Esta seção descreve tópicos sobre como configurar e usar
o utilitário de gerenciamento de chave (IKEYMAN) com o IBM® HTTP
Server. É recomendado usar a interface gráfica com o usuário, em vez da
interface de linha de comandos.
Antes de Iniciar
Assegure que o pacote compat-libstdc++
necessário exista para sua arquitetura do sistema operacional. Para obter informações adicionais,
consulte as informações de instalação e verificação para pacotes Linux.
Sobre Esta Tarefa
As ferramentas de gerenciamento de certificado Global Security Kit (GSKit) estão instaladas no diretório
<ihsinst>/bin/.
Estas ferramentas devem ser executadas apenas a partir do diretório de instalação. Os exemplos para os comandos a seguir devem incluir o caminho do diretório completo, como
<ihsinst>/bin/gskcmd.
- gskver
- ikeyman
- gskcapicmd
- gskcmd
Para IKEYMAN, é possível executar o comando a seguir no diretório de instalação
para gerar informações sobre depuração.
<ihsinst>/bin/ikeyman -x
Para possuir uma conexão de rede segura, crie uma chave para as comunicações
de rede seguras e receba um certificado da CA (Autoridade de Certificação)
designada como uma CA confiável no servidor.
Procedimento
- Inicie a interface com o usuário do utilitário de Gerenciamento
de Chave. Utilize o IKEYMAN para criar bancos de dados de chaves, pares de chaves pública e privada e pedidos de certificação.
- Trabalhe com bancos de dados de chaves. Você pode utilizar um banco de dados de chaves para todos os seus pares de chaves e certificados, ou
criar vários bancos de dados.
- Altere a senha do banco de dados. Quando você cria
um novo banco de dados de chaves, especifica uma senha de banco de dados de
chaves, a qual protege a chave privada. A chave privada é a única
chave que pode assinar documentos ou decriptografar mensagens criptografadas
com a chave pública. Alterar a senha do banco de dados chave frequentemente é uma boa prática.
- Crie um novo par de chaves e uma solicitação de
certificado. Os pares de chaves e pedidos de certificados são armazenados em um banco de dados de chaves.
- Importe e exporte sua chave em um outro
banco de dados ou em um arquivo PKCS12. PKCS12 é um padrão para armazenar de forma segura chaves privadas
e certificados.
- Liste autoridades de certificação em
um banco de dados de chaves.
- Exiba a data de expiração do certificado
de seu banco de dados de chaves visualizando as informações de certificado
com a GUI do utilitário de Gerenciamento de Chave IKEYMAN ou usando o comando gskcmd.
- Se você
agir como seu próprio CA, poderá utilizar o IKEYMAN para criar
certificados auto-assinados.
- Receba um certificado assinado de
uma autoridade de certificação. Se estiver agindo como seu próprio CA
em uma rede privada da Web, você deverá utilizar o utilitário de CA
do servidor para gerar e emitir certificados assinados para clientes
e servidores de sua rede privada.
- Exiba chaves e autoridades de certificação
padrão dentro de um banco de dados de chaves.
- Armazene um certificado a partir de uma
autoridade de certificação (CA) que não é uma CA confiável.
- Armazene a senha do banco de dados criptografada
em um arquivo stash.
- Utilize o IKEYMAN para criar bancos de dados de chaves, pares de chaves pública e privada e pedidos de certificação.
- Se você
agir como seu próprio CA, poderá utilizar o IKEYMAN para criar
certificados auto-assinados.
- Se estiver agindo como seu próprio CA
em uma rede privada da Web, você deverá utilizar o utilitário de CA
do servidor para gerar e emitir certificados assinados para clientes
e servidores de sua rede privada.
O que Fazer Depois
Você pode experimentar um problema de certificado quando abre
um certificado que possui uma chave com um nível mais alto de criptografia
do que seus arquivos de políticas permitem. É possível, opcionalmente, instalar arquivos de políticas
JCE de força ilimitada.
Para obter informações adicionais sobre o utilitário IKEYMAN, consulte
o Guia do Usuário do IKEYMAN na página da Biblioteca IHS.