ME4: Generazione di certificati di sicurezza personalizzati tramite Servizi certificati Active Directory

Summary: Queste istruzioni mostrano come creare due certificati SSL personalizzati, uno per ogni controller, utilizzando OpenSSL e Active Directory Certificate Services (ADCS). I certificati funzionano con un nome di dominio completo (FQDN) comune per entrambi i controller ME4 e con il nome di sistema FQDN di ogni singolo controller. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Prerequisiti

  • Installare Servizi certificati Active Directory per il dominio e configurare i servizi

  • Registrare gli IP, gli IP del server DNS (Domain Name System), il dominio di ricerca e i nomi di sistema per ogni controller ME4

  • OpenSSL

  • Verificare il server DNS utilizzato da ME4 e che il dominio AD supporti DNS round robin

Per questo articolo, vengono utilizzati i seguenti nomi DNS FQDN per ME4. Questi sono nomi di esempio, è possibile utilizzare qualsiasi nome. Sostituire con il proprio nome di dominio e i nomi preferiti. 

  1. Nome comune: me4.mscerttest.com

  2. Nome controller A: me4-a.mscerttest.com

  3. Nome controller B: me4-b.msccerttest.com

Creazione di record DNS A

Sia AD Servizi certificati (CS) e ME4 devono utilizzare gli stessi server DNS. Il server DNS deve supportare DNS round robin per utilizzare un nome FQDN comune per entrambi i controller. Per impostazione predefinita, Microsoft DNS supporta il DNS Round Robin. Per il nostro esempio, l'IP del server DNS è 10.240.225.174.

Sul server DNS, creare i seguenti record A. Per questo esempio, l'IP del controller A è 10.240.225.6 e l'IP del controller B è 10.240.225.7. Per l'ambiente in uso, utilizzare il proprio nome di dominio e i propri indirizzi IP.

  • Creare un record A per me4.mscerttest.com con IP 10.240.225.6

  • Creare un record A per me4.mscerttest.com con IP 10.240.225.7

  • Creare un record A per me4-a.mscertest.com con IP 10.240.225.6

  • Creare un record A per me4-b.mscerttest.com con IP 10.240.225.7

Verificare con nslookup che il nome FQDN comune, me4.mscerttest.com, restituisca gli indirizzi IP di entrambi i controller per verificare il DNS round robin.

C:\Users\Administrator>nslookup
Server predefinito:  localhost
Indirizzo:  127.0.0.1

> me4.mscerttest.com
Server:  localhost
Indirizzo:  127.0.0.1

Nome: me4.mscerttest.com
Indirizzi: 10.240.225.7
          10.240.225.6

 

Convalida della configurazione IP/DNS ME4

I nomi di sistema, il nome di dominio e il server DNS utilizzati su ME4 devono corrispondere a quelli utilizzati da AD CS.

Aprire l'interfaccia utente di ME4 e selezionare Action -> System Settings. Andare alla scheda Network.

  1. Nelle pagine IP, verificare gli IP dei controller A e B e verificare l'impostazione dei record A in DNS.

L'immagine mostra la GUI di PowerVault Manager con gli indirizzi IP IPv4 del controller

  1. Nella pagina DNS, verificare:

  • Il dominio di ricerca per ogni controller corrisponda al dominio di Servizi certificati Active Directory

  • Il nome host per ciascun controller corrisponda al nome DNS applicato per i singoli record del controller A

  • Il server DNS sia lo stesso DNS utilizzato da ADCS (Servizi certificati Active Directory)

 

L'immagine mostra la GUI di PowerVault Manager con le impostazioni DNS del controller.

 

Creazione di file di richiesta di certificato per controller A e B

Successivamente, creare due file di configurazione utilizzando un editor di testo. Questi file vengono utilizzati per generare i file di richiesta di certificato per i controller in OpenSSL. Sono presenti due file: uno per il controller A e uno per il controller B. Nella scheda degli elementi correlati sono riportati alcuni esempi basati sul nostro ambiente per il controller A e B. 

Il contenuto di questi file ha questo aspetto nell'editor di testo.

[ req ]
default_bits        = 2048
distinguished_name  = req_distinguished_name
req_extensions      = req_ext
prompt     = no

[ req_distinguished_name ]
countryName                 = US
stateOrProvinceName         = New Hampshire
localityName                = Nashua
organizationName         = Dell
organizationalUnitName  = IT
commonName     = me4-a.mscerttest.com

[ req_ext ]
subjectAltName    = @alt_names
[alt_names]
DNS.1   =  me4.mscerttest.com
DNS.2   =  me4-a.mscerttest.com


Modificare i seguenti campi nel file di ciascun file di configurazione del controller, uno per ME4-A e uno per ME4-B, in modo che corrispondano ai propri nomi e domini.

  1. Il nome comune e il nome del controller sia in commonName che in alt_names devono corrispondere all'ambiente in uso per tale controller

  2. Se si utilizza un valore diverso da 2048 per la dimensione della chiave, modificare tali informazioni in default_bits

  3. I valori countryName, stateOrProvinceName, localityName, organizationName e organizationalUnitName devono corrispondere alle informazioni dellea propria azienda


Al termine, dovrebbero essere presenti due file di testo, un file ME4-A.cnf e un file ME4-B.cnf, con i nomi e la configurazione richiesti per l'ambiente in uso.

Installazione di OpenSSL

ME4 è uno storage esterno, pertanto è necessario generare una richiesta di certificato tramite OpenSSL da presentare a ADCS. La prima operazione consiste nell'installare OpenSSL se non esiste già. Per questo processo, è stata installata una versione di Windows su ADCS per comodità. OpenSSL può essere su un server Linux o su un altro server Windows ed essere comunque in grado di generare la richiesta di certificato.

La versione Windows di OpenSSL può essere scaricata @ https://slproweb.com/products/Win32OpenSSL.htmlimage.png

Scegli la versione completa di OpenSSL a 64 bit e installala. 

Una volta installata, premere il pulsante Start di Windows e selezionare OpenSSL nell'elenco dei programmi. In basso è disponibile un'icona per Win64 OpenSSL Command Prompt. Cliccare sull'icona per aprire una finestra di comando DOS con tutti i comandi impostati appropriati per l'esecuzione di OpenSSL. Utilizzare il prompt dei comandi nella sezione successiva.

L'immagine mostra le voci OpenSSL nel menu Start di Windows, con

 

Utilizzo di file di configurazione e OpenSSL per creare file di richiesta di certificati

Avviare la finestra del prompt dei comandi OpenSSL Win64. Una volta aperta, andare alla directory in cui si trovano i file ME4-A.cnf e ME4-B.cnf. I passaggi riportati di seguito devono essere completati due volte: una volta per il file ME4-A e una volta per il file ME4-B.

Per la richiesta di certificato del controller A, utilizzare il file ME4-A.cnf. Questo comando seguente genera un file di chiave privata e un file di richiesta di certificato per il controller A. 

openssl req -out ME4-A.csr -newkey rsa:2048 -nodes -keyout ME4-A.key -config ME4.cnf

Quando il comando è completo, viene visualizzato un "ME4-A.csr" (file di richiesta certificato per A) e "ME4-A.key" (file di chiave privata per A).

Ripetere questa operazione per il controller B, sostituendo ME4-B con ME4-A nella riga di comando. Al termine della procedura, dovrebbero essere necessari quattro file per generare i nostri due certificati:

  • ME4-A.csr

  • ME4-A.key

  • ME4-B.csr

  • ME4-B.key

Copiare tali file nel server Servizi certificati Active Directory per preparare la generazione dei certificati.

Generazione dei certificati del controller ME4

Copiare il file ".key" e ".csr" in una directory sul server ADCS. Aprire un prompt dei comandi DOS sul server ADCS. Nel prompt dei comandi, digitare "cd" nella directory contenente tali file. In questo esempio viene utilizzato il modello ADCS standard Webserver come modello. Se sono richiesti parametri diversi da quelli presenti nel modello del server web, creare il proprio modello e farvi riferimento nel comando seguente.

Eseguire il seguente comando per generare il certificato per il controller A.

certreq -submit -attrib "CertificateTemplate:WebServer" ME4-A.csr ME4-A.cer

Poiché in questo esempio viene utilizzato il server ADCS, non è necessario aggiungere l'opzione -config DOMAINCA\CA1 per definire ADCS nella riga di comando. Sullo schermo viene visualizzata una finestra di dialogo che mostra ADCS e consente la selezione quando il comando viene eseguito sul server ADCS.

L'immagine mostra una finestra di dialogo che visualizza gli ADCS e le opzioni di selezione quando il comando viene eseguito sul server ADCS.


Una volta completato il comando, nell'output della riga di comando viene visualizzato un ID richiesta. In tale directory viene creato anche un file ME4-A.cer, che è il certificato richiesto.

C:\Users\Administrator\Downloads\ME4Certs>certreq -submit -attrib "CertificateTemplate:WebServer" ME4-A.csr ME4-A.cer
Active Directory Enrollment Policy
  {0CCDC8D2-7840-40BE-819F-A7EA9535C5D6}
  ldap:
RequestId: 19
RequestId: "19"
Certificate retrieved(Issued) Issued


L'ID di richiesta visualizzato è 19 e può ora essere visualizzato in MMC per l'autorità di certificazione AD come certificato valido nella sezione dei certificati emessi.

L'immagine mostra Windows MMC per l'autorità di certificazione AD con il certificato valido in Certificati emessi.


Per visualizzare i parametri del certificato, cliccare con il pulsante destro del mouse sull'ID di richiesta e selezionare Open.

L'immagine mostra le proprietà di un certificato installato.


Questo certificato è valido sia per il nome comune, me4.mscerttest.com, sia per il nome del controller, me4-a.mscerttest.com perché l'oggetto del certificato utilizza nomi alternativi nel file di configurazione.

Ripetere questa operazione per il controller B, sostituendo ME4-B con ME4-A nella riga di comando. In questo modo viene generato un ID richiesta diverso per questo certificato poiché i certificati A e B sono due certificati diversi.

Al termine dell'operazione, la directory dovrebbe avere due file di certificato. Questi file e i relativi ".key" sono ciò che viene caricato sul controller ME4 A e B. Copiare i file .cer A e B generati con ADCS e i file ".key" generati da OpenSSL in una directory comune per il passaggio successivo.

  • ME4-A.cer

  • ME4-A.key

  • ME4-B.cer

  • ME4-B.key

 

Caricamento dei certificati nei controller

Trasferire il certificato A e il file chiave A al controller A tramite FTP ed eseguire la stessa operazione per il certificato B e il file chiave. Riavviare i servizi di gestione su entrambi i controller per abilitare i certificati. 

Questo caricamento è descritto in un altro articolo del supporto Dell, PowerVault ME4: Installazione e rimozione di certificati

personalizzatiCi sono due differenze rispetto a quell'articolo per questo caricamento.

  1. I nomi dei file da caricare in quell'articolo terminano con ".pem".

    1. Le estensioni di file non devono cambiare ".cer" e ".key" durante il caricamento - possono essere utilizzati così come sono.

  2. Si verifica un errore alla fine del caricamento FTP perché ME4 non sa come contattare la CA di AD CS per verificare il certificato. Il certificato è stato caricato correttamente ed è valido, pertanto l'errore può essere ignorato. L'errore è simile al seguente:

 

Verifying uploaded certificate and key.
ERROR: cert verify FAILED.
       <C = US, ST = New Hampshire, L = Nashua, O = Dell, OU = IT, CN = me4-a.mscerttest.com
error 20 at 0 depth lookup: unable to get local issuer certificate
error /mnt/ramdisk/apphome/cert-file.pending: verification failed>
Warning: The uploaded SSL certificate did not pass openssl validation. 

 

Verificare che i certificati non presentino errori
SSLI passaggi finali sono:

  • Apertura di un browser

  • Creare una connessione https al nome comune

  • Creare una connessione https al nome FQDN del controller A e B

  • Assicurarsi che non si verifichino errori SSL


Nota: quando viene utilizzato il nome comune, per impostazione predefinita passa ripetutamente a uno dei controller. Verificare che il nome comune si connetta all'altro controller. Questa operazione può essere eseguita riavviando i servizi di gestione sul controller utilizzato dal nome comune. Confermare ora che si connetta all'altro controller per il nome FQDN comune.

Affected Products

OEMR ME40XX and ME4XX, Dell EMC PowerVault ME4012, Dell EMC PowerVault ME4024, Dell EMC PowerVault ME4084
Article Properties
Article Number: 000193591
Article Type: How To
Last Modified: 08 Aug 2025
Version:  3
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.