Wie verwende ich private Zertifikate für die gegenseitige Authentifizierung mit AWS Certificate Manager (ACM) verwenden um eine Verbindung zu einem AWS Client VPN-Endpunkt herzustellen?

Lesedauer: 2 Minute
0

Ich möchte private Zertifikate für die gegenseitige Authentifizierung mit AWS Certificate Manager (ACM) verwenden um eine Verbindung zu einem AWS Client VPN-Endpunkt herzustellen.

Lösung

Gehe wie folgt vor, um mithilfe von ACM und AWS Private Certificate Authority private digitale Zertifikate zu erstellen:

  1. Erstelle eine private CA.
    Hinweis: Du kannst bei Bedarf auch eine untergeordnete CA erstellen.
  2. Verwende die private CA, um private Zertifikate für den Server und Client anzufordern.
  3. Verwende die Zertifikate, um einen Client-VPN-Endpunkt zu erstellen.
  4. Exportiere das Client-Zertifikat. Nachdem du eine Passphrase erstellt hast, erhältst du eine Client-Zertifikatsstelle, eine Zertifikatskette und einen privaten Zertifikatsschlüssel.
  5. Um den privaten Schlüssel zu entschlüsseln, führe den folgenden Befehl in OpenSSL aus:
    [ec2-user@ip-172-20-20-14 ~]$ openssl rsa -in private_key.txt -out decrypted_private_key.txtEnter pass phrase for private_key.txt: YOUR_PASSPHRASE
    
    writing RSA key
    Hinweis: Ersetze YOUR_PASSPHRASE durch die Passphrase.
  6. Lade die Konfigurationsdatei für den Client-VPN-Endpunkt herunter.
  7. Füge den Inhalt der Datei decrypted_private_key.txt und den Inhalt des Client-Zertifikatstexts zur Konfigurationsdatei hinzu.
  8. Exportiere die Client-Konfigurationsdatei.
  9. Füge das Client-Zertifikat und die Schlüsselinformationen zur Client-Konfigurationsdatei hinzu.
  10. Verwende einen OpenVPN-Client oder die Client VPN-Desktopanwendung, um eine Verbindung zum Client-VPN-Endpunkt herzustellen.
AWS OFFICIAL
AWS OFFICIALAktualisiert vor 2 Monaten