<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>article GlobalProtect的证书配置 - (SSL/TLS，客户端证书配置文件，客户端/机器证书) in 配置和实施</title>
    <link>https://live.paloaltonetworks.com/t5/%E9%85%8D%E7%BD%AE%E5%92%8C%E5%AE%9E%E6%96%BD/globalprotect%E7%9A%84%E8%AF%81%E4%B9%A6%E9%85%8D%E7%BD%AE-ssl-tls-%E5%AE%A2%E6%88%B7%E7%AB%AF%E8%AF%81%E4%B9%A6%E9%85%8D%E7%BD%AE%E6%96%87%E4%BB%B6-%E5%AE%A2%E6%88%B7%E7%AB%AF-%E6%9C%BA%E5%99%A8%E8%AF%81%E4%B9%A6/ta-p/527867</link>
    <description>&lt;DIV class="lia-message-template-content-zone"&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;FONT color="#FF9900"&gt;环境&lt;/FONT&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;P&gt;Global Protect设置&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;FONT color="#FF9900"&gt;解决办法&lt;/FONT&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;P&gt;本文介绍了在GlobalProtect设置中配置证书的基本知识。请注意，为GlobalProtect部署证书可能有其他方法，本文没有涉及。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;OL&gt;
&lt;LI&gt;&lt;STRONG&gt;SSL/TLS&lt;/STRONG&gt;&lt;STRONG&gt;服务配置文件 -&amp;nbsp;&lt;/STRONG&gt;指定门户/网关服务器证书，每个门户/网关都需要一个。&lt;/LI&gt;
&lt;LI&gt;&lt;STRONG&gt;证书配置文件（若有）&lt;/STRONG&gt;- 由门户/网关用于请求客户端/机器证书。&lt;/LI&gt;
&lt;LI&gt;&lt;STRONG&gt;在终端客户机上安装客户机/&lt;/STRONG&gt;&lt;STRONG&gt;机器证书&lt;/STRONG&gt;&lt;/LI&gt;
&lt;/OL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;FONT color="#FF9900"&gt;A. SSL/TLS服务配置文件&lt;/FONT&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;P&gt;在GlobalProtect中，该配置文件用于指定GlobalProtect门户/网关的 "服务器证书 "和SSL/TLS "协议版本范围"。如果同一个接口同时作为门户和网关，你可以为门户/网关使用相同的SSL/TLS配置文件。如果门户/网关通过不同的接口提供服务，只要证书中在其主题别名SAN(Subject Alternate Name)中包括门户/网关的IP/FQDN，就可以使用相同的SSL/TLS配置文件，如果没有，根据需要为门户和网关创建不同的配置文件。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;创建SSL/TLS配置文件的前提是生成/导入门户/网关的 "服务器证书 "及其链(chain)。&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;要&lt;STRONG&gt;导入外部生成的证书&lt;/STRONG&gt;，请到&lt;STRONG&gt;设备&lt;/STRONG&gt;&lt;STRONG&gt;&amp;gt;&lt;/STRONG&gt;&lt;STRONG&gt;证书管理&amp;gt;&lt;/STRONG&gt;&lt;STRONG&gt;证书&lt;/STRONG&gt;，点击底部的 "&lt;STRONG&gt;导入&lt;/STRONG&gt;"。&lt;/LI&gt;
&lt;LI&gt;要&lt;STRONG&gt;在防火墙上生成证书&lt;/STRONG&gt;，请到&lt;STRONG&gt;设备&lt;/STRONG&gt;&lt;STRONG&gt;&amp;gt;&lt;/STRONG&gt;&lt;STRONG&gt;证书管理&amp;gt;&lt;/STRONG&gt;&lt;STRONG&gt;证书&lt;/STRONG&gt;，并点击底部的 "&lt;STRONG&gt;生成&lt;/STRONG&gt;"。&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;如果服务器证书是由知名的第三方CA&lt;/STRONG&gt;&lt;STRONG&gt;或内部PKI&lt;/STRONG&gt;&lt;STRONG&gt;服务器签名的&lt;/STRONG&gt;&lt;/P&gt;
&lt;OL&gt;
&lt;LI&gt;导入Root CA(私钥是可选的)&lt;/LI&gt;
&lt;LI&gt;如果有中间CA(intermediate CAs)，则导入中间CA（私钥是可选的）&lt;/LI&gt;
&lt;LI&gt;导入由上述CA签名的服务器证书。（"带 "私钥）&lt;/LI&gt;
&lt;/OL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;FONT color="#FF9900"&gt;&lt;STRONG&gt;重要&lt;/STRONG&gt;&lt;STRONG&gt;!&lt;/STRONG&gt;&lt;/FONT&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;主题别名SAN(Subject Alternate Name)应该至少存在一个条目，用于门户/网关的IP或FQDN "必须 "是该SAN列表中的一个条目。&lt;/LI&gt;
&lt;LI&gt;如果SAN没有上述条目，证书验证将在网关上失败，并将导致连接失败。&lt;/LI&gt;
&lt;LI&gt;不应该是CA类型的。它必须是终端实体(end-entity)的类型。&lt;/LI&gt;
&lt;LI&gt;一种良好的做法，最好使用 FQDN 而不是 IP。在整个配置中保持一致，同时教育终端用户在GlobalProtect客户端的门户字段中使用这个FQDN/IP。例如，如果门户/网关可以通过fqdn 'vpn.xyz.com'或IP 1.1.1.1到达；如果证书引用了fqdn 'vpn.xyz.com'，那么用户 "必须 "使用 "vpn.xyz.com "而不是 "1.1.1.1"。&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="1.png" style="width: 800px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/47217i28D7A844A4EDAA3A/image-size/large?v=v2&amp;amp;px=999" role="button" title="1.png" alt="1.png" /&gt;&lt;/span&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;4. SSL/TLS配置文件&lt;/P&gt;
&lt;P&gt;(位置: &lt;STRONG&gt;设备&lt;/STRONG&gt;&lt;STRONG&gt;&amp;gt;&lt;/STRONG&gt;&lt;STRONG&gt;证书管理&lt;/STRONG&gt;&lt;STRONG&gt;&amp;gt;SSL/TLS&lt;/STRONG&gt;&lt;STRONG&gt;服务配置文件&lt;/STRONG&gt;)&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; -&lt;STRONG&gt;名称&lt;/STRONG&gt; -为这个配置文件给出任何名称&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; -&lt;STRONG&gt;证书&lt;/STRONG&gt; - 参考第三步中的服务器证书&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; -&lt;STRONG&gt;协议设置&lt;/STRONG&gt; - 为客户端和服务器之间的ssl交易(ssl transaction)选择ssl/tls的最小和最大版本&lt;/P&gt;
&lt;P&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="2.png" style="width: 400px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/47221iED97698DAEF14B17/image-size/large?v=v2&amp;amp;px=999" role="button" title="2.png" alt="2.png" /&gt;&lt;/span&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;5. 根据需要在门户/网关中参考这个SSL/TLS配置文件。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;如果服务器证书需要在&lt;/STRONG&gt;&lt;STRONG&gt;Palo Alto Networks&lt;/STRONG&gt;&lt;STRONG&gt;防火墙上生成&lt;/STRONG&gt;&lt;/P&gt;
&lt;P&gt;1. 生成一个根证书，其常见名称(Common Name)为任何唯一值。(除门户/网关的IP或FQDN外)&lt;/P&gt;
&lt;P&gt;&amp;nbsp;(位置: &lt;STRONG&gt;设备&lt;/STRONG&gt;&lt;STRONG&gt;&amp;gt;&lt;/STRONG&gt;&lt;STRONG&gt;证书管理&lt;/STRONG&gt;&lt;STRONG&gt;&amp;gt;&lt;/STRONG&gt;&lt;STRONG&gt;证书&lt;/STRONG&gt;，点击屏幕底部的 "生成"）。&lt;/P&gt;
&lt;P&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="3.png" style="width: 396px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/47222i9A0E0AEB86DFC1E1/image-size/large?v=v2&amp;amp;px=999" role="button" title="3.png" alt="3.png" /&gt;&lt;/span&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;2.（可选）生成一个由上述根证书签署的中间证书。指定其常见名称(Common Name)为任何唯一值。(除门户/网关的IP或FQDN外)&lt;BR /&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="4.png" style="width: 393px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/47223iBC57CB83EAB26ED4/image-size/large?v=v2&amp;amp;px=999" role="button" title="4.png" alt="4.png" /&gt;&lt;/span&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;3. 生成一个由上述中间证书签署的服务器证书。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;a. 如果这个证书中不存在主题别名SAN(Subject Alternate Name)，该证书的常见名称(Common Name) "必须 "与门户/网关的 IP 或 FQDN 匹配。在 PAN 防火墙中，SAN 可以在 " hostname"、"IP "或 " email"类型的可选的"证书属性(certificate attributes)"下创建。&lt;/P&gt;
&lt;P&gt;b. 如果SAN至少存在一个条目，那么用于门户/网关的IP或FQDN "必须 "存在于该SAN列表中。&lt;/P&gt;
&lt;P&gt;c. 不应该是一个CA。&lt;/P&gt;
&lt;P&gt;d. 一个好的做法，最好使用FQDN而不是IP。在整个配置中保持一致，并教育最终用户在GlobalProtect客户端的门户字段中使用这个FQDN/IP。例如，如果可以通过fqdn 'vpn.xyz.com'或IP 1.1.1.1到达门户/网关；证书引用了fqdn 'vpn.xyz.com'，用户 "必须 "使用 "vpn.xyz.com "而不是 "1.1.1.1"。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="5.png" style="width: 394px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/47224i94AB85E0DC5F4CB1/image-size/large?v=v2&amp;amp;px=999" role="button" title="5.png" alt="5.png" /&gt;&lt;/span&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;4. SSL/TLS配置文件&lt;/P&gt;
&lt;P&gt;(位置: &lt;STRONG&gt;设备&amp;gt;&lt;/STRONG&gt;&lt;STRONG&gt;证书管理&amp;gt;SSL/TLS&lt;/STRONG&gt;&lt;STRONG&gt;服务配置文件&lt;/STRONG&gt;)&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;&lt;STRONG&gt;名称&lt;/STRONG&gt; - 为这个配置文件提供任何名称&lt;/LI&gt;
&lt;LI&gt;&lt;STRONG&gt;证书&lt;/STRONG&gt; - 参考第三步中的服务器证书&lt;/LI&gt;
&lt;LI&gt;&lt;STRONG&gt;协议设置&lt;/STRONG&gt; - 为客户和服务器之间的ssl交易(ssl transaction)选择ssl/tls的最小和最大版本&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="6.png" style="width: 400px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/47225i9BBB13236C3FF9FE/image-size/large?v=v2&amp;amp;px=999" role="button" title="6.png" alt="6.png" /&gt;&lt;/span&gt;&lt;/P&gt;
&lt;P&gt;5. 根据需要在门户/网关中参考这个SSL/TLS配置文件。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;FONT color="#FF9900"&gt;&lt;STRONG style="font-family: inherit;"&gt;B. 证书配置文件&lt;/STRONG&gt;&lt;/FONT&gt;&lt;/P&gt;
&lt;P&gt;(位置：&lt;STRONG&gt;设备&lt;/STRONG&gt;&lt;STRONG&gt;&amp;gt;&lt;/STRONG&gt;&lt;STRONG&gt;证书管理&amp;gt;&lt;/STRONG&gt;&lt;STRONG&gt;证书配置文件&lt;/STRONG&gt;)&lt;/P&gt;
&lt;P&gt;证书配置文件指定了一个CA和中间CA的列表。当这个证书配置文件应用于配置时，门户/网关将向客户端发送一个客户端证书请求，要求获得由证书配置文件中指定的CA/中间CA签署的客户端/机器证书。建议在此配置文件中同时放置根和中间CA，而不是只放置Root CA。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;FONT color="#FF9900"&gt;&lt;STRONG&gt;重要&lt;/STRONG&gt;&lt;STRONG&gt;!&lt;/STRONG&gt;&lt;/FONT&gt;&lt;/P&gt;
&lt;P&gt;-&lt;STRONG&gt;客户端&lt;/STRONG&gt;证书是指&lt;STRONG&gt;用户证书&lt;/STRONG&gt;，它可以用于 "&lt;STRONG&gt;user-login&lt;/STRONG&gt;"/"&lt;STRONG&gt;on-demand&lt;/STRONG&gt;"的连接方法。用于&lt;STRONG&gt;验证用户的身份&lt;/STRONG&gt;。&lt;/P&gt;
&lt;P&gt;-&lt;STRONG&gt;机器&lt;/STRONG&gt;证书指的是&lt;STRONG&gt;设备证书&lt;/STRONG&gt;，它可以用于 "&lt;STRONG&gt;pre-login&lt;/STRONG&gt;"的连接方法。这用于&lt;STRONG&gt;验证设备，而不是用户&lt;/STRONG&gt;。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;1. 在 &lt;STRONG&gt;设备&amp;gt;&lt;/STRONG&gt;&lt;STRONG&gt;证书管理&amp;gt;&lt;/STRONG&gt;&lt;STRONG&gt;证书&lt;/STRONG&gt;中导入签署客户端/机器证书的 "Root CA"（私钥可选）。&lt;/P&gt;
&lt;P&gt;2. 将签署了客户端/机器证书的 "中间CA"（如果有）导入到&lt;STRONG&gt;设备&lt;/STRONG&gt;&lt;STRONG&gt; &amp;gt; &lt;/STRONG&gt;&lt;STRONG&gt;证书管理 &amp;gt; &lt;/STRONG&gt;&lt;STRONG&gt;证书&lt;/STRONG&gt;中（私钥可选）。&lt;/P&gt;
&lt;P&gt;3. 到&lt;STRONG&gt;设备&lt;/STRONG&gt;&lt;STRONG&gt; &amp;gt; &lt;/STRONG&gt;&lt;STRONG&gt;证书管理 &amp;gt; &lt;/STRONG&gt;&lt;STRONG&gt;证书配置文件&lt;/STRONG&gt;，点击&lt;STRONG&gt;添加&lt;/STRONG&gt;。&lt;/P&gt;
&lt;P&gt;4. 给该配置文件起个名称。&lt;/P&gt;
&lt;P&gt;5. 添加步骤1和2中的根和中间CA。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="7.png" style="width: 799px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/47226i7D74EB5C91685AEE/image-size/large?v=v2&amp;amp;px=999" role="button" title="7.png" alt="7.png" /&gt;&lt;/span&gt;&lt;/P&gt;
&lt;P&gt;&lt;BR /&gt;6. &lt;STRONG&gt;注意&lt;/STRONG&gt;：用户名字段默认设置为 "None"，在一个典型的设置中，用户名是从LDAP/RADIUS认证中提取的，你可以把它设置为None。另一方面，如果证书是唯一的认证方法，也就是说，如果你没有RADIUS/LDAP作为门户/网关认证，那么你必须把用户名字段从None改为'主题'或'主题Alt'，从客户端证书的common-name或Email/ Principal name中提取用户名。如果不这样做，将导致提交失败。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;7.（可选）如果门户/网关需要使用CRL或OCSP来验证客户端/机器证书的废止状态，则检查CRL或OCSP。请谨慎使用，因为如果与 "如果证书状态未知，则阻止会话"一起使用，可能会导致客户端连接失败。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;8. 根据需要参考这个证书配置文件门户/网关。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;FONT color="#FF9900"&gt;&lt;STRONG style="font-family: inherit;"&gt;C. 在终端客户机中安装客户端/机器证书&lt;/STRONG&gt;&lt;/FONT&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;当导入客户端/机器证书时，以PKCS格式导入，该格式将包含其&lt;STRONG&gt;私钥&lt;/STRONG&gt;。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;Windows -&amp;nbsp;&lt;/STRONG&gt;&lt;/P&gt;
&lt;P&gt;1. 单击 "&lt;STRONG&gt;开始&lt;/STRONG&gt;"&amp;gt;"&lt;STRONG&gt;运行&lt;/STRONG&gt;"，输入mmc以打开Microsoft 管理控制台。&lt;/P&gt;
&lt;P&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="01.jfif" style="width: 413px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/47228i9139286CA7FFCB88/image-size/large?v=v2&amp;amp;px=999" role="button" title="01.jfif" alt="01.jfif" /&gt;&lt;/span&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;2. 到&lt;STRONG&gt;文件&lt;/STRONG&gt;&lt;STRONG&gt; &amp;gt; &lt;/STRONG&gt;&lt;STRONG&gt;添加/&lt;/STRONG&gt;&lt;STRONG&gt;删除管理单元&lt;/STRONG&gt;:&lt;/P&gt;
&lt;P&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="02.png" style="width: 800px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/47229i96BA8AC0E916E8A8/image-size/large?v=v2&amp;amp;px=999" role="button" title="02.png" alt="02.png" /&gt;&lt;/span&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;FONT color="#FF9900"&gt;&lt;STRONG&gt;重要&lt;/STRONG&gt;&lt;STRONG&gt;!&lt;/STRONG&gt;&lt;/FONT&gt;&lt;/P&gt;
&lt;P&gt;3. 点击&lt;STRONG&gt;证书&lt;/STRONG&gt;&lt;STRONG&gt;&amp;gt;&lt;/STRONG&gt;&lt;STRONG&gt;添加&lt;/STRONG&gt;，选择以下一项或两项:&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;a. 要添加&lt;STRONG&gt;客户端（用户）&lt;/STRONG&gt;证书，选择 "&lt;STRONG&gt;我的用户账户&lt;/STRONG&gt;"。这用于 "&lt;STRONG&gt;user-login&lt;/STRONG&gt;"和 "&lt;STRONG&gt;on-demand&lt;/STRONG&gt;"，因为它&lt;STRONG&gt;可以验证用户&lt;/STRONG&gt;。&lt;/P&gt;
&lt;P&gt;b. 要添加&lt;STRONG&gt;机器（设备）&lt;/STRONG&gt;证书，选择"&lt;STRONG&gt;计算机账户&lt;/STRONG&gt;"。这将用于 "&lt;STRONG&gt;pre-login&lt;/STRONG&gt;"，因为它&lt;STRONG&gt;可以验证机器&lt;/STRONG&gt;。&lt;/P&gt;
&lt;P&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="8.png" style="width: 800px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/47230i9BE1F00BAECFA2A0/image-size/large?v=v2&amp;amp;px=999" role="button" title="8.png" alt="8.png" /&gt;&lt;/span&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="9.png" style="width: 676px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/47231i26344759B3479C84/image-size/large?v=v2&amp;amp;px=999" role="button" title="9.png" alt="9.png" /&gt;&lt;/span&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;4. 将客户端/机器证书导入mmc。&lt;/P&gt;
&lt;P&gt;a. 如果你要导入客户端证书，请将其导入 "我的用户账户 "下的 "个人 "文件夹。&lt;/P&gt;
&lt;P&gt;b. 如果你要导入机器证书，请将其导入 "计算机账户 "下的 "个人 "文件夹。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="10.png" style="width: 800px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/47232i5345245806700EDE/image-size/large?v=v2&amp;amp;px=999" role="button" title="10.png" alt="10.png" /&gt;&lt;/span&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;5. 同样地在 "受信任的根证书颁发机构 "中导入Root CA，在 "中间证书颁发机构 "中导入中间CA（如果有）。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="11.png" style="width: 799px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/47233iEB839AC2BE04964F/image-size/large?v=v2&amp;amp;px=999" role="button" title="11.png" alt="11.png" /&gt;&lt;/span&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;FONT color="#FF9900"&gt;&lt;STRONG&gt;重要&lt;/STRONG&gt;&lt;STRONG&gt;!&lt;/STRONG&gt;&lt;/FONT&gt;&lt;/P&gt;
&lt;P&gt;6. 一旦导入，双击导入的客户机/机器证书，以确保：&lt;/P&gt;
&lt;P&gt;a. 它有&lt;STRONG&gt;私钥&lt;/STRONG&gt;&lt;/P&gt;
&lt;P&gt;b. 它的证书&lt;STRONG&gt;链是完整的&lt;/STRONG&gt;，直到其Root CA。如果证书链中缺少Root CA或中间 CA，请按照步骤 5 的说明将它们导入各自的文件夹中。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="12.png" style="width: 800px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/47234i24930E93A6C9CEDB/image-size/large?v=v2&amp;amp;px=999" role="button" title="12.png" alt="12.png" /&gt;&lt;/span&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="13.png" style="width: 799px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/47235iD9627744E9D63D61/image-size/large?v=v2&amp;amp;px=999" role="button" title="13.png" alt="13.png" /&gt;&lt;/span&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;7. 此时，客户机上的证书已被导入，所以你可以关闭mmc控制台而不保存它。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;macOS&lt;/STRONG&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;1. 打开 钥匙串访问，去到系统钥匙串:&lt;/P&gt;
&lt;P&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="14.jfif" style="width: 999px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/47236i1709DE4CE838A780/image-size/large?v=v2&amp;amp;px=999" role="button" title="14.jfif" alt="14.jfif" /&gt;&lt;/span&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;2. 确保所有的应用程序能访问设备的私钥和Root CA的证书：&lt;/P&gt;
&lt;P&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="15.jfif" style="width: 878px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/47237i86ACEDE18ADF2B68/image-size/large?v=v2&amp;amp;px=999" role="button" title="15.jfif" alt="15.jfif" /&gt;&lt;/span&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="16.jfif" style="width: 879px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/47239i2A6A1BD1C96FA2A1/image-size/large?v=v2&amp;amp;px=999" role="button" title="16.jfif" alt="16.jfif" /&gt;&lt;/span&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;/DIV&gt;</description>
    <pubDate>Fri, 20 Jan 2023 01:51:28 GMT</pubDate>
    <dc:creator>Wei_Zhang</dc:creator>
    <dc:date>2023-01-20T01:51:28Z</dc:date>
    <item>
      <title>GlobalProtect的证书配置 - (SSL/TLS，客户端证书配置文件，客户端/机器证书)</title>
      <link>https://live.paloaltonetworks.com/t5/%E9%85%8D%E7%BD%AE%E5%92%8C%E5%AE%9E%E6%96%BD/globalprotect%E7%9A%84%E8%AF%81%E4%B9%A6%E9%85%8D%E7%BD%AE-ssl-tls-%E5%AE%A2%E6%88%B7%E7%AB%AF%E8%AF%81%E4%B9%A6%E9%85%8D%E7%BD%AE%E6%96%87%E4%BB%B6-%E5%AE%A2%E6%88%B7%E7%AB%AF-%E6%9C%BA%E5%99%A8%E8%AF%81%E4%B9%A6/ta-p/527867</link>
      <description>&lt;DIV class="lia-message-template-content-zone"&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;FONT color="#FF9900"&gt;环境&lt;/FONT&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;P&gt;Global Protect设置&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;FONT color="#FF9900"&gt;解决办法&lt;/FONT&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;P&gt;本文介绍了在GlobalProtect设置中配置证书的基本知识。请注意，为GlobalProtect部署证书可能有其他方法，本文没有涉及。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;OL&gt;
&lt;LI&gt;&lt;STRONG&gt;SSL/TLS&lt;/STRONG&gt;&lt;STRONG&gt;服务配置文件 -&amp;nbsp;&lt;/STRONG&gt;指定门户/网关服务器证书，每个门户/网关都需要一个。&lt;/LI&gt;
&lt;LI&gt;&lt;STRONG&gt;证书配置文件（若有）&lt;/STRONG&gt;- 由门户/网关用于请求客户端/机器证书。&lt;/LI&gt;
&lt;LI&gt;&lt;STRONG&gt;在终端客户机上安装客户机/&lt;/STRONG&gt;&lt;STRONG&gt;机器证书&lt;/STRONG&gt;&lt;/LI&gt;
&lt;/OL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;&lt;FONT color="#FF9900"&gt;A. SSL/TLS服务配置文件&lt;/FONT&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;P&gt;在GlobalProtect中，该配置文件用于指定GlobalProtect门户/网关的 "服务器证书 "和SSL/TLS "协议版本范围"。如果同一个接口同时作为门户和网关，你可以为门户/网关使用相同的SSL/TLS配置文件。如果门户/网关通过不同的接口提供服务，只要证书中在其主题别名SAN(Subject Alternate Name)中包括门户/网关的IP/FQDN，就可以使用相同的SSL/TLS配置文件，如果没有，根据需要为门户和网关创建不同的配置文件。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;创建SSL/TLS配置文件的前提是生成/导入门户/网关的 "服务器证书 "及其链(chain)。&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;要&lt;STRONG&gt;导入外部生成的证书&lt;/STRONG&gt;，请到&lt;STRONG&gt;设备&lt;/STRONG&gt;&lt;STRONG&gt;&amp;gt;&lt;/STRONG&gt;&lt;STRONG&gt;证书管理&amp;gt;&lt;/STRONG&gt;&lt;STRONG&gt;证书&lt;/STRONG&gt;，点击底部的 "&lt;STRONG&gt;导入&lt;/STRONG&gt;"。&lt;/LI&gt;
&lt;LI&gt;要&lt;STRONG&gt;在防火墙上生成证书&lt;/STRONG&gt;，请到&lt;STRONG&gt;设备&lt;/STRONG&gt;&lt;STRONG&gt;&amp;gt;&lt;/STRONG&gt;&lt;STRONG&gt;证书管理&amp;gt;&lt;/STRONG&gt;&lt;STRONG&gt;证书&lt;/STRONG&gt;，并点击底部的 "&lt;STRONG&gt;生成&lt;/STRONG&gt;"。&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;如果服务器证书是由知名的第三方CA&lt;/STRONG&gt;&lt;STRONG&gt;或内部PKI&lt;/STRONG&gt;&lt;STRONG&gt;服务器签名的&lt;/STRONG&gt;&lt;/P&gt;
&lt;OL&gt;
&lt;LI&gt;导入Root CA(私钥是可选的)&lt;/LI&gt;
&lt;LI&gt;如果有中间CA(intermediate CAs)，则导入中间CA（私钥是可选的）&lt;/LI&gt;
&lt;LI&gt;导入由上述CA签名的服务器证书。（"带 "私钥）&lt;/LI&gt;
&lt;/OL&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;FONT color="#FF9900"&gt;&lt;STRONG&gt;重要&lt;/STRONG&gt;&lt;STRONG&gt;!&lt;/STRONG&gt;&lt;/FONT&gt;&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;主题别名SAN(Subject Alternate Name)应该至少存在一个条目，用于门户/网关的IP或FQDN "必须 "是该SAN列表中的一个条目。&lt;/LI&gt;
&lt;LI&gt;如果SAN没有上述条目，证书验证将在网关上失败，并将导致连接失败。&lt;/LI&gt;
&lt;LI&gt;不应该是CA类型的。它必须是终端实体(end-entity)的类型。&lt;/LI&gt;
&lt;LI&gt;一种良好的做法，最好使用 FQDN 而不是 IP。在整个配置中保持一致，同时教育终端用户在GlobalProtect客户端的门户字段中使用这个FQDN/IP。例如，如果门户/网关可以通过fqdn 'vpn.xyz.com'或IP 1.1.1.1到达；如果证书引用了fqdn 'vpn.xyz.com'，那么用户 "必须 "使用 "vpn.xyz.com "而不是 "1.1.1.1"。&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="1.png" style="width: 800px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/47217i28D7A844A4EDAA3A/image-size/large?v=v2&amp;amp;px=999" role="button" title="1.png" alt="1.png" /&gt;&lt;/span&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;4. SSL/TLS配置文件&lt;/P&gt;
&lt;P&gt;(位置: &lt;STRONG&gt;设备&lt;/STRONG&gt;&lt;STRONG&gt;&amp;gt;&lt;/STRONG&gt;&lt;STRONG&gt;证书管理&lt;/STRONG&gt;&lt;STRONG&gt;&amp;gt;SSL/TLS&lt;/STRONG&gt;&lt;STRONG&gt;服务配置文件&lt;/STRONG&gt;)&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; -&lt;STRONG&gt;名称&lt;/STRONG&gt; -为这个配置文件给出任何名称&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; -&lt;STRONG&gt;证书&lt;/STRONG&gt; - 参考第三步中的服务器证书&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; -&lt;STRONG&gt;协议设置&lt;/STRONG&gt; - 为客户端和服务器之间的ssl交易(ssl transaction)选择ssl/tls的最小和最大版本&lt;/P&gt;
&lt;P&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="2.png" style="width: 400px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/47221iED97698DAEF14B17/image-size/large?v=v2&amp;amp;px=999" role="button" title="2.png" alt="2.png" /&gt;&lt;/span&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;5. 根据需要在门户/网关中参考这个SSL/TLS配置文件。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;如果服务器证书需要在&lt;/STRONG&gt;&lt;STRONG&gt;Palo Alto Networks&lt;/STRONG&gt;&lt;STRONG&gt;防火墙上生成&lt;/STRONG&gt;&lt;/P&gt;
&lt;P&gt;1. 生成一个根证书，其常见名称(Common Name)为任何唯一值。(除门户/网关的IP或FQDN外)&lt;/P&gt;
&lt;P&gt;&amp;nbsp;(位置: &lt;STRONG&gt;设备&lt;/STRONG&gt;&lt;STRONG&gt;&amp;gt;&lt;/STRONG&gt;&lt;STRONG&gt;证书管理&lt;/STRONG&gt;&lt;STRONG&gt;&amp;gt;&lt;/STRONG&gt;&lt;STRONG&gt;证书&lt;/STRONG&gt;，点击屏幕底部的 "生成"）。&lt;/P&gt;
&lt;P&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="3.png" style="width: 396px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/47222i9A0E0AEB86DFC1E1/image-size/large?v=v2&amp;amp;px=999" role="button" title="3.png" alt="3.png" /&gt;&lt;/span&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;2.（可选）生成一个由上述根证书签署的中间证书。指定其常见名称(Common Name)为任何唯一值。(除门户/网关的IP或FQDN外)&lt;BR /&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="4.png" style="width: 393px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/47223iBC57CB83EAB26ED4/image-size/large?v=v2&amp;amp;px=999" role="button" title="4.png" alt="4.png" /&gt;&lt;/span&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;3. 生成一个由上述中间证书签署的服务器证书。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;a. 如果这个证书中不存在主题别名SAN(Subject Alternate Name)，该证书的常见名称(Common Name) "必须 "与门户/网关的 IP 或 FQDN 匹配。在 PAN 防火墙中，SAN 可以在 " hostname"、"IP "或 " email"类型的可选的"证书属性(certificate attributes)"下创建。&lt;/P&gt;
&lt;P&gt;b. 如果SAN至少存在一个条目，那么用于门户/网关的IP或FQDN "必须 "存在于该SAN列表中。&lt;/P&gt;
&lt;P&gt;c. 不应该是一个CA。&lt;/P&gt;
&lt;P&gt;d. 一个好的做法，最好使用FQDN而不是IP。在整个配置中保持一致，并教育最终用户在GlobalProtect客户端的门户字段中使用这个FQDN/IP。例如，如果可以通过fqdn 'vpn.xyz.com'或IP 1.1.1.1到达门户/网关；证书引用了fqdn 'vpn.xyz.com'，用户 "必须 "使用 "vpn.xyz.com "而不是 "1.1.1.1"。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="5.png" style="width: 394px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/47224i94AB85E0DC5F4CB1/image-size/large?v=v2&amp;amp;px=999" role="button" title="5.png" alt="5.png" /&gt;&lt;/span&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;4. SSL/TLS配置文件&lt;/P&gt;
&lt;P&gt;(位置: &lt;STRONG&gt;设备&amp;gt;&lt;/STRONG&gt;&lt;STRONG&gt;证书管理&amp;gt;SSL/TLS&lt;/STRONG&gt;&lt;STRONG&gt;服务配置文件&lt;/STRONG&gt;)&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;&lt;STRONG&gt;名称&lt;/STRONG&gt; - 为这个配置文件提供任何名称&lt;/LI&gt;
&lt;LI&gt;&lt;STRONG&gt;证书&lt;/STRONG&gt; - 参考第三步中的服务器证书&lt;/LI&gt;
&lt;LI&gt;&lt;STRONG&gt;协议设置&lt;/STRONG&gt; - 为客户和服务器之间的ssl交易(ssl transaction)选择ssl/tls的最小和最大版本&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="6.png" style="width: 400px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/47225i9BBB13236C3FF9FE/image-size/large?v=v2&amp;amp;px=999" role="button" title="6.png" alt="6.png" /&gt;&lt;/span&gt;&lt;/P&gt;
&lt;P&gt;5. 根据需要在门户/网关中参考这个SSL/TLS配置文件。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;FONT color="#FF9900"&gt;&lt;STRONG style="font-family: inherit;"&gt;B. 证书配置文件&lt;/STRONG&gt;&lt;/FONT&gt;&lt;/P&gt;
&lt;P&gt;(位置：&lt;STRONG&gt;设备&lt;/STRONG&gt;&lt;STRONG&gt;&amp;gt;&lt;/STRONG&gt;&lt;STRONG&gt;证书管理&amp;gt;&lt;/STRONG&gt;&lt;STRONG&gt;证书配置文件&lt;/STRONG&gt;)&lt;/P&gt;
&lt;P&gt;证书配置文件指定了一个CA和中间CA的列表。当这个证书配置文件应用于配置时，门户/网关将向客户端发送一个客户端证书请求，要求获得由证书配置文件中指定的CA/中间CA签署的客户端/机器证书。建议在此配置文件中同时放置根和中间CA，而不是只放置Root CA。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;FONT color="#FF9900"&gt;&lt;STRONG&gt;重要&lt;/STRONG&gt;&lt;STRONG&gt;!&lt;/STRONG&gt;&lt;/FONT&gt;&lt;/P&gt;
&lt;P&gt;-&lt;STRONG&gt;客户端&lt;/STRONG&gt;证书是指&lt;STRONG&gt;用户证书&lt;/STRONG&gt;，它可以用于 "&lt;STRONG&gt;user-login&lt;/STRONG&gt;"/"&lt;STRONG&gt;on-demand&lt;/STRONG&gt;"的连接方法。用于&lt;STRONG&gt;验证用户的身份&lt;/STRONG&gt;。&lt;/P&gt;
&lt;P&gt;-&lt;STRONG&gt;机器&lt;/STRONG&gt;证书指的是&lt;STRONG&gt;设备证书&lt;/STRONG&gt;，它可以用于 "&lt;STRONG&gt;pre-login&lt;/STRONG&gt;"的连接方法。这用于&lt;STRONG&gt;验证设备，而不是用户&lt;/STRONG&gt;。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;1. 在 &lt;STRONG&gt;设备&amp;gt;&lt;/STRONG&gt;&lt;STRONG&gt;证书管理&amp;gt;&lt;/STRONG&gt;&lt;STRONG&gt;证书&lt;/STRONG&gt;中导入签署客户端/机器证书的 "Root CA"（私钥可选）。&lt;/P&gt;
&lt;P&gt;2. 将签署了客户端/机器证书的 "中间CA"（如果有）导入到&lt;STRONG&gt;设备&lt;/STRONG&gt;&lt;STRONG&gt; &amp;gt; &lt;/STRONG&gt;&lt;STRONG&gt;证书管理 &amp;gt; &lt;/STRONG&gt;&lt;STRONG&gt;证书&lt;/STRONG&gt;中（私钥可选）。&lt;/P&gt;
&lt;P&gt;3. 到&lt;STRONG&gt;设备&lt;/STRONG&gt;&lt;STRONG&gt; &amp;gt; &lt;/STRONG&gt;&lt;STRONG&gt;证书管理 &amp;gt; &lt;/STRONG&gt;&lt;STRONG&gt;证书配置文件&lt;/STRONG&gt;，点击&lt;STRONG&gt;添加&lt;/STRONG&gt;。&lt;/P&gt;
&lt;P&gt;4. 给该配置文件起个名称。&lt;/P&gt;
&lt;P&gt;5. 添加步骤1和2中的根和中间CA。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="7.png" style="width: 799px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/47226i7D74EB5C91685AEE/image-size/large?v=v2&amp;amp;px=999" role="button" title="7.png" alt="7.png" /&gt;&lt;/span&gt;&lt;/P&gt;
&lt;P&gt;&lt;BR /&gt;6. &lt;STRONG&gt;注意&lt;/STRONG&gt;：用户名字段默认设置为 "None"，在一个典型的设置中，用户名是从LDAP/RADIUS认证中提取的，你可以把它设置为None。另一方面，如果证书是唯一的认证方法，也就是说，如果你没有RADIUS/LDAP作为门户/网关认证，那么你必须把用户名字段从None改为'主题'或'主题Alt'，从客户端证书的common-name或Email/ Principal name中提取用户名。如果不这样做，将导致提交失败。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;7.（可选）如果门户/网关需要使用CRL或OCSP来验证客户端/机器证书的废止状态，则检查CRL或OCSP。请谨慎使用，因为如果与 "如果证书状态未知，则阻止会话"一起使用，可能会导致客户端连接失败。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;8. 根据需要参考这个证书配置文件门户/网关。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;FONT color="#FF9900"&gt;&lt;STRONG style="font-family: inherit;"&gt;C. 在终端客户机中安装客户端/机器证书&lt;/STRONG&gt;&lt;/FONT&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;当导入客户端/机器证书时，以PKCS格式导入，该格式将包含其&lt;STRONG&gt;私钥&lt;/STRONG&gt;。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;Windows -&amp;nbsp;&lt;/STRONG&gt;&lt;/P&gt;
&lt;P&gt;1. 单击 "&lt;STRONG&gt;开始&lt;/STRONG&gt;"&amp;gt;"&lt;STRONG&gt;运行&lt;/STRONG&gt;"，输入mmc以打开Microsoft 管理控制台。&lt;/P&gt;
&lt;P&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="01.jfif" style="width: 413px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/47228i9139286CA7FFCB88/image-size/large?v=v2&amp;amp;px=999" role="button" title="01.jfif" alt="01.jfif" /&gt;&lt;/span&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;2. 到&lt;STRONG&gt;文件&lt;/STRONG&gt;&lt;STRONG&gt; &amp;gt; &lt;/STRONG&gt;&lt;STRONG&gt;添加/&lt;/STRONG&gt;&lt;STRONG&gt;删除管理单元&lt;/STRONG&gt;:&lt;/P&gt;
&lt;P&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="02.png" style="width: 800px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/47229i96BA8AC0E916E8A8/image-size/large?v=v2&amp;amp;px=999" role="button" title="02.png" alt="02.png" /&gt;&lt;/span&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;FONT color="#FF9900"&gt;&lt;STRONG&gt;重要&lt;/STRONG&gt;&lt;STRONG&gt;!&lt;/STRONG&gt;&lt;/FONT&gt;&lt;/P&gt;
&lt;P&gt;3. 点击&lt;STRONG&gt;证书&lt;/STRONG&gt;&lt;STRONG&gt;&amp;gt;&lt;/STRONG&gt;&lt;STRONG&gt;添加&lt;/STRONG&gt;，选择以下一项或两项:&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;a. 要添加&lt;STRONG&gt;客户端（用户）&lt;/STRONG&gt;证书，选择 "&lt;STRONG&gt;我的用户账户&lt;/STRONG&gt;"。这用于 "&lt;STRONG&gt;user-login&lt;/STRONG&gt;"和 "&lt;STRONG&gt;on-demand&lt;/STRONG&gt;"，因为它&lt;STRONG&gt;可以验证用户&lt;/STRONG&gt;。&lt;/P&gt;
&lt;P&gt;b. 要添加&lt;STRONG&gt;机器（设备）&lt;/STRONG&gt;证书，选择"&lt;STRONG&gt;计算机账户&lt;/STRONG&gt;"。这将用于 "&lt;STRONG&gt;pre-login&lt;/STRONG&gt;"，因为它&lt;STRONG&gt;可以验证机器&lt;/STRONG&gt;。&lt;/P&gt;
&lt;P&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="8.png" style="width: 800px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/47230i9BE1F00BAECFA2A0/image-size/large?v=v2&amp;amp;px=999" role="button" title="8.png" alt="8.png" /&gt;&lt;/span&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="9.png" style="width: 676px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/47231i26344759B3479C84/image-size/large?v=v2&amp;amp;px=999" role="button" title="9.png" alt="9.png" /&gt;&lt;/span&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;4. 将客户端/机器证书导入mmc。&lt;/P&gt;
&lt;P&gt;a. 如果你要导入客户端证书，请将其导入 "我的用户账户 "下的 "个人 "文件夹。&lt;/P&gt;
&lt;P&gt;b. 如果你要导入机器证书，请将其导入 "计算机账户 "下的 "个人 "文件夹。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="10.png" style="width: 800px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/47232i5345245806700EDE/image-size/large?v=v2&amp;amp;px=999" role="button" title="10.png" alt="10.png" /&gt;&lt;/span&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;5. 同样地在 "受信任的根证书颁发机构 "中导入Root CA，在 "中间证书颁发机构 "中导入中间CA（如果有）。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="11.png" style="width: 799px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/47233iEB839AC2BE04964F/image-size/large?v=v2&amp;amp;px=999" role="button" title="11.png" alt="11.png" /&gt;&lt;/span&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;FONT color="#FF9900"&gt;&lt;STRONG&gt;重要&lt;/STRONG&gt;&lt;STRONG&gt;!&lt;/STRONG&gt;&lt;/FONT&gt;&lt;/P&gt;
&lt;P&gt;6. 一旦导入，双击导入的客户机/机器证书，以确保：&lt;/P&gt;
&lt;P&gt;a. 它有&lt;STRONG&gt;私钥&lt;/STRONG&gt;&lt;/P&gt;
&lt;P&gt;b. 它的证书&lt;STRONG&gt;链是完整的&lt;/STRONG&gt;，直到其Root CA。如果证书链中缺少Root CA或中间 CA，请按照步骤 5 的说明将它们导入各自的文件夹中。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="12.png" style="width: 800px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/47234i24930E93A6C9CEDB/image-size/large?v=v2&amp;amp;px=999" role="button" title="12.png" alt="12.png" /&gt;&lt;/span&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="13.png" style="width: 799px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/47235iD9627744E9D63D61/image-size/large?v=v2&amp;amp;px=999" role="button" title="13.png" alt="13.png" /&gt;&lt;/span&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;7. 此时，客户机上的证书已被导入，所以你可以关闭mmc控制台而不保存它。&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;macOS&lt;/STRONG&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;1. 打开 钥匙串访问，去到系统钥匙串:&lt;/P&gt;
&lt;P&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="14.jfif" style="width: 999px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/47236i1709DE4CE838A780/image-size/large?v=v2&amp;amp;px=999" role="button" title="14.jfif" alt="14.jfif" /&gt;&lt;/span&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;2. 确保所有的应用程序能访问设备的私钥和Root CA的证书：&lt;/P&gt;
&lt;P&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="15.jfif" style="width: 878px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/47237i86ACEDE18ADF2B68/image-size/large?v=v2&amp;amp;px=999" role="button" title="15.jfif" alt="15.jfif" /&gt;&lt;/span&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="16.jfif" style="width: 879px;"&gt;&lt;img src="https://live.paloaltonetworks.com/t5/image/serverpage/image-id/47239i2A6A1BD1C96FA2A1/image-size/large?v=v2&amp;amp;px=999" role="button" title="16.jfif" alt="16.jfif" /&gt;&lt;/span&gt;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;/DIV&gt;</description>
      <pubDate>Fri, 20 Jan 2023 01:51:28 GMT</pubDate>
      <guid>https://live.paloaltonetworks.com/t5/%E9%85%8D%E7%BD%AE%E5%92%8C%E5%AE%9E%E6%96%BD/globalprotect%E7%9A%84%E8%AF%81%E4%B9%A6%E9%85%8D%E7%BD%AE-ssl-tls-%E5%AE%A2%E6%88%B7%E7%AB%AF%E8%AF%81%E4%B9%A6%E9%85%8D%E7%BD%AE%E6%96%87%E4%BB%B6-%E5%AE%A2%E6%88%B7%E7%AB%AF-%E6%9C%BA%E5%99%A8%E8%AF%81%E4%B9%A6/ta-p/527867</guid>
      <dc:creator>Wei_Zhang</dc:creator>
      <dc:date>2023-01-20T01:51:28Z</dc:date>
    </item>
  </channel>
</rss>

