Procedimento para substituição de certificados autoassinados para SMI-S

Summary: Este é um procedimento para substituir o certificado autoassinado do SMI-S Provider. Há uma adição para instâncias incorporadas do SMI-S e as restrições adicionais para instâncias incorporadas. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

  1. Recrie o certificado autoassinado com seus detalhes.
    1. Conecte-se a:
      1. https://< IP_of_instance>:5989/ECOMConfig
      2. Login
      3. Credenciais padrão:
        1. Nome de usuário: Admin
        2. Senha: #1Password
    2. Vá para Gerenciamento de certificados SSL
      1. A página tem a seguinte aparência:
        1. Captura de tela da GUI do ECOM
      2. Para reconstruir o certificado com seus detalhes, clique em "Gerar uma solicitação de assinatura de certificado: na Opção #1:
        1. Digite os detalhes necessários para o certificado e clique em Generate
        2. Copie os detalhes da CSR e leve-os à CA para assinatura.
      3. Copie os detalhes da CSR para sua CA e obtenha o certificado assinado
  2. Depois de assinado, faça download da cadeia de certificados e separe o Tomcat (certificado de servidor), o Intermediate e o Root em arquivos separados (.cer é o formato de arquivo padrão).
  3. Com os arquivos separados, o processo de importação pode ser iniciado.
  4. Processo de importação
    1. Na página SSL Certificate Management
      1. Importe o certificado raiz usando a Opção #3
      2. Importe o certificado intermediário usando a Opção #3
      3. Importe o Tomcat (certificado do servidor) usando a opção #1 "Importar certificado assinado"
    2. Depois que esse processo for concluído, reinicie o serviço ECOM.
      1. No Windows, isso é feito usando services.msc
      2. No Linux, isso é feito com o systemctl .
      3. Em instâncias do vApp, você usa a página do vApp Manager no 5480.
      4. Para instâncias incorporadas, consulte o adendo 1 na parte inferior.
    3. Quando o SMI-S estiver on-line novamente, confirme se o certificado compartilhado por meio do navegador tem os mesmos detalhes inseridos anteriormente.
  5. Quando o SMI-S estiver on-line novamente, abra uma nova guia para verificar se o ECOM é exibido como seguro:
    1. O bloqueio do navegador mostra conexão segura

Adendo 1: Processo de certificação ECOM para instâncias incorporadas


Com instâncias incorporadas, há dois contêineres, MGMT-0 e MGMT-1. Cada contêiner tem seu próprio endereço IP para se conectar, no entanto, o IP e as portas são ajustados automaticamente usando NAT. Isso significa que ambos os endereços IP roteiam automaticamente a conexão para o contêiner ativo. Devido a esse roteamento automático, apenas um certificado SMI-S de contêiner pode ser atualizado por vez. Além disso, quando você reinicializa o contêiner, os serviços fazem failover para o outro contêiner, o que significa que você deve executar as etapas duas vezes para cada etapa.
O contêiner ativo é o lado com SMASDB e SMAS em execução. Isso pode ser verificado na página do vApp Manager login > Manage > Daemons. Cada página do vApp Manager de contêiner pode ser acessada pelo IP específico e pela porta 5480.

Para obter um diagrama rápido sobre o uso do contêiner e NAT IP, consulte abaixo:
Diagrama de endereços NAT do contêiner 
Conforme mostrado, o endereço IP XXX e YYY vão para o contêiner MGMT-0, pois esse é o contêiner ativo. Se uma reinicialização de contêiner fosse realizada no MGMT-0, XXX e YYY seriam automaticamente roteadas para o contêiner MGMT-1, pois esse é o contêiner ativo.
Como o MGMT-0 e o MGMT-1 têm sua própria instalação do SMI-S, os certificados devem ser recriados em ambos os contêineres, mas apenas um de cada vez, pois somente o contêiner Active pode ser acessado.

O processo para a instância incorporada do SMI-S é o seguinte.

  1. Crie o certificado autoassinado com seus detalhes e colete a CSR.
    1. Conecte-se a:
      1. https://< IP_of_instance>:5989/ECOMConfig
      2. Login
      3. Credenciais padrão:
        1. Nome de usuário: Admin
        2. Senha: #1Password
    2. Vá para Gerenciamento de certificados SSL
      1. Para reconstruir o certificado com seus detalhes, clique em "Gerar uma solicitação de assinatura de certificado" na Opção #1
        1. Digite os detalhes necessários para o certificado e clique em Generate
        2. Copie os detalhes da CSR e leve-os à CA para assinatura.
      2. Copie os detalhes da CSR para sua CA e obtenha o certificado assinado
  2. Depois de assinado, faça download da cadeia de certificados e separe o Tomcat (certificado de servidor), o Intermediate e o Root em arquivos separados (.cer é o formato de arquivo padrão).
  3. Com os arquivos separados, o processo de importação pode ser iniciado.
  4. Processo de importação:
    1. Na página SSL Certificate Management
      1. Importe o certificado raiz usando a Opção #3
      2. Importe o certificado intermediário usando a Opção #3
      3. Importe o Tomcat (certificado do servidor) usando a opção #1 "Importar certificado assinado"
    2. Depois que esse processo for concluído, reinicie o serviço ECOM.
      1. Para isso, você deve conectar-se ao contêiner ativo. Passe o mouse sobre a seta que vai em círculo no canto superior direito.
      2. Clique em "Restart Appliance"
  5. Quando o SMI-S voltar a ficar on-line, o certificado NÃO será exibido como seguro, e agora estamos no outro contêiner que estava inacessível anteriormente. Comece na etapa 1 novamente.
    1. Quando você executa a opção "Restart Appliance" no segundo contêiner, os serviços fazem failback para o contêiner original com o qual você estava trabalhando e você deve prosseguir com o restante das etapas.
  6. Quando o SMI-S estiver on-line novamente, abra uma nova guia para verificar se o ECOM é exibido como seguro.
    1. Trava do navegador indicando conexão segura


 

Affected Products

SMI-S Provider
Article Properties
Article Number: 000195984
Article Type: How To
Last Modified: 13 Nov 2025
Version:  6
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.