O certifikátech serverů

Certifikáty jsou průmyslovým standardem pro ověřování a šifrování citlivých dat. Pro prevenci čtení informací, které prochází routery v síti, musí být data šifirována.
Server pro správu používá při komunikaci s klienty certifikát serveru. Aby mohl server pro správu identifikovat a autorizovat se s certifkátem serveru, Symantec Endpoint Protection Manager šifruje data ve výchozím nastavení. Nicméně, existují situace, při kterým musítemezi serverem a klientem šifrování deaktivovat.
Jako bezpečnostní opatření můžete rovněž chtít provést zálohu informací o certifikátu. Pokud je server pro správu poškozen nebo jste zapomněli heslo úložiště klíčů, můžete heslo opět snadno získat.
Server pro správu podporuje následující typy certifikátů:
  • Soubor úložiště klíčů JKS (.jks) (výchozí)
    Soubor úložiště klíčů je generován nástrojem keytool.exe napsaném v jazyce Java. Formát JCEKS (Java Cryptography Extension) vyžaduje konkrétní verzi prostředí Java Runtime Environment (JRE). Server pro správu podporuje pouze soubory úložiště klíčů jceks, které jsou vygenerovány pomocí stejné verze Java Development Kit, jako je ta na serveru pro správu.
    Úložiště klíčů musí obsahovat jak certifikát, tak i soukromý klíč. Heslo úložiště musí být stejné jako heslo klíče. Heslo můžete najít v následujícím souboru:
    SEPM_Install
    \Server Private Key Backup\recovery_
    časové razítko
    .zip
    SEPM_Install
    ve výchozím nastavení je C:\Program Files\Symantec\
    Symantec Endpoint Protection Manager
    .
    V případě 32bitových systémů, které používají verzi 12.1.x, to je složka C:\Program Files (x86)\Symantec\
    Symantec Endpoint Protection Manager
    .
    Heslo se zobrazí v řádku
    keystore.password=
    .
  • soubor úložiště klíčů PKCS12 (.pfx a .p12)
  • Soubor certifikátu a soukromého klíče (formát .der a .pem)
    Aplikace společnosti Symantec podporují nezašifrované certifikáty a soukromé klíče ve formátech .der a .pem. Soukromé klíče s šifrováním Pkcs8 nejsou podporovány.