Certificado TLS de Servidor
Apenas SCEPman Enterprise Edition
Você pode gerar certificados de servidor X.509 incluindo uma chave privada através da interface web SCEPman Certificate Master. Esta opção permite gerar facilmente um certificado TLS para vários nomes de domínio. Esses certificados podem então ser usados em servidores web para habilitar comunicação via HTTPS ou em servidores de diretório para habilitar LDAPS. Além disso, podem ser usados em Controladores de Domínio do Active Directory, mas para Controladores de Domínio, você também tem a opção de emitir especiais Certificados de Controlador de Domínio, que por sua vez podem ser usados para LDAPS.
Esteja ciente de que, uma vez que você sair desta página, a senha não estará mais acessível.
Emitindo um Certificado de Servidor usando um Pedido de Assinatura de Certificado
Envie um Pedido de Assinatura de Certificado (CSR) obtido do seu appliance ou servidor ou criado com uma ferramenta externa como OpenSSL.
Cole um Pedido de Assinatura de Certificado em texto simples OU cole um arquivo CSR.
Enviar e baixar o Certificado do Servidor.

Emitindo um Certificado de Servidor usando o Formulário
Este formulário permite criar um par de chaves (privada e pública) e o certificado associado e baixá‑lo em um arquivo protegido por senha. Você pode copiar o arquivo para o seu servidor ou appliance e instalá‑lo usando a senha fornecida nesta página.
Por favor, insira os nomes DNS pelos quais os clientes podem acessar seu servidor. Eles devem corresponder, para que os clientes possam estabelecer uma conexão TLS (como HTTPS/LDAPS/FTPS) sem aviso. O primeiro Nome Alternativo de Assunto (SAN) constitui o Nome Comum (CN) do sujeito do certificado.
Navegar para Novo Certificado de Servidor no menu superior do SCEPman Certificate Master
Insira todos os Nomes de Domínio Completamente Qualificados (FQDNs) para os quais o certificado deverá ser válido separados por vírgulas, pontos e vírgulas ou quebras de linha. Essas entradas serão adicionadas como entradas DNS à extensão Subject Alternative Names do certificado.
Clique em Enviar assim que você tiver inserido todos os nomes de domínio e o navegador fará o download automático do certificado com a chave privada em formato PKCS#12/PFX alguns segundos depois que o certificado for emitido. O arquivo PKCS#12 é criptografado com a senha mostrada na tela. Você pode importar o PKCS#12 diretamente no sistema onde ele é necessário usando a senha.
Opcionalmente, para cenários de autenticação mútua (por exemplo mTLS), você pode optar por incluir o Autenticação de Cliente EKU no certificado.

Alguns sistemas podem importar um certificado com a chave privada, mas não aceitam PKCS#12. Você pode converter o arquivo PKCS#12 para outros formatos usando ferramentas padrão como OpenSSL. Por exemplo, se seu sistema de destino requer um arquivo PEM com o certificado e a chave privada, você pode usar este comando:
Last updated
Was this helpful?