NetWorker: CSR-generatie voor SSL met "Subject Alternative Name" SAN
Summary: Dit artikel bevat algemene instructies voor het genereren van een CSR (Certificate Signing Request) voor SSL dat Subject Alternative Names (SAN) bevat. Deze Knowledge Base is bedoeld om extra ondersteuning te bieden, maar de systeembeheerder moet deze taak voltooien. ...
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
Opmerking: Dit proces maakt gebruik van het hulpprogramma OpenSSL. Standaard bevatten Windows-hosts het OpenSSL-programma niet. Als het niet mogelijk is om OpenSSL op de Windows NetWorker-server te installeren, kan de CSR op elke Linux-host worden uitgevoerd. Op Linux is de OpenSSL standaard beschikbaar. Behoud de gegenereerde
.csr als .key bestanden voor validatie tijdens SSL-integratie op de NetWorker Server.
Verzoek voor het genereren van CSR met primaire gemeenschappelijke naam (CN) en alternatieve onderwerpnamen (vermeld alle domeinnamen en IP-adressen).
- Maak een bestand op een Linux-host.
vi server_cert.cnf
- Plak de onderstaande inhoud in het
server_cert.cnfbestand.
[req] distinguished_name = req_distinguished_name req_extensions = req_ext prompt = no [req_distinguished_name] C = ST = L = O = OU = CN = [req_ext] subjectAltName = @alt_names [alt_names] DNS.1 = DNS.2 = DNS.3 = IP.1 = IP.2 = email.1 =
- Zodra de bovenstaande sjabloon is gemaakt, voert u de omgevingsspecifieke informatie in. Neem contact op met uw domeinbeheerder als u hulp nodig hebt bij het genereren van de CSR.
Country (C): The two-letter ISO code(* see link below) for the country where the organization is located.
State/County/Region (ST): The state/region where the organization is located.
Locality (L): The city where the organization is located.
Organization Name (O): Usually the legal name of a company or entity and should include any suffixes such as Ltd., Inc., or Corp.
Organizational Unit (OU): Internal organization department/division name.
Common Name (CN): The fully or qualified domain name (FQDN) of the server based on the hostname available on the nsrla of the host.
Clarified SAN Guidance : It is important to include the FQDN as DNS.1. Add the short hostname and any other aliases or IP addresses as needed to cover all valid ways the host may be accessed.
DNS.1: Mandatory. Always set to the full FQDN of the host (e.g., server.company.com).
DNS.2: Recommended. Short hostname (e.g., server).
DNS.3: Optional. Additional FQDN, short name, or IP address — use this for aliases, VIPs, or any other name that might resolve to the same server.
email.x: Optional. Include if required by your CA or if you want the cert to bind to an email identity.
IP.x: Optional. Use IP.x only when you want clients to connect directly to the IP and still trust the cert. If you don’t add IP.x and someone connects to https://192.168.1.10 → the SSL check will fail because the cer
* De tweeletterige ISO-code
voor het land of de regio waar de organisatie is gevestigd.
Voeg indien nodig DNS.x- en IP.x-vermeldingen toe of verwijder ze.
Voorbeeld:
[req] distinguished_name = req_distinguished_name req_extensions = req_ext prompt = no [req_distinguished_name] C = US ST = Texas L = Round Rock O = Dell Technologies Inc. OU = Data Protection Team CN = server.fqdn.example.com # Common Name - must match primary FQDN # ================================ # Extensions for SAN # ================================ [ req_ext ] subjectAltName = @alt_names [ alt_names ] # DNS.1: Mandatory — fully qualified domain name (FQDN) DNS.1 = server.fqdn.example.com # DNS.2: Recommended — short hostname (without domain) DNS.2 = servername # DNS.3: Optional — additional FQDN, short name, or IP address DNS.3 = server.alias.example.com # Optional: include email if needed #IP.1 = 192.1xx.1.10 # Literal IP address #IP.2 = 10.1.1.5 # Another IP if needed #email.1 = admin@example.com
- Voer de onderstaande opdracht uit om de CSR en persoonlijke sleutel te genereren op basis van de informatie die aan het bestand is toegevoegd
server_cert.cnf.
#openssl req -new -newkey rsa:4096 -nodes -keyout new_server.key -out new_server.csr -config server_cert.cnf
- De CSR wordt ter ondertekening voorgelegd aan een certificeringsinstantie.
Additional Information
Opmerking: Linux-hosts die NetWorker 19.12.0.0 gebruiken, ondersteunen OpenSSL 3.0.14. Windows vereist nog steeds 1.1.1n.
NetWorker: NMC GST-service wordt gestart en onmiddellijk afgesloten na het vervangen van cakey.pem
Affected Products
NetWorker, NetWorker Management ConsoleArticle Properties
Article Number: 000251184
Article Type: How To
Last Modified: 16 Jul 2025
Version: 4
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.