Verfahren zum Ersetzen selbstsignierter Zertifikate für SMI-S
Summary: Dies ist ein Verfahren zum Ersetzen des selbstsignierten Zertifikats für den SMI-S Provider. Es gibt einen Zusatz für eingebettete Instanzen von SMI-S und zusätzliche Einschränkungen für eingebettete Instanzen. ...
Instructions
- Erstellen Sie das selbstsignierte Zertifikat mit Ihren Details neu.
- Verbinden mit:
- https://< IP_of_instance>:5989/ECOMConfig
- Anmeldung
- Standardzugangsdaten:
- Nutzername: Admin
- Kennwort: #1Password
- Gehen Sie zu SSL Certificate Management
- Die Seite sieht wie folgt aus:
- Um das Zertifikat mit Ihren Daten neu zu erstellen, klicken Sie auf "Generate a certificate signing request: in Option #1:
- Geben Sie die Details ein, die Sie für das Zertifikat benötigen, und klicken Sie auf Generieren
- Kopieren Sie die CSR-Details und bringen Sie sie zur Unterschrift zu Ihrer Zertifizierungsstelle.
- Kopieren Sie die CSR-Details zu Ihrer Zertifizierungsstelle und lassen Sie das Zertifikat signieren.
- Die Seite sieht wie folgt aus:
- Verbinden mit:
- Laden Sie nach der Unterzeichnung die Zertifikatkette herunter und trennen Sie Tomcat (Serverzertifikat), Intermediate und Root in separate Dateien (.cer ist das Standarddateiformat).
- Wenn die Dateien getrennt sind, kann der Importvorgang gestartet werden.
- Importprozess
- Auf der Seite SSL Certificate Management
- Importieren Sie das Stammzertifikat mit Option #3
- Importiere das Zwischenzertifikat mit Option #3
- Importieren Sie den Tomcat (Serverzertifikat) mit Option #1 "Signiertes Zertifikat importieren"
- Starten Sie nach Abschluss dieses Vorgangs den ECOM-Service neu.
- In Windows erfolgt dies mithilfe von
services.msc - In Linux geschieht dies mit dem Befehl
systemctlcommand - In vApp-Instanzen verwenden Sie die vApp Manager-Seite auf 5480.
- Informationen zu Embedded-Instanzen finden Sie in Anhang 1 unten.
- In Windows erfolgt dies mithilfe von
- Sobald SMI-S wieder online ist, vergewissern Sie sich, dass das über den Browser freigegebene Zertifikat dieselben Details aufweist wie zuvor eingegeben.
- Auf der Seite SSL Certificate Management
- Sobald SMI-S wieder online ist, öffnen Sie eine neue Registerkarte, um zu überprüfen, ob ECOM als sicher angezeigt wird:
Anhang 1: ECOM-Zertifikatprozess für eingebettete Instanzen
Bei eingebetteten Instanzen gibt es zwei Container: MGMT-0 und MGMT-1. Jeder Container verfügt über eine eigene IP-Adresse, über die eine Verbindung hergestellt werden kann, jedoch werden die IP und Ports automatisch mithilfe von NAT angepasst. Das bedeutet, dass beide IP-Adressen die Verbindung zum aktiven Container automatisch weiterleiten. Aufgrund dieses automatischen Routings kann jeweils nur ein Container-SMI-S-Zertifikat aktualisiert werden. Wenn Sie den Container neu starten, führen die Services außerdem ein Failover auf den anderen Container durch, was bedeutet, dass Sie die Schritte für jeden Schritt zweimal ausführen müssen.
Der aktive Container ist die Seite, auf der SMASDB und SMAS ausgeführt werden. Dies kann in der Anmeldung auf der vApp Manager-Seite > "Manage > Daemons" überprüft werden. Auf jede Container-vApp Manager-Seite kann über die spezifische IP und Port 5480 zugegriffen werden.
Ein kurzes Diagramm zur Containernutzung und IP-NAT finden Sie unten:
Wie gezeigt, gehen die IP-Adressen XXX und YYY beide zum Container MGMT-0, da dies der aktive Container ist. Wenn ein Containerneustart auf MGMT-0 durchgeführt wurde, würden sowohl XXX als auch YYY automatisch an den Container MGMT-1 weitergeleitet, da dies der aktive Container ist.
Da sowohl MGMT-0 als auch MGMT-1 über eine eigene SMI-S-Installation verfügen, müssen die Zertifikate in beiden Containern neu erstellt werden, jedoch jeweils nur eins, da nur auf den aktiven Container zugegriffen werden kann.
Der Prozess für die integrierte SMI-S-Instanz sieht wie folgt aus.
- Erstellen Sie das selbstsignierte Zertifikat mit Ihren Details und erfassen Sie die CSR.
- Verbinden mit:
- https://< IP_of_instance>:5989/ECOMConfig
- Anmeldung
- Standardzugangsdaten:
- Nutzername: Admin
- Kennwort: #1Password
- Gehen Sie zu SSL Certificate Management
- Um das Zertifikat mit Ihren Daten neu zu erstellen, klicken Sie in Option #1 auf "Generate a certificate signing request"
- Geben Sie die Details ein, die Sie für das Zertifikat benötigen, und klicken Sie auf Generieren
- Kopieren Sie die CSR-Details und bringen Sie sie zur Unterschrift zu Ihrer Zertifizierungsstelle.
- Kopieren Sie die CSR-Details zu Ihrer Zertifizierungsstelle und lassen Sie das Zertifikat signieren.
- Um das Zertifikat mit Ihren Daten neu zu erstellen, klicken Sie in Option #1 auf "Generate a certificate signing request"
- Verbinden mit:
- Laden Sie nach der Unterzeichnung die Zertifikatkette herunter und trennen Sie Tomcat (Serverzertifikat), Intermediate und Root in separate Dateien (.cer ist das Standarddateiformat).
- Wenn die Dateien getrennt sind, kann der Importvorgang gestartet werden.
- Importprozess:
- Auf der Seite SSL Certificate Management
- Importieren Sie das Stammzertifikat mit Option #3
- Importiere das Zwischenzertifikat mit Option #3
- Importieren Sie den Tomcat (Serverzertifikat) mit Option #1 "Signiertes Zertifikat importieren"
- Nachdem dieser Vorgang abgeschlossen ist, starten Sie den ECOM-Service neu.
- Dazu müssen Sie eine Verbindung zum aktiven Container herstellen. Bewegen Sie den Mauszeiger über den Pfeil, der in einem Kreis in der oberen rechten Ecke verläuft.
- Klicken Sie auf "Restart Appliance".
- Auf der Seite SSL Certificate Management
- Wenn SMI-S wieder online ist, wird das Zertifikat NICHT als sicher angezeigt, und wir befinden uns jetzt im anderen Container, auf den zuvor nicht zugegriffen werden konnte. Beginnen Sie wieder bei Schritt 1.
- Wenn Sie "Appliance neu starten" im zweiten Container durchführen, führen die Services ein Failback auf den ursprünglichen Container durch, mit dem Sie gearbeitet haben, und Sie müssen mit den restlichen Schritten fortfahren.
- Sobald SMI-S wieder online ist, öffnen Sie eine neue Registerkarte, um zu überprüfen, ob ECOM als sicher angezeigt wird.


