M11 Mk II Series
Les certificats sont utilisés pour authentifier les périphériques d'un réseau. Le périphérique prend en charge
deux types de certificats :
•
Certificats serveur/client
Un certificat serveur/client valide l'identité du périphérique et peut être auto-signé ou émis par une
autorité de certification (CA). Un certificat auto-signé offre une protection limitée et peut être utilisé
avant l'obtention d'un certificat CA émis.
•
Certificats CA
Un certificat CA permet d'authentifier un certificat d'homologue, par exemple pour valider l'identité
d'un serveur d'authentification lorsque le périphérique se connecte à un réseau protégé par IEEE
802.1X. Le périphérique dispose de plusieurs certificats CA préinstallés.
Les formats suivants sont pris en charge :
•
Formats de certificats : .PEM, .CER et .PFX
•
Formats de clés privées : PKCS#1 et PKCS#12
Important
Si vous réinitialisez le périphérique aux valeurs par défaut, tous les certificats sont supprimés. Les
certificats CA préinstallés sont réinstallés.
Add certificate (Ajouter un certificat) : Cliquez pour ajouter un certificat. Un guide étape par étape
s'ouvre.
•
More (Plus)
•
Keystore sécurisé : Sélectionnez cette option pour utiliser Trusted Execution Environment (SoC TEE)
(Environnement d'exécution de confiance), Secure element (Élément sécurisé) ou Trusted Platform
Module 2.0 (Module TPM 2.0) afin de stocker de manière sécurisée la clé privée. Pour plus
d'informations sur le keystore sécurisé à sélectionner, allez à help.axis.com/en-us/axis-
os#cryptographic-support.
•
Type de clé : Sélectionnez l'algorithme de cryptage par défaut ou un autre algorithme dans la liste
déroulante pour protéger le certificat.
Le menu contextuel contient :
•
Certificate information (Informations sur le certificat) : Affichez les propriétés d'un certificat
installé.
•
Delete certificate (Supprimer certificat) : supprimez le certificat.
•
Create certificate signing request (Créer une demande de signature du certificat) : créez une
demande de signature du certificat pour l'envoyer à une autorité d'enregistrement afin de demander
un certificat d'identité numérique.
Secure keystore (Keystore sécurisé)
•
Trusted Execution Environment (SoC TEE) (Environnement d'exécution de confiance) : Sélectionnez
cette option pour utiliser le TEE du SoC pour le keystore sécurisé.
•
Secure element (CC EAL6+) : Sélectionnez cette touche pour utiliser l'élément sécurisé pour le
keystore sécurisé.
•
Module de plateforme sécurisée 2.0 (CC EAL4+, FIPS 140-2 niveau 2) : Sélectionnez TPM 2.0 pour
le keystore sécurisé.
Politique cryptographique
La politique cryptographique définit la manière dont le cryptage est utilisé pour protéger les données.
: Afficher davantage de champs à remplir ou à sélectionner.
:
43