Zarządzanie i weryfikacja klucza i certyfikatu

Aby zaszyfrować komunikację za pomocą TLS podczas korzystania ze zdalnego interfejsu użytkownika lub użyć TLS jako metody uwierzytelniania IEEE 802.1X, wymagany jest klucz i certyfikat. Dodatkowo, w zależności od komunikującego się urządzenia, może być wymagane szyfrowanie komunikacji za pomocą określonego certyfikatu, co wymaga klucza i certyfikatu.
Szczegółowe informacje na temat obsługiwanych modeli znajdują się tutaj: Obsługiwane funkcje
Zarządzanie kluczem i certyfikatem
Klucz i certyfikat możesz przygotować, korzystając z następujących metod:
Generując klucz i certyfikat w urządzeniu
Wygeneruj klucz i certyfikat wymagany dla TLS w urządzeniu. Możesz natychmiast poinformować, gdzie dozwolone są certyfikaty z podpisem własnym.
Generowanie klucza i certyfikatu
Rejestrując certyfikat wydany przez urząd certyfikujący w samodzielnie wygenerowanym kluczu
Kiedy klucz zostanie wygenerowany w urządzeniu, wygeneruj żądanie podpisania certyfikatu (CSR), poproś urząd certyfikujący o wydanie certyfikatu, a następnie zarejestruj ten certyfikat w kluczu.
Generowanie klucza i żądania podpisania certyfikatu (CSR) oraz uzyskiwanie i rejestrowanie certyfikatu
Rejestrowanie klucza i certyfikatu lub certyfikatu CA otrzymanego od urzędu certyfikującego
Zarejestruj klucz i certyfikat otrzymane od organu wydającego lub certyfikat CA wydany przez urząd certyfikujący, bez samodzielnego generowania klucza i certyfikatu. Możesz użyć certyfikatu cyfrowego, który pasuje do urządzenia komunikującego się i poziomu uwierzytelniania.
Rejestrowanie klucza i certyfikatu lub certyfikatu CA otrzymanego od urzędu certyfikującego
Sprawdzanie certyfikatu
Możesz skonfigurować ustawienia sprawdzania ważności certyfikatu, który urządzenie otrzymuje od urzędu certyfikującego, za pomocą protokołu OCSP (Online Certificate Status Protocol).
Weryfikacja otrzymanego certyfikatu za pomocą OCSP
ALCR-07E