Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

证书注册

证书颁发机构 (CA) 颁发数字证书,这有助于通过证书验证在两个端点之间建立安全连接。以下主题介绍如何使用简单证书注册协议 (SCEP) 在线或本地配置 CA 证书:

在线注册数字证书:配置概述

您可以使用证书管理协议第 2 版 (CMPv2) 或简单证书注册协议 (SCEP) 来注册数字证书。要在线注册证书:

  1. 在设备上生成密钥对。请参阅 自签名数字证书

  2. 创建包含特定于 CA 的信息的 CA 配置文件。请参阅 示例:配置 CA 配置文件

  3. 仅限 SCEP,注册 CA 证书。请参阅 使用 SCEP 在线注册 CA 证书

  4. 从您之前加载的 CA 证书的 CA 注册本地证书。请参阅 示例:使用 SCEP 在线注册本地证书。

  5. 配置自动重新注册。请参阅 示例:使用 SCEP 自动续订本地证书

了解在线 CA 证书注册

借助简单证书注册协议 (SCEP),您可以将瞻博网络设备配置为在线获取证书颁发机构 (CA) 证书,并启动指定证书 ID 的在线注册。CA 公钥用于验证来自远程对等方证书的证书。

了解本地证书请求

创建本地证书请求时,设备将从先前使用相同证书 ID 生成的密钥对生成 PKCS #10 格式的 n 个最终实体 证书。

主题名称与本地证书请求关联,形式为通用名称 (CN)、组织部门 (OU)、组织 (O)、地区 (L)、州 (ST)、国家/地区 (C) 和域组件 (DC)。此外,还使用以下形式关联主题备用名称:

  • IP 地址

  • 电子邮箱地址

  • 完全限定域名 (FQDN)

    以可识别名称格式的引号指定主题名称,包括域组件 (DC)、通用名称 (CN)、序列号 (SN)、组织单位名称 (OU)、组织名称 (O)、地方性 (L)、州 (ST) 和国家/地区 (C)。

    某些 SA 不支持将电子邮件地址作为证书中的域名。如果本地证书请求中未包含电子邮件地址,则当将设备配置为动态对等方时,不能将电子邮件地址用作本地 IKE ID。相反,您可以使用完全限定的域名(如果是在本地证书中),也可以将本地 ID 字段留空。如果未为动态对等方指定本地 ID,请在 hostname.domain-name 设备 IPsec 隧道另一端的对等方 ID 字段中输入该对等方。

使用 SCEP 在线注册 CA 证书

开始之前:

  1. 生成公钥和私有密钥对。请参阅 自签名数字证书

  2. 创建 CA 配置文件。请参阅 示例:配置 CA 配置文件

要在线注册 CA 证书:

  1. 使用 SCEP 在线检索 CA 证书。(从定义的 CA 配置文件获取到达 CA 服务器所需的属性。)

    命令会同步处理,以提供接收的 CA 证书的指纹。

  2. 确认加载了正确的证书。仅当您在 CLI 提示符下键入 yes 时,才会加载 CA 证书。

    有关证书的详细信息(例如密钥对的位长度),请使用命令 show security pki ca-certificate

示例:使用 SCEP 在线注册本地证书

此示例说明如何使用简单证书注册协议 (SCEP) 在线注册本地证书。

要求

开始之前:

概述

在此示例中,您将将瞻博网络设备配置为在线获取本地证书,并使用 SCEP 启动指定证书 ID 的在线注册。您可以在 CA 配置文件名称 ca-profile-ipsec中指定 CA 服务器的 URL 路径。

您可以使用 request security pki local-certificate enroll scep 命令启动指定证书 ID 的在线注册。(从 Junos OS 15.1X49-D40 版和 Junos OS 17.3R1 版开始,支持和需要该 scep 关键字。)您必须指定 CA 配置文件名称(例如)、 ca-profile-ipsec与之前生成的密钥对对应的证书 ID(例如 qqq),以及以下信息:

  • CA 管理员为证书注册和重新注册提供质询密码。

  • 至少使用以下一个值:

    • 在 IKE 协商中用于标识证书所有者的域名,例如 qqq.example.net

    • 使用电子邮件语句进行 IKE 协商的证书所有者的身份,例如 qqq@example.net

    • 如果设备为静态 IP 地址配置了 IP 地址,例如。 10.10.10.10

以可识别名称格式的引号指定主题名称,包括域组件 (DC)、通用名称 (CN)、序列号 (SN)、组织单位名称 (OU)、组织名称 (O)、地方性 (L)、州 (ST) 和国家/地区 (C)。

获取设备证书并开始对证书 ID 进行在线注册后。命令将异步处理。

配置

程序

逐步过程

要在线注册本地证书:

  1. 指定 CA 配置文件。

  2. 完成设备配置后,提交配置。

  3. 通过运行操作模式命令启动注册流程。

    如果在主题字段中定义 SN,但没有序列号,则序列号将直接从设备读取并添加到证书签名请求 (CSR) 中。

从 Junos OS 19.4R2 版开始,当您尝试使用使用简单证书注册协议 (SCEP) 的椭圆曲线数字签名算法 (ECDSA) 密钥注册本地证书时,将显示警告消息 ECDSA Keypair not supported with SCEP for cert_id <certificate id> ,因为 SCEP 不支持 ECDSA 密钥。

验证

要验证配置是否工作正常,请输入 show security pki 命令。

示例:使用 SCEP 自动续订本地证书

您可以使用证书管理协议第 2 版 (CMPv2) 或简单证书注册协议 (SCEP) 来注册数字证书。此示例说明如何使用 SCEP 自动续订本地证书。

要求

开始之前:

概述

您可以让设备自动续订通过在线注册获得或手动加载的证书。自动证书续订让您不必记住在证书到期前续订设备上的证书,并且有助于始终保持证书的有效。

默认情况下,自动证书续订处于禁用状态。您可以启用自动证书续订,并将设备配置为在证书到期前自动发送重新注册请求。您可以指定何时发送证书重新注册请求;重新注册的触发器是证书在到期前保留的生存期百分比。例如,如果要在证书的剩余生存期为 10% 时发送续订请求,则为重新注册触发器配置 10。

要使此功能发挥作用,设备必须能够连接到 CA 服务器,且在续订过程中,设备上必须存在证书。此外,您还必须确保颁发证书的 CA 可以返回相同的 DN。CA 不得在新证书中修改主题名称或备用主题名称扩展。

您可以为所有 SCEP 证书或按证书启用和禁用自动 SCEP 证书续订。您可以使用 set security pki auto-re-enrollment scep 命令启用和配置证书重新注册。在此示例中,您将 CA 证书的证书 ID 指定为 ca-ipsec ,并将与证书关联的 CA 配置文件名称设置为 ca-profile-ipsec。您可以将 CA 证书的质询密码设置为 CA 管理员提供的质询密码;此密码必须与之前为 CA 配置的相同。您还可以将重新注册触发器的百分比设置为 10。在自动重新注册期间,瞻博网络设备默认使用现有密钥对。一种很好的安全做法是重新生成新的密钥对。要生成新的密钥对,请使用 re-generate-keypair 命令。

配置

程序

逐步过程

要启用和配置本地证书重新注册:

  1. 启用和配置证书重新注册。

    从 Junos OS 15.1X49-D40 版和 Junos OS 17.3R1 版开始,支持和需要此 scep 关键字。

  2. 完成设备配置后,提交配置。

验证

要验证配置是否工作正常,请输入 show security pki local-certificate detail 操作模式命令。

了解 CMPv2 和 SCEP 证书注册

根据您的部署环境,您可以使用证书管理协议版本 2 (CMPv2) 或简单证书注册协议 (SCEP) 进行在线证书注册。本主题介绍两种协议之间的一些基本差异。

表 1 介绍了 CMPv2 和 SCEP 证书注册协议之间的差异。

表 1: CMPv2 和 SCEP 证书注册的比较

属性

CMPv2

SCEP

支持的证书类型:

DSA、ECDSA 和 RSA

仅限 RSA

支持的标准

RFC 4210 和 4211

互联网工程任务组草案

CMPv2 和 SCEP 之间的证书注册和重新注册请求和响应不同。使用 CMPv2 时,没有用于注册 CA 证书的单独命令。使用 SCEP,您可以使用命令注册 CA 证书 request security pki ca-certificate enroll 并指定 CA 配置文件。必须使用 CMPv2 或 SCEP 配置 CA 配置文件。

了解 CMPv2 的证书注册

命令 request security pki local-certificate enroll cmpv2 使用 CMPv2 在线注册本地数字证书。此命令会根据 CA 服务器配置加载最终实体证书和 CA 证书。由于注册 URL 将从 CA 配置文件中提取,因此必须在 CA 证书注册之前创建 CA 配置文件。

本主题介绍使用 CMPv2 协议的证书注册。

证书注册和重新注册消息

CMPv2 协议主要涉及证书注册和重新注册操作。证书注册过程包括初始化请求和初始化响应消息,而证书重新注册包括密钥更新请求和密钥更新响应消息。

CMPv2 服务器通过初始化响应 (IP) 进行响应。响应包含最终实体证书和可选 CA 证书。根据 RFC 4210,可以使用共享密钥信息验证初始化响应的消息完整性和消息真实性。也可使用颁发者 CA 公共密钥验证初始化响应。在重新注册最终实体证书之前,您必须在设备上注册有效的 CA 证书。

初始化响应或密钥更新响应消息可以包含颁发者 CA 证书或一系列 CA 证书。在响应中收到的 CA 证书将被视为可信 CA 证书,如果接收设备中尚未存在可信 CA 证书,则将其存储在接收设备中。这些 CA 证书稍后用于最终实体证书验证。

我们不支持 CA 证书重新注册。如果 CA 证书过期,您必须取消当前 CA 证书的注册,然后重新注册。

带有颁发者 CA 证书的最终实体证书

在简单情景中,初始化响应消息可能仅包含最终实体证书,在这种情况下,CA 信息将单独提供。证书存储在最终实体证书存储区中。

初始化响应消息可以包含最终实体证书和自签名颁发者 CA 证书。最终实体证书首先存储在证书存储中,然后检查 CA 证书。如果找到 CA 证书,并且“初始化响应”消息中 CA 证书的使用者可识别名称 (DN) 与最终实体证书的颁发者 DN 匹配,则 CA 证书将存储在 CMPv2 证书注册命令中指定的 CA 证书存储区中。如果 CA 证书存储中已存在 CA 证书,则不会采取任何操作。

包含 CA 证书链的最终实体证书

在许多部署中,最终实体证书由证书链中的中间 CA 颁发。在这种情况下,初始化响应消息可以包含链中的最终实体证书和 CA 证书列表。验证最终实体证书需要中间 CA 证书和自签名的根 CA 证书。可能还需要 CA 链来验证从具有类似层次结构的对等设备收到的证书。下一节介绍如何存储 CA 链中的证书。

图 1中,初始化响应消息在证书链中包含最终实体证书和三个 CA 证书。

图 1: 包含 CA 证书链的最终实体证书包含 CA 证书链的最终实体证书

最终实体证书存储在最终实体证书存储区中。每个 CA 证书都需要一个 CA 配置文件。具有主题 DN Sub11-CA 的 CA 证书是链中的第一个 CA,也是最终实体证书的颁发者。它存储在使用 CMPv2 证书注册命令指定的 CA 配置文件中。

检查链中剩余的每个 CA 证书,以检查其在 CA 商店中的存在情况。如果 CA 证书在 CA 商店中不存在,将保存该证书并为其创建 CA 配置文件。新 CA 配置文件名称使用 CA 证书序列号的最小有效 16 位来创建。如果序列号超过 16 位,则超过 16 位的最有效数字将被截短。如果序列号短于 16 位,则其余最有效数字将填写 0s。例如,如果序列号为 11111000100010001000,则 CA 配置文件名称为 1000100010001000。如果序列号为 10001000,则 CA 配置文件名称为 0000000010001000

多个证书序列号可能具有相同的最小有效 16 位数字。在这种情况下, -00 附加到配置文件名称以创建唯一的 CA 配置文件名称;通过将附加的编号递增(从 -01 最多)递增来创建 -99其他 CA 配置文件名称。例如,CA 配置文件名称可以是 10001000100010001000100010001000-001000100010001000-01

示例:手动为本地证书生成 CSR 并将其发送至 CA 服务器

此示例说明如何手动生成证书签名请求。

要求

生成公钥和私有密钥。请参阅 自签名数字证书

概述

在此示例中,您将使用之前生成的公共-私有密钥对 (ca-ipsec) 的证书 ID 生成证书请求。然后指定域名 (example.net) 和相关通用名称 (abc)。证书请求以 PEM 格式显示。

复制生成的证书请求并将其粘贴到 CA 网站的相应字段中,以获取本地证书。(请参阅 CA 服务器文档,以确定证书请求的粘贴位置。)显示 PKCS #10 内容时,也会显示 PKCS #10 文件的 MD5 哈希和 SHA-1 哈希。

配置

程序

逐步过程

要手动生成本地证书:

  • 指定证书 ID、域名和通用名称。

验证

要查看证书签名请求,请输入 show security pki certificate-request detail 命令。

示例:手动加载 CA 和本地证书

此示例说明如何手动加载 CA 和本地证书。

要求

开始之前:

概述

在此示例中,您将下载 local.cert 和 ca.cert 证书,并将其保存到设备上的 /var/tmp/ 目录中。

从 CA 下载证书后,将其转移到设备(例如,使用 FTP),然后加载。

您可以将以下证书文件加载到运行 Junos OS 的设备上:

  • 用于识别本地设备的本地或最终实体 (EE) 证书。此证书是您的公钥。

  • 包含 CA 公钥的 CA 证书。

  • 列出被 CA 撤销的任何证书的 CRL。

    您可以将多个 EE 证书加载到设备上。

配置

程序

逐步过程

将证书文件加载到设备上:

  1. 加载本地证书。

  2. 加载 CA 证书。

  3. 检查 CA 证书的指纹,如果此 CA 证书正确,请选择“是”以接受。

验证

要验证正确加载的证书,请在 show security pki local-certificate 操作模式下输入和 show security pki ca-certificate 命令。

删除证书(CLI 过程)

您可以删除自动或手动生成的本地或可信 CA 证书。

使用以下命令删除本地证书:

指定证书 ID 以删除具有特定 ID 的本地证书,或者用于 all 删除所有本地证书,或指定 system-generated 删除自动生成的自签名证书。

删除自动生成的自签名证书时,设备将生成新证书。

要删除 CA 证书:

指定 CA 配置文件以删除特定 CA 证书,或使用 all 删除永久存储区中存在的所有 CA 证书。

您需要进行确认,然后才能删除 CA 证书。

发布历史记录表
版本
说明
19.4R2
从 Junos OS 19.4R2 版开始,当您尝试使用使用简单证书注册协议 (SCEP) 的椭圆曲线数字签名算法 (ECDSA) 密钥注册本地证书时,将显示警告消息 ECDSA Keypair not supported with SCEP for cert_id <certificate id> ,因为 SCEP 不支持 ECDSA 密钥。
15.1X49-D40
从 Junos OS 15.1X49-D40 版和 Junos OS 17.3R1 版开始,支持和需要此 scep 关键字。
15.1X49-D40
从 Junos OS 15.1X49-D40 版和 Junos OS 17.3R1 版开始,支持和需要此 scep 关键字。