0
2

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 3 years have passed since last update.

ActiveDirectory証明機関(ADCS)から中間CAを生成する

Last updated at Posted at 2020-02-23

はじめに

squidのSSLインターセプト用に中間CAを準備しなきゃいけないけど、上位のCAがWindowsServerの証明機関(ADCS)だったので、LinuxでCSRを発行してADCSに投げて証明書をつくってもらいました。
ただそれだけなのですが、後日参照できるように手順を記載しておきます。

修正

タイトルにSSLインターセプトという言葉が入っていましたが、よくよく考えたら関係ないので外しました。

作業内容

秘密鍵(非暗号化RSA2048bit)とCSRを同時に作成

# openssl req -new -newkey rsa:2048 -nodes -keyout icaprivkey.pem \
>    -out csr.pem -subj "/C=JP/ST=Tokyo/O=EXAMPLE/CN=EXAMPLE Inter CA"
Generating a 2048 bit RSA private key
...........................................................................................................+++
................................................................+++
writing new private key to 'icaprivkey.pem'
-----

証明書の文字列をコピーする。

csr.pem
-----BEGIN CERTIFICATE REQUEST-----
MIIClDCCAXwCAQAwTzELMAkGA1UEBhMCSlAxDjAMBgNVBAgMBVRva3lvMREwDwYD
(~省略~)
F/P8c98kLuUEOxXaYFNRTiyrpxWpbY9qKIpCzi85hnXW9DXUBQTZ2w==
-----END CERTIFICATE REQUEST-----

ADCSにアクセスし、「証明書の要求」をクリック
Screenshot from Gyazo

「証明書の要求の詳細設定」をクリック
Screenshot from Gyazo

「Base 64 エンコード~~~」をクリック
Screenshot from Gyazo

さっきコピーしたCSRの中身をペースト
証明書テンプレートは「下位の証明機関」を選択して、「送信」をクリック
Screenshot from Gyazo

Base64エンコードの証明書をダウンロード
Screenshot from Gyazo

すべてのアプリケーションポリシーになっていることを確認(認証局としての機能)
Screenshot from Gyazo

あとはProxyに証明書を秘密鍵をもっていけばOK

SSLをインターセプトするとこうなる

SSLをいちどProxyで終端するので、httpsでアクセスした先のサイトの証明書は、今回発行した認証局から発行されているようにみえる。
Screenshot from Gyazo

あのgoogleでさえ我が軍門に。。。
いえ、なんでもないです。

0
2
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
2

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?