Vorheriges Thema: Verwendete Algorithmen

Nächstes Thema: Beschränkungen in der Unterstützung von FIPS

Info zu Zertifikaten und Schlüsseldateien

Das Upgrade auf CA User Activity Reporting Module r12.1 SP1 konvertiert das Format vorhandener P12-Zertifikate zum PEM-Format, um FIPS 140-2 zu unterstützen. Diese Konvertierung hat die Generierung der folgenden Dateien zur Folge:

Schlüsseldateien werden nicht verschlüsselt, und es liegt beim Benutzer, sie sowohl Server- als auch Agenthosts vor unbefugtem Zugriff zu schützen. Zum Schutz von Schlüsseln und Zertifikaten, die im Dateissystem gespeichert sind, verwendet die CA User Activity Reporting Module-Software-Appliance verschiedene Betriebssystem-Härtungsverfahren. CA User Activity Reporting Module unterstützt die Verwendung von externen Schlüsselspeichergeräten nicht.

CA User Activity Reporting Module verwendet die folgenden Zertifikate und Schlüsseldateien:

Zertifikats/Schlüsseldateiname

Verzeichnis

Beschreibung

CAELMCert

/opt/CA/SharedComponents/iTechnology

 

(Sie können sich auf mit dem kürzeren, variablen Namen, "$IGW_LOC" auf dieses Verzeichnis beziehen.)

Dieses Zertifikat wird von allen CA User Activity Reporting Module-Diensten für die Kommunikation zwischen CA User Activity Reporting Module-Servern sowie zwischen CA User Activity Reporting Module-Servern und dem CA EEM-Server verwendet.

In der Hauptkonfigurationsdatei "CALM.cnf" befindet sich ein Eintrag für dieses Zertifikat und die dazugehörige Schlüsseldatei. Die Tag-Paare beginnen jeweils mit < anCertificate> und <KeyFile>.

CAELM_AgentCert

$IGW_LOC auf dem Server des Agentenhosts

Agenten verwenden dieses Zertifikat, um mit einem beliebigen CA User Activity Reporting Module-Server zu kommunizieren. Der CA User Activity Reporting Module-Verwaltungsserver gibt dieses Zertifikat an den Agenten weiter. Das Zertifikat gilt für sämtliche CA User Activity Reporting Module-Server innerhalb einer bestimmten Instanz der Anwendung.

itpamcert

IT PAM-Server

Dieses Zertifikat wird für die Kommunikation mit IT PAM verwendet. Weitere Informationen finden Sie in der Dokumentation zu CA IT PAM.

rootcert

$IGW_LOC

Dieses Zertifikat ist ein selbstsigniertes Stammzertifikat, das während der Installation durch iGateway signiert wird.

iPozDsa

$IGW_LOC

Der CA EEM-Server verwendet dieses Zertifikat sowohl als lokaler als auch als Remote-Server. Hinweis: Weitere Informationen finden Sie in der CA EEM-Dokumentation.

iPozRouterDsa

$IGW_LOC

Der CA EEM-Server verwendet dieses Zertifikat sowohl als lokaler als auch als Remote-Server. Hinweis: Weitere Informationen finden Sie in der CA EEM-Dokumentation.

iTechPoz-trusted

/opt/CA/Directory/dxserver/
config/ssld

CA Directory verwendet dieses Zertifikat.

iTechPoz-<hostname>-
Router

/opt/CA/Directory/dxserver/
config/ssld

CA Directory verwendet dieses Zertifikat.