Reference Guide

数据安全
OMIVV 维护的数据存储在设备内的内部数据库中不能从外部访问。
通过 OMIVV 传输的数据受到安全通信信道的保护。
: 建议 RESTful API 用户根据您的环境限制存储安全检索的凭据和数据。
加密
OMIVV 对以下组件使用加密
访问控制
验证
数字签名
管理证书
OMIVV 使用证书进行安全 HTTP 访问 (HTTPS)
默认情况下OMIVV 将对 HTTPS 安全事务安装和使用自签名证书。
为增强安全性建议使用证书颁发机构 (CA) 签名的或自定义的证书。
自签名证书足以在 Web 浏览器和服务器之间建立加密通道。自签名证书不可用于身份验证。
您可以使用以下类型的证书进行 OMIVV 身份验证
自签名证书
当设备的主机名更改时OMIVV 会生成自签名证书。
由受信证书颁发机构 (CA) 供应商签名的证书。
: 创建证书时请考虑公司策略。
更新已注册 vCenter 服务器的证书
关于此任务
OpenManage Integration for VMware vCenter 通过使用 2048 位密钥长度的 RSA 加密标准使用 OpenSSL API 创建证书签名请求
(CSR)
如果 vCenter 服务器上的证书更改请使用以下任务为 OMIVV 导入新证书
步骤
1. 转至 https://<设备 IP 或主机名>
2. 在左侧窗格中单击 VCENTER 注册
已注册的 vCenter 服务器显示在工作窗格中。
3. 要更新 vCenter 服务器 IP 或主机名的证书请单击更新
生成证书签名请求 (CSR)
前提条件
默认情况下OMIVV 具有自签名证书。如果您需要自定义证书颁发机构 (CA) 签名的 OMIVV 证书则建议先上传新证书再注册
vCenter
关于此任务
生成新 CSR 可阻止通过以前生成的 CSR 创建的证书上传到设备。要生成 CSR请执行以下操作
20
产品和子系统安全性