Dell EMC OpenManage Server Administrator

Gestion du certificat X.509

Utilisez cette fenêtre pour créer, importer ou réutiliser un certificat Web pour Server Administrator.

REMARQUE : Cette page d'aide peut contenir des informations sur des fonctions non compatibles avec le système. Server Administrator n'affiche que les fonctions prises en charge sur le système.

Privilèges utilisateur

Tableau 1. Privilèges utilisateur
Sélection Afficher Gérer
Gestion du certificat X.509 Administrateur Administrateur
REMARQUE : Pour plus d'informations sur les niveaux de privilèges des utilisateurs, consultez la section Niveaux de privilèges dans l'interface utilisateur de Server Administrator.

Gestion du certificat X.509

Les certificats Web garantissent l'identité d'un système distant, et assurent que les informations échangées avec ce système distant ne sont ni affichées, ni modifiées par d'autres utilisateurs. Pour garantir la sécurité du système pour Server Administrator, il est vivement recommandé de générer un nouveau certificat X.509, de réutiliser un certificat existant ou d'importer une chaîne de certificat provenant d'une autorité de certification (AC).

Vous pouvez faire une demande de certificat pour authentifier les privilèges des utilisateurs concernant l'accès à votre système sur un réseau ou l'accès d'un dispositif de stockage connecté à votre système.

Menu d'options de certificat X.509

Générer un nouveau certificat Génère un nouveau certificat auto-signé qui sera utilisé pour la communication SSL entre le serveur fonctionnant sous Server Administrator et le navigateur.
REMARQUE : La plupart des navigateurs Web génèrent un avertissement de non fiabilité, car ce certificat n'est pas signé par une autorité de certification (AC) à laquelle le système d'exploitation fait confiance. Certains paramètres de navigateur sécurisé bloquent les certificats SSL auto-signés. Ainsi, l'interface GUI Web de Server Administrator exige un certificat auto-signé par une autorité de certification pour ces navigateurs sécurisés.
Maintenance des certificats Vous permet de générer une CSR (Certificate Signing Request - Demande de signature de certificat) contenant toutes les informations de certificat concernant l'hôte pour que l'autorité de certification automatise la création d'un certificat Web SSL de confiance. Vous pouvez récupérer le fichier CSR nécessaire depuis le chemin d'accès spécifié dans la partie supérieure de la page ou en copiant l'ensemble du texte qui figure dans la zone de texte et en le collant dans le formulaire de soumission à l'AC. Le texte doit être au format codé Base-64.
REMARQUE : Vous pouvez également afficher les informations du certificat et exporter le certificat en cours d'utilisation au format codé Base–64 universel, qui peut être importé dans d'autres services Web.
Importer une chaîne de certificat Permet d'importer la chaîne de certificat (au format PKCS#7) signé par une AC de confiance. Le certificat peut être au format codé Base 64 ou DER.
Importer un PKCS12 Keystore Cette fonctionnalité vous permet d'importer un keystore PKCS#12 qui remplace la clé et le certificat utilisé dans le serveur Web de Server Administrator. .
REMARQUE : Un message d’erreur s’affiche si vous sélectionnez un fichier PKCS12 non valide ou lorsqu’un mot de passe incorrect est saisi.

Menu Génération de certificat X.509 : Générer un nouveau certificat

Alias L'alias est un nom abrégé propre au magasin de clés, qui désigne une entité possédant un certificat dans le magasin de clés. L'utilisateur peut affecter n'importe quel alias à la clé publique et à la clé privée dans le magasin de clés.
Algorithme de signature de clé Affiche les algorithmes de signature pris en charge. Sélectionnez un algorithme dans la liste déroulante.
REMARQUE : Si vous choisissez SHA 512 ou SHA 256, vérifiez que le système d'exploitation/navigateur prend en charge cet algorithme. Si vous sélectionnez l'une de ces options sans la prise en charge nécessaire dans le système d'exploitation/le navigateur, Server Administrator affiche l'erreur cannot display the webpage.
Algorithme de génération de clé Décrit l'algorithme à utiliser pour générer le certificat. Les algorithmes généralement utilisés sont RSA et DSA.
Taille de la clé Puissance de cryptage de la clé privée. La valeur par défaut est 2048.
Période de validité Durée de validité du certificat, en jours.
Nom de domaine (CN) Nom exact de l'hôte ou du domaine à protéger, par exemple, sociétéxyz.com.
Compagnie (O) Nom complet de la société tel qu'il apparaît dans le certificat d'incorporation de la société ou tel qu'il est enregistré auprès du Registre du commerce.
Service de la compagnie (OU) Division de la compagnie demande le certificat, par exemple, Service E-Commerce.
Ville (L) Ville ou lieu où la compagnie est immatriculée.
Département (ST) Département où la compagnie est immatriculée. Indiquez le nom entier.
Pays (C) Code de pays sur deux lettres ; par exemple, FR pour la France ou CA pour le Canada.

Menu Génération de certificat X.509 : Maintenance des certificats

Certificats Nom du certificat X.509 actuellement utilisé.
Sélectionnez l'action appropriée.
  • Requête de signature de certificat (RSC) : utilise les informations du certificat existant pour créer une requête de certificat.
  • Afficher le contenu : affiche le contenu du certificat. Cette option génère un rapport complet qui analyse les composants du certificat.
  • Exporter le certificat au format codé BASE 64 : exporte un certificat existant pour qu'il puisse être utilisé par une autre application.

Lorsque vous choisissez CSR, Server Administrator crée un fichier .csr. Server Administrator affiche le chemin où vous trouverez ce fichier .csr.

Server Administrator vous invite également à copier et à enregistrer le texte du certificat.

Lorsque vous sélectionnez Exporter, Server Administrator vous permet de télécharger le certificat en tant que fichier .cer et d'enregistrer le fichier dans le répertoire de votre choix.

Contenu d'un certificat X.509 auto-signé

Les valeurs des champs suivants sont collectées lors de la création initiale du certificat :

Alias L'alias est un nom abrégé propre au magasin de clés, qui désigne une entité possédant un certificat dans le magasin de clés. L'utilisateur peut affecter n'importe quel alias à la clé publique et à la clé privée dans le magasin de clés.
Date de création Date à laquelle le certificat existant a été initialement créé.
Fournisseur Le fournisseur de certificat par défaut est le fournisseur de sécurité Sun Microsystems. Sun possède une fabrique de certificats qui fonctionne avec des certificats de type X509.
Chaîne de certificat Certificat complet, avec le certificat racine et la réponse associée.

Élément de chaîne 1 :

Si un utilisateur affiche le contenu d'un certificat et trouve Élément de chaîne 1 mais pas Élément de chaîne 2 dans la description, le certificat existant est un certificat autosigné. Si le contenu du certificat fait référence à Élément de chaîne 2, le certificat est associé à une ou plusieurs CA.

Type X.509.
Version Version de X.509.
Est valide Indique si Server Administrator considère que le certificat est valide (Oui ou Non).
Sujet Nom de l'entité pour laquelle le certificat a été émis. Cette entité est appelée sujet du certificat.
Émetteur Nom de l'autorité de certification qui a signé le certificat.
Valide du Date à partir de laquelle le certificat peut être utilisé.
Valide jusqu'au Date jusqu'à laquelle le certificat peut être utilisé.
Numéro de série Numéro unique qui identifie ce certificat.
Clé publique Clé publique du certificat, à savoir la clé qui appartient au sujet auquel le certificat est attribué.
Algorithme de clé publique RSA ou DSA.
Utilisation de la clé Extension d'utilisation de la clé qui indique l'objectif de cette clé. Vous pouvez utiliser une clé pour la signature numérique, l'accord de clé, la signature de certificat, etc. L'utilisation de la clé est une extension de la spécification X.509 et n'est pas obligatoire pour tous les certificats X.509.
Signature Extrait (digest) identifiant l'autorité de certification qui confère la validité d'un certificat.
Nom de l'algorithme de la signature Algorithme utilisé pour générer la signature.
OID de l'algorithme de la signature ID d'objet d'algorithme de signature.
Paramètres de l'algorithme de la signature Algorithme utilisé pour générer la signature qui utilise le certificat TBS comme entrée.
Certificat TBS Corps du certificat proprement dit. Contient toutes les informations de nom et de clé stockées dans le certificat. Le certificat TBS sert de données d'entrée pour l'algorithme de signature lors de la signature ou de la vérification du certificat.
Contraintes de base Un certificat X.509 peut contenir une extension facultative qui indique si le sujet du certificat est une autorité de certification (CA). Dans ce cas, cette extension renvoie le nombre de certificats susceptibles de suivre le présent certificat dans une chaîne de certification.
ID unique du sujet Chaîne de caractères qui identifie l'entité qui a demandé le certificat.
ID unique de l'émetteur Chaîne de caractères qui identifie l'émetteur du certificat.
Empreintes MD5 Algorithme de signature numérique qui vérifie l'intégrité des données en créant un extrait de message (digest) ou empreinte de 128 bits. L'empreinte est propre aux données d'entrée, de la même façon que les empreintes digitales d'une personne sont uniques.
Empreintes SHA1 L'algorithme de hachage sécurisé est un algorithme d'extrait (digest) de message cryptographique qui sert à vérifier l'intégrité des données en répliquant l'extrait (ou empreinte) « gourmand en ressources de calcul », qui ne vaut pas l'effort nécessaire.
Certificat encodé Contenu du certificat au format binaire.

Importation de certificat : Importer une chaîne de certificat

Pour importer une chaîne de certificat que vous obtenez d'une autorité de certification :

  1. Entrez le nom du fichier de certificat à importer ou cliquez sur Parcourir pour rechercher le fichier.
  2. Sélectionnez le fichier et cliquez sur Importer.

Importation de PKCS # 12

Pour importer le certificat PKCS # 12, procédez comme suit :

  1. Parcourir le nom de fichier PKCS # 12 contenant la clé et le certificat du serveur Web.
  2. Entrez le mot de passe de la banque de clés.
  3. Cliquez sur Import (Importer).

Pour en savoir plus sur les autres boutons figurant dans les pages Action de Server Administrator, voir « Boutons des fenêtres Server Administrator ».