Leggi e rivedi la documentazione di Automation Anywhere

Automation 360

Chiudi contenuti

Contenuti

Apri contenuti

Creazione di un certificato autofirmato con il nome alternativo del soggetto

  • Aggiornato: 2019/06/21
    • Automation 360 v.x
    • Esplora
    • Spazio di lavoro RPA

Creazione di un certificato autofirmato con il nome alternativo del soggetto

Puoi creare un certificato autofirmato con il nome alternativo del soggetto (Subject Alternative Name, SAN) quando desideri utilizzare un certificato SSL per più domini.

  1. Crea un file con il nome domain.cnf e aggiungi la seguente configurazione in base alle tue esigenze:

    [req]

    default_bits = 2048

    prompt = no

    default_md = sha256

    x509_extensions = v3_req

    distinguished_name = dn

    [dn]

    C = ES

    ST = MyState

    L = MyCity

    O = MyOrg

    emailAddress = email@mydomain.com (Any email address)

    CN = sss-laptop136.aaspl-brd.com (CR FQDN Url Name)

    [v3_req]

    subjectAltName = @alt_names

    [alt_names]

    DNS.1 = sss-laptop136.aaspl-brd.com (CR FQDN Url Name)

    DNS.2 = sss-laptop151.aaspl-brd.com (IQBOT URL FQDN Name)

  2. Scarica l'utilità Openssl.
  3. Puoi creare il certificato in Microsoft Windows o in Linux:
    • Esegui il seguente comando per creare il certificato in Microsoft Windows:
      openssl.exe req -new -x509 -newkey rsa:2048 -sha256 -nodes -keyout
      "D:\ssc\ssc\key.key" -days 3560 -out "D:\ssc\ssc\cert.crt" -config
      "D:\ssc\ssc\domain.cnf"
    • Esegui il seguente comando per creare il certificato in Linux:

      openssl req -new -x509 -newkey rsa:2048 -sha256 -nodes -keyout /tmp/cert/key.key -days 3560
      -out /tmp/cert/cert.crt -config /tmp/cert/domain.cnf
  4. Crea il file .pfx dal file del certificato e dal file della chiave:
    • Esegui il seguente comando per creare il file .pfx dal file del certificato e dal file della chiave in Microsoft Windows:

      openssl.exe pkcs12 -export -out "D:\ssc\ssc\sss-aspl.pfx" -inkey "D:\ssc\ssc\key.key"
      -in "D:\ssc\ssc\cert.crt"
    • Esegui il seguente comando per creare il file .pfx dal file del certificato e dal file della chiave in Linux:

      openssl.exe pkcs12 -export -out /tmp/cert/sss-aspl.pfx -inkey /tmp/cert/key.key -in
      /tmp/cert/cert.crt"
  5. Importa il file .pfx in Microsoft IIS.

    Utilizza lo stesso file .pfx con l'installazione di IQ Bot.

  6. Esegui il comando seguente per importare il certificato nell'archivio chiavi Java:
    keytool.exe -import -alias dev -keystore "C:\Program Files
    (x86)\Java\jre1.8.0_91\lib\security\cacerts" -file "D:\cert\xyz.com.crt"

    A seconda del tipo di sistema operativo, a 32-bit / 64-bit, la directory C:\Program Files (x86)\Java\jre1.8.0_91\lib\security\cacerts può differire.

    Se il certificato non viene importato nell'archivio chiavi Java, Control Room visualizzerà il seguente messaggio di errore: Controllo firma di validator percorso del certificato di sicurezza Java non riuscito.

  7. Accedi a %installation_dir%\Configurations ed esegui stopanduninstallallservices.bat come amministratore.
  8. Accedi a %installation_dir%\Configurations ed esegui installandstartervices.bat come amministratore.
  9. Importa il file cert.crt nella radice attendibile utilizzando Microsoft Management Console (MMC).
Invia feedback