Non repudation", "Certificate Sign", "CRL Sign";
  • Сохранить созданный сертификат: «Применить» => «Да»

Создание сертификата для сервера

  • Перейти на вкладку «Сертификаты»и нажать кнопку «Новый сертификат»;
    • Для использования для подписания ранее созданного сертификата установить отметку «Use this Certificate for signing» => «rootCA»; 
    • Выбрать шаблон для нового сертификата "[Default] HTTPS_server"
    • Нажать кнопку "Применить всё"
  • Перейти на вкладку «Владелец»;
    • (рекомендуется) в поле "organizatioName" указать имя домена (IPADOMAIN.RU);
    • В поле "commonName" указать полное доменное имя сервера (строчными буквами) "server.ipadomain.ru", "replica.ipadomain.ru" и т.д.;

      Для того, чтобы сертификат был пригоден для работы с протоколом SSL имя, указанное в поле commonName, должно совпадать с DNS-именем сервера
    • Выбрать «Создать новый ключ»;
      • В поле «Имя ключа» указать имя ключа, например serverKey;
      • Нажать «Создать»;
    • По необходимости заполнить остальные поля;
  • Перейти во вкладку «Расширения»;
    • Выбрать «Тип» «Конечный субъект» («Конечный пользователь»);
    • Отметить пункты "Critical", "Subject Key identifier", "Authority key Identifier"
    • Определить срок действия сертификата: «Временной диапазон» => 5;
    • Заполнить в поле "X509v3 Subject Alternative Name"  атрибут DNS так же, как поля "Внутреннее имя" и "commonName" :
      • Нажать кнопку "Редактировать";
      • Нажать кнопку "Добавить";
      • Выбрать "Тип" поля "DNS";
      • В поле "Содержание" указать полное доменное имя сервера (строчными буквами);
      • Нажать кнопку "Проверить";
      • При отсутствии ошибок нажать кнопку "Применить";
  • Перейти на вкладку "Область применения ключа";
    • В левой части отметить пункт "Critical", выбрать функции "Digital Signature", "Non Repudiation", "Key Encipherment", "Data Encipherment", "Key Agreement";
    • В правой части выбрать функцию "TLS Web Server Authentication" и "KDC Authentication" (может также называться "Signing KDC responcse");
    • Дополнительно могут потребоваться следующие функции сертификата:
      • "OCSP Signing" - для службы протокола протокола OCSP;
      • "E-mail protection" - для ca-agent;
    • Перейти во вкладку "Дополнительно" и нажать кнопку "Редактировать";
      • Удалить все записи в открывшемся окне;
      • Вставить в окно следующий текст, указав нужные имена домена и сервера (текст, который нужно заменить выделен красным):


        basicConstraints=CA:FALSE
        issuerAltName=issuer:copy
        subjectAltName=otherName:1.3.6.1.5.2.2;SEQUENCE:kdc_princ_name,DNS:ipa.ipadomain.ru

        [kdc_princ_name]
        realm = EXP:0, GeneralString:IPADOMAIN.RU
        principal_name = EXP:1, SEQUENCE:kdc_principal_seq

        [kdc_principal_seq]
        name_type = EXP:0, INTEGER:1
        name_string = EXP:1, SEQUENCE:kdc_principals

        [kdc_principals]
        princ1 = GeneralString:krbtgt
        princ2 = GeneralString:IPADOMAIN.RU@IPADOMAIN.RU

  • Нажать кнопку "Проверить";
  • Нажать кнопку "Да" для сохранения сертификата;
  • Если при сохранении сертификата выдаётся сообщение "The certificate will be earlier valid than the signer. This is probably not what you want.", то нажать кнопку "Скорректировать дату и продолжить";

Экспорт сертификата

  • Выбрать нужный сертификат сервера, далее «Экспорт» => «Формат экспорт» => PKCS12 chain => «Да»
  • Задать пароль на экспортируемый контейнер => «Да»

На предполагаемом сервере установить пакет astra-freeipa-server:

apt install astra-freeipa-server


Для того что бы провести инициализацию сервера с указанием нужного контейнера сертификата, нужно запустить команду «astra-freeipa-server» с дополнительными ключами -l <путь_к_контейнеру> и -lp <пароль_контейнера>, например:

# astra-freeipa-server -l /root/server.example.com.p12 -lp Password123


Посмотреть другие ключи команды astra-freeipa-server можно так:

# astra-freeipa-server --help

Импорт корневого сертификата в WEB-браузер

Для того, чтобы WEB-браузер признавал подлинность сертификатов, выписанных с помощью XCA, нужно импортировать в WEB-браузер корневой сертификат удостоверяющего центра XCA. Для этого:

  1. В XCA экспортировать корневой сертификат в формате "PEM (*.crt)";

    При автоматическом создании сертификатов корневой сертификат находится в файле /etc/ssl/freeipa/ca.crt

  2. Скопировать полученный файл на целевой сервер;
  3. В WEB-браузере (на примере WEB-браузера FireFox):
    1. Открыть панель настроек;
    2. Перейти в раздел "Приватность и защита";
    3. Перейти в раздел "Сертификаты" - "Просмотр сертификатов";
    4. В закладке "Центры сертификации" нажать кнопку "Имортировать";
    5. Выбрать нужный файл с сертификатом;
    6. Нажать кнопку "Открыть";
    7. Выбрать функцию "Доверять при идентификации пользователей электронной почты";
    8. Нажать "ОК";
    9. Перезапустить WEB-браузер.


Для повторяющегося создания типовых сертификатов можно создать собственный шаблон с типовыми настройками.