Minimalne wymagania dotyczące certyfikatów SSL i TLS dla serwera Dell Security Management Server oraz serwera wirtualnego

Riepilogo: Niniejszy dokument ma na celu pomóc klientom w spełnieniu minimalnych wymagań, aby móc żądać certyfikatów SSL/TLS, których ma używać serwer Dell Data Security.

Questo articolo si applica a Questo articolo non si applica a Questo articolo non è legato a un prodotto specifico. Non tutte le versioni del prodotto sono identificate in questo articolo.

Istruzioni

Dotyczy produktów:

  • Dell Security Management Server
  • Dell Data Protection | Enterprise Edition
  • Dell Security Management Server Virtual
  • Dell Data Protection | Virtual Edition

Rozwiązanie Dell Data Security umożliwia łatwe ustanowienie bezpiecznej komunikacji między serwerem a klientami przez utworzenie i używanie certyfikatu z podpisem własnym. Jednak, podobnie jak w przypadku wszystkich certyfikatów z podpisem własnym, przy wyborze typu certyfikatu do użycia należy wziąć pod uwagę kwestie bezpieczeństwa.

W celu zwiększenia bezpieczeństwa zaleca się korzystanie z certyfikatu SSL/TLS używającego wewnętrznego urzędu certyfikacji (CA) lub dobrze znanego urzędu certyfikacji innej firmy.

Zalecenia i minimalne wymagania dotyczące certyfikatu SSL/TLS używanego przez serwer Dell Data Security:

  • Żądania podpisania certyfikatu (CSR) muszą zawierać nazwę pospolitą (CN).
  • Żądania podpisania certyfikatu (CSR) muszą zawierać alternatywną nazwę podmiotu (SAN). Musi to być wpis DNS zgodny z nazwą pospolitą.
  • Należy uwzględnić inne typowe pola, takie jak kraj (C), stan (ST) i organizacja (O).
  • Należy używać algorytmu skrótu podpisu przynajmniej SHA-256. (Algorytmu SHA-2 należy użyć na żądanie. Może to być niepotrzebne, jeśli urząd certyfikacji zastępuje algorytm określony w żądaniu. Certyfikat wynikowy musi być podpisany przy użyciu algorytmu SHA-2. Algorytmy MD5 i SHA-1 są przestarzałe i nie są już obsługiwane).
  • Klucze prywatne muszą być przynajmniej 2048-bitowymi kluczami RSA.
  • Musi istnieć możliwość eksportu kluczy prywatnych.
  • W wersji 9.3 lub starszej każdy certyfikat w łańcuchu musi mieć atrybut AuthorityKeyIdentifier który odpowiada certyfikatowi podpisywania SubjectKeyIdentifier.
    Uwaga: Jeśli jakiekolwiek nazwy DNS są określone w rozszerzeniu SAN (Subject Alternative Name) znajdującym się w żądaniu, pole CN nie jest zgodne podczas sprawdzania poprawności certyfikatu, jak określono w sekcji 6.4.4 dokumentu RFC 6125.

Nieobsługiwane konfiguracje:


Aby skontaktować się z pomocą techniczną, przejdź do sekcji Numery telefonów międzynarodowej pomocy technicznej Dell Data Security.
Przejdź do TechDirect, aby wygenerować zgłoszenie online do pomocy technicznej.
Aby uzyskać dodatkowe informacje i zasoby, dołącz do Forum społeczności Dell Security.

Informazioni aggiuntive

 

Video

 

Prodotti interessati

Dell Encryption
Proprietà dell'articolo
Numero articolo: 000124821
Tipo di articolo: How To
Ultima modifica: 08 ago 2024
Versione:  11
Trova risposta alle tue domande dagli altri utenti Dell
Support Services
Verifica che il dispositivo sia coperto dai Servizi di supporto.