관리 서버의 SSL/TLS 버전 및 암호 설정을 구성할 수 있습니다.
시작하기 전에
관리 서버의 설정을 수정하기 전에 암호화 고려 사항을 검토하십시오(암호화 관리 참조).
이 작업 정보
암호 모드는 XClarity Administrator와 모든 관리되는 모든 시스템 간에 보안 통신이 처리되는 방식을 결정합니다. 보안 통신을 구현하는 경우 사용할 암호화 키 길이를 설정합니다.
선택하는 암호 모드와 관계 없이 NIST가 승인한 Digital Random Bit Generator를 항상 사용하고 대칭 암호화에 128비트 또는 더 긴 키만 사용합니다.
관리되는 장치의 보안 설정을 변경하려면 관리되는 서버의 보안 설정 구성의 내용을 참조하십시오.
절차
관리 서버의 암호 설정을 변경하려면 다음 단계를 완료하십시오.
- XClarity Administrator 메뉴 바에서 을 클릭하십시오.
- 보안 통신에 사용할 다음 암호 모드 중 하나를 선택하십시오.
- 다른 서버(LDAP 서버 등)에 대한 클라이언트 연결에 사용할 최소 TLS 프로토콜 버전을 선택하십시오. 다음 옵션을 선택할 수 있습니다.
- TLS1.2. TLS v1.2 암호화 프로토콜을 적용합니다.
- TLS1.3. TLS v1.3 암호화 프로토콜을 적용합니다.
- 서버트 연결(예, 웹 서버)에 사용할 최소 TLS 프로토콜 버전을 선택하십시오. 다음 옵션을 선택할 수 있습니다.
- TLS1.2. TLS v1.2 암호화 프로토콜을 적용합니다.
- TLS1.3. TLS v1.3 암호화 프로토콜을 적용합니다.
- 최소 TLS 모드는 XClarity Administrator 운영 체제 배포 및 OS 장치 드라이버 업데이트에 사용할 최소 TLS 프로토콜 버전을 선택합니다. 다음 옵션을 선택할 수 있습니다.
- TLS1.2. TLS v1.2 암호화 프로토콜을 적용합니다.
- TLS1.3. TLS v1.3 암호화 프로토콜을 적용합니다.
선택한 암호화 알고리즘이나 강력한 암호화 알고리즘을 지원하는 설치 프로세스를 갖춘 운영 체제만 XClarity Administrator를 통해 배포되고 업데이트될 수 있습니다.
- 루트 CA 인증서, 서버 인증서 및 외부 서명 인증서의 CSR을 포함하여 인증서의 모든 부분에 사용할 암호화 키 길이 및 해시 알고리즘을 선택하십시오.
RSA 2048비트/SHA-256(기본)
이 모드는 관리되는 장치가 호환성, NIST SP 800-131A 또는 표준 보안 모드일 때 사용 가능합니다. 이 모드는 하나 이상의 관리되는 장치가 Enterprise Strict 보안 모드일 경우 사용 불가합니다.
RSA 3072비트/SHA-384
이 모드는 관리되는 장치가 Enterprise Strict 보안 모드인 경우에 필요합니다.
XCC2가 있는 서버만 RSA-3072/SHA-384 인증서 서명을 지원합니다. XClarity Administrator를 RSA-3072/SHA-384 기반 인증서로 구성한 후에는 비 XCC2 장치가 관리되지 않습니다. 비 XCC2 장치를 관리하려면 별도의 XClarity Administrator 인스턴스가 필요합니다.
- 적용을 클릭하십시오.
- XClarity Administrator를 다시 시작하십시오(XClarity Administrator 다시 시작 참조).
- 암호화 키 길이를 변경한 경우에는 올바른 키 길이 및 해시 알고리즘을 사용하여 인증 기관 루트 인증서를 다시 생성하십시오(Lenovo XClarity Administrator 자체 서명된 서버 인증서 다시 생성 또는 복원 또는 Lenovo XClarity Administrator에 사용자 지정된 서버 인증서 배포 참조).
완료한 후에
관리되는 장치에 대해 서버 인증서를 신뢰할 수 없다는 경고를 수신하는 경우 신뢰할 수 없는 서버 인증서 해결의 내용을 참조하십시오.