Gestion de certificat Web Server

Utilisez cette fenêtre pour créer, importer ou réutiliser un certificat Web pour Server Administrator.

Sélection dans l'arborescence du système Onglet Sous-onglet

 Privilèges d'utilisateur

 Affichage Gestion
Paramètres généraux Web Server Certificat X.509

A

A

U = Utilisateur ; P = Utilisateur privilégié ; A = Administrateur ; - = Inapplicable. Pour plus de détails sur les niveaux de privilège des utilisateurs, consultez la section « Niveaux de privilège de la GUI de Server Administrator ».

Gestion de certificat X.509

Les certificats Web garantissent l'identité d'un système distant et garantissent que les informations échangées avec le système distant ne peuvent être ni affichées ni modifiées par d'autres personnes. Afin d'assurer la sécurité du système de Server Administrator, Dell recommande vivement de générer un nouveau certificat X.509, de réutiliser un certificat X.509 existant ou d'importer un certificat racine ou une chaîne de certificats d'une autorité de certification (CA).

Vous pouvez faire une demande de certificat pour authentifier les privilèges des utilisateurs quant à l'accès à votre système sur un réseau ou à l'accès d'un dispositif de stockage connecté à votre système.

[Retour au début]

Menu d'options de certificat X.509
Générer un nouveau certificat Utilisez cet outil de génération de certificat pour créer un certificat vous permettant d'accéder à Server Administrator.
Réutiliser un certificat existant Sélectionne un certificat existant dont votre compagnie est propriétaire et utilise ce certificat pour contrôler l'accès au RAC.
Importer un certificat racine Permet à l'utilisateur d'importer le certificat racine ainsi que la réponse de certificat (en format PKCS#7) reçu d'une autorité de certification de confiance. Verisign, Thawte et Entrust sont des autorités de certification fiables.
Importer une chaîne de certificats Permet à l'utilisateur d'importer la réponse de certificat (en format PKCS#7) d'une autorité de certification sûre. Verisign, Thawte et Entrust sont des autorités de certification fiables.
Menu de génération d'un certificat X.509 : Générer un nouveau certificat
Alias Un alias est un nom spécifique au keystore, pour une entité ayant un certificat dans le keystore. Un utilisateur peut attribuer n'importe quel nom d'alias pour la clé publique et privée dans le keystore.
Algorithme de génération de clé Décrit l'algorithme qui servira à générer le certificat. Des algorithmes qui fonctionnent sont RSA et DSA.
Taille de la clé Force d'encryptage de votre clé privée. La valeur par défaut est 1024.
Période de validité Durée pendant laquelle le certificat sera valide, exprimée en jours.
Nom de domaine (ND) Nom exact de l'hôte ou du domaine à protéger, par exemple, compagniexyz.com.
Compagnie (C) Nom complet de la compagnie tel qu'il apparaît dans le certificat d'incorporation de la compagnie ou tel qu'il est enregistré avec votre gouvernement départemental.
Service (S) de la compagnie Division de la compagnie qui fait la demande du certificat, par exemple, Service E-Commerce.
Ville (V) La ville ou l'endroit où l'organisation est enregistrée ou incorporée.
Département (D) Le département où l'organisation est enregistrée ou incorporée. N'abrégez pas le nom.
Pays (P) Code du pays en deux lettres, par exemple, FR pour la France , ou CA pour le Canada.

[Retour au début]

Menu de génération d'un certificat X.509 : Réutiliser un certificat existant
Certificats Nom du certificat X.509 actuellement utilisé.
Sélectionnez l'action appropriée Requête de signature de certificat (CSR) : utilise les informations d'un certificat existant pour créer une requête de certificat.
Afficher le contenu : affiche le contenu du certificat. Le résultat de cette option est un rapport élaboré qui analyse les composants du certificat.
Exporter le certificat en format crypté BASE 64 : exporte un certificat existant pour qu'il puisse être utilisé par une autre application.

Lorsque vous sélectionnez CSR, Server Administrator crée un fichier .csr. Server Administrator affiche le chemin où vous pouvez récupérer le fichier .csr.

Server Administrator vous demande également de copier et d'enregistrer le texte du certificat.

Lorsque vous sélectionnez Exporter, Server Administrator vous permet de télécharger le certificat en tant que fichier .cer et d'enregistrer le fichier dans un répertoire que vous sélectionnez.

[Retour au début]

Contenu d'un certificat X.509 auto-signé

Les valeurs pour les champs suivants sont recueillis au moment de la création du certificat :

Alias Un alias est l'abréviation du nom d'une entité ayant un certificat dans le keystore. Un utilisateur peut attribuer n'importe quel nom d'alias à la clé publique et privée dans le keystore.
Date de création Date à laquelle le certificat existant a été créé.
Prestataire Par défaut, le fournisseur de certificat est le fournisseur de sécurité Sun Microsystems. Sun produit des certificats de type X509.
Chaîne de certificats Certificat complet comprenant le certificat de base ainsi que la réponse associée.
Élément de chaîne 1 :

Si l'utilisateur affiche le contenu d'un certificat et trouve « Élément de chaîne de certificat 1 : » mais pas « Élément de chaîne de certificat 2 : » dans la description, le certificat est auto-signé. Si le contenu du certificat fait référence à « Élément de chaîne de certificat 2 : », le certificat a un ou plusieurs certificats qui lui sont associés.

Attribut Valeur du certificat
Type X.509.
Version Version de X.509. 
Est valide Indique si Server Administrator considère le certificat valide (affiche en anglais Yes ou No).
Objet Nom de l'entité pour qui le certificat a été émis. Cette entité est l'objet du certificat.
Émetteur Nom de l'autorité de certification qui a signé le certificat.
Valide du La date à partir de laquelle le certificat peut être utilisé.
Valide jusqu'au La date jusqu'à laquelle le certificat peut être utilisé.
Numéro de série Numéro unique qui identifie ce certificat.
Clé publique La clé publique du certificat, c'est-à-dire la clé de l'entité à laquelle le certificat est attribuée.
Algorithme de clé publique RSA ou DSA
Utilisation de la clé Extension de l'utilisation de la clé, qui définit le but de la clé. Vous pouvez utiliser une clé pour une signature numérique, pour un contrat de clé, une signature de certificat, etc... L'utilisation de la clé est une extension de la spécification X509 et n'a pas besoin de faire partie de les certificats X509.
Signature Un condensé identifiant l'autorité de certification qui confère la validité d'un certificat.
Nom de l'algorithme de la signature Algorithme utilisé pour générer la signature.
OID de l'algorithme de la signature ID d'objet d'algorithme de signature.
Paramètres de l'algorithme de la signature Algorithme utilisé pour créer la signature qui utilise le certificat TBS comme entrée.
Certificat TBS Contenu du certificat. Il contient toute la nomenclature et les informations sur les clés contenues dans le certificat. Le certificat TBS est utilisé comme données d'entrée à l'algorithme de signature lorsque le certificat est signé ou vérifié.
Contraintes de base Un certificat X509 peut contenir une extension facultative qui identifie si l'objet du certificat est une autorité de certification (CA). Si l'objet est une autorité de certification, cette extension retourne le nombre de certificats qui pourraient suivre ce certificat dans une chaîne de certificats.
ID unique du sujet Chaîne de caractères qui identifie le demandeur du certificat.
ID unique de l'émetteur Chaîne de caractères qui identifie l'émetteur du certificat.
Empreintes MD5 Algorithme de signature numérique qui vérifie l'intégrité des données en créant un condensé de message ou une empreinte 128 bits. L'empreinte est aussi unique aux données d'entrée que l'empreinte digitale d'une personne est à un individu.
Empreintes SHA1 Algorithme sécurisé d'adressage calculé, un algorithme de condensé de message cryptographique servant à vérifier l'intégrité des données en faisant en sorte que la copie du condensé ou de l'empreinte devienne si « chargée en calculs » qu'elle n'en vaut pas l'effort.
Certificat crypté Contenu du certificat en format binaire.

[Retour au début]

Importation de certificat racine d'une autorité de certification : Importer un certificat racine

Vous pouvez importer un certificat racine que vous recevez d'une autorité de certification. Effectuez les étapes suivantes :

  1. Sélectionnez le certificat racine que vous voulez importer et cliquez sur Mettre à jour et poursuivre.
  2. Sélectionnez les réponses du certificat (sous format PKCS #7, reçu de l'autorité de certification) et cliquez sur Importer.
Importation de certificats : Importer une chaîne de certificats

Pour importer une chaîne de certificats que vous obtenez d'une autorité de certification :

  1. Tapez le nom du fichier de certificats que vous voulez importer ou cliquez sur Parcourir pour chercher le fichier.
  2. Sélectionnez le fichier et cliquez sur Importer.

[Retour au début]