Authentification au moyen de certificats dans EXTRA! X-tremeDans les sessions EXTRA! X-treme qui utilisent les protocoles SSL/TLS ou SSH, l'authentification du client peut être gérée par des certificats numériques. Les certificats résolvent certains des problèmes que présente l'authentification de clé publique, comme la nécessité que le client télécharge une copie de la clé publique sur chaque serveur. Votre ordinateur doit être configuré pour reconnaître le certificat de serveur présenté par votre hôte et, si nécessaire, pour fournir un certificat client pour l'authentification. Si votre ordinateur n'est pas correctement configuré, ou si les certificats présentés pour l'authentification ne sont pas valides, vous ne pourrez pas vous connecter. Autorité de certification signée et certificats auto-signésEXTRA! accepte l'autorité de certification signée et les certificats auto-signés. Les certificats signés comprennent un indicateur d'extension qui les identifie en tant que tels. Pour les certificats de serveur signés par l'autorité de certification, le champ Objet identifie le serveur ou l'utilisateur par son nom et le champ Émetteur identifie l'autorité de certification qui a signé le certificat. Les certificats utilisés pour authentifier le certificat de serveur CA doivent être installés dans le magasin d'autorités de certification racine approuvées. Pour les certificats auto-signés, le champ Émetteur doit correspondre exactement au champ Objet. (Dans ce cas, l'objet est un hôte plutôt qu'une autorité de certification.) Si l'utilisateur accepte la validité du certificat auto-signé, il est installé manuellement dans le magasin d'autorités de certification racine approuvées ou via une stratégie de groupe ou un script de connexion Windows. Le processus d'authentificationL'authentification peut impliquer plusieurs processus, en fonction du type de certificat que vous utilisez et des paramètres de sécurité que vous avez sélectionnés dans EXTRA! X-treme. Toutefois, dans tous les cas, EXTRA! X-treme vérifie le certificat pour déterminer si la date et la signature numérique sont valides, si les extensions essentielles (telles que l'utilisation de clés étendues) sont correctes et si l'utilisation de clés permet au certificat d'être utilisé pour l'authentification. L'authentification peut également inclure les éléments suivants :
| ||
|