Rubrique précédente: Certificats d'identité de l'hôte standardRubrique suivante: Création de nouveaux certificats


Distribution de certificat

La distribution de certificat doit être couverte avant la création de certificat. En fonction de la méthode de création de certificat choisie (voir la description dans Certificats d'identité de l'hôte standard), la distribution de certificat peut se révéler assez complexe.

CA ITCM ne fournit aucune technologie de distribution de certificat automatisée. Il est livré avec des certificats par défaut pour chaque nœud et des certificats spécifiques à l'application CA ITCM.

Pour migrer à partir des certificats par défaut après une installation par défaut, les certificats doivent être distribués de la manière suivante (simplifiée). Cela permet une migration sécurisée réussie ne causant aucun temps d'arrêt dans les communications et l'authentification, du fait de l'utilisation parallèle de l'utilisateur racine sécurisés.

  1. Créez un nouveau certificat de l'utilisateur racine. Assurez-vous que le nom root (DN) est différent de celui du certificat de l'utilisateur racine CA ITCM existant.
  2. Planifiez la distribution du nouveau certificat codé DER de l'utilisateur racine vers tous les nœuds dans l'infrastructure CA ITCM. Cela active l'utilisateur racine en tant qu'autorité de l'utilisateur racine sécurisée vers tous les nœuds CA ITCM.
  3. Créez de nouveaux profils de sécurité dans la base de données de gestion CA ITCM pour remplacer les profils de certificats spécifiques à l'application existants. Ne supprimez pas encore les anciens profils.
  4. Planifiez la distribution de nouveaux certificats vers tous les nœuds CA ITCM.
  5. Lorsque la distribution de certificat est réussie, planifiez la suppression des certificats CA ITCM précédents.
  6. Supprimez les anciens profils de sécurité pour les certificats spécifiques à l'application.

Cette liste n'est pas exhaustive. Contactez le support technique de CA Technologies pour obtenir des informations sur la distribution de certificat à grande échelle et sur le remplacement par une implémentation PKI à l'échelle maximale.