4.6.7 Onglet Autorités de certification de confiance (Gestionnaire de certificats de Reflection)

Accès rapide

Utilisez cet onglet pour gérer des certificats d’autorités de certification de confiance dans la liste du Gestionnaire de certificats de Reflection. Les applications Micro Focus qui prennent en charge le Gestionnaire de certificats de Reflection utilisent automatiquement les certificats présents dans la liste d’autorités de certification de confiance pour l’authentification hôte (serveur).

Importation

Ajoute un certificat (généralement un fichier *.cer ou *.crt) à la liste.

Supprimer

Supprime le certificat sélectionné de la liste.

Afficher

Affiche le certificat sélectionné.

Enregistrer les certificats autorisés dans le dossier commun de l’application

Par défaut, les certificats racine approuvés que vous ajoutez à l’aide du bouton Importer sont enregistrés dans le fichier suivant. Ils ne sont ainsi accessibles que depuis votre compte d’utilisateur actif :

dossier_documents_personnels \Micro Focus\extra\.pki\trust_store.p12

Exemple :

Micro Focus\extra\Users\username\Documents\.pki\trust_store.p12

Sélectionnez Enregistrer les certificats autorisés dans le dossier commun de l’application pour importer un certificat à l’emplacement suivant. Il est ainsi accessible à tous les utilisateurs de l’ordinateur :

Micro Focus\extra\%programdata%\.pki\trust_store.p12

REMARQUE :

  • La valeur de ce paramètre n’est pas enregistrée. Sa sélection (ou sa désélection) n’a d’incidence que sur la liste de certificats que vous affichez et modifiez, tandis que la boîte de dialogue reste ouverte. S’il existe une liste partagée, ce paramètre est sélectionné par défaut lorsque vous ouvrez la boîte de dialogue. S’il n’existe aucune liste partagée, ce paramètre n’est pas sélectionné par défaut.

  • Si une liste partagée existe, les certificats racine approuvés sont lus exclusivement dans cette liste. Les certificats racine approuvés que vous avez configurés pour des comptes utilisateur individuels n’ont plus aucun effet.

  • Après avoir créé une liste partagée, pour revenir à la liste de certificats racine approuvés propres à l’utilisateur, supprimez ou renommez le fichier trust_store.p12 partagé. Si vous désélectionnez simplement ce paramètre, les modifications ultérieures porteront sur votre liste personnelle, mais celle-ci reste sans effet tant que le fichier trust_store.p12 est stocké dans le dossier des données d’application communes.

  • Si l’administrateur a configuré le système d’exploitation de façon à refuser aux utilisateurs l’accès en écriture à Micro Focus\extra\%programdata%\, ce paramètre ne leur est pas accessible ; ils ne peuvent pas modifier les éléments dans la liste partagée de certificats racine approuvés.

Utiliser la liste de certificats système pour les connexions SSH

Lorsque cet élément est sélectionné, votre application utilise les certificats de votre liste de certificats de Windows (en plus des certificats que vous avez éventuellement importés dans la liste du Gestionnaire de certificats de Reflection) pour authentifier les hôtes lors de l’établissement d’une connexion Secure Shell.

Désactivez ce paramètre pour être certain que vos sessions authentifient les hôtes uniquement à l’aide des certificats de la liste du Gestionnaire de certificats de Reflection.

Utiliser la liste de certificats système pour les connexions SSL/TLS

Lorsque cet élément est sélectionné, votre application utilise les certificats de votre liste de certificats de Windows (en plus des certificats que vous avez éventuellement importés dans la liste du Gestionnaire de certificats de Reflection) pour authentifier les hôtes lors de l’établissement d’une connexion SSL/TLS.

Désactivez ce paramètre pour être certain que vos sessions authentifient les hôtes uniquement à l’aide des certificats de la liste du Gestionnaire de certificats de Reflection.

Autoriser les certificats signés MD5

Autoriser les certificats signés MD2

Si vous sélectionnez ces éléments, la validation accepte les certificats intermédiaires des autorités de certification signés avec le hachage indiqué. Si vous ne sélectionnez pas ces éléments, la validation échoue lorsqu’un certificat intermédiaire est signé avec le hachage indiqué.

  • Ces paramètres de hachage de certificat n’ont une incidence que sur les certificats intermédiaires des autorités de certification ; les autres certificats ajoutés à votre liste de certificats racine approuvés sont acceptés, quel que soit le type de hachage de la signature.

  • Ces paramètres ne sont pas disponibles si vous avez configuré votre application à partir d’une stratégie de groupe pour qu’elle soit exécutée en mode Infrastructure de clés publiques DOD.