证书管理
证书管理
数字证书是一个经证书授权中心(CA)数字签名的、包含公钥拥有者信息以及公钥,并且在特定的时间段内有效的文件。
FortiGate 证书类型
这里使用 FortiAuthenticator作为证书服务器,生成证书并导入 FortiGate。
远端 CA 证书
远程 CA 证书是只有 CA 的公钥,用于验证证书的有效性,如 SSLVPN 中验证终端的证书。
FortiAuthenticator 生成根 CA 证书。选择 Certicate Managerment → Certificate Authorities → Local CAs,点击 Create New,输入 CA 名称及证书信息,并点击“确认”。

导出 CA 证书,导出的文件为 localCA1.crt。

导入 FortiGate。选择系统管理 → 证书,点击 Create/Import,选择 CA 证书。

选择文件,上传 CA 证书文件 localCA1.crt。

查看导入的证书。

本地 CA 证书
本地 CA 证书是具有 CA 的公钥和私钥,具有签发能力的 CA 证书,如重签发 portal 认证的证书。
FortiAuthenticator 生成中间 CA 证书,选择“Certicate Managerment”-->” Certificate Authorities“-->“Local CAs”,点击“Create New”,输入 CA 名称及证书信息,证书类型选择“Intermediate CA“,指定签发的根 CA,并点击“确认”。

导出 CA 公钥和私钥,点击” Export Key and Cert“。

输入用于保护证书的密码。

下载证书,文件名是 sub_localCA1.p12。

导入 FortiGate, 选择“系统管理”-->“证书”,点击“Create/Import”,选择“证书”。

点击”导入证书“。

选择” PKCS#12 Certificate“,输入证书的密码,点击”创建“。

导入成功。

查看导入的证书。可以看到 sub_localCA1 的具有 CA:TRUE,是具有签发能力的 CA 证书。sub_localCA1 作为本地证书导入,位于本地证书菜单下,但和本地 CA 证书 Fortinet_CA_SSL 的作用是一样的。

Fortinet_CA_SSL 是具有签发能力的 CA 证书。

本地证书
本地证书是具有公钥和私钥,为特定的服务颁发的证书,如 FortiGate GUI,SSLVPN,IPSEC VPN 证书。
FortiAuthenticator 生成用户证书,选择“Certicate Managerment”-->“End Entities”-->” Users“,点击“Create New”,输入证书名称及证书信息,指定签发的根 CA,点击“确认”。

- CN:当浏览器尝试连接到远程服务器 (例如 HTTPS 服务器) 时,它将首先获取该服务器的 SSL 证书。 然后将要连接的域名与 SSL 证书中的 CN 进行比较。 如果它们相同,它将使用 SSL 证书来加密连接,否则将告警。
- SAN:单个 SSL 证书只能使用单个 Common Name,意味着 SSL 证书可用于单个主机名 + 域名。 为了解决此限制,创建了 Subject Alternative Name 。 SAN 用于在 SSL 证书中定义多名称或多通用名称。这里 SAN 和 CN 配置为一样即可。
导出用户证书公钥和私钥,点击” Export Key and Cert“。

输入证书保护的密码。

导出证书,名称是 webtest1.p12。

导入 FortiGate,选择“系统管理”-->“证书”,点击“Create/Import”,选择“证书”。

选择”导入证书“。

选择“PKCS#12 Certificate”,输入证书的密码,点击“创建”。

导入成功。

查看证书。

远程证书
远程是没有私钥的证书,用于验证私钥的签名,如 SAML 证书。
导出证书。以 webtest1 证书为例。点击” Export Certificate“导出证书,文件名为 webtest1.cer。

导入 FortiGate。选择“系统管理”-->“证书”,点击“Create/Import”,选择“远程证书”。

上传” webtest1.cer“。

查看证书。
