Cisco Cisco WebEx Meetings Server 2.6 Guida All'Installazione

Pagina di 308
• Selbst signiert
• Zertifizierungsstelle-Unterzeichnet
• Externe Zertifizierungsstelle-Unterzeichnet
Für interne und externe Zertifikate:
Bei der manuellen Erzeugung eines selbst signierten Zertifikats kann ein Administrator den allgemeinen
Namen (CN, Common Name) aus der gängigen URL oder der lokalen Administrations-URL auswählen.
Bei Erzeugung einer Zertifikatsanforderung (CSR, Certificate Signing Request) kann der Administrator
zwischen Wildcard, lokaler oder gängiger URL (abhängig vom Zertifikattyp entweder Site-URL oder
Administrations-URL) auswählen. Die Liste an alternativen Antragstellernamen (SAN, Subject Alternative
Names) ist:
• Unsichtbar, wenn der CN eine Wildcard ist (deckt eine vollständige Domäne ab).
• Vorausgefüllt, kann aber vom Administrator geändert werden, wenn der CN eine URL ist, die keine
vollständige Domäne abdeckt. Wir empfehlen, die vorausgefüllte Liste beizubehalten; ein Administrator
kann jedoch Einträge hinzufügen. Wir raten nachdrücklich davon ab, vorausgefüllte Elemente aus der
Liste zu entfernen.
Erstellen einer Zertifikatsanforderung (CSR)
Das Hash-Verfahren, das zur Generierung der Zertifikatsanforderung (CSR) und des privaten Schlüssels für
SSL-Zertifikate in Ab CWMS 2.5 wird SHA2 (SHA256) genutzt.
Sowohl die internen als auch die externen Anwendungszertifikate und die CSRs haben die folgenden Optionen:
• Schlüsseltypen:
• RSA
• EC
• Für die Schlüsseltyp RSA ist die Schlüssellänge 2048.
• RSA Hash-Algorithmen:
• SHA1
• SHA224
• SHA256
• SHA384
• SHA512
• Schlüsselgrößen und Hash-Algorithmen für EC-Zertifikate:
• Schlüsselgröße 256:
• SHA256
• SHA384
• SHA512
   Cisco WebEx Meetings Server-Administrationsleitfaden Version 2.6
244
Verwalten von Zertifikaten