Guide de l'administrateur d'entreprise de Sun Identity Manager 8.1

Gestion du chiffrement du serveur

La fonctionnalité de chiffrement du serveur d'Identity Manager permet de créer de nouvelles clés de chiffrement de serveur 3DES et de les chiffrer en utilisant le chiffrement 3DES, PKCS#5 ou AES (Advanced Encryption Standard). Seuls les utilisateurs ayant des capacités Administrateur de la sécurité peuvent exécuter la tâche Gérer le chiffrement du serveur, qui est configurée depuis la page Gérer le chiffrement du serveur.

ProcedurePour accéder à la page Gérer le chiffrement du serveur

Pour ouvrir la page Gérer le chiffrement du serveur :

  1. Sélectionnez Tâches du serveur > Exécuter des tâches.

  2. Dans la page Tâches disponibles qui s'affiche, cliquez sur Gérer le chiffrement du serveur pour ouvrir la page éponyme.

    Figure 12–1 Page Gérer le chiffrement du serveur

    Figure illustrant la page Gérer le chiffrement du serveur

ProcedurePour configurer le chiffrement du serveur

Utilisez cette page pour configurer le chiffrement du serveur et des objets, les clés de passerelle, les options de sauvegarde et le mode d'exécution.

  1. Saisissez un nom dans Nom de la tâche.

    Ce champ est par défaut Gérer le chiffrement du serveur. Vous pouvez entrer un autre nom de tâche si vous ne voulez pas utiliser le paramètre par défaut.

  2. Choisissez une ou plusieurs des options suivantes.

    Pour faire votre sélection :

    • Gérer le chiffrement du serveur. Choisissez cette option pour configurer le chiffrement du serveur.

      Les options supplémentaires suivantes s'affichent :

      • Chiffrement des clés de chiffrement serveur. Vous devez indiquer une méthode pour le chiffrement des clés de chiffrement du serveur. Les types de chiffrement peuvent être : Triple DES, PKCS#5 (DES), ou PKCS#5 (AES).


        Remarque –
        • Seuls les types de chiffrement instantiables sur votre système s'afficheront sur cette page. Par exemple, si votre système ne prend pas en charge PKCS#5 (AES), seuls Triple DES et PKCS#5 (DES) seront affichés.

        • Pour PKCS#5 (AES), vous devez télécharger et configurer les « Unlimited Strength Jurisdiction Policy Files » pour la JVM exécutant Identity Manager. Pour de plus amples détails, consultez la documentation de votre fournisseur Java.

          De plus, PKCS#5 (AES) requiert que vous installiez et configuriez le fichier jar Bouncy Castle JCE provider en fournisseur JCE pour la JVM exécutant Identity Manager. Ce fichier jar est packagé dans l'image d'installation d'Identity Manager et figure dans le répertoire wshome/WEB-INF/lib. Deux fichiers jar, bcprov-jdk15-137.jar et bcprov-jdk16-137.jar, sont fournis pour être utilisés avec les versions correspondantes de Java. Pour de plus amples détails, consultez la documentation de votre fournisseur Java et celle de Bouncy Castle.


      • Générer une nouvelle clé de chiffrement serveur et la définir en tant que clé de chiffrement serveur actuelle. Sélectionnez cette option pour générer une nouvelle clé de chiffrement de serveur. Toute donnée chiffrée générée après cette sélection sera chiffrée avec cette clé. La génération d'une nouvelle clé de chiffrement du serveur est sans effet sur la clé appliquée aux données chiffrées existantes.

      • Générez un nouveau mot de passe PBE aléatoire sécurisé. Sélectionnez cette option pour générer un nouveau mot de passe, basé sur un secret spécifique au serveur, à chaque fois que le serveur est démarré. Si vous ne sélectionnez pas cette option ou si votre serveur n'est pas configuré pour utiliser le chiffrement basé sur des mots de passe, Identity Manager utilisera la clé par défaut pour chiffrer les clés du serveur.

    • Gérer le chiffrement des objets. Choisissez cette option pour indiquer les types d'objets qui doivent être rechiffrés et la méthode de chiffrement à utiliser.

      • Chiffrement des types d’objets. Choisissez l'un des types de chiffrement affichés, au choix Triple DES (valeur par défaut), Clé de 256 bits AES, Clé de 192 bits AES ou Clé de 128 bits AES.


        Remarque –

        Pour AES avec des clés de 192 ou 256 bits, vous devez télécharger et configurer les « Unlimited Strength Jurisdiction Policy Files » pour la JVM exécutant Identity Manager. Pour de plus amples détails, consultez la documentation de votre fournisseur Java.

        Seuls les types de chiffrement instantiables sur votre système s'afficheront sur cette page. Par exemple, si votre système ne prend pas en charge les clés AES de 192 ou 256 bits utilisant les « Unlimited Strength Jurisdiction Policy Files », seules les options Triple DES et Clé de 128 bits AES sont affichées.


      • Sélectionnez les types d’objets à rechiffrer à l’aide de la clé de chiffrement serveur actuelle. Choisissez un ou plusieurs des types d'objets Identity Manager listés dans le tableau.

    • Gérer les clés de passerelle. Choisissez cette option pour spécifier le chiffrement de la passerelle.

      Les options suivantes s'affichent :

      • Sélectionner l'option de clé de passerelle. Choisissez l'une des options suivantes :

        • Générer une nouvelle clé et synchroniser toutes les passerelles. Choisissez cette option quand vous commencez à activer un environnement de passerelle sécurisé. Une nouvelle clé de passerelle est créée et communiquée à toutes les passerelles.

        • Synchroniser toutes les passerelles avec la clé de passerelle en cours. Sélectionnez cette option pour synchroniser toute nouvelle passerelle ou les passerelles qui n'ont pas communiqué la nouvelle clé de passerelle. Utilisez cette option si une passerelle ne fonctionnait pas lors de la synchronisation de toutes les passerelles avec la clé actuelle ou pour imposer une mise à jour de clé pour une nouvelle passerelle.

      • Type de clé de passerelle. Choisissez l'un des types de chiffrement affichés, qui peuvent être Triple DES, Clé de 256 bits AES, Clé de 192 bits AES ou Clé de 128 bits AES.


        Remarque –

        Pour AES avec des clés de 192 ou 256 bits, vous devez télécharger et configurer les « Unlimited Strength Jurisdiction Policy Files » pour la JVM exécutant Identity Manager. Pour de plus amples détails, consultez la documentation de votre fournisseur Java.

        Seuls les types de chiffrement instantiables sur votre système s'afficheront sur cette page. Par exemple, si votre système ne prend pas en charge les clés AES de 192 ou 256 bits en utilisant les « Unlimited Strength Jurisdiction Policy Files », seules les options Triple DES et Clé de 128 bits AES sont affichées.


    • Exporter les clés de chiffrement serveur pour sauvegarde. Choisissez cette option pour exporter les clés de chiffrement de serveur existantes dans un fichier formaté XML. Lorsque vous sélectionnez cette option, Identity Manager affiche un champ supplémentaire permettant de spécifier un chemin et un nom de fichier afin d'exporter les clés.


      Remarque –

      Sélectionnez cette option si vous utilisez le chiffrement PKCS#5 et choisissez de générer et définir une nouvelle clé de chiffrement de serveur. Il est également recommandé de stocker les clés exportées sur un support amovible qui sera conservé dans un endroit sécurisé (et non sur un réseau).


  3. Choisissez le Mode d’exécution.

    Vous pouvez exécuter cette tâche au premier ou en arrière-plan (paramètre par défaut).


    Remarque –

    Si vous choisissez de rechiffrer un ou plusieurs types d’objets avec une nouvelle clé, l’exécution de cette tâche peut être longue et il est préférable qu’elle s’exécute en arrière-plan.


  4. Lorsque vous avez terminé de configurer les options de cette page, cliquez sur Lancer.