Télécharger Imprimer la page

Axis P5655-E Manuel D'utilisation page 38

Masquer les pouces Voir aussi pour P5655-E:

Publicité

AXIS P5655-E PTZ Network Camera
L'interface web
Les certificats servent à authentifier les périphériques d'un réseau. Le périphérique prend en charge deux types de certificats :
• Certificats serveur/client
Un certificat serveur/client valide l'identité du périphérique et peut être auto-signé ou émis par une autorité de
certification (CA). Un certificat auto-signé offre une protection limitée et peut être utilisé avant l'obtention d'un
certificat CA émis.
• Certificats CA
Un certificat CA permet d'authentifier un certificat d'homologue, par exemple pour valider l'identité d'un serveur
d'authentification lorsque le périphérique se connecte à un réseau protégé par IEEE 802.1X. Le périphérique dispose de
plusieurs certificats CA préinstallés.
Les formats suivants sont pris en charge :
• Formats de certificats : .PEM, .CER et .PFX
• Formats de clés privées : PKCS#1 et PKCS#12
Important
Si vous réinitialisez le périphérique aux valeurs par défaut, tous les certificats sont supprimés. Les certificats CA
préinstallés sont réinstallés.
Filtrez les certificats dans la liste.
Add certificate (Ajouter un certificat) : cliquez pour ajouter un certificat.
• Plus
• Keystore sécurisé : Sélectionnez cette option pour utiliser Secure element ou Trusted Platform Module 2.0 afin de
stocker de manière sécurisée la clé privée. Pour plus d'informations sur le keystore sécurisé à sélectionner, allez à
help.axis.com/en-us/axis-os#cryptographic-support.
• Type de clé : Sélectionnez l'algorithme de cryptage par défaut ou un autre algorithme dans la liste déroulante
pour protéger le certificat.
Le menu contextuel contient :
• Informations sur le certificat : affichez les propriétés d'un certificat installé.
• Delete certificate (Supprimer certificat) : supprimez le certificat.
• Create certificate signing request (Créer une demande de signature du certificat) : créez une demande de signature
du certificat pour l'envoyer à une autorité d'enregistrement afin de demander un certificat d'identité numérique.
Keystore sécurisé
• Secure element (CC EAL6+) : Sélectionnez cette touche pour utiliser l'élément sécurisé pour le keystore sécurisé.
• Module de plateforme sécurisée 2.0 (CC EAL4+, FIPS 140-2 niveau 2) : Sélectionnez TPM 2.0 pour le keystore
sécurisé.
Norme IEEE 802.1x
La norme IEEE 802.1x est une norme IEEE servant au contrôle de l'admission au réseau basé sur les ports en fournissant
une authentification sécurisée des périphériques réseau câblés et sans fil. IEEE 802.1x repose sur le protocole EAP (Extensible
Authentication Protocol).
Pour accéder à un réseau protégé par IEEE 802.1x, les périphériques réseau doivent s'authentifier. L'authentification est réalisée
par un serveur d'authentification, généralement un serveur RADIUS (par exemple le Service d'Authentification Internet de
Microsoft et FreeRADIUS).
Certificats
Lorsqu'il est configuré sans certificat CA, la validation du certificat du serveur est désactivée et le périphérique essaie de
s'authentifier indépendamment du réseau auquel il est connecté.
: Afficher davantage de champs à remplir ou à sélectionner.
:
38

Publicité

loading