Avamar 19.2+: Installieren signierter Webserverzertifikate für Avinstaller, Client Manager, Tomcat, MCS Developer Kit (MCSDK), Java RMI und Apache für AUI
Summary: So installieren Sie signierte Webserverzertifikate für Avinstaller, Client Manager, Tomcat, MCS Developer Kit (MCSDK), Java RMI und Apache for Avamar 19.2 und höher mithilfe der AUI-Uploadfunktion. ...
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
Installieren von Zertifikaten, die von einer Zertifizierungsstelle signiert wurden, mithilfe der AUI
Wenn die vorhandenen Zertifikate für die Webdienste für Ihre Sicherheitszwecke nicht geeignet sind, können Sie diese Zertifikate ersetzen, indem Sie die Dateien manuell in der Avamar Management Web User Interface (AUI) hinzufügen.
Die Webserver auf Avamar stellen die folgenden Ports mit SSL-Zertifikaten bereit:
Beachten Sie, dass das Ersetzen von Webserverzertifikaten keine Auswirkungen auf GSAN/Backups/Replikation hat.
Voraussetzungen
- Bereiten Sie Ihre eigenen Zertifikate und privaten Schlüssel vor und speichern Sie diese Dateien auf einem lokalen System, um sie in die AUI hochzuladen. Das Importieren desselben Zertifikats mit einem anderen Aliasnamen ist nicht zulässig.
- Es werden nur RSA-Schlüssel und zugehörige Zertifikate unterstützt.
- Die Schlüssel müssen im PKCS1-Format vorliegen.
- Die Zertifikate müssen im X509-Format vorliegen.
- Alle CA-Zertifikate müssen in einer einzigen Datei zusammengeführt werden.
- Stellen Sie sicher, dass keine Sicherungs- und Wiederherstellungsvorgänge ausgeführt werden.
Hilfe zu den Voraussetzungen
Im folgenden Wissensdatenbank-Artikel wird eine einfache Methode zum Generieren eines privaten PKCS1-Schlüssels mit einer Zertifikatsignieranforderung (CSR)
beschrieben 000204384 | Avamar: Erzeugen Sie eine Zertifikatsignieranforderung (Certificate Signing Request, CSR) mit Subject Alternative Name (SAN), die an die Zertifizierungsstelle (CA)
gesendet werden soll.Der folgende Wissensdatenbank-Artikel unterstützt Sie bei der Überprüfung, ob die Zertifikatdateien bereit sind, in die AUI hochgeladen zu werden, indem sichergestellt wird, dass der private Schlüssel im PKCS1-Format vorliegt, der Schlüssel und das Serverzertifikat übereinstimmen und die Kette eine Vertrauenskette für das Serverzertifikat aufbaut.
000185151 | Avamar: So überprüfen Sie, ob das von der Zertifizierungsstelle signierte Zertifikat für den Upload in die AUI
bereit istSchritte zur Installation in der AUI
1. Anmelden Navigieren Sie in der AUI zu Administration > System.
arabische Ziffer. Wählen Sie im Fenster „System“ die Registerkarte „Certificate“ und dann die Registerkarte „Privat Key“ aus.
Ein privater Zertifikateintrag für den Webserver wird in der Tabelle angezeigt.
3. Klicken Sie auf das Optionsfeld neben dem Webservereintrag (falls Sie die aktuellen Details des privaten Eintrags überprüfen möchten, können Sie auf ANZEIGEN klicken).
4. Klicken Sie auf +REPLACE.
Der Assistent zum Ersetzen eines privaten Eintrags wird angezeigt.
5. Klicken Sie im Feld „Private Key“ auf „Browse“, um den privaten Schlüssel Ihres Zertifikats zu suchen und auszuwählen.
6. Klicken Sie im Feld „Certificate“ auf „Browse“, um Ihre Zertifikatdatei zu suchen und auszuwählen.
7. Klicken Sie im Feld Zertifikatkette auf Durchsuchen, um Ihre Zertifikatkettendatei zu suchen und auszuwählen.
ANMERKUNG: Wenn dieselben vertrauenswürdigen Zertifikate in der Kettendatei in die Registerkarte "Zertifikate" importiert wurden, entfernen Sie sie zuerst von der Registerkarte "Zertifikate".
8. Anmelden (Optional) Wenn der private Schlüssel geschützt ist, geben Sie die Passphrase ein.
9. Klicken Sie auf „NEXT“.
Die Zertifikatvalidierung wird initiiert. Schlüssel, Zertifikat und Zertifikatkette müssen genau übereinstimmen, andernfalls schlägt die Validierung fehl.
10. Wenn die Validierung erfolgreich abgeschlossen wurde, klicken Sie auf „FINISH“.
11. Klicken Sie auf RESTART SERVICES, um die Webserver-Services neu zu starten, und klicken Sie dann auf YES, um zu bestätigen, dass Sie diese Services neu starten möchten.
Wenn die vorhandenen Zertifikate für die Webdienste für Ihre Sicherheitszwecke nicht geeignet sind, können Sie diese Zertifikate ersetzen, indem Sie die Dateien manuell in der Avamar Management Web User Interface (AUI) hinzufügen.
Die Webserver auf Avamar stellen die folgenden Ports mit SSL-Zertifikaten bereit:
Port Service 7778 Java Remote Method Invocation (RMI) 7779 Java Remote Method Invocation (RMI) 7780 Java Remote Method Invocation (RMI) 7781 Java Remote Method Invocation (RMI) 443 Apache Webserver 9443 MCSDK (MCS Developer Kit SOAP API) 8543 Tomcat/DTLT/EMT 7543 Avinstaller/Jetty
Beachten Sie, dass das Ersetzen von Webserverzertifikaten keine Auswirkungen auf GSAN/Backups/Replikation hat.
Voraussetzungen
- Bereiten Sie Ihre eigenen Zertifikate und privaten Schlüssel vor und speichern Sie diese Dateien auf einem lokalen System, um sie in die AUI hochzuladen. Das Importieren desselben Zertifikats mit einem anderen Aliasnamen ist nicht zulässig.
- Es werden nur RSA-Schlüssel und zugehörige Zertifikate unterstützt.
- Die Schlüssel müssen im PKCS1-Format vorliegen.
- Die Zertifikate müssen im X509-Format vorliegen.
- Alle CA-Zertifikate müssen in einer einzigen Datei zusammengeführt werden.
- Stellen Sie sicher, dass keine Sicherungs- und Wiederherstellungsvorgänge ausgeführt werden.
Hilfe zu den Voraussetzungen
Im folgenden Wissensdatenbank-Artikel wird eine einfache Methode zum Generieren eines privaten PKCS1-Schlüssels mit einer Zertifikatsignieranforderung (CSR)
beschrieben 000204384 | Avamar: Erzeugen Sie eine Zertifikatsignieranforderung (Certificate Signing Request, CSR) mit Subject Alternative Name (SAN), die an die Zertifizierungsstelle (CA)
gesendet werden soll.Der folgende Wissensdatenbank-Artikel unterstützt Sie bei der Überprüfung, ob die Zertifikatdateien bereit sind, in die AUI hochgeladen zu werden, indem sichergestellt wird, dass der private Schlüssel im PKCS1-Format vorliegt, der Schlüssel und das Serverzertifikat übereinstimmen und die Kette eine Vertrauenskette für das Serverzertifikat aufbaut.
000185151 | Avamar: So überprüfen Sie, ob das von der Zertifizierungsstelle signierte Zertifikat für den Upload in die AUI
bereit istSchritte zur Installation in der AUI
1. Anmelden Navigieren Sie in der AUI zu Administration > System.
arabische Ziffer. Wählen Sie im Fenster „System“ die Registerkarte „Certificate“ und dann die Registerkarte „Privat Key“ aus.
Ein privater Zertifikateintrag für den Webserver wird in der Tabelle angezeigt.
3. Klicken Sie auf das Optionsfeld neben dem Webservereintrag (falls Sie die aktuellen Details des privaten Eintrags überprüfen möchten, können Sie auf ANZEIGEN klicken).
4. Klicken Sie auf +REPLACE.
Der Assistent zum Ersetzen eines privaten Eintrags wird angezeigt.
5. Klicken Sie im Feld „Private Key“ auf „Browse“, um den privaten Schlüssel Ihres Zertifikats zu suchen und auszuwählen.
6. Klicken Sie im Feld „Certificate“ auf „Browse“, um Ihre Zertifikatdatei zu suchen und auszuwählen.
7. Klicken Sie im Feld Zertifikatkette auf Durchsuchen, um Ihre Zertifikatkettendatei zu suchen und auszuwählen.
ANMERKUNG: Wenn dieselben vertrauenswürdigen Zertifikate in der Kettendatei in die Registerkarte "Zertifikate" importiert wurden, entfernen Sie sie zuerst von der Registerkarte "Zertifikate".
8. Anmelden (Optional) Wenn der private Schlüssel geschützt ist, geben Sie die Passphrase ein.
9. Klicken Sie auf „NEXT“.
Die Zertifikatvalidierung wird initiiert. Schlüssel, Zertifikat und Zertifikatkette müssen genau übereinstimmen, andernfalls schlägt die Validierung fehl.
10. Wenn die Validierung erfolgreich abgeschlossen wurde, klicken Sie auf „FINISH“.
11. Klicken Sie auf RESTART SERVICES, um die Webserver-Services neu zu starten, und klicken Sie dann auf YES, um zu bestätigen, dass Sie diese Services neu starten möchten.
Affected Products
AvamarArticle Properties
Article Number: 000198691
Article Type: How To
Last Modified: 30 May 2024
Version: 9
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.