Administración de certificado X.509

Use esta ventana para crear, importar o volver a usar un certificado de web para Server Administrator.

Privilegios de usuario

Selección Ver Administrar
Administración de certificado X.509 Administrador Administrador

Administración de certificado X.509

Los certificados web aseguran la identidad de un sistema remoto y garantizan que nadie pueda ver ni cambiar la información que se intercambia con el sistema remoto. Para garantizar la seguridad del sistema para Server Administrator, se le recomienda generar un certificado X.509 nuevo, volver a usar un certificado X.509 existente o importar un certificado raíz o una cadena de certificados de una autoridad de certificados (CA).

Puede solicitar un certificado para autentificar los privilegios del usuario para acceder a su sistema a través una red o para acceder al dispositivo de almacenamiento conectado a su sistema.

Menú Opción de certificado X.509

Generar un nuevo certificado Use esta herramienta de generación de certificados para crear un certificado para acceder a Server Administrator. Si el certificado nuevo no está activo tras el reinicio, restaure el certificado anterior. Siga los pasos que se detallan en la sección Restaurar certificado anterior.
Mantenimiento de certificados Selecciona un certificado existente al que su empresa tiene derecho y lo usa para controlar el acceso a Server Administrator.
Importar certificado raíz Le permite al usuario importar el certificado raíz y la respuesta del certificado (en formato PKCS#7) recibida de la autoridad de certificados de confianza. Algunas autoridades de certificados confiables son Verisign, Thawte y Entrust.
Importar una cadena de certificados Le permite al usuario importar la respuesta del certificado (en formato PKCS#7) de la autoridad de certificados de confianza. Algunas autoridades de certificados de confianza son Verisign, Thawte y Entrust.

Menú de generación de certificado X.509: Generar un nuevo certificado

Alias Un alias es un nombre corto específico de la clasificación de claves para una entidad que tiene un certificado en la clasificación de claves. Un usuario puede asignar cualquier nombre de alias para la clave pública y privada de la clasificación de claves.
Algoritmo para firmar las claves Muestra los algoritmos de firma admitidos. Seleccione un algoritmo de la lista desplegable.
Algoritmo para generación de claves Describe el algoritmo que se va a usar para generar el certificado. Los algoritmos más usados son RSA y DSA.
Tamaño de claves Solidez del cifrado de la clave privada. El valor predeterminado es 2048.
Período de validez Longitud de tiempo en que el certificado será válido, expresado en días.
Nombre común (CN) Nombre exacto del host o dominio que se va a asegurar, por ejemplo, compañíaxyz.com.
Organización (O) Nombre completo de la compañía tal como aparece en el certificado de incorporación de su compañía o como está registrado en su gobierno estatal.
Unidad de organización (OU) División de esta compañía que solicita el certificado, por ejemplo Departamento de comercio electrónico.
Localidad (L) El nombre de la ciudad o lugar en donde la organización está registrada o incorporada.
Estado (ES) El nombre del estado o provincia en donde la organización está registrada o incorporada.
País (P) Código del país de dos letras, por ejemplo, US para Estados Unidos y UK para Reino Unido.

Restauración del certificado anterior

Para restaurar el certificado anterior, siga estos pasos:

  1. Detenga Web Server. Consulte la sección Detener, iniciar o reiniciar Web Server.
  2. Para los sistemas operativos Windows admitidos:
    • Elimine el archivo <installed directory>\Dell\SysMgt\apache-tomcat\conf\keystore.db
    • Cambie el nombre del archivo <installed directory>\Dell\SysMgt\apache-tomcat\conf\keystore.db.bak a keystore.db
    Para los sistemas operativos Linux admitidos:

    Para SO de 32 bits

    • Elimine el archivo keystore.db que se encuentra en /opt/dell/srvadmin/lib/openmanage/apache-tomcat/conf
    • Cambie el nombre de keystore.db.bak que se encuentra en /opt/dell/srvadmin/lib/openmanage/apache-tomcat/conf por keystore.db

    Para SO de 64 bits

    • Elimine el archivo keystore.db que se encuentra en /opt/dell/srvadmin/lib64/openmanage/apache-tomcat/conf
    • Cambie el nombre de keystore.db.bak que se encuentra en /opt/dell/srvadmin/lib64/openmanage/apache-tomcat/conf por keystore.db

  3. Detenga Web Server. Consulte la sección Detener, iniciar o reiniciar Web Server.

Menú de generación de certificado X.509: Mantenimiento de certificados

Certificados Este es el nombre del certificado X.509 que está siendo utilizado actualmente.
Seleccionar la acción apropiada
  • Solicitud de firma de certificado (CSR): Utilice la información en el certificado existente para generar una solicitud de certificado.
  • Mostrar contenidos: Muestra el contenido del certificado. Esta opción produce un informe extensivo que analiza los componentes del certificado.
  • Exportar certificado en formado codificado BASE 64: Exporta un certificado existente para que lo utilice otra aplicación.

Cuando selecciona CSR, Server Administrator crea un archivo .csr. Server Administrator muestra la ruta de acceso desde donde se puede recuperar el archivo .csr.

Server Administrator también le pide que copie y guarde el texto del certificado.

Cuando seleccione Exportar, Server Administrator le permitirá descargar un certificado como un archivo .cer y guardará el archivo en el directorio que se elija.

Contenido de certificados X.509 autofirmados

Los valores de los siguientes campos se recopilan en el momento en el que se crea el certificado por primera vez:

Alias Un alias es un nombre corto específico de la clasificación de claves para una entidad que tiene un certificado en la clasificación de claves. Un usuario puede asignar cualquier nombre de alias para la clave pública y privada de la clasificación de claves.
Fecha de creación Fecha en que se creó inicialmente el certificado existente.
Proveedor El proveedor predeterminado de certificados es el proveedor de seguridad Sun Microsystems. Sun tiene una fábrica de certificados que opera con certificados de tipo X509.
Cadena de certificado Certificado completo que tiene el certificado raíz así como la respuesta asociada con éste.

Elemento de cadena 1:

Si un usuario ve el contenido del certificado y encuentra Elemento de cadena 1: pero no Elemento de cadena 2: en la descripción, el certificado existente es un certificado autofirmado. Si el contenido del certificado se refiere a Elemento de cadena 2:, el certificado tiene una o más CA asociadas.

Tipo X.509.
Versión Versión de X.509. 
Validez Si Server Administrator considera que el certificado es válido ( o No).
Asunto Nombre de la entidad para quien se ha emitido el certificado. Esta entidad se denomina el sujeto del certificado.
Emisor Nombre de la autoridad de certificados que firmó el certificado.
Válido desde Fecha inicial en la que el certificado puede usarse por primera vez.
Válido hasta Fecha final en la que el certificado puede usarse.
Número de serie Número exclusivo que identifica este certificado.
Clave pública Clave pública del certificado, es decir, la clave que pertenece al sujeto cubierto por el certificado.
Algoritmo para claves públicas RSA o DSA
Uso de claves La extensión del uso claves define el objeto de la clave. Puede usar claves para firma digital, acuerdo de claves, firma de certificados, etc. El uso de claves es una extensión a la especificación X.509 y no es necesario que esté presente en todos los certificados X.509.
Firma Compendio de identificación de la autoridad de certificados que confiere validez a un certificado.
Nombre del algoritmo de la firma Algoritmo usado para generar la firma.
Identificación de objeto del algoritmo de la firma Identificación del objeto del algoritmo de la firma.
Parámetros del algoritmo de la firma Algoritmo usado para generar la firma que usa al certificado TBS como una entrada.
Certificado TBS Cuerpo del certificado real. Contiene los nombres y la información clave del certificado. El certificado TBS se usa como dato de entrada para el algoritmo de firma cuando se firma o verifica el certificado.
Límites básicos Un certificado X.509 puede contener una extensión opcional que identifica si el sujeto del certificado es una autoridad de certificados (CA). Si el sujeto es una CA, esta extensión devuelve la cantidad de certificados que puede seguir a este certificado en una cadena de certificados.
Identificación única del sujeto Cadena que identifica al solicitante del certificado.
Identificación única del emisor Cadena que identifica al emisor del certificado.
Huellas digitales MD5 Algoritmo de firma digital que verifica la integridad de datos mediante la creación de un resumen o una huella digital de un mensaje de 128 bits. La huella digital es tan exclusiva para los datos de entrada como las huellas digitales de una persona lo son para ella.
Huellas digitales SHA1 El algoritmo de fragmentación seguro es el algoritmo de resumen del mensaje criptográfico que se utiliza para verificar la integridad de los datos. Para ello, se hace que la replicación del resumen o de la huella digital sea "costosa en términos informáticos", es decir, que no valga la pena el esfuerzo.
Certificado codificado Contenido del certificado en forma binaria.

Importación de certificado raíz de una CA: Importar certificado raíz

Puede importar un certificado raíz recibido de una CA. Realice los siguientes pasos:

  1. Seleccione el certificado raíz que desea importar y haga clic en Actualizar y continuar.
  2. Seleccione la respuesta del certificado (en formato PKCS #7, que recibió de la autoridad de certificados) y haga clic en Importar.

Importación de certificado: Importar una cadena de certificados

Para importar una cadena de certificados que ha obtenido de una CA:

  1. Escriba el nombre del archivo del certificado que desea importar o haga clic en Examinar para buscar el archivo.
  2. Seleccione el archivo y haga clic en Importar.

Para ver una explicación de los otros botones que están en las páginas de Acción de Server Administrator, consulte Botones de ventana de Server Administrator.