Utilisez cette fenêtre pour créer, importer ou réutiliser un certificat Web pour Server Administrator.
Sélection dans l'arborescence du système | Onglet | Sous-onglet | Privilèges d'utilisateur |
|
Affichage | Gestion | |||
Paramètres généraux | Web Server | Certificat X.509 | A |
A |
U = Utilisateur ; P = Utilisateur privilégié ; A = Administrateur ; - = Inapplicable. Pour plus de détails sur les niveaux de privilège des utilisateurs, consultez la section « Niveaux de privilège de la GUI de Server Administrator ».
Les certificats Web garantissent l'identité d'un système distant et garantissent que les informations échangées avec le système distant ne peuvent être ni affichées ni modifiées par d'autres personnes. Afin d'assurer la sécurité du système de Server Administrator, Dell recommande vivement de générer un nouveau certificat X.509, de réutiliser un certificat X.509 existant ou d'importer un certificat racine ou une chaîne de certificats d'une autorité de certification (CA).
Vous pouvez faire une demande de certificat pour authentifier les privilèges des utilisateurs quant à l'accès à votre système sur un réseau ou à l'accès d'un dispositif de stockage connecté à votre système.
Générer un nouveau certificat | Utilisez cet outil de génération de certificat pour créer un certificat vous permettant d'accéder à Server Administrator. |
Réutiliser un certificat existant | Sélectionne un certificat existant dont votre compagnie est propriétaire et utilise ce certificat pour contrôler l'accès au RAC. |
Importer un certificat racine | Permet à l'utilisateur d'importer le certificat racine ainsi que la réponse de certificat (en format PKCS#7) reçu d'une autorité de certification de confiance. Verisign, Thawte et Entrust sont des autorités de certification fiables. |
Importer une chaîne de certificats | Permet à l'utilisateur d'importer la réponse de certificat (en format PKCS#7) d'une autorité de certification sûre. Verisign, Thawte et Entrust sont des autorités de certification fiables. |
Alias | Un alias est un nom spécifique au keystore, pour une entité ayant un certificat dans le keystore. Un utilisateur peut attribuer n'importe quel nom d'alias pour la clé publique et privée dans le keystore. |
Algorithme de génération de clé | Décrit l'algorithme qui servira à générer le certificat. Des algorithmes qui fonctionnent sont RSA et DSA. |
Taille de la clé | Force d'encryptage de votre clé privée. La valeur par défaut est 1024. |
Période de validité | Durée pendant laquelle le certificat sera valide, exprimée en jours. |
Nom de domaine (CN) | Nom exact de l'hôte ou du domaine à protéger, par exemple, compagniexyz.com. |
Compagnie (O) | Nom complet de la compagnie tel qu'il apparaît dans le certificat d'incorporation de la compagnie ou tel qu'il est enregistré auprès du Registre de commerce. |
Service de la compagnie (OU) | Division de la compagnie qui fait la demande du certificat, par exemple, Service E-Commerce. |
Ville (L) | La ville ou l'endroit où l'organisation est enregistrée ou incorporée. |
Département (ST) | Le département où l'organisation est enregistrée ou incorporée. N'abrégez pas le nom. |
Pays (C) | Code du pays en deux lettres, par exemple, FR pour la France , ou CA pour le Canada. |
Certificats | Nom du certificat X.509 actuellement utilisé. |
Sélectionnez l'action appropriée | Requête de signature de certificat (CSR) : utilise les informations d'un certificat existant pour créer une requête de certificat. |
Afficher le contenu : affiche le contenu du certificat. Le résultat de cette option est un rapport élaboré qui analyse les composants du certificat. | |
Exporter le certificat en format crypté BASE 64 : exporte un certificat existant pour qu'il puisse être utilisé par une autre application. |
Lorsque vous sélectionnez CSR, Server Administrator crée un fichier .csr. Server Administrator affiche le chemin où vous pouvez récupérer le fichier .csr.
Server Administrator vous demande également de copier et d'enregistrer le texte du certificat.
Lorsque vous sélectionnez Exporter, Server Administrator vous permet de télécharger le certificat en tant que fichier .cer et d'enregistrer le fichier dans un répertoire que vous sélectionnez.
Les valeurs pour les champs suivants sont recueillis au moment de la création du certificat :
Alias | Un alias est l'abréviation du nom d'une entité ayant un certificat dans le keystore. Un utilisateur peut attribuer n'importe quel nom d'alias à la clé publique et privée dans le keystore. |
Date de création | Date à laquelle le certificat existant a été créé. |
Prestataire | Par défaut, le fournisseur de certificat est le fournisseur de sécurité Sun Microsystems. Sun produit des certificats de type X509. |
Chaîne de certificats | Certificat complet comprenant le certificat de base ainsi que la réponse associée. |
Si l'utilisateur affiche le contenu d'un certificat et trouve « Élément de chaîne de certificat 1 : » mais pas « Élément de chaîne de certificat 2 : » dans la description, le certificat est auto-signé. Si le contenu du certificat fait référence à « Élément de chaîne de certificat 2 : », le certificat a un ou plusieurs certificats qui lui sont associés.
Attribut | Valeur du certificat |
Type | X.509. |
Version | Version de X.509. |
Est valide | Indique si Server Administrator considère le certificat valide (affiche en anglais Yes ou No). |
Objet | Nom de l'entité pour qui le certificat a été émis. Cette entité est l'objet du certificat. |
Émetteur | Nom de l'autorité de certification qui a signé le certificat. |
Valide du | La date à partir de laquelle le certificat peut être utilisé. |
Valide jusqu'au | La date jusqu'à laquelle le certificat peut être utilisé. |
Numéro de série | Numéro unique qui identifie ce certificat. |
Clé publique | La clé publique du certificat, c'est-à-dire la clé de l'entité à laquelle le certificat est attribuée. |
Algorithme de clé publique | RSA ou DSA |
Utilisation de la clé | Extension de l'utilisation de la clé, qui définit le but de la clé. Vous pouvez utiliser une clé pour une signature numérique, pour un contrat de clé, une signature de certificat, etc... L'utilisation de la clé est une extension de la spécification X509 et n'a pas besoin de faire partie de tous les certificats X509. |
Signature | Un condensé identifiant l'autorité de certification qui confère la validité d'un certificat. |
Nom de l'algorithme de la signature | Algorithme utilisé pour générer la signature. |
OID de l'algorithme de la signature | ID d'objet d'algorithme de signature. |
Paramètres de l'algorithme de la signature | Algorithme utilisé pour créer la signature qui utilise le certificat TBS comme entrée. |
Certificat TBS | Contenu du certificat. Il contient toute la nomenclature et les informations sur les clés contenues dans le certificat. Le certificat TBS est utilisé comme données d'entrée à l'algorithme de signature lorsque le certificat est signé ou vérifié. |
Contraintes de base | Un certificat X509 peut contenir une extension facultative qui identifie si l'objet du certificat est une autorité de certification (CA). Si l'objet est une autorité de certification, cette extension retourne le nombre de certificats qui pourraient suivre ce certificat dans une chaîne de certificats. |
ID unique du sujet | Chaîne de caractères qui identifie le demandeur du certificat. |
ID unique de l'émetteur | Chaîne de caractères qui identifie l'émetteur du certificat. |
Empreintes MD5 | Algorithme de signature numérique qui vérifie l'intégrité des données en créant un condensé de message ou une empreinte 128 bits. L'empreinte est aussi unique aux données d'entrée que l'empreinte digitale d'une personne est à un individu. |
Empreintes SHA1 | Algorithme sécurisé d'adressage calculé, un algorithme de condensé de message cryptographique servant à vérifier l'intégrité des données en faisant en sorte que la copie du condensé ou de l'empreinte devienne si « chargée en calculs » qu'elle n'en vaut pas l'effort. |
Certificat crypté | Contenu du certificat en format binaire. |
Vous pouvez importer un certificat racine que vous recevez d'une autorité de certification. Effectuez les étapes suivantes :
Pour importer une chaîne de certificats que vous obtenez d'une autorité de certification :