Avamar 19.2+: Installazione dei certificati firmati del web server per Avinstaller, Client Manager, Tomcat, MCS Developer Kit (MCSDK), Java RMI e Apache per AUI
Summary: Come installare i certificati del web server firmati per Avinstaller, Client Manager, Tomcat, MCS Developer Kit (MCSDK), Java RMI e Apache per Avamar User Interface (AUI) su Avamar 19.2 e versioni successive utilizzando la funzione di caricamento AUI. ...
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
Installazione di certificati firmati da un autorità di certificazione tramite l'AUI
Se i certificati esistenti per i servizi web non sono idonei per scopi di sicurezza, è possibile sostituirli aggiungendo manualmente i file nell'interfaccia utente web di gestione Avamar (AUI).
I web server su Avamar espongono le seguenti porte con certificati SSL:
Nota: la sostituzione dei certificati del web server non influisce su gsan/backup/replica.
Prerequisiti
- Prepara i tuoi certificati e le tue chiavi private e archivia questi file su un sistema locale per il caricamento nell'AUI. Non è consentita l'importazione dello stesso certificato con un nome alias diverso.
- Sono supportate solo le chiavi RSA e i relativi certificati.
- Le chiavi devono essere in formato PKCS1.
- I certificati devono essere in formato X509.
- Tutti i certificati CA devono essere uniti in un unico file.
- Assicurarsi che non siano in corso operazioni di backup e ripristino.
Assistenza con i prerequisiti
L'articolo della KB seguente descrive in dettaglio un modo semplice per generare una chiave privata PKCS1 con una richiesta di firma del certificato (CSR)
000204384 | Avamar: Generare una richiesta di firma del certificato (CSR) con nome alternativo del soggetto (SAN) da inviare all'autorità di certificazione (CA)
L'articolo della KB seguente consente di verificare che i file di certificato siano pronti per essere caricati nell'AUI, assicurandosi che la chiave privata sia in formato PKCS1, che la chiave e il certificato server corrispondano e che la catena crei una catena di attendibilità per il certificato server.
000185151 | Avamar: Come verificare che il certificato firmato dalla CA sia pronto per il caricamento in AUI
Procedura di installazione in AUI
1. In AUI, andare ad Administration > System.
numero arabo. Nella finestra System selezionare la scheda Certificate, quindi selezionare la scheda Private Key.
Nella tabella viene visualizzata una voce di certificato privato per il web server.
3. Cliccare sul pulsante di opzione accanto alla voce Server Web (nel caso in cui si desideri controllare i dettagli della voce privata corrente, è possibile cliccare su VISUALIZZA).
4. Introduzione Cliccare su +REPLACE.
Viene visualizzata la procedura guidata Replace Private Entry.
5. Nel campo Private Key cliccare su Browse per individuare e selezionare la chiave privata del certificato.
6. Nel campo Certificate cliccare su Browse per individuare e selezionare il file di certificato.
7. Nel campo Certificate Chain, cliccare su Browse per individuare e selezionare il file della catena di certificati.
NOTA: Se gli stessi certificati attendibili nel file della catena sono stati importati nella scheda dei certificati, rimuoverli prima dalla scheda dei certificati.
8. (Opzionale) Se la chiave privata è protetta, fornire la passphrase.
9. Cliccare su NEXT.
La convalida del certificato viene avviata. La chiave, il certificato e la catena di certificati devono essere una corrispondenza esatta, altrimenti la convalida non riesce.
10. Al termine della convalida, cliccare su FINISH.
11. Cliccare su RESTART SERVICES per riavviare i servizi del web server, quindi cliccare su YES per verificare di voler riavviare questi servizi.
Se i certificati esistenti per i servizi web non sono idonei per scopi di sicurezza, è possibile sostituirli aggiungendo manualmente i file nell'interfaccia utente web di gestione Avamar (AUI).
I web server su Avamar espongono le seguenti porte con certificati SSL:
Port Service 7778 Java Remote Method Invocation (RMI) 7779 Java Remote Method Invocation (RMI) 7780 Java Remote Method Invocation (RMI) 7781 Java Remote Method Invocation (RMI) 443 Apache Webserver 9443 MCSDK (MCS Developer Kit SOAP API) 8543 Tomcat/DTLT/EMT 7543 Avinstaller/Jetty
Nota: la sostituzione dei certificati del web server non influisce su gsan/backup/replica.
Prerequisiti
- Prepara i tuoi certificati e le tue chiavi private e archivia questi file su un sistema locale per il caricamento nell'AUI. Non è consentita l'importazione dello stesso certificato con un nome alias diverso.
- Sono supportate solo le chiavi RSA e i relativi certificati.
- Le chiavi devono essere in formato PKCS1.
- I certificati devono essere in formato X509.
- Tutti i certificati CA devono essere uniti in un unico file.
- Assicurarsi che non siano in corso operazioni di backup e ripristino.
Assistenza con i prerequisiti
L'articolo della KB seguente descrive in dettaglio un modo semplice per generare una chiave privata PKCS1 con una richiesta di firma del certificato (CSR)
000204384 | Avamar: Generare una richiesta di firma del certificato (CSR) con nome alternativo del soggetto (SAN) da inviare all'autorità di certificazione (CA)
L'articolo della KB seguente consente di verificare che i file di certificato siano pronti per essere caricati nell'AUI, assicurandosi che la chiave privata sia in formato PKCS1, che la chiave e il certificato server corrispondano e che la catena crei una catena di attendibilità per il certificato server.
000185151 | Avamar: Come verificare che il certificato firmato dalla CA sia pronto per il caricamento in AUI
Procedura di installazione in AUI
1. In AUI, andare ad Administration > System.
numero arabo. Nella finestra System selezionare la scheda Certificate, quindi selezionare la scheda Private Key.
Nella tabella viene visualizzata una voce di certificato privato per il web server.
3. Cliccare sul pulsante di opzione accanto alla voce Server Web (nel caso in cui si desideri controllare i dettagli della voce privata corrente, è possibile cliccare su VISUALIZZA).
4. Introduzione Cliccare su +REPLACE.
Viene visualizzata la procedura guidata Replace Private Entry.
5. Nel campo Private Key cliccare su Browse per individuare e selezionare la chiave privata del certificato.
6. Nel campo Certificate cliccare su Browse per individuare e selezionare il file di certificato.
7. Nel campo Certificate Chain, cliccare su Browse per individuare e selezionare il file della catena di certificati.
NOTA: Se gli stessi certificati attendibili nel file della catena sono stati importati nella scheda dei certificati, rimuoverli prima dalla scheda dei certificati.
8. (Opzionale) Se la chiave privata è protetta, fornire la passphrase.
9. Cliccare su NEXT.
La convalida del certificato viene avviata. La chiave, il certificato e la catena di certificati devono essere una corrispondenza esatta, altrimenti la convalida non riesce.
10. Al termine della convalida, cliccare su FINISH.
11. Cliccare su RESTART SERVICES per riavviare i servizi del web server, quindi cliccare su YES per verificare di voler riavviare questi servizi.
Affected Products
AvamarArticle Properties
Article Number: 000198691
Article Type: How To
Last Modified: 30 May 2024
Version: 9
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.