El algoritmo de hash de certificado SSL de SHA-2 es un algoritmo criptográfico desarrollado por el Instituto nacional de normas y tecnología (NIST) y la Agencia de seguridad nacional (NSA). Los certificados de SHA-2 son más seguros que todos los algoritmos anteriores. En CA IdentityMinder, se pueden configurar los certificados SSL firmados por SHA-2 en lugar de los certificados firmados con la función de hash SHA-1.
Nota: Para obtener más información sobre la configuración de certificados SSL, consulte la Guía de instalación.
En la tabla siguiente se muestra la ubicación de la ruta en el servidor de CA IdentityMinder donde se pueden colocar los certificados firmados por SHA-2:
|
Certificados |
Ubicación de instalación |
Descripción |
|---|---|---|
|
Certificado de servidor de aprovisionamiento |
[Directorio de instalación del servidor de aprovisionamiento]/data/tls/server/eta2_servercert.pem [Directorio de instalación del servidor de aprovisionamiento]/data/tls/server/eta2_serverkey.pem cs_install/ccs/data/tls/server/eta2_servercert.pem cs_install/ccs/data/tls/server/eta2_serverkey.pem cs_install/jcs/conf/eta2_server.p12 |
Lo utiliza el servidor de aprovisionamiento en formato .pem y Servicios de la nube de CA IAM en formato .p12 (incluidos un certificado firmado, una clave privada y un certificado de CA raíz). Nota: Importe eta2_server.p12 en cs_install/jcs/conf/ssl.keystore con el alias eta2_server y eliminar la entrada existente. La contraseña de ssl.keystore es la contraseña del servidor de conectores que se proporciona durante la instalación. |
|
Certificado de cliente de aprovisionamiento |
[Directorio de instalación del servidor de aprovisionamiento]/data/tls/client/eta2_clientcert.pem [Directorio de instalación del servidor de aprovisionamiento]/data/tls/client/eta2_clientkey.pem [Directorio de instalación del gestor de aprovisionamiento]/data/tls/client/eta2_clientcert.pem [Directorio de instalación del gestor de aprovisionamiento]/data/tls/client/eta2_clientkey.pem cs_install/ccs/data/tls/ client/eta2_clientcert.pem cs_install/ccs/data/tls/ client/eta2_clientkey.pem cs_install/jcs/conf/eta2_client.p12 |
Lo utiliza el servidor de aprovisionamiento en formato .pem y Servicios de la nube de CA IAM en formato .p12 (incluidos un certificado firmado, una clave privada y un certificado de CA raíz). |
|
Certificado de confianza del directorio de aprovisionamiento |
cadir_install/config/ssld/impd_trusted.pem |
Lo utiliza CA Directory en formato .pem. Debe incluir el contenido del certificado en la estructura siguiente: -----BEGIN CERTIFICATE----- Contenido del certificado -----END CERTIFICATE----- |
|
Certificado de personalidad del directorio de aprovisionamiento |
cadir_install/config/ssld/personalities/impd-co.pem cadir_install/config/ssld/personalities/impd-inc.pem cadir_install/config/ssld/personalities/impd-main.pem cadir_install/config/ssld/personalities/impd-notify.pem cadir_install/config/ssld/personalities/impd-router.pem |
Lo utiliza CA Directory en formato .pem. |
|
Certificado de CA raíz |
[Directorio de instalación del servidor de aprovisionamiento]/data/tls/et2_cacert.pem [Directorio de instalación del gestor de aprovisionamiento]/data/tls/et2_cacert.pem cs_install/ccs/data/tls/ et2_cacert.pem conxp_install/lib/jiam.jar [Directorio de instalación del servidor de aplicaciones]/iam_im.ear/library/jiam.jar |
Se importa el certificado en almacén de claves de Connector Xpress que se encuentra en [Directorio de instalación de Connector Xpress]/conf/ssl.keystore. El certificado también se deberá importar en el almacén de claves de jiam.jar. Para realizar la importación, se extrae el archivo .jar, se importa el certificado en admincacerts.jks y, a continuación, volver a empaquetar el contenido del .jar. La contraseña de almacén de claves de admincacerts.jks es "changeit". Verifique que todas las copias de jiam.jar se sustituyen. |
|
Copyright © 2014 CA.
Todos los derechos reservados.
|
|