如果要使用自己生成的密钥和证书,请在生成密钥和证书后执行以下步骤。 生成用于网络通信的密钥和证书 如果要使用从证书颁发机构(CA)获取的密钥和证书,请在注册密钥和证书后执行以下步骤。 注册密钥和证书 |
算法 | TLS版本 | |||
<TLS 1.3> | <TLS 1.2> | <TLS 1.1> | <TLS 1.0> | |
<加密算法设置> | ||||
<AES-CBC(256位)> | - | |||
<AES-GCM(256位)> | - | - | ||
<3DES-CBC> | - | |||
<AES-CBC(128位)> | - | |||
<AES-GCM(128位)> | - | - | ||
<CHACHA20-POLY1305> | - | - | - | |
<密钥交换算法设置> | ||||
<RSA> | - | |||
<ECDHE> | ||||
<X25519> | - | - | - | |
<签名算法设置> | ||||
<RSA> | ||||
<ECDSA> | ||||
<HMAC算法设置> | ||||
<SHA1> | - | |||
<SHA256> | - | - | ||
<SHA384> | - | - |
通过TLS启动远程用户界面 |
如果在启用了TLS时尝试启动远程用户界面,可能会显示与安全证书相关的安全警报。在此情况下,检查在地址栏中是否输入了正确的URL,然后继续显示远程用户界面屏幕。启动远程用户界面 |
如将<以FIPS 140-2作为加密方法的格式> 设为 <打开>,可以使TLS通信加密方法符合美国政府批准的FIPS(联邦信息处理标准)1402要求,但同时以下限制适用。 当为使用未获得FIPS认可的算法(低于RSA2048位)的TLS指定证书时,将出现错误。 如果通信目标不支持FIPS认可的加密算法,将出现通信错误。 <CHACHA20-POLY1305> 和 <X25519> 将不再可用 |