En esta sección se describen los temas que tratan sobre cómo
configurar y utilizar el programa de utilidad de gestión de claves
(IKEYMAN) con IBM® HTTP Server. Se recomienda utilizar la interfaz
gráfica de usuario, en lugar de la interfaz de línea de mandatos.
Antes de empezar
Asegúrese de que el paquete compat-libstdc++
necesario existe para la arquitectura del sistema operativo. Para obtener
más información, consulte la información de instalación y verificación de
paquetes de Linux.
Acerca de esta tarea
Las herramientas de gestión de GSKit (Global Security Kit) están instaladas en el directorio
<ihsinst>/bin/.
Estas herramientas sólo deben ejecutarse desde el directorio de
instalación. Los ejemplos de los siguientes mandatos deben incluir la vía de acceso de directorios completa, como
<ihsinst>/bin/gskcmd.
- gskver
- ikeyman
- gskcapicmd
- gskcmd
Para IKEYMAN, puede ejecutar el siguiente mandato en el directorio de
instalación para generar información de depuración.
<ihsinst>/bin/ikeyman -x
Para tener una conexión de red segura, cree una clave para las
comunicaciones de red seguras y reciba un certificado de una autoridad certificadora
(CA) que esté designada como CA de confianza en el servidor.
Procedimiento
- Inicie la interfaz de
usuario del programa de utilidad de gestión de claves Utilice IKEYMAN para crear bases de datos públicas, pares de claves públicas y
privadas y solicitudes de certificado.
- Trabaje con bases de datos de claves. Puede utilizar una base de datos de
claves para todos los pares de claves y certificados o crear varias bases de
datos.
- Cambie la contraseña de la base de
datos. Cuando se crea una nueva base de datos de claves, se especifica una
contraseña de base de datos de claves, que protege la clave privada. La
clave privada es la única clave que puede firmar documentos o descifrar mensajes
cifrados con la clave pública. Se recomienda cambiar con frecuencia la contraseña de
la base de datos de claves.
- Cree un par de claves y una
petición de certificados nuevos. En la base de datos de claves se encuentran las pares de claves y las peticiones de certificados.
- Importe y exporte la clave a
otra base de datos o a un archivo PKCS12. PKCS12 es un estándar para almacenar con seguridad
claves y certificados privados.
- Liste las entidades emisoras de certificados
dentro de una base de datos de claves.
- Vea la fecha de caducidad
de los
certificados en la base de datos de claves, visualizando la información
del
certificado con la GUI del programa de utilidad de gestión de claves
IKEYMAN o utilizando el mandato gskcmd.
- Si actúa como su propia CA, puede utilizar
IKEYMAN para crear certificados autofirmados.
- Reciba un certificado firmado de una
entidad emisora de certificados. Si actúa como su propia CA para una red web
privada, tiene la opción de utilizar el programa de utilidad de CA de servidor para
generar y emitir certificados firmados a clientes y servidores de la red privada.
- Visualice entidades emisoras de
certificados y claves predeterminadas en una base de datos de claves.
- Almacene un certificado de una entidad
emisora de certificados (CA) que no es una CA de confianza.
- Almacena la contraseña de la base de datos
cifrada en un archivo de ocultación.
- Utilice IKEYMAN para crear bases de datos públicas, pares de claves públicas y
privadas y solicitudes de certificado.
- Si actúa como su propia CA, puede utilizar
IKEYMAN para crear certificados autofirmados.
- Si actúa como su propia CA para una red web
privada, tiene la opción de utilizar el programa de utilidad de CA de servidor para
generar y emitir certificados firmados a clientes y servidores de la red privada.
Qué hacer a continuación
Es posible que experimente problemas de certificado cuando
abra un certificado que tiene una clave con un nivel de criptografía más
alto de lo que permiten los archivos de política. Opcionalmente, puede
instalar archivos de políticas JCE de potencia ilimitada.
Para obtener más información sobre el programa de utilidad
IKEYMAN, consulte la guía del usuario de IKEYMAN en la
página
de la biblioteca de IHS.