Gestion des clés Créer

Crée une clé de chiffrement nommée dans le fichier ID du serveur ; crée un magasin d'informations d'identification auquel est attribuée une clé de chiffrement nommée qui est utilisée pour chiffrer les documents ; crée une clé partagée dans un magasin d'informations d'identification à utiliser pour chiffrer les objets DAOS sur plusieurs serveurs ; ou crée une clé de courrier identifié par clés de domaine (DKIM)

Syntaxe : créer une clé de chiffrement nommée dans le fichier d'ID du serveur

keymgmt create nek <nekname> [overwrite]
Par exemple, pour créer une clé de chiffrement nommée credstorekey dans le fichier d'ID du serveur, entrez :
keymgmt create nek credstorekey
Lors de la création d'une clé de chiffrement nommée, si une clé portant ce nom existe déjà dans le fichier d'ID du serveur et que vous souhaitez la remplacer par une nouvelle clé, utilisez l'argument de remplacement, par exemple :
keymgmt create nek credstorekey overwrite
Remarque : utilisez l’argument d’écrasement avec une extrême prudence. Si vous écrasez une clé, toutes les données chiffrées avec la clé ne pourront jamais être déchiffrées.

Syntaxe : créer un magasin d'informations d'identification auquel est attribuée une clé de chiffrement nommée

 keymgmt create credstore <nekname> 
  • Le nom de fichier d'un magasin d'informations d'identification est credstore.nsf . Il est toujours généré automatiquement avec cette commande.
  • Il ne peut y avoir qu'un seul magasin d'informations d'identification sur un serveur non en cluster ou un seul par cluster de serveurs (répliqué) si votre organisation utilise des clusters.
Par exemple, pour créer un magasin d'informations d'identification sur le serveur dont les documents seront chiffrés avec la clé de chiffrement nommée credstorekey, entrez :
keymgmt create credstore credstorekey

Syntaxe : Création d'une clé de chiffrement partagée

Pour créer une clé partagée dans credstore.nsf à utiliser pour chiffrer les objets DAOS sur les serveurs qui utilisent le magasin d'informations d'identification, entrez l'une des commandes suivantes à partir de la console de n'importe quel serveur Domino qui utilise le magasin d'informations d'identification :

Pour utiliser le cryptage AES-128 :
keymgmt create sharedkey <keyname> 
Pour utiliser le cryptage AES-256 :
keymgmt create sharedkey <keyname> 256
Par exemple, pour créer une clé partagée appelée MyCluster_AES_128 qui utilise le cryptage AES 128 bits, saisissez :
keymgmt create sharedkey MyCluster_AES_128

Syntaxe : Créer une clé DKIM

Pour créer une ou plusieurs paires de clés dans un magasin d'informations d'identification à utiliser pour la signature DKIM, exécutez la commande suivante à partir de la console d'un serveur Domino disposant du magasin d'informations d'identification :
keymgmt create DKIM <domain> <selector> RSA [<keySize>]
où:
  • <domain> est le nom du domaine Internet Domino, par exemple : renovations.com ou sales.renovations.com.
  • <selector> est le nom de votre choix pour le sélecteur DKIM. Le sélecteur est spécifié dans l'en-tête DKIM-Signature et indique où se trouve la partie clé publique de la paire de clés DKIM dans le DNS.
  • <keySize> est la taille spécifiée pour la clé DKIM. La taille peut être 1024, 2048 ou 4096.
Par exemple:
keymgmt create DKIM renovations.com 12345 RSA 2048
Un message de console similaire au suivant indique que la commande a réussi :
> keymgmt créer DKIM rénovations.com 12345 RSA 2048 [4F24:0007-2F28] Clé DKIM créée 12345._domainkey.renovations.com
Remarque : Une clé DKIM est activée en spécifiant le domaine et le sélecteur dans un paramètre notes.ini du serveur. 255 caractères sont le maximum autorisé pour les paramètres notes.ini, ce qui impose une limite pratique aux tailles de domaine et de sélecteur.

Pour plus d'informations sur la signature DKIM, voir Configuration de la signature DKIM pour les messages acheminés vers des domaines Internet externes .