Users Guide

允许两个系统建立加密连接。
该加密进程可提供高级数据保护。CMC 采用 128 SSL 加密标准,这是北美常用的 Internet 浏览器最安全的加密形式。
CMC Web 服务器包括 Dell 自签名的 SSL 数字证书(服务器 ID)。要确保 Internet 上的高安全性,请向 CMC 提交请求生成新
的证书签名请求 (CSR) 来替换 Web 服务器 SSL 证书。
在引导时如果发生以下情况,将生成新的自签名证书:
自定义证书不存在
自签名证书不存在
自签名证书已损坏
自签名证书已过期(在 30 天窗口期内)
自签名证书显示通用名称为 <cmcname.domain-name>,其中 cmcname CMC 主机名,domain-name 是域名。如果域名不可
用,它将仅显示部分限定域名 (PQDN),即 CMC 主机名。
GUID-2DF67B03-C327-420D-BD59-9F03E5C7C869
证书签发请求 (CSR)
CSR 是向证书颁发机构(Web 界面中称为 CA)请求安全服务器证书的数字请求。安全服务器证书可以确保远程系统的身份,
并确保与远程系统交换的信息不会被他人查看或更改。要确保 CMC 的安全性,强烈建议生成 CSR、将 CSR 提交给证书颁发机
构,并上载证书颁发机构返回的证书。
证书颁发机构是 IT 行业认可的企业实体,可满足高标准的可靠性审查、识别和其他重要安全标准。例如,Thawte VeriSign
均为 CA。证书颁发机构接收 CSR 之后将查看并验证 CSR 包含的信息。如果申请人符合证书颁发机构的安全性标准,证书颁
发机构会向申请人签发证书,该证书唯一标识网络或 Internet 上交易的申请人。
证书颁发机构批准 CSR 并发送证书后,必须将证书上载到 CMC 固件。存储在 CMC 固件中的 CSR 信息必须与证书中包含的信
息匹配。
: 要为 CMC 配置 SSL 设置,必须具备机箱配置管理员权限。
: 您上载的任何服务器证书必须为当期(未过期)并且由证书颁发机构签发。
相关链接
生成新的证书签名请求
上载服务器证书
查看服务器证书
GUID-A27D547C-C2C2-45E8-B447-AE4EF520FD99
生成新的证书签名请求
要确保安全性,强烈建议您获取安全服务器证书并将其上载到 CMC。安全服务器证书可以确保远程系统的身份,且他人无法
查看或更改与远程系统交换的信息。没有安全服务器证书
CMC 容易受到未经授权的用户访问。
要为 CMC 获取安全服务器证书,您必须将证书签名请求 (CSR) 提交给您选择的证书颁发机构。CSR 是数字请求,用于请求包
含您的组织信息以及唯一识别码且经过签字的安全服务器证书。
在生成 (CSR) 后,系统会提示您将副本保存到管理站或共享网络上,而用于生成 CSR 的唯一信息存储在 CMC 上。该信息用
于以后验证您从证书颁发机构接收的服务器证书。收到证书颁发机构的服务器证书后,必须将其上载到 CMC
: 为了使 CMC 能够接受由证书颁发机构返回的服务器证书,新证书中包含的验证信息必须与生成 CSR 时存储在 CMC
上的信息匹配。
小心: 生成新的 CSR 后,它会覆盖 CMC 上任何以前的 CSR。如果在证书颁发机构为其颁发服务器证书之前覆盖未完成
CSR,则 CMC 将无法接受服务器证书,因为它用于验证该证书的信息已经丢失。生成 CSR 时请务必小心,以免覆盖
任何未完成的
CSR
GUID-52CF25DB-B23F-4C55-B1A0-5C247BA3CF42
使用 Web 界面生成新的证书签名请求
要使用 CMC Web 界面生成 CSR,请执行以下操作:
1. 在系统树中,转至机箱概述,然后单击网络 SSL。此时将显示 SSL 主菜单
2. 选择 生成新的证书签名请求(CSR并单击下一步。此时将显示生成证书签名请求(CSR 页。
82