Selección | Ver | Administrar |
Administración de certificados X.509 | Administrador | Administrador |
Generar un certificado nuevo | Use este herramienta de generación de certificados para crear un certificado y acceder a Server Administrator. Si el certificado nuevo no está activo tras el reinicio, puede restaurar el certificado anterior. Siga los pasos que se detallan en la sección Restaurar certificado anterior. |
Mantenimiento de certificados | Seleccione un certificado existente que esté bajo el dominio de su compañía y úselo para controlar el acceso a Server Administrator. |
Importar certificado raíz | Le permite al usuario importar un certificado raíz, así como también la respuesta del certificado (en formato PKCS#7), recibidos de una autoridad de certificados de confianza. Algunas autoridades de certificados confiables son Verisign, Thawte y Entrust. |
Importar cadena de certificados | Le permite al usuario importar la respuesta del certificado (en formato PKCS#7) de una autoridad de certificados de confianza. Algunas autoridades de certificados de confianza son Verisign, Thawte y Entrust. |
Alias | Un alias es un nombre acortado específico para la clasificación de claves de una entidad que tiene un certificado en la clasificación de claves. Un usuario puede asignar cualquier nombre de alias para la clave pública y privada en la clasificación de claves. |
Algoritmo de firma de claves |
Muestra los algoritmos de firma admitidos. Seleccione un algoritmo de la lista desplegable.
NOTA: Si selecciona SHA 512 o SHA 256, asegúrese de que su sistema operativo/explorador admite este algoritmo. Si selecciona una de estas opciones sin la compatibilidad necesaria del sistema operativo/explorador, Server Administrator mostrará un error de “no se puede mostrar la página web”.
|
Algoritmo para generación de claves | Describe el algoritmo que se va a usar para generar el certificado. Los algoritmos usados más comúnmente son RSA y DSA. |
Tamaño de claves | Fortaleza de cifrado de su clave privada. El valor predeterminado es 1024. |
Período de validez | Tiempo durante el cual el certificado tendrá validez expresado en días. |
Nombre común (CN) | Nombre exacto del host o dominio que se va a asegurar, como por ejemplo xyzcompany.com. |
Organización (O) | Nombre completo de la compañía tal como aparece en el certificado de inscripción de su compañía o tal como está registrado en su gobierno estatal. |
Unidad de organización (OU) | División de la compañía que solicita el certificado, por ejemplo, Departamento de comercio electrónico. |
Localidad (L) | Nombre de la ciudad o el lugar donde está registrada o inscrita la compañía. |
Estado (ST) | Estado o provincia donde está registrada o inscrita la compañía. Escriba el nombre. |
País (C) | Código de país de dos letras, como por ejemplo EU para Estados Unidos o RU para Reino Unido. |
Certificados | Este es el nombre del certificado X.509 que se está usando actualmente. |
Seleccionar la acción apropiada | Solicitud de firma de certificado (CSR) : Use la información del certificado existente para crear una solicitud de certificado. |
Mostrar contenido: Visualice el contenido del certificado. Esta opción genera un informe extensivo que analiza los componentes del certificado. | |
Exportar certificado en formato BASE 64 codificado: Exporte un certificado existente para que otra aplicación lo use. |
Alias | Un alias es un nombre acortado específico de la clasificación de claves para una entidad que tiene un certificado en la clasificación de claves. Un usuario puede asignarle cualquier alias a la clave pública y privada de la clasificación de claves. |
Fecha de creación. | Fecha en la que se creó originalmente el certificado existente. |
Proveedor | El proveedor predeterminado del certificado es el proveedor de seguridad Sun Microsystems.Sun tiene una fábrica de certificados que trabaja con certificados de tipo X509. |
Cadena de certificados | Certificado completo que tiene el certificado raíz y la respuesta asociada con el mismo. |
Atributo | Valor del certificado |
Tipo | X.509. |
Versión | Versión de X.509. |
Es válido | Si Server Administrator considera que el certificado es válido (Sí o No). |
Sujeto | Nombre de la entidad a quien se le ha emitido el certificado. Esta entidad es el sujeto del certificado. |
Emisor | Nombre de la autoridad de certificados que firmó el certificado. |
Válido desde | Primera fecha en que el certificado es válido para su primer uso. |
Válido hasta | Última fecha en que el certificado es válido para su uso. |
Número de serie | Número único que identifica a este certificado. |
Clave pública | Clave pública del certificado, es decir, la clave que le pertenece al sujeto a quien se le emitió el certificado. |
Algoritmo para claves públicas | RSA o DSA. |
Uso de claves | Extensión del uso de claves que define el objetivo de la clave. Usted puede usar una clave para firma digital, acuerdo de clave, firma de certificado y más. El uso de claves es una extensión a la especificación X.509 y no es necesario que esté presente en todos los certificados X.509. |
Firma | Digesto de identificación de la autoridad de certificados que le confiere validez a un certificado. |
Nombre del algoritmo de la firma | Algoritmo usado para generar la firma. |
Identificación de objeto del algoritmo de la firma | Identificación de objeto del algoritmo de la firma. |
Parámetros del algoritmo de la firma | Algoritmo usado para generar la firma que usa el certificado TBS como entrada. |
Certificado TBS | Cuerpo del certificado real. Contiene todos los nombres y la información de claves del certificado. El certificado TBS se usa como dato de entrada para el algoritmo de firma cuando se firma o verifica el certificado. |
Límites básicos | Un certificado X.509 puede contener una extensión opcional que identifica si el sujeto del certificado es una autoridad de certificados (CA). Si el sujeto es una CA, esta extensión devuelve el número de certificados que puede seguir a este certificado en una cadena de certificados. |
Identificación única del sujeto | Cadena que identifica al solicitante del certificado. |
Identificación única del emisor | Cadena que identifica al emisor del certificado. |
Huellas digitales MD5 | Algoritmo de firma digital que verifica la integridad de los datos mediante la creación de un digesto de mensaje o huella digital de 128 bits. La huella digital es tan exclusiva para los datos de anotación como lo son las huellas digitales para un solo individuo. |
Huellas digitales SHA1 | El algoritmo de numeración seguro es un algoritmo de digesto de mensajes criptográfico que se usa para verificar la integridad de los datos. Hace que la réplica del digesto o de la huella digital sea muy costosa en términos informáticos y que, por lo tanto, no valga la pena el esfuerzo. |
Certificado codificado | Contenido del certificado en formato binario. |
![]() |
Imprime una copia de la ventana abierta en la impresora predeterminada. |
![]() |
Esto envía por correo electrónico el contenido de esta ventana al destinatario designado. Vea la Guía del usuario de administrador de servidores para obtener instrucciones acerca de cómo configurar el servidor de protocolo simple de transferencia de correo (SMTP). |
Siguiente | Vaya a la siguiente tarea. |
![]() |
Muestra la ayuda en línea de esta página. |