Порядок замены самозаверяющих сертификатов для SMI-S

Summary: Это процедура замены самозаверяющего сертификата для поставщика SMI-S. Для встроенных экземпляров SMI-S предусмотрено дополнение и дополнительные ограничения для встроенных инстансов.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

  1. Повторно создайте самозаверяющий сертификат с вашими данными.
    1. Подключиться к:
      1. https://< IP_of_instance>:5989/ECOMConfig
      2. Вход
      3. Учетные данные по умолчанию:
        1. Имя пользователя: Admin
        2. Пароль: #1Password
    2. Перейти к управлению сертификатами SSL
      1. Страница выглядит следующим образом:
        1. Снимок экрана графического интерфейса ECOM
      2. Чтобы восстановить сертификат с вашими данными, нажмите «Generate a certificate signing request» в варианте #1:
        1. Введите данные, необходимые для сертификата, и нажмите Создать
        2. Скопируйте данные CSR и отнесите их в свой ИС для подписания.
      3. Скопируйте сведения о CSR в свой ИС и подпишите сертификат
  2. После подписания скачайте цепочку сертификатов и разделите Tomcat (сертификат сервера), средний и корневой файлы на отдельные файлы (.cer является стандартным форматом файлов).
  3. После разделения файлов можно запустить процесс импорта.
  4. Процесс импорта
    1. На странице «SSL Certificate Management»
      1. Импортируйте сертификат Root с помощью варианта #3
      2. Импортируйте промежуточный сертификат с помощью варианта #3
      3. Импортируйте Tomcat (сертификат сервера), используя опцию #1 «Импорт подписанного сертификата»
    2. После завершения этого процесса перезапустите службу ECOM.
      1. В Windows это делается с помощью services.msc
      2. В Linux это делается с помощью команды systemctl .
      3. В экземплярах vApp используется страница vApp Manager на 5480.
      4. Для встроенных экземпляров см. Дополнение 1 внизу.
    3. После возврата SMI-S в онлайн-режим убедитесь, что сертификат, общий доступ к которому был получен через браузер, содержит те же сведения, которые вы вводили ранее.
  5. Как только SMI-S снова будет в сети, откройте новую вкладку, чтобы проверить, отображается ли ECOM как безопасный:
    1. Блокировка браузера показать безопасное подключение

Приложение 1: Процесс сертификации ECOM для встроенных экземпляров


При использовании встроенных экземпляров существует два контейнера: MGMT-0 и MGMT-1. У каждого контейнера есть собственный IP-адрес для подключения, однако IP-адрес и порты автоматически настраиваются с помощью NAT. Это означает, что оба IP-адреса автоматически направляют подключение к активному контейнеру. Из-за такой автоматической маршрутизации за раз можно обновить только один сертификат SMI-S контейнера. Кроме того, при перезагрузке контейнера сервисы переключаются на другой контейнер, что означает, что каждый шаг нужно выполнять дважды.
Активный контейнер — это сторона, на которой запущены SMASDB и SMAS. Это можно проверить на странице входа > в vApp Manager Manage > Daemons. Доступ к каждой странице диспетчера контейнеров vApp Manager можно получить с помощью определенного IP-адреса и порта 5480.

Краткую схему использования контейнера и IP NAT см. ниже:
Диаграмма NAT адресов контейнеров 
Как показано, IP-адреса XXX и YYY оба отправляются в контейнер MGMT-0, так как он является активным контейнером. Если перезагрузка контейнера была выполнена MGMT-0, то XXX и YYY автоматически перенаправляются в контейнер MGMT-1, так как он является активным контейнером.
Поскольку и MGMT-0, и MGMT-1 имеют собственную установку SMI-S, сертификаты необходимо перестраивать на обоих контейнерах, но только по одному, так как возможен доступ только к активному контейнеру.

Для встроенного экземпляра SMI-S предусмотрена следующая процедура.

  1. Создайте самозаверяющий сертификат с вашими данными и соберите CSR.
    1. Подключиться к:
      1. https://< IP_of_instance>:5989/ECOMConfig
      2. Вход
      3. Учетные данные по умолчанию:
        1. Имя пользователя: Admin
        2. Пароль: #1Password
    2. Перейти к управлению сертификатами SSL
      1. Чтобы восстановить сертификат с вашими данными, нажмите «Generate a certificate signing request» в Option #1
        1. Введите данные, необходимые для сертификата, и нажмите Создать
        2. Скопируйте данные CSR и отнесите их в свой ИС для подписания.
      2. Скопируйте сведения о CSR в свой ИС и подпишите сертификат
  2. После подписания скачайте цепочку сертификатов и разделите Tomcat (сертификат сервера), средний и корневой файлы на отдельные файлы (.cer является стандартным форматом файлов).
  3. После разделения файлов можно запустить процесс импорта.
  4. Процесс импорта:
    1. На странице «SSL Certificate Management»
      1. Импортируйте сертификат Root с помощью варианта #3
      2. Импортируйте промежуточный сертификат с помощью варианта #3
      3. Импортируйте Tomcat (сертификат сервера), используя опцию #1 «Импорт подписанного сертификата»
    2. После завершения этого процесса перезапустите службу ECOM.
      1. Для этого необходимо подключиться к Активному контейнеру. Наведите курсор на стрелку, идущую по кругу в правом верхнем углу.
      2. Нажмите «Restart Appliance»
  5. Когда SMI-S вернется в оперативный режим, сертификат НЕ будет отображаться как безопасный, и мы перейдем к другому контейнеру, который ранее был недоступен. Начните с шага 1.
    1. При выполнении команды «Restart Appliance» для второго контейнера сервисы возвращаются в исходный контейнер, с которым вы работали, и необходимо выполнить оставшиеся действия.
  6. Как только SMI-S снова подключится, откройте новую вкладку, чтобы проверить, отображается ли ECOM как безопасный.
    1. Блокировка браузера, указывающая на безопасное подключение


 

Affected Products

SMI-S Provider
Article Properties
Article Number: 000195984
Article Type: How To
Last Modified: 13 Nov 2025
Version:  6
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.