AXIS M4216-LV Dome Camera
L'interface web
Add certificate (Ajouter un certificat) : Cliquez pour ajouter un certificat.
• More (Plus)
• Keystore sécurisé : Sélectionnez cette option pour utiliser Secure element ou Trusted Platform Module 2.0 afin de
stocker de manière sécurisée la clé privée. Pour plus d'informations sur le keystore sécurisé à sélectionner, allez à
help.axis.com/en-us/axis-os#cryptographic-support.
• Type de clé : Sélectionnez l'algorithme de cryptage par défaut ou un autre algorithme dans la liste déroulante
pour protéger le certificat.
Le menu contextuel contient :
• Certificate information (Informations sur le certificat) : Affichez les propriétés d'un certificat installé.
• Delete certificate (Supprimer certificat) : supprimez le certificat.
• Create certificate signing request (Créer une demande de signature du certificat) : créez une demande de signature
du certificat pour l'envoyer à une autorité d'enregistrement afin de demander un certificat d'identité numérique.
Secure keystore (Keystore sécurisé)
• Secure element (CC EAL6+) : Sélectionnez cette touche pour utiliser l'élément sécurisé pour le keystore sécurisé.
• Module de plateforme sécurisée 2.0 (CC EAL4+, FIPS 140-2 niveau 2) : Sélectionnez TPM 2.0 pour le keystore
sécurisé.
Contrôle d'accès réseau et cryptage
Norme IEEE 802.1xLa norme IEEE 802.1x est une norme IEEE servant au contrôle de l'admission au réseau basé sur les
ports en fournissant une authentification sécurisée des périphériques réseau câblés et sans fil. IEEE 802.1x repose sur le
protocole EAP (Extensible Authentication Protocol).Pour accéder à un réseau protégé par IEEE 802.1x, les périphériques réseau
doivent s'authentifier. L'authentification est réalisée par un serveur d'authentification, généralement un serveur RADIUS (par
exemple le Service d'Authentification Internet de Microsoft et FreeRADIUS).IEEE 802.1AE MACsecIEEE 802.1AE MACsec est
une norme IEEE pour la sécurité du contrôle d'accès au support (MAC) qui définit la confidentialité et l'intégrité des données
sans connexion pour les protocoles indépendants de l'accès au support.CertificatsLorsqu'il est configuré sans certificat CA, la
validation du certificat du serveur est désactivée et le périphérique essaie de s'authentifier indépendamment du réseau auquel il
est connecté.En cas d'utilisation d'un certificat, lors de l'implémentation Axis, le périphérique et le serveur d'authentification
s'authentifient avec des certificats numériques à l'aide de EAP-TLS (Extensible Authentication Protocol - Transport Layer
Security).Pour permettre au périphérique d'accéder à un réseau protégé par des certificats, vous devez installer un certificat
client signé sur le périphérique.Authentication method (Méthode d'authentification) : Sélectionnez un type EAP utilisé pour
l'authentification.Certificat client : Sélectionnez un certificat client pour utiliser IEEE 802.1x. Le serveur d'authentification utilise
le certificat CA pour valider l'identité du client.Certificats CA : Sélectionnez les certificats CA pour valider l'identité du serveur
d'authentification. Si aucun certificat n'est sélectionné, le périphérique essaie de s'authentifier indépendamment du réseau
auquel il est connecté.Identité EAP : Saisissez l'option Identity (Identité) de l'utilisateur associée au certificat du client.Version
EAPOL : sélectionnez la version EAPOL utilisée dans votre commutateur réseau.Utiliser IEEE 802.1x : Sélectionnez cette option
pour utiliser le protocole IEEE 802.1x.Ces paramètres ne sont disponibles que si vous utilisez IEEE 802.1x PEAP-MSCHAPv2
comme méthode d'authentification :
• Mot de passe : Saisissez le mot de passe pour l'identité de votre utilisateur.
• Version Peap : sélectionnez la version Peap utilisée dans votre commutateur réseau.
• Étiquette : Sélectionnez 1 pour utiliser le cryptage EAP du client ; sélectionnez 2 pour utiliser le cryptage PEAP client.
Sélectionnez l'étiquette que le commutateur réseau utilise lors de l'utilisation de Peap version 1.
Ces paramètres sont uniquement disponibles si vous utilisez IEEE 802.1ae MACsec (CAK statique/clé pré-partagée) comme
méthode d'authentification :
• Nom principal de l'association de connectivité du contrat de clé : Saisissez le nom de l'association de connectivité
(CKN). Il doit y avoir 2 à 64 caractères hexadécimaux (divisibles par 2). La CKN doit être configurée manuellement dans
l'association de connectivité et doit correspondre aux deux extrémités de la liaison pour activer initialement MACsec.
• Clé de l'association de connectivité du contrat de clé : Saisissez la clé de l'association de connectivité (CAK). Elle doit
faire 32 ou 64 caractères hexadécimaux. La CAK doit être configurée manuellement dans l'association de connectivité
et doit correspondre aux deux extrémités de la liaison pour activer initialement MACsec.
Empêcher les attaques par force brute
: Afficher davantage de champs à remplir ou à sélectionner.
:
33