OpenManage Hilfe
Schließen
X.509-Zertifikatsverwaltung
In diesem Fenster können Sie ein Webzertifikat für Server Administrator erstellen, importieren oder wiederverwenden.
ANMERKUNG: Diese Hilfeseite enthält möglicherweise Informationen über Funktionen, die vom System nicht unterstützt werden. Server Administrator zeigt nur die Funktionen an, die von Ihrem System unterstützt werden.
Benutzerberechtigungen
Auswahl Anzeigen Verwalten
X.509-Zertifikatsverwaltung Administrator Administrator
ANMERKUNG: Weitere Einzelheiten zu Berechtigungsebenen für Benutzer finden Sie unter "Berechtigungsebenen in der Server Administrator-GUI."
Zurück zum Seitenanfang
X.509-Zertifikatsverwaltung
Webzertifikate stellen die Identität eines Remote-Systems sicher und gewährleisten, dass die mit dem Remote-System ausgetauschten Daten nicht von anderen angezeigt oder geändert werden können. Um die Systemsicherheit für Server Administrator zu gewährleisten, wird dringend empfohlen, entweder ein neues X.509-Zertifikat zu generieren, ein vorhandenes X.509-Zertifikat wieder zu verwenden oder ein Root-Zertifikat oder eine Zertifikatskette von einer Zertifizierungsstelle zu importieren.
Sie können ein Zertifikat beantragen, um Benutzerberechtigungen für den Zugang zum System über ein Netzwerk zu authentisieren, oder um auf Speichergeräte, die an das System angeschlossen sind, zugreifen zu können.
Zurück zum Seitenanfang
Optionsmenü X.509-Zertifikat
Ein neues Zertifikat erstellen Verwenden Sie dieses Zertifikaterstellungsprogramm, um ein Zertifikat für den Zugriff auf Server Administrator zu erstellen. Wenn das neue Zertifikat nach dem Neustart nicht aktiv ist, können Sie das vorhergehende Zertifikat wiederherstellen. Folgen Sie den Schritten im Abschnitt Das vorhergehenden Zertifikat wiederherstellen.
Zertifikatverwaltung Wählt ein vorhandenes Zertifikat, auf das Ihr Unternehmen einen Rechtsanspruch hat, und verwendet dieses Zertifikat, um den Zugriff auf Server Administrator zu steuern.
Root-Zertifikat importieren Ermöglicht dem Benutzer, das Stammzertifikat und die von der vertrauenswürdigen Zertifizierungsstelle empfangene Zertifikatsantwort (im PKCS#7-Format) zu importieren. Zuverlässige Zertifizierungsstellen sind Verisign, Thawte und Entrust.
Eine Zertifikatskette importieren Ermöglicht dem Benutzer, die von der vertrauenswürdigen Zertifizierungsstelle empfangene Zertifikatsantwort (im PKCS#7-Format) zu importieren. Zuverlässige Zertifizierungsstellen sind Verisign, Thawte und Entrust.
Zurück zum Seitenanfang
Menü X.509 Zertifikat: Ein neues Zertifikat erstellen
Alias Ein Alias ist ein verkürzter, keystore-spezifischer Name für eine Einheit, die ein Zertifikat im Keystore besitzt. Ein Benutzer kann dem öffentlichen und privaten Schlüssel im Keystore einen beliebigen Aliasnamen zuweisen.
Schlüsselsignierungsalgorithmus Zeigt die unterstützten Signierungsalgorithmen an. Wählen Sie aus der Drop-Down-Liste einen Algorithmus aus.
ANMERKUNG: Wenn Sie entweder SHA 512 oder SHA 256 auswählen, ist sicherzustellen, dass Ihr Betriebssystem/Browser diesen Algorithmus unterstützt. Wenn Sie eine dieser Optionen auswählen, ohne dass die erforderliche Betriebssystem-/Browserunterstützung vorhanden ist, zeigt Server Administrator den Fehler "cannot display the webpage " an.
Schlüsselerstellungs-Algorithmus Beschreibt den Algorithmus, mit dem das Zertifikat erstellt wird. Häufig eingesetzte Algorithmen sind RSA und DSA.
Schlüsselgröße Verschlüsselungsstärke für Ihren privaten Schlüssel. Der Standardwert ist 1024.
Gültigkeitszeitraum Zeitraum, in dem das Zertifikat gültig ist, Angabe in Tagen.
Allgemeiner Name (CN) Exakter Name des zu sichernden Hosts oder der zu sichernden Domäne, z. B. xyzUnternehmen.de.
Organisation (O) Vollständiger Firmenname, wie er im Handelsregister steht oder wie er bei den staatlichen Stellen registriert wurde.
Organisationseinheit (OU) Unternehmensbereich dieser Firma, die ein Zertifikat beantragt, z. B. E-Commerce-Abteilung.
Ort (L) Der Ort bzw. die Stadt, wo die Organisation registriert oder handelsrechtlich eingetragen ist.
Bundesland (ST) Die Region, wo die Organisation registriert oder handelsrechtlich eingetragen ist. Schreiben Sie den Namen aus.
Land (C) Landescode aus zwei Buchstaben, z. B. DE für Deutschland und US für United States.
Zurück zum Seitenanfang
Das vorhergehenden Zertifikat wiederherstellen
Führen Sie zum Wiederherstellen des vorhergehenden Zertifikats die folgenden Schritte aus:
1. Stoppen Sie den Web Server. Siehe Abschnitt Web Server stoppen, starten oder neu starten.
2. Für Typen des Windows-Betriebssystems:
  • Löschen Sie die Datei <installiertes Verzeichnis>\Dell\SysMgt\iws\config\keystore.db
  • Benennen Sie die Datei <installiertes Verzeichnis>\Dell\SysMgt\iws\config\keystore.db.bak auf keystore.db um
3. Für Typen des Linux-Betriebssystems:
  • Löschen Sie die keystore.db-Datei unter /opt/dell/srvadmin/etc/openmanage/iws/config.
  • Benennen Sie die unter /opt/dell/srvadmin/etc/openmanage/iws/config abgelegte Datei keystore.db.bak zu keystore.db um.
4. Starten Sie den Web Server. Siehe Abschnitt Web Server stoppen, starten oder neu starten.
Zurück zum Seitenanfang
Menü X.509-Zertifikaterstellung: Zertifikatverwaltung
Zertifikate Dies ist der Name des derzeit verwendeten X.509-Zertifikats.
Entsprechende Maßnahme auswählen CSR (Zertifikatsignierungsanforderung): Verwenden Sie diese Informationen im vorhanden Zertifikat, um eine Zertifikatsanforderung zu erstellen.
Inhalte anzeigen: Zeigen Sie die Inhalte dieses Zertifikats an. Diese Option liefert einen ausführlichen Bericht, der die Komponenten des Zertifikats analysiert.
Zertifikat im BASIS-64-kodiertem Format exportieren : Ein vorhandenes Zertifikat zur Verwendung einer anderen Anwendung exportieren.
Wenn Sie CSR wählen, erstellt Server Administrator eine .csr-Datei. Server Administrator zeigt den Pfad an, wo Sie die .csr-Datei abrufen können.
Server Administrator fordert Sie auch auf, den Text des Zertifikats zu kopieren und zu speichern.
Wenn Sie Exportieren wählen, ermöglicht Server Administrator Ihnen, das Zertifikat als eine .cer-Datei herunterzuladen und die Datei in ein gewähltes Verzeichnis zu kopieren.
Zurück zum Seitenanfang
Selbst unterzeichnete X.509-Zertifikatsinhalte
Bei der ersten Erstellung eines Zertifikats werden die Werte für die folgenden Felder erfasst:
Alias Ein Alias ist ein verkürzter, keystore-spezifischer Name für eine Einheit, die ein Zertifikat im Keystore besitzt. Ein Benutzer kann dem öffentlichen und privaten Schlüssel im Keystore einen beliebigen Aliasnamen zuweisen.
Erstellungsdatum Datum, an dem das bestehende Zertifikat erstmals erstellt wurde.
Anbieter Der standardmäßige Zertifikat-Anbieter ist der Sun Microsystems Security Provider. Sun hat eine Zertifizierungsstelle, die mit Zertifikaten des Typs X509 arbeitet.
Zertifikatskette Vollständiges Zertifikat, das aus dem Stammzertifikat und der zugehörigen Antwort besteht.
Zurück zum Seitenanfang
Kettenelement 1:
Wenn ein Benutzer die Zertifikatsinhalte anzeigt und "Kettenelement 1:", aber nicht "Kettenelement 2:" in der Beschreibung findet, ist das vorhandene Zertifikat ein selbstsigniertes Zertifikat. Wenn die Zertifikatsinhalte sich auf "Kettenelement 2:," beziehen, sind dem Zertifikat ein oder mehrere Zertifizierungsstellen zugeordnet.
Attribut Zertifikatswert
Typ X.509.
Version Version von X.509.
Ist gültig Gibt an, ob Server Administrator das Zertifikat als gültig ansieht (Yes oder No).
Betreff Name der Organisation, für die das Zertifikat ausgestellt wurde. Diese Organisation wird als Antragsteller bezeichnet.
Aussteller Name der Zertifizierungsstelle, die das Zertifikat unterzeichnet hat.
Gültig ab Datum, ab dem das Zertifikat zum ersten Mal verwendet werden kann.
Gültig bis Datum, an dem die Gültigkeit abläuft.
Seriennummer Eindeutige Nummer zur Identifizierung dieses Zertifikats.
Öffentlicher Schlüssel Öffentlicher Schlüssel des Zertifikats, das heißt, der Schlüssel, der zum Antragsteller des Zertifikats gehört.
Algorithmus des öffentlichen Schlüssels RSA oder DSA.
Schlüsselverwendung Schlüsselverwendungserweiterung, die den Zweck des Schlüssels definiert. Sie können einen Schlüssel für digitale Signaturen, Schlüsselübereinstimmung, Zertifikatsignaturen und anderes verwenden. Die Schlüsselverwendung ist eine Erweiterung zur X.509-Spezifikation und muss nicht in allen X.509-Zertifikaten vorhanden sein.
Signatur Identifizierungs-Zusammenfassung der Zertifizierungsstelle, der einem Zertifikat die Gültigkeit verleiht.
Signatur-Algorithmusname Algorithmus, der die Signatur erstellt.
Signatur-Algorithmus-OID Objekt-ID des Signatur-Algorithmus.
Signatur-Algorithmusparameter Algorithmus, der unter Verwendung des TSB-Zertifikats die Signatur erstellt.
TBS-Zertifikat Zertifikatstext. Umfasst alle Bezeichnungen und die Schlüsselinformationen des Zertifikats. Die Daten des TBS-Zertifikats bilden die Eingangsdaten für den Signaturalgorithmus, der beim Unterzeichnen oder Überprüfen des Zertifikats ausgeführt wird.
Basiseinschränkungen Ein X.509-Zertifikat kann eine optionale Erweiterung enthalten, die angibt, ob der Antragsteller eine Zertifizierungsstelle ist. Wenn der Antragsteller eine Zertifizierungsstelle ist, gibt diese Erweiterung die Anzahl der Zertifikate zurück, die diesem Zertifikat in einer Zertifikatskette folgen können.
Eindeutige Antragsteller-ID Zeichenkette zur Identifikation des Antragstellers.
Eindeutige Aussteller-ID Zeichenkette zur Identifikation des Ausstellers des Zertifikats.
MD5-Fingerabdruck Digitaler Signaturalgorithmus zur Überprüfung der Datenintegrität durch die Erstellung eines 128-Bit-Nachrichten-Hash oder -Fingerabdrucks. Der Fingerabdruck ist so eindeutig für die Eingangsdaten wie ein Fingerabdruck für eine bestimmte Person.
SHA1-Fingerabdruck Sicherer Hash-Algorithmus (SHA), ein kryptografischer Message Digest-Algorithmus, mit dem Datenintegrität überprüft wird, indem die Replikation des Digests oder Fingerabdrucks so "rechenintensiv" sind, dass sich der Aufwand nicht lohnt.
Kodiertes Zertifikat Inhalt des Zertifikats in binärer Form.
Zurück zum Seitenanfang
Import CA Root-Zertifikat: Root-Zertifikat importieren
Sie können ein Root-Zertifikat importieren, das Sie von einer Zertifizierungsstelle erhalten haben. Führen Sie folgende Schritte aus:
  1. Wählen Sie das zu importierende Root-Zertifikat, und klicken Sie auf Aktualisieren und fortfahren.
  2. Wählen Sie die Zertifikatsantwort (im PKCS#7-Format, von Zertifizierungsstelle empfangen) aus und klicken Sie auf Importieren.
Zurück zum Seitenanfang
Import Zertifikat: Zertifikatskette importieren
Sie können eine Zertifikatskette importieren, die Sie von einer Zertifizierungsstelle erhalten haben:
  1. Geben Sie den Namen der zu importierenden Zertifikatsdatei ein oder klicken Sie auf Durchsuchen, um nach der Datei zu suchen.
  2. Wählen Sie die Datei aus und klicken Sie auf Importieren.
Zurück zum Seitenanfang
Weitere Elemente des Fensters
Drucken Gibt eine Kopie des geöffneten Fensters auf dem Standarddrucker aus.
E-Mail Sendet den Inhalt dieses Fensters per E-Mail an den festgelegten Empfänger. Im Server Administrator-Benutzerhandbuch finden Sie Anleitungen zur Konfiguration des SMTP-Servers (Einfaches Mail-Übertragungsprotokoll).
Fortfahren Zum nächsten Task wechseln.
Hilfe Zeigt die Online-Hilfe für diese Seite an.