Prise en charge de plusieurs certificats SMIME dans Active Directory

Si un certificat utilisé pour la signature ou le chiffrement arrive à expiration, tous les courriers électroniques envoyés qui utilisent ces certificats ne peuvent pas être lus ou vérifiés. IBM® MaaS360® peuvent désormais décrypter et valider les anciens courriers utilisant d'anciens certificats. IBM MaaS360 inclut à la fois le certificat actif actuel et les anciens certificats expirés lorsqu'il envoie le profil Exchange à un appareil.

Remarque : cette fonction est prise en charge par Cloud Extender® 2.93 et les versions ultérieures.

Cloud Extender 2.92 et versions antérieures

Dans les versions antérieures à Cloud Extender 2.93, lorsque l'administrateur configurait un modèle de certificat Active Directory défini sur SMIME, Cloud Extender prenait les mesures suivantes.

  1. Analyse tous les certificats correspondant à l'utilisation de la clé SMIME configurée sur le modèle de certificat.
  2. Localisation et extraction du certificat avec la date d'expiration la plus lointaine.
  3. Envoyez ce certificat au portail IBM MaaS360.

Cloud Extender 2.93 et versions ultérieures

Dans la version 2.93 de Cloud Extender, lorsque l'administrateur configure un modèle de certificat Active Directory défini sur S/MIME, Cloud Extender prend les mesures suivantes.

  1. Analyse tous les certificats qui correspondent à l'utilisation de la clé SMIME configurée sur le modèle de certificat.
  2. Localise et récupère le certificat dont la date d'expiration est la plus éloignée et envoie ce certificat au IBM MaaS360 Portal en tant que certificat primaire.
  3. Localise et récupère d'autres certificats correspondant à l'utilisation de la clé S/MIME, quelle que soit la date d'expiration, et envoie ces certificats au IBM MaaS360 Portal en tant que certificats secondaires.
Remarques :
  • Les certificats valides incluent tous les certificats arrivés à expiration.
  • Les certificats valides n'incluent pas les certificats révoqués.
  • Le module d'intégration des certificats envoie le certificat original dans la charge utile principale et d'autres certificats dans une balise <AdditionalCertificates> . Le module n'envoie d'autres certificats que si la balise <AdditionalCertificate> figure dans les données utiles, ce qui n'est pas le cas pour les inscriptions au MDM. Des politiques SPS doivent être utilisées.