Pesquisar

41.2. Criação de um perfil de certificado

download PDF

Este procedimento descreve como criar um perfil de certificado através da linha de comando, criando um arquivo de configuração de perfil para solicitar certificados S/MIME.

Procedimento

  1. Criar um perfil personalizado, copiando um perfil padrão existente:

    $ ipa certprofile-show --out smime.cfg caIPAserviceCert
    ------------------------------------------------
    Profile configuration stored in file 'smime.cfg'
    ------------------------------------------------
      Profile ID: caIPAserviceCert
      Profile description: Standard profile for network services
      Store issued certificates: TRUE
  2. Abra o arquivo de configuração de perfil recém-criado em um editor de texto.

    $ vi  smime.cfg
  3. Mude o Profile ID para um nome que reflita o uso do perfil, por exemplo smime.

    Nota

    Quando você estiver importando um perfil recém-criado, o campo profileId, se presente, deve corresponder ao ID especificado na linha de comando.

  4. Atualizar a configuração de uso estendido da chave. A configuração padrão da Extended Key Usage Extension é para autenticação de servidor e cliente TLS. Por exemplo, para S/MIME, a configuração da Extended Key Usage deve ser configurada para proteção de e-mail:

    policyset.serverCertSet.7.default.params.exKeyUsageOIDs=1.3.6.1.5.5.7.3.4
  5. Importar o novo perfil:

    $ ipa certprofile-import smime --file smime.cfg \
      --desc "S/MIME certificates" --store TRUE
    
    ------------------------
    Imported profile "smime"
    ------------------------
      Profile ID: smime
      Profile description: S/MIME certificates
      Store issued certificates: TRUE

Etapas de verificação

  • Verificar se o novo modelo de certificado foi importado:

    $ ipa certprofile-find
    
    ------------------
    4 profiles matched
    ------------------
      Profile ID: caIPAserviceCert
      Profile description: Standard profile for network services
      Store issued certificates: TRUE
    
      Profile ID: IECUserRoles
      Profile description: User profile that includes IECUserRoles extension from request
      Store issued certificates: TRUE
    
      Profile ID: KDCs_PKINIT_Certs
      Profile description: Profile for PKINIT support by KDCs
      Store issued certificates: TRUE
    
      Profile ID: smime
      Profile description: S/MIME certificates
      Store issued certificates: TRUE
    ----------------------------
    Number of entries returned 4
    ----------------------------

Recursos adicionais

  • Para obter detalhes sobre o plug-in certprofile, execute o comando ipa help certprofile.
  • Para mais informações sobre a extensão do uso da chave estendida, veja RFC 5280, seção 4.2.1.12.
Red Hat logoGithubRedditYoutubeTwitter

Aprender

Experimente, compre e venda

Comunidades

Sobre a documentação da Red Hat

Ajudamos os usuários da Red Hat a inovar e atingir seus objetivos com nossos produtos e serviços com conteúdo em que podem confiar.

Tornando o open source mais inclusivo

A Red Hat está comprometida em substituir a linguagem problemática em nosso código, documentação e propriedades da web. Para mais detalhes veja oBlog da Red Hat.

Sobre a Red Hat

Fornecemos soluções robustas que facilitam o trabalho das empresas em plataformas e ambientes, desde o data center principal até a borda da rede.

© 2024 Red Hat, Inc.