System Manager Security

Entenda como proteger os HMCs em seu ambiente.

O System Manager Security assegura que o HMC possa operar seguramente no modo cliente/servidor. Os servidores e clientes se comunicam pelo protocolo SSL (Secure Sockets Layer), que fornece autenticação do servidor, criptografia de dados e integridade de dados. Cada servidor do Gerenciador de Sistema tem sua própria chave privada e um certificado de sua chave pública assinado por uma CA (Autoridade de Certificação) que é de confiança dos clientes do Gerenciador de Sistema. A chave privada e o certificado do servidor são armazenados no arquivo em anel da chave privada do servidor. Cada cliente deve ter uma chave pública que contenha o certificado da CA confiável.

Uma CA (Autoridade de Certificação) é uma entidade administrativa central confiável (um local HMC nessa situação) que pode emitir certificados digitais para clientes e servidores (HMC4 na Figura 1). A confiança na CA é a base de confiança no certificado como uma credencial válida. Uma CA utiliza sua chave privada para criar uma assinatura digital no certificado que ela emite para validar a origem do certificado. Outros, tais como clientes do Gerenciador de Sistema, podem utilizar a chave pública do certificado da CA para verificar a autenticidade dos certificados que a CA emite e assina.

Todo certificado digital tem um par de chaves criptográficas associadas. Este par de chaves consiste em uma chave pública e uma chave privada. Uma chave pública faz parte de um certificado digital do proprietário e fica disponível para qualquer pessoa utilizar. Uma chave privada, no entanto, é protegida por e disponível somente ao proprietário dela. Esse acesso limitado assegura que as comunicações que utilizam a chave sejam mantidas em segurança. O proprietário de um certificado pode utilizar essas chaves para tirar proveito dos recursos de segurança criptográficos que elas fornecem. Por exemplo, o proprietário do certificado pode utilizar uma chave privada do certificado para "assinar" e criptografar os dados enviados entre clientes e servidores, como mensagens, documentos e objetos de código. O destinatário dos objetos assinados pode então utilizar a chave pública contida no certificado do assinante para decriptografar a assinatura. Essas assinaturas digitais asseguram a confiabilidade de uma origem do objeto e fornecem um meio de verificar a integridade do objeto.

Um servidor é um HMC que você deseja acessar remotamente. Na Figura 1, os HMCs 1, 3 e 4 são servidores. Um cliente é um sistema pelo qual você deseja acessar outros HMCs remotamente. Na Figura 1, Clientes Remotos do Gerenciador de Sistema Baseado na Web A, B e C, e os HMCs 1, 2 e 5 são clientes. Conforme mostrado na Figura 1, é possível configurar vários servidores e clientes em suas redes privadas e abertas.

Um HMC pode ter várias funções simultaneamente. Por exemplo, um HMC pode ser um cliente e um servidor, como HMC1 no Figura 1. Um HMC pode também ser uma CA, servidor e um cliente ao mesmo tempo.

Figura 1. Servidores e Clientes System Manager Security
HMC relacionamentos entre clientes e servidores para o System Manager Security.

Cada servidor deve ter uma chave privada exclusiva e um certificado de sua chave pública assinado por uma CA que é de confiança dos clientes. Cada cliente deve ter uma cópia da chave pública da CA.

A seguir, há uma visão geral das tarefas envolvidas no Instalando e Oferecendo Segurança ao Cliente Remoto:

  1. Configure um HMC como uma CA (Autoridade de Certificação).
  2. Utilize este HMC para gerar chaves privadas para os servidores.
  3. Instale as chaves privadas nos servidores.
  4. Configure os servidores como servidores do Gerenciador de Sistema.
  5. Distribua a chave pública da CA aos servidores ou clientes.
Nota: As tarefas 3 e 5 são concluídas ao copiar as chaves para o disquete e instalá-las nos servidores ou clientes.

Enviar Feedback | Avalie esta Página