Utilizzare Chiavi segrete per gestire le chiavi dinamiche di crittografia e decrittografia dei dati. Inoltre, se si suppone che un utente abbia avuto accesso non autorizzato a una chiave, è possibile modificare la password per il KeyStore. KeyStore è il database in cui sono archiviate le chiavi segrete. Una volta modificata la password, CA Identity Manager esegue nuovamente la crittografia dei valori delle chiavi.
Ciascun ambiente dispone di un insieme di chiavi dinamiche e di una password KeyStore. Se gli ambienti condividono una directory utente, utilizzare le stesse chiavi dinamiche e la stessa password KeyStore per ogni ambiente.
Le password KeyStore vengono crittografate mediante le chiavi integrate nel codice di crittografia o i parametri immessi durante l'installazione del server CA Identity Manager. In un cluster, tutti i nodi condividono i valori delle chiavi dinamiche e la password KeyStore.
Le operazioni di crittografia utilizzano la chiave dinamica più recente per l'algoritmo e l'ambiente corrispondenti. Le operazioni di decrittografia controllano se nei dati crittografati esiste un ID chiave, in modo che venga utilizzata la chiave corretta. Nella sezione Formati di testo crittografati della Guida alla configurazione vengono fornite ulteriori informazioni.
Procedere come descritto di seguito:
Per PBE e RC2, la lunghezza massima della chiave è pari a 128 byte.
Per AES, le dimensioni valide per la chiave sono 16, 24 e 32 byte.
CA Identity Manager crittografa nuovamente i valori delle chiavi.
|
Copyright © 2015 CA Technologies.
Tutti i diritti riservati.
|
|