使用第三方证书确保通信安全

每个企业都必须对互联网中传输的数据进行加密。事实证明,使用安全通信并不是传输公司数据最安全的方法,因此企业引入了特定的第三方证书(例如SSL,PFX等)。这些第三方证书可确保以这种方式对公司数据进行加密:只有拥有证书的接收者才能解密。Application Control Plus支持使用SSL和PFX证书。将这些证书添加到Application Control Plus将确保Application Control Plus服务器、被管计算机和移动设备之间的通信安全。

该证书在指定期限内有效。如果证书过期,则Application Control Plus代理与服务器之间的通信将不再安全。

请按照下面提到的步骤来创建/续订和上传第三方证书:

  1. 创建CSR和密钥文件
  2. 将CSR提交给证书颁发机构(CA)以获取CA签名的证书
  3. 将第三方证书上传到Application Control Plus

1.创建CSR和密钥文件

要创建CSR和密钥文件,请遵循以下步骤:

    1. 在<安装目录> \ DesktopCentral_Server \ apache \ bin中,创建一个名为 opensslsan.conf 的文件,然后将以下代码复制到文件中:

      [req]
      prompt = no
      default_bits = 2048
      distinguished = req_distinguished_name
      req_extensions = req_ext
      [req_distinguished_name]
      countryName =
      stateOrProvinceName =
      localityName =
      organizationName =
      commonName =
      [req_ext]
      subjectAltName = @alt_names
      [alt_names]
      DNS.1 =
      DNS.2 =
      DNS.3 = 

    2. 现在,在代码中,在 countryName 旁边输入两个字母的国家代码。在此处检查您国家的两个字母的国家代码。
    3. 接下来,在 stateOrProvinceName 旁边输入您所在州或省的全称 。
    4. 在 localityName 旁输入您所在位置。在 organizationName 旁输入组织名称。
    5. 在 commonName 旁输入网站或域名。将要接收证书的Web服务器的FQDN(主机名)就是 commonName。输入commonName时,请勿包括以下详细信息:
      ->协议(http://或https://)
      ->端口号或路径名
    6. 在 DNS.1DNS.2 等旁边依次输入您网站的 主题别名 (SAN)。一个证书可以有多个SAN。您可以在代码末尾添加 DNS.4DNS.5 以添加更多SAN。 例如

      [req]
      prompt = no
      default_bits = 2048
      distinguished = req_distinguished_name
      req_extensions = req_ext
      [req_distinguished_name]
      countryName = IN
      stateOrProvinceName = TN
      localityName = Chennai
      organizationName = ZOHO
      commonName = www.zoho.com
      [req_ext_s]
      subjectAltName = @alt_names
      [alt_names]
      DNS.1 = *.domain.com
      DNS.2 = manageengine.com
      DNS.3 = ems.com
      DNS.4 = desktopcentral.com

    7. 保存文件,打开命令提示符,然后导航到 <安装目录> \ DesktopCentral_Server \ apache \ bin 目录。
    8. 执行 openssl.exe req -out server.csr -newkey rsa:2048 -nodes -keyout private.key -config opensslsan.conf 命令。
    9. 将创建名为 server.csrprivate.key 的文件。 
    10. 要验证详细信息,请使用 openssl.exe req -noout -text -in server.csr 命令。

注意:在任何情况下都不要删除private.key文件。

2.将CSR提交给证书颁发机构(CA)以获取CA签名的证书

      1. 将创建的server.csr提交给CA。检查其文档资料/网站以获取有关提交到CA的详细信息,这将涉及向CA支付费用。
      2. 此过程通常需要几天的时间,将为您提供签名的SSL证书和.cer文件的CA的链/中级证书。
      3. 保存这些文件,然后将签名的SSL证书文件重命名为server.crt。

3.将第三方证书上传到Application Control Plus

      1. 单击Application Control Plus控制台上的“管理”选项卡。
      2. “安全设置”下,单击“导入SSL证书”。
      3. 浏览上传从供应商(CA)收到的证书。对于SSL,证书将为.crt 格式;对于PFX证书,证书将为.pfx 格式。
        1. 如果您上传.crt文件,则将提示您上传server.key文件。上传private.key后,系统将提示您上传中级证书。如果选择“自动”, 则将 自动检测 中级证书但是,当自动检测中级证书时,将仅能检测到一个证书。如果要使用自己的中级证书,或要上传多个中级证书,则需要选择“手动”, 然后手动上传。
        2. 如果选择上传.pfx文件,则将提示您输入供应商提供的密码。
      4. 单击保存以导入证书。

您已成功将第三方证书导入到Application Control Plus服务器。仅当启用“ HTTPS”模式进行通信时,才会使用这些证书。单击“管理”选项卡,然后选择“服务器设置”,在“常规设置”中启用https模式。现在,您可以确保Application Control Plus服务器与代理之间的通信是安全的。

确保.pfx文件或.cert文件应与Application Control Plus服务器中指定的NAT地址匹配。如果Application Control Plus和ServiceDesk Plus服务器安装在同一台计算机上,则相同的.pfx文件同样有效。在上述情况下,如果将ServiceDesk Plus服务器移至另一台计算机,则需要修改pfx以指定适当的主机名。