Procedura per la sostituzione dei certificati autofirmati per SMI-S
Summary: Si tratta di una procedura per la sostituzione del certificato autofirmato per SMI-S Provider. Per le istanze integrate di SMI-S sono state aggiunte limitazioni aggiuntive per le istanze integrate. ...
Instructions
- Ricreare il certificato autofirmato con i propri dati.
- Connetti a:
- https://< IP_of_instance>:5989/ECOMConfig
- Login
- Credenziali predefinite:
- Username: Admin
- Password: #1Password
- Vai a Gestione dei certificati SSL
- La pagina ha un aspetto simile al seguente:
- Per ricostruire il certificato con i propri dati, fare clic su "Genera una richiesta di firma del certificato: nell'opzione #1:
- Inserire i dettagli necessari per il certificato e cliccare su Generate
- Copiare i dettagli CSR e inviarli alla propria CA per la firma.
- Copiare i dettagli CSR nella CA e far firmare il certificato
- La pagina ha un aspetto simile al seguente:
- Connetti a:
- Una volta firmata, scaricare la catena di certificati e separare Tomcat (certificato server), intermedio e root in file separati (.cer è il formato di file standard).
- Con i file separati, è possibile avviare il processo di importazione.
- Processo di importazione
- Nella pagina di gestione dei certificati SSL
- Importare il certificato radice utilizzando l'opzione #3
- Importare il certificato intermedio utilizzando l'opzione #3
- Importare Tomcat (certificato server) utilizzando l'opzione #1 "Importa certificato firmato"
- Al termine del processo, riavviare il servizio ECOM.
- In Windows, questa operazione viene eseguita utilizzando
services.msc - In Linux questa operazione viene eseguita con il metodo
systemctl. - Nelle istanze di vApp si utilizza la pagina vApp Manager su 5480.
- Per le istanze integrate, vedere l'Appendice 1 in basso.
- In Windows, questa operazione viene eseguita utilizzando
- Una volta che SMI-S è di nuovo online, verificare che il certificato condiviso tramite il browser contenga gli stessi dettagli immessi in precedenza.
- Nella pagina di gestione dei certificati SSL
- Una volta che SMI-S è di nuovo online, aprire una nuova scheda per verificare se ECOM risulta sicuro:
Appendice 1: Processo di certificazione ECOM per le istanze integrate
Con le istanze integrate, sono presenti due container, MGMT-0 e MGMT-1. Ogni container ha il proprio indirizzo IP attraverso il quale connettersi, tuttavia, l'IP e le porte vengono regolati automaticamente utilizzando NAT. Ciò significa che entrambi gli indirizzi IP instradano automaticamente la connessione al container attivo. A causa di questo routing automatico, è possibile aggiornare un solo certificato SMI-S del container alla volta. Inoltre, quando si riavvia il container, i servizi eseguono il failover sull'altro container, il che significa che è necessario eseguire i passaggi due volte per ogni passaggio.
Il container Active è il lato con SMASDB e SMAS in esecuzione. Questa opzione può essere verificata nella pagina di vApp Manager accedendo a > Gestisci > daemon. È possibile accedere alla pagina di vApp Manager del container tramite l'IP specifico e la porta 5480.
Per un rapido diagramma sull'utilizzo del container e sulla NAT IP, vedere di seguito:
Come mostrato, l'indirizzo IP XXX e YYY passano entrambi al container MGMT-0 in quanto è il container attivo. Se è stato eseguito un riavvio del container su MGMT-0, sia XXX che YYY eseguirebbero automaticamente il routing al container MGMT-1 in quanto questo è il container attivo.
Poiché sia MGMT-0 che MGMT-1 dispongono di una propria installazione SMI-S, i certificati devono essere ricostruiti in entrambi i container, ma solo uno alla volta, in quanto è possibile accedere solo al container attivo.
Il processo per l'istanza SMI-S integrata è il seguente.
- Creare il certificato autofirmato con i propri dati e raccogliere la CSR.
- Connetti a:
- https://< IP_of_instance>:5989/ECOMConfig
- Login
- Credenziali predefinite:
- Username: Admin
- Password: #1Password
- Vai a Gestione dei certificati SSL
- Per ricostruire il certificato con i tuoi dati, fai clic su "Genera una richiesta di firma del certificato" nell'opzione #1
- Inserire i dettagli necessari per il certificato e cliccare su Generate
- Copiare i dettagli CSR e inviarli alla propria CA per la firma.
- Copiare i dettagli CSR nella CA e far firmare il certificato
- Per ricostruire il certificato con i tuoi dati, fai clic su "Genera una richiesta di firma del certificato" nell'opzione #1
- Connetti a:
- Una volta firmata, scaricare la catena di certificati e separare Tomcat (certificato server), intermedio e root in file separati (.cer è il formato di file standard).
- Con i file separati, è possibile avviare il processo di importazione.
- Processo di importazione:
- Nella pagina di gestione dei certificati SSL
- Importare il certificato radice utilizzando l'opzione #3
- Importare il certificato intermedio utilizzando l'opzione #3
- Importare Tomcat (certificato server) utilizzando l'opzione #1 "Importa certificato firmato"
- Al termine del processo, riavviare il servizio ECOM.
- A tale scopo, è necessario connettersi al contenitore attivo. Posizionare il puntatore del mouse sulla freccia circolando nell'angolo in alto a destra.
- Cliccare su "Restart Appliance"
- Nella pagina di gestione dei certificati SSL
- Quando SMI-S torna online, il certificato NON risulta sicuro e ci troviamo ora sull'altro container precedentemente inaccessibile. Ricominciare dal passaggio 1.
- Quando si esegue "Restart Appliance" sul secondo container, i servizi eseguono il failback al container originale in uso ed è necessario procedere con il resto dei passaggi.
- Una volta che SMI-S è di nuovo online, aprire una nuova scheda per verificare se ECOM risulta sicuro.


