Planowanie wdrożenia klienta serwerów systemu UNIX i Linux

 

Dotyczy: System Center 2012 Configuration Manager SP1, System Center 2012 Configuration Manager SP2, System Center 2012 R2 Configuration Manager, System Center 2012 R2 Configuration Manager SP1

Uwaga

Informacje w tym temacie dotyczą programu System Center 2012 Configuration Manager SP1 lub nowszego oraz programu System Center 2012 R2 Configuration Manager lub nowszego.

Korzystając z informacji w następujących sekcjach pomaga planowane jest wdrożenie Menedżer konfiguracji client for UNIX i Linux.

  • Konfigurowanie wymagań wstępnych dotyczących wdrażania klienta na serwery systemu UNIX i Linux

    • Zewnętrzne zależności Configuration Manager:
  • Planowanie komunikacji w lesie zaufania serwerów systemu UNIX i Linux

    • Lokalizacja usługi przez klienta dla UNIX i Linux
  • Planowanie zabezpieczeń i certyfikaty serwerów systemu UNIX i Linux

    • Temat certyfikatów do użycia przez serwery systemu UNIX i Linux

    • Konfigurowanie certyfikatów serwerów systemu UNIX i Linux

  • Temat Linux i UNIX systemów operacyjnych, że czy nie pomocy technicznej SHA-256

Planowanie wdrożenia klienta na serwery systemu UNIX i Linux

Przed wdrożeniem Menedżer konfiguracji klienta dla systemu Linux i UNIX, przejrzyj informacje zawarte w tej sekcji, aby pomóc w zaplanowaniu do pomyślnego wdrożenia.

Konfigurowanie wymagań wstępnych dotyczących wdrażania klienta na serwery systemu UNIX i Linux

Użyj poniższych informacji w celu określenia warunków wstępnych, należy w celu pomyślnie instalacji klienta dla UNIX i Linux.

Zewnętrzne zależności Configuration Manager:

Poniższe tabele zawierają opis wymaganych systemów operacyjnych UNIX i Linux oraz zależności pakietów.

Red Hat Enterprise Linux ES wersja 4

Wymagany pakiet

Opis

Minimalna wersja

glibc

Biblioteki standardowe C Standard

2.3.4-2

Openssl

Biblioteki protokołu OpenSSL; protokół bezpiecznej komunikacji sieciowej (Secure Network Communications, SNC)

0.9.7a-43.1

PAM

Podłączane moduły uwierzytelniania (PAM)

0.77-65.1

Red Hat Enterprise Linux Server 5.1 (Tikanga)

Wymagany pakiet

Opis

Minimalna wersja

glibc

Biblioteki standardowe C Standard

2.5-12

Openssl

Biblioteki protokołu OpenSSL; protokół bezpiecznej komunikacji sieciowej (Secure Network Communications, SNC)

0.9.8b-8.3.el5

PAM

Podłączane moduły uwierzytelniania (PAM)

0.99.6.2-3.14.el5

Red Hat Enterprise Linux Server 6

Wymagany pakiet

Opis

Minimalna wersja

glibc

Biblioteki standardowe C Standard

2.12-1.7

Openssl

Biblioteki protokołu OpenSSL; protokół bezpiecznej komunikacji sieciowej (Secure Network Communications, SNC)

1.0.0-4

PAM

Podłączane moduły uwierzytelniania (PAM)

1.1.1-4

Solaris 9 SPARC

Wymagany pakiet

Opis

Minimalna wersja

Poprawka wymagany system operacyjny

Przeciek pamięci w modułach PAM

112960-48

SUNWlibC

Pakiet biblioteki libC kompilatorów Sun Workshop (sparc)

5.9,REV=2002.03.18

SUNWlibms

Libm Forte udostępniony w pakiecie Developer (sparc)

5.9,REV=2001.12.10

OpenSSL

SMCosslg (sparc)

System Sun nie udostępnia wersji OpenSSL dla systemu Solaris 9 SPARC.Dostępna jest wersja udostępniana przez Sunfreeware.

0.9.7g

PAM

Podłączane moduły uwierzytelniania (PAM)

SUNWcsl, Core Solaris (Shared bibliotekami) (sparc)

11.9.0,REV=2002.04.06.15.27

Solaris 10 SPARC

Wymagany pakiet

Opis

Minimalna wersja

Poprawka wymagany system operacyjny

Przeciek pamięci w modułach PAM

117463-05

SUNWlibC

Pakiet biblioteki libC kompilatorów Sun Workshop (sparc)

5.10, REV=2004.12.22

SUNWlibms

Matematyczne i bibliotek Microtasking (Usr) (sparc)

5.10, REV=2004.11.23

SUNWlibmsr

Matematyczne i bibliotek Microtasking (głównego) (sparc)

5.10, REV=2004.11.23

SUNWcslr

Podstawowe biblioteki Solaris (główne) (sparc)

11.10.0, REV=2005.01.21.15.53

SUNWcsl

Podstawowe biblioteki Solaris (główne) (sparc)

11.10.0, REV=2005.01.21.15.53

OpenSSL

Biblioteki SUNopenssl (użytkownik)

Firma Sun udostępnia biblioteki OpenSSL dla systemu Solaris 10 SPARC.Są one dołączone do systemu operacyjnego.

11.10.0,REV=2005.01.21.15.53

PAM

Podłączane moduły uwierzytelniania (PAM)

SUNWcsr, podstawowe biblioteki Solaris (główne) (sparc)

11.10.0, REV=2005.01.21.15.53

Solaris 10 x86

Wymagany pakiet

Opis

Minimalna wersja

Poprawka wymagany system operacyjny

Przeciek pamięci w modułach PAM

117464-04

SUNWlibC

W pakiecie kompilatorów warsztaty Sun libC (i386)

5.10,REV=2004.12.20

SUNWlibmsr

Matematyczne i bibliotek Microtasking (głównego) (i386)

5.10, REV=2004.12.18

SUNWcsl

Podstawowe Solaris, (wspólny bibliotekami) (i386)

11.10.0,REV=2005.01.21.16.34

SUNWcslr

Biblioteki systemu Solaris Core (głównego) (i386)

11.10.0, REV=2005.01.21.16.34

OpenSSL

SUNWopenssl biblioteki; Biblioteki OpenSSL (Usr) (i386)

11.10.0, REV=2005.01.21.16.34

PAM

Podłączane moduły uwierzytelniania (PAM)

Podstawowe SUNWcsr Solaris, (Root)(i386)

11.10.0,REV=2005.01.21.16.34

Solaris 11 SPARC

Wymagany pakiet

Opis

Minimalna wersja

SUNWlibC

Biblioteka libC pakietu kompilatorów Sun Workshop

5.11, REV=2011.04.11

SUNWlibmsr

Biblioteki matematyczne i mikrooperacji (Root)

5.11, REV=2011.04.11

SUNWcslr

Biblioteki podstawowego systemu Solaris (Root)

11.11, REV=2009.11.11

SUNWcsl

Core Solaris, (biblioteki udostępnione)

11.11, REV=2009.11.11

SUNWcsr

Core Solaris (Root)

11.11, REV=2009.11.11

SUNWopenssl-libraries

Biblioteki OpenSSL (Usr)

11.11.0,REV=2010.05.25.01.00

Solaris 11 x86

Wymagany pakiet

Opis

Minimalna wersja

SUNWlibC

Biblioteka libC pakietu kompilatorów Sun Workshop

5.11, REV=2011.04.11

SUNWlibmsr

Biblioteki matematyczne i mikrooperacji (Root)

5.11, REV=2011.04.11

SUNWcslr

Biblioteki podstawowego systemu Solaris (Root)

11.11, REV=2009.11.11

SUNWcsl

Core Solaris, (biblioteki udostępnione)

11.11, REV=2009.11.11

SUNWcsr

Core Solaris (Root)

11.11, REV=2009.11.11

SUNWopenssl-libraries

Biblioteki OpenSSL (Usr)

11.11.0,REV=2010.05.25.01.00

SUSE Linux Enterprise Server 9 (i586)

Wymagany pakiet

Opis

Minimalna wersja

Service Pack 4

SUSE Linux Enterprise Server 9

OS Patch lib gcc-41.rpm

Standardowa biblioteka udostępniana

41-4.1.2_20070115-0.6

OS Patch lib stdc++-41.rpm

Standardowa biblioteka udostępniana

41-4.1.2_20070115-0.6

Openssl

Biblioteki protokołu OpenSSL; protokół bezpiecznej komunikacji sieciowej (Secure Network Communications, SNC)

0.9.7d-15.35

PAM

Podłączane moduły uwierzytelniania (PAM)

0.77-221-11

SUSE Linux Enterprise Server 10 z dodatkiem SP1 (i586)

Wymagany pakiet

Opis

Minimalna wersja

glibc-2.4-31.30

Biblioteka udostępniana C Standard

2.4-31.30

OpenSSL

Biblioteki protokołu OpenSSL; protokół bezpiecznej komunikacji sieciowej (Secure Network Communications, SNC)

0.9.8a-18.15

PAM

Podłączane moduły uwierzytelniania (PAM)

0.99.6.3-28.8

SUSE Linux Enterprise Server 11 (i586)

Wymagany pakiet

Opis

Minimalna wersja

glibc-2.9-13.2

Biblioteka udostępniana C Standard

2.9-13.2

PAM

Podłączane moduły uwierzytelniania (PAM)

pam-1.0.2-20.1

Uniwersalny system Linux (pakiet Debian) Debian, Ubuntu Server

Wymagany pakiet

Opis

Minimalna wersja

libc6

Biblioteka udostępniana C Standard

2.3.6

OpenSSL

Biblioteki protokołu OpenSSL; protokół bezpiecznej komunikacji sieciowej (Secure Network Communications, SNC)

0.9.8 lub 1.0

PAM

Podłączane moduły uwierzytelniania (PAM)

0.79-3

Uniwersalny system CentOS Linux (pakiet RPM), Oracle Linux

Wymagany pakiet

Opis

Minimalna wersja

glibc

Biblioteka udostępniana C Standard

2.5-12

OpenSSL

Biblioteki protokołu OpenSSL; protokół bezpiecznej komunikacji sieciowej (Secure Network Communications, SNC)

0.9.8 lub 1.0

PAM

Podłączane moduły uwierzytelniania (PAM)

0.99.6.2-3.14

IBM AIX 5L 5.3

Wymagany pakiet

Opis

Minimalna wersja

Wersja systemu operacyjnego

Wersja systemu operacyjnego

AIX 5.3, Technology Level 6, dodatek Service Pack 5

xlC.rte

Środowisko uruchomieniowe XL C/C++

9.0.0.2

openssl.base

Biblioteki protokołu OpenSSL; protokół bezpiecznej komunikacji sieciowej (Secure Network Communications, SNC)

0.9.8.4

IBM AIX 6.1

Wymagany pakiet

Opis

Minimalna wersja

Wersja systemu operacyjnego

Wersja systemu operacyjnego

AIX 6.1, dowolny poziom Technology Level, dowolny dodatek Service Pack

xlC.rte

Środowisko uruchomieniowe XL C/C++

9.0.0.5

OpenSSL/openssl.base

Biblioteki protokołu OpenSSL; protokół bezpiecznej komunikacji sieciowej (Secure Network Communications, SNC)

0.9.8.4

IBM AIX 7.1 (Power)

Wymagany pakiet

Opis

Minimalna wersja

Wersja systemu operacyjnego

Wersja systemu operacyjnego

AIX 7.1, dowolny poziom Technology Level, dowolny dodatek Service Pack

xlC.rte

Środowisko uruchomieniowe XL C/C++

OpenSSL/openssl.base

Biblioteki protokołu OpenSSL; protokół bezpiecznej komunikacji sieciowej (Secure Network Communications, SNC)

HP-UX 11i v2 IA 64

Wymagany pakiet

Opis

Minimalna wersja

HPUXBaseOS

Podstawowy system operacyjny

B.11.23

HPUXBaseAux

Składnik pomocniczy podstawowego systemu operacyjnego HP-UX

B.11.23.0706

HPUXBaseAux.openssl

Biblioteki protokołu OpenSSL; protokół bezpiecznej komunikacji sieciowej (Secure Network Communications, SNC)

A.00.09.07l.003

PAM

Podłączane moduły uwierzytelniania (PAM)

W systemie operacyjnym HP-UX moduły PAM są częścią podstawowych składników systemu operacyjnego.Nie ma innych zależności.

HP-UX 11i v2 PA-RISC

Wymagany pakiet

Opis

Minimalna wersja

HPUX11i-OE

Środowisko operacyjne Foundation Operating Environment systemu operacyjnego HP-UX

B.11.23.0706

OS-Core.MinimumRuntime.CORE-SHLIBS

Biblioteki zgodnych narzędzi programistycznych

B.11.23

HPUXBaseAux

Składnik pomocniczy podstawowego systemu operacyjnego HP-UX

B.11.23.0706

HPUXBaseAux.openssl

Biblioteki protokołu OpenSSL; protokół bezpiecznej komunikacji sieciowej (Secure Network Communications, SNC)

A.00.09.071.003

PAM

Podłączane moduły uwierzytelniania (PAM)

W systemie operacyjnym HP-UX moduły PAM są częścią podstawowych składników systemu operacyjnego.Nie ma innych zależności.

HP-UX 11i v3 PA-RISC

Wymagany pakiet

Opis

Minimalna wersja

HPUX11i-OE

Środowisko operacyjne Foundation Operating Environment systemu operacyjnego HP-UX

B.11.31.0709

OS-Core.MinimumRuntime.CORE2-SHLIBS

Biblioteki emulatora określonej architektury IA

B.11.31

openssl/Openssl.openssl

Biblioteki protokołu OpenSSL; protokół bezpiecznej komunikacji sieciowej (Secure Network Communications, SNC)

A.00.09.08d.002

PAM

Podłączane moduły uwierzytelniania (PAM)

W systemie operacyjnym HP-UX moduły PAM są częścią podstawowych składników systemu operacyjnego.Nie ma innych zależności.

HP-UX 11i v3 IA64

Wymagany pakiet

Opis

Minimalna wersja

HPUX11i-OE

Środowisko operacyjne Foundation Operating Environment systemu operacyjnego HP-UX

B.11.31.0709

OS-Core.MinimumRuntime.CORE-SHLIBS

Biblioteki programistyczne określonej architektury IA

B.11.31

SysMgmtMin

Minimalne narzędzia wdrażania oprogramowania

B.11.31.0709

SysMgmtMin.openssl

Biblioteki protokołu OpenSSL; protokół bezpiecznej komunikacji sieciowej (Secure Network Communications, SNC)

A.00.09.08d.002

PAM

Podłączane moduły uwierzytelniania (PAM)

W systemie operacyjnym HP-UX moduły PAM są częścią podstawowych składników systemu operacyjnego.Nie ma innych zależności.

Menedżer konfiguracji Zależności: Poniższa tabela zawiera listę ról systemu lokacji, który obsługuje klientów UNIX i Linux.Aby uzyskać więcej informacji na temat tych ról systemu lokacji, zobacz Określanie ról systemu lokacji dla wdrażania klientów w programie Configuration Manager.

System lokacji programu Menedżer konfiguracji

Więcej informacji

Punkt zarządzania

Mimo że punkt zarządzania nie jest wymagane do zainstalowania Menedżer konfiguracji client for UNIX i Linux, musi mieć punktu zarządzania do przesyłania informacji między komputerami klienckimi i Menedżer konfiguracji serwerów.Bez punktu zarządzania nie można zarządzać komputerami klienckimi.

Punkt dystrybucji

Punkt dystrybucji nie jest wymagane do zainstalowania Menedżer konfiguracji client for UNIX i Linux.Jednak rolę systemu lokacji jest wymagana, jeśli wdrażania oprogramowania na serwerach UNIX i Linux.

Ponieważ Menedżer konfiguracji client for UNIX i Linux nie obsługuje komunikacji Użyj SMB, punkty dystrybucji, korzystamy z klientem musi obsługiwać komunikację protokołu HTTP lub HTTPS.

Rezerwowy punkt stanu

Uwaga

Zaczynając od aktualizacji zbiorczych 1, Menedżer konfiguracji client for UNIX i Linux obsługuje korzystanie z punktów stanu powrotu.

Punkt stanu powrotu nie jest wymagane do zainstalowania Menedżer konfiguracji client for UNIX i Linux.Jednak punktu stanu powrotu umożliwia komputerów w Menedżer konfiguracji witryny do wysyłania komunikatów o stanie nie komunikują się z punktem zarządzania.Klient może również wysyłać ich stan instalacji do punktu stanu powrotu.

Zapory wymagania: Upewnij się, że zapory nie zostanie komunikacji między portów, który został określony jako portów żądania klienta.Client for UNIX i Linux komunikuje się bezpośrednio z punkty zarządzania, punkty dystrybucji i punkty stanu powrotu.

Uzyskać informacji o portach komunikacji i żądanie klienta, zobacz Konfigurowanie portów żądanie klienta dla UNIX i Linux w sekcji Jak zainstalować klientów w systemie Linux i komputery z systemem UNIX w programie Configuration Manager tematu.

Planowanie komunikacji w lesie zaufania serwerów systemu UNIX i Linux

Serwery UNIX i Linux można zarządzać za pomocą Menedżer konfiguracji działają jako grupa robocza klientów i wymagają podobnych konfiguracji jako klientów opartych na systemie Windows, które znajdują się w grupie roboczej.Aby uzyskać informacje o łączności z komputerami, które znajdują się w grupach roboczych, zobacz Planowanie komunikacji między lasami w programie Configuration Manager w sekcji Planowanie komunikacji w programie Configuration Manager tematu.

Lokalizacja usługi przez klienta dla UNIX i Linux

Zadanie lokalizowania serwer systemu lokacji, udostępniający usługi klientom nosi nazwę lokalizacji usługi.W odróżnieniu od klientów opartych na systemie Windows client for UNIX i Linux nie używa usługi Active Directory dla lokalizacji usługi.Ponadto Menedżer konfiguracji client for UNIX i Linux nie obsługuje właściwości klienta, która określa sufiks domeny punktu zarządzania.Zamiast tego klienta nauka o serwery systemu lokacji dodatkowe, które świadczenia usług do klientów z punktu zarządzania znanych przypisane podczas instalacji oprogramowania klienckiego.

Aby uzyskać więcej informacji o lokalizacji usługi, zobacz Usługa lokacji i metoda określania przypisanego punktu zarządzania przez klientów w sekcji Planowanie komunikacji w programie Configuration Manager tematu.

Planowanie zabezpieczeń i certyfikaty serwerów systemu UNIX i Linux

Bezpieczne i uwierzytelniane komunikacji z Menedżer konfiguracji witryn, Menedżer konfiguracji client for UNIX i Linux używa tego samego modelu dla komunikatu jako Menedżer konfiguracji klienta dla systemu Windows.

Podczas instalowania klienta UNIX i Linux, można przypisać klienta certyfikatów PKI, umożliwiający użycie protokołu HTTPS do komunikowania się z Menedżer konfiguracji witryn.Jeśli nie zostanie przypisany certyfikatów PKI, klient tworzy certyfikat z podpisem własnym i komunikuje się tylko za pomocą protokołu HTTP.

Klienci, którzy są udostępniane certyfikatu PKI przy instalacji użyj protokołu HTTPS do komunikowania się z punktów zarządzania.Jeśli klient nie można zlokalizować punktu zarządzania, która obsługuje HTTPS, jego powróci do protokołu HTTP przy użyciu podanego certyfikatu PKI.

Gdy klient Linux lub UNIX używa certyfikatu PKI nie masz do zatwierdzania.Jeśli klient używa certyfikatu z podpisem własnym, przejrzyj ustawienia hierarchii o potwierdzenie klienta w Menedżer konfiguracji konsoli.Jeśli metoda zatwierdzenia klienta nie jest Automatyczne zatwierdzanie wszystkich komputerów (niezalecane), należy ręcznie zatwierdzić klienta.

Aby uzyskać więcej informacji dotyczących sposobu ręcznie zatwierdzić klienta, zobacz Zarządzanie klientami z węzła Urządzenia w sekcji Jak zarządzać klientami w programie Configuration Manager tematu.

Aby uzyskać informacje o używaniu certyfikatów w Menedżer konfiguracji, zobacz Wymagania dotyczące certyfikatu PKI dla programu Configuration Manager.

Temat certyfikatów do użycia przez serwery systemu UNIX i Linux

Menedżer konfiguracji Client for UNIX i Linux używa certyfikatu z podpisem własnym lub certyfikat X.509 PKI, podobnie jak klienci z systemem Windows.Nie wprowadzono zmian do wymagań związanych z PKI Menedżer konfiguracji lokacji systemów zarządzania klientów UNIX i Linux.

Certyfikaty używasz dla klientów UNIX i Linux, które komunikują się z Menedżer konfiguracji systemy lokacji musi być w formacie publiczny klucz certyfikatu Standard (PKCS #12) i hasła muszą być znane, można określić jej do klienta po określeniu certyfikatów PKI.

Menedżer konfiguracji Client for UNIX i Linux obsługują pojedynczego certyfikatu PKI i nie obsługuje wiele certyfikatów.Dlatego kryteria wyboru certyfikatu można skonfigurować dla Menedżer konfiguracji lokacji nie ma zastosowania.

Konfigurowanie certyfikatów serwerów systemu UNIX i Linux

Aby skonfigurować Menedżer konfiguracji klienta serwerów UNIX i Linux, aby używać połączeń HTTPS, należy skonfigurować klienta do używania certyfikatu PKI w czasie instalacji klienta.Nie można zainicjować obsługi certyfikatu przed instalacji oprogramowania klienckiego.

Podczas instalowania klienta, który używa certyfikatu PKI korzystania z parametru wiersza polecenia - UsePKICert można określić lokalizację i nazwę pliku PKCS #12, który zawiera certyfikatów PKI.Ponadto należy użyć w wierszu polecenia parametru - certpw można określić hasło dla certyfikatu.

Jeśli nie określisz - UsePKICert, klient generuje certyfikatu z podpisem własnym i próbuje połączyć się z serwerami systemu lokacji przez tylko przy użyciu protokołu HTTP.

Temat Linux i UNIX systemów operacyjnych, że czy nie pomocy technicznej SHA-256

Następujące UNIX i Linux systemy operacyjne obsługiwane jako klienci dla Menedżer konfiguracji zostały wydane z wersjami OpenSSL, które nie obsługują SHA-256:

  • Red Hat Enterprise Linux w wersji 4 (x 86/x 64)

  • Wersja Solaris 9 (SPARC) i wersji systemu Solaris 10 (SPARC/x 86)

  • SUSE Linux Enterprise Server w wersji 9 (x 86)

  • HP-UX 11iv2 wersji (PA-RISH/IA64)

Aby zarządzać te systemy operacyjne z Menedżer konfiguracji, należy zainstalować Menedżer konfiguracji client for UNIX i Linux przełącznika wiersza polecenia, które instruuje klienta, aby pominąć sprawdzanie poprawności SHA-256.Menedżer konfiguracji klientów, które działają na tych wersji systemu operacyjnego działa w trybie bezpiecznym mniej niż klientów, które obsługują SHA-256.To mniej bezpieczna opcja Tryb działania zawiera następujące działania:

  • Klienci nie sprawdzić poprawności podpisu serwera lokacji skojarzone z zasadami, które żądają z punktu zarządzania.

  • Klienci nie sprawdzaj skrótu dla pakietów, które będą oni mogli pobrać z punktu dystrybucji.

System_CAPS_security Zabezpieczenia Uwaga

IgnoreSHA256validation opcja umożliwia uruchamianie klienta dla komputerów z systemem Linux i UNIX w trybie mniej bezpieczne.Ta wartość jest przeznaczona do użycia w starsze platformy, które nie zawiera obsługę SHA-256.Jest to zastępowanie zabezpieczeń i nie jest zalecane przez firmę Microsoft, ale ma być używane w środowisku centrum danych bezpieczne i zaufane.

Gdy Menedżer konfiguracji instaluje klienta dla UNIX i Linux, skrypt instalacji sprawdza wersję systemu operacyjnego.Domyślnie, jeśli wersja systemu operacyjnego jest zidentyfikowane jako posiadające wydane bez wersji OpenSSL obsługującego SHA-256, instalacji Menedżer konfiguracji klienta nie powiodło się.

Aby zainstalować Menedżer konfiguracji klienta w UNIX i Linux systemach operacyjnych zwalnia w wersji OpenSSL, która obsługuje SHA-256, należy użyć przełącznika wiersza polecenia instalacji ignoreSHA256validation.Korzystając z tej opcji wiersza polecenia w odpowiednich Linux lub UNIX systemu operacyjnego, Menedżer konfiguracji klienta pozwoli na pominięcie weryfikacji SHA-256 i po instalacji, będzie używany przez klienta nie SHA-256 do danych logowania przesyła do systemów witryny, za pomocą protokołu HTTP.Aby uzyskać informacji o konfigurowaniu klientów UNIX i Linux, aby korzystać z certyfikatów, zobacz Planowanie zabezpieczeń i certyfikaty serwerów systemu UNIX i Linux w tym temacie.Informacji o konieczności SHA-256, zobacz Konfigurowanie podpisywania i szyfrowania w sekcji Konfigurowanie zabezpieczeń w programie Configuration Manager tematu.

Uwaga

Opcja wiersza polecenia ignoreSHA256validation są ignorowane na komputerach z systemem wersję systemu Linux i UNIX, wydane z wersjami OpenSSL, które obsługują SHA-256.