Impostazioni keystore

Utilizzare questa pagina per creare tutti i tipi di keystore, compresi quello di crittografia, RACF (Resource Access Control Facility), CMS (Certificate Management Services), Java e tutti i tipi di truststore.

Per visualizzare questa pagina della console di gestione, fare clic su Sicurezza > Certificato SSL e gestione chiavi. Nelle Impostazioni di configurazione, fare clic su Gestisci configurazione di sicurezza dell'endpoint > {In entrata | In uscita}. In Elementi correlati fare clic su Memorie chiavi e certificati. Fare clic sia su Nuovo che su un keystore esistente.

I collegamenti alle richieste di certificati personali, di certificati del firmatario e del certificato personale consentono di gestire i certificati in maniera simile alle funzioni iKeyman. Un keystore può essere basato su file, ad esempio i tipi CMS o Java oppure può essere gestita in remoto.

Nota: Tutte le modifiche apportate a questo pannello sono permanenti.
Nome servlet

Specifica il nome univoco utilizzato per identificare il keystore Questo nome di solito è utilizzato da ManagementScope scopeName e si basa sul percorso del keystore. Il nome deve essere univoco all'interno della raccolta dei keystore esistenti.

Tipo di dati: Testo
Descrizione

Specifica la descrizione del keystore.

Tipo di dati: Testo
Ambito di gestione

Specifica l'ambito in cui questa configurazione SSL (Secure Sockets Layer) è visibile. Ad esempio, se si sceglie un nodo specifico, la configurazione è visibile solo sul nodo e sui server che fanno parte del nodo.

Tipo di dati: Testo
Percorso

Specifica il percorso del file keystore nel formato necessario per il tipo di keystore. Questo file può essere una DLL per dispositivi di crittografia o un nome file o un URL del file per le memorie chiavi basate su file. Esso può essere un URL safkeyring per i keyring RACF.

Tipo di dati: Testo
Utente control region

Specifica l'ID utente dell'attività avviata da control region in cui viene creato il keyring SAF (System Authorization Facility) di control region. L'ID utente deve corrispondere all'ID esatto utilizzato da Control region. Nota: questa opzione si applica solo al momento della creazione di keyring SAF scrivibili in z/OS.

Tipo di dati: Testo
Utente region servant

Specifica l'ID utente dell'attività avviata da region servant in cui viene creato il keyring SAF (System Authorization Facility) di region servant. L'ID utente deve corrispondere all'ID esatto utilizzato da region servant. Nota: questa opzione si applica solo al momento della creazione di keyring SAF scrivibili in z/OS.

Tipo di dati: Testo
Password [nuovo keystore] | Modifica password [archivio keystore]

Specifica la password utilizzata per proteggere il keystore. Per il keystore predefinito (nomi che terminano con DefaultKeyStore o DefaultTrustStore), la password è WebAS. Questa password predefinita va modificata.

Questo campo può essere modificato.
Tipo di dati: Testo
Conferma password

Specifica di confermare la password per aprire il file o il dispositivo di memoria delle chiavi.

Tipo di dati: Testo
Tipe

Specifica l'implementazione per la gestione del keystore. Questo valore definisce lo strumento che funziona su questo tipo di keystore.

L'elenco di opzioni viene restituito dajava.security.Security.getAlgorithms("KeyStore"). Alcune opzioni potrebbero non essere filtrate mentre altre potrebbero essere aggiunte in base alla configurazione di java.security.
Tipo di dati: Testo
Valore predefinito: PKCS12
Sola lettura

Specifica se è possibile scrivere sul keystore o meno. Se non è possibile scrivere sul keystore, determinate operazioni non possono essere eseguite, ad esempio la creazione o l'importazione di certificati.

Valore predefinito: Disabilitato
Gestito in remoto

Specifica se il keystore viene gestito in remoto, ciò significa che è necessaria una chiamata MBean remota per aggiornare il keystore basato sul nome host specificato nel capo dell'elenco host. La maggior parte di token di crittografia hardware sono gestiti in remoto. Se un key store viene gestito in remoto, elencare il nome host del server dove la periferica viene installata nel campo Elenco host.

Valore predefinito:  
Inizializza all'avvio

Specifica se il keystore deve essere inizializzato prima che possa essere utilizzato per le operazioni di crittografia. Se questa opzione è abilitata, keystore viene inizializzato all'avvio del server.

Valore predefinito: Disabilitato
Abilita operazioni di crittografia sul dispositivo hardware

Specifica se è utilizzato un dispositivo di hardware crittografico solo per le operazioni di crittografia. Le operazioni che richiedono il login non sono supportate quando viene utilizzata questa opzione.

Valore predefinito: Disabilitato



I collegamenti contrassegnati (online) richiedono un accesso a Internet.

Attività correlate
[z/OS] Creazione di keyring SAF scrivibili
Riferimenti correlati
Raccolta di certificati e keystore


Nome file: usec_sslnewkeystore.html