Gestion de certificat X.509

Utilisez cette fenêtre pour créer, importer ou réutiliser un certificat Web pour Server Administrator.

Privilèges utilisateur

Sélection Privilèges utilisateur
U = Utilisateur ; P = Utilisateur privilégié ; A = Administrateur ; - = Inapplicable
   Affichage Gestion
Gestion de certificat X.509 A A

REMARQUE : Pour plus de détails sur les niveaux de privilège des utilisateurs, consultez la section « Niveaux de privilège de l'interface utilisateur de Server Administrator ».

Gestion de certificat X.509

Les certificats Web garantissent l'identité d'un système distant et garantissent que les informations échangées avec le système distant ne peuvent être ni affichées ni modifiées par d'autres personnes. Afin d'assurer la sécurité du système de Server Administrator, Dell recommande vivement de générer un nouveau certificat X.509, de réutiliser un certificat X.509 existant ou d'importer un certificat racine ou une chaîne de certificat d'une autorité de certification.

Vous pouvez faire une demande de certificat pour authentifier les privilèges des utilisateurs quant à l'accès à votre système sur un réseau ou à l'accès d'un dispositif de stockage connecté à votre système.

[Retour au début]

Menu d'options de certificat X.509
Générer un nouveau certificat Utilisez cet outil de génération de certificat pour créer un certificat vous permettant d'accéder à Server Administrator.
Réutiliser un certificat existant Sélectionnez un certificat existant dont votre compagnie est propriétaire et utilisez ce certificat pour contrôler l'accès à Server Administrator.
Importer un certificat racine Permet à l'utilisateur d'importer le certificat racine ainsi que la réponse de certificat (en format PKCS#7) reçu d'une autorité de certification de confiance. Verisign, Thawte et Entrust sont des autorités de certification fiables.
Importer une chaîne de certificat Laisse l'utilisateur importer la réponse du certificat (en format PKCS#7) provenant d'une autorité de certification fiable. Verisign, Thawte et Entrust sont des autorités de certification fiables.
Menu de Génération de certificat X.509 : Générer un nouveau certificat
Alias Un alias est un nom spécifique au keystore, pour une entité ayant un certificat dans le keystore. Un utilisateur peut attribuer n'importe quel nom d'alias pour les clés publique et privée dans le keystore.
Algorithme de génération de clé Décrit l'algorithme qui servira à générer le certificat. On utilise souvent les algorithmes RSA et DSA.
Taille de la clé Force d'encryptage de votre clé privée. La valeur par défaut est 1024.
Période de validité Durée, en jours, pendant laquelle le certificat sera valide.
Nom de domaine (CN) Nom exact de l'hôte ou du domaine à protéger, par exemple, compagniexyz.com.
Compagnie (O) Nom complet de la société tel qu'il apparaît dans le certificat d'incorporation de la société ou tel qu'il est enregistré auprès du Registre de commerce.
Service de la compagnie (OU) Division de la compagnie qui fait la demande du certificat, par exemple, Service E-Commerce.
Ville (L) La ville ou l'endroit où la compagnie est immatriculée.
Département (ST) Le département où la compagnie est immatriculée. N'abrégez pas le nom.
Pays (C) Code du pays à deux lettres ; par exemple, FR pour la France ou CA pour le Canada.

[Retour au début]

Menu de Génération de certificat X.509 : Réutiliser un certificat existant
Certificats Nom du certificat X.509 actuellement utilisé.
Sélectionnez l'action appropriée Requête de signature de certificat (RSC) : utilise les informations du certificat existant pour créer une requête de certificat.
Afficher le contenu : affiche le contenu du certificat. Le résultat de cette option est un rapport élaboré qui analyse les composants du certificat.
Exporter le certificat en format crypté BASE 64 : exporte un certificat existant pour qu'il puisse être utilisé par une autre application.

Lorsque vous sélectionnez RSC, Server Administrator crée un fichier .csr. Server Administrator affiche le chemin où vous pouvez récupérer le fichier .csr.

Server Administrator vous demande également de copier et d'enregistrer le texte du certificat.

Lorsque vous sélectionnez Exporter, Server Administrator vous permet de télécharger le certificat en tant que fichier .cer et d'enregistrer le fichier dans un répertoire que vous sélectionnez.

[Retour au début]

Contenu d'un certificat X.509 auto-signé

Les valeurs pour les champs suivants sont recueillis au moment de la création du certificat :

Alias Un alias est un nom spécifique au keystore, pour une entité ayant un certificat dans le keystore. Un utilisateur peut attribuer n'importe quel nom d'alias pour les clés publique et privée dans le keystore.
Date de création Date à laquelle le certificat existant a été créé.
Fournisseur Par défaut, le fournisseur de certificat est le fournisseur de sécurité Sun Microsystems. Sun dispose d'une fabrique de certificats qui crée des certificats de type X509.
Chaîne de certificat Certificat complet avec le certificat racine et la réponse obtenue.
Chain Element 1:

Si un utilisateur regarde le contenu du certificat et trouve « Chain Element 1: » dans la description, mais pas « Chain Element 2: », c'est que le certificat existant est un certificat auto-signé. Si le contenu du certificat fait référence à « Chain Element 2: », le certificat est associé à une ou plusieurs autorités de certification.

Attribut Valeur du certificat
Type X.509.
Version Version X.509. 
Est valide Indique si Server Administrator considère que le certificat est valide (affiche en anglais Yes, pour Oui, ou No, pour Non).
Sujet Nom de l'entité pour qui le certificat a été émis. Cette entité est le sujet du certificat.
Émetteur Nom de l'autorité de certification qui a signé le certificat.
Valide du Date à partir de laquelle le certificat peut être utilisé.
Valide jusqu'au Date jusqu'à laquelle le certificat peut être utilisé.
Numéro de série Numéro unique qui identifie ce certificat.
Clé publique Clé publique du certificat, c'est-à-dire la clé du sujet auquel le certificat est attribué.
Algorithme de clé publique RSA ou DSA.
Utilisation de la clé Extension d'utilisation de la clé qui définit l'utilité de la clé. Vous pouvez utiliser une clé pour une signature numérique, pour un contrat de clé, une signature de certificat, etc... L'utilisation de la clé est une extension de la spécification X.509 et n'a pas besoin de faire partie de tous les certificats X.509.
Signature Condensé identifiant l'autorité de certification qui confère la validité d'un certificat.
Nom de l'algorithme de la signature Algorithme utilisé pour générer la signature.
OID de l'algorithme de la signature Référence d'objet de l'algorithme de signature.
Paramètres de l'algorithme de la signature Algorithme utilisé pour créer la signature qui utilise le certificat TBS comme entrée.
Certificat TBS Contenu du certificat. Il contient toute la nomenclature et les informations sur les clés contenues dans le certificat. Le certificat TBS sert de données d'entrée à l'algorithme de signature lorsque le certificat est signé ou vérifié.
Contraintes de base Un certificat X.509 peut contenir une extension facultative qui identifie si le sujet du certificat est une autorité de certification. Si c'est le cas, cette extension fournit le nombre de certificats qui suivront ce certificat dans le cadre d'une chaîne de certification.
N° unique du sujet Chaîne de caractères qui identifie l'entité qui a demandé le certificat.
Réf. unique d'émetteur Chaîne de caractères qui identifie l'émetteur du certificat.
Empreintes MD5 Algorithme de signature numérique qui vérifie l'intégrité des données en créant un condensé de message ou une empreinte 128 bits. L'empreinte est aussi unique aux données d'entrée que l'empreinte digitale d'une personne est à un seul individu.
Empreintes SHA1 Algorithme sécurisé d'adressage calculé, un algorithme de condensé de message cryptographique servant à vérifier l'intégrité des données en faisant en sorte que la copie du condensé ou de l'empreinte devienne si « chargée en calculs » qu'elle n'en vaut pas l'effort.
Certificat encodé Contenu du certificat en format binaire.

[Retour au début]

Importation de certificat racine d'une autorité de certification : Importer un certificat racine

Vous pouvez importer un certificat racine que vous recevez d'une autorité de certification. Effectuez les étapes suivantes :

  1. Sélectionnez le certificat racine que vous voulez importer et cliquez sur Mettre à jour et continuer.

  2. Sélectionnez la réponse du certificat (en format PKCS #7, reçu de l'autorité de certification) et cliquez sur Importer.

Importation de certificat : Importer une chaîne de certificat

Pour importer une chaîne de certificat que vous obtenez d'une autorité de certification :

  1. Tapez le nom du fichier de certificat que vous voulez importer ou cliquez sur Parcourir pour rechercher le fichier.

  2. Sélectionnez le fichier et cliquez sur Importer.

[Retour au début]

Autres commandes de la fenêtre

Imprimer Imprime une copie de la fenêtre ouverte sur votre imprimante par défaut.
E-mail Envoie par e-mail le contenu de cette fenêtre au destinataire spécifié. Consultez le Guide d'utilisation de Server Administrator pour des instructions sur la configuration de votre serveur de protocole simplifié de transfert de courrier (SMTP).
Suivant Fait passer à la tâche suivante.

[Retour au début]