Users Guide
Pour gérer des certicats X.509 via la page d'accueil Preferences (Préférences), cliquez sur General Settings (Paramètres
généraux), cliquez sur l'onglet Web Server, puis sur X.509 Certicate (Certicat X.509).
Les options disponibles sont les suivantes :
• Generate a new certicate (Générer un nouveau certicat) : génère un nouveau certicat auto-signé utilisé pour la
communication SSL entre le serveur fonctionnant sous Server Administrator et le navigateur.
REMARQUE : Lors de l'utilisation d'un certicat auto-signé, la plupart des navigateurs Web achent un
avertissement
non de conance
car le certicat auto-signé n'est pas signé par une autorité de certication (AC) de
conance du système d'exploitation. Certains paramètres de navigateur sécurisés peuvent également bloquer les
certicats SSL auto-signés. L'interface GUI Web de Server Administrator requiert un certicat signé par une autorité
de certication pour de tels navigateurs sécurisés.
• Certicate Maintenance (Maintenance de certicats) : vous permet de générer une requête de signature de certicat (RSC)
comprenant des informations sur l'hôte requis par l'autorité de certication pour automatiser la création d'un certicat Web SSL
de conance. Vous pouvez récupérer le chier RSC nécessaire depuis les instructions qui gurent sur la page (RSC) ou en
copiant le texte complet dans la boîte de texte qui se trouvent sur la page de RSC et en le collant dans le formulaire de l'autorité
de certication. Le texte doit être au format codé Base64.
REMARQUE : Vous pouvez également acher les informations du certicat et exporter le certicat en cours
d'utilisation au format Base64, qui peut être importé par d'autres services Web.
• Importer une chaîne de certicat : cette option vous permet d’importer la chaîne de certicat (au format PKCS # 7) signé par
une AC de conance. Le certicat peut être dans un format encodé Base64 ou DER.
• Importer un magasin de clés PKCS12 : cette fonctionnalité vous permet d’importer un magasin de clés PKCS#12 qui remplace la
clé privée et le certicat utilisés dans le serveur Web de Serveur Administrator. PKCS#12 est le magasin de clés public qui
contient une clé privée et le certicat d’un serveur Web. Server Administrator utilise le format Java KeyStore (JKS) pour stocker
les certicats SSL et sa clé privée. L’importation d’un magasin de clés PKCS#12 sur Server Administrator entraîne la suppression
des entrées du magasin de clés et importe une clé privée et des entrées de certicat sur le JKS de Server Administrator.
REMARQUE : Un message d’erreur s’ache si vous sélectionnez un chier PKCS non valide ou saisissez un mot de
passe incorrect.
Certicats de serveur SSL
Le serveur Web Server Administrator est conguré pour utiliser le protocole de sécurité SSL (standard dans l'industrie) pour
transférer des données cryptées dans un réseau. SSL repose sur une technologie de cryptage asymétrique et est largement utilisé
dans les communications authentiées et cryptées entre les clients et les serveurs pour prévenir l'écoute illicites sur les réseaux.
Un système SSL peut eectuer les tâches suivantes :
• S'authentier auprès d'un client SSL
• Permettre aux deux systèmes d'établir une connexion cryptée
Le processus de cryptage fournit un haut niveau de protection des données. Server Administrator utilise la forme la plus able de
cryptage généralement disponible pour les navigateurs Internet en Amérique du Nord.
Le serveur Web Server Administrator possède un certicat numérique SSL unique auto-signé Dell par défaut. Vous pouvez remplacer
ce certicat SSL par défaut par un certicat signé par une autorité de certication (CA) connue. Une autorité de certication est une
entité commerciale reconnue dans l'industrie de la technologie informatique pour répondre de manière able aux normes exigeantes
en matière de ltrage, d'identication et d'autres critères de sécurité importants. Thawte et VeriSign sont des exemples de CA. Pour
initialiser le processus d'obtention d'un certicat signé par une autorité de certication, utilisez l'interface Web Server Administrator
pour générer une Requête de signature de certicat (RSC), accompagnée des informations sur votre société. Soumettez ensuite la
RSC générée à une CA telle que VeriSign ou Thawte. La CA peut être une CA racine ou intermédiaire. Après réception du certicat
SSL signé par une CA, chargez-le sur Server Administrator.
Le certicat SSL de chaque Server Administrator que la station de gestion doit approuver doit être placé dans le magasin de
certicats de la station de gestion. Une fois le certicat SSL installé sur les stations de gestion, les navigateurs pris en charge
peuvent accéder à Server Administrator sans renvoyer d’avertissements de certicat.
36