PowerStore: 자체 서명된 클러스터 관리 인증서를 외부 인증 기관에서 발급한 인증서로 교체하는 방법

Summary: 이 문서에서는 관리에 사용되는 PowerStore의 자체 서명 인증서를 외부 CA(Certificate Authority)에서 발급한 인증서로 교체하는 방법에 대한 단계별 지침을 제공합니다.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

참고: 일반적으로 PowerStore는 GUI 인증서에 서명하는 타사 CA를 지원하지 않습니다. 개인 IP는 제한된 목록에 포함되어 있고 PowerStore에서도 인증서에 요구하므로 브라우저 포럼에서는 CA가 인증서에 제한된 IP를 사용하여 인증서에 서명하는 것을 금지합니다. 타사 CA에서 서명한 인증서를 얻을 수 있는 유일한 방법은 관리 네트워크에 대해 ISP 또는 IANA에서 제공하는 공용 IP를 사용하는 것입니다.

이 문서에서는 개인 엔터프라이즈 CA에서 서명한 인증서(예: OpenSSL, Microsoft CA 또는 이와 유사한 항목 사용)를 참조합니다 

이 문서에서는 PowerStoreOS 2.1에 대해 설명합니다. PowerStore OS의 최신 버전은 PowerStore: 서명된 HTTPS 관리 인증서 생성 및 가져오기

PowerStore 관리 자체 서명 인증서를 외부 CA 발급 인증서로 교체하기 위한 초기 지원은 PowerStoreOS 버전 2.1에서 제한된 형태로 제공됩니다.
HTTPS를 사용하여 UI(사용자 인터페이스) 액세스를 보호하는 것 외에도 클러스터 관리 인증서는 다양한 내부 통신 등의 다른 용도로 사용됩니다.

PowerStoreOS 버전 2.1과 함께 제공된 이 기능을 처음 도입하는 동안에는 다음과 같은 제한 사항이 적용됩니다.

이러한 제한 사항은 개인 CA에서 서명한 서버 인증서 가져오기에 대한 PowerStoreOS 버전 2.1.x에 적용됩니다. 이러한 제한 사항은 PowerStoreOS 버전 3.0 이상에는 적용되지 않습니다.

  • 타사 인증서 가져오기는 다음에서 지원되지 않습니다.
    • 다중 어플라이언스 클러스터
    • 다른 클러스터와 복제 관계에 있는 클러스터
    • SDNAS가 구성된 클러스터
    • 통합 시스템(파일 + 블록)
  • 클러스터에 대해 타사 인증서를 가져온 후에는 원래 PowerStore CA 서명 인증서로 되돌릴 수 없습니다.
  • 인증서 만료에 대한 알림이 생성되지 않습니다.
  • 가져올 인증서는 최소 30일 이상 유효해야 합니다.
  • PowerStore Manager UI를 사용한 타사 인증서 가져오기는 지원되지 않습니다.
  • 타사 인증서 가져오기는 관리 트래픽(Management_HTTP)에만 지원되며 다른 서비스(예: VASA, 복제 등)에는 지원되지 않습니다.

중요: PowerStoreOS 2.1을 실행하는 경우 이러한 제한 사항을 완전히 검토하고 이해하십시오. 시스템이 위에 나와 있는 범주 중 하나에 속하는 경우 계속 진행하지 마십시오. 

PowerStore Manager 사용자 인터페이스를 사용하여 외부 인증 기관에서 발급한 인증서를 가져오는 방법

수동 cli 절차는 PowerStoreOS 버전 2.1을 실행하는 시스템에만 필요합니다.
PowerStoreOS v3 이상을 실행하는 시스템의 경우 PowerStore Manager 사용자 인터페이스를 사용하여 인증서를 가져옵니다.
자세한 내용은 PowerStore 보안 구성 가이드를 참조하십시오.

PowerStore Manager 웹 UI 서명된 클러스터 인증서 창:
PowerStore Manager 웹 UI 서명된 클러스터 인증서 창


CLI를 사용하여 외부 인증 기관에서 발급한 인증서를 가져오는 방법

1단계 - 클러스터 IPv4/IPv6 주소 검색

첫 번째 단계는 클러스터 IPv4/IPv6(관리) 주소를 검색하는 것입니다. 이 IP는 현재 자체 서명된 관리 인증서에 포함되어 있습니다. 이 IP 주소는 PowerStore Manager 사용자 인터페이스에 연결하기 위해 브라우저에 입력하는 IP 주소와 동일합니다.

단계 1a

모든 인증서 목록을 검색합니다.

$ pstcli -u admin -p <password> -d <cluster_ip> x509_certificate show

 #  |                  id                  |  type  |     service      | is_current | is_valid
----+--------------------------------------+--------+------------------+------------+----------
  1 | 00907634-b4eb-446a-a381-aae685bae066 | Server | Management_HTTP  | yes        | yes
  2 | 9d0ec275-3688-4ae2-922b-639e1cfb0b88 | Server | VASA_HTTP        | yes        | yes
  3 | c5f03cf7-fe1d-40bd-b6fb-7abba0c6026a | Client | Replication_HTTP | yes        | yes
      <trimmed for brevity>

인증서의 ID 필드와 서비스 Management_HTTPServer 유형을 기록해 둡니다.

단계 1b

현재 자체 서명된 관리 인증서의 전체 세부 정보를 가져옵니다.
아래 명령을 실행하여 id를 1a단계에서 검색한 값으로 바꿉니다.

 
$  pstcli -u admin -p <password> -d <cluster_ip> x509_certificate -id 00907634-b4eb-446a-a381-aae685bae066 show

id           = 00907634-b4eb-446a-a381-aae685bae066
type         = Server
type_l10n    = Server
service      = Management_HTTP
service_l10n = Management_HTTP
is_current   = yes
is_valid     = yes
members:
  subject                   = CN=Dell EMC PowerStore CA E79NFK8T,O=Dell EMC,ST=MA,C=US
  serial_number             = 14daac34e1db4711
  signature_algorithm       = SHA384withRSA
  issuer                    = CN=Dell EMC PowerStore CA E79NFK8T,O=Dell EMC,ST=MA,C=US
  valid_from                = 11/16/21 23:16:33
  valid_to                  = 10/30/89 23:16:33
  public_key_algorithm      = RSA
  key_length                = 4096
  thumbprint_algorithm      = SHA-256
  thumbprint_algorithm_l10n = SHA-256
  thumbprint                = 279ea39ad7b8d2e0f3695a850a7d302e8318e080e1092fccb314c8f4f19e50a4
  certificate               = MIIFdDCCA1ygAwIBAgIIFNqsNOHbRxEwDQYJKoZIhvcNAQEMBQAwVzELMAkGA1UEBhMCVVMxCzAJBg
                              <trimmed for brevity>
                              Ar4eTY0aBe7R8fnSbg97EFqF+1gGhKlxrOU9AICgZJDh0PDQJRcYLFJBi36Ktt++mtRgpSig8VvypZ
  depth                     = 2
  subject_alternative_names =

  subject                   = C=US+O=Dell+L=Hopkinton+OU=PowerStore+ST=Massachusetts+CN=ManagementHTTP.xxxxxxxxxxxx
  serial_number             = xxxxxxxxxxxxx
  signature_algorithm       = SHA256withRSA
  issuer                    = CN=Dell EMC PowerStore CA E79NFK8T,O=Dell EMC,ST=MA,C=US
  valid_from                = 11/16/21 23:56:23
  valid_to                  = 11/15/26 23:56:23
  public_key_algorithm      = RSA
  key_length                = 4096
  thumbprint_algorithm      = SHA-256
  thumbprint_algorithm_l10n = SHA-256
  thumbprint                = eedf2f9c1d0f70f018857110e87cd122f4fa31140e694c30b5ea10398629dbf1
  certificate               = MIIFejCCA2KgAwIBAgIJANlUDR+8+78qMA0GCSqGSIb3DQEBCwUAMFcxCzAJBgNVBAYTAlVTMQswCQ
                              <trimmed for brevity>
                              ZTShTW0BFh3IeAgt23Tlhz+npsJNqbvxXB+8hXqvNWcpzeSluiUalqB3qU9MwCzwHpEkXqagzk8EZM
  depth                     = 1
  subject_alternative_names = aaa.bbb.ccc.ddd, 1111:2222:3333:4444:5555:6666:7777:8888
출력에는 PowerStore 내부 CA와 해당 내부 CA에서 서명한 관리 인증서라는 두 가지 인증서가 제공됩니다.
관리 인증서에는 depth = 1 필드가 있고 subject_alternative_names 필드는 IPv4 및 IPv6 IP 주소로 채워집니다.
IPv4를 사용하여 클러스터를 관리하는 경우 IPv4클러스터 관리 IP가 subject_alternative_names  필드의 첫 번째 IP로 표시되어야 합니다(위의 예와 같이 - aaa.bbb.ccc.ddd). IPv6를 사용하여 클러스터를 관리하는 경우 첫 번째 IPv6 주소를 기록해 둡니다.
참고: subject_alternative_names 필드의 두 번째 IPv6 주소는 ICM(Intra-Cluster Management) 주소이며 다음 단계에서 CSR을 생성할 때 자동으로 채워집니다. 이것을 기록할 필요가 없습니다.

2단계 - CSR(Certificate Signing Request) 생성

나중에 서명을 위해 인증 기관으로 전달되는 CSR을 생성하는 방법

단계 2a

다음 명령을 실행하여 CSR 생성에 대한 도움말을 생성하고 해당 구문을 숙지하십시오.


  
$ pstcli -u admin -p <password> -d <cluster_ip> help x509_certificate csr

x509_certificate csr -type { Server | Client | CA_Client_Validation | CA_Server_Validation } -service { Management_HTTP | Replication_HTTP | VASA_HTTP | Import_HTTP | LDAP_HTTP | Encrypt_HTTP | Syslog_HTTP } -dns_name <value>,...
-ip_addresses <value>,... -key_length <2048..4096> [ -scope <value> ] [ -common_name <value> ] [ -organizational_unit <value> ] [ -organization <value> ] [ -locality <value> ] [ -state <value> ] [ -country <value> ] [ { -passphrase
<value> | -passphraseSecure } ] [ -async ]
<trimmed for brevity>
 

위의 굵은 글씨체 옵션은 필수 항목이며 나머지는 모두 선택 사항입니다. 회사 인증서 정책에 따라 이러한 선택적 필드를 사용해야 하는 경우 CA 또는 PKI 관리자에게 문의하십시오.

참고: powerstore.mycompany.com 와 같은 FQDN을 -common_name 또는 CN 필드에 넣는 것이 널리 받아들여지고 있습니다.

단계 2b

위의 지침을 사용하여 CSR을 생성합니다.

 
$ pstcli -u admin -p <password> -d <cluster_ip> x509_certificate csr -type Server -service Management_HTTP -dns_name "powerstoreXY.mycompany.com" -ip_addresses aaa.bbb.ccc.ddd -key_length 2048 -scope "External" -common_name "powerstoreXY.mycompany.com"
 


명령 출력은 BASE64 인코딩으로 ID 와 CSR을 반환합니다. 예:


  
  1 | 81ea4b51-4b80-4a88-87f1-f0a0ddd1c1fd | Server | Management_HTTP | Management_HTTP | no         | no       | -----BEGIN CERTIFICATE REQUEST-----
MIIDJTCCAg0CAQAwezF5MAkGA1UEBhMCVVMwCwYDVQQKEwREZWxsMBAGA1UEBxMJ
<trimmed for brevity>
h4t6QVXny+nF25XASq49kuZ8aWA0aTwU8VN5lC0qbSA2Zy6uX8jPmf/ecGNSQzIc
6iDIm76HbL7UKlDecSmr7WiR5hZ9bP/zKxmkNlTN1viqtInGl+zZa6U= -----END CERTIFICATE REQUEST-----


출력에서 받은 id(위에서 굵게 표시)를 이후 단계에 필요하므로 복사합니다.

또한 CSR을 포맷해야 합니다(VIM 또는 메모장과 같은 텍스트 편집기 사용). 첫 번째 줄은 -----BEGIN CERTIFICATE REQUEST-----이고 마지막 줄은 -----END CERTIFICATE REQUEST-----로 끝나야 합니다. 어디에도 선행 또는 끝 공백이 없어야 합니다.

포맷된 CSR의 예:

-----BEGIN CERTIFICATE REQUEST-----
MIIDJTCCAg0CAQAwezF5MAkGA1UEBhMCVVMwCwYDVQQKEwREZWxsMBAGA1UEBxMJ
SG9wa2ludG9uMBEGA1UECxMKUG93ZXJTdG9yZTAUBgNVBAgTDU1hc3NhY2h1c2V0
<trimmed for brevity>
h4t6QVXny+nF25XASq49kuZ8aWA0aTwU8VN5lC0qbSA2Zy6uX8jPmf/ecGNSQzIc
6iDIm76HbL7UKlDecSmr7WiR5hZ9bP/zKxmkNlTN1viqtInGl+zZa6U=
-----END CERTIFICATE REQUEST-----
 
CSR을 의미 있는 이름의 파일로 저장합니다. 예: powerstoreXY.csr

2c 단계(선택 사항)

CSR의 형식이 올바르면 이 단계를 건너뛸 수 있습니다.

유효성을 확인하려면 OpenSSL 도구 모음을 사용하여 읽을 수 있고 CSR 필드 내의 데이터가 올바른지 확인할 수 있습니다. 예를 들어 2b 단계에서 제공한 값을 사용할 경우 CSR의 굵은 글씨 필드는 다음을 반영해야 합니다.


  
$ openssl req -in powerstoreXY.csr -noout -text

Certificate Request:
    Data:
        Version: 0 (0x0)
        Subject: C=US, O=Dell, L=Hopkinton, OU=PowerStore, ST=Massachusetts, CN=powerstoreXY.mycompany.com
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
                Public-Key: (2048 bit)
                Modulus:
                    00:af:cd:73:7a:d7:71:03:67:d6:f9:46:9f:aa:68:
                    <trimmed for brevity>
                    90:c4:68:44:71:bd:d7:64:65:81:36:90:2e:c2:15:
                    b8:f5
                Exponent: 65537 (0x10001)
        Attributes:
        Requested Extensions:
            X509v3 Subject Alternative Name:
                DNS:powerstoreXY.mycompany.com, IP Address:aaa.bbb.ccc.ddd, IP Address:1111:2222:3333:4444:5555:6666:7777:8888
    Signature Algorithm: sha256WithRSAEncryption
         15:f6:08:8e:ab:f6:07:91:82:ed:45:f0:d9:4d:8c:f5:c6:e3:
         <trimmed for brevity
         16:7d:6c:ff:f3:2b:19:a4:36:54:cd:d6:f8:aa:b4:89:c6:97:
         ec:d9:6b:a5



모두 올바르면 다음 단계로 이동합니다.

3단계 - 서명을 위해 CSR을 사설 CA에 제출

이 단계는 공급업체마다 다릅니다. 여기서 목표는 공급업체의 권장 절차에 따라 CSR을 발급 인증 기관에 제출하여 BASE64로 인코딩된 서명된 인증서를 받는 것입니다.

단계 3a

새로 발급된 인증서가 BASE64로 인코딩되었는지 확인합니다. 파일이 -----BEGIN CERTIFICATE-----로 시작하고 -----END CERTIFICATE-----로 끝나고 그 사이에 인코딩된 데이터가 포함되어 있는지 확인합니다.

 
$ cat powerstoreXY.cer
-----BEGIN CERTIFICATE-----
MIIGFjCCA/6gAwIBAgITdAAAAA4SiEpOgIXLggABAAAADjANBgkqhkiG9w0BAQsF
<trimmed for brevity>
7NcBrSr0Ach8rC443vrqLSChaTZFt1TtYiSJJT+ZEL2F0/TG9BTXBbHKFTVFXgf9
l9dWpDkH6mq/fhgaMNT/vuMCUtD40fj81DE=
-----END CERTIFICATE-----
단계 3b

수신한 인증서에 CSR을 생성할 때 요청한 특성 값, 특히 DNS 및 Subject Alternative Name의 IP 주소 값이 포함되어 있는지 확인합니다. 인증 기관에서 인증서를 생성하고 서명하는 데 관련된 절차에 따라 인증서에 인증서가 포함될 수도 있고 포함되지 않을 수도 있습니다.


  
$ openssl x509 -in powerstoreXY.cer -noout -text
Certificate:
    Data:
        Version: 3 (0x2)
        Serial Number:
            74:00:00:00:0e:12:88:4a:4e:80:85:cb:82:00:01:00:00:00:0e
    Signature Algorithm: sha256WithRSAEncryption
        Issuer: DC=com, DC=mycompany, CN=Issuing CA
        Validity
            Not Before: Nov 26 16:51:16 2021 GMT
            Not After : Nov 26 16:51:16 2023 GMT
        Subject: C=US, ST=Massachusetts, L=Hopkinton, O=Dell, OU=PowerStore, CN=powerstoreXY.mycompany.com
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
                Public-Key: (2048 bit)
                Modulus:
                    00:af:cd:73:7a:d7:71:03:67:d6:f9:46:9f:aa:68:
                    <trimmed for brevity>
                    90:c4:68:44:71:bd:d7:64:65:81:36:90:2e:c2:15:
                    b8:f5
                Exponent: 65537 (0x10001)
        X509v3 extensions:
            X509v3 Subject Alternative Name:
                DNS:powerstoreXY.mycompany.com, IP Address:aaa.bbb.ccc.ddd, IP Address:1111:2222:3333:4444:5555:6666:7777:8888
            X509v3 Subject Key Identifier:
                1C:19:5D:DF:B4:F0:9F:B7:7B:2B:4A:0E:09:B3:C6:43:3E:CF:4D:4C
            X509v3 Authority Key Identifier:
                keyid:25:D0:D5:01:27:75:BD:08:FF:E7:FF:02:6C:CE:17:46:86:50:DD:71

            X509v3 CRL Distribution Points:

                Full Name:
                  URI:http://pki.mycompany.com/pki/Issuing%20CA.crl

            Authority Information Access:
                CA Issuers - URI:http://pki.mycompany.com/pki/ca-iss.mycompany.com_Issuing%20CA.crt

            1.3.6.1.4.1.311.20.2:
                ...W.e.b.S.e.r.v.e.r
            X509v3 Key Usage: critical
                Digital Signature, Key Encipherment
            X509v3 Extended Key Usage:
                TLS Web Server Authentication
    Signature Algorithm: sha256WithRSAEncryption
         99:d9:99:a7:7a:b9:4a:e8:e3:66:ed:56:1f:6f:bc:71:b8:07:
         <trimmed for brevity>
         97:d7:56:a4:39:07:ea:6a:bf:7e:18:1a:30:d4:ff:be:e3:02:
         52:d0:f8:d1:f8:fc:d4:31

  

인증서의 X509v3 주체 대체 이름(위에서 굵게 표시된 예)의 CSR에서 요청한 DNS 및 IP 특성이 표시되지 않으면 CA 관리자에게 문의하여 이 문제를 해결하십시오.
필수 특성이 인증서에 있는지 확인하기 전까지는 추가 진행하지 마십시오.

3c 단계

이 단계에서는 전체 인증서 체인을 단일 BASE64 인코딩 파일에 빌드합니다. 이 파일에는 인증서 서명과 관련한 계층 구조 내의 각 CA에 대한 인증서와 PowerStore 인증서가 포함되어야 합니다.

다음 엔터티로 구성된 가상의 PKI(Public Key Infrastructure)를 사용합니다.

루트 CA > 발급 CA > 리프

여기서

  • 루트 CA - 계층 구조의 최상위이며 발급 CA에 대한 인증서만 서명하고 발급합니다. 일반적으로 엔드포인트에 대한 인증서 서명에는 관여하지 않습니다.
  • 발급 CA - 일반적으로 다양한 엔드포인트에 인증서를 발급합니다.
  • 리프 - 워크스테이션, 서버 등과 같은 엔드포인트입니다. PowerStore 시스템이 이 범주에 속합니다.
참고: 결합할 경우 위에 나열된 순서와 반대여야 합니다. 맨 위에 있는 리프부터 시작하여 발급 CA, 파일 끝에 루트 CA가 있습니다. 인증서 정보 결합에 대한 자세한 내용은 아래를 참조하십시오.


PowerStore 인증서가 발급된 방법에 따라 다시 받은 파일에 PowerStore 엔드포인트(리프)에 대한 단일 인증서만 포함되거나 전체 체인(리프 + 발급 CA + 루트CA)이 포함될 수 있습니다. 다음 단계에서는 단일 리프 인증서만 포함된 파일을 PowerStore로 가져올 수 없습니다. 전체 체인(리프 + 발급CA + rootCA)을 3개(체인에 CA가 더 많은 경우 하나 이상) 인증서를 모두 포함하는 하나의 BASE64 인코딩 PEM 파일로 생성해야 합니다.

아직 없는 경우 발급 CA 및 루트 CA에 대한 BASE64 인코딩 인증서를 가져와서 PowerStore의 리프 인증서와 함께 하나의 단일 PEM 파일로 결합해야 합니다.


  
$ cat powerstoreXY.cer issuingca.cer rootca.cer > combined.pem
텍스트 편집기로 combined.pem 파일을 열고 끝 또는 선행 공백과 빈 줄을 제거합니다. 또한 인증서 본문(BEGIN/END CERTIFICATE 태그 사이의 데이터)은 한 줄 문자열이어야 합니다.
결과 combined.pem 파일은 아래 예제와 유사해야 합니다.

  
$ cat combined.pem
-----BEGIN CERTIFICATE-----
MIIGFjCCA/6gAwIBAgITdAAAAkiG9w0BAQs<trimmed for brevity><PowerStore leaf cert>7NcBrSr0Ach8rC443vrqLSChaTZF0fj81DE=
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
MIIGXjCCBEagAwIBDANBgkqhkiG9w0BAQ0F<trimmed for brevity><Issuing CA cert>HU+TePFvwmGruno8fGI4iLyh5kWjnWW2SZVI4wWQ=
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
MIIFCzCCAvOgAwIyoqhkiG9w0BAQ0FAuDAX<trimmed for brevity><Root CA cert>wRh/EXhVd32yvTxupm288LcH3UU3iGHx0tHieAGEkT0=
-----END CERTIFICATE-----
 

4단계 - 서명된 인증서 체인 가져오기

이 마지막 단계에서는 새로 서명된 인증서와 모든 CA로 구성된 전체 체인을 가져와서 PowerStore 자체 서명된 인증서를 교체합니다. 2b 단계에서 생성한 인증서 ID가 필요합니다.

기록해 두지 않은 경우 다음 명령을 실행하여 해당 ID를 다시 가져옵니다.


  
$ pstcli -u admin -p <password> -d <cluster_ip> x509_certificate show
 #  |                  id                  |  type  |     service      | is_current | is_valid
----+--------------------------------------+--------+------------------+------------+----------
  1 | 81ea4b51-4b80-4a88-87f1-f0a0ddd1c1fd | Server | Management_HTTP  | no         | no
  2 | 00907634-b4eb-446a-a381-aae685bae066 | Server | Management_HTTP  | yes        | yes
  3 | c5f03cf7-fe1d-40bd-b6fb-7abba0c6026a | Client | Replication_HTTP | yes        | yes
  4 | 9d0ec275-3688-4ae2-922b-639e1cfb0b88 | Server | VASA_HTTP        | yes        | yes


  


유효하지 않고 최신 상태가 아닌 서비스 Management_HTTP 인증서를 기록하십시오. 위의 예에서 id 81ea4b51-4b80-4a88-87f1-f0a0ddd1c1fd가 필요합니다.

다음 명령을 실행하여 체인을 가져옵니다.


  
$ pstcli -u admin -p <password> -d <cluster_id> x509_certificate -id <cert_id> set -is_current true -certificate '<contents_of_the_combined.pem_file>'

  
참고: 필수 줄 바꿈은 "\n"이어야 합니다.


예:


  
pstcli -u admin -d self x509_certificate -id 81ea4b51-4b80-4a88-87f1-f0a0ddd1c1fd set -is_current true -certificate $'-----BEGIN CERTIFICATE-----\n[...Single line PowerStore certificate content...]\n-----END CERTIFICATE-----\n-----BEGIN CERTIFICATE-----\n[...Single line CA Certificate certificate content...] \n-----END CERTIFICATE-----'
또는 PSTCLI와 함께 Linux 스테이션을 사용하는 경우(예: PowerStore의 SSH) BASH 인터프리터에 서식을 포함하여 $' ' 사이에 있는 모든 항목을 있는 그대로 사용하도록 지시할 수 있습니다. 이 경우 "새 줄 \n"을 추가할 필요가 없습니다.

  
pstcli -u admin -d self x509_certificate -id 81ea4b51-4b80-4a88-87f1-f0a0ddd1c1fd set -is_current true -certificate $'-----BEGIN CERTIFICATE-----
MIIGFjCCA/6gAwIBAgITdAAAAA4SiEpOgIXLggABAAAADjANBgkqhkiG9w0BAQsF<trimmed for brevity><PowerStore leaf cert>7NcBrSr0Ach8rC443vrqLSChaTZFt1TtYiSJJT+ZEL2F0/TG9BTXBbHKFTVFXgf9l9dWpDkH6mq/fhgaMNT/vuMCUtD40fj81DE=
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
MIIGXjCCBEagAwIBAgITQgAAAARkLTTf7tqFAQAAAAAABDANBgkqhkiG9w0BAQ0F<trimmed for brevity><Issuing CA cert>HU+TePFvwmGruno8o65kK+qWvvYG10PbMbIYxxm/zyofGI4iLyh5kWjnWW2SZVI4wWQ=
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
MIIFCzCCAvOgAwIBAgIQad6TNg7Pqa5HsuYzLFAK5jANBgkqhkiG9w0BAQ0FADAX<trimmed for brevity><Root CA cert>wRh/EXhVd32yvTxOdBGBBENLQnD6U6HkA4FO/jVbXR2B793giBmi9w85+B7obgWPSTypIgA+LKG3nE0jf5AW5LnOV+gQDCOsSJlGpm288LcH3UU3iGHx0tHieAGEkT0=
-----END CERTIFICATE-----'


이 시점에서 새 인증서가 설치되고 작동해야 합니다. 새 인증서를 보려면 브라우저를 닫았다가 다시 시작해야 합니다. PSTCLI를 사용하여 다시 연결하면 인증서 지문이 변경되었다는 경고도 표시되며, 이는 새 인증서가 성공적으로 설치되었음을 나타내는 지표입니다.


Affected Products

PowerStore
Article Properties
Article Number: 000193886
Article Type: How To
Last Modified: 31 Oct 2025
Version:  11
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.