使用此窗口可以创建、导入或重新使用 Server Administrator 的 Web 认证。
选择 | 用户权限 | |
U=User(用户);P=Power User(高级用户);A=Administrator(管理员);NA=Not Applicable(暂无) | ||
查看 | 管理 | |
X.509 认证管理 | A | A |
![]() |
注:有关用户权限级别的详情,请参阅“Server Administrator GUI 中的权限级别”。 |
Web 认证确保远程系统的身份并确保与远程系统交换的信息无法由他人查看或更改。为了确保 Server Administrator 系统的安全,强烈建议您生成新的 X.509 认证、重新使用现有的 X.509 认证或通过认证机构 (CA) 导入根认证或认证链。
您可以申请认证以验证通过网络访问系统或系统连接的存储设备的用户权限。
[返回页首]
“Generate a new certificate”(生成新的认证) | 使用此认证生成工具可以创建访问 Server Administrator 的认证。 |
“Reuse an existing certificate”(重新使用现有认证) | 选择您的公司拥有的现有认证,并使用此认证控制对 Server Administrator 的访问。 |
“Import root certificate”(导入根认证) | 使用户能够导入根认证,以及导入从可信认证机构接收的认证响应(PKCS#7 格式)。可信赖的认证机构有 Verisign、Thawte 和 Entrust。 |
“Import certificate chain”(导入认证链) | 使用户能够从可信认证机构导入认证响应(PKCS#7 格式)。可信赖的认证机构有 Verisign、Thawte 和 Entrust。 |
“Alias”(别名) | 别名是在密钥库有认证的实体的特定于密钥库的简短名称。用户可以为密钥库中的公用密钥和专用密钥分配任意别名。 |
“Key Generation Algorithm”(密钥生成算法) | 说明将用于生成认证的算法。 常使的算法有 RSA 和 DSA。 |
“Key Size”(密钥大小) | 专用密钥的加密强度。默认值为 1024。 |
“Validity Period”(有效期) | 认证有效的时间长度,用天来表示。 |
“Common Name (CN)”(常用名 [CN]) | 要保护的主机或域的真实名称,例如,xyzcompany.com。 |
“Organization (O)”(组织 [O]) | 完整的公司名称,与显示在公司认证或州/省政府注册中的名称一样。 |
“Organization Unit (OU)”(组织部门 [OU]) | 公司中申请认证的部门,例如电子商务部门。 |
“Locality (L)”(地点 [L]) | 组织注册或成立的所在城市或地点。 |
“State (ST)”(州/省 [ST]) | 组织注册或成立的所在州或省。拼写出该名称。 |
“Country (C)”(国家 [地区] [C]) | 两个字母的国家(地区)代码,例如,US 表示美国,UK 表示英国。 |
[返回页首]
“Certificates”(认证) | 这是当前使用的 X.509 认证的名称。 |
“Select appropriate action”(选择适当的操作) | “Certificate Signing Request”(认证签名请求 [CSR]):使用现有认证中的信息来建立认证请求。 |
“Display Contents”(显示内容):显示认证的内容。此选项产生一个详细的报告,详细列出认证中的各个组件。 | |
“Export Certificate in BASE 64-encoded format”(以 BASE 64 编码格式导出认证):导出现有认证以供另一应用程序使用。 |
选择 CSR 时,Server Administrator 会生成 .csr 文件。Server Administrator 显示可以检索 .csr 文件的路径。
Server Administrator 还将提示您复制和保存认证的文本。
选择“Export”(导出)时,Server Administrator 可以将认证作为 .cer 文件下载,并将文件保存到所选的目录。
[返回页首]
第一次创建认证时将收集以下字段的值:
“Alias”(别名) | 别名是在密钥库有认证的实体的特定于密钥库的简短名称。用户可以为密钥库中的公用密钥和专用密钥分配任意别名。 |
“Creation Date”(创建日期) | 现有认证最初创建的日期。 |
“Provider”(供应商) | 默认的认证提供商是 Sun Microsystems 安全保护提供商。Sun 具有一个认证工厂,处理 X509 类型的认证。 |
“Certificate chain”(认证链) | 具有根认证以及相关响应的完整认证。 |
如果用户查看认证内容,在说明中发现 “Chain Element 1:”(链元素 1:),而不是 “Chain Element 2:”(链元素 2:),则现有认证是一个自签名认证。 如果认证内容中有“Chain Element 2:”(链元素 2:),则该认证有一个或多个 CA 相关联。
属性 | 认证值 |
“Type”(类型) | X.509。 |
“Version”(版本) | X.509 版本。 |
“IsValid”(有效) | Server Administrator 是否认为认证有效(“Yes” [是] 或 “No” [否])。 |
“Subject”(接收者) | 向其颁发认证的实体名称。此实体称作认证的接收者。 |
“Issuer”(颁发者) | 签发认证的认证机构名称。 |
“Valid From”(有效期自) | 认证首次适用的日期。 |
“Valid To”(有效期至) | 认证适用的最后日期。 |
“Serial Number”(序列号) | 标识此认证的唯一编号。 |
“Public Key”(公共密钥) | 认证的公共密钥,即属于认证所担保的接收者的密钥。 |
“Public Key Algorithm”(公共密钥算法) | RSA 或 DSA。 |
“Key Usage”(密钥用法) | 密钥用法扩展,定义密钥的用途。可以使用密钥进行数字签名、密钥协议、认证签名等等。该密钥用法是对 X.509 规范的扩展,不需要在所有 X.509 认证中提供。 |
“Signature”(签名) | 认证机构的标识摘要,授予认证的有效性。 |
“Signature Algorithm Name”(签名算法名称) | 用于生成签名的算法。 |
“Signature Algorithm OID”(签名算法 OID) | 签名算法的对象 ID。 |
“Signature Algorithm Parameters”(签名算法参数) | 用于生成签名的算法,使用 TBS 认证作为输入。 |
“TBS Certificate”(TBS 认证) | 实际认证主体。包含认证中的所有命名和密钥信息。在签署或验证认证时,TBS 认证用作签名算法的输入数据。 |
“Basic Constraints”(基本约束) | X.509 认证可以包含确定认证接收者是否是认证机构 (CA) 的可选扩展。如果接收者是 CA,此扩展将会返回认证链中此认证后跟的认证数。 |
“Subject Unique ID”(接收者唯一 ID) | 标识认证申请者的字符串。 |
“Issuer Unique ID”(颁发者唯一 ID) | 标识认证颁发者的字符串。 |
“MD5 Fingerprints”(MD5 指纹) | 数字签名算法,通过创建 128 位的信息摘要或指纹来验证数据的完整性。该指纹对于输入数据是唯一的,就像人的指纹是每个人的唯一标识一样。 |
“SHA1 Fingerprints”(SHA1 指纹) | 安全哈希算法,一种用于验证数据完整性的加密信息摘要算法,使得复制摘要或指纹“在计算上昂贵”,而不值得这样做。 |
“Encoded Certificate”(已编码的认证) | 认证的内容(二进制格式)。 |
[返回页首]
可以导入从 CA 接收的根认证。执行下列步骤:
选择您要导入的根认证并单击“Update and Proceed”(更新并继续)。
选择认证回复(PKCS #7 格式,来自 CA)并单击“Import”(导入)。
要导入从 CA 获得的认证:
键入您要导入的认证文件的名称,或单击“Browse”(浏览)以搜索该文件。
选择文件,然后单击“Import”(导入)。
[返回页首]
“Print”(打印) | 将打开窗口的副本打印到默认打印机。 |
“Email”(电子邮件) | 将此窗口的内容通过电子邮件发送至指定收件人。请参阅《Server Administrator 用户指南》了解有关配置简单邮件传输协议 (SMTP) 服务器的说明。 |
“Next”(下一步) | 转到下一个任务。 |
[返回页首]