Správa a ověřování klíče a certifikátu
Chcete-li při použití vzdáleného UR šifrovat komunikaci pomocí TLS, nebo používat TLS jako metodu ověřování IEEE 802.1X, je vyžadován klíč a certifikát. Navíc v závislosti na komunikujícím zařízení může být vyžadována šifrovaná komunikace pomocí zadaného certifikátu, což vyžaduje klíč a certifikát.
Podrobnosti o podporovaných modelech najdete v následující části:
Podporované funkce
Správa klíče a certifikátu
Klíč a certifikát lze připravit pomocí následujících metod:
Vygenerování klíče a certifikátu na zařízení
Klíč a certifikát požadovaný pro TLS vygenerujte na zařízení. V prostředích, kde jsou povoleny certifikáty podepsané svým držitelem, můžete okamžitě komunikovat.
Vygenerování klíče a certifikátu
Registrace certifikátu vydaného certifikační autoritou ke klíči generovaném sebou samým
Když je klíč generován na zařízení, vygenerujte žádost o podepsání certifikátu (CSR), požádejte certifikační autoritu, aby vydala certifikát, a poté tento certifikát zaregistrujte do klíče.
Vygenerování žádosti o podepsání klíče a certifikátu (CSR) a získání a registrace certifikátu
Registrace klíče a certifikátu nebo certifikátu CA získaného od vydávající autority
Zaregistrujte klíč a certifikát získaný od vydávající autority nebo certifikát CA vydaný certifikační autoritou, aniž by byl klíč a certifikát vygenerován sám sebou. Můžete použít digitální certifikát, který odpovídá komunikujícímu zařízení a úrovni ověřování.
Registrace klíče a certifikátu nebo certifikátu CA získaného od vydávající autority
Ověření certifikátu
Pomocí protokolu OCSP (Online Certificate Status Protocol) můžete nakonfigurovat nastavení k ověření platnosti certifikátu, který zařízení obdrží od certifikační autority.
Ověření přijatého certifikátu pomocí OCSP