Administrator Guide

Table Of Contents
目前憑證:選取憑證驗證核取方塊,以用私人雲端的 CA 驗證所有來自伺服器和用戶端的通訊 (包括從本機儲存庫下載的檔
案和作業系統映像) 均使用此憑證
: Wyse 管理套件伺服器的 CA 驗證後,憑證應該會出現在用戶端所有操作 (例如,應用程式和資料映像提取/
) 均會成功如果憑證未出現在用戶端,則 Wyse 管理套件伺服器會在事件頁面下方提供一則通用稽核事件訊息:驗證認
證機構失敗所有操作 (例如,應用程式和資料映像提取/推送) 均不會成功此外,停用 Wyse 管理套件伺服器的 CA
證時,則會使用無須憑證簽名驗證的安全通道來進行伺服器和用戶端的通訊
5. 選取下列選項並輸入詳細資料:
金鑰/憑證更新 HTTPS 金鑰/認證檔案配對 (僅支援 PEM 格式)
PKCS-12上傳 HTTPS PKCS-12 (.pfx.p12)IIS pfx 需要 Apache 中繼憑證
6. 若要更新外部 MQTT 詳細資料,請按一下變更外部 MQTT 選項並設定詳細資料
7. 若要更新外部 Wyse 管理套件 URL,請按一下變更外部 WMS 網址選項並設定詳細資料
: 若要還原先前的組態,請按一下還原最後網址選項,然後按一下儲存
8. 如果要升級 9.x 組態使用者介面,按一下在組態 UI 套裝欄位中的選擇檔案,然後瀏覽至該 .zip 檔案
: 如果已多租戶功能,則無法使用此選項
9. 按一下儲存
配置安全的 MQTT
Wyse 管理套件 3.2 開始,可以 Windows 10 IoT EnterpriseDell Hybrid ClientThinOS 9.1 MR1 和遠端儲存庫配置安全的
MQTT 連線
步驟
1. 前往入口網站管理 > 系統 > 設定
2. 若要配置安全的 MQTT,請從 WMS URL 欄位中偏好的 MQTT 下拉式單中,選取外部安全的 MQTT
重要資訊
具有較舊代理程式的裝置會繼續使用非安全連接埠進行通訊,而具有安全代理程式的裝置,例如 Windows Embedded 裝置及 Dell
Hybrid Client 支援裝置,則可使用安全連接埠進行通訊
預設選取的偏好 MQTT 是外部 MQTT — tcp://<WMS URL>:1883
在公有雲端方面,預設選取的偏好 MQTT 是外部 MQTT — tcp://<WMS URL>:443
任何在 Wyse 管理套件公有伺服器註冊的裝置都會連線到外部 MQTT如果遠端連接埠 1883 遭到封鎖,代理程式會連回安全的
MQTT 伺服器
只有在 Wyse 管理套件到場伺服器上,才能在外部 MQTT 和外部安全 MQTT 之間選取偏好的 MQTT可以根據需要,將偏好的
MQTT 更新外部安全 MQTT — tls://<WMS URL>:8443
任何具有可支援安全 MQTT 的最新代理程式的裝置都會連線至外部安全 MQTT不支援安全 MQTT 的較舊代理程式則會繼續使用外
MQTT — tcp://<WMS URL>:1883
用安全的 LDAP over SSL
步驟
1. .cer 格式匯出憑證的公開金鑰
2. 登入 Wyse 管理套件
3. 前往入口網站管理 > 設定 > 信任存放區憑證並匯入憑證
110 入口網站管理