AXIS S3016 Recorder
Interfaz web
• Almacenamiento de claves seguro: Seleccione usar el Elemento seguro o Trusted Platform Module 2.0 para
almacenar la clave privada de forma segura. Para obtener más información sobre el almacén de claves seguro que
desea seleccionar, vaya a help.axis.com/en-us/axis-os#cryptographic-support.
• Tipo de clave: Seleccione la opción predeterminada o un algoritmo de cifrado diferente en la lista desplegable
para proteger el certificado.
El menú contextual contiene:
• Certificate information (Información del certificado): Muestra las propiedades de un certificado instalado.
• Delete certificate (Eliminar certificado): Se elimina el certificado.
• Create certificate signing request (Crear solicitud de firma de certificado): Se crea una solicitud de firma de
certificado que se envía a una autoridad de registro para solicitar un certificado de identidad digital.
Almacenamiento de claves seguro
• Elemento seguro (CC EAL6+): Seleccione para utilizar un elemento seguro para un almacén de claves seguro.
• Trusted Platform Module 2.0 (CC EAL4+, FIPS 140-2 nivel 2): Seleccione para usar TPM 2.0 para el almacén
de claves seguro.
IEEE 802.1x
IEEE 802.1x es un estándar IEEE para el control de admisión de red basada en puertos que proporciona una autenticación segura de
los dispositivos de red conectados e inalámbricos. IEEE 802.1x se basa en el protocolo de autenticación extensible, EAP.
Para acceder a una red protegida por IEEE 802.1x, los dispositivos de red deben autenticarse ellos mismos. Un servidor de
autenticación lleva a cabo la autenticación, normalmente un servidor RADIUS (por ejemplo, FreeRADIUS y Microsoft Internet
Authentication Server).
Certificados
Si se configura sin un certificado de la autoridad de certificación, la validación de certificados del servidor se deshabilita y el
dispositivo intentará autenticarse a sí mismo independientemente de la red a la que esté conectado.
Si se usa un certificado, en la implementación de Axis, el dispositivo y el servidor de autenticación se autentican ellos mismos con
certificados digitales utilizando EAP-TLS (protocolo de autenticación extensible - seguridad de la capa de transporte).
Para permitir que el dispositivo acceda a una red protegida mediante certificados, debe instalar un certificado de cliente firmado
en el dispositivo.
Client certificate (Certificado de cliente): Seleccione un certificado de cliente para usar IEEE 802.1x. El servidor de autenticación
utiliza el certificado para validar la identidad del cliente.
Certificado CA: Seleccione certificados CA para validar la identidad del servidor de autenticación. Si no se selecciona ningún
certificado, el dispositivo intentará autenticarse a sí mismo, independientemente de la red a la que esté conectado.
EAP identity (Identidad EAP): Introduzca la identidad del usuario asociada con el certificado de cliente.
EAPOL version (Versión EAPOL): Seleccione la versión EAPOL que se utiliza en el switch de red.
Use IEEE 802.1x (Utilizar IEEE 802.1x): Seleccione para utilizar el protocolo IEEE 802.1x.
Custom-signed firmware certificate (Certificado de firmware con firma personalizada)
Para instalar en el dispositivo firmware de prueba u otro firmware personalizado de Axis, necesita un certificado de firmware
firmado personalizado. El certificado verifica que el firmware ha sido aprobado por el propietario del dispositivo y por Axis. El
firmware solo se puede ejecutar en un dispositivo concreto identificado por su número de serie único y el ID de su chip. Solo Axis
puede crear los certificados de firmware firmados personalizados, ya que Axis posee la clave para firmarlos.
Install (Instalar): Haga clic para instalar el certificado. El certificado se debe instalar antes que el firmware.
Cuentas
Cuentas
:
18