Utiliser des certificats de confiance sur les unités Synergis™ - Synergis™ Softwire 11.3.4

Guide de configuration de l'appareil Synergis™ 11.3.4

Applies to
Synergis™ Softwire 11.3.4
Last updated
2022-09-15
Content type
Guides > Guides d'administration
Language
Français (France)
Product
Synergis™ Softwire
Version
11.3

L’authenticité du certificat auto-signé fourni avec l'unité par défaut n’est pas appliquées par la méthode habituelle en exploitant l'infrastructure à clés publiques. Pour renforcer la sécurité, vous pouvez utiliser à la place un certificat signé par une autorité de certification.

À savoir

  • L'utilisation de certificats signés par une autorité de certification est plus adaptée pour les configurations où plusieurs ordinateurs et navigateurs accèdent à l'unité Synergis™ car vous n'avez pas besoin de configurer chaque navigateur pour reconnaitre ces certificats approuvés.
  • L'unité Synergis™ Cloud Link est livrée par défaut avec un certificat ECDSA. Lorsque vous tentez d'inscrire une nouvelle unité Synergis™ Cloud Link sur un système d'exploitation qui ne prend pas en charge ECDSA, l'inscription échoue car le déchiffrement est impossible.

    Si l’inscription échoue, faites une mise à niveau vers un système d’exploitation qui prend en charge ECDSA, ou créez un certificat RSA sur l'unité avant d’essayer de la réinscrire.

Procédure

  1. Connectez-vous à l'unité Synergis™.
  2. Cliquez sur Configuration > Certificats.
  3. Dans la section Gestion des certificats, renseignez les champs d'identification.
    Le champ Nom commun contient le nom d’hôte par défaut de l’unité. Le champ Autre nom de l'objet contient également le nom d’hôte par défaut, mais il peut contenir une liste d’entrées DNS séparées par des virgules.
    REMARQUE : Les champs Nom commun, Autre nom de l’objet et Pays sont obligatoires.
    Section Gestion des certificats de la page Certificats du Synergis™ Appliance Portal.
  4. Dans la liste Type de certificat, sélectionnez l’une des combinaisons d’algorithme et de longueur de clé suivantes :
    • ECDSA 256 bits
    • ECDSA 384 bits
    • RSA 2048 bits
    • RSA 3072 bits
    • RSA 4096 bits
  5. Cliquez sur Créer une demande de signature de certificat.
    Un fichier .req est généré, contenant la partie publique du certificat. Le fichier ne contient pas la clé privée et n’est donc pas confidentiel.
  6. Dans l’Explorateur Windows, naviguez jusqu'à votre dossier Téléchargements, puis copiez le fichier .req de demande de signature et envoyez-le à une autorité de certification.
    Après vérification, l’autorité de certification signe la partie publique du certificat avec sa propre clé privée.
  7. Lorsque vous avec reçu les certificats de l’autorité de certification, importez le certificat signé.
    1. Reconnectez-vous à l'unité, et cliquez sur Configuration > Certificats.
    2. Dans la section Importer un certificat signé, cliquez sur Sélectionner le certificat et naviguez jusqu'au dossier qui contient les certificats.
    3. Sélectionnez le premier certificat, puis cliquez sur Transférer. Répétez pour les autres certificats.
      REMARQUE : Chaque certificat de la chaîne de certificats doit être transféré individuellement, ou en une fois si vous avez reçu un fichier de collection .p7b. Si vous avez reçu un fichier de collection, vous n’avez pas besoin de transférer le certificat racine.

Résultats

Votre unité n’affichera plus d’erreur de sécurité dans la barre d'adresses lors de la connexion avec le nom d’hôte.

Lorsque vous avez terminé

Si l'unité a déjà été inscrite dans Security Center, le Gestionnaire d'accès n'approuve pas le nouveau certificat ou ne se connecte pas à l'unité, et vous devez alors réinitialiser le certificat approuvé dans Config Tool.

Pour en savoir plus, voir Réinitialiser le certificat de confiance.