Catégorie de certificat de serveur local – HP Logiciel HP System Management Homepage Manuel d'utilisation

Page 36

Advertising
background image

Catégorie de certificat de serveur local

Le lien Local Server Certificate (Certificat de serveur local) permet d'utiliser des certificats qui ne
sont pas générés par HP.

7

Alternative Names (Noms
secondaires)

4

Create (Créer)

Créer la demande de
certificat.

1

Organization (O)
(Organisation (O))

Nom de l'organisation.

Liste de nom de serveurs
valide.

5

2

PKCS #7 Information
(Informations PKCS#7)

Organizational Unit (OU)
(Unité d'organisation).

8

Create (Créer)

Re-créer le certificat en
ajoutant les autres noms
secondaires donnés.

Champs PKCS #7 remplis.

Le nom de l'unité au sein de
l'organisation qui demande
le certificat.

6

Importation

Importer le certificat signé.

3

Alternative Name (Nom
secondaire)

Si vous utilisez la procédure suivante, le certificat auto-signé qui a été généré par HP SMH est
remplacé par un certificat émis par une autorité de certification (CA).

La première étape de cette procédure consiste à faire en sorte que HP SMH crée une Certificate
Request (PKCS #10) (Demande de certificat (PKCS #10)). Cette demande utilise la clé privée
d'origine associée au certificat auto-signé et génère les données pour la demande de certificat.
La clé privée ne quitte jamais le serveur durant cette procédure.

Une fois les données PKCS #10 d'infrastructure à clé publique créées, l'étape suivante consiste
à les envoyer à une autorité de certification. Suivez la politique de votre entreprise relative à
l'envoi de demandes de certificats sécurisées et à la réception de certificats sécurisés.

Une fois que l'autorité de certification a retourné les données (PKCS #7), la dernière étape
consiste à les importer dans HP SMH.

Une fois que les données PKCS #7 ont été importées, le fichier de certificat \hp\sslshare\
cert.pem

d'origine pour Windows, le et /opt/hp/sslshare/cert.pem (/etc/opt/

hp/sslshare/cert.pem

dans HP SMH 2.1.3 et versions ultérieures sur Linux x86 et x86-64)

est remplacé par le certificat système de l'enveloppe de données PKCS #7. Pour le nouveau
certificat importé, on utilise la même clé privée que celle qui était utilisée avec le certificat
auto-signé précédent. Cette clé privée est générée de manière aléatoire au démarrage,
lorsqu'aucun fichier de clé n'existe.

36

Page Paramètres

Advertising