This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

WAF Certificate list with Virtual server

In trying to setup a ssl virtual server, it ask for a certificate from the drop down box.
Those certificate choices come from the list under the "Certificates" tab in certificate management.

I imported my go-daddy ucc  ***.crt as a pem under the "Certificate Authority" tab in certificate management. It seemed to take ok...it shows under the "Certificate Authority" tab..but it doesn't show in the "Certificates" section after being imported nor as a choice in the drop down box in the ssl virtual server setup. 

Where am I going wrong?

I assume the ***.crt that is on my IIS DMZ server needs to be imported for the ssl virtual server to use as well.


This thread was automatically locked due to age.
Parents
  • considering ca's have been getting hacked i would agree..use self-signed whenever possible..then you truly know your cert is yours.  You don't have that guarantee with a third party cert.

    Owner:  Emmanuel Technology Consulting

    http://etc-md.com

    Former Sophos SG(Astaro) advocate/researcher/Silver Partner

    PfSense w/Suricata, ntopng, 

    Other addons to follow

  • considering ca's have been getting hacked i would agree..use self-signed whenever possible..then you truly know your cert is yours.  You don't have that guarantee with a third party cert.


    Overall a big documentation opportunity.  Nevertheless I was able to figure it out as follows:

    1.) locate GoDaddy Cert (bob_cert.crt) x509 format
    2.) locate GoDaddy private key and concert to *.pem format if necessary (bob_key.pem)
    3.) Convert to PKCS#12 PFX format:

    openssl pkcs12 -inkey bob_key.pem -in bob_cert.crt -export -out bob_pfx.pfx

    4.) go to Sophos UTM certificate management and upload certificate using PKCS#12 (Cert+CA) option.  Will upload correctly and have the green lock/key icon as expected.
    5.) Management > Webadmin Settings > HTTPS Certificates > Select GoDaddy cert from the dropdown > APPLY
Reply
  • considering ca's have been getting hacked i would agree..use self-signed whenever possible..then you truly know your cert is yours.  You don't have that guarantee with a third party cert.


    Overall a big documentation opportunity.  Nevertheless I was able to figure it out as follows:

    1.) locate GoDaddy Cert (bob_cert.crt) x509 format
    2.) locate GoDaddy private key and concert to *.pem format if necessary (bob_key.pem)
    3.) Convert to PKCS#12 PFX format:

    openssl pkcs12 -inkey bob_key.pem -in bob_cert.crt -export -out bob_pfx.pfx

    4.) go to Sophos UTM certificate management and upload certificate using PKCS#12 (Cert+CA) option.  Will upload correctly and have the green lock/key icon as expected.
    5.) Management > Webadmin Settings > HTTPS Certificates > Select GoDaddy cert from the dropdown > APPLY
Children
No Data