Adicionar Emissão de Certificado de Servidor utilizando Template no XCA
parent
7d457466ed
commit
ee540d5360
|
|
@ -0,0 +1,193 @@
|
|||
# Emissão de Certificado de Servidor utilizando Template no XCA
|
||||
|
||||
Este procedimento descreve como emitir um certificado digital para servidores internos utilizando um **template previamente criado** e a **Autoridade Certificadora raiz do laboratório**.
|
||||
|
||||
Este processo permite gerar certificados HTTPS padronizados para serviços internos como NAS, servidores web, repositórios Git e interfaces administrativas.
|
||||
|
||||
---
|
||||
|
||||
## Pré-requisitos
|
||||
|
||||
* Autoridade Certificadora raiz já criada
|
||||
* Template TLS de servidor previamente configurado
|
||||
* Banco PKI aberto no XCA
|
||||
|
||||
Referência:
|
||||
|
||||
```text
|
||||
Criação de Template de Certificado no XCA
|
||||
```
|
||||
|
||||
---
|
||||
|
||||
## Procedimento
|
||||
|
||||
### 1. Criar novo certificado
|
||||
|
||||
Abrir o XCA.
|
||||
|
||||
Ir na aba:
|
||||
|
||||
```id="e1"
|
||||
Certificates
|
||||
```
|
||||
|
||||
Clicar em:
|
||||
|
||||
```id="e2"
|
||||
New Certificate
|
||||
```
|
||||
|
||||
---
|
||||
|
||||
### 2. Aba Source
|
||||
|
||||
No campo:
|
||||
|
||||
```id="e3"
|
||||
Template for the new certificate
|
||||
```
|
||||
|
||||
Selecionar:
|
||||
|
||||
```id="e4"
|
||||
MWS_TLS_SERVER
|
||||
```
|
||||
|
||||
Clicar em:
|
||||
|
||||
```id="e5"
|
||||
Apply all
|
||||
```
|
||||
|
||||
Este passo é essencial para que todas as configurações do template sejam aplicadas ao novo certificado.
|
||||
|
||||
---
|
||||
|
||||
### 3. Definir a Autoridade Assinadora
|
||||
|
||||
Na seção:
|
||||
|
||||
```id="e6"
|
||||
Signing
|
||||
```
|
||||
|
||||
Selecionar:
|
||||
|
||||
```id="e7"
|
||||
Use this Certificate for signing
|
||||
```
|
||||
|
||||
Escolher a Autoridade Certificadora:
|
||||
|
||||
```id="e8"
|
||||
MWS_CA_Raiz
|
||||
```
|
||||
|
||||
---
|
||||
|
||||
### 4. Aba Extensions
|
||||
|
||||
Configurar o campo **Subject Alternative Name (SAN)**.
|
||||
|
||||
Clicar em:
|
||||
|
||||
```id="e9"
|
||||
Edit
|
||||
```
|
||||
|
||||
Na seção:
|
||||
|
||||
```id="e10"
|
||||
X509v3 Subject Alternative Name
|
||||
```
|
||||
|
||||
Adicionar os atributos desejados.
|
||||
|
||||
Exemplo:
|
||||
|
||||
```id="e11"
|
||||
DNS: nas
|
||||
DNS: nas.localmws
|
||||
IP: 10.0.4.214
|
||||
```
|
||||
|
||||
A inclusão correta dos SAN é fundamental para validação HTTPS em navegadores modernos.
|
||||
|
||||
---
|
||||
|
||||
### 5. Aba Subject
|
||||
|
||||
Configurar:
|
||||
|
||||
```id="e12"
|
||||
Internal Name
|
||||
```
|
||||
|
||||
Exemplo:
|
||||
|
||||
```id="e13"
|
||||
nas.localmws
|
||||
```
|
||||
|
||||
---
|
||||
|
||||
### 6. Gerar chave privada do servidor
|
||||
|
||||
Clicar em:
|
||||
|
||||
```id="e14"
|
||||
Generate a new key
|
||||
```
|
||||
|
||||
Configuração recomendada:
|
||||
|
||||
```id="e15"
|
||||
Algorithm: RSA
|
||||
Key size: 4096 bits
|
||||
```
|
||||
|
||||
Clicar em:
|
||||
|
||||
```id="e16"
|
||||
Create
|
||||
```
|
||||
|
||||
Cada servidor deve possuir sua própria chave privada.
|
||||
|
||||
---
|
||||
|
||||
### 7. Finalizar emissão
|
||||
|
||||
Clicar em:
|
||||
|
||||
```id="e17"
|
||||
OK
|
||||
```
|
||||
|
||||
O certificado será criado e automaticamente assinado pela Autoridade Certificadora raiz.
|
||||
|
||||
---
|
||||
|
||||
## Validação
|
||||
|
||||
Após a criação é possível verificar:
|
||||
|
||||
* Issuer = MWS_CA_Raiz
|
||||
* Basic Constraints = End Entity
|
||||
* Presença dos SAN configurados
|
||||
* Certificado listado na aba Certificates
|
||||
|
||||
---
|
||||
|
||||
## Observações
|
||||
|
||||
Cada servidor HTTPS deve possuir:
|
||||
|
||||
* certificado próprio
|
||||
* chave privada própria
|
||||
* SAN compatível com o hostname utilizado
|
||||
|
||||
A reutilização de chaves privadas entre servidores ou uso da chave da CA não é recomendada por motivos de segurança.
|
||||
|
||||
Este procedimento deve ser repetido para cada novo serviço HTTPS implantado no laboratório.
|
||||
Loading…
Reference in New Issue