Users Guide
登录类型 证书类型 获取方法
本地用户登录
SSL 证书 生成 CSR 并从可信 CA 获取签名。
注: CMC 出厂时带有默认的自签名 SSL 服务器证书。CMC Web 服
务器和虚拟控制台使用此证书。
相关链接
安全套接字层服务器证书
安全套接字层服务器证书
CMC 包含一个 Web 服务器,该服务器配置为使用业界 标准安全套接字层 (SSL) 安全保护协议在 Internet 上传输加密数据。基
于公共密钥和私人密钥加密技术构建的
SSL 是一项普遍认可的技术,用于在客户端和服务器之间提供经过验证和加密的通信,
以防止网络上的窃听现象。
SSL 允许启用 SSL 的系统执行以下任务:
• 向启用 SSL 的客户端验证自身。
• 允许客户端向服务器验证自身。
• 允许两个系统建立加密连接。
此加密过程可提供高级别数据保护。CMC 采用 128 位 SSL 加密标准,这是北美常用的 Internet 浏览器最安全的加密形式。
CMC Web 服务器包括 Dell 自签字的 SSL 数字认证 (Server ID)。要确保 Internet 上的高安全性,请向 CMC 提交生成新证书签名
的请求
(CSR) 来替换 Web 服务器 SSL 证书。
在引导时如果发生以下情况,将生成新的自签名证书:
• 自定义证书不存在
• 自签名证书不存在
• 自签名证书已损坏
• 自签名证书已过期(在 30 天窗口期内)
自签名证书显示通用名称 <cmcname.domain-name>,其中 cmcname 是 CMC 的主机名,domain-name 是域名。如果域名不可
用,它仅显示部分限定域名 (PQDN),这是 CMC 的主机名。
证书签名请求
证书签名请求 (CSR) 是对证书颁发机构(在 Web 界面中称为 CA)发出的安全服务器证书数字请求。安全服务器证书确保远程
系统的身份并确保与远程系统交换的信息无法由他人查看或更改。要确保 CMC 的安全性,强烈建议生成 CSR、将 CSR 提交给
证书机构并上传证书颁发机构返回的证书。
证书颁发机构是 IT 行业公认的业务实体,可满足高标准的可靠性审查、识别和其他重要安全标准。例如,Thwate 和 VeriSign
均为 CA。证书颁发机构接收 CSR 之后将审查并验证 CSR 包含的信息。如果申请人符合证书颁发机构的安全性标准,证书颁
发机构会向申请人签发证书,该证书可唯一识别申请人通过网络或 Internet 开展交易。
证书颁发机构批准 CSR 并发送证书后,必须将证书上传到 CMC 固件。存储在 CMC 固件中的 CSR 信息必须与证书中包含的信
息匹配。
注: 要为 CMC 配置 SSL 设置,必须具备机箱配置管理员权限。
注: 您上载的任何服务器证书必须为当期(未过期)并且由证书颁发机构签发。
相关链接
生成新的证书签名请求
上载服务器证书
查看服务器证书
生成新的证书签名请求
要确保安全性,强烈建议您获取安全服务器证书并将其上载到 CMC。安全服务器证书可以确保远程系统的身份,且他人无法
查看或更改与远程系统交换的信息。没有安全服务器证书,
CMC 容易受到未经授权的用户访问。
80