Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

Dell EMC OpenManage Server Administrator Version 9.1 Guide de l’utilisateur

Gestion du certificat X.509

REMARQUE: Vous devez avoir ouvert une session avec des privilèges d'administrateur pour pouvoir effectuer la gestion des certificats.
Les certificats Web sont indispensables pour garantir l'identité d'un système distant et pour s'assurer que les informations échangées avec ce système distant ne sont ni visibles, ni modifiables par d'autres utilisateurs. Pour garantir la sécurité du système, il est conseillé d'effectuer les tâches suivantes :
  • Générer un nouveau certificat X.509, réutiliser un certificat X.509 existant ou importer une chaîne de certificats d'une autorité de certification (AC).
  • Tous les systèmes sur lesquels Server Administrator est installé doivent avoir des noms d'hôte uniques.

Pour gérer des certificats X.509 via la page d’accueil Préférences, cliquez sur Paramètres généraux, cliquez sur l’onglet Web Server, puis sur Certificat X.509.

Les options disponibles sont les suivantes :

  • Générer un nouveau certificat : génère un nouveau certificat auto-signé utilisé pour la communication SSL entre le serveur fonctionnant sous Server Administrator et le navigateur.
    REMARQUE: lorsque vous utilisez un certificat auto-signé, la plupart des navigateurs Web affichent un avertissement de non fiabilité, car ce certificat auto-signé n'est pas signé par une autorité de certification (AC) à laquelle le système d'exploitation fait confiance. Certains paramètres de navigateur sécurisé peuvent également bloquer les certificats SSL auto-signés. L'interface Web GUI de Server Administrator exige un certificat signé par une AC pour ces navigateurs sécurisés.
  • Maintenance des certificats : vous permet de générer une Certificate Signing Request (CSR) contenant toutes les informations de certificat concernant l'hôte demandées par l'autorité de certification pour automatiser la création d'un certificat Web SSL de confiance. Vous pouvez récupérer le fichier CSR nécessaire depuis les instructions disponibles sur la page Certificate Signing Request (CSR) ou en copiant l'ensemble du texte qui figure dans la zone de texte sur cette page et en le collant dans le formulaire de soumission à l'AC. Le texte doit être au format codé Base64.
    REMARQUE: Vous pouvez également afficher les informations du certificat et exporter le certificat en cours d'utilisation au format Base64, qui peut être importé par d'autres services Web.
  • Importer une chaîne de certificat : permet d'importer la chaîne de certificat (au format PKCS #7) signé par une AC de confiance. Le certificat peut être au format codé Base64 ou DER.
  • Importer un PKCS12 Keystore : cette fonctionnalité vous permet d'importer un keystore PKCS #12 qui remplace la clé privée et le certificat utilisé dans le serveur Web de Server Administrator. PKCS #12 est le magasin de clés public qui contient une clé privée et le certificat d'un serveur Web. Server Administrator utilise le format Java KeyStore (JKS) pour stocker les certificats SSL et sa clé privée. L'importation d'un magasin de clés PKCS #12 sur Server Administrator entraîne la suppression des entrées du magasin de clés et l'importation d'une clé privée et d'entrées de certificat sur le JKS de Server Administrator.
    REMARQUE: Un message d’erreur s’affiche si vous sélectionnez un fichier PKCS non valide ou saisissez un mot de passe incorrect.

Rate this content

Accurate
Useful
Easy to understand
Was this article helpful?
0/3000 characters
  Please provide ratings (1-5 stars).
  Please provide ratings (1-5 stars).
  Please provide ratings (1-5 stars).
  Please select whether the article was helpful or not.
  Comments cannot contain these special characters: <>()\