Reference Guide
Table Of Contents
数据安全
OMIVV 维护的数据存储在设备内的内部数据库中,不能从外部访问。
通过 OMIVV 传输的数据受到安全通信信道的保护。
注: 建议 RESTful API 用户根据您的环境限制存储安全检索的凭据和数据。
加密
OMIVV 对以下组件使用加密:
● 访问控制
● 验证
● 数字签名
管理证书
OMIVV 使用证书进行安全 HTTP 访问 (HTTPS)。
默认情况下,OMIVV 将对 HTTPS 安全事务安装和使用自签名证书。
为增强安全性,建议使用证书颁发机构 (CA) 签名的或自定义的证书。
自签名证书足以在 Web 浏览器和服务器之间建立加密通道。自签名证书不可用于身份验证。
您可以使用以下类型的证书进行 OMIVV 身份验证:
● 自签名证书
当设备的主机名更改时,OMIVV 会生成自签名证书。
● 由受信证书颁发机构 (CA) 供应商签名的证书。
注: 创建证书时,请考虑公司策略。
更新已注册 vCenter 服务器的证书
关于此任务
OpenManage Integration for VMware vCenter 通过使用 2048 位密钥长度的 RSA 加密标准,使用 OpenSSL API 创建证书签名请求
(CSR)。
如果 vCenter 服务器上的证书更改,请使用以下任务为 OMIVV 导入新证书:
步骤
1. 转至 https://<设备 IP 或主机名>。
2. 在左侧窗格中,单击 VCENTER 注册。
已注册的 vCenter 服务器显示在工作窗格中。
3. 要更新 vCenter 服务器 IP 或主机名的证书,请单击更新。
生成证书签名请求 (CSR)
前提条件
默认情况下,OMIVV 具有自签名证书。如果您需要自定义证书颁发机构 (CA) 签名的 OMIVV 证书,则建议先上传新证书再注册
vCenter。
关于此任务
生成新 CSR 可阻止通过以前生成的 CSR 创建的证书上传到设备。要生成 CSR,请执行以下操作:
20
产品和子系统安全性