Einstellungen für Keystore

Verwenden Sie diese Seite, um alle Keystore-Typen, einschließlich Verschlüsselung, Resource Access Control Facility (RACF), Certificate Management Services (CMS), Java und alle Truststore-Typen zu erstellen.

Klicken Sie zum Anzeigen dieser Seite der Administrationskonsole auf Sicherheit > Verwaltung von SSL-Zertifikaten und Schlüsseln. Klicken Sie unter "Konfigurationseinstellungen" auf Sicherheitskonfigurationen für Endpunkte verwalten > {Eingehend | Abgehend}. Klicken Sie unter "Zugehörige Elemente" auf Keystores und Zertifikate. Klicken Sie auf Neu oder auf einen vorhandenen Keystore.

Links zu den persönlichen Zertifikaten, Unterzeichnerzertifikaten und Anforderungen für persönliche Zertifikate ermöglichen Ihnen, Zertifikate ähnlich wie mit iKeyman-Funktionen zu verwalten. Ein Keystore kann dateibasiert sein, z. B. ein CMS- oder Java-Keystore, oder er kann über Remote-Zugriff verwaltet werden.

Anmerkung: Alle Änderungen, die in dieser Anzeige vorgenommen werden, sind permanent.
Name

Gibt den eindeutigen Namen an, der den Keystore identifiziert. Der Geltungsbereich für diesen Namen wird in der Regel mit ManagementScope scopeName definiert und basiert auf der Position des Keystore. Der Name muss in der Sammlung der vorhandenen Keystores eindeutig sein.

Datentyp Text
Beschreibung

Gibt die Beschreibung des Keystores an.

Datentyp Text
Verwaltungsbereich

Gibt den Geltungsbereich an, in dem diese SSL-Konfiguration (Secure Sockets Layer) sichtbar ist. Wenn Sie beispielsweise einen bestimmten Knoten auswählen, ist die Konfiguration nur auf diesem Knoten und den Servern sichtbar, die zu diesem Knoten gehören.

Datentyp Text
Pfad

Gibt die Position der Keystore-Datei in dem vom Keystore-Typ benötigten Format an. Diese Datei kann eine DLL-Datei (Dynamic Link Library) für Verschlüsselungseinheiten oder ein Dateiname bzw. Datei-URL für dateibasierte Keystores sein. Es kann ein safkeyring-URL für RACF-Schlüsselringe sein.

Datentyp Text
Benutzer der Steuerregion

Gibt die Benutzer-ID der gestarteten Task für die Steuerregion an, unter der der SAF-Schlüsselring der Steuerregion erstellt wird. Die Benutzer-ID muss exakt mit der ID übereinstimmen, die von der Steuerregion verwendet wird. Anmerkung: Diese Option gilt nur, wenn beschreibbare SAF-Schlüsselringe unter z/OS erstellt werden.

Datentyp Text
Benutzer der Servant-Region

Gibt die Benutzer-ID der gestarteten Task für die Servant-Region an, unter der der SAF-Schlüsselring der Servant-Region erstellt wird. Die Benutzer-ID muss exakt mit der ID übereinstimmen, die von der Servant-Region verwendet wird. Anmerkung: Diese Option gilt nur, wenn beschreibbare SAF-Schlüsselringe unter z/OS erstellt werden.

Datentyp Text
Kennwort [neuer Keystore] | Kennwort ändern [vorhandener Keystore]

Gibt das Kennwort für den Schutz des Keystore an. Das Kennwort für den Standard-Keystore (Namen die auf "DefaultKeyStore" oder "DefaultTrustStore" enden) lautet WebAS. Das Standardkennwort muss geändert werden.

Dieses Feld kann editiert werden.
Datentyp Text
Kennwort bestätigen

Gibt das Kennwort zum Öffnen der Keystore-Datei oder -Einheit an.

Datentyp Text
Typ

Gibt die Implementierung für die Keystore-Verwaltung an. Dieser Wert definiert das Tool für diesen Keystore-Typ.

Die Liste mit Optionen wird von java.security.Security.getAlgorithms("KeyStore") zurückgegeben. Basierend auf der Konfiguration von java.security können einige Optionen gefiltert, andere hinzugefügt werden.
Datentyp Text
Standardeinstellung PKCS12
Schreibgeschützt

Gibt an, ob es möglich ist, einen Schreibzugriff auf den Keystore auszuführen. Wenn kein Schreibzugriff auf den Keystore möglich ist, können bestimmte Operationen wie das Erstellen und Importieren von Zertifikaten nicht ausgeführt werden.

Standardeinstellung Inaktiviert
Fern verwaltet

Gibt an, ob der Keystore über Remote-Zugriff verwaltet wird, d. h. ob ein ferner MBean-Aufruf für die Aktualisierung des Keystore erforderlich ist, der auf dem im Feld "Hostliste" angegebenen Hostnamen basiert. Die meisten Hardwareverschlüsselungstokeneinheiten werden fern verwaltet. Wenn ein Keystore als ein fern verwalteter Keystore ist, wird der Hostname des Servers, in dem die Einheit installiert ist, im Listenfeld "Host" angezeigt.

Standardeinstellung  
Beim Start initialisieren

Gibt an, ob der Keystore initialisiert werden muss, bevor er für Verschlüsselungsoperationen verwendet werden kann. Wenn dies der Fall ist, wird der Keystore beim Serverstart initialisiert.

Standardeinstellung Inaktiviert
Verschlüsselungsoperationen in Hardwareeinheit aktivieren

Gibt an, ob eine Hardwareverschlüsselungseinheit nur für Verschlüsselungsoperationen verwendet wird. Operationen, die eine Anmeldung erfordern, werden bei der Verwendung dieser Option nicht unterstützt.

Standardeinstellung Inaktiviert



Mit (online) gekennzeichnete Links setzen einen Internet-Zugang voraus.

Zugehörige Tasks
[z/OS]
Zugehörige Verweise
Keystores und Zertifikate


Dateiname: usec_sslnewkeystore.html