NetWorker:NMCの認証局署名済み証明書をインポートまたは置換する方法

Summary: これらの手順では、NMC(NetWorker管理コンソール)サーバー上のデフォルトのNetWorker自己署名証明書をCA署名証明書に置き換える方法について説明します。

Αυτό το άρθρο ισχύει για Αυτό το άρθρο δεν ισχύει για Αυτό το άρθρο δεν συνδέεται με κάποιο συγκεκριμένο προϊόν. Δεν προσδιορίζονται όλες οι εκδόσεις προϊόντων σε αυτό το άρθρο.

Instructions

以下の手順では、デフォルトのNetWorker自己署名証明書をNetWorker管理コンソール(NMC)のCA署名証明書に置き換える方法について説明します。このKBでは、WindowsとLinuxの両方のNMCサーバーの手順について説明します。

NetWorkerサーバー認証サービス(authc)およびNetWorker Webユーザー インターフェイス(NWUI)の自己署名証明書をCA署名証明書に置き換えるプロセスの詳細については、次のオペレーティング システム固有のKBを参照してください。

関連する証明書:

  • <サーバー>.csr:NetWorker管理コンソール サーバーの証明書署名要求

  • <サーバー>.key:NetWorker管理コンソール サーバーのプライベート キー

  • <server>.crt:NetWorker管理コンソール サーバーのCA署名証明書

  • <CA>.crt:CAルート証明書

  • <ICA>.crt:CA中間証明書(使用可能な場合はオプション)

メモ: ここで <server> はNMCサーバの短い名前です。

開始する前に、次の操作を行います。

このプロセスでは、OpenSSLユーティリティーを使用します。このユーティリティーは、Linux オペレーティング・システム上でデフォルトで提供されています。ただし、Windowsシステムには含まれません。OpenSSLのインストールについては、システム管理者に問い合わせてください。インストールされているNetWorkerのバージョンに応じて、必要なOpenSSLのバージョンが異なります。

  • NetWorker 19.8以前では、opensslバージョン1.0.2が必要
  • NetWorker 19.9から19.11にはOpenSSLバージョン1.1.1nが必要 
メモ: NetWorker 19.12.0.0を使用するLinuxホストは、OpenSSL 3.0.14をサポートします。Windows には 1.1.1n が必要です。
警告:間違ったバージョンのOpenSSLが使用されている場合、NMCのGSTDプロセスはNetWorkerの起動に失敗します。NMC GSTサービスが開始され、cakey.pemを置き換えるとすぐにシャットダウンします


OpenSSLのバージョンは、次の方法で識別できます。

Linuxの場合
# openssl version
Windowsの場合:
  1. Windowsエクスプローラーから、openssl.exeの場所に移動します。このパスは、OpenSSLのインストール方法によって異なる場合があります。
  2. openssl.exeファイルを開き、[Dell]タブに移動します。[Product Version]フィールドには、OpenSSLのバージョンの詳細が表示されます。
OpenSSLバージョンの詳細

または、openssl.exeファイル パスがシステムのPATH変数の一部である場合は、および管理コマンド プロンプトから「opensslバージョン」コマンドを実行できます。それ以外の場合は、ディレクトリーをopenssl.exeディレクトリーに変更(cd)できます。

 

CAに提供するプライベート キーと証明書署名要求(CSR)ファイルを生成します。

  1. NMCサーバーで、OpenSSLコマンド ライン ユーティリティーを使用して、NetWorkerサーバーのプライベート キー ファイル(<server>.key)とCSRファイル(<server>.csr)をリロードします。
    Linuxの場合
# openssl req -new -newkey rsa:4096 -nodes -out /tmp/<server>.csr -keyout /tmp/<server>.key

Windowsの場合:

set openssl="<Full system path to the openssl.exe file>"
%openssl% req -new -newkey rsa:4096 -nodes -out "C:\tmp\<server>.csr" -keyout "C:\tmp\<server>.key"
C:\tmp が存在しない場合は、csr ファイルとキーファイルを任意の場所に配置できます。
 
  1. CSRファイル(<server>.csr)をCAに送信して、CA署名付き証明書ファイル(<server>.crt)をリロードします。CA は、CA 署名付き証明書ファイル (<server>.crt)、ルート証明書 (<CA>.crt)、中間 CA 証明書 (<ICA>.crt)をリロードします。

Linux NetWorker管理コンソール(NMC)サーバー:

  1. CA 署名済み証明書を、個々のキー ファイルまたは PFX 形式の 1 つのファイルで取得します。
  2. CA署名済み証明書が1つのPFXファイル内にある場合は、OpenSSLツールと同様に、プライベート キーとCA署名済み証明書を抽出できます(WindowsにOpenSSLがインストールされていない可能性があるため、個別にインストールできます)。
メモ: このプロセスに従う場合は、.crtファイルと.keyファイルを、証明書とキー ファイルのファイル名を含む完全なファイル パスに置き換えてください。
A. PFX ファイルから秘密キーと CA 署名付き証明書を抽出します。
プライベート キー:
# openssl pkcs12 -in <file>.pfx -out <server>.key -nodes -nocerts
CA証明書:
# openssl pkcs12 -in <file>.pfx -out <server>.crt -nokeys

B. server.keyとserver.crtの整合性を確認します。

メモ: 出力に、これら2つの出力からの同じChecksumハッシュが表示されていることを確認します。異なる場合は、問題があります。同じ場合は、次の手順に進みます。
プライベート キー:
# openssl pkey -in <server>.key -pubout -outform pem | sha256sum
CA証明書:
# openssl x509 -in <server>.crt -pubkey -noout -outform pem | sha256sum

C. プライベート キー、CA 署名済みサーバ証明書、ルート CA (および中間証明書) を PEM 形式に変換します。

プライベート キー:
# openssl rsa -in <server>.key -outform pem -out server.key.pem
CA署名済みサーバー証明書:
# openssl x509 -in <server>.crt -outform pem -out server.crt.pem
ルートCA証明書:
# openssl x509 -in CA.crt -outform pem -out CA.crt.pem
中間CA証明書(利用可能な場合):
# openssl x509 -in ICA.crt -outform pem -out ICA.crt.pem
D. server.key.pem、ルートCA.crt、中間証明書(利用可能な場合)、署名済みサーバー証明書をNMCのcakey.pemファイルに結合します。
# cat server.key.pem CA.crt.pem ICA.crt.pem server.crt.pem > cakey.pem
  1. NMCサーバーのgstサービスをシャットダウンします。
# systemctl stop gst
  1. 既存のcakey.pemファイルのコピーを作成し、デフォルトのファイルをステップ2のDで作成したファイルに置き換えます。
# cp /opt/lgtonmc/etc/cakey.pem /opt/lgtonmc/etc/cakey.pem_orig
# cp cakey.pem /opt/lgtonmc/etc/cakey.pem
  1. NMCサーバーのserver.crtファイルとserver.keyファイルのコピーを作成し、元のファイルを署名されたserver.crtとserver.keyで置き換えます。
# cp /opt/lgtonmc/apache/conf/server.crt /opt/lgtonmc/apache/conf/server.crt_orig
# cp <server>.crt  /opt/lgtonmc/apache/conf/server.crt
# cp /opt/lgtonmc/apache/conf/server.key /opt/lgtonmc/apache/conf/server.key_orig
# cp <server>.key /opt/lgtonmc/apache/conf/server.key
メモ: 観察された問題のバックアップ コピーに戻すことができます。copyコマンドを使用して元のファイルを上書きすると、ファイルの所有権と権限が正しいままになります。これらのファイルは、600の権限を持つデフォルトのNMCサービス アカウント(nsrnmc)が所有している必要があります。
  1. NMCサーバーのgstサービスを開始します。
# systemctl start gst
  1. NMCサーバーの /opt/lgtonmc/logs/gstd.raw にエラーがないか監視します。

NetWorker:nsr_render_logを使用してログ ファイルをレンダリングする方法.raw

確認:

NMCサーバーのgstサービスが実行されている場合は、CA署名済み証明書のフィンガープリントとNMCのgstサービス ポート(9000)の証明書フィンガープリントを比較します。

# openssl x509 -in <server>.crt -fingerprint -sha256 -noout
# openssl x509 -in <(openssl s_client -connect localhost:9000 -prexit 2>/dev/null </dev/null | sed -n -e '/BEGIN\ CERTIFICATE/,/END\ CERTIFICATE/ p') -fingerprint -sha256 -noout

これら2つのコマンドのSHA256フィンガープリントは一致する必要があります。

Example:

[root@lnx-srvr01 ~]# openssl x509 -in lnx-srvr01.crt -fingerprint -sha256 -noout
sha256 Fingerprint=33:FF:25:13:A2:C7:59:1C:F0:D6:F3:F7:5D:10:6A:83:7A:2C:4E:20:4B:52:DD:3C:FA:D4:59:1B:6B:44:D6:A2

[root@lnx-srvr01 ~]# openssl x509 -in <(openssl s_client -connect localhost:9000 -prexit 2>/dev/null </dev/null | sed -n -e '/BEGIN\ CERTIFICATE/,/END\ CERTIFICATE/ p') -fingerprint -sha256 -noout
sha256 Fingerprint=33:FF:25:13:A2:C7:59:1C:F0:D6:F3:F7:5D:10:6A:83:7A:2C:4E:20:4B:52:DD:3C:FA:D4:59:1B:6B:44:D6:A2

 

Windows NetWorker管理コンソール(NMC)サーバー:

  1. CA 署名済み証明書を、個々のキー ファイルまたは PFX 形式の 1 つのファイルで取得します。
  2. CA署名済み証明書が1つのPFXファイル内にある場合は、OpenSSLツールと同様に、プライベート キーとCA署名済み証明書を抽出できます(WindowsにOpenSSLがインストールされていない可能性があるため、個別にインストールできます)。
メモ: このプロセスに従う場合は、.crtファイルと.keyファイルを、証明書とキー ファイルのファイル名を含む完全なファイル パスに置き換えてください。
A. PFX ファイルから秘密キーと CA 署名付き証明書を抽出します。
プライベート キー:
%openssl% pkcs12 -in <file>.pfx -out <server>.key -nodes -nocerts
CA証明書:
%openssl% pkcs12 -in <file>.pfx -out <server>.crt -nokeys

B. server.keyとserver.crtの整合性を確認します。

メモ: 出力に、これら2つの出力からの同じChecksumハッシュが表示されていることを確認します。異なる場合は、問題があります。同じ場合は、次の手順に進みます。
プライベート キー:
%openssl% pkey -in <server>.key -pubout -outform pem | %openssl% dgst -sha256
CA証明書:
%openssl% x509 -in <server>.crt -pubkey -noout -outform pem | %openssl% dgst -sha256

C. プライベート キー、CA 署名済みサーバ証明書、ルート CA (および中間証明書) を PEM 形式に変換します。

プライベート キー:
%openssl% rsa -in <server>.key -outform pem -out C:\tmp\server.key.pem
CA署名済みサーバー証明書:
%openssl% x509 -in <server>.crt -outform pem -out C:\tmp\server.crt.pem
D. server.key.pemとsever.crt.pemをNMCのcakey.pemファイルに結合します。これには、次の PowerShell コマンドを使用することをお勧めします。
PS C:\tmp> get-content server.key.pem,server.crt.pem | out-file cakey.pem
  1. NMCサーバーのgstサービスをシャットダウンします。
net stop gstd
  1. 元の cakey.pem のコピーを作成し、結合された CA 署名の cakey.pem をその場所に配置します。
copy "C:\Program Files\EMC NetWorker\Management\GST\etc\cakey.pem" "C:\Program Files\EMC NetWorker\Management\GST\etc\cakey.pem_orig"
copy C:\tmp\cakey.pem "C:\Program Files\EMC NetWorker\Management\GST\etc\cakey.pem"
メモ: 元のファイルを上書きするように求められます。証明書の原本のコピーがあるため、証明書を上書きします。元のファイルを上書きすると、ファイルの所有権と権限が保持されます。
  1. NMCサーバーのserver.crtファイルとserver.keyファイルのコピーを作成し、元のファイルを署名されたserver.crtとserver.keyで置き換えます。
copy "C:\Program Files\EMC NetWorker\Management\GST\apache\conf\server.crt" "C:\Program Files\EMC NetWorker\Management\GST\apache\conf\server.crt_orig"
copy "C:\Program Files\EMC NetWorker\Management\GST\apache\conf\server.key" "C:\Program Files\EMC NetWorker\Management\GST\apache\conf\server.key_orig"
copy <server>.crt "C:\Program Files\EMC NetWorker\Management\GST\apache\conf\server.crt"
copy <server>.key "C:\Program Files\EMC NetWorker\Management\GST\apache\conf\server.key"
  1. NMCサーバーのgstサービスを開始します。
net start gstd
  1. NMCサーバーの C:\Program Files\EMC NetWorker\Management\GST\logs\gstd.raw にエラーがないか監視します。

NetWorker:nsr_render_logを使用してログ ファイルをレンダリングする方法.raw

確認:

NMCサーバーのgstサービスが実行されている場合は、CA署名済み証明書のフィンガープリントとNMCのgstサービス ポート(9000)の証明書フィンガープリントを比較します。

%openssl% x509 -in <server>.crt -fingerprint -sha256 -noout
%openssl% s_client -connect localhost:9000 -showcerts 2>nul | %openssl% x509 -noout -fingerprint -sha256

これら2つのコマンドのSHA256フィンガープリントは一致する必要があります。

Example:

C:\tmp>%openssl% x509 -in win-srvr02.crt -fingerprint -sha256 -noout
SHA256 Fingerprint=B9:4A:1E:64:AA:1A:38:88:7B:D3:72:70:A2:32:D5:9A:D1:33:50:93:00:35:D6:9B:8D:AE:59:92:B1:66:46:DE

C:\tmp>%openssl% s_client -connect localhost:9000 -showcerts 2>nul | %openssl% x509 -noout -fingerprint -sha256
SHA256 Fingerprint=B9:4A:1E:64:AA:1A:38:88:7B:D3:72:70:A2:32:D5:9A:D1:33:50:93:00:35:D6:9B:8D:AE:59:92:B1:66:46:DE

Additional Information

NMCの自己署名証明書をCA署名付き証明書に置き換えた後でも、NMCランチャーからNMCサーバーへの接続中に次の警告が表示されることがあります。

証明書を発行した認証局が信頼されていない

[View Certificate Details]をクリックします。証明書の詳細によって、CA署名済み証明書が使用されていることが検証されます。 

NMCクライアントの信頼されたルート証明書に署名済み証明書がないため、警告が表示されます。
 

メモ: NMCクライアントは、NMCへのアクセスに使用される任意のホストです。

この警告は無視してかまいません。必要に応じて、NMCサーバーのCA署名済み証明書をNMCクライアントの信頼されたルート証明書にインポートすることもできます。

  1. NMCサーバのCA署名済み証明書(<server>.crt)を、NMCクライアント ホスト上の任意のフォルダに配置します。
  2. CA署名済み証明書のプロパティを開きます。
  3. Install Certificateをクリックします。
  4. [ローカル マシン]を選択します。
  5. [すべての証明書を次のストアに配置する] を選択します。
  6. 参照 をクリックします
  7. [信頼されたルート証明機関]を選択し、[OK]をクリックします。
  8. [次へ]をクリックします
  9. 完了]をクリックします。
  10. インポートが失敗したか成功したかを示すメッセージが表示されたら、OKをクリックします。
  11. CA署名済み証明書のプロパティで、OKをクリックします。

次回のNMC起動時には、セキュリティ警告は表示されません。

Επηρεαζόμενα προϊόντα

NetWorker

Προϊόντα

NetWorker Family
Ιδιότητες άρθρου
Article Number: 000269947
Article Type: How To
Τελευταία τροποποίηση: 16 Δεκ 2025
Version:  6
Βρείτε απαντήσεις στις ερωτήσεις σας από άλλους χρήστες της Dell
Υπηρεσίες υποστήριξης
Ελέγξτε αν η συσκευή σας καλύπτεται από τις Υπηρεσίες υποστήριξης.