Herunterladen Inhalt Inhalt Diese Seite drucken

(Optional) So Verwenden Sie Digitale Zertifikate Für Die Server- Und Client-Authentifizierung - Sun Microsystems P12 Installationshandbuch

Inhaltsverzeichnis

Werbung

(Optional) Schützen der Daten mit HTTPS
Dieser Abschnitt beschreibt, wie Sie digitale Zertifikate und Schlüssel bei Ihrer
WAN-Boot-Installation verwenden können.
(Optional) So verwenden Sie digitale Zertifikate für
die Server- und Client-Authentifizierung
Das WAN-Boot-Installationsverfahren erlaubt den Einsatz von PKCS#12-Dateien für eine
Installation über HTTPS mit Server- oder sowohl Server- als auch Client-Authentifizierung.
Die Voraussetzungen und Richtlinien für die Verwendung von PKCS#12-Dateien lesen Sie
bitte unter
Führen Sie folgende Schritte durch, um eine PKCS#12-Datei in der WAN-Boot-Installation zu
verwenden:
Der Befehl wanbootutil stellt Optionen zum Durchführen der Schritte in der vorigen Liste zur
Verfügung.
Wenn Sie keine sichere WAN-Boot-Installation durchführen möchten, können Sie dieses
Verfahren überspringen. Fahren Sie in diesem Fall mit dem Abschnitt
für die benutzerdefinierte JumpStart-Installation" auf Seite 209
Gehen Sie wie folgt vor, um ein vertrauenswürdiges Zertifikat und einen privaten Schlüssel für
den Client zu erstellen.
204
Solaris 10 11/06 Installationshandbuch: Netzwerkbasierte Installation • November 2006
In
„(Optional) So verwenden Sie digitale Zertifikate für die Server- und
Client-Authentifizierung" auf Seite 204
vertrauenswürdiger Zertifikate.
Erzeugen Sie einen Hashing- und einen Chiffrierschlüssel.
Anweisungen zum Generieren von Schlüsseln finden Sie in
einen Hashing- und einen Chiffrierschlüssel" auf Seite
(Optional) Aktivieren Sie die Unterstützung für die Client-Authentifizierung in der
Konfiguration der Webserver-Software.
Anweisungen hierzu entnehmen Sie bitte der Dokumentation zu Ihrem Webserver.
„Voraussetzungen für digitale Zertifikate" auf Seite 180
Teilen Sie die PKCS#12-Datei in einen privaten SSL-Schlüssel und ein vertrauenswürdiges
Zertifikat auf.
Fügen Sie das vertrauenswürdige Zertifikat in die Datei truststore des Clients in der
/etc/netboot-Hierarchie ein. Dieses Zertifikat weist den Client an, den Server als
vertrauenswürdig zu akzeptieren.
(Optional) Fügen Sie den Inhalt der Datei des privaten SSL-Schlüssels in die Datei keystore
des Clients in der /etc/netboot-Hierarchie ein.
finden Sie Anweisungen zum Erstellen
„(Optional) So erzeugen Sie
207.
fort.
nach.
„Erzeugen der Dateien

Werbung

Inhaltsverzeichnis
loading

Verwandte Produkte für Sun Microsystems P12

Inhaltsverzeichnis