PowerStore: Slik erstatter du det selvsignerte klyngeadministrasjonssertifikatet med et sertifikat utstedt av en ekstern sertifiseringsinstans

Summary: Denne artikkelen inneholder trinnvise instruksjoner om hvordan du erstatter det selvsignerte PowerStore-sertifikatet som brukes til administrasjon, med et sertifikat utstedt av en ekstern sertifiseringsinstans (CA). ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Merk: PowerStore støtter generelt ikke tredjeparts sertifiseringsinstanser som signerer GUI-sertifikatet. Nettleserforumet forbyr CA-er å signere sertifikater med begrensede IP-adresser i sertifikatet. Siden private IP-adresser er inkludert i listen over begrensede adresser og også kreves i sertifikatet av PowerStore, vil sertifiseringsinstansen avslå forespørselen. Den eneste muligheten til å få et sertifikat signert av en 3rd Party CA ville være å bruke offentlige IP-er levert av en ISP eller IANA for administrasjonsnettverket.

Denne artikkelen refererer til et sertifikat signert av en privat virksomhet CA (for eksempel ved hjelp av OpenSSL, Microsoft CA, eller noe lignende) 

Denne artikkelen dekker PowerStoreOS 2.1. For nyere versjoner av PowerStore OS kan du se PowerStore: Opprette og importere et signert HTTPS-administrasjonssertifikat

Den opprinnelige støtten for å erstatte selvsignerte PowerStore Management-sertifikater med eksterne CA-utstedte, kommer i en begrenset form i PowerStoreOS versjon 2.1.
I tillegg til å sikre tilgang til brukergrensesnittet ved hjelp av HTTPS, har sertifikatet for klyngebehandling andre bruksområder, for eksempel ulike interne kommunikasjoner og så videre.

Følgende begrensninger gjelder under den første introduksjonen av funksjonen som ble levert med PowerStoreOS versjon 2.1.

Disse begrensningene og begrensningene gjelder for PowerStoreOS versjon 2.1.x for import av privat CA-signert serversertifikat. Disse begrensningene og begrensningene gjelder ikke for PowerStoreOS versjon 3.0 eller nyere.

  • Sertifikatimport fra tredjepart støttes ikke på
    • En klynge med flere verktøy
    • En klynge som står i replikeringsforhold med en annen klynge
    • Klynge som har SDNAS konfigurert
    • Et enhetlig system (File + Block)
  • Tilbakestilling av det opprinnelige CA-signerte PowerStore-sertifikatet støttes ikke når tredjepartssertifikatet er importert for en klynge.
  • Det genereres ingen varsler for sertifikatutløp.
  • Sertifikatet som skal importeres, må være gyldig i minst 30 dager eller mer.
  • Tredjeparts sertifikatimport støttes ikke ved hjelp av brukergrensesnittet for PowerStore Manager.
  • Tredjeparts sertifikatimport støttes bare for administrasjonstrafikk ( Management_HTTP ) og ikke for andre tjenester (for eksempel VASA, replikering og så videre).

Viktig: Se gjennom og forstå disse begrensningene fullt ut hvis du kjører PowerStoreOS 2.1. IKKE fortsett hvis systemet ditt faller inn i en av kategoriene som er oppført ovenfor. 

Slik importerer du et sertifikat som er utstedt av en ekstern sertifiseringsinstans, ved hjelp av brukergrensesnittet for PowerStore Manager

Den manuelle CLI-prosedyren skal bare være nødvendig for systemer som kjører PowerStoreOS versjon 2.1.
For systemer som kjører PowerStoreOS v3 og nyere, bruker du brukergrensesnittet for PowerStore Manager til å importere sertifikatet.
Hvis du vil ha mer informasjon, kan du se veiledningen for sikkerhetskonfigurasjon for PowerStore.

Signert klyngesertifikatvindu for PowerStore Manager webgrensesnitt:
Signert sertifikatvindu for PowerStore Manager webgrensesnitt


Slik importerer du et sertifikat utstedt av en ekstern sertifiseringsinstans ved hjelp av CLI

Trinn 1 – Hent IPv4-/IPv6-adresse for klynge

Det første trinnet er å hente IPv4-/IPv6-adressen (administrasjonsadressen) til klyngen. Denne IP-adressen er innebygd i det gjeldende selvsignerte administrasjonssertifikatet. Dette er også den samme IP-adressen som du skriver inn i nettleseren for å koble til brukergrensesnittet for PowerStore Manager.

Trinn 1a

Hent listen over alle sertifikater.

$ pstcli -u admin -p <password> -d <cluster_ip> x509_certificate show

 #  |                  id                  |  type  |     service      | is_current | is_valid
----+--------------------------------------+--------+------------------+------------+----------
  1 | 00907634-b4eb-446a-a381-aae685bae066 | Server | Management_HTTP  | yes        | yes
  2 | 9d0ec275-3688-4ae2-922b-639e1cfb0b88 | Server | VASA_HTTP        | yes        | yes
  3 | c5f03cf7-fe1d-40bd-b6fb-7abba0c6026a | Client | Replication_HTTP | yes        | yes
      <trimmed for brevity>

Skriv ID-feltet for sertifikatet med tjenestens Management_HTTP og typen Server.

Trinn 1b

Få fullstendig informasjon om det gjeldende selvsignerte administrasjonssertifikatet.
Kjør kommandoen nedenfor, og erstatt id med verdien du hentet i trinn 1a.

 
$  pstcli -u admin -p <password> -d <cluster_ip> x509_certificate -id 00907634-b4eb-446a-a381-aae685bae066 show

id           = 00907634-b4eb-446a-a381-aae685bae066
type         = Server
type_l10n    = Server
service      = Management_HTTP
service_l10n = Management_HTTP
is_current   = yes
is_valid     = yes
members:
  subject                   = CN=Dell EMC PowerStore CA E79NFK8T,O=Dell EMC,ST=MA,C=US
  serial_number             = 14daac34e1db4711
  signature_algorithm       = SHA384withRSA
  issuer                    = CN=Dell EMC PowerStore CA E79NFK8T,O=Dell EMC,ST=MA,C=US
  valid_from                = 11/16/21 23:16:33
  valid_to                  = 10/30/89 23:16:33
  public_key_algorithm      = RSA
  key_length                = 4096
  thumbprint_algorithm      = SHA-256
  thumbprint_algorithm_l10n = SHA-256
  thumbprint                = 279ea39ad7b8d2e0f3695a850a7d302e8318e080e1092fccb314c8f4f19e50a4
  certificate               = MIIFdDCCA1ygAwIBAgIIFNqsNOHbRxEwDQYJKoZIhvcNAQEMBQAwVzELMAkGA1UEBhMCVVMxCzAJBg
                              <trimmed for brevity>
                              Ar4eTY0aBe7R8fnSbg97EFqF+1gGhKlxrOU9AICgZJDh0PDQJRcYLFJBi36Ktt++mtRgpSig8VvypZ
  depth                     = 2
  subject_alternative_names =

  subject                   = C=US+O=Dell+L=Hopkinton+OU=PowerStore+ST=Massachusetts+CN=ManagementHTTP.xxxxxxxxxxxx
  serial_number             = xxxxxxxxxxxxx
  signature_algorithm       = SHA256withRSA
  issuer                    = CN=Dell EMC PowerStore CA E79NFK8T,O=Dell EMC,ST=MA,C=US
  valid_from                = 11/16/21 23:56:23
  valid_to                  = 11/15/26 23:56:23
  public_key_algorithm      = RSA
  key_length                = 4096
  thumbprint_algorithm      = SHA-256
  thumbprint_algorithm_l10n = SHA-256
  thumbprint                = eedf2f9c1d0f70f018857110e87cd122f4fa31140e694c30b5ea10398629dbf1
  certificate               = MIIFejCCA2KgAwIBAgIJANlUDR+8+78qMA0GCSqGSIb3DQEBCwUAMFcxCzAJBgNVBAYTAlVTMQswCQ
                              <trimmed for brevity>
                              ZTShTW0BFh3IeAgt23Tlhz+npsJNqbvxXB+8hXqvNWcpzeSluiUalqB3qU9MwCzwHpEkXqagzk8EZM
  depth                     = 1
  subject_alternative_names = aaa.bbb.ccc.ddd, 1111:2222:3333:4444:5555:6666:7777:8888
Du får to sertifikater i utdataene: den interne PowerStore-sertifiseringsinstansen og administrasjonssertifikatet signert av den interne sertifiseringsinstansen.
Administrasjonssertifikatet har dybde = 1-felt, og subject_alternative_names-feltet fylles ut med IPv4- og IPv6-IP-adressene.
Hvis du bruker IPv4 til å administrere klyngen, bør du se IP-adressen for IPv4-klyngeadministrasjon som den første i feltet subject_alternative_names (som i eksemplet ovenfor – aaa.bbb.ccc.ddd). Hvis du bruker IPv6 til å administrere klyngen, skriver du ned den første IPv6-adressen.
MERK: Den andre IPv6-adressen i subject_alternative_names-feltet er ICM-adressen (Intra-Cluster Management), og fylles ut automatisk når du genererer CSR i neste trinn. Det er ikke nødvendig å skrive dette ned.

Trinn 2 – Generere forespørsel om sertifikatsignering (CSR)

Hvordan generere en CSR som senere blir tatt til en sertifiseringsinstans for signering.

Trinn 2a

Kjør følgende kommando for å få hjelp til å generere CSR og gjøre deg kjent med syntaksen:


  
$ pstcli -u admin -p <password> -d <cluster_ip> help x509_certificate csr

x509_certificate csr -type { Server | Client | CA_Client_Validation | CA_Server_Validation } -service { Management_HTTP | Replication_HTTP | VASA_HTTP | Import_HTTP | LDAP_HTTP | Encrypt_HTTP | Syslog_HTTP } -dns_name <value>,...
-ip_addresses <value>,... -key_length <2048..4096> [ -scope <value> ] [ -common_name <value> ] [ -organizational_unit <value> ] [ -organization <value> ] [ -locality <value> ] [ -state <value> ] [ -country <value> ] [ { -passphrase
<value> | -passphraseSecure } ] [ -async ]
<trimmed for brevity>
 

De uthevede alternativene ovenfor er obligatoriske, alle andre er valgfrie. Rådfør deg med CA- eller PKI-administratoren hvis firmasertifikatpolicyen krever bruk av noen av disse valgfrie feltene.

MERK: Det har vært en allment akseptert praksis å sette FQDN, for eksempel powerstore.mycompany.com, inn i -common_name eller CN-feltene.

Trinn 2b

Generer en CSR ved hjelp av retningslinjene ovenfor.

 
$ pstcli -u admin -p <password> -d <cluster_ip> x509_certificate csr -type Server -service Management_HTTP -dns_name "powerstoreXY.mycompany.com" -ip_addresses aaa.bbb.ccc.ddd -key_length 2048 -scope "External" -common_name "powerstoreXY.mycompany.com"
 


Utdataene fra kommandoen returnerer en id og CSR i BASE64-koding. Eksempel:


  
  1 | 81ea4b51-4b80-4a88-87f1-f0a0ddd1c1fd | Server | Management_HTTP | Management_HTTP | no         | no       | -----BEGIN CERTIFICATE REQUEST-----
MIIDJTCCAg0CAQAwezF5MAkGA1UEBhMCVVMwCwYDVQQKEwREZWxsMBAGA1UEBxMJ
<trimmed for brevity>
h4t6QVXny+nF25XASq49kuZ8aWA0aTwU8VN5lC0qbSA2Zy6uX8jPmf/ecGNSQzIc
6iDIm76HbL7UKlDecSmr7WiR5hZ9bP/zKxmkNlTN1viqtInGl+zZa6U= -----END CERTIFICATE REQUEST-----


Kopier ID-en du mottok i utdataene (uthevet skrift ovenfor), slik det er nødvendig for senere trinn.

Du må også formatere CSR (ved hjelp av VIM, eller et tekstredigeringsprogram, for eksempel Notisblokk). Den første linjen må være -----START SERTIFIKATFORESPØRSEL----- mens den siste linjen må slutte med -----END CERTIFICATE REQUEST-----. Det må ikke være noen innledende eller avsluttende mellomrom hvor som helst.

Et eksempel på en formatert CSR:

-----BEGIN CERTIFICATE REQUEST-----
MIIDJTCCAg0CAQAwezF5MAkGA1UEBhMCVVMwCwYDVQQKEwREZWxsMBAGA1UEBxMJ
SG9wa2ludG9uMBEGA1UECxMKUG93ZXJTdG9yZTAUBgNVBAgTDU1hc3NhY2h1c2V0
<trimmed for brevity>
h4t6QVXny+nF25XASq49kuZ8aWA0aTwU8VN5lC0qbSA2Zy6uX8jPmf/ecGNSQzIc
6iDIm76HbL7UKlDecSmr7WiR5hZ9bP/zKxmkNlTN1viqtInGl+zZa6U=
-----END CERTIFICATE REQUEST-----
 
Lagre CSR-en din i en fil med et meningsfylt navn. For eksempel: powerstoreXY.csr

Trinn 2c (valgfritt)

Hvis du er sikker på at CSR-en er riktig formatert, kan du hoppe over dette trinnet.

Hvis du vil bekrefte gyldigheten av det, kan du bruke OpenSSL-pakken med verktøy for å bekrefte at den kan leses og at dataene innen CSR-feltene ser riktige ut. Hvis du for eksempel bruker verdiene i trinn 2b, bør feltene med fet skrift i CSR gjenspeile at:


  
$ openssl req -in powerstoreXY.csr -noout -text

Certificate Request:
    Data:
        Version: 0 (0x0)
        Subject: C=US, O=Dell, L=Hopkinton, OU=PowerStore, ST=Massachusetts, CN=powerstoreXY.mycompany.com
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
                Public-Key: (2048 bit)
                Modulus:
                    00:af:cd:73:7a:d7:71:03:67:d6:f9:46:9f:aa:68:
                    <trimmed for brevity>
                    90:c4:68:44:71:bd:d7:64:65:81:36:90:2e:c2:15:
                    b8:f5
                Exponent: 65537 (0x10001)
        Attributes:
        Requested Extensions:
            X509v3 Subject Alternative Name:
                DNS:powerstoreXY.mycompany.com, IP Address:aaa.bbb.ccc.ddd, IP Address:1111:2222:3333:4444:5555:6666:7777:8888
    Signature Algorithm: sha256WithRSAEncryption
         15:f6:08:8e:ab:f6:07:91:82:ed:45:f0:d9:4d:8c:f5:c6:e3:
         <trimmed for brevity
         16:7d:6c:ff:f3:2b:19:a4:36:54:cd:d6:f8:aa:b4:89:c6:97:
         ec:d9:6b:a5



Hvis alt ser riktig ut, går du videre til neste trinn.

Trinn 3 – Sende CSR til en privat sertifiseringsinstans for signering

Dette trinnet varierer fra leverandør til leverandør. Målet her er å sende CSR-en til den utstedende sertifiseringsinstansen ved hjelp av leverandørens anbefalte prosedyrer for å motta et signert sertifikat kodet som BASE64.

Trinn 3a

Kontroller at det nylig utstedte sertifikatet er BASE64-kodet. Kontroller at filen starter med -----BEGIN CERTIFICATE----- og slutter med -----END CERTIFICATE----- og inneholder kodede data i mellom.

 
$ cat powerstoreXY.cer
-----BEGIN CERTIFICATE-----
MIIGFjCCA/6gAwIBAgITdAAAAA4SiEpOgIXLggABAAAADjANBgkqhkiG9w0BAQsF
<trimmed for brevity>
7NcBrSr0Ach8rC443vrqLSChaTZFt1TtYiSJJT+ZEL2F0/TG9BTXBbHKFTVFXgf9
l9dWpDkH6mq/fhgaMNT/vuMCUtD40fj81DE=
-----END CERTIFICATE-----
Trinn 3b

Bekreft at sertifikatet du mottok, inneholder verdiene for attributtene du har bedt om da du genererte CSR, spesielt DNS, og IP-adresser i Subject Alternative Name. Avhengig av prosedyrene som er involvert i produksjonen og signeringen av sertifikatet av sertifiseringsinstansen, kan sertifikatet inneholde dem eller ikke.


  
$ openssl x509 -in powerstoreXY.cer -noout -text
Certificate:
    Data:
        Version: 3 (0x2)
        Serial Number:
            74:00:00:00:0e:12:88:4a:4e:80:85:cb:82:00:01:00:00:00:0e
    Signature Algorithm: sha256WithRSAEncryption
        Issuer: DC=com, DC=mycompany, CN=Issuing CA
        Validity
            Not Before: Nov 26 16:51:16 2021 GMT
            Not After : Nov 26 16:51:16 2023 GMT
        Subject: C=US, ST=Massachusetts, L=Hopkinton, O=Dell, OU=PowerStore, CN=powerstoreXY.mycompany.com
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
                Public-Key: (2048 bit)
                Modulus:
                    00:af:cd:73:7a:d7:71:03:67:d6:f9:46:9f:aa:68:
                    <trimmed for brevity>
                    90:c4:68:44:71:bd:d7:64:65:81:36:90:2e:c2:15:
                    b8:f5
                Exponent: 65537 (0x10001)
        X509v3 extensions:
            X509v3 Subject Alternative Name:
                DNS:powerstoreXY.mycompany.com, IP Address:aaa.bbb.ccc.ddd, IP Address:1111:2222:3333:4444:5555:6666:7777:8888
            X509v3 Subject Key Identifier:
                1C:19:5D:DF:B4:F0:9F:B7:7B:2B:4A:0E:09:B3:C6:43:3E:CF:4D:4C
            X509v3 Authority Key Identifier:
                keyid:25:D0:D5:01:27:75:BD:08:FF:E7:FF:02:6C:CE:17:46:86:50:DD:71

            X509v3 CRL Distribution Points:

                Full Name:
                  URI:http://pki.mycompany.com/pki/Issuing%20CA.crl

            Authority Information Access:
                CA Issuers - URI:http://pki.mycompany.com/pki/ca-iss.mycompany.com_Issuing%20CA.crt

            1.3.6.1.4.1.311.20.2:
                ...W.e.b.S.e.r.v.e.r
            X509v3 Key Usage: critical
                Digital Signature, Key Encipherment
            X509v3 Extended Key Usage:
                TLS Web Server Authentication
    Signature Algorithm: sha256WithRSAEncryption
         99:d9:99:a7:7a:b9:4a:e8:e3:66:ed:56:1f:6f:bc:71:b8:07:
         <trimmed for brevity>
         97:d7:56:a4:39:07:ea:6a:bf:7e:18:1a:30:d4:ff:be:e3:02:
         52:d0:f8:d1:f8:fc:d4:31

  

Hvis du ikke ser DNS- og IP-attributter som du har bedt om i CSR i sertifikatets X509v3 Subject Alternative Name (eksempel uthevet ovenfor), kontakter du CA-administratoren for å løse dette.
IKKE fortsett videre før du har bekreftet at de nødvendige attributtene finnes i sertifikatet.

Trinn 3c

Dette trinnet innebærer å bygge en komplett sertifikatkjede i én enkelt BASE64-kodet fil som må inneholde PowerStore-sertifikatet pluss sertifikater for hver sertifiseringsinstans i hierarkiet som er involvert i signeringen av sertifikatet.

Ved hjelp av en hypotetisk Public Key Infrastructure (PKI) som består av følgende enheter:

Root CA > utstedelse CA > Leaf

Hvor

  • Root CA - er toppen av hierarkiet, og det signerer og utsteder bare sertifikater for utstedende CAer. Det er vanligvis aldri involvert i signering av sertifikater for endepunktene.
  • Utstedelse av sertifiseringsinstans – det er dette som vanligvis utsteder sertifikater til ulike endepunkter.
  • Leaf - endepunktene, for eksempel arbeidsstasjoner, servere og så videre. PowerStore-systemet faller inn under denne kategorien.
MERK: Når den kombineres, skal den være motsatt rekkefølgen som er oppført ovenfor. Starter med Leaf øverst, deretter Utstedelse CA, og Root CA på slutten av filen. Les nedenfor hvis du vil ha mer informasjon om hvordan du kombinerer sertifikatinformasjonen.


Det kan hende at filen du mottok tilbake, bare inneholder ett enkelt sertifikat for PowerStore-endepunktet (leaf), avhengig av hvordan PowerStore-sertifikatet ble utstedt, eller den kan inneholde hele kjeden (leaf + issuingCA + rootCA). Du kan ikke importere en fil som inneholder bare ett bladsertifikat, til PowerStore i de neste trinnene. Du må opprette en komplett kjede (leaf + issuingCA + rootCA) som én enkelt BASE64-kodet PEM-fil som inneholder alle tre (eller flere, hvis du har flere sertifiseringsinstanser i kjeden) sertifikater.

Hvis du ikke allerede har det, må du skaffe BASE64-kodede sertifikater for utstedende sertifiseringsinstans og rotsertifiseringsinstans og kombinere dem med bladsertifikatet for PowerStore i én enkelt PEM-fil:


  
$ cat powerstoreXY.cer issuingca.cer rootca.cer > combined.pem
Åpne filen combined.pem med et tekstredigeringsprogram, og fjern eventuelle avsluttende eller innledende mellomrom og tomme linjer. Hoveddelen av sertifikatene (data mellom BEGIN/END CERTIFICATE-kodene) må også være en enkelt linjestreng.
Den resulterende combined.pem-filen skal ligne på eksemplet nedenfor:

  
$ cat combined.pem
-----BEGIN CERTIFICATE-----
MIIGFjCCA/6gAwIBAgITdAAAAkiG9w0BAQs<trimmed for brevity><PowerStore leaf cert>7NcBrSr0Ach8rC443vrqLSChaTZF0fj81DE=
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
MIIGXjCCBEagAwIBDANBgkqhkiG9w0BAQ0F<trimmed for brevity><Issuing CA cert>HU+TePFvwmGruno8fGI4iLyh5kWjnWW2SZVI4wWQ=
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
MIIFCzCCAvOgAwIyoqhkiG9w0BAQ0FAuDAX<trimmed for brevity><Root CA cert>wRh/EXhVd32yvTxupm288LcH3UU3iGHx0tHieAGEkT0=
-----END CERTIFICATE-----
 

Trinn 4 – Importere merket sertifikatkjede

I dette siste trinnet erstatter du det selvsignerte PowerStore-sertifikatet ved å importere hele kjeden, bestående av det nye signerte sertifikatet og alle sertifiseringsinstanser. Du trenger sertifikat-ID-en du opprettet i trinn 2b.

Hvis du ikke skrev det ned, kjører du følgende kommando for å få den ID-en på nytt:


  
$ pstcli -u admin -p <password> -d <cluster_ip> x509_certificate show
 #  |                  id                  |  type  |     service      | is_current | is_valid
----+--------------------------------------+--------+------------------+------------+----------
  1 | 81ea4b51-4b80-4a88-87f1-f0a0ddd1c1fd | Server | Management_HTTP  | no         | no
  2 | 00907634-b4eb-446a-a381-aae685bae066 | Server | Management_HTTP  | yes        | yes
  3 | c5f03cf7-fe1d-40bd-b6fb-7abba0c6026a | Client | Replication_HTTP | yes        | yes
  4 | 9d0ec275-3688-4ae2-922b-639e1cfb0b88 | Server | VASA_HTTP        | yes        | yes


  


Legg merke til tjenestesertifikatet Management_HTTP som IKKE er gyldig og IKKE gjeldende. I eksemplet ovenfor er id 81ea4b51-4b80-4a88-87f1-f0a0ddd1c1fd den du trenger.

Kjør følgende kommando for å importere kjeden:


  
$ pstcli -u admin -p <password> -d <cluster_id> x509_certificate -id <cert_id> set -is_current true -certificate '<contents_of_the_combined.pem_file>'

  
MERK: Nødvendige linjeskift må være "\n".


Eksempel:


  
pstcli -u admin -d self x509_certificate -id 81ea4b51-4b80-4a88-87f1-f0a0ddd1c1fd set -is_current true -certificate $'-----BEGIN CERTIFICATE-----\n[...Single line PowerStore certificate content...]\n-----END CERTIFICATE-----\n-----BEGIN CERTIFICATE-----\n[...Single line CA Certificate certificate content...] \n-----END CERTIFICATE-----'
Alternativt, når du bruker en linux-stasjon med PSTCLI (for eksempel SSH på PowerStore), kan du fortelle BASH-tolken å bruke noe mellom $ '' akkurat som den er, inkludert formateringen. I dette tilfellet er det ikke nødvendig å legge til "ny linje \n":

  
pstcli -u admin -d self x509_certificate -id 81ea4b51-4b80-4a88-87f1-f0a0ddd1c1fd set -is_current true -certificate $'-----BEGIN CERTIFICATE-----
MIIGFjCCA/6gAwIBAgITdAAAAA4SiEpOgIXLggABAAAADjANBgkqhkiG9w0BAQsF<trimmed for brevity><PowerStore leaf cert>7NcBrSr0Ach8rC443vrqLSChaTZFt1TtYiSJJT+ZEL2F0/TG9BTXBbHKFTVFXgf9l9dWpDkH6mq/fhgaMNT/vuMCUtD40fj81DE=
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
MIIGXjCCBEagAwIBAgITQgAAAARkLTTf7tqFAQAAAAAABDANBgkqhkiG9w0BAQ0F<trimmed for brevity><Issuing CA cert>HU+TePFvwmGruno8o65kK+qWvvYG10PbMbIYxxm/zyofGI4iLyh5kWjnWW2SZVI4wWQ=
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
MIIFCzCCAvOgAwIBAgIQad6TNg7Pqa5HsuYzLFAK5jANBgkqhkiG9w0BAQ0FADAX<trimmed for brevity><Root CA cert>wRh/EXhVd32yvTxOdBGBBENLQnD6U6HkA4FO/jVbXR2B793giBmi9w85+B7obgWPSTypIgA+LKG3nE0jf5AW5LnOV+gQDCOsSJlGpm288LcH3UU3iGHx0tHieAGEkT0=
-----END CERTIFICATE-----'


På dette tidspunktet bør du ha det nye sertifikatet installert og i drift. Du må lukke og starte nettleseren på nytt for å se nytt sertifikat. Når du kobler til PSTCLI på nytt, får du også en advarsel om at sertifikatavtrykket er endret, noe som er en indikator på at det nye sertifikatet ble installert.


Affected Products

PowerStore
Article Properties
Article Number: 000193886
Article Type: How To
Last Modified: 31 Oct 2025
Version:  11
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.