Users Guide

Ein SSL-aktiviertes System kann die folgenden Aufgaben ausführen:
Sich an einem SSL-aktivierten Client authentifizieren
Beiden Systemen gestatten, eine verschlüsselte Verbindung herzustellen
Der Verschlüsselungsprozess bietet ein hohes Maß an Datenschutz. iDRAC wendet den 128-Bit-SSL-
Verschlüsselungsstandard an. Hierbei handelt es sich um die sicherste Form der Verschlüsselung, die
allgemein für Internet-Browser in Nordamerika verfügbar ist.
iDRAC Web Server verfügt standardmäßig über ein von Dell selbst signiertes, eindeutiges digitales SSL-
Zertifikat. Sie können das standardmäßige SSL-Zertifikat durch ein von einer bekannten
Zertifizierungsstelle signiertes Zertifikat ersetzen. Eine Zertifizierungsstelle ist ein Geschäftsunternehmen,
das anerkannterweise hohe Standards bei der verlässlichen Prüfung, Identifikation und anderen wichtigen
Sicherheitskriterien erfüllt. Beispiele für Zertifizierungsstellen sind Thawte und VeriSign. Um den Vorgang
zum Erhalt eines von einer Zertifizierungsstelle signierten Zertifikats zu beginnen, nutzen Sie entweder die
Web-Schnittstelle von iDRAC oder die RACADM-Schnittstelle, um eine Zertifikatsignieranforderung (CSR)
mit den Informationen Ihres Unternehmes zu erzeugen. Dann senden Sie die erzeugte CSR an eine
Zertifizierungsstelle wie VeriSign oder Thawte ab. Dabei kann es sich um eine Stamm-Zertifizierungsstelle
oder um einen Zertifikatvermittler handeln. Nachdem Sie das von der Zertifizierungsstelle signierte SSL-
Zertifikat erhalten haben, laden Sie es in iDRAC hoch.
Für jeden iDRAC, dem die Management Station vertrauen soll, muss das jeweilige iDRAC-SSL-Zertifikat im
Zertifikatspeicher der Management Station platziert werden. Wenn das SSL-Zertifikat auf den
Management Stations installiert ist, können unterstützte Browser auf iDRAC ohne Zertifikatswarnungen
zugreifen.
Sie können zur Signierung des SSL-Zertifikats auch ein benutzerdefiniertes Signaturzertifikat hochladen,
anstatt auf das Standardsignaturzertifikat für diese Funktion zurückzugreifen. Durch Import eines
benutzerdefinierten Signaturzertifikats in alle Management Stations wird allen iDRACs, die dieses
benutzerdefinierte Signaturzertifikat verwenden, vertraut. Falls ein benutzerdefiniertes Signaturzertifikat
hochgeladen wird, wenn bereits ein benutzerdefiniertes SSL-Zertifikat in Verwendung ist, dann wird das
benutzerdefinierte SSL-Zertifikat deaktiviert und ein einmaliges, automatisch erzeugtes SSL-Zertifikat wird
verwendet, das mit dem benutzerdefinierten Signaturzertifikat signiert ist. Sie können das
benutzerdefinierte Signaturzertifikat herunterladen (ohne den privaten Schlüssel). Sie können ein
bestehendes benutzerdefiniertes Signaturzertifikat auch löschen. Nach Löschen des benutzerdefinierten
Signaturzertifikats setzt iDRAC ein neues, selbst signiertes SSL-Zertifikat zurück und erzeugt es
automatisch. Wenn ein selbst signiertes Zertifikat erneut erstellt wird, dann muss das Vertrauen zwischen
dem iDRAC und der Management Workstation wiederhergestellt werden. Automatisch erzeugte SSL-
Zertifikate sind selbst signiert und haben ein Ablaufdatum von sieben Jahren und einem Tag; das
Startdatum liegt einen Tag zurück (wegen verschiedener Zeitzoneneinstellungen auf den Management
Stations und dem iDRAC).
Das iDRAC-Webserver-SSL-Zertifikat unterstützt beim Erstellen einer Zertifikatsignierungsanforderung
(CSR) das Sternzeichen (*) als Teil der am weitesten links gelegenen Komponente des allgemeinen
Namens. Beispiel: *.qa.com oder *.company.qa.com. Dies wird als Platzhalter-Zertifikat bezeichnet. Wenn
eine Platzhalter-CSR außerhalb von iDRAC erstellt wird, können Sie ein einziges signiertes Platzhalter-
SSL-Zertifikat für mehrere iDRACs hochladen, wobei die iDRACs für die unterstützten Webbrowser
vertrauenswürdig sind. Während der Verbindung zur iDRAC-Webschnittstelle mithilfe eines unterstützten
Browsers, der Platzhalter-Zertifikate unterstützt, gilt iDRAC für den Browser als vertrauenswürdig. Beim
Starten von Viewern gelten die iDRACs für die Viewer-Clients als vertrauenswürdig.
Verwandte Konzepte
Neue Zertifikatsignierungsanforderung erstellen
117