ME4: Mukautettujen suojausvarmenteiden luominen Active Directory -varmennepalveluiden avulla

Summary: Näissä ohjeissa näytetään, kuinka luodaan kaksi mukautettua SSL-varmennetta, yksi kummallekin ohjaimelle, OpenSSL:n ja Active Directory Certificate Servicesin (ADCS) avulla. Varmenteet toimivat sekä ME4-ohjainten yhteisen täydellisen toimialuenimen (FQDN) että kunkin yksittäisen ohjaimen FQDN-järjestelmänimen kanssa. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Edellytykset

  • Asenna toimialueen Active Directory -varmennepalvelut ja määritä palvelut

  • Tallenna kunkin ME4-ohjaimen IP-osoitteet, DNS (Domain Name System) -palvelimen IP-osoitteet, hakutoimialueet ja järjestelmänimet

  • OpenSSL

  • Varmista ME4:n käyttämä DNS-palvelin, niin AD-toimialue tukee round robin DNS:ää

Artikkelissa käytetään seuraavia ME4:n FQDN DNS -nimiä. Mikä tahansa nimi toimii, nämä ovat esimerkkinimiä. Korvaa verkkotunnuksellasi ja haluamillasi nimillä. 

  1. Yleisnimi: me4.mscerttest.com

  2. Ohjaimen A nimi: me4-a.mscerttest.com

  3. Ohjaimen B nimi: me4-b.msccerttest.com

DNS A -tietueiden luominen

Molemmat AD Varmennepalveluiden (CS) ja ME4:n on käytettävä samoja DNS-palvelimia. DNS-palvelimen on tuettava round robin DNS:ää, jotta se voi käyttää yhteistä FQDN-nimeä molemmille ohjaimille. Microsoft DNS tukee oletusarvoisesti round robin DNS:ää. Esimerkissämme DNS-palvelimen IP on 10.240.225.174.

Luo DNS-palvelimessa seuraavat A-tietueet. Esimerkissämme A-ohjaimen IP on 10.240.225.6 ja B-ohjaimen IP on 10.240.225.7. Käytä ympäristössäsi toimialuenimeä ja IP-osoitteita.

  • A-tietueen luominen me4.mscerttest.com:lle IP-osoitteen 10.240.225.6 avulla

  • A-tietueen luominen me4.mscerttest.com:lle IP-osoitteen 10.240.225.7 avulla

  • A-tietueen luominen me4-a.mscertest.com:lle IP-osoitteen 10.240.225.6 avulla

  • A-tietueen luominen me4-b.mscerttest.com:lle IP-osoitteen 10.240.225.7 avulla

Varmista nslookupilla, että yhteinen FQDN - me4.mscerttest.com - palauttaa molempien ohjainten IP-osoitteet round robin DNS: n tarkistamiseksi.

C:\Käyttäjät\Järjestelmänvalvoja>nslookup-oletuspalvelin
:  localhost-osoite
:  127.0.0.1

>
me4.mscerttest.com palvelin:  localhost-osoite
:  127.0.0.1

Nimi: me4.mscerttest.com
Osoitteet: 10.240.225.7
10.240.225.6

 

ME4:n IP-/DNS-määritysten vahvistaminen

ME4:ssä käytettävien järjestelmänimien, toimialuenimen ja DNS-palvelimen on vastattava AD CS:n käyttämiä nimiä.

Avaa ME4-käyttöliittymä ja valitse Toiminto -> Järjestelmäasetukset. Siirry Verkko-välilehteen.

  1. Tarkista IP-sivuilla A- ja B-ohjaimen IP-osoitteet ja vahvista A-tietueiden asetukset DNS:ssä

Kuvassa PowerVault Managerin käyttöliittymässä näytetään ohjaimen IPv4-IP-osoitteet

  1. Tarkista DNS-sivulla:

  • Kunkin ohjaimen hakutoimialue vastaa AD CS -toimialuetta

  • Kunkin ohjaimen isäntänimi vastaa yksittäisessä ohjaimen A-tietueessa käytettyä DNS-nimeä

  • DNS-palvelin on sama DNS, jota ADCS käyttää

 

Kuvassa PowerVault Managerin käyttöliittymä näyttää ohjaimen DNS-asetukset.

 

Luo varmennepyyntötiedostot A- ja B-ohjaimelle

Luo seuraavaksi kaksi määritystiedostoa tekstinkäsittelyohjelmassa. Näitä tiedostoja käytetään ohjainten varmennepyyntötiedostojen luomiseen OpenSSL-järjestelmässä. Tiedostoja on kaksi - yksi A-ohjaimelle ja toinen B-ohjaimelle. Samankaltaiset-välilehteen on liitetty esimerkkejä, jotka perustuvat A- ja B-ohjaimen ympäristöön. 

Näiden tiedostojen sisältö näyttää tekstieditorissa tältä.

[ req ]
default_bits        = 2048
distinguished_name  = req_distinguished_name
req_extensions      = req_ext
prompt     = no

[ req_distinguished_name ]
countryName                 = US
stateOrProvinceName         = New Hampshire
localityName                = Nashua
organizationName         = Dell
organizationalUnitName  = IT
commonName     = me4-a.mscerttest.com

[ req_ext ]
subjectAltName    = @alt_names
[alt_names]
DNS.1   =  me4.mscerttest.com
DNS.2   =  me4-a.mscerttest.com


Muokkaa kunkin ohjaimen määritystiedoston seuraavia kenttiä – yksi ME4-A:lle ja yksi ME4-B:lle – vastaamaan nimiäsi ja toimialueitasi.

  1. Sekä commonName- että alt_names-nimisen yleisnimen ja ohjauskoneen nimen on vastattava kyseisen ohjauskoneen ympäristöäsi

  2. Jos avaimen kooksi käytetään jotain muuta kuin arvoa 2048, muuta kyseistä tietoa default_bits

  3. MaaName-, stateOrProvinceName-, localityName-, organizationName- ja organizationalUnitName-kohtien on vastattava organisaation tietoja


Kun olet valmis, sinulla pitäisi olla kaksi tekstitiedostoa - ME4-A.cnf ja ME4-B.cnf - joilla on ympäristösi edellyttämät nimet ja kokoonpanot.

Asenna OpenSSL

ME4 on ulkoinen tallennustila, joten varmennepyyntö on luotava OpenSSL:n kautta, jotta se voidaan esittää ADCS:lle. Ensimmäinen vaihe on asentaa OpenSSL, jos sitä ei ole vielä asennettu. Tätä prosessia varten ADCS:ään asennettiin Windows-versio mukavuuden vuoksi. OpenSSL voi sijaita Linux-palvelimessa tai jossakin muussa Windows-palvelimessa ja silti luoda varmennepyynnön.

OpenSSL:n Windows-version voi ladata @ https://slproweb.com/products/Win32OpenSSL.htmlimage.png

Valitse 64-bittinen OpenSSL-täysversio ja asenna se. 

Kun olet asentanut, paina Windowsin Käynnistä-painiketta ja siirry ohjelmaluettelossa kohtaan OpenSSL. Sen alla on kuvake Win64 OpenSSL -komentokehotteelle. Napsauta kuvaketta, ja se avaa DOS-komentoikkunan, jossa on kaikki asianmukaiset asetetut komennot OpenSSL: n suorittamiseen. Käytä seuraavan osan komentokehotetta.

Kuvassa näkyvät Windowsin Käynnistä-valikon OpenSSL-merkinnät, joissa näkyy korostettuna Win64 OpenSSL Command.

 

Luo varmennepyyntötiedostoja määritystiedostojen ja OpenSSL:n avulla

Käynnistä Win64 OpenSSL -komentokehoteikkuna. Kun se on avattu, siirry cd-komennolla hakemistoon, jossa ME4-A.cnf- ja ME4-B.cnf-tiedostot ovat. Seuraavat vaiheet on suoritettava kahdesti - kerran ME4-A-tiedostolle ja kerran ME4-B-tiedostolle.

Käytä A-ohjauskoneen varmennepyynnössä ME4-A.cnf-tiedostoa. Tämä alla oleva komento luo yksityisen avaimen tiedoston ja varmennepyyntötiedoston A-ohjaimelle. 

openssl req -out ME4-A.csr -newkey rsa:2048 -nodes -keyout ME4-A.key -config ME4.cnf

Kun komento on valmis, näyttöön tulee "ME4-A.csr" (A:n varmennepyyntötiedosto) ja "ME4-A.key" (yksityinen avaintiedosto A:lle).

Toista tämä B-ohjaimelle ja korvaa ME4-A komentorivillä ME4-B:llä. Kun vaiheet on suoritettu, kahden varmenteen luomiseen tarvitaan neljä tiedostoa:

  • ME4-A.csr

  • ME4-A.key

  • ME4-B.csr

  • ME4-B.key

Kopioi nämä tiedostot AD CS -palvelimeen ja valmistaudu luomaan varmenteet.

Luo ME4-ohjainvarmenteet

Kopioi ".key" ja ".csr" tiedostoja ADCS-palvelimen hakemistoon. Avaa DOS-komentokehote ADCS-palvelimessa. Siirry komentokehotteessa cd-komennolla hakemistoon, jossa tiedostot ovat. Tässä esimerkissä mallina käytetään ADCS-vakiomallin verkkopalvelinta. Jos tarvitaan eri parametreja kuin Webserver-mallissa, luo oma malli ja viittaa siihen alla olevassa komennossa.

Luo varmenne A-ohjaimelle suorittamalla seuraava komento.

certreq -submit -attrib "CertificateTemplate:WebServer" ME4-A.csr ME4-A.cer

Koska tässä esimerkissä käytetään ADCS-palvelinta, vaihtoehtoa -config DOMAINCA\CA1 ei tarvitse lisätä ADCS:n määrittämiseksi komentorivillä. Näyttöön tulee valintaikkuna, jossa näkyy ADCS, ja se sallii valinnan, kun komento suoritetaan ADCS-palvelimessa.

Kuvassa on valintaikkuna, jossa näkyvät ADCS ja valintavaihtoehdot, kun komento suoritetaan ADCS-palvelimessa.


Kun komento on valmis, se näyttää pyyntötunnuksen komentorivin tuloksessa. Tähän hakemistoon luodaan myös ME4-A.cer tiedosto, joka on pakollinen varmenne.

C:\Users\Administrator\Downloads\ME4Certs>certreq -submit -attrib "CertificateTemplate:WebServer" ME4-A.csr ME4-A.cer
Active Directory Enrollment Policy
  {0CCDC8D2-7840-40BE-819F-A7EA9535C5D6}
  ldap:
RequestId: 19
RequestId: "19"
Certificate retrieved(Issued) Issued


Näytetty pyyntötunnus on 19, ja se näkyy nyt AD-varmenteiden myöntäjän MMC:ssä kelvollisena varmenteena kohdassa Myönnetyt varmenteet.

Kuvassa näytetään Windows MMC AD-varmenteiden myöntäjälle, jolla on voimassa oleva varmenne kohdassa Myönnetyt varmenteet.


Jos haluat nähdä varmenteen parametrit, napsauta pyyntötunnusta hiiren kakkospainikkeella ja valitse Avaa.

Kuvassa näytetään asennetun varmenteen ominaisuudet.


Tämä varmenne on voimassa sekä yleiselle nimelle - me4.mscerttest.com - että ohjaimen nimelle - me4-a.mscerttest.com koska varmenteen aihe käyttää vaihtoehtoisia nimiä määritystiedostossamme.

Toista tämä B-ohjaimelle ja korvaa ME4-A komentorivillä ME4-B:llä. Tämä tuottaa tälle varmenteelle erilaisen pyyntötunnuksen, koska A- ja B-varmenteet ovat kaksi eri varmennetta.

Kun tämä on valmis, hakemistossa pitäisi olla kaksi varmennetiedostoa. Nämä tiedostot ja niihin liittyvät ".key" tiedostot ladataan ME4 A- ja B-ohjaimeen. Kopioi ADCS:llä luodut A- ja B-.cer tiedostot sekä A ja B ".key" tiedostoja, jotka on luotu OpenSSL: stä yhteiseen hakemistoon seuraavaa vaihetta varten.

  • ME4-A.cer

  • ME4-A.key

  • ME4-B.cer

  • ME4-B.key

 

Lataa varmenteet ohjaimille

Siirrä A-varmenne ja A-avaintiedosto A-ohjaimelle FTP:llä ja tee sama B-varmenteelle ja avaintiedostolle. Ota sitten varmenteet käyttöön käynnistämällä hallintapalvelut uudelleen molemmissa ohjaimissa. 

Tämä ladattava tiedosto on kuvattu toisessa Dellin tukiartikkelissa – PowerVault ME4: Mukautettujen varmenteiden

asentaminen ja poistaminenTässä ladattavassa tiedostossa on kaksi eroa kyseiseen artikkeliin verrattuna.

  1. Kyseiseen artikkeliin ladattavien tiedostojen nimet päättyvät ".pem"

    1. Tiedostotunnisteiden ei tarvitse muuttua ".cer" ja ".key" ladattaessa - niitä voidaan käyttää sellaisenaan.

  2. FTP-latauksen lopussa on virhe, koska ME4 ei tiedä, miten varmenteen vahvistamiseen voi ottaa yhteyttä AD CS -varmenteen myöntäjään. Varmenne on ladattu oikein ja kelvollinen, joten virhe voidaan ohittaa. Virhe näyttää tältä:

 

Verifying uploaded certificate and key.
ERROR: cert verify FAILED.
       <C = US, ST = New Hampshire, L = Nashua, O = Dell, OU = IT, CN = me4-a.mscerttest.com
error 20 at 0 depth lookup: unable to get local issuer certificate
error /mnt/ramdisk/apphome/cert-file.pending: verification failed>
Warning: The uploaded SSL certificate did not pass openssl validation. 

 

Varmista, että varmenteissa ei ole SSL-virheitä
Viimeiset vaiheet ovat seuraavat:

  • Avaa selain

  • Luo https-yhteys yleiseen nimeen

  • Luo https-yhteys sekä A- että B-ohjaimen täydelliseen toimialuetukeen

  • Varmista, ettei SSL-virheitä esiinny


Huomautus: Kun yleistä nimeä käytetään, se siirtyy oletusarvoisesti yhdelle ohjaimista toistuvasti. Varmista, että yleinen nimi yhdistyy toiseen ohjaimeen. Tämä voidaan tehdä käynnistämällä hallintapalvelut uudelleen ohjaimessa, jota yleinen nimi käyttää. Varmista nyt, että se muodostaa yhteyden yhteisen täydellisen toimialuenimen toiseen ohjaimeen.

Affected Products

OEMR ME40XX and ME4XX, Dell EMC PowerVault ME4012, Dell EMC PowerVault ME4024, Dell EMC PowerVault ME4084
Article Properties
Article Number: 000193591
Article Type: How To
Last Modified: 08 Aug 2025
Version:  3
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.