Порядок заміни самопідписаних сертифікатів для SMI-S
Summary: Це процедура заміни самопідписаного сертифіката для Провайдера SMI-S. Передбачено доповнення для вбудованих екземплярів SMI-S, а також додаткові обмеження для вбудованих екземплярів.
Instructions
- Повторно створіть самопідписаний сертифікат зі своїми даними.
- Підключіться до:
- https://< IP_of_instance>:5989/ECOMConfig
- Логін
- Облікові дані за замовчуванням:
- Ім'я користувача: Адміністратора
- Пароль: #1Password
- Перейдіть до керування сертифікатами SSL
- Сторінка виглядає наступним чином:
- Щоб відновити сертифікат зі своїми даними, натисніть кнопку "Згенерувати запит на підписання сертифіката": у варіанті #1:
- Введіть дані, які вам потрібні для сертифіката, і натисніть Згенерувати
- Скопіюйте дані CSR і віднесіть їх до свого ЦС для підписання.
- Скопіюйте дані CSR у свій ЦС і підпишіть сертифікат
- Сторінка виглядає наступним чином:
- Підключіться до:
- Після підписання завантажте ланцюжок сертифікатів і розділіть Tomcat (сертифікат сервера), Intermediate і Root на окремі файли (.cer є стандартним форматом файлу).
- Якщо файли відокремлено, можна розпочати процес імпорту.
- Процес імпорту
- На сторінці керування сертифікатами SSL
- Імпортуйте кореневий сертифікат за допомогою опції #3
- Імпортуйте сертифікат Intermediate за допомогою опції #3
- Імпортуйте Tomcat (сертифікат сервера) за допомогою опції #1 "Імпортувати підписаний сертифікат"
- Після завершення цього процесу перезапустіть службу ECOM.
- У Windows це робиться за допомогою
services.msc - У Linux це робиться за допомогою кнопки
systemctlкоманда - У екземплярах vApp ви використовуєте сторінку vApp Manager на 5480.
- Для вбудованих екземплярів дивіться Додаток 1 внизу.
- У Windows це робиться за допомогою
- Коли SMI-S знову підключиться до мережі, переконайтеся, що сертифікат, наданий через браузер, має ті самі дані, що й раніше.
- На сторінці керування сертифікатами SSL
- Коли SMI-S знову буде підключений до мережі, відкрийте нову вкладку, щоб перевірити, чи ECOM відображається як безпечний:
Додаток 1: Процес сертифікації ECOM для вбудованих екземплярів
З вбудованими екземплярами є два контейнери, МГМТ-0 і МГМТ-1. Кожен контейнер має власну IP-адресу для підключення, однак IP і порти автоматично налаштовуються за допомогою NAT. Це означає, що обидві IP-адреси автоматично спрямовують з'єднання до активного контейнера. Через таку автоматичну маршрутизацію одночасно можна оновити лише один сертифікат SMI-S контейнера. Крім того, коли ви перезавантажуєте контейнер, служби переходять до іншого контейнера, що означає, що ви повинні виконувати кроки двічі для кожного кроку.
Активний контейнер є стороною з працюючими SMASDB і SMAS. Це можна перевірити на сторінці vApp Manager, увійдіть > в Manage Daemons > . Доступ до кожної сторінки vApp Manager контейнера можна отримати за певним IP та портом 5480.
Для короткої схеми використання контейнера та IP NAT, будь ласка, дивіться нижче:
Як показано на малюнку, IP-адреси XXX і YYY надходять до контейнера MGMT-0, оскільки він є активним контейнером. Якщо перезавантаження контейнера було виконано на MGMT-0, то і XXX, і YYY автоматично перенаправляться до контейнера MGMT-1, оскільки це активний контейнер.
Оскільки і MGMT-0, і MGMT-1 мають власну інсталяцію SMI-S, сертифікати повинні бути перезібрані на обох контейнерах, але тільки по одному, оскільки доступ можна отримати лише до активного контейнера.
Процес для вбудованого екземпляра SMI-S виглядає наступним чином.
- Створіть самопідписаний сертифікат зі своїми даними та зберіть CSR.
- Підключіться до:
- https://< IP_of_instance>:5989/ECOMConfig
- Логін
- Облікові дані за замовчуванням:
- Ім'я користувача: Адміністратора
- Пароль: #1Password
- Перейдіть до керування сертифікатами SSL
- Щоб повторно зібрати сертифікат зі своїми даними, натисніть "Згенерувати запит на підписання сертифіката" в опції #1
- Введіть дані, які вам потрібні для сертифіката, і натисніть Згенерувати
- Скопіюйте дані CSR і віднесіть їх до свого ЦС для підписання.
- Скопіюйте дані CSR у свій ЦС і підпишіть сертифікат
- Щоб повторно зібрати сертифікат зі своїми даними, натисніть "Згенерувати запит на підписання сертифіката" в опції #1
- Підключіться до:
- Після підписання завантажте ланцюжок сертифікатів і розділіть Tomcat (сертифікат сервера), Intermediate і Root на окремі файли (.cer є стандартним форматом файлу).
- Якщо файли відокремлено, можна розпочати процес імпорту.
- Процес імпорту:
- На сторінці керування сертифікатами SSL
- Імпортуйте кореневий сертифікат за допомогою опції #3
- Імпортуйте сертифікат Intermediate за допомогою опції #3
- Імпортуйте Tomcat (сертифікат сервера) за допомогою опції #1 "Імпортувати підписаний сертифікат"
- Після завершення цього процесу, будь ласка, перезапустіть службу ECOM.
- Для цього необхідно підключитися до контейнера Active. Наведіть курсор на стрілку, що йде по колу у верхньому правому куті.
- Натисніть "Перезавантажити пристрій"
- На сторінці керування сертифікатами SSL
- Коли SMI-S повернеться в мережу, сертифікат НЕ буде відображатися в безпеці, і тепер ми знаходимося на іншому контейнері, який раніше був недоступний. Будь ласка, почніть з кроку 1 спочатку.
- Коли ви виконуєте функцію «Перезапуск пристрою» на другому контейнері, служби не повертаються до початкового контейнера, з яким ви працювали, і ви повинні продовжити решту кроків.
- Як тільки SMI-S знову буде підключений до мережі, відкрийте нову вкладку, щоб перевірити, чи відображається ECOM як безпечний.


