ME4: Oprettelse af brugerdefinerede sikkerhedscertifikater ved hjælp af Active Directory Certificate Services

Summary: Disse instruktioner viser, hvordan du opretter to brugerdefinerede SSL-certifikater, et for hver controller, ved hjælp af OpenSSL og Active Directory Certificate Services (ADCS). Certifikaterne fungerer både med et fælles fuldt kvalificeret domænenavn (FQDN) for begge ME4-controllere og med FQDN-systemnavnet for hver enkelt controller. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Forudsætninger

  • Installer Active Directory-certifikattjenester for domænet, og konfigurer tjenesterne

  • Registrer IP'er, DNS-server-IP er (Domain Name System), søgedomæne og systemnavne for hver ME4-controller

  • OpenSSL

  • Kontroller DNS-serveren, der bruges af ME4, og AD-domænet understøtter round robin DNS

I denne artikel bruges følgende FQDN DNS-navne til ME4. Ethvert navn fungerer, det er eksempelnavne. Udskift med dit domænenavn og dine foretrukne navne. 

  1. Almindeligt navn: me4.mscerttest.com

  2. Controllerens A-navn: me4-a.mscerttest.com

  3. Controller B-navn: me4-b.msccerttest.com

Opret DNS A-poster

Begge AD Certificate Services (CS) og ME4 skal bruge de samme DNS-servere. DNS-serveren skal understøtte round robin DNS for at bruge et fælles FQDN-navn til begge controllere. Som standard understøtter Microsoft DNS round robin DNS. For vores eksempel er DNS-serverens IP 10.240.225.174.

Opret følgende A-poster på DNS-serveren. For vores eksempel er A-controllerens IP 10.240.225.6, og B-controllerens IP er 10.240.225.7. Til dit miljø skal du bruge dit domænenavn og dine IP-adresser.

  • Oprette en A-post til me4.mscerttest.com med IP 10.240.225.6

  • Oprette en A-post til me4.mscerttest.com med IP 10.240.225.7

  • Oprette en A-post til me4-a.mscertest.com med IP 10.240.225.6

  • Oprette en A-post til me4-b.mscerttest.com med IP 10.240.225.7

Bekræft med nslookup, at den fælles FQDN - me4.mscerttest.com - returnerer begge controllerens IP-adresser for at bekræfte round robin DNS.

C:\Brugere\Administrator>nslookup
Standardserver:  localhost-adresse
:  127.0.0.1

>
me4.mscerttest.com server:  localhost-adresse
:  127.0.0.1

Navn: me4.mscerttest.com
adresser: 10.240.225.7
10.240.225.6

 

Valider ME4 IP/DNS-konfiguration

Systemnavnene, domænenavnet og DNS-serveren, der bruges på ME4, skal svare til dem, der bruges af AD CS.

Åbn ME4-brugergrænsefladen, og vælg Handling -> Systemindstillinger. Gå til fanen Netværk.

  1. På IP-siderne skal du kontrollere IP-adresserne for A- og B-controlleren og kontrollere opsætningen af A-poster i DNS

Billedet viser PowerVault Manager GUI, der viser controllerens IPv4 IP-adresser

  1. På DNS-siden skal du kontrollere:

  • Søgedomænet for hver controller matcher AD CS-domænet

  • Værtsnavnet for hver controller svarer til det DNS-navn, der anvendes for de enkelte controller A-poster

  • DNS-serveren er den samme DNS, der bruges af ADCS

 

Billedet viser PowerVault Manager GUI, der viser controllerens DNS-indstillinger.

 

Opret certifikatanmodningsfiler til A- og B-controller

Opret derefter to konfigurationsfiler ved hjælp af en teksteditor. Disse filer bruges til at generere certifikatanmodningsfiler til controllerne i OpenSSL. Der er to filer - en til A-controlleren og en til B-controlleren. Eksempler er vedhæftet på fanen Relateret, baseret på vores miljø for både A- og B-controlleren. 

Indholdet af disse filer ser sådan ud i teksteditoren.

[ req ]
default_bits        = 2048
distinguished_name  = req_distinguished_name
req_extensions      = req_ext
prompt     = no

[ req_distinguished_name ]
countryName                 = US
stateOrProvinceName         = New Hampshire
localityName                = Nashua
organizationName         = Dell
organizationalUnitName  = IT
commonName     = me4-a.mscerttest.com

[ req_ext ]
subjectAltName    = @alt_names
[alt_names]
DNS.1   =  me4.mscerttest.com
DNS.2   =  me4-a.mscerttest.com


Rediger følgende felter i filen i hver controllerkonfigurationsfil – et til ME4-A og et til ME4-B – så det svarer til dine navne og domæner.

  1. Det almindelige navn og controllernavnet i både commonName og alt_names skal stemme overens med dit miljø for den pågældende controller

  2. Hvis du bruger noget andet end 2048 til nøglestørrelsen, skal du ændre disse oplysninger i default_bits

  3. CountryName, stateOrProvinceName, localityName, organizationName og organizationalUnitName skal stemme overens med dine virksomhedsoplysninger


Når du er færdig, bør der være to tekstfiler – en ME4-A.cnf og en ME4-B.cnf – som har de nødvendige navne og konfigurationer til dit miljø.

Installer OpenSSL

ME4 er et eksternt lager, så der skal genereres en certifikatanmodning via OpenSSL for at blive præsenteret for ADCS. Det første trin er at installere OpenSSL, hvis det ikke allerede er installeret. Til denne proces blev en Windows-version installeret på ADCS for nemheds skyld. OpenSSL kan være på en Linux-server eller en anden Windows-server og stadig være i stand til at generere certifikatanmodningen.

Windows-versionen af OpenSSL kan downloades @ https://slproweb.com/products/Win32OpenSSL.htmlimage.png

Vælg den fulde 64-bit OpenSSL-version, og installer den. 

Når den er installeret, skal du trykke på Startknappen i Windows og gå til OpenSSL på listen over programmer. Der er et ikon under det for Win64 OpenSSL kommandoprompt. Klik på ikonet, og det åbner et DOS-kommandovindue med alle de relevante indstillede kommandoer til at køre OpenSSL. Brug kommandoprompten i næste afsnit.

Billedet viser OpenSSL-posterne i menuen Start i Windows og fremhæver

 

Brug konfigurationsfiler og OpenSSL til at oprette certifikatanmodningsfiler

Start kommandopromptvinduet Win64 OpenSSL. Når den er åben, skal du cd til den mappe, hvor dine ME4-A.cnf- og ME4-B.cnf-filer er. Trinnene nedenfor skal udføres to gange – én gang for ME4-A-filen og én gang for ME4-B-filen.

Brug filen ME4-A.cnf til anmodningen om et controllercertifikat. Denne kommando nedenfor genererer en privat nøglefil og certifikatanmodningsfil til A-controlleren. 

openssl req -out ME4-A.csr -newkey rsa:2048 -nodes -keyout ME4-A.key -config ME4.cnf

Når kommandoen er fuldført, er der en "ME4-A.csr" (certifikatanmodningsfil for A) og en "ME4-A.key" (privat nøglefil til A).

Gentag dette for B-controlleren, og erstat ME4-B med ME4-A i kommandolinjen. Når trinnene er fuldført, skal der kræves fire filer for at generere vores to certifikater:

  • ME4-A.csr

  • ME4-A.key

  • ME4-B.csr

  • ME4-B.key

Kopier disse filer til AD CS-serveren for at forberede generering af certifikaterne.

Generer ME4-controllercertifikater

Kopier ".key" og ".csr" filer til en mappe på din ADCS-server. Åbn en DOS-kommandoprompt på ADCS-serveren. I kommandoprompten skal du "cd" gå til den mappe, der indeholder disse filer. I dette eksempel bruges ADCS-standardskabelonwebserveren som skabelon. Hvis der kræves andre parametre end dem, der er i webserverskabelonen, skal du oprette din egen skabelon og henvise til den i kommandoen nedenfor.

Kør følgende kommando for at generere certifikatet til A-controlleren.

certreq -submit -attrib "CertificateTemplate:WebServer" ME4-A.csr ME4-A.cer

Da ADCS-serveren bruges i dette eksempel, er der ikke noget krav om at tilføje indstillingen -config DOMAINCA\CA1 for at definere ADCS på kommandolinjen. Der vises en dialogboks på skærmen, der viser ADCS, og den tillader valg, når kommandoen køres på ADCS-serveren.

Billedet viser en dialogboks, der viser ADCS og markeringsindstillingerne, når kommandoen køres på ADCS-serveren.


Når kommandoen er fuldført, viser den et anmodnings-id i kommandolinjeoutputtet. Der oprettes også en ME4-A.cer fil i den mappe, som er det krævede certifikat.

C:\Users\Administrator\Downloads\ME4Certs>certreq -submit -attrib "CertificateTemplate:WebServer" ME4-A.csr ME4-A.cer
Active Directory Enrollment Policy
  {0CCDC8D2-7840-40BE-819F-A7EA9535C5D6}
  ldap:
RequestId: 19
RequestId: "19"
Certificate retrieved(Issued) Issued


Det viste anmodnings-id er 19 og kan nu ses i MMC for AD-certificeringsmyndigheden som et gyldigt certifikat under udstedte certifikater.

Billedet viser Windows MMC for AD-nøglecenteret med det gyldige certifikat under Udstedte certifikater.


Hvis du vil se parametrene for certifikatet, skal du højreklikke på anmodnings-id'et og vælge Åbn.

Billedet viser certifikategenskaberne for et installeret certifikat.


Dette certifikat er gyldigt både for det almindelige navn - me4.mscerttest.com - og controllernavnet - me4-a.mscerttest.com fordi certifikatemnet bruger alternative navne i vores konfigurationsfil.

Gentag dette for B-controlleren, og erstat ME4-B med ME4-A i kommandolinjen. Dette giver et andet anmodnings-id for dette certifikat, da A- og B-certifikaterne er to forskellige certifikater.

Når dette er fuldført, skal mappen have to certifikatfiler. Disse filer og deres tilknyttede ".key" filer er det, der uploades til ME4 A- og B-controlleren. Kopier A- og B-.cer filerne, der er genereret med ADCS og A og B ".key" filer genereret fra OpenSSL til en fælles mappe til næste trin.

  • ME4-A.cer

  • ME4-A.key

  • ME4-B.cer

  • ME4-B.key

 

Upload certifikater til controllerne

Overfør A-certifikatet og A-nøglefilen til A-controlleren med FTP, og gør det samme for B-certifikatet og nøglefilen. Genstart derefter administrationstjenesterne på begge controllere for at aktivere certifikaterne. 

Denne upload er beskrevet i en anden Dell-supportartikel – PowerVault ME4: Installation og fjernelse af brugerdefinerede certifikater

Der er to forskelle fra denne artikel for denne upload.

  1. Navnene på de filer, der skal uploades i denne artikel, slutter på ".pem"

    1. Filudvidelserne behøver ikke at ændre ".cer" og ".key" ved upload - de kan bruges som de er.

  2. Der er en fejl i slutningen af FTP-uploaden, fordi ME4 ikke ved, hvordan man kontakter din AD CS-certifikatmyndighed for at bekræfte certifikatet. Certifikatet er uploadet korrekt og er gyldigt, så fejlen kan ignoreres. Fejlen ser sådan ud:

 

Verifying uploaded certificate and key.
ERROR: cert verify FAILED.
       <C = US, ST = New Hampshire, L = Nashua, O = Dell, OU = IT, CN = me4-a.mscerttest.com
error 20 at 0 depth lookup: unable to get local issuer certificate
error /mnt/ramdisk/apphome/cert-file.pending: verification failed>
Warning: The uploaded SSL certificate did not pass openssl validation. 

 

Kontroller, at certifikaterne ikke har SSL-fejl
De sidste trin er at:

  • Åbn en browser

  • Oprette en https-forbindelse til det almindelige navn

  • Oprette en https-forbindelse til både A- og B-controlleren FQDN

  • Sørg for, at der ikke opstår SSL-fejl


Bemærk: Når det almindelige navn bruges, går det som standard til en af controllerne gentagne gange. Kontrollér, at det almindelige navn opretter forbindelse til den anden controller. Dette kan gøres ved at genstarte administrationstjenesterne på den controller, som det almindelige navn bruger. Bekræft nu, at den opretter forbindelse til den anden controller for den fælles FQDN.

Affected Products

OEMR ME40XX and ME4XX, Dell EMC PowerVault ME4012, Dell EMC PowerVault ME4024, Dell EMC PowerVault ME4084
Article Properties
Article Number: 000193591
Article Type: How To
Last Modified: 08 Aug 2025
Version:  3
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.