Gestion des certificats sur Eye-soft 4.0



Documents pareils
Installer le patch P-2746 et configurer le Firewall avancé

PORTAIL INTERNET DECLARATIF. Configuration du client Mail de MICROSOFT VISTA

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

OFFICE OUTLOOK QUICK START GUIDE

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird.

CONFIGURATION DE LA RECEPTION DES MAILS EN POPS.

Tutoriel : Comment installer une compte (une adresse ) sur un logiciel de messagerie (ou client messagerie)?

Guide de démarrage rapide

Configuration des logiciels de messagerie

(Fig. 1 :assistant connexion Internet)

Partage de fichiers entre MacOS X et Windows. Partager des fichiers, avec un PC, en travaillant sous MacOSX.

Contenu de la version 3.4 C I V I L N E T A D M I N I S T R A T I O N

Installation sur site Cloud Privé Client. Procédure de connexion à YaZiba.net avec Thunderbird et Lightning. Système Hébergé Cloud Public Yaziba.

Guide administrateur AMSP

Guide de configuration. Logiciel de courriel

IceWarp Desktop Client permet de gérer à la fois les s, les calendriers, les contacts et les messages instantanés.

Accès à la messagerie électronique HES

Sécurisation des accès au CRM avec un certificat client générique

SERVEUR DE MESSAGERIE

Extended Communication Server 4.1 : VoIP-SIP- Guide Utilisateur

Configuration d un client Outlook 2010

Atelier Le gestionnaire de fichier

[OUTLOOK EXPRESS WINDOWS MAIL]

Configuration sous Microsoft Outlook

Paramétrage de compte mail netplus sur iphone et ipad

Editer un script de configuration automatique du proxy

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

DIASER Pôle Assistance Rectorat

Création d un compte Exchange (Vista / Seven)

Utiliser un client de messagerie

Sommaire 1 CONFIGURER SA MESSAGERIE 2 2 CONSULTER VOS MAILS SUR INTERNET (WEBMAIL) 7 3 PROBLEMES POSSIBLES 8

PROCÉDURE D AIDE AU PARAMÉTRAGE

Comment utiliser mon compte alumni?

Guide d installation. Routeur ZyWall 2 plus

Migration d un compte messagerie consulté en ligne sur l ENTG

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents.

vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server.

Guide d installation. Routeur Zyxel VMG1312

Manuel de configuration des fonctions de numérisation

Formation ing Utiliser MailPoet

MODE D EMPLOI OUTLOOK ADD-IN POUR SELECTLINE

Configuration pour la connexion au réseau eduroam sous l environnement Windows XP (SP3) et Windows 7&8 au personnel de l IN2P3

Configurer son logiciel de mails.

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Instructions relatives à l'adaptation de la messagerie électronique

1. DÉMARRER UNE SESSION SÉCURISÉE SUR LE MACINTOSH SESSIONS DES APPLICATIONS CLIENTES SUR LE MACINTOSH... 5

Création de votre compte de messagerie IMAP

VIDÉOSURVEILLANCE. Procédures de paramétrage des différentes box du marché

Guide d installation

Service de certificat

Serveur FTP. 20 décembre. Windows Server 2008R2

SOMMAIRE. 3. Comment Faire? Description détaillée des étapes de configuration en fonction du logiciel de messagerie... 3

Services Réseaux - Couche Application. TODARO Cédric

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD

One2net. Manuel de l administrateur - PRINCIPES DE BASE. Services internet

Création, analyse de questionnaires et d'entretiens pour Windows 2008, 7, 8 et MacOs 10

Chapitre 1 Windows Server

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I

Cisco Certified Network Associate

SERVEUR DE MESSAGERIE

MANUEL D INSTALLATION Sous WINDOWS

CS REMOTE CARE - WEBDAV

Archivage de courriels avec Outlook ( )


LAB : Schéma. Compagnie C / /24 NETASQ

ECOLE POLYTECHNIQUE DSI. Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant

Guide d utilisation. Webmail. Utilisateur

Entourage Table des matières. Section Micro Version 0.2 du /8. Configuration des comptes Exchange. 1 Informations...

Sécurisation du réseau

Manuel d Administration

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]

Configuration de plusieurs serveurs en Load Balancing

Configuration de tous les systèmes d exploitations

Procédure Platine Exchange 2010 Accompagnement à la migration de votre compte 09/08/ Version 1.0 Hébergement web professionnel

PROCEDURE D EXPORT-IMPORT DU CERTIFICAT InVS INTERNET EXPLORER

AJOUTER UN COMPTE DE MESSAGERIE SUR UN SMARTPHONE

MESSAGERIE BUREAU AGENDA VIRTUEL. Votre nouvelle messagerie COLLABORATIVE GUIDE PRATIQUE. Membre de

Comment configurer mon iphone pour accéder à internet et lire mes s?

TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique

Parallels Plesk Panel. Module Pare-feu de Parallels Plesk Panel 10 pour Linux/Unix. Guide de l'administrateur

Authentification unique Eurécia

Installation du transfert de fichier sécurisé sur le serveur orphanet

A-EAK (1) Network Camera

Installation et utilisation d'un certificat

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc.

Comment paramétrer manuellement mon mobile pour accéder à la 2G/3G+ et configurer mes s?

GUIDE «TELECHARGER LA CLE PUBLIQUE DE SON CERTIFICAT» 1. DEFINITION ET UTILISATION DE LA CLE PUBLIQUE P2

Documentation Liste des changements apportés

Guide de connexion Wi-Fi sur un hotspot ADP Télécom

Microsoft infrastructure Systèmes et Réseaux

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

La Clé informatique. Formation Internet Explorer Aide-mémoire

L3 informatique TP n o 2 : Les applications réseau

Notice d installation des cartes 3360 et 3365

Configuration de Outlook Express 6 pour utilisation avec belgacom.net

DE VOS NOMS DE DOMAINE : Cette méthode est particulièrement efficace pour un référencement optimal sur une cible bien définie.

CONTACT EXPRESS 2011 ASPIRATEUR D S

SSL. Secure Socket Layer. R. Kobylanski janvier version 1.1 FC INPG. Protocole SSL Application avec stunnel

Transcription:

Gestion des certificats sur Eye-soft 4.0 INTRODUCTION... 2 CREATION D UN CERTIFICAT... 2 SIGNATURE DU CERTIFICAT PAR L AUTORITE DE CERTIFICATION DE L EYE-BOX... 3 ASSOCIER LE CERTIFICAT A UN SERVICE... 4 DEPLOYER L AUTORITE DE CERTIFICATION SUR LES POSTES CLIENTS... 5 2006- Alcatel - All rights reserved

INTRODUCTION Un certificat permet d associer une clé publique à une entité (personne, machine ou service) et d en assurer la validité. En effet, lorsqu un utilisateur communique une clé publique à un autre utilisateur, rien ne garantie que cette clé est bien celle de l utilisateur en question. Le certificat assure que la clé publique a été signée par un tiers, l autorité de certification, et cette signature peut-être vérifiée par le destinataire dans la mesure ou la clé publique de l autorité de certification est diffusée. Celles-ci se retrouvent notamment dans les autorités principales de confiance présentent par défaut dans votre PC. Mécanisme de création d un certificat [Informations + clé publique] ==hachage==>> [Empreinte] ==chiffrage avec clé privé de l AC==>> [Certificat] Mécanisme de vérification [Certificat] ==Déchiffrage avec clé publique de l AC==>> [Empreinte]. Cette empreinte doit être identique à celle générée par le hachage du couple [Informations + clés publique] Rem : les informations sont celles que vous retrouvez dans tous les certificats (Nom du propriétaire, pays ). Ce sont les informations que vous devez saisir lors de la création d un nouveau certificat dans l interface d administration de l Eye-box. Certificat auto-signé L Eye-box 4.0 permet de créer des certificats qui peuvent être signés par une autorité de certification et qui peuvent également être signés par l Eye-box elle même. On parle alors de certificat auto-signé. L utilisation de certificat auto-signé est largement répandue et permet d assurer la confidentialité des échanges au sein d une entreprise, par exemple, lorsque un utilisateur transfère des fichiers via le bureau virtuel de l Eye-box. La suite de ce document fournit des indications concernant la génération et l utilisation d un certificat auto-signé. CREATION D UN CERTIFICAT Pour utiliser un certificat dans les règles de l art, il faut que le hostname de l Eye-box soit officiellement déclaré dans un DNS et que les utilisateurs s y connectent en utilisant son nom. De plus, le nom du certificat devra être le nom de l Eye-box. Le certificat d une machine est obligatoirement personnalisé et devra être créé par l administrateur de l Eye-box. Pour créer le certificat, se connecter à l interface d administration de l Eye-box et se rendre dans le menu «Gestion des certificats» puis cliquer sur «Nouveau» :

Renseigner les champs proposés en donnant pour nom au certificat le hostname de l Eye-box (ex : premium40.alcatel-lucent.fr) puis valider. Le certificat est créé (Cf. Fig.2) mais n est pas encore signé. Fig.1 SIGNATURE DU CERTIFICAT PAR L AUTORITE DE CERTIFICATION DE L EYE-BOX Fig. 2 L autorité de certification présente par défaut dans votre Eye-box est unique. Elle peut donc être utilisée pour signer des requêtes. Il est également possible de créer une autorité de certification personnalisée en suivant la même procédure que pour l autorité de certification. Pour signer le certificat nouvellement créé : - Afficher le détail du certificat en cliquant sur «Modifier» - Copier la chaîne caractère qui se trouve dans le champs «Demande de certification à soumettre à un serveur d authentification (CA)» - Cliquer à nouveau sur «Gestion des certificats» puis sur l onglet «Autorité de certification (CA)» - Cliquer sur l autorité de certification «EyeSoft CA - 65cd1e04» puis aller à l onglet «Signer une requête»

- Coller la chaîne de caractères précédemment copiée dans le champs «Coller ici votre demande de certification» puis valider. Le certificat est à présent signé et apparaît en tant que tel dans la liste des certificats. Il peut à présent être utilisé par tous les services de l Eye-box (Interface d administration et bureau virtuel, SMTP, POP, IMAP, FTP, WEB, LDAP) Fig.3 ASSOCIER LE CERTIFICAT A UN SERVICE Fig. 4 Si vous souhaitez que les utilisateurs de l Eye-box puissent vérifier son authenticité par le biais du certificat lors de l échange de données dans le cadre de l utilisation d un service, il faut activer le certificat et le protocole ssl pour le service en question. Nous prendrons l exemple de l accès à l interface d administration et au bureau virtuel en https. - Se rendre dans le menu «gestion du boîtier / Configuration de l accès depuis une connexion internet» puis cliquer sur l onglet «Certificats SSL» - Cocher l option d activation du certificat nouvellement créé (Cf. Fig. 5)

Fig. 5 ==>> Le certificat associé au site d administration et au bureau virtuel est à présent celui nouvellement créé et signé. Il sera automatiquement accepté par les utilisateurs ayant choisi de faire confiance à l autorité de certification qui a signé le certificat. NB : Il est possible de faire le même type de manipulation pour les autres services de l Eye-box. DEPLOYER L AUTORITE DE CERTIFICATION SUR LES POSTES CLIENTS Les postes clients se connectant à l interface d administration ou au bureau virtuel se verrons proposer le nouveau certificat qui ne sera pas valide par défaut car délivré par une autorité de certification inconnue. Il convient par conséquent d importer l autorité de certification de l Eye-box dans tous les postes clients afin que le certificat proposé soit valide. Dans ce cas, le client n aura plus d alerte sécurité lors de la connexion au bureau virtuel ou à l interface d administration. Pour cela : - Se connecter à l interface d administration et aller au menu «Gestion des certificats», onglet «Autorités de certification (CA)» - Cliquer sur l autorité de certification afin d en afficher les informations et la clé publique - Cliquer sur «Cliquer ici pour exporter le certificat» et sauvegarder le fichier sur votre poste client (Cf. fig. 6) Fig. 6

Vous disposez à présent de l autorité de certification au format X509 codée en ASCII (fichier.cer). Il suffit de l installer sur les postes des utilisateurs. Pour cela, vous pouvez par exemple l envoyer par email aux utilisateur avec la procédure d installation ci-dessous : - Ouvrir le fichier «Eye-Soft CA» (Cf. Fig. 7) - Suivre la procédure d installation par défaut - Confirmer l installation Fig. 7 Fig. 8 Suite à l installation de l autorité de certification, le certificat sera automatiquement accepté lors de la connexion au bureau virtuel ou à l interface d administration. De même, l autorité de certification peut être utilisée pour la messagerie après activation du TLS pour le serveur SMTP/POP/IMAP et association du certificat aux différents services. Idem pour les services FTP et LDAP. Elle peut également être installée sur des devices mobiles pour accès au bureau virtuel mobile.