使用第 3 方证书保护通信
每个企业都有必要对穿越互联网的数据进行加密。 使用安全通信并没有被证明是传输企业数据的最安全方式,因此企业已经领先一步获得特定的第三方证书,如 SSL、PFX 等。这些第三方证书确保企业数据以这样的方式加密。只有拥有证书的收件人才能解密它。 Remote Access Plus 支持使用 SSL 和 PFX 证书。 将这些证书添加到 Remote Access Plus 将保护 Remote Access Plus 服务器和管理的计算机之间的通信。
注意:此证书在指定期限内有效。 如果证书过期,则 Remote Access Plus 代理和服务器之间的通信将不再安全。
按照下面提到的步骤创建/更新和上传第 3 方证书:
- 创建 CSR 和密钥文件
- 将 CSR 提交给证书颁发机构 (CA) 以获取 CA 签名证书
- 将第 3 方证书上传到 Remote Access Manager。
1. 创建 CSR 和密钥文件
要创建 CSR 和密钥文件,请按照以下步骤操作:
- 在管理员模式下打开命令提示符并导航到<Remote_Access_Plus_Home>/apache/bin
- 执行以下命令:
openssl req -new -newkey rsa:2048 -nodes -sha256 -out server.csr -keyout server.key -config ..\conf\openssl.cnf
- 出现提示后,输入生成 CSR 所需的信息。示例密钥生成部分如下:
将“屏幕”加载到随机状态 - 完成
生成 2048 位 RSA 私钥
.....++++++
......++++++
将新私钥写入“server.key”
- ----
您将被要求输入将包含在您的证书请求中的信息。
您将要输入的是所谓的专有名称或 DN。有很多字段,但您可以保留一些空白。对于某些字段会有默认值,如果输入“.”,则该字段将留空。
-----
国家名称(2 个字母代码)[AU]:IN
州或省名称(全名)[Some-State]:tamilnadu
地区名称(例如,城市)[]:chennai
组织名称(例如,公司)[]:manageengine
组织单位名称(例如,部分)[]:remoteaccessplus
通用名称(例如,您的姓名)[]:symphony.yourdomain.com。这应该与您用于连接到客户端的相同。例如,如果您使用 FQDN (https://symphony.yourdomain.com) 通过浏览器访问此计算机,则应在此处指定与 symphony.yourdomain.com 相同的方式。
电子邮件地址 []:留空。请输入以下与您的证书请求一起发送的“额外”属性
质询密码 []:留空可选公司名称 []:留空
此操作会在当前工作目录Remote_Access_Plus_Home>/apache/bin中创建一个名为server.key的 Key 文件和一个名为server.csr的CSR 文件
2.将 CSR 提交给证书颁发机构 (CA) 以获得 CA 签名证书
- 将创建的 server.csr 提交给 CA。 查看他们的文档/网站以获取有关提交 CSR 的详细信息,这将涉及向 CA 支付的费用。
- 此过程通常需要几天时间,您将收到已签名的 SSL 证书和 CA 的链/中间证书作为 .cer 文件。
- 保存这些文件并将您的签名 SSL 证书文件重命名为 server.crt
3.将第 3 方证书上传到 Remote Access Plus
- 单击 Remote Access Plus 控制台上的管理员选项卡。
- 在安全设置下,单击导入 SSL 证书。
- 浏览以上传您从供应商 (CA) 收到的证书。 证书将是 SSL 的 .crt 格式和 PFX 证书的 .pfx 格式。
- 如果您上传 .crt 文件,则会提示您上传 server.key 文件。 上传sever.key后,会提示上传中间证书。 如果选择自动,则将自动检测中间证书。 但是,当自动检测到中间证书时,只会检测到一个证书。 如果您想使用自己的中间证书,或者上传多个中间证书,则需要选择手动,然后手动上传。
- 如果您选择上传 .pfx 文件,系统将提示您输入供应商提供的密码。
- 单击保存以导入证书。
您已成功将第三方证书导入 Remote Access Plus 服务器。 这些证书仅在启用“HTTPS”模式进行通信时使用。 单击管理选项卡并选择服务器设置,以在常规设置下启用 Https 模式。 您现在可以看到 Remote Access Plus 服务器和代理之间的通信是安全的。