Certificado de servidor TLS
Apenas SCEPman Enterprise Edition
Você pode gerar certificados de servidor X.509, incluindo uma chave privada, por meio da interface web SCEPman Certificate Master. Esta opção permite gerar facilmente um certificado TLS para vários nomes de domínio. Esses certificados podem então ser usados em servidores web para habilitar comunicação via HTTPS ou em servidores de diretório para habilitar LDAPS. Além disso, eles podem ser usados em Controladores de Domínio do Active Directory, mas, para Controladores de Domínio, você também tem a opção de emitir especiais Certificados de Domain Controller, que por sua vez podem ser usados para LDAPS.
Esteja ciente de que, assim que você sair desta página, a senha não estará mais acessível.
Emissão de um Certificado de Servidor usando um Pedido de Assinatura de Certificado
Envie um Pedido de Assinatura de Certificado (CSR) obtido do seu appliance ou servidor ou criado com uma ferramenta externa como o OpenSSL.
Cole um Pedido de Assinatura de Certificado em texto simples OU cole um ficheiro CSR.
Envie e descarregue o Certificado de Servidor.

Emissão de um Certificado de Servidor usando o Formulário
Este formulário permite criar um par de chaves (chave privada e pública) e o certificado associado e descarregá-lo num ficheiro protegido por palavra-passe. Pode copiar o ficheiro para o seu servidor ou appliance e instalá-lo usando a palavra-passe fornecida nesta página.
Introduza os nomes DNS através dos quais os clientes podem aceder ao seu servidor. Eles devem corresponder, para que os clientes possam estabelecer uma ligação TLS (como HTTPS/LDAPS/FTPS) sem aviso. O primeiro Nome Alternativo do Assunto (SAN) constitui o Nome Comum (CN) do assunto do certificado.
Navegue até Novo Certificado de Servidor no menu superior do SCEPman Certificate Master
Introduza todos os Nomes de Domínio Totalmente Qualificados (FQDNs) para os quais o certificado deverá ser válido, separados por vírgulas, pontos e vírgulas ou quebras de linha. Estas entradas serão adicionadas como entradas DNS à extensão de Nomes Alternativos do Assunto do certificado.
Clique em Submit depois de introduzir todos os nomes de domínio e o navegador descarregará automaticamente o certificado com a chave privada no formato PKCS#12/PFX alguns segundos depois de o certificado ser emitido. O ficheiro PKCS#12 é encriptado com a palavra-passe apresentada no ecrã. Pode importar o PKCS#12 diretamente para o sistema onde for necessário usando a palavra-passe.
Opcionalmente, para cenários de autenticação mútua (por exemplo, mTLS), pode escolher incluir o Autenticação de cliente EKU no certificado.

Alguns sistemas conseguem importar um certificado com a chave privada, mas não aceitam PKCS#12. Você pode converter o arquivo PKCS#12 para outros formatos usando ferramentas padrão como o OpenSSL. Por exemplo, se o seu sistema de destino exigir um arquivo PEM com o certificado e a chave privada, você pode usar este comando:
Last updated
Was this helpful?