Users Guide

Table Of Contents
Versionshinweisen von Server Administrator (im Lieferumfang der Server Administrator Anwendung enthalten) oder unter
dell.com/openmanagemanuals.
ANMERKUNG: Wenn das JRE auf dem System, auf dem Server Administrator läuft, nicht existiert, wird das JRE, das mit
Server Administrator bereitgestellt wurde, verwendet.
ANMERKUNG: Für Systeme mit den Betriebssystemen SUSE Linux Enterprise Server und Red Hat Enterprise Linux
müssen Sie, wenn neue Sicherheitsupdates für OpenJDK vorhanden sind, die neuesten unterstützten OpenJDK 11.0.x
JRE-Binärdateien von den offiziellen Repositories des Anbieters installieren. Für Systeme mit Microsoft Windows
Serverbetriebssystem müssen Sie sich beim Kundenportal von Red Hat anmelden und das neueste unterstützte Windows
OpenJDK 11.0.x JRE-Installationsprogramm herunterladen. Die neueste Version von OpenJDK und der Downloadlink sind auf
der Seite Über verfügbar. Sie können auch die neueste Version von OpenJDK unter https://access.redhat.com/products/
openjdkherunterladen.
4. Wenn Sie alle Einstellungen im Fenster Servereinstellungen vorgenommen haben, klicken Sie auf Änderungen anwenden.
ANMERKUNG: Starten Sie den Server Administrator Web Server erneut, um die Änderungen wirksam zu machen.
X.509-Zertifikatsverwaltung
ANMERKUNG: Für die Zertifikatsverwaltung müssen Sie mit Administrator-Zugriffsrechten angemeldet sein.
Web-Zertifikate sind notwendig, um die Identität eines Remote-Systems zu gewährleisten und um sicherzustellen, dass die mit dem
Remote-System ausgetauschten Informationen nicht von anderen eingesehen oder geändert werden. Um die Systemsicherheit zu
gewährleisten, wird Folgendes dringend empfohlen:
Entweder ein neues X.509-Zertifikat zu erstellen, ein bestehendes X.509-Zertifikat wiederzuverwenden oder eine Zertifikatskette von
einer Zertifizierungsstelle (CA) zu importieren.
Alle Systeme, auf denen Server Administrator installiert ist, haben eindeutige Host-Namen.
Um X.509-Zertifikate über die Einstellungen-Startseite zu verwalten, klicken Sie auf Allgemeine Einstellungen, dann auf das Register
Web Server und auf X.509-Zertifikat.
Die folgenden Optionen sind verfügbar:
Ein neues Zertifikat erstellen – Erstellt ein neues selbstsigniertes Zertifikat, das für die SSL-Kommunikation zwischen dem Server,
auf dem Server Administrator ausgeführt wird, und dem Browser verwendet wird.
ANMERKUNG:
Bei der Verwendung von selbstsignierten Zertifikaten zeigen die meisten Webbrowser eine Warnung an, dass das
selbstsignierte Zertifikat nicht vertrauenswürdig ist, wenn es nicht durch eine Zertifizierungsstelle (CA) signiert wurde, die vom
Betriebssystem als vertrauenswürdig angesehen wird. Einige Browser-Sicherheitseinstellungen können die selbstsignierten SSL-
Zertifikate auch blockieren. Die Web-GUI von Server Administrator erfordert ein CA-signiertes Zertifikat für derart geschützte
Browser.
Zertifikat-Pflege – Ermöglicht die Erstellung einer Zertifikatsignierungsanforderung (CSR), die alle Zertifikatsinformationen über den
Host enthält, die von der CA erfordert werden, um die Erstellung von einem vertrauenswürdigen SSL-Webzertifikat zu automatisieren.
Sie können die erforderliche CSR-Datei entweder von den Anleitungen auf der Seite „Zertifikatssignierungsanforderung (CSR)“
abrufen, oder Sie können den gesamten Text im Textfeld auf der CSR-Seite kopieren und ihn dann in das Zertifikatsformular zum
Einsenden einfügen. Der Text muss das Base64-kodierte Format aufweisen.
ANMERKUNG:
Als Option steht Ihnen auch zur Verfügung, die Zertifikatinformationen anzuzeigen und das Zertifikat zu
exportieren, das beim Base–64-Format, das von anderen Webservices importiert werden kann, verwendet wird.
Zertifikatskette importieren – Ermöglicht den Import einer von vertrauenswürdigen Zertifizierungsstelle signierte Zertifikatkette (im
PKCS#7-Format). Die Zertifikate können in DER- oder Base64-verschlüsseltem Format vorliegen.
PKCS12-Keystore importieren – Ermöglicht den Import eines PKCS#12-Keystore, der den privaten Schlüssel und das Zertifikat
ersetzt, die auf dem Server Administrator-Webserver verwendet werden. Bei PKCS#12 handelt es sich um einen öffentlichen
Keystore, der einen privaten Schlüssel und das Zertifikat für einen Web Server enthält. Server Administrator verwendet das Java
KeyStore (JKS)-Format, um die SSL-Zertifikate und den privaten Schlüssel zu speichern. Durch das Importieren eines PKCS#12-
Keystore in Server Administrator werden die Keystore-Einträge gelöscht und ein privater Schlüssel und Zertifikateinträge in den Server
Administrator JKS importiert.
ANMERKUNG:
Eine Fehlermeldung wird angezeigt, wenn Sie eine ungültige PKCS-Datei ausgewählt oder ein falsches Kennwort
eingegeben haben.
36 Server Administrator verwenden