Users Guide

Des certificats Web sont nécessaires pour vérifier l'identité d'un système distant et pour s'assurer que les
informations échangées avec le système distant ne puissent pas être lues ou modifiées par d'autres
utilisateurs. Pour assurer la sécurité du système, nous vous recommandons de :
Générer un nouveau certificat X.509, réutiliser un certificat X.509 existant ou importer une chaîne de
certificats d'une autorité de certification (AC).
Tous les systèmes sur lesquels Server Administrator est installé doivent avoir des noms d'hôte uniques.
Pour gérer des certificats X.509 via la page d'accueil Preferences (Préférences), cliquez sur General
Settings (Paramètres généraux), cliquez sur l'onglet Web Server, puis sur X.509 Certificate (Certificat X.
509).
Les options disponibles sont les suivantes :
Generate a new certificate (Générer un nouveau certificat) : génère un nouveau certificat auto-signé
utilisé pour la communication SSL entre le serveur fonctionnant sous Server Administrator et le
navigateur.
REMARQUE : Lors de l'utilisation d'un certificat auto-signé, la plupart des navigateurs Web
affichent un avertissement non de confiance car le certificat auto-signé n'est pas signé par une
autorité de certification (AC) de confiance du système d'exploitation. Certains paramètres de
navigateur sécurisés peuvent également bloquer les certificats SSL auto-signés. L'interface GUI
Web de Server Administrator requiert un certificat signé par une autorité de certification pour de
tels navigateurs sécurisés.
Certificate Maintenance (Maintenance de certificats) : vous permet de générer une requête de
signature de certificat (RSC) comprenant des informations sur l'hôte requis par l'autorité de
certification pour automatiser la création d'un certificat Web SSL de confiance. Vous pouvez
récupérer le fichier RSC nécessaire depuis les instructions qui figurent sur la page (RSC) ou en copiant
le texte complet dans la boîte de texte qui se trouvent sur la page de RSC et en le collant dans le
formulaire de l'autorité de certification. Le texte doit être au format codé Base64.
REMARQUE : Vous pouvez également afficher les informations du certificat et exporter le
certificat en cours d'utilisation au format Base64, qui peut être importé par d'autres services
Web.
Importer une chaîne de certificat : cette option vous permet d’importer la chaîne de certificat (au
format PKCS # 7) signé par une AC de confiance. Le certificat peut être dans un format encodé
Base64 ou DER.
Importer un magasin de clés PKCS12 : cette fonctionnalité vous permet d’importer un magasin de
clés PKCS#12 qui remplace la clé privée et le certificat utilisés dans le serveur Web de Serveur
Administrator. PKCS#12 est le magasin de clés public qui contient une clé privée et le certificat d’un
serveur Web. Server Administrator utilise le format Java KeyStore (JKS) pour stocker les certificats SSL
et sa clé privée. L’importation d’un magasin de clés PKCS#12 sur Server Administrator entraîne la
suppression des entrées du magasin de clés et importe une clé privée et des entrées de certificat sur
le JKS de Server Administrator.
REMARQUE : Un message d’erreur s’affiche si vous sélectionnez un fichier PKCS non valide ou
saisissez un mot de passe incorrect.
Certificats de serveur SSL
Le serveur Web Server Administrator est configuré pour utiliser le protocole de sécurité SSL (standard
dans l'industrie) pour transférer des données cryptées dans un réseau. SSL repose sur une technologie de
cryptage asymétrique et est largement utilisé dans les communications authentifiées et cryptées entre les
clients et les serveurs pour prévenir l'écoute illicites sur les réseaux.
Un système SSL peut effectuer les tâches suivantes :
S'authentifier auprès d'un client SSL
42