使用第三方证书确保通信安全

每个企业都必须对互联网中传输的数据进行加密。事实证明,使用安全通信并不是传输公司数据最安全的方法,因此企业引入了特定的第三方证书(例如SSL,PFX等)。这些第三方证书可确保以这种方式对公司数据进行加密:只有拥有证书的接收者才能解密。Application Control Plus支持使用SSL和PFX证书。将这些证书添加到Application Control Plus将确保Application Control Plus服务器、被管计算机和移动设备之间的通信安全。

该证书在指定期限内有效。如果证书过期,则Application Control Plus代理与服务器之间的通信将不再安全。

请按照下面提到的步骤来创建/续订和上传第三方证书:

  1. 创建CSR和密钥文件
  2. 将CSR提交给证书颁发机构(CA)以获取CA签名的证书
  3. 将第三方证书上传到Application Control Plus

1.创建CSR和密钥文件

要创建CSR和密钥文件,请遵循以下步骤:

  1. 在<安装目录> \ DesktopCentral_Server \ apache \ bin中,创建一个名为 opensslsan.conf 的文件,然后将以下代码复制到文件中:
     

    [req] 
    prompt = no
    default_bits = 2048 
    distinguished = req_distinguished_name 
    req_extensions = req_ext 
    [req_distinguished_name] 
    countryName = 
    stateOrProvinceName = 
    localityName = 
    organizationName = 
    commonName = 
    [req_ext] 
    subjectAltName = @alt_names 
    [alt_names] 
    DNS.1 = 
    DNS.2 = 
    DNS.3 = 

  2. 现在,在代码中,在 countryName 旁边输入两个字母的国家代码。在此处检查您国家的两个字母的国家代码。
  3. 接下来,在 stateOrProvinceName 旁边输入您所在州或省的全称 。
  4. 在 localityName 旁输入您所在位置。在 organizationName 旁输入组织名称。
  5. 在 commonName 旁输入网站或域名。将要接收证书的Web服务器的FQDN(主机名)就是 commonName。输入commonName时,请勿包括以下详细信息:
    ->协议(http://或https://)
    ->端口号或路径名
  6. 在 DNS.1DNS.2 等旁边依次输入您网站的 主题别名 (SAN)。一个证书可以有多个SAN。您可以在代码末尾添加 DNS.4DNS.5 以添加更多SAN。 例如
     

    [req] 
    prompt = no
    default_bits = 2048 
    distinguished = req_distinguished_name 
    req_extensions = req_ext 
    [req_distinguished_name] 
    countryName = IN 
    stateOrProvinceName = TN 
    localityName = Chennai 
    organizationName = ZOHO 
    commonName = www.zoho.com 
    [req_ext_s] 
    subjectAltName = @alt_names
    [alt_names] 
    DNS.1 = *.domain.com 
    DNS.2 = manageengine.com 
    DNS.3 = ems.com 
    DNS.4 = desktopcentral.com

  7. 保存文件,打开命令提示符,然后导航到 <安装目录> \ DesktopCentral_Server \ apache \ bin 目录。
  8. 执行 openssl.exe req -out server.csr -newkey rsa:2048 -nodes -keyout private.key -config opensslsan.conf 命令。
  9. 将创建名为 server.csrprivate.key 的文件。
  10. 要验证详细信息,请使用 openssl.exe req -noout -text -in server.csr 命令。

注意:在任何情况下都不要删除private.key文件。

2.将CSR提交给证书颁发机构(CA)以获取CA签名的证书

  1. 将创建的server.csr提交给CA。检查其文档资料/网站以获取有关提交到CA的详细信息,这将涉及向CA支付费用。
  2. 此过程通常需要几天的时间,将为您提供签名的SSL证书和.cer文件的CA的链/中级证书。
  3. 保存这些文件,然后将签名的SSL证书文件重命名为server.crt。

3.将第三方证书上传到Application Control Plus

  1. 单击Application Control Plus控制台上的“管理”选项卡。
  2. “安全设置”下,单击“导入SSL证书”。
  3. 浏览上传从供应商(CA)收到的证书。对于SSL,证书将为.crt 格式;对于PFX证书,证书将为.pfx 格式。
    1. 如果您上传.crt文件,则将提示您上传server.key文件。上传private.key后,系统将提示您上传中级证书。如果选择“自动”,则将自动检测中级证书。但是,当自动检测中级证书时,将仅能检测到一个证书。如果要使用自己的中级证书,或要上传多个中级证书,则需要选择“手动”,然后手动上传。
    2. 如果选择上传.pfx文件,则将提示您输入供应商提供的密码。
  4. 单击保存以导入证书。

您已成功将第三方证书导入到Application Control Plus服务器。仅当启用“ HTTPS”模式进行通信时,才会使用这些证书。单击“管理”选项卡,然后选择“服务器设置”,在“常规设置”中启用https模式。现在,您可以确保Application Control Plus服务器与代理之间的通信是安全的。

确保.pfx文件或.cert文件应与Application Control Plus服务器中指定的NAT地址匹配。如果Application Control Plus和ServiceDesk Plus服务器安装在同一台计算机上,则相同的.pfx文件同样有效。在上述情况下,如果将ServiceDesk Plus服务器移至另一台计算机,则需要修改pfx以指定适当的主机名。