Web 证书可以确保远程系统的身份并确保与远程系统交换的信息不会被他人查看或更改。为了保证系统的安全,我们建议:
- 生成新的 X.509 证书、重复使用现有的 X.509 证书或导入来自认证机构 (CA) 的根证书或证书链。
- 所有安装了 Server Administrator 的系统均有唯一的主机名。
要通过
首选项主页管理 X.509 证书,请单击
常规设置,单击
Web Server 选项卡,然后单击
X.509 证书。
可用选项如下:
-
生成新证书 — 生成新的自签名证书,用于运行 Server Administrator 的服务器与浏览器之间的 SSL 通信。
-
注: 使用自签名证书时,大多数 Web 浏览器会显示一个
不受信任警告,因为自签名证书没有被操作系统信任的认证机构 (CA) 签名。一些安全浏览器设置也会阻止自签名 SSL 证书。OMSA Web GUI 需要用于此类安全浏览器的 CA 签名证书。
-
证书维护 — 可让您生成证书签名请求 (CSR),其中包含 CA 自动创建受信任 SSL Web 证书需要的所有主机相关信息。您可以按照证书签名请求 (CSR) 页上的指示,或将 CSR 页上文本框中的整个文本复制并粘贴到 CA 提交表中,检索必要的
CSR 文件。此文本必须采用 Base64 编码格式。
-
注: 您也有查看证书信息,以及导出目前以通用 Base64 编码格式使用的证书的选项,该格式可被导入至其他网页服务中。
-
导入根证书 — 认证机构通常颁发根证书文件(根据主机的域名)和证书链文件,该证书链文件在 CA、主机的根证书与远程用户的 Web 浏览器及操作系统之间建立信任。在更大的域中,证书链文件可以定义中间 CA。首先导入主机的根证书文件(通常是 .CER 文件类型),然后导入
CA 颁发的 PKCS#7 证书链(通常是 .P7B 文件类型),该证书链将建立从顶级 CA 到操作系统信任的任何中间机构,最后直到根证书的信任链。
-
导入证书链 — 可让您从信任的 CA 导入证书响应(PKCS#7 格式)。