Grunderna för hantering av certifikat och autentiseringsuppgifter basics-of-managing-certificates-and-credentials

A autentiseringsuppgifter innehåller den privata nyckelinformation som behövs för att signera eller identifiera dokument. A certifikat är information om offentlig nyckel som du konfigurerar för förtroende. AEM använder certifikat och autentiseringsuppgifter för flera syften:

Skapa en parnyckel

AEM använder sin Trust Store för att lagra och hantera certifikat, autentiseringsuppgifter och listor över återkallade certifikat (CRL). Dessutom kan du använda en oberoende HSM-enhet (Hardware Security Module) för att lagra privata nycklar.

AEM har inget alternativ för att generera nyckelpar. Du kan dock generera den med verktyg som Java-nyckelverktyg och importera den i AEM formulär Trust Store. Mer information om Java-nyckelverktyget finns i:

https://docs.oracle.com/javase/tutorial/security/toolsign/step3.html

https://docs.oracle.com/cd/E19798-01/821-1841/gjrgy/index.html

https://helpcenter.gsx.com/hc/en-us/articles/115015960428-How-to-Generate-a-Self-Signed-Certificate-and-Private-Key-using-OpenSSL

Följande signaturtyper stöds och kan importeras i AEM:

  • XML-signatur
  • XMLTimeStampToken
  • RFC 3161 TimeStampToken
  • PKCS#7
  • PKCS#1
  • DSA-signaturer

Hantera förlorad eller komprometterad nyckel

Om du misstänker att nyckeln har gått förlorad eller har komprometterats ska du göra följande:

  1. Informera certifikatutfärdaren så att de lägger till den kompromissade nyckeln i listan över återkallade certifikat för att återkalla nyckeln.
  2. Hämta en ny nyckel och dess certifikat från den attesterande myndigheten.
  3. Signera dokument som signerats med den kompromissade nyckeln igen med den nya nyckeln.
recommendation-more-help
19ffd973-7af2-44d0-84b5-d547b0dffee2