À propos des certificats serveurs dans EIM

Vous pouvez télécharger des certificats serveurs dans Elastic Identity Management (EIM) que vous pouvez ensuite utiliser avec Load Balancing Unit (LBU) pour la terminaison SSL.

EIM vous permet de télécharger des certificats serveurs SSL valides que vous pouvez utiliser avec d’autres services comme LBU. Ces certificats contiennent des informations d’authentification certifiées par une organisation tierce et sont utilisés pour la terminaison SSL des load balancers. Pour en savoir plus, voir À propos des load balancers > Flux SSL/HTTPS et Terminaison SSL pour les load balancers. Vous pouvez uniquement télécharger des certificats serveurs au format x509.

Les formats de certificat x509 suivants sont acceptés : x509, PEM, CER, CRT, CSV, RSA, et TXT.

Lorsque vous téléchargez un certificat serveur dans EIM, vous fournissez le certificat (clé publique) et la clé privée correspondante. Si votre certificat n’est pas signé par une autorité de certification source directement, vous devez également télécharger la chaine de certification, correspondant à la chaine de certificats (clé publiques) des autorités de certification intermédiaires. Tous ces éléments doivent être au format PEM. La clé privée doit être une clé RSA au format PKCS1. Pour le vérifier, ouvrez le fichier PEM et assurez-vous que le header indique : BEGIN RSA PRIVATE KEY.

La clé privée de votre certificat ne doit pas être protégée par un mot de passe.

Les certificats téléchargés dans EIM sont identifiés par un nom, que vous spécifiez au moment du téléchargement, et un OUTSCALE Resource Name (ORN). Le nom du certificat doit être unique pour votre compte. Vous pouvez également spécifier un chemin pour le certificat qui indique sa position au sein de votre organisation. Pour en savoir plus sur les noms, chemins et ORN, voir Identifiants de ressources. Vous pouvez modifier le nom et le chemin d’un certificat à tout moment.

Pages connexes