Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Autoridade de certificados

Um perfil de autoridade de certificado (CA) define todos os parâmetros associados a um certificado específico para estabelecer uma conexão segura entre dois endpoints. Os perfis especificam quais certificados usar, como verificar o status de revogação do certificado e como esse status restringe o acesso.

Configuração de um grupo de CA confiável

Esta seção descreve o procedimento para criar um grupo de CA confiável para uma lista de perfis de CA e excluir um grupo de CA confiável.

Criação de um grupo de CA confiável para uma lista de perfis de CA

Você pode configurar e atribuir um grupo de CA confiável para autorizar uma entidade. Quando um peer tenta estabelecer uma conexão com um cliente, somente o certificado emitido por esse CA confiável específico dessa entidade é validado. O dispositivo valida se o emissor do certificado e aquele que apresenta o certificado pertence à mesma rede cliente. Se o emissor e o apresentador pertencem à mesma rede cliente, então a conexão será estabelecida. Se não, a conexão não será estabelecida.

Antes de começar, você deve ter uma lista de todos os perfis de CA que deseja adicionar ao grupo de confiança.

Neste exemplo, estamos criando três perfis de CA nomeados, e associando os seguintes identificadores de CA e para os respectivos perfis.orgA-ca-profileorgB-ca-profileorgC-ca-profileca-profile1ca-profile2ca-profile3 Você pode agrupar todos os três perfis de CA para pertencer a um grupo de CA de confiança.orgABC-trusted-ca-group

Você pode configurar um máximo de 20 perfis de CA para um grupo de CA confiável.

  1. Crie perfis de CA e associe os identificadores de CA ao perfil.
  2. Agrupar os perfis de CA em um grupo de CA de confiança.
  3. Confirme a configuração quando terminar a configuração dos perfis de CA e dos grupos de CA de confiança.

Para visualizar os perfis de CA e os grupos de CA confiáveis configurados em seu dispositivo, execute o comando.show security pki

O comando exibe todos os perfis de CA agrupados sob o .show security pkiorgABC_trusted-ca-group

Exclusão de um perfil de CA de um grupo de CA confiável

Você pode excluir um perfil de CA específico em um grupo de CA confiável ou excluir o próprio grupo de CA confiável.

Por exemplo, se você quiser excluir um perfil de CA nomeado de um grupo de CA confiável, configurado em seu dispositivo conforme mostrado no tópico, execute as seguintes etapas:orgC-ca-profileorgABC-trusted-ca-groupConfiguração de um grupo de CA confiável

  1. Exclua um perfil de CA do grupo ca confiável.
  2. Se você terminar de excluir o perfil de CA do grupo ca confiável, confirme a configuração.

Para visualizar o ser excluído do comando, execute o comando.orgC-ca-profileorgABC-trusted-ca-group show security pki

A saída não exibe o perfil, pois é excluído do grupo de CA confiável.orgC-ca-profile

Exclusão de um grupo de CA confiável

Uma entidade pode oferecer suporte a muitos grupos de CA confiáveis e você pode excluir qualquer grupo de CA confiável para uma entidade.

Por exemplo, se você quiser excluir um grupo de CA confiável nomeado , configurado em seu dispositivo conforme mostrado no tópico, execute as seguintes etapas:orgABC-trusted-ca-groupConfiguração de um grupo de CA confiável

  1. Exclua um grupo de CA de confiança.
  2. Se você terminar de excluir o perfil de CA do grupo ca confiável, confirme a configuração.

Para ver o ser excluído da entidade, execute o comando.orgABC-trusted-ca-groupshow security pki

A saída não exibe a como ela é excluída da entidade.orgABC-trusted-ca-group

Entendendo os perfis da autoridade de certificados

Uma configuração de perfil de autoridade de certificado (CA) contém informações específicas para um CA. Você pode ter vários perfis de CA em um firewall da Série SRX. Por exemplo, você pode ter um perfil para orgA e outro para orgB. Cada perfil está associado a um certificado ca. Se você quiser carregar um novo certificado de CA sem remover o antigo, crie um novo perfil de CA (por exemplo, Microsoft-2008).

Começando pelo Junos OS Release 18.1R1, o servidor CA pode ser um servidor CA IPv6.

O módulo PKI oferece suporte ao formato de endereço IPv6 para permitir o uso de firewalls da Série SRX em redes onde o IPv6 é o único protocolo usado.

A CA emite certificados digitais, o que ajuda a estabelecer uma conexão segura entre dois endpoints por meio da validação do certificado. Você pode agrupar vários perfis de CA em um grupo de CA confiável para uma determinada topologia. Esses certificados são usados para estabelecer uma conexão entre dois endpoints. Para estabelecer IKE ou IPsec, ambos os endpoints devem confiar na mesma CA. Se algum dos endpoints não conseguir validar o certificado usando seu respectivo CA confiável (ca-profile) ou grupo de CA confiável, a conexão não será estabelecida. Um mínimo de um perfil de CA é obrigatório para criar um grupo de CA confiável e no máximo 20 CAs são permitidos em um grupo de CA confiável. Qualquer CA de um determinado grupo pode validar o certificado para esse endpoint específico.

A partir do Junos OS Release 18.1R1, a validação de um peer IKE configurado pode ser feita com um servidor CA ou grupo de servidores CA especificados. Um grupo de servidores CA confiáveis pode ser criado com a declaração de configuração no nível [] hierarquia; um ou vários perfis de CA podem ser especificados.trusted-ca-groupedit security pki O servidor CA confiável está vinculado à configuração de política de IKE para o nível de hierarquia de peer.edit security ike policy policy certificate

Se o perfil de proxy estiver configurado no perfil ca, o dispositivo se conecta ao host proxy em vez do servidor CA enquanto o registro, verificação ou revogação de certificados. O host proxy comunica-se com o servidor CA com as solicitações do dispositivo e, em seguida, transmite a resposta ao dispositivo.

O perfil de proxy ca oferece suporte a protocolos SCEP, CMPv2 e OCSP.

O perfil de proxy ca é suportado apenas em HTTP e não é suportado no protocolo HTTPS.

Exemplo: Configuração de um perfil de CA

Este exemplo mostra como configurar um perfil de CA.

Requisitos

Nenhuma configuração especial além da inicialização do dispositivo é necessária antes de configurar esse recurso.

Visão geral

Neste exemplo, você cria um perfil de CA chamado de identidade CA microsoft-2008.ca-profile-ipsec Em seguida, você cria um perfil de proxy para o perfil ca. A configuração especifica que o CRL seja atualizado a cada 48 horas, e o local para recuperar o CRL é .http://www.my-ca.com No exemplo, você define o valor da nova tentativa de inscrição para 20. (O valor de nova tentativa padrão é de 10.)

A votação automática de certificados é definida a cada 30 minutos. Se você configurar a nova tentativa apenas sem configurar um intervalo de nova tentativa, então o intervalo de nova tentativa padrão será de 900 segundos (ou 15 minutos). Se você não configurar uma nova tentativa ou um intervalo de nova tentativa, então não haverá votação.

Configuração

Procedimento

Procedimento passo a passo

Para configurar um perfil de CA:

  1. Crie um perfil de CA.

  2. Opcionalmente, configure o perfil de proxy para o perfil ca.

    A infraestrutura de chave pública (PKI) usa o perfil de proxy configurado no nível do sistema. O perfil de proxy usado no perfil ca deve ser configurado na hierarquia.[edit services proxy] Pode haver mais de um perfil de proxy configurado sob a hierarquia.[edit services proxy] Cada perfil de CA é referido ao perfil mais um desses proxys. Você pode configurar o host e a porta do perfil de proxy na hierarquia.[edit system services proxy]

  3. Crie uma verificação de revogação para especificar um método para verificar a revogação do certificado.

  4. Definir o intervalo de atualização, em horas, para especificar a frequência em que atualizar o CRL. Os valores padrão são o tempo de próxima atualização no CRL, ou 1 semana, se não for especificado um tempo de próxima atualização.

  5. Especifique o valor da nova tentativa de inscrição.

  6. Especifique o intervalo de tempo em segundos entre as tentativas de inscrever automaticamente o certificado ca on-line.

  7. Se você terminar de configurar o dispositivo, confirme a configuração.

Verificação

Para verificar se a configuração está funcionando corretamente, insira o comando.show security pki

Exemplo: Configuração de um endereço IPv6 como endereço fonte para um perfil de CA

Este exemplo mostra como configurar um endereço IPv6 como endereço fonte para um perfil de CA.

Nenhuma configuração especial além da inicialização do dispositivo é necessária antes de configurar esse recurso.

Neste exemplo, crie um perfil de CA chamado de identidade CA e defina o endereço fonte do perfil ca para ser um endereço IPv6, como .orgA-ca-profilev6-ca2001:db8:0:f101::1 Você pode configurar a URL de inscrição para aceitar um endereço IPv6.http://[2002:db8:0:f101::1]:/.../

  1. Crie um perfil de CA.
  2. Configure o endereço fonte do perfil ca para ser um endereço IPv6.
  3. Especifique os parâmetros de inscrição para a CA.
  4. Se você terminar de configurar o dispositivo, confirme a configuração.

Tabela de histórico de alterações

A compatibillidadde com o recurso dependerá da platadorma e versão utilizada. Use o Feature Explorer para saber se o recurso é compatível com sua plataforma.

Versão
Descrição
18.1R1
Começando pelo Junos OS Release 18.1R1, o servidor CA pode ser um servidor CA IPv6.
18.1R1
A partir do Junos OS Release 18.1R1, a validação de um peer IKE configurado pode ser feita com um servidor CA ou grupo de servidores CA especificados.