Домен даних: Як імпортувати сертифікати із зовнішнім підписом на порт 3009
Summary: Як імпортувати сертифікати із зовнішнім підписом на порт 3009 із DDOS версії 7.12.
Instructions
Система може використовувати імпортовані сертифікати хоста і ЦС для наступних служб управління системою, що працюють на портах 3009 і 3013:
- Управління зв'язком між системою DD і DDMC
- Реплікація
- Зв'язок між активним і резервним вузлами пари HA
- Обробка REST API
Діють такі передумови:
Вимоги до сертифіката господаря:
- Системний пароль має бути встановлено на DDR/DDVE/DD-HA.
- Сертифікат повинен бути дійсним (не простроченим або з термінами дії в майбутньому)
- Сертифікат господаря ПОВИНЕН:
- Включіть "Автентифікація веб-сервера TLS, автентифікація веб-клієнта TLS" у розділі "Розширене використання ключа".
- НЕ містить "CA:TRUE" під базовими обмеженнями x509v3.
- Включіть ім'я хоста DDR/DDVE у розділах Subject-Alternative-Name, common-name або обидва у рядку теми.
- Включити (якщо є ГК)
- HA system-name під subject-alternative-name, common-name або обидва в темі листа.
- Імена хостів окремих вузлів під subject-alternative-name.
- Рекомендується включати ідентифікатор ключа влади (AKID) у розділі «Розширення X509v3».
- Можна імпортувати лише ОДИН сертифікат хоста.
- Той самий сертифікат хоста можна використовувати для PowerProtect DD System Manager (UI або DDSM).
Вимоги до сертифікату ЦС:
- Сертифікат ЦС повинен бути дійсним (не простроченим або з термінами дії в майбутньому).
- Це повинен бути сертифікат ЦС, тобто він повинен містити необхідні атрибути для позначення того, що він є Органом, який може видавати сертифікати клієнта та сервера.
- Наприклад, "CA:TRUE" під базовими обмеженнями x509v3 або.
- "keyCertSign" у розділі keyUsage або
- Самопідписаний (це якщо є Root-CA).
- Якщо сертифікат ЦС імпортується шляхом вставки вмісту PEM, тобто,
adminaccess certificate import ca application system-management, можна вставити лише один сертифікат ЦС. Якщо вказано кілька, DD зробить помилку в операції. - Якщо сертифікат ЦС імпортується за допомогою файлу, який є,
adminaccess certificate import ca application system-management file <filename>, файл не повинен містити більше одного сертифіката ЦС. Якщо вказано кілька, DD зробить помилку в операції. - Сертифікат ЦС повинен мати на меті видачу списків відкликання сертифікатів (CRL).
- Сертифікат Root-CA рекомендується містити ідентифікатор ключа суб'єкта під розширеннями x509v3. Сертифікат(и) Intermediate-CA рекомендується містити ідентифікатори Subject-Key-Identifier (SKID) та Authority-Key-Identifier (AKID) під розширеннями x509 v3.
Процедура імпорту CLI:
Кроки для імпорту PEM-файлу для керування системою:
-
Згенеруйте CSR у системі DD або екземплярі Dell APEX Protection Storage, встановивши необхідні значення. Корпоративна відповідальність за замовчуванням є недостатньою.
ПРИМІТКА. При налаштуванні інформації в CSR, ключ повинен мати довжину не менше 2048 біт, включати "all" (як "clientAuth", так і "serverAuth") в Extended-key-usage, а також включати ім'я хоста DD під subject-alternative-name або common-name в рядку теми.Приклад:
# adminaccess certificate cert-signing-request generate key-strength 2048bit country US state California city Irvine org-name Corp common-name abc subject-alt-name "DNS:abc.com,they.singing.org,IP:10.x.x.x, IP:10.x.x.x" extended-key-usage all Certificate signing request (CSR) successfully generated at /ddvar/certificates/CertificateSigningRequest.csr With following parameters: Key Strength : 2048 Country : US State : California City : Irvine Organization Name : Corp Common Name : abc Basic Constraints : Key Usage : Extended Key Usage : TLS Web Client Authentication, TLS Web Server Authentication Subject Alt Name : DNS:abccom,they.singing.org,IP Address:10.x.x.x, IP:10.x.x.x
-
Підпишіть CSR у CA, і переконайтеся, що subject-alternative-name скопійовано під час підписання.
-
Отримайте підписаний сертифікат у форматі X.509 PEM у Центрі сертифікації.
-
Отримайте сертифікат CA у форматі X.509 PEM.
-
Вставте вміст сертифікатів або скопіюйте файли сертифікатів до /ddr/var/certificates/.
-
При копіюванні PEM-файлів до /ddr/var/certificates/:
- Виконайте наведену нижче команду для кожного файлу сертифіката ЦС.
adminaccess certificate import ca application system-management file <filename>
- Виконайте наведену нижче команду, щоб імпортувати сертифікат хоста.
adminaccess certificate import host application system-management file <filename>
- Виконайте наведену нижче команду для кожного файлу сертифіката ЦС.
Кроки для імпорту файлу PKCS12 для керування системою:
Ситуація 1: PKCS12 містить лише зашифрований закритий ключ (з PBE-SHA1-3DES) і підписаний сертифікат. Ланцюг СА в комплект не входить.
-
Використовуйте необхідні внутрішні інструменти для генерації приватного ключа та CSR, а також підписуйте сертифікат.
-
Згенеруйте файл PKCS12 лише з host-сертифікатом та приватним ключем хоста.
Примітка: Не включайте будь-які сертифікати ЦС, які видали хост-сертифікат, у файл PKCS12, вони доступні у форматі X.509 PEM. -
Скопіюйте файл PKCS12 у файл /ddr/var/certificates/.
-
Скопіюйте сертифікат ЦС до /ddr/var/certificates/.
-
Спочатку імпортуйте сертифікати ЦС, які видали хост-сертифікат, виконавши наведену нижче команду для кожного файлу сертифіката ЦС.
adminaccess certificate import ca application system-management file <filename>
-
Після імпорту сертифікатів ЦС імпортуйте хост-сертифікат у PKCS12 за допомогою наведеної нижче команди.
adminaccess certificate import host application system-management file <filename>
Ситуація 2: PKCS12 містить зашифрований закритий ключ (з PBE-SHA1-3DES), підписаний сертифікат і ланцюг CA.
-
Використовуйте необхідні внутрішні інструменти для генерації приватного ключа та CSR, а також підписуйте сертифікат.
-
Згенеруйте файл PKCS12 лише з host-сертифікатом та приватним ключем хоста.
Примітка: Не включайте сертифікати ЦС, які видали хост-сертифікат, вони доступні у форматі X.509 PEM. Кожен сертифікат ЦС в ланцюжку аж до Root-CA знаходиться в X.509 PEM. -
Скопіюйте файл PKCS12 у файл /ddr/var/certificates/.
-
Виконайте наведену нижче команду, щоб імпортувати сертифікат хоста.
adminaccess certificate import host application system-management file <filename>
Перегляньте статтю KB нижче, щоб імпортувати сертифікати через UI:
Data Domain - Керування сертифікатами хоста для HTTP та HTTPS