[AIX Solaris HP-UX Linux Windows]

Création d'un certificat auto-signé

Cela prend généralement deux à trois semaines afin d'obtenir un certificat d'un organisme de certification connu. En attendant qu'un certificat soit émis, utilisez IKEYMAN pour créer un certificat de serveur auto-signé pour activer des sessions SSL entre les clients et le serveur. Utilisez cette procédure si vous agissez en tant qu'autorité de certification pour un réseau Web privé.

Pourquoi et quand exécuter cette tâche

Procédez comme suit pour créer un certificat auto-signé :

Procédure

  1. Si vous n'avez pas créé de base de données de clés, consultez Création d'une base de données de clés pour les instructions.
  2. Démarrez l'interface utilisateur d'IKEYMAN.
  3. Cliquez sur Fichier de base de données de clés à partir de l'interface utilisateur principale, puis cliquez sur Ouvrir.
  4. Entrez le nom de votre base de données de clés dans la boîte de dialogue Ouvrir ou cliquez sur le fichier key.kdb si vous utilisez la valeur par défaut. Cliquez sur OK.
  5. Dans la boîte de dialogue d'invite du mot de passe, entrez le mot de passe correct et cliquez sur OK.
  6. Cliquez sur Certificats personnels dans le cadre de contenu de la base de données de clés et cliquez sur le bouton d'option Nouveau certificat auto-signé.
  7. Entrez les informations suivantes dans la boîte de dialogue d'invite du mot de passe :
    • Libellé de la clé : entrez un commentaire descriptif pour identifier la clé et le certificat dans la base de données.
    • Taille de la clé : choisissez le niveau de chiffrement à partir du menu déroulant.
    • Nom commun : entrez le nom d'hôte complet du serveur Web en tant que nom commun. Example: www.myserver.com.
    • Nom de l'organisation : entrez le nom de votre organisation.
    • Facultatif : Unité dans l'organisation
    • Facultatif : Localité
    • Facultatif : Etat/Province
    • Facultatif : Code postal
    • Pays : entrez un code pays. Indiquez au moins deux caractères. Exemple : nom du fichier de demande de certificat US ou utilisez le nom par défaut.
    • Période de validité

    Un total de contrôle de la demande de certificat est signé de manière chiffrée avec la nouvelle clé privée et contient une copie de la nouvelle clé publique. Cette dernière peut alors être utilisée par une autorité de certification pour confirmer que la demande de signature de certificat (CSR) n'a pas été falsifiée. Certaines autorités de certification peuvent exiger que le total de contrôle signé par la clé publique soit calculé avec un algorithme plus fort, comme SHA-1 ou SHA-2 (SHA-256, SHA-384, SHA-256).

    Ce total de contrôle est l'algorithme de signature de la demande de signature de certificat.
    Remarque : IBM HTTP Server 8.0 ignore IKEYMAN version 8.x. En utilisant IKEYMAN version 8.x pour créer une demande de certificat, l'utilisateur est invité à sélectionner un algorithme de signautre à partir d'une liste déroulante.

    Les extensions SAN (Subject Alternate Name) sont les zones d'une demande de certificat qui indiquent aux clients SSL les noms d'hôte alternatifs correspondant au certificat signé. Les certificats normaux (émis et dont le nom distinctif ne comporte pas de chaîne de caractère générique) sont valides uniquement pour un nom d'hôte unique. Par exemple, un certificat créé pour example.com n'est valide sur le site www.example.com que si le nom SAN "www.example.com" est ajouté au certificat. Une autorité de certification peut facturer des frais supplémentaires si le certificat contient 1 ou plusieurs extensions SAN.

  8. Cliquez sur OK.
Rubrique Tâche    

Dispositions pour les centres de documentation | Commentaires

Dernière mise à jour : October 09, 2014 04:36 AM EDT
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=phil&product=ihs-dist&topic=tihs_certselfsigned
Nom du fichier : tihs_certselfsigned.html