O recurso do Unified Access Gateway no seu pod de primeira geração requer SSL para conexões de clientes. Quando você deseja que o pod tenha uma configuração do Unified Access Gateway, o assistente de implantação de pod requer um arquivo no formato PEM para fornecer a cadeia de certificados do servidor SSL para a configuração do Unified Access Gateway do pod. O arquivo PEM único deve conter a cadeia de certificados inteira, incluindo a chave privada: o certificado do servidor SSL, quaisquer certificados de CA intermediários necessários, o certificado da CA raiz e a chave privada.
Para obter mais detalhes sobre os tipos de certificado usados em Unified Access Gateway, consulte o tópico chamado Selecionando o tipo de certificado correto na documentação do produto do Unified Access Gateway.
Na etapa do assistente de implantação de pod das configurações do gateway, carregue um arquivo de certificado. Durante o processo de implantação, esse arquivo é enviado para a configuração das instâncias do Unified Access Gateway implantadas. Quando você realiza a etapa de carregamento na interface do assistente, o assistente verifica se o arquivo que você carregou atende a estes requisitos:
- O arquivo pode ser analisado como formato PEM.
- Ele contém uma cadeia de certificados válida e uma chave privada.
- Essa chave privada correspondente à chave pública do certificado do servidor.
Se você não tiver um arquivo no formato PEM para suas informações de certificado, deverá converter suas informações de certificado em um arquivo que atenda os requisitos acima. Você deve converter o arquivo no formato não PEM no formato PEM e criar um único arquivo PEM que contenha a cadeia de certificados inteira mais a chave privada. Você também precisa editá-lo para remover informações adicionais, se houver, para que o assistente não tenha quaisquer problemas ao analisar o arquivo. As etapas de alto nível são:
- Converta suas informações de certificado para o formato PEM e crie um único arquivo PEM que contenha a cadeia de certificados e a chave privada.
- Edite o arquivo para remover as informações de certificado extras, se houver alguma, que estejam fora das informações do certificado entre cada conjunto de marcadores
----BEGIN CERTIFICATE----
e-----END CERTIFICATE-----
.
Os exemplos de código nas etapas a seguir consideram que você está começando com um arquivo chamado mycaservercert.pfx que contém o certificado da CA raiz, as informações de certificado de CA intermediária e a chave privada.
Pré-requisitos
- Verifique se possui o arquivo do certificado. O arquivo pode estar no formato PKCS#12 (.p12 ou .pfx) ou no formato Java JKS ou JCEKS.
Importante: Todos os certificados na cadeia de certificados devem ter períodos de tempo válidos. As VMs do Unified Access Gateway exigem que todos os certificados na cadeia, incluindo quaisquer certificados intermediários, tenham períodos de tempo válidos. Se qualquer certificado da cadeia tiver expirado, falhas inesperadas podem ocorrer mais tarde, como o certificado é carregado para a configuração de Unified Access Gateway.
- Familiarize-se com a ferramenta de linha de comando openssl que você pode usar para converter o certificado. Para obter a documentação, verifique o site do fornecedor em que você obteve o software OpenSSL ou localize as páginas do manual em openssl.org.
- Se o certificado estiver no formato Java JKS ou JCEKS, familiarize-se com a ferramenta de linha de comando keytool do Java para converter o certificado primeiramente para o formato .p12 ou .pks antes de convertê-lo em arquivos .pem.