Lea y revise la documentación de Automation Anywhere

Automation 360

Cerrar contenidos

Contenidos

Abrir contenidos

Creación de un certificado autofirmado con Subject Alternative Name

  • Actualizado: 2019/06/21
    • Automation 360 v.x
    • Explorar
    • Espacio de trabajo de RPA

Creación de un certificado autofirmado con Subject Alternative Name

Cree un certificado autofirmado con Subject Alternative Name (SAN) cuando desee utilizar un certificado SSL para varios dominios.

  1. Cree un archivo con el nombre domain.cnf y agregue la siguiente configuración según sus requisitos:

    [req.]

    default_bits = 2048

    indicador = no

    default_md = sha256

    x509_extensions = v3_req

    nombre_distinguido = dn

    [dn]

    C = ES

    ST = MiEstado

    L = Miciudad

    O = MiOrg

    EmailAddress = email@mydomain.com (cualquier dirección de correo electrónico)

    CN = sss-laptop136.aaspl-brd.com (Nombre de URL de FQDN de CR)

    [v3_req]

    SubjectAltName = @alt_names

    [alt_names]

    DNS.1 = sss-laptop136.aaspl-brd.com (Nombre de URL FQDN de CR)

    DNS.2 = sss-laptop151.aaspl-brd.com (Nombre FQDN de URL IQBOT)

  2. Descargue la utilidad OpenSSL.
  3. Cree el certificado en Microsoft Windows o en Linux:
    • Ejecute el siguiente comando para crear el certificado en Microsoft Windows:
      openssl.exe req -new -x509 -newkey rsa:2048 -sha256 -nodes -keyout
      "D:\ssc\ssc\key.key" -days 3560 -out "D:\ssc\ssc\cert.crt" -config
      "D:\ssc\ssc\domain.cnf"
    • Ejecute el siguiente comando para crear el certificado en Linux:

      openssl req -new -x509 -newkey rsa:2048 -sha256 -nodes -keyout /tmp/cert/key.key -days 3560
      -out /tmp/cert/cert.crt -config /tmp/cert/domain.cnf
  4. Cree el archivo .pfx a partir del archivo cert y key:
    • Ejecute el siguiente comando para crear el archivo .pfx a partir del archivo cert y key en Microsoft Windows:

      openssl.exe pkcs12 -export -out "D:\ssc\ssc\sss-aspl.pfx" -inkey "D:\ssc\ssc\key.key"
      -in "D:\ssc\ssc\cert.crt"
    • Ejecute el siguiente comando para crear el archivo .pfx a partir del archivo cert y key en Linux:

      openssl.exe pkcs12 -export -out /tmp/cert/sss-aspl.pfx -inkey /tmp/cert/key.key -in
      /tmp/cert/cert.crt"
  5. Importe el archivo .pfx en Microsoft IIS.

    Utilice el mismo archivo .pfx con la instalación IQ Botde .

  6. Ejecute el siguiente comando para importar el certificado en el almacén de claves Java:
    keytool.exe -import -alias dev -keystore "C:\Program Files
    (x86)\Java\jre1.8.0_91\lib\security\cacerts" -file "D:\cert\xyz.com.crt"

    Basado En el tipo de sistema operativo de 32 bits / 64 bits, este C:\Program Directorio Files (x86)\Java\jre1,8.0_91\lib\security\cacerts puede diferir.

    Si el certificado no se importa en el almacén de claves Java, Control Room aparecerá el siguiente mensaje de error: Error en la comprobación de firma del validador de ruta de certificados de seguridad Java.

  7. Vaya a %directorio_de_instalación%\Configurations y ejecute stopanduninstallallservices.bat como administrador.
  8. Vaya a %directorio_de_instalación%\Configurations y ejecute installandstartervices.bat como administrador.
  9. Importe el archivo cert.crt a la raíz de confianza mediante Microsoft Management Console (MMC).
Enviar comentarios