Users Guide
• 允许两个系统建立加密连接。
该加密进程可提供高级数据保护。CMC 采用 128 位 SSL 加密标准,这是北美常用的 Internet 浏览器最安全的加密形式。
CMC Web 服务器包括 Dell 自签名的 SSL 数字证书(服务器 ID)。要确保 Internet 上的高安全性,请向 CMC 提交请求生成新
的证书签名请求 (CSR) 来替换 Web 服务器 SSL 证书。
在引导时如果发生以下情况,将生成新的自签名证书:
• 自定义证书不存在
• 自签名证书不存在
• 自签名证书已损坏
• 自签名证书已过期(在 30 天窗口期内)
自签名证书显示通用名称为 <cmcname.domain-name>,其中 cmcname 是 CMC 主机名,domain-name 是域名。如果域名不可
用,它将仅显示部分限定域名 (PQDN),即 CMC 主机名。
GUID-2DF67B03-C327-420D-BD59-9F03E5C7C869
证书签发请求 (CSR)
CSR 是向证书颁发机构(Web 界面中称为 CA)请求安全服务器证书的数字请求。安全服务器证书可以确保远程系统的身份,
并确保与远程系统交换的信息不会被他人查看或更改。要确保 CMC 的安全性,强烈建议生成 CSR、将 CSR 提交给证书颁发机
构,并上载证书颁发机构返回的证书。
证书颁发机构是 IT 行业认可的企业实体,可满足高标准的可靠性审查、识别和其他重要安全标准。例如,Thawte 和 VeriSign
均为 CA。证书颁发机构接收 CSR 之后将查看并验证 CSR 包含的信息。如果申请人符合证书颁发机构的安全性标准,证书颁
发机构会向申请人签发证书,该证书唯一标识网络或 Internet 上交易的申请人。
证书颁发机构批准 CSR 并发送证书后,必须将证书上载到 CMC 固件。存储在 CMC 固件中的 CSR 信息必须与证书中包含的信
息匹配。
注: 要为 CMC 配置 SSL 设置,必须具备机箱配置管理员权限。
注: 您上载的任何服务器证书必须为当期(未过期)并且由证书颁发机构签发。
相关链接
生成新的证书签名请求
上载服务器证书
查看服务器证书
GUID-A27D547C-C2C2-45E8-B447-AE4EF520FD99
生成新的证书签名请求
要确保安全性,强烈建议您获取安全服务器证书并将其上载到 CMC。安全服务器证书可以确保远程系统的身份,且他人无法
查看或更改与远程系统交换的信息。没有安全服务器证书
,CMC 容易受到未经授权的用户访问。
要为 CMC 获取安全服务器证书,您必须将证书签名请求 (CSR) 提交给您选择的证书颁发机构。CSR 是数字请求,用于请求包
含您的组织信息以及唯一识别码且经过签字的安全服务器证书。
在生成 (CSR) 后,系统会提示您将副本保存到管理站或共享网络上,而用于生成 CSR 的唯一信息存储在 CMC 上。该信息用
于以后验证您从证书颁发机构接收的服务器证书。收到证书颁发机构的服务器证书后,必须将其上载到 CMC。
注: 为了使 CMC 能够接受由证书颁发机构返回的服务器证书,新证书中包含的验证信息必须与生成 CSR 时存储在 CMC
上的信息匹配。
小心: 生成新的 CSR 后,它会覆盖 CMC 上任何以前的 CSR。如果在证书颁发机构为其颁发服务器证书之前覆盖未完成
的 CSR,则 CMC 将无法接受服务器证书,因为它用于验证该证书的信息已经丢失。生成 CSR 时请务必小心,以免覆盖
任何未完成的
CSR。
GUID-52CF25DB-B23F-4C55-B1A0-5C247BA3CF42
使用 Web 界面生成新的证书签名请求
要使用 CMC Web 界面生成 CSR,请执行以下操作:
1. 在系统树中,转至机箱概述,然后单击网络 → SSL。此时将显示 SSL 主菜单。
2. 选择 生成新的证书签名请求(CSR)并单击下一步。此时将显示生成证书签名请求(CSR) 页。
82