Introduction à la gestion des certificats - Metasys - LIT-12013352 - M4-SNE10500-0 - M4-SNE10501-0 - M4-SNE11000-0 - M4-SNE11001-0 - M4-SNE110L0-0 - M4-SNE110L1-0 - M4-SNE22000-0 - M4-SNE22001-0 - Supervisory Device - SNE10 Network Engine - SNE11 Network Engine - SNE22 Network Engine - SNE Supervisory Network Engine - 11.0

Guide de mise en service du SNE

Brand
Metasys
Product name
SNE10 Network Engine
SNE11 Network Engine
SNE22 Network Engine
SNE Supervisory Network Engine
Document type
Commissioning Guide
Document number
LIT-12013352
Version
11.0
Revision date
2021-06-09
Language
Français (France)

Utilisez l’option Gestion des certificats du SCT pour gérer les certificats approuvés stockés dans les moteurs de réseau. La version 8.1 de Metasys propose des fonctions de renforcement de la sécurité, telles le chiffrement des communications entre les serveurs Metasys et les moteurs de réseau. Ces améliorations incluent aussi la possibilité de configurer des communications chiffrées et approuvées pour les moteurs de réseau. À partir de la version 9.0, des communications chiffrées et approuvées sont disponibles entre le serveur Metasys et les moteurs de réseau. L'attribut Site Security Level de l'objet de site contrôle cette fonction. Pour plus d’informations, reportez-vous au document ADS/ADX Commissioning Guide (LIT-1201645) .

Lorsque vous installez ou mettez à niveau un site Metasys vers la version 8.1 ou une version ultérieure, des certificats autosignés sont installés par défaut pour le serveur Metasys et les moteurs de réseau. Les certificats autosignés pour moteurs de réseau ont une durée de trois ans. Une fois les appareils installés ou mis à niveau, les communications du système Metasys sont chiffrées. Si le client est satisfait des communications chiffrées, aucune étape de gestion des certificats n'est nécessaire. Les composants système sont en ligne et communiquent de la même manière que les autres versions du logiciel Metasys.

En option, si le client souhaite des communications approuvées, le service informatique peut générer des certificats approuvés ou en demander à une autorité de certification pour le serveur Metasys et les moteurs de réseau. L'option de gestion des certificats du SCT permet de gérer les certificats approuvés des moteurs de réseau.
Remarque : Si vous mettez en œuvre une gestion des certificats sur un système Metasys existant, sachez que l’ajout d’un certificat approuvé peut nécessiter l’ajout d’un nom de domaine au nom d’hôte d’origine d’un serveur ou d’un moteur. Vous devrez, pour cette opération, renommer toutes les données des bases de données historiques Metasys, ce que vous devrez effectuer dans le SCT. Mais sachez que cette procédure exige des opérations intensives sur les bases de données, ce qui rallonge considérablement les mises à niveau du système. Par conséquent, si vous renommez les données historiques lors d’une mise à niveau vers la version 9.0 de Metasys, veillez à prévoir un temps supplémentaire pour cela. Pour plus d’informations sur la modification du nom d’un moteur de réseau, reportez-vous à la section Download de l’aide Metasys SCT Help (LIT-12011964) .

L’état de connexion actuelle actif sur l’ordinateur est indiqué par une icône de bouclier de sécurité dans les écrans principaux de l’interface utilisateur et les fenêtres de connexion du portail SMP Metasys et du SCT. Si le moteur utilise des certificats approuvés, une icône de bouclier verte avec une coche s'affiche. Si le moteur utilise des certificats autosignés, une icône de bouclier orange avec un point d'exclamation s'affiche. Enfin, si la chaîne de certificats du moteur est brisée, que le nom du certificat est erroné ou que le certificat a expiré, une icône de bouclier rouge avec un X s'affiche. L’écran de connexion de l’interface utilisateur Metasys n’indique pas l’état de connexion actif.

Pour vous aider à vous rappeler la date d'expiration des certificats de serveur installés sur les moteurs de réseau, l'objet de site possède un attribut appelé Certificate Renewal Reminder. Cet attribut établit la date de début des rappels relatifs à l'expiration des certificats. Il indique le délai, en jours, qui court jusqu'à la date d'expiration d'un certificat de sécurité et pendant lequel les opérateurs sont avertis quotidiennement de l'expiration prochaine d'un certificat de moteur. Par exemple, si vous utilisez le délai par défaut de 60 jours et qu'un certificat de moteur de réseau expire le 1er janvier, à partir du 1er novembre, un événement avec accusé de réception est envoyé tous les jours aux opérateurs, jusqu'au renouvellement du certificat autosigné ou à l'installation d'un nouveau certificat approuvé.

Les sections suivantes décrivent la gestion des certificats de sécurité des moteurs de réseau avec SCT, y compris la demande, le chargement et le téléchargement des certificats. La fonction Gestion des certificats permet aussi d’ajouter chaque certificat de serveur Metasys de sorte que le SCT puisse envoyer le certificat racine du serveur aux moteurs de réseau. Sans le certificat racine, les communications des moteurs de réseau au serveur Metasys fonctionnent mais ne sont pas approuvées. Pour configurer des certificats racine, intermédiaires et de serveur sur un serveur Metasys, reportez-vous au document correspondant : Metasys Server Installation and Upgrade Guide (LIT-12012162) , ODS Installation and Upgrade Guide (LIT-12011945) , Open Application Server (OAS) Installation Guide (LIT-12013222) ou NAE85 Installation and Upgrade Instructions (LIT-12011530).

La Figure 1 est un exemple de fenêtre Gestion des certificats du SCT. Pour l’ouvrir, cliquez sur Outils > Gestion des certificats. L'onglet Certificats de cette fenêtre comprend des informations sur chaque certificat se trouvant dans l'archive. À partir de cette fenêtre, vous pouvez demander, exporter ou supprimer un certificat. Vous pouvez aussi remplacer un certificat existant par un certificat autosigné.

Figure 1. Écran principal Gestion des certificats

Le tableau suivant décrit chaque colonne de la fenêtre Certificats. Cliquez sur un en-tête de colonne pour trier cette dernière.

Tableau 1. Tableau de description de la fenêtre Certificats
Nom de la colonne Description

État

Icône de bouclier de sécurité indiquant l'état de connexion pris en charge par le certificat.

 : communications chiffrées et approuvées

 : communications chiffrées et certificat autosigné

 : communications chiffrées, mais la chaîne de certificats du moteur est brisée, le nom du certificat est erroné ou le certificat a expiré.

Cases à cocher

Case à cocher pour sélectionner l'appareil que vous souhaitez utiliser.

Publié pour

Nom de l'appareil pour lequel le certificat est émis.

Type

Type de certificat : racine, intermédiaire ou serveur.

Appareil

Appareil auquel le certificat est lié (un seul appareil ou plusieurs appareils pour les certificats intermédiaires et racine).

Expiration

Date à laquelle le certificat expire. L'outil de gestion des certificats met en surbrillance tous les certificats qui vont expirer pendant le délai spécifié par l'attribut Certificate Renewal Period de l'objet de site (ou qui ont déjà expiré). De plus, l'attribut Certificate Renewal Period de l'objet de site établit la date de début d'envoi des rappels relatifs à l'expiration des certificats. Il indique le délai, en jours, qui cours jusqu'à la date d'expiration du certificat de sécurité et pendant lequel l'opérateur reçoit une notification quotidienne relative à l'expiration prochaine d'un certificat. Cet attribut est synchronisé sur tous les appareils enfants. La période de renouvellement des certificats s'applique uniquement aux appareils de la version 8.1 et des versions ultérieures.

Détails

Flèche sur laquelle vous pouvez cliquer pour ouvrir un panneau contenant des informations supplémentaires sur le certificat.