Security
7.3 Schlüssel und Zertifikate
7.3.1.10
Zugehörige Ereignisse
Die folgenden Ereignisse werden für Schlüssel und Zertifikate ausgelöst und direkt im Syslog
aufgezeichnet.
Generation of a
new SSH host
key due to invalid
key in the EE‐
PROM.
7.3.2
Den Keystore verwalten
Um den Keystore zu konfigurieren, gehen Sie wie folgt vor:
1. [Optional] Fügen Sie im Keystore Schlüsselpaare hinzu.
Für weitere Informationen siehe "Ein Schlüsselpaar von einem lokalen Client-PC importieren
(Seite 156)" und "Ein Schlüsselpaar von einem Remote-Server importieren (Seite 158)".
1. [Optional] Fügen Sie im Keystore Zertifikate hinzu, um den öffentlichen Schlüssel zu
signieren.
Für weitere Informationen siehe das SINEC OS CLI-Konfigurationshandbuch.
7.3.2.1
Ein Schlüsselpaar von einem lokalen Client-PC importieren
Sie können eine Datei von einem Dateiserver laden und dadurch ein enthaltenes Schlüsselpaar
in den Keystore importieren.
Zusätzlich zum privaten Schlüssel kann die Datei ein selbstsigniertes Anwenderzertifikat oder
eine Zertifikatskette enthalten, um den öffentlichen Schlüssel zu signieren. Private Schlüssel
müssen nicht verschlüsselt sein. Dies gilt auch für private Schlüssel mit dem Format PKCS#12.
SINEC OS unterstützt folgende Formate:
• PEM-kodierte Schlüssel
– Public-Key Cryptography Standards (PKCS#1, PKCS#8)
– Elliptic Curve Cryptography (nach RFC 5915)
• PEM-kodierte X.509-Zertifikate
• PKCS#12
Hinweis
Wenn die Datei mehr als ein Zertifikat enthält, muss die Reihenfolge der Zertifikate der
Reihenfolge der Zertifikatskette entsprechen. Das erste Zertifikat in der Datei muss das
Anwenderzertifikat sein, das letzte Zertifikat ein Stammzertifikat. Dazwischen kann es
Zwischenzertifikate geben.
156
Ereignis
Schweregrad
Info
Syslog-Meldung
An invalid SSH server key has been detected. As such, a new key
has been generated.
Projektierungshandbuch, 04/2023, C79000-G8900-C680-01
Web User Interface (Web UI) SINEC OS v2.3