PowerFlex 3.X: Сертифікат втрачається при оновленні через OVA з методом резервного копіювання та відновлення

Summary: Оновлення до PowerFlex Manager 3.7 з новим OVA може призвести до втрати LDAP-сертифіката, що призведе до проблем з конфігурацією.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Оновлення до PowerFlex Manager 3.7 із використанням нового OVA з методом резервного копіювання або відновлення може призвести до втрати раніше згенерованих сертифікатів для LDAP, що призведе до проблем з конфігурацією LDAP.

Для вебінтерфейсу PowerFlex Manager використовуються SSL-сертифікати пристроїв. SSL Trusted Certs використовуються для безпечної інтеграції з Active Directory.

PowerFlex Manager > Управління >віртуальними пристроямиSSL/Trusted Certificatesприсутні до резервного копіювання PowerFlex Manager, але відсутні після відновлення до новорозгорнутої ova:
Сертифікат PowerFlex  

Після резервного копіювання або відновлення PowerFlex Manager до новорозгорнутої OVA SSL Trusted Certificates зникають. SSL-сертифікати пристрою можуть не бути присутні після цього процесу. 
Сертифікат PowerFlex  

Cause

Резервне копіювання PowerFlex Manager не включає SSL-сертифікати при резервному копіюванні PowerFlex Manager 3.6.x.

Resolution

Резервне копіювання/відновлення SSL-сертифікатів і довірених сертифікатів пристрою:

Сертифікати SSL пристроїв:

  1. Увійти в пристрій PFxM за допомогою SSH і sudo для root (sudo SU -)
  2. Скопіюйте наступні файли на /home/delladmin/ або скопіюйте їх у /tmp/, щоб не потрібно проходити крок 3 для отримання дозволів.
    1. /etc/pki/tls/certs/localhost.crt
    2. /etc/pki/tls/private/localhost.key
  3. Виконайте таку команду, щоб змінити власника файлів на delladmin і скопіювати їх з пристрою:
    1. Chown delladmin: delladmin /home/delladmin/localhost.*
  4. Скопіюйте файли localhost.crt та localhost.key з пристрою PFxM на сервер або іншу систему Linux для тимчасового зберігання.


Після розгортання OVA та відновлення резервної копії можна виконати наступне для відновлення сертифікату PFxM Appliance SSL:

  1. Увійти в пристрій PFxM за допомогою SSH і sudo для root (sudo SU -)
  2. Скопіюйте .crt і. Ключові файли з місця переходу або файлу на новий PFxM пристрій у /home/delladmin/ або /tmp/
  3. Виконайте наступні команди, щоб налаштувати дозволи до їхнього початкового стану, або перевірте їх, оскільки спосіб їх скопіювання міг зберегти правильні дозволи.  Завжди можна запустити chown/chmod без жодних проблем:
    1. Chown root: root /path/to/files/localhost.*
    2. Chmod 755 /path/to/files/localhost.crt
    3. Chmod 400 /path/to/files/localhost.key
  4. Скопіюйте файли у їхнє стандартне місце:
    1. Cp /path/to/files/localhost.crt /etc/pki/tls/certs/
    2. Cp /path/to/files/localhost.key /etc/pki/tls/private/
  5. Перезавантажте пристрій PFxM.
  6. Після перезавантаження перевірте, чи сертифікат правильно відображається у браузері та веб-інтерфейсі PFxM у розділі Налаштування > SSL сертифіката Virtual Appliance Management > Appliance Appliance


SSL-довірені сертифікати: 

  1. Від оригінального PowerFlex Manager 3.6.x Appliance копіювати базу даних cacerts до сервера стрибка або будь-якого іншого обраного вами призначення (можна використовувати WinSCP або аналогічний додаток): /etc/pki/java/cacerts
Сертифікація PowerFlex Old

 

  1. Скопіюйте файл cacerts на новий пристрій PowerFlex 3.7>>, виконайте команду нижче, щоб перелічити вміст — він має показати багато сертифікатів.
    keytool-list -keystore /etc/pki/ca-trust/extracted/java/cacerts -storepass "changeit"
      
  • У цьому прикладі ми скопіювали це в /home/delladmin/cacerts
  • Зверніть увагу, що в цьому прикладі міститься 140 записів:
Вміст сертифікації

 

  1. Виконайте команду нижче, щоб перевірити, що сертифікат pfxm присутній, у цьому прикладі ви бачите його як _pfxm_testcert
     keytool-list -keystore /home/delladmin/cacerts -storepass "changeit" |grep -i pfxm 
  • Зверніть увагу на назву файлу _pfxm_testcert в цьому прикладі:
PowerFlex List Key Store
 
  1. Експорт сертифікатів із бази резервних копій cacerts
  • Псевдонім у цьому прикладі це _pfxm_testcert
  • Changeit — це пароль від сховища ключів
  •   Trusted_LDAP_AD.pem — це ім'я файлу, яке використовується для сертифікації, але ви можете називати його як завгодно
Keytool -exportcert -rfc -keystore /home/delladmin/cacerts-alias _pfxm_testcert -storepass changeit -file Trusted_LDAP_AD.pem

Експортний сертифікат PowerFlex 

 

  1. З будь-якої папки, з якої ви це запускали, скопіюйте Trusted_LDAP_AD.pem (або будь-яке ім'я файлу, яке ви йому дали) на ваш сервер або будь-яке обране місце призначення за допомогою WinSCP чи еквівалентного додатку, на скріншоті вище команда була виконана як root, тому файл збережений у /root/

 

  1. Завантажте Trusted_LDAP_AD.pem (або іншу назву, яку ви використовували) у SSL Trusted Certificates, натиснувши «редагувати» у розділі SSL Trusted Certificates:
SSL-довірений сертифікат

 

  1. Перегляньте файл, який було скопійовано (Trusted_LDAP_AD.pem , у цьому прикладі)
Додати новий сертифікат

 

  1. Після подачі заявки має бути активний довірений сертифікат:
SSL-довірений сертифікат

Affected Products

PowerFlex Appliance

Products

PowerFlex appliance R650, PowerFlex appliance R6525, PowerFlex appliance R660, PowerFlex appliance R6625, Powerflex appliance R750, PowerFlex appliance R760, PowerFlex appliance R7625, PowerFlex appliance R640, PowerFlex appliance R740XD , PowerFlex appliance R7525, PowerFlex appliance R840 ...
Article Properties
Article Number: 000191226
Article Type: Solution
Last Modified: 25 Nov 2025
Version:  4
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.