Solución
-
Necesita contar con OpenSSL versión 1.1.1 (para Windows) instalado. La aplicación OpenSSL habilita la creación de certificados firmados.
-
Genere el archivo
.key
y el certificado para la CA. Ejecute el siguiente código en el Símbolo del sistema. Puede sustituir el nombre de los archivosprotect-custom-ca.key
yprotect-custom-ca.der
por otro nombre de su elección.
openssl genrsa -out protect-custom-ca.key 2048
openssl req -x509 -new -nodes -key protect-custom-ca.key -sha256 -days 3650 -out protect-custom-ca.der -outform der -subj "/CN=PROTECT Custom CA"
- Cree el archivo de extensiones de certificado de ESET PROTECT.
echo authorityKeyIdentifier=keyid,issuer >protect.ext
echo basicConstraints=CA:FALSE >>protect.ext
echo keyUsage=digitalSignature,keyEncipherment,dataEncipherment >>protect.ext
echo subjectAltName=DNS:* >>protect.ext
- Genere la clave y certificado para ESET PROTECT Server y expórtelos como archivo
.pfx
. Reemplace el valorpassword
con una contraseña real.
openssl genrsa -out protect-server.key 2048
openssl req -new -key protect-server.key -subj "/CN=PROTECT Server" | openssl x509 -req -CA protect-custom-ca.der -CAkey protect-custom-ca.key -CAform DER -out protect-server.crt -days 1825 -sha256 -extfile protect.ext
openssl pkcs12 -export -out protect-server.pfx -inkey protect-server.key -in protect-server.crt -passout pass:password
- Genere la clave y certificado para ESET Management Agent y expórtelos como archivo
.pfx
. Reemplace el valorpassword
con una contraseña real.
openssl genrsa -out protect-agent.key 2048
openssl req -new -key protect-agent.key -subj "/CN=PROTECT Agent" | openssl x509 -req -CA protect-custom-ca.der -CAkey protect-custom-ca.key -CAform DER -out protect-agent.crt -days 1825 -sha256 -extfile protect.ext
openssl pkcs12 -export -out protect-agent.pfx -inkey protect-agent.key -in protect-agent.crt -passout pass:password