Änderungen von Dokument Server-Zertifikat
Zuletzt geändert von Leo Fahrbach am 2025/08/14 12:51
Von Version 20.1
bearbeitet von Leo Fahrbach
am 2025/08/14 10:29
am 2025/08/14 10:29
Änderungskommentar:
Es gibt keinen Kommentar für diese Version
Auf Version 18.1
bearbeitet von Jonas Jelten
am 2024/08/23 12:30
am 2024/08/23 12:30
Änderungskommentar:
Es gibt keinen Kommentar für diese Version
Zusammenfassung
-
Seiteneigenschaften (2 geändert, 0 hinzugefügt, 0 gelöscht)
Details
- Seiteneigenschaften
-
- Dokument-Autor
-
... ... @@ -1,1 +1,1 @@ 1 -XWiki. fahrbach1 +XWiki.jelten - Inhalt
-
... ... @@ -132,35 +132,29 @@ 132 132 Das Programm `rbg-cert` verwendet auch die API, d.h. man kann es auf andere Maschinen portieren. 133 133 Zur Vorbereitung auf den Einsatz von rbg-cert sind folgende Schritte notwendig: 134 134 135 - UQN=host:f:YOURHOSTNAME.cit.tum.de 136 - echo $UQN > /etc/uqn 137 - apt install python3-cryptography 138 - 139 - mkdir -pm755 /usr/local/cert.d/ # for post-renew trigger scripts 140 - mkdir -pm700 /var/lib/rbg-cert/live/ # certs will be here 141 - cd /var/lib/rbg-cert/live/ 142 - 143 - openssl genpkey -algorithm x25519 -out $UQN.privkey.pem 144 - # Falls RSA benötigt wird: openssl genrsa -out $UQN.privkey.pem 4096 145 - 146 - openssl pkey -in $UQN.privkey.pem -pubout 147 - # für RSA: openssl rsa -in $UQN.privkey.pem -pubout 148 - # Diesen pubkey dann in der StrukturDB für PIRA registrieren 135 +``` 136 +echo $UQN > /etc/uqn 137 +apt install strongswan-pki 138 +apt install python3-cryptography 149 149 150 -`rbg-cert` und systemd timer/service sind von einer aktuellen Ubuntu-VM zu kopieren. 140 +mkdir -pm755 /usr/local/cert.d/ # for post-renew trigger scripts 141 +mkdir -pm700 /var/lib/rbg-cert/live/ # certs will be here 142 +cd /var/lib/rbg-cert/live/ 151 151 144 +pki --gen --type ecdsa --size 256 --outform pem > $UQN.privkey.pem 145 +# Falls RSA benötigt wird: pki --gen --type rsa --size 3072 --outform pem > $UQN.privkey.pem 146 + 147 +pki --pub --in $UQN.privkey.pem --outform pem > $UQN.pubkey.pem 148 +# Diesen pubkey dann in der StrukturDB für PIRA registrieren 152 152 ``` 153 -scp VMNAME:/usr/local/bin/rbg-cert /usr/local/bin/rbg-cert 154 -scp VMNAME:/etc/systemd/system/rbg-cert.service /etc/systemd/system/rbg-cert.service 155 -scp VMNAME:/etc/systemd/system/rbg-cert.timer /etc/systemd/system/rbg-cert.timer 156 -systemctl enable rbg-cert.timer 157 -``` 158 158 151 +`rbg-cert` und systemd timer/service sind von einer aktuellen Ubuntu-VM zu kopieren. 152 + 159 159 Falls Eigenentwicklungen zwingend notwendig sind, bitte das Verhalten von rbg-cert beibehalten! 160 160 161 161 ## Enrollment 162 162 163 -Der public key wird im Hosteintrag in der StrukturDB gespeichert. Bspw. per struklib auf lsadmin oder per [https:// struktur.ito.cit.tum.de/struktur/](https://struktur.ito.cit.tum.de/struktur/).157 +Der public key wird im Hosteintrag in der StrukturDB gespeichert. Bspw. per struklib auf lsadmin oder per [https://rbgwebapp.in.tum.de/struktur/](https://rbgwebapp.in.tum.de/struktur/) . Nach spätestens einer guten Minute sollte der Key dann der RA bekannt sein, ab diesem Zeitpunkt kann die API verwendet werden. 164 164 165 165 ## API 166 166