SSL 憑證處理
本主題提供可與 SSL 安全通訊協定搭配使用之憑證的管理相關資訊。
WEB、Redfish 和 LDAP 用戶端使用相同的憑證配置。每當您要變更 SSL 憑證配置時,都必須重新建立 SSL 連線。SSL 可以與自簽憑證搭配使用,也可以與協力廠商憑證管理中心已簽章的憑證搭配使用。使用自簽憑證是使用 SSL 最直接的方法,但必須承擔少許安全性風險。由於 SSL 用戶端無法在第一次嘗試進行用戶端與伺服器連線時,驗證 SSL 伺服器的身分,因此會導致此風險。惡意的第三方有可能假冒伺服器並截取在 XClarity Controller 與瀏覽器間流動的資料。如果在瀏覽器與 XClarity Controller 之間起始連線時將自簽憑證匯入瀏覽器的憑證存放區,則該瀏覽器未來的所有通訊都會是安全的(假設起始連線未受攻擊損害)。使用「SSL 憑證管理」頁面產生金鑰配對和自簽憑證之後,可能會啟用 SSL。
如需更完整的安全保護,請使用憑證管理中心 (CA) 已簽章的憑證。若要取得已經簽章的憑證:
- 從 SSL 憑證管理下的產生圖示選取產生 CSR(憑證簽章要求)。
- 填寫必填欄位並選取產生。
- 產生自簽憑證之後,該憑證會顯示在 SSL 憑證管理中。
- 從下載圖示選取下載憑證簽章要求 (CSR) 下載已經簽章的憑證。
- 下載已經簽章的憑證之後,選取 CA 憑證管理下的匯入已經簽章的憑證圖示,將其匯入 XClarity Controller。
CA 的功能是要驗證 XClarity Controller 的身分。憑證包含 CA 和 BMC 的數位簽章。如果知名的 CA 發出憑證,或 CA 的憑證已匯入 Web 瀏覽器,瀏覽器就可以驗證憑證,並明確識別 BMC Web 伺服器。
請注意,SSL 會將憑證中的 XClarity Controller 主機名稱(或一般名稱)與透過您 Web 瀏覽器所看到的主機名稱進行比較。
提供意見回饋