Utilisez cette fenêtre pour créer, importer ou réutiliser un certificat Web pour Server Administrator.
| REMARQUE : Cette page d’aide peut contenir des informations sur des fonctionnalités non prises en charge par le système. Server Administrator n'affiche que les fonctions prises en charge sur le système. |
Privilèges utilisateur
Tableau 1. Privilèges utilisateur
Sélection |
Affichage |
Gestion |
Gestion du certificat X.509 |
Administrateur |
Administrateur |
Gestion du certificat X.509
Les certificats Web garantissent l’identité d’un système distant et assurent que les informations échangées avec le système distant ne sont ni affichées, ni modifiées par d’autres utilisateurs. Pour garantir la sécurité des systèmes pour Server Administrator, il est recommandé de générer un nouveau certificat X.509, de réutiliser un certificat X.509 existant ou d’importer une chaîne de certificat provenant d’une autorité de certification.
Vous pouvez faire une demande de certificat pour authentifier les privilèges des utilisateurs concernant l’accès au système sur un réseau ou l’accès à un appareil de stockage connecté au système.
Menu d'options de certificat X.509
Générer un nouveau certificat |
Génère un nouveau certificat auto-signé utilisé pour la communication SSL entre le serveur exécutant Server Administrator et le navigateur. | REMARQUE : La plupart des navigateurs Web génèrent un avertissement de non fiabilité, car ce certificat n'est pas signé par une autorité de certification (AC) à laquelle le système d'exploitation fait confiance. Certains paramètres de navigateur sécurisé bloquent les certificats SSL auto-signés. Ainsi, l’interface utilisateur Web de Server Administrator exige un certificat auto-signé par une autorité de certification pour ces navigateurs sécurisés. |
|
Maintenance des certificats |
Vous permet de générer une demande de signature de certificat (CSR) contenant toutes les informations de certificat concernant l’hôte pour que l’autorité de certification automatise la création d’un certificat Web SSL de confiance. Vous pouvez récupérer le fichier CSR nécessaire depuis le chemin d’accès spécifié dans la partie supérieure de la page ou en copiant l’ensemble du texte qui figure dans la zone de texte et en le collant dans le formulaire de soumission à l’autorité de certification. Le texte doit être au format codé Base64. | REMARQUE : Vous pouvez également afficher les informations du certificat et exporter le certificat en cours d'utilisation au format codé Base–64 universel, qui peut être importé dans d'autres services Web. |
|
Importer une chaîne de certificat |
Vous permet d’importer la chaîne de certificat (au format PKCS#7) signée par une autorité de certification de confiance. Le certificat peut être au format codé Base 64 ou DER. |
Importer un PKCS12 Keystore |
Vous permet d’importer un magasin de clés PKCS#12 qui remplace la clé et le certificat utilisé dans le serveur Web Server Administrator. | REMARQUE : Un message d’erreur s’affiche si vous sélectionnez un fichier PKCS non valide ou lorsqu’un mot de passe incorrect est saisi. |
|
Menu Génération de certificat X.509 : Générer un nouveau certificat
Alias |
L'alias est un nom abrégé propre au magasin de clés, qui désigne une entité possédant un certificat dans le magasin de clés. L'utilisateur peut affecter n'importe quel alias à la clé publique et à la clé privée dans le magasin de clés. |
Algorithme de signature de clé |
Affiche les algorithmes de signature pris en charge. Sélectionnez un algorithme dans la liste déroulante. | REMARQUE : Si vous choisissez SHA 512 ou SHA 256, vérifiez que le système d'exploitation/navigateur prend en charge cet algorithme. Si vous sélectionnez l’une de ces options sans la prise en charge nécessaire dans le système d’exploitation/le navigateur, Server Administrator affiche une erreur cannot display the webpage. |
|
Algorithme de génération de clé |
Décrit l'algorithme à utiliser pour générer le certificat. Les algorithmes généralement utilisés sont RSA et DSA. |
Taille de la clé |
Puissance de chiffrement de la clé privée. La valeur par défaut est 2048. |
Période de validité |
Durée de validité du certificat, en jours. |
Nom de domaine (CN) |
Nom exact de l’hôte ou du domaine à protéger, par exemple sociétéxyz.com. |
Compagnie (O) |
Nom complet de la société tel qu’il est affiché dans le certificat d’incorporation de la société ou tel qu’il est enregistré auprès du Registre du commerce. |
Service de la compagnie (OU) |
Division de la société qui demande le certificat, par exemple Service E-Commerce. |
Ville (L) |
Ville ou lieu où la compagnie est immatriculée. |
Département (ST) |
Département où la compagnie est immatriculée. Indiquez le nom entier. |
Pays (C) |
Code de pays sur deux lettres ; par exemple, FR pour la France ou CA pour le Canada. |
Autres noms de l’objet (Subject Alternative Names, SAN) |
Affiche les noms de domaine alternatifs associés à la demande, par exemple xyzsociété.com, abdsociété.com. |
Menu Génération de certificat X.509 : Maintenance des certificats
Certificats |
Il s’agit du nom du certificat X.509 utilisé. |
Sélectionner l’action appropriée |
- Requête de signature de certificat (RSC) : utilise les informations du certificat existant pour créer une requête de certificat.
| REMARQUE : Avant de cliquer sur l’option Demande de signature de certificat, assurez-vous de générer un certificat à l’aide de l’option Générer un nouveau certificat sur la page Gestion des certificats X.509. |
- Afficher le contenu : affiche le contenu du certificat. Cette option génère un rapport complet qui analyse les composants du certificat.
- Exporter le certificat au format codé BASE64 : exporte un certificat existant pour qu’il puisse être utilisé par une autre application. Pour télécharger le certificat en tant que fichier CER et enregistrer le fichier dans un répertoire sélectionné, cliquez sur OK.
|
Contenu d'un certificat X.509 auto-signé
Les valeurs des champs suivants sont collectées lors de la création initiale du certificat :
Alias |
L'alias est un nom abrégé propre au magasin de clés, qui désigne une entité possédant un certificat dans le magasin de clés. L'utilisateur peut affecter n'importe quel alias à la clé publique et à la clé privée dans le magasin de clés. |
Date de création |
La date à laquelle le certificat existant a été initialement créé. |
Fournisseur |
Le fournisseur de certificat par défaut est le fournisseur de sécurité Sun Microsystems. Sun possède une fabrique de certificats qui fonctionne avec des certificats de type X509. |
Chaîne de certificat |
Certificat complet avec le certificat racine et la réponse associée. |
Élément de chaîne 1 :
Si un utilisateur affiche le contenu d'un certificat et trouve Élément de chaîne 1 mais pas Élément de chaîne 2 dans la description, le certificat existant est un certificat autosigné. Si le contenu du certificat fait référence à Élément de chaîne 2, le certificat est associé à une ou plusieurs autorités de certification.
Type |
X.509 |
Version |
Version de X.509. |
Est valide |
Indique si Server Administrator considère que le certificat est valide (Oui ou Non). |
Sujet |
Nom de l'entité pour laquelle le certificat a été émis. Cette entité est appelée sujet du certificat. |
Émetteur |
Nom de l'autorité de certification qui a signé le certificat. |
Autre nom de l’objet |
Affiche les noms de domaine alternatifs associés à la demande. |
Valide à partir du |
La date à partir de laquelle le certificat peut être utilisé. |
Valide jusqu'au |
La date jusqu’à laquelle le certificat peut être utilisé. |
Numéro de série |
Un numéro unique qui identifie ce certificat. |
Clé publique |
Clé publique du certificat, à savoir la clé qui appartient au sujet auquel le certificat est attribué. |
Algorithme de clé publique |
RSA ou DSA. |
Utilisation de la clé |
Extension d'utilisation de la clé qui indique l'objectif de cette clé. Vous pouvez utiliser une clé pour la signature numérique, l'accord de clé, la signature de certificat, etc. L'utilisation de la clé est une extension de la spécification X.509 et n'est pas obligatoire pour tous les certificats X.509. |
Signature |
Extrait (digest) identifiant l'autorité de certification qui confère la validité d'un certificat. |
Nom de l'algorithme de la signature |
L’algorithme utilisé pour générer la signature. |
OID de l'algorithme de la signature |
ID d'objet d'algorithme de signature. |
Paramètres de l'algorithme de la signature |
L’algorithme utilisé pour générer la signature qui utilise le certificat TBS comme entrée. |
Certificat TBS |
Corps du certificat. Il contient toutes les dénominations et les informations de clé stockées dans le certificat. Le certificat TBS sert de données d'entrée pour l'algorithme de signature lors de la signature ou de la vérification du certificat. |
Contraintes de base |
Un certificat X.509 peut contenir une extension facultative qui indique si le sujet du certificat est une autorité de certification (CA). Dans ce cas, cette extension renvoie le nombre de certificats susceptibles de suivre le présent certificat dans une chaîne de certification. |
ID unique du sujet |
Chaîne de caractères qui identifie l'entité qui a demandé le certificat. |
ID unique de l'émetteur |
Chaîne de caractères qui identifie l'émetteur du certificat. |
Empreintes SHA1 |
Secure Hashing Algorithm est un algorithme de chiffrement Message Digest qui sert à vérifier l’intégrité des données en répliquant le résumé (ou l’empreinte) « gourmand en ressources de calcul », qui ne vaut pas l’effort nécessaire. |
Certificat encodé |
Le contenu du certificat est au format binaire. |
Importation de certificat : Importer une chaîne de certificat
Pour importer une chaîne de certificat que vous obtenez d'une autorité de certification :
- Saisissez le nom du fichier de certificat que vous souhaitez importer ou cliquez sur Parcourir pour rechercher le fichier.
- Sélectionnez le fichier et cliquez sur Importer.
Importation de PKCS # 12
Pour importer le certificat PKCS # 12, procédez comme suit :
- Parcourir le nom de fichier PKCS # 12 contenant la clé et le certificat du serveur Web.
- Entrez le mot de passe de la banque de clés.
- Cliquez sur Importer.