SHA-2-SSL-Zertifikat-Hashing ist ein kryptografischer Algorithmus, der vom National Institute of Standards and Technology (NIST) und der National Security Agency (NSA) entwickelt wurde. SHA-2-Zertifikate sind sicherer als alle vorherigen Algorithmen. In CA IdentityMinder können Sie SHA-2-signierte SSL-Zertifikate anstelle von Zertifikaten konfigurieren, die mit der SHA-1-Hash-Funktion signiert wurden.
Hinweis: Weitere Informationen zur Konfiguration von SSL-Zertifikaten finden Sie im Installationshandbuch.
Die folgende Tabelle zeigt den Pfad auf dem CA IdentityMinder-Server an, wo Sie die SHA-2-signierten Zertifikate speichern können:
|
Zertifikate |
Installationspfad |
Beschreibung |
|---|---|---|
|
Bereitstellungsserver-Zertifikat |
[Bereitstellungsserver-Installationsverzeichnis]/data/tls/server/eta2_servercert.pem [Bereitstellungsserver-Installationsverzeichnis]/data/tls/server/eta2_serverkey.pem cs_install/ccs/data/tls/server/eta2_servercert.pem cs_install/ccs/data/tls/server/eta2_serverkey.pem cs_install/jcs/conf/eta2_server.p12 |
Vom Bereitstellungsserver im .pem-Format und von CA IAM CS im .p12-Format verwendet (einschließlich signiertes Zertifikat, privater Schlüssel und Stamm-CA-Zertifikat). Hinweis: Importieren Sie "eta2_server.p12" in "cs_install/jcs/conf/ssl.keystore" unter dem Alias "eta2_server", und entfernen Sie den vorhandenen Eintrag. Das ssl.keystore-Kennwort ist das Kennwort des Connector-Servers, das während der Installation angegeben wird. |
|
Bereitstellungs-Client-Zertifikat |
[Bereitstellungsserver-Installationsverzeichnis]/data/tls/client/eta2_clientcert.pem [Bereitstellungsserver-Installationsverzeichnis]/data/tls/client/eta2_clientkey.pem [Bereitstellungsmanager-Installationsverzeichnis]/data/tls/client/eta2_clientcert.pem [Bereitstellungsmanager-Installationsverzeichnis]/data/tls/client/eta2_clientkey.pem cs_install/ccs/data/tls/ client/eta2_clientcert.pem cs_install/ccs/data/tls/ client/eta2_clientkey.pem cs_install/jcs/conf/eta2_client.p12 |
Vom Bereitstellungsserver im .pem-Format und von CA IAM CS im .p12-Format verwendet (einschließlich signiertes Zertifikat, privater Schlüssel und Stamm-CA-Zertifikat). |
|
Vertrauenswürdiges Zertifikat des Bereitstellungsverzeichnisses |
cadir_install/config/ssld/impd_trusted.pem |
Von CA Directory im .pem-Format verwendet. Es muss Zertifikatsinhalt in der folgenden Struktur enthalten: -----BEGIN CERTIFICATE----- Cert contents -----END CERTIFICATE----- |
|
Persönliches Zertifikat des Bereitstellungsverzeichnisses |
cadir_install/config/ssld/personalities/impd-co.pem cadir_install/config/ssld/personalities/impd-inc.pem cadir_install/config/ssld/personalities/impd-main.pem cadir_install/config/ssld/personalities/impd-notify.pem cadir_install/config/ssld/personalities/impd-router.pem |
Von CA Directory im .pem-Format verwendet. |
|
Root-CA-Zertifikat |
[Bereitstellungsserver-Installationsverzeichnis]/data/tls/et2_cacert.pem [Bereitstellungsmanager-Installationsverzeichnis]/data/tls/et2_cacert.pem cs_install/ccs/data/tls/ et2_cacert.pem conxp_install/lib/jiam.jar [Anwendungsserver-Installationsverzeichnis]/iam_im.ear/library/jiam.jar |
Zertifikat wird in Connector Xpress-Schlüsselspeicher unter "[Connector Xpress-Installationsverzeichnis]/conf/ssl.keystore" importiert. Das Zertifikat muss auch in den jiam.jar-Schlüsselspeicher importiert werden. Extrahieren Sie zum Importieren die jar-Datei, importieren Sie das Zertifikat in "admincacerts.jks" und verpacken Sie dann den jar-Inhalt erneut. Das Schlüsselspeicherkennwort von "admincacerts.jks" ist "changeit". Überprüfen Sie, dass alle Kopien von "jiam.jar" ersetzt werden. |
|
Copyright © 2013 CA.
Alle Rechte vorbehalten.
|
|