beautypg.com

HP Secure Key Manager User Manual

Page 4

background image

Creating a user . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

45

Creating a group . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

46

Adding a user to a group . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

46

Removing a user from a group . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

46

Deleting a user . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

46

Deleting a group . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

47

LDAP server procedures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

47

Setting up the LDAP user directory . . . . . . . . . . . . . . . . . . . . . . . . . . . .

47

Testing the LDAP user directory connection . . . . . . . . . . . . . . . . . . . . . . . . .

47

Setting up the LDAP schema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

47

Setting up an LDAP failover server . . . . . . . . . . . . . . . . . . . . . . . . . . . .

48

Testing the LDAP failover server connection . . . . . . . . . . . . . . . . . . . . . . . .

48

Certificate procedures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

48

Creating a certificate request . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

48

Creating a server certificate for the SKM . . . . . . . . . . . . . . . . . . . . . . . . .

48

Creating a client certificate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

50

Creating a self-signed certificate . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

51

Installing a certificate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

51

Installing a certificate chain . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

52

Downloading a certificate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

52

Certificate Authority (CA) procedures . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

53

Adding a CA certificate to the trusted CA list . . . . . . . . . . . . . . . . . . . . . . .

53

Removing a CA certificate from the trusted CA list . . . . . . . . . . . . . . . . . . . . .

53

Creating a new trusted CA list profile . . . . . . . . . . . . . . . . . . . . . . . . . . .

53

Deleting a trusted CA list profile . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

54

Signing certificate requests with a local CA . . . . . . . . . . . . . . . . . . . . . . . .

54

Viewing the certificates signed by a local CA . . . . . . . . . . . . . . . . . . . . . . .

54

Downloading a local CA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

54

Deleting a local CA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

55

Creating a local CA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

55

Creating a self-signed root CA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

55

Creating an intermediate CA request . . . . . . . . . . . . . . . . . . . . . . . . . . .

55

Installing a CA certificate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

56

Removing a CA certificate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

56

FIPS status server procedures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

57

Enabling the FIPS status server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

57

Viewing the FIPS status report . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

57

KMS server procedures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

57

Enabling SSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

57

Enabling key and policy configuration by client applications . . . . . . . . . . . . . . . . .

58

Enabling the LDAP server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

58

Enabling password authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . .

58

Enabling client certificate authentication . . . . . . . . . . . . . . . . . . . . . . . . . .

58

Configuring the user account lockout settings . . . . . . . . . . . . . . . . . . . . . . . .

59

Clustering procedures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

59

Creating a cluster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

59

Joining a cluster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

59

Synchronizing with a cluster member . . . . . . . . . . . . . . . . . . . . . . . . . . .

60

Setting up SSL in a cluster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

60

Removing a device from a cluster . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

61

Upgrading a cluster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

61

Deleting a cluster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

61

Date and time procedures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

61

Setting the date and time on the SKM . . . . . . . . . . . . . . . . . . . . . . . . . . .

61

Configuring an NTP server connection . . . . . . . . . . . . . . . . . . . . . . . . . .

62

Manually synchronizing with an NTP server . . . . . . . . . . . . . . . . . . . . . . . .

62

IP authorization procedures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

62

Specifying which clients can connect to the SKM . . . . . . . . . . . . . . . . . . . . . .

62

SNMP procedures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

63

Configuring SNMPv1/v2 on the SKM . . . . . . . . . . . . . . . . . . . . . . . . . .

63

4