Dell Security Management Server versions 10.2.11 et antérieures n’implémente pas l’API Cryptography : Nouvelle génération (GNC). Pour cette raison, ces versions de Dell Encryption ne peuvent pas importer ou utiliser des clés privées stockées à l’aide de Microsoft Key Storage Provider.
La clé privée doit être basculée du fournisseur de stockage de clés Microsoft vers un fournisseur de services cryptographiques hérité.
Validez le type de fournisseur de certificat à l’aide de certutil
.
Example command: certutil -store my
Figure 1 : (En anglais uniquement) Certutil -store my
Ce problème se produit si le fournisseur est un fournisseur de stockage de clés logicielles Microsoft.
Exportez le certificat et la clé privée au format PKCS#12 (PFX) à l’aide du composant logiciel enfichable Certificats dans Microsoft Management Console (MMC). Le PFX doit être exporté en incluanttous les certificats du chemin de certification si possibleet en cochant l’option Exporter toutes les propriétés étendues.
OpenSSL contient une méthode permettant de modifier le fournisseur de services cryptographiques. Une copie d’OpenSSL est incluse avec l’application Dell Data Protection | Installation d’Enterprise Server à partir de la version 7.2. Les fichiers binaires se trouvent dans <INSTALL_PATH>\Dell\Enterprise Edition\OpenSSL\bin.
Remplacez le répertoire par le répertoire contenant les fichiers binaires OpenSSL.
Example command: cd C:\Program Files\Dell\Enterprise Edition\OpenSSL\bin
Utilisez OpenSSL pour convertir le format PFX au format PEM.
Example command: openssl pkcs12 -in C:\Temp\KSP-pfx.pfx -out C:\Temp\OpenSSL-pem.pem
Figure 2 : (En anglais uniquement) openssl pkcs12 -in C:\Temp\KSP-pfx.pfx -out C:\Temp\OpenSSL-pem.pem
Indiquez le chemin complet du fichier PFX précédemment exporté vers -in
paramètre. Fournissez un chemin complet vers un nouveau fichier pour la sortie PEM au paramètre « -out ». OpenSSL crée le fichier spécifié dans le paramètre « -out ».
Lorsque vous êtes invité à saisir le mot de passe d’importation : Utilisez le mot de passe pour le PFX spécifié lors de l’exportation.
Lorsque vous êtes invité à saisir la phrase de passe PEM : Et vérification : saisissez la phrase de passe PEM : Saisissez le même mot de passe que le mot de passe d’exportation PFX ou un nouveau mot de passe à utiliser à l’étape suivante.
Utilisez OpenSSL pour reconvertir le nouveau module PEM au format PFX avec un CSP différent spécifié.
Example command: openssl pkcs12 -export -in C:\Temp\OpenSSL-pem.pem -out C:\Temp\CSP-pfx.pfx -CSP "Microsoft Enhanced RSA and AES Cryptographic Provider"
Figure 3 : (En anglais uniquement) openssl pkcs12 -export -in C:\Temp\OpenSSL-pem.pem -out C:\Temp\CSP-pfx.pfx -CSP "Microsoft Enhanced RSA and AES Cryptographic Provider"
Fournissez le chemin complet du module PEM créé précédemment au paramètre « -in ». Fournissez un chemin complet vers un nouveau fichier pour la sortie PFX au paramètre « -out ». OpenSSL crée le fichier spécifié dans le paramètre « -out ». Le paramètre -CSP accepte le nom d’un fournisseur de services cryptographiques Microsoft associé à CryptoAPI (https://msdn.microsoft.com/en-us/library/windows/desktop/bb931357(v=vs.85).aspx).
-CSP
Le paramètre est sensible à la casse. Utilisation de minuscules -csp
entraîne l’échec de la commande.Lorsque vous êtes invité à saisir la phrase de passe pour <PEM_FILE> : Utilisez le mot de passe du module PEM spécifié lors de l’étape de génération du module PEM.
Lorsque vous êtes invité à saisir le mot de passe d’exportation : et Verifying - Enter Export Password : saisissez le même mot de passe que le mot de passe d’exportation PFX d’origine ou un nouveau mot de passe à utiliser avec le fichier PFX résultant.
Supprimez le certificat précédent du magasin personnel de l’ordinateur local à l’aide du composant logiciel enfichable Certificats dans Microsoft Management Console (MMC).
Importez le PFX généré avec OpenSSL dans le magasin personnel de l’ordinateur local à l’aide du composant logiciel enfichable Certificats dans Microsoft Management Console (MMC). Le fichier PFX doit être importé avec l’option Marquer cette clé comme exportable. Et Inclure toutes les propriétés étendues.
Validez le type de fournisseur de certificat à l’aide de certutil
.
Example command: certutil -store my
Figure 4 : (En anglais uniquement) certutil -store my
Utilisez les options Configurer les certificats..., Importer un certificat DM... et Importer un certificat d’identité... Options de menu de l’outil de configuration de serveur pour associer le nouveau certificat au Dell Core Server et importer le nouveau PFX dans la base de données DDP.
Pour contacter le support technique, consultez l’article Numéros de téléphone du support international Dell Data Security.
Accédez à TechDirect pour générer une demande de support technique en ligne.
Pour plus d’informations et de ressources, rejoignez le Forum de la communauté Dell Security.