Rubrique précédente: A propos de la création de certificat autosignéRubrique suivante: A propos de l'utilisation de certificat publié par une autorité de certification tierce


Création et implémentation de votre propre certificat autosigné

Vous pouvez créer votre propre certificat autosigné pour remplacer le certificat autosigné fournit avec CA Process Automation.

Procédez comme suit :

  1. A l'aide des informations d'identification de l'administrateur, connectez-vous à l'hôte sur lequel l'orchestrateur cible est installé.
  2. Arrêtez l'orchestrateur.
  3. Si vous envisagez de réutiliser l'alias actuel pour le référentiel de clés, supprimez cet alias avant de poursuivre.
  4. Exécutez la commande suivante pour générer un référentiel de clés avec l'outil Java, keytool. Spécifiez vos propres valeurs pour aliasname et keystore_name. La valeur par défaut pour aliasname est IT PAM. Si vous ne saisissez pas un chemin d'accès pour le référentiel de clés, le chemin d'accès actuel est utilisé.
    keytool -genkey -alias "nom_alias" -keyalg RSA -keystore "chemin_référentiel_clés.keystore"
    

    Par exemple, acceptez le chemin d'accès au référentiel de clés par défaut et entrez :

    keytool -genkey -alias "PAM" -keyalg RSA
    

    Les invites pour saisir et confirmer un mot de passe de référentiel de clés s'affichent.

  5. Saisissez un mot de passe de référentiel de clés identique en réponse aux deux invites. Mémorisez ce mot de passe pour une prochaine entrée dans un utilitaire de chiffrement.

    Une série d'invites s'affichent, suivie par une invite de confirmation.

  6. Répondez aux invites avec les informations de nom unique demandées comme suit :
    1. Saisissez votre prénom et votre nom.
    2. Saisissez le nom de votre unité organisationnelle.
    3. Entrée votre nom d'organisation.
    4. Saisissez le nom de votre ville ou votre région.
    5. Saisissez le nom de votre département ou votre région.
    6. Saisissez le code de pays à deux lettres pour votre unité organisationnelle.

    Une confirmation de vos entrées s'affiche au format, Is CN=value, OU=value, O=value, L=value, ST=value, C=value correct?

  7. Vérifiez si les entrées sont correctes et, le cas échéant, saisissez oui. Si incorrectes, saisissez non et répondez aux invites à nouveau.
  8. Répondez à l'invite pour le mot de passe de la clé pour nom_alias de l'une des façons suivantes. L'option recommandée vous permet d'éviter de saisir le mot de passe du certificat étant donné que chaque JAR est signé à l'étape 13.

    Un nouveau référentiel de clés est créé dans le répertoire actuel.

  9. (Facultatif) Déplacez ce référentiel de clés vers un autre chemin d'accès.
  10. Chiffrez le mot de passe de référentiel de clés que vous avez entré à l'étape 5.
    1. Remplacez les répertoires par répertoire_installation/server/c2o.
    2. Exécutez PasswordEncryption.bat.
    3. Saisissez le mot de passe de référentiel de clés en réponse à l'invite.

    L'utilitaire chiffre le mot de passe de référentiel de clés entré et enregistre les résultats avec la console.

  11. Sauvegardez le fichier OasisConfig.properties. (répertoire_installation/server/c2o/.config/OasisConfig.properties)
  12. Mettez à jour le fichier de propriétés OasisConfiguration comme suit :
    1. Pour itpam.web.keystorepath=, saisissez le chemin d'accès absolu au référentiel de clés, à l'aide de "/" au lieu de "\", par exemple, C:/chemin_référentiel_clés/keystore.
    2. Pour itpam.web.keystore.password=, copiez et collez le mot de passe de référentiel de clés chiffré, généré à l'étape 9.
    3. Pour itpam.web.keystore.alias=, saisissez l'alias spécifié dans la commande keytool à l'étape 4.
  13. Exécutez SignC2OJars.bat pour signer les fichiers JAR.

    Cette étape est requise après avoir mis à jour le certificat ou le référentiel de clés.

  14. Démarrez l'orchestrateur.

Informations complémentaires :

Fichier des propriétés de configuration d'Oasis