Avamar 19.2+: Asenna allekirjoitetut verkkopalvelinvarmenteet Avinstallerille, Client Managerille, Tomcatille, MCS Developer Kitille (MCSDK), Java RMI:lle ja Apache for AUI:lle

Summary: Avinstaller-, Client Manager-, Tomcat-, MCS Developer Kit (MCSDK)-, Java RMI- ja Apache for Avamar User Interface (AUI) -sovellusten allekirjoitettujen verkkopalvelinvarmenteiden asentaminen Avamar 19.2 -versioon ja uudempiin AUI-lähetystoiminnolla. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Varmenteen myöntäjän AUI

:n avulla allekirjoittamien varmenteiden asentaminenJos verkkopalveluiden nykyiset varmenteet eivät sovellu tietoturvatarkoituksiisi, voit korvata ne lisäämällä tiedostot manuaalisesti Avamar Management Web User Interface (AUI) -käyttöliittymään.

Avamarin verkkopalvelimet paljastavat seuraavat portit, joissa on SSL-varmenteita:
Port    Service
7778    Java Remote Method Invocation (RMI)
7779    Java Remote Method Invocation (RMI)
7780    Java Remote Method Invocation (RMI)
7781    Java Remote Method Invocation (RMI)
443      Apache Webserver
9443    MCSDK (MCS Developer Kit SOAP API)
8543    Tomcat/DTLT/EMT
7543    Avinstaller/Jetty



Huomautus, että verkkopalvelimen varmenteiden korvaaminen ei vaikuta gsan-/varmuuskopiointiin/replikointiin.

Edellytykset
- Valmistele omat varmenteet ja yksityiset avaimet ja tallenna nämä tiedostot paikalliseen järjestelmään ladattavaksi AUI:hin. Saman varmenteen tuonti eri aliasnimellä ei ole sallittua.
- Vain RSA-avaimia ja niihin liittyviä varmenteita tuetaan.
- Avainten on oltava PKCS1-muodossa.
- Varmenteiden on oltava X509-muodossa.
- Kaikki CA-varmenteet on yhdistettävä yhdeksi tiedostoksi.
- Varmista, että varmuuskopiointi- ja palautustoiminnot eivät ole käynnissä.

Apua edellytysten
kanssaSeuraavassa tietämyskannan artikkelissa kerrotaan, miten yksityinen PKCS1-avain voidaan luoda varmenteen allekirjoituspyynnöllä (CSR)
000204384 | Avamar: Luo varmenteen allekirjoituspyyntö (CSR) aiheen vaihtoehtoisella nimellä (SAN), joka lähetetään varmenteen myöntäjälle (CA)

Seuraava tietämyskannan artikkeli auttaa varmistamaan, että varmennetiedostot ovat valmiita ladattavaksi AUI:hin, varmistamalla, että yksityinen avain on PKCS1-muodossa, avain ja palvelimen varmenne vastaavat toisiaan, ja ketju muodostaa luottamusketjun palvelinvarmenteelle.
000185151 | Avamar: CA:n allekirjoittaman varmenteen valmistus AUI

:hin ladattavaksiAUI
:hin asennuksen vaiheet1. Siirry AUI:ssa kohtaan Hallintajärjestelmä > .
pikriinihappo. Valitse System-ikkunassa Certificate-välilehti ja valitse sitten Private Key -välilehti.
Web Server -kohdan yksityinen varmennemerkintä näkyy taulukossa.
3. Napsauta Web-palvelinmerkinnän vieressä olevaa valintanappia (jos haluat tarkistaa nykyiset yksityisen merkinnän tiedot, voit napsauttaa NÄYTÄ).
4. Valitse +REPLACE.
Ohjattu Replace Private Entry -toiminto avautuu.
5. Etsi ja valitse varmenteen yksityinen avain valitsemalla Private Key -kentässä Browse.
6. Etsi ja valitse varmennetiedosto valitsemalla Certificate-kentässä Browse.
7. Valitse Varmenneketju-kentässä Selaa etsiäksesi ja valitaksesi varmenneketjutiedoston.
MUISTIINPANO: Jos ketjutiedoston samat luotetut varmenteet on tuotu varmenteet-välilehteen, poista ne ensin varmenteet-välilehdestä.
8. (Valinnainen) Jos yksityinen avain on suojattu, anna salasana.
9. Valitse NEXT.
Varmenteen vahvistus aloitetaan. Avaimen, varmenteen ja varmenneketjun on oltava täsmälleen samat, sillä muutoin vahvistus epäonnistuu.
10. Kun vahvistus on suoritettu loppuun, valitse FINISH.
11. Käynnistä WWW-palvelinpalvelut uudelleen valitsemalla KÄYNNISTÄ PALVELUT uudelleen ja vahvista sitten napsauttamalla KYLLÄ varmistaaksesi, että haluat käynnistää nämä palvelut uudelleen.

Affected Products

Avamar
Article Properties
Article Number: 000198691
Article Type: How To
Last Modified: 30 May 2024
Version:  9
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.