Administrator Guide

Table Of Contents
Schlüssel/Zertifikat – Dateipaar für HTTPS-Schlüssel/-Zertifikat hochladen (nur PEM-Format wird unterstützt).
PKCS-12 – HTTPS-PKCS-12 hochladen (pfx, .p12). Ein Apache-Zwischenzertifikat ist für IIS pfx erforderlich.
6. Um die Details für externen MQTT zu aktualisieren, klicken Sie auf die Option Externen MQTTT ändern und konfigurieren Sie die
Informationen.
7. Um die externe URL der Wyse Management Suite zu aktualisieren, klicken Sie auf die Option Externe WMS-URL ändern und
konfigurieren Sie die Informationen.
ANMERKUNG: Um zu den vorherigen Konfigurationen zurückzukehren, klicken Sie auf die Option Letzte URLs zurücksetzen
und dann auf Speichern.
8. Wenn Sie eine Aktualisierung der Benutzeroberfläche der 9.x-Konfiguration durchführen möchten, klicken Sie im Feld Konfigurations-
UI-Paket auf Dateien auswählen und navigieren Sie zu der .zip-Datei.
ANMERKUNG: Diese Option ist nicht verfügbar, wenn die Multi-Tenant-Funktion aktiviert ist.
9. Klicken Sie auf Speichern.
Konfigurieren von sicherem MQTT
Ab Wyse Management Suite 3.2 können Sie sichere MQTT-Verbindungen für Windows 10 IoT Enterprise, Dell Hybrid Clients, ThinOS 9.1
MR1 und das Remote-Repository konfigurieren.
Schritte
1. Gehen Sie zu Portalverwaltung > Systeme > Setup.
2. Um sicheres MQTT zu konfigurieren, wählen Sie Externes sicheres MQTT aus der Dropdown-Liste Bevorzugtes MQTT im Feld
WMS-URLs aus.
Wichtige Informationen
Geräte mit älteren Agenten kommunizieren weiterhin mit einem nicht sicheren Port, und die Geräte mit neuen Agenten, wie z. B. Windows
Embedded-Geräte und Dell Hybrid Client-fähige Geräte können mit dem sicheren Port kommunizieren.
Die Standardauswahl für das bevorzugte MQTT ist „Externes MQTT“: tcp://<WMS URL>:1883.
Für die Public Cloud ist die Standardauswahl für das bevorzugte MQTT „Externes MQTT“: tcp://<WMS URL>:443.
Jedes beim öffentlichen Wyse Management Suite-Server registrierte Gerät stellt eine Verbindung zu einem externen MQTT her. Für den
Fall, dass der Remote-Port 1883 blockiert ist, stellt der Agent eine Verbindung mit dem Secure MQTT-Server her.
Die Auswahl des bevorzugten MQTT zwischen „Externes MQTT“ und „Externes sicheres MQTT“ ist nur beim lokalen Wyse Management
Suite-Server möglich. Basierend auf der Anforderung kann das bevorzugte MQTT auf „Externes sicheres MQTT“ aktualisiert werden:
tls://<WMS URL>:8443.
Alle Geräte mit den neuesten Agenten, die sicheres MQTT unterstützen, stellen eine Verbindung mit „Externes sicheres MQTT“ her. Der
ältere Agent, der sicheres MQTT nicht unterstützt, verwendet weiterhin „Externes MQTT“: tcp://<WMS URL>:1883.
Aktivieren von Secure LDAP über SSL
Schritte
1. Herunterladen, Exportieren oder Erstellen des SSL-Zertifikats gemäß der Anforderung
ANMERKUNG:
Informationen zum Erstellen eines SSL-Zertifikats finden Sie unter Aktivieren von LDAP über SSL mit einer
Drittanbieter-Zertifizierungsstelle unter https://docs.microsoft.com/.
2. Melden Sie sich bei der Wyse Management Suite an.
3. Navigieren Sie zu Portalverwaltung > Setup > Truststore-Zertifikate und importieren Sie das Zertifikat.
Portalverwaltung
125