Nouvelles fonctionnalités :
- Intégration de l'autorité de certification Entrust
Afin d'améliorer ses capacités, Key Manager Plus a intégré Entrust Certificate Authority, un acteur de premier plan dans le domaine des solutions de certificats SSL/TLS et d'identités numériques. Grâce à cette intégration, les utilisateurs peuvent efficacement demander, acquérir, importer, déployer, réémettre et renouveler les certificats émis par Entrust directement à partir de l'interface web de Key Manager Plus. Simplifiez la gestion de bout en bout du cycle de vie des certificats SSL/TLS en explorant la section SSL >> Entrust.
- Renouvellement automatique pour les CAs publiques
Introduction d'une fonctionnalité améliorée dans Key Manager Plus : les capacités de renouvellement automatique des certificats validés par domaine obtenus auprès d'autorités de certification tierces telles que GoDaddy, GlobalSign, AWS, Sectigo, et bien d'autres. Désormais, l'automatisation du processus de renouvellement des certificats est transparente. Activez la fonction de renouvellement automatique à partir de l'onglet de l'autorité de certification concernée pour lancer des tâches de renouvellement automatisées basées sur les exigences du certificat fourni. Pour bénéficier de cette efficacité, accédez à SSL >> Onglet CA >> Manage >> Renouvellement automatique et rationalisez votre processus de renouvellement de certificats sans effort.
Améliorations :
- Dans le cadre de cette version, le serveur PostgreSQL a été mis à niveau de la version 10.18 à la version 14.7 pour l'architecture 64 bits de Key Manager Plus.
- Le champ CSR parser dans la section Tools a été introduit avec le champ email attribute.
- Nouvelles API RESTful
- Révoquer un certificat MSCA - Pour révoquer un certificat MSCA lorsqu'il présente un signe de compromission de la clé privée.
- Récupérer les certificats non gérés d'un équilibreur de charge ou d'un chemin partagé - Pour récupérer les certificats découverts et non gérés de format JKS/PKCS d'un équilibreur de charge ou d'un chemin partagé.
- Importer les certificats non gérés récupérés à partir d'un équilibreur de charge ou d'un chemin partagé - Pour importer les certificats non gérés récupérés au format JKS/PKCS à partir d'un équilibreur de charge ou d'un chemin partagé dans Key Manager Plus.
- Nous avons introduit un nouveau rapport nommé Private CA Report dans la section Rapports >> SSL. Ce rapport permet à l'utilisateur de connaître le nombre de certificats d'utilisateurs finaux ou de certificats intermédiaires signés par l'autorité de certification privée.
Corrections :
- Nous avons résolu un problème dans les rapports programmés sur l'expiration des certificats SSL au format PDF. Auparavant, lorsque l'option "Inclure la liste de plusieurs serveurs pour les certificats" était activée, la gestion de nombreuses lignes de plusieurs serveurs entraînait l'échec de la génération des rapports.
- Correction d'un problème où le téléchargement d'un fichier de liaison IIS sur plusieurs serveurs avec un nom d'hôte de liaison vide n'était pas autorisé. Cette restriction a été résolue. Nous avons corrigé le problème empêchant les notifications par courriel pour les noms de programmes contenant le caractère "\".
- Auparavant, lors de l'utilisation de l'API RESTful pour signer une CSR dans Key Manager Plus, des échecs se produisaient lorsque le nom du modèle comportait des différences sensibles à la casse ou à l'espace. Ce problème a été résolu.
Corrections de sécurité :
Les problèmes de sécurité suivants ont été résolus dans cette version :
- Nous avons renforcé la sécurité de la bibliothèque Key Manager Plus en mettant à jour les composants jar avec leur dernière version identifiée en interne, atténuant ainsi le risque de vulnérabilités.
- Nous avons résolu avec succès un problème qui entraînait l'exposition du mot de passe de la base de données PostgreSQL dans le fichier database_params.conf entre l'installation de Key Manager Plus et le processus d'initialisation du serveur.
- Le problème de sécurité (CVE-2023-6105) qui aurait pu conduire à l'exposition involontaire d'informations sensibles à des utilisateurs de systèmes d'exploitation à faible privilège ayant accès à l'hôte par le biais d'autorisations de répertoire d'installation mal configurées a été découvert et résolu.