Kaspersky Secure Mail Gateway 2.0 MR1 utilise par défaut en qualité de certificat SSL du nœud du cluster un certificat auto-signé généré automatiquement lors du déploiement du cluster. Lors de l'accès à l'interface Internet de l'application avec ce certificat, un avertissement relatif à la connexion non sécurisée s'affiche dans le navigateur. Pour renforcer la convivialité et la sécurité lors de l'utilisation de l'interface Internet de l'application, vous pouvez remplacer le certificat du nœud utilisé par défaut par un certificat signé par un centre d'autorisation de confiance.
La substitution du certificat SSL du nœud du cluster requiert les fichiers suivants :
Vous pouvez préparer le fichier de clé privée et le certificat pour la signature vous-même ou vous pouvez obtenir les certificats prêts à l'emploi auprès du centre d'homologation.
Étapes du remplacement du certificat SSL du nœud du cluster lors de la création autonome des fichiers de clé privée et du certificat
Vous obtenez un des fichiers suivants du centre d'homologation :
En fonction du type de fichier obtenu à l'étape antérieure, il convient d'exécuter une des actions suivantes :
Étapes du remplacement du certificat SSL du nœud du cluster lors de l'octroi des fichiers de clé privée et du certificat par le centre d'homologation
La clé privée et le certificat sont présentés sous la forme d'un conteneur PFX (format PKCS#12, fichier portant l'extension PFX ou P12).
Si votre organisation utilise en tant que centre d'homologation le service standard Active Directory Certification Services, il convient d'utiliser le modèle Web Server pour créer le certificat. Vous devez enregistrer le certificat sous la forme d'une chaîne de certificats dans l'encodage DER.