AXIS Q1798-LE Network Camera
L'interface web
Les certificats sont utilisés pour authentifier les périphériques d'un réseau. Le périphérique prend en charge deux types de
certificats :
• Certificats serveur/client
Un certificat serveur/client valide l'identité du périphérique et peut être auto-signé ou émis par une autorité de
certification (CA). Un certificat auto-signé offre une protection limitée et peut être utilisé avant l'obtention d'un
certificat CA émis.
• Certificats CA
Un certificat CA permet d'authentifier un certificat d'homologue, par exemple pour valider l'identité d'un serveur
d'authentification lorsque le dispositif se connecte à un réseau protégé par IEEE 802.1X. Le dispositif possède plusieurs
certificats CA préinstallés.
Les formats suivants sont pris en charge :
• Formats des certificats : .PEM, .CER et .PFX
• Formats de clés privées : PKCS#1 et PKCS#12
Important
Si vous réinitialisez le périphérique aux valeurs par défaut, tous les certificats sont supprimés. Les certificats CA
préinstallés sont réinstallés.
Add certificate (Ajouter un certificat) : Cliquez pour ajouter un certificat.
• More
• Keystore sécurisé : Sélectionnez cette option pour utiliser Secure element ou Trusted Platform Module 2.0 afin de
stocker de manière sécurisée la clé privée. Pour plus d'informations sur le keystore sécurisé à sélectionner, allez à
help.axis.com/en-us/axis-os#cryptographic-support.
• Type de clé : Sélectionnez l'algorithme de cryptage par défaut ou un autre algorithme dans la liste déroulante
pour protéger le certificat.
Le menu contextuel contient :
• Certificate information (Informations sur le certificat) : Affichez les propriétés d'un certificat installé.
• Delete certificate (Supprimer certificat) : supprimez le certificat.
• Create certificate signing request (Créer une demande de signature du certificat) : créez une demande de signature
du certificat pour l'envoyer à une autorité d'enregistrement afin de demander un certificat d'identité numérique.
Secure keystore
(Magasin de clés sécurisé) :
• Secure element (CC EAL6+) (Élément sécurisé (CC EAL6+)) : Sélectionnez l'utilisation d'un élément sécurisé pour le
magasin de clés sécurisé.
• Trusted Platform Module 2.0 (CC EAL4+, FIPS 140-2 niveau 2) : Sélectionnez l'utilisation du TPM 2.0 pour le
magasin de clés sécurisé.
Contrôle d'accès réseau et cryptage
Norme IEEE 802.1xIEEE 802.1x est une norme IEEE pour le contrôle d'admission au réseau basé sur les ports, qui fournit une
authentification sécurisée des dispositifs réseau câblés et sans fil. IEEE 802.1x est basé sur EAP (Extensible Authentication
Protocol).Pour accéder à un réseau protégé par IEEE 802.1x, les périphériques réseau doivent s'authentifier. L'authentification est
réalisée par un serveur d'authentification, généralement un serveur RADIUS (par exemple le Service d'Authentification Internet de
Microsoft et FreeRADIUS).IEEE 802.1AE MACsecIEEE 802.1AE MACsec est une norme IEEE pour la sécurité du contrôle d'accès
au support (MAC) qui définit la confidentialité et l'intégrité des données sans connexion pour les protocoles indépendants de
l'accès au support.CertificatsLorsqu'il est configuré sans certificat CA, la validation du certificat du serveur est désactivée et le
périphérique essaie de s'authentifier indépendamment du réseau auquel il est connecté.En cas d'utilisation d'un certificat, lors de
l'implémentation Axis, le périphérique et le serveur d'authentification s'authentifient avec des certificats numériques à l'aide de
EAP-TLS (Extensible Authentication Protocol - Transport Layer Security).Pour permettre au périphérique d'accéder à un réseau
protégé par des certificats, vous devez installer un certificat client signé sur le périphérique.Authentication method (Méthode
d'authentification) : Sélectionnez un type EAP utilisé pour l'authentification.Certificat client : Sélectionnez un certificat client
pour utiliser IEEE 802.1x. Le serveur d'authentification utilise le certificat pour valider l'identité du client.Certificats CA :
Sélectionnez les certificats CA pour valider l'identité du serveur d'authentification. Si aucun certificat n'est sélectionné, le
périphérique essaie de s'authentifier indépendamment du réseau auquel il est connecté.Identité EAP : Saisissez l'option Identity
(Identité) de l'utilisateur associée au certificat du client.Version EAPOL : sélectionnez la version EAPOL utilisée dans votre
commutateur réseau.Use IEEE 802.1x (Utiliser IEEE 802.1x) : Sélectionnez pour utiliser le protocole IEEE 802.1x.Ces paramètres ne
sont disponibles que si vous utilisez IEEE 802.1x PEAP-MSCHAPv2 comme méthode d'authentification :
• Mot de passe : Saisissez le mot de passe pour l'identité de votre utilisateur.
(Plus) : Afficher davantage de champs à remplir ou à sélectionner.
46