[AIX Solaris HP-UX Linux Windows]

Criando um Certificado Auto-assinado

Geralmente, leva de duas a três semanas para obter um certificado de uma CA (Autoridade de Certificação) reconhecida. Enquanto espera pela emissão de um certificado, utilize o IKEYMAN para criar um certificado de servidor auto-assinado para ativar as sessões SSL entre os clientes e o servidor. Utilize esse procedimento se agir como sua própria CA para uma rede privada na Web.

Sobre Esta Tarefa

Execute as etapas a seguir para criar um certificado auto-assinado:

Procedimento

  1. Se você não criou o banco de dados de chaves, veja instruções na seção Criação de um novo banco de dados de chaves.
  2. Inicie a interface com o usuário do IKEYMAN.
  3. Clique em Arquivo do Banco de Dados de Chaves na UI principal e, em seguida, clique em Abrir.
  4. Digite o nome do banco de dados de chaves na caixa de diálogo Abrir ou clique no arquivo key.kdb se utilizar o padrão. Clique em OK.
  5. Na caixa de diálogo do Prompt da senha, digite a sua senha correta e clique em OK.
  6. Clique em Certificados Pessoais no quadro de conteúdo do Banco de Dados de Chaves e clique no botão de opção Novo Auto-Assinado.
  7. Digite as seguintes informações na caixa de diálogo Prompt de Senha:
    • Etiqueta da Chave: Digite um comentário descritivo para identificar a chave e o certificado no banco de dados.
    • Tamanho da Chave: Escolha o nível de criptografias no menu drop-down.
    • Nome Comum: Digite o nome completo do host do servidor Web como o nome comum. Exemplo: www.myserver.com.
    • Nome da Organização: Digite o nome de sua organização.
    • Opcional: Unidade Organizacional
    • Opcional: Localidade
    • Opcional: Estado
    • Opcional: CEP
    • País: Digite um código de país. Especifique pelo menos dois caracteres. Exemplo: US Nome do arquivo de pedido de certificado ou utilize o nome padrão.
    • Período de Validade

    Uma soma de verificação da solicitação de certificado é assinada criptograficamente com a nova chave privada e contém uma cópia da nova chave pública. A chave pública pode, então, ser usada por uma autoridade de certificação para validar que a solicitação de assinatura de certificado (CSR) não foi corrompida. Algumas autoridades de certificação podem requerer que a soma de verificação que é assinada pela chave pública seja calculada com um algoritmo mais forte tal como SHA-1 ou SHA-2 (SHA-256, SHA-384, SHA-256).

    Esta soma de verificação é o "Algoritmo de Assinatura" do CSR.
    Nota: O IBM HTTP Server 8.0 fornece o IKEYMAN versão 8.x. Ao usar o IKEYMAN versão 8.x para criar uma solicitação de certificado, é solicitado que o usuário selecione um algoritmo de assinatura em uma lista suspensa.

    As extensões de Subject Alternate Name (SAN) são campos em uma solicitação de certificado que informam aos Clientes SSL nomes do host alternativos que correspondem ao certificado assinado. Certificados normais (emitidos sem uma sequência curinga em seus Nomes Distintos) são válidos apenas para um nome do host único. Por exemplo, um certificado criado para example.com não é válido em www.example.com, a menos que um Subject Alternate Name de "www.example.com" seja incluído no certificado. Uma autoridade de certificação poderá cobrar uma taxa adicional se seu certificado contiver 1 ou mais extensões SAN.

  8. Clique em OK.

Ícone que indica o tipo de tópico Tópico de Tarefa



Ícone de registro de data e hora Última atualização: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=ihs-dist&topic=tihs_certselfsigned
Nome do arquivo: tihs_certselfsigned.html