La capacidad de Unified Access Gateway en el pod de first-gen requiere SSL para las conexiones de cliente. Cuando desee que el pod tenga una configuración de Unified Access Gateway, el asistente de implementación de pods requiere un archivo en formato PEM para proporcionar la cadena de certificados de servidor SSL a la configuración de Unified Access Gateway del pod. El archivo PEM único debe contener la cadena de certificados completa, incluso la clave privada: el certificado de servidor SSL, cualquier certificado de CA intermedio necesario, el certificado de CA raíz y la clave privada.
Para obtener más detalles sobre los tipos de certificado utilizados en Unified Access Gateway, consulte el tema sobre cómo seleccionar el tipo de certificado correcto en la documentación del producto de Unified Access Gateway.
En el paso del asistente de implementación de pods que hace referencia a la configuración de la puerta de enlace, cargue un archivo de certificado. Durante el proceso de implementación, este archivo se envía a la configuración de las instancias de Unified Access Gateway implementadas. Cuando se realiza el paso de carga en la interfaz del asistente, este comprueba que el archivo cargado cumpla los siguientes requisitos:
- El archivo se puede analizar como formato PEM.
- Contiene una cadena de certificados válida y una clave privada.
- Esa clave privada coincide con la clave pública del certificado del servidor.
Si no tiene un archivo con formato PEM para la información del certificado, debe convertir la información del certificado en un archivo que cumpla los requisitos mencionados anteriormente. Debe convertir el archivo que no es de formato PEM a formato PEM y crear un archivo PEM único que contenga la cadena completa de certificados, más la clave privada. También debe editar el archivo para eliminar la información adicional, si apareciera alguna, para que el asistente no tenga problemas al analizar el archivo. Los pasos de alto nivel son:
- Convertir la información del certificado en formato PEM y crear un único archivo PEM que contenga la cadena de certificados y la clave privada.
- Editar el archivo para quitar la información de certificado adicional, si la hubiera, que se encuentra fuera de la información del certificado entre cada conjunto de marcadores de
----BEGIN CERTIFICATE----
y-----END CERTIFICATE-----
.
Los ejemplos de código en los siguientes pasos dan por sentado que comienza con un archivo denominado mycaservercert.pfx que contiene el certificado de CA raíz, la información del certificado de CA intermedio y la clave privada.
Requisitos previos
- Compruebe que disponga del archivo de certificado. El formato del archivo puede ser PKCS#12 (.p12 o .pfx) o bien Java JKS o JCEKS.
Importante: Todos los certificados de la cadena de certificados deben tener intervalos de tiempo válidos. Las máquinas virtuales de Unified Access Gateway requieren que todos los certificados de la cadena, incluidos los certificados intermedios, tengan plazos válidos. Si no ha caducado ningún certificado de la cadena, se pueden producir errores inesperados más adelante al cargar el certificado en la configuración de Unified Access Gateway.
- Familiarícese con la herramienta de línea de comandos openssl que utilizará para convertir el certificado. Para obtener documentación, compruebe el sitio del proveedor en el que obtuvo el software OpenSSL o busque las páginas de los manuales en openssl.org.
- Si el certificado tiene el formato Java JKS o JCEKS, familiarícese con la herramienta de línea de comandos de Java keytool para convertir en primer lugar el certificado al formato .p12 o .pks antes de convertirlo en archivos .pem.