![[AIX Solaris HP-UX Linux Windows]](../images/dist.gif)
Gerenciando Chaves com a Interface Gráfica IKEYMAN (Sistemas Distribuídos)
Esta seção descreve tópicos sobre como configurar e usar o utilitário de gerenciamento de chave (IKEYMAN) com o IBM® HTTP Server. É recomendado usar a interface gráfica com o usuário, em vez da interface de linha de comandos.
![[Linux]](../images/linux.gif)
Antes de Iniciar
Sobre Esta Tarefa
As ferramentas de gerenciamento de certificado Global Security Kit (GSKit) estão instaladas no diretório <ihsinst>/bin/.
Estas ferramentas devem ser executadas apenas a partir do diretório de instalação. Os exemplos para os comandos a seguir devem incluir o caminho do diretório completo, como <ihsinst>/bin/gskcmd.
- gskver
- ikeyman
- gskcapicmd
- gskcmd
<ihsinst>/bin/ikeyman -x
Para possuir uma conexão de rede segura, crie uma chave para as comunicações de rede seguras e receba um certificado da CA (Autoridade de Certificação) designada como uma CA confiável no servidor.
Procedimento
- Inicie a interface com o usuário do utilitário de Gerenciamento de Chave. Utilize o IKEYMAN para criar bancos de dados de chaves, pares de chaves pública e privada e pedidos de certificação.
- Trabalhe com bancos de dados de chaves. Você pode utilizar um banco de dados de chaves para todos os seus pares de chaves e certificados, ou criar vários bancos de dados.
- Altere a senha do banco de dados. Quando você cria um novo banco de dados de chaves, especifica uma senha de banco de dados de chaves, a qual protege a chave privada. A chave privada é a única chave que pode assinar documentos ou decriptografar mensagens criptografadas com a chave pública. Alterar a senha do banco de dados chave frequentemente é uma boa prática.
- Crie um novo par de chaves e uma solicitação de certificado. Os pares de chaves e pedidos de certificados são armazenados em um banco de dados de chaves.
- Importe e exporte sua chave em um outro banco de dados ou em um arquivo PKCS12. PKCS12 é um padrão para armazenar de forma segura chaves privadas e certificados.
- Liste autoridades de certificação em um banco de dados de chaves.
- Exiba a data de expiração do certificado de seu banco de dados de chaves visualizando as informações de certificado com a GUI do utilitário de Gerenciamento de Chave IKEYMAN ou usando o comando gskcmd.
- Se você agir como seu próprio CA, poderá utilizar o IKEYMAN para criar certificados auto-assinados.
- Receba um certificado assinado de uma autoridade de certificação. Se estiver agindo como seu próprio CA em uma rede privada da Web, você deverá utilizar o utilitário de CA do servidor para gerar e emitir certificados assinados para clientes e servidores de sua rede privada.
- Exiba chaves e autoridades de certificação padrão dentro de um banco de dados de chaves.
- Armazene um certificado a partir de uma autoridade de certificação (CA) que não é uma CA confiável.
- Armazene a senha do banco de dados criptografada em um arquivo stash.
- Utilize o IKEYMAN para criar bancos de dados de chaves, pares de chaves pública e privada e pedidos de certificação.
- Se você agir como seu próprio CA, poderá utilizar o IKEYMAN para criar certificados auto-assinados.
- Se estiver agindo como seu próprio CA em uma rede privada da Web, você deverá utilizar o utilitário de CA do servidor para gerar e emitir certificados assinados para clientes e servidores de sua rede privada.
O que Fazer Depois
Você pode experimentar um problema de certificado quando abre
um certificado que possui uma chave com um nível mais alto de criptografia
do que seus arquivos de políticas permitem. É possível, opcionalmente, instalar arquivos de políticas
JCE de força ilimitada.
- Faça download e instale os arquivos a partir do Web site a seguir. https://www14.software.ibm.com/webapp/iwm/web/preLogin.do?source=jcesdk.
Para obter informações adicionais sobre o utilitário IKEYMAN, consulte o Guia do Usuário do IKEYMAN na página da Biblioteca IHS.