![[AIX Solaris HP-UX Linux Windows]](../images/dist.gif)
Gestión de claves con la interfaz gráfica de IKEYMAN (sistemas distribuidos)
En esta sección se describen los temas que tratan sobre cómo configurar y utilizar el programa de utilidad de gestión de claves (IKEYMAN) con IBM® HTTP Server. Se recomienda utilizar la interfaz gráfica de usuario, en lugar de la interfaz de línea de mandatos.
![[Linux]](../images/linux.gif)
Antes de empezar
Acerca de esta tarea
Las herramientas de gestión de GSKit (Global Security Kit) están instaladas en el directorio
<ihsinst>/bin/.
Estas herramientas sólo deben ejecutarse desde el directorio de
instalación. Los ejemplos de los siguientes mandatos deben incluir la vía de acceso de directorios completa, como
<ihsinst>/bin/gskcmd.
- gskver
- ikeyman
- gskcapicmd
- gskcmd
<ihsinst>/bin/ikeyman -x
Para tener una conexión de red segura, cree una clave para las comunicaciones de red seguras y reciba un certificado de una autoridad certificadora (CA) que esté designada como CA de confianza en el servidor.
Procedimiento
- Inicie la interfaz de usuario del programa de utilidad de gestión de claves Utilice IKEYMAN para crear bases de datos públicas, pares de claves públicas y privadas y solicitudes de certificado.
- Trabaje con bases de datos de claves. Puede utilizar una base de datos de claves para todos los pares de claves y certificados o crear varias bases de datos.
- Cambie la contraseña de la base de datos. Cuando se crea una nueva base de datos de claves, se especifica una contraseña de base de datos de claves, que protege la clave privada. La clave privada es la única clave que puede firmar documentos o descifrar mensajes cifrados con la clave pública. Se recomienda cambiar con frecuencia la contraseña de la base de datos de claves.
- Cree un par de claves y una petición de certificados nuevos. En la base de datos de claves se encuentran las pares de claves y las peticiones de certificados.
- Importe y exporte la clave a otra base de datos o a un archivo PKCS12. PKCS12 es un estándar para almacenar con seguridad claves y certificados privados.
- Liste las entidades emisoras de certificados dentro de una base de datos de claves.
- Vea la fecha de caducidad de los certificados en la base de datos de claves, visualizando la información del certificado con la GUI del programa de utilidad de gestión de claves IKEYMAN o utilizando el mandato gskcmd.
- Si actúa como su propia CA, puede utilizar IKEYMAN para crear certificados autofirmados.
- Reciba un certificado firmado de una entidad emisora de certificados. Si actúa como su propia CA para una red web privada, tiene la opción de utilizar el programa de utilidad de CA de servidor para generar y emitir certificados firmados a clientes y servidores de la red privada.
- Visualice entidades emisoras de certificados y claves predeterminadas en una base de datos de claves.
- Almacene un certificado de una entidad emisora de certificados (CA) que no es una CA de confianza.
- Almacena la contraseña de la base de datos cifrada en un archivo de ocultación.
- Utilice IKEYMAN para crear bases de datos públicas, pares de claves públicas y privadas y solicitudes de certificado.
- Si actúa como su propia CA, puede utilizar IKEYMAN para crear certificados autofirmados.
- Si actúa como su propia CA para una red web privada, tiene la opción de utilizar el programa de utilidad de CA de servidor para generar y emitir certificados firmados a clientes y servidores de la red privada.
Qué hacer a continuación
Es posible que experimente problemas de certificado cuando
abra un certificado que tiene una clave con un nivel de criptografía más
alto de lo que permiten los archivos de política. Opcionalmente, puede
instalar archivos de políticas JCE de potencia ilimitada.
- Descargue e instale los archivos del sitio web siguiente. https://www14.software.ibm.com/webapp/iwm/web/preLogin.do?source=jcesdk.
Para obtener más información sobre el programa de utilidad IKEYMAN, consulte la guía del usuario de IKEYMAN en la página de la biblioteca de IHS.