Ces instructions sont destinées aux utilisateurs de SSL.com certificats de signature de documents et d'authentification client installé sur Clé de sécurité validée FIPS 140-2 Jeton USB. Pour protéger les informations de nos clients contre la perte éventuelle de leur YubiKey, ces certificats offrent la signature d'e-mails mais ne peuvent pas être utilisés pour le cryptage ou le décryptage. Cependant, votre bundle de certificats comprend un crédit pour un décryptage activé S/MIME certificat qui peut être installé dans votre YubiKey pour plus de commodité.
Les instructions illustrent comment vous pouvez facilement générer et importer un fichier PFX avec un cryptage activé S/MIME certificat et clé privée dans le Gestion des clés emplacement (9d) de votre YubiKey avec le Gestionnaire YubiKey application. Ces procédures ont été documentées sur macOS Mojave mais sont également applicables aux versions Windows et Linux de YubiKey Manager.
Étape 1: générer et télécharger S/MIME Certificat et clé privée
- Votre pack de certificats comprend un crédit supplémentaire pour un SSL.com S/MIME certificat. Après commande et validation, vous recevrez un email avec un lien d'activation. Cliquer sur le lien.
- Cliquez Générer un certificat pour générer une nouvelle demande de signature de certificat (CSR), certificat et clé privée.Remarque : Vous pouvez choisir entre RSA et ECDSA avec le Algorithme menu déroulant, mais ECDSA ne peut pas être utilisé comme clé de chiffrement de courrier électronique, il est donc préférable de laisser cet ensemble à RSA. Vous pouvez également cliquer sur le Montrer les options avancées bouton, qui révèlera un menu déroulant pour choisir la taille de la clé. Enfin, vérifier j'ai le mien CSR vous permettra d'utiliser votre propre demande de signature de certificat et votre clé privée plutôt que de générer une nouvelle CSR et la clé.
- Champs de texte contenant le nouveau CSR, le certificat et la clé privée s'affichent.
- Créez un mot de passe de 6 caractères ou plus, puis cliquez sur le Télécharger .N'oubliez pas ce mot de passe. Vous en aurez besoin lorsque vous installerez le certificat et la clé sur votre YubiKey. Aussi, il est très important que vous gardiez le fichier PFX avec votre clé privée en sécurité et que vous ne le perdiez pas. SSL.com ne voit ni ne gère jamais vos clés privées et ne peut pas vous aider à récupérer une clé perdue (elle sera générée dans votre navigateur, sur votre propre ordinateur). Sans votre clé privée, vous ne pourrez pas signer numériquement un e-mail ou lire un e-mail qui a été crypté avec votre clé publique. Pire encore, toute personne disposant de votre clé privée pourra assumer votre identité pour signer les e-mails et l'authentification client.
- Votre nouveau certificat et votre clé privée sont maintenant prêts à être installés sur votre YubiKey.
Étape 2: Importez le certificat et la clé privée dans YubiKey
- Téléchargez et installez la version correcte de Gestionnaire Yubikey pour votre système d'exploitation (Windows, macOS ou Linux).Remarque : YubiKey Manager peut également être utilisé pour réinitialiser le code PIN de votre Yubikey et configurer ses fonctionnalités OTP. Veuillez consulter Yubico Documentation pour plus d'information.
- Lancez YubiKey Manager et insérez votre YubiKey dans un port USB de votre ordinateur. YubiKey Manager affichera des informations sur votre YubiKey.
- Accédez à Applications> PIV dans YubiKey Manager.
- Cliquez Configurer les certificats .
- Sélectionnez le Gestion des clés languette.
- Cliquez Importer .
- Accédez à l'emplacement de votre fichier PFX et cliquez sur le bouton Importer bouton. Le nom de fichier se terminera par
.p12
. - Entrez le mot de passe que vous avez créé pour le fichier PFX et cliquez sur OK.
- Entrez la clé de gestion YubiKey et cliquez sur OK. (Contacter Support@SSL.com pour votre clé de gestion.)
- Vous avez terminé! YubiKey Manager devrait maintenant montrer que le certificat et la clé sont installés sur l'appareil.