Utilisez cette fenêtre pour créer, importer ou réutiliser un certificat Web pour Server Administrator.
Sélection dans l'arborescence du système | Onglet | Sous-onglet | Privilèges utilisateur |
|
Afficher | Gestion | |||
Paramètres généraux | Web Server | Certificat X.509 | A |
A |
U = Utilisateur ; P = Utilisateur privilégié ; A = Administrateur ; - = Inapplicable. Pour plus de détails sur les niveaux de privilège des utilisateurs, consultez la section « Niveaux de privilège de la GUI de Server Administrator ».
Les certificats Web garantissent l'identité d'un système distant et garantissent que les informations échangées avec le système distant ne peuvent être ni affichées ni modifiées par d'autres personnes. Afin d'assurer la sécurité du système de Server Administrator, Dell recommande vivement de générer un nouveau certificat X.509, de réutiliser un certificat X.509 existant ou d'importer un certificat racine ou une chaîne de certificat d'une autorité de certification.
Vous pouvez faire une demande de certificat pour authentifier les privilèges des utilisateurs quant à l'accès à votre système sur un réseau ou à l'accès d'un dispositif de stockage connecté à votre système.
Générer un nouveau certificat | Utilisez cet outil de génération de certificat pour créer un certificat vous permettant d'accéder à Server Administrator. |
Réutiliser un certificat existant | Sélectionnez un certificat existant dont votre compagnie est propriétaire et utilisez ce certificat pour contrôler l'accès à Server Administrator. |
Importer un certificat racine | Permet à l'utilisateur d'importer le certificat racine ainsi que la réponse de certificat (en format PKCS#7) reçu d'une autorité de certification de confiance. Verisign, Thawte et Entrust sont des autorités de certification fiables. |
Importer une chaîne de certificat | Laisse l'utilisateur importer la réponse du certificat (en format PKCS#7) provenant d'une autorité de certification fiable. Verisign, Thawte et Entrust sont des autorités de certification fiables. |
Alias | Un alias est un nom spécifique au keystore, pour une entité ayant un certificat dans le keystore. Un utilisateur peut attribuer n'importe quel nom d'alias pour les clés publique et privée dans le keystore. |
Algorithme de génération de clé | Décrit l'algorithme qui servira à générer le certificat. On utilise souvent les algorithmes RSA et DSA. |
Taille de la clé | Force d'encryptage de votre clé privée. La valeur par défaut est 1024. |
Période de validité | Durée, en jours, pendant laquelle le certificat sera valide. |
Nom de domaine (CN) | Nom exact de l'hôte ou du domaine à protéger, par exemple, compagniexyz.com. |
Compagnie (O) | Nom complet de la société tel qu'il apparaît dans le certificat d'incorporation de la société ou tel qu'il est enregistré auprès du Registre de commerce. |
Service de la compagnie (OU) | Division de la compagnie qui fait la demande du certificat, par exemple, Service E-Commerce. |
Ville (L) | La ville ou l'endroit où la compagnie est immatriculée. |
Département (ST) | Le département où la compagnie est immatriculée. N'abrégez pas le nom. |
Pays (C) | Code du pays à deux lettres ; par exemple, FR pour la France ou CA pour le Canada. |
Certificats | Nom du certificat X.509 actuellement utilisé. |
Sélectionnez l'action appropriée | Requête de signature de certificat (CSR) : utilise les informations du certificat existant pour créer une requête de certificat. |
Afficher le contenu : affiche le contenu du certificat. Le résultat de cette option est un rapport élaboré qui analyse les composants du certificat. | |
Exporter le certificat en format crypté BASE 64 : exporte un certificat existant pour qu'il puisse être utilisé par une autre application. |
Lorsque vous sélectionnez CSR, Server Administrator crée un fichier .csr. Server Administrator affiche le chemin où vous pouvez récupérer le fichier .csr.
Server Administrator vous demande également de copier et d'enregistrer le texte du certificat.
Lorsque vous sélectionnez Exporter, Server Administrator vous permet de télécharger le certificat en tant que fichier .cer et d'enregistrer le fichier dans un répertoire que vous sélectionnez.
Les valeurs pour les champs suivants sont recueillis au moment de la création du certificat :
Alias | Un alias est un nom spécifique au keystore, pour une entité ayant un certificat dans le keystore. Un utilisateur peut attribuer n'importe quel nom d'alias pour les clés publique et privée dans le keystore. |
Date de création | Date à laquelle le certificat existant a été créé. |
Fournisseur | Par défaut, le fournisseur de certificat est le fournisseur de sécurité Sun Microsystems. Sun dispose d'une fabrique de certificats qui crée des certificats de type X509. |
Chaîne de certificat | Certificat complet avec le certificat racine et la réponse obtenue. |
Si un utilisateur regarde le contenu du certificat et trouve « Chain Element 1: » dans la description, mais pas « Chain Element 2: », c'est que le certificat existant est un certificat auto-signé. Si le contenu du certificat fait référence à « Chain Element 2: », le certificat est associé à une ou plusieurs autorités de certification.
Attribut | Valeur du certificat |
Type | X.509. |
Version | Version X.509. |
Est valide | Indique si Server Administrator considère que le certificat est valide (affiche en anglais Yes, pour Oui, ou No, pour Non). |
Sujet | Nom de l'entité pour qui le certificat a été émis. Cette entité est le sujet du certificat. |
Émetteur | Nom de l'autorité de certification qui a signé le certificat. |
Valide du | Date à partir de laquelle le certificat peut être utilisé. |
Valide jusqu'au | Date jusqu'à laquelle le certificat peut être utilisé. |
Numéro de série | Numéro unique qui identifie ce certificat. |
Clé publique | Clé publique du certificat, c'est-à-dire la clé du sujet auquel le certificat est attribué. |
Algorithme de clé publique | RSA ou DSA. |
Utilisation de la clé | Extension d'utilisation de la clé qui définit l'utilité de la clé. Vous pouvez utiliser une clé pour une signature numérique, pour un contrat de clé, une signature de certificat, etc... L'utilisation de la clé est une extension de la spécification X.509 et n'a pas besoin de faire partie de tous les certificats X.509. |
Signature | Condensé identifiant l'autorité de certification qui confère la validité d'un certificat. |
Nom de l'algorithme de la signature | Algorithme utilisé pour générer la signature. |
OID de l'algorithme de la signature | ID d'objet d'algorithme de signature. |
Paramètres de l'algorithme de la signature | Algorithme utilisé pour créer la signature qui utilise le certificat TBS comme entrée. |
Certificat TBS | Contenu du certificat. Il contient toute la nomenclature et les informations sur les clés contenues dans le certificat. Le certificat TBS sert de données d'entrée à l'algorithme de signature lorsque le certificat est signé ou vérifié. |
Contraintes de base | Un certificat X.509 peut contenir une extension facultative qui identifie si le sujet du certificat est une autorité de certification. Si c'est le cas, cette extension fournit le nombre de certificats qui suivront ce certificat dans le cadre d'une chaîne de certification. |
ID unique du sujet | Chaîne de caractères qui identifie l'entité qui a demandé le certificat. |
ID unique de l'émetteur | Chaîne de caractères qui identifie l'émetteur du certificat. |
Empreintes MD5 | Algorithme de signature numérique qui vérifie l'intégrité des données en créant un condensé de message ou une empreinte 128 bits. L'empreinte est aussi unique aux données d'entrée que l'empreinte digitale d'une personne est à un seul individu. |
Empreintes SHA1 | Algorithme sécurisé d'adressage calculé, un algorithme de condensé de message cryptographique servant à vérifier l'intégrité des données en faisant en sorte que la copie du condensé ou de l'empreinte devienne si « chargée en calculs » qu'elle n'en vaut pas l'effort. |
Certificat encodé | Contenu du certificat en format binaire. |
Vous pouvez importer un certificat racine que vous recevez d'une autorité de certification. Effectuez les étapes suivantes :
Sélectionnez le certificat racine que vous voulez importer et cliquez sur Mettre à jour et continuer.
Sélectionnez la réponse du certificat (en format PKCS #7, reçu de l'autorité de certification) et cliquez sur Importer.
Pour importer une chaîne de certificat que vous obtenez d'une autorité de certification :
Tapez le nom du fichier de certificat que vous voulez importer ou cliquez sur Parcourir pour rechercher le fichier.
Sélectionnez le fichier et cliquez sur Importer.
Imprimer | Imprime une copie de la fenêtre ouverte sur votre imprimante par défaut. |
Envoie par e-mail le contenu de cette fenêtre au destinataire spécifié. Consultez le Guide d'utilisation de Server Administrator pour des instructions sur la configuration de votre serveur de protocole simplifié de transfert de courrier (SMTP). | |
Suivant | Fait passer à la tâche suivante. |