PowerFlex 3.X: Certifikatet går tabt, når du opgraderer ved hjælp af OVA med sikkerhedskopierings- og gendannelsesmetode
Summary: Opgradering til PowerFlex Manager 3.7 med den nye OVA kan forårsage tab af LDAP-certifikat, hvilket kan føre til konfigurationsproblemer.
Symptoms
Opgradering til PowerFlex Manager 3.7 ved hjælp af den nye OVA med en sikkerhedskopierings- eller gendannelsesmetode kan resultere i tab af tidligere genererede certifikater for LDAP, hvilket fører til LDAP-konfigurationsproblemer.
SSL-certifikater for enhed bruges til PowerFlex Manager-webgrænsefladen. SSL-certifikater, der er tillid til, bruges til sikker Active Directory-integration.
PowerFlex Manager >Administration> af virtuel enhed SSL-/pålidelige certifikater er til stede før PowerFlex Manager-sikkerhedskopieringen, men mangler efter en gendannelse til nyligt implementerede ova:
Efter en PowerFlex Manager-sikkerhedskopiering eller -gendannelse til nyligt implementerede æg er SSL-betroede certifikater væk. Appliance SSL-certifikater er muligvis ikke til stede efter denne proces.
Cause
Resolution
Sikkerhedskopiering/gendannelse af SSL-certifikater og certifikater, der er tillid til:
Apparat SSL-certifikater:
- Log på PFxM-enheden ved hjælp af SSH og sudo til root (sudo SU -)
- Kopiér følgende filer til /home/delladmin/, eller kopiér dem til /tmp/, så du ikke behøver at udføre trin 3 for tilladelserne.
-
/etc/pki/tls/certs/localhost.crt
-
/etc/pki/tls/private/localhost.key
-
- Kør følgende kommando for at ændre ejeren til delladmin på filerne, så du kan kopiere dem fra enheden:
-
Chown delladmin: delladmin /home/delladmin/localhost.*
-
- Kopier filen localhost.crt, og localhost.key filer fra PFxM-enheden til jumpserveren eller et andet linux-system til midlertidig lagring.
Når OVA-implementering og gendannelse af sikkerhedskopieringen er udført, kan følgende gøres for at gendanne PFxM Appliance SSL-certifikatet:
- Log på PFxM-enheden ved hjælp af SSH og sudo til root (sudo SU -)
- Kopier .crt og. Nøglefiler fra jumpværten eller filplaceringen til den nye PFxM-enhed i /home/delladmin/ eller /tmp/
- Kør følgende kommandoer for at justere tilladelserne til deres oprindelige tilstand, eller kontrollér dem, da den måde, du kopierede dem på, kan have bevaret de korrekte tilladelser. Du kan altid køre chown/chmod uden problemer uanset:
-
Chown root: root /path/to/files/localhost.*
-
Chmod 755 /path/to/files/localhost.crt
-
Chmod 400 /path/to/files/localhost.key
-
- Kopier filerne til deres standardplacering:
-
Cp /path/to/files/localhost.crt /etc/pki/tls/certs/
-
Cp /path/to/files/localhost.key /etc/pki/tls/private/
-
- Genstart PFxM-enheden.
- Ved genstart skal du kontrollere, at certifikatet vises korrekt i browseren og i PFxM-webbrugergrænsefladen under Indstillinger > SSL-certifikat for Virtual Appliance Management > Appliance
SSL-betroede certifikater:
- Fra den originale PowerFlex Manager 3.6.x-enhed kopierer du cacerts-databasen til jumpserveren, eller hvilken destination du vælger (kan bruge WinSCP eller et tilsvarende program):
/etc/pki/java/cacerts
- Kopier cacerts-filen over til den nyligt implementerede PowerFlex 3.7-enhed >> Kør nedenstående kommando for at liste indholdet, det skal vise en masse certs.
keytool-list -keystore /etc/pki/ca-trust/extracted/java/cacerts -storepass "changeit"
- I dette eksempel kopierede vi den til /home/delladmin/cacerts
- Bemærk, at den indeholder 140 poster i dette eksempel:
- Kør nedenstående kommando for at kontrollere, at pfxm-certifikatet er til stede, i dette eksempel ser du det som _pfxm_testcert
keytool-list -keystore /home/delladmin/cacerts -storepass "changeit" |grep -i pfxm
- Vær opmærksom på filnavnet _pfxm_testcert i dette eksempel:
- Eksportér certifikater fra cacerts-sikkerhedskopieringsdatabase
- Alias i dette eksempel er det _pfxm_testcert
- Changeit er adgangskoden til keystore
- Trusted_LDAP_AD.pem er filnavnet, der bruges til cert, men du kan kalde det, hvad du vil
Keytool -exportcert -rfc -keystore /home/delladmin/cacerts-alias _pfxm_testcert -storepass changeit -file Trusted_LDAP_AD.pem
- Uanset hvilken mappe du kørte dette fra, skal du kopiere Trusted_LDAP_AD.pem (eller hvilket filnavn du gav det) til din jumpserver eller hvilken destination du vælger ved hjælp af WinSCP eller et tilsvarende program, på skærmbilledet ovenfor blev kommandoen kørt som root, så den gemte filen i /root/
- Upload Trusted_LDAP_AD.pem (eller hvilket navn du nu brugte) til SSL Trusted Certificates ved at klikke på rediger i afsnittet SSL Trusted Certificates:
- Gå til den fil, der blev kopieret (Trusted_LDAP_AD.pem i dette eksempel)
- Efter ansøgning bør et certifikat, der er tillid til, nu være på plads: