Выберите вкладку
ESET PROTECT On-Prem – Содержание

Настраиваемые сертификаты в ESET PROTECT On-Prem

Если в вашей среде есть инфраструктура PKI (инфраструктура открытых ключей) и вы хотите, чтобы программа ESET PROTECT On-Prem использовала настраиваемые сертификаты для обмена данными между компонентами, см. пример ниже. Этот пример выполняется в системе Windows Server 2025. Снимки экрана в разных версиях Windows могут отличаться, но общая процедура не меняется.


Предупреждение

Не используйте сертификаты с коротким сроком действия (например, Let's Encrypt, которые действуют на протяжении 90 дней), чтобы избежать сложной процедуры их частой замены.


Примечание

Для создания новых самозаверяющих сертификатов можно использовать OpenSSL. Дополнительные сведения см. в статье нашей базы знаний.

Требуемые роли сервера:

Доменные службы Active Directory.

Установленные службы сертификатов Active Directory (AD CS) с изолированным корневым ЦС.

1.Откройте консоль управления и в качестве оснасток выберите Сертификаты. Для этого выполните следующие действия:

a)войдите на сервер под учетной записью участника локальной группы администраторов;

b)Запустите mmc.exe, чтобы открыть консоль управления.

c)Щелкните Файл и выберите Добавить или удалить оснастку... (или нажмите клавиши CTRL + M);

d)выберите Сертификаты на левой панели и нажмите кнопку Добавить;

Добавление сертификата

e)выберите Учетная запись компьютера и щелкните Далее;

f)Убедитесь, что выбран элемент Локальный компьютер (по умолчанию), и щелкните Готово;

g)Нажмите кнопку ОК.

2.Создайте настраиваемый запрос на сертификат. Для этого выполните следующие действия:

a)дважды щелкните элемент Сертификаты (локальный компьютер), чтобы развернуть его;

b)Щелкните Личное правой кнопкой мыши, выберите Все задачи > Дополнительные операции и выберите Создать настраиваемый запрос;

Создайте настраиваемый запрос на сертификат. Для этого выполните следующие действия.

c)Когда откроется окно мастера регистрации сертификатов, нажмите кнопку Далее;

d)выберите Продолжить без политики регистрации и нажмите кнопку Далее, чтобы продолжить;

Продолжите без политики регистрации.

e)В раскрывающемся меню выберите Ключ CNG (без шаблона) и убедитесь, что указан формат запроса PKCS 10. Нажмите кнопку Далее.

Ключ CNG (без шаблона)

f)щелкните стрелку, чтобы развернуть раздел Подробности, а затем щелкните Свойства;

Разверните подробности и щелкните «Свойства».

g)на вкладке Общие, введите понятное имя для сертификата и, если нужно, описание;

h)на вкладке Субъект выполните следующие действия.

В разделе Имя субъекта выберите в раскрывающемся списке пункт Обычное имя под заголовком Тип, введите server в поле Значение и щелкните Добавить. В поле сведений сбоку отобразится CN=server. Если вы создаете запрос на сертификат для агента ESET Management, введите agent в поле обычного имени.


ВАЖНО!

Обычное имя должно содержать одну из следующих строк: server или agent (в зависимости от того, какой запрос на сертификат нужно создать).

i)В разделе Альтернативное имя выберите DNS в раскрывающемся списке под заголовком Тип, введите * (звездочку) в поле Значение и нажмите кнопку Добавить.


ВАЖНО!

Альтернативное имя субъекта (SAN) должно быть определено как «DNS:*» для сервера ESET PROTECT и для всех агентов.

Альтернативное название

j)На вкладке Расширения выполните следующие действия.

i.Разверните раздел Использование ключа, щелкнув стрелку.


ВАЖНО!

Обязательно выберите и добавьте эти 3 опции из доступных опций:

Цифровая подпись

Согласование ключей

Шифрование ключей

Снимите флажок Сделать критическими.

 

Использование ключа

ii.Разверните раздел Расширенное использование ключа (политики приложения), щелкнув стрелку. Выберите и добавьте аутентификацию сервера для сертификата сервера или аутентификацию клиента для сертификата агента.

Расширенное использование ключа

k)На вкладке Закрытый ключ выполните следующие действия.

i.Разверните раздел Поставщик службы шифрования, щелкнув стрелку. Отобразится список всех поставщиков служб шифрования (CSP).


Примечание

Убедитесь, что выбран только вариант RSA, поставщик хранилища ключей программного обеспечения Microsoft. Отмените выбор всех остальных поставщиков служб шифрования.

ii.Откройте раздел Параметры ключей. В меню Размер ключа задайте значение не менее 2048. Выберите Сделать закрытый ключ экспортируемым.

iii.Нажмите кнопку Применить и проверьте параметры.

Настройки закрытого ключа

l)Нажмите кнопку ОК. Отобразится информация о сертификате. Чтобы продолжить, нажмите кнопку Далее. Чтобы выбрать расположение, в которое нужно сохранить запрос на подпись сертификата (CSR), нажмите кнопку Обзор. Введите имя файла и выберите формат Base 64.

Выберите расположение, в которое нужно сохранить запрос на подписание сертификата.

m) Нажмите кнопку Готово, чтобы создать CSR.

 

3.Чтобы импортировать запрос на настраиваемый сертификат, выполните следующие действия.

a)Откройте диспетчер серверов и щелкните Служебные программы > Центр сертификации.

b)В дереве Центр сертификации (локальный) выберите элементы Ваш сервер (обычно полное доменное имя) > Свойства, а затем вкладку Модуль политик. Нажмите кнопку Свойства и выберите Включить для запроса на сертификат состояние «Ожидающий». Выдать сертификат должен явным образом администратор. Иначе он будет работать неправильно. Нажмите кнопку ОК. Если вы изменили этот параметр, перезапустите службы сертификатов Active Directory.

Включить для запроса на сертификат состояние «Ожидающий».

c)В дереве Центр сертификации (локальный) щелкните правой кнопкой мыши Ваш сервер (обычно полное доменное имя) > Все задачи > Отправить новый запрос и перейдите к файлу запроса на подписание сертификата, созданному на этапе 2.

d)Сертификат будет добавлен в список Ожидающие запросы. Щелкните правой кнопкой мыши запрос на подписание сертификата в области навигации и выберите Все задачи > Выпустить.

Создайте настраиваемый сертификат.

4.Экспортируйте выданный настраиваемый сертификат в файл в формате .tmp. Для этого выполните следующие действия:

a)Щелкните Выданные сертификаты на левой панели. Щелкните правой кнопкой мыши сертификат, который нужно экспортировать, а затем Все задачи > Экспорт двоичных данных.

b)В диалоговом окне Экспорт двоичных данных выберите в раскрывающемся списке пункт Двоичный сертификат. В диалоговом окне Параметры экспорта щелкните Сохранение двоичных данных в файл и нажмите кнопку ОК.

Экспортируйте двоичные данные.

c)В диалоговом окне «Сохранение двоичных данных» выберите расположение, в котором необходимо сохранить сертификат, и нажмите кнопку Сохранить.

 

5.Импортируйте файл .tmp.

a)Щелкните «Сертификат (локальный компьютер)», затем щелкните правой кнопкой мыши элемент «Личные» и выберите «Все задачи» > «Импорт».

b)Нажмите кнопку Далее.

c)Найдите сохраненный ранее двоичный файл .tmp с помощью кнопки Обзор. и нажмите кнопку Открыть. Выберите «Поместить все сертификаты в следующее хранилище» > Личные. Нажмите кнопку Далее.

d)Нажмите кнопку Готово, чтобы импортировать сертификат.

6.Экспортируйте сертификат (в том числе закрытый ключ) в файл .pfx. Для этого выполните следующие действия:

a)В разделе Сертификаты (локальный компьютер) разверните элемент Личные и щелкните Сертификаты. Затем щелкните правой кнопкой мыши новый сертификат, который требуется экспортировать, и выберите Все задачи > Экспорт.

b)В мастере экспорта сертификатов щелкните Да, экспортировать закрытый ключ. (Этот параметр отображается только в том случае, если закрытый ключ доступен для экспорта и у вас есть к нему доступ.)

c)Под заголовком «Формат экспортируемого файла» выберите Обмен личной информацией — PKCS #12 (.PFX), установите флажок Включить по возможности все сертификаты в путь сертификата и нажмите кнопку Далее.

Формат файла экспорта

d)Установите флажок Пароль и введите пароль для шифрования экспортируемого закрытого ключа. В поле Подтверждение пароля введите тот же пароль еще раз, а затем нажмите кнопку Далее.


Предупреждение

Пароль сертификата не должен содержать следующие символы: " \ Эти символы вызывают критическую ошибку во время инициализации агента.

Пароль должен содержать не менее 14 символов в трех категориях: строчные буквы, заглавные буквы, цифры или специальные символы. Рекомендуем использовать пароль длиной не менее 17 символов.

Введите пароль, чтобы зашифровать закрытый ключ.

e)В поле Имя файла введите имя файла и путь к файлу .pfx, в котором будет храниться экспортированный сертификат и закрытый ключ. Нажмите кнопку Далее, а затем — Готово.

 


Примечание

В приведенном выше примере показано, как создать сертификат агента ESET Management. Повторите эти действия, чтобы создать сертификаты ESET PROTECT Server.

Нельзя использовать этот сертификат для подписания другого нового сертификата в веб-консоли.

7.Экспорт центра сертификации

a)Откройте диспетчер серверов и щелкните Служебные программы > Центр сертификации.

b)В дереве Центр сертификации (локальный) выберите элементы Ваш сервер (обычно полное доменное имя) > Свойства и вкладку Общие, а затем щелкните Показать сертификат.

c)На вкладке Подробности щелкните Копировать в файл. Откроется Мастер экспорта сертификатов.

d)В окне Формат файла экспорта выберите DER encoded binary X.509 (.CER) и нажмите кнопку Далее.

e)Нажмите кнопку Обзор, чтобы выбрать расположение, в которое нужно сохранить файл .cer, а затем нажмите кнопку Далее.

f)Нажмите кнопку Готово, чтобы экспортировать центр сертификации.

Пошаговую инструкцию по использованию настраиваемых сертификатов в ESET PROTECT On-Prem см. в следующей главе.