Procedimiento para reemplazar certificados autofirmados para SMI-S
Summary: Este es un procedimiento para reemplazar el certificado autofirmado de SMI-S Provider. Hay una adición para las instancias incrustadas de SMI-S y restricciones adicionales para las instancias incrustadas. ...
Instructions
- Vuelva a crear el certificado autofirmado con sus detalles.
- Conectarse a:
- https://< IP_of_instance:>5989/ECOMConfig
- Iniciar sesión
- Credenciales predeterminadas:
- Nombre de usuario: Admin
- Contraseña: #1Password
- Vaya a Administración de certificados SSL
- La página tiene el siguiente aspecto:
- Para reconstruir el certificado con sus detalles, haga clic en "Generar una solicitud de firma de certificado: en la opción #1:
- Ingrese los detalles que necesita para el certificado y haga clic en Generar
- Copie los detalles de la CSR y llévelos a su CA para que los firme.
- Copie los detalles de la CSR en su CA y obtenga el certificado firmado
- La página tiene el siguiente aspecto:
- Conectarse a:
- Una vez firmado, descargue la cadena de certificados y separe el Tomcat (certificado del servidor), el nivel intermedio y el raíz en archivos separados (.cer es el formato de archivo estándar).
- Con los archivos separados, se puede iniciar el proceso de importación.
- Proceso de importación
- En la página SSL Certificate Management
- Importe el certificado raíz mediante la opción #3
- Importe el certificado intermedio usando la opción #3
- Importe el Tomcat (certificado del servidor) mediante la opción #1 "Importar certificado firmado"
- Después de realizar ese proceso, reinicie el servicio ECOM.
- En Windows, esto se realiza mediante
services.msc - En Linux esto se hace con el método
systemctlcommand - En las instancias de vApp, se utiliza la página vApp Manager en 5480.
- Para las instancias incorporadas, consulte el Apéndice 1 en la parte inferior.
- En Windows, esto se realiza mediante
- Una vez que SMI-S vuelva a estar en línea, confirme que el certificado compartido a través del navegador tenga los mismos detalles que ingresó anteriormente.
- En la página SSL Certificate Management
- Una vez que SMI-S vuelva a estar en línea, abra una nueva pestaña para comprobar si ECOM se muestra como seguro:
Anexo 1: Proceso de certificado de ECOM para instancias integradas
Con las instancias integradas, hay dos contenedores, MGMT-0 y MGMT-1. Cada contenedor tiene su propia dirección IP a través de la cual conectarse; sin embargo, la IP y los puertos se ajustan automáticamente mediante NAT. Esto significa que ambas direcciones IP enrutan automáticamente la conexión al contenedor activo. Debido a este enrutamiento automático, solo se puede actualizar un certificado SMI-S de contenedor a la vez. Además, cuando reinicia el contenedor, los servicios realizan una conmutación por error al otro contenedor, lo que significa que debe realizar los pasos dos veces para cada paso.
El contenedor activo es el lado con SMASDB y SMAS en ejecución. Esto se puede comprobar en el inicio de sesión de la página de vApp Manager en > Manage > Daemons. Se puede acceder a cada página de vApp Manager de contenedor mediante la IP específica y el puerto 5480.
Para obtener un diagrama rápido sobre el uso del contenedor y la NAT de IP, consulte a continuación:
Como se muestra, las direcciones IP XXX e YYY van al contenedor MGMT-0, ya que ese es el contenedor activo. Si se realizó un reinicio de contenedor en MGMT-0, XXX e YYY se enrutarán automáticamente al contenedor MGMT-1, ya que ese es el contenedor activo.
Dado que MGMT-0 y MGMT-1 tienen su propia instalación de SMI-S, los certificados se deben reconstruir en ambos contenedores, pero solo uno a la vez, ya que solo se puede acceder al contenedor activo.
El proceso para la instancia integrada de SMI-S es el siguiente.
- Cree el certificado autofirmado con sus datos y recopile la CSR.
- Conectarse a:
- https://< IP_of_instance:>5989/ECOMConfig
- Iniciar sesión
- Credenciales predeterminadas:
- Nombre de usuario: Admin
- Contraseña: #1Password
- Vaya a Administración de certificados SSL
- Para reconstruir el certificado con sus detalles, haga clic en "Generar una solicitud de firma de certificado" en la opción #1
- Ingrese los detalles que necesita para el certificado y haga clic en Generar
- Copie los detalles de la CSR y llévelos a su CA para que los firme.
- Copie los detalles de la CSR en su CA y obtenga el certificado firmado
- Para reconstruir el certificado con sus detalles, haga clic en "Generar una solicitud de firma de certificado" en la opción #1
- Conectarse a:
- Una vez firmado, descargue la cadena de certificados y separe el Tomcat (certificado del servidor), el nivel intermedio y el raíz en archivos separados (.cer es el formato de archivo estándar).
- Con los archivos separados, se puede iniciar el proceso de importación.
- Proceso de importación:
- En la página SSL Certificate Management
- Importe el certificado raíz mediante la opción #3
- Importe el certificado intermedio usando la opción #3
- Importe el Tomcat (certificado del servidor) mediante la opción #1 "Importar certificado firmado"
- Una vez finalizado el proceso, reinicie el servicio ECOM.
- Para ello, debe conectarse al contenedor activo. Pase el cursor sobre la flecha formando un círculo en la esquina superior derecha.
- Haga clic en "Restart Appliance"
- En la página SSL Certificate Management
- Cuando SMI-S vuelva a estar en línea, el certificado NO se mostrará como seguro y ahora estamos en el otro contenedor al que antes no se podía acceder. Comience en el paso 1 nuevamente.
- Cuando ejecuta "Reiniciar dispositivo" en el segundo contenedor, los servicios conmutan por recuperación al contenedor original con el que estaba trabajando y debe continuar con el resto de los pasos.
- Una vez que SMI-S esté en línea nuevamente, abra una nueva pestaña para comprobar si ECOM se muestra como seguro.


