デルのセキュアコネクトゲートウェイに自己署名証明書を導入する

 デルのセキュアコネクトゲートウェイ、バージョン5.10のWebコンソールへの接続に、自己証明書を使ったTLS接続を許可する方法ですが、SCGにはCSRを作成するインターフェイスはないようです。ということでCSRの準備は他のマシンで行う必要があります。
 easy-rsaを導入した社内ルートCAマシンで、SCG向けのCSRの作成と署名を実施しました。
 まずはSCGマシンのリクエストと秘密キーの作成です。

$ ./easyrsa gen-req scg

Note: using Easy-RSA configuration from: ./vars

Using SSL: openssl OpenSSL 1.1.1f  31 Mar 2020
Generating an EC private key
writing new private key to '/home/foo/easy-rsa/pki/private/scg.key.smYpukzJBS'
Enter PEM pass phrase: パスフレーズを入力
Verifying - Enter PEM pass phrase: 同上
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Common Name (eg: your user, host, or server name) [scg]:

Keypair and certificate request completed. Your files are:
req: /home/foo/easy-rsa/pki/reqs/scg.req
key: /home/foo/easy-rsa/pki/private/scg.key

 これで証明書への署名の準備が完了したので、以下のように他のマシンと同様に署名をします。

$ ./easyrsa sign-req server scg

Note: using Easy-RSA configuration from: ./vars

Using SSL: openssl OpenSSL 1.1.1f  31 Mar 2020


You are about to sign the following certificate.
Please check over the details shown below for accuracy. Note that this request
has not been cryptographically verified. Please be sure it came from a trusted
source or that you have verified the request checksum with the sender.

Request subject, to be signed as a server certificate for 7300 days:

subject=
    commonName                = scg


Type the word 'yes' to continue, or any other input to abort.
  Confirm request details: yes
Using configuration from /home/foo/easy-rsa/pki/safessl-easyrsa.cnf
Enter pass phrase for /home/foo/easy-rsa/pki/private/ca.key:ルートCAのパスフレーズを入力
Check that the request matches the signature
Signature ok
The Subject's Distinguished Name is as follows
commonName            :ASN.1 12:'scg'
Certificate is to be certified until Mar 17 00:32:20 2042 GMT (7300 days)

Write out database with 1 new entries
Data Base Updated

Certificate created at: /home/foo/easy-rsa/pki/issued/scg.crt

 できあがった証明済み証明書のscg.crtファイルと、秘密鍵のscg.keyファイルを手元に保管して、SCGの設定ページ、https://scg:5700/SecureConnectGateway/resx/settings/env-config の下の方にある、証明書の管理において、証明書のアップロードにscg.crtからファイル名をscg.pemに変更したファイルを。クライアント証明書キーファイルにscg.keyファイルを、パスフレーズを上記keyファイルを作成したときに入力したフレーズを入力。適用後、SCGを再起動して完了です。問題なく社内ルート証明書を使ってTLSv1.2で接続可能となりました。
 設定ページの証明書の管理では、

このゲートウェイのWebUIのポート5700に、お客様のカスタム証明書を03/17/2042 午後6:32:20まで追加しました。この時刻を過ぎると、ゲートウェイでは、代わりの証明書がアップロードされるまで期限切れの証明書を使用し続けます。 

と表示されるようになっています。