Paramètres des magasins de clés

Cette page permet de créer tous les types de magasin de clés, y compris le chiffrement, RACF (Resource Access Control Facility), CMS (Certificate Management Services), Java™, et tous les types de magasin de relations de confiance.

Pour afficher cette page de la console d'administration, cliquez sur Sécurité > Certificat SSL et gestion des clés. Sous Paramètres de configuration, cliquez sur Gérer les configurations de sécurité du noeud final > {Entrant | Sortant}. Sous Articles liés, cliquez sur Magasins de clés et certificats. Cliquez sur un magasin de clé existant ou sur Nouveau.

Les liens vers les certificats personnels, les certificats de signataire et les demandes de certificat personnel permettent de gérer les certificats d'une manière similaire à celle des fonctions iKeyman. Un magasin de clés peut être basé sur un fichier, par exemple de type CMS ou magasin de clés Java, ou il peut être géré à distance.

Remarque : Les modifications apportées à cette page sont permanentes.

Chaîne

Spécifie le nom unique permettant d'identifier le magasin de clés. Le magasin de clés est généralement inclus dans le nom de portée de gestion basé sur son emplacement. Il doit être unique dans la collection de magasins de clés existante.

Information valeur
Type de données : Texte

Description

Indique la description du magasin de clés.

Information valeur
Type de données : Texte

Portée de gestion

Indique la portée où la configuration SSL (Secure Sockets Layer) est visible. Par exemple, si vous choisissez un noeud spécifique, alors la configuration sera uniquement visible sur ce noeud et sur tous les serveurs qui font partie de ce noeud.

Information valeur
Type de données : Texte

Chemin

Indique l'emplacement du fichier de magasin de clés du format nécessaire au type de magasin de clés. Ce fichier peut être un fichier de DLL (Dynamic Link Library) pour les périphériques de chiffrement ou un nom ou URL de fichier pour les magasins de clés fondés sur un fichier. Il peut s'agir d'une adresse URL safkeyring pour les fichiers de clés RACF.

Information valeur
Type de données : Texte

Utilisateur de région de contrôle

Indique l'ID utilisateur d'une tâche démarrée de région de contrôle dans laquelle le fichier de clés SAF (System Authorization Facility) de région de contrôle sera créé. L'ID utilisateur doit correspondre exactement à l'ID utilisé par la région de contrôle. Remarque : cette option ne s'applique que lors de la création de fichiers de clés SAF inscriptibles sous z/OS.

Information valeur
Type de données : Texte

Utilisateur de région serviteur

Indique l'ID utilisateur d'une tâche démarrée de région serviteur dans laquelle le fichier de clés SAF (System Authorization Facility) de région serviteur sera créé. L'ID utilisateur doit correspondre exactement à l'ID utilisé par la région serviteur. Remarque : cette option ne s'applique que lors de la création de fichiers de clés SAF inscriptibles sous z/OS.

Information valeur
Type de données : Texte

Mot de passe [nouveau magasin de clés] | Mot de passe [magasin de clés existant]

Définit le mot de passe utilisé pour protéger le magasin de clés physique sur le système d'exploitation. Pour le fichier de clés par défaut (dont le noms se termine par DefaultKeyStore ou DefaultTrustStore), le mot de passe est WebAS. Ce mot de passe par défaut doit être modifié.

Cette zone peut être éditée.
Information valeur
Type de données : Texte
Remarque : Si vous souhaitez envoyer le magasin de clés à tous les noeuds, le chemin doit être : ${CONFIG_ROOT}/cells/CELLNAME/yourkeystore.kdb.

Confirmation du mot de passe

Indique que la confirmation du mot de passe ouvre le fichier ou périphérique du magasin de clés.

Information valeur
Type de données : Texte

Type

Indique l'implémentation de la gestion des fichiers de clés. Cette valeur définit l'outil qui fonctionne sur ce type de magasin de clés.

La liste d'options est renvoyée par java.security.Security.getAlgorithms("KeyStore"). Certaines options peuvent être filtrées et certaines peuvent être ajoutées à partir de la configuration java.security.
Information valeur
Type de données : Texte
Valeur par défaut PKCS12

Lecture seule

Indique si le magasin de clés doit être accessible en écriture. Si ce n'est pas le cas, certaines opérations ne peuvent pas être effectuées, telles que la création ou l'importation de certificats.

Information valeur
Valeur par défaut Désactivée

Géré à distance

Indique si le magasin de clés est géré à distance, ce qui signifie qu'un appel MBean éloigné est nécessaire pour mettre à jour le magasin de clés sur la base du nom d'hôte spécifié dans la zone de liste d'hôtes. La plupart des périphériques de marqueur cryptographique sont gérés à distance. Si un magasin de clés est marqué comme étant géré à distance, indiquez le nom d'hôte du serveur où le périphérique est installé dans la zone Liste des hôtes.

Information valeur
Valeur par défaut  

Initialiser au démarrage

Indique si le magasin de clés doit être chargé avant d'être utilisé pour des opérations de chiffrement. S'il est activé, le magasin de clés est chargé au démarrage du serveur.

Information valeur
Valeur par défaut Désactivée

Activer les opérations cryptographiques sur le périphérique matériel

Indique si une unité de chiffrement est utilisée uniquement pour des opérations de chiffrement. Les opérations exigeant une connexion ne sont pas prises en charge lorsque cette option est utilisée.

Information valeur
Valeur par défaut Désactivée

Icône indiquant le type de rubrique Rubrique de référence



Icône d'horodatage Dernière mise à jour: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=usec_sslnewkeystore
Nom du fichier : usec_sslnewkeystore.html