Avamar 19.2+ : Installation des certificats de serveur Web signés pour Avinstaller, Client Manager, Tomcat, MCS Developer Kit (MCSDK), Java RMI et Apache for AUI
Summary: Comment installer des certificats de serveur Web signés pour Avinstaller, Client Manager, Tomcat, MCS Developer Kit (MCSDK), Java RMI et Apache pour l’interface utilisateur Avamar (AUI) sur Avamar 19.2 et versions ultérieures à l’aide de la fonctionnalité de téléchargement d’AUI. ...
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
Installer des certificats signés par une autorité de certification à l’aide de l’AUI
Si les certificats existants pour les services Web ne sont pas adaptés à des fins de sécurité, vous pouvez les remplacer en ajoutant manuellement les fichiers dans l’interface utilisateur Web d’Avamar Management (AUI).
Les serveurs Web sur Avamar exposent les ports suivants avec des certificats SSL :
Notez que le remplacement des certificats de serveur Web n’a aucun impact sur gsan/sauvegardes/réplication.
Conditions préalables
- Préparez vos propres certificats et clés privées, et stockez ces fichiers sur un système local pour les télécharger vers l’AUI. L’importation du même certificat avec un nom d’alias différent n’est pas autorisée.
- Seules les clés RSA et les certificats associés sont pris en charge.
- Les clés doivent être au format PKCS1.
- Les certificats doivent être au format X509.
- Tous les certificats d’autorité de certification doivent être fusionnés dans un seul fichier.
- Assurez-vous qu’aucune opération de sauvegarde ou de restauration n’est en cours.
Aide relative aux conditions préalables
L’article suivant de la base de connaissances détaille tout moyen simple de générer une clé privée PKCS1 avec une demande de signature de certificat (CSR)
000204384 | Avamar : Générer une demande de signature de certificat (CSR) avec un autre nom d’objet (SAN) à envoyer à l’autorité de certification (CA)
La base de connaissances suivante vous aide à vérifier que les fichiers de certificat sont prêts à être téléchargés dans l’AUI en vous assurant que la clé privée est au format PKCS1, que la clé et le certificat de serveur correspondent, et que la chaîne crée une chaîne de confiance pour le certificat de serveur.
000185151 | Avamar : Comment vérifier que le certificat signé par l’autorité de certification est prêt à être téléchargé vers l’AUI
Étapes d’installation dans AUI
1. Dans AUI, accédez à Administration > System.
deux. Dans la fenêtre System, sélectionnez l'onglet Certificate, puis sélectionnez l'onglet Private Key.
Une entrée de certificat privé pour le serveur Web s'affiche dans le tableau.
3. Cliquez sur le bouton radio en regard de l’entrée du serveur Web (si vous souhaitez vérifier les détails de l’entrée privée actuelle, vous pouvez cliquer sur AFFICHER).
4. Cliquez sur +REPLACE.
L'Assistant Replace Private Entry s'affiche.
5. Dans le champ Private Key, cliquez sur Browse pour rechercher et sélectionner la clé privée du certificat.
6. Dans le champ Certificate, cliquez sur Browse pour rechercher et sélectionner votre fichier de certificat.
7. Dans le champ Chaîne de certificats, cliquez sur Parcourir pour rechercher et sélectionner votre fichier de chaîne de certificats.
NOTE: Si les mêmes certificats de confiance du fichier de chaîne ont été importés dans l’onglet Certificats, supprimez-les d’abord de l’onglet Certificats.
Chapitre 8. (En option) Si la clé privée est protégée, fournissez la phrase secrète.
9. Cliquez sur NEXT.
La validation du certificat est lancée. La clé, le certificat et la chaîne de certificats doivent correspondre exactement, sinon la validation échoue.
10. Une fois le processus de validation terminé, cliquez sur FINISH.
11. Cliquez sur RESTART SERVICES pour redémarrer les services du serveur Web, puis cliquez sur YES pour vérifier que vous souhaitez redémarrer ces services.
Si les certificats existants pour les services Web ne sont pas adaptés à des fins de sécurité, vous pouvez les remplacer en ajoutant manuellement les fichiers dans l’interface utilisateur Web d’Avamar Management (AUI).
Les serveurs Web sur Avamar exposent les ports suivants avec des certificats SSL :
Port Service 7778 Java Remote Method Invocation (RMI) 7779 Java Remote Method Invocation (RMI) 7780 Java Remote Method Invocation (RMI) 7781 Java Remote Method Invocation (RMI) 443 Apache Webserver 9443 MCSDK (MCS Developer Kit SOAP API) 8543 Tomcat/DTLT/EMT 7543 Avinstaller/Jetty
Notez que le remplacement des certificats de serveur Web n’a aucun impact sur gsan/sauvegardes/réplication.
Conditions préalables
- Préparez vos propres certificats et clés privées, et stockez ces fichiers sur un système local pour les télécharger vers l’AUI. L’importation du même certificat avec un nom d’alias différent n’est pas autorisée.
- Seules les clés RSA et les certificats associés sont pris en charge.
- Les clés doivent être au format PKCS1.
- Les certificats doivent être au format X509.
- Tous les certificats d’autorité de certification doivent être fusionnés dans un seul fichier.
- Assurez-vous qu’aucune opération de sauvegarde ou de restauration n’est en cours.
Aide relative aux conditions préalables
L’article suivant de la base de connaissances détaille tout moyen simple de générer une clé privée PKCS1 avec une demande de signature de certificat (CSR)
000204384 | Avamar : Générer une demande de signature de certificat (CSR) avec un autre nom d’objet (SAN) à envoyer à l’autorité de certification (CA)
La base de connaissances suivante vous aide à vérifier que les fichiers de certificat sont prêts à être téléchargés dans l’AUI en vous assurant que la clé privée est au format PKCS1, que la clé et le certificat de serveur correspondent, et que la chaîne crée une chaîne de confiance pour le certificat de serveur.
000185151 | Avamar : Comment vérifier que le certificat signé par l’autorité de certification est prêt à être téléchargé vers l’AUI
Étapes d’installation dans AUI
1. Dans AUI, accédez à Administration > System.
deux. Dans la fenêtre System, sélectionnez l'onglet Certificate, puis sélectionnez l'onglet Private Key.
Une entrée de certificat privé pour le serveur Web s'affiche dans le tableau.
3. Cliquez sur le bouton radio en regard de l’entrée du serveur Web (si vous souhaitez vérifier les détails de l’entrée privée actuelle, vous pouvez cliquer sur AFFICHER).
4. Cliquez sur +REPLACE.
L'Assistant Replace Private Entry s'affiche.
5. Dans le champ Private Key, cliquez sur Browse pour rechercher et sélectionner la clé privée du certificat.
6. Dans le champ Certificate, cliquez sur Browse pour rechercher et sélectionner votre fichier de certificat.
7. Dans le champ Chaîne de certificats, cliquez sur Parcourir pour rechercher et sélectionner votre fichier de chaîne de certificats.
NOTE: Si les mêmes certificats de confiance du fichier de chaîne ont été importés dans l’onglet Certificats, supprimez-les d’abord de l’onglet Certificats.
Chapitre 8. (En option) Si la clé privée est protégée, fournissez la phrase secrète.
9. Cliquez sur NEXT.
La validation du certificat est lancée. La clé, le certificat et la chaîne de certificats doivent correspondre exactement, sinon la validation échoue.
10. Une fois le processus de validation terminé, cliquez sur FINISH.
11. Cliquez sur RESTART SERVICES pour redémarrer les services du serveur Web, puis cliquez sur YES pour vérifier que vous souhaitez redémarrer ces services.
Affected Products
AvamarArticle Properties
Article Number: 000198691
Article Type: How To
Last Modified: 30 May 2024
Version: 9
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.