Administración de certificado X.509
Use esta ventana para crear, importar o volver a usar un certificado de web para Server Administrator.
Privilegios de usuario
Selección | Ver | Administrar |
Administración de certificado X.509 | Administrador | Administrador |
Administración de certificado X.509
Los certificados web aseguran la identidad de un sistema remoto y garantizan que nadie pueda ver ni cambiar la información que se intercambia con el sistema remoto. Para garantizar la seguridad del sistema para Server Administrator, se le recomienda generar un certificado X.509 nuevo, volver a usar un certificado X.509 existente o importar un certificado raíz o una cadena de certificados de una autoridad de certificados (CA).
Puede solicitar un certificado para autentificar los privilegios del usuario para acceder a su sistema a través una red o para acceder al dispositivo de almacenamiento conectado a su sistema.
Menú Opción de certificado X.509
Generar un nuevo certificado | Genera un nuevo certificado de autofirmado usado para la comunicación SSL entre el servidor que ejecuta Server Administrator y el explorador. |
---|---|
Mantenimiento de certificados | Le permite generar una solicitud de firma de certificado (CSR) que contiene toda la información del certificado acerca del host para que el CA automatice la creación de un certificado web SSL de confianza. Puede recuperar el archivo CSR necesario de la ruta especificada en la parte superior de la página o al copiar el texto entero en el recuadro y pegarlo en el formulario de envío CA. El formato de texto debe ser Base 64 |
Importar certificado raíz | Una autoridad de certificado por lo general emite un archivo de certificado raíz (basado en el nombre de dominio del host) y un archivo de cadena de certificados, lo cual establece la confianza entre el CA, el certificado raíz del host, el explorador web y el sistema operativo de un usuario remoto. En dominios más grandes, el archivo de cadena puede definir los CA intermedios. Para la primera indicación de OMSA, importe el archivo de certificado raíz (por lo general un tipo de archivo .CER) del host. Luego, a la siguiente indicación, proporcione la cadena de certificado PKCS#7 emitido de CA (por lo general un tipo de archivo .P7B) que establece la cadena de confianza del nivel CA más alto por medio de cualquier autoridad intermedia de confianza del sistema operativo y luego, por último, únalo al certificado raíz. |
Importar una cadena de certificados | Le permite importar la respuesta de certificado (en formato PKCS#7) de una CA de confianza. |
Menú de generación de certificado X.509: Generar un nuevo certificado
Alias | Un alias es un nombre corto específico de la clasificación de claves para una entidad que tiene un certificado en la clasificación de claves. Un usuario puede asignar cualquier nombre de alias para la clave pública y privada de la clasificación de claves. |
---|---|
Algoritmo para firmar las claves | Muestra los algoritmos de firma admitidos. Seleccione un algoritmo de la lista desplegable. |
Algoritmo para generación de claves | Describe el algoritmo que se va a usar para generar el certificado. Los algoritmos más usados son RSA y DSA. |
Tamaño de claves | Solidez del cifrado de la clave privada. El valor predeterminado es 2048. |
Período de validez | Longitud de tiempo en que el certificado será válido, expresado en días. |
Nombre común (CN) | Nombre exacto del host o dominio a asegurar, por ejemplo, compañíaxyz.com. |
Organización (O) | Nombre completo de la compañía tal como aparece en el certificado de incorporación de su compañía o como está registrado en su gobierno estatal. |
Unidad de organización (OU) | División de esta compañía que solicita el certificado, por ejemplo Departamento de comercio electrónico. |
Localidad (L) | El nombre de la ciudad o lugar en donde la organización está registrada o incorporada. |
Estado (ES) | El nombre del estado o provincia en donde la organización está registrada o incorporada. |
País (P) | Código del país de dos letras, por ejemplo, US para Estados Unidos y UK para Reino Unido. |
Menú de generación de certificado X.509: Mantenimiento de certificados
Certificados | Este es el nombre del certificado X.509 que está siendo utilizado actualmente. |
---|---|
Seleccionar la acción apropiada |
|
Cuando selecciona CSR, Server Administrator crea un archivo .csr. Server Administrator muestra la ruta de acceso desde donde se puede recuperar el archivo .csr.
Server Administrator también le pide que copie y guarde el texto del certificado.
Cuando seleccione Exportar, Server Administrator le permitirá descargar un certificado como un archivo .cer y guardará el archivo en el directorio que se elija.
Contenido de certificados X.509 autofirmados
Los valores de los siguientes campos se recopilan en el momento en el que se crea el certificado por primera vez:
Alias | Un alias es un nombre corto específico de la clasificación de claves para una entidad que tiene un certificado en la clasificación de claves. Un usuario puede asignar cualquier nombre de alias para la clave pública y privada de la clasificación de claves. |
---|---|
Creation Date (Fecha de creación) | Fecha en que se creó inicialmente el certificado existente. |
Proveedor | El proveedor predeterminado de certificados es el proveedor de seguridad Sun Microsystems. Sun tiene una fábrica de certificados que opera con certificados de tipo X509. |
Cadena de certificado | Certificado completo que tiene el certificado raíz así como la respuesta asociada con éste. |
Elemento de cadena 1:
Si un usuario ve el contenido del certificado y encuentra Elemento de cadena 1: pero no Elemento de cadena 2: en la descripción, el certificado existente es un certificado autofirmado. Si el contenido del certificado se refiere a Elemento de cadena 2:, el certificado tiene una o más CA asociadas.
Type (Tipo) | X.509. |
---|---|
Versión | Versión de X.509. |
Validez | Si Server Administrator considera que el certificado es válido (Sí o No). |
Asunto | Nombre de la entidad para quien se ha emitido el certificado. Esta entidad se denomina el sujeto del certificado. |
Emisor | Nombre de la autoridad de certificados que firmó el certificado. |
Válido desde | Fecha inicial en la que el certificado puede usarse por primera vez. |
Válido hasta | Fecha final en la que el certificado puede usarse. |
Número de serie | Número exclusivo que identifica este certificado. |
Clave pública | Clave pública del certificado, es decir, la clave que pertenece al sujeto cubierto por el certificado. |
Algoritmo para claves públicas | RSA o DSA |
Uso de claves | La extensión del uso claves define el objeto de la clave. Puede usar claves para firma digital, acuerdo de claves, firma de certificados, etc. El uso de claves es una extensión a la especificación X.509 y no es necesario que esté presente en todos los certificados X.509. |
Firma | Compendio de identificación de la autoridad de certificados que confiere validez a un certificado. |
Nombre del algoritmo de la firma | Algoritmo usado para generar la firma. |
Identificación de objeto del algoritmo de la firma | Identificación del objeto del algoritmo de la firma. |
Parámetros del algoritmo de la firma | Algoritmo usado para generar la firma que usa al certificado TBS como una entrada. |
Certificado TBS | Cuerpo del certificado real. Contiene los nombres y la información clave del certificado. El certificado TBS se usa como dato de entrada para el algoritmo de firma cuando se firma o verifica el certificado. |
Límites básicos | Un certificado X.509 puede contener una extensión opcional que identifica si el sujeto del certificado es una autoridad de certificados (CA). Si el sujeto es una CA, esta extensión devuelve la cantidad de certificados que puede seguir a este certificado en una cadena de certificados. |
Identificación única del sujeto | Cadena que identifica al solicitante del certificado. |
Identificación única del emisor | Cadena que identifica al emisor del certificado. |
Huellas digitales MD5 | Algoritmo de firma digital que verifica la integridad de datos mediante la creación de un resumen o una huella digital de un mensaje de 128 bits. La huella digital es tan exclusiva para los datos de entrada como las huellas digitales de una persona lo son para ella. |
Huellas digitales SHA1 | El algoritmo de fragmentación seguro es el algoritmo de resumen del mensaje criptográfico que se utiliza para verificar la integridad de los datos. Para ello, se hace que la replicación del resumen o de la huella digital sea "costosa en términos informáticos", es decir, que no valga la pena el esfuerzo. |
Certificado codificado | Contenido del certificado en forma binaria. |
Importación de certificado raíz de una CA: Importar certificado raíz
Puede importar un certificado raíz recibido de una CA. Realice los siguientes pasos:
- Seleccione el certificado raíz que desea importar y haga clic en Actualizar y continuar.
- Seleccione la respuesta del certificado (en formato PKCS #7, que recibió de la autoridad de certificados) y haga clic en Importar.
Importación de certificado: Importar una cadena de certificados
Para importar una cadena de certificados que ha obtenido de una CA:
- Escriba el nombre del archivo del certificado que desea importar o haga clic en Examinar para buscar el archivo.
- Seleccione el archivo y haga clic en Importar.