Certyfikaty serwera — informacje

Certyfikaty są branżowym standardem uwierzytelniania i szyfrowania poufnych danych. Aby zapobiegać odczytaniu informacji przechodzącej przez routery w sieci, przesyłane dane należy szyfrować.
Do komunikacji z klientami serwer zarządzania używa certyfikatu serwera. Aby serwer zarządzania identyfikował się i uwierzytelniał przy użyciu certyfikatu serwera, program Symantec Endpoint Protection Manager domyślnie szyfruje dane. W niektórych sytuacjach należy jednak wyłączyć szyfrowanie między serwerem a klientem.
Dla bezpieczeństwa można utworzyć kopię zapasową certyfikatu. W przypadku uszkodzenia serwera zarządzania lub zapomnienia hasła magazynu kluczy będzie możliwe łatwe odzyskanie hasła.
Serwer zarządzania obsługuje następujące typy certyfikatów:
  • Plik magazynu kluczy JKS (.jks, domyślny)
    Narzędzie języka Java o nazwie keytool.exe generuje plik magazynu kluczy. Format Java Cryptography Extension (.jceks) wymaga określonej wersji środowiska Java Runtime Environment (JRE). Serwer zarządzania obsługuje jedynie plik magazynu kluczy .jceks, który został wygenerowany przy użyciu tej samej wersji zestawu Java Development Kit na serwerze zarządzania.
    Plik magazynu kluczy musi zawierać zarówno certyfikat, jak i klucz prywatny. Hasło magazynu kluczy musi być takie samo, jak hasło klucza. Hasło można znaleźć w następującym pliku:
    SEPM_Install
    \Server Private Key Backup\recovery_
    sygnatura_czasowa
    .zip
    SEPM_Install
    domyślnie jest to C:\Program Files\Symantec\
    program Symantec Endpoint Protection Manager
    .
    W 32-bitowych systemach obsługujących wersję 12.1.x domyślna lokalizacja to C:\Program Files (x86)\Symantec\
    program Symantec Endpoint Protection Manager
    .
    Hasło widnieje w wierszu
    keystore.password=
    .
  • Plik magazynu kluczy PKCS12 (.pfx i .p12)
  • Plik certyfikatu i klucza prywatnego (format .der i .pem)
    Oprogramowanie firmy Symantec obsługuje niezaszyfrowane certyfikaty i klucze prywatne w formacie der i pem. Klucze prywatne zaszyfrowane algorytmem PKCS8 nie są obsługiwane.