Users Guide
• SMTP 服务器名称(或 IP 地址)和 SMTP 服务器的 DNS 后缀字段用于指定您的公司或组织的简单邮件传输协议
(SMTP) 和域名服务器 (DNS) 后缀。要启用 Server Administrator 以发送电子邮件,在相应字段中键入您公司或组织的
SMTP 服务器的 IP 地址和 DNS 后缀。
注: 出于安全保护的原因,您的公司或组织可能不允许通过 SMTP 服务器向外部帐户发送电子邮件。
• 命令日志大小字段可指定命令日志文件的最大文件大小(以 MB 为单位)。
注: 仅在为了管理 Server Administrator Web Server 而登录时,才会显示此字段。
• 支持链接字段可指定为管理系统提供支持的企业实体的 URL。
• 自定义分隔符字段指定用于分隔数据字段的字符,以便分隔那些使用导出按钮创建的文件中的字段。; 字符是默认分隔
符。其他选项有 !、@、#、$、%、^、*、~、?、| 和 ,。
• SSL 密码字段指定 Web 服务器与浏览器之间的安全连接。在配置时请选择支持 Web 服务器的密码。如果设置的密码
组无效,连接服务将不会启动。默认情况下,密码组的值如下:
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384,
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA,
TLS_RSA_WITH_AES_128_CBC_SHA256,
TLS_RSA_WITH_AES_128_CBC_SHA,
TLS_RSA_WITH_AES_256_CBC_SHA256,
TLS_RSA_WITH_AES_256_CBC_SHANOTE
注: 如果设置了不正确的密码值,并且连接服务启动失败,请使用 CLI 命令提示符或手动设置有效的密码,然后
重新启动连接服务。
• 通过 SSL 协议字段可以从 Web 服务器列出的 SSL 协议进行设置,来建立 HTTPS 连接。可能的值有:TLSv1、
TLSv1.1、TLSv1.2 、(TLSv1, TLSv1.1) 、(TLSv1.1, TLSv1.2) 和 (TLSv1, TLSv1.1, TLSv1.2)。默
认情况下,SSL 协议值设置为 (TLSv1, TLSv1.1, TLSv1.2)。Web 服务器重新启动后更改生效。
注: 如果默认设置不支持该协议,请从浏览器设置中启用 SSL 协议。
• 密钥签名算法(对于自签名证书)- 允许您选择支持的签名算法。如果选择 SHA 512 或 SHA 256,请确保操作系统/浏
览器支持该算法。如果选择的其中一个选项没有必备的操作系统
/浏览器支持,Server Administrator 会显示 cannot
display the webpage
错误。此字段专用于 Server Administrator 自动生成的自签名证书。如果将新证书导入
Server Administrator 或在其中生成新证书,下拉列表将呈灰色。
• Java Runtime Environment — 允许您选择下列选项之一:
– 捆绑的 JRE — 启用与 System Administrator 一起提供的 JRE
– 系统 JRE — 启用已安装在系统上的 JRE。从下拉列表中选择所需的版本。
注: 不建议将 Server Administrator 升级到 Java Runtime Environment (JRE) 的主要版本,它被限制为安全补丁和
最低 JRE 版本。有关更多详细信息,请参阅 Server Administrator 发行说明(随附于 Server Administrator 应用
程序),或者访问 dell.com/openmanagemanuals。
注: 如果当前运行 Server Administrator 的系统上不存在 JRE,则使用随 Server Administrator 提供的 JRE。
4. 在服务器首选项窗口中完成选项设置后,请单击应用。
注: 您必须重新启动 Server Administrator Web Server 以使更改生效。
X.509 Certicate Management
NOTE: You must be logged in with Administrator privileges to perform certicate management.
Web certicates are necessary to ensure the identity of a remote system and ensure that information exchanged with the remote
system are not viewed or changed by others. To ensure system security, it is recommended that:
• You generate a new X.509 certicate, reuse an existing X.509 certicate or import a certicate chain from a Certication
Authority (CA).
29