1. Trang chủ
  2. » Giáo Dục - Đào Tạo

đề tài phần mềm ejbca sử dụng chứng thư số ssl đã tạo ra cài đặt và cấu hình chứng thư số cho webserver apache

36 0 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Khái niệm hạ tầngkhoá công khai PKI thường được dùng chỉ toàn bộ hệ thống bao gồm cả nhàcung cấp chứng thực số CA cùng các cơ chế liên quan đồng thời với toàn bộviệc sử dụng các thuật to

Trang 1

BAN CƠ YẾU CHÍNH PHỦ

Hà Nội, 07-2024

Trang 2

Mục Lục

Chương I : Tổng quan về hạ tầng mật mã khóa công khai 4

1.1 Tổng quan về hạ tầng mật mã khóa công khai 4

1.1.1 Các thành phần của PKI 4

1.1.2 Chức năng cơ bản của PKI 6

Chương 2 Công nghệ xây dựng hạ tầng PKI và ứng dụng 10

3.1.4 Cấu hình SSL Server Profiles 20

3.1.5 Phát hành chứng thư cho Server 21

3.1.6 Cấu hình Client Profiles 24

3.1.7 Phát hành chứng thư số cho Client 25

3.2 Ứng dụng 27

3.2.1 Cài đặt Apache Web Server và cấu hình SSL 1 chiều 27

Trang 3

3.2.2 Cấu hình SSL 2 chiều 29TÀI LIỆU THAM KHẢO 32

Trang 4

Chương I : Tổng quan về hạ tầng mật mã khóa công khai 1.1 Tổng quan về hạ tầng mật mã khóa công khai

Public Key Infrastructure (PKI) là một cơ chế để cho một bên thứ ba (thườnglà nhà cung cấp chứng thực số) cung cấp và xác thực định danh các bên thamgia vào quá trình trao đổi thông tin Cơ chế này cũng cho phép gán cho mỗingười sử dụng trong hệ thống một cặp public/private Các quá trình này thườngđược thực hiện bởi một phần mềm đặt tại trung tâm và các phần mềm khác tạicác địa điểm của người dùng Khoá công khai thường được phân phối trongchứng thực khóa công khai – hay Public Key Infrastructure Khái niệm hạ tầngkhoá công khai (PKI) thường được dùng chỉ toàn bộ hệ thống bao gồm cả nhàcung cấp chứng thực số (CA) cùng các cơ chế liên quan đồng thời với toàn bộviệc sử dụng các thuật toán mã hoá công khai trong trao đổi thông tin.

1.1.1 Các thành phần của PKI

Một hệ thống PKI gồm các thành phần sau:

 Tổ chức chứng nhận (Certificate Authority – CA) Trung tâm đăng ký (Registration Authority – RA) Thực thể cuối (End Entity – EE)

 Kho lưu trữ chứng nhận (Certificate Repository – CR)

Trang 5

Hình 1 : Các thành phần của PKIa Tổ chức chứng nhận (Certificate Authority – CA)

Tổ chức chứng thực - CA cũng được gọi là bên thứ ba được tin tưởng vìngười sử dụng cuối tin tưởng vào chữ ký số của CA trên chứng chỉ trong khithực hiện những hoạt động mã hoá khoá công khai cần thiết Tổ chức cung cấpdịch vụ chứng thực – Certification Service Provider (CSP) là một thuật ngữkhác nhắc đến CA được sử dụng trong bài báo cáo

Thông thường, CA thực hiện chức năng xác thực bằng cách cấp chứng chỉcho các CA khác và cho thực thể cuối (người giữ chứng chỉ) trong hệ thống.Nếu CA nằm ở đỉnh của mô hình phân cấp PKI và chỉ cấp chứng chỉ cho nhữngCA ở mức thấp hơn thì chứng chỉ này được gọi là chứng chỉ gốc “rootcertificate”.

b.Trung tâm đăng ký (Registration Authority – RA)

Mặc dù CA có thể thực hiện những chức năng đăng ký cần thiết, nhưng đôikhi cần có thực thể độc lập thực hiện chức năng này Thực thể này được gọi là“registration authority” - trung tâm đăng ký Ví dụ khi số lượng thực thể cuốitrong miền PKI tăng lên và số thực thể cuối này được phân tán khắp nơi về mặtđịa lý thì việc đăng ký tại một CA trung tâm trở thành vấn đề khó giải quyết Đểgiải quyết vấn đề này cần thiết phải có một hoặc nhiều RAs (trung tâm đăng kýđịa phương)

Mục đích chính của RA là để giảm tải công việc của CA Chức năng thựchiện của một RA cụ thể sẽ khác nhau tuỳ theo nhu cầu triển khai PKI nhưng chủyếu bao gồm những chức năng sau:

 Xác thực cá nhân chủ thể đăng ký chứng chỉ

 Kiểm tra tính hợp lệ của thông tin do chủ thể cung cấp

yêu cầu

ký hay không - điều này thường được đề cập đến như sự chứng minhsở hữu (proof of possession - POP)

 Tạo cặp khoá bí mật /công khai

 Phân phối bí mật được chia sẻ đến thực thể cuối (ví dụ: khoá công củaCA)

 Thay mặt chủ thể thực thể cuối khởi tạo quá trình đăng ký với CA Lưu trữ khoá riêng

- Khởi sinh qúa trình khôi phục khoá

 Phân phối thẻ bài vật lý (ví dụ như thẻ thông minh) chứa khoá riêng

Trang 6

Nhìn chung, RA xử lý việc trao đổi (thường liên quan đến tương tác ngườidùng) giữa chủ thể thực thể cuối và quá trình đăng ký, phân phối chứng chỉ vàquản lý vòng đời chứng chỉ/khoá Tuy nhiên, trong bất kỳ trường hợp nào thìRA cũng chỉ đưa ra những khai báo tin cậy ban đầu về chủ thể Chỉ CA mới cóthể cấp chứng chỉ hay đưa ra thông tin trạng thái thu hồi chứng chỉ như CRL.

c.Thực thể cuối (End Entity – EE)

Thực thể cuối trong PKI có thể là con người, thiết bị, và thậm chí là mộtchương trình phần mềm nhưng thường là người sử dụng hệ thống Thực thểcuối sẽ thực hiện những chức năng mật mã (mã hoá, giải mã và ký số).

d Kho lưu trữ chứng nhận (Certificate Repository – CR)

Chứng chỉ (khoá công) và thông tin thu hồi chứng chỉ phải được phân phốisao cho những người cần đến chứng chỉ đều có thể truy cập và lấy được Có 2phương pháp phân phối chứng chỉ:

Phân phối cá nhân

Phân phối cá nhân là cách phân phối cơ bản nhất Trong phương pháp nàythì mỗi cá nhân sẽ trực tiếp đưa chứng chỉ của họ cho người dùng khác Việcnày có thể thực hiện theo một số cơ chế khác nhau Chuyển giao bằng tay chứngchỉ được lưu trong đĩa mềm hay trong một số các môi trường lưu trữ khác.Cũng có thể phân phối bằng cách gắn chứng chỉ trong e-mail để gửi cho ngườikhác

Cách này thực hiện tốt trong một nhóm ít người dùng nhưng khi số lượngngười dùng tăng lên thì có thể xảy ra vấn đề về quản lý.

Phân phối công khai

Một phương pháp khác phổ biến hơn để phân phối chứng chỉ (và thông tinthu hồi chứng chỉ) là công bố các chứng chỉ rộng rãi, các chứng chỉ này có thểsử dụng một cách công khai và được đặt ở vị trí có thể truy cập dễ dàng Nhữngvị trí này được gọi là cơ sở dữ liệu Dưới đây là ví dụ về một số hệ thống lưutrữ:

 Online Certificate Status Protocol (OCSP) Responders

 File Transfer Protocol (FTP) Servers và Corporate Databases

1.1.2 Chức năng cơ bản của PKI

Những hệ thống cho phép PKI có những chức năng khác nhau Nhưng nhìnchung có hai chức năng chính là: chứng thực và thẩm tra.

a Chứng thực (certification)

Trang 7

Chứng thực là chức năng quan trọng nhất của hệ thống PKI Đây là quá trìnhràng buộc khoá công khai với định danh của thực thể CA là thực thể PKI thựchiện chức năng chứng thực Có hai phương pháp chứng thực:

tạo ra chứng chỉ cho phần khoá công của cặp khoá

chứng chỉ cho khoá công đó Chứng chỉ đảm bảo tính toàn vẹn củakhoá công khai và các thông tin gắn cùng.

b Thẩm tra (validation)

Quá trình xác định liệu chứng chỉ đã đưa ra có thể được sử dụng đúng mụcđích thích hợp hay không được xem như là quá trình kiểm tra tính hiệu lực củachứng chỉ Quá trình này bao gồm một số bước sau:

chỉ hay không (xử lý theo đường dẫn chứng chỉ)

 Kiểm tra chữ ký số của CA trên chứng chỉ để kiểm tra tính toàn vẹn  Xác định xem chứng chỉ còn ở trong thời gian có hiệu lực hay không  Xác định xem chứng chỉ đã bị thu hồi hay chưa

sách, giới hạn hay không (bằng cách kiểm tra những trường mở rộngcụ thể như mở rộng chính sách chứng chỉ hay mở rộng việc sử dụngkhoá).

c.Một số chức năng khác

Hệ thống PKI thực hiện chức năng chứng thực, thẩm tra cùng với một sốchức năng phụ trợ khác Dưới đây là một số chức năng và dịch vụ được hầu hếtcác hệ thống PKI cung cấp Một số những chức năng khác có thể được địnhnghĩa tuỳ theo yêu cầu cụ thể của các hệ thống PKI

Đăng ký

Đăng ký là quá trình đến hoặc liên lạc với các tổ chức, trung tâm tin cậy đểđăng ký các thông tin và xin cấp chứng chỉ RA và CA là những thực thể trongquá trình đăng ký Quá trình đăng ký phụ thuộc vào chính sách của tổ chức Nếuchứng chỉ được cung cấp với mục đích dùng cho những hoạt động bí mật thì sửdụng phương pháp gặp mặt trực tiếp Nếu chứng chỉ chỉ được sử dụng chonhững mục đích, hoạt động thường thì có thể đăng ký qua những ứng dụng viếtsẵn hoặc ứng dụng điện tử

Khởi tạo ban đầu

Khi hệ thống trạm của chủ thể nhận được các thông tin cần thiết để liên lạcvới CA thì quá trình khởi tạo bắt đầu Những thông tin này có thể là khoá côngcủa CA, chứng chỉ của CA, cặp khóa công /bí mật của chủ thể

Trang 8

Một số hệ thống khác sử dụng cơ chế dựa trên password trong giai đoạn khởitạo Người dùng cuối liên lạc với CA khi nhận được password và sau đó thiếtlập một kênh bảo mật để truyền những thông tin cần thiết Giai đoạn khởi tạothường tiếp tục với quá trình chứng thực

Khôi phục cặp khoá

Hầu hết hệ thống PKI tạo ra hai cặp khoá cho người sử dụng cuối, một để kýsố và một để mã hoá Lý do để tạo hai cặp khoá khác nhau xuất phát từ yêu cầukhôi phục và sao lưu dự phòng khoá

Tuỳ theo chính sách của tổ chức, bộ khoá mã (mã và giải mã) và nhữngthông tin liên quan đến khoá của người sử dụng phải được sao lưu để có thể lấylại được dữ liệu khi người sử dụng mất khoá riêng hay rời khỏi đơn vị

Còn khoá để ký số được sử dụng tuỳ theo mục đích cá nhân nên không đượcsao lưu Riêng khoá bí mật của CA thì được lưu giữ dự phòng trong một thờigian dài để giải quyết những vấn đề nhầm lẫn có thể xảy ra trong tương lai Hệthống PKI có những công cụ để thực hiện chức năng sao lưu và khôi phụckhoá

Hạn sử dụng và cập nhật khoá

Một trong những thuộc tính của chứng chỉ là thời gian hiệu lực Thời gianhiệu lực của mỗi cặp khoá được xác định theo chính sách sử dụng Các cặp khoácủa người sử dụng nên được cập nhật khi có thông báo về ngày hết hạn Hệthống sẽ thông báo về tình huống này trong một thời gian nhất định Chứng chỉmới sẽ được người cấp công bố tự động sau thời gian hết hạn.

Xâm hại khoá

Đây là trường hợp không bình thường nhưng nếu xảy ra thì khoá mới sẽđược công bố và tất cả người sử dụng trong hệ thống sẽ nhận thấy điều này.Xâm hại đến khoá của CA là một trường hợp đặc biệt Và trong trường hợp nàythì CA sẽ công bố lại tất cả các chứng chỉ với CA-certificate mới của mình

Thu hồi

Chứng chỉ được công bố sẽ được sử dụng trong khoảng thời gian có hiệulực Nhưng trong trường hợp khoá bị xâm hại hay có sự thay đổi trong thông tincủa chứng chỉ thì chứng chỉ mới sẽ được công bố, chứng chỉ cũ sẽ bị thu hồi

Công bố và gửi thông báo thu hồi chứng chỉ

Trang 9

Một chứng chỉ được cấp cho người sử dụng cuối sẽ được gửi đến cho ngườinắm giữ và hệ thống lưu trữ để có thể truy cập công khai Khi một chứng chỉ bịthu hồi vì một lý do nào đó, tất cả người sử dụng trong hệ thống sẽ được thôngbáo về việc này Phương thức để công bố và gửi những thông báo thu hồi đãđược đề cập chi tiết trong nội dung về chứng chỉ số ở phần trên

Xác thực chéo

Xác thực chéo là một trong những đặc tính quan trọng nhất của hệ thốngPKI Chức năng này được sử dụng để nối hai miền PKI khác nhau Xác thựcchéo là cách để thiết lập môi trường tin cậy giữa hai CA dưới những điều kiệnnhất định Những điều kiện này được xác định theo yêu cầu của người sử dụng.Những người sử dụng ở các miền khác nhau chỉ có thể giao tiếp an toàn vớingười khác sau khi việc xác thực chéo giữa các CA thành công

Xác thực chéo được thiết lập bằng cách tạo chứng chỉ CA xác thực lẫn nhau.Nếu CA-1 và CA-2 muốn thiết lập xác thực chéo thì cần thực hiện một số bướcsau:

chứng chỉ để đặt những giới hạn cần thiết trong CA-certificate

Việc xác thực chéo đòi hỏi phải có sự kiểm tra cẩn thận các chính sách PKI.Nếu cả hai đều có cùng hoặc tương tự chính sách của nhau thì việc xác thựcchéo sẽ có ý nghĩa Ngược lại, sẽ có những tình huống không mong muốn xuấthiện trong trường hợp chính sách PKI của một miền trở thành một phần củamiền khác

Trường mở rộng “Policy mapping”, “name constraints” và “policyconstraints” của chứng chỉ X.509 chuẩn được sử dụng trong xác thực chéo đểđưa ra một số giới hạn trong môi trường tin cậy

Hình 1.2 dưới đây minh hoạ đường dẫn cấp chứng chỉ được xây dựng giữa 2CA (2 CA này đã thiết lập mối quan hệ tin cậy sử dụng xác thực chéo nganghàng) Mô hình chỉ ra chứng chỉ chéo được cấp giữa mỗi CA và chứng chỉ thựcthể cuối được CA cấp Người cấp của một chứng chỉ là chủ thể của chứng chỉkhác Khoá công khai được xác nhận trong một chứng chỉ tương ứng với khoáriêng được sử dụng để ký chứng chỉ khác.

Trang 10

Chương 2 Công nghệ xây dựng hạ tầng PKI và ứng dụng2.1-Công nghệ CA ( EJBCA )

Phần mềm mã nguồn mở EJBCA là gói phần mềm cho phép triển khai mộthệ thống PKI hoàn chỉnh và đầy đủ chức năng Nhằm tận dụng các tính chất ưuviệt của gói phần mềm này cũng như kiểm soát được quá trình phát triển và độan toàn của hệ thống, luận văn đã tiến hành cài đặt và triển khai thử nghiệm mộthệ thống chứng thực chéo theo kiến trúc PKI đơn giản, có thể sử dụng trongthực tế

2.1.1 PKI – EJBCA

EJBCA là sản phẩm mã nguồn mở của hãng Primekey Đây là một CA đượcxây dựng trên công nghệ Java J2EE, nhờ đó hiệu suất hoạt động cũng như khảnăng tùy biến của CA là tương đối cao so với các hệ thống mã nguồn mở khác.Bên cạnh đó, EJBCA còn cung cấp tính năng và thành phần (OCSP, RAService, Publisher,…) giúp cấu thành một hệ thống PKI tương đối đầy đủ vàhoàn thiện

2.1.2 Đặc điểm kỹ thuật

Được xây dựng dựa trên Java, EJBCA thực sự là một nền tảng độc lập, chạytrên hầu như toàn bộ các phần cứng phổ biến cũng như các hệ điều hành thôngdụng như Window, Linux Để có thể hoạt động, EJBCA cần chạy trên một nềntảng máy chủ ứng dụng (Application Server) cũng như một hệ thống Cơ sở dưliệu nhất định Về mặt này, EJBCA cũng hỗ trợ hầu hết các nền tảng AppServer phổ biến hiện nay như: JBOSS – Oracle Weblogic – IBM Web Sphere…cũng như các hệ cơ sở dữ liệu từ miễn phí đến trả phí: MySQL, Oracle, IBMDB2, MS SQL,…

Bên cạnh đó, EJBCA còn có một số điểm đặc trưng sau:

- Cung cấp khả năng xây dựng CA theo nhiều mức, không giới hạn số lượngCA;

- Hỗ trợ thuật toán RSA với độ dài khóa lên tới 4096 bits; - Hỗ trợ các thuật toán DSA với độ dài khóa lên tới 1024 bits; - Hỗ trợ các hàm băm như MD5, SHA-1, SHA-256;

- Chứng thư được phát hành tuân thủ nghiêm ngặt chuẩn X509

Trang 11

2.1.3 Kiến trúc EJBCA

EJBCA được xây dựng với kiến trúc phân tầng, cụ thể như sau:

- Data Tier – tầng dữ liệu: Tầng dữ liệu lưu trữ các chứng nhận, CRL cũngnhư các thực thể cuối.

- Thành phần CA: Thành phần có chức năng tạo các CA gốc, CA con,chứng nhận, CRL và giao tiếp với kho chứa LDAP để lưu trữ thông tin chứngnhận

- Thành phần RA: Thành phần có chức năng tạo, xóa và hủy bỏ người dùng - Tầng Web Tier: Đây là giao diện (điển hình là giao diện người – máy bằngđồ họa) để trình khách tương tác với hệ thống EJBCA, đồng thời quy định cáccấp độ và phạm vi truy cập thông tin khác nhau cho thực thể cuối

- Trình khách: Trình khách là thực thể cuối hay người sử dụng như trìnhkhách thư điện tử, máy chủ web, trình duyệt web hay cổng VPN.

2.1.4 Chức năng

EJBCA là một tổ chức chứng nhận rất phổ biến hiện đang được sử dụng, mộttrong những CA được ưa thích hiện nay Các đặc trưng cơ bản của CA này baogồm sự lựa chọn của thuật toán ta cần như tùy chọn giữa các thuật toán SHA1hay SHA256 với RSA và với các kích thước khóa khác nhau như 1024, 2048,4096 63

Trang 12

EJBCA cung cấp một số tính năng nổi bật về lựa chọn ngôn ngữ trong quátrình cấu hình hệ thống Ngoài ra ta cũng có thể chọn loại publisher chúng tamuốn như LDAP, thư mục động (AD – Active Directory) hay một thiết kếpublisher tự làm.

2.1.5 Đánh giá

Ngoài EJBCA còn có các sản phẩm khác có thể triển khai hệ thống PKI hoànchỉnh như OpenCA và Windows 2003 Server CA Do Windows 2003 ServerCA không phải là sản phẩm mã nguồn mở, không thể tự do phát triển cũng nhưkiểm soát được quá trình phát triển và độ an toàn nên không được quan tâm tìmhiểu.

EJBCA và OpenCA đều là các dự án PKI mã nguồn mở mạnh và hiện cũngcó nhiều phát triển đang được thực hiện cả 2 phần mềm này.

EJBCA là một CA và là một hệ thống quản lý PKI hoàn chỉnh, là một giảipháp PKI rất mạnh, độc lập môi trường, hiệu suất cao, có thể mở rộng dựa trênthành phần Ngoài ra, EJBCA rất linh hoạt trong việc cung cấp các cách thứchoạt động tùy chọn như một CA độc lập hoặc được tích hợp hoàn toàn trongứng dụng thương mại bất kỳ Hơn nữa, tuy việc cấu hình hệ thống EJBCA phứctạp hơn OpenCA rất nhiều nhưng hệ thống EJBCA khi đã đi vào hoạt động lạimang đến rất nhiều tiện lợi và đơn giản cho người sử dụng trong việc phát sinhvà quản lý chứng nhận Ngoài ra, khác với OpenCA, việc cập nhật CRL trongEJBCA hoàn toàn tự động

Ngoài ra, EJBCA được phát triển và cung cấp bởi PrimeKey, một công tyPKI mã nguồn mở đứng đầu trên thế giới nên việc sử dụng EJBCA ta có thểthưa hưởng từ năng lực phát triển của công ty và hoàn toàn yên tâm về tính antoàn luôn có trong mã nguồn.

Trang 13

2.2- Công nghệ ứng dụng ( Apache WebServer )

2.2.1 Khái niệm

Apache HTTP server hay còn được gọi là Apache là phần mềm web serverđược sử dụng rộng rãi nhất thế giới Apache được phát triển và duy trì bởi mộtcộng đồng mã nguồn mở dưới sự bảo trợ của Apache Software Foundation.Apache được phát hành với giấy phép Apache License, là một phần mềm tự do,miễn phí

Apache có các tính năng như chứng thực người dùng, virtual hosting, hỗ trợCGI, FCGI, SCGI, WCGI, SSI, ISAPI, HTTPS, Ipv6,…

2.2.2 Cách thức hoạt động

Về cách thức hoạt động, Apache là một chương trình phần mềm chạy trênmáy chủ để thiết lập kết nối giữa máy chủ và trình duyệt Sau đó, nó truyền, traođổi tập tin cấu trúc hai chiều có dạng người dùng – máy chủ (client – server) Có thể nói, Apache là một phần mềm hoạt động đa nền tảng.

Cụ thể, khi người dùng truy cập vào trang web thì trình duyệt sẽ tiến hànhgửi yêu cầu lên máy chủ web Kế đến, Apache thực hiện việc phản hồi thông tin, bao gồm toàn bộ các tập tin tạo nên trang web (nội dung, hình ảnh, âm thanh, video…) mà người dùng muốn truy cập Thông qua giao thức HTTP, server và client giao tiếp với nhau Lúc này, Apache đóng vai trò đảm bảo tiến trình giao tiếp được diễn ra mượt mà, bảo mật.

Nhờ có cách thức hoạt động này mà Apache trở thành nền tảng module có tính tùy biến cao Nó cung cấp cho quản trị viên quyền tắt hoặc tùy ý thêm chức năng trên máy chủ Ngoài ra, Apache còn có thêm module bảo mật caching, chứng thực mật khẩu, URL rewriting,… để người dùng bảo vệ tối đa website của mình.

2.2.3 Ưu điểm

Apache mang đến cho người dùng nhiều ưu điểm nổi bật như:

 Tiết kiệm chi phí vì Apache là phần mềm miễn phí và sử dụng mã nguồn mở. Độ tin cậy và ổn định cao, nhờ phần mềm được thường xuyên nâng cấp nhiều

phiên bản để vá lỗi bảo mật.

 Apache có tính linh hoạt cao và cấu trúc các module vô cùng tiện lợi Hơn nữa, phần mềm còn cấu hình dễ dàng, cách sử dụng đơn giản.

 Apache hoạt động đa nền tảng (Widows, Linux, Unix…) Đặc biệt, nó hoạt động rất hiệu quả với website WordPress

Trang 15

Chương 3 : Vận hành hệ thống3.1 Hạ tầng PKI

3.1.1 Cài đặt EJBCA

Cài đặt EJBCA (Docker)

Khởi động EJBCA Community container

Dùng Lệnh:

$ docker run -it rm -p 80:8080 -p 443:8443 -h localhost -e TLS_SETUP_ENABLED="true" keyfactor/ejbca-ce

Trang 16

Giao diện web EJBCA RA:

EJBCA hiện đang hoạt động và đã tạo ra một Management CA (được sửdụng để quản lý PKI nội bộ trong EJBCA) cũng như một siêu quản trị viên cótoàn quyền.

P12 được đề cập trong đầu ra console ở trên là một cặp khóa sẽ được tạo bởimáy chủ EJBCA khi truy cập URL được cung cấp Định dạng P12 chứa khóariêng, chứng chỉ được ký bởi Management CA chứa khóa công khai, được mãhóa và bảo vệ bằng mật khẩu.

Trang 17

`Nhập superadmin.p12 trong trình duyệt web của bạn bằng mật khẩu được in ởdòng cuối cùng sau khi chạy tập lệnh

3.1.4 - Nhập chứng chỉ vào trình duyệt

Để truy cập EJBCA CA UI, nhập chứng chỉ SuperAdmin đã tải xuống vào trình duyệt web

Trang 18

Tiếp theo, trỏ trình duyệt đến https://localhost/ejbca/adminweb/ để truy cập EJBCA bằng chứng chỉ đã nhập.EJBCA CA UI mở ra hiển thị trang quản trị.

Ngày đăng: 03/07/2024, 15:53

Xem thêm:

TÀI LIỆU CÙNG NGƯỜI DÙNG

  • Đang cập nhật ...

TÀI LIỆU LIÊN QUAN

w