管理证书
证书用于签署、验证、加密和解密各种对象,例如 SAML 断言以及 OAuth 和 OpenID Connect JSON Web 令牌 ( JWT)。
准备工作
- 您必须具有管理许可权,才能完成此任务。
- 以管理员身份登录到 IBM® Verify 管理控制台。
注: 如果使用 CA 签名证书,那么需要将链中的所有中间证书和根证书导入到 IBM Verify 信任库中。 CA 签名证书应该定义有效的 CRL,并且 CRL 站点应该可访问。
关于此任务
Verify 使用以下证书:
- 个人证书
客户机或服务器提供给其他客户机或服务器进行认证的数字信任证书。
个人证书包含签署者证书或公用密钥以及专用密钥,用于签署和加密数据。
身份提供者 始终对其 SAML 认证响应进行签名。 配置 SAML 单点登录时,必须向 服务提供者 提供 签署者证书 或 个人证书的 公用密钥 组件。 此信息用于验证身份提供者的身份。 签名者证书或个人证书的公钥将自动填充至 说明”中。
该证书还用于签署 OIDC 单点登录应用程序的标识令牌。
Verify 包含 个人证书。 然而,此证书仅适用于演示、概念验证或技术验证目的。 请勿在生产环境中使用提供的证书。 在初始 Verify 设置期间添加其他个人证书。
可以添加多个个人证书,但必须始终有一个证书:- 将 友好名称 设置为 server。
- 设置为缺省值。 仅使用缺省证书来签署 SAML 认证响应。
缺省个人证书即将到期时,确保对其进行更改,然后为使用了该个人证书的公用密钥的应用程序重新配置单点登录。 否则,如果公用密钥与新的缺省个人证书不兼容,单点登录配置将无法运行。
- 签署者证书
由服务提供者生成和提供的数字信任证书,它特定于目标应用程序帐户或实例。
签署者证书包含与目标应用程序的个人证书相关联的公用密钥。 签署者证书用于验证和信任证书的颁发者。 Verify 使用此证书来验证其从目标应用程序接收到的已签名 SAML 认证请求 ,并指示 Verify 信任目标应用程序。
如果 服务提供者 签署其 SAML 认证请求,那么它将提供其 签署者证书。 您通常可以从服务提供者元数据获取签署者证书详细信息。 在为目标应用程序配置 SAML 单点登录之前,请将其导入 Verify 中。
如果 服务提供者 未对其 SAML 认证请求进行签名,那么它不会提供 签署者证书。
可以添加几个签署者证书。注意: 添加 SAML 企业身份提供商时 ,其签名证书会自动导入至 ”页面。
您可以执行以下任务:
过程
- 选择
- 查看证书信息。
- 添加 个人证书。
- 添加 签署者证书。
- 删除 个人证书 或 签署者证书。