Les certificats numériques servent à vérifier l'authenticité des transactions de documents commerciaux entre le Gestionnaire de communauté et les participants. Ils servent aussi au chiffrement et au déchiffrement. Utilisez cet écran pour éditer des certificats numériques existants et en ajouter de nouveaux sur Business Integration Connect.
Lorsque les certificats sont téléchargés, vous pouvez les afficher depuis la console.
Vous pouvez créer des alertes d'expiration de certificat qui vous informeront lorsqu'un certificat sera sur le point d'expirer. Pour plus d'informations, voir Création d'alertes et ajout de contacts. Les certificats expirés sont sauvegardés dans la base de donnée IBM WebSphere Business Integration Connect ; ils ne peuvent pas être supprimés du système.
Autorité de certification (AC). Autorité émettant et gérant des accréditations de sécurité et des clés publiques pour le chiffrement de message. Lorsqu'un individu ou une société requiert un certificat numérique, une AC et une autorité d'enregistrement contrôlent les informations qui leur sont données par l'individu ou la société. Si les informations soumises sont vérifiées par l'autorité d'enregistrement, l'AC émet un certificat.
VeriSign et Thawte sont des exemples d'AC.
Certificat numérique. Le certificat numérique est la version électronique de la carte d'identité. Il établit votre identité lorsque vous effectuez des transactions B2B sur Internet. Les certificats numériques s'obtiennent auprès d'une autorité de certification (AC) et comportent trois éléments :
Signature numérique. Code numérique créé avec une clé privée. Les signatures numériques permettent aux membres de la communauté de concentrateur d'authentifier les transmissions grâce à la vérification de la signature. Lorsque vous signez un fichier, un code numérique spécifique au contenu du fichier et à votre clé privée est créé. Votre clé publique sert à vérifier votre signature.
Chiffrement. Méthode de codage des informations rendant celles-ci illisibles, excepté pour le destinataire prévu qui doit les décrypter pour les lire.
Déchiffrement. Méthode de décodage des informations chiffrées qui les rend à nouveau lisibles. La clé privée du destinataire sert au déchiffrement.
Clé. Code numérique servant à chiffrer, signer, déchiffrer et vérifier les fichiers. Les clés peuvent se présenter en paires, comprenant un clé privée et une clé publique.
Irréfutabilité. Empêche la dénégation d'actions ou d'engagements déjà entrepris. Pour les transactions électroniques B2B, les signatures numériques servent à valider l'expéditeur et à horodater la transaction. Cela empêche les parties prenantes de prétendre que la transaction n'était pas valide ou autorisée.
Clé privée. Partie secrète d'une paire de clés. Cette clé sert à signer et à déchiffrer les informations. Vous seul avez accès à votre clé privée. Elle sert aussi à générer une signature numérique unique basée sur le contenu du document.
Clé publique. Partie publique d'une paire de clés. Cette clé sert à chiffrer les informations et à vérifier les signatures. Une clé publique peut être distribuée aux autres membres de la communauté de concentrateur. Le fait de connaître la clé publique d'une personne ne permet pas de découvrir la clé privée correspondante.
Clé auto-signée. Clé publique ayant été signée par la clé privée correspondante pour preuve du droit de propriété.
Certificat X.509. Certificat numérique servant à prouver l'identité et le droit de propriété d'une clé publique sur un réseau de communication. Il comporte le nom et la signature numérique de l'émetteur (c-à-d. l'AC) ainsi que les informations d'identification de l'utilisateur.
Votre certificat identifie la période pendant laquelle il est valide et votre organisation.
Les certificats numériques aident les sociétés à s'identifier lorsqu'elles effectuent des transactions commerciales sur Internet. Ils sont utilisés comme une carte d'identité ou un permis de conduire. Lorsque la société A présente son certificat à la société B, celui-ci confirme l'identité de la société A.
Voici un exemple simplifié de la façon dont les certificats numériques sont émis et utilisés.
La société A et la société B souhaitent effectuer des transactions commerciales sur Internet. La société B, qui possède un certificat numérique et une paire de clés (clé publique et clé privée), demande une copie du certificat et de la clé publique de la société A.
La société A, qui ne possède pas de certificat numérique, contacte une autorité de certification (AC) et lui demande un certificat numérique. L'AC vérifie l'identité de la société A et lui délivre un certificat numérique. Celui-ci comprend une paire de clés (clé publique et clé privée), la signature numérique de l'AC, des informations identifiant la société A (son nom et sa signature numérique), ainsi qu'un numéro de série et une date d'expiration.
Les sociétés A et B échangent leurs certificats numériques. Se faisant maintenant mutuellement confiance, les deux parties sont prêtes à effectuer des transactions sur Internet l'une avec l'autre.
Les différent types de certificats numériques sont décrits dans la section suivante.
Tous les certificats doivent être au format DER ou ASCII PEM (Privacy Enhanced Mail). Ils peuvent être convertis d'un format à l'autre.
Il existe différents types de certificats :
Vous devez télécharger le certificat sur Business Integration Connect via la console et en envoyer une copie à l'Opérateur du concentrateur.
Les certificats VTP copiés sur le système de fichiers sont actifs pour tous les participants créés par le biais de la console. Il servent à valider les documents signés reçus par Community Participant Simulator. En outre, les certificats copiés sur le système de fichiers ne sont pas visualisables via la console.
Si l'authentification client n'est pas obligatoire :
Si l'authentification client est obligatoire :