Nástroj Dell Data Security nabízí pohodlí při vytváření a používání certifikátu podepsaného svým držitelem pro bezpečnou komunikaci mezi serverem a klienty. Stejně jako u všech certifikátů podepsaných držitelem jsou však při výběru typu certifikátu nutné zvážit zabezpečení.
Pro zvýšení zabezpečení se doporučuje vyžádat certifikát SSL/TLS pomocí interní nebo známé certifikační autority (CA) třetí strany.
Doporučení a minimální požadavky pro certifikát SSL/TLS pro použití serverem Dell Data Security:
- Žádosti o podepsání certifikátu (CSR) musí obsahovat běžný název (CN).
- Požadavky na podepisování certifikátů (CSR) musí obsahovat alternativní název předmětu (SAN). Musí se jednat o položku DNS, která odpovídá běžnému názvu.
- Uveďte další společná pole, jako je země (C), stát (ST) a organizace (O).
- Použijte alespoň algoritmus SHA-256 (Na vyžádání byste měli použít podepisování SHA-2. To může být zbytečné, pokud certifikační autorita přepíše algoritmus zadaný v požadavku. Výsledný certifikát musí být podepsán SHA-2. Algoritmy MD5 a SHA-1 jsou zastaralé a již nejsou podporovány).
- Privátní klíče musí být alespoň RSA 2048 bitů.
- Privátní klíče musí být exportovatelné.
- Verze 9.3 a starší, každý certifikát v řetězci musí mít hodnotu AuthorityKey Pokud, která odpovídá podepisovanému certifikátu SubjectKeyPalcový.
Poznámka: Pokud jsou v příponě san (Subject Alternative Name) v požadavku zadány nějaké názvy DNS, pak se pole CN při ověřování certifikátu neshoduje, jak je uvedeno v části 6.4.4 dokumentu RFC 6125.
Nepodporované konfigurace:
- RSA Probabilistic Signature Scheme (RSASSA-PSS) není podporovaný algoritmus podpisu.
- Soukromé klíče generované pomocí poskytovatele služby Microsoft Key Storage Jsou podporovány v serveru v10.2.12 a novějších.
Chcete-li kontaktovat podporu, přečtěte si článek Telefonní čísla mezinárodní podpory Dell Data Security.
Přejděte na portál TechDirect a vygenerujte online žádost o technickou podporu.
Další informace a zdroje získáte na fóru komunity Dell Security.