NetWorker: Geração de CSR para SSL com SAN de "Subject Alternative Name"
Summary: Este artigo fornece instruções gerais sobre como gerar uma solicitação de assinatura de certificado (CSR) para SSL que incluiu nomes alternativos de assunto (SAN). Essa base de conhecimento destina-se a fornecer suporte adicional, no entanto, o administrador do sistema deve concluir essa tarefa. ...
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
Nota: Esse processo usa o utilitário OpenSSL. Por padrão, os hosts do Windows não incluem o programa OpenSSL. Se não for possível instalar o OpenSSL no servidor NetWorker no Windows, a CSR poderá ser executada em qualquer host Linux. No Linux, o OpenSSL está disponível por padrão. Preservar o gerado
.csr e .key arquivos para validação durante a integração SSL no servidor NetWorker.
Solicitação de geração de CSR com nome comum (CN) primário e nomes alternativos de assunto (indicam todos os nomes de domínio e endereços IP).
- Crie um arquivo em qualquer host Linux.
vi server_cert.cnf
- Cole o conteúdo abaixo no
server_cert.cnf.
[req] distinguished_name = req_distinguished_name req_extensions = req_ext prompt = no [req_distinguished_name] C = ST = L = O = OU = CN = [req_ext] subjectAltName = @alt_names [alt_names] DNS.1 = DNS.2 = DNS.3 = IP.1 = IP.2 = email.1 =
- Depois que o modelo acima tiver sido criado, insira as informações específicas do ambiente. Entre em contato com o administrador do domínio se for necessária assistência para gerar a CSR.
Country (C): The two-letter ISO code(* see link below) for the country where the organization is located.
State/County/Region (ST): The state/region where the organization is located.
Locality (L): The city where the organization is located.
Organization Name (O): Usually the legal name of a company or entity and should include any suffixes such as Ltd., Inc., or Corp.
Organizational Unit (OU): Internal organization department/division name.
Common Name (CN): The fully or qualified domain name (FQDN) of the server based on the hostname available on the nsrla of the host.
Clarified SAN Guidance : It is important to include the FQDN as DNS.1. Add the short hostname and any other aliases or IP addresses as needed to cover all valid ways the host may be accessed.
DNS.1: Mandatory. Always set to the full FQDN of the host (e.g., server.company.com).
DNS.2: Recommended. Short hostname (e.g., server).
DNS.3: Optional. Additional FQDN, short name, or IP address — use this for aliases, VIPs, or any other name that might resolve to the same server.
email.x: Optional. Include if required by your CA or if you want the cert to bind to an email identity.
IP.x: Optional. Use IP.x only when you want clients to connect directly to the IP and still trust the cert. If you don’t add IP.x and someone connects to https://192.168.1.10 → the SSL check will fail because the cer
* O código
ISO de duas letras para o país ou região onde a organização está localizada.
Adicione ou remova entradas DNS.x e IP.x conforme necessário.
Exemplo:
[req] distinguished_name = req_distinguished_name req_extensions = req_ext prompt = no [req_distinguished_name] C = US ST = Texas L = Round Rock O = Dell Technologies Inc. OU = Data Protection Team CN = server.fqdn.example.com # Common Name - must match primary FQDN # ================================ # Extensions for SAN # ================================ [ req_ext ] subjectAltName = @alt_names [ alt_names ] # DNS.1: Mandatory — fully qualified domain name (FQDN) DNS.1 = server.fqdn.example.com # DNS.2: Recommended — short hostname (without domain) DNS.2 = servername # DNS.3: Optional — additional FQDN, short name, or IP address DNS.3 = server.alias.example.com # Optional: include email if needed #IP.1 = 192.1xx.1.10 # Literal IP address #IP.2 = 10.1.1.5 # Another IP if needed #email.1 = admin@example.com
- Execute o comando abaixo para gerar a CSR e a chave privada com base nas informações adicionadas no arquivo
server_cert.cnf.
#openssl req -new -newkey rsa:4096 -nodes -keyout new_server.key -out new_server.csr -config server_cert.cnf
- A CSR é enviada a uma autoridade de certificação para assinatura.
Additional Information
Nota: Os hosts Linux que usam o NetWorker 19.12.0.0 são compatíveis com OpenSSL 3.0.14. O Windows ainda requer a versão 1.1.1n.
Affected Products
NetWorker, NetWorker Management ConsoleArticle Properties
Article Number: 000251184
Article Type: How To
Last Modified: 16 Jul 2025
Version: 4
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.