Уста­нов­ка поль­зо­ва­тель­ско­го сер­ти­фи­ка­та для RMQ Message Bus и ком­по­нен­тов MP 10 Core, MP SIEM Server и MP 10 Agent

Для RMQ Message Bus и ком­по­нен­тов MP 10 Core, MP SIEM Server и MP 10 Agent вы мо­же­те уста­но­вить поль­зо­ва­тель­ский сер­ти­фи­кат без­опас­но­сти, ко­то­рый дол­жен от­ве­чать сле­ду­ю­щим тре­бо­ва­ни­ям:

  • ис­поль­зо­вать ал­го­ритм под­пи­си SHA-256;
  • ис­поль­зо­вать ал­го­ритм шиф­ро­ва­ния клю­чей RSA;
  • со­от­вет­ство­вать фор­ма­ту PEM;
  • ис­поль­зо­вать от­дель­ные фай­лы для хра­не­ния сер­ти­фи­ка­та цен­тра сер­ти­фи­ка­ции (ЦС), поль­зо­ва­тель­ско­го сер­ти­фи­ка­та и за­кры­то­го клю­ча;
  • иметь за­го­ло­вок BEGIN CERTIFICATE без до­пол­ни­тель­ных за­го­лов­ков;
  • со­дер­жать за­кры­тый неза­шиф­ро­ван­ный ключ в фор­ма­те PEM дли­ной не ме­нее 2048 бит с за­го­лов­ком BEGIN RSA PRIVATE KEY без до­пол­ни­тель­ных за­го­лов­ков;
    Что­бы рас­шиф­ро­вать за­шиф­ро­ван­ный с по­мо­щью ал­го­рит­ма RSA ключ, необ­хо­ди­мо вы­пол­нить ко­ман­ду openssl rsa -in encrypted.key -out decrypted.key.
  • вклю­чать об­ласть при­ме­не­ния сер­ти­фи­ка­та Digital Signature или Key Encipherment;
  • со­дер­жать в рас­ши­ре­нии Extended Key Usage (EKU) за­пи­си аутен­ти­фи­ка­ции сер­ве­ра serverAuth и аутен­ти­фи­ка­ции кли­ен­та clientAuth;
  • со­дер­жать в поле Common Name зна­че­ния core, siem или agent для ком­по­нен­тов MP 10 Core, MP SIEM Server и MP 10 Agent со­от­вет­ствен­но.
Что­бы уста­но­вить поль­зо­ва­тель­ский сер­ти­фи­кат RMQ Message Bus и ком­по­нен­тов MP 10 Core, MP SIEM Server и MP 10 Agent на Linux:Раз­ме­сти­те фай­лы сер­ти­фи­ка­та ЦС, поль­зо­ва­тель­ско­го сер­ти­фи­ка­та и за­кры­то­го клю­ча в ка­та­ло­гах /var/lib/deployed-roles/<Иден­ти­фи­ка­тор при­ло­же­ния>/<На­зва­ние эк­зем­пля­ра роли>/certs для ро­лей RMQ Message Bus, Core, SIEM Server и Agent.Из­ме­ни­те кон­фи­гу­ра­цию роли RMQ Message Bus:
CACertFile: <Имя файла сертификата ЦС>
CertFile: <Имя файла пользовательского сертификата>
KeyFile: <Имя файла закрытого ключа>
Из­ме­ни­те кон­фи­гу­ра­цию роли Core:
CACertificateFileName: <Имя файла сертификата ЦС>
RMQSslCertificateFileName: <Имя файла пользовательского сертификата>
RMQSslKeyFileName: <Имя файла закрытого ключа>
Из­ме­ни­те кон­фи­гу­ра­цию роли SIEM Server:
RMQ_SSL_CA_CERTIFICATE: <Полный путь к файлу сертификата ЦС>
RMQ_SSL_CERTIFICATE: <Полный путь к файлу пользовательского сертификата>
RMQ_SSL_KEY: <Полный путь к файлу закрытого ключа>
Из­ме­ни­те кон­фи­гу­ра­цию роли Agent:
Agent_RMQ_SSL_CA_Certificate: <Полный путь к файлу сертификата ЦС>
Agent_RMQ_SSL_Certificate: <Полный путь к файлу пользовательского сертификата>
Agent_RMQ_SSL_Key: <Полный путь к файлу закрытого ключа>
Сер­ти­фи­кат уста­нов­лен.