Configuration de la clé et du certificat pour TLS

Vous pouvez utiliser les communications cryptées TLS pour éviter le reniflage, l'usurpation d'identité et l'altération de données échangées entre la machine et d'autres périphériques tels que des ordinateurs. Lors de la configuration des réglages pour les communications cryptées TLS, vous devez spécifier une clé et un certificat (certificat de serveur) à utiliser pour le cryptage. Vous pouvez utiliser la clé et le certificat qui sont préinstallés dans la machine, ou vous pouvez générer vos propres clé et certificat ou les acquérir auprès d'une autorité de certification. Les privilèges d'administrateur sont nécessaires pour configurer ces réglages.
Si vous souhaitez utiliser une clé et un certificat que vous générez vous-même, générez-les avant d'effectuer la procédure ci-dessous. Génération de la clé et du certificat pour les communications réseau
Si vous souhaitez utiliser une clé et un certificat acquis auprès d'une autorité de certification (CA), enregistrez la clé et le certificat avant d'effectuer la procédure ci-dessous. Enregistrement de la clé et du certificat

Réglage TLS

1
Lancez l'IU distante. Lancement de l'interface utilisateur distante
2
Cliquez sur [Réglages/Enregistrement] dans la page du portail. Ecran de l'interface utilisateur distante
3
Cliquez sur [Réglages réseau]  [Réglages TLS].
4
Cliquez sur [Clé et certificat].
5
Cliquez sur [Utiliser] pour la clé et le certificat à utiliser pour la communication cryptée TLS.
Si vous voulez utiliser la clé et le certificat pré-installés, sélectionnez [Default Key].
6
Cliquez sur [Réglages réseau]  [Réglages TLS].
7
Spécifiez [Version maximale] et [Version minimale].
8
Sélectionnez l'algorithme à utiliser, et cliquez sur [OK].
Les combinaisons suivantes de la version et de l’algorithme TLS sont disponibles.
: disponible
-: indisponible
Algorithme
Version TLS
[TLS 1.3]
[TLS 1.2]
[TLS 1.1]
[TLS 1.0]
[Algorithme de cryptage]
[AES-CBC (256 bits)]
-
[AES-GCM (256 bits)]
-
-
[3DES-CBC]
-
[AES-CBC (128 bits)]
-
[AES-GCM (128 bits)]
-
-
[CHACHA20-POLY1305]
-
-
-
[Algorithme d'échange de clé]
[RSA]
-
[ECDHE]
[X25519]
-
-
-
[Algorithme signature]
[RSA]
[ECDSA]
[Algorithme HMAC]
[SHA1]
-
[SHA256]
-
-
[SHA384]
-
-
[Formater Méthode de cryptage en FIPS 140-2] ne peut pas être utilisé lorsque [CHACHA20-POLY1305] ou [X25519] est sélectionné.
Lancement de l'interface utilisateur distante avec TLS
Si vous essayez de lancer l'interface utilisateur distante lorsque TLS est activé, une alerte de sécurité peut s'afficher concernant le certificat de sécurité. Dans ce cas, vérifiez que l'URL correcte est saisie dans le champ d'adresse, puis passez à l'écran de l'interface utilisateur distante. Lancement de l'interface utilisateur distante
Importation/exportation de lots
Ce réglage peut être importé/exporté avec des modèles qui prennent en charge l'importation en lot de ce réglage. Import/Export des données de réglage
Ce réglage est compris dans [Informations de base Réglages/Enregistrement] lors de l'export de lot. Import/Export de tous les réglages

Configuration de l'intensité de la sécurité et de la méthode de cryptage

1
Lancez l'IU distante. Lancement de l'interface utilisateur distante
2
Cliquez sur [Réglages/Enregistrement] dans la page du portail. Ecran de l'interface utilisateur distante
3
Cliquez sur [Réglages de sécurité]  [Réglages de cryptage/clé].
4
Cliquez sur [Modifier] dans [Réglages de cryptage].
5
Configurez les paramètres de cryptage et la méthode de cryptage, puis cliquez sur [OK].
[Interdire un faible niveau de cryptage]
Cochez cette case pour interdire l'utilisation d'un cryptage faible d'une longueur de 1024 bits maximum. Pour interdire l'utilisation de clés et de certificats qui utilisent un cryptage faible, sélectionnez [Interdire utilis. clé/certificat avec faible niveau de cryptage].
[Formater Méthode de cryptage en FIPS 140-2]
Cochez cette case pour que les fonctions utilisant le cryptage soient conformes à la norme FIPS 140-2.
Si vous sélectionnez [Formater Méthode de cryptage en FIPS 140-2], vous pouvez mettre en conformité la méthode de cryptage de communication TLS avec la norme FIPS (Federal Information Processing Standards) 140-2 approuvée par l'administration américaine, mais les limitations suivantes s’appliquent.
Une erreur se produira si vous spécifiez un certificat pour TLS qui utilise un algorithme non reconnu par la norme FIPS (inférieur à RSA 2048 bits).
Une erreur de communication se produira si la destination de communication ne prend pas en charge les algorithmes de cryptage reconnus par la norme FIPS.
[CHACHA20-POLY1305] et [X25519] ne peuvent plus être utilisés.
Importation/exportation de lots
Ce réglage peut être importé/exporté avec des modèles qui prennent en charge l'importation en lot de ce réglage. Import/Export des données de réglage
Ce réglage est compris dans [Informations de base Réglages/Enregistrement] lors de l'export de lot. Import/Export de tous les réglages
9Y8U-05U