Certificats

La sécurisation de la communication entre le serveur SafeGuard Enterprise et l’ordinateur protégé par SafeGuard Enterprise avec SSL nécessite un certificat valide. Vous pouvez utiliser les types de certificat suivants :

Un certificat autosigné

Si vous administrez des terminaux Mac et Windows, utilisez un certificat avec les extensions d’utilisation de clé adéquates. À partir de macOS 10.12, Apple autorise uniquement les certificats conformes à ces exigences pour établir une connexion SSL.

Vous pouvez créer un certificat avec les extensions adéquates dans IIS lorsque vous configurez la page Web SGNSRV pour SSL comme indiqué à la section Configuration de la page Web SGNSRV pour utiliser SSL.

Un certificat émis par une infrastructure de clés publiques (PKI) avec un certificat privé ou un certificat racine public.

 BKD     WinClient     macClient

D’un point de vue technique, le fait que vous utilisiez un certificat racine public ou privé ne fait aucune différence.

Si un certificat créé par une infrastructure de clés publique est disponible mais qu’aucune infrastructure de clés publiques ne l’est, vous n’allez pas pouvoir utiliser ce certificat pour sécuriser la communication avec SSL. Dans ce cas, veuillez installer une infrastructure de clés publiques ou créer un certificat autosigné.

Si vous voulez utiliser un certificat généré par une infrastructure de clés publiques pour la communication SSL, veuillez créer un certificat pour la machine exécutant le serveur SafeGuard Enterprise. Les conditions suivantes sont requises :

  • Le nom du certificat doit correspondre à celui de la machine qui apparaît sur le nœud supérieur dans le gestionnaire d’Internet Information Services (IIS).
  • Le certificat doit être émis sur la machine à l’aide du nom de domaine complet (FQDN). Assurez-vous que le client est en mesure de résoudre le nom FQDN par DNS.