使用第三方证书保证通信安全
每个企业都有必要对互联网上传输的数据进行加密。使用安全通信并不一定是传输公司数据的最安全的方式,因此企业使用了特定的第三方证书,如SSL、PFX等。这些第三方证书可以对公司数据进行加密,并确保只有拥有证书的接收方才能对其解密。Desktop Central支持使用SSL和PFX证书。将这些证书添加到Desktop Central将保护Desktop Central服务器、托管计算机和移动设备之间的通信。
此证书在指定期限内有效。如果证书过期,则Desktop Central代理与服务器之间的通信将不再安全。您将无法管理任何移动设备,直到您更新证书并将其上载到Desktop Central服务器。
按照以下步骤创建/更新和上传第三方证书:
- 创建CSR和密钥文件
- 将CSR提交给证书颁发机构(CA)以获得CA签署的证书
- 上传第三方证书到Desktop Central
1.创建CSR和密钥文件
要创建一个CSR和密钥文件,请参考以下步骤:
- In <installation_directory>\DesktopCentral_Server\apache\bin, 创建一个文件名为 opensslsan.conf, 输入以下信息
[ req ]
default_bits = 2048
distinguished_name = req_distinguished_name
req_extensions = req_ext
[ req_distinguished_name ]
countryName = IN
stateOrProvinceName = TN
localityName = Chennai
organizationName = ZOHO
commonName = www.zoho.com
[ req_ext ]
subjectAltName = @alt_names
[alt_names]
DNS.1 = *.domain.com
DNS.2 = manageengine.com
DNS.3 = ems.com
- 打开命令提示符并进入<installation_directory>\DesktopCentral_Server\apache\bin 目录
- 执行 openssl.exe req -out server.csr -newkey rsa:2048 -nodes -keyout private.key -config opensslsan.conf 命令
- 文件名 server.csr和private.key已创建。
- 使用 req -noout -text -in sslcert.csr 命令,来验证详细信息
注意:任何情况下都不要删除 private.key 文件
2.将CSR提交给证书颁发机构(CA)以获得CA签署的证书
- 向CA提交已创建的server.csr 。查阅他们的文件/网站以获取提交CSR的详细信息,这将涉及支付给CA的费用
- 这个过程通常需要几天的时间,您将收到作为.cer文件的已签名SSL证书和CA的链/中间证书
- 保存这些文件并将签名的SSL证书文件重命名为server.crt
3.上传第三方证书到Desktop Central
- 在Desktop Central 控制台中点击管理页签
- 在安全设置下, 点击导入 SSL 证书
- 浏览并上传您从供应商(CA)处收到的证书。证书会是SSL的.crt格式和PFX证书的.pfx格式
- 如果您上传一个.crt文件,那么将会提示上传server.key文件。 上传sever.key后,将会提示您上传中间证书。如果您选择自动, 那么中间证书将 被自动检测。但是,当自动检测中间证书时,只会检测到一个证书。如果您想要使用您自己的中间证书,或上传更多中间证书,那么您需要选择 手动, 来手动上传它们。
- 如果您选择上传一个.pfx文件,将会提示您输入供应商提供的密码。
- 点击保存以导入证书。
您已成功将第三方证书导入到Desktop Central服务器。这些证书只有在启用“HTTPS”模式进行通信时才会使用。点击管理页签并选择服务器设置, 以启用通用设置下的Https模式。现在您可以看到Desktop Central服务器和代理之间的通信是安全的。
确保.pfx文件或.cert文件与Desktop Central服务器中指定的NAT地址匹配。如果Desktop Central和ServiceDesk Plus服务器安装在同一台计算机上,则可以使用相同的pfx文件。在上面列出的情况中,如果ServiceDesk Plus服务器被移动到另一台计算机上,那么需要修改pfx来指定适当的主机名。