Einleitung
In diesem Dokument wird die Verlängerung eines abgelaufenen Zertifikats der Cisco E-Mail Security Appliance (ESA) beschrieben.
Voraussetzungen
Anforderungen
Es gibt keine spezifischen Anforderungen für dieses Dokument.
Verwendete Komponenten
Dieses Dokument ist nicht auf bestimmte Software- und Hardware-Versionen beschränkt.
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle Geräte, die in diesem Dokument benutzt wurden, begannen mit einer gelöschten (Nichterfüllungs) Konfiguration. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die möglichen Auswirkungen aller Befehle kennen.
Erneuern eines Zertifikats
Wenn Ihr ESA-Zertifikat abgelaufen ist (oder bald abläuft), können Sie das aktuelle Zertifikat einfach aktualisieren:
- CSR-Datei (Certificate Signing Request) herunterladen
- Übergeben Sie die CSR-Datei an Ihre Zertifizierungsstelle (Certificate Authority, CA), und fordern Sie ein mit Privacy-Enhanced Mail (PEM) (X.509) signiertes Zertifikat an.
- Aktualisieren Sie Ihr aktuelles Zertifikat mithilfe einer der Methoden, die in den genannten Abschnitten beschrieben werden.
Aktualisieren des Zertifikats über die Benutzeroberfläche
Hinweis: Bei diesen Schritten wird davon ausgegangen, dass das Zertifikat erstellt, übermittelt und in die ESA-Konfiguration übernommen wurde. Wenn Sie ein neues Zertifikat erstellen, denken Sie daran, das Zertifikat einzureichen und auf der Appliance zu speichern, bevor Sie die CSR-Datei herunterladen.
Um zu beginnen, navigieren Sie von der Benutzeroberfläche der Appliance zuNetwork > Certificates. Öffnen Sie Ihr Zertifikat, und laden Sie die CSR-Datei über den Link herunter, der im nächsten Bild angezeigt wird. Wenn die ESA zu einem Cluster gehört, müssen Sie die anderen Cluster-Member-Zertifikate überprüfen und für jeden Computer dieselbe Methode verwenden. Bei dieser Methode verbleibt der private Schlüssel auf der ESA. Als letzter Schritt muss das Zertifikat von Ihrer Zertifizierungsstelle signiert werden.
Hier ein Beispiel:
- Laden Sie die CSR-Datei auf Ihren lokalen Computer herunter, wie im vorherigen Bild gezeigt.
- Geben Sie die CSR-Datei an Ihre Zertifizierungsstelle weiter, und fordern Sie ein formatiertes Zertifikat an
X.509.
- Sobald Sie die PEM-Datei erhalten haben, importieren Sie das Zertifikat über den Abschnitt Signiertes Zertifikat hochladen. Laden Sie auch das Zwischenzertifikat (falls verfügbar) in den optionalen Abschnitt hoch.
- Senden und bestätigen Sie die Änderungen.
- Kehren Sie zur Seite Zertifikate zurück (Netzwerk > Zertifikate aus der GUI).
- Überprüfen Sie, ob das neue Ablaufdatum angezeigt wird und das Zertifikat als GÜLTIG/AKTIV angezeigt wird.
- Senden und bestätigen Sie die Änderungen.
Aktualisieren des Zertifikats über die CLI
Sie können das Zertifikat auch über die CLI aktualisieren. Diese Methode erscheint intuitiver, da die Eingabeaufforderungen im Frage-Antwort-Format vorliegen.
Hier ein Beispiel:
myexample.com> certconfig
Choose the operation you want to perform:
- CERTIFICATE - Import, Create a request, Edit or Remove Certificate Profiles
- CERTAUTHORITY - Manage System and Customized Authorities
- CRL - Manage Certificate Revocation Lists
[]> certificate
List of Certificates
Name Common Name Issued By Status Remaining
--------- -------------------- -------------------- ------------- ---------
tarheel.r myexample.com myexample.com Active 327 days
test test test Valid 3248 days
Demo Cisco Appliance Demo Cisco Appliance Demo Active 1570 days
Choose the operation you want to perform:
- IMPORT - Import a certificate from a local PKCS#12 file
- PASTE - Paste a certificate into the CLI
- NEW - Create a self-signed certificate and CSR
- EDIT - Update certificate or view the signing request
- EXPORT - Export a certificate
- DELETE - Remove a certificate
- PRINT - View certificates assigned to services
[]> edit
1. [myexample.com] C=US,CN=myexample.com,L=RTP,O=Cisco Inc.,ST=NC,OU=TAC
2. [test] C=US,CN=test,L=yanceyville,O=test,ST=NC,OU=another test
Select the certificate profile you wish to edit:
[]> 1
Would you like to update the existing public certificate? [N]> y
Paste public certificate in PEM format (end with '.'):
-----BEGIN CERTIFICATE-----
FR3XlVd6h3cMPWNgHAeWGYlcMKMr5n2M3L9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-----END CERTIFICATE-----
.
C=US,CN=myexample.com,L=RTP,O=Cisco Inc.,ST=NC,OU=TAC
Do you want to add an intermediate certificate? [N]> Y
Paste intermediate certificate in PEM format (end with '.'):
[Removed for simplicity]
Do you want to add another intermediate certificate? [N]>
Would you like to remove an intermediate certificate? [N]>
Do you want to view the CSR? [Y]>
-----BEGIN CERTIFICATE REQUEST-----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-----END CERTIFICATE REQUEST-----
List of Certificates
Name Common Name Issued By Status Remaining
--------- -------------------- -------------------- ------------- ---------
tarheel.r myexample.com myexample.com Active 327 days
test test test Valid 3248 days
Demo Cisco Appliance Demo Cisco Appliance Demo Active 1570 days
Choose the operation you want to perform:
- IMPORT - Import a certificate from a local PKCS#12 file
- PASTE - Paste a certificate into the CLI
- NEW - Create a self-signed certificate and CSR
- EDIT - Update certificate or view the signing request
- EXPORT - Export a certificate
- DELETE - Remove a certificate
- PRINT - View certificates assigned to services
[]>
Choose the operation you want to perform:
- CERTIFICATE - Import, Create a request, Edit or Remove Certificate Profiles
- CERTAUTHORITY - Manage System and Customized Authorities
- CRL - Manage Certificate Revocation Lists
[]>
>commit
Zugehörige Informationen