Skip to main content
SANtricity software
Die deutsche Sprachversion wurde als Serviceleistung für Sie durch maschinelle Übersetzung erstellt. Bei eventuellen Unstimmigkeiten hat die englische Sprachversion Vorrang.

Funktionsweise von Zertifikaten im SANtricity System Manager

Änderungen vorschlagen

Zertifikate sind digitale Dateien, die Online-Entitäten wie Websites und Server für sichere Kommunikation im Internet identifizieren.

Zertifikate gewährleisten, dass die Webkommunikation verschlüsselt, privat und unverändert ausschließlich zwischen dem angegebenen Server und Client übertragen wird. Mit System Manager können Sie Zertifikate zwischen dem Browser auf einem Host-Managementsystem (als Client) und den Controllern in einem Speichersystem (als Server) verwalten.

Ein Zertifikat kann von einer vertrauenswürdigen Autorität signiert oder selbstsigniert sein. „Signieren“ bedeutet einfach, dass jemand die Identität des Eigentümers überprüft und festgestellt hat, dass dessen Geräte vertrauenswürdig sind. Storage-Arrays werden mit einem automatisch generierten, selbstsignierten Zertifikat auf jedem Controller ausgeliefert. Sie können weiterhin die selbstsignierten Zertifikate verwenden oder CA-signierte Zertifikate für eine sicherere Verbindung zwischen den Controllern und den Hostsystemen erhalten.

Hinweis

Obwohl von Zertifizierungsstellen signierte Zertifikate einen besseren Schutz bieten (zum Beispiel verhindern sie Man-in-the-Middle-Angriffe), sind sie gebührenpflichtig, was bei großen Netzwerken teuer werden kann. Im Gegensatz dazu sind selbstsignierte Zertifikate weniger sicher, aber sie sind kostenlos. Daher werden selbstsignierte Zertifikate am häufigsten für interne Testumgebungen und nicht in Produktionsumgebungen verwendet.

Unterzeichnete Zertifikate

Ein signiertes Zertifikat wird von einer Zertifizierungsstelle (CA), einer vertrauenswürdigen Drittorganisation, validiert. Signierte Zertifikate enthalten Angaben zum Inhaber der Entität (typischerweise eines Servers oder einer Website), zum Ausstellungs- und Ablaufdatum des Zertifikats, zu gültigen Domains der Entität sowie eine digitale Signatur aus Buchstaben und Zahlen.

Wenn Sie einen Browser öffnen und eine Webadresse eingeben, führt Ihr System im Hintergrund eine Zertifikatsprüfung durch, um festzustellen, ob Sie eine Verbindung zu einer Website herstellen, die über ein gültiges, von einer CA signiertes Zertifikat verfügt. In der Regel enthält eine mit einem signierten Zertifikat gesicherte Website ein Schlosssymbol und die Bezeichnung https in der Adresse. Wenn Sie versuchen, eine Website aufzurufen, die kein CA-signiertes Zertifikat enthält, zeigt Ihr Browser eine Warnung an, dass die Website nicht sicher ist.

Die Zertifizierungsstelle (CA) ergreift während des Antragsverfahrens Maßnahmen zur Überprüfung Ihrer Identität. Sie sendet möglicherweise eine E-Mail an Ihr registriertes Unternehmen, überprüft Ihre Geschäftsadresse und führt eine HTTP- oder DNS-Verifizierung durch. Nach Abschluss des Antragsverfahrens sendet Ihnen die CA digitale Dateien zum Laden auf ein Host-Management-System. Typischerweise enthalten diese Dateien eine Vertrauenskette, wie folgt:

  • Root — An der Spitze der Hierarchie steht das Root-Zertifikat, das einen privaten Schlüssel enthält, mit dem andere Zertifikate signiert werden. Das Root identifiziert eine bestimmte CA-Organisation. Wenn Sie für alle Ihre Netzwerkgeräte dieselbe CA verwenden, benötigen Sie nur ein Root-Zertifikat.

  • Zwischenzertifikate – Von der Stammzertifizierungsstelle zweigen die Zwischenzertifikate ab. Die Zertifizierungsstelle stellt ein oder mehrere Zwischenzertifikate aus, die als Vermittler zwischen einem geschützten Stammzertifikat und Serverzertifikaten fungieren.

  • Server — Am Ende der Kette steht das Serverzertifikat, das Ihre spezifische Entität, wie eine Website oder ein anderes Gerät, identifiziert. Jeder Controller in einer Storage-Array benötigt ein separates Serverzertifikat.

Selbstsignierte Zertifikate

Jeder Controller im Speicher-Array verfügt über ein vorinstalliertes, selbstsigniertes Zertifikat. Ein selbstsigniertes Zertifikat ähnelt einem CA-signierten Zertifikat, mit dem Unterschied, dass es vom Inhaber der Entität und nicht von einer dritten Partei validiert wird. Wie ein CA-signiertes Zertifikat enthält ein selbstsigniertes Zertifikat seinen eigenen privaten Schlüssel und stellt außerdem sicher, dass Daten verschlüsselt und über eine HTTPS-Verbindung zwischen Server und Client gesendet werden. Ein selbstsigniertes Zertifikat verwendet jedoch nicht dieselbe Vertrauenskette wie ein CA-signiertes Zertifikat.

Selbstsignierte Zertifikate werden von Browsern nicht als “trusted” eingestuft. Jedes Mal, wenn Sie versuchen, eine Website aufzurufen, die nur ein selbstsigniertes Zertifikat enthält, zeigt der Browser eine Warnmeldung an. Sie müssen auf einen Link in der Warnmeldung klicken, der es Ihnen erlaubt, zur Website zu gelangen; damit akzeptieren Sie im Wesentlichen das selbstsignierte Zertifikat.

Für den Schlüsselverwaltungsserver verwendete Zertifikate

Wenn Sie einen externen Schlüsselverwaltungsserver mit der Drive Security-Funktion verwenden, können Sie auch Zertifikate für die Authentifizierung zwischen diesem Server und den Controllern verwalten.