Web Server 认证管理

使用此窗口可以创建、导入或重新使用 Server Administrator 的 Web 认证。

系统树选择  选项卡 子选项卡

用户权限

 查看 管理
“General Settings”(常规设置) “Web Server” “X.509 Certificate”(X.509 认证)

A

A

U=User;P=Power User;A=Administrator;NA=暂缺。有关用户权限级别的详细信息,请参阅“Server Administrator GUI 中的权限级别”。

X.509 认证管理

Web 认证可以确保远程系统的身份并确保与远程系统交换的信息不会被他人查看或更改。为了确保 Server Administrator 系统的安全,强烈建议您生成新的 X.509 认证、重新使用现有的 X.509 认证或通过认证机构 (CA) 导入根认证或认证链。

您可以申请认证以验证通过网络访问系统或系统连接的存储设备的用户权限。

[返回页首]

X.509 认证选项菜单
Generate a new certificate”(生成新认证) 使用此认证生成工具可以创建访问 Server Administrator 的认证。
Reuse an existing certificate”(重新使用现有认证) 选择您的公司拥有的现有认证,并使用此认证控制对 Server Administrator 的访问。
Import root certificate”(导入根认证) 使用户可以导入根认证和认证回复(PKCS#7 格式)(来自可靠的认证机构)。一些可靠的认证机构包括 Verisign、Thawte 和 Entrust。
Import certificate chain”(导入认证链) 使用户可以从可靠的认证机构导入认证回复(PKCS#7 格式)。 一些可靠的认证机构包括 Verisign、Thawte 和 Entrust。
X.509 认证生成菜单:生成一个新认证
“Alias”(别名) 别名是 keystore 特有的简化名称,表示 keystore 中具有认证的实体。用户可以为 keystore 中的公共密钥和专用密钥设定任意别名。
“Key Generation Algorithm”(密钥生成算法) 说明生成认证时所要使用的算法。常用的算法有 RSA 和 DSA。
“Key Size”(密钥大小) 专用密钥的加密长度。默认值为 1024。
“Validity Period”(有效期) 认证的有效时间,以天为单位。
“Common Name (CN)”(常用名 [CN]) 要保护的主机或域的真实名称,例如,xyzcompany.com
“Organization (O)”(组织 [O]) 企业的公司认证上显示的完整公司名称,或者在州政府注册时使用的名称。
“Organization Unit (OU)”(组织部门 [OU]) 公司中申请认证的部门,例如电子商务部门。
“Locality (L)”(地址 [L]) 组织注册或组建时的城市名或地名。
“State (ST)”(州省 [ST]) 组织注册或组建时所在的州或省。请输入该名称。
“Country (C)”(国家和地区 [C]) 两个字母的国家和地区代码,例如,US 表示美国,UK 表示英国。

[返回页首]

X.509 认证生成菜单:重用现有 认证
“Certificates”(认证) 这是当前所用的 X.509 认证的名称。
“Select appropriate action”(选择适当的操作) 认证签名 请求 (CSR):使用现有 认证中的信息来建立认证请求。
显示内容: 显示认证的内容。选择此选项将显示一个说明认证组件的详尽报告。
以 BASE 64 编码格式导出认证:导出 现有认证以供另一应用程序使用。

选择 CSR 时,Server Administrator 会生成 .csr 文件。Server Administrator 显示可以检索 .csr 文件的路径。

Server Administrator 还将提示您复制和保存认证的文本。

选择“Export”(导出)时,Server Administrator 可以将认证作为 .cer 文件下载,并将文件保存到所选的目录。

[返回页首]

X.509 自签名认证的内容

以下字段的值是在首次创建认证时填写的:

“Alias”(别名) 别名是 keystore 特有的简化名称,表示 keystore 中具有认证的实体。用户可以为 keystore 中的公共密钥和专用密钥设定任意别名。
“Creation Date”(创建日期) 首次创建现有认证的日期。
“Provider”(供应商) 默认的认证提供商是 Sun Microsystems 安全保护提供商。Sun 有一个认证工厂,处理 X509 类型的认证。
“Certificate chain”(认证链) 完整的认证,具有根认证及其相关的回复。
链元素 1:

如果用户查看认证内容并且发现在说明中是 “Chain Element 1:”,而不是“Chain Element 2:”, 则说明 现有认证是一个自签名认证。 如果认证内容包含“Chain Element 2:”,则认证与一个或多个 CA 关联。

属性 认证值
“Type”(类型) X.509。
“Version”(版本) X.509 的版本。 
“IsValid”(有效) Server Administrator 是否认为认证有效(“Yes”[是] 或“No”[否])。
“Subject”(接收者) 为其颁发认证的实体的名称。该实体称为认证的接收者。
“Issuer”(颁发者) 为认证签名的认证机构的名称。
“Valid From”(有效期自) 可以使用认证的第一天。
“Valid To”(有效期至) 可以使用认证的最后一天。
“Serial Number”(序列号) 标识该认证的唯一号码。
“Public Key”(公共密钥) 认证的公共密钥,即属于认证所担保的接收者的密钥。
“Public Key Algorithm”(公共密钥算法) RSA 或 DSA
“Key Usage”(密钥用途) 密钥用法的扩展,定义了密钥的用途。可以将密钥用于数字签名、密钥协议、认证签名及其它方面。密钥用法是 X.509 规范的扩展,并非所有 X.509 认证都需要包含此选项。
“Signature”(签名) 认证机构的标识摘要,表明认证的有效性。
“Signature Algorithm Name”(签名算法名称) 用于生成签名的算法。
“Signature Algorithm OID”(签名算法 OID) 签名算法的对象 ID。
“Signature Algorithm Parameters”(签名算法参数) 用于生成使用 TBS 认证作为输入内容的签名的算法。
“TBS Certificate”(TBS 认证) 实际认证的主体。它包含了认证中的所有命名和密钥信息。 对认证进行签名或验证时,TBS 认证用作签名算法的输入数据。
“Basic Constraints”(基本约束) X.509 认证可能包含可选扩展,用于标识认证的主题是否为认证机构 (CA)。如果主题是 CA,则此扩展将返回认证链中该认证之后的认证的号码。
“Subject Unique ID”(接收者唯一 ID) 标识认证申请者的字符串。
“Issuer Unique ID”(颁发者唯一 ID) 标识认证颁发者的字符串。
“MD5 Fingerprints”(MD5 指纹) 数字签名算法,通过创建 128 位的信息摘要或指纹来验证数据的完整性。指纹对于输入数据来说是唯一的,正如人的指纹对于每个人来说都是唯一的。
“SHA1 Fingerprints”(SHA1 指纹) 安全散列算法,一种加密信息摘要算法,用于通过复制摘要或指纹来验证数据的完整性,这种繁复的算法很不划算。
“Encoded Certificate”(编码认证) 认证的内容(二进制格式)。

[返回页首]

CA 根认证导入:导入根认证

您可以导入从 CA 收到的根认证。请执行以下步骤:

  1. 选择您要导入的根认证并单击“Update and Proceed”(更新并继续)

  2. 选择认证回复(PKCS #7 格式,来自 CA)并单击 “Import”(导入)

认证导入:导入认证链

要导入从 CA 获得的认证链,请:

  1. 键入您要导入的认证文件的名称,或单击“Browse”(浏览)以搜索该文件。

  2. 选择文件,然后单击“Import”(导入)

[返回页首]