Gestion du certificat X.509
Utilisez cette fenêtre pour créer, importer ou réutiliser un certificat Web pour Server Administrator.
REMARQUE : Cette page d'aide peut contenir des informations sur des fonctions non compatibles avec le système. Server Administrator n'affiche que les fonctions prises en charge sur le système. |
Privilèges utilisateur
Sélection | Affichage | Gestion |
---|---|---|
Gestion du certificat X.509 | Administrateur | Administrateur |
REMARQUE : Pour plus d'informations sur les niveaux de privilèges des utilisateurs, consultez la section Niveaux de privilèges dans l'interface utilisateur de Server Administrator. |
Gestion du certificat X.509
Les certificats Web garantissent l'identité d'un système distant, et assurent que les informations échangées avec ce système distant ne sont ni affichées, ni modifiées par d'autres utilisateurs. Pour garantir la sécurité des systèmes pour Server Administrator, il est vivement recommandé de générer un nouveau certificat X.509, de réutiliser un certificat existant ou d’importer une chaîne de certificat provenant d’une autorité de certification (AC).
Vous pouvez faire une demande de certificat pour authentifier les privilèges des utilisateurs concernant l'accès à votre système sur un réseau ou l'accès d'un dispositif de stockage connecté à votre système.
Menu d'options de certificat X.509
Générer un nouveau certificat | Génère un nouveau certificat auto-signé qui sera utilisé pour la communication SSL entre le serveur fonctionnant sous Server Administrator et le navigateur.
|
||
Maintenance des certificats | Vous permet de générer une CSR (Certificate Signing Request - Demande de signature de certificat) contenant toutes les informations de certificat concernant l'hôte pour que l'autorité de certification automatise la création d'un certificat Web SSL de confiance. Vous pouvez récupérer le fichier CSR nécessaire depuis le chemin d'accès spécifié dans la partie supérieure de la page ou en copiant l'ensemble du texte qui figure dans la zone de texte et en le collant dans le formulaire de soumission à l'AC. Le texte doit être au format codé Base-64.
|
||
Importer une chaîne de certificat | Permet d'importer la chaîne de certificat (au format PKCS#7) signé par une AC de confiance. Le certificat peut être au format codé Base 64 ou DER. | ||
Importer un PKCS12 Keystore | Cette fonctionnalité vous permet d'importer un keystore PKCS#12 qui remplace la clé et le certificat utilisé dans le serveur Web de Server Administrator. .
|
Menu Génération de certificat X.509 : Générer un nouveau certificat
Alias | L'alias est un nom abrégé propre au magasin de clés, qui désigne une entité possédant un certificat dans le magasin de clés. L'utilisateur peut affecter n'importe quel alias à la clé publique et à la clé privée dans le magasin de clés. | ||
Algorithme de signature de clé | Affiche les algorithmes de signature pris en charge. Sélectionnez un algorithme dans la liste déroulante.
|
||
Algorithme de génération de clé | Décrit l'algorithme à utiliser pour générer le certificat. Les algorithmes généralement utilisés sont RSA et DSA. | ||
Taille de la clé | Puissance de chiffrement de la clé privée. La valeur par défaut est 2048. | ||
Période de validité | Durée de validité du certificat, en jours. | ||
Nom de domaine (CN) | Nom exact de l’hôte ou du domaine à protéger, par exemple, sociétéxyz.com. | ||
Compagnie (O) | Nom complet de la société tel qu'il apparaît dans le certificat d'incorporation de la société ou tel qu'il est enregistré auprès du Registre du commerce. | ||
Service de la compagnie (OU) | Division de la société qui demande le certificat, par exemple, Service E-Commerce. | ||
Ville (L) | Ville ou lieu où la compagnie est immatriculée. | ||
Département (ST) | Département où la compagnie est immatriculée. Indiquez le nom entier. | ||
Pays (C) | Code de pays sur deux lettres ; par exemple, FR pour la France ou CA pour le Canada. | ||
Autres noms de l’objet (Subject Alternative Names, SAN) | Affiche les noms de domaine alternatifs associés à la demande, par exemple, xyzsociété.com, abdsociété.com. |
Menu Génération de certificat X.509 : Maintenance des certificats
Certificats | Nom du certificat X.509 actuellement utilisé. |
Sélectionnez l'action appropriée. |
|
Lorsque vous choisissez CSR, Server Administrator crée un fichier .csr. Server Administrator affiche le chemin où vous trouverez ce fichier .csr.
Server Administrator vous invite également à copier et à enregistrer le texte du certificat.
Lorsque vous sélectionnez Exporter, Server Administrator vous permet de télécharger le certificat en tant que fichier .cer et d’enregistrer le fichier dans le répertoire de votre choix.
Contenu d'un certificat X.509 auto-signé
Les valeurs des champs suivants sont collectées lors de la création initiale du certificat :
Alias | L'alias est un nom abrégé propre au magasin de clés, qui désigne une entité possédant un certificat dans le magasin de clés. L'utilisateur peut affecter n'importe quel alias à la clé publique et à la clé privée dans le magasin de clés. |
Date de création | Date à laquelle le certificat existant a été initialement créé. |
Fournisseur | Le fournisseur de certificat par défaut est le fournisseur de sécurité Sun Microsystems. Sun possède une fabrique de certificats qui fonctionne avec des certificats de type X509. |
Chaîne de certificat | Certificat complet, avec le certificat racine et la réponse associée. |
Élément de chaîne 1 :
Si un utilisateur affiche le contenu d'un certificat et trouve Élément de chaîne 1 mais pas Élément de chaîne 2 dans la description, le certificat existant est un certificat autosigné. Si le contenu du certificat fait référence à Élément de chaîne 2, le certificat est associé à une ou plusieurs CA.
Type | X.509 |
Version | Version de X.509. |
Est valide | Indique si Server Administrator considère que le certificat est valide (Oui ou Non). |
Sujet | Nom de l'entité pour laquelle le certificat a été émis. Cette entité est appelée sujet du certificat. |
Émetteur | Nom de l'autorité de certification qui a signé le certificat. |
Autre nom de l’objet | Affiche les noms de domaine alternatifs associés à la demande. |
Valide du | Date à partir de laquelle le certificat peut être utilisé. |
Valide jusqu'au | Date jusqu'à laquelle le certificat peut être utilisé. |
Numéro de série | Numéro unique qui identifie ce certificat. |
Clé publique | Clé publique du certificat, à savoir la clé qui appartient au sujet auquel le certificat est attribué. |
Algorithme de clé publique | RSA ou DSA. |
Utilisation de la clé | Extension d'utilisation de la clé qui indique l'objectif de cette clé. Vous pouvez utiliser une clé pour la signature numérique, l'accord de clé, la signature de certificat, etc. L'utilisation de la clé est une extension de la spécification X.509 et n'est pas obligatoire pour tous les certificats X.509. |
Signature | Extrait (digest) identifiant l'autorité de certification qui confère la validité d'un certificat. |
Nom de l'algorithme de la signature | Algorithme utilisé pour générer la signature. |
OID de l'algorithme de la signature | ID d'objet d'algorithme de signature. |
Paramètres de l'algorithme de la signature | Algorithme utilisé pour générer la signature qui utilise le certificat TBS comme entrée. |
Certificat TBS | Corps du certificat proprement dit. Contient toutes les informations de nom et de clé stockées dans le certificat. Le certificat TBS sert de données d'entrée pour l'algorithme de signature lors de la signature ou de la vérification du certificat. |
Contraintes de base | Un certificat X.509 peut contenir une extension facultative qui indique si le sujet du certificat est une autorité de certification (CA). Dans ce cas, cette extension renvoie le nombre de certificats susceptibles de suivre le présent certificat dans une chaîne de certification. |
ID unique du sujet | Chaîne de caractères qui identifie l'entité qui a demandé le certificat. |
ID unique de l'émetteur | Chaîne de caractères qui identifie l'émetteur du certificat. |
Empreintes SHA1 | L’algorithme de hachage sécurisé est un algorithme d’extrait (digest) de message chiffrement qui sert à vérifier l’intégrité des données en répliquant l’extrait (ou empreinte) « gourmand en ressources de calcul », qui ne vaut pas l’effort nécessaire. |
Certificat encodé | Contenu du certificat au format binaire. |
Importation de certificat : Importer une chaîne de certificat
Pour importer une chaîne de certificat que vous obtenez d'une autorité de certification :
- Entrez le nom du fichier de certificat à importer ou cliquez sur Parcourir pour rechercher le fichier.
- Sélectionnez le fichier et cliquez sur Importer.
Importation de PKCS # 12
Pour importer le certificat PKCS # 12, procédez comme suit :
- Parcourir le nom de fichier PKCS # 12 contenant la clé et le certificat du serveur Web.
- Entrez le mot de passe de la banque de clés.
- Cliquez sur Importer.