Dieser Abschnitt hilft dem Benutzer bei der Konfiguration von OpenXPKI CA Version 3.x.x mit dem EST-Protokoll.
Hinweise:
Verbinden Sie den Computer mit PuTTY oder einem anderen Client.
Führen Sie auf dem Client den Befehl
aus, um zum Root-Benutzer zu gelangen.Geben Sie das Root-Kennwort ein.
Ändern Sie in nano /etc/apt/sources.list die Quelle zum Installieren der Updates.
Aktualisieren Sie die Datei. Beispiel:
# # deb cdrom:[Debian GNU/Linux testing _Buster_ - Official Snapshot amd64 DVD Binary-1 20190527-04:04]/ buster contrib main # deb cdrom:[Debian GNU/Linux testing _Buster_ - Official Snapshot amd64 DVD Binary-1 20190527-04:04]/ buster contrib main deb http://security.debian.org/debian-security buster/updates main contrib deb-src http://security.debian.org/debian-security buster/updates main contrib # buster-updates, previously known as 'volatile' # A network mirror was not selected during install. The following entries # are provided as examples, but you should amend them as appropriate # for your mirror of choice. # deb http://ftp.debian.org/debian/ buster-updates main deb-src http://ftp.debian.org/debian/ buster-updates main deb http://ftp.us.debian.org/debian/ buster main
Speichern Sie die Datei.
Führen Sie die folgenden Befehle aus:
Aktualisieren Sie die CA-Zertifikatlisten auf dem Server mit
.Installieren Sie en_US.utf8 locale mit
.Wählen Sie das Gebietsschema en_US.UTF-8 UTF-8 aus, und machen Sie es anschließend zum standardmäßigen Gebietsschema für das System.
Prüfen Sie die Gebietsschemas, die Sie mit
generiert haben.C C.UTF-8 en_IN en_IN.utf8 en_US.utf8 POSIX
Kopieren Sie den Fingerabdruck des OpenXPKI-Pakets mit
. Kopieren Sie den Schlüssel beispielsweise in /home .Geben Sie
als Wert ein.Führen Sie den folgenden Befehl aus:
Fügen Sie das Paket mit dem Befehl
hinzu.Fügen Sie das Repository mit
und anschließend zu Ihrer Quellenliste (buster) hinzu.Installieren Sie MySQL und Perl MySQL-Binding mit
.Installieren Sie apache2.2-common mit
.Installieren Sie in nano /etc/apt/sources.list das fastcgi-Modul, um die Benutzeroberfläche zu beschleunigen.
Fügen Sie die Zeile
in der Datei hinzu und speichern Sie sie.Führen Sie die folgenden Befehle aus:
Aktivieren Sie das fastcgi-Modul mit
.Installieren Sie das OpenXPKI-Kernpaket mit
.Starten Sie den Apache Server mit
neu.Prüfen Sie mit
, ob die Installation erfolgreich war.Erstellen Sie die leere Datenbank, und weisen Sie anschließend den Datenbankbenutzer mit
zu.Hinweise:
CREATE DATABASE openxpki CHARSET utf8; CREATE USER 'openxpki'@'localhost' IDENTIFIED BY 'openxpki'; GRANT ALL ON openxpki.* TO 'openxpki'@'localhost'; flush privileges;
Wenn der MySQL-Service nicht läuft, führen Sie
aus, um den Service zu starten.Geben Sie
ein, um MySQL zu beenden.Speichern Sie die verwendeten Zugangsdaten in /etc/openxpki/config.d/system/database.yaml .
main: debug: 0 type: MariaDB name: openxpki host: localhost port: 3306 user: openxpki passwd: openxpki
Speichern Sie die Datei.
Führen Sie für ein leeres Datenbankschema
aus der bereitgestellten Schemadatei aus.Geben Sie das Kennwort für die Datenbank ein.
Führen Sie das Skript mit
aus.Bestätigen Sie die Installation mit
.=== functional token === scep (scep): Alias : scep-1 Identifier: YsBNZ7JYTbx89F_-Z4jn_RPFFWo NotBefore : 2015-01-30 20:44:40 NotAfter : 2016-01-30 20:44:40 vault (datasafe): Alias : vault-1 Identifier: lZILS1l6Km5aIGS6pA7P7azAJic NotBefore : 2015-01-30 20:44:40 NotAfter : 2016-01-30 20:44:40 ca-signer (certsign): Alias : ca-signer-1 Identifier: Sw_IY7AdoGUp28F_cFEdhbtI9pE NotBefore : 2015-01-30 20:44:40 NotAfter : 2018-01-29 20:44:40 === root ca === current root ca: Alias : root-1 Identifier: fVrqJAlpotPaisOAsnxa9cglXCc NotBefore : 2015-01-30 20:44:39 NotAfter : 2020-01-30 20:44:39 upcoming root ca: not set
Prüfen Sie mit
, ob die Installation erfolgreich war.Starting OpenXPKI... OpenXPKI Server is running and accepting requests. DONE.
Gehen Sie folgendermaßen vor, um auf den OpenXPKI-Server zuzugreifen:
Geben Sie in einem Webbrowser
ein.Fügen Sie den Benutzernamen und die entsprechenden Kennwörter in einer
-Datei hinzu. Gehen Sie wie folgt vor, um den Benutzernamen und das Kennwort hinzuzufügen:Checken Sie aus zu /home/pkiadm und dann nano userdb.yaml .
Fügen Sie Folgendes ein:
estRA: digest:"{ssha256}somePassword” role: RA Operator
Geben Sie den Benutzernamen und das Kennwort ein.
Erstellen Sie eine Zertifikatsanforderung, und testen Sie sie.
Erstellen Sie zum manuellen Konfigurieren der OpenXPKI CA Folgendes:
Root-CA-Zertifikat Weitere Informationen finden Sie unter Erstellen eines Root-CA-Zertifikats .
CA-Signaturgeberzertifikat, signiert von der Root-CA. Weitere Informationen finden Sie unter Erstellen eines Signaturgeberzertifikats .
Datentresorzertifikat, selbstsigniert. Weitere Informationen finden Sie unter Erstellen eines Tresorzertifikats .
Web-Zertifikat, vom Signaturgeberzertifikat signiert. Weitere Informationen finden Sie unter Einrichten des Webservers .
Hinweise:
Ab Version 3.10 können Sie die Schlüssel direkt mit dem Befehl openxpkiadm alias verwalten:
Führen Sie mkdir -p /etc/openxpki/local/keys aus, um das Verzeichnis zu erstellen. Der Standardspeicherort des Verzeichnisses ist /etc/openxpki/local/keys .
Führen Sie openxpkictl start aus, um den Server zu starten.
In diesem Fall verwenden wir das Verzeichnis /etc/certs/openxpki_democa/ zur Zertifikatgenerierung. Sie können jedoch jedes beliebige Verzeichnis verwenden.
Die OpenSSL-Konfigurationsdatei enthält X.509-Erweiterungen zum Generieren und Signieren von Zertifikatsanforderungen.
Führen Sie den folgenden Befehl aus:
# x509_extensions = v3_ca_extensions # x509_extensions = v3_issuing_extensions # x509_extensions = v3_datavault_extensions # x509_extensions = v3_scep_extensions # x509_extensions = v3_web_extensions # x509_extensions = v3_ca_reqexts # not for root self-signed, only for issuing ## x509_extensions = v3_datavault_reqexts # not required self-signed # x509_extensions = v3_scep_reqexts # x509_extensions = v3_web_reqexts [ req ] default_bits = 4096 distinguished_name = req_distinguished_name [ req_distinguished_name ] domainComponent = Domain Component commonName = Common Name [ v3_ca_reqexts ] subjectKeyIdentifier = hash keyUsage = digitalSignature, keyCertSign, cRLSign [ v3_datavault_reqexts ] subjectKeyIdentifier = hash keyUsage = keyEncipherment extendedKeyUsage = emailProtection [ v3_scep_reqexts ] subjectKeyIdentifier = hash [ v3_web_reqexts ] subjectKeyIdentifier = hash keyUsage = critical, digitalSignature, keyEncipherment extendedKeyUsage = serverAuth, clientAuth [ v3_ca_extensions ] subjectKeyIdentifier = hash keyUsage = digitalSignature, keyCertSign, cRLSign basicConstraints = critical,CA:TRUE authorityKeyIdentifier = keyid:always,issuer [ v3_issuing_extensions ] subjectKeyIdentifier = hash keyUsage = digitalSignature, keyCertSign, cRLSign basicConstraints = critical,CA:TRUE authorityKeyIdentifier = keyid:always,issuer:always crlDistributionPoints = URI:https://FQDN of your system/openxpki/CertEnroll/MYOPENXPKI.crl authorityInfoAccess = caIssuers;URI:https://FQDN of your system/download/MYOPENXPKI.crt [ v3_datavault_extensions ] subjectKeyIdentifier = hash keyUsage = keyEncipherment extendedKeyUsage = emailProtection basicConstraints = CA:FALSE authorityKeyIdentifier = keyid:always,issuer [ v3_scep_extensions ] subjectKeyIdentifier = hash basicConstraints = CA:FALSE authorityKeyIdentifier = keyid,issuer [ v3_web_extensions ] subjectKeyIdentifier = hash keyUsage = critical, digitalSignature, keyEncipherment extendedKeyUsage = serverAuth, clientAuth basicConstraints = critical,CA:FALSE subjectAltName = DNS:FQDN of est server crlDistributionPoints = URI:https://FQDN of your system/openxpki/CertEnroll/MYOPENXPKI_ISSUINGCA.cr authorityInfoAccess = caIssuers;URI:https://FQDN of your system/download/MYOPENXPKI_ISSUINGCA.crt
Ersetzen Sie die IP-Adresse und den CA-Zertifikatnamen mit den Setup-Informationen.
Speichern Sie die Datei.
Führen Sie den folgenden Befehl aus:
Geben Sie Ihr Kennwort ein.
Speichern Sie die Datei.
Sie können ein selbstsigniertes Root-CA-Zertifikat erstellen oder eine Zertifikatsanforderung generieren und diese anschließend von der Root-CA signieren lassen.
Führen Sie den folgenden Befehl aus:
Ersetzen Sie den Betreff in der Anforderung durch Ihre CA-Informationen mit
.Rufen Sie das von der Root-CA signierte Zertifikat mit
auf.Gehen Sie zu /etc/certs/openxpki_democa/ , wo ca-root-1.crt gespeichert ist.
Führen Sie den folgenden Befehl aus:
Führen Sie den folgenden Befehl aus:
Ersetzen Sie den Betreff in der Anforderung mit Ihren CA-Informationen mit
.Rufen Sie das von der Root-CA signierte Zertifikat mit
ab.Führen Sie den folgenden Befehl aus:
Hinweise:
Führen Sie den folgenden Befehl aus:
Ändern Sie den Betreff in der Anforderung mit Ihren CA-Informationen mit
.Führen Sie den folgenden Befehl aus:
Führen Sie den folgenden Befehl aus:
Ersetzen Sie den Betreff in der Anforderung mit Ihren CA-Informationen mit
.Führen Sie den folgenden Befehl aus:
Führen Sie die folgenden Befehle aus:
Starten Sie den Apache-Dienst mit apache2 restart neu.
Führen Sie den folgenden Befehl aus, um den erfolgreichen Import der Dateien zu prüfen:
=== functional token === ca-signer (certsign): Alias : ca-signer-2 Identifier: XjC6MPbsnyfLZkI9Poi9vm4Z5rk NotBefore : 2022-04-06 10:03:01 NotAfter : 2032-04-03 10:03:01 vault (datasafe): Alias : vault-2 Identifier: G8ekluAsskGVC0N-jZhB2n9kvdM NotBefore : 2022-04-06 09:53:57 NotAfter : 2025-04-10 09:53:57 scep (scep): not set ratoken (cmcra): not set === root ca === current root ca: Alias : root-2 Identifier: prTHU5vCfcJuCnQWyb5wUknvXQM NotBefore : 2022-04-06 09:40:27 NotAfter : 2032-01-04 09:40:27
Ändern Sie den Wert in der Datei
.Kommentare für Cache aufheben:
:secret: default: label: Global Secret group export: 0 method: literal value: root cache: daemon
Führen Sie den Befehl
aus.Starting OpenXPKI... OpenXPKI Server is running and accepting requests. DONE.
Greifen Sie auf den OpenXPKI-Server zu:
Geben Sie in einem Webbrowser
ein.Fügen Sie die Benutzernamen und entsprechenden Kennwörter in einer
-Datei hinzu:Checken Sie aus zu /home/pkiadm und dann zu nano userdb.yaml .
Fügen Sie Folgendes ein:
estRA: digest:"{ssha256}somePassword” role: RA Operator
Geben Sie
ein, um das Kennwort zu generieren. Eine Meldung mit dem Kennwort und einem verschlüsselten ssha256-Kennwort wird angezeigt.Kopieren Sie das Kennwort und fügen Sie es dann in den Digest eines beliebigen Benutzers ein.
Geben Sie den Benutzernamen und das Kennwort ein.
Erstellen Sie eine Zertifikatsanforderung, und testen Sie sie.
Stoppen Sie den OpenXPKI-Service mit
.Aktualisieren Sie in nano /etc/openxpki/config.d/realm/democa/publishing.yaml den Abschnitt
wie folgt:class: Connector::Builtin::File::Path LOCATION: /var/www/openxpki/CertEnroll/ file: "[% ARGS.0 %].crl" content: "[% pem %]"
Aktualisieren Sie in nano /etc/openxpki/config.d/realm/democa/profile/default.yaml Folgendes:
section
critical: 0 uri: - https://FQDN of the est/openxkpi/CenrtEnroll/[% ISSUER.CN.0 %].crl - ldap://localhost/[% ISSUER.DN %]
section
critical: 0 ca_issuers: http://FQDN of the est/download/MYOPENXPKI.crt ocsp: http://ocsp.openxpki.org/
Ändern Sie die IP-Adresse und den CA-Zertifikatnamen entsprechend Ihrem CA-Server.
Gehen Sie in nano /etc/openxpki/config.d/realm/democa/crl/default.yaml wie folgt vor:
Aktualisieren Sie ggf.
und .Fügen Sie
zum folgenden Abschnitt hinzu:extensions: authority_info_access: critical: 0 # ca_issuers and ocsp can be scalar or list ca_issuers: https://FQDN of the est/download/MYOPENXPKI.crt #ocsp: http://ocsp.openxpki.org/
Ändern Sie die IP-Adresse und den CA-Zertifikatnamen entsprechend Ihrem CA-Server.
Starten Sie den OpenXPKI-Service mit
.Nach dem Erstellen der CRLs müssen Sie diese veröffentlichen, damit alle darauf zugreifen können.
Beenden Sie den Apache-Dienst mit
.Erstellen Sie ein Verzeichnis CertEnroll für CRL im Verzeichnis /var/www/openxpki/ .
Legen Sie openxpki als Eigentümer dieses Verzeichnisses fest, und konfigurieren Sie anschließend die Berechtigungen für das Lesen und Ausführen von Apache sowie für andere Dienste als schreibgeschützt.
chown openxpki /var/www/openxpki/CertEnroll
chmod 755 /var/www/openxpki/CertEnroll
Fügen Sie eine Referenz zur Apache-Datei alias.conf mit
hinzu.Fügen Sie nach dem Abschnitt
Folgendes hinzu:Alias /CertEnroll/ "/var/www/openxpki/CertEnroll/" <Directory "/var/www/openxpki/CertEnroll"> Options FollowSymlinks AllowOverride None Require all granted </Directory>
Fügen Sie eine Referenz in der Datei apache2.conf mit nano /etc/apache2/apache2.conf hinzu.
Fügen Sie im Abschnitt
Folgendes hinzu:<Directory /var/www/openxpki/CertEnroll> Options FollowSymlinks AllowOverride None Allow from all </Directory>
Starten Sie den Apache-Dienst mit
.Stoppen Sie den OpenXPKI-Service mit
.Aktualisieren Sie in /etc/openxpki/config.d/realm/democa/est/default.yaml die
section:eligible: initial: value@: connector:scep.generic.connector.initial args: '[% context.cert_subject_parts.CN.0 %]' expect: - Build - New
eligible: initial: value: 1 # value@: connector:scep.generic.connector.initial # args: '[% context.cert_subject_parts.CN.0 %]' # expect: # - Build # - New
Hinweise:
Speichern Sie die Datei.
Starten Sie den OpenXPKI-Service mit
.Führen Sie den folgenden Befehl aus:
Ersetzen Sie
mit .Starten Sie den OpenXPKI-Service mit
.In OpenXPKI können Sie mehrere PKI-Strukturen im selben System konfigurieren. In den folgenden Themen wird gezeigt, wie ein weiterer Bereich für MVE mit dem Namen democa-two erstellt wird.
Erstellen Sie ein Verzeichnis, nämlich democa2 , für den zweiten Bereich in /etc/openxpki/config.d/realm .
Kopieren Sie die Beispielverzeichnisstruktur /etc/openxpki/config.d/realm/ca-one in ein neues Verzeichnis ( cp -r /etc/openxpki/config.d/realm.tpl/*/etc/openxpki/config.d/realm/democa2 ) in dem Bereichsverzeichnis.
Aktualisieren Sie in /etc/openxpki/config.d/system/realms.yaml den folgenden Bereich:
# This is the list of realms in this PKI # You only need to enable the realms which are visible on the server democa: label: Verbose name of this realm baseurl: https://pki.example.com/openxpki/ #democa2: # label: Verbose name of this realm # baseurl: https://pki.acme.org/openxpki/
# This is the list of realms in this PKI # You only need to enable the realms which are visible on the server democa: label: Example.org Demo CA baseurl: https://pki.example.com/openxpki/ democa2: label: Example.org Demo CA2 baseurl: https://pki.example.com/openxpki/
Speichern Sie die Datei.
Sie können den EST-Endpunkt mit einem Tupel konfigurieren, das aus dem Berechtigungsteil der URI und der optionalen Beschriftung besteht (z. B. www.example.com:80 und arbitraryLabel1). In den folgenden Anweisungen verwenden wir zwei PKI-Bereiche:
und .Kopieren Sie die Standardkonfigurationsdatei in cp /etc/openxpki/est/default.conf /etc/openxpki/est/democa.conf .
Ändern Sie in nano /etc/openxpki/est/democa.conf den Bereichswert zu
.Erstellen Sie eine weitere Konfigurationsdatei in cp /etc/openxpki/est/default.conf /etc/openxpki/est/democa2.conf .
Ändern Sie in nano /etc/openxpki/est/democa2.conf den Bereichswert zu
Kopieren Sie die Datei default.yaml in die folgenden Speicherorte:
cp /etc/openxpki/config.d/realm/democa/est/default.yaml
/etc/openxpki/config.d/realm/democa/est/democa.yaml
Kopieren Sie die Datei default.yaml in die folgenden Speicherorte:
cp /etc/openxpki/config.d/realm/democa2/est/default.yaml
/etc/openxpki/config.d/realm/democa2/est/democa2.yaml
Starten Sie den OpenXPKI-Dienst mit
neu.Wählen Sie die folgenden URLs aus, um den EST-Server zu öffnen, der einem Bereich über einen Webbrowser entspricht:
— http://ipaddress/est/democa
— http://ipaddress/est/democa2
Wenn Sie zwischen Anmeldeinformationen und Standardzertifikatvorlagen für verschiedene PKI-Bereiche unterscheiden möchten, benötigen Sie möglicherweise eine erweiterte Konfiguration.
Die folgenden Anweisungen zeigen, wie ein Signaturgeberzertifikat im zweiten Bereich generiert wird. Sie können dieselben Stamm- und Tresorzertifikate wie im ersten Bereich verwenden.
Erstellen Sie eine OpenSSL-Konfigurationsdatei in nano /etc/certs/openxpki_democa2/openssl.conf .
Wechseln Sie zum Verzeichnis des Tresorzertifikats im ersten Bereich und importieren Sie das Zertifikat aus dem ersten Bereich.
Führen Sie den folgenden Code aus:
Führen Sie den folgenden Befehl aus:
Geben Sie Ihr Kennwort ein.
Erstellen Sie ein Signaturgeberzertifikat. Weitere Informationen finden Sie unter Erstellen eines Signaturgeberzertifikats .
Prüfen Sie mit openxpkiadm alias --realm democa2 , ob der Import erfolgreich war.
Generieren Sie die CRLs für den zweiten Bereich. Weitere Informationen finden Sie unter Generieren von CRL-Informationen .
Veröffentlichen Sie die CRLs für diesen Bereich. Weitere Informationen finden Sie unter Veröffentlichen von CRL-Informationen .
Starten Sie den OpenXPKI-Dienst mit openxpkictl restart neu.
Stopping OpenXPKI Stopping gracefully, 3 (sub)processes remaining... DONE. Starting OpenXPKI... OpenXPKI Server is running and accepting requests. DONE.
Standardmäßig kann in OpenXPKI nur ein Zertifikat mit demselben Betreff-Namen gleichzeitig aktiv sein. Wenn Sie jedoch mehrere benannte Zertifikate durchsetzen, müssen mehrere aktive Zertifikate mit demselben Betreff-Namen gleichzeitig vorhanden sein.
Ändern Sie in /etc/openxpki/config.d/realm/REALM NAME/est/< REALM NAME >.yaml im Abschnitt
den Wert für von zu .Hinweise:
Starten Sie den OpenXPKI-Dienst mit
neu.Standardmäßig hört Apache für https auf Anschlussnummer 443. Legen Sie die Standard-Anschlussnummer für OpenXPKI CA fest, um Konflikte zu vermeiden.
Ändern Sie in /etc/apache2/Ports.conf den 443-Anschluss zu einem anderen Anschluss. Beispiel:
Listen 80 <IfModule ssl_module> Listen 443 </IfModule> <IfModule mod_gnutls.c> Listen 443 </IfModule>
Listen 80 <IfModule ssl_module> Listen 9443 </IfModule> <IfModule mod_gnutls.c> Listen 9443 </IfModule>
Fügen Sie in /etc/apache2/sites-available/openxpki.conf den Abschnitt
hinzu, oder ändern Sie ihn, um einen neuen Anschluss zuzuordnen. Zum Beispiel: zu .Fügen Sie in /etc/apache2/sites-available/default-ssl.conf
hinzu, oder ändern Sie ihn, um einen neuen Anschluss zuzuordnen. Zum Beispiel: zu .Starten Sie den Apache-Server mit
neu.Geben Sie in tinddopenxpkiweb01.dhcp.dev.lexmark.com:9443 (RSA): die Passphrase für die SSL-/TLS -Schlüssel ein.
Um den Status zu prüfen, führen Sie
aus. Die OpenXPKI SCEP-URL lautet jetzt https://ipaddress und die Web-URL ist FQDN:9443/openxpki .Führen Sie den folgenden Befehl aus:
Erstellen Sie ein Benutzerkonto, das Zugriff auf den Server hat. Geben Sie folgende Informationen ein:
htpasswd -c /etc/apache2/.htpasswd <username> New password: Re-type new password: Adding password for user <username>
Gehen Sie zum Verzeichnis
.Fügen Sie in nano openxpki.conf die folgenden Zeilen in
ein:#HTTPS BASIC AUTH FOR LABELS Location /.well-known/est/*/simpleenroll AuthType Basic AuthName "estrealm" AuthUserFile /etc/apache2/.htpasswd require valid-user </Location> #HTTPS BASIC AUTH FOR NO LABEL <Location /.well-known/est/simpleenroll> AuthType Basic AuthName "estrealm" AuthUserFile /etc/apache2/.htpasswd require valid-user </Location>
Add
vor SSLEngine im selben virtuellen Hostblock.ServerAlias * DocumentRoot /var/www/ ErrorDocument 401 %{unescape:%00} SSLEngine On
Starten Sie den Apache-Dienst apache2 service mit service apache2 restart neu.
Rufen Sie das folgende Verzeichnis auf:
.Für den erforderlichen Host in nano openxpki.conf muss SSLVerifyClient require hinzugefügt werden.
Wenn Sie beispielsweise Port 443 verwenden, ändern Sie den Abschnitt VirtualHost wie folgt:
<VirtualHost *:443> SSLVerifyClient require </VirtualHost>
Entfernen Sie den Befehl SSLVerifyClient optional_no_ca .
Speichern Sie die Datei und geben Sie dann
ein, um MySQL zu beenden.Rufen Sie das folgende Verzeichnis auf:
.Öffnen Sie default.yaml und democa.yaml .
Führen Sie den folgenden Befehl aus:
Fügen Sie im Abschnitt authorized_signer Folgendes hinzu:
authorized_signer: rule2: subject: CN=,.
Wenn der Betreff-Name des Clientzertifikats test123 lautet, fügen Sie Folgendes im Abschnitt
hinzu:authorized_signer: rule1: # Full DN subject: CN=.+:pkiclient,. rule2: subject: CN=test123,.*
Speichern Sie die Datei und geben Sie
ein, um MySQL zu verlassen.Starten Sie den OpenXPKI-Dienst mit
neu.Starten Sie den Apache-Dienst mit
neu.Der SAN-Unterschied kann auftreten, wenn Sie die CRL-Informationen aktivieren. Dieser Fehler weist darauf hin, dass die IP oder der Hostname nicht mit dem Wert des SAN im Webzertifikat übereinstimmt. Um diesen Fehler zu vermeiden, verwenden Sie den FQDN im Pfad der CRL anstelle der IP. Sie können auch das Webzertifikat konfigurieren und den FQDN Ihres Systems im Feld SAN verwenden.
Wenn die Seite Systemstatus anzeigt, dass die Token ca-signer-1 und vault-1 offline sind, führen Sie folgende Schritte aus:
Ändern Sie den Schlüsselwert in /etc/openxpki/config.d/realm/realm name/crypto.yaml .
Starten Sie den OpenXPKI-Dienst neu.