Argomento precedente: Registrazione in modalità FIPSArgomento successivo: Comandi utili


Sostituzione dei certificati di CA Identity Manager con i certificati SSL SHA-2 firmati

L'hash dei certificati SSL SHA-2 è un algoritmo crittografico sviluppato dal National Institute of Standards and Technology (NIST) e dalla National Security Agency (NSA). I certificati SHA2 sono più protetti di tutti gli algoritmi precedenti. In CA Identity Manager, è possibile configurare certificati SSL SHA-2 firmati al posto di certificati firmati con la funzione hash SHA-1.

Nota: per ulteriori informazioni sulla configurazione dei certificati SSL, consultare la Guida all'installazione.

La seguente tabella mostra la posizione del percorso sul server di CA Identity Manager in cui è possibile collocare i certificati SHA-2 firmati:

Certificati

Posizione di installazione

Descrizione

Certificato del server di provisioning

[Provisioning Server install dir]/data/tls/server/eta2_servercert.pem

[Provisioning Server install dir]/data/tls/server/eta2_serverkey.pem

cs_install/ccs/data/tls/server/eta2_servercert.pem

cs_install/ccs/data/tls/server/eta2_serverkey.pem

cs_install/jcs/conf/eta2_server.p12

Utilizzato dal server di provisioning in formato .pem e da CA IAM CS in formato .p12 (inclusi certificato firmato, chiave privata e certificato autorità di certificazione root).

Nota: importare il keystore eta2_server.p12 into cs_install/jcs/conf/ssl.keystore con l'alias eta2_server e rimuovere la voce esistente. La password del ssl.keystore è la password del server di connessione fornita durante l'installazione.

Certificato del client di provisioning

[Provisioning Server install dir]/data/tls/client/eta2_clientcert.pem

[Provisioning Server install dir]/data/tls/client/eta2_clientkey.pem

[Provisioning Manager install dir]/data/tls/client/eta2_clientcert.pem

[Provisioning Manager install dir]/data/tls/client/eta2_clientkey.pem

cs_install/ccs/data/tls/ client/eta2_clientcert.pem

cs_install/ccs/data/tls/ client/eta2_clientkey.pem

cs_install/jcs/conf/eta2_client.p12

Utilizzato dal server di provisioning in formato .pem e da CA IAM CS in formato .p12 (inclusi certificato firmato, chiave privata e certificato autorità di certificazione root).

Certificato attendibile della directory di provisioning

cadir_install/config/ssld/impd_trusted.pem

Utilizzato da CA Directory in formato .pem. Deve presentare contenuto di certificato nella seguente struttura:

-----BEGIN CERTIFICATE-----

Contenuti del certificato

-----END CERTIFICATE-----

Certificato di personalità della directory di provisioning

cadir_install/config/ssld/personalities/impd-co.pem

cadir_install/config/ssld/personalities/impd-inc.pem

cadir_install/config/ssld/personalities/impd-main.pem

cadir_install/config/ssld/personalities/impd-notify.pem

cadir_install/config/ssld/personalities/impd-router.pem

Utilizzato da CA Directory in formato .pem.

Certificato autorità di certificazione root

[Provisioning Server install dir]/data/tls/et2_cacert.pem

[Provisioning Manager install dir]/data/tls/et2_cacert.pem

cs_install/ccs/data/tls/ et2_cacert.pem

conxp_install/lib/jiam.jar

[Application Server install dir]/iam_im.ear/library/jiam.jar

Il certificato viene importato nel KeyStore di Connector Xpress che si trova in [Connector Xpress install dir]/conf/ssl.keystore.

È necessario importare anche il certificato nel KeyStore jiam.jar. Per importare, estrarre il file .jar, importare il certificato in admincacerts.jks, quindi aggiungere nuovamente i contenuti del file .jar. La password del KeyStore di admincacerts.jks è "changeit". Verificare che tutte le copie di jiam.jar vengano sostituite.