Rubrique précédente: Journalisation du mode FIPSRubrique suivante: Commandes utiles


Remplacement des certificats CA Identity Manager par des certificats SSL signés en SHA-2

Le hachage SHA-2 de certificat SSL est un algorithme cryptographique développé par le National Institute of Standards and Technology (NIST) et la NSA. Les certificats SHA2 sont plus sécurisés que tous les algorithmes existants auparavant. Dans CA Identity Manager, vous pouvez configurer des certificats SSL signés en SHA-2 à la place des certificats signés avec la fonction d'hachage SHA-1.

Remarque : Pour plus d'informations sur la configuration des certificats SSL, consultez le Manuel d'installation.

Le tableau suivant répertorie l'emplacement sur le serveur CA Identity Manager dans lequel vous pouvez placer les certificats signés en SHA-2 :

Certificats

Emplacement d'installation

Description

Certificat de serveur de provisionnement

[répertoire_installation_serveur_provisionnement]/data/tls/server/eta2_servercert.pem

[répertoire_installation_serveur_provisionnement]/data/tls/server/eta2_serverkey.pem

répertoire_installation_serveur_connecteurs/ccs/data/tls/server/eta2_servercert.pem

répertoire_installation_serveur_connecteurs/ccs/data/tls/server/eta2_serverkey.pem

répertoire_installation_serveur_connecteurs/jcs/conf/eta2_server.p12

Utilisés par le serveur de provisionnement au format .pem et par CA IAM CS au format .p12 (y compris les certificats signés, les clés privées et les certificats d'autorité de certification racine).

Remarque : Importez le certificat eta2_server.p12 dans répertoire_installation_serveur_connecteurs/jcs/conf/ssl.keystore sous l'alias eta2_server et supprimez l'entrée existante. Le mot de passe ssl.keystore est le mot de passe du serveur de connecteurs fourni au cours de l'installation.

Certificat de client de provisionnement

[répertoire_installation_serveur_provisionnement]/data/tls/client/eta2_clientcert.pem

[répertoire_installation_serveur_provisionnement]/data/tls/client/eta2_clientkey.pem

[répertoire_installation_gestionnaire_provisionnement]/data/tls/client/eta2_clientcert.pem

[répertoire_installation_gestionnaire_provisionnement]/data/tls/client/eta2_clientkey.pem

répertoire_installation_serveur_connecteurs/ccs/data/tls/ client/eta2_clientcert.pem

répertoire_installation_serveur_connecteurs/ccs/data/tls/ client/eta2_clientkey.pem

répertoire_installation_serveur_connecteurs/jcs/conf/eta2_client.p12

Utilisés par le serveur de provisionnement au format .pem et par CA IAM CS au format .p12 (y compris les certificats signés, les clés privées et les certificats d'autorité de certification racine).

Certificat d'annuaire de provisionnement approuvé

répertoire_installation_CA_Directory/config/ssld/impd_trusted.pem

Utilisé par CA Directory au format .pem. La structure du contenu du certificat doit être la suivante :

-----BEGIN CERTIFICATE-----

Contenu du certificat

-----END CERTIFICATE-----

Certificat de personnalité d'annuaire de provisionnement

répertoire_installation_CA_Directory/config/ssld/personalities/impd-co.pem

répertoire_installation_CA_Directory/config/ssld/personalities/impd-inc.pem

répertoire_installation_CA_Directory/config/ssld/personalities/impd-main.pem

répertoire_installation_CA_Directory/config/ssld/personalities/impd-notify.pem

répertoire_installation_CA_Directory/config/ssld/personalities/impd-router.pem

Utilisé par CA Directory au format .pem.

Certificat d'autorité de certification racine

[répertoire_installation_serveur_provisionnement]/data/tls/et2_cacert.pem

[répertoire_installation_gestionnaire_provisionnement]/data/tls/et2_cacert.pem

répertoire_installation_serveur_connecteurs/ccs/data/tls/ et2_cacert.pem

répertoire_installation_conxp/lib/jiam.jar

[répertoire_installation_serveur_applications]/iam_im.ear/library/jiam.jar

Le certificat est importé dans le référentiel de clés Connector Xpress sous [répertoire_installation_Connector_Xpress]/conf/ssl.keystore.

Le certificat doit également être importé dans le référentiel de clés jiam.jar. Pour effectuer l'importation, extrayez le fichier JAR, importez le certificat dans admincacerts.jks et mettez en package le contenu du fichier JAR à nouveau. Le mot de passe de référentiel de clés admincacerts.jks est changeit. Vérifiez que toutes les copies de jiam.jar sont remplacées.