Installazione di un certificato HTTPS firmato e restituito dalla CA
-
PDF del sito di questa documentazione
-
Installare Unified Manager su sistemi Linux
-
Eseguire attività amministrative e di configurazione
-
Monitorare e gestire lo storage
-
Monitorare e gestire le performance del cluster
-
Monitorare e gestire lo stato dei cluster
-
Flussi di lavoro e attività comuni per lo stato di salute di Unified Manager
-
-
![](/it-it/active-iq-unified-manager-911/images/pdf-zip.png)
Raccolta di documenti PDF separati
Creating your file...
È possibile caricare e installare un certificato di sicurezza dopo che un'autorità di certificazione ha firmato e restituito il certificato. Il file caricato e installato deve essere una versione firmata del certificato autofirmato esistente. Un certificato con firma CA aiuta a prevenire gli attacchi man-in-the-middle e offre una protezione migliore rispetto a un certificato autofirmato.
Cosa ti serve
È necessario aver completato le seguenti operazioni:
-
Il file Certificate Signing Request è stato scaricato e firmato da un'autorità di certificazione
-
La catena di certificati è stata salvata in formato PEM
-
Inclusi tutti i certificati nella catena, dal certificato del server Unified Manager al certificato di firma root, inclusi eventuali certificati intermedi presenti
È necessario disporre del ruolo di amministratore dell'applicazione.
|
Se la validità del certificato per il quale è stata creata una CSR è superiore a 397 giorni, la validità verrà ridotta a 397 giorni dalla CA prima della firma e della restituzione del certificato |
-
Nel riquadro di spostamento a sinistra, fare clic su Generale > certificato HTTPS.
-
Fare clic su Installa certificato HTTPS.
-
Nella finestra di dialogo visualizzata, fare clic su Scegli file… per individuare il file da caricare.
-
Selezionare il file, quindi fare clic su Installa per installarlo.
Esempio di catena di certificati
Nell'esempio seguente viene illustrato come potrebbe essere visualizzato il file di catena del certificato:
-----BEGIN CERTIFICATE----- <*Server certificate*> -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- <*Intermediate certificate \#1 (if present)*> -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- <*Intermediate certificate \#2 (if present)*> -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- <*Root signing certificate*> -----END CERTIFICATE-----