Génération des clés pour le serveur
Network Prevent for E-mail

Chaque serveur de messagerie que vous gérez doit disposer d'un magasin de clés qui contient les clés et les certificats X.509 requis pour authentifier la communication TLS. Pour créer une paire de clés publique et privée dans le fichier de magasin de clés, procédez comme suit.
  1. Ouvrez le répertoire
    c:\Program Files\Symantec\DataLossPrevention\ServerJRE\1.8.0_202\bin
    sur l'ordinateur du serveur
    Network Prevent for E-mail
    .
  2. Exécutez l'utilitaire
    keytool
    avec les options
    -genkeypair
    et
    -keystore
    pour ajouter une nouvelle paire de clés publique et privée au magasin de clés :
    keytool -genkeypair -dname "
    dname_string
    " -alias
    smtp_prevent
    -keyalg RSA -keystore
    keystore
    c:\ProgramData\Symantec\ DataLossPrevention\DetectionServer\
    16.0.10000
    \keystore\prevent.ks -storepass
    store_password
    -validity
    expiration_days
    -keyalg key_algorithm
    Le tableau Référence des jetons de l'utilitaire Keytool décrit les jetons utilisés dans la commande.
    Par exemple, la commande suivante génère une nouvelle paire de clés qui expire après 90 jours :
    keytool -genkeypair -dname "CN=John Doe, OU=DLP_Development, O=Symantec, L=SanFrancisco, S=California, C=USA" -alias smtp_prevent -keyalg RSA prevent_keystore_password -keystore c:\ProgramData\Symantec\DataLossPrevention\DetectionServer\
    16.0.10000
    \keystore\prevent.ks -storepass prevent_keystore_password -validity 90 -keyalg RSA
  3. Exportez le certificat de clé publique que vous avez créé. Vous devez importer le certificat vers un agent MTA en amont qui doit authentifier le serveur
    Network Prevent for E-mail
    dans la session TLS.
Référence des jetons de l'utilitaire Keytool
Jeton
Description
dname_string
Nom unique X.500 à associer à la clé publique. En général, le nom unique contient une série de codes pour le nom commun de l'utilisateur, de l'organisation, de l'unité organisationnelle et de l'emplacement associé à la clé. Par exemple :
-dname "CN=John Doe, OU=DLP_Development, O=Symantec, L=SanFrancisco, S=California, C=USA"
Pour plus d'informations sur le format d'une chaîne de nom unique, consultez l'aide de
keytool
ou la documentation
keytool
de Sun.
smtp_prevent
Alias de la nouvelle clé
key_password
Mot de passe de la clé que vous avez créée.
Les valeurs
key_password
et
store_password
doivent être identiques pour le serveur
Network Prevent for E-mail
.
store_password
Mot de passe permettant de modifier le fichier de magasin de clés.
Les valeurs
key_password
et
store_password
doivent être identiques pour le serveur
Network Prevent for E-mail
.
expiration_days
Nombre de jours avant l'invalidité de la nouvelle paire de clés.
key_algorithm
Algorithme utilisé pour générer la paire de clés. Certains agents MTA peuvent requérir que vous définissiez cet algorithme sur
DSA
. Certains agents MTA, tels que Microsoft Exchange, requièrent d'être définis sur
RSA
. Pour plus d'informations, consultez la documentation de votre agent MTA.