Entenda como proteger os HMCs em seu ambiente.
O System Manager Security assegura que o HMC possa operar seguramente no modo cliente/servidor. Os servidores e clientes se comunicam pelo protocolo SSL (Secure Sockets Layer), que fornece autenticação do servidor, criptografia de dados e integridade de dados. Cada servidor do Gerenciador de Sistema tem sua própria chave privada e um certificado de sua chave pública assinado por uma CA (Autoridade de Certificação) que é de confiança dos clientes do Gerenciador de Sistema. A chave privada e o certificado do servidor são armazenados no arquivo em anel da chave privada do servidor. Cada cliente deve ter uma chave pública que contenha o certificado da CA confiável.
Uma CA (Autoridade de Certificação) é uma entidade administrativa central confiável (um local HMC nessa situação) que pode emitir certificados digitais para clientes e servidores (HMC4 na Figura 1). A confiança na CA é a base de confiança no certificado como uma credencial válida. Uma CA utiliza sua chave privada para criar uma assinatura digital no certificado que ela emite para validar a origem do certificado. Outros, tais como clientes do Gerenciador de Sistema, podem utilizar a chave pública do certificado da CA para verificar a autenticidade dos certificados que a CA emite e assina.
Todo certificado digital tem um par de chaves criptográficas associadas. Este par de chaves consiste em uma chave pública e uma chave privada. Uma chave pública faz parte de um certificado digital do proprietário e fica disponível para qualquer pessoa utilizar. Uma chave privada, no entanto, é protegida por e disponível somente ao proprietário dela. Esse acesso limitado assegura que as comunicações que utilizam a chave sejam mantidas em segurança. O proprietário de um certificado pode utilizar essas chaves para tirar proveito dos recursos de segurança criptográficos que elas fornecem. Por exemplo, o proprietário do certificado pode utilizar uma chave privada do certificado para "assinar" e criptografar os dados enviados entre clientes e servidores, como mensagens, documentos e objetos de código. O destinatário dos objetos assinados pode então utilizar a chave pública contida no certificado do assinante para decriptografar a assinatura. Essas assinaturas digitais asseguram a confiabilidade de uma origem do objeto e fornecem um meio de verificar a integridade do objeto.
Um servidor é um HMC que você deseja acessar remotamente. Na Figura 1, os HMCs 1, 3 e 4 são servidores. Um cliente é um sistema pelo qual você deseja acessar outros HMCs remotamente. Na Figura 1, Clientes Remotos do Gerenciador de Sistema Baseado na Web A, B e C, e os HMCs 1, 2 e 5 são clientes. Conforme mostrado na Figura 1, é possível configurar vários servidores e clientes em suas redes privadas e abertas.
Um HMC pode ter várias funções simultaneamente. Por exemplo, um HMC pode ser um cliente e um servidor, como HMC1 no Figura 1. Um HMC pode também ser uma CA, servidor e um cliente ao mesmo tempo.
Cada servidor deve ter uma chave privada exclusiva e um certificado de sua chave pública assinado por uma CA que é de confiança dos clientes. Cada cliente deve ter uma cópia da chave pública da CA.
A seguir, há uma visão geral das tarefas envolvidas no Instalando e Oferecendo Segurança ao Cliente Remoto: