Sélection | Afficher | Gérer |
Gestion de certificat X.509 | Administrateur | Administrateur |
Générer un nouveau certificat | Utilisez cet outil de génération de certificat pour créer un certificat vous permettant d'accéder à Server Administrator. Si le nouveau certificat est inactif après le redémarrage, vous pouvez restaurer le certificat précédent. Suivez les étapes de la section Restauration du certificat précédent. |
Maintenance des certificats | Sélectionnez un certificat existant dont votre compagnie est propriétaire et utilisez ce certificat pour contrôler l'accès à Server Administrator. |
Importer un certificat racine | Permet à l'utilisateur d'importer le certificat racine ainsi que la réponse de certificat (en format PKCS#7) reçu d'une autorité de certification de confiance. Verisign, Thawte et Entrust sont des autorités de certification fiables. |
Importer une chaîne de certificat | Laisse l'utilisateur importer la réponse du certificat (en format PKCS#7) provenant d'une autorité de certification fiable. Verisign, Thawte et Entrust sont des autorités de certification fiables. |
Alias | Un alias est un nom spécifique au keystore, pour une entité ayant un certificat dans le keystore. Un utilisateur peut attribuer n'importe quel nom d'alias pour les clés publique et privée dans le keystore. |
Algorithme de signature de clé | Affiche les algorithmes de signature pris en charge. Sélectionnez un
algorithme dans la liste déroulante. REMARQUE : Si vous sélectionnez SHA 512 ou SHA 256, vérifiez que votre système d'exploitation/navigateur prend en charge cet algorithme. Si vous sélectionnez l'une de ces options sans la prise en charge requise du
système d'exploitation/navigateur, Server Administrator affichera l'erreur « cannot display the webpage ».
|
Algorithme de génération de clé | Décrit l'algorithme qui servira à générer le certificat. On utilise souvent les algorithmes RSA et DSA. |
Taille de la clé | Force d'encryptage de votre clé privée. La valeur par défaut est 1024. |
Période de validité | Durée, en jours, pendant laquelle le certificat sera valide. |
Nom de domaine (CN) | Nom exact de l'hôte ou du domaine à protéger, par exemple, compagniexyz.com. |
Compagnie (O) | Nom complet de la société tel qu'il apparaît dans le certificat d'incorporation de la société ou tel qu'il est enregistré auprès du Registre de commerce. |
Service de la compagnie (OU) | Division de la compagnie qui fait la demande du certificat, par exemple, Service E-Commerce. |
Ville (L) | La ville ou l'endroit où la compagnie est immatriculée. |
Département (ST) | Le département où la compagnie est immatriculée. N'abrégez pas le nom. |
Pays (C) | Code du pays à deux lettres ; par exemple, FR pour la France ou CA pour le Canada. |
Certificats | Nom du certificat X.509 actuellement utilisé. |
Sélectionnez l'action appropriée | Requête de signature de certificat (RSC) : utilise les informations du certificat existant pour créer une requête de certificat. |
Afficher le contenu : affiche le contenu du certificat. Le résultat de cette option est un rapport élaboré qui analyse les composants du certificat. | |
Exporter le certificat au format codé BASE 64 : exporte un certificat existant pour qu'il puisse être utilisé par une autre application. |
Alias | Un alias est un nom spécifique au keystore, pour une entité ayant un certificat dans le keystore. Un utilisateur peut attribuer n'importe quel nom d'alias pour les clés publique et privée dans le keystore. |
Date de création | Date à laquelle le certificat existant a été créé. |
Fournisseur | Par défaut, le fournisseur de certificat est le fournisseur de sécurité Sun Microsystems. Sun dispose d'une fabrique de certificats qui crée des certificats de type X509. |
Chaîne de certificat | Certificat complet avec le certificat racine et la réponse obtenue. |
Attribut | Valeur du certificat |
Type | X.509. |
Version | Version X.509. |
Est valide | Indique si Server Administrator considère que le certificat est valide (affiche en anglais Yes, pour Oui, ou No, pour Non). |
Sujet | Nom de l'entité pour qui le certificat a été émis. Cette entité est le sujet du certificat. |
Émetteur | Nom de l'autorité de certification qui a signé le certificat. |
Valide du | Date à partir de laquelle le certificat peut être utilisé. |
Valide jusqu'au | Date jusqu'à laquelle le certificat peut être utilisé. |
Numéro de série | Numéro unique qui identifie ce certificat. |
Clé publique | Clé publique du certificat, c'est-à-dire la clé du sujet auquel le certificat est attribué. |
Algorithme de clé publique | RSA ou DSA. |
Utilisation de la clé | Extension d'utilisation de la clé qui définit l'utilité de la clé. Vous pouvez utiliser une clé pour une signature numérique, pour un contrat de clé, une signature de certificat, etc. L'utilisation de la clé est une extension de la spécification X.509 et n'a pas besoin de faire partie de tous les certificats X.509. |
Signature | Condensé identifiant l'autorité de certification qui confère la validité d'un certificat. |
Nom de l'algorithme de la signature | Algorithme utilisé pour générer la signature. |
OID de l'algorithme de la signature | ID d'objet d'algorithme de signature. |
Paramètres de l'algorithme de la signature | Algorithme utilisé pour créer la signature qui utilise le certificat TBS comme entrée. |
Certificat TBS | Contenu du certificat. Il contient toute la nomenclature et les informations sur les clés contenues dans le certificat. Le certificat TBS sert de données d'entrée à l'algorithme de signature lorsque le certificat est signé ou vérifié. |
Contraintes de base | Un certificat X.509 peut contenir une extension facultative qui identifie si le sujet du certificat est une autorité de certification. Si c'est le cas, cette extension fournit le nombre de certificats qui suivront ce certificat dans le cadre d'une chaîne de certification. |
ID unique du sujet | Chaîne de caractères qui identifie l'entité qui a demandé le certificat. |
ID unique de l'émetteur | Chaîne de caractères qui identifie l'émetteur du certificat. |
Empreintes MD5 | Algorithme de signature numérique qui vérifie l'intégrité des données en créant un condensé de message ou une empreinte 128 bits. L'empreinte est aussi unique aux données d'entrée que l'empreinte digitale d'une personne est à un seul individu. |
Empreintes SHA1 | Algorithme d'hachage sécurisé, un algorithme de condensé de message cryptographique servant à vérifier l'intégrité des données en faisant en sorte que la copie du condensé ou de l'empreinte devienne si « chargée en calculs » qu'elle n'en vaut pas l'effort. |
Certificat encodé | Contenu du certificat en format binaire. |
![]() | Imprime une copie de la fenêtre ouverte sur votre imprimante par défaut. |
![]() | Envoie par e-mail le contenu de cette fenêtre au destinataire spécifié. Consultez le Guide d'utilisation de Server Administrator pour des instructions sur la configuration de votre serveur de protocole simplifié de transfert de courrier (SMTP). |
Suivant | Fait passer à la tâche suivante. |
![]() | Affiche l'aide en ligne de cette page. |