Planen der Clientbereitstellung für Linux- und UNIX-Server
Betrifft: System Center 2012 Configuration Manager SP1, System Center 2012 Configuration Manager SP2, System Center 2012 R2 Configuration Manager, System Center 2012 R2 Configuration Manager SP1
Hinweis |
---|
Die Informationen in diesem Thema gelten für System Center 2012 Configuration Manager SP1 oder höher und System Center 2012 R2 Configuration Manager oder höher. |
Verwenden Sie die Informationen in den folgenden Abschnitten helfen Ihnen beim Planen, Bereitstellen der Configuration Manager -Client für Linux und UNIX.
Erforderliche Komponenten für die Clientbereitstellung für Linux- und UNIX-Server
- Externe Abhängigkeiten von Configuration Manager:
Planen der Kommunikation über Gesamtstruktur-Vertrauensstellungen für Linux- und UNIX-Server
- Speicherort des vom Client für Linux und UNIX
Planen der Sicherheit und Zertifikate für Linux- und UNIX-Server
Informationen zu Zertifikaten für die Verwendung von Linux- und UNIX-Server
Konfigurieren von Zertifikaten für Linux- und UNIX-Server
Führen Sie über Linux und UNIX-Betriebssystemen, keine Unterstützung für SHA-256
Planen der Clientbereitstellung auf Linux- und UNIX-Server
Vor der Bereitstellung der Configuration Manager -Client für Linux und UNIX, überprüfen Sie die Informationen in diesem Abschnitt können Sie für eine erfolgreiche Bereitstellung planen.
Erforderliche Komponenten für die Clientbereitstellung für Linux- und UNIX-Server
Verwenden Sie die folgende Informationen bestimmen, ob die erforderlichen Komponenten, die direkt auf erfolgreich sein müssen, den Client für Linux und UNIX installieren.
Externe Abhängigkeiten von Configuration Manager:
In der folgenden Tabelle werden die erforderlichen UNIX- und Linux-Betriebssysteme und Paketabhängigkeiten beschrieben.
Red Hat Enterprise Linux ES Release 4
Erforderliches Paket |
Beschreibung |
Mindestversion |
---|---|---|
glibc |
C-Standardbibliotheken |
2.3.4-2 |
Openssl |
OpenSSL-Bibliotheken; SNC-Protokoll (Secure Network Communications) |
0.9.7a-43.1 |
PAM |
Pluggable Authentication Modules |
0.77-65.1 |
Red Hat Enterprise Linux Server Version 5.1 (Tikanga)
Erforderliches Paket |
Beschreibung |
Mindestversion |
---|---|---|
glibc |
C-Standardbibliotheken |
2.5-12 |
Openssl |
OpenSSL-Bibliotheken; SNC-Protokoll (Secure Network Communications) |
0.9.8b-8.3.el5 |
PAM |
Pluggable Authentication Modules |
0.99.6.2-3.14.el5 |
Red Hat Enterprise Linux Server, Version 6
Erforderliches Paket |
Beschreibung |
Mindestversion |
---|---|---|
glibc |
C-Standardbibliotheken |
2.12-1.7 |
Openssl |
OpenSSL-Bibliotheken; SNC-Protokoll (Secure Network Communications) |
1.0.0-4 |
PAM |
Pluggable Authentication Modules |
1.1.1-4 |
Solaris 9 SPARC
Erforderliches Paket |
Beschreibung |
Mindestversion |
---|---|---|
Erforderliches Betriebssystem-Patches |
PAM-Speicherleck |
112960-48 |
SUNWlibC |
Sun Workshop Compilers Bundled libC (sparc) |
5.9,REV=2002.03.18 |
SUNWlibms |
Vorreiterrolle Developer gebündelt freigegebene Libm (Sparc) |
5.9,REV=2001.12.10 |
OpenSSL |
SMCosslg (Sparc) Sun bietet keine OpenSSL-Version für Solaris 9 SPARC.Eine Version ist verfügbar von Sunfreeware. |
0.9.7g |
PAM |
Pluggable Authentication Modules Package SUNWcsl zu finden, Core Solaris, (freigegebene Bibliotheken) (Sparc) |
11.9.0,REV=2002.04.06.15.27 |
Solaris 10 SPARC
Erforderliches Paket |
Beschreibung |
Mindestversion |
---|---|---|
Erforderliches Betriebssystem-Patches |
PAM-Speicherleck |
117463-05 |
SUNWlibC |
Sun Workshop Compilers Bundled libC (sparc) |
5.10, REV=2004.12.22 |
SUNWlibms |
Math- und Microtasking-Bibliotheken (Usr) (sparc) |
5.10, REV=2004.11.23 |
SUNWlibmsr |
Math- und Microtasking-Bibliotheken (Root) (sparc) |
5.10, REV=2004.11.23 |
SUNWcslr |
Core-Solaris-Bibliotheken (Root) (sparc) |
11.10.0, REV=2005.01.21.15.53 |
SUNWcsl |
Core-Solaris-Bibliotheken (Root) (sparc) |
11.10.0, REV=2005.01.21.15.53 |
OpenSSL |
SUNopenssl-Bibliotheken (Usr) Sun stellt die OpenSSL-Bibliotheken für Solaris 10 SPARC bereit.Diese werden zusammen mit dem Betriebssystem ausgeliefert. |
11.10.0,REV=2005.01.21.15.53 |
PAM |
Pluggable Authentication Modules SUNWcsr, Core Solaris, (Root) (Sparc) |
11.10.0, REV=2005.01.21.15.53 |
Solaris 10 x86
Erforderliches Paket |
Beschreibung |
Mindestversion |
---|---|---|
Erforderliches Betriebssystem-Patches |
PAM-Speicherleck |
117464-04 |
SUNWlibC |
Sun Workshop Compiler gebündelt LibC (i386) |
5.10,REV=2004.12.20 |
SUNWlibmsr |
Math. & Microtasking-Bibliotheken (Root) (i386) |
5.10, REV=2004.12.18 |
SUNWcsl |
Core Solaris, (Freigabebibliotheken) (i386) |
11.10.0, REV=2005.01.21.16.34 |
SUNWcslr |
Core Solaris-Bibliotheken (Root) (i386) |
11.10.0, REV=2005.01.21.16.34 |
OpenSSL |
SUNWopenssl-Bibliotheken; OpenSSL-Bibliotheken (Usr) (i386) |
11.10.0, REV=2005.01.21.16.34 |
PAM |
Pluggable Authentication Modules SUNWcsr Core Solaris, (Root)(i386) |
11.10.0, REV=2005.01.21.16.34 |
Solaris 11 SPARC
Erforderliches Paket |
Beschreibung |
Mindestversion |
---|---|---|
SUNWlibC |
Sun Workshop Compilers Bundled libC |
5.11, REV=2011.04.11 |
SUNWlibmsr |
Math- und Microtasking-Bibliotheken (Root) |
5.11, REV=2011.04.11 |
SUNWcslr |
Core-Solaris-Bibliotheken (Root) |
11.11, REV=2009.11.11 |
SUNWcsl |
Core Solaris, (Freigabebibliotheken) |
11.11, REV=2009.11.11 |
SUNWcsr |
Core Solaris, (Root) |
11.11, REV=2009.11.11 |
SUNWopenssl-Bibliotheken |
OpenSSL-Bibliotheken (Usr) |
11.11.0, REV=2010.05.25.01.00 |
Solaris 11 x86
Erforderliches Paket |
Beschreibung |
Mindestversion |
SUNWlibC |
Sun Workshop Compilers Bundled libC |
5.11, REV=2011.04.11 |
SUNWlibmsr |
Math- und Microtasking-Bibliotheken (Root) |
5.11, REV=2011.04.11 |
SUNWcslr |
Core-Solaris-Bibliotheken (Root) |
11.11, REV=2009.11.11 |
SUNWcsl |
Core Solaris, (Freigabebibliotheken) |
11.11, REV=2009.11.11 |
SUNWcsr |
Core Solaris, (Root) |
11.11, REV=2009.11.11 |
SUNWopenssl-Bibliotheken |
OpenSSL-Bibliotheken (Usr) |
11.11.0, REV=2010.05.25.01.00 |
SUSE Linux Enterprise Server 9 (i586)
Erforderliches Paket |
Beschreibung |
Mindestversion |
---|---|---|
Service Pack 4 |
SUSE Linux Enterprise Server 9 |
|
OS Patch lib gcc-41.rpm |
Standardfreigabebibliothek |
41-4.1.2_20070115-0.6 |
OS Patch lib stdc++-41.rpm |
Standardfreigabebibliothek |
41-4.1.2_20070115-0.6 |
Openssl |
OpenSSL-Bibliotheken; SNC-Protokoll (Secure Network Communications) |
0.9.7d-15.35 |
PAM |
Pluggable Authentication Modules |
0.77-221-11 |
SUSE Linux Enterprise Server 10 SP1 (i586)
Erforderliches Paket |
Beschreibung |
Mindestversion |
---|---|---|
glibc-2,4-31,30 |
C-Standardfreigabebibliothek |
2.4-31.30 |
OpenSSL |
OpenSSL-Bibliotheken; SNC-Protokoll (Secure Network Communications) |
0.9.8a-18.15 |
PAM |
Pluggable Authentication Modules |
0.99.6.3-28.8 |
SUSE Linux Enterprise Server 11 (i586)
Erforderliches Paket |
Beschreibung |
Mindestversion |
---|---|---|
glibc-2.9-13.2 |
C-Standardfreigabebibliothek |
2.9-13.2 |
PAM |
Pluggable Authentication Modules |
pam-1.0.2-20.1 |
Universal Linux (Debian-Paket) Debian, Ubuntu Server
Erforderliches Paket |
Beschreibung |
Mindestversion |
---|---|---|
libc6 |
C-Standardfreigabebibliothek |
2.3.6 |
OpenSSL |
OpenSSL-Bibliotheken; SNC-Protokoll (Secure Network Communications) |
0.9.8 oder 1.0 |
PAM |
Pluggable Authentication Modules |
0.79-3 |
Universal Linux (RPM-Paket) CentOS, Oracle Linux
Erforderliches Paket |
Beschreibung |
Mindestversion |
---|---|---|
glibc |
C-Standardfreigabebibliothek |
2.5-12 |
OpenSSL |
OpenSSL-Bibliotheken; SNC-Protokoll (Secure Network Communications) |
0.9.8 oder 1.0 |
PAM |
Pluggable Authentication Modules |
0.99.6.2-3.14 |
IBM AIX 5L 5.3
Erforderliches Paket |
Beschreibung |
Mindestversion |
---|---|---|
BS-Version |
Betriebssystemversion |
AIX 5.3, Technology Level 6, Service Pack 5 |
xlC.rte |
XL C/C++ Runtime |
9.0.0.2 |
openssl.base |
OpenSSL-Bibliotheken; SNC-Protokoll (Secure Network Communications) |
0.9.8.4 |
IBM AIX 6.1
Erforderliches Paket |
Beschreibung |
Mindestversion |
---|---|---|
BS-Version |
Betriebssystemversion |
AIX 6.1, alle Technology Level und Service Packs |
xlC.rte |
XL C/C++ Runtime |
9.0.0.5 |
OpenSSL/openssl.base |
OpenSSL-Bibliotheken; SNC-Protokoll (Secure Network Communications) |
0.9.8.4 |
IBM AIX 7.1 (Power)
Erforderliches Paket |
Beschreibung |
Mindestversion |
---|---|---|
BS-Version |
Betriebssystemversion |
AIX 7.1, alle Technology Level und Service Packs |
xlC.rte |
XL C/C++ Runtime |
|
OpenSSL/openssl.base |
OpenSSL-Bibliotheken; SNC-Protokoll (Secure Network Communications) |
HP-UX 11i v2 IA 64
Erforderliches Paket |
Beschreibung |
Mindestversion |
---|---|---|
HPUXBaseOS |
Basisinstallation des Betriebssystems |
B.11.23 |
HPUXBaseAux |
HP-UX Base OS Auxiliary |
B.11.23.0706 |
HPUXBaseAux.openssl |
OpenSSL-Bibliotheken; SNC-Protokoll (Secure Network Communications) |
A.00.09.07l.003 |
PAM |
Pluggable Authentication Modules |
Unter HP-UX sind PAM ein Teil der Kernbetriebssystemkomponenten.Es bestehen keine weiteren Abhängigkeiten. |
HP-UX 11i v2 PA-RISC
Erforderliches Paket |
Beschreibung |
Mindestversion |
---|---|---|
HPUX11i-OE |
HP-UX Foundation Operating Environment |
B.11.23.0706 |
OS-Core.MinimumRuntime.CORE-SHLIBS |
Kompatible Entwicklungstoolbibliotheken |
B.11.23 |
HPUXBaseAux |
HP-UX Base OS Auxiliary |
B.11.23.0706 |
HPUXBaseAux.openssl |
OpenSSL-Bibliotheken; SNC-Protokoll (Secure Network Communications) |
A.00.09.071.003 |
PAM |
Pluggable Authentication Modules |
Unter HP-UX sind PAM ein Teil der Kernbetriebssystemkomponenten.Es bestehen keine weiteren Abhängigkeiten. |
HP-UX 11i v3 PA-RISC
Erforderliches Paket |
Beschreibung |
Mindestversion |
---|---|---|
HPUX11i-OE |
HP-UX Foundation Operating Environment |
B.11.31.0709 |
OS-Core.MinimumRuntime.CORE2-SHLIBS |
Spezielle IA-Emulationsbibliotheken |
B.11.31 |
openssl/Openssl.openssl |
OpenSSL-Bibliotheken; SNC-Protokoll (Secure Network Communications) |
A.00.09.08d.002 |
PAM |
Pluggable Authentication Modules |
Unter HP-UX sind PAM ein Teil der Kernbetriebssystemkomponenten.Es bestehen keine weiteren Abhängigkeiten. |
HP-UX 11i v3 IA64
Erforderliches Paket |
Beschreibung |
Mindestversion |
---|---|---|
HPUX11i-OE |
HP-UX Foundation Operating Environment |
B.11.31.0709 |
OS-Core.MinimumRuntime.CORE-SHLIBS |
Spezielle IA-Entwicklungsbibliotheken |
B.11.31 |
SysMgmtMin |
Minimale Softwarebereitstellungstools |
B.11.31.0709 |
SysMgmtMin.openssl |
OpenSSL-Bibliotheken; SNC-Protokoll (Secure Network Communications) |
A.00.09.08d.002 |
PAM |
Pluggable Authentication Modules |
Unter HP-UX sind PAM ein Teil der Kernbetriebssystemkomponenten.Es bestehen keine weiteren Abhängigkeiten. |
Configuration Manager Abhängige Ressourcen: Die folgende Tabelle enthält die Standortsystemrollen, die Linux- und UNIX-Clients zu unterstützen.Weitere Informationen über diese Standortsystemrollen finden Sie unter Bestimmen der Standortsystemrollen für die Clientbereitstellung in Configuration Manager.
Configuration Manager-Standortsystem |
Weitere Informationen |
||
---|---|---|---|
Verwaltungspunkt |
Obwohl ein Verwaltungspunkt nicht erforderlich ist, Installieren einer Configuration Manager Client für Linux und UNIX, benötigen Sie einen Verwaltungspunkt zur Übertragung von Informationen zwischen Clientcomputern und Configuration Manager Server.Ohne Verwaltungspunkt können Sie Clientcomputer nicht verwalten. |
||
Verteilungspunkt |
Der Verteilungspunkt ist nicht erforderlich, zum Installieren einer Configuration Manager Client für Linux und UNIX.Die Standortsystemrolle ist jedoch erforderlich, wenn Sie Software für Linux- und UNIX-Servern bereitstellen. Da die Configuration Manager Kommunikation, mit dem SMB-Client für Linux und UNIX nicht unterstützt, die Verteilungspunkte, die Sie mit dem Client verwenden, müssen HTTP oder HTTPS-Kommunikation unterstützen. |
||
Fallbackstatuspunkt |
Der Fallbackstatuspunkt ist nicht erforderlich, zum Installieren einer Configuration Manager Client für Linux und UNIX.Der Fallbackstatuspunkt ermöglicht jedoch die Computer in der Configuration Manager Standort Status-Nachrichten zu senden, wenn sie mit einem Verwaltungspunkt kommunizieren können.Clients kann auch deren Installationsstatus an den Fallbackstatuspunkt senden. |
Firewall-Anforderungen: Stellen Sie sicher, dass Firewalls nicht Kommunikation über die Ports blockieren, die Sie als clientanforderungsports angeben.Der Client für Linux und UNIX kommuniziert direkt mit Verwaltungspunkten, Verteilungspunkte und fallbackstatuspunkte.
Informationen zu Client-Kommunikation und die Anforderung Ports finden Sie unter der Konfigurieren von Anforderungsports für den Client für Linux und UNIX im Abschnitt der Gewusst wie: Installieren von Clients auf Linux- und UNIX-Computer in Configuration Manager Thema.
Planen der Kommunikation über Gesamtstruktur-Vertrauensstellungen für Linux- und UNIX-Server
Linux- und UNIX-Servern, die Sie verwalten mit Configuration Manager arbeiten als Arbeitsgruppenclients und ähnliche Konfigurationen erfordern, als Windows-basierte Clients, die sich in einer Arbeitsgruppe befinden.Informationen über die Kommunikation von Computern, die sich in Arbeitsgruppen befinden, finden Sie unter der Planen der Kommunikation zwischen Gesamtstrukturen im Configuration Manager im Abschnitt der Planen der Kommunikation in Configuration Manager Thema.
Speicherort des vom Client für Linux und UNIX
Der Task zum Auffinden von einem Standort befindet, der Dienst für Clients bereitstellt wird als Speicherort bezeichnet.Im Gegensatz zu einem Windows-basierter Client verwendet der Client für Linux und UNIX nicht Active Directory nach Diensten suchen.Darüber hinaus die Configuration Manager Client für Linux und UNIX unterstützt keine Eigenschaft des Clients, der das Domänensuffix eines Verwaltungspunkts angibt.Der Client erfährt stattdessen zusätzliche standortsystemserver umfassen, die Dienste für Clients von einem bekannten Verwaltungspunkt, die Sie zuweisen bereitstellen, wenn Sie die Clientsoftware installieren.
Weitere Informationen zum Suchen von Diensten finden Sie unter der Dienstidentifizierung und wie Clients den ihnen zugewiesenen Verwaltungspunkt ermitteln im Abschnitt der Planen der Kommunikation in Configuration Manager Thema.
Planen der Sicherheit und Zertifikate für Linux- und UNIX-Server
Für die sichere und authentifizierte Kommunikation mit Configuration Manager Sites, die Configuration Manager -Client für Linux und UNIX verwendet das gleiche Modell für die Kommunikation als die Configuration Manager -Client für Windows.
Bei der Installation von Linux und UNIX-Client, Sie können den Client zuweisen ein PKI-Zertifikat, die Verwendung von HTTPS für die Kommunikation mit ermöglicht Configuration Manager Websites.Wenn Sie keine PKI-Zertifikat zuweisen, wird der Client ein selbstsigniertes Zertifikat erstellt und nur von HTTP kommuniziert.
Clients, die ein PKI-Zertifikat bereitgestellt werden, bei der Installation verwenden Sie HTTPS für die Kommunikation mit Verwaltungspunkten.Wenn ein Client nicht an einen Verwaltungspunkt zu finden, der HTTPS unterstützt, wird es zurückgreifen, um HTTP mit dem bereitgestellten PKI-Zertifikat verwenden.
Bei ein Linux- oder UNIX-Client ein PKI-Zertifikat wird verwendet, müssen Sie keinen sie genehmigen.Wenn ein Client ein selbstsigniertes Zertifikat verwendet wird, überprüfen Sie die hierarchieeinstellungen für clientgenehmigung in der Configuration Manager Console.Die Genehmigung-Methode ist nicht alle Computer (nicht empfohlen) automatisch genehmigen, müssen Sie den Client manuell genehmigen.
Weitere Informationen dazu, wie Sie den Client manuell genehmigen, finden Sie unter der Verwalten von Clients mithilfe des Knotens „Geräte“ im Abschnitt der Verwalten von Clients in Configuration Manager Thema.
Weitere Informationen zur Verwendung von Zertifikaten in Configuration Manager, finden Sie unter PKI-Zertifikatanforderungen für Configuration Manager.
Informationen zu Zertifikaten für die Verwendung von Linux- und UNIX-Server
Die Configuration Manager -Client für Linux und UNIX verwendet ein selbst signiertes Zertifikat oder ein x. 509-PKI-Zertifikat wie Windows-basierte Clients.Es werden keine Änderungen an der PKI-Anforderungen für Configuration Manager Standortsysteme beim Verwalten von Linux- und UNIX-Clients.
Die Zertifikate verwenden für Linux- und UNIX-Clients, die mit Configuration Manager Standortsysteme in einer Public Key Certificate Standard (PKCS #12) Format vorliegen müssen, und das Kennwort muss bekannt sein, damit Sie es an den Client angeben können, wenn Sie das PKI-Zertifikat angeben.
Die Configuration Manager -Client für Linux und UNIX unterstützt ein einzelnes PKI-Zertifikat und mehrere Zertifikate nicht unterstützt.Daher die Auswahlkriterien Sie zum Konfigurieren einer Configuration Manager Website ist nicht anwendbar.
Konfigurieren von Zertifikaten für Linux- und UNIX-Server
So konfigurieren Sie eine Configuration Manager -Client für Linux und UNIX-Servern auf HTTPS-Kommunikation verwenden, müssen Sie den Client ein PKI-Zertifikat zur Zeit verwenden, installieren Sie den Client, konfigurieren.Sie können nicht für ein Zertifikat vor der Installation der Clientsoftware bereitstellen.
Wenn Sie einen Client, die ein PKI-Zertifikat verwendet installieren, verwenden Sie den Befehlszeilenparameter - UsePKICert geben Sie den Speicherort und den Namen einer PKCS #12-Datei, die das PKI-Zertifikat enthält.Darüber hinaus müssen Sie den Befehlszeilenparameter verwenden - Certpw Sie das Kennwort für das Zertifikat an.
Wenn Sie keinen angeben - UsePKICert, der Client ein selbstsigniertes Zertifikat generiert und standortsystemservern ausschließlich über HTTP zu kommunizieren versucht.
Führen Sie über Linux und UNIX-Betriebssystemen, keine Unterstützung für SHA-256
Die folgenden Betriebssysteme Linux und UNIX angezeigt, die als Clients zum unterstützt werden Configuration Manager mit OpenSSL-Versionen, die SHA-256 nicht unterstützen veröffentlicht wurden:
Red Hat Enterprise Linux-Version 4 (X 86/X 64)
Solaris 9 (SPARC) und Solaris-Version 10 (SPARC/X 86)
SUSE Linux Enterprise Server Version 9 (x 86)
HP-UX-Version 11iv2 (PA-RISH/IA64)
Zum Verwalten dieser Betriebssysteme mit Configuration Manager, müssen Sie installieren den Configuration Manager Client für Linux und UNIX mit dem Befehlszeilenschalter, die den Client zum Überspringen der Überprüfung der SHA-256 weiterleitet.Configuration Manager Clients, die auf diesen Betriebssystemversionen ausgeführt, die in einer weniger sicheren Modus als Clients, die SHA-256-Unterstützung eingesetzt werden.Dieser weniger sicheren Betriebsmodus weist das folgende Verhalten:
Clients überprüfen zugeordnete Richtlinien von einem Verwaltungspunkt angeforderten Site Server Signatur nicht.
Den Hash für Pakete überprüfen, die sie von einem Verteilungspunkt herunterladen Clients nicht.
Sicherheit Hinweis |
---|
Die ignoreSHA256validation Option können Sie den Client für Linux und UNIX-Computer in einer weniger sicheren Modus ausführen.Dies ist für die Verwendung auf älteren Plattformen vorgesehen, die keine Unterstützung für SHA-256 eingefügt haben.Eine Außerkraftsetzung für die Sicherheit und wird nicht von Microsoft empfohlen, dies ist für eine sichere und vertrauenswürdige Datacenter-Umgebung unterstützt wird. |
Wenn die Configuration Manager -Client für Linux und UNIX installiert, das Installationsskript überprüft die Version des Betriebssystems.Wenn müssen zur Verfügung, ohne eine Version des OpenSSL, die SHA-256, die Installation von unterstützt die Betriebssystemversion angegeben ist, werden standardmäßig die Configuration Manager Client ein Fehler auftritt.
So installieren Sie den Configuration Manager Client für Linux und UNIX-Betriebssystemen, die nicht mit einer Version des OpenSSL freigegeben, die SHA-256 unterstützt müssen Sie die Befehlszeilenoption Installation verwenden ignoreSHA256validation.Wenn Sie diese Befehlszeilenoption auf einem entsprechenden Betriebssystem Linux oder UNIX verwenden die Configuration Manager Client überspringt die Überprüfung der SHA-256 und nach der Installation des Clients wird keine SHA-256 zum Signieren von Daten über HTTP zu Standortsystemen absenden.Informationen zum Konfigurieren von Linux- und UNIX-Clients zum Verwenden von Zertifikaten finden Sie unter Planen der Sicherheit und Zertifikate für Linux- und UNIX-Server in diesem Thema.Informationen zu den SHA-256 erfordern, finden Sie unter der Konfigurieren von Signierung und Verschlüsselung im Abschnitt der Konfigurieren der Sicherheit für Configuration Manager Thema.
Hinweis |
---|
Die Befehlszeilenoption ignoreSHA256validation wird auf Computern mit einer Version von Linux und UNIX, die veröffentlicht mit OpenSSL-Versionen, die SHA-256-Unterstützung ignoriert. |