Vorheriges Thema: FIPS-Modus-ProtokollierungNächstes Thema: Nützliche Befehle


Ersetzen von CA IdentityMinder Zertifikate durch SHA-2-signierte SSL-Zertifikate

SHA-2-SSL-Zertifikat-Hashing ist ein kryptografischer Algorithmus, der vom National Institute of Standards and Technology (NIST) und der National Security Agency (NSA) entwickelt wurde. SHA-2-Zertifikate sind sicherer als alle vorherigen Algorithmen. In CA IdentityMinder können Sie SHA-2-signierte SSL-Zertifikate anstelle von Zertifikaten konfigurieren, die mit der SHA-1-Hash-Funktion signiert wurden.

Hinweis: Weitere Informationen zur Konfiguration von SSL-Zertifikaten finden Sie im Installationshandbuch.

Die folgende Tabelle zeigt den Pfad auf dem CA IdentityMinder-Server an, wo Sie die SHA-2-signierten Zertifikate speichern können:

Zertifikate

Installationspfad

Beschreibung

Bereitstellungsserver-Zertifikat

[Bereitstellungsserver-Installationsverzeichnis]/data/tls/server/eta2_servercert.pem

[Bereitstellungsserver-Installationsverzeichnis]/data/tls/server/eta2_serverkey.pem

cs_install/ccs/data/tls/server/eta2_servercert.pem

cs_install/ccs/data/tls/server/eta2_serverkey.pem

cs_install/jcs/conf/eta2_server.p12

Vom Bereitstellungsserver im .pem-Format und von CA IAM CS im .p12-Format verwendet (einschließlich signiertes Zertifikat, privater Schlüssel und Stamm-CA-Zertifikat).

Hinweis: Importieren Sie "eta2_server.p12" in "cs_install/jcs/conf/ssl.keystore" unter dem Alias "eta2_server", und entfernen Sie den vorhandenen Eintrag. Das ssl.keystore-Kennwort ist das Kennwort des Connector-Servers, das während der Installation angegeben wird.

Bereitstellungs-Client-Zertifikat

[Bereitstellungsserver-Installationsverzeichnis]/data/tls/client/eta2_clientcert.pem

[Bereitstellungsserver-Installationsverzeichnis]/data/tls/client/eta2_clientkey.pem

[Bereitstellungsmanager-Installationsverzeichnis]/data/tls/client/eta2_clientcert.pem

[Bereitstellungsmanager-Installationsverzeichnis]/data/tls/client/eta2_clientkey.pem

cs_install/ccs/data/tls/ client/eta2_clientcert.pem

cs_install/ccs/data/tls/ client/eta2_clientkey.pem

cs_install/jcs/conf/eta2_client.p12

Vom Bereitstellungsserver im .pem-Format und von CA IAM CS im .p12-Format verwendet (einschließlich signiertes Zertifikat, privater Schlüssel und Stamm-CA-Zertifikat).

Vertrauenswürdiges Zertifikat des Bereitstellungsverzeichnisses

cadir_install/config/ssld/impd_trusted.pem

Von CA Directory im .pem-Format verwendet. Es muss Zertifikatsinhalt in der folgenden Struktur enthalten:

-----BEGIN CERTIFICATE-----

Cert contents

-----END CERTIFICATE-----

Persönliches Zertifikat des Bereitstellungsverzeichnisses

cadir_install/config/ssld/personalities/impd-co.pem

cadir_install/config/ssld/personalities/impd-inc.pem

cadir_install/config/ssld/personalities/impd-main.pem

cadir_install/config/ssld/personalities/impd-notify.pem

cadir_install/config/ssld/personalities/impd-router.pem

Von CA Directory im .pem-Format verwendet.

Root-CA-Zertifikat

[Bereitstellungsserver-Installationsverzeichnis]/data/tls/et2_cacert.pem

[Bereitstellungsmanager-Installationsverzeichnis]/data/tls/et2_cacert.pem

cs_install/ccs/data/tls/ et2_cacert.pem

conxp_install/lib/jiam.jar

[Anwendungsserver-Installationsverzeichnis]/iam_im.ear/library/jiam.jar

Zertifikat wird in Connector Xpress-Schlüsselspeicher unter "[Connector Xpress-Installationsverzeichnis]/conf/ssl.keystore" importiert.

Das Zertifikat muss auch in den jiam.jar-Schlüsselspeicher importiert werden. Extrahieren Sie zum Importieren die jar-Datei, importieren Sie das Zertifikat in "admincacerts.jks" und verpacken Sie dann den jar-Inhalt erneut. Das Schlüsselspeicherkennwort von "admincacerts.jks" ist "changeit". Überprüfen Sie, dass alle Kopien von "jiam.jar" ersetzt werden.