Управление и проверка на ключа и сертификата

За криптиране на комуникацията с TLS при използване на отдалечен ПИ или за използване на TLS като метод за удостоверяване IEEE 802.1X са необходими ключ и сертификат Освен това, в зависимост от комуникиращото устройство, може да бъде поискана криптирана комуникация, използваща определен сертификат, което изисква ключ и сертификат.
За подробности относно поддържаните модели, вижте следното: Поддържани функции
Управление на ключ и сертификат
Можете да подготвите ключ и сертификат, като използвате следните методи:
Генериране на ключ и сертификат на устройството
Генерирайте ключа и сертификата, необходими за TLS на устройството. Можете веднага да съобщите къде са разрешени самоподписани сертификати.
Генериране на ключ и сертификат
Регистриране на сертификат, издаден от сертифициращ орган в самостоятелно генериран ключ
Когато на устройството се генерира ключ, генерирайте заявка за подписване на сертификат (CSR), накарайте сертифициращия орган да издаде сертификат и след това регистрирайте този сертификат в ключа.
Генериране на искане за подписване на ключ и сертификат (CSR) и получаване и регистриране на сертификат
Регистриране на ключ и сертификат или CA сертификат, получен от орган, който го издава
Регистрирайте ключ и сертификат, получен от издаващ орган или CA сертификат, издаден от сертифициращ орган, без самостоятелно генериране на ключа и сертификата. Можете да използвате цифров сертификат, който съответства на комуникационното устройство и нивото на удостоверяване.
Регистриране на ключ и сертификат или CA сертификат, получен от орган, който го издава
Проверка на сертификат
Можете да конфигурирате настройките, за да проверите валидността на сертификата, който устройството получава от сертифициращ орган, като използвате Online Certificate Status Protocol (OCSP).
Проверка на получен сертификат с OCSP
AKH2-06Y