Порядок заміни самопідписаних сертифікатів для SMI-S

Summary: Це процедура заміни самопідписаного сертифіката для Провайдера SMI-S. Передбачено доповнення для вбудованих екземплярів SMI-S, а також додаткові обмеження для вбудованих екземплярів.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

  1. Повторно створіть самопідписаний сертифікат зі своїми даними.
    1. Підключіться до:
      1. https://< IP_of_instance>:5989/ECOMConfig
      2. Логін
      3. Облікові дані за замовчуванням:
        1. Ім'я користувача: Адміністратора
        2. Пароль: #1Password
    2. Перейдіть до керування сертифікатами SSL
      1. Сторінка виглядає наступним чином:
        1. Скріншот графічного інтерфейсу ECOM
      2. Щоб відновити сертифікат зі своїми даними, натисніть кнопку "Згенерувати запит на підписання сертифіката": у варіанті #1:
        1. Введіть дані, які вам потрібні для сертифіката, і натисніть Згенерувати
        2. Скопіюйте дані CSR і віднесіть їх до свого ЦС для підписання.
      3. Скопіюйте дані CSR у свій ЦС і підпишіть сертифікат
  2. Після підписання завантажте ланцюжок сертифікатів і розділіть Tomcat (сертифікат сервера), Intermediate і Root на окремі файли (.cer є стандартним форматом файлу).
  3. Якщо файли відокремлено, можна розпочати процес імпорту.
  4. Процес імпорту
    1. На сторінці керування сертифікатами SSL
      1. Імпортуйте кореневий сертифікат за допомогою опції #3
      2. Імпортуйте сертифікат Intermediate за допомогою опції #3
      3. Імпортуйте Tomcat (сертифікат сервера) за допомогою опції #1 "Імпортувати підписаний сертифікат"
    2. Після завершення цього процесу перезапустіть службу ECOM.
      1. У Windows це робиться за допомогою services.msc
      2. У Linux це робиться за допомогою кнопки systemctl команда
      3. У екземплярах vApp ви використовуєте сторінку vApp Manager на 5480.
      4. Для вбудованих екземплярів дивіться Додаток 1 внизу.
    3. Коли SMI-S знову підключиться до мережі, переконайтеся, що сертифікат, наданий через браузер, має ті самі дані, що й раніше.
  5. Коли SMI-S знову буде підключений до мережі, відкрийте нову вкладку, щоб перевірити, чи ECOM відображається як безпечний:
    1. Блокування браузера показує безпечне з'єднання

Додаток 1: Процес сертифікації ECOM для вбудованих екземплярів


З вбудованими екземплярами є два контейнери, МГМТ-0 і МГМТ-1. Кожен контейнер має власну IP-адресу для підключення, однак IP і порти автоматично налаштовуються за допомогою NAT. Це означає, що обидві IP-адреси автоматично спрямовують з'єднання до активного контейнера. Через таку автоматичну маршрутизацію одночасно можна оновити лише один сертифікат SMI-S контейнера. Крім того, коли ви перезавантажуєте контейнер, служби переходять до іншого контейнера, що означає, що ви повинні виконувати кроки двічі для кожного кроку.
Активний контейнер є стороною з працюючими SMASDB і SMAS. Це можна перевірити на сторінці vApp Manager, увійдіть > в Manage Daemons > . Доступ до кожної сторінки vApp Manager контейнера можна отримати за певним IP та портом 5480.

Для короткої схеми використання контейнера та IP NAT, будь ласка, дивіться нижче:
Схема адрес контейнерів NAT 
Як показано на малюнку, IP-адреси XXX і YYY надходять до контейнера MGMT-0, оскільки він є активним контейнером. Якщо перезавантаження контейнера було виконано на MGMT-0, то і XXX, і YYY автоматично перенаправляться до контейнера MGMT-1, оскільки це активний контейнер.
Оскільки і MGMT-0, і MGMT-1 мають власну інсталяцію SMI-S, сертифікати повинні бути перезібрані на обох контейнерах, але тільки по одному, оскільки доступ можна отримати лише до активного контейнера.

Процес для вбудованого екземпляра SMI-S виглядає наступним чином.

  1. Створіть самопідписаний сертифікат зі своїми даними та зберіть CSR.
    1. Підключіться до:
      1. https://< IP_of_instance>:5989/ECOMConfig
      2. Логін
      3. Облікові дані за замовчуванням:
        1. Ім'я користувача: Адміністратора
        2. Пароль: #1Password
    2. Перейдіть до керування сертифікатами SSL
      1. Щоб повторно зібрати сертифікат зі своїми даними, натисніть "Згенерувати запит на підписання сертифіката" в опції #1
        1. Введіть дані, які вам потрібні для сертифіката, і натисніть Згенерувати
        2. Скопіюйте дані CSR і віднесіть їх до свого ЦС для підписання.
      2. Скопіюйте дані CSR у свій ЦС і підпишіть сертифікат
  2. Після підписання завантажте ланцюжок сертифікатів і розділіть Tomcat (сертифікат сервера), Intermediate і Root на окремі файли (.cer є стандартним форматом файлу).
  3. Якщо файли відокремлено, можна розпочати процес імпорту.
  4. Процес імпорту:
    1. На сторінці керування сертифікатами SSL
      1. Імпортуйте кореневий сертифікат за допомогою опції #3
      2. Імпортуйте сертифікат Intermediate за допомогою опції #3
      3. Імпортуйте Tomcat (сертифікат сервера) за допомогою опції #1 "Імпортувати підписаний сертифікат"
    2. Після завершення цього процесу, будь ласка, перезапустіть службу ECOM.
      1. Для цього необхідно підключитися до контейнера Active. Наведіть курсор на стрілку, що йде по колу у верхньому правому куті.
      2. Натисніть "Перезавантажити пристрій"
  5. Коли SMI-S повернеться в мережу, сертифікат НЕ буде відображатися в безпеці, і тепер ми знаходимося на іншому контейнері, який раніше був недоступний. Будь ласка, почніть з кроку 1 спочатку.
    1. Коли ви виконуєте функцію «Перезапуск пристрою» на другому контейнері, служби не повертаються до початкового контейнера, з яким ви працювали, і ви повинні продовжити решту кроків.
  6. Як тільки SMI-S знову буде підключений до мережі, відкрийте нову вкладку, щоб перевірити, чи відображається ECOM як безпечний.
    1. Блокування браузера вказує на безпечне з'єднання


 

Affected Products

SMI-S Provider
Article Properties
Article Number: 000195984
Article Type: How To
Last Modified: 13 Nov 2025
Version:  6
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.