SSL证书管理 SCM 

 

SSL证书管理(SSL Certificate Manager)是华为联合全球知名数字证书服务机构,为您提供一站式证书的全生命周期管理,实现网站的可信身份认证与安全数据传输

 
 

    ad 信任根证书 更多内容
  • 配置EK信任证书

    隐私CA协议配置”页面,选择“EK信任证书配置”页签,在搜索框内输入EK信任证书名称,单击,找到指定证书并查看该证书的详细信息。CA服务支持按照EK信任证书名称模糊查询。 删除EK信任证书: 在“协议配置 > 隐私CA协议配置”页面,选择“EK信任证书配置”页签,单击EK信任证书右侧的“删除”,可删除该证书链中的所有证书文件。

    来自:帮助中心

    查看更多 →

  • 下载根证书

    下载证书 如果您的业务用户通过浏览器访问您的web业务,您下载并安装SSl证书即可,SSL证书文件中已包含相应的证书,无需再单独配置。 如果您的业务用户通过Java等客户端访问您的web业务,您需要下载证书并手动安装到对应的客户端,保证客户端能够校验您web服务器的加密信息

    来自:帮助中心

    查看更多 →

  • 配置AD域证书认证

    配置AD证书认证 操作场景 使用AD域认证时,可选择启用LDAPS,使云桌面与AD服务器应用程序之间通过LDAPS通信,有助于提高整个网络的安全性。 前提条件 已获取AD域管理员密码。 已在AD服务器端启用LDAPS,且已从AD服务器端导出CA证书文件。 CA证书文件需为PEM格式。

    来自:帮助中心

    查看更多 →

  • 如何导出已启用LDAPS的AD服务器的根证书?

    如何导出已启用LDAPS的AD服务器的证书AD服务器启用LDAPS后,管理员需要在管理控制台中配置从AD服务器上导出的证书,才能使LDAPS生效。 主备AD服务器上的LDAPS证书相同,如果使用主备AD服务器,可任意登录一台AD服务器获取证书。 登录AD服务器,单击,输入“运行”,打开运行应用。

    来自:帮助中心

    查看更多 →

  • 如何启用AD服务器的LDAPS服务?

    选择“本地计算机(运行此控制台的计算机)”,单击“完成”,单击“确定”。 在控制台节点下,展开证书。 选择“个人 > 证书”,进入个人证书列表页面。 右键单击“预期目的”为“所有”的证书,选择“所有任务 > 导出”,进入证书导出向导页面。 单击“下一步”,进入导出私钥配置页面。 选择“是,导

    来自:帮助中心

    查看更多 →

  • 管理HTTPS根证书

    看对方服务的证书信息。 图1 获取证书1 图2 获取证书2 打开浏览器设置页面,依次选择“安全和隐私设置 > 安全 > 管理证书”。 在弹出的“证书”对话框中,选择“受信任证书颁发机构”页签。 选择1中查看到的证书信息,单击“导出”。 按照提示导出证书,注意格式要选择“Base64

    来自:帮助中心

    查看更多 →

  • 管理HTTPS根证书

    查看对方服务的证书信息。 图1 获取证书1 图2 获取证书2 打开浏览器设置页面,依次选择“安全和隐私设置 > 安全> 管理证书”。 在弹出的“证书”对话框中,选择“受信任证书颁发机构”页签。 选择1查看到的证书信息,单击“导出”。 按照提示导出证书,注意格式要选择“Base64

    来自:帮助中心

    查看更多 →

  • 企业内网身份认证体系建立

    存储证书所示。 图4 存储证书 单击“下一步”,再单击“确定”,会有弹窗提示“Windows将信任该私有CA证书颁发的所有证书”,单击“是”。 双击CA证书文件,此时CA证书信息显示系统已信任CA证书,表示CA加入受信任证书颁发机构成功。 图5 信任CA Linux系统

    来自:帮助中心

    查看更多 →

  • 【2023年2月8日】DigiCert根证书升级公告

    giCert证书请参见表 DigiCert证书变更详情。 表1 DigiCert证书变更详情 原证书 影响使用范围 Mozilla不再信任时间 新证书 Baltimore CyberTrust Root 交叉证书,扩展兼容性用途 2025年4月15号(证书将于2025年5月15号过期)

    来自:帮助中心

    查看更多 →

  • 微软AD

    微软AD IAM身份中心支持使用跨域身份管理系统(SCIM)v2.0协议将用户/用户组信息从微软AD自动配置(同步)到IAM身份中心。您可以使用IAM身份中心生成的SCIM端点和访问令牌在微软AD中配置此连接。配置SCIM同步时,您可以在微软AD中创建用户属性与IAM身份中心中的

    来自:帮助中心

    查看更多 →

  • 私有CA轮换

    当替换的是CA时,CA替换开始前,需要将新的CA预置到业务节点的受信任证书列表中,才可保证新签发的证书信任。 当新证书的替换工作完成后,将旧证书全部吊销和删除,包括旧CA。 规划合理的定期私有CA轮换方案,可保障证书得到不断的更新,防范私钥被攻破;规划突发情况下的应急私

    来自:帮助中心

    查看更多 →

  • PCA相关概念

    准。 PCA证书有效期 在证书链中,CA是整条链的信任起点,一旦CA过期,其与其子CA签发的所有证书将不再被信任,因此CA的有效期是其下层所有证书的有效期上限。即使签发下层证书时,可以将有效期填写超过CA的有效期(不做强制要求下),但在校验证书链时,只要链中CA过期,校验就会失败。

    来自:帮助中心

    查看更多 →

  • 定义

    Authority):证书颁发中心。签发证书、认证证书、管理已颁发证书的网络机构。 CA证书:颁发机构本身的证书,用于验证CA颁发的本地证书证书吊销列表CRL(Certificate Revocation List)的有效性。 证书颁发机构:证书颁发机构是一个树形结构,由一个CA机构和多个下级CA机构组成。

    来自:帮助中心

    查看更多 →

  • 私有证书申请概述

    表1 私有证书申请流程说明 步骤 申请操作 说明 1 创建私有CA 根据需要创建私有CA。 首次创建私有CA时,须先创建CA。后续可以在已有CA下创建多个子CA。 2 激活私有CA 私有CA创建后,即可用于签发私有证书。 私有子CA创建后需要激活,激活后才能使私有CA正式生效,并且用于签发私有证书。

    来自:帮助中心

    查看更多 →

  • 私有证书轮换

    若新私有证书的根CA与旧私有证书的CA不一致,则需要将新私有证书信任CA加到CA信任列表中。 父主题: 私有证书管理最佳实践

    来自:帮助中心

    查看更多 →

  • 配置AD域

    同区域下的多个子项目,可对接同一个Windows AD服务器。 前提条件 如果需要配置AD域,请先参考配置云桌面和Windows AD网络互通(多个子项目对接同一个AD服务器时,需要先参考配置云桌面和Windows AD网络互通使待对接的所有子项目网络与Windows AD网络互通),在AD服务器上开启相关端口,并准备以下数据:

    来自:帮助中心

    查看更多 →

  • 配置请求验证

    上传供应商证书,用户可根据实际需求选择是否将该证书设置为TLS信任证书。请参考具体供应商提供的获取方式获取供应商CA证书。 创建自签名证书:当用户没有身份证书和私钥时,可选择该方式,由CA服务生成一本自签名证书,用户下载后用于对CMP请求报文签名,CA服务使用该证书验证请求合

    来自:帮助中心

    查看更多 →

  • AD认证登录

    AD认证登录 配置AD认证源 配置AD帐号密码登录 父主题: 标准协议认证源

    来自:帮助中心

    查看更多 →

  • 安装AD域

    安装AD域 修改计算机名和服务器静态IP 修改服务IP地址,并且将DNS地址指向本机,然后修改计算机名为server。安装AD域服务之后,机器名称会自动变成“主机名+域名”的形式,例如server.huawei.com。 安装AD域 在命令行下输入dcpromo.exe ,安装A

    来自:帮助中心

    查看更多 →

  • 将根证书导入Windows/Linux操作系统

    单击“浏览”。 找到下载的证书ca.crt文件,单击“打开”,然后在向导中单击“下一步”。 单击“下一步”。 单击“完成”。 单击“确定”,完成证书导入。 导入Linux操作系统 您可以使用任何终端连接工具(如WinSCP、PuTTY等工具)将证书上传至Linux系统任一目录下。 示例:

    来自:帮助中心

    查看更多 →

  • 自定义配置CA

    OldWithNew:CA密钥更新时生成的证书,包含旧密钥的公钥,证书有效期为旧CA的有效期。对于以CA新证书信任的实体,如果对暂时还未替换使用CA新证书信任的实体进行验证,需要获得CA的OldWithNew证书。验证过程为使用CA新密钥验证旧密钥,然后用旧密钥验证旧的CA下属的终端实体。

    来自:帮助中心

    查看更多 →

共105条
看了本文的人还看了