L'hash dei certificati SSL SHA-2 è un algoritmo crittografico sviluppato dal National Institute of Standards and Technology (NIST) e dalla National Security Agency (NSA). I certificati SHA2 sono più protetti di tutti gli algoritmi precedenti. In CA Identity Manager, è possibile configurare certificati SSL SHA-2 firmati al posto di certificati firmati con la funzione hash SHA-1.
Nota: per ulteriori informazioni sulla configurazione dei certificati SSL, consultare la Guida all'installazione.
La seguente tabella mostra la posizione del percorso sul server di CA Identity Manager in cui è possibile collocare i certificati SHA-2 firmati:
|
Certificati |
Posizione di installazione |
Descrizione |
|---|---|---|
|
Certificato del server di provisioning |
[Provisioning Server install dir]/data/tls/server/eta2_servercert.pem [Provisioning Server install dir]/data/tls/server/eta2_serverkey.pem cs_install/ccs/data/tls/server/eta2_servercert.pem cs_install/ccs/data/tls/server/eta2_serverkey.pem cs_install/jcs/conf/eta2_server.p12 |
Utilizzato dal server di provisioning in formato .pem e da CA IAM CS in formato .p12 (inclusi certificato firmato, chiave privata e certificato autorità di certificazione root). Nota: importare il keystore eta2_server.p12 into cs_install/jcs/conf/ssl.keystore con l'alias eta2_server e rimuovere la voce esistente. La password del ssl.keystore è la password del server di connessione fornita durante l'installazione. |
|
Certificato del client di provisioning |
[Provisioning Server install dir]/data/tls/client/eta2_clientcert.pem [Provisioning Server install dir]/data/tls/client/eta2_clientkey.pem [Provisioning Manager install dir]/data/tls/client/eta2_clientcert.pem [Provisioning Manager install dir]/data/tls/client/eta2_clientkey.pem cs_install/ccs/data/tls/ client/eta2_clientcert.pem cs_install/ccs/data/tls/ client/eta2_clientkey.pem cs_install/jcs/conf/eta2_client.p12 |
Utilizzato dal server di provisioning in formato .pem e da CA IAM CS in formato .p12 (inclusi certificato firmato, chiave privata e certificato autorità di certificazione root). |
|
Certificato attendibile della directory di provisioning |
cadir_install/config/ssld/impd_trusted.pem |
Utilizzato da CA Directory in formato .pem. Deve presentare contenuto di certificato nella seguente struttura: -----BEGIN CERTIFICATE----- Contenuti del certificato -----END CERTIFICATE----- |
|
Certificato di personalità della directory di provisioning |
cadir_install/config/ssld/personalities/impd-co.pem cadir_install/config/ssld/personalities/impd-inc.pem cadir_install/config/ssld/personalities/impd-main.pem cadir_install/config/ssld/personalities/impd-notify.pem cadir_install/config/ssld/personalities/impd-router.pem |
Utilizzato da CA Directory in formato .pem. |
|
Certificato autorità di certificazione root |
[Provisioning Server install dir]/data/tls/et2_cacert.pem [Provisioning Manager install dir]/data/tls/et2_cacert.pem cs_install/ccs/data/tls/ et2_cacert.pem conxp_install/lib/jiam.jar [Application Server install dir]/iam_im.ear/library/jiam.jar |
Il certificato viene importato nel KeyStore di Connector Xpress che si trova in [Connector Xpress install dir]/conf/ssl.keystore. È necessario importare anche il certificato nel KeyStore jiam.jar. Per importare, estrarre il file .jar, importare il certificato in admincacerts.jks, quindi aggiungere nuovamente i contenuti del file .jar. La password del KeyStore di admincacerts.jks è "changeit". Verificare che tutte le copie di jiam.jar vengano sostituite. |
|
Copyright © 2015 CA Technologies.
Tutti i diritti riservati.
|
|