OpenManage Hilfe
Schließen
X.509-Zertifikatsverwaltung
In diesem Fenster können Sie ein Webzertifikat für Server Administrator erstellen, importieren oder wiederverwenden.
ANMERKUNG: Diese Hilfeseite enthält möglicherweise Informationen über Funktionen, die vom System nicht unterstützt werden. Server Administrator zeigt nur die Funktionen an, die von Ihrem System unterstützt werden.
Benutzerberechtigungen
Auswahl Anzeigen Verwalten
X.509-Zertifikatsverwaltung Administrator Administrator
ANMERKUNG:Weitere Einzelheiten zu Berechtigungsebenen für Benutzer finden Sie unter „Berechtigungsebenen in der Server Administrator-GUI“.
Zurück zum Seitenanfang
X.509-Zertifikatsverwaltung
Webzertifikate stellen die Identität eines Remote-Systems sicher und gewährleisten, dass die mit dem Remote-System ausgetauschten Daten nicht von anderen angezeigt oder geändert werden können. Um die Systemsicherheit für Server Administrator zu gewährleisten, wird dringend empfohlen, entweder ein neues X.509-Zertifikat zu generieren, ein vorhandenes X.509-Zertifikat wieder zu verwenden oder ein Root-Zertifikat oder eine Zertifikatskette von einer Zertifizierungsstelle zu importieren.
Sie können ein Zertifikat beantragen, um Benutzerberechtigungen für den Zugang zum System über ein Netzwerk zu authentisieren, oder für den Zugriff auf Speichergeräte, die an das System angeschlossen sind.
Zurück zum Seitenanfang
Optionsmenü X.509-Zertifikat
Ein neues Zertifikat erstellen Verwenden Sie dieses Zertifikaterstellungsprogramm, um ein Zertifikat für den Zugriff auf Server Administrator zu erstellen. Wenn das neue Zertifikat nach dem Neustart nicht aktiv ist, können Sie das vorhergehende Zertifikat wiederherstellen. Folgen Sie den Schritten im Abschnitt Vorhergehendes Zertifikat wiederherstellen.
Zertifikatverwaltung Wählt ein vorhandenes Zertifikat, auf das Ihr Unternehmen einen Rechtsanspruch hat, und verwendet dieses Zertifikat, um den Zugriff auf Server Administrator zu steuern.
Root-Zertifikat importieren Ermöglicht dem Benutzer, das Stammzertifikat und die von der vertrauenswürdigen Zertifizierungsstelle empfangene Zertifikatsantwort (im PKCS#7-Format) zu importieren. Zuverlässige Zertifizierungsstellen sind Verisign, Thawte und Entrust.
Eine Zertifikatskette importieren Ermöglicht dem Benutzer, die von der vertrauenswürdigen Zertifizierungsstelle empfangene Zertifikatsantwort (im PKCS#7-Format) zu importieren. Zuverlässige Zertifizierungsstellen sind Verisign, Thawte und Entrust.
Zurück zum Seitenanfang
Menü X.509 Zertifikat: Ein neues Zertifikat erstellen
Alias Ein Alias ist ein verkürzter, keystore-spezifischer Name für eine Einheit, die ein Zertifikat im Keystore besitzt. Ein Benutzer kann dem öffentlichen und privaten Schlüssel im Keystore einen beliebigen Aliasnamen zuweisen.
Schlüsselsignierungsalgorithmus Zeigt die unterstützten Signierungsalgorithmen an. Wählen Sie aus der Drop-Down-Liste einen Algorithmus aus.
ANMERKUNG: Wenn Sie entweder SHA 512 oder SHA 256 auswählen, ist sicherzustellen, dass Ihr Betriebssystem/Browser diesen Algorithmus unterstützt. Wenn Sie eine dieser Optionen auswählen, ohne dass die erforderliche Betriebssystem-/Browserunterstützung vorhanden ist, zeigt Server Administrator den Fehler „Webseite kann nicht angezeigt werden“ an.
Schlüsselerstellungs-Algorithmus Beschreibt den Algorithmus, mit dem das Zertifikat erstellt wird. Häufig eingesetzte Algorithmen sind RSA und DSA.
Schlüsselgröße Verschlüsselungsstärke für Ihren privaten Schlüssel. Der Standardwert ist 1024.
Gültigkeitszeitraum Zeitraum, in dem das Zertifikat gültig ist, Angabe in Tagen.
Allgemeiner Name (CN) Exakter Name des zu sichernden Hosts oder der zu sichernden Domäne, z. B. xyzUnternehmen.de.
Organisation (O) Vollständiger Firmenname, wie er im Handelsregister steht oder wie er bei den staatlichen Stellen registriert wurde.
Organisationseinheit (OU) Unternehmensbereich dieser Firma, die ein Zertifikat beantragt, z. B. E-Commerce-Abteilung.
Ort (L) Der Ort bzw. die Stadt, wo die Organisation registriert oder handelsrechtlich eingetragen ist.
Bundesland (ST) Die Region, wo die Organisation registriert oder handelsrechtlich eingetragen ist. Schreiben Sie den Namen aus.
Land (C) Landescode aus zwei Buchstaben, z. B. DE für Deutschland und US für United States.
Zurück zum Seitenanfang
Das vorhergehenden Zertifikat wiederherstellen
Folgen Sie zum Wiederherstellen des vorhergehenden Zertifikats die folgenden Schritte:
1Stoppen Sie den Web Server. Siehe Abschnitt Web Server stoppen, starten oder neu starten.
2Für Typen des Windows-Betriebssystems:
  • Löschen Sie die Datei <installed directory>\Dell\SysMgt\iws\config\keystore.db
  • Benennen Sie die Datei <installed directory>\Dell\SysMgt\iws\config\keystore.db.bak to keystore.db um
3Für Typen des Linux-Betriebssystems:
  • Löschen Sie die keystore.db-Datei, vorhanden unter /opt/dell/srvadmin/etc/openmanage/iws/config.
  • Benennen Sie die unter /opt/dell/srvadmin/etc/openmanage/iws/config vorhandene Datei keystore.db.bak zu keystore.db um.       
4Starten Sie den Web Server. Siehe Abschnitt Web Server stoppen, starten oder neu starten.
Zurück zum Seitenanfang
Menü X.509-Zertifikaterstellung: Zertifikatverwaltung
Zertifikate Dies ist der Name des derzeit verwendeten X.509-Zertifikats.
Entsprechende Maßnahme auswählen CSR (Zertifikatsignierungsanforderung): Verwenden Sie diese Informationen im vorhanden Zertifikat, um eine Zertifikatsanforderung zu erstellen.
Inhalte anzeigen: Zeigen Sie die Inhalte diesesZertifikats an. Diese Option liefert einen ausführlichen Bericht, der die Komponenten des Zertifikats analysiert.
Zertifikat im BASIS-64-kodiertem Format exportieren: Ein vorhandenes Zertifikat zur Verwendung einer anderen Anwendungexportieren.
Wenn Sie CSR wählen, erstellt Server Administrator eine .csr-Datei. Server Administrator zeigt den Pfad an, wo Sie die .csr-Datei abrufen können.
Server Administrator fordert Sie auch auf, den Text des Zertifikats zu kopieren und zu speichern.
Wenn Sie Exportieren wählen, ermöglicht Server Administrator Ihnen, das Zertifikat als eine .cer-Datei herunterzuladen und die Datei in ein gewähltes Verzeichnis zu kopieren.
Zurück zum Seitenanfang
Selbst unterzeichnete X.509-Zertifikatsinhalte
Bei der ersten Erstellung eines Zertifikats werden die Werte für die folgenden Felder erfasst:
Alias Ein Alias ist ein verkürzter, keystore-spezifischer Name für eine Einheit, die ein Zertifikat im Keystore besitzt. Ein Benutzer kann dem öffentlichen und privaten Schlüssel im Keystore einen beliebigen Aliasnamen zuweisen.
Erstellungsdatum Datum, an dem das bestehende Zertifikat erstmals erstellt wurde.
Anbieter Der standardmäßige Zertifikat-Anbieter ist der Sun Microsystems Security Provider. Sun hat eine Zertifizierungsstelle, die mit Zertifikaten des Typs X509 arbeitet.
Zertifikatskette Vollständiges Zertifikat, das aus dem Stammzertifikat und der zugehörigen Antwort besteht.
Zurück zum Seitenanfang
Kettenelement 1:
Wenn ein Benutzer die Zertifikatsinhalte anzeigt und „Kettenelement 1:“, aber nicht „Kettenelement 2:“ in der Beschreibung findet, ist das vorhandene Zertifikat ein selbstsigniertes Zertifikat. Wenn die Zertifikatsinhalte sich auf „Kettenelement 2:“, beziehen, sind dem Zertifikat ein oder mehrere Zertifizierungsstellen zugeordnet.
Attribute Zertifikatswert
Typ X.509.
Version Version von X.509. 
Ist gültig Gibt an, ob Server Administrator das Zertifikat als gültig ansieht (Yes oder No).
Antragsteller Name der Organisation, für die das Zertifikat ausgestellt wurde. Diese Organisation wird als Antragsteller bezeichnet.
Aussteller Name der Zertifizierungsstelle, die das Zertifikat unterzeichnet hat.
Gültig ab Datum, ab dem das Zertifikat zum ersten Mal verwendet werden kann.
Gültig bis Datum, an dem die Gültigkeit abläuft.
Seriennummer Eindeutige Nummer zur Identifizierung dieses Zertifikats.
Öffentlicher Schlüssel Öffentlicher Schlüssel des Zertifikats, das heißt, der Schlüssel, der zum Antragsteller des Zertifikats gehört.
Algorithmus des öffentlichen Schlüssels RSAoder DSA.
Schlüsselverwendung Schlüsselverwendungserweiterung, die den Zweck des Schlüssels definiert. Sie können einen Schlüssel für digitale Signaturen, Schlüsselübereinstimmung, Zertifikatsignaturen und anderes verwenden. The key usage is an extension to the X.509 specification and need not be present in all X.509 certificates.
Signatur Identifizierungs-Digest der Zertifizierungsstelle, der einem Zertifikat die Gültigkeit verleiht.
Signatur-Algorithmusname Algorithmus, der die Signatur erstellt.
Signatur-Algorithmus-OID Objekt-ID des Signatur-Algorithmus.
Signatur-Algorithmusparameter Algorithmus, der unter Verwendung des TSB-Zertifikats die Signatur erstellt.
TBS-Zertifikat Zertifikatstext. Umfasst alle Bezeichnungen und die Schlüsselinformationen des Zertifikats. Die Daten des TBS-Zertifikats bilden die Eingangsdaten für den Signaturalgorithmus, der beim Unterzeichnen oder Überprüfen des Zertifikats ausgeführt wird.
Basiseinschränkungen Ein X.509-Zertifikat kann eine optionale Erweiterung enthalten, die angibt, ob der Antragsteller eine Zertifizierungsstelle ist. Wenn der Antragsteller eine Zertifizierungsstelle ist, gibt diese Erweiterung die Anzahl der Zertifikate zurück, die diesem Zertifikat in einer Zertifikatskette folgen können.
Eindeutige Antragsteller-ID Zeichenkette zur Identifikation des Antragstellers.
Eindeutige Aussteller-ID Zeichenkette zur Identifikation des Ausstellers des Zertifikats.
MD5-Fingerabdruck Digitaler Signaturalgorithmus zur Überprüfung der Datenintegrität durch die Erstellung eines 128-Bit-Nachrichten-Hash oder -Fingerabdrucks. Der Fingerabdruck ist so eindeutig für die Eingangsdaten wie die Individualität des Fingerabdrucks einer Person.
SHA1-Fingerabdruck Secure hashing algorithm, a cryptographic message digest algorithm used to verify data integrity by making replication of the digest or fingerprint „computationally expensive“, that is, not worth the effort.
Kodiertes Zertifikat Inhalt des Zertifikats in binärer Form.
Zurück zum Seitenanfang
Import CA Root-Zertifikat: Root-Zertifikat importieren
Sie können ein Stammzertifikat importieren, das Sie von einem CA empfangen. Führen Sie die folgenden Schritte aus:
  1. Wählen Sie das zu importierende Stammzertifikat, und klicken Sie auf Aktualisieren und fortfahren.
  2. Wählen Sie die Zertifikatsantwort (im PKCS#7-Format, von Zertifizierungsstelle empfangen) und klicken Sie auf Importieren.
Zurück zum Seitenanfang
Import Zertifikat: Zertifikatskette importieren
Sie können eine Zertifikatskette importieren, die Sie von einer Zertifizierungsstelle erhalten haben:
  1. Geben Sie den Namen der zu importierenden Zertifikatsdatei ein oder klicken Sie auf Durchsuchen, um nach der Datei zu suchen.
  2. Wählen Sie die Datei aus und klicken Sie auf Importieren.
Zurück zum Seitenanfang
Weitere Elemente des Fensters
Drucken Druckt eine Kopie des offenen Fensters auf dem Standarddrucker aus.
E-Mail Sendet den Inhalt dieses Fensters per E-Mail an den festgelegten Empfänger. Im Server Administrator-Benutzerhandbuch finden Sie Anleitungen zur Konfiguration des SMTP-Servers (Einfaches Mail-Übertragungsprotokoll).
Weiter Zum nächsten Task wechseln.
Hilfe Zeigt die Online-Hilfe für diese Seite an.