证书颁发机构
了解证书颁发机构 (CA) 并了解如何管理 CA。
证书颁发机构 (CA) 配置文件定义与特定证书关联的每个参数,以便在两个端点之间建立安全连接。配置文件指定要使用的证书、如何验证证书吊销状态以及该状态如何限制访问。
配置受信任的 CA 组
本节介绍为 CA 配置文件列表创建可信 CA 组并删除可信 CA 组的过程。
为 CA 配置文件列表创建受信任的 CA 组
您可以配置和分配受信任的 CA 组来授权实体。当对等方尝试与客户端建立连接时,仅验证该实体的特定可信 CA 颁发的证书。设备验证证书的颁发者和证书的颁发者是否属于同一客户端网络。如果颁发者和演示者属于同一客户端网络,则将建立连接。否则,将不会建立连接。
开始之前,必须列出要添加到受信任组的所有 CA 配置文件。
在此示例中,我们将创建三个名为 orgA-ca-profile
、 orgB-ca-profile
和 orgC-ca-profile
的 CA 配置文件,并为各自的配置文件关联以下 CA 标识符 ca-profile1
、 ca-profile2
和 ca-profile3
。您可以将所有三个 CA 配置文件分组为属于受信任的 CA 组 orgABC-trusted-ca-group
。
您最多可以为受信任的 CA 组配置 20 个 CA 配置文件。
要查看设备上配置的 CA 配置文件和受信任的 CA 组,请运行 show security pki
命令。
user@host# show security pki ca-profile orgA-ca-profile { ca-identity ca-profile1; } ca-profile orgB-ca-profile { ca-identity ca-profile2; } ca-profile orgC-ca-profile { ca-identity ca-profile3; } trusted-ca-group orgABC-trusted-ca-group { ca-profiles [ orgA-ca-profile orgB-ca-profile orgC-ca-profile ]; }
命令 show security pki
将显示分组在 orgABC_trusted-ca-group
下的所有 CA 配置文件。
从受信任的 CA 组中删除 CA 配置文件
您可以删除受信任的 CA 组中的特定 CA 配置文件,也可以删除受信任的 CA 组本身。
例如,如果要删除设备上配置的受信任 CA 组orgABC-trusted-ca-group
中配置的名为orgC-ca-profile
的 CA 配置文件,如配置受信任的 CA 组主题中所示,请执行以下步骤:
要查看正在从中删除orgABC-trusted-ca-group
的内容orgC-ca-profile
,请运行命令show security pki
。
user@host# show security pki ca-profile orgA-ca-profile { ca-identity ca-profile1; } ca-profile orgB-ca-profile { ca-identity ca-profile2; } trusted-ca-group orgABC-trusted-ca-group { ca-profiles [ orgA-ca-profile orgB-ca-profile ]; }
输出不会显示配置文件, orgC-ca-profile
因为它已从受信任的 CA 组中删除。
删除受信任的 CA 组
一个实体可以支持许多受信任的 CA 组,并且您可以删除实体的任何受信任 CA 组。
例如,如果要删除设备上配置的名为 orgABC-trusted-ca-group
的受信任 CA 组,如 配置受信任的 CA 组 主题中所示,请执行以下步骤:
要查看从实体中删除的内容 orgABC-trusted-ca-group
,请运行命令 show security pki
。
user@host# show security pki ca-profile orgA-ca-profile { ca-identity ca-profile1; } ca-profile orgB-ca-profile { ca-identity ca-profile2; }
输出不会显示, orgABC-trusted-ca-group
因为它已从实体中删除。
证书颁发机构配置文件
证书颁发机构 (CA) 配置文件配置包含特定于 CA 的信息。一个 SRX 系列防火墙上可以有多个 CA 配置文件。例如,您可能有一个用于 orgA 的配置文件和一个用于 orgB 的配置文件。每个配置文件都与一个 CA 证书相关联。如果要加载新的 CA 证书而不删除旧的证书,请创建新的 CA 配置文件(例如,Microsoft-2008)。
从 Junos OS 18.1R1 版开始,CA 服务器可以是 IPv6 CA 服务器。
PKI 模块支持 IPv6 地址格式,以便在仅使用 IPv6 协议的网络中使用 SRX 系列防火墙。
CA 颁发数字证书,这有助于通过证书验证在两个端点之间建立安全连接。对于给定的拓扑,您可以将多个 CA 配置文件分组到一个受信任的 CA 组中。这些证书用于在两个终结点之间建立连接。要建立 IKE 或 IPsec,两个端点必须信任同一个 CA。如果任一端点无法使用各自的受信任 CA (ca-profile) 或受信任 CA 组验证证书,则不会建立连接。创建受信任的 CA 组必须至少有一个 CA 配置文件,一个受信任的 CA 组中最多允许有 20 个 CA。特定组中的任何 CA 都可以验证该特定端点的证书。
从 Junos OS 18.1R1 版开始,可以使用指定的 CA 服务器或 CA 服务器组来验证配置的 IKE 对等方。可以使用 [edit security pki
] 层次结构级别的配置语句创建trusted-ca-group
一组受信任的 CA 服务器;可以指定一个或多个 CA 配置文件。受信任的 CA 服务器绑定到 [edit security ike policy policy certificate
] 层级对等方的 IKE 策略配置。
如果在 CA 配置文件中配置了代理配置文件,则在进行证书注册、验证或吊销时,设备将连接到代理主机而不是 CA 服务器。代理主机通过设备的请求与 CA 服务器通信,然后将响应中继到设备。
CA 代理配置文件支持 SCEP、CMPv2 和 OCSP 协议。
CA 代理配置文件仅在 HTTP 上受支持,在 HTTPS 协议上不受支持。
示例:配置 CA 配置文件
此示例说明如何配置 CA 配置文件。
要求
配置此功能之前,不需要除设备初始化之外的特殊配置。
概述
在此示例中,您将创建一个名为 ca-profile-ipsec
CA 标识为 microsoft-2008 的 CA 配置文件。然后,创建 CA 配置文件的代理配置文件。配置指定每 48 小时刷新一次 CRL,检索 CRL 的位置为 http://www.my-ca.com
。在此示例中,将注册重试值设置为 20。(默认重试值为 10。
自动证书轮询设置为每 30 分钟一次。如果仅配置重试而不配置重试间隔,则默认重试间隔为 900 秒(或 15 分钟)。如果未配置重试或重试间隔,则不会进行轮询。
配置
程序
分步过程
要配置 CA 配置文件,请执行以下作:
创建 CA 配置文件。
[edit] user@host# set security pki ca-profile ca-profile-ipsec ca-identity microsoft-2008 user@host#
(可选)将代理配置文件配置为 CA 配置文件。
[edit] user@host# set security pki ca-profile ca-profile-ipsec proxy-profile px-profile
公钥基础架构 (PKI) 使用在系统级别配置的代理配置文件。CA 配置文件中使用的代理配置文件必须在层次结构中
[edit services proxy]
配置。可以在层次结构下[edit services proxy]
配置多个代理配置文件。每个 CA 配置文件都引用到最多一个这样的代理配置文件。您可以在层次结构中[edit system services proxy]
配置代理配置文件的主机和端口。创建吊销检查以指定检查证书吊销的方法。
[edit] user@host# set security pki ca-profile ca-profile-ipsec ca-identity microsoft-2008 revocation-check crl
设置刷新间隔(以小时为单位),以指定更新 CRL 的频率。默认值为 CRL 中的下一次更新时间,如果未指定下一次更新时间,则为 1 周。
[edit] user@host# set security pki ca-profile ca-profile-ipsec ca-identity microsoft-2008 revocation-check crl refresh-interval 48 url http://www.my-ca.com/my-crl.crl
指定注册重试值。
[edit] user@host# set security pki ca-profile ca-profile-ipsec enrollment retry 20
指定尝试自动联机注册 CA 证书之间的时间间隔(以秒为单位)。
[edit] user@host# set security pki ca-profile ca-profile-ipsec enrollment retry-interval 1800
如果完成设备配置,请提交配置。
[edit] user@host# commit
验证
要验证配置是否工作正常,请输入 show security pki
命令。
示例:将 IPv6 地址配置为 CA 配置文件的源地址
此示例说明如何将 IPv6 地址配置为 CA 配置文件的源地址。
配置此功能之前,不需要除设备初始化之外的特殊配置。
在此示例中,创建使用 CA 身份v6-ca
调用orgA-ca-profile
的 CA 配置文件,并将 CA 配置文件的源地址设置为 IPv6 地址,例如 2001:db8:0:f101::1
。您可以将注册 URL 配置为接受 IPv6 地址http://[2002:db8:0:f101::1]:/.../
。