PowerStore : Comment remplacer le certificat de gestion de cluster auto-signé par un certificat publié par une autorité de certification externe

Summary: Cet article fournit des instructions détaillées sur la façon de remplacer le certificat auto-signé de PowerStore utilisé pour la gestion par un certificat publié par une autorité de certification (CA) externe. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Remarque : En règle générale, PowerStore ne prend pas en charge les CA tierces qui signent le certificat de l’interface utilisateur. Le forum des navigateurs interdit aux autorités de certification de signer des certificats avec des adresses IP restreintes dans le certificat. Étant donné que les adresses IP privées sont incluses dans la liste des adresses restreintes et également requises dans le certificat par PowerStore, l’autorité de certification refusera la demande. La seule possibilité d’obtenir un certificat signé par une autorité de certification tierce serait d’utiliser des adresses IP publiques fournies par un FAI ou un IANA pour le réseau de gestion.

Cet article fait référence à un certificat signé par une autorité de certification d’entreprise privée (par exemple, à l’aide d’OpenSSL, d’une autorité de certification Microsoft ou d’une autorité de certification similaire) 

Cet article traite de PowerStoreOS 2.1. Pour les versions plus récentes de PowerStore OS, voir PowerStore : Création et importation d’un certificat de gestion HTTPS signé

La prise en charge initiale du remplacement des certificats auto-signés de PowerStore Management par des certificats émis par une autorité de certification externe est fournie sous une forme limitée dans PowerStoreOS version 2.1.
Outre la sécurisation de l’accès à l’interface utilisateur (UI) à l’aide de HTTPS, le certificat de gestion de cluster a d’autres utilisations, telles que diverses communications internes, etc.

Les restrictions suivantes s’appliquent lors de l’introduction initiale de la fonctionnalité, qui a été fournie avec PowerStoreOS version 2.1.

Ces restrictions et limitations s’appliquent à PowerStoreOS version 2.1.x pour l’importation d’un certificat de serveur signé par une CA privée. Ces restrictions et limitations ne s’appliquent pas à PowerStoreOS 3.0 ou versions ultérieures.

  • L’importation de certificats tiers n’est pas prise en charge sur
    • Un cluster à plusieurs appliances
    • Un cluster qui est dans une relation de réplication avec un autre cluster
    • Cluster sur lequel SDNAS est configuré
    • Un système unifié (fichier + bloc)
  • Le retour au certificat signé par l’autorité de certification PowerStore d’origine n’est pas pris en charge une fois le certificat tiers importé pour un cluster.
  • L’expiration du certificat ne génère aucune alerte.
  • Le certificat à importer doit être valide pendant au moins 30 jours.
  • L’importation de certificats tiers n’est pas prise en charge à l’aide de l’interface utilisateur de PowerStore Manager.
  • L’importation de certificats tiers est uniquement prise en charge pour le trafic de gestion ( Management_HTTP ) et non pour d’autres services (tels que VASA, réplication, etc.).

Important : Passez en revue ces restrictions et comprenez-les dans toutes les circonstances si vous exécutez PowerStoreOS 2.1. Ne poursuivez PAS le processus si votre système fait partie d’une des catégories répertoriées ci-dessus. 

Comment importer un certificat émis par une autorité de certification externe à l’aide de l’interface utilisateur de PowerStore Manager

La procédure CLI manuelle doit uniquement être requise pour les systèmes exécutant PowerStoreOS version 2.1.
Pour les systèmes exécutant PowerStoreOS v3 et versions ultérieures, utilisez l’interface utilisateur de PowerStore Manager pour importer le certificat.
Pour plus d’informations, reportez-vous au Guide de configuration de la sécurité de PowerStore.

Fenêtre du certificat de cluster signé de l’interface utilisateur Web de PowerStore Manager :
Fenêtre du certificat de cluster signé de l’interface utilisateur Web de PowerStore Manager


Comment importer un certificat émis par une autorité de certification externe à l’aide de la CLI

Étape 1 : récupérer l’adresse IPv4/IPv6 du cluster

La première étape consiste à récupérer l’adresse IPv4/IPv6 (de gestion) du cluster. Cette adresse IP est intégrée dans le certificat de gestion auto-signé actuel. Il s’agit également de la même adresse IP que celle que vous devez saisir dans votre navigateur pour vous connecter à l’interface utilisateur de PowerStore Manager.

Étape 1a

Récupérez la liste de tous les certificats.

$ pstcli -u admin -p <password> -d <cluster_ip> x509_certificate show

 #  |                  id                  |  type  |     service      | is_current | is_valid
----+--------------------------------------+--------+------------------+------------+----------
  1 | 00907634-b4eb-446a-a381-aae685bae066 | Server | Management_HTTP  | yes        | yes
  2 | 9d0ec275-3688-4ae2-922b-639e1cfb0b88 | Server | VASA_HTTP        | yes        | yes
  3 | c5f03cf7-fe1d-40bd-b6fb-7abba0c6026a | Client | Replication_HTTP | yes        | yes
      <trimmed for brevity>

Notez le champ id du certificat avec le Management_HTTP de service et le type Server.

Étape 1b

Obtenez tous les détails du certificat de gestion auto-signé actuel.
Exécutez la commande ci-dessous, en remplaçant id par la valeur que vous avez récupérée à l’étape 1a.

 
$  pstcli -u admin -p <password> -d <cluster_ip> x509_certificate -id 00907634-b4eb-446a-a381-aae685bae066 show

id           = 00907634-b4eb-446a-a381-aae685bae066
type         = Server
type_l10n    = Server
service      = Management_HTTP
service_l10n = Management_HTTP
is_current   = yes
is_valid     = yes
members:
  subject                   = CN=Dell EMC PowerStore CA E79NFK8T,O=Dell EMC,ST=MA,C=US
  serial_number             = 14daac34e1db4711
  signature_algorithm       = SHA384withRSA
  issuer                    = CN=Dell EMC PowerStore CA E79NFK8T,O=Dell EMC,ST=MA,C=US
  valid_from                = 11/16/21 23:16:33
  valid_to                  = 10/30/89 23:16:33
  public_key_algorithm      = RSA
  key_length                = 4096
  thumbprint_algorithm      = SHA-256
  thumbprint_algorithm_l10n = SHA-256
  thumbprint                = 279ea39ad7b8d2e0f3695a850a7d302e8318e080e1092fccb314c8f4f19e50a4
  certificate               = MIIFdDCCA1ygAwIBAgIIFNqsNOHbRxEwDQYJKoZIhvcNAQEMBQAwVzELMAkGA1UEBhMCVVMxCzAJBg
                              <trimmed for brevity>
                              Ar4eTY0aBe7R8fnSbg97EFqF+1gGhKlxrOU9AICgZJDh0PDQJRcYLFJBi36Ktt++mtRgpSig8VvypZ
  depth                     = 2
  subject_alternative_names =

  subject                   = C=US+O=Dell+L=Hopkinton+OU=PowerStore+ST=Massachusetts+CN=ManagementHTTP.xxxxxxxxxxxx
  serial_number             = xxxxxxxxxxxxx
  signature_algorithm       = SHA256withRSA
  issuer                    = CN=Dell EMC PowerStore CA E79NFK8T,O=Dell EMC,ST=MA,C=US
  valid_from                = 11/16/21 23:56:23
  valid_to                  = 11/15/26 23:56:23
  public_key_algorithm      = RSA
  key_length                = 4096
  thumbprint_algorithm      = SHA-256
  thumbprint_algorithm_l10n = SHA-256
  thumbprint                = eedf2f9c1d0f70f018857110e87cd122f4fa31140e694c30b5ea10398629dbf1
  certificate               = MIIFejCCA2KgAwIBAgIJANlUDR+8+78qMA0GCSqGSIb3DQEBCwUAMFcxCzAJBgNVBAYTAlVTMQswCQ
                              <trimmed for brevity>
                              ZTShTW0BFh3IeAgt23Tlhz+npsJNqbvxXB+8hXqvNWcpzeSluiUalqB3qU9MwCzwHpEkXqagzk8EZM
  depth                     = 1
  subject_alternative_names = aaa.bbb.ccc.ddd, 1111:2222:3333:4444:5555:6666:7777:8888
Vous obtenez deux certificats dans la sortie : l’autorité de certification interne PowerStore et le certificat de gestion signé par cette autorité de certification interne.
Le champ du certificat de gestion comporte une profondeur = 1 et le champ subject_alternative_names est renseigné avec les adresses IP IPv4 et IPv6.
Si vous utilisez IPv4 pour gérer votre cluster, vous devez voir l’adresse IP de gestion du cluster IPv4 en premier dans le champ subject_alternative_names (comme dans l’exemple ci-dessus : aaa.bbb.ccc.ddd). Si vous utilisez IPv6 pour gérer votre cluster, notez la première adresse IPv6.
Remarque : La deuxième adresse IPv6 du champ subject_alternative_names correspond à l’adresse ICM (Intra-Cluster Management). Elle est renseignée automatiquement lorsque vous générez la CSR à l’étape suivante. Il n’est pas nécessaire de l’écrire.

Étape 2 : génération d’une demande de signature de certificat (CSR)

Comment générer une CSR qui est ensuite transmise à une autorité de certification pour signature.

Étape 2a

Exécutez la commande suivante pour produire l’aide relative à la génération d’une CSR et familiarisez-vous avec sa syntaxe :


  
$ pstcli -u admin -p <password> -d <cluster_ip> help x509_certificate csr

x509_certificate csr -type { Server | Client | CA_Client_Validation | CA_Server_Validation } -service { Management_HTTP | Replication_HTTP | VASA_HTTP | Import_HTTP | LDAP_HTTP | Encrypt_HTTP | Syslog_HTTP } -dns_name <value>,...
-ip_addresses <value>,... -key_length <2048..4096> [ -scope <value> ] [ -common_name <value> ] [ -organizational_unit <value> ] [ -organization <value> ] [ -locality <value> ] [ -state <value> ] [ -country <value> ] [ { -passphrase
<value> | -passphraseSecure } ] [ -async ]
<trimmed for brevity>
 

Les options en gras ci-dessus sont obligatoires, toutes les autres sont facultatives. Consultez votre administrateur CA ou PKI si la politique de certificat de votre société nécessite l’utilisation de l’un de ces champs facultatifs.

Remarque : Il est largement accepté de placer le FQDN, tel que powerstore.mycompany.com, dans les champs -common_name ou CN.

Étape 2b

Générez une CSR en suivant les instructions ci-dessus.

 
$ pstcli -u admin -p <password> -d <cluster_ip> x509_certificate csr -type Server -service Management_HTTP -dns_name "powerstoreXY.mycompany.com" -ip_addresses aaa.bbb.ccc.ddd -key_length 2048 -scope "External" -common_name "powerstoreXY.mycompany.com"
 


Le résultat de la commande renvoie un ID et la CSR en codage BASE64. Par exemple :


  
  1 | 81ea4b51-4b80-4a88-87f1-f0a0ddd1c1fd | Server | Management_HTTP | Management_HTTP | no         | no       | -----BEGIN CERTIFICATE REQUEST-----
MIIDJTCCAg0CAQAwezF5MAkGA1UEBhMCVVMwCwYDVQQKEwREZWxsMBAGA1UEBxMJ
<trimmed for brevity>
h4t6QVXny+nF25XASq49kuZ8aWA0aTwU8VN5lC0qbSA2Zy6uX8jPmf/ecGNSQzIc
6iDIm76HbL7UKlDecSmr7WiR5hZ9bP/zKxmkNlTN1viqtInGl+zZa6U= -----END CERTIFICATE REQUEST-----


Copiez l’ID que vous avez reçu dans la sortie (en gras ci-dessus), car il est nécessaire pour les étapes ultérieures.

Vous devez également formater la CSR (à l’aide de VIM ou d’un éditeur de texte tel que le Bloc-notes). La première ligne doit être ----- BEGIN CERTIFICATE REQUEST ----- tandis que la dernière ligne doit se terminer par ----- END CERTIFICATE REQUEST -----. Il ne doit y avoir aucun espace de début ou de fin nulle part.

Exemple de CSR formaté :

-----BEGIN CERTIFICATE REQUEST-----
MIIDJTCCAg0CAQAwezF5MAkGA1UEBhMCVVMwCwYDVQQKEwREZWxsMBAGA1UEBxMJ
SG9wa2ludG9uMBEGA1UECxMKUG93ZXJTdG9yZTAUBgNVBAgTDU1hc3NhY2h1c2V0
<trimmed for brevity>
h4t6QVXny+nF25XASq49kuZ8aWA0aTwU8VN5lC0qbSA2Zy6uX8jPmf/ecGNSQzIc
6iDIm76HbL7UKlDecSmr7WiR5hZ9bP/zKxmkNlTN1viqtInGl+zZa6U=
-----END CERTIFICATE REQUEST-----
 
Enregistrez votre CSR dans un fichier avec un nom évocateur. Par exemple : powerstoreXY.csr

Étape 2c (en option)

Si vous êtes sûr que votre CSR est correctement formaté, vous pouvez ignorer cette étape.

Si vous souhaitez vérifier la validité de celui-ci, vous pouvez utiliser la suite d’outils OpenSSL pour confirmer qu’il peut être lu et que les données dans les champs de la CSR semblent correctes. Par exemple, en utilisant les valeurs fournies à l’étape 2b, les champs en gras de la CSR doivent refléter les éléments suivants :


  
$ openssl req -in powerstoreXY.csr -noout -text

Certificate Request:
    Data:
        Version: 0 (0x0)
        Subject: C=US, O=Dell, L=Hopkinton, OU=PowerStore, ST=Massachusetts, CN=powerstoreXY.mycompany.com
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
                Public-Key: (2048 bit)
                Modulus:
                    00:af:cd:73:7a:d7:71:03:67:d6:f9:46:9f:aa:68:
                    <trimmed for brevity>
                    90:c4:68:44:71:bd:d7:64:65:81:36:90:2e:c2:15:
                    b8:f5
                Exponent: 65537 (0x10001)
        Attributes:
        Requested Extensions:
            X509v3 Subject Alternative Name:
                DNS:powerstoreXY.mycompany.com, IP Address:aaa.bbb.ccc.ddd, IP Address:1111:2222:3333:4444:5555:6666:7777:8888
    Signature Algorithm: sha256WithRSAEncryption
         15:f6:08:8e:ab:f6:07:91:82:ed:45:f0:d9:4d:8c:f5:c6:e3:
         <trimmed for brevity
         16:7d:6c:ff:f3:2b:19:a4:36:54:cd:d6:f8:aa:b4:89:c6:97:
         ec:d9:6b:a5



Si tout semble correct, passez à l’étape suivante.

Étape 3 : envoi de la CSR à une autorité de certification privée pour signature

Cette étape varie d’un fournisseur à un autre. L’objectif ici est de soumettre votre CSR à l’autorité de certification émettrice en suivant les procédures recommandées par le fournisseur pour recevoir un certificat signé codé en BASE64.

Étape 3a

Vérifiez que le certificat nouvellement émis est codé en BASE64. Assurez-vous que le fichier commence par -----BEGIN CERTIFICATE----- et se termine par -----END CERTIFICATE----- et qu’il contient des données codées entre les deux.

 
$ cat powerstoreXY.cer
-----BEGIN CERTIFICATE-----
MIIGFjCCA/6gAwIBAgITdAAAAA4SiEpOgIXLggABAAAADjANBgkqhkiG9w0BAQsF
<trimmed for brevity>
7NcBrSr0Ach8rC443vrqLSChaTZFt1TtYiSJJT+ZEL2F0/TG9BTXBbHKFTVFXgf9
l9dWpDkH6mq/fhgaMNT/vuMCUtD40fj81DE=
-----END CERTIFICATE-----
Étape 3b

Vérifiez que le certificat que vous avez reçu contient les valeurs des attributs que vous avez demandés lorsque vous avez généré la CSR, en particulier le DNS et les adresses IP dans le nom alternatif de l’objet. Selon les procédures impliquées dans la production et la signature du certificat par l’autorité de certification, le certificat peut ou non les contenir.


  
$ openssl x509 -in powerstoreXY.cer -noout -text
Certificate:
    Data:
        Version: 3 (0x2)
        Serial Number:
            74:00:00:00:0e:12:88:4a:4e:80:85:cb:82:00:01:00:00:00:0e
    Signature Algorithm: sha256WithRSAEncryption
        Issuer: DC=com, DC=mycompany, CN=Issuing CA
        Validity
            Not Before: Nov 26 16:51:16 2021 GMT
            Not After : Nov 26 16:51:16 2023 GMT
        Subject: C=US, ST=Massachusetts, L=Hopkinton, O=Dell, OU=PowerStore, CN=powerstoreXY.mycompany.com
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
                Public-Key: (2048 bit)
                Modulus:
                    00:af:cd:73:7a:d7:71:03:67:d6:f9:46:9f:aa:68:
                    <trimmed for brevity>
                    90:c4:68:44:71:bd:d7:64:65:81:36:90:2e:c2:15:
                    b8:f5
                Exponent: 65537 (0x10001)
        X509v3 extensions:
            X509v3 Subject Alternative Name:
                DNS:powerstoreXY.mycompany.com, IP Address:aaa.bbb.ccc.ddd, IP Address:1111:2222:3333:4444:5555:6666:7777:8888
            X509v3 Subject Key Identifier:
                1C:19:5D:DF:B4:F0:9F:B7:7B:2B:4A:0E:09:B3:C6:43:3E:CF:4D:4C
            X509v3 Authority Key Identifier:
                keyid:25:D0:D5:01:27:75:BD:08:FF:E7:FF:02:6C:CE:17:46:86:50:DD:71

            X509v3 CRL Distribution Points:

                Full Name:
                  URI:http://pki.mycompany.com/pki/Issuing%20CA.crl

            Authority Information Access:
                CA Issuers - URI:http://pki.mycompany.com/pki/ca-iss.mycompany.com_Issuing%20CA.crt

            1.3.6.1.4.1.311.20.2:
                ...W.e.b.S.e.r.v.e.r
            X509v3 Key Usage: critical
                Digital Signature, Key Encipherment
            X509v3 Extended Key Usage:
                TLS Web Server Authentication
    Signature Algorithm: sha256WithRSAEncryption
         99:d9:99:a7:7a:b9:4a:e8:e3:66:ed:56:1f:6f:bc:71:b8:07:
         <trimmed for brevity>
         97:d7:56:a4:39:07:ea:6a:bf:7e:18:1a:30:d4:ff:be:e3:02:
         52:d0:f8:d1:f8:fc:d4:31

  

Si vous ne voyez pas les attributs DNS et IP que vous avez demandés dans la CSR dans le nom alternatif de l’objet X509v3  de votre certificat (exemple en gras ci-dessus), consultez votre administrateur CA pour résoudre ce problème.
Ne poursuivez PAS tant que vous n’avez pas confirmé que les attributs requis sont présents dans le certificat.

Étape 3c

Cette étape implique la création d’une chaîne de certificats complète dans un seul fichier codé en BASE64. Celui-ci doit contenir votre certificat PowerStore plus des certificats pour chaque autorité de certification au sein de la hiérarchie impliquée dans la signature de votre certificat.

Utilisation d’une infrastructure à clé publique (PKI) hypothétique composée des entités suivantes :

CA racine > émettant > CA Leaf

Emplacement

  • L’autorité de certification racine se trouve au sommet de la hiérarchie et elle signe et émet uniquement des certificats pour les autorités de certification émettrices. Il n’est généralement jamais impliqué dans la signature de certificats pour les points de terminaison.
  • Délivrance d’une autorité de certification : il s’agit de ce qui émet généralement des certificats pour différents points de terminaison.
  • Leaf : les points de terminaison, tels que les stations de travail, les serveurs, etc. Votre système PowerStore entre dans cette catégorie.
Remarque : Lorsqu’il est combiné, il doit être opposé à l’ordre indiqué ci-dessus. En commençant par le Leaf en haut, puis l’AC émettrice et l’AC racine à la fin du fichier. Lisez ci-dessous pour plus d’informations sur la combinaison des informations de certificat.


Selon la façon dont votre certificat PowerStore a été émis, le fichier que vous avez reçu en retour peut ne contenir qu’un seul certificat pour votre point de terminaison PowerStore (feuille) ou il peut contenir la chaîne complète (feuille + issuingCA + racine). Vous ne pouvez pas importer un fichier contenant un seul certificat feuille dans PowerStore dans les étapes suivantes. Vous devez créer une chaîne complète (leaf + issuingCA + rootCA) sous la forme d’un seul fichier PEM codé en BASE64 contenant les trois certificats (ou plus, si vous avez plusieurs CA dans la chaîne).

Si ce n’est pas déjà fait, vous devez obtenir des certificats codés en BASE64 pour votre autorité de certification émettrice et votre autorité de certification racine, puis les combiner avec le certificat feuille de PowerStore dans un seul fichier PEM :


  
$ cat powerstoreXY.cer issuingca.cer rootca.cer > combined.pem
Ouvrez le fichier combined.pem à l’aide d’un éditeur de texte et supprimez les espaces de fin ou de début et les lignes vides. En outre, le corps des certificats (données comprises entre les balises BEGIN/END CERTIFICATE) doit être une chaîne de ligne unique.
Le fichier combined.pem qui en résulte doit ressembler à l’exemple ci-dessous :

  
$ cat combined.pem
-----BEGIN CERTIFICATE-----
MIIGFjCCA/6gAwIBAgITdAAAAkiG9w0BAQs<trimmed for brevity><PowerStore leaf cert>7NcBrSr0Ach8rC443vrqLSChaTZF0fj81DE=
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
MIIGXjCCBEagAwIBDANBgkqhkiG9w0BAQ0F<trimmed for brevity><Issuing CA cert>HU+TePFvwmGruno8fGI4iLyh5kWjnWW2SZVI4wWQ=
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
MIIFCzCCAvOgAwIyoqhkiG9w0BAQ0FAuDAX<trimmed for brevity><Root CA cert>wRh/EXhVd32yvTxupm288LcH3UU3iGHx0tHieAGEkT0=
-----END CERTIFICATE-----
 

Étape 4 - Importation d’une chaîne de certificats signée

Dans cette dernière étape, vous remplacez le certificat auto-signé PowerStore en important la chaîne complète, composée de votre nouveau certificat signé et de toutes les autorités de certification. Vous avez besoin de l’ID de certificat que vous avez fourni à l’étape 2b.

Si vous ne l’avez pas écrit, exécutez la commande suivante pour obtenir à nouveau cet ID :


  
$ pstcli -u admin -p <password> -d <cluster_ip> x509_certificate show
 #  |                  id                  |  type  |     service      | is_current | is_valid
----+--------------------------------------+--------+------------------+------------+----------
  1 | 81ea4b51-4b80-4a88-87f1-f0a0ddd1c1fd | Server | Management_HTTP  | no         | no
  2 | 00907634-b4eb-446a-a381-aae685bae066 | Server | Management_HTTP  | yes        | yes
  3 | c5f03cf7-fe1d-40bd-b6fb-7abba0c6026a | Client | Replication_HTTP | yes        | yes
  4 | 9d0ec275-3688-4ae2-922b-639e1cfb0b88 | Server | VASA_HTTP        | yes        | yes


  


Notez que le certificat de service Management_HTTP qui n’est PAS valide et qui n’est PAS à jour. Dans l’exemple ci-dessus, id 81ea4b51-4b80-4a88-87f1-f0a0ddd1c1fd est celui dont vous avez besoin.

Exécutez la commande suivante pour importer la chaîne :


  
$ pstcli -u admin -p <password> -d <cluster_id> x509_certificate -id <cert_id> set -is_current true -certificate '<contents_of_the_combined.pem_file>'

  
Remarque : Les sauts de ligne requis doivent être « \n ».


Par exemple :


  
pstcli -u admin -d self x509_certificate -id 81ea4b51-4b80-4a88-87f1-f0a0ddd1c1fd set -is_current true -certificate $'-----BEGIN CERTIFICATE-----\n[...Single line PowerStore certificate content...]\n-----END CERTIFICATE-----\n-----BEGIN CERTIFICATE-----\n[...Single line CA Certificate certificate content...] \n-----END CERTIFICATE-----'
Alternativement, lors de l’utilisation d’une station Linux avec PSTCLI (comme SSH sur PowerStore), vous pouvez demander à l’interpréteur BASH d’utiliser tout ce qui se trouve entre les $' ' exactement tel quel, y compris le formatage. Dans ce cas, il n’est pas nécessaire d’ajouter la valeur « new line \n » :

  
pstcli -u admin -d self x509_certificate -id 81ea4b51-4b80-4a88-87f1-f0a0ddd1c1fd set -is_current true -certificate $'-----BEGIN CERTIFICATE-----
MIIGFjCCA/6gAwIBAgITdAAAAA4SiEpOgIXLggABAAAADjANBgkqhkiG9w0BAQsF<trimmed for brevity><PowerStore leaf cert>7NcBrSr0Ach8rC443vrqLSChaTZFt1TtYiSJJT+ZEL2F0/TG9BTXBbHKFTVFXgf9l9dWpDkH6mq/fhgaMNT/vuMCUtD40fj81DE=
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
MIIGXjCCBEagAwIBAgITQgAAAARkLTTf7tqFAQAAAAAABDANBgkqhkiG9w0BAQ0F<trimmed for brevity><Issuing CA cert>HU+TePFvwmGruno8o65kK+qWvvYG10PbMbIYxxm/zyofGI4iLyh5kWjnWW2SZVI4wWQ=
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
MIIFCzCCAvOgAwIBAgIQad6TNg7Pqa5HsuYzLFAK5jANBgkqhkiG9w0BAQ0FADAX<trimmed for brevity><Root CA cert>wRh/EXhVd32yvTxOdBGBBENLQnD6U6HkA4FO/jVbXR2B793giBmi9w85+B7obgWPSTypIgA+LKG3nE0jf5AW5LnOV+gQDCOsSJlGpm288LcH3UU3iGHx0tHieAGEkT0=
-----END CERTIFICATE-----'


À ce stade, le nouveau certificat doit être installé et opérationnel. Vous devez fermer et redémarrer votre navigateur pour voir le nouveau certificat. La reconnexion à PSTCLI vous avertit également que l’empreinte du certificat a changé, ce qui indique que le nouveau certificat a été installé avec succès.


Affected Products

PowerStore
Article Properties
Article Number: 000193886
Article Type: How To
Last Modified: 31 Oct 2025
Version:  11
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.