Grâce aux certificats de clés publiques, les systèmes communicants n'ont plus besoin de partager de numéros de clé secrets hors bande. Les certificats publics émanant d'autorités de certification (AC) requièrent une négociation avec une organisation externe. Ces certificats s'intègrent très facilement dans les environnements à grande échelle afin protéger un grand nombre de systèmes communicants.
Les certificats de clés publiques peuvent également être stockés dans le matériel connecté. Pour la procédure, reportez-vous à la section Configuration du protocole IKEv1 en vue de l'utilisation du matériel connecté.
Tous les certificats possèdent un nom unique sous la forme d'un nom distinctif (ND) X.509. En outre, un certificat a peut-être au moins un domaine d'autres noms, adresse e-mail , par exemple, un, une adresse IP nom DNS, et ainsi de suite. Vous pouvez identifier le certificat dans la configuration IKEv1 par son ND complet ou par l'un des autres noms de l'objet. Le format de ces autres noms est tag=value, où le format de la valeur correspond à son type de balise. Par exemple, le format de la balise email est name@domain.suffix.
La liste de tâches suivantes décrit les procédures de création de certificats de clé publique pour IKEv1. Ces procédures incluent l'accélération et le stockage de certificats sur le matériel connecté.
|
Les certificats de clés publiques sont gérés dans la zone globale sur les systèmes Trusted Extensions. Trusted Extensions ne change pas la manière dont les certificats sont gérés et stockés.