Argomento precedente: Eliminazione della connessione Enterprise Log ManagerArgomento successivo: Persistenza delle attività


Gestione delle chiavi segrete

Utilizzare Chiavi segrete per gestire le chiavi dinamiche di crittografia e decrittografia dei dati. Inoltre, se si suppone che un utente abbia avuto accesso non autorizzato a una chiave, è possibile modificare la password per il KeyStore. KeyStore è il database in cui sono archiviate le chiavi segrete. Una volta modificata la password, CA Identity Manager esegue nuovamente la crittografia dei valori delle chiavi.

Ciascun ambiente dispone di un insieme di chiavi dinamiche e di una password KeyStore. Se gli ambienti condividono una directory utente, utilizzare le stesse chiavi dinamiche e la stessa password KeyStore per ogni ambiente.

Le password KeyStore vengono crittografate mediante le chiavi integrate nel codice di crittografia o i parametri immessi durante l'installazione del server CA Identity Manager. In un cluster, tutti i nodi condividono i valori delle chiavi dinamiche e la password KeyStore.

Le operazioni di crittografia utilizzano la chiave dinamica più recente per l'algoritmo e l'ambiente corrispondenti. Le operazioni di decrittografia controllano se nei dati crittografati esiste un ID chiave, in modo che venga utilizzata la chiave corretta. Nella sezione Formati di testo crittografati della Guida alla configurazione vengono fornite ulteriori informazioni.

Procedere come descritto di seguito:

  1. Immettere o modificare la password di KeyStore.
  2. Fare clic su Aggiungi chiave se è necessaria un'altra chiave.
  3. Selezionare un algoritmo.
  4. Immettere una password per la chiave.

    Per PBE e RC2, la lunghezza massima della chiave è pari a 128 byte.

    Per AES, le dimensioni valide per la chiave sono 16, 24 e 32 byte.

  5. Fare clic su Inoltra.
  6. Se è stata modificata la password di KeyStore, fare clic su Invia.

    CA Identity Manager crittografa nuovamente i valori delle chiavi.