Certificado TLS de servidor
Solo SCEPman Enterprise Edition
Puede generar certificados de servidor X.509 que incluyan una clave privada a través de la interfaz web de SCEPman Certificate Master. Esta opción le permite generar fácilmente un certificado TLS para varios nombres de dominio. Estos certificados pueden utilizarse luego en servidores web para habilitar la comunicación mediante HTTPS o en servidores de directorio para habilitar LDAPS. Además, pueden utilizarse en Controladores de Dominio de Active Directory, pero para los Controladores de Dominio, también tiene la opción de emitir especiales Certificados de Controlador de Dominio, que a su vez pueden utilizarse para LDAPS.
Tenga en cuenta que una vez que abandone esta página, la contraseña ya no estará accesible.
Emisión de un Certificado de Servidor usando una Solicitud de Firma de Certificado
Envíe una Solicitud de Firma de Certificado (CSR) obtenida de su dispositivo o servidor o creada con una herramienta externa como OpenSSL.
Pegue una Solicitud de Firma de Certificado en texto plano O pegue un archivo CSR.
Enviar y descargar el Certificado de Servidor.

Emisión de un Certificado de Servidor usando el Formulario
Este formulario le permite crear un par de claves (privada y pública) y el certificado asociado y descargarlo en un archivo protegido con contraseña. Puede copiar el archivo a su servidor o dispositivo e instalarlo usando la contraseña proporcionada en esta página.
Por favor, introduzca los nombres DNS mediante los cuales los clientes pueden acceder a su servidor. Deben coincidir para que los clientes puedan establecer una conexión TLS (como HTTPS/LDAPS/FTPS) sin advertencias. El primer Nombre Alternativo de Sujeto (SAN) constituye el Nombre Común (CN) del sujeto del certificado.
Navegue a Nuevo Certificado de Servidor en el menú superior de SCEPman Certificate Master
Introduzca todos los Nombres de Dominio Completamente Calificados (FQDN) para los cuales el certificado deberá ser válido, separados por comas, puntos y coma o saltos de línea. Estas entradas se añadirán como entradas DNS a la extensión de Nombres Alternativos de Sujeto del certificado.
Pulse Enviar una vez que haya introducido todos los nombres de dominio y el navegador descargará automáticamente el certificado con la clave privada en formato PKCS#12/PFX después de que el certificado sea emitido unos segundos más tarde. El archivo PKCS#12 está cifrado con la contraseña que se muestra en la pantalla. Puede importar el PKCS#12 directamente al sistema donde se necesite usando la contraseña.
Opcionalmente, para escenarios de autenticación mutua (por ejemplo mTLS), puede seleccionar incluir el Autenticación de cliente EKU en el certificado.

Algunos sistemas pueden importar un certificado con la clave privada, pero no aceptan PKCS#12. Puede convertir el archivo PKCS#12 a otros formatos usando herramientas estándar como OpenSSL. Por ejemplo, si su sistema objetivo requiere un archivo PEM con el certificado y la clave privada, puede usar este comando:
Última actualización
¿Te fue útil?