Questo argomento illustra un esempio di impostazione di un certificato autofirmato mediante OpenSSL per il server Integration Broker distribuito per l'integrazione tra Citrix e Workspace ONE Access.

Procedura

  1. Creare un certificato autofirmato per il server Integration Broker.
  2. Creare la cartella ibcerts da utilizzare come directory di lavoro.
  3. Creare un file di configurazione utilizzando il comando vi openssl_ext.conf.
    1. Copiare e incollare i comandi OpenSSL riportati di seguito nel file di configurazione.

      # openssl x509 extfile params

      extensions = extend

      [req] # openssl req params

      prompt = no

      distinguished_name = dn-param

      [dn-param] # DN fields

      C = US

      ST = CA

      O = VMware (Dummy Cert)

      OU = Horizon Workspace (Dummy Cert)

      CN = nomehost (il nome host della macchina virtuale su cui è installato Integration Broker)

      emailAddress = EMAIL PROTECTED

      [extend] # openssl extensions

      subjectKeyIdentifier = hash

      authorityKeyIdentifier = keyid:always

      keyUsage = digitalSignature,keyEncipherment

      extendedKeyUsage=serverAuth,clientAuth

      [policy] # certificate policy extension data

      Nota: Immettere il valore di CN prima di salvare il file.
    2. Eseguire questo comando per generare una chiave privata.
      openssl genrsa -des3 -out server.key 1024
    3. Immettere la passphrase per server.key, ad esempio vmware.
    4. Ridenominare il file server.key in server.key.orig.
      mv server.key server.key.orig
    5. Rimuovere la password associata alla chiave.
      openssl rsa -in server.key.orig -out server.key
  4. Creare una richiesta di firma certificato (CSR, certificate signing request) con la chiave generata. La server.csr sarà memorizzata nella directory di lavoro.
    openssl req -new -key server.key -out server.csr -config ./openssl_ext.conf
  5. Firmare la CSR.
    openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt -extfile openssl_ext.conf

    Verrà visualizzato l'output previsto.

    Signature ok subject=/C=US/ST=CA/O=VMware (Dummy Cert)/OU=Horizon Workspace (Dummy Cert)/CN=w2-hwdog-xa.vmware.com/emailAddress=EMAIL PROTECTED Getting Private key

  6. Creare il formato P12.
    openssl pkcs12 -export -in server.crt -inkey server.key -out server.p12
    1. Premere Invio al prompt per una password per l'esportazione.
      Importante: Non immettere una password.
      L'output previsto sarà il file server.p12.
    2. Spostare il file server.p12 sulla macchina Windows su cui è installato Integration Broker.
    3. Dal prompt dei comandi, digitare mmc.
    4. Fare clic su File > Aggiungi o rimuovi snap-in.
    5. Nella finestra Snap-in, fare clic su Certificati e fare clic su Aggiungi.
    6. Selezionare il pulsante di opzione Account del computer.
  7. Importare il certificato nell'archivio dei certificati root e personali.
    1. Scegliere Tutti i file nella finestra di dialogo.
    2. Selezionare il file server.p12.
    3. Fare clic sulla casella di spunta Esportabile.
    4. Lasciare vuoto il campo della password.
    5. Accettare i valori predefiniti per i passi successivi.
  8. Copiare il certificato nelle CA root sicure nella stessa console mmc.
  9. Verificare che il contenuto del certificato includa tali elementi.
    • Chiave privata
    • CN nell'attributo dell'oggetto che corrisponde al nome host di Integration Broker
    • Attributo di utilizzo della chiave esteso con l'autenticazione client e server abilitata