[KB8587] Імпортуйте сертифікат ESET Inspect Server з файлу під час інсталяції ESET Inspect Server

ПРИМІТКА:

Ця сторінка перекладена за допомогою комп'ютера. Клацніть англійську мову в розділі Мови на цій сторінці, щоб переглянути оригінальний текст. Якщо вам щось незрозуміло, зверніться до місцевої служби підтримки.

Питання

Докладні відомості


Клацніть, щоб розгорнути

Для успішної інсталяції ESET Inspect Server потрібен сертифікат Inspect Server. Під час інсталяції з'явиться запит на його використання. Ви можете імпортувати сертифікат з файлу або use one from ESET PROTECT On-Prem.

Після налаштування сертифіката сервера ESET Inspect Server продовжуйте налаштовувати сертифікат для HTTPS/SSL-з'єднання між веб-консоллю ESET Inspect і веб-браузером. Ви можете вибрати один із наведених нижче варіантів:


Рішення

Вимоги до створення сертифікатів ESET Inspect Server в ESET PROTECT On-Prem

За замовчуванням під час створення рівноправного сертифіката в ESET PROTECT On-Prem у полі Host (Хост ) встановлюється значення *, що робить загальне ім'я (CN) та альтернативне ім'я об'єкта (SAN) сертифіката рівними одній зірочці. ESET Inspect не підтримує сертифікати, у яких загальне ім'я (CN) або альтернативне ім'я суб'єкта (SAN) просто *. Замість цього в полі Host ( Хост ) потрібно використовувати фактичне ім'я хоста або IP-адресу сервера ESET Inspect Server.

Формат

  • Сертифікати повинні бути у форматі PKCS #12. PKCS #12 - це формат файлів для зберігання декількох криптографічних об'єктів в одному файлі, наприклад, сертифікатів. Файли у форматі PKCS #12 зазвичай мають розширення .pfx або .p12 .
  • Центри сертифікації зберігаються у форматі X.509 (тобто у файлах з розширенням .der ), який є ще одним форматом файлів, що часто використовується в криптографії.

Правила загального імені (CN) та альтернативного імені суб'єкта (SAN)

Ці правила застосовуються до загального імені (CN) в основному сертифікаті, записів альтернативного імені суб'єкта (SAN), а також до загального імені (CN) та альтернативного імені суб'єкта (SAN) в будь-яких додаткових сертифікатах, включених до файлу PKCS #12.

  • Загальне ім'я (CN) та альтернативне ім'я суб'єкта (SAN) повинні містити реальне ім'я хоста або IP-адресу
  • Не дозволено: * (лише одна зірочка)
  • Дозволено: : * .yourcompany.com або yourcompany.*.hq.com
    (Підстановочні знаки дозволено використовувати лише як частину доменного імені, а не як повне ім'я хоста)

Обов'язкові параметри для створення Peer-сертифіката

  • Компонент: Сервер ESET Inspect Server
  • Хост: реальна IP-адреса сервера ESET Inspect Server
    Щоб дозволити підключення з інших мереж, додайте кілька IP-адрес або імен хостів, розділених пробілом, комою або крапкою з комою. Example: 192.168.20.22;10.1.183.88
  • В іменах файлів або папок для шляхів до сертифікатів немає крапки з комою (;) (крапка з комою використовується як роздільник для кількох сертифікатів)

Імпортуйте сертифікат ESET Inspect Server із файлу під час інсталяції ESET Inspect Server

  1. На першому екрані Сертифікат сервера в інсталяторі ESET Inspect Server виберіть Імпортувати сертифікат із файлу та натисніть кнопку Далі.

    Малюнок 1-1
  2. У полі Сертифікат сервера вкажіть шлях до файлу з сертифікатом ESET Inspect Server (файл.pfx ): введіть або вставте шлях до файлу або натисніть Змінити, щоб перейти до місця розташування файлу та вибрати файл вручну. Якщо потрібно, у полі Пароль сертифіката введіть пароль сертифіката.

    Малюнок 1-2
  3. У полі Центр сертифікації вкажіть шлях до файлу з центром сертифікації (файл.der ): введіть або вставте шлях до файлу, або натисніть Змінити, щоб перейти до місця розташування файлу і вибрати його вручну. Натисніть кнопку Далі.

    Малюнок 1-3