Керування ключем і сертифікатом та підтвердження їхньої відповідності
Для шифрування зв’язку за допомогою TLS при використанні інтерфейсу віддаленого користувача або використання TLS в якості способу автентифікації IEEE 802.1X потрібні ключ та сертифікат. Окрім того, залежно від пристрою зв’язку, може вимагатися шифрування зв’язку за допомогою заданого сертифіката, що вимагає наявності ключа та сертифіката.
Для отримання відомостей про підтримувані моделі див.:
Підтримувані функціїКерування ключем і сертифікатом
Нижче наведено способи підготовки ключа й сертифіката.
Створення ключа й сертифіката на апараті
На апараті можна створити ключ і сертифікат, необхідні для TLS. Ви можете відразу встановлювати зв’язок у всіх випадках, коли дозволяються цифрові сертифікати із власним підписом.
Створення ключа та сертифікатаРеєстрація сертифіката, випущеного органом сертифікації, в самостійно створеному ключі
Створюючи ключ за допомогою апарата, створіть також запит на підпис сертифіката, замовте випуск сертифіката в органі сертифікації, а потім зареєструйте цей сертифікат у ключі.
Створення ключа і запиту на підпис сертифіката (CSR) та отримання й реєстрація сертифікатаРеєстрація ключа та сертифіката або сертифіката CA, отриманих у відповідному органі видачі
Зареєструйте ключ і сертифікат, отримані у відповідному органі видачі, або сертифікат CA, випущений органом сертифікації, без самостійного створення ключа та сертифіката. Ви можете використовувати цифровий сертифікат, що відповідає пристрою зв’язку та рівню автентифікації.
Реєстрація ключа та сертифіката або сертифіката CA, отриманих у відповідному органі видачіПеревірка сертифіката
Можна налаштувати параметри для перевірки чинності сертифіката, який апарат отримує від центру сертифікації, за допомогою протоколу онлайнової перевірки стану сертифіката (OCSP).
Перевірка отриманого сертифіката за допомогою OCSP