Users Guide

登录类型 证书类型 获取方法
本地用户登录
SSL 证书 生成 CSR 并从可信 CA 获取签名。
: CMC 出厂时带有默认的自签名 SSL 服务器证书。CMC Web
务器和虚拟控制台使用此证书。
相关链接
安全套接字层服务器证书
安全套接字层服务器证书
CMC 包含一个 Web 服务器,该服务器配置为使用业界 标准安全套接字层 (SSL) 安全保护协议在 Internet 上传输加密数据。基
于公共密钥和私人密钥加密技术构建的
SSL 是一项普遍认可的技术,用于在客户端和服务器之间提供经过验证和加密的通信,
以防止网络上的窃听现象。
SSL 允许启用 SSL 的系统执行以下任务:
向启用 SSL 的客户端验证自身。
允许客户端向服务器验证自身。
允许两个系统建立加密连接。
此加密过程可提供高级别数据保护。CMC 采用 128 SSL 加密标准,这是北美常用的 Internet 浏览器最安全的加密形式。
CMC Web 服务器包括 Dell 自签字的 SSL 数字认证 (Server ID)。要确保 Internet 上的高安全性,请向 CMC 提交生成新证书签名
的请求
(CSR) 来替换 Web 服务器 SSL 证书。
在引导时如果发生以下情况,将生成新的自签名证书:
自定义证书不存在
自签名证书不存在
自签名证书已损坏
自签名证书已过期(在 30 天窗口期内)
自签名证书显示通用名称 <cmcname.domain-name>,其中 cmcname CMC 的主机名,domain-name 是域名。如果域名不可
用,它仅显示部分限定域名 (PQDN),这是 CMC 的主机名。
证书签名请求
证书签名请求 (CSR) 是对证书颁发机构(在 Web 界面中称为 CA)发出的安全服务器证书数字请求。安全服务器证书确保远程
系统的身份并确保与远程系统交换的信息无法由他人查看或更改。要确保 CMC 的安全性,强烈建议生成 CSR、将 CSR 提交给
证书机构并上传证书颁发机构返回的证书。
证书颁发机构是 IT 行业公认的业务实体,可满足高标准的可靠性审查、识别和其他重要安全标准。例如,Thwate VeriSign
均为 CA。证书颁发机构接收 CSR 之后将审查并验证 CSR 包含的信息。如果申请人符合证书颁发机构的安全性标准,证书颁
发机构会向申请人签发证书,该证书可唯一识别申请人通过网络或 Internet 开展交易。
证书颁发机构批准 CSR 并发送证书后,必须将证书上传到 CMC 固件。存储在 CMC 固件中的 CSR 信息必须与证书中包含的信
息匹配。
: 要为 CMC 配置 SSL 设置,必须具备机箱配置管理员权限。
: 您上载的任何服务器证书必须为当期(未过期)并且由证书颁发机构签发。
相关链接
生成新的证书签名请求
上载服务器证书
查看服务器证书
生成新的证书签名请求
要确保安全性,强烈建议您获取安全服务器证书并将其上载到 CMC。安全服务器证书可以确保远程系统的身份,且他人无法
查看或更改与远程系统交换的信息。没有安全服务器证书,
CMC 容易受到未经授权的用户访问。
80