PowerFlex 3.X: Certifikatet går tabt, når du opgraderer ved hjælp af OVA med sikkerhedskopierings- og gendannelsesmetode

Summary: Opgradering til PowerFlex Manager 3.7 med den nye OVA kan forårsage tab af LDAP-certifikat, hvilket kan føre til konfigurationsproblemer.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Opgradering til PowerFlex Manager 3.7 ved hjælp af den nye OVA med en sikkerhedskopierings- eller gendannelsesmetode kan resultere i tab af tidligere genererede certifikater for LDAP, hvilket fører til LDAP-konfigurationsproblemer.

SSL-certifikater for enhed bruges til PowerFlex Manager-webgrænsefladen. SSL-certifikater, der er tillid til, bruges til sikker Active Directory-integration.

PowerFlex Manager >Administration> af virtuel enhed SSL-/pålidelige certifikater er til stede før PowerFlex Manager-sikkerhedskopieringen, men mangler efter en gendannelse til nyligt implementerede ova:
PowerFlex-certifikat  

Efter en PowerFlex Manager-sikkerhedskopiering eller -gendannelse til nyligt implementerede æg er SSL-betroede certifikater væk. Appliance SSL-certifikater er muligvis ikke til stede efter denne proces. 
PowerFlex-certifikat  

Cause

PowerFlex Manager-sikkerhedskopiering omfatter ikke SSL-certifikater ved sikkerhedskopiering af PowerFlex Manager 3.6.x.

Resolution

Sikkerhedskopiering/gendannelse af SSL-certifikater og certifikater, der er tillid til:

Apparat SSL-certifikater:

  1. Log på PFxM-enheden ved hjælp af SSH og sudo til root (sudo SU -)
  2. Kopiér følgende filer til /home/delladmin/, eller kopiér dem til /tmp/, så du ikke behøver at udføre trin 3 for tilladelserne.
    1. /etc/pki/tls/certs/localhost.crt
    2. /etc/pki/tls/private/localhost.key
  3. Kør følgende kommando for at ændre ejeren til delladmin på filerne, så du kan kopiere dem fra enheden:
    1. Chown delladmin: delladmin /home/delladmin/localhost.*
  4. Kopier filen localhost.crt, og localhost.key filer fra PFxM-enheden til jumpserveren eller et andet linux-system til midlertidig lagring.


Når OVA-implementering og gendannelse af sikkerhedskopieringen er udført, kan følgende gøres for at gendanne PFxM Appliance SSL-certifikatet:

  1. Log på PFxM-enheden ved hjælp af SSH og sudo til root (sudo SU -)
  2. Kopier .crt og. Nøglefiler fra jumpværten eller filplaceringen til den nye PFxM-enhed i /home/delladmin/ eller /tmp/
  3. Kør følgende kommandoer for at justere tilladelserne til deres oprindelige tilstand, eller kontrollér dem, da den måde, du kopierede dem på, kan have bevaret de korrekte tilladelser.  Du kan altid køre chown/chmod uden problemer uanset:
    1. Chown root: root /path/to/files/localhost.*
    2. Chmod 755 /path/to/files/localhost.crt
    3. Chmod 400 /path/to/files/localhost.key
  4. Kopier filerne til deres standardplacering:
    1. Cp /path/to/files/localhost.crt /etc/pki/tls/certs/
    2. Cp /path/to/files/localhost.key /etc/pki/tls/private/
  5. Genstart PFxM-enheden.
  6. Ved genstart skal du kontrollere, at certifikatet vises korrekt i browseren og i PFxM-webbrugergrænsefladen under Indstillinger > SSL-certifikat for Virtual Appliance Management > Appliance


SSL-betroede certifikater: 

  1. Fra den originale PowerFlex Manager 3.6.x-enhed kopierer du cacerts-databasen til jumpserveren, eller hvilken destination du vælger (kan bruge WinSCP eller et tilsvarende program): /etc/pki/java/cacerts
PowerFlex gammelt certifikat

 

  1. Kopier cacerts-filen over til den nyligt implementerede PowerFlex 3.7-enhed >> Kør nedenstående kommando for at liste indholdet, det skal vise en masse certs.
    keytool-list -keystore /etc/pki/ca-trust/extracted/java/cacerts -storepass "changeit"
      
  • I dette eksempel kopierede vi den til /home/delladmin/cacerts
  • Bemærk, at den indeholder 140 poster i dette eksempel:
CERT-filindhold

 

  1. Kør nedenstående kommando for at kontrollere, at pfxm-certifikatet er til stede, i dette eksempel ser du det som _pfxm_testcert
     keytool-list -keystore /home/delladmin/cacerts -storepass "changeit" |grep -i pfxm 
  • Vær opmærksom på filnavnet _pfxm_testcert i dette eksempel:
PowerFlex liste Nøglelager
 
  1. Eksportér certifikater fra cacerts-sikkerhedskopieringsdatabase
  • Alias i dette eksempel er det _pfxm_testcert
  • Changeit er adgangskoden til keystore
  •   Trusted_LDAP_AD.pem er filnavnet, der bruges til cert, men du kan kalde det, hvad du vil
Keytool -exportcert -rfc -keystore /home/delladmin/cacerts-alias _pfxm_testcert -storepass changeit -file Trusted_LDAP_AD.pem

PowerFlex – Eksportcertifikat 

 

  1. Uanset hvilken mappe du kørte dette fra, skal du kopiere Trusted_LDAP_AD.pem (eller hvilket filnavn du gav det) til din jumpserver eller hvilken destination du vælger ved hjælp af WinSCP eller et tilsvarende program, på skærmbilledet ovenfor blev kommandoen kørt som root, så den gemte filen i /root/

 

  1. Upload Trusted_LDAP_AD.pem (eller hvilket navn du nu brugte) til SSL Trusted Certificates ved at klikke på rediger i afsnittet SSL Trusted Certificates:
SSL-godkendt certifikat

 

  1. Gå til den fil, der blev kopieret (Trusted_LDAP_AD.pem i dette eksempel)
Tilføj nyt certifikat

 

  1. Efter ansøgning bør et certifikat, der er tillid til, nu være på plads:
SSL-godkendt certifikat

Affected Products

PowerFlex Appliance

Products

PowerFlex appliance R650, PowerFlex appliance R6525, PowerFlex appliance R660, PowerFlex appliance R6625, Powerflex appliance R750, PowerFlex appliance R760, PowerFlex appliance R7625, PowerFlex appliance R640, PowerFlex appliance R740XD , PowerFlex appliance R7525, PowerFlex appliance R840 ...
Article Properties
Article Number: 000191226
Article Type: Solution
Last Modified: 25 Nov 2025
Version:  4
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.