![[AIX Solaris HP-UX Linux Windows]](../images/dist.gif)
Gestion de clés au moyen de l'interface graphique IKEYMAN (systèmes répartis)
La présente section décrit les rubriques consacrées à la définition et à l'utilisation de l'utilitaire de gestion des clés (IKEYMAN) avec IBM® HTTP Server. Il est recommandé d'utiliser l'interface utilisateur graphique au lieu de l'interface de ligne de commande.
![[Linux]](../images/linux.gif)
Avant de commencer
Pourquoi et quand exécuter cette tâche
Les outils de gestion des certificats Global Security Kit (GSKit) sont installés dans le répertoire <ihsinst>/bin/.
Ces outils ne doivent être exécutés qu'à partir du répertoire d'installation. Les exemples des commandes suivantes doivent inclure le chemin de répertoire complet, par exemple, <ihsinst>/bin/gskcmd.
- gskver
- ikeyman
- gskcapicmd
- gskcmd
<ihsinst>/bin/ikeyman -x
Pour obtenir une connexion réseau sécurisée, créez une clé pour une communication réseau sécurisée et obtenez un certificat d'une autorité de certification (CA) désignée comme une autorité certifiée sur votre serveur.
Procédure
- Démarrez l'interface utilisateur de l'utilitaire de gestion de clés. Utilisez IKEYMAN pour créer des bases de données de clés, des paires de clés publiques et privées, et des demandes de certificat.
- Utilisez les bases de données de clés. Vous pouvez utiliser une base de données de clés pour tous vos certificats et vos paires de clés ou créer plusieurs bases de données.
- Modifiez le mot de passe de la base de données. Lors de la création d'une base de données de clés, vous devez indiquer un mot de passe de base de données de clés, qui est destiné à protéger la clé privée. La clé privée est la seule clé capable de signer des documents ou de déchiffrer des messages chiffrés à l'aide de la clé publique. Il est conseillé de modifier fréquemment le mot de passe de base de données de clés.
- Créez une paire de clés et une demande de certificat. Les paires de clés ainsi que les demandes de certificat sont stockées dans une base de données de clés.
- Importez et exportez la clé dans une autre base de données ou dans un fichier PKCS12. PKCS12 est une norme pour le stockage de manière sécurisée des clés privées et des certificats.
- Répertoriez les autorités de certification dans une base de données de clés.
- Affichez la date d'expiration des certificats dans la base de données de clés en affichant les informations liées aux certificats à l'aide de l'interface graphique de l'outil de gestion de clés IKEYMAN ou en utilisant la commande gskcmd.
- Si vous agissez comme votre propre autorité de certification (CA), vous pouvez utiliser IKEYMAN pour créer des certificats auto-signés.
- Recevez un certificat signé d'une autorité de certification. Si vous agissez comme votre propre autorité de certification pour un réseau Web privé, vous avez la possibilité d'utiliser l'utilitaire CA (autorité de certification) de serveur pour générer et émettre des certificats signés aux clients et serveurs de votre réseau privé.
- Affichez les clés et les autorités de certification par défaut dans une base de données de clés.
- Stockez un certificat émanant d'une autorité de certification (CA) qui n'est pas une autorité de certification digne de confiance.
- Stockez le mot de passe chiffré d'une base de données dans un fichier de dissimulation (stash).
- Utilisez IKEYMAN pour créer des bases de données de clés, des paires de clés publiques et privées, et des demandes de certificat.
- Si vous agissez comme votre propre autorité de certification (CA), vous pouvez utiliser IKEYMAN pour créer des certificats auto-signés.
- Si vous agissez comme votre propre autorité de certification pour un réseau Web privé, vous avez la possibilité d'utiliser l'utilitaire CA (autorité de certification) de serveur pour générer et émettre des certificats signés aux clients et serveurs de votre réseau privé.
Que faire ensuite
Vous
risquez d'avoir un problème de certificat quand vous ouvrez un certificat doté d'une
clé dont le niveau de cryptographie est plus élevé que ne le permettent vos fichiers de règles. Vous pouvez, en option, installer des fichiers de règles JCE Unlimited Strength.
- Téléchargez et installez les fichiers à partir du site Web suivant. https://www14.software.ibm.com/webapp/iwm/web/preLogin.do?source=jcesdk.
Pour plus d'informations sur l'utilitaire IKEYMAN, reportez-vous au guide utilisateur de IKEYMAN sur la page de la bibliothèque IHS.