Este tema proporciona información sobre los certificados SSL (Secure Sockets Layer - Capa de sockets seguros).
Utilice el programa de utilidad IKEYMAN de IBM HTTP Server para crear un archivo de base de datos de claves CMS
y un certificado
de servidor autofirmado.
Para IBM HTTP Server, utilice la gestión de claves nativa de z/OS (bases de datos de claves gskkyman) para crear un archivo de base de datos CMS y un certificado de servidor autofirmado.
Los servidores Web de producción deben utilizar certificados firmados adquiridos a una autoridad certificadora que dé soporte a IBM HTTP Server como, por ejemplo, VeriSign o Thawte. El nombre de archivo de la petición de certificado por omisión es certreq.arm. El archivo de la petición de certificado es un archivo PKCS 10, en formato codificado en Base64.
Puede utilizar
el programa de utilidad de gestión de claves IKEYMAN o la
interfaz de línea de mandatos
del programa de utilidad de gestión de claves IKEYMAN
que se proporciona con IBM HTTP Server para crear certificados autofirmados.
Puede utilizar la gestión de claves de z/OS nativa (base de datos de
claves de gskkyman) para crear certificados autofirmados.
Los certificados autofirmados son útiles a efectos de prueba, pero no se deben utilizar en un servidor Web de producción.
Para su comodidad, IBM HTTP Server incluye varios certificados de firmante por omisión. Observe que esos certificados de firmante por omisión tienen fechas de caducidad. Es importante verificar las fechas de caducidad de todos los certificados y gestionarlas según corresponda. Cuando adquiera un certificado firmado de una CA, tendrá acceso a los certificados de firmante más recientes de la CA.