ME4:使用 Active Directory 憑證服務產生自訂安全性憑證

Summary: 這些指示說明如何使用 OpenSSL 和 Active Directory 憑證服務 (ADCS) 建立兩個自訂 SSL 憑證 (每個控制器各一個)。這些憑證適用於兩個 ME4 控制器的通用完整網域名稱 (FQDN),以及每個個別控制器的 FQDN 系統名稱。

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

先決條件

  • 為您的網域安裝 Active Directory 憑證服務並設定服務

  • 記錄每個 ME4 控制器的 IP、網域名稱系統 (DNS) 伺服器 IP、搜尋網域和系統名稱

  • OpenSSL

    • 從 https://slproweb.com/products/Win32OpenSSL.html 下載 Windows 64 位元的完整版 OpenSSL image.png

  • 驗證 ME4 使用的 DNS 伺服器,且 AD 網域支援循環制 DNS

在本文中,請使用下列 ME4 的 FQDN DNS 名稱。任何名稱都可用,這些是範例名稱。更換為您的網域名稱和偏好的名稱。 

  1. 通用名稱:me4.mscerttest.com

  2. 控制器 A 名稱:me4-a.mscerttest.com

  3. 控制器 B 名稱:me4-b.msccerttest.com

建立 DNS A 記錄

兩個 AD 憑證服務 (CS) 和 ME4 必須使用相同的 DNS 伺服器。DNS 伺服器必須支援循環制 DNS,才能將通用 FQDN 名稱用於兩個控制器。Microsoft DNS 預設會支援循環制 DNS。例如,DNS 伺服器 IP 為 10.240.225.174。

在 DNS 伺服器上,創建以下 A 記錄。在我們的範例中,A 控制器的 IP 是 10.240.225.6,B 控制器的 IP 是 10.240.225.7。針對您的環境,請使用您的網域名稱和 IP。

  • 為 IP 10.240.225.6 的 me4.mscerttest.com 建立 A 記錄

  • 為 IP 10.240.225.7 的 me4.mscerttest.com 建立 A 記錄

  • 為 IP 10.240.225.6 的 me4-a.mscertest.com 建立 A 記錄

  • 為 IP 10.240.225.7 的 me4-b.mscerttest.com 建立 A 記錄

使用 nslookup 確認通用 FQDN - me4.mscerttest.com - 傳回兩個控制器的 IP 位址,以確認循環制 DNS。

C:\Users\Administrator>nslookup
預設伺服器:  localhost
位址:  127.0.0.1

> me4.mscerttest.com
伺服器:  localhost
位址:  127.0.0.1

名稱:me4.mscerttest.com
位址:10.240.225.7
          10.240.225.6

 

驗證 ME4 IP/DNS 組態

ME4 上使用的系統名稱、網域名稱和 DNS 伺服器應與 AD CS 所使用的一致。

開啟 ME4 UI,然後選取動作 -> 系統設定。前往「網路」標籤。

  1. 在 IP 頁面上,確認 A 和 B 控制器的 IP,並確認 DNS 中設定的 A 記錄

此影像為 PowerVault Manager GUI 顯示控制器 IPv4 IP 位址

  1. 在 DNS 頁面上,確認:

  • 各控制器的搜尋網域與 AD CS 網域相符

  • 各控制器的主機名稱與套用於個別控制器 A 記錄的 DNS 名稱相符

  • DNS 伺服器與 ADCS 使用的 DNS 相同

 

此影像為 PowerVault Manager GUI 顯示控制器 DNS 設定。

 

為 A 和 B 控制器建立憑證要求檔案

接下來,使用文字編輯器創建兩個配置檔。這些檔案要用來在 OpenSSL 中產生控制器的憑證要求檔案。共有兩個檔案 - 一個用於 A 控制器,一個用於 B 控制器。示例附在「相關」選項卡上,基於我們對 A 和 B 控制器的環境。

這些檔案的內容在文字編輯器中顯示如下。

[ req ]
default_bits        = 2048
distinguished_name  = req_distinguished_name
req_extensions      = req_ext
prompt     = no

[ req_distinguished_name ]
countryName                 = US
stateOrProvinceName         = New Hampshire
localityName                = Nashua
organizationName         = Dell
organizationalUnitName  = IT
commonName     = me4-a.mscerttest.com

[ req_ext ]
subjectAltName    = @alt_names
[alt_names]
DNS.1   =  me4.mscerttest.com
DNS.2   =  me4-a.mscerttest.com


修改各控制器組態檔案中的下列欄位 (一個用於 ME4-A,一個用於 ME4-B),使其與您的名稱和網域相符。

  1. 在 commonName 和 alt_names 中的通用名稱和控制器名稱必須與您環境的該控制器相符

  2. 如果使用了 2048 以外的金鑰大小,請在 default_bits 中更改該資訊

  3. 其中的 countryName、stateOrProvinceName、localityName、organizationName 和 organizationalUnitName 必須與您的公司資訊相符


完成後,應有兩個文字檔案 - ME4-A.cnf 和 ME4-B.cnf - 其中具有您環境的必要名稱和組態。

安裝 OpenSSL

ME4 是外部儲存,因此必須透過 OpenSSL 產生憑證要求,才能提交至 ADCS。第一個步驟是安裝 OpenSSL (如果尚未安裝)。為了方便起見,在此過程中,ADCS 上安裝了 Windows 版本。OpenSSL 可以在 Linux 伺服器或其他 Windows 伺服器上,並且仍然可以生成證書請求。

您可以下載 Windows 版本的 OpenSSL @ https://slproweb.com/products/Win32OpenSSL.htmlimage.png

選擇 64 位元 OpenSSL 完整版本並安裝。

安裝後,按下 Windows 開始按鈕,然後瀏覽至程式清單中的 OpenSSL。其下方有一個 Win64 OpenSSL 命令提示字元的圖示。按一下該圖示,隨即開啟 DOS 命令視窗,其中包含執行 OpenSSL 的所有適當設定命令。使用下一節中的命令提示符。

此影像顯示 Windows 開始功能表中的 OpenSSL 項目,並醒目顯示「Win64 OpenSSL 命令」。

 

使用組態檔案與 OpenSSL 建立憑證要求檔案

啟動 Win64 OpenSSL 命令提示字元視窗。開啟後,請使用 cd 命令前往 ME4-A.cnf 和 ME4-B.cnf 檔案所在的目錄。以下步驟需要完成兩次 - 一次用於 ME4-A 檔,一次用於 ME4-B 檔。

針對 A 控制器憑證要求,請使用 ME4-A.cnf 檔案。下方命令會為 A 控制器產生私密金鑰檔案和憑證要求檔案。 

openssl req -out ME4-A.csr -newkey rsa:2048 -nodes -keyout ME4-A.key -config ME4.cnf

命令完成後,會出現「ME4-A.csr“(A)和””ME4-A.key“(A 的私鑰檔)。

對 B 控制器重複此步驟,在命令列中將 ME4-B 替換為 ME4-A。步驟完成後,需要四個檔才能生成我們的兩個證書:

  • ME4-A.csr

  • ME4-A.key

  • ME4-B.csr

  • ME4-B.key

將這些檔案複製到 AD CS 伺服器,準備產生憑證。

產生 ME4 控制器憑證

複製「.key“和”.csr“的檔案添加到 ADCS 伺服器上的目錄中。在 ADCS 伺服器上開啟 DOS 命令提示字元。在命令提示字元中,「cd」進入包含這些檔案的目錄。此示例使用標準 ADCS 範本 Web 伺服器作為範本。如果需要與 Web 伺服器範本中的參數不同的參數,請創建自己的範本並在以下命令中引用它。

執行下列命令,產生 A 控制器的憑證。

certreq -submit -attrib "CertificateTemplate:WebServer" ME4-A.csr ME4-A.cer

由於此示例使用 ADCS 伺服器,因此無需添加選項 -config DOMAINCA\CA1 即可在命令行上定義 ADCS。螢幕上會出現一個顯示 ADCS 的對話方塊,並讓您在 ADCS 伺服器上執行命令時可進行選擇。

此影像為顯示 ADCS 的對話方塊,以及在 ADCS 伺服器上執行命令時的選擇選項。


命令完成後,它會在命令行輸出中顯示請求ID。在該目錄中還會建立一個 ME4-A.cer 檔案,這就是所需憑證。

C:\Users\Administrator\Downloads\ME4Certs>certreq -submit -attrib "CertificateTemplate:WebServer" ME4-A.csr ME4-A.cer
Active Directory Enrollment Policy
  {0CCDC8D2-7840-40BE-819F-A7EA9535C5D6}
  ldap:
RequestId: 19
RequestId: "19"
Certificate retrieved(Issued) Issued


顯示的要求 ID 為 19,現在會顯示在 AD 憑證授權單位的 MMC 中,為已核發憑證之下的有效憑證。

此影像顯示 AD 憑證授權單位的 Windows MMC,以及在已核發憑證之下的有效憑證。


若要查看憑證的參數,請在要求 ID 上按右鍵,然後選取「開啟」。

此影像顯示已安裝憑證的憑證屬性。


此證書對公用名 - me4.mscerttest.com - 和控制器名稱 - me4-a.mscerttest.com 都有效,因為證書消費者在我們的配置檔中使用備用名稱。

對 B 控制器重複此步驟,在命令列中將 ME4-B 替換為 ME4-A。這會為此憑證產生不同的要求 ID,因為 A 和 B 憑證是兩個不同的憑證。

完成此作業時,目錄應有兩個憑證檔案。這些檔案及其相關的「.key“檔是上傳到 ME4 A 和 B 控制器的內容。複製使用 ADCS 生成的 A 和 B .cer檔以及 A 和 B”.key」中從 OpenSSL 產生的檔案,儲存至下一個步驟的通用目錄。

  • ME4-A.cer

  • ME4-A.key

  • ME4-B.cer

  • ME4-B.key

 

上傳憑證至控制器

使用 FTP 將 A 證書和 A 金鑰檔案傳輸到 A 控制器,並對 B 證書和金鑰檔案執行相同的操作。然後在兩個控制器上重新啟動管理服務,以啟用憑證。

其他 Dell 支援文章 - PowerVault ME4 會說明此上傳內容:安裝與移除自訂憑證

此上傳與該文章有兩個區別。

  1. 該文章中要上傳的檔的名稱以”.pem

    1. 檔擴展名不必更改”.cer“和”.key“上傳時 - 它們可以按原樣使用。

  2. FTP 上傳結束時出現錯誤,因為 ME4 不知道如何聯絡您的 AD CS 認證機構來驗證憑證。憑證已正確上傳且有效,因此可以忽略該錯誤。錯誤如下所示:

 

Verifying uploaded certificate and key.
ERROR: cert verify FAILED.
       <C = US, ST = New Hampshire, L = Nashua, O = Dell, OU = IT, CN = me4-a.mscerttest.com
error 20 at 0 depth lookup: unable to get local issuer certificate
error /mnt/ramdisk/apphome/cert-file.pending: verification failed>
Warning: The uploaded SSL certificate did not pass openssl validation. 

 

驗證憑證沒有 SSL 錯誤
最後步驟是:

  • 開啟瀏覽器

  • 建立與通用名稱的 https 連線

  • 建立與 A 和 B 控制器 FQDN 的 https 連線

  • 確保未發生 SSL 錯誤


注意:使用通用名稱時,預設會重複前往其中一個控制器。確認通用名稱是否連接到另一個控制器。您可以在使用通用名稱使用的控制器上重新啟動管理服務,以完成此作業。現在,請確認通用 FQDN 已連接到另一個控制器。

Affected Products

OEMR ME40XX and ME4XX, Dell EMC PowerVault ME4012, Dell EMC PowerVault ME4024, Dell EMC PowerVault ME4084
Article Properties
Article Number: 000193591
Article Type: How To
Last Modified: 08 Aug 2025
Version:  3
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.