Der angeforderte Artikel ist nicht verfügbar. Er gilt entweder nicht für diese Version des Produkts oder die relevanten Informationen sind in dieser Version der Dokumentation anders organisiert. Sie können nach ihm suchen oder zur anderen Version zurückgehen.
Eine neuere Version dieses Produkts ist erhältlich.
Die deutsche Sprachversion wurde als Serviceleistung für Sie durch maschinelle Übersetzung erstellt. Bei eventuellen Unstimmigkeiten hat die englische Sprachversion Vorrang.
Konfigurieren Sie das CA-Zertifikat mit den Windows-Host-Plug-in-Diensten
Beitragende
-
PDF dieser Dokumentationssite
-
Microsoft SQL Server Datenbanken schützen
-
Schutz von SAP HANA Datenbanken
-
Schutz von Microsoft Exchange Server Datenbanken
-

Sammlung separater PDF-Dokumente
Creating your file...
This may take a few minutes. Thanks for your patience.
Your file is ready
Sie sollten das CA-Zertifikat mit den Windows-Host-Plug-in-Diensten konfigurieren, um das installierte digitale Zertifikat zu aktivieren.
Führen Sie die folgenden Schritte auf dem SnapCenter-Server und allen Plug-in-Hosts durch, auf denen CA-Zertifikate bereits bereitgestellt wurden.
Schritte
-
Entfernen Sie die vorhandene Zertifikatbindung mit SMCore-Standardport 8145, indem Sie den folgenden Befehl ausführen:
> netsh http delete sslcert ipport=0.0.0.0:_<SMCore Port>
Beispiel:
> netsh http delete sslcert ipport=0.0.0.0:8145 . Binden Sie das neu installierte Zertifikat an die Windows Host Plug-in-Dienste, indem Sie die folgenden Befehle ausführen:
> $cert = “<certificate thumbprint>”
> $guid = [guid]::NewGuid().ToString("B")
> netsh http add sslcert ipport=0.0.0.0: <SMCore Port> certhash=$cert appid="$guid"
Beispiel:
> $cert = “a909502dd82ae41433e6f83886b00d4277a32a7b” > $guid = [guid]::NewGuid().ToString("B") > netsh http add sslcert ipport=0.0.0.0:8145 certhash=$cert appid="$guid"