Users Guide
注: 128 位或更高选项不允许通过具有较低 SSL 加密强度(比如 40 位和 56 位)的浏览器建立
连接。
• 密钥签名算法(对于自签名证书)- 允许您选择支持的签名算法。如果选择 SHA 512 或 SHA 256,请
确保操作系统/浏览器支持该算法。如果选择的其中一个选项没有必备的操作系统/浏览器支持,
Server Administrator 会显示 cannot display the webpage 错误。此字段专用于 Server
Administrator 自动生成的自签名证书。如果将新证书导入 Server Administrator 或在其中生成新证
书
,下拉列表将呈灰色。
• Java Runtime Environment — 允许您选择下列选项之一:
• 捆绑的 JRE — 启用与 System Administrator 一起提供的 JRE
• 系统 JRE — 启用已安装在系统上的 JRE。从下拉列表中选择所需的版本。
注: 如果当前运行 Server Administrator 的系统上不存在 JRE,则使用随 Server Administrator 提供
的 JRE。
注: 如果加密级别设置为 128 位或更高,可以使用具有相同或更高加密级别的浏览器访问或修改
Server Administrator 设置。
4. 在服务器首选项窗口中完成选项设置后,请单击应用。
注: 您必须重新启动 Server Administrator Web Server 以使更改生效。
X.509
证书管理
注: 要执行证书管理,必须以“管理员”权限登录。
Web 证书可以确保远程系统的身份并确保与远程系统交换的信息不会被他人查看或更改。为了保证系统的安
全,我们建议:
• 生成新的 X.509 证书、重复使用现有的 X.509 证书或导入来自认证机构 (CA) 的证书链。
• 所有安装了 Server Administrator 的系统均有唯一的主机名。
要通过首选项主页管理 X.509 证书,请单击常规设置,单击 Web Server 选项卡,然后单击 X.509 证书。
可用选项如下:
• 生成新证书 — 生成新的自签名证书,用于运行 Server Administrator 的服务器与浏览器之间的 SSL 通信。
注: 使用自签名证书时,大多数 Web 浏览器会显示一个
不受信任
警告,因为自签名证书没有被操作
系统信任的认证机构 (CA) 签名。一些安全浏览器设置也会阻止自签名 SSL 证书。OMSA Web GUI 需
要用于此类安全浏览器的
CA 签名证书。
• 证书维护 — 可让您生成证书签名请求 (CSR),其中包含 CA 自动创建受信任 SSL Web 证书需要的所有主
机相关信息。您可以按照证书签名请求
(CSR) 页上的指示,或将 CSR 页上文本框中的整个文本复制并粘贴
到 CA 提交表中,检索必要的 CSR 文件。此文本必须采用 Base64 编码格式。
注: 您也有查看证书信息,以及导出目前以 Base64 编码格式使用的证书的选项,该格式可被导入至
其他网页服务中。
• 导入证书链 - 使用此选项可导入由可信认证机构签署的证书链(采用 PKCS#7 格式)。证书可以为 DER
或 Base64 编码格式。
Server Administrator Web Server 操作选项卡
以下为登录以管理 Server Administrator Web 服务器时显示的操作选项卡:
• 属性
• 关机
41