讓獨立 CA 在網站的認證上簽名,就像讓一個獨立的稽查員為此站台的識別背書一樣。客戶機對於一個安全網站宣稱的識別不一定會相信,除非其授權等級擁有該客戶機信任之 CA 的數位簽名才行。
Sun WebServer 目前僅支援 VeriSign 此家 CA 機構。您可以用 Sun WebServer 所附的工具將認證以及認證簽名申請(CSR)透過 VeriSign 的網站傳送給 VeriSign。
您的區域 Root CA 必須先產生授權等級,並將其儲存在 Sun WebServer 機器上。
請參閱 "建立授權等級" 與 "啟動網站上的 SSL "。
以高階使用者 root
身份登入 Sun WebServer 電腦。
執行 send_request 公用程式,產生可以傳送給 CA 的認證。
在指令行中必須指定需要簽名的站台的 IP 位址。此簽名會儲存在 /tmp 的一個檔案內,除非您用 -o 參數設定使用其他目錄(此目錄必須已經存在)。
# mkdir /var/SSL_CERTS/requests # /usr/http/bin/send_request -o /var/SSL_CERTS/requests \ 121.122.123.12 |
輸入此網站的鍵組密碼。
此處提到的密碼可不是 Root CA 的鍵組密碼,而是當初您執行 setup_creds 指令時所建立的密碼。
認證簽名申請要求會儲存在您設定的目錄或 /tmp 中的 cert.request 檔案內。
檔案內容便可透過 VeriSign 的網站傳給 VeriSign。
申請加上簽名的認證時,需依照您申請之 CA 規定的程序進行。在某個時候,您還必須將產生出來的認證檔案傳送給 CA。
要獲得 VeriSign 的認證,請到網址 http://www.verisign.com/idcenter/new/。您必須申請一個伺服器認證給 Sun Microsystems 的伺服器軟體使用。
當 CA 發給您有簽名的認證時,請將其存成檔案。
例如將 CA 回復的認證(已具有簽名)存在 /tmp/121.122.123.12.cert。
請勿將 CA 傳回的認證儲存在 Root CA 用來存放授權等級的目錄內。
以 root 身份執行 /usr/http/bin/install_external 指令,讓 SSL 能夠使用這個已經簽名的認證。