Procedura zastępowania certyfikatów z podpisem własnym dla SMI-S
Summary: Jest to procedura zastąpienia certyfikatu z podpisem własnym dla dostawcy SMI-S. Dodano instancje osadzone SMI-S oraz dodatkowe ograniczenia dotyczące instancji osadzonych.
Instructions
- Utwórz ponownie certyfikat z podpisem własnym przy użyciu swoich danych.
- Połącz się z:
- https://< IP_of_instance>:5989/ECOMConfig
- Identyfikator użytkownika
- Domyślne poświadczenia:
- Username (Nazwa użytkownika): Admin
- Hasło: #1Password
- Przejdź do zarządzania certyfikatami SSL
- Strona wygląda następująco:
- Aby odbudować certyfikat przy użyciu swoich danych, kliknij opcję "Wygeneruj żądanie podpisania certyfikatu: w opcji #1:
- Wprowadź dane potrzebne do uzyskania certyfikatu i kliknij przycisk Generate
- Skopiuj szczegóły CSR i przenieś je do CA, aby je podpisać.
- Skopiuj szczegóły CSR do urzędu certyfikacji i podpisz certyfikat
- Strona wygląda następująco:
- Połącz się z:
- Po podpisaniu pobierz łańcuch certyfikatów i rozdziel certyfikaty Tomcat (certyfikat serwera), intermediate i root na osobne pliki (.cer jest standardowym formatem pliku).
- Mając rozdzielone pliki, można rozpocząć proces importowania.
- Proces importowania
- Na stronie SSL Certificate Management
- Zaimportuj certyfikat główny przy użyciu opcji #3
- Zaimportuj certyfikat pośredni przy użyciu opcji #3
- Zaimportuj Tomcat (certyfikat serwera) używając opcji #1 "Importuj podpisany certyfikat"
- Po zakończeniu tego procesu uruchom ponownie usługę ECOM.
- W systemie Windows odbywa się to za pomocą
services.msc - W Linuksie odbywa się to za pomocą
systemctlcommand - W instancjach vApp należy użyć strony vApp Manager na 5480.
- Aby uzyskać informacje na temat instancji osadzonych, zobacz Dodatek 1 na dole.
- W systemie Windows odbywa się to za pomocą
- Po powrocie SMI-S do trybu online należy potwierdzić, że certyfikat udostępniony przez przeglądarkę zawiera te same dane, które zostały wprowadzone wcześniej.
- Na stronie SSL Certificate Management
- Gdy SMI-S znów będzie w trybie online, otwórz nową kartę, aby sprawdzić, czy ECOM jest wyświetlany jako bezpieczny:
Dodatek 1: Proces uzyskania certyfikatu ECOM dla instancji wbudowanych
W przypadku instancji osadzonych istnieją dwa kontenery: MGMT-0 i MGMT-1. Każdy kontener ma własny adres IP do nawiązywania połączenia, jednak adres IP i porty są automatycznie dostosowywane przy użyciu translatora adresów sieciowych. Oznacza to, że oba adresy IP automatycznie przekierowują połączenie z aktywnym kontenerem. Ze względu na ten automatyczny routing można jednocześnie aktualizować tylko jeden certyfikat SMI-S kontenera. Ponadto po ponownym uruchomieniu kontenera usługi są przełączane w tryb failover do innego kontenera, co oznacza, że należy wykonać kroki dwa razy dla każdego kroku.
Aktywny kontener to strona z uruchomionymi SMASDB i SMAS. Można to sprawdzić w logowaniu > do strony vApp Managera Zarządzaj > demonami. Dostęp do każdej strony vApp Manager kontenera można uzyskać za pomocą określonego adresu IP i portu 5480.
Krótki diagram dotyczący użycia kontenera i IP NAT znajduje się poniżej:
Jak pokazano, adresy IP XXX i YYY są przenoszone do kontenera MGMT-0, ponieważ jest to aktywny kontener. Jeśli ponowne uruchomienie kontenera zostało wykonane na MGMT-0, zarówno XXX, jak i YYY automatycznie zostaną przekierowane do kontenera MGMT-1, ponieważ jest to aktywny kontener.
Ponieważ zarówno MGMT-0, jak i MGMT-1 mają własną instalację SMI-S, certyfikaty muszą zostać odbudowane w obu kontenerach, ale tylko pojedynczo, ponieważ można uzyskać dostęp tylko do aktywnego kontenera.
Proces dla wbudowanej instancji SMI-S jest następujący.
- Utwórz certyfikat z podpisem własnym przy użyciu swoich danych i zbierz żądanie CSR.
- Połącz się z:
- https://< IP_of_instance>:5989/ECOMConfig
- Identyfikator użytkownika
- Domyślne poświadczenia:
- Username (Nazwa użytkownika): Admin
- Hasło: #1Password
- Przejdź do zarządzania certyfikatami SSL
- Aby odbudować certyfikat przy użyciu swoich danych, kliknij opcję "Wygeneruj żądanie podpisania certyfikatu" w opcji #1
- Wprowadź dane potrzebne do uzyskania certyfikatu i kliknij przycisk Generate
- Skopiuj szczegóły CSR i przenieś je do CA, aby je podpisać.
- Skopiuj szczegóły CSR do urzędu certyfikacji i podpisz certyfikat
- Aby odbudować certyfikat przy użyciu swoich danych, kliknij opcję "Wygeneruj żądanie podpisania certyfikatu" w opcji #1
- Połącz się z:
- Po podpisaniu pobierz łańcuch certyfikatów i rozdziel certyfikaty Tomcat (certyfikat serwera), intermediate i root na osobne pliki (.cer jest standardowym formatem pliku).
- Mając rozdzielone pliki, można rozpocząć proces importowania.
- Proces importu:
- Na stronie SSL Certificate Management
- Zaimportuj certyfikat główny przy użyciu opcji #3
- Zaimportuj certyfikat pośredni przy użyciu opcji #3
- Zaimportuj Tomcat (certyfikat serwera) używając opcji #1 "Importuj podpisany certyfikat"
- Po zakończeniu tego procesu uruchom ponownie usługę ECOM.
- W tym celu należy połączyć się z aktywnym kontenerem. Najedź kursorem na strzałkę zataczającą kółko w prawym górnym rogu.
- Kliknij przycisk "Restart Appliance".
- Na stronie SSL Certificate Management
- Gdy SMI-S wróci do trybu online, certyfikat NIE będzie wyświetlany jako bezpieczny i jesteśmy teraz w innym kontenerze, który wcześniej był niedostępny. Zacznij ponownie od kroku 1.
- Po wykonaniu polecenia "Restart Appliance" w drugim kontenerze usługi powracają po awarii do oryginalnego kontenera, z którym pracowano, i należy wykonać pozostałe kroki.
- Gdy SMI-S jest ponownie w trybie online, otwórz nową kartę, aby sprawdzić, czy ECOM jest wyświetlany jako bezpieczny.


