Normalmente se tarda de dos a tres semanas en obtener un certificado
de una entidad emisora de certificados (CA) reconocida. Mientras espera la emisión
del certificado, utilice IKEYMAN para crear un certificado de servidor
autofirmado para habilitar sesiones de SSL entre los clientes y el servidor.
Utilice este procedimiento si actúa como CA propia para una red web privada.
Acerca de esta tarea
Siga los pasos que se indican a continuación para crear un certificado autofirmado:
Procedimiento
- Si no ha creado la base de datos de claves, consulte Creación de una nueva base de datos de claves
para obtener instrucciones.
- Inicie la interfaz de usuario de IKEYMAN.
- Pulse Key Database File (Archivo de base de datos de claves) en la UI principal y, a continuación, pulse Open (Abrir).
- Entre el nombre de la base de datos de claves en el recuadro de diálogo Open (Abrir) o pulse el archivo key.kdb si utiliza
el valor predeterminado. Pulse Aceptar.
- En el recuadro de diálogo Password Prompt (Solicitud de contraseña), entre la contraseña correcta y pulse OK (Aceptar).
- Pulse Personal Certificates (Certificados personales) en el marco de contenido de la base de datos de claves
y pulse el botón de selección New Self-Signed (Nuevo autofirmado).
- Entre la información siguiente en el recuadro de diálogo Password Prompt (Solicitud de contraseña):
- Key label (Etiqueta de clave): entre un comentario descriptivo para identificar la clave y el certificado en la base de datos.
- Key size (Tamaño de clave): elija el nivel de cifrados en el menú desplegable.
- Common Name (Nombre común): entre el nombre de host calificado
al completo del servidor web como nombre común. Ejemplo:
www.myserver.com.
- Organization Name (Nombre de la organización): entre el nombre de la organización.
- Opcional: Organization Unit (Unidad organizativa)
- Opcional: Locality (Localidad)
- Opcional: State/Province (Estado/Provincia)
- Opcional: Zip code (Código postal)
- Country (País): entre un código de país. Especifique, como mínimo, dos caracteres.
Ejemplo:
US nombre de archivo de petición de certificado o utilice el nombre por omisión.
- Período de validez
Una suma de comprobación de la solicitud de certificado se firma
de forma cifrada con la nueva clave privada y contiene una copia de la
nueva clave pública. Entonces, la clave pública la puede utilizar una
entidad emisora de certificados para validar que la solicitud de firma de
certificado (CSR) no se ha manipulado. Algunas entidades emisoras de
certificados pueden requerir que la suma de comprobación que está firmada
por la clave pública se calcule con un algoritmo más potente como SHA-1 o
SHA-2 (SHA-256, SHA-384, SHA-256).
Esta suma de comprobación es el "Algoritmo de firma" de la CSR.
Nota: IBM HTTP Server 8.0 entrega IKEYMAN versión 8.x. Cuando se utiliza IKEYMAN
versión 8.x para crear una solicitud de certificado, se le solicita al
usuario que seleccione un algoritmo de firma de una lista desplegable.
Las extensiones SAN (Subject
Alternate Name) son campos en una solicitud de certificado que informa a
los clientes SSL de nombres de host alternativos que corresponden al
certificado firmado.
Los certificados normales (emitidos sin una serie comodín en su Nombre
distinguido) sólo son válidos para un único host. Por ejemplo, un
certificado creado para example.com no es válido en www.example.com a menos
que se añada al certificado el SAN "www.example.com".
Una entidad emisora de certificados puede cobrar una tarifa adicional si
el certificado contiene una o más extensiones SAN.
- Pulse Aceptar.