Los certificados de claves públicas eliminan la necesidad de que los sistemas que se comunican compartan el material de claves secreto fuera de banda. Los certificados públicos de una autoridad de certificación (CA) generalmente requieren negociar con una organización externa. Los certificados se pueden escalar con gran facilidad para proteger un mayor número de sistemas que se comunican.
Los certificados de clave pública también se pueden generar y almacenar en el hardware conectado. Para conocer el procedimiento, consulte Configuración de IKEv1 para encontrar hardware conectado.
Todos los certificados tienen un nombre exclusivo en la forma de X.509 nombre distintivo (DN). Además, un certificado puede tener uno o varios nombres alternativos, como una dirección de correo electrónico, un nombre DNS, una dirección IP, etc. Puede identificar el certificado en la configuración de IKEv1 o mediante el DN completo o mediante uno de sus nombres alternativos. El formato de estos nombres alternativos es tag=value, donde el formato del valor corresponde al tipo de etiqueta. Por ejemplo, el formato de la etiqueta email es name@domain.suffix.
El siguiente mapa de tareas muestra una lista de los procedimientos para la creación de certificados de claves públicas para IKEv1. Entre estos procedimientos se incluye cómo acelerar y almacenar los certificados en el hardware conectado.
|
Los certificados de clave pública se gestionan en la zona global en sistemas Trusted Extensions. Trusted Extensions no cambia la forma en que se gestionan y se almacenan los certificados.