跳至主要内容

SSL 憑證處理

本主題提供可與 SSL 安全通訊協定搭配使用之憑證的管理相關資訊。

您可以將 SSL 與自簽憑證或與協力廠商憑證管理中心簽章的憑證搭配使用。使用自簽憑證是使用 SSL 最簡單的方法;但它會造成一些安全風險。會導致風險是因為在用戶端與伺服器之間第一次嘗試連線時,SSL 用戶端無法驗證 SSL 伺服器的身分。例如,第三方可能會假冒 XClarity Controller Web 伺服器,並截取在真正 XClarity Controller Web 伺服器與使用者 Web 瀏覽器之間傳輸的資料。如果在瀏覽器與 XClarity Controller 之間起始連線時,自簽憑證匯入瀏覽器的憑證庫中,則該瀏覽器未來的所有通訊都會是安全的(假設起始連線未受攻擊損害)。

如需更完整的安全保護,您可以使用憑證管理中心 (CA) 已簽章的憑證。若要取得已簽章的憑證,您需要選取產生憑證簽章要求 (CSR)。選取下載憑證簽章要求 (CSR),並將「憑證簽章要求 (CSR)」傳送至 CA,以取得已簽章的憑證。收到已簽章的憑證後,選取匯入已經簽章的憑證,以將其匯入 XClarity Controller 中。

CA 的功能是要驗證 XClarity Controller 的身分。憑證包含 CA 和 XClarity Controller 的數位簽章。如果知名的 CA 發出憑證,或 CA 的憑證已匯入 Web 瀏覽器,瀏覽器就可以驗證憑證,並明確識別 XClarity Controller Web 伺服器。

XClarity Controller 需要憑證來與 HTTPS 伺服器、CIM over HTTPS 和安全 LDAP 用戶端搭配使用。此外,安全 LDAP 用戶端也需要匯入一個或多個授信憑證。安全 LDAP 用戶端會使用授信憑證,以明確識別 LDAP 伺服器。授信憑證是簽署 LDAP 伺服器憑證的 CA 的憑證。如果 LDAP 伺服器使用自簽憑證,則授信憑證可以是 LDAP 伺服器本身的憑證。如果配置中使用多個 LDAP 伺服器,則必須匯入額外的授信憑證。