Generazione del codice e del certificato per la comunicazione di rete
| | La macchina può generare il codice e il certificato (certificato del server) utilizzato per la comunicazione crittografata TLS. Se si desidera iniziare a utilizzare immediatamente la comunicazione crittografata TLS , conviene utilizzare il codice e il certificato preinstallati nella macchina. Se necessario, richiedere a un amministratore di generare un codice e un certificato. Tuttavia, non dimenticare che la comunicazione crittografata TLS non viene abilitata solo generando un codice e un certificato. Configurazione del codice e del certificato per TLS |
1
Avviare la IU remota.
Avvio della IU remota2
Fare clic su [Impostazioni/Registrazione] nella pagina del portale.
Schermata IU remota3
Fare clic su [Gestione periferiche]
[Impostazioni chiave e certificato].
4
Fare clic su [Generazione chiave].
Eliminazione di una chiave e di un certificato registrati
Selezionare la chiave e il certificato da eliminare
fare clic su [Elimina]
[OK].
Una chiave e un certificato non possono essere eliminati se sono attualmente utilizzati per qualche scopo, per esempio quando “TLS” o “IEEE 802.1X” è visualizzato in [Utilizzo chiave]. In tal caso, disabilitare la funzione o sostituire l’altra chiave e il certificato prima di eliminarli.
5
Fare clic su [Comunicazione rete].
6
Specificare le impostazioni per la chiave e il certificato.
[Nome chiave] Immettere i caratteri alfanumerici per denominare la chiave. Impostare un nome facile da trovare in seguito in un elenco.
[Algoritmo firma] Selezionare l’algoritmo hash da utilizzare per la firma. Gli algoritmi hash disponibili variano in base alla lunghezza della chiave (
Funzioni di gestione). Una lunghezza chiave di 1.024 bit o più può supportare gli algoritmi hash SHA384 e SHA512.
[Algoritmo chiave] Selezionare [RSA] o [ECDSA] come algoritmo di generazione codice. Selezionare la lunghezza del codice se si è selezionato [RSA] e il tipo di codice se si è selezionato [ECDSA]. In entrambi i casi, un valore più alto garantisce una maggiore sicurezza, ma riduce la velocità di elaborazione della comunicazione.
Se [SHA384] o [SHA512] è selezionato per [Algoritmo firma], la lunghezza del codice non può essere impostata su [512 bit] quando [RSA] è selezionato per [Algoritmo chiave].
[Data inizio validità (AAAA/MM/GG)]/[Data fine validità (AAAA/MM/GG)] Immettere la data di inizio e la data di fine del periodo di validità del certificato. [Data fine validità (AAAA/MM/GG)] non può essere impostato su una data precedente alla data in [Data inizio validità (AAAA/MM/GG)].
[Paese/Regione] Fare clic sul pulsante di opzione [Selezione Paese/Regione] e selezionare il Paese/regione dall’elenco a discesa. È inoltre possibile fare clic sul pulsante di opzione [Immissione codice Paese Internet] e immettere un codice del Paese, per esempio “USA” per gli Stati Uniti.
[Stato]/[Città] Immettere i caratteri alfanumerici per la posizione, come necessario.
[Organizzazione]/[Unità organizzativa] Immettere i caratteri alfanumerici per il nome dell’organizzazione, come necessario.
[Nome comune] Immettere i caratteri alfanumerici per il nome comune del certificato come necessario. “Common Name” (Nome comune) è spesso abbreviato come “CN”.
[Rilasciato a (Nome alternativo)] Immettere il nome alternativo a cui inviare il certificato, come richiesto. È possibile immettere un indirizzo in [Indirizzo IP] o il nome del dominio in [Nome dominio].
7
Fare clic su [OK].
La generazione di una chiave e un certificato potrebbe richiedere del tempo.
Dopo aver generato la chiave e il certificato, questi vengono registrati automaticamente nella macchina.
COLLEGAMENTI