Auswahl | Anzeigen | Verwalten |
X.509-Zertifikatsverwaltung | Administrator | Administrator |
Ein neues Zertifikat erstellen | Mit diesem Werkzeug für die Zertifikaterstellung können Sie ein Zertifikat für den Zugriff auf Server Administrator erstellen. Wenn das neue Zertifikat nach dem Neustart nicht aktiv ist, können Sie das vorhergehende Zertifikat wiederherstellen. Folgen Sie den Anweisungen im Abschnitt Vorhergehendes Zertifikat wiederherstellen. |
Zertifikat-Pflege | Wählt ein Zertifikat aus, das Ihr Unternehmen führen darf, und verwendet dieses Zertifikat für den Zugang zu Server Administrator. |
Stammzertifikat importieren | Ermöglicht dem Benutzer den Import des Stammzertifikats sowie der von der vertrauenswürdigen Zertifizierungsstelle erhaltenen Zertifikatantwort (im PKCS#7-Format). Zu den verlässlichen Zertifizierungsstellen zählen Verisign, Thawte, und Entrust. |
Eine Zertifikatkette importieren | Ermöglicht dem Benutzer den Import der Zertifikatantwort (im PKCS#7-Format) von der vertrauenswürdigen Zertifizierungsstelle. Zu den verlässlichen Zertifizierungsstellen zählen Verisign, Thawte, und Entrust. |
Alias | Ein Alias ist ein abgekürzter Keystore-spezifischer Name für eine Einheit, die ein Zertifikat im Keystore besitzt. Ein Benutzer kann für den öffentlichen und den privaten Schlüssel jeden beliebigen Aliasnamen zuweisen. |
Schlüsselsignierungsalgorithmus |
Zeigt den unterstützten Signierungsalgorithmus an. Wählen Sie einen Algorithmus aus der Drop-Down-Liste aus.
ANMERKUNG: Wenn Sie SHA 512 oder SHA 256 auswählen, stellen Sie sicher, dass Ihr Betriebssystem/Browser diesen Algorithmus unterstützt. Wenn Sie eine dieser Optionen ohne zugrundeliegende Unterstützung durch Ihr Betriebssystem/Ihren Browser auswählen, zeigt Server Administrator die Fehlermeldung „Website kann nicht angezeigt werden“ an.
|
Schlüsselerstellungsalgorithmus | Beschreibt den Algorithmus, mit dem das Zertifikat erstellt werden soll. Häufig verwendete Algorithmen sind RSA und DSA. |
Schlüsselgröße | Stärke der Verschlüsselung für Ihren privaten Schlüssel. Der Standardwert beträgt 1024. |
Gültigkeitszeitraum | Zeitdauer in Tagen, für die das Zertifikat gültig ist. |
Gemeinsamer Name (CN) | Exakter Name des Host oder der Domain, die gesichert werden soll, zum Beispiel xyzfirma.com. |
Organisation (O) | Vollständiger Firmenname wie er in der Gründungsurkunde Ihres Unternehmens erscheint oder bei Ihren örtlichen Behörden registriert ist. |
Organisationseinheit (OU) | Geschäftsbereich des Unternehmens, welches das Zertifikat beantragt, zum BeispielAbteilung E-Commerce. |
Ort (L) | Der Name der Stadt oder des Ortes, an dem das Unternehmen eingetragen oder registriert ist. |
Bundesland/Kanton (ST) | Das Bundesland oder der Bezirk, in dem das Unternehmen eingetragen ist. Geben Sie den Namen genau an. |
Land (C) | Das aus zwei Buchstaben bestehende Länderkürzel; zum Beispiel US für die Vereinigten Staaten von Amerika oder UK für das Vereinigte Königreich. |
Zertifikate | Dies ist der Name des momentan verwendeten X.509-Zertifikats |
Entsprechende Maßnahme auswählen | Zertifikatsignierungsanforderung (CSR) : Mittels der Angaben im vorhandenen Zertifikat können Sie eine Zertifikatsanforderung erstellen. |
Inhalt anzeigen: Inhalt des Zertifikats anzeigen. Diese Option liefert einen umfassenden Bericht, in dem die Komponenten des Zertifikats durch Parsing analysiert werden. | |
Zertifikat in BASE 64-verschlüsseltem Format exportieren: Ein vorhandenes Zertifikat zur Verwendung durch eine andere Anwendung exportieren. |
Alias | Ein Alias ist ein abgekürzter Keystore-spezifischer Name für eine Einheit, die ein Zertifikat im Keystore besitzt. Ein Benutzer kann für den öffentlichen und den privaten Schlüssel jeden beliebigen Aliasnamen zuweisen. |
Erstellungsdatum | Datum, an dem das vorhandene Zertifikat ursprünglich erstellt wurde. |
Anbieter | Der Standard-Zertifikatanbieter ist der Sun Microsystems Security Provider. Sun verfügt über eine Zertifikatstelle, die mit Zertifikaten vom Typ X509 arbeiten kann. |
Zertifikatkette | Vollständiges Zertifikat, dem sowohl das Stammzertifikat als auch die Antwort zugeordnet ist. |
Attribut | Zertifikatwert |
Typ | X.509. |
Version | Version X.509. |
IstGültig | Ob Server Administrator das Zertifikat für gültig hält (Ja oder Nein). |
Antragsteller | Name der Organisation, für die das Zertifikat ausgegeben wurde. Diese Organisation wird als „Antragsteller“ des Zertifikats bezeichnet. |
Aussteller | Name der Zertifizierungsstelle, die das Zertifikat signiert hat. |
Gültig von | Erstes Datum, an dem das Zertifikat verwendungsfähig ist. |
Gültig bis | Letztes Datum, an dem das Zertifikat verwendungsfähig ist. |
Seriennummer | Eindeutige Nummer zur Identifizierung des Zertifikats. |
Öffentlicher Schlüssel | Öffentlicher Schlüssel des Zertifikats, d.h. der Schlüssel, der zum Antragsteller gehört, auf den das Zertifikat ausgestellt ist. |
Algorithmus des öffentlichen Schlüssels | RSA oder DSA. |
Schlüsselverwendung | Erweiterung zur Schlüsselverwendung, die den Zweck des Schlüssels angibt.Eine Schlüssel kann für digitale Signaturen, Schlüsselvereinbarungen, Zertifikatsignatur und mehr verwendet werden. Die Schlüsselverwendung ist eine Erweiterung zur X.509-Spezifikation und muss nicht in allen X.509-Zertifikaten vorhanden sein. |
Signatur | Die Identifikations-Digest einer Zertifizierungsstelle, die die Gültigkeit eines Zertifikats bescheinigt. |
Signatur-Algorithmusname | Zur Erzeugung der Signatur verwendeter Algorithmus. |
Signatur-Algorithmus-OID | Objekt-ID des Signatur-Algorithmus. |
Signatur-Algorithmusparameter | Zur Erzeugung der Signatur verwendeter Algorithmus, der das TBS-Zertifikat als Eingabe verwendet. |
TBS-Zertifikat | Textkörper des eigentlichen Zertifikats. Er beinhaltet sämtliche im Zertifikat enthaltenen Namens- und Schlüsselinformationen. Das TBS-Zertifikat wird als Eingangsdaten des Signaturalgorithmus verwendet, wenn das Zertifikat signiert oder verifiziert wird. |
Basiseinschränkungen | Ein X.509-Zertifikat kann eine optionale Erweiterung enthalten, die angibt, ob es sich beim Antragsteller des Zertifikats um eine Zertifizierungsstelle (CA) handelt. Falls es sich beim Antragsteller um eine CA handelt, gibt diese Erweiterung die Anzahl von Zertifikaten zurück, die in einer Zertifikatkette auf dieses Zertifikat folgen. |
Eindeutige Antragsteller-ID | Zeichenkette, die den Antragsteller des Zertifikats angibt. |
Eindeutige Aussteller-ID | Zeichenkette, die den Aussteller des Zertifikats angibt. |
MD5-Fingerabdruck | Digitalsignatur-Algorithmus, der die Datenintegrität durch Erstellen eines 128-Bit Message Digest oder Fingerabdrucks überprüft. Der Fingerabdruck ist für die Eingangsdaten ebenso eindeutig wie der menschliche Fingerabdruck für eine Person. |
SHA1-Fingerabdruck | Sicherer Hash-Algorithmus, ein kryptografischer Message Digest-Algorithmus, mit dem die Datenintegrität überprüft wird, indem eine Replikation des Digest oder Fingerabdrucks „rechenintensiv“ gemacht wird, d.h. dass sich die Anstrengung nicht lohnt. |
Kodiertes Zertifikat | Inhalt des Zertifikats in binärer Form. |
![]() |
Druckt eine Kopie des offenen Fensters auf dem Standarddrucker aus. |
![]() |
Sendet den Inhalt dieses Fensters per E-Mail an den festgelegten Empfänger. Im Server Administrator-Benutzerhandbuch finden Sie Anleitungen zur Konfiguration des SMTP-Servers (Einfaches Mail-Übertragungsprotokoll). |
Weiter | Zum nächsten Task gehen. |
![]() |
Zeigt die Online-Hilfe für diese Seite an. |