Argomento precedente: Algoritmi utilizzati

Argomento successivo: Limitazioni del supporto FIPS

Informazioni sui certificati e i file di chiave

Per il supporto FIPS 140-2, l' aggiornamento a CA User Activity Reporting Module r12.1 SP1 converte i certificati esistenti in formato P12 in certificati in formato PEM. La conversione determina la creazione dei seguenti file:

I file di chiave non sono crittografati, per cui sarà responsabilità dell'utente proteggerli dall'accesso non autorizzato sugli host del server e dell'agente. Il dispositivo software CA User Activity Reporting Module utilizza varie tecniche di protezione avanzata del sistema operativo per proteggere le chiavi e certificati archiviati nel file system. CA User Activity Reporting Module non supporta l'utilizzo di dispositivi di archiviazione di chiave esterni.

CA User Activity Reporting Module utilizza i seguenti certificati e file di chiave:

Nome file del certificato/della chiave

Posizione

Descrizione

CAELMCert

/opt/CA/SharedComponents/iTechnology

 

(È possibile fare riferimento a questa directory utilizzando il nome breve della variabile, $IGW _ LOC.)

Tutti i servizi CA User Activity Reporting Module utilizzano questo certificato per le comunicazioni tra i server CA User Activity Reporting Module e tra i server CA User Activity Reporting Module e il server CA EEM.

Nel file di configurazione principale CALM.cnf, è presente una voce per il certificato e il relativo file di chiave. La coppia di tag inizia rispettivamente per <Certificate> e <KeyFile>.

CAELM_AgentCert

$IGW _ LoC sul server host agente

Gli agenti utilizzano questo certificato per comunicare con i server CA User Activity Reporting Module. Il server di gestione CA User Activity Reporting Module fornisce il certificato all'agente. Il certificato è valido per tutti i server CA User Activity Reporting Module all'interno di una determinata istanza di applicazione.

itpamcert

Server IT PAM

Questo certificato viene utilizzato per la comunicazione con IT PAM. Per ulteriori informazioni, consultare la documentazione di CA IT PAM.

rootcert

$IGW_LOC

Questo certificato è un certificato root autofirmato da iGateway durante l'installazione.

iPozDsa

$IGW_LOC

Questo certificato è utilizzato dal server CA EEM, locale e remoto. Per ulteriori informazioni, consultare la documentazione di CA EEM.

iPozRouterDsa

$IGW_LOC

Questo certificato è utilizzato dal server CA EEM, locale e remoto. Per ulteriori informazioni, consultare la documentazione di CA EEM.

iTechPoz-trusted

/opt/CA/Directory/dxserver/.
config/ssld

Questo certificato è utilizzato da CA Directory.

iTechPoz-<hostname>-
Router

/opt/CA/Directory/dxserver/.
config/ssld

Questo certificato è utilizzato da CA Directory.