Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

Minimalne wymagania dotyczące certyfikatów Dell Security Management Server i Virtual Server SSL i TLS

Summary: Niniejszy dokument ma na celu pomóc klientom w spełnieniu minimalnych wymagań, aby móc żądać certyfikatów SSL/TLS, których ma używać serwer Dell Data Security.

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Symptoms

Dotyczy produktów:

  • Dell Security Management Server
  • Dell Data Protection | Enterprise Edition
  • Dell Security Management Server Virtual
  • Dell Data Protection | Virtual Edition

Cause

Nie dotyczy

Resolution

Rozwiązanie Dell Data Security umożliwia łatwe ustanowienie bezpiecznej komunikacji między serwerem a klientami przez utworzenie i używanie certyfikatu z podpisem własnym. Jednak podobnie jak w przypadku wszystkich certyfikatów z podpisem własnym, przy wyborze typu certyfikatu należy rozważyć kwestie bezpieczeństwa.

W celu zwiększenia bezpieczeństwa zaleca się korzystanie z certyfikatu SSL/TLS używającego wewnętrznego urzędu certyfikacji (CA) lub dobrze znanego urzędu certyfikacji innej firmy.

Zalecenia i minimalne wymagania dotyczące certyfikatu SSL/TLS do użytku przez serwer Dell Data Security to:

  • Żądania podpisania certyfikatu (CSR) muszą zawierać nazwę pospolitą (CN).
  • Żądania podpisywania certyfikatów (CSR) muszą zawierać alternatywną nazwę podmiotu (SAN). Musi to być wpis DNS zgodny z nazwą wspólną.
  • Należy uwzględnić inne typowe pola, takie jak kraj (C), stan (ST) i organizacja (O).
  • Należy używać algorytmu skrótu podpisu przynajmniej SHA-256. (Algorytmu SHA-2 należy użyć na żądanie. Może to być niepotrzebne, jeśli urząd certyfikacji zastępuje algorytm określony w żądaniu. Certyfikat wynikowy musi być podpisany przy użyciu algorytmu SHA-2. Algorytmy MD5 i SHA-1 są przestarzałe i nie są już obsługiwane).
  • Klucze prywatne muszą być przynajmniej 2048-bitowymi kluczami RSA.
  • Musi istnieć możliwość eksportu kluczy prywatnych.
  • W wersji 9.3 i wcześniejszych każdy certyfikat w łańcuchu musi mieć identyfikator AuthorityKeyIdentifier, który odpowiada identyfikatorowi SubjectKeyIdentifier podpisywania certyfikatu.
Uwaga: Jeśli dowolne nazwy DNS zostały określone w rozszerzeniu Subject Alternative Name (SAN), które jest w żądaniu, pole CN nie jest zgodne podczas weryfikowania certyfikatu, jak określono w sekcji 6.4.4 RFC 6125.

Nieobsługiwane konfiguracje:

  • RSA Probabilistic Signature Scheme (RSASSA-PSS) nie jest obsługiwanym algorytmem podpisu.
  • Klucze prywatne generowane za pomocą dostawcy pamięci masowej Microsoft Key Storage Provider są obsługiwane w wersji serwera 10.2.12 i nowszych.
Uwaga:

Aby skontaktować się z pomocą techniczną, przejdź do sekcji Numery telefonów międzynarodowej pomocy technicznej Dell Data Security.
Przejdź do TechDirect, aby wygenerować zgłoszenie online do pomocy technicznej.
Aby uzyskać dodatkowe informacje i zasoby, dołącz do Forum społeczności Dell Security.

Additional Information

 

Videos

 

Article Properties


Affected Product

Dell Encryption

Last Published Date

03 Aug 2023

Version

10

Article Type

Solution