Geralmente, leva de duas a três semanas para obter um certificado de uma CA
(Autoridade de Certificação) reconhecida. Enquanto espera pela emissão de um certificado,
utilize o IKEYMAN para criar um certificado de servidor auto-assinado para ativar as
sessões SSL entre os clientes e o servidor.
Utilize esse procedimento se agir
como sua própria CA para uma rede privada na Web.
Sobre Esta Tarefa
Execute as etapas a seguir para criar um certificado auto-assinado:
Procedimento
- Se você não criou o banco de dados de chaves, veja instruções na seção Criação de
um novo banco de dados de chaves.
- Inicie a interface com o usuário do IKEYMAN.
- Clique em Arquivo do Banco de Dados de Chaves na UI principal e, em seguida, clique em Abrir.
- Digite o nome do banco de dados de chaves na caixa de diálogo Abrir ou clique no arquivo key.kdb se utilizar o padrão. Clique em OK.
- Na caixa de diálogo do Prompt da senha, digite a sua senha correta e clique em OK.
- Clique em Certificados Pessoais no quadro de conteúdo do Banco de Dados de Chaves e clique no botão de opção Novo Auto-Assinado.
- Digite as seguintes informações na caixa de diálogo Prompt de Senha:
- Etiqueta da Chave: Digite um comentário descritivo para identificar a chave e o certificado no banco de dados.
- Tamanho da Chave: Escolha o nível de criptografias no menu drop-down.
- Nome Comum: Digite o nome completo do host do servidor Web como o nome comum. Exemplo: www.myserver.com.
- Nome da Organização: Digite o nome de sua organização.
- Opcional: Unidade Organizacional
- Opcional: Localidade
- Opcional: Estado
- Opcional: CEP
- País: Digite um código de país. Especifique pelo menos dois caracteres.
Exemplo:
US Nome do arquivo de pedido de certificado ou utilize o nome padrão.
- Período de Validade
Uma soma de verificação da solicitação de certificado é assinada
criptograficamente com a nova chave privada e contém uma cópia da nova
chave pública. A chave pública pode, então, ser usada por uma autoridade de certificação
para validar que a solicitação de assinatura de certificado (CSR) não foi
corrompida. Algumas autoridades de certificação podem requerer que a soma de verificação
que é assinada pela chave pública seja calculada com um algoritmo mais forte
tal como SHA-1 ou SHA-2 (SHA-256, SHA-384, SHA-256).
Esta soma de verificação
é o "Algoritmo de Assinatura" do CSR.
Nota: O IBM HTTP Server 8.0
fornece o IKEYMAN versão 8.x. Ao usar o IKEYMAN versão 8.x para criar
uma solicitação de certificado, é solicitado que o usuário selecione um algoritmo
de assinatura em uma lista suspensa.
As extensões de Subject Alternate
Name (SAN) são campos em uma solicitação de certificado que informam aos
Clientes SSL nomes do host alternativos que correspondem ao certificado assinado. Certificados normais (emitidos sem uma sequência curinga em seus Nomes
Distintos) são válidos apenas para um nome do host único. Por exemplo, um certificado
criado para example.com não é válido em www.example.com, a menos que um Subject
Alternate Name de "www.example.com" seja incluído no certificado. Uma autoridade de certificação poderá cobrar uma taxa adicional se seu certificado
contiver 1 ou mais extensões SAN.
- Clique em OK.