PowerStore: Як замінити самопідписаний сертифікат керування кластером на сертифікат, виданий зовнішнім центром сертифікації
Summary: У цій статті наведено покрокові інструкції щодо заміни самопідписаного сертифіката PowerStore, який використовується для керування, на сертифікат, виданий зовнішнім центром сертифікації (CA). ...
Instructions
Примітка: Загалом PowerStore не підтримує центри сертифікації 3-ї сторони, які підписують сертифікат графічного інтерфейсу. Форум браузера забороняє центрам сертифікації підписувати сертифікати з обмеженими IP-адресами в сертифікаті, оскільки приватні IP включені до списку обмежених обмежень, а також вимагається в сертифікаті PowerStore, ЦС відхилить запит. Єдиною можливістю отримати сертифікат, підписаний 3-ю стороною ЦС, було б використання публічних IP-адрес, наданих провайдером інтернету або IANA для мережі керування.
Під цією статтею мається на увазі сертифікат, підписаний приватним підприємством ЦС (наприклад, за допомогою OpenSSL, Microsoft CA або чогось подібного)
У цій статті йдеться про PowerStoreOS 2.1. Новіші версії PowerStore OS дивіться в PowerStore: Створення та імпорт підписаного сертифіката керування HTTPS
Початкова підтримка заміни самопідписаних сертифікатів PowerStore Management зовнішніми сертифікатами ЦС надається в обмеженій формі у версії PowerStoreOS 2.1.
Окрім захисту доступу до інтерфейсу користувача (UI) за допомогою HTTPS, сертифікат керування кластером має й інші застосування, такі як різні внутрішні комунікації тощо.
Наведені нижче обмеження застосовуються під час початкового впровадження функції, яка була надана з версією PowerStoreOS 2.1.
Ці обмеження та обмеження застосовуються до PowerStoreOS версії 2.1.x для імпорту сертифіката приватного сервера з підписом ЦС. Ці обмеження не поширюються на PowerStoreOS версій 3.0 або новіших.
- Імпорт сертифікатів третьої сторони не підтримується на
- Кластер з кількома приладами
- Кластер, який перебуває у відносинах реплікації з іншим кластером
- Кластер, у якому налаштовано SDNAS
- Єдина система (Файл + Блок)
- Повернення до оригінального сертифіката PowerStore, підписаного ЦС, не підтримується після імпорту стороннього сертифіката для кластера.
- Сповіщення про закінчення терміну дії сертифіката не генеруються.
- Сертифікат, що підлягає ввезенню, повинен бути дійсним не менше 30 днів або більше.
- Імпорт сертифікатів третьої сторони не підтримується за допомогою інтерфейсу PowerStore Manager.
- Імпорт сторонніх сертифікатів підтримується лише для трафіку керування ( Management_HTTP ), а не для будь-яких інших служб (таких як VASA, Replication тощо).
Важливий: Перегляньте та повністю зрозумійте ці обмеження, якщо ви використовуєте PowerStoreOS 2.1. НЕ продовжуйте, якщо ваша система належить до однієї з перерахованих вище категорій.
Як імпортувати сертифікат, виданий зовнішнім центром сертифікації, за допомогою інтерфейсу користувача PowerStore Manager
Процедура cli вручну повинна бути потрібна лише для систем під керуванням PowerStoreOS версії 2.1.
У системах під керуванням PowerStoreOS v3 або новіших версій використовуйте інтерфейс користувача PowerStore Manager для імпорту сертифіката.
Для отримання більш детальної інформації зверніться до Посібника з конфігурації безпеки PowerStore.
Вікно підписаного сертифіката кластера PowerStore Manager Web UI:
Як імпортувати сертифікат, виданий зовнішнім центром сертифікації, за допомогою інтерфейсу командного рядка
Крок 1 – Отримайте адресу кластера IPv4/IPv6
Першим кроком є отримання адреси кластера IPv4/IPv6 (керування). Ця IP-адреса вбудована в поточний самопідписаний сертифікат керування. Це також та сама IP-адреса, яку ви вводите у своєму браузері для підключення до інтерфейсу користувача PowerStore Manager.
Крок 1а
Отримайте список усіх сертифікатів.
$ pstcli -u admin -p <password> -d <cluster_ip> x509_certificate show
# | id | type | service | is_current | is_valid
----+--------------------------------------+--------+------------------+------------+----------
1 | 00907634-b4eb-446a-a381-aae685bae066 | Server | Management_HTTP | yes | yes
2 | 9d0ec275-3688-4ae2-922b-639e1cfb0b88 | Server | VASA_HTTP | yes | yes
3 | c5f03cf7-fe1d-40bd-b6fb-7abba0c6026a | Client | Replication_HTTP | yes | yes
<trimmed for brevity>
Запишіть поле id сертифіката з Management_HTTP служби та типом Server.
Крок 1б
Отримайте повну інформацію про поточний сертифікат керування, підписаний самостійно.
Виконайте наведену нижче команду, замінивши id значенням, яке ви отримали на кроці 1a.
$ pstcli -u admin -p <password> -d <cluster_ip> x509_certificate -id 00907634-b4eb-446a-a381-aae685bae066 show
id = 00907634-b4eb-446a-a381-aae685bae066
type = Server
type_l10n = Server
service = Management_HTTP
service_l10n = Management_HTTP
is_current = yes
is_valid = yes
members:
subject = CN=Dell EMC PowerStore CA E79NFK8T,O=Dell EMC,ST=MA,C=US
serial_number = 14daac34e1db4711
signature_algorithm = SHA384withRSA
issuer = CN=Dell EMC PowerStore CA E79NFK8T,O=Dell EMC,ST=MA,C=US
valid_from = 11/16/21 23:16:33
valid_to = 10/30/89 23:16:33
public_key_algorithm = RSA
key_length = 4096
thumbprint_algorithm = SHA-256
thumbprint_algorithm_l10n = SHA-256
thumbprint = 279ea39ad7b8d2e0f3695a850a7d302e8318e080e1092fccb314c8f4f19e50a4
certificate = MIIFdDCCA1ygAwIBAgIIFNqsNOHbRxEwDQYJKoZIhvcNAQEMBQAwVzELMAkGA1UEBhMCVVMxCzAJBg
<trimmed for brevity>
Ar4eTY0aBe7R8fnSbg97EFqF+1gGhKlxrOU9AICgZJDh0PDQJRcYLFJBi36Ktt++mtRgpSig8VvypZ
depth = 2
subject_alternative_names =
subject = C=US+O=Dell+L=Hopkinton+OU=PowerStore+ST=Massachusetts+CN=ManagementHTTP.xxxxxxxxxxxx
serial_number = xxxxxxxxxxxxx
signature_algorithm = SHA256withRSA
issuer = CN=Dell EMC PowerStore CA E79NFK8T,O=Dell EMC,ST=MA,C=US
valid_from = 11/16/21 23:56:23
valid_to = 11/15/26 23:56:23
public_key_algorithm = RSA
key_length = 4096
thumbprint_algorithm = SHA-256
thumbprint_algorithm_l10n = SHA-256
thumbprint = eedf2f9c1d0f70f018857110e87cd122f4fa31140e694c30b5ea10398629dbf1
certificate = MIIFejCCA2KgAwIBAgIJANlUDR+8+78qMA0GCSqGSIb3DQEBCwUAMFcxCzAJBgNVBAYTAlVTMQswCQ
<trimmed for brevity>
ZTShTW0BFh3IeAgt23Tlhz+npsJNqbvxXB+8hXqvNWcpzeSluiUalqB3qU9MwCzwHpEkXqagzk8EZM
depth = 1
subject_alternative_names = aaa.bbb.ccc.ddd, 1111:2222:3333:4444:5555:6666:7777:8888
На виході ви отримуєте два сертифікати: внутрішній ЦС PowerStore і сертифікат керування, підписаний цим внутрішнім центром сертифікації.
Сертифікат управління має поле depth = 1, а поле subject_alternative_names заповнюється IP-адресами IPv4 і IPv6.
Якщо ви використовуєте IPv4 для керування кластером, ви повинні бачити IP керування кластером IPv4 як перший у полі subject_alternative_names (як у прикладі вище - aaa.bbb.ccc.ddd). Якщо ви використовуєте IPv6 для керування кластером, запишіть першу IPv6-адресу.
Крок 2 - Генерація запиту на підписання сертифіката (CSR)
Як згенерувати CSR, який згодом передається до Центру сертифікації для підписання.
Крок 2а
Виконайте наступну команду, щоб отримати довідку щодо створення CSR та ознайомитися з її синтаксисом:
$ pstcli -u admin -p <password> -d <cluster_ip> help x509_certificate csr
x509_certificate csr -type { Server | Client | CA_Client_Validation | CA_Server_Validation } -service { Management_HTTP | Replication_HTTP | VASA_HTTP | Import_HTTP | LDAP_HTTP | Encrypt_HTTP | Syslog_HTTP } -dns_name <value>,...
-ip_addresses <value>,... -key_length <2048..4096> [ -scope <value> ] [ -common_name <value> ] [ -organizational_unit <value> ] [ -organization <value> ] [ -locality <value> ] [ -state <value> ] [ -country <value> ] [ { -passphrase
<value> | -passphraseSecure } ] [ -async ]
<trimmed for brevity>
Наведені вище опції, виділені жирним шрифтом, є обов'язковими, всі інші є необов'язковими. Проконсультуйтеся з адміністратором ЦС або PKI, якщо політика сертифіката вашої компанії вимагає використання будь-якого з цих необов'язкових полів.
Крок 2б
Створіть корпоративну соціальну відповідальність, дотримуючись наведених вище рекомендацій.
$ pstcli -u admin -p <password> -d <cluster_ip> x509_certificate csr -type Server -service Management_HTTP -dns_name "powerstoreXY.mycompany.com" -ip_addresses aaa.bbb.ccc.ddd -key_length 2048 -scope "External" -common_name "powerstoreXY.mycompany.com"
Вихідні дані команди повертають id і CSR у кодуванні BASE64. Наприклад:
1 | 81ea4b51-4b80-4a88-87f1-f0a0ddd1c1fd | Server | Management_HTTP | Management_HTTP | no | no | -----BEGIN CERTIFICATE REQUEST----- MIIDJTCCAg0CAQAwezF5MAkGA1UEBhMCVVMwCwYDVQQKEwREZWxsMBAGA1UEBxMJ <trimmed for brevity> h4t6QVXny+nF25XASq49kuZ8aWA0aTwU8VN5lC0qbSA2Zy6uX8jPmf/ecGNSQzIc 6iDIm76HbL7UKlDecSmr7WiR5hZ9bP/zKxmkNlTN1viqtInGl+zZa6U= -----END CERTIFICATE REQUEST-----
Скопіюйте id, який ви отримали у виводі (виділено жирним шрифтом вище), оскільки він потрібен для подальших кроків.
Ви також повинні відформатувати CSR (за допомогою VIM, або будь-якого текстового редактора, наприклад, Блокнота). Перший рядок має бути таким: -----BEGIN CERTIFICATE REQUEST----- а останній рядок має закінчуватися на -----END CERTIFICATE REQUEST-----. Ніде не повинно бути початкових або кінцевих пробілів.
Приклад форматованого CSR:
-----BEGIN CERTIFICATE REQUEST----- MIIDJTCCAg0CAQAwezF5MAkGA1UEBhMCVVMwCwYDVQQKEwREZWxsMBAGA1UEBxMJ SG9wa2ludG9uMBEGA1UECxMKUG93ZXJTdG9yZTAUBgNVBAgTDU1hc3NhY2h1c2V0 <trimmed for brevity> h4t6QVXny+nF25XASq49kuZ8aWA0aTwU8VN5lC0qbSA2Zy6uX8jPmf/ecGNSQzIc 6iDIm76HbL7UKlDecSmr7WiR5hZ9bP/zKxmkNlTN1viqtInGl+zZa6U= -----END CERTIFICATE REQUEST-----
Збережіть CSR у файлі зі зрозумілим ім'ям. Наприклад: powerstoreXY.csr
Крок 2c (необов'язково)
Якщо ви впевнені, що ваш CSR правильно відформатований, ви можете пропустити цей крок.
Якщо ви хочете перевірити його достовірність, ви можете використовувати набір інструментів OpenSSL, щоб переконатися, що він може бути прочитаний і що дані в полях CSR виглядають правильно. Наприклад, використовуючи значення, наведені в кроці 2b, виділені жирним шрифтом поля в CSR повинні відображати, що:
$ openssl req -in powerstoreXY.csr -noout -text
Certificate Request:
Data:
Version: 0 (0x0)
Subject: C=US, O=Dell, L=Hopkinton, OU=PowerStore, ST=Massachusetts, CN=powerstoreXY.mycompany.com
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
Public-Key: (2048 bit)
Modulus:
00:af:cd:73:7a:d7:71:03:67:d6:f9:46:9f:aa:68:
<trimmed for brevity>
90:c4:68:44:71:bd:d7:64:65:81:36:90:2e:c2:15:
b8:f5
Exponent: 65537 (0x10001)
Attributes:
Requested Extensions:
X509v3 Subject Alternative Name:
DNS:powerstoreXY.mycompany.com, IP Address:aaa.bbb.ccc.ddd, IP Address:1111:2222:3333:4444:5555:6666:7777:8888
Signature Algorithm: sha256WithRSAEncryption
15:f6:08:8e:ab:f6:07:91:82:ed:45:f0:d9:4d:8c:f5:c6:e3:
<trimmed for brevity
16:7d:6c:ff:f3:2b:19:a4:36:54:cd:d6:f8:aa:b4:89:c6:97:
ec:d9:6b:a5
Якщо все виглядає правильно, переходимо до наступного кроку.
Крок 3 - Подача КСВ в приватний ЦС для підписання
Цей крок варіюється від постачальника до постачальника. Мета тут полягає в тому, щоб надіслати свій CSR до центру сертифікації, який його видав, використовуючи рекомендовані постачальником процедури, щоб отримати підписаний сертифікат із кодуванням BASE64.
Крок 3а
Переконайтеся, що щойно виданий сертифікат закодовано за стандартом BASE64. Переконайтеся, що файл починається з -----BEGIN CERTIFICATE----- закінчується -----END CERTIFICATE----- а також містить закодовані дані між ними.
$ cat powerstoreXY.cer -----BEGIN CERTIFICATE----- MIIGFjCCA/6gAwIBAgITdAAAAA4SiEpOgIXLggABAAAADjANBgkqhkiG9w0BAQsF <trimmed for brevity> 7NcBrSr0Ach8rC443vrqLSChaTZFt1TtYiSJJT+ZEL2F0/TG9BTXBbHKFTVFXgf9 l9dWpDkH6mq/fhgaMNT/vuMCUtD40fj81DE= -----END CERTIFICATE-----
Крок 3б
Переконайтеся, що сертифікат, який ви отримали, містить значення атрибутів, які ви запитували під час створення CSR, зокрема DNS та IP-адрес у альтернативному імені теми. Залежно від процедур, пов'язаних із виготовленням та підписанням сертифіката Центром сертифікації, сертифікат може містити або не містити їх.
$ openssl x509 -in powerstoreXY.cer -noout -text
Certificate:
Data:
Version: 3 (0x2)
Serial Number:
74:00:00:00:0e:12:88:4a:4e:80:85:cb:82:00:01:00:00:00:0e
Signature Algorithm: sha256WithRSAEncryption
Issuer: DC=com, DC=mycompany, CN=Issuing CA
Validity
Not Before: Nov 26 16:51:16 2021 GMT
Not After : Nov 26 16:51:16 2023 GMT
Subject: C=US, ST=Massachusetts, L=Hopkinton, O=Dell, OU=PowerStore, CN=powerstoreXY.mycompany.com
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
Public-Key: (2048 bit)
Modulus:
00:af:cd:73:7a:d7:71:03:67:d6:f9:46:9f:aa:68:
<trimmed for brevity>
90:c4:68:44:71:bd:d7:64:65:81:36:90:2e:c2:15:
b8:f5
Exponent: 65537 (0x10001)
X509v3 extensions:
X509v3 Subject Alternative Name:
DNS:powerstoreXY.mycompany.com, IP Address:aaa.bbb.ccc.ddd, IP Address:1111:2222:3333:4444:5555:6666:7777:8888
X509v3 Subject Key Identifier:
1C:19:5D:DF:B4:F0:9F:B7:7B:2B:4A:0E:09:B3:C6:43:3E:CF:4D:4C
X509v3 Authority Key Identifier:
keyid:25:D0:D5:01:27:75:BD:08:FF:E7:FF:02:6C:CE:17:46:86:50:DD:71
X509v3 CRL Distribution Points:
Full Name:
URI:http://pki.mycompany.com/pki/Issuing%20CA.crl
Authority Information Access:
CA Issuers - URI:http://pki.mycompany.com/pki/ca-iss.mycompany.com_Issuing%20CA.crt
1.3.6.1.4.1.311.20.2:
...W.e.b.S.e.r.v.e.r
X509v3 Key Usage: critical
Digital Signature, Key Encipherment
X509v3 Extended Key Usage:
TLS Web Server Authentication
Signature Algorithm: sha256WithRSAEncryption
99:d9:99:a7:7a:b9:4a:e8:e3:66:ed:56:1f:6f:bc:71:b8:07:
<trimmed for brevity>
97:d7:56:a4:39:07:ea:6a:bf:7e:18:1a:30:d4:ff:be:e3:02:
52:d0:f8:d1:f8:fc:d4:31
Якщо ви не бачите атрибутів DNS та IP, які ви запитали в CSR, у альтернативному імені суб'єкта вашого сертифіката X509v3 (приклад виділено жирним шрифтом вище), проконсультуйтеся з адміністратором ЦС, щоб вирішити цю проблему.
НЕ продовжуйте далі, доки не підтвердите, що необхідні атрибути присутні в сертифікаті.
Крок 3c
Цей крок передбачає побудову повного ланцюжка сертифікатів в одному файлі з кодуванням BASE64, який повинен містити ваш сертифікат PowerStore, а також сертифікати для кожного ЦС в ієрархії, що бере участь у підписанні вашого сертифіката.
Використання гіпотетичної інфраструктури відкритих ключів (PKI), що складається з наступних сутностей:
Корінь ЦС > Видача листка СА >
Де
- Root CA - це вершина ієрархії і вона тільки підписує і видає сертифікати для Емітентських ЦСК. Зазвичай він ніколи не бере участі у підписанні сертифікатів для кінцевих точок.
- Видача ЦС - це те, що зазвичай видає сертифікати різним кінцевим точкам.
- Leaf - кінцеві точки, такі як робочі станції, сервери і так далі. Ваша система PowerStore підпадає під цю категорію.
Залежно від способу випуску сертифіката PowerStore, файл, який ви отримали назад, може містити лише один сертифікат для кінцевої точки PowerStore (листа) або весь ланцюжок (лист + видача CA + rootCA). Ви не можете імпортувати файл, що містить лише один листовий сертифікат, у PowerStore на наступних кроках. Ви повинні створити повний ланцюжок (leaf + issueingCA + rootCA) у вигляді одного PEM-файлу з кодуванням BASE64, що містить всі три (або більше, якщо у вас більше ЦС в ланцюжку) сертифікатів.
Якщо у вас ще немає, ви повинні отримати сертифікати з кодуванням BASE64 для вашого випускного CA та кореневого CA та об'єднати їх із листовим сертифікатом PowerStore в один єдиний PEM-файл:
$ cat powerstoreXY.cer issuingca.cer rootca.cer > combined.pem
Відкрийте файл combined.pem за допомогою текстового редактора та видаліть усі кінцеві або початкові пробіли та порожні рядки. Крім того, тіло сертифікатів (дані між тегами BEGIN/END CERTIFICATE) має бути однорядковим.
Отриманий файл combined.pem повинен виглядати аналогічно наведеному нижче прикладу:
$ cat combined.pem -----BEGIN CERTIFICATE----- MIIGFjCCA/6gAwIBAgITdAAAAkiG9w0BAQs<trimmed for brevity><PowerStore leaf cert>7NcBrSr0Ach8rC443vrqLSChaTZF0fj81DE= -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- MIIGXjCCBEagAwIBDANBgkqhkiG9w0BAQ0F<trimmed for brevity><Issuing CA cert>HU+TePFvwmGruno8fGI4iLyh5kWjnWW2SZVI4wWQ= -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- MIIFCzCCAvOgAwIyoqhkiG9w0BAQ0FAuDAX<trimmed for brevity><Root CA cert>wRh/EXhVd32yvTxupm288LcH3UU3iGHx0tHieAGEkT0= -----END CERTIFICATE-----
Крок 4 - Імпорт підписаного ланцюжка сертифікатів
На цьому останньому кроці ви замінюєте самопідписаний сертифікат PowerStore, імпортуючи повний ланцюжок, що складається з вашого нового підписаного сертифіката та всіх центрів сертифікації. Вам потрібен ідентифікатор сертифіката, який ви створили на кроці 2b.
Якщо ви не записали його, виконайте наступну команду, щоб отримати цей ідентифікатор знову:
$ pstcli -u admin -p <password> -d <cluster_ip> x509_certificate show # | id | type | service | is_current | is_valid ----+--------------------------------------+--------+------------------+------------+---------- 1 | 81ea4b51-4b80-4a88-87f1-f0a0ddd1c1fd | Server | Management_HTTP | no | no 2 | 00907634-b4eb-446a-a381-aae685bae066 | Server | Management_HTTP | yes | yes 3 | c5f03cf7-fe1d-40bd-b6fb-7abba0c6026a | Client | Replication_HTTP | yes | yes 4 | 9d0ec275-3688-4ae2-922b-639e1cfb0b88 | Server | VASA_HTTP | yes | yes
Зверніть увагу на сертифікат про надання послуг Management_HTTP, який НЕ дійсний і НЕ актуальний. У наведеному вище прикладі id 81ea4b51-4b80-4a88-87f1-f0a0ddd1c1fd - це той, який вам потрібен.
Виконайте наступну команду, щоб імпортувати ланцюжок:
$ pstcli -u admin -p <password> -d <cluster_id> x509_certificate -id <cert_id> set -is_current true -certificate '<contents_of_the_combined.pem_file>'
Наприклад:
pstcli -u admin -d self x509_certificate -id 81ea4b51-4b80-4a88-87f1-f0a0ddd1c1fd set -is_current true -certificate $'-----BEGIN CERTIFICATE-----\n[...Single line PowerStore certificate content...]\n-----END CERTIFICATE-----\n-----BEGIN CERTIFICATE-----\n[...Single line CA Certificate certificate content...] \n-----END CERTIFICATE-----'
Крім того, при використанні станції Linux з PSTCLI (наприклад, SSH в PowerStore), ви можете сказати інтерпретатору BASH використовувати все, що знаходиться між $' ' точно як є, включаючи форматування. У цьому випадку не потрібно додавати "новий рядок \n":
pstcli -u admin -d self x509_certificate -id 81ea4b51-4b80-4a88-87f1-f0a0ddd1c1fd set -is_current true -certificate $'-----BEGIN CERTIFICATE-----
MIIGFjCCA/6gAwIBAgITdAAAAA4SiEpOgIXLggABAAAADjANBgkqhkiG9w0BAQsF<trimmed for brevity><PowerStore leaf cert>7NcBrSr0Ach8rC443vrqLSChaTZFt1TtYiSJJT+ZEL2F0/TG9BTXBbHKFTVFXgf9l9dWpDkH6mq/fhgaMNT/vuMCUtD40fj81DE=
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
MIIGXjCCBEagAwIBAgITQgAAAARkLTTf7tqFAQAAAAAABDANBgkqhkiG9w0BAQ0F<trimmed for brevity><Issuing CA cert>HU+TePFvwmGruno8o65kK+qWvvYG10PbMbIYxxm/zyofGI4iLyh5kWjnWW2SZVI4wWQ=
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
MIIFCzCCAvOgAwIBAgIQad6TNg7Pqa5HsuYzLFAK5jANBgkqhkiG9w0BAQ0FADAX<trimmed for brevity><Root CA cert>wRh/EXhVd32yvTxOdBGBBENLQnD6U6HkA4FO/jVbXR2B793giBmi9w85+B7obgWPSTypIgA+LKG3nE0jf5AW5LnOV+gQDCOsSJlGpm288LcH3UU3iGHx0tHieAGEkT0=
-----END CERTIFICATE-----'
На цьому етапі у вас має бути встановлений і робочий новий сертифікат. Щоб побачити новий сертифікат, потрібно закрити та перезавантажити браузер. Повторне підключення до PSTCLI також видає попередження про те, що відбиток сертифіката змінено, що є індикатором успішної інсталяції нового сертифіката.