新規サーバー証明書と CA 証明書をアップロードします。

こちらの手順では、コマンドラインからカスタムサーバー証明書および認証局 (CA) 証明書を Nessus ウェブサーバーにアップロードする方法について説明します。

nessuscli import-certs コマンドを使用してサーバーキー、サーバー証明書、および CA 証明書を検証し、それぞれが一致することを確認し、適切な場所にファイルをコピーします。また、手動でファイルをコピーすることもできます。

始める前に

  • 有効なサーバー証明書およびカスタム CA があることを確認します。カスタム CA およびサーバー証明書を内蔵の Tenable Nessus mkcert ユーティリティを利用して作成します (まだない場合)。

1 つのコマンドを使用して、カスタム CA 証明書をアップロードする方法

  1. CLI から Tenable Nessus にアクセスします。

  2. 以下を入力し、各ファイルについて、サーバーキー、サーバー証明書、CA 証明書を適切なパスおよびファイル名に置き換えます。

    nessuscli import-certs --serverkey=<server key path> --servercert=<server certificate path> --cacert=<CA certificate path>

    Tenable Nessus はファイルを検証し、一致することを確認し、適切な場所にコピーします。

CLI を使用して、手動でカスタムサーバー証明書と CA 証明書をアップロードする方法

  1. Nessus サーバーを停止します。

  2. オリジナルの Nessus CA、サーバー証明書、キーをバックアップします。

    お使いのオペレーティングシステムのデフォルトの証明書ファイルの場所については、証明書ファイルの場所 を参照してください。

  3. オリジナルの証明書を新しいカスタム証明書に置き換えます。

    注意: 証明書は復号してから、名前を servercert.pem および serverkey.pem にする必要があります。

    注意: 証明書とルート証明書が直接リンクされていない場合、serverchain.pem という名前を付けた中間証明書チェーンを、servercert.pem ファイルと同じディレクトリに追加します。このファイルには、Nessus サーバーからその最上位のルート証明書 (ユーザーのブラウザが信頼する証明書) まで完全な証明書チェーンを構築するために必要な 1-n 中間証明書 (連結公開証明書) が含まれています。

  4. プロンプトされた場合は、既存ファイルを上書きします。

  5. Nessus サーバーを開始します。

  6. ブラウザで、Tenable Nessus ユーザーインターフェースに管理者アクセス許可を有するユーザーとしてログインします。
  7. プロンプトされた場合は、新しい証明書の詳細を検証します。

    ブラウザが信頼している CA が証明書を生成した場合、それ以降の接続では警告は表示されません。

次の手順