Cette section fournit des informations sur les certificats Secure Sockets Layer.
Utilisez l'utilitaire IKEYMAN d'IBM HTTP Server pour créer un fichier de la base de données de clés CMS et un certificat serveur auto-signé.
Avec IBM HTTP Server, utilisez la gestion de clé z/OS native (base de données de clés gskkyman) pour créer un fichier de base de données de clés CMS et un certificat de serveur auto-signé.
Les serveurs Web de production doivent utiliser des certificats signés achetés d'une autorité de certification qui prend en charge IBM HTTP Server telle que VeriSign ou Thawte. Le nom de fichier de demande de certificat par défaut est certreq.arm. Le fichier de demande de certificat est un fichier PKCS 10, au format codé Base64.
Vous pouvez utiliser l'utilitaire Key Management IKEYMAN ou l'interface de ligne de commande de l'utilitaire Key Management IKEYMANfourni avec IBM HTTP Server pour créer des certificats auto-signés.
Vous pouvez utiliser la gestion de clé z/OS native (base de données de clés gskkyman)
pour créer des certificats auto-signés.
Les certificats auto-signés sont utiles pour les tests mais ne devraient pas être utilisés dans un serveur Web de production.
Pour mieux vous aider, IBM HTTP Server comporte plusieurs certificats de signataire par défaut. Sachez que ces certificats de signataire par défaut comportent des dates d'expiration. Il est important de vérifier les dates d'expiration de tous vos certificats et de les gérer correctement. Lors de l'achat d'un certificat signé d'une autorité de certification, vous obtenez l'accès à leurs certificats de signataire les plus récents.