Наблюдаемость APEX AIOps: Не удается настроить сборщик для Secure Connect Gateway (SCG) из-за загрузки сертификата.

Summary: Заказчик не может настроить сборщик наблюдения за APEX AIOps для Secure Connect Gateway (SCG), так как сертификат настроен в шлюзе, но не введен в окне конфигурации централизованного шлюза сборщика наблюдения APEX AIOps. В этой статье мы объясним, что пошло не так и как это исправить. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Сборщик не подключается к шлюзу.

 В журналах диагностики сборщика (каталог tomcat-Default — журнал Catalina) отображаются следующие ошибки:

Nov 06, 2024 4:43:33 PM com.watch4net.apg.logging.util.LoggingUtils audit
INFO: The ESRS EVE proxy has been retrieved
Nov 06, 2024 4:43:37 PM com.emc.ciqc.api.ApiErrorHandler fatalError
SEVERE: An error occured (9e480e22-db51-4381-890a-6d240b66d627) !
com.emc.ciqc.api.ApiErrorHandler$FatalError: Could not find the certificate.

и

Nov 06, 2024 4:43:47 PM com.watch4net.apg.logging.util.LoggingUtils audit
INFO: The ESRS settings have been retrieved
Nov 06, 2024 4:44:03 PM com.emc.ciqc.api.EsrsApiService lambda$getStatus$0
WARNING: ESRS manager test failed !
javax.xml.ws.WebServiceException: java.net.SocketTimeoutException: Read timed out

Cause

Заказчик не может настроить сборщик наблюдения APEX AIOps, так как он загрузил сертификат в шлюз, но не загрузил его в сборщик.  Им потребуется загрузить тот же сертификат на сборщик, чтобы разрешить ему подключение к шлюзу.  Сертификаты должны совпадать.

Resolution

Чтобы разрешить сборщику наблюдения APEX AIOps подключаться к шлюзу Secure Connect Gateway (SCG) с помощью сертификата, команда безопасности создает сертификат на стороне заказчика, а затем загружает сертификат в шлюз и сборщик для разрешения подключения.  Чтобы подключение было действительным, сертификаты должны совпадать.

Ниже приведены действия, которые выполняет группа специалистов по сетевому оборудованию для создания сертификата.

#Before мы можем создать сертификат, мы должны создать generate CA (Certificate Authority)

1. Генерация RSA — это закрытый ключ, которым вы обычно не хотите делиться ни с кем

                openssl genrsa -aes256 -out ca-key.pem 4096

 

Создать RSA

#note: Я просто ввел Dell_123$ в качестве парольной фразы, так как ее легко запомнить, но что бы вы ни ввели, вы должны запомнить ее для последующих шагов ниже

 

2. Generate a public CA Cert - генерация открытого ключа (примечание: информация, добавленная здесь, является только информационной, например, страна/ou/и т.д.)

                openssl req -new -x509 -sha256 -days 3650 -key ca-key.pem -out ca.pem

Создать общедоступный сертификат CA

                #The информация, которую вы введете выше, на самом деле важна не для целей тестирования, для реального развертывания она будет иметь значение.

                 #Note: для просмотра файла ca.pem в удобочитаемом формате можно использовать следующую команду — это длинный вывод, поэтому скриншот я не выкладывал

                openssl x509 -in ca.pem -text

      

 #Now у нас есть созданный выше источник сертификатов, мы можем сгенерировать сертификат

1. Создание ключа RSA

                openssl genrsa -out cert-key.pem 4096

Создание ключа RSA

 

2. Создание запроса на подпись сертификата (CSR)

                openssl req -new -sha256 -subj "/CN=yourcn" -key cert-key.pem -out cert.csr

Создание запроса на подпись сертификата (CSR)

 

3. Создайте ext-файл со всеми альтернативными именами

                echo "subjectAltName=DNS:your-dns.record,IP:10.49.71.166" >> extfile.cnf

Создайте ext-файл со всеми альтернативными именами

                #Note: IP-адрес должен быть правильным для вашего сервера.

 

4. Создание сертификата

                openssl x509 -req -sha256 -days 365 -in cert.csr -CA ca.pem -CAkey ca-key.pem -out cert.pem -extfile extfile.cnf -CAcreateserial

Создание сертификата

  

Если мы посмотрим на cert.pem, то увидим, что в комплект входит только сертификат без промежуточного или корневого сертификата:

Выходные данные cert.pem

#This — это место, где большинство заказчиков заканчивают работу и пытаются выполнить импорт, и мы получаем в журналах SCG-VE недопустимую ошибку цепочки.

 

5. Создайте полную цепочку

Чтобы создать полную цепочку, вам нужно добавить корневой сертификат (у нас нет промежуточного сертификата в примере выше):

CAT ca.pem >> cert.pem

                #Note в приведенном выше примере ca.pem — корневой сертификат, а cert.pem — сертификат сервера. 

Создайте полную цепочку

 

Теперь у нас есть полная цепочка для cert.pem, и мы можем применить ее к SCG-VE без каких-либо исключений. 

В среде заказчика у них, скорее всего, будет задействован общедоступный ЦС и промежуточный сертификат, поэтому в сертификате, который они импортируют в SCG-VE, обычно 3 абзаца, может быть еще больше, в зависимости от количества промежуточных звеньев.

 

6. Переименуйте файл ключа в соответствии с SCG:

Наконец, необходимо также изменить имя файла cert-key.pem выше на cert-key.key так как SCG не будет принимать другой суффикс для файла ключа.

Переименуйте файл ключа в соответствии с SCG

 

Файл cert-key.key & cert.pem можно экспортировать с помощью WinSCP, поэтому его можно перетащить в пользовательский интерфейс SCG-VE.

 

Существуют и другие форматы сертификатов, и вы всегда можете конвертировать их между различными форматами с помощью команд openssl, достаточно легко найти информацию в общедоступном интернете, чтобы узнать, как это сделать.  Проще всего использовать формат pem для тестирования.

 Из руководства пользователя шлюза — Secure Connect Gateway 5.x — руководство пользователя Virtual Edition

 

Управление сертификатами

 Об этой задаче

Сертификат безопасности позволяет:

Безопасный доступ к пользовательскому интерфейсу Secure Connect Gateway или выполнение любых задач в Secure Connect Gateway через порт 5700.

Безопасное подключение к серверу по протоколу RESTful через порт 9443.

 

Сертификаты можно загружать в форматах .pem, .p12 или .pfx. При пересылке сертификата в формате .pem необходимо также загрузить

ключ в формате KEY в виде отдельного файла. Файл .pem должен иметь цепочку сертификатов, включающую сертификат, промежуточный,

и корневой центр сертификации. Можно загрузить отдельные сертификаты для портов 5700 и 9443 или общий сертификат для обоих портов

Порты.

 

Действия

1. Перейдите в раздел Настройки > Конфигурация > среды Конфигурация > шлюза Управление сертификатами.

2. Выберите номер порта, для которого применим сертификат, а затем загрузите сертификат и файл ключа, если применимо.

ПРИМЕЧАНИЕ. При загрузке сертификата в формате PEM необходимо также загрузить ключ в формате KEY в виде отдельного файла.

3. При загрузке сертификата в формате .pem введите парольную фразу.

4. Нажмите кнопку «Применить».

5. Нажмите Перезапустить сейчас, чтобы перезапустить Secure Connect Gateway.

Вы вышли из пользовательского интерфейса шлюза защищенного соединения.

Сертификаты безопасности применяются к вашему экземпляру.

Имя сертификата и информация об истечении срока действия отображаются в разделе Управление сертификатами.

 

В SCG для сертификата необходимо настроить использование порта 9443 или обоих портов 5700 и 9443, так как сборщик использует порт 9443.

Этот же сертификат, используемый для шлюза, должен быть загружен на снимок экрана конфигурации сборщика, указанный ниже, после настройки порта 9443.

 

Конфигурация шлюза SCG

 

В разделе «APEX AIOps Observability» перетащите файл сюда, установите флажок «Использовать этот сертификат для аутентификации шлюза», а затем нажмите «СОХРАНИТЬ».

 

Настройка централизованного шлюза APEX AIOps Observability

 

Products

PowerFlex rack, ScaleIO, CloudIQ
Article Properties
Article Number: 000248920
Article Type: Solution
Last Modified: 30 Jan 2025
Version:  2
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.