Argomento precedente: Archiviazione file di chiaveArgomento successivo: Rilevazione modalità FIPS


Lo strumento Password

L'utilità dello strumento Password conforme a FIPS, pwdtools.bat (o pwdtools.sh), può generare la chiave di crittografia durante l'installazione di CA Identity Manager dalla riga di comando.

Modificare il file pwdtools.bat/pwdtools.sh prima di utilizzare lo strumento Password e di impostare la variabile JAVA_HOME così come richiesto.

Importante. CA Identity Manager non supporta la migrazione dei dati o la ripetizione della crittografia. Pertanto, verificare che non venga apportata alcuna modifica alle chiavi di crittografia dopo l'installazione.

Questo comando presenta la sintassi seguente:

pwdtools -{FIPSKEY|JSAFE|FIPS|RC2} -p plain text [-k <key file location>] [-f  <encrypting parameters file>]
JSAFE

Crittografare un valore di testo normale mediante l'algoritmo PBE.

Esempio:

pwdtools -JSAFE -p mypassword

Nota: Nelle versioni precedenti, la password per l'amministratore di bootstrap era archiviata in testo non crittografato. In caso di eseguendo l'aggiornamento o migrazione a CA Identity Manager r12.6 SP1 o versione successiva, è necessario eseguire la crittografia manuale della password in testo non crittografato. Verificare che l'opzione JSAFE sia specificata quando si utilizza tale strumento, quindi completare i passaggi seguenti:

  1. Dopo l'aggiornamento o la migrazione a CA Identity Manager r12.6 SP1 e versioni successive, accedere al database dell'archivio oggetti di CA Identity Manager e cercare la tabella seguente:
    IM_AUTH_USER
    
  2. Crittografare la password in testo non crittografato mediante lo strumento di password con JSAFE.
  3. Sostituire il testo non crittografato con la password crittografata nella tabella.
FIPSKEY

Per il programma di installazione, creare un file di chiave FIPS. Generare la chiave prima di installare CA Identity Manager.

Esempio:

pwdtools -FIPSKEY -k C:\keypath\FIPSkey.dat

dove keypath è il percorso completo alla posizione in cui si desidera archiviare la chiave FIPS.

Lo strumento Password crea la chiave FIPS nella posizione specificata. Durante l'installazione, fornire la posizione del file di chiave FIPS al programma di installazione.

Nota: assicurarsi di proteggere la chiave impostando le autorizzazioni di accesso alla directory per determinati tipi di gruppi o di utenti, come ad esempio l'utente autorizzato a eseguire CA Identity Manager.

FIPS

Crittografare un valore di testo normale mediante un file di chiave FIPS. FIPS utilizza il file di chiave FIPS.

Esempio:

pwdtools -FIPS -p firewall -k C:\keypath\FIPSkey.dat

dove keypath è il percorso completo alla directory della chiave FIPS.

Nota: utilizzare lo stesso file di chiave FIPS specificato durante l'installazione.

RC2

Crittografare un valore di testo normale mediante l'algoritmo RC2.

Importante. CA Identity Manager utilizza il file di chiave FIPS per verificare se l'applicazione viene avviata in modalità FIPS o in modalità non FIPS. Pertanto, verificare che il file di chiave sia denominato FIPSKey.dat e abbia il seguente percorso di distribuzione del server applicazioni:

iam_im.ear\config\com\netegrity\config\keys\FIPSkey.dat

dove iam_im.ear è nella directory di distribuzione del server applicazioni, ad esempio:

jboss_home\server\default\deploy