ME4: Aangepaste beveiligingscertificaten genereren met behulp van Active Directory Certificate Services

Summary: In deze instructies wordt uitgelegd hoe u twee aangepaste SSL-certificaten maakt, één voor elke controller, met behulp van OpenSSL en Active Directory Certificate Services (ADCS). De certificaten werken met zowel een gemeenschappelijke FQDN (Fully Qualified Domain Name) voor beide ME4-controllers als met de FQDN-systeemnaam van elke afzonderlijke controller. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Vereisten

  • Active Directory Certificate Services voor uw domein installeren en de services configureren

  • Noteer de IP's, DNS-server-IP's (Domain Name System), zoekdomein en systeemnamen voor elke ME4-controller

  • OpenSSL

  • Controleer de DNS-server die door ME4 wordt gebruikt en of het AD-domein round robin DNS ondersteunt

Voor dit artikel worden de volgende FQDN DNS-namen voor de ME4 gebruikt. Elke naam werkt, dit zijn voorbeeldnamen. Vervang door uw domeinnaam en uw voorkeursnamen. 

  1. Nederlandse naam: me4.mscerttest.com

  2. Controller A-naam: me4-a.mscerttest.com

  3. Naam controller B: me4-b.msccerttest.com

DNS A-records maken

Zowel AD Certificate Services (CS) en de ME4 moeten dezelfde DNS-servers gebruiken. De DNS-server moet round robin DNS ondersteunen om een gemeenschappelijke FQDN-naam voor beide controllers te kunnen gebruiken. Microsoft DNS ondersteunt standaard round robin-DNS. In ons voorbeeld is het IP-adres van de DNS-server 10.240.225.174.

Maak op uw DNS-server de volgende A-records. In ons voorbeeld is het IP-adres van de A-controller 10.240.225.6 en het IP-adres van de B-controller 10.240.225.7. Gebruik voor uw omgeving uw domeinnaam en uw IP-adressen.

  • Maak een A-record voor me4.mscerttest.com met het IP-adres 10.240.225.6

  • Maak een A-record voor me4.mscerttest.com met het IP-adres 10.240.225.7

  • Maak een A-record voor me4-a.mscertest.com met het IP-adres 10.240.225.6

  • Maak een A-record voor me4-b.mscerttest.com met het IP-adres 10.240.225.7

Controleer met nslookup of de gemeenschappelijke FQDN - me4.mscerttest.com - de IP-adressen van beide controllers retourneert om round robin-DNS te verifiëren.

C:\Users\Administrator>nslookup
Default Server:  localhost
Adres:  127.0.0.1

>
me4.mscerttest.com server:  localhost
Adres:  127.0.0.1

Naam: me4.mscerttest.com
Adressen: 10.240.225.7
10.240.225.6

 

ME4 IP/DNS-configuratie valideren

De systeemnamen, domeinnaam en DNS-server die op de ME4 worden gebruikt, moeten overeenkomen met die van de AD CS.

Open de ME4-gebruikersinterface en selecteer Actie -> Systeeminstellingen. Ga naar het tabblad Netwerk.

  1. Controleer op de IP-pagina's de IP's van de A- en B-controller en controleer de instellingen van de A-records in DNS

Afbeelding toont de PowerVault Manager GUI met IPv4-IP-adressen van de controller

  1. Controleer op de DNS-pagina:

  • Het zoekdomein voor elke controller komt overeen met het AD CS-domein

  • De hostnaam voor elke controller komt overeen met de DNS-naam die is toegepast voor de afzonderlijke A-records van de controller

  • De DNS-server is dezelfde DNS die door ADCS wordt gebruikt

 

De afbeelding toont de PowerVault Manager GUI die de DNS-instellingen van de controller weergeeft.

 

Certificaataanvraagbestanden maken voor A- en B-controller

Maak vervolgens twee configuratiebestanden met behulp van een teksteditor. Deze bestanden worden gebruikt om de certificaataanvraagbestanden voor de controllers in OpenSSL te genereren. Er zijn twee bestanden: één voor de A-controller en één voor de B-controller. Voorbeelden zijn toegevoegd op het tabblad Gerelateerd, op basis van onze omgeving voor zowel de A- als de B-controller. 

De inhoud van deze bestanden ziet er als volgt uit in de teksteditor.

[ req ]
default_bits        = 2048
distinguished_name  = req_distinguished_name
req_extensions      = req_ext
prompt     = no

[ req_distinguished_name ]
countryName                 = US
stateOrProvinceName         = New Hampshire
localityName                = Nashua
organizationName         = Dell
organizationalUnitName  = IT
commonName     = me4-a.mscerttest.com

[ req_ext ]
subjectAltName    = @alt_names
[alt_names]
DNS.1   =  me4.mscerttest.com
DNS.2   =  me4-a.mscerttest.com


Wijzig de volgende velden in het bestand in elk controllerconfiguratiebestand - één voor ME4-A en één voor ME4-B - zodat deze overeenkomen met uw namen en domeinen.

  1. De algemene naam en controllernaam in zowel de commonName als de alt_names moeten overeenkomen met uw omgeving voor die controller

  2. Als u iets anders dan 2048 gebruikt voor de sleutelgrootte, wijzigt u die informatie in default_bits

  3. De landNaam, staatOrProvincieNaam, plaatsbepalingNaam, organisatieNaam en organisatieEenheidNaam moeten overeenkomen met uw bedrijfsgegevens


Wanneer u klaar bent, zouden er twee tekstbestanden moeten zijn, een ME4-A.cnf en een ME4-B.cnf, met de vereiste namen en configuratie voor uw omgeving.

OpenSSL installeren

De ME4 is een externe storage, dus er moet een certificaataanvraag worden gegenereerd via OpenSSL om te presenteren aan ADCS. De eerste stap is het installeren van OpenSSL als dit nog niet is geïnstalleerd. Voor dit proces is gemakshalve een Windows-versie op de ADCS geïnstalleerd. OpenSSL kan zich op een Linux-server of een andere Windows-server bevinden en nog steeds in staat zijn om het certificaatverzoek te genereren.

De Windows-versie van OpenSSL kan worden gedownload @ https://slproweb.com/products/Win32OpenSSL.htmlimage.png

Kies de 64-bit OpenSSL volledige versie en installeer deze. 

Eenmaal geïnstalleerd, drukt u op de Windows Start-knop en bladert u naar OpenSSL in de lijst met programma's. Daaronder staat een pictogram voor Win64 OpenSSL-opdrachtprompt. Klik op het pictogram en er wordt een venster met DOS-opdrachten geopend met alle juiste opdrachten voor het uitvoeren van OpenSSL. Gebruik de opdrachtprompt in de volgende sectie.

De afbeelding toont de OpenSSL-vermeldingen in het startmenu van Windows en markeert

 

Gebruik configuratiebestanden en OpenSSL om certificaataanvraagbestanden te maken

Start het venster Win64 OpenSSL-opdrachtprompt. Zodra het is geopend, cd naar de directory waar uw ME4-A.cnf- en ME4-B.cnf-bestanden zich bevinden. De onderstaande stappen moeten twee keer worden uitgevoerd: één keer voor het ME4-A-bestand en één keer voor het ME4-B-bestand.

Gebruik voor de A-controllercertificaataanvraag het ME4-A.cnf-bestand. Deze opdracht hieronder genereert een bestand met een persoonlijke sleutel en een certificaataanvraagbestand voor de A-controller. 

openssl req -out ME4-A.csr -newkey rsa:2048 -nodes -keyout ME4-A.key -config ME4.cnf

Wanneer de opdracht is voltooid, is er een "ME4-A.csr" (certificaataanvraagbestand voor A) en een "ME4-A.key" (bestand met persoonlijke sleutel voor A).

Herhaal dit voor de B-controller en vervang ME4-B door ME4-A in de opdrachtregel. Wanneer de stappen zijn voltooid, zouden er vier bestanden nodig moeten zijn om onze twee certificaten te genereren:

  • ME4-A.csr

  • ME4-A.key

  • ME4-B.csr

  • ME4-B.key

Kopieer deze bestanden naar de AD CS-server om het genereren van de certificaten voor te bereiden.

De ME4-controllercertificaten genereren

Kopieer de ".key" en ".csr" bestanden naar een directory op uw ADCS-server. Open een DOS-opdrachtprompt op de ADCS-server. Ga in de opdrachtprompt met "cd" naar de map met deze bestanden. In dit voorbeeld wordt de standaard ADCS-sjabloonwebserver als sjabloon gebruikt. Als er andere parameters nodig zijn dan in de Webserver-sjabloon, maak dan uw eigen sjabloon en verwijs ernaar in de onderstaande opdracht.

Voer de volgende opdracht uit om het certificaat voor de A-controller te genereren.

certreq -submit -attrib "CertificateTemplate:WebServer" ME4-A.csr ME4-A.cer

Omdat in dit voorbeeld de ADCS-server wordt gebruikt, is het niet nodig om de optie -config DOMAINCA\CA1 toe te voegen om de ADCS op de opdrachtregel te definiëren. Op het scherm wordt een dialoogvenster weergegeven waarin de ADCS wordt weergegeven en waarmee selectie mogelijk is wanneer de opdracht op de ADCS-server wordt uitgevoerd.

De afbeelding toont een dialoogvenster waarin de ADCS- en selectieopties worden weergegeven wanneer de opdracht op de ADCS-server wordt uitgevoerd.


Zodra de opdracht is voltooid, wordt een aanvraag-ID weergegeven in de opdrachtregeluitvoer. In die directory wordt ook een ME4-A.cer bestand gemaakt, wat het vereiste certificaat is.

C:\Users\Administrator\Downloads\ME4Certs>certreq -submit -attrib "CertificateTemplate:WebServer" ME4-A.csr ME4-A.cer
Active Directory Enrollment Policy
  {0CCDC8D2-7840-40BE-819F-A7EA9535C5D6}
  ldap:
RequestId: 19
RequestId: "19"
Certificate retrieved(Issued) Issued


De weergegeven aanvraag-ID is 19 en is nu te zien in de MMC voor de AD-certificeringsinstantie als een geldig certificaat onder Uitgegeven certificaten.

De afbeelding toont Windows MMC voor de AD-certificeringsinstantie met het geldige certificaat onder Uitgegeven certificaten.


Als u de parameters van het certificaat wilt zien, klikt u met de rechtermuisknop op de aanvraag-ID en selecteert u Openen.

De afbeelding toont de certificaateigenschappen van een geïnstalleerd certificaat.


Dit certificaat is geldig voor zowel de algemene naam - me4.mscerttest.com - als de controllernaam - me4-a.mscerttest.com omdat het certificaatsubject alternatieve namen gebruikt in ons configuratiebestand.

Herhaal dit voor de B-controller en vervang ME4-B door ME4-A in de opdrachtregel. Dit produceert een verschillende aanvraag-ID voor dit certificaat, omdat het A- en B-certificaat twee verschillende certificaten zijn.

Wanneer dit is voltooid, moet de map twee certificaatbestanden bevatten. Deze bestanden en de bijbehorende ".key" bestanden zijn wat wordt geüpload naar de ME4 A- en B-controller. Kopieer de A- en B-.cer-bestanden die zijn gegenereerd met ADCS en de A- en B-bestanden.key" bestanden gegenereerd vanuit OpenSSL naar een gemeenschappelijke map voor de volgende stap.

  • ME4-A.cer

  • ME4-A.key

  • ME4-B.cer

  • ME4-B.key

 

Upload certificaten naar de controllers

Breng het A-certificaat en het A-sleutelbestand over naar de A-controller met FTP en doe hetzelfde voor het B-certificaat en het sleutelbestand. Start vervolgens de beheerservices op beide controllers opnieuw op om de certificaten in te schakelen. 

Deze upload wordt beschreven in een ander Dell support-artikel - PowerVault ME4: Aangepaste certificaten

installeren en verwijderenEr zijn twee verschillen met dat artikel voor deze upload.

  1. De namen van de bestanden die in dat artikel moeten worden geüpload, eindigen op ".pem"

    1. De bestandsextensies hoeven niet te veranderen ".cer" en ".key" bij het uploaden - ze kunnen worden gebruikt zoals ze zijn.

  2. Er is een fout aan het einde van de FTP-upload omdat de ME4 niet weet hoe hij contact moet opnemen met uw AD CS-certificeringsinstantie om het certificaat te verifiëren. Het certificaat is correct geüpload en is geldig, zodat de fout kan worden genegeerd. De fout ziet er als volgt uit:

 

Verifying uploaded certificate and key.
ERROR: cert verify FAILED.
       <C = US, ST = New Hampshire, L = Nashua, O = Dell, OU = IT, CN = me4-a.mscerttest.com
error 20 at 0 depth lookup: unable to get local issuer certificate
error /mnt/ramdisk/apphome/cert-file.pending: verification failed>
Warning: The uploaded SSL certificate did not pass openssl validation. 

 

Controleer of de certificaten geen SSL-fouten
bevattenDe laatste stappen zijn:

  • Open een browser

  • Maak een https-verbinding met de algemene naam

  • Maak een https-verbinding met de FQDN van de A- en B-controller

  • Zorg ervoor dat er geen SSL-fouten optreden


Opmerking: Wanneer de algemene naam wordt gebruikt, gaat deze standaard herhaaldelijk naar een van de controllers. Controleer of de algemene naam verbinding maakt met de andere controller. Dit kan worden gedaan door de beheerservices opnieuw op te starten op de controller die de algemene naam gebruikt. Controleer nu of deze is verbonden met de andere controller voor de gemeenschappelijke FQDN.

Affected Products

OEMR ME40XX and ME4XX, Dell EMC PowerVault ME4012, Dell EMC PowerVault ME4024, Dell EMC PowerVault ME4084
Article Properties
Article Number: 000193591
Article Type: How To
Last Modified: 08 Aug 2025
Version:  3
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.