Procedimiento para reemplazar certificados autofirmados para SMI-S

Summary: Este es un procedimiento para reemplazar el certificado autofirmado de SMI-S Provider. Hay una adición para las instancias incrustadas de SMI-S y restricciones adicionales para las instancias incrustadas. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

  1. Vuelva a crear el certificado autofirmado con sus detalles.
    1. Conectarse a:
      1. https://< IP_of_instance:>5989/ECOMConfig
      2. Iniciar sesión
      3. Credenciales predeterminadas:
        1. Nombre de usuario: Admin
        2. Contraseña: #1Password
    2. Vaya a Administración de certificados SSL
      1. La página tiene el siguiente aspecto:
        1. Captura de pantalla de la GUI de ECOM
      2. Para reconstruir el certificado con sus detalles, haga clic en "Generar una solicitud de firma de certificado: en la opción #1:
        1. Ingrese los detalles que necesita para el certificado y haga clic en Generar
        2. Copie los detalles de la CSR y llévelos a su CA para que los firme.
      3. Copie los detalles de la CSR en su CA y obtenga el certificado firmado
  2. Una vez firmado, descargue la cadena de certificados y separe el Tomcat (certificado del servidor), el nivel intermedio y el raíz en archivos separados (.cer es el formato de archivo estándar).
  3. Con los archivos separados, se puede iniciar el proceso de importación.
  4. Proceso de importación
    1. En la página SSL Certificate Management
      1. Importe el certificado raíz mediante la opción #3
      2. Importe el certificado intermedio usando la opción #3
      3. Importe el Tomcat (certificado del servidor) mediante la opción #1 "Importar certificado firmado"
    2. Después de realizar ese proceso, reinicie el servicio ECOM.
      1. En Windows, esto se realiza mediante services.msc
      2. En Linux esto se hace con el método systemctl command
      3. En las instancias de vApp, se utiliza la página vApp Manager en 5480.
      4. Para las instancias incorporadas, consulte el Apéndice 1 en la parte inferior.
    3. Una vez que SMI-S vuelva a estar en línea, confirme que el certificado compartido a través del navegador tenga los mismos detalles que ingresó anteriormente.
  5. Una vez que SMI-S vuelva a estar en línea, abra una nueva pestaña para comprobar si ECOM se muestra como seguro:
    1. Bloqueo del navegador para mostrar conexión segura

Anexo 1: Proceso de certificado de ECOM para instancias integradas


Con las instancias integradas, hay dos contenedores, MGMT-0 y MGMT-1. Cada contenedor tiene su propia dirección IP a través de la cual conectarse; sin embargo, la IP y los puertos se ajustan automáticamente mediante NAT. Esto significa que ambas direcciones IP enrutan automáticamente la conexión al contenedor activo. Debido a este enrutamiento automático, solo se puede actualizar un certificado SMI-S de contenedor a la vez. Además, cuando reinicia el contenedor, los servicios realizan una conmutación por error al otro contenedor, lo que significa que debe realizar los pasos dos veces para cada paso.
El contenedor activo es el lado con SMASDB y SMAS en ejecución. Esto se puede comprobar en el inicio de sesión de la página de vApp Manager en > Manage > Daemons. Se puede acceder a cada página de vApp Manager de contenedor mediante la IP específica y el puerto 5480.

Para obtener un diagrama rápido sobre el uso del contenedor y la NAT de IP, consulte a continuación:
Diagrama de direcciones NAT de contenedores 
Como se muestra, las direcciones IP XXX e YYY van al contenedor MGMT-0, ya que ese es el contenedor activo. Si se realizó un reinicio de contenedor en MGMT-0, XXX e YYY se enrutarán automáticamente al contenedor MGMT-1, ya que ese es el contenedor activo.
Dado que MGMT-0 y MGMT-1 tienen su propia instalación de SMI-S, los certificados se deben reconstruir en ambos contenedores, pero solo uno a la vez, ya que solo se puede acceder al contenedor activo.

El proceso para la instancia integrada de SMI-S es el siguiente.

  1. Cree el certificado autofirmado con sus datos y recopile la CSR.
    1. Conectarse a:
      1. https://< IP_of_instance:>5989/ECOMConfig
      2. Iniciar sesión
      3. Credenciales predeterminadas:
        1. Nombre de usuario: Admin
        2. Contraseña: #1Password
    2. Vaya a Administración de certificados SSL
      1. Para reconstruir el certificado con sus detalles, haga clic en "Generar una solicitud de firma de certificado" en la opción #1
        1. Ingrese los detalles que necesita para el certificado y haga clic en Generar
        2. Copie los detalles de la CSR y llévelos a su CA para que los firme.
      2. Copie los detalles de la CSR en su CA y obtenga el certificado firmado
  2. Una vez firmado, descargue la cadena de certificados y separe el Tomcat (certificado del servidor), el nivel intermedio y el raíz en archivos separados (.cer es el formato de archivo estándar).
  3. Con los archivos separados, se puede iniciar el proceso de importación.
  4. Proceso de importación:
    1. En la página SSL Certificate Management
      1. Importe el certificado raíz mediante la opción #3
      2. Importe el certificado intermedio usando la opción #3
      3. Importe el Tomcat (certificado del servidor) mediante la opción #1 "Importar certificado firmado"
    2. Una vez finalizado el proceso, reinicie el servicio ECOM.
      1. Para ello, debe conectarse al contenedor activo. Pase el cursor sobre la flecha formando un círculo en la esquina superior derecha.
      2. Haga clic en "Restart Appliance"
  5. Cuando SMI-S vuelva a estar en línea, el certificado NO se mostrará como seguro y ahora estamos en el otro contenedor al que antes no se podía acceder. Comience en el paso 1 nuevamente.
    1. Cuando ejecuta "Reiniciar dispositivo" en el segundo contenedor, los servicios conmutan por recuperación al contenedor original con el que estaba trabajando y debe continuar con el resto de los pasos.
  6. Una vez que SMI-S esté en línea nuevamente, abra una nueva pestaña para comprobar si ECOM se muestra como seguro.
    1. Bloqueo del navegador que indica conexión segura


 

Affected Products

SMI-S Provider
Article Properties
Article Number: 000195984
Article Type: How To
Last Modified: 13 Nov 2025
Version:  6
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.