Minimalne wymagania dotyczące certyfikatów SSL i TLS dla serwera Dell Security Management Server oraz serwera wirtualnego

Resumo: Niniejszy dokument ma na celu pomóc klientom w spełnieniu minimalnych wymagań, aby móc żądać certyfikatów SSL/TLS, których ma używać serwer Dell Data Security.

Este artigo aplica-se a Este artigo não se aplica a Este artigo não está vinculado a nenhum produto específico. Nem todas as versões do produto estão identificadas neste artigo.

Instruções

Dotyczy produktów:

  • Dell Security Management Server
  • Dell Data Protection | Enterprise Edition
  • Dell Security Management Server Virtual
  • Dell Data Protection | Virtual Edition

Rozwiązanie Dell Data Security umożliwia łatwe ustanowienie bezpiecznej komunikacji między serwerem a klientami przez utworzenie i używanie certyfikatu z podpisem własnym. Jednak, podobnie jak w przypadku wszystkich certyfikatów z podpisem własnym, przy wyborze typu certyfikatu do użycia należy wziąć pod uwagę kwestie bezpieczeństwa.

W celu zwiększenia bezpieczeństwa zaleca się korzystanie z certyfikatu SSL/TLS używającego wewnętrznego urzędu certyfikacji (CA) lub dobrze znanego urzędu certyfikacji innej firmy.

Zalecenia i minimalne wymagania dotyczące certyfikatu SSL/TLS używanego przez serwer Dell Data Security:

  • Żądania podpisania certyfikatu (CSR) muszą zawierać nazwę pospolitą (CN).
  • Żądania podpisania certyfikatu (CSR) muszą zawierać alternatywną nazwę podmiotu (SAN). Musi to być wpis DNS zgodny z nazwą pospolitą.
  • Należy uwzględnić inne typowe pola, takie jak kraj (C), stan (ST) i organizacja (O).
  • Należy używać algorytmu skrótu podpisu przynajmniej SHA-256. (Algorytmu SHA-2 należy użyć na żądanie. Może to być niepotrzebne, jeśli urząd certyfikacji zastępuje algorytm określony w żądaniu. Certyfikat wynikowy musi być podpisany przy użyciu algorytmu SHA-2. Algorytmy MD5 i SHA-1 są przestarzałe i nie są już obsługiwane).
  • Klucze prywatne muszą być przynajmniej 2048-bitowymi kluczami RSA.
  • Musi istnieć możliwość eksportu kluczy prywatnych.
  • W wersji 9.3 lub starszej każdy certyfikat w łańcuchu musi mieć atrybut AuthorityKeyIdentifier który odpowiada certyfikatowi podpisywania SubjectKeyIdentifier.
    Uwaga: Jeśli jakiekolwiek nazwy DNS są określone w rozszerzeniu SAN (Subject Alternative Name) znajdującym się w żądaniu, pole CN nie jest zgodne podczas sprawdzania poprawności certyfikatu, jak określono w sekcji 6.4.4 dokumentu RFC 6125.

Nieobsługiwane konfiguracje:


Aby skontaktować się z pomocą techniczną, przejdź do sekcji Numery telefonów międzynarodowej pomocy technicznej Dell Data Security.
Przejdź do TechDirect, aby wygenerować zgłoszenie online do pomocy technicznej.
Aby uzyskać dodatkowe informacje i zasoby, dołącz do Forum społeczności Dell Security.

Mais informações

 

Vídeos

 

Produtos afetados

Dell Encryption
Propriedades do artigo
Número do artigo: 000124821
Tipo de artigo: How To
Último modificado: 08 ago. 2024
Versão:  11
Encontre as respostas de outros usuários da Dell para suas perguntas.
Serviços de suporte
Verifique se o dispositivo está coberto pelos serviços de suporte.