HP Secure Key Manager User Manual
Page 4
Creating a user . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Creating a group . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Adding a user to a group . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Removing a user from a group . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Deleting a user . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Deleting a group . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
LDAP server procedures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Setting up the LDAP user directory . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Testing the LDAP user directory connection . . . . . . . . . . . . . . . . . . . . . . . . .
Setting up the LDAP schema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Setting up an LDAP failover server . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Testing the LDAP failover server connection . . . . . . . . . . . . . . . . . . . . . . . .
Certificate procedures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Creating a certificate request . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Creating a server certificate for the SKM . . . . . . . . . . . . . . . . . . . . . . . . .
Creating a client certificate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Creating a self-signed certificate . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Installing a certificate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Installing a certificate chain . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Downloading a certificate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Certificate Authority (CA) procedures . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Adding a CA certificate to the trusted CA list . . . . . . . . . . . . . . . . . . . . . . .
Removing a CA certificate from the trusted CA list . . . . . . . . . . . . . . . . . . . . .
Creating a new trusted CA list profile . . . . . . . . . . . . . . . . . . . . . . . . . . .
Deleting a trusted CA list profile . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Signing certificate requests with a local CA . . . . . . . . . . . . . . . . . . . . . . . .
Viewing the certificates signed by a local CA . . . . . . . . . . . . . . . . . . . . . . .
Downloading a local CA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Deleting a local CA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Creating a local CA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Creating a self-signed root CA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Creating an intermediate CA request . . . . . . . . . . . . . . . . . . . . . . . . . . .
Installing a CA certificate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Removing a CA certificate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
FIPS status server procedures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Enabling the FIPS status server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Viewing the FIPS status report . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
KMS server procedures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Enabling SSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Enabling key and policy configuration by client applications . . . . . . . . . . . . . . . . .
Enabling the LDAP server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Enabling password authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Enabling client certificate authentication . . . . . . . . . . . . . . . . . . . . . . . . . .
Configuring the user account lockout settings . . . . . . . . . . . . . . . . . . . . . . . .
Clustering procedures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Creating a cluster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Joining a cluster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Synchronizing with a cluster member . . . . . . . . . . . . . . . . . . . . . . . . . . .
Setting up SSL in a cluster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Removing a device from a cluster . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Upgrading a cluster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Deleting a cluster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Date and time procedures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Setting the date and time on the SKM . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configuring an NTP server connection . . . . . . . . . . . . . . . . . . . . . . . . . .
Manually synchronizing with an NTP server . . . . . . . . . . . . . . . . . . . . . . . .
IP authorization procedures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Specifying which clients can connect to the SKM . . . . . . . . . . . . . . . . . . . . . .
SNMP procedures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configuring SNMPv1/v2 on the SKM . . . . . . . . . . . . . . . . . . . . . . . . . .
4