Verfahren zum Ersetzen selbstsignierter Zertifikate für SMI-S

Summary: Dies ist ein Verfahren zum Ersetzen des selbstsignierten Zertifikats für den SMI-S Provider. Es gibt einen Zusatz für eingebettete Instanzen von SMI-S und zusätzliche Einschränkungen für eingebettete Instanzen. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

  1. Erstellen Sie das selbstsignierte Zertifikat mit Ihren Details neu.
    1. Verbinden mit:
      1. https://< IP_of_instance>:5989/ECOMConfig
      2. Anmeldung
      3. Standardzugangsdaten:
        1. Nutzername: Admin
        2. Kennwort: #1Password
    2. Gehen Sie zu SSL Certificate Management
      1. Die Seite sieht wie folgt aus:
        1. Screenshot der ECOM-GUI
      2. Um das Zertifikat mit Ihren Daten neu zu erstellen, klicken Sie auf "Generate a certificate signing request: in Option #1:
        1. Geben Sie die Details ein, die Sie für das Zertifikat benötigen, und klicken Sie auf Generieren
        2. Kopieren Sie die CSR-Details und bringen Sie sie zur Unterschrift zu Ihrer Zertifizierungsstelle.
      3. Kopieren Sie die CSR-Details zu Ihrer Zertifizierungsstelle und lassen Sie das Zertifikat signieren.
  2. Laden Sie nach der Unterzeichnung die Zertifikatkette herunter und trennen Sie Tomcat (Serverzertifikat), Intermediate und Root in separate Dateien (.cer ist das Standarddateiformat).
  3. Wenn die Dateien getrennt sind, kann der Importvorgang gestartet werden.
  4. Importprozess
    1. Auf der Seite SSL Certificate Management
      1. Importieren Sie das Stammzertifikat mit Option #3
      2. Importiere das Zwischenzertifikat mit Option #3
      3. Importieren Sie den Tomcat (Serverzertifikat) mit Option #1 "Signiertes Zertifikat importieren"
    2. Starten Sie nach Abschluss dieses Vorgangs den ECOM-Service neu.
      1. In Windows erfolgt dies mithilfe von services.msc
      2. In Linux geschieht dies mit dem Befehl systemctl command
      3. In vApp-Instanzen verwenden Sie die vApp Manager-Seite auf 5480.
      4. Informationen zu Embedded-Instanzen finden Sie in Anhang 1 unten.
    3. Sobald SMI-S wieder online ist, vergewissern Sie sich, dass das über den Browser freigegebene Zertifikat dieselben Details aufweist wie zuvor eingegeben.
  5. Sobald SMI-S wieder online ist, öffnen Sie eine neue Registerkarte, um zu überprüfen, ob ECOM als sicher angezeigt wird:
    1. Browsersperre sichere Verbindung anzeigen

Anhang 1: ECOM-Zertifikatprozess für eingebettete Instanzen


Bei eingebetteten Instanzen gibt es zwei Container: MGMT-0 und MGMT-1. Jeder Container verfügt über eine eigene IP-Adresse, über die eine Verbindung hergestellt werden kann, jedoch werden die IP und Ports automatisch mithilfe von NAT angepasst. Das bedeutet, dass beide IP-Adressen die Verbindung zum aktiven Container automatisch weiterleiten. Aufgrund dieses automatischen Routings kann jeweils nur ein Container-SMI-S-Zertifikat aktualisiert werden. Wenn Sie den Container neu starten, führen die Services außerdem ein Failover auf den anderen Container durch, was bedeutet, dass Sie die Schritte für jeden Schritt zweimal ausführen müssen.
Der aktive Container ist die Seite, auf der SMASDB und SMAS ausgeführt werden. Dies kann in der Anmeldung auf der vApp Manager-Seite > "Manage > Daemons" überprüft werden. Auf jede Container-vApp Manager-Seite kann über die spezifische IP und Port 5480 zugegriffen werden.

Ein kurzes Diagramm zur Containernutzung und IP-NAT finden Sie unten:
Diagramm der Container-NAT-Adressen 
Wie gezeigt, gehen die IP-Adressen XXX und YYY beide zum Container MGMT-0, da dies der aktive Container ist. Wenn ein Containerneustart auf MGMT-0 durchgeführt wurde, würden sowohl XXX als auch YYY automatisch an den Container MGMT-1 weitergeleitet, da dies der aktive Container ist.
Da sowohl MGMT-0 als auch MGMT-1 über eine eigene SMI-S-Installation verfügen, müssen die Zertifikate in beiden Containern neu erstellt werden, jedoch jeweils nur eins, da nur auf den aktiven Container zugegriffen werden kann.

Der Prozess für die integrierte SMI-S-Instanz sieht wie folgt aus.

  1. Erstellen Sie das selbstsignierte Zertifikat mit Ihren Details und erfassen Sie die CSR.
    1. Verbinden mit:
      1. https://< IP_of_instance>:5989/ECOMConfig
      2. Anmeldung
      3. Standardzugangsdaten:
        1. Nutzername: Admin
        2. Kennwort: #1Password
    2. Gehen Sie zu SSL Certificate Management
      1. Um das Zertifikat mit Ihren Daten neu zu erstellen, klicken Sie in Option #1 auf "Generate a certificate signing request"
        1. Geben Sie die Details ein, die Sie für das Zertifikat benötigen, und klicken Sie auf Generieren
        2. Kopieren Sie die CSR-Details und bringen Sie sie zur Unterschrift zu Ihrer Zertifizierungsstelle.
      2. Kopieren Sie die CSR-Details zu Ihrer Zertifizierungsstelle und lassen Sie das Zertifikat signieren.
  2. Laden Sie nach der Unterzeichnung die Zertifikatkette herunter und trennen Sie Tomcat (Serverzertifikat), Intermediate und Root in separate Dateien (.cer ist das Standarddateiformat).
  3. Wenn die Dateien getrennt sind, kann der Importvorgang gestartet werden.
  4. Importprozess:
    1. Auf der Seite SSL Certificate Management
      1. Importieren Sie das Stammzertifikat mit Option #3
      2. Importiere das Zwischenzertifikat mit Option #3
      3. Importieren Sie den Tomcat (Serverzertifikat) mit Option #1 "Signiertes Zertifikat importieren"
    2. Nachdem dieser Vorgang abgeschlossen ist, starten Sie den ECOM-Service neu.
      1. Dazu müssen Sie eine Verbindung zum aktiven Container herstellen. Bewegen Sie den Mauszeiger über den Pfeil, der in einem Kreis in der oberen rechten Ecke verläuft.
      2. Klicken Sie auf "Restart Appliance".
  5. Wenn SMI-S wieder online ist, wird das Zertifikat NICHT als sicher angezeigt, und wir befinden uns jetzt im anderen Container, auf den zuvor nicht zugegriffen werden konnte. Beginnen Sie wieder bei Schritt 1.
    1. Wenn Sie "Appliance neu starten" im zweiten Container durchführen, führen die Services ein Failback auf den ursprünglichen Container durch, mit dem Sie gearbeitet haben, und Sie müssen mit den restlichen Schritten fortfahren.
  6. Sobald SMI-S wieder online ist, öffnen Sie eine neue Registerkarte, um zu überprüfen, ob ECOM als sicher angezeigt wird.
    1. Browsersperre, die auf eine sichere Verbindung hinweist


 

Affected Products

SMI-S Provider
Article Properties
Article Number: 000195984
Article Type: How To
Last Modified: 13 Nov 2025
Version:  6
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.