Configurações do Armazenamento de Chaves

Utilize essa página para criar todos os tipos de armazenamento de chaves, incluindo criptografia, RACF (Resource Access Control Facility), CMS (Certificate Management Services), Java™ e todos os tipos de armazenamento de confiança.

Para visualizar essa página do console administrativo, clique em Segurança > Certificado SSL e gerenciamento de chaves. Em Definições de configuração, clique em Gerenciar configurações de segurança do terminal > {Entrada | Saída}. Em Itens Relacionados, clique em Armazenamentos de Chaves e Certificados. Clique em Novo ou em um armazenamento de chaves existente.

Links para pedidos de Certificados Pessoais, Certificados Signatários e Certificados Pessoais permitem que você gerencie certificados de maneira semelhante aos recursos iKeyman. Um armazenamento de chaves pode ser baseado em arquivo, como tipos de armazenamento de chaves CMS ou Java, ou pode ser gerenciado remotamente.

Nota: Todas as mudanças feitas nessa página são permanentes.

Nome

Especifica o nome exclusivo para identificar o armazenamento de chaves. O armazenamento de chaves tem geralmente o escopo definido por ManagementScope scopeName com base no local do armazenamento de chaves. O nome deve ser exclusivo dentro da coleta de armazenamentos de chaves existentes.

Informações Valor
Tipo de dados: Text

Descrição

Especifica a descrição do armazenamento de chaves.

Informações Valor
Tipo de dados: Texto

Escopo de Gerenciamento

Especifica em que escopo esta configuração de SSL (Secure Sockets Layer) ficará visível. Por exemplo, se você escolher um nó específico, a configuração será visível apenas nesse nó e em quaisquer servidores que façam parte desse nó.

Informações Valor
Tipo de dados: Texto

Caminho

Especifica o local do arquivo de armazenamento de chaves no formato necessário para o tipo de armazenamento de chaves. Esse arquivo pode ser uma DLL (Dynamic Link Library) para dispositivos criptográficos ou um nome de arquivo ou URL de arquivo para armazenamentos de chaves baseados em arquivos. Pode ser uma URL safkeyring para anéis de chaves RACF.

Informações Valor
Tipo de dados: Texto

Usuário da Região de Controle

Especifica o ID do usuário da Tarefa Iniciada da região Controle em que o anel de chaves System Authorization Facility (SAF) da região Controle é criado. O ID do usuário deve corresponder ao ID exato que está sendo utilizado pela região Controle. Nota: Esta opção é aplicada apenas ao criar anéis de chave SAF graváveis no z/OS.

Informações Valor
Tipo de dados: Text

Usuário da Região do Servant

Especifica o ID do usuário da Tarefa Iniciada da região do Servant em que o anel de chaves System Authorization Facility (SAF) da região do Servant é criado. O ID do usuário deve corresponder ao ID exato que está sendo utilizado pela região do Servant. Nota: Esta opção é aplicada apenas ao criar anéis de chave SAF graváveis no z/OS.

Informações Valor
Tipo de Dados: Texto

Senha [novo keystore] | Senha [keystore existente]

Especifica a senha usada para proteger o keystore físico no sistema operacional. Para o armazenamento de chaves padrão (nomes terminados em DefaultKeyStore ou DefaultTrustStore), a senha é WebAS. Essa senha padrão deve ser alterada.

Esse campo pode ser editado.
Informações Valor
Tipo de dados: Text
Nota: Se você desejar enviar o keystore para todos os nós, o caminho deverá ser: ${CONFIG_ROOT}/cells/CELLNAME/yourkeystore.kdb.

Confirmar senha

Especifica a confirmação da senha para abrir o arquivo ou dispositivo de armazenamento de chaves.

Informações Valor
Tipo de dados: Text

Type

Especifica a implementação para gerenciamento de armazenamento de chave. Esse valor define a ferramenta que opera nesse tipo de armazenamento de chaves.

A lista de opções é retornada por java.security.Security.getAlgorithms("KeyStore"). Algumas opções podem ser filtradas e algumas podem ser incluídas com base na configuração java.security.
Informações Valor
Tipo de dados: Text
Padrão: PKCS12

Apenas para Leitura

Especifica se o armazenamento de chaves pode ser gravado ou não. Se o armazenamento de chaves não puder ser gravado, determinadas operações não poderão ser desempenhadas, como a criação ou importação de certificados.

Informações Valor
Padrão: Desativada

Gerenciado Remotamente

Especifica se o armazenamento de chaves é gerenciado remotamente, o que significa que uma chamada de MBean remota é necessária para atualizar o armazenamento de chaves com base no nome do host especificado no campo Lista de Hosts. A maioria dos dispositivos de token criptográfico de hardware é gerenciada remotamente. Se um armazenamento de chaves estiver marcado como gerenciado remotamente, liste o nome do host do servidor em que o dispositivo está instalado no campo Lista de Hosts.

Informações Valor
Padrão:  

Inicializar na Inicialização

Especifica se o armazenamento de chaves precisa ser inicializado antes de poder ser utilizado para operações criptográficas. Se ativado, o armazenamento de chaves será iniciado na inicialização do servidor.

Informações Valor
Padrão: Desativada

Ativar Operações Criptográficas no Dispositivo de Hardware

Especifica se um dispositivo criptográfico de hardware é utilizado apenas para operações criptográficas. As operações que requerem um login não são suportadas ao utilizar esta opção.

Informações Valor
Padrão: Desativada

Ícone que indica o tipo de tópico Tópico de Referência



Ícone de registro de data e hora Última atualização: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=usec_sslnewkeystore
Nome do arquivo: usec_sslnewkeystore.html