• Nenhum resultado encontrado

Clique na seção Solicitações de Certificados Pessoais do arquivo de banco de dados de chave

Configurando Autenticação de Servidor e Cliente LDAP

2. Clique na seção Solicitações de Certificados Pessoais do arquivo de banco de dados de chave

2. Clique na seção Solicitações de Certificados Pessoais do arquivo de banco de dados de chave.

3. Clique em Novo.

4. Para produzir um pedido que possa ser enviado para a autoridade de certificação, complete as informações e, em seguida, clique em OK.

5. Para instalar o certificado no arquivo de banco de dados de chave, depois de retornado pela autoridade de certificação, clique na seção Certificados Pessoais e, em seguida, clique em

Receber.

6. Depois que o certificado do cliente LDAP estiver no arquivo de banco de dados de chaves, você poderá incluir o certificado da autoridade de certificação que criou o certificado do cliente no servidor LDAP.

7. Continue com a seção “Incluindo um Certificado de Assinante” na página 146.

Criando e Extraindo um Certificado Auto-assinado

Se você obteve um certificado de uma autoridade de certificação, conforme descrito em “Obtendo um Certificado Pessoal de uma Autoridade de Certificação” na página 143, salte esta seção e vá para “Incluindo um Certificado de Assinante” na página 146.

Para criar um novo certificado auto-assinado e armazená-lo no arquivo de banco de dados de chaves, siga estas etapas:

1. Inicie o utilitário gsk4ikm, que está localizado em um dos seguintes diretórios:

Sistema Caminho

Windows C:\Program Files\IBM\GSK4\bin\ GSK4ikm.exe

Solaris /opt/IBM/GSK4/bin/gsk4ikm AIX /usr/lpp/ibm/gsk4/bin/gsk4ikm Linux /usr/local/ibm/gsk4/bin/gsk4ikm HP-UX /opt/ibm/gsk4/bin/gsk4ikm

2. Selecione Criar→ Novo Certificado Auto-Assinado.

3. Digite um nome no campo Rótulo da Chave que o GSKit pode utilizar para identificar esse novo certificado no banco de dados de chaves.

Por exemplo, o rótulo pode ser o nome da máquina do cliente LDAP.

4. Aceite os padrões para o campo Versão (X509 V3) e para o campo Tamanho da Chave.

5. Aceite o nome da máquina padrão ou digite um nome distinto diferente no campo Nome Comum para esse certificado. 6. Digite um nome de empresa no campo Empresa.

7. Preencha quaisquer campos opcionais ou deixe-os em branco. 8. Aceite os padrões para o campo País e 365 para o campo

Período de Validade ou altere-os de acordo com as

necessidades de sua organização.

9. Clique em OK. O GSKit gera um novo par de chaves públicas e privadas e cria o certificado.

Se você tiver mais de um certificado pessoal no arquivo de banco de dados de chave, o GSKit vai pesquisar se você deseja que esta chave seja a chave padrão no banco de dados. Você pode aceitar um deles como o padrão. O certificado padrão é utilizado no runtime quando um rótulo não é fornecido para selecionar qual certificado utilizar.

Isso conclui a criação do certificado pessoal do cliente LDAP. Ele é exibido na seção Certificados Pessoais do arquivo de

Configurando a Autenticação de Servidor e Cliente LDAP

B. Ativando o SSL Sockets Layer)

banco de dados de chaves. Utilize a barra central do utilitário de gerenciamento de chaves para selecionar entre os tipos de certificados mantidos no arquivo de banco de dados de chaves. O certificado também é exibido na seção Certificados de Assinante do arquivo de banco de dados de chaves. Quando você estiver na seção Certificados de Assinante do banco de dados de chaves, verifique se ela contém o novo certificado. Depois, você deve extrair o certificado do seu servidor LDAP para um arquivo de dados ASCII codificado em Base64. 10. Utilize gsk4ikm para extrair o certificado do seu servidor

LDAP para um arquivo de dados ASCII codificado em Base64. 11. Destaque o certificado auto-assinado que você acabou de criar. 12. Clique em Certificado de Extração.

13. Clique em Dados ASCII codificados em Base64 como o tipo de dados.

14. Digite um nome de arquivo de certificado para o certificado recém-extraído. A extensão do arquivo de certificado é geralmente .arm.

15. Digite a localização na qual você deseja armazenar o certificado extraído e, em seguida, clique em OK.

16. Copie este certificado para a máquina do servidor LDAP. No servidor LDAP, após a criação e inclusão do certificado pessoal do cliente no banco de dados de chaves do cliente, a autoridade de certificação que criou esse certificado de cliente deve ser

reconhecida como um certificado de assinante (raiz confiável).

Incluindo um Certificado de Assinante

Você deve executar esta etapa no servidor LDAP.

Para incluir um certificado de assinante após a criação do arquivo de banco de dados de chaves, siga estas etapas:

1. Proceda de uma das seguintes maneiras:

¶ Se você estiver utilizando um certificado auto-assinado para

o cliente, assegure que o certificado que foi extraído do arquivo banco de dados de chaves, em “Criando e Extraindo um Certificado Auto-assinado” na página 144, tenha sido copiado para a máquina do servidor. Se isso não tiver sido feito, copie-o agora e salte as etapas seguintes.

¶ Se o certificado de cliente tiver sido criado por uma

autoridade de certificação, inclua o certificado da autoridade de certificação como um assinante confiável, executando as seguintes etapas.

2. Clique na seção Certificados de Assinante do arquivo de banco de dados de chave CMS.

3. Clique em Incluir.

4. Clique em Dados ASCII codificados em Base64 para definir o tipo de dados.

5. Indique o nome do arquivo do certificado e sua localização. A extensão do arquivo de certificado é geralmente.arm.

6. Clique em OK.

7. Digite um rótulo para o certificado de assinante que você está incluindo. Por exemplo, você pode utilizar o nome da máquina do cliente LDAP para o rótulo ou o nome da autoridade de certificação que gerou o certificado do cliente.

8. Clique em OK. O certificado auto-assinado é exibido no banco