跳至主要內容
  • 簡單快速地下訂單
  • 檢視訂單及追蹤商品運送狀態
  • 建立並存取您的產品清單
  • 使用「公司管理」來管理您的 Dell EMC 網站、產品和產品層級連絡人。

Dell OpenManage Server Administrator Version 7.3 Benutzerhandbuch

X.509-Zertifikatsverwaltung

  • ANMERKUNG: Für die Zertifikatsverwaltung müssen Sie mit Administrator-Zugriffsrechten angemeldet sein.
Web-Zertifikate sind erforderlich zum Schutz der Identität eines Remote-Systems und damit sichergestellt werden kann, dass die mit dem Remote-System ausgetauschten Informationen von anderen Parteien weder gesehen noch geändert werden. Um die Systemsicherheit zu gewährleisten, wird Folgendes dringend empfohlen:
  • Entweder ein neues X.509-Zertifikat zu erstellen, ein bestehendes X.509-Zertifikat wieder zu verwenden oder ein Stammzertifikat bzw. eine Zertifikatskette von einer Zertifizierungsstelle (CA) zu importieren.
  • Alle Systeme, auf denen Server Administrator installiert ist, haben eindeutige Host-Namen.

Um X.509-Zertifikate über die Einstellungen-Startseite zu verwalten, klicken Sie auf Allgemeine Einstellungen, dann auf das Register Web Server und auf X.509-Zertifikat.

Die folgenden Optionen sind verfügbar:

  • Ein neues Zertifikat erstellen – Erstellt ein neues selbstsigniertes Zertifikat, das für die SSL-Kommunikation zwischen dem Server, auf dem Server Administrator ausgeführt wird, und dem Browser verwendet wird.
    • ANMERKUNG: Wenn ein selbstsigniertes Zertifikat verwendet wird, erstellen die meisten Webbrowser eine nicht vertrauenswürdige Warnung, wenn dieses Zertifikat von einer vom Betriebssystem genehmigten Zertifizierungsstelle (CA) nicht signiert wurde. Einige sichere Browser-Einstellungen können auch die selbstsignierten SSL-Zertifikate blockieren. Die OMSA-Web-GUI erfordert ein CA-signiertes Zertifikat für solche sichere Browser.
  • Zertifikat-Pflege – Hier können Sie eine Zertifikatsignierungsanforderung (CSR) erstellen, die alle Zertifikatinformationen über den Host enthält, die von der CA erfordert werden, um die Erstellung eines vertrauenswürdigen Web-Zertifikats zu automatisieren. Sie können die erforderliche CSR-Datei entweder von den Anleitungen auf der Seite „Zertifikatssignierungsanforderung (CSR)“ abrufen, oder Sie können den gesamten Text im Textfeld auf der CSR-Seite kopieren und ihn dann in das Zertifikatsformular zum Einsenden einfügen. Der Text muss das Base64-kodierte Format aufweisen.
    • ANMERKUNG: Eine Option steht Ihnen auch zur Verfügung, die Zertifikatinformationen anzuzeigen und das Zertifikat zu exportieren, das beim universellen Base–64-Format, das von anderen Webservices importiert werden kann, verwendet wird.
  • Ein Stammzertifikat importieren – Eine Zertifikatsstelle stellt normalerweise sowohl eine Stammzertifikatsdatei (basierend auf dem Domänennamen des Hosts) als auch eine Zertifikatskettendatei aus, welches eine Vertrauensstellung zwischen der CA, dem Stammzertifikat des Hosts und dem Web-Browser und Betriebssystem eines Remote-Benutzers erstellt. In größeren Domänen kann die Zertifikatskettendatei die Zwischenzertifizierungsstellen definieren. Importieren Sie zuerst die Stammzertifikatsdatei (Normalerweise .CER Dateityp) des Hosts. Importieren Sie dann die von der Zertifizierungsstelle ausgegebene PKCS#7-Zertifikatskette (Normalerweise .P7B Dateityp), die die Vertrauenskette von der Zertifizierungsstelle der obersten Ebene durch beliebige Zwischenzertifizierungsstellen, die vom Betriebssystem genehmigt sind, und dann durch das Stammzertifikat einrichtet.
  • Zertifikatskette importieren – Mit dieser Option können Sie die Zertifikatantwort (im PKCS #7-Format) von einer vertrauenswürdigen Zertifizierungsstelle importieren.

對此內容評分

準確
實用
易懂
這篇文章對您有用嗎?
0/3000 characters
  請給予評分 (1 到 5 顆星)。
  請給予評分 (1 到 5 顆星)。
  請給予評分 (1 到 5 顆星)。
  本文章是否有幫助?請選擇。
  評語中不得包含下列特殊字元:<>()\