![[AIX Solaris HP-UX Linux Windows]](../images/dist.gif)
Creación de un certificado autofirmado
Normalmente se tarda de dos a tres semanas en obtener un certificado de una entidad emisora de certificados (CA) reconocida. Mientras espera la emisión del certificado, utilice IKEYMAN para crear un certificado de servidor autofirmado para habilitar sesiones de SSL entre los clientes y el servidor. Utilice este procedimiento si actúa como CA propia para una red web privada.
Acerca de esta tarea
Siga los pasos que se indican a continuación para crear un certificado autofirmado:
Procedimiento
- Si no ha creado la base de datos de claves, consulte Creación de una nueva base de datos de claves para obtener instrucciones.
- Inicie la interfaz de usuario de IKEYMAN.
- Pulse Key Database File (Archivo de base de datos de claves) en la UI principal y, a continuación, pulse Open (Abrir).
- Entre el nombre de la base de datos de claves en el recuadro de diálogo Open (Abrir) o pulse el archivo key.kdb si utiliza el valor predeterminado. Pulse Aceptar.
- En el recuadro de diálogo Password Prompt (Solicitud de contraseña), entre la contraseña correcta y pulse OK (Aceptar).
- Pulse Personal Certificates (Certificados personales) en el marco de contenido de la base de datos de claves y pulse el botón de selección New Self-Signed (Nuevo autofirmado).
- Entre la información siguiente en el recuadro de diálogo Password Prompt (Solicitud de contraseña):
- Key label (Etiqueta de clave): entre un comentario descriptivo para identificar la clave y el certificado en la base de datos.
- Key size (Tamaño de clave): elija el nivel de cifrados en el menú desplegable.
- Common Name (Nombre común): entre el nombre de host calificado al completo del servidor web como nombre común. Ejemplo: www.myserver.com.
- Organization Name (Nombre de la organización): entre el nombre de la organización.
- Opcional: Organization Unit (Unidad organizativa)
- Opcional: Locality (Localidad)
- Opcional: State/Province (Estado/Provincia)
- Opcional: Zip code (Código postal)
- Country (País): entre un código de país. Especifique, como mínimo, dos caracteres. Ejemplo: US nombre de archivo de petición de certificado o utilice el nombre por omisión.
- Período de validez
Una suma de comprobación de la solicitud de certificado se firma de forma cifrada con la nueva clave privada y contiene una copia de la nueva clave pública. Entonces, la clave pública la puede utilizar una entidad emisora de certificados para validar que la solicitud de firma de certificado (CSR) no se ha manipulado. Algunas entidades emisoras de certificados pueden requerir que la suma de comprobación que está firmada por la clave pública se calcule con un algoritmo más potente como SHA-1 o SHA-2 (SHA-256, SHA-384, SHA-256).
Esta suma de comprobación es el "Algoritmo de firma" de la CSR.Nota: IBM HTTP Server 8.0 entrega IKEYMAN versión 8.x. Cuando se utiliza IKEYMAN versión 8.x para crear una solicitud de certificado, se le solicita al usuario que seleccione un algoritmo de firma de una lista desplegable.Las extensiones SAN (Subject Alternate Name) son campos en una solicitud de certificado que informa a los clientes SSL de nombres de host alternativos que corresponden al certificado firmado. Los certificados normales (emitidos sin una serie comodín en su Nombre distinguido) sólo son válidos para un único host. Por ejemplo, un certificado creado para example.com no es válido en www.example.com a menos que se añada al certificado el SAN "www.example.com". Una entidad emisora de certificados puede cobrar una tarifa adicional si el certificado contiene una o más extensiones SAN.
- Pulse Aceptar.


http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=ihs-dist&topic=tihs_certselfsigned
File name: tihs_certselfsigned.html