Deployment Guide
Table des matières
Remarques, précautions et avertissements..............................................................................2
Chapitre 1: Présentation................................................................................................................5
Configuration matérielle et logicielle requise...........................................................................................................6
Configuration matérielle requise pour le serveur..............................................................................................6
Configuration requise pour le navigateur..........................................................................................................6
Configuration requise pour le système d'exploitation.......................................................................................6
Chapitre 2: Installation d'EKM 3.0................................................................................................7
Préparation de l'installation d'EKM 3.0 sous Microsoft Windows...........................................................................7
Préparation de l'installation d'EKM 3.0 sous Red Hat Enterprise Linux...................................................................8
Préparation de l'installation d'EKM 3.0 sous SUSE Linux Enterprise Server...........................................................8
Exécution de la procédure d'installation d'EKM 3.0.................................................................................................9
Chapitre 3: Configuration des serveurs EKM 3.0 principal et secondaire..........................13
Installation d'EKM 3.0 sur le serveur principal.......................................................................................................13
Utilisation d'EKM 3.0 sur le serveur principal.........................................................................................................13
Installation d'EKM 3.0 sur le serveur secondaire...................................................................................................13
Utilisation d'EKM 3.0 sur le serveur secondaire.....................................................................................................14
Désinstallation d'EKM 3.0 sur les serveurs principal et secondaire......................................................................14
Chapitre 4: Exécution de sauvegardes et restauration à partir d'une sauvegarde..........15
Création d'une sauvegarde du magasin de clés....................................................................................................15
Restauration à partir d'une sauvegarde.................................................................................................................16
Chapitre 5: Utilisation d'EKM 3.0................................................................................................17
Connexion au portail Encryption Key Manager 3.0.................................................................................................17
Création du magasin de clés maître.......................................................................................................................18
Activation du pare-feu sur le serveur EKM 3.0.......................................................................................................18
Configuration d'EKM 3.0 pour accepter les périphériques qui le contactent pour obtenir des clés.....................19
Création d'un groupe de périphériques..................................................................................................................20
Création de groupes de clés pour des groupes de périphériques.........................................................................20
Ajout d'un périphérique à un groupe de périphériques.........................................................................................21
Ajout et suppression de clés dans des groupes de clés........................................................................................22
Suppression de groupes de clés............................................................................................................................23
Vérification du certificat de serveur.......................................................................................................................23
Affichage des détails du certificat de serveur.................................................................................................24
Connexion au serveur WebSphere.........................................................................................................................24