Cette section décrit l'utilisation des certificats à clé publique. Les certificats à clé publique et leurs chaînes de confiance fournissent un mécanisme qui permet d'identifier numériquement un système sans avoir à échanger manuellement d'informations secrètes.
Un certificat à clé publique est un objet de données BLOB qui code une valeur de clé publique, quelques informations relatives à la génération du certificat telles qu'un nom et un signataire, le code de hachage ou la somme de contrôle du certificat et une signature numérique du hachage. Ensemble, ces valeurs constituent le certificat. La signature numérique garantit que le certificat n'a pas été modifié.
L'appareil prend en charge les certificats possédés par les clients. Le cycle de vie d'un certificat débute avec la génération d'une demande de signature de certificat (CSR, Certificate Signing Request). La CSR est ensuite envoyée à l'autorité de certification (CA - Certificate Authority) pour signature. Une fois que le certificat signé a été renvoyé par la CA, il peut être installé sur l'appareil. Si un certificat est signé par une CA non-root, vous devez également obtenir des certificats des CA de niveau secondaire et supérieur.
Vous pouvez gérer les deux types de certificat suivants :
Les certificats système identifient le système en cours.
Les certificats sécurisés identifient les systèmes distants.
Pour gérer des certificats système, utilisez les tâches suivantes :
Chargement de certificats CA provenant de CA non-racine - BUI, CLI
Affichage des détails de CSR et de certificats système - BUI, CLI
Définition du certificat système de l'appareil ou par défaut - BUI, CLI
Pour gérer les certificats sécurisés, utilisez les tâches suivantes :
Pour utiliser HTTP Strict Transport Security (HSTS) avec des certificats, reportez-vous aux rubriques suivantes :