SSL证书管理 SCM 

 

SSL证书管理(SSL Certificate Manager)是华为联合全球知名数字证书服务机构,为您提供一站式证书的全生命周期管理,实现网站的可信身份认证与安全数据传输

 
 

    ca证书管理器 linux 更多内容
  • CA服务

    CA服务 CA服务介绍 CA服务配置流程 配置证书模板 自定义配置CA 申请证书 配置CRL发布 服务器 配置白名单 配置CMP协议 配置隐私CA协议 全局配置 父主题: 关于

    来自:帮助中心

    查看更多 →

  • 创建CA

    3、构造请求参数 // (1)需要创建的CA证书类型:ROOT(根CA)、SUBORDINATE(从属CA) String CAType = "ROOT"; // (2)CA密钥算法 String keyAlgorithm

    来自:帮助中心

    查看更多 →

  • 购买CA

    resource_type 是 String 资源类型,CA为"hws.resource.type.pca.duration" 最小长度:1 最大长度:64 resource_spec_code 是 String 资源规格编码,CA为"ca.duration" 最小长度:1 最大长度:64

    来自:帮助中心

    查看更多 →

  • 吊销CA

    KEY_COMPROMISE : 证书密钥材料泄露; CERTIFICATE_AUTHORITY_COMPROMISE : 颁发路径上,可能存在CA密钥材料泄露; AFFILIATION_CHANGED : 证书中的主体或其他信息已经被改变; SUPERSEDED : 此证书已被取代; CESSATION_OF_OPERATION

    来自:帮助中心

    查看更多 →

  • 信任根CA

    双击根CA证书文件,此时根CA证书信息显示系统已信任该根CA证书,表示根CA加入受信任的根证书颁发机构成功。 图3 信任根CA Linux系统 不同版本的Linux操作系统中,根CA证书存放路径以及操作方法不一致,需要您根据实际情况进行操作。以下操作以Centos6版本的Linux系统为例: 将根CA证书文件复制到“/home/”路径下。

    来自:帮助中心

    查看更多 →

  • Windows下配置数据源

    verify-ca 是 必须使用SSL安全连接,并且验证数据库是否具有可信证书机构签发的证书。当前windows ODBC不支持cert方式认证。 verify-full 是 必须使用SSL安全连接,在verify-ca的验证范围之外,同时验证数据库所在主机的主机名是否与证书内容一致。当前windows

    来自:帮助中心

    查看更多 →

  • 使用ODBC连接

    0/unixODBC-2.3.0.tar.gz/download 已下载SSL证书文件,请参见下载SSL证书。 在Linux环境使用ODBC连接 将ODBC驱动包和代码文件上传到Linux环境,并解压到指定目录。 以root用户登录Linux环境。 准备unixODBC。 解压unixODBC代码文件。

    来自:帮助中心

    查看更多 →

  • 软件安装

    创建ca证书,客户端,服务端,节点之间的证书 Etcd属于server ,etcdctl 属于client,二者之间通过http协议进行通信。 创建目录 创建ca证书 生成客户端证书 cfssl gencert -ca=ca.pem -ca-key=ca-key.pem -config=ca-config.json

    来自:帮助中心

    查看更多 →

  • 通过公网连接RDS for PostgreSQL实例(Linux方式)

    RC4,使用其他选项可能存在安全风险。 根证书捆绑包(ca-bundle.pem)包含2017年4月之后的新根证书和原有根证书ca.pem和ca-bundle.pem都可以实现SSL连接,ca-bundle.pem文件包含ca.pem,使用ca.pem即可。 在E CS 上执行以下命令连接RDS

    来自:帮助中心

    查看更多 →

  • 通过公网连接RDS for MariaDB实例

    Download”压缩包,解压后获取根证书ca.pem)和根证书捆绑包(ca-bundle.pem)。 将根证书ca.pem)导入Windows/Linux操作系统,请参见将根证书导入Windows/Linux操作系统。 连接RDS for MariaDB实例。以Linux操作系统为例,执行如下命令。

    来自:帮助中心

    查看更多 →

  • Windows下配置数据源

    verify-ca 是 必须使用SSL安全连接,并且验证数据库是否具有可信证书机构签发的证书。当前windows ODBC不支持cert方式认证。 verify-full 是 必须使用SSL安全连接,在verify-ca的验证范围之外,同时验证数据库所在主机的主机名是否与证书内容一致。当前windows

    来自:帮助中心

    查看更多 →

  • 通过内网连接RDS for PostgreSQL实例(Linux方式)

    RC4,使用其他选项可能存在安全风险。 根证书捆绑包(ca-bundle.pem)包含2017年4月之后的新根证书和原有根证书ca.pem和ca-bundle.pem都可以实现SSL连接,ca-bundle.pem文件包含ca.pem,使用ca.pem即可。 在ECS上执行以下命令连接RDS

    来自:帮助中心

    查看更多 →

  • 通过公网连接RDS for PostgreSQL实例(Linux方式)

    RC4,使用其他选项可能存在安全风险。 根证书捆绑包(ca-bundle.pem)包含2017年4月之后的新根证书和原有根证书ca.pem和ca-bundle.pem都可以实现SSL连接,ca-bundle.pem文件包含ca.pem,使用ca.pem即可。 在ECS上执行以下命令连接RDS

    来自:帮助中心

    查看更多 →

  • CA代理服务

    CA代理服务 CA代理服务介绍 配置CA服务器对接参数 配置CRL服务器对接参数 父主题: 关于

    来自:帮助中心

    查看更多 →

  • 私有CA轮换

    操作步骤 创建新的替代CA,同时禁用旧CA,不再使用旧CA签发证书。通过新CA签发新证书,用新签发的证书替换旧CA签发出的各类证书,并部署到对应的业务节点上。 当旧CA替换完成前,业务系统应当同时信任新、旧CA。 当替换的是从属CA时,只要新签发的CA与旧CA信任的根CA是同一个,则业务

    来自:帮助中心

    查看更多 →

  • 管理私有CA

    管理私有CA 购买私有CA 激活私有CA 查看私有CA详情 配置证书吊销列表 导出私有CA证书 禁用私有CA 启用私有CA 计划删除私有CA 取消删除私有CA

    来自:帮助中心

    查看更多 →

  • 查询CA配额

    数组长度:0 - 10 表4 Resources 参数 参数类型 描述 type String 证书类型: CERTIFICATE_AUTHORITY: CA证书; CERTIFICATE: 私有证书。 used Integer 已使用配额数。 quota Integer 配额总数: C

    来自:帮助中心

    查看更多 →

  • 私有CA管理

    私有CA管理 查询CA列表 创建CA 查询CA配额 查询CA详情 删除CA 激活CA 导出CA证书签名请求(CSR) 禁用CA 启用CA 导出CA证书 导入CA证书 恢复CA 吊销CA 父主题: 管理私有证书

    来自:帮助中心

    查看更多 →

  • 企业内网身份认证体系建立

    。 恰当的CA层次设计,有利于CA的管理。PCA服务支持最多可创建七层CA结构,不同CA结构的区别请参见私有CA层次结构设计 证书的轮换 证书有效期到期前需要进行新旧证书的替换,避免因证书过期导致业务中断,新旧证书替换的过程即为证书的轮换。 证书有效期的长短决定了证书轮换的周期,

    来自:帮助中心

    查看更多 →

  • 私有CA状态

    私有CA状态 私有CA状态是PCA服务为了方便对私有CA进行生命周期管理,对私有CA在不同时期的状态作的描述,各个私有CA状态之间的关系如图 私有CA状态关系所示。不同私有CA状态下,私有CA也具备不同的功能属性,如表 私有CA状态的功能属性所示。 图1 私有CA状态关系 表1 私有CA状态的功能属性

    来自:帮助中心

    查看更多 →

  • 查询CA详情

    参数类型 描述 ca_id String CA证书ID。 最小长度:36 最大长度:36 type String CA类型: ROOT: 根CA SUBORDINATE: 从属CA status String CA证书状态: PENDING : 待激活,此状态下,不可用于签发证书; ACTIVED

    来自:帮助中心

    查看更多 →

共105条
看了本文的人还看了